فروشگاه فایل

فروشگاه فایل ارزان

فروشگاه فایل

فروشگاه فایل ارزان

این فروشگاه در زمینه فروش تحقیق،مقاله،پروژه ،ودیگر کار های تحقیقاتی برای آنها که میخواهند از زندگی لذت بیشتری ببرند فعالیت میکند.

بایگانی
کلمات کلیدی

معماری (سازه در معماری) 14 ص

معماری (سازه در معماری)

دانلود معماری (سازه در معماری)

دانلود تحقیق معماری (سازه در معماری) 14 ص

دانلود تحقیق معماری (سازه در معماری)

دانلود تحقیق در مورد معماری (سازه در معماری) 14 ص

دانلود تحقیق در مورد معماری (سازه در معماری)

تحقیق معماری (سازه در معماری) 14 ص

تحقیق در باره معماری (سازه در معماری)

معماری مزار تاج محل 90 ص

معماری مزار تاج محل

معماری

دانلود تحقیق معماری مزار تاج محل 90 ص

دانلود تحقیق معماری مزار تاج محل

دانلود تحقیق در مورد معماری مزار تاج محل

تحقیق معماری مزار تاج محل 90 ص

تحقیق معماری مزار تاج محل

تحقیق در مورد معماری معماری مزار تاج محل

بررسی معماری معماری مزار تاج محل

معمار بزرگ میس وندروهه 44 ص

دانلود معمار بزرگ میس وندروهه 44 ص

دانلود تحقیق معمار بزرگ میس وندروهه 44 ص

دانلود تحقیق معمار بزرگ میس وندروهه

دانلود تحقیق در مورد معمار بزرگ میس وندروهه

تحقیق و بررسی معمار بزرگ میس وندروهه

تحقیق معمار بزرگ میس وندروهه

تحقیق در مخورد معمار بزرگ میس وندروهه

تحقیق در باره معمار بزرگ میس وندروهه

معماری پست مدرن 14 ص

معماری پست مدرن

۱۸۳ مطلب در شهریور ۱۳۹۶ ثبت شده است

مختصری درباره اقتصاد آموزش

mirza khan | يكشنبه, ۱۹ شهریور ۱۳۹۶، ۰۴:۰۶ ب.ظ
آموزش در ایران، قدمتی دیرینه دارد بررسی تاریخی آموزش، به اختصار، در دوره قبل از ورود دین اسلام به ایران نشان می دهد که آموزش بر اساس تعالیم دین زردشت، توسط جامعه و والدین انجام می شد در زمان حکومت ساسانیان (224 قبل از میلاد تا 642 بعد از میلاد) نخستین دانشگاه که رشته های پزشکی، فنی، و علوم طبیعی و اجتماعی را تدریس می کرد، پایه گذاری گردید
دسته بندی حسابداری
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 36
مختصری درباره اقتصاد آموزش

فروشنده فایل

کد کاربری 7169

فهرست مطالب

1. بررسی مسئله

2. تاریخ مختصر آموزش در ایران

3. عرضه و تقاضای آموزش

4. نرخ بازده سرمایه گذاری در آموزش

5. هزینه مالی آموزش و پرورش در ایران

6. مروری بر وضعیت مقاطع مختلف تحصیلی در ایران

7. افت تحصیلی

8. شاخصهای آموزشی

9. موانع بررسی میزان کارآیی مدارس غیرانتفاعی و دولتی

10. جمعیت و هزینه های آموزشی

11. مقایسه وضع آموزش در کشورهای توسعه یافته و در حال توسعه

12. تحلیل کارکردهای نظام آموزشی در ایران

13. نتیجه گیری و پیشنهادات


1. بررسی مسئله

از دیرباز تاکنون، توسعه یافتن مسئله اصلی کشورهای در حال توسعه و توسعه نیافته بوده است. آنچه مسلم است، دو منبع طبیعی و انسانی عناصر اصلی موجد توسعه اقتصادی و اجتماعی هستند و ترکیب و تناسب مطلوب آنها، توسعه به بار می آورد. لیکن، هدایت منابع طبیعی بوسیله منابع انسانی میسر است. در اینجا، کمیت و کیفیت منابع انسانی در فرایند توسعه مؤثرند. منابع طبیعی و منابع انسانی در کنش متقابل[1] هستند، لذا، ارتقاء کمی و کیفی منابع انسانی بر منابع طبیعی و سرمایه، در یک دوره زمانی تأثیر می گذارد، به ویژه اگر دولتها استراتژی های خاصی را در پیش گیرند. به طور مثال، انتخاب استراتژی توسعه اقتصادی مبتنی بر سازو کار بازار، مسئله بررسی تأمین مالی ارتقاء منابع انسانی از سوی دولت را با اهمیت تر می کند. به هر حال، آموزش ابزاری است که منابع انسانی را به طور کیفی ارتقاء می دهد و یک سرمایه گذاری خوب محسوب می شود که بازدهی اقتصادی و اجتماعی دارد. هزینه مالی آموزش، بر حسب درجه توسعه یافتگی یک کشور (شاخصهای توسعه) متفاوت است و هرچه کشور توسعه نیافته تر باشد به منابع مالی بیشتری برای گسترش آموزش نیاز دارد. این در شرایطی است که سایر بخشهای اقتصادی نیز برای کسب اعتبارات بیشتر، توان مالی دولت را تقلیل می دهند. در این هنگام، نابسامانی در تأمین مالی آموزش، ممکن است با تخصیص نامناسب بودجه آموزش نیز همراه گردد و مسئله را غامض تر نماید. این گزارش مسئله تخصیص بهینه بودجه آموزش در ایران را با توجه به چرخش سیاست اقتصادی حرکت به سمت اقتصاد بازار، بررسی می نماید.


2. تاریخ مختصر آموزش و پرورش در ایران

آموزش در ایران، قدمتی دیرینه دارد. بررسی تاریخی آموزش، به اختصار، در دوره قبل از ورود دین اسلام به ایران نشان می دهد که آموزش بر اساس تعالیم دین زردشت، توسط جامعه و والدین انجام می شد. در زمان حکومت ساسانیان (224 قبل از میلاد تا 642 بعد از میلاد) نخستین دانشگاه که رشته های پزشکی، فنی، و علوم طبیعی و اجتماعی را تدریس می کرد، پایه گذاری گردید.

بعد از ورود اسلام به ایران، مساجد، مکتب خانه و حوزه های علمیه، مراکز اصلی تعلیم و تربیت شدند. دروس اصلی مدارس آن زمان، صرف و نحو عربی و منطق بود که عموماً فرزندان طبقات متوسط در آن آموزش می دیدند و طبقات بالای جامعه برای فرزندان خویش معلم سرخانه استخدام می کردند. در چنین نظام قشربندی که البته با نظام کاستی پیش از اسلام تفاوت اساسی کرده بود، فرزندان طبقات پایین تر، بویژه در مناطق روستایی، به ندرت سواد می آموختند.

تأسیس مدارس جدید ابتدایی و متوسطه، به سبک اروپایی، مقارن مشروطیت و سلطنت احمدشاه بود، هر چند که، پیش از این مقدمات تأسیس دارالفنون فراهم شده بود. ریشه های تغییر نظام آموزشی به اوایل دوره قاجاریه و جنگهای ایران و روس برمی گردد که طی آن، رهبران جامعه از تحولات غرب مطلع شدند و به عقد قراردادهایی مبادرت ورزیدند. اجزای این قراردادها، به ویژه قرارداد عباس میرزا و انگلیس که اعزام محصل به خارج را نیز در بر می گرفت، زمینه ساز ورود اندیشه غرب به عنوان یک حرکت غیردینی به ایران می باشد. با وقوع انقلاب مشروطیت، که ریشه در تحولات اجتماعی ایران داشت، تغییر نظام آموزشی و شکلگیری نهاد جدید آموزش سرعت گرفت. البته بعد از سالهای 1313، با ورود دوباره اندیشه دینی به محافل و محیطهای فرهنگی و آموزشی از سرعت رشد اندیشه سکولاریسم در پهنه آموزش کاسته شد.

در دهه 1330 و 1340، با عضویت ایران در یونسکو، شرکت در کنفرانسهای جهانی و میزبانی کنفرانس وزیران آموزش و پرورش در دهه 1340 در تهران، آموزش و کاهش بیسوادی به عنوان شاخص مهم توسعه از عوامل درون زای برنامه های اقتصادی و اجتماعی گردید.

بعد از انقلاب اسلامی، ساخت نهاد آ»وزش تغییر اساسی نکرد و تنها آموزشهای مذهبی، غنای بیشتری یافت. این امر، علاوه بر کارکرد آشکار[2] به جامعه ایران، دارای کارکرد پنهان[3] نیز می باشد، که به عنوان مثال می توان از آموزش قوانین جدید مملکتی، احترام به ارزشها، مقدسات دینی و آرمانهای نظام جمهوری اسلامی ایران نام برد.

به هر حال، توسعه ارتباطات و آگاهی از پیشرفتهای ملل دیگر، بر تقاضای آموزشی و نظام آموزش تأثیر زیادی می گذارد.


3. عرضه و تقاضای آموزش

اقتصاد آموزش، رشته علمی جدیدی است که بیش از دو دهه از عمر آن نمی گذرد. این رشته، که زیرشاخه ای از علم اقتصاد است، به ویژه برای کشورهای در حال توسعه، که آموزش به عنوان یکی از عناصر توسعه به حساب می آید، توصیه های مهمی را در بر دارد. همانطور که موضوع مرکزی علم اقتصاد مدیریت، بیشینه کردن[4] تولید با استفاده از منابع کمیاب و محدود می باشد، اقتصاد آموزش نیز سعی دارد تا با استفاده از بهینه از منابع آموزشی، به حداکثر تولید نائل آید. بدین ترتیب، اقتصاد آموزش، عوامل تعیین کننده عرضه و تقاضای آموزشی و تفاوت بین فایده ها و هزینه های شخصی و اجتماعی سرمایه گذاری در آموزش را بررسی می کند. هزینه های آموزش باید به نحوی تخصیص یابند که بالاترین بازده اجتماعی را به دست آورده، و همچنین، با توجه به محدودیت منابع برای آموزش یا بهره گیری از راههای مختلف و ابداعات آموزشی و روشهای جدید، زمینه افزایش کارآیی را فراهم نمود.



[1] Interaction

[2] Manifest function

[3] Latent function

[4] Maximization


  • mirza khan
عنوان پروژه تجهیزات سیستم های قدرت و بکارگیری تست های غیر مخرب در آزمایش آنها (NDT) فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۱۰۳ شرح مختصر پروژه پروژه حاضر تحت عنوان تجهیزات سیستم های قدرت و بکارگیری تست های غیر مخرب در آزمایش آنها (NDT) برای دانلود آماده شده است
دسته بندی برق
فرمت فایل doc
حجم فایل 7653 کیلو بایت
تعداد صفحات فایل 103
فایل ورد(Word) پژوهش تجهیزات سیستم های قدرت و بکارگیری تست های غیر مخرب (NDT)

فروشنده فایل

کد کاربری 14482

عنوان پروژه : تجهیزات سیستم های قدرت و بکارگیری تست های غیر مخرب در آزمایش آنها (NDT)

فرمت فایل اصلی : doc : قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۰۳

شرح مختصر پروژه : پروژه حاضر تحت عنوان تجهیزات سیستم های قدرت و بکارگیری تست های غیر مخرب در آزمایش آنها (NDT) برای دانلود آماده شده است.تجهیزات سیستم های قدرت اعم از کلید قدرت ؛ ترانس ، عایق های مایع ، عایق های جامد و .. به دلیل اهمیت زیاد در بکارگیری آنها بایستی قبل از استفاده در شبکه قدرت تست شوند.از این رو استفاده و بکارگیری تست های غیر مخرب در آزمایش تجهیزات قدرت (NDT) اهمیت خود را نشان میدهد.تمام سیستمهای N.D.T رابطه نزدیکی با هم دارند و با توجه به موارد کاربرد ممکن است به تنهایی یا همراه با دیگری مورد استفاده قرار گیرند. انتخاب بهترین روش بیشتر به نوع عیب موجود و شکل و اندازه قطعات مورد آزمایش بستگی دارد.

روشهای مختلف تستهای غیرمخرب به طروق بسیار متفاوتی مورد استفاده قرار گیرند و محدوده وسایل مورد دسترس نیز بسیار وسیع است. هنگامی که از سیستم های آزمون های غیرمخرب استفاده میشود، باید دقت کافی به خرج داده مراحل کنترل کرد بطوریکه نه تنها اطلاعات کیفی بلکه اطلاعات کمی نیز بدست آورد.ضروری است که امکان خطرناکترین عیبهای یک قطعه قبلاً پیش بینی شود. تا اینکه بتوان انواع اندازه های محدود عیب های بالقوه خطرناک را حدس زد.

استفاده از روشها و سیستم های آزمون های غیر مخرب زمانی میتواند موفقیت آمیز باشد که متناسب با قطعات مورد آزمایش و معایب مربوطه باشد و اپراتور نیز باید دارای تجربه وآموز شکافی باشد و استاندارد پذیرش مناسب با هر نوع مشخصات ناخواسته قطعات مورد آزمایش را بشناسد.استاندارد نامناسب ممکن است عیب های کم اثر یا بی اثر را بر روی عملکرد محصول جدی تلقی کند ولی معایب قابل توجه را ناچیز فرض نماید.

یکی از فوائد بدیهی و روشن استفاده صحیح تستهای غیر مخرب، تعیین هویت معایب است که اگر بدون تشخیص در قطعه باقی بماند موجب شکست فاحعه آمیز قطعه و درنتیجه بروز خسارت های مالی و جانی فراوان خواهند شد.بکارگیری هر یک از سیستم های بازرسی متحمل هزینه است ، اما اغلب استفاده موثر از تکنیکهای بازرسی مناسب موجب صرفه جوئی های مالی قابل ملاحظه ای خواهد شد نه فقط نوع بازرسی بلکه مراحل بکارگیری آن نیز مهم است.

چکیده

فصل ۱- ارتباط پایداری شبکه با عملکرد صحیح تجهیزات

۱-۱- مقدمه

۱-۲- تجزیه و تحلیل تجهیزات در شبکه های توزیع ، فوق توزیع و انتقال

۱-۲-۱- کلیدهای قدرت

۱-۲-۲- اشکالاتی که ممکن است باعث عدم عملکرد صحیح کلیدها شوند

۱-۲-۳- اشکالات ناشی از عدم عملکرد صحیح کلیدها

۱-۲-۴- عوامل موثر در میزان عملکرد کلیدهای قدرت بر پایداری سیستم

۱-۲-۵- خصوصیات عمده و مهمی که کلیدهای قدرت باید داشته باشند.

۱-۲-۶- تقسیم بندی کلیدهای فشار قوی بر حسب وظیفه ای که دارند

۱-۲-۷- انواع کلیدهای قدرت (دیژنکتور)

۱-۲-۸- سکسیونر و کلید زمین و کلید ویژه تخلیه بارالکتریکی

۱-۲-۹- کلید زمین

۱-۲-۱۰- کلید مخصوص تخلیه بار الکتریکی ( کلید زمین با توانایی وصل)

۱-۲-۱۱- فیوز

۱-۲-۱۲- کلید بار

۱-۲-۱۳- سکسیونر قابل قطع زیر بار

۱-۲-۱۴- انواع و موارد استفاده ترانسفوماتورها

۱-۳- انتخاب کلیدهای فشار قوی

۱-۳-۱- انتخاب برحسب مشخصات نامی

۱-۳-۲- انتخاب با توجه به وظیفه قطع و وصل

فصل ۲- ضرورت بازرسی و روشهای مختلف بازبینی و بازرسی فنی

۲-۱- مقدمه

۲-۲- روشهای مختلف بازبینی وبازرسی فنی

فصل ۳- بررسی سیستم های مختلف آزمونهای غیر مخرب

۳-۱- مقدمه

۳-۲- تکنیک بازرسی با مایع نافذ

۳-۲-۱- اصول بازرسی بامایع نافذ

۳-۲-۲- ویژگی های یک مایع نافذ

۳-۲-۳- مزایا و محدوئدیت ها ودامنه کار برد تکنیک بازرسی با مایع نافذ

۳-۳- سیستم بازرسی با ذرات مغناطیسی

۳-۳-۱- مغناطیسی کردن قطعات

۳-۳-۲- آشکار سازی عیب بوسیله ذرات مغناطیسی

۳-۳-۳- مزایا و محدودیت ها و دامنه کاربرد تکنیک بازرسی با ذرات مغناطیسی

۳-۴- سیستم بازرسی با جریان فوکو

۳-۴-۱- ساختمان سیم پیچ ها

۳-۴-۲- انواع مدارهای سیم پیچی جریان های گردابی

۳-۵- سیستم بازرسی بارادیوگرافی

۳-۵-۱- برخی از محدودیت های رادیو گرافی

۳-۵-۲- اصول رادیو گرافی

۳-۶- سیستم ترموگرافی

فصل ۴- مطالعه و بررسی و سیستم های ترموگرافیک در تست تجهیزات شبکه های توزیع و انتقال نیرو

۴-۱- مقدمه

۴-۲- تاریخچه عکس های حرارتی مادون قرمز

۴-۳- طیف اشعه مادون قرمز

۴-۴- اصول و نحوه کار سیستم های ترموگرافیک

۴-۵- استفاده از عکسهای حرارتی در برنامه تعمیراتی تجهیزات

فصل ۵- بررسی و تعیین نقاط معیوب تجهیزات با استفاده از ترموگرافی

۵-۱- مقدمه

۵-۲- اولویت های تعمیرات برحسب دمای اضافی

۵-۳- عوامل مشکل زا در تعیین درجه حرارت اضافی

۵-۴- نمونه هایی از عکس های حرارتی و نحوه تجزیه و تحلیل آنها

فصل ۶- دوربین کرونا

۶-۱- مقدمه

۶-۲- کرونا

۶-۳- دوربین کرونا

۶-۴- ساختار عملیاتی دوربین های کرونا

۶-۵- کاربرد دوربینهای کرونا

۶-۵-۱- بازدیدهای زمینی خطوط انتقال نیرو

۶-۵-۲- بازدیدهای پریودیک تجهیزات پستهای فشار قوی

۶-۵-۳- بازدیدهای پریودیک شبکه های توزیع

۶-۵-۴- بازدیدهای هلیکوپتری خطوط انتقال نیرو

فصل ۷- بررسی روغن ترانسفور ماتورها و روشهای بازرسی آن

۷-۱- مقدمه

۷-۲- عایق روغن

۷-۳- آزمایشات روغن

۷-۳-۱- آزمایش گازکراماتوگرافی

۷-۳-۲- رطوبت

۷-۳-۳- ویسکوزیته

۷-۳-۴- کشش بین سطحی

۷-۳-۵- عدد اسیدی کل

۷-۳-۶- نقطه اشتعال

فصل ۸- گازکروماتوگرافی

۸-۱- مقدمه

۸-۲- گاز کاروماتوگرافی

۸-۳- آنالیز نتایج حاصل از کروماتوگرافی

۸-۳-۱- روش نسبت دورننبرگ (Dornen Bergs Ratio Methol)

۸-۳-۲- روش نسبت راجرز(Rogers Ratio Methogd)

۸-۳-۳- روش نسبت راجرز پیشرفته

نتیجه گیری و پیشنهادات

اختصارات


  • mirza khan

تحقیق مانیفیست در عرصه حسابداری

mirza khan | يكشنبه, ۱۹ شهریور ۱۳۹۶، ۰۴:۰۵ ب.ظ
امروز که جامعه حسابداران رسمی ایران ‌باید به مثابه کل‌ واحدی تجلیگاه بهترین اندیشه‌های ناب حسابداری باشد، اختلا‌ف نظر، تشتت آرا و تعدد جریانهای فکری در این جامعه بیش از هر زمان رخ نموده است تفاوت دیدگاه، تقابل آرا و کثرت نظرات گرچه ممکن است زمینه را برای وفاق و همکاری گروهی فراهم کند اما اگر ریشه در عملگرایی و تفکر انتزاعی داشته باشد آن‌گاه واقع
دسته بندی حسابداری
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 32
تحقیق مانیفیست در عرصه حسابداری

فروشنده فایل

کد کاربری 7169

امروز که ‌باید به مثابه کل‌ واحدی تجلیگاه بهترین اندیشه‌های ناب حسابداری باشد، اختلا‌ف نظر، تشتت آرا و تعدد جریانهای فکری در این جامعه بیش از هر زمان رخ نموده است.
تفاوت دیدگاه، تقابل آرا و کثرت نظرات گرچه ممکن است زمینه را برای وفاق و همکاری گروهی فراهم کند اما اگر ریشه در عملگرایی و تفکر انتزاعی داشته باشد آن‌گاه واقعبینی و درست‌اندیشی راه گم می‌کند و کمبودها، ضعفها، فرصتها و تواناییها به‌درستی شناخته نمی‌شوند و برخورد سطحی، ساده‌اندیشی، خودباوری، سرمستی کاذب و یا ناامیدی افراطی حاکم می‌شود.
نمی‌توان نسبت به مسائلی که در اثر این بحران بروز کرده بی‌اعتنا بود. هیچ‌چیز مضرتر و ضداصولی‌تر از کوششی نیست که از طریق عبارت پردازی برای رها ساختن گریبان خود از این مسائل می‌شود. برای دفاع از اصول و مبانی اساسنامه جامعه حسابداران رسمی و قواعد اساسی آن، هیچ چیز مهمتر از وحدت نظر و عمل بین کلیه حسابدارانی که به عمق بحران و لزوم یافتن راهکار برای آن آگاهند نیست.
واقعیت نشان می‌دهد که بحران فعلی که از جنبه‌ای بیان‌کننده تفاوت شدید آراء و نظریات حرفه‌ای-اجتماعی جامعه حسابداری از یک‌سو و وجود گرایشهای خود محور از سوی دیگر است، تمرکز خود را از لحاظ برنامه‌ای بر حول مسئله کلیدی و ساخت تشکیلا‌تی جامعه قرار داده است. درک از محیط اجتماعی که در آن به‌سر می‌بریم و حرکت و روند آینده حلقه کلیدی است که در پرتو شناخت علمی از آن می‌توان به بحران فعلی پاسخی درخورداد.
اگرچه در دو سال اخیر نقد و انتقاد چه در قالب اصولی و چه متاسفانه در چارچوب کارکرد غیرحرفه‌ای شدت گرفته اما در مجموع جامعه نسبت به گذشته حرکتی رو به پیشرفت داشته است. با این حال، هنوز به خاطر آنکه تمامی واقعیت و عمق بحران را درک نکرده‌ایم و فقط بخشی از آن را بیان می‌کنیم، طبیعتاً قادر به ارائه راه‌حل علمی برای برون‌رفت از تنگنای موجود نیستیم.
آیا این اختلا‌فات فقط از طریق برطرف می‌شود؟ به‌دیده ما نه ! اگر به فرض وجود، اختلا‌ف نظردر جامعه را صرفاً به نبود توافق درباره سازوکارهای جامعه نسبت دهیم پس چرا حتی در بین کسانی که ظاهراً روی سازوکارهای جامعه توافق دارند، تفاوت نظر در مباحث اساسی همچنان باقی است و اگر صرفاً از طریق نقد آراء و تقابل نظریات می‌شد تشتت آرا را از بین برد، پس چگونه تاکنون جامعه حسابداری چنین دستاوردی نداشته است؟
تنها راه‌حل اصولی، حرفه‌ای و علمی در چنین وضعیتی نقد و مجادله حرفه‌ای بر روی مشی و برنامه است که میثاق جمعی حسابداران (اساسنامه) از درون چنین پروسه‌ای بیرون خواهد آمد! و صد البته در شرایط طبیعی و متعارف جایگاه این مجادله حرفه‌ای باید نشریات حرفه‌ای همچون حسابدار و حسابرس وحسابدار رسمی باشد.
واقعیت این است که عملگرایی حاکم بر تفکر نظریه‌پردازان فعلی (که خود محصولی از نظریه‌پردازیهای عامیانه است) ما را بر آن می‌دارد تا، یا در زنجیره به‌هم پیوسته روابط علت و معلولی به پیش نرویم و یا، آن‌را تا ریشه دنبال نکنیم. عملگرایی یکی از خصوصیات عمده تفکرات سنتی است که از بینش غیرحرفه‌ای سرچشمه می‌گیرد؛ زمانی که جامعه‌ای قادر نیست انحرافات گذشته و حال خود را واقعاً ریشه‌یابی کند.
متاسفانه متدولوژی غالب بر جامعه حسابداران رسمی ایران دچار انحرافات اساسی است که نه‌تنها از متدولوژی علمی حسابداری فاصله داشته بلکه فراتر از این، بیشتر به روشهای عامیانه نزدیک بوده تا به روشهای علمی و این نه سخنی گزاف بلکه توضیح علمی واقعیت موجود است. از سوی دیگر توضیح کاملتر این مطلب بدون توجه به بحران جهانی که در حرفه حسابداری روی داده و رابطه معینی که میان این دو وجود دارد نمی‌تواند صورت پذیرد. و این نیز به دو دلیل زیر متکی است:
اول آنکه حرفه حسابرسی در جهان در حال از سرگذراندن بحرانهای ناشی از جدایی استانداردهای بین‌المللی، امریکایی و انگلیسی ، رویدادهای تقلب و فریب از نوع شرکتهای انرون و ورلدکام، وهمچنین برجسته شدن موضوع نظام راهبری بنگاه(Corporate governance) است؛
دوم آنکه روندهای اساسی موجود (در چندسال اخیر) در سطح جهان و ایران نشان می‌د هد که مسئله خطیر مسئولیتهای اجتماعی حسابرسان به‌عنوان مسئله مبرم روز مطرح شده ولی متاسفانه در هیچکدام از این موارد نیز خود حسابداران و حسابرسان رهبری را به‌دست نداشته اند.
ما قادر نخواهیم بود جامعه خود را متحول سازیم، جز از این طریق که در جهت نفی مشی و روشهایی که حرفه را ناتوان معرفی کرده حرکت نماییم. راه‌حل این نیست که نقطه نظرات سنتی را به کناری افکنیم و به‌سادگی آن را مردود بشناسیم؛ چرا که فقط با مردود شناختن، از میدان به‌در نمی‌رود. نفی ما، نه نفی انکارگرایانه، نه نفی در ذهن بلکه باید نفی در عین باشد. جامعه حسابداری و به‌ویژه اعضای شورای‌عالی (براساس رسالتی که برعهده‌دارند) باید خود را متحول سازند و آن هم در چارچوب تحول متدولوژیک در فرایند این بستر و به‌استناد ساختار تئوری حسابداری ؛ در غیراین صورت تمام راههای دیگر نه راه، بلکه بیراهه است.
نقطه انحراف آغازین تفکرات بسیاری دوستان در جامعه حسابداری این بوده که روش منطقی- قیاسی را در تبیین اساسنامه حاکم کردند. این روش همان نقشی را در زندگی دارد که خط مماس در مقایسه با منحنی دارد. انتظار ما این است که قیاس (که عمدتاً فعالیتی ذهنی است) در مطالعه خود ذهن (یعنی در روانشناسی) و در مطالعه رفتاری که در آنها تفکر، شرط پیشین عمل است، مثلا‌ً در اقتصاد و سیاست، موفق باشد؛ ولی عکس این امر صادق است: معلوم شده است که در روانشناسی و علوم اجتماعی، قیاس، راهنمای ضعیفی است، در صورتی که در مطالعه و بررسی بر روی امور لا‌یعقل (مثل مواد معدنی، اجسام فضایی، و ملکولها)، قیاس ریاضی، که از مشاهده کمک گرفته باشد، موفق می‌شود. آیا این نمی‌رساند که قیاس فعالیتی است که تابع خواص موجودات بیجان است، خواصی که از کیفیات موجود زنده نیستند، در حالی که جامعه حسابداران و ماموریت حسابداران رسمی پدیده‌های زنده و تاثیرگذار هستند؟
چگونگی تکامل و کلا‌ً سیر تسلسلی تکاملی جوامع بشری نشان می‌دهد که هستی را می‌بایست بدان صورتی توضیح داد که واقعاً هست و بدان طریق تغییر داد که قوانین تغییر و تکامل آن حکم می‌کند و بدون شک چنین حرکتی در جامعه حسابداران رسمی ایران نیز جز از طریق اتکا بر بینش و دانش تئوری حسابداری وبه طریق اولی دانایی بر فلسفه شناخت اقتصادی امکانپذیر نیست.
با نگاهی به سیمای کنونی جامعه حسابداری ایران نمودهای واقعی یک بحران علمی-حرفه‌ای فراگیر را بازخواهیم یافت. تشتت عمیق نظرگاههای حرفه‌ای، عقب ماندن از تبیین رفتار حسابداری در نظام اقتصادی کشور، نبود راهبران حرفه‌ای در جامعه، که همه گروههای موجود در جامعه در مقابل جایگاه حرفه‌ای این رهبران وحدت نظر داشته باشند (مشابه شادروان سجادی‌نژاد، مرحوم عرفانی و...)، همگی موید و نشانه‌های شکنندگی و بحران است. اکنون جامعه حسابداری ایران فاقد تاکتیک و استراتژی معین و منطبق با ویژگیهای عصر جدید است و بالطبع فاقد اساسنامه واجد شرایط و رفتار حرفه‌ای مناسب است.
بدون کنار گذاشتن دیدگاهها و نظرگاههایی که ریشه در عوام‌گرایی دارد تا منطق علمی، قادر به تدوین اساسنامه و به تبع آن مادیت بخشیدن به رهبری جامعه حسابداران در راستای وظایف خود نخواهیم بود و تنها مسیری که ما را به تدوین برنامه‌های پیشبرنده هدایت می‌کند برخورد حرفه‌ای-علمی به قضایای درون و برون جامعه حسابداری است.


  • mirza khan

گیف تصویری فعالیتهایی که مغز شما را شارژ میکند

mirza khan | يكشنبه, ۱۹ شهریور ۱۳۹۶، ۰۴:۰۵ ب.ظ
گیف تصویری فعالیتهایی که مغز شما را شارژ میکند
دسته بندی وکتور
فرمت فایل zip
حجم فایل 166 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری فعالیتهایی که مغز شما را شارژ میکند

فروشنده فایل

کد کاربری 14488

گیف تصویری فعالیتهایی که مغز شما را شارژ میکند/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


  • mirza khan

گیف تصویری علت سیاهی و پف اطراف چشم چیست

mirza khan | يكشنبه, ۱۹ شهریور ۱۳۹۶، ۰۴:۰۴ ب.ظ
گیف تصویری علت سیاهی و پف اطراف چشم چیست
دسته بندی وکتور
فرمت فایل zip
حجم فایل 170 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری علت سیاهی و پف اطراف چشم چیست

فروشنده فایل

کد کاربری 14488

گیف تصویری علت سیاهی و پف اطراف چشم چیست/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


  • mirza khan

گیف تصویری خطرات ماندن اب در گوش به مدت طولانی

mirza khan | يكشنبه, ۱۹ شهریور ۱۳۹۶، ۰۴:۰۴ ب.ظ
گیف تصویری خطرات ماندن اب در گوش به مدت طولانی
دسته بندی وکتور
فرمت فایل zip
حجم فایل 107 کیلو بایت
تعداد صفحات فایل 1
گیف تصویری خطرات ماندن اب در گوش به مدت طولانی

فروشنده فایل

کد کاربری 14488

گیف تصویری خطرات ماندن اب در گوش به مدت طولانی/با سلام و احترام و خسته نباشید از اینکه فروشگاه ما را برای خرید محصولات اینترنتی خود انتخاب نموده اید از شما سپاسگزاریم"با تشکر"


  • mirza khan

دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

mirza khan | شنبه, ۱۸ شهریور ۱۳۹۶، ۰۱:۵۳ ب.ظ
عنوان پروژه بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۱۲۴ شرح مختصر پروژه همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 546 کیلو بایت
تعداد صفحات فایل 124
دانلود فایل (Word) پژوهش بررسی کیفیت سرویس شبکه و فناوری MPLS

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی کیفیت سرویس شبکه و فناوری MPLS ، شبیه سازی یک سوئیچ MPLS

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۱۲۴

شرح مختصر پروژه : همانطور که از عنوان پروژه پبداست در این پروژه نویسنده به بررسی کیفیت سرویس شبکه و فناوری MPLS پرداخته است.در این پروژه ابتدا به بررسی مسائل مربوط به کیفیت سرویس در اینترنت و فنآوری های شبکه پرداخته شده ، و درباره مشکلات موجود و راه حلهای پیشنهاد شده برای آنها توضیحاتی ارائه شده است. سپس فنآوری MPLS به عنوان یک فناوری با قابلیت تضمین کیفیت سرویس و مجتمع سازی فناوری های مختلف لایه دو و سه معرفی گردیده. در ادامه ساختارهای مختلف برای سوئیچ های شبکه مورد بررسی قرار گرفته و مدلی برای یک سوئیچ MPLS ارائه شده است و در نهایت با استفاده از زبان شبیه سازی SMPL، این سوئیچ شبیه سازی گردید.

همانطور که مطلع هستید ، با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند وسیع تر از سوی این کاربران ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضا ها احتیاج به سوئیچ های با ظرفیت بیشتر دارند.در این میان تلاشهای زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام می‌باشد. فنآوریATM نیز که به امید حل این مشکل عرضه شد، بعلت گسترش و محبوبیت IP نتوانست جای آن را بگیرد و هم اکنون مساله مجتمع سازی IP و ATM نیز به یکی از موضوعات مطرح در زمینه شبکه تبدیل شده است.

استفاده از عملیات ساده تبادل برچسب در MPLS به جای آدرس یابی IPباعث کاهش تاخیر در پردازشات کارت خط ورودی شده است. زمان لازم برای تبادل برچسب آنقدر کم می باشد که در مقایسه با زمانهای لازم برای زمانبندی در فابریک سوئیچ و خط خروجی قابل صرفنظر کردن می باشد.الگوریتم زمانبندی iSLIP اولویت دار بهینه که در این پروژه معرفی گردیده و عملکرد بسیار بهتری نسبت به iSLIP اولویت دار دارد، محدود به سوئیچ MPLS نمی باشد و می تواند در کلیه فابریک سوئیچ هایی که به منظور پشتیبانی ترافیک های با اولویت های متفاوت ساخته می شوند، مورد استفاده قرار بگیرد.میزان تاخیر کلاسهای مختلف را می توان به راحتی با تغییر پارامترهای وزنی الگوریتم DWRR کنترل کرد. البته باید به این نکته توجه نمود که افزایش وزن یک کلاس معادل کاهش تاخیر بسته های آن کلاس و افزایش تاخیر بسته های کلاسهای دیگر خواهد شد.

پیشنهاداتی که برای طول صفها در فابریک سوئیچ و زمانبند خط خروجی ارائه شد، با توجه به نوع تقسیم بندی ترافیکی انجام شده و مقادیر پارامترهای وزنی الگوریتم DWRR بوده است و با تغییر آنها طول صفها را نیز باید تغییر داد.در این پروژه فنآوری لایه دوم PPP در نظر گرفته شد که یک فنآوری مبتنی بر فریم می باشد. مدلسازی MPLS بر روی فناوری های لایه دوم مبتنی بر سلول مثل ATM به عنوان یکی از کارهای آینده پیشنهاد می شود.در شبیه سازی سوئیچ MPLS، ما از سه بیت در نظر گرفته شده برای کلاس سرویس در MPLS استفاده نمودیم. استفاده از سرویسهای متمایز در MPLS مبحثی است که جدیدا مطرح شده است و تحقیق در مورد تکنیکهایی که این کار را امکان پذیر می نماید ادامه دارد.

استفاده از یک شبیه ساز TCP می تواند شبیه سازی قسمتهای کنترل جریان سوئیچ را مقدور نماید. از آنجا که الگوریتم های کنترل جریان بر اساس عکس العمل های لایه TCP به حذف بسته ها طراحی می شوند، بدون یک شبیه ساز TCP، امکان بررسی عملکرد این الگوریتم ها وجود ندارد.با تهیه پروتکل های لازم در قسمت کنترل سوئیچ MPLS (مثل LDP، OSPF و TCP) و ترکیب کردن شبیه ساز سوئیچ با قسمت کنترل می توان یک شبکه MPLS را شبیه سازی کرد و در آن به بررسی پارامترهای ترافیکی مختلف پرداخت.

فصل ۱- کیفیت سرویس و فنآوری های شبکه

۱-۱- مقدمه

۱-۲- کیفیت سرویس در اینترنت

۱-۲-۱- پروتکل رزور منابع در اینترنت

۱-۲-۲- سرویس های متمایز

۱-۲-۳- مهندسی ترافیک

۱-۲-۴- سوئیچنگ برحسب چندین پروتکل

۱-۳- مجتمع سازی IP و ATM

۱-۳-۱- مسیریابی در IP

۱-۳-۲- سوئیچینگ

۱-۳-۳- ترکیب مسیریابی و سوئیچینگ

۱-۳-۴- MPLS

فصل ۲- فناوری MPLS

۲-۱- مقدمه

۲-۲- اساس کار MPLS

۲-۲-۱- پشته برچسب

۲-۲-۲- جابجایی برچسب

۲-۲-۳- مسیر سوئیچ برچسب (LSP)

۲-۲-۴- کنترل LSP

۲-۲-۵- مجتمع سازی ترافیک

۲-۲-۶- انتخاب مسیر

۲-۲-۷- زمان زندگی (TTL)

۲-۲-۸- استفاده از سوئیچ های ATM به عنوان LSR

۲-۲-۹- ادغام برچسب

۲-۲-۱۰- تونل

۲-۳- پروتکل های توزیع برچسب در MPLS

فصل ۳- ساختار سوئیچ های شبکه

۳-۱- مقدمه

۳-۲- ساختار کلی سوئیچ های شبکه

۳-۳- کارت خط

۳-۴- فابریک سوئیچ

۳-۴-۱- فابریک سوئیچ با واسطه مشترک

۳-۴-۲- فابریک سوئیچ با حافظه مشترک

۳-۴-۳- فابریک سوئیچ متقاطع

فصل ۴- مدلسازی یک سوئیچ MPLS

۴-۱- مقدمه

۴-۲- روشهای طراحی سیستمهای تک منظوره

۴-۳- مراحل طراحی سیستمهای تک منظوره

۴-۳-۱- مشخصه سیستم

۴-۳-۲- تایید صحت

۴-۳-۳- سنتز

۴-۴- زبانهای شبیه سازی

۴-۵- زبان شبیه سازی SMPL

۴-۵-۱- آماده سازی اولیه مدل

۴-۵-۲- تعریف و کنترل وسیله

۴-۵-۳- زمانبندی و ایجاد رخدادها

۴-۶- مدلهای ترافیکی

۴-۶-۱- ترافیک برنولی یکنواخت

۴-۶-۲- ترافیک زنجیره ای

۴-۶-۳- ترافیک آماری

۴-۷- مدلسازی کارت خط در ورودی

۴-۸- مدلسازی فابریک سوئیچ

۴-۸-۱- الگوریتم iSLIP

۴-۸-۲- الگوریتم iSLIP اولویت دار

۴-۸-۳- الگوریتم iSLIP اولویت دار بهینه

۴-۹- مدلسازی کارت خط در خروجی

۴-۹-۱- الگوریتم WRR

۴-۹-۲- الگوریتم DWRR

فصل ۵- شبیه سازی کل سوئیچ

۵-۱- مقدمه

۵-۲- اعمال ترافیک به سوئیچ

۵-۳- کنترل جریان

فصل ۶- نتیجه گیری و پیشنهادات

۶-۱- مقدمه

۶-۲- نتیجه گیری

۶-۳- پیشنهادات

مراجع


  • mirza khan
عنوان پروژه بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) فرمت فایل اصلی doc قابل ویرایش با نرم افزار ورد تعداد صفحات ۷۱ شرح مختصر پروژه پروژه حاضر با عنوان بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) برای دانلود آماده شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2099 کیلو بایت
تعداد صفحات فایل 70
دانلود فایل ورد(Word) پژوهش بررسی تکنولوژی فرکانس رادیویی(فناوری RFID)

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی تکنولوژی فرکانس رادیویی (فناوری RFID)

فرمت فایل اصلی : doc قابل ویرایش با نرم افزار ورد

تعداد صفحات : ۷۱

شرح مختصر پروژه : پروژه حاضر با عنوان بررسی تکنولوژی فرکانس رادیویی (فناوری RFID) برای دانلود آماده شده است.RFID مخفف کلمات Radio Frequency Identification است و به شناسایی با استفاده از فرکانس رادیویی اشاره می‌نماید. RFID یک روش برای شناسایی اشیا به صورت اتوماتیک است و می‌توان آن را متمم یا مکمل “بارکد” دانست از طرفی در این فناوری، براساس امواج رادیویی عمل می‌شود که نیازی به تماس بین وسیله گیرنده اطلاعات و نشانه حامل داده نیست و همچنین رسیدن نور از حامل داده به وسیله گیرنده اطلاعات ضرورت ندارد. در این فناوری، می‌توان از نشانه حامل داده، اطلاعاتی را خواند و یا در آن اطلاعاتی نوشت.

کارکرد تکنولوژی RFID بدین صورت است که وسیله گیرنده اطلاعات، امواج رادیویی می‌فرستد، این امواج نشانه RFID را فعال می‌نماید و این نشانه اطلاعات را ارسال می‌کند. وسیله گیرنده اطلاعات، داده‌های ارسالی را دریافت و به کامپیوتر منتقل می‌سازد. استفاده از RFID تازگی ندارد. این فناوری در سال ۱۹۸۰ برای ردیابی حیوانات و در دهه ۱۹۹۰ در صنعت خودرو اروپا، بزرگراهها و خطوط تولید برخی کارخانجات بکار می‌رفته است. از RFID هنگامی که اشیاء مستقیماً در معرض دید نباشند یا در جایی که حضور انسان امکان‌پذیر نیست و همچنین در شرایطی که بخواهیم چندین قلم را همزمان با سرعت بیشتر بخوانیم، استفاده می شود.

یکی از جدید ترین مباحث مورد توجه دانشمندان جهت شناسایی افراد یا کالا ها استفاده از سیستم شناسایی با استفاده از فرکانس رادیویی یا RFID می باشد.RFID که مخفف سه واژه Radio Frequency Identification است.امروزه ضرورت شناسایی خود کار عناصر و جمع اوری داده مرتبط با انان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی , علمی , خدماتی و اجتماعی احساس میشود . در پاسخ به این نیاز تا کنون فناوری های بسیاری طراحی و پیاده سازی شده اند .

به مجموعه ای از فناوری ها که از انان برای شناسایی اشیا , انسان وحیوانات توسط ماشین استفاده میگردد شناسایی خودکار و یا به اختصار Auto ID گفته میشود .

هدف اکثر سیستمهای شناسایی خودکار :

افزایش کارایی

کاهش خطا ورود اطلاعات

ازاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان می باشد.

فهرست مطالب پروژه تکنولوژی فرکانس رادیویی (فناوری RFID) :

چکیده

مقدمه

فصل ۱- تاریخچه و مقدمه ای بر RFID

۱-۱- تاریخچه RFID

۱-۲- رد یابی رادیویی RFID

۱-۳- چگونگی عملکرد RFID

فصل ۲- اجزای سیستمی RFID

۲-۱- اجزای سیستمی RFID

۲-۲- tag چیست؟

۲-۲-۱- تفاوت TAG ها

۲-۲-۲- دسته بندی TAG ها

۲-۲-۳- تگ های خواندنی و نوشتنی در مقابل تگ های فقط خواندنی

۲-۲-۴- اندازه و شکل تگ ها

۲-۲-۵- انواع تگ از نظر شکل ظاهری

۲-۲-۶- RFID در سه محدوده فرکانس مختلف کارمی کند

۲-۲-۷- انواع برچسب ها

۲-۳- خواننده بر چسب (کد خوان) (READER)

۲-۳-۱- بخشهای یک کد خوان

۲-۳-۲- وظایف یک کدخوان

۲-۳-۳- مکان استقرار و اندازه کدخوان ها

۲-۴- آنتن ها

۲-۵- کنترل کننده ها

فصل ۳- مقایسه RFID با سایر تکنولوژی های شناسایی خودکار

۳-۱- آیا RFID بهتر از کد میله ای است ؟

۳-۱-۱- نوع فناوری استفاده شده جهت خواندن کدها :

۳-۱-۲- فقدان اطلاعات تکمیلی

۳-۱-۳- ماهیت خواندن کدها

۳-۱-۴- امنیت دستیابی

۳-۱-۵- مشکل در تکرار

۳-۱-۶- دوام و قابلیت تطبیق با شرایط محیطی

۳-۱-۷- قابلیت اطمینان به خواندن

۳-۱-۸- استفاده آسان و قابلیت اعتماد

فصل ۴- کاربرد های RFID

۴-۱- کاربردهای RFID در حوزه درمان و بیمارستان

۴-۱-۱- پیگیری اشیا و لوازم پزشکی:

۴-۱-۲- پیگیری بیماران:

۴-۱-۳- کنترل تجهیزات خاص بیمارستانی

۴-۱-۴- کنترل تجهیزات خاص بیمارستانی

۴-۱-۵- نصب برروی بسته‌های دارو

۴-۱-۶- نصب برروی بسته های فرآورده های خونی

۴-۱-۷- استفاده در آزمایشگاه

۴-۱-۸- استفاده برای بیمارانی که به صورت مکرر به بیمارستان مراجعه می کنند

۴-۲- اجرای طرح RFID‌ در بیمارستان

۴-۲-۱- سیستم شناسایی بیماران

۴-۲-۲- سیستم شناسایی پرسنل

۴-۳- کاربردهای RFID در شهرداری الکترونیکی

۴-۳-۱- مدیریت الکترونیک اسناد و پرونده‌ها

۴-۳-۲- شناسه دار کردن درختان در سطح شهر

۴-۳-۳- مکانیزه کردن حمل زباله‌ها

۴-۳-۴- کنترل و مدیریت بر روی پارکینگ‌‌های عمومی

۴-۳-۵- مدیریت تردد تاکسی‌ها

۴-۳-۶- سیستم اخذ بهای بلیط ناوگان اتوبوسرانی شرکت واحد

فصل ۵- کاربردRFID در ایران

۵-۱- RFID در ایران

۵-۱-۱- طرح آزمایشی مدیریت ناوگان ریلی راه آهن

۵-۱-۲- طرح پیشنهادی ردیابی داروهای با ارزش و کمیاب

۵-۱-۳- طرح پیشنهادی تفاهم

۵-۱-۴- کاربردها ی RFID

۵-۲- پروژه‌های RFID در ایران‌

۵-۲-۱- دولت الکترونیک

۵-۲-۲- دور و نزدیک

۵-۲-۳- طرح‌ها و پروژه‌هایRFID

۵-۲-۴- زیرساخت‌های ارتباطی

۵-۳- ایمنی در برابر هکرها

۵-۴- فن‌آوری خارجی، نرم‌افزار ایرانی‌

۵-۵- چاپ، همراه صمیمی الکترونیک

۵-۶- مزایای RFID برای مدیران

۵-۶-۱- برای مدیران

۵-۶-۲- برای ناظران انبار

۵-۶-۳- برای کاربران درون انبار

۵-۷- SCM and RFID

۵-۷-۱- Receiving and Put away

۵-۷-۲- Kitting

۵-۷-۳- Inventory Control

۵-۷-۴- ۴Picking

۵-۷-۵- Shipping

۵-۷-۶- Label and Document Printing

۵-۷-۷- Order Management

۵-۷-۸- Customer Service

۵-۷-۹- Reporting

۵-۷-۱۰- Technology

فصل ۶- بررسی سیستم RFID از لحاظ کاربردها

۶-۱- چند نمونه از مزایایی فناوری RFID را می توان در ذیل مشاهده کرد

۶-۲- معایب و محدودیتها در RFID

۶-۳- تهدیدهای معروف RFID

۶-۳-۱- استراق سمع

۶-۳-۲- ردیابی

۶-۳-۳- کلاهبرداری

۶-۳-۴- حملات پاسخ

۶-۳-۵- عدم پذیرش خدمات

۶-۴- مروری بر نرم افزارهای مشکل ساز RFID

۶-۴-۱- استثمارگران RFID

۶-۵- برچسبهای RFID به انواع زیر استثمار را انجام دهند

۶-۵-۱- پرکردن حافظه

۶-۵-۲- اضافه نمودن کد

۶-۶- کرمهای RFID

۶-۷- ویروسهای RFID

۶-۸- سناریوی عملکرد

۶-۸-۱- معماری لایه های اطلاعاتی پس زمینه

۶-۸-۲- چگونه یک ویروس RFID عمل می کند ؟

نتیجه گیری

مراجع


  • mirza khan
عنوان پروژه بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک فرمت فایل اصلی doc قابل ویرایش با ورد تعداد صفحات ۸۳ شرح مختصر پروژه پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته استشبکه های بی سیم دارای کاربردهای فراوانی می باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 401 کیلو بایت
تعداد صفحات فایل 83
فایل (Word) بررسی شبکه های بی سیم، پروتکل های مسیریابی و شبکه های ادهاک

فروشنده فایل

کد کاربری 14482

عنوان پروژه : بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک

فرمت فایل اصلی : doc قابل ویرایش با ورد

تعداد صفحات : ۸۳

شرح مختصر پروژه : پروژه حاضر به بررسی شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک پرداخته است.شبکه های بی سیم دارای کاربردهای فراوانی می باشد.کاربردهای این شبکه ها از صنعتی و کشاورزی، پزشکی و حتی کاربردهای نظامی را نیز شامل می‌شود.برای مثال دوربین های مدار بسته ای که از نقاط دور کنترل میشوند از شبکه های بی سیم استفاده میکنند.شبکه‌های بی‌سیم اقتضایی یا همان (ad-hoc) معمولاً از یک شبکه سنسور تشکیل یافته ، به این معنی که هر گره از الگوریتم مسیریابی multi-hop استفاده می‌کند. (تعداد زیادی گره یک بسته اطلاعاتی را جلو برده و به ایستگاه مرکزی می‌رساند). در حال حاضر شبکه‌های بی سیم حسگر یکی از موضوعات فعال تحقیقاتی در علوم کامپیوتر و ارتباطات است که هر ساله تعداد بیشماری کارگاه و کنفرانس در این زمینه انجام می‌شود.

در فصل اول پروژه شبکه های بی سیم ، پروتکل های مسیریابی و شبکه های ادهاک،مقدمه ای از شبکه های بی سیم و تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc و همچنین تعدادی از پروتکل ها بررسی گردیده است.فصل دوم به بررسی پروتکل DSR و عملکرد کلی پروتکل DSR آماده گردیده است.فصل های سوم تا هفتم به بررسی پروتکل های FSR ، CGSR ، OLSR ، ZRP و ZHLS پرداخته است.فصل هشتم این پروژه درجه مشارکت نودها در مسیریابی را مورد بررسی قرار داده است.

فصل ۱- مقدمه ای بر شبکه های بی سیم

۱-۱- پیش گفتار

۱-۲- تقسیم بندی پروتکلهای مسیریابی در شبکه های Adhoc

۱-۳- Event – driven Update در مقابل Periodical Update

۱-۴- Source Routing درمقابل hop- by-hop Routing

۱-۵- مسیریابی ProActive در مقابل مسیریابی ReAvtive

۱-۶- ( DSDV )Distance Sequence Vector Ronting Protocol

۱-۷- جدول مسیریابی درنود H6

۱-۸- انواع بسته های بروز رسانی اطلاعات مسیریابی

۱-۹- پاسخ به تغییرات توپولوژی

۱-۱۰- مشکلات پروتکل DSDV

۱-۱۰-۱- کاهش نوسانات

۱-۱۰-۲- لینکهای یکطرفه

۱-۱۱- Adhoc On – Demard Distance vector Routing

۱-۱۲- – پروسه کشف مسیر (Route Discovery)

۱-۱۳- -پروسه نگهداری مسیر

۱-۱۴- حل مشکل شمارش تا بی نهایت

فصل ۲- Dynamic Source Routing ) DSR )

۲-۱- عملکرد کلی پروتکل DSR

۲-۲- پروسه کشف مسیر

۲-۳- پروسه نگهداری مسیر

۲-۴- بهینه سازی

۲-۵- استفاده‌ کامل از Rout cache

۲-۶- استفاده از تکنیک Piggy backing در کشف مسیر

۲-۷- بهینه سازی بر روی مدیریت خطاها

فصل ۳- Optimized link State Routing Protocol) OLSR)

۳-۱- عملکرد پروتکل OLSR

۳-۲- ارسال مجدد چند نقطه ای (Multipoint Relay)

۳-۳- شناسایی همسایه

۳-۴- انتخاب MPR‌ ها

فصل ۴- Zone Routing Protocol ) ZRP)

۴-۱- انگیزه به وجود آمدن پروتکل ZRP

۴-۲- معماری ZRP

۴-۳- (IntrA-Zone-Routing-Protocol) و IntEr-Zone Routing Protocol) IERP می باشد .

۴-۴- مسیریابی در پروتکل ZRP

۴-۵- پروسه نگهداری مسیر

فصل ۵- Zone Based Hierarchcal Link State –ZHLS

۵-۱- معرفی

۵-۲- خصوصیات ZHLS

فصل ۶- Cluster Switch Gateway Protocol ) CGSR)

۶-۱- عملکرد کلی پروتکل +CGSR

فصل ۷- Fisheye State Routing) FSR)

۷-۱- عملکرد پروتکل FSR

۷-۲- پروتکل GSR

فصل ۸- درجه مشارکت نودها در مسیریابی

۸-۱- انتخاب مسیر

.....


  • mirza khan
فایل اصلی doc قایل ویرایش با ورد شرح مختصر پروژه برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیستتکنسین های شبکه باید تمامی ملزومات یک شبکه ک
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1279 کیلو بایت
تعداد صفحات فایل 271
دانلود فایل (Word) پژوهش بررسی شبکه های کامپیوتری سخت افزار و نرم افزار شبکه

فروشنده فایل

کد کاربری 14482

فایل اصلی : doc قایل ویرایش با ورد

شرح مختصر پروژه : برای یک تکنسین رشته کامپیوتر ، دانستن شبکه و اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری (Computer Networking) ارتباط برقرار می کنند بسیار مهم می باشد. این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست.تکنسین های شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند و بر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.

در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد و همچنین سخت افزار ، نرم افزار و امنیت شبکه مورد بحث قرار میگیرد.در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری.جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی مطالب این بخش لازم می باشد.

یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری. جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.

سخت افزار و نرم افزار شبکه های کامپیوتری :

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است .روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

امنیت شبکه های کامپیوتری :

یک مدیر شبکه باید منابع محرمانه را از دسترس عموم کاربران دور نگه دارد و تنها به کاربرانی که اجازه دسترسی به این منابع را دارند ،امکان استفاده از آنها را دهد .

سرفصل های پروژه :

مقدمه

فصل ۱- معرفی شبکه های کامپیوتری

۱-۱- تقسیم بندی بر اساس نوع وظایف

۱-۱-۱- Client Server

۱-۱-۲- Peer-To-Peer

۱-۲- تقسیم بندی بر اساس توپولوژی

۱-۲-۱- توپولوژی Bus

۱-۲-۲- توپولوژی Star

۱-۲-۳- توپولوژی Mesh

۱-۲-۴- توپولوژی Ring

۱-۲-۵- توپولوژی Wireless

۱-۳- مبانی شبکه های بدون کابل

۱-۳-۱-HomeRF و SWAP

۱-۳-۱-WECA و Wi-Fi

۱-۴- سیستم عامل شبکه

۱-۵- ۵-۱: کلاینت ها و منابع

۱-۶- سرویس های دایرکتوری

۱-۷- پروتکل

۱-۸- عملکرد لایه های مختلف

۱-۸-۱- لایه فیزیکی

۱-۸-۲- پیوند داده

۱-۸-۳- لایه شبکه

۱-۸-۴- لایه Session

۱-۸-۵- Half Duplex

۱-۸-۶- Full Duplex

۱-۸-۷- لایه نمایش

۱-۸-۸- لایه Application

۱-۹- معرفی برخی اصطلاحات شبکه های کامپیوتری

فصل ۲- سخت افزار شبکه

۲-۱- Cabling

۲-۱-۱-Coaxial Cable

۲-۱-۲- مزایای کابل های کواکسیال

۲-۱-۳- معایب کابل های کواکسیال

۲-۲- فیبر نوری

۲-۲-۱- مبانی فیبر نوری

۲-۲-۲- انواع فیبر نوری

۲-۲-۳- ارسال نور در فیبر نوری

۲-۲-۴- سیستم رله فیبر نوری

۲-۲-۵- عناصر تشکیل دهنده رله فیبر نوری

۲-۲-۶- مزایای فیبر نوری

۲-۲-۷- معایب فیبر نوری

۲-۲-۸- اتصال دهنده های فیبر نوری:SC,ST

۲-۳- تولد مودم‌ها

۲-۳-۱- مودم‌های ۳۰۰ بیت بر ثانیه

۲-۳-۲- مودم‌های سریعتر

۲-۳-۳- پروتکل Point-to-Point

۲-۳-۴- تکنولوژی های انتقالی

۲-۳-۵- بررسی لایه فیزیکی مودمها

۲-۳-۶- رابطهای اصلی اتصال مودم

۲-۳-۶-۱ عملیات Multiplex

۲-۳-۶-۲ روش مدولاسیون بایتی‌

۲-۳-۷- لایه ارتباط داده ها در مودمها

۲-۳-۸- انواع استانداردهای مودمها

۲-۳-۹- مودم های کابلی

۲-۳-۱۰- ارزیابی کیفیت مودمهای سری ۵۶k

۲-۴- مقایسه انواع DSL

۲-۵- کارت شبکه

۲-۵-۱- نقش کارت شبکه

۲-۵-۲- وظایف کارت شبکه

۲-۵-۳- سرعت های مختلف کارت

۲-۵-۴- پیکربندی سخت افزاری و نرم افزاری

۲-۵-۵- انواع پورت های کارت شبکه

۲-۵-۶- انواع کارت شبکه بر اساس نوع Slot

۲-۵-۷- BOOTROM

۲-۵-۸- چند مشخصه مهم یک کارت

۲-۶- روتر

۲-۶-۱- نحوه ارسال پیام

۲-۶-۲- ارسال بسته های اطلاعاتی

۲-۶-۳- آگاهی از مقصد یک پیام

۲-۶-۴- پروتکل ها

۲-۶-۵- ردیابی یک پیام

۲-۶-۶- ستون فقرات اینترنت

۲-۷- سوئیچ

استفاده از سوئیچ

۲-۷-۱- تکنولوژی سوئیچ ها

۲-۸- فراوانی و آشفتگی انتشار

۲-۸-۱- Spanning tress

۲-۸-۲- روترها و سوئیچینگ لایه سوم

۲-۹- نصب و راه اندازی شبکه

۲-۱۰- چه نوع کابلی را باید انتخاب کنیم ؟

۲-۱۱- آیا Hub بهتر است یا Hub – Switch و یا Switch ؟. ۱۰۳

۲-۱۲- PDA

۲-۱۲-۱- مبانی PDA

۲-۱۲-۲- ریزپردازنده

۲-۱۲-۳- سیستم عامل

۲-۱۲-۴- حافظه

۲-۱۲-۵- باطری

۲-۱۲-۶- نمایشگر LCD

۲-۱۲-۷- دستگاه ورودی

۲-۱۲-۸- دستگاههای ورودی و خروجی

۲-۱۲-۹- نرم افزارهای کامپیوترهای شخصی و یا Laptop

۲-۱۲-۱۰- قابلیت های PDA

فصل ۳- نرم افزار شبکه

۳-۱- پروتکل های شبکه

۳-۱-۱- IPX/SPX

۳-۱-۲- TCP/IP

۳-۱-۳- UDP

۳-۱-۴- Net BEUI

۳-۱-۵- مدل OSI

۳-۱-۶- IPX

۳-۱-۷- TCP/IP

۳-۱-۸- NFS

۳-۱-۹- TFTP و FTP

۳-۱-۱۰- SNMP

۳-۱-۱۱- TelNet

۳-۱-۱۲- DECnet

۳-۱-۱۳- SMTP

۳-۱-۱۴- DLC

۳-۱-۱۵- HTTp

۳-۱-۱۶- NNTP

۳-۲- IP

۳-۲-۱- مدل آدرس دهیIP

۳-۲-۲- نحوه اختصاص IP

۳-۲-۳-Subnetting

۳-۲-۴- کالبد شکافی آدرس های IP

۳-۳- DNS

۳-۳-۱- اینترفیس های NetBIOS و WinSock

۳-۳-۲- موارد اختلاف بین NetBIOS و WinSock

۳-۳-۳- DNS NameSpace

۳-۳-۴- مشخصات دامنه و اسم Host

۳-۳-۵- معرفی FQDN) Fully Qualified Domain Names))

۳-۳-۶- استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

۳-۳-۷- پیاده سازی نام یکسان برای منابع داخلی و خارجی

۳-۳-۸- Zones of DNS Authority

۳-۳-۹- تفاوت بین Domain و Zone

۳-۴- DSL

۳-۴-۱- مزایای DSL

۳-۴-۲- اشکالات ( ایرادات ) DSL

۳-۴-۳- مبانی DSL

۳-۴-۴- صوت و داده

۳-۴-۵- تقسیم سیگنال

۳-۴-۶- تجهیزات DSL

۳-۴-۷- ترانسیور DSL

۳-۴-۸- DSLAM

۳-۴-۹- آینده DSL

۳-۴-۱۰- HDSL

۳-۴-۱۱- طرز کار خطوط DSL

۳-۵- مد انتقال غیرهمزمانATM -Asynchronous Transfer Mode

۳-۵-۱- محصولات ATM

۳-۵-۲- جنبه های تکنیکی ATM

۳-۵-۳- NAT

۳-۵-۴- قابلیت های NAT

۳-۵-۵- OverLoading

۳-۵-۶- NAT پویا و Overloading

۳-۵-۷- امنیت شبکه های خصوصی مجازی

۳-۵-۸- عناصر تشکیل دهنده یک VPN

۳-۵-۹- شبکه های LAN جزایر اطلاعاتی

۳-۵-۱۰- امنیت VPN

۳-۵-۱۱- رمزنگاری کلید متقارن

۳-۵-۱۲- تکنولوژی های VPN

۳-۵-۱۳- Tunneling( تونل سازی )

۳-۶- WAP

۳-۷- مانیتورینگ دسترسی در ویندوز XP

۳-۷-۱- آنچه برای مانیتورینگ منابع شبکه نیاز است

۳-۷-۲- مانیتورینگ فولدرهای اشتراکی

۳-۷-۳- تغییر دادن مشخصات فولدر اشتراکی

۳-۷-۴- مانیتورینگ فایل های باز

۳-۷-۵- قطع ارتباط کاربران از فایل های باز

۳-۸- شبکه نوریSONET

۳-۸-۱- مشخصات SONET

۳-۸-۲- اجزاء SONET

۳-۹- ADSL چیست ؟

۳-۹-۱- مزایای استفاده از سرویس ADSL

فصل ۴- امنیت شبکه

۴-۱- فایروال

۴-۱-۱- فایروال چیست ؟

۴-۱-۲- بهینه سازی استفاده از فایروال

۴-۱-۳- تهدیدات

۴-۱-۴- سرویس دهنده Proxy

نتیجه گیری


  • mirza khan