X
تبلیغات
رایتل

ایران دانلود

دانلود جدیدترین فایلهای کاربردی

ترجمه لغات مربوط به بخشهایی از کتاب مفاهیم سیستم عامل

ترجمه لغات مربوط به بخشهایی از کتاب مفاهیم سیستم عامل


Abort

دستور

4 – 13

Absolue memory image

تصویر حافظه مطلق

8 – 7

Absoule loader

بار کننده مطلق

3 –22

Abstraction

لایه –مجرد

23 – 4

Access token

نشان دستیابی

23-13

Active

فعال

3-2

Adminstratetors and power vsels

مدیران و کاربران قدرتی

23-45

Aging

سالخوردگی

5-12

A job pool

یک انبار کار

1-5

Aler table

گوش به زنگ

23-10

Alias

منسوب –نامهای اکتسابی

23-12

Alloocate

تخصیص

3-4

Analytic evaluation

ارزیابی تحلیلی

5-22

Ask

درخواست

2-24

Assingment edge

یال تخصیص

7-4

Associative registers

ریجسترهای انجمنی

8-22

Asynchronous

غیر همزمان

2-4

Asynchronous procedure calls (APC)

فراخوانی سیستم غیر همزمان

23-6

Asymmetric

غیر متقارن

5-19

Asymmetric multi processing

چند پردانزده های غیر متقارن

1-4

...

Cache memory

حافظه پنهانی

2 – 9

Caching

ذخیره پنهانی

23- 20

Cach – writer

بند نویسنده کش

23 – 22

Call back

مکانیزم جواب

4 – 38

Cascading termination

خاتمه موجی

4 – 14

Central processing unit

واحد پردازشگر مرکزی

4 – 2

Characters based

مبنای کاراکتری

23 – 23

Check point

نقطه کنترل

23 – 30

Cheek sume

جمع کنترل

4 – 34

Claim edge

7 – 16

Client

مشتری

3 – 20

Client server

سرویس دهنده مشتری

23 – 1

Clip board

ماشین مجاری

23 – 24

Close

بستن

3 –19

Clusters

دسته ها

23 – 27

Cluster remapping

یک تکنیک نرم افزاری است

23 – 34

Crash

در هم ریختگی

23 – 3

Creat file

ایجاد فایل

23 – 22

Creat process

ایجاد پردازنده

4 – 11

Creat thread

ایجاد بند

23 – 44

CPU bound

Cpu غالب

4 – 9

CPU scheduling

اطلاعات زمانبدنی

4 – 5

CPU utilization

اطلاعات زمانبندی cpu

5 – 5

Coherncy

انسجام

2 – 16

Core

چنبره

2 – 14

Concurrently

اجرای همروند

3 – 2

Condition code

قطعه بندی

4 – 5

Conflict phase

فاز احتلاف

5 – 22

Connection – port

شی اتصال درگاه

23 – 19

Console

دسته بندی

1- 4

Context switch

برگرداندن متن

2 – 23

Controllers

کنترل کننده ها

2 – 13

Control data corporation

نوعی روش درسخت افزار

5 – 14

Convoy

پیامد

5 – 7

Compaction

فشرده سازی

8 – 16

Committed

فضا دهی

Common block

بلوک مشتری

8 – 32

Communication

شبکه ارتباطی

3 – 6

Communication line

خط ارتباطی

4 – 25

Cylinder

سیلندر

2 – 18

Cycle – detection algorithm

الگوریتم سیکل یاب

7 – 16

Cycle Redundang cheek



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 29 دی 1395 ساعت 17:38 | چاپ مطلب

مبانی نظری و پیشینه پژوهش پنج عامل بزرگ شخصیت (فصل دوم)

مبانی نظری پنج عامل بزرگ شخصیت

در 30 صفحه ورد قابل ویرایش با فرمت docx

توضیحات: فصل دوم پایان نامه کارشناسی ارشد (پیشینه و مبانی نظری پژوهش)

همراه با منبع نویسی درون متنی به شیوه APA جهت استفاده فصل دو پایان نامه

توضیحات نظری کامل در مورد متغیر

پیشینه داخلی و خارجی در مورد متغیر مربوطه و متغیرهای مشابه

رفرنس نویسی و پاورقی دقیق و مناسب

منبع : انگلیسی وفارسی دارد (به شیوه APA)

نوع فایل: WORD و قابل ویرایش با فرمت docx

قسمتهایی از متن مبانی نظری و پیشینه

پنج عامل بزرگ شخصیت

ریشه‏ های تاریخی الگوی پنج عاملی در صفات شخصیت

نقطه ابتدایی برای طبقه ‏بندی صفات، کلمات زبان عامیانه در توصیف شخصیت است. در آغاز کیلچز (1926)، بامگارتن (1943)، آلپورت و ادوبرت (1936) روان شناسان مختلفی بودند که از زبان عامیانه به عنوان منبعی برای تنظیم یک طبقه‏ بندی علمی از صفات شخصیت استفاده کردند. آلپورت و ادوبرت (1936) یک مطالعه لغوی مربوط به شخصیت را در«فرهنگ بین‌المللی وبستر» انجام دادند. آن‌ها کلیه لغاتی را جمع‌آوری کردند که می‏توانست برای «تمیز و تشخیص رفتار یک فرد از دیگران به کار رود». نتیجه این کار 17953 واژه بود که حدود 5/4 درصد کل کلمات فرهنگ فوق الذکر را شامل می‏ شد. آلپورت و ادوبرت در این فکر بودند که این هزاران صفت شخصیت را در یک طبقه‏ بندی رضایت‏ بخش سازمان‌دهی کنند که مورد استفاده روانشناسان در شغلشان برای درازمدت قرار گیرد. این موضوع، روانشناسان شخصیت را در بیش از 70 سال به خود مشغول کرده است (آلپورت و ادوبرت، 1936).

آلپورت و ادوبرت (1936) سعی کردند فهرستی را که گردآوری کرده بودند به نظم درآورند. آلپورت و ادوبرت چهار طبقه اصلی را شناسایی کردند:

  • اولین طبقه شامل گرایش‌های شخصیتی و کلی– شیوه‏های باثبات و پایدار سازگاری فرد با محیطش (مانند اجتماعی بودن، پرخاشگری و ترسویی) می‌شود.
  • دومین طبقه شامل حالات، خلق و فعالیت‏ های زودگذر (مانند ترس ، شادی و سرافرازی) می‌شود.
  • سومین طبقه تا حد زیادی در برگیرنده قضاوت‏های ارزشی درباره رفتار و آبروی شخصی (مانند عالی – لایق تقدیر، عصبانی) می‌شود.
  • آخرین طبقه شامل ویژگی‏ های جسمی– توانایی‏ها و استعدادها و سایر اصطلاحاتی که این معادله بیانگر آن است که جنبه‏ های توصیفی شخصیت حاصل آثار متقابل محیط و فطرت آدمی بر یکدیگر است (کریمی،1374). آیزنک سهم عوامل زیستی و ارثی را در خصوصیات شخصیتی 3/2 عوامل محیطی می‏داند. البته آیزنک عقیده دارد آنچه از طریق توارث تعیین می‌شود آمادگی برای کاری با رفتاری در موقعیت خاصی است (فدایی دولت، 1389).

2- 2- 1- 2- مفهوم شخصیت، تعاریف و گستره آن

مفهوم شخصیت در روانشناسی یک مفهوم رایج و معمول و درعین‌حال پیچیده است. کاربرد عامیانه شخصیت به حد یک مفهوم مطلوب در دیدگاه فرد تنزل یافته است. در حالی که مفهوم علمی آن به طوری مورد مناقشه است که تمام تعاریف شخصیت سعی دارند نارسایی مفهوم آن را جبران کند(فدایی دولت، 1389). تنوع نظرات در حیطه شخصیت به حدی گسترده است که تعاریف بسیار زیادی از شخصیت ارائه شده است. هر انسان آمیزه‏ای از سه ویژگی نوعی، فرهنگی و فردی را در خود دارد و مجموعاّ کلیت منحصربه‌فردی را تشکیل می‏دهد که مورد توجه و امعان نظر روانشناسی شخصیت است. کلیت مفهوم و به همین لحاظ پیچیدگی آن، موجب شده است که واژه شخصیت به شیوه‏های مختلفی تعریف شود. آلپورت دراین‌باره به گردآوری و ذکر پنجاه تعریف متفاوت پرداخته است. این تفاوت‏ها طبعاً به اصل موضوع شخصیت مربوط نیست بلکه به مفهومی ارتباط دارد که از آن ساخته‏اند. برخی به جنبه‏های بیوشیمیایی و فیزیولوژیکی شخصیت، برخی به عکس‌العمل‌های رفتاری و رفتارهای مشهود برخی به فرآیندهای ناهشیار رفتار آدمی و برخی به ارتباط‏های متقابل افراد با یکدیگر و نقش‏هایی که در جامعه بازی می‏کنند توجه نموده و شخصیت را بر همان مبنا تعریف کرده‏اند. بنابراین دامنه تعاریف از فرآیند درونی ارگانیسم تا رفتارهای مشهود ناشی از تعامل افراد در نوسان است. اما شخصیت در مفهوم کلی خود باید شامل، قواعد مربوط به کنش‏های منحصربه‌فرد افراد و قواعد مشترک بین آن‌ها، جنبه‏های پایدار و تغییر‏ناپذیر کنش انسان و جنبه ناپایدار و تغییرپذیر آن، جنبه شناختی(فرایند‏های تفکر)، جنبه‏های عاطفی(هیجانات) و جنبه‌های رفتاری فرد باشد. همین امر موجب می‌شود که ارائه تعریف جامعی که مورد توافق همه اندیشمندان در زمینه روانشناسی شخصیت باشد غیرممکن می‌شود (فدایی دولت، 1389).

موضوع شخصیت به بیانی بسیار ساده، همان انسان واقعی است با همان وضعی که در خیابان، یا در کار یا هنگام فراغت دارد. پس، از نظر ما شخصیت یک کلیت روان‌شناختی است که انسان خاصی را مشخص می‏سازد. ...

...

2- 3- پیشینه پژوهش

2- 3- 1- پیشینه داخلی

نادی و سجادیان (1389) در پژوهشی تحت عنوان بررسی تحلیل مسیر رابطه بین ویژگی های شخصیتی و وابستگی به اینترنت با کیفیت زندگی کاربران کافی نت های شهر اصفهان، 300 نفر را با روش نمونه گیری خوشه‌ای- تصادفی چند مرحله ای مورد بررسی قرار دادند. نتایج حاکی از آن است که بین وابستگی به اینترنت و بعد کیفیت اجتماعی رابطه منفی و معناداری وجود داشت و از میان ویژگی‌های شخصیتی ابعاد برون‌گرایی، وظیفه‌شناسی و خوشایندی با وابستگی به اینترنت اربطه منفی و معناداری به دست آمده است. به طور کلی بین ویزگی های شخصیتی و وابستگی به اینترنت با کیفیت زندگی رابطه وجود داشت.

در پژوهش دیگر نصر اصفهانی و اعتمادی (1391) عنوان بررسی رابطه ویژگی‌های شخصیتی با هوش معنوی و کیفیت زنذگی در دانشجویان دانشگاه علامه طباطبایی، 100 دختر و 100 پسر دانشجوی دانشگاه علامه طباطبایی در سال تحصیلی 89 - 88 را مورد بررسی قرار دادند. یافته ها نشان داد که هوش معنوی و همچنین کیفیت زندگی با ابعاد شخصیتی برون‌گرایی، دلپذیر بودن، وجدان گرایی و تجربه پذیری رابطه مثبت معنادار و با روان نژندگرایی رابطه منفی معناداری داشت.از بین ویژگی‌های شخصیتی سه ویژگی برون‌گرایی، دلپذیر بودن، روان نژندگرایی توانستند حدود 20 درصد از واریانس هوش معنوی را تبیین کنند. همچنین دو ویژگی روان نژندگرایی و وجدان گرایی نیزتوانستند حدود 41 درصد واریانس کیفیت زندگی را تبیین نمایند. همچنین روابط مشاهده شده بین کیفیت زندگی و ویژگی‌های شخصیتی این مساله را نشان می‌دهد که افراد با کیفیت زندگی بالاتر می‌توانند روابط بین فردی سالم تر و موفق تری برقرار نموده و رضایت دیگران را جلب نمایند.

همچنین صفوی، صمدی و محمودی (1392) در پژوهشی با عنوان بررسی خود پنداره و ارتباط آن با کیفیت زندگی مبتلایان دیابت نوع دو، 280 بیمار مبتلا به دیابت نوع دو مراجعه کننده به درمانگاه دیابت بیمارستان امام خمینی (ره) شهر اردبیل به روش تصادفی ساده را مور بررسی قرار دادند. نتایج نشان داد که بیشتر بیماران سطح خودپنداره (98 نفر، 5/34%)، کیفیت زندگی (123 نفر، 9/43%) پایینی داشتند. نتایج حاصل از آزمون کای دو (0.001 P =) و ضریب همبستگی پیرسون (0.91=r) نشان داد که بین خودپنداره و کیفیت زندگی مبتلایان به دیابت نوع دو ارتباط آماری معنی داری وجود دارد. با توجه به یافته های حاصل از این مطالعه، خودپنداره و کیفیت زندگی ارتباط مستقیمی دارند.

همینطور اصغری نکاح، مشهدی و حیدری پور (1392) در تحقیق با عنوان رابطه هوش هیجانی، کیفیت زندگی و ویژگی‌های شخصیتی با سلامت روان در افراد با معلولیت (ناتوانی) جسمی حرکتی، تعداد 60 نفر (30 دختر و 30 پسر) از میان معلولین جسمی حرکتی مجتمع نیکوکاری آموزشی توان یابان مشهد را مورد پژوهش قرار دادند. تحلیل داده‌ها نشان داد که ویژگی‌های شخصیتی و کیفیت زندگی با چهار بعد سلامت روان همبستگی مثبت و معناداری دارند در حالی که بین مؤلفه‌های هوش هیجانی با سلامت روان همبستگی معناداری وجود ندارد، همچنین بین مؤلفه‌های ویژگی‌های شخصیتی و کیفیت زندگی همبستگی مثبت و معناداری وجود دارد و بین مؤلفه‌های هوش هیجانی با ویژگی‌های شخصیت و کیفیت زندگی همبستگی منفی است و معنادار نمی‌باشد. تحلیل رگرسیون چندگانه نشان داد که ویژگی‌های شخصیت و کیفیت زندگی متغیرهای تبیین کننده واریانس و پیش بین سلامت روان هستند. نتایج حاکی از آن بود که ویژگی‌های شخصیت و مؤلفه‌های آن و نیز کیفیت زندگی با مؤلفه‌های سلامت روان رابطه‌ای مستقیم داشته و قادر به پیش‌بینی آن می‌باشند. ...

...



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 17:07 | چاپ مطلب

تحقیق در مورد سیستم عامل

تحقیق در مورد سیستم عامل

چکیده:

سیستم عامل

تاریخچه برنامه های روی سیستم عامل palm به صورت آیکن نمایش داده می‌‌شوند ،سیستم عامل palm توسط jeff Howkins برای استفاده در pda‌ها بوسیله us robotics نسخه 1.0 تهیه شده بود برای pilot اصلی 1000,5000 ونسخه 2.0 برای palm pilot شخصی و پیشرفته . با وارد شدن palm III نسخه 3.0 از سیستم عامل با بالا بردن با اومردن درجه و با رهاکردن نسخه های 3.1و3.3و3.5و اضافه کردن پشتیبانی برای رنگ و چندین پورت افزایشی و پردازشگرهای جدید و قابلیتهای زیاددیگر.

برنامه ای داخل سیستم عاملpalm به صورت لیست نیز می‌توانند به نمایشدربیایند. نسخة چهار با سری ام 500 به جریان افتاد و بعد در دسترس قرارداده شد و با بهینه کردن برای سختافزار قدیمی. و اضافه کرد یک ارتباط استاندارد برای دسترسی خارجی FS (شبیه کارت SD) و بهبود دادن دفترچه راهنما ی تلفن، امنیت و بهبودپذیر بودن UI نسخه 5 تولید شده با tungsten T اولین نسخه ای بوی که از ابزار arm حمایت می‌‌کرد .

کاربردهای palm در یک محیط رقابتی به نام محیط سازگاری palm اجرا شده اند(pace) اجازه داد که با برنامه‌های دیمی سازگار شود حتی با افزایش بالای pace کاربردهای palm معمولاً در قطعات arm نسبت به سخت افزاری که قبلا تو لید شده بود سریعتر کار می‌‌کرد . نرم افزار های جدید می‌‌توانستند که از پردازشگرهای arm سود ببرند با pnd native) pace) و بخش کوچکی از arm . آن همچنین در آن زمان وقتی palm شروع به مجزا کردن سخت افزار و نرم افزارش کرد و تلاش سیستم عامل، عاقبت به دو کمپانی تبدیل شد: (سیستم عامل) PalmSource,Ine و(سخت افزار) palmOne,Ine . PalmSource,Ine: سیستم عامل Palm Cobalt‌(همچنین با نام دیگر palm 6) در سال 2003، اجازة بهبود بخشیدن پشتیبانی های چند رسانه ای در امتداد کار برد های اصلی ARM . PalmSource,Ine: در سپتامبر 2004 سیستم عامل Palm Cobalt 6.1، به روز شده را ارائه کرد. چهرة جدید سیستم عامل پشتیبانی های خود را برای یک نوع از کیفیت تصویر Panel های LCD و طراحی مجدد ترکیب کننده تلفنی هدایت شونده با یک دست، و استفاده وسیع از تمامی کاربردهای فونت های بالا رفتنی. بطوریکه در فوریة 2005 محصولات سخت افزاری سیستم عامل Palm Cobalt را اجرا نمی‌کردند . نسخه های بعدی از سیستم عامل Palm از اجرای بالای هسته لینوکس پشتیبانی خواهد کرد (و این با اضافه کردن هسته عرف و جاریس محقق خواهد شد) . با توجه به Palm Source China Mobile Soft. برنامه های کاربردی ساخته شده برای سیستم عامل Palm : سیستم عامل Palm این اجازه را می‌‌دهد که معین شود کدام یک از کاربردها شامل ابزار های سیستم عامل palm شان هستند. طبق این مجوز همچنین می‌توان کاربردها را انتخاب کرد .

...

با پروژه مرتب سازی فارسی شروع می‌کنیم که هدف آن مشخص کردن نیازمندی‌های دقیق مرتب‌سازی فارسی است و در واقع بیشتر یک طرح تحقیقی است تا عملی و حال آنکه مرتب سازی فارسی سابقه‌ای به اندازه سابقه ورود کامپیوتر به کشور دارد و در واقع این پروژه مطالعه بر روی مسائلی است که سال‌هاست مشخص شده و حتی در زمینه یونی کد نیز از مدت‌ها قبل مورد استفاده بوده است و جالب آنکه هزینه اختصاص داده شده به طرح فوق 27 میلیون تومان است (حقوق یک کارشناس در چهار و نیم سال!) و آیا به نظر شما این کار اینقدر مشکل و وقت‌گیر بوده است؟
پروژه دوم، تقویم رسمی ایران که هدف آن استخراج الگوریتم تقویم تاریخ جلالی بوده است مطمئنا هر فردی فارسی زبان که با کامپیوتر حتی از ده سال پیش آشنا باشد با تاریخ جلالی در کامپیوتر آشنا است. برنامه‌نویسان ایرانی شاید از 15 سال پیش (قبل از آن را به خاطر ندارم!) از الگوریتم‌های فارسی در زبان‌های مختلف از جمله زبان C و در بسیاری از نرم‌افزارهای فارسی استفاده کرده اند و الگوریتم‌های مختلف تقویم جلالی سابقه‌ای طولانی دارند حال آنکه چنین طرحی این روزها حتی به عنوان پایان‌نامه کارشناسی نرم‌افزار نیز قابل قبول نیست و بسیاری از دانشجویان از سال‌های اول تحصیل خود با این الگوریتم‌ها آشنا می شوند در چنین شرایطی هزینه اختصاص داده شده به این طرح 15 میلیون تومان بوده است( حقوق کار یک کارشناس در دو و نیم سال!)

و پروژه دیگر، طراحی و پیاده سازی لوح فشرده نمایشی لینوکس است که البته بنده شخصا این سیستم عامل و لوح فشرده را دیده‌ام. همان نسخه معروف کنوپیکس است(این نسخه نیازی به نصب ندارد و از خود CD قابل اجرا می‌باشد) و البته با ابن تفاوت که تصویر پیش‌زمینه عوض و از KDE فارسی بصورت پیش فرض اجرا می‌شود. قاعدتا چنین کاری نباید بیش از یک ماه کار یک کارشناس نرم‌افزار باشد و این در حالی است که مبلغ اختصاص داده شده به این طرح 25 میلیون تومان است (حقوق یک کارشناس دربیش از چهار سال! و یا حتی با در نظر گرفتن هزینه‌های جانبی، محل کار، بیمه و... باز چنین مبلغی قابل توجیه است؟)



خرید فایل



ادامه مطلب ...
برچسب‌ها: تحقیق، مورد، سیستم، عامل
تاریخ ارسال: سه‌شنبه 28 دی 1395 ساعت 01:21 | چاپ مطلب

مقاله آشنایی با سیستم عامل لینوکس

مقاله آشنایی با سیستم عامل لینوکس

فهرست:

مدیریت سیستم در لینوکس

مفهوم مدیریت سیستم‌

LinuxConf

Webmin

YAST

مجازی‌سازی در لینوکس

روش مجازی‌سازی

دایمون Xend

ایجاد دیسکت بوت لینوکس

.........................................................................

بخشهایی از متن:

مدیریت سیستم در لینوکس

مقوله مدیریت سیستم همواره از مباحث سطح بالا در یک سیستم عامل به حساب می‌آید. مدیران سیستم معمولاً از پرمشغله‌ترین دست‌اندرکاران سیستم‌های اطلاعاتی به حساب می‌آیند. در این شماره و شماره‌های آینده ماهنامه شبکه به برخی مسائل و ابزارهای مدیریتی در سیستم عامل لینوکس خواهیم پرداخت.

مفهوم مدیریت سیستم‌

مدیریت سیستم در لینوکس همواره جایگاه ویژه‌ای را در میان مشاغل و تخصص‌های مرتبط با فناوری اطلاعات دارا بوده است. در حال حاضر بسیاری از متخصصان IT در نرم‌افزارهای مربوط به این سیستم‌عامل که امروزه به نام نرم‌افزارهای اپن‌سورس شناخته می‌شوند، دارای مهارت‌ها و تجارب خوبی هستند. مثلاً عده‌ای از آن‌ها به خوبی قادرند یک وب سرور مبتنی بر آپاچی را پیکربندی و راه‌اندازی کنند یا برخی دیگر می‌خواهند لینوکس را در نقش یک سرور میزبان دامنه (DNS) یا سرور اختصاص آدرس IP در یک شبکه (DHCP) تنظیم کنند و به کار گمارند.

به‌طور کلی مشغله این دسته از اداره‌کنندگان سیستم، راه‌اندازی سرورهای لینوکسی در نقش‌های مختلف و ارائه سرویس‌های گوناگون شبکه‌ای است. اما آیا واقعاً مدیریت سیستم در لینوکس به همین موارد محدود می‌شود؟ یا آیا این مسائل اصولاً جزء وظایف یک مدیر سیستم محسوب می‌گردد؟ در یک کلمه می‌توان گفت: خیر. دلیل آن هم کاملاً روشن است. یک سرویس شبکه‌ای یا یک سرویس شبکه ممکن است فقط یک‌ بار نصب و راه‌اندازی شود، اما صدها بار در طول سال مورد بازبینی و عملیات نگهداری (Maintenance) برای بهبود کارایی یا رفع اشکال قرار گیرد.

در واقع واژه <مدیریت سیستم=""> نیز به این‌گونه امورِ مربوط به تعمیر و نگهداری بسیار نزدیک‌تر است تا به مسائل مربوط به تنظیم و راه‌اندازی. بنابراین بسیار واضح است که برای یک مدیر سیستم، آشنایی با مباحث مربوط به نصب و راه‌اندازی و تسلط بر امور مربوط به نگهداری سیستم مثل مدیریت کاربران، فایل‌ها، امنیت، فایل سیستم، سرعت و کارایی سیستم شرط لازم و کافی برای تصدی این پست شغلی است.

به عنوان مثال، در یک وب‌سایت که روزانه هزاران بار مورد بازدید کاربران اینترنت قرار می‌گیرد، امکان بروز رویدادی که سرور میزبان را به شدت دچار افت سرعت و کارایی کند، بسیار محتمل است. در این وضعیت شاید مدیر سیستمی که چندان به مسائل مربوط به نگهداری و کنترل ترافیک مسلط نباشد، راه‌حل را در توقف و راه‌اندازی مجدد سرور یا همان Reset کردن بیابد، اما کاملاً روشن است که بسیاری از ایرادات ممکن است با این روش مقابله، سازگار یا قابل رفع نباشند.

...

YAST

شاید بتوان گفت که یکی از زیباترین و جالب‌ترین برنامه‌های مدیریت در محیط لینوکس،برنامه‌ای به نامYet Another System Tool) YAST) است که اولین بار با لینوکس آلمانی SUSE به کاربران معرفی شد.

نسخه اولیه YAST صرفاً یک برنامه ساده بود که بیشتر برای مدیریت پارتیشن‌ها، بسته‌های نرم‌افزاری و برخی تنظیمات سیستمی دیگر مورداستفاده قرار می‌گرفت، اما اکنون نسخه‌های جدید YAST2 برنامه‌های بصری بسیار قدرتمندی هستند که تمام ابزار لازم برای مدیریت سیستم‌عامل لینوکس را در اختیار مدیرسیستم قرار می‌دهند. (شکل 3)

این برنامه دارای قسمت‌ها و ماجول‌های مختلفی است که مدیریت سیستم و شبکه را به نحو بسیار مطلوبی در یک واسط کاربر مشترک، متمرکز نموده و کار را برای مدیرسیستم آسان کرده است.

لینوکس SUSE به دلیل بهره‌گیری از برنامه YAST سال‌ها است در برابر رقبای دیرینه‌ای چون ردهت یا فدورا، از لحاظ آسانی در مدیریت سیستم و شبکه، خودنمایی می‌کند. همان‌طور‌که در شکل نیز مشاهده می‌کنید، زبانه‌های مختلف موجود در این ابزار، ماجول‌های مربوط به مدیریت سیستم را به بهترین و شفاف‌ترین شیوه، دسته‌بندی می‌نماید و مدیرسیستم را از درگیر شدن بی‌مورد با فرامین پیچیده و وقت‌گیر خط فرمان معاف می‌کند. YAST ابزاری است که بررسی آن، مقاله‌ای مفصل‌تر را می‌طلبد که در آینده به آن خواهیم پرداخت.

مجازی‌سازی در لینوکس

مجازی‌سازی و به ویژه پروژه Xen، یکی از مهم‌ترین موضوعاتی هستند که در راس وقایع یک ساله اخیر دنیای اپن‌سورس بوده‌اند. پشتیبانی سه توزیع قدرتمند لینوکس (فدوراکور، دبیان و OpenSuSE) از این پروژه، همکاری گروه توسعه‌دهنده برنامه مجازی‌سازی VMWare با پروژه Xen، تمایل شرکت‌های بزرگی مانند اینتل و سان‌مایکروسیستمز به توسعه Xen، و نهایتاً بهبود چشمگیر کارایی این برنامه در نسخه‌های جدید، روی هم رفته باعث جلب توجه محافل و صنعت مجازی‌سازی به سوی این برنامه اپن‌سورس شد و هزاران شرکت اقدام به آزمایش و به کارگیری آن نمودند که حاصل آن، انتشار هزاران گزارش، بررسی، مقاله و اسناد علمی معتبر درباره Xen و نهایتاً پیشرفت بیشتر در توسعه آن شد. در این نوشتار ابتداً نگاهی به این پروژه و ویژگی‌های آن خواهیم انداخت و در ادامه راه‌اندازی یک ماشین‌مجازی در لینوکس را بررسی می‌نماییم.

Xen چیست؟

Xen Virtual Machine Monitor) Xen VMM) یک پروژه اپن‌سورس است که در آزمایشگاه‌های کامپیوتر دانشگاه کمبریج انگلیس توسعه داده می‌شود. خروجی این پروژه یک برنامه مجازی‌سازی به نام Xen است که امکان ساخت و برپاسازی چندین ماشین مجازی با قابلیت اجرا توسط سیستم‌عامل‌های مختلف روی یک سخت‌افزار واحد را فراهم می‌کند. با این ابزار، سیستم‌عامل‌های میهمان به هسته لینوکس (نسخه‌های 2.4 و 2.6) متصل می‌شوند و امکان یکپارچه‌سازی آن‌ها برای هسته سیستم‌عامل‌های NetBSD/FreeBSD نیز وجود دارد. نتیجتاً کاربران قادر خواهند بود با برنامه Xen چندین سیستم‌عامل میهمان را روی سیستم‌عامل‌های خانواده یونیکس بدون نیاز به تغییر و اصلاح کد و ساختار هسته سیستم‌عامل مادر راه‌اندازی نمایند. در این میان شرکت سان‌مایکروسیستمز نیز تلاش می‌کند Xen را برای سیستم‌عامل سولاریس سازگار نماید.

جالب است به این نکته اشاره شود که پروژه توسعه برنامه Xen از ابتدا منبع‌باز نبود و چندین سال یک پروژه اصطلاحاً کد بسته تلقی می‌شد در عوض پروژه‌های منبع‌بازی مانند Bochs IA-32 Emulator و qemu در دنیای اپن‌سورس مطرح بودند که عمدتاً برنامه‌های شبیه‌سازی معماری‌های سخت‌افزاری بوده و ابداً از کارایی و قابلیت‌های مورد انتظار برخوردار نبوده‌اند. در حقیقت موفقیت پروژه Xen در مقایسه با دیگر پروژه‌های منبع‌باز، سازگاری و یکپارچه‌سازی با هسته سیستم‌عامل لینوکس و فراهم‌سازی بستری برای پشتیبانی سخت‌افزار سیستم‌های کامپیوتری مانند اینتل و ای‌ام‌دی است.

جهش دیگر Xen در آگوست 2005 بود که شرکت XenSource (شرکت رسمی پشتیبان‌ و توسعه‌دهنده تجاری پروژه Xen اقدام به انتشار‌ Intel Developer Forum) IDF) نمود که امکان استفاده Xen روی سکوهای سخت‌افزاری مبتنی بر Intel TV را فراهم نمود و در پی آن امکان اجرای مجازی‌ ویندوز اکس‌پی سرویس‌پک دو، در کنار لینوکس فراهم شد. در چنین شرایطی برنامه مجازی‌سازی تجاری VMWare که برای سرورهای ESX نیز توسعه داده می‌شود، همکاری جدیدی را با توسعه‌دهند‌گان Xen برای دسترسی به کدهای منبع VMware ESX Server و رابط کاربری آن آغاز کرد. مزیت برجسته برنامه VMWare در عدم یکپارچه‌سازی و اتصال سیستم‌عامل میهمان و ارائه راه‌کارهای اجرای سیستم‌عامل‌های میهمان روی ویندوز است.

در این زمان واقعه مهم دیگری نیز برای Xen روی داد و آن، پشتیبانی توزیع لینوکس Fedora Core4، دبیان و SuSE Professional9.3 از این برنامه و اضافه‌‌شدن آن به توزیع لینوکس سرور RHEL5 بود. پروژه فدورا حتی به ارائه بسته‌های نرم‌افزاری RPM برنامه Xen پرداخت. تمام این وقایع موجب شد برنامه Xen به عنوان گزینه اول برنامه مجازی‌سازی برای لینوکس و دنیای ‌اپن‌سورس مطرح شود و شرکت‌های سخت‌افزاری مانند IBM و HP به سوی این محصول حرکت نمایند و دیگر توزیع‌ها و برنامه‌های اپن‌سورس Xen را در محصولات خود به کار بگیرند.

...

برپاسازی ماشین مجازی‌

اکنون زمان ساخت یک ماشین مجازی فرارسیده است. برای برپاسازی ماشین مجازی چندین راهکار وجود دارد: استفاده از فایل‌های chroot image توزیع‌های مختلف که از اینترنت قابل دریافت هستند یا ساختن آن‌ها توسط خودتان. فایل‌های chroot یک فایل Image از سیستم‌عامل میهمان هستند که توسط برنامه Xen گشوده می‌شوند.همچنین برنامه Xen می‌تواند از فایل‌های پشتیبان بلوک‌های سخت‌افزاری
(dd 1f=dev/zero of=vmdisk bs=1k seek 2048k count=1) تجهیزات سخت‌افزاری فیزیکی (برای مثال dev/hda9/) و ‌(phy:VolumeGroup/root_volume LVM ) استفاده نماید. حتی امکان به کارگیری فرمت فایلی شبکه NFS برای برپاسازی یک ماشین مجازی وجود دارد.
انتخاب روش راه‌اندازی ماشین مجازی وابستگی زیادی به نوع کارکرد ماشین مجازی مورد نظرتان و امکانات موجود دارد. اما یکی از ساده‌ترین روش‌ها، استفاده از فناوری‌های LVM است. Logical Volume Manager یک فناوری برای ساخت ماشین‌های مجازی روی لایه‌های فیزیکی دیسک سخت و کار با پارتیشن‌های سیستم است. با LVM می‌توان بدون اضافه کردن فضای فیزیکی روی سیستم از مقدار حافظه بیشتری استفاده کرد. LVM همچنین قابلیت تغییر اندازه پارتیشن را بدون نیاز به پارتیشن‌بندی مجدد فراهم می‌کند. دلیل انتخاب این روش، انعطاف‌پذیری و سادگی آن است. در ادامه با یک مثال ساده چگونگی انجام‌دادن کار را مرور می‌کنیم. فرض کنید روی سیستم شما یک درایو dev/sda5/ وجود دارد. با استفاده از LVM می‌خواهیم یک ماشین مجازی روی sda5 برای استفاده در آینده ایجاد نماییم:

pvcreate /dev/sda5 $
vgcreate vm_volumes /dev/sda5 $
vgchange -a y vm_volumes$
lvcreate -L4096 -nroot.dokeos vm_volumes$
lvcreate -L2084 -nvar.dokeos vm_volumes$
nswap.dokeos vmًvolumes $ lvcreate L256 -
lvcreate -L1024 -nwww.dokeos vm_volumes$



همان‌طور که می‌بینید با دستور lvcreate پارتیشن‌های مجازی همراه با اندازه هر کدام از آن‌ها روی sda5 تعریف شده است. اکنون وارد دایرکتوری‌ای شوید که پارتیشن‌های خود را به سیستم‌فایل لینوکس متصل (mount) نموده‌اید (برای مثال mnt/) و دایرکتوری vhosts/ را ایجاد نمایید. در ادامه از این دایرکتوری برای نصب فایل image توزیع فدوراکور استفاده می‌نماییم:

yum --instal ‌lroot=/vhosts/root.dokeos/$
y groupinstall Base-
MAKEDEV-d /path/dev -x console $
MAKEDEV -d /path/dev -x null$
MAKEDEV -d /path/dev -x zer$








فایل پیکربندی برنامه Xen غالباً در دایرکتوری /etc/xen قرار دارد. برای ساخت هر ماشین مجازی لازم است این فایل از نو پیکربندی و تنظیم شود.



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 27 دی 1395 ساعت 17:36 | چاپ مطلب

پایان نامه مفاهیم شبکه در سیستم عامل unix

پایان نامه مفاهیم شبکه در سیستم عامل unix

تاریخچه توسعه و تکامل یونیکس

تاریخچه طولانی یونیکس که می توان گفت بخشی از آن خوب و بخشی از آن بد می باشد , مطالعه ای است در پشتکار و استقامت, تغییرات ناگهانی در جهت توسعه نرم افزار, و جشن پیروزی تکنولوژی خوب بر روش برخورد هرج و مرج طلبانه ای که بعضی اوقات صنعت کامپیوتر با محصولات خوب پیش می گیرد .

به دهه 1960 برمی گردیم , هنگامی که پیشرفت و توسعه کامپیوتر حوزه کاری تعداد اندکی شرکتهای پیشگام در صنعت و دانشگاههای پیشرو بود . در این دوران اغلب تحقیقات در آزمایشگاههای بل , ام آی تی , و جنرال الکتریک ( تولیدکننده پیشروی کامپیوتر در آن زمان) صورت می گرفت . این سه کانون تحقیقاتی بر روی سیستم عاملی به نام

( Multiplexed Information and Computing System) MULTICS برای کامپیوتر بزرگ GE 645 تشریک مساعی کرده بودند . MULTICS پیروزی کاملی نبود, و بنابراین با شایستگی کنار گذاشته شد ( به همین ترتیب تلاشهایی که بر روی کامپیوترهای GE صورت گرفت) .

چرا یونیکس ؟

یونیکس به دلایل گوناگونی به سیستم عامل بسیار محبوبی تبدیل شده است :

یونیکس قابل حمل است . چون یونیکس به زبان برنامه نویسی C نوشته می شود و مقید به هیچ سخت افزار خاصی نمی باشد, تقریبا به هر نوع کامپیوتری برده شده است . کامپیوترهای شخصی, آمیگاها, مکینتاشها, ایستگاههای کاری, کامپیوترهای کوچک, کامپیوترهای بزرگ, و سوپر کامپیوتر ها از هر نوعی, سیستم عامل یونیکس را اجرا می کنند .

این موضوع یعنی نرم افزاری که بر روی کامپیوتری نوشته می شود , به کامپیوتر دیگری قابل انتقال است . شرکتها دیگر به تولید کننده واحدی وابسته نمی باشند . آیا تا کنون عبارت فنی سیستمهای باز را شنیده اید ؟ از دیدگاههای مختلفی این عبارت مترادف یونیکس می باشد . در خرید سخت افزار و نرم افزاری که بایستی بتواند در طرح محاسباتی شما مجتمع گردد, آزاد هستید. بله, همیشه در هنگام آمیختن انواع و معماریهای سخت افزاری متفاوت مشکلاتی وجود خواهد داشت , اما حداقل لزومی ندارد که تمام تجهیزات خود را از تولیدکننده یا فروشنده واحدی خریداری کنید . چنین تولیدکننده ای می تواند با سخت افزار و نرم افزار اختصاصی, شما را در موقعیت سختی قرار دهد . نمی خرد . در عوض, سیستم عاملی را انتخاب می کنید که قادر به اجرای برنامه های کاربردی دلخواهتان باشد . یونیکس برنامه های کاربردی قدرتمندی را در تقریبا هر نوع نرم افزار از نشر الکترونیکی تا خوکارسازی اداری را دارا می باشد .

سیستم عاملهای سازگار با یونیکس

برخی از سیستم های عامل سازگار با یونیکس در زیر معرفی شده اند :

Solaria محصول شرکت Sun Microsystems

IRIX محصول شرکت Silicon Graphics

AIX محصول شرکت IBM

HP-UX محصول شرکت Hewlen Packard

SCO-UNIX محصول شرکت Santa Cruz Operation.Inc

FreeBSD نسخه رایگان یونیکس محصول دانشگاه برکلی آمریکا

OpenBSD محصول دانشگاه برکلی به همراه کدهای برنامه آن . این سیستم عامل با شعار » تلاش برای خلق امن ترین سیستم دنیا « ارائه شده است .

پروسه inetd

دایمون inetd در مرحله راه اندازی سیستم توسط پروسه init به همراه سه پروسه NFS, Httpd و Sendmail اجرا خواهد شد . تنظیمات این پروسه حیاتی در فایلی با نام /etc/inctd.conf مشخص می شود . در این فایل شماره پورتهایی که inetd موظف است به آنها گوش بدهد, نوع پروسه متناظر با هر شماره پورت, نوع سرویس (UPD یا TCP ) و نام هر سرویس در فایل /etc/services تعیین و پیکر بندی می شود .

وقتی ترافیکی به ماشین وارد می شود, inetd ابتدا از طریق تنظیمات inted.conf سرویس مربوطه را مشخص کرده و سپس بر اساس فایل /etc/services پروسه متناظر با آن سرویس را راه اندازی و اجرا می نماید . پروسه سرویس دهنده پس از اجرا سرویس لازم را ارائه کرده و سپس خاتمه می یابد .

  • · FTPD : این دایمون مهم سرویس دهنده FTP را راه اندازی می نماید تا کاربران راه دور از طریق آن به مبادله فایل بپردازند .
  • · TelNet : این دایمون سرویس دهنده TelNet برای سرویس دهی از راه دور به کاربران است به گونه ای که بتوانند به سیستم وارد شده و فرامین مورد نظر خود را روی ماشین اجرا نمایند .(این سرویس دهنده نیز بسیار خطرناک است و اگر یک نفوذگر بتواند به نحوی در قالب یک کاربر مجاز به سیستم وارد شود, امنیت آن سیستم و حتی کل شبکه به خطر خواهد افتاد .
  • · Shell و login این دو پروسه نیز به کاربران اجازه می دهند که از راه دور به سیستم وارد شوند (با فرمان rlogin ) یا یک نشست با سیستم ارتباط برقرار کرده و فرامین راه دور خود را از طریق برنامه ( remote shell) rsh اجرا نمایند .
  • · TFTP : این سرویس دهنده, پروسه TFTP را راه اندازی و اجرا می نماید . TFTP امکانات بسیار ساده و مختصری برای انتقال فایلها دارد .

برقراری ارتباط

برقراری ارتباط[1]روند ساده ای است که شما را به یونیکس معرفی می کند ؛ سیستم به منظور رسیدگی, با درخواست کلمه عبوری, پاسخ می دهد .

سیستم عبارت زیر را نمایش می دهد :

Login:

نام کاربری (که به عنوان نام برقراری ارتباط یا نام ورود نیز شناخته می شود ) را وارد کنید و هنگامی که این عمل پایان رسید, کلید Enter را فشار دهید .

بعد از تایپ نام برقراری ارتباط, عبارت زیر نمایش خواهد یافت :

Password:

کلمه عبور خود را تایپ کنید . پایانه آن را تایپ می کنید, نمایش نمی دهد, و با این کار فرد دیگری نمی تواند با نگاه از پشت شانه های شما کلمه عبورتان را بدزدد .


[1] log in

محیط متنی یونیکس

صفحه نمایش مبتنی بر متناز کاراکتر های الفبایی استاندارد و تعدادی خط برای محاوره با شما استفاده می کند . هیچ پنجره ای بر روی صفخه دیده نمی شود, و اصولا همیشه در هر زمان در حال انجام یک کار می باشید . سیستمهای قدیمی تر, صفحه نمایشهای مبتنی بر متن دارند . هنگامی که وظیفه ای به پایان رسید, صفحه به بالا می رود یا پاک می شودو اعلانی را نمایش می دهد . این اعلان به تنهایی در جایی از صفحه ظاهر خواهد شد (معمولا در نزدیک پایین متن موجود).

محیط گرافیکی یونیکس

رابط گرافیکی برای ارائه صورتی جذاب تر از گرافیکها, شمایلها و پنجره ها استفاده می کند برای اجرای برنامه, بر روی شمایلی کلیک می کنید یا می توانید فرمان استاندارد یونیکس را در پنجره ای وارد کنید . X Window System محبوب ترین رابط گرافیکی برای یونیکس می باشد . این رابط در ام آی تی طراحی گردید و هم به مجانی در دسترس است و فعلا توسط X Consortium, Inc سرپرستی می گردد . OSF/Motif , پیاده سازی ویژه ای از X می باشد که در Open Software Foundation طراحی گردیده است و به طور گسترده ای استفاده می شود . در این نمونه, اعلان در پنجره خودش, که معمولا بر چسب Xtream دارد, ظاهر می گردد.

مفهوم X Window System

X Window System – حتی مفهوم آن- اغلب کاربران جدید را سر در گم می سازد . آیا یک پوسته یونیکس می باشد ؟ خیر . آیا سیستمی گرافیکی هست که در آن همه چیز می رقصند و آواز می خوانند و تمام پریشانیهای محاسباتی شما را بهبود خواهند بخشید ؟ تا کنون خیر . آیا یک استاندارد است ؟ بله . آیا یک محیط کاری حرفه ای می باشد ؟ بله, اما به سختی .



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 27 دی 1395 ساعت 13:34 | چاپ مطلب

مقاله بررسی مجموعه ای از موقعیتهای بالقوه که موجب مجروحیت یا مرگ میگردد عامل خطرساز

مقاله بررسی مجموعه ای از موقعیتهای بالقوه که موجب مجروحیت یا مرگ میگردد

تعریف

عامل خطرساز: وضعیت یا مجموعه ای از موقعیتها که به صورت بالقوه می تواند علت مجروح شدن یا مرگ باشد یا در این رویدادها سهم داشته باشد. یک اره برقی دیسکی چندین عامل خطرساز مانند تیغه تیز چرخان، برق و تراشه های در حال پرتاب چوب دارد. ممکن است بعضیها فکر کنند که هر چه کالا یا وضعیتی عاملهای خطرساز بیشتری داشته باشد خطرناکی ادراک شده آن بیشتر خواهد بود، اما به نظر نمی رسد تلقی عوام از اصطلاح «خطرناکی» همین باشد.

ارزیابی مخاطره

بر اساس شواهد موجود مردم به خوبی از عهده برآورد مخاطره نسبی نهفته در مصرف کالاهای گوناگون برمی آیند. مثلا مردم به خوبی تشخیص می دهند که استفاده از ماشین چمن زنی مخاطره آمیزه تر از استفاده از تلویزیون است. البته میزان توانایی مردم در برآورد این مخاطرات به کالای مورد بررسی بستگی دارد. اما وقتی از مردم می خواهیم که بسامد واقعی جراحات مربوط به کالاهای مختلف را برآورده کنند.

هشدارها

استفاده از هشدارها در محیط زندگی انسان هر روز رایجتر می شود.

هدف از هشدار دادن

می توان چهار هدف برای هشدار دادن بر شمرد: 1) مطلع کردن کاربران با کاربران بالقوه از خطر یا عامل خطرسازی که ممکن است از آن آگاه نباشند و در ذات استفاده یا استفاده نادرست، اما معقول و قابل پیش بینی، از آن کالا نهفته است. 2) دادن اطلاعاتی درباره احتمال و با شدت جراحت ناشی از استفاده نادرست، اما معقول و قابل پیش بینی از آن کالا به کاربران بالقوه. 3) مطلع کردن کاربران یا کاربران بالقوه از نحوه کاهش احتمال و یا شدت جراحت.

حس کردن هشدار

هشدار باید توجه کاربر را، در هنگامی که از کالا استفاده می کند، جلب کند. ملاحظات زیر مهم اند: اندازه، شکل، رنگ، طرح گرافیکی، تباین، محل نصب، استفاده از عنصرهای جلب کننده دقت مانند زنگوله، پرچمهای در حال حرکت، یا چراغهای چشمک زن، و دوام فیزیکی خود هشدار در برابر عواملی از قبیل آب و هوا و استفاده نادرست.

دریافت هشدار

حس کردن حضور هشدار خواندن یا شنیدن آن را تضمین نمی کند. مثلا، اوتسوبو (1988) دریافت که 74% از موضوعهای مورد بررسی او متوجه هشدار روی اره دیسکی شده بودند، اما فقط 25% موضوعها آن را خوانده بودند (این هشدار فقط از هفت کلمه تشکیل می شد!) در مورد هشدارهای دیداری، طول هشدار می تواند بر اشتیاق کاربر به خواندن آن تاثیر بگذارد. احتمالا هرچه هشدار طولانیتر و پیچیده تر باشد،



خرید فایل



ادامه مطلب ...
تاریخ ارسال: دوشنبه 27 دی 1395 ساعت 00:26 | چاپ مطلب

ساختار سرمایه و کارآیی شرکت یک روش جدید برای تست تئوری عامل و کاربردی برای صنعت بانکداری

ساختار سرمایه و کارآیی شرکت یک روش جدید برای تست تئوری عامل و کاربردی برای صنعت بانکداری

تئوری حاکمیت شرکت پیش بینی می کند که قدرت نفوذ، هزینه های عامل را تحت تأثیر قرار میدهد و به این ترتیب کارآیی شرکت نیز تحت تأثیر قرار داده می شود. روش جدیدی برای تست این تئوری پیشنهاد می کنیم.

در این روش از کارآیی سود نیز استفاده می شود و یا اینکه سودهای شرکت چقدر به کمک شرکتی با بهترین عمل که با شرایطهای خارجی مشابه مواجه است،‌نزدیک هستند. ما در ابتدا، مدل معادلات همزمان را بکار می بریم که خسارات یا ضایعات معکوس از کارآیی گرفته تا ساختمان سرمایه را به حساب می آورد. ما همچنین مقیاس های ساختمان مالکیت را در تست ها کنترل می کنیم. در می یابیم که داده های راجع به صنعت بانکداری با تئوری ثابت هستند و نتایج از لحاظ آماری عمده هستند و از لحاظ اقتصادی نیز چشمگیر و قوی می‌باشند.

کلید واژه ها : ساختمان سرمایه ،‌هزینه های عامل ،‌بانکداری ، کارآیی

فهرست مطالب

خلاصه

1- مقدمه

2- مقیاس های کارآیی، خسارت معکوس و استفاده از ساختمان مالکیت

2-1- مقیاس های کارآیی شرکت

2-2- تئوری های خسارت معکوس از کارآیی به ساختمان سرمایه

2-3- استفاده از متغیرهای ساختار مالکیت

3- مدل تجربی

4- داده ها و متغیرها

4-1- متغیرهای وابسته ECAP , EFF

4-4- شناسایی مدل

5- نتایج



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 26 دی 1395 ساعت 19:28 | چاپ مطلب

پایان نامه استفاده از سیستم عامل Tiny Os در شبکه ای بی سیم

پایان نامه استفاده از سیستم عامل Tiny Os در شبکه ای بی سیم

مقدمه

میزان دسترسی به سخت افزار های ارزان قیمت، از جمله، دوربین ها و میکروفون های مکمل اکسید فلز نیمه هادی ، رشد شبکه های حسگر بی سیم چند رسانه ای را گسترش داده است، به این معنا که، شبکه هایی از دستگاه های به هم پیوسته به صورت بی سیم که می توانند محتوای چند رسانه ای مانند رشته های صوتی و تصویری، تصاویر ثابت و داده حسگر عددی موجود در همه جا را از محیط بازیابی کنند. بیشتر این تحقیقات مربوط به شبکه های حسگر عددی است که اندازه گیری پدیده های فیزیکی را به عهده دارند مانند دما، فشار، رطوبت و موقعیت اشیایی که بتوان از طریق پهنای باند پایین و جریان داده هایی که متحمل تاخیرند را منتقل کرد. به تازگی تمرکز به سمت پژوهش با هدف بازبینی مدل شبکه حسگری در حال تغییر است که قادر باشد مفهوم چند رسانه ای را از جریان های صوتی و تصویری و عکس به همان خوبی داده های عددی ارائه دهد، این تلاش در سیستم های شبکه ای- توزیعی، به عنوان شبکه های حسگر بی سیم چند رسانه ای شناخته می شوند. اکنون در این پروژه سبک های معماری برای شبکه های حسگر بیسیم چندرسانه ای، همراه با زیان ها و سودمندی ها یشان بررسی می شوند و راهکارهای موجود و موضوع های پژوهشی آزاد در لایه های کاربرد، انتقال، شبکه، پیوند و فیزیکی بررسی می شوند

فهرست

فصل اول

شبکه های حسگر WSN

ساختار ها

ویژگی

پایگاه ها

فصل دوم

Tiny Os

معرفی

کرنل

برنامه نویسی

الگوریتم WSN

محدودیتهای سخت افزاری

ابزارهای Sniff و Scan

پروتکل مسیریابی

روش انتشار مستقیم

منابع



خرید فایل



ادامه مطلب ...
تاریخ ارسال: یکشنبه 26 دی 1395 ساعت 15:04 | چاپ مطلب

دانلود تحقیق وبررسی دو عامل فساد مالی و پول شویی در کشورهای جهان در 75 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

دانلود تحقیق وبررسی دو عامل فساد مالی و پول شویی در کشورهای جهان

در 75 صفحه ورد قابل ویرایش آماده ارائه با فرمت doc

مقدمه

به اعتقاد اکثر متفکران، فساد یک بیماری انکار ناپذیر در همه‌ی حکومت هاست و مختص یک قاره، منطقه یا گروه قومی خاص نمی‌باشد. فساد در رژیم های سیاسی دموکراتیک و دیکتاتوری، اقتصادهای سوسیالیستی، سرمایه داری و فئودال یافت می‌شود و آغاز اقدامات فساد آمیز مربوط به زمان حال نیست بلکه تاریخ آن به قدمت پیدایش مفهوم دولت است.

در این راستا کارکرد قانون های اجتماعی به ویژه قوانین اساسی همواره در این جهت بوده است که به سهیم شدن در قدرت سازمان دهد تا بر نحوه‌ی اجرای آن نظارت داشته باشد، بنابراین بنا به قولی: «دنیای کهن سیاست، جهان پر ازدحامی است انباشته از ارباب رجوع، حامیان، حکومتیان، توطئه گران و مفتخورها.»

امروزه کشورها را از این حیث می‌توان به بیمار، بیمار مزمن و بیمار وخیم دسته بندی نمود. این وضعیت در کشورهای جهان سوم چون‌کشور ما به حدی وخیم و مزمن گشته است که بیمار را تا حد احتضار پیش برده امید اندکی برای بهبود و نقاهت آن باقی گذارده است.

در کشورهای جهان سوم انواع و اقسام فساد مثل فساد اداری، فساد مالی، فساد اخلاقی وبه روشنی‌در هنجارهای هر روزه و هر ساعته مسئولان و به تبع آن ها مردم قابل مشاهده است.

هدف این تحقیق بررسی اجمالی علل و آثار فساد مالی و «پول شوئی» به عنوان عمده ترین، بارزترین و کثیف ترین زیر شاخه‌ی این فساد است.

پول شوئی نیز مانند بحث کلی‌ترآن، فساد مالی، از قدمت دیرینه ای برخوردار است، هر جا حقی ضایع می‌شود، ملتی به خاک و خون کشیده می‌شود، دولتی سرنگون می‌شود،کودتائی بر پا می‌شود و حتی جنبش مردمی به راه می‌افتد، ردپای این هیولای وحشتناک دیده می‌شود.

فهرست مطالب:

مقدمه.......................................................................................... 1

o تعاریف و مفاهیم........................................................................ 4

o تجربه‌ی کشورهای جهان................................................................. 20

o تمهیدات جلوگیری از پول شوئی و فساد مالی در سایر کشورها.............................. 29

o لایحه مبارزه با پول شوئی در ایران............................................................... 51

o بررسی و نقد لایحه مبارزه و پول شوئی در ایران............................................... 56

o الزامات بین المللی ایران برای وضع قانون مبارزه با پول شوئی................ 64

o جدول رتبه بندی فساد مالی درکشورهای جهان ............................. پیوست (1)

o منابع پیوست (2)



خرید فایل



ادامه مطلب ...
تاریخ ارسال: چهارشنبه 22 دی 1395 ساعت 03:40 | چاپ مطلب

دانلود تحقیق معرفی 5 سیستم عامل ناشناخته

در این تحقیق ۵ سیستم عامل مختلف که احتمالا شما

هیچ موقع اسمی از آنها نشنیده اید همراه با توضیحی مختصر لیست شده اند



خرید فایل



ادامه مطلب ...
تاریخ ارسال: سه‌شنبه 21 دی 1395 ساعت 13:14 | چاپ مطلب
( تعداد کل: 70 )
   1      2     3     4     5      ...      7   >>
صفحات