بازاریابی فروشگاه فایل پوشه

آپلود عکس

بایگانی اسفند ۱۳۹۷ :: شیپکا شاپ

شیپکا شاپ

شیپکا شاپ

شیپکا شاپ

شیپکا شاپ

کلمات کلیدی

پاورپوینت برنامه‌ریزی نگهداری و تعمیرات (نت).

پاورپوینت بررسی معماری طراحی مجتمع مسکونی لوکس مکزیکو سیتی.

پرسشنامه ابراز وجود (گمبریل و ریچی

1975).

نقشه و برآورد مخزن هوایی بتنی 100 متر مکعبی.

پاورپوینت زمین شناسی مهندسی ساختمان های زمین شناسی

تبلیغات انبوه و نامحدود در تلگرام

پاورپوینت انواع اختلالات خلقی و شخصیتی

پروژه فروشگاه اینترنتی با PHP

پاورپوینت تحلیل مدرسه Burntwood بریتانیا

دوره آموزشی مدرس برتر - کسب درآمد از آموزش آنلاین

دانلود فایل طراحی استخر بتنی در نرم افزار SAP2000

پاورپوینت انواع کولرها در ساختمان ها

جاروبرقی شارژی همراه

پروژه کارورزی روش کار و تدریس مدارس ابتدایی در ایام کرونا .

نمونه سوالات امتحانی تشریحی پایان ترم ساختمان 1 با پاسخنامه تشریحی

طراحی سایت پخش زنده با php

طراحی مجموعه گردشگری با استفاده از الگوی معماری گرگان

راهنمای فارسی اینورتر اشنایدر ATV71 ( اینورتر درایو اشنایدر) .

پکیج گزارشات و آزمایشات روانشناسی تجربی (36 آزمایش) .

نمونه سوالات بیمه مرکزی آزمون بیمه های زندگی .

ارزیابی اثرات تبلیغات تجاری و پیشبرد فروش بر خلق و حفظ ارزش ویژه برند.

پاورپوینت کتاب زراعت عمومی تالیف کمال سادات اسمعیلان .

کد متلب حل دستگاه معادلات دیفرانسیل معمولی کوپل شده (ODE)

تالیف ریچارد ال دفت ترجمه پارساییان و اعرابی

جزوه آموزشی سیم و کابل (آشنائی و طراحی بصورت کاملا تصویری ) .

بررسی جایگاه و نقش حقوق بشر دوستانه در اسلام و اسناد بین المللی

تحقیق با موضوع XML چیست و چرا دارای اهمیت فراوان است؟ (بخش اول)

افزایش قد برای هرسنی با حرکات ورزشی .

پاورپوینت تحلیل طراحی باغ‌ موزه گیاهان دارویی کرج.

۱۷۵ مطلب در اسفند ۱۳۹۷ ثبت شده است


بهینه سازی زنجیره تامین با رویکرد موجودی و توزیع غیر متمرکز

بهینه سازی زنجیره تامین با رویکرد موجودی و توزیع غیر متمرکز

فرمت فایل : doc

حجم : 148

صفحات : 170

گروه : مدیریت

توضیحات محصول :

 

پایان نامه و پروژه پایانی کارشناسی رشته مدیریت

بهینه سازی زنجیره تامین با رویکرد موجودی و توزیع غیر متمرکز

 

چکیده

مدیریت زنجیره تامین، عبارتست از فرایند برنامه ریزی، اجرا و کنترل عملیات مرتبط با زنجیره تامین در بهینه‌ترین حالت ممکن. مدیریت زنجیره تامین دربرگیرنده تمامی جابجایی‌ها و ذخیره مواد اولیه، موجودی در حین کار و محصول تمام شده از نقطه شروع اولیه تا نقطه پایان مصرف می‌باشد.

مدیریت زنجیره تامین یک رویکرد یکپارچه سازی برای برنامه ریزی و کنترل مواد و اطلاعات می‌باشد که از تامین کنندگان تا مشتریان جریان دارد همانگونه که در وظایف مختلف در یک سازمان جریان دارد. مدیریت زنجیره تامین، مدیریت موجودی با تمرکز بر مدیریت عملیات را با آنالیز ارتباطات در سازمانهای صنعتی ارتباط می‌دهد. این رشته در طی سالهای اخیر دارای اهمیت فراوانی شده است. وظیفه مدیریت زنجیره تأمین، مدیریت و هماهنگ‌سازی جریان‌های مختلف درون آن می‌باشد. یکی از چالش‌های مهم مدیریتی در این زمینه، در رابطه با هماهنگ‌سازی جریان مواد بین چندین سازمان و در درون هر سازمان است. به منظور نیل به این مهم، نیازمند استفاده از تکنولوژی‌ها و ابزارهایی جهت ردگیری مواد در مسیر طی شده از مبداء به مقصد و ثبت اطلاعات در هر مرحله می‌باشد.

 کلمات کلیدی: زنجیره تامین-موجودی-توزیع غیر متمرکز

مقدمه

در رقابت‌هاى جهانى موجود در عصر حاضر، باید محصولات متنوع را با توجه به درخواست مشترى، در دسترس وى قرار داد. خواست مشترى بر کیفیت بالا و خدمت رسانى سریع، موجب افزایش فشارهایى شده است که قبلاً وجود نداشته است، در نتیجه شرکت‌ها بیش از این نمى‌توانند به تنهایى از عهده تمامى کارها برآیند. در بازار رقابتى موجود، بنگاه‌هاى اقتصادى و تولیدى علاوه بر پرداختن به سازمان و منابع داخلى، خود را به مدیریت و نظارت بر منابع و ارکان مرتبط خارج از سازمان نیازمند یافته‌اند. علت این امر در واقع دستیابى به مزیت یا مزایاى رقابتى با هدف کسب سهم بیشترى از بازار است. بر این اساس، فعالیت‌هاى نظیر برنامه ریزى عرضه و تقاضا، تهیه مواد، تولید و برنامه ریزى محصول، خدمت نگهدارى کالا، کنترل موجودى، توزیع ، تحویل و خدمت به مشترى که قبلا همگى در سطح شرکت انجام مى شده اینک به سطح زنجیره عرضه انتقال پیدا کرده است. مسئله کلیدى در یک زنجیره تامین، مدیریت و کنترل هماهنگ تمامى این فعالیت‌ها است. مدیریت زنجیره تامین [1]پدیده‌اى است که این کار را به طریقى انجام مى‌دهد که مشتریان بتوانند خدمت قابل اطمینان و سریع را با محصولات با کیفیت در حداقل هزینه دریافت کنند.

 


 

 

 

 

 

 

 

 

 

 

فهرست مطالب

 

فصل اول

کلیات پژوهش

1-1-مقدمه. 1

1-2-بیان مسئله. 2

1-3-اهمیت و ضرورت تحقیق. 4

1-4-اهداف تحقیق. 5

1-5-سوالات تحقیق. 5

1-6-تعاریف نظری تحقیق. 5

فصل دوم

ادبیات پژوهش

2-طرح کلى یک زنجیره تامین. 7

2-1-فرآیندهاى اصلى. 7

2-2-فازهاى اصلى مدیریت زنجیره تامین. 8

2-3-انقلاب زنجیره تأمین. 9

2-4-شرکت‌ها نمی‌توانند از مدیریت زنجیره تأمین چشم‌پوشی کنند:   11

2-5-مدیریت موجودی کالا. 12

2-5-1-تدارکات. 12

2-5-2-ارسال به موقع کالا. 14

2-5-3-نکات کلیدی که باید آموخت. 15

2-5-4-رقابت پذیری. 15

2-5-5-موضوعات کلیدی. 16

2-6-راهبردهایی برای مزیت رقابتی ‍ 17

2-6-1-فرمانهای راهبردی :. 17

2-6-2-انفورماتیک شناختی : چارچوبی نظری برای مدیریت زنجیره عرضه   18

2-6-3-یک راهبرد جامع برای مزیت پایدار بلند مدت. 18

2-6-4-بعد الکترونیکی مدیریت زنجیره تأمین. 19

2-6-5-چشم انداز مدیریت راهبردی. 21

2-6-6-تمرکز راهبردی : فرایندهای شرکتی. 22

2-6-7-فرایندهای اساسی کسب وکار را یکپارچه سازی کنید. 23

2-6-8-فرایندهای درحال ظهورکسب وکاررایکپارچه کنید. 23

2-6-9-فرایند چند واحدی وچند شرکتی کسب وکار را ادغام نمایید   24

2-6-10-ازفناوری اطلاعات برای ارتقای روشهای کاری افراد استفاده کنید.. 24

2-7-بینش سازمان های واقعا مولد و بهره ور. 25

2-8- سیستم های پشتیبانی کار تیمی. 28

2-9-راهبردهایی برای مزیت رقابتی ‍ 30

2-9-1-فناوری اطلاعات برای پشتیبانی فرایند. 31

2-9-2-ساختار چند خدماتی برای نقش های متوازن افراد و فناوری   31

2-10-مدیریت توسعه دانش فرایند. 32

2-11-مدیریت دانش راهبردی. 33

2-12-الگوهای اندیشه و عمل. 33

2-13-فناوری و الگوها. 34

2-14-انفورماتیک شناختی : چارچوبی نظری برای مدیریت زنجیره عرضه   35

2-14-1-انفورماتیک شناختی. 35

2-14-2-   پشتیبانی فناوری از الگوها : مرور اجمالی. 36

2-15-فرصتهای راهبردی : خلاصه. 37

2-15-1-راهبرد اولیه. 37

2-15-2-در جستجوی دستیابی به مزیت رقابتی چشمگیر. 38

2-15-3-یک راهبرد جامع برای مزیت پایدار بلند مدت. 38

2-16- فرصت برای لجستیک. 39

2-17-مزیت رقابتی از طریق افراد و فناوری. 40

2-18-فن‌آورى اطلاعات ومدیریت زنجیره تامین. 40

2-19-بررسى جایگاه مدیریت زنجیره تامین در پیاده‌سازى تجارت الکترونیک :. 41

2-20-موانع پیاده‌سازی SCM :. 42

2-21-بررسى تکنولوژى تولید و برآورد نحوه تامین دانش فنى مورد نیاز   42

2-22-ساختار شبکة تأمین. 43

2-22-1-ابعادساختاری شبکه(ساختارافقی وعمودی). 43

2-22-2- فرایند‌های شبکة تأمین. 45

2-22-3-فرایند مدیریت ارتباطات. 45

2-22-4-فرایند مدیریت خدمت. 46

2-22-5-فرایند مدیریت موجودی. 46

2-22-6-فرایند سفارش ها و نیازمندیها. 46

2-22-7-فرایند جریان تولید. 46

2-22-8-فرایند تدارکات. 46

2-22-9-فرایند توسعه محصول وخرید. 47

2-22-10-فرایند بازگشت. 47

2-23-شبکة تأمین یکپارچه چیست. 47

2-24-مرا حل یکپار چه سازی. 48

2-25-تجهیزات کلیدی مدیریت زنجیره تأمین. 48

2-26-دسته‌بندی دوازده‌گانه عبارتند از. 48

2-27-موقعیت مکانی . 49

2-28-حمل و نقل و لجستیک  :. 49

2-29-موجودی و پیش‌بینی. 49

2-30-بازاریابی. 50

2-31-روش VMI 50

2-32-طبقه بندی موقعیت. 50

2-33-طراحی محصول و معرفی تولیدات جدید. 50

2-34-پشتیبانی و خدمات پس از فروش. 51

2-35-پیمان‌های استراتژیک وخرید کالا از منابع خارج از کشور   51

2-36-ده مرحله برای کارآمد ساختن زنجیره تأمین. 51

2-37- تداوم تحویل به موقع محصول. 52

2-38-به همیاری بیندیشید؛ به روند تقاضا فکر کنید:. 53

2-39-حفظ کیفیت. 53

2-40-مدیریت اطلاع‌رسانی. 54

2-41-مدیریت تحول. 55

2-42-مراحل لازم برای مدیریت تحولات در یک محیط شبکه تأمین   55

2-43-تشخیص دادن نقش‌های تازه. 56

2-44-انتخاب فناوری مناسب. 56

2-45- از هم اکنون برای شبکه تأمین آینده سازماندهی کنید   57

2-46-حضور در شبکه اینترنت. 58

2-47-گذر از زنجیره تأمین به شبکه تأمین. 58

2-48-سیر تکامل گروه‌های همیار. 59

2-49-امکان بهبود کیفیت در جبهه  IT. 60

2-50-مدل‌های کسب و کار اینترنتی در حال تکامل. 60

2-51-مبارزه باکلاهبرداری در تجارت الکترونیکی. 61

2-52-حمل و نقل الکترونیکی. 62

2-53-تدارکات الکترونیکی. 63

2-54-وضعیت تدارکات الکترونیکی. 63

2-55-دسترسی الکترونیکی به منابع. 63

2-56-تهیه الکترونیکی مواد اولیه. 64

2-57-   بعضی از نکات مربوط به تهیه مواد اولیه به صورت الکترونیکی   66

1-مواردی از شیوه‌های برتر. 66

2-تأکید روی آموزش الکترونیکی. 66

3-خدمات پشتیبانی در موقع ارائه طریق. 66

4-قرار دادن مدیریت مواد اولیه دراینترنت. 67

5-سازمان‌دهی، کلید ورود به اینترنت است. 67

6-افزایش تدریجی مدیریت داده ها دارای اهمیت است. 67

7-کنفراس اینترنتی. 67

2-58- مدیریت زنجیره تامین وتقاضا. 68

2-59-حالت اعتماد. 75

1-دانش لجستیک. 76

2-حالت انعطاف پذیری در تولید. 76

MVC3-. 76

4-توزیع کنندگان لجستیک. 76

فصل سوم

نتیجه گیری

3-نتیجه گیری. 78

3-1-گذر از زنجیره تأمین به شبکه تأمین. 79

3-2-سیر تکامل گروه‌های همیار. 79

3-3-امکان بهبود کیفیت در جبهه IT. 80

منابع. 86

 

قیمت محصول : 45000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۵
مجید موسوی


پایان نامه بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود

پایان نامه بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود

فرمت فایل : doc

حجم : 154

صفحات : 156

گروه : علوم انسانی

توضیحات محصول :

پایان نامه بررسی اعتبار حقوقی قطعنامه‌ها و وتو‌های شورای امنیت سازمان ملل متحد و ارتباط آن با وضع موجود

پیشگفتار ( تاریخچه و طرح بحث)

پس از پایان یافتن جنگ جهانی اول، کنفرانس صلحی در پاریس تشکیل شد که اولین دستور جلسه اش حل مسالمت آمیز مناقشات بین کشورها بود. پیش نویس مشترک آمریکا و بریتانیا( پیش نویس هوست میلر) مبنای بحث درباره ی تشکیل جامعه ی ملل قرار گرفت . کمیسیون ویژه ای مرکب از 19 عضو، تحت سرپرستی رئیس جمهور آمریکا و دروویلسون تشکیل شد تا میثاق جامعه ی ملل را تهیه نماید، این میثاق در 28 آوریل 1919 مورد تائید تمام اعضای مربوطه قرار گرفت و 26 ماده‌ی اول آن جزء پیمان ورسای درآمد. این میثاق به نحوی صریح و دقیق استقرار جامعه ی ملل را به نام
« طرفین معظمین متعاهدین» اعلام داشت و هدفهای بزرگی چون جلوگیری از جنگ و حل مسالمت آمیز مناقشات را تعیین کرد. صلاحیت این سازمان در مورد مقابله با تهدیدات صلح از هر طرف اعلام شده بود و مقرر گردیده بود که داوریها و مصالحه های آن شامل تمام مناقشات شود. جامعه ی ملل همچنین می بایست همکاریهای بین المللی در زمینه های اقتصادی و اجتماعی را افزایش دهد و نیز وضع موجود مقرر شده در کنفرانس صلح پاریس 1920 را حفظ کند، بنابراین با این زمینه ی قبلی بود که نقش مدیریت کشورهای برنده ی جنگ به جامعه ی ملل منتقل شد. (اداره ی نظام قیمومت و حفظ اقلیتهای ملی، همراه با سایر وظایف اداری، نمونه هایی از این نقش بودند).

اما با وقوع جنگ جهانی دوم جامعه ی ملل تجربه ی دلسرد کننده ای بیش نبود. این سازمان نه تنها به اهداف بلند پروازانه و اتوپیای خویش دست نیافت، بلکه در هدف اصلی و اولیه ی خود که همانا حفظ صلح و امنیت بین المللی بود، ناکام ماند. گر چه دوران حیات جامعه ی ملل ، کوتاه (20 سا ل ، 1940-1920) و آشفته، موفقیت آن زودگذر و عاقبتش ملال انگیز بود، لکن جایگاهی بس مهم را در تاریخ برای خود حفظ نموده است. جامعه ی ملل نخستین حرکت موثر در جهت ایجاد نظام سیاسی و اجتماعی جهانی بود که در آن منافع مشترک بشریت در ورای سنن ملی، اختلاف قوی و نژادی یا جدایی جغرافیایی قابل رؤیت و خدمت بود. وقوع جنگ جهانی دوم لزوم سازمانی کارآمدتر و دارای توانایی عملکرد بیشتر را بیش از پیش نمایان ساخت. در 14 اوت 1941 پیمان آتلانتیک به امضای روزولت، رئیس جمهور آمریکا و چرچیل، نخست وزیر بریتانیا رسید. در این اعلامیه، دو سیاستمدار، علاوه بر ذکر اصولی مانند عدم توسعه طلبی ارضی، حقوق مساوی ملل اعم از غالب و مغلوب در انتخاب نحوه ی حکومت خود، دسترسی همه ی ملل به منابع اقتصادی طبیعی و بازرگانی، خودمختاری و خلع سلاح،  اظهار امیدواری کردند که پس از شکست آلمان ، صلح برقرار و امنیت برای همه تأمین گردد.

در اول ژانویه ی 1942 بیست کشور از جمله آمریکا علیه فاشیسم وارد جنگ شدند و همان روز اعلامیه ای را امضا کردند که به اعلامیه ی ملل متحد معروف است. در این اعلامیه پس از قبول اصول پیمان اقیانوس اطلس ( پیمان آتلانتیک) امضاء کنندگان موافقت کردند که تمام قوای نظامی و اقتصادی خود را علیه دول محور به کار انداخته و هیچ کدام با دشمنان ، صلح جداگانه نخواهند داشت، ولی اشاره‌ای به ایجاد یک سازمان برای برقراری صلح و امنیت نکردند و فقط در کنفرانس مسکو در اکتبر 1943 بود که 4 دولت آمریکا، شوروی، بریتانیا و چین لزوم ایجاد یک سازمان بین المللی را که براساس «مساوات کلیه ی دول و به منظور تأمین صلح و امنیت» باشد اعلام داشتند و در کنفرانس تهران( سال 1943) روزولت، استالین و چرچیل مسئولیت خود و کلیه‌ی دول متحد را در ایجاد یک صلح دائم و دور کردن خطر جنگ برای نسل های آینده اعلام نمودند ، اما اولین قدم عملی برای ایجاد سازمان ملل متحد در اوت 1944 در دمبارتون اوکس (Dumbarton Oaks) برداشته شد که در آن پیشنهادهایی مطرح شد که در طرح اولیه ی آن سازمان
می بایست از همه جهت پیشروتر از جامعه ی ملل باشد. در فوریه‌ی 1945 روزولت، استالین و چرچیل به منظور بحث، پیرامون پیشنهادهای مطرح شده در دمبارتون اوکس و تصمیم گیری درباره ی تشکیل کنفرانس بین المللی برای ایجاد سازمان آینده در یالتا با یکدیگر ملاقات کردند. در این کنفرانس بود که موضوع رأی  در شورای امنیت مورد بحث واقع و طریقه ی اکثریت آراء در مسائل تشریفاتی و آیین نامه ها و اکثریت آراء که در آن الزاماً باید 5 رأی   اعضاء شورا( آمریکا، شوروی، چین، فرانسه و انگلیس) گنجانده شود، برای مسائل مهم برقرار شد و در این کنفرانس ( یالتا) تصمیم گرفتند که در 25 آوریل 1945 کنفرانسی در سان فرانسیسکو برای تهیه ی اساسنامه ی سازمان ملل بر طبق اصول پذیرفته شده در دمبارتون اوکس ترتیب دهند. به موازات اولیه ی جنگ در فاصله ی 25 آوریل تا 26 ژوئن 1945، 50 کشور به منظور بحث درباره ی سازمان بین المللی در سان فرانسیسکو با یکدیگر ملاقات و در 26 ژوئن 1945 منشور سازمان ملل متحد را امضاء کردند. ( تعداد شرکت کنندگان که دراکتبر آن سال قطعنامه ی کنفرانس را امضاء کردند به 51 دولت رسید) و در 31 ژوئیه‌ی 1947 جامعه ی ملل رسماً منحل و سازمان ملل جانشین آن شد.

در بررسی تمایز بین میثاق و منشور می توان موارد ذیل را مورد اشاره قرار داد:

1- منشور اهمیت فراوانی برای مسائل اقتصادی و اجتماعی قائل است. بدین منظور یکی از ارکان اصلی سازمان ملل به نام شورای اقتصادی و اجتماعی نامیده شده است، درحالی که جامعه ی ملل فاقد چنین رکنی بود و نسبت به مسائل اقتصادی و اجتماعی چنانچه شایسته بود ، توجه نمی کرد.

2- وظایف و حدود اختیارات شورا و مجمع در منشور نسبت به میثاق به مراتب واضح تر ، مشخص تر و معین تر است.

3- در جامعه ی ملل برای اتخاذ تصمیم ( به استثنای موارد خاص) در شورا و یا مجمع، اتفاق آراء اعضای حاضر، لازم بود، در حالی که در سازمان ملل تصمیمات شورای امنیت با 9 رأی   و تصمیمات اساسی مجمع عمومی با دو سوم آرای اعضای حاضر و رأی   دهنده و سایر تصمیمات با اکثریت نسبی ( نصف به علاوه ی یک ) اعضاء حاضر رأی   دهنده اتخاذ می شود.

4- اصلاح و تغییر میثاق وقتی به مورد اجرا گذاشته می شد که از طرف تمام اعضای شورا و اکثریت اعضای مجمع به تصویب می رسید. بنابراین در این مورد هر یک از اعضای شورا اعم از کوچک یا بزرگ دارای حق وتو بودند. در صورتی که در منشور فقط اعضای دائمی شورای امنیت برای دادن قدرت اجرایی به تغییرات مصوب عملاً دارای حق وتو هستند.

5- در منشور قواعدی راجع به سرزمین های غیرخود مختار وجود دارد، ( مواد 73 و 74) که برای تمام کشورهای عضو سازمان، الزام آور است. درصورتی که میثاق فاقد چنین قواعد و اصولی بود. علاوه بر این نظام قیمومت منشور، جامع تر و مترقی تر از نظام قیمومت میثاق جامعه ی ملل است.

6- در منشور عملیات و قراردادهای ناحیه ای به منظور حفظ صلح و امنیت بین المللی به طور وسیع تری نسبت به میثاق درنظر گرفته شده است.

7- منشور به مراتب بیش از میثاق براساس پیشگیری پایه گذاری شده است تا بر اساس درمان درد پس از بروز حادثه، به همین دلیل منشور برای مسأله ی همکاری و تعاون بین المللی در امور اقتصادی و اجتماعی ، حقوق بشر و آزادی های اساسی ، منافع و رفاه عمومی مردم دنیا و مردم سرزمین های مستعمره ی غیرخود مختار، اهمیت فراوانی قائل شده است.

مقدمه

در طول 50 سال گذشته ، سازمان ملل متحد ، فراز و نشیب های زیادی را طی کرده است. سازمان ملل به طور اعم و شورای امنیت و مجمع عمومی به طور اخص، اقدامات فراوانی را در راستای حفظ صلح و امنیت بین المللی انجام داده اند و در مقابل ، تحولات زیادی را نیز به خود دیده اند. در بررسی اعتبار قطعنامه های شورای امنیت، مهم آن است که از چه دیدگاهی و در چه مقطعی آن را بررسی نمائیم. از دیدگاه منشور بررسی کردن با بررسی از دیدگاه عملی و بررسی در سالهای اولیه ی سازمان با سالهای اخیر کاملا متفاوت است. مطابق منشور ، مسئولیت اولیه ی حفظ صلح و امنیت بین المللی به عهده شورای امنیت گذارده شده است و مجمع عمومی در این وادی یک نقش فرعی ایفا می نماید. در سالهای اولیه به دلیل به بن بست رسیدن شورای امنیت در پی وتوهای مکرر اعضای دائم شورای امنیت و به دلیل افزایش تعداد اعضای مجمع عمومی به نفع کشورهای جهان سوم، مجمع عمومی ، از قدرت فوق العاده زیادی برخوردار شد، به طوری که کاملاً با آنچه که در منشور برای آن درنظر گرفته شده بود، متفاوت بود. اما از اواسط دهه ی 80 به بعد، به دلیل نزدیک شدن ابرقدرتها و اعضای دائم شورای امنیت به یکدیگر ، شورای امنیت به قدرت پیش بینی شده در منشور دست پیدا می کند. در این دوران، دول بزرگ به این نتیجه رسیدند که تضاد موجود میان آنها وعدم تفاهم که در طول سه دهه از عمر سازمان ملل بین آنها وجود داشته است، منجر شده است به اینکه کشورهای جهان سوم هر چه بیشتر در این میان سود برده و در واقع ضرر اصلی متوجه کشورهای بزرگ شود ، در پی درک این واقعیت بود که دول بزرگ به این نتیجه رسیدند که باید هر چه بیشتر به هم نزدیک شوند.

با فروپاشی اتحاد جماهیر شوروی و سقوط نظام دوقطبی، تفاهم در شورای امنیت هر چه بیشتر تجلی پیدا می کند و شورای امنیت در مقابل چشم همگان، یکه تاز در حفظ صلح و امنیت بین المللی می شود و نمود آن در مفاهیمی مانند جنگ عراق و کویت یا بحران سومالی، هائیتی و .. به چشم می خورد. با وجود آنکه شورای امنیت اقدامات فراوانی را در راستای حفظ صلح و امنیت بین المللی انجام داده است، ولی این واقعیت را نباید فراموش کرد که شورا همواره در راستای قدرتهای بزرگ عمل کرده است و هر جا که علیه منافع یکی از اعضای دائم بوده است ، با اعمال وتو ، شورای امنیت از انجام هر گونه اقدامی عاجز مانده است. در این میان نکته ی دیگری که باید به آن توجه شود، آن است که تئوریسین های مختلف، دیدگاههای متفاوتی در قبال مسئولیت حفظ صلح شورا دارند و هر یک با توجه به منافع دول متبوع خود ، صلاحیتهای آن را به طور متفاوت تفسیر می کنند، به عنوان مثال، تئوریسین های دول غربی و اعضای دائم شورای امنیت ، صلاحیت شورا را نامحدود تلقی می کنند و معتقدند که شورا حتی در زمینه‌ی مسائلی که در منشور نیز در حیطه ی صلاحیت شورا ذکر نشده، می تواند اعمال صلاحیت کند. این گروه، برای شورای امنیت یک سرشت سیاسی قائلند و می گویند که شورا محدود به منشور نیست. در مقابل ، تئوریسین های جهان سوم معتقدند که صلاحیت شورای امنیت در حفظ صلح و امنیت بین المللی محدود به مفاد مذکور در منشور است وشورا حق ندارد خارج از صلاحیت خود عمل کند . با این اوصاف ظهور و بروز پرسشهایی همچون:

1- آیا امروزه که بر اصل تساوی حاکمیت دولتها تأکید شده و منشورنیز مؤید این قضیه می باشد، با تأسیس حق وتو برای اعضای دائم شورای امنیت وقائل شدن این امتیاز ویژه برای آنان، این اصل دچار تلاطم خواهد شد یا خیر؟

2- حق وتو چه تأثیری می تواند برحفظ صلح و امنیت بین المللی داشته باشد؟

3- حدود صلاحیت شورای امنیت محدود به چه حدی بوده تا بتواند به وظایف خطیرش عمل نماید؟ نظرات مختلف در این زمینه چه می توانند باشند؟

4- آیا تصمیمات شورای امنیت،ضمانت اجرایی هم در پی دارد یا خیر؟

5- آیا شورای امنیت ابزاری در اختیار دارد تا بدان وسیله به وظیفه ی اصلی اش عمل نماید یا خیر؟

6- آثار حقوقی یک قطعنامه ی الزام آور چه می تواند باشد؟

7- آیا قطعنامه های الزام آور برحاکمیت، استقلال و تمامیت ارضی دولتها خدشه ای وارد می آورد یا خیر؟ و در مقام تعارض، بار حقوقی آن به چه نسبتی است؟

8- آیا نهاد یا رکنی بین المللی، که بر تصمیمات و قطعنامه های شورای امنیت نظارت نماید و مشروعیت آنها را مورد بررسی قرار دهد، وجود دارد یا خیر؟ وجهه ی قانونی آن چه می تواند باشد؟

پژوهنده را بر آن داشت تا با تحقیق و تفحص ، در پی یافتن پاسخی مناسب برای این پرسشها برآید.

فلذا در این راستا با استعانت از مواد منشور ودیگر منابع ( کتب – مجلات – مقالات – رسالات – منابع اینترنتی ) سعی شده که درفصل اول از بخش اول این رساله، به تبیین جایگاه و مکانیسم فعالیت شورای امنیت در مجموعه ی سازمان ملل متحد به منظور حفظ نظم و امنیت بین المللی بپردازیم. در فصل دوم از بخش اول در سیر روند این بحث به صلاحیت شورای امنیت و دیدگاههای مختلف راجع به آن و نیز به تقویت دیدگاه مربوط به صلاحیت موسع شورا اشاره خواهیم کرد. در بخش دوم، درخصوص ارزیابی عملکرد و تصمیمات شورای امنیت به بحث خواهیم نشست. در فصل اول از بخش دوم، اقدامات مسالمت آمیز و قهری شورای امنیت را به تفصیل با ذکر نمونه های عینی مطرح می نماییم، و در فصل دوم از بخش دوم، که اساس کار این رساله را نیز تشکیل می دهد، مشروعیت و  اعتبار حقوقی تصمیمات و اقدامات الزام آور شورای امنیت سازمان ملل متحد را به بادی بحث خواهیم گذارد و در پایان به نتیجه گیری مسائل و مباحث مطرح شده می پردازیم.

در اینجا بر خود فرض می دانم که از زحمات استاد راهنمای ارجمندم ، جناب آقای دکتر منصور وفایی که در تمام مراحل نگارش و تدوین این رساله با رهنمودهای ارزشمند خویش اینجانب را یاری نمودند، تقدیر و تشکر نمایم. همچنین از جناب آقای دکتر محمد تقی عابدی که بعنوان استاد مشاوری دلسوز، نقشی مهم در تدوین و ارائه‌ی این رساله بر عهده داشتند، تشکر و قدردانی نمایم. در پایان، جا دارد که از زحمات کارکنان محترم کتابخانه ی دفتر مطالعات سیاسی و بین المللی وزارت امور خارجه و نیز کارکنان محترم کتابخانه ی مرکزی و مرکز اسناد دانشگاه تهران که به جد مرا یاری دادند، قدردانی نموده و توفیق بیشتر ایشان را از خداوند متعال خواستارم.


پیشگفتار( تاریخچه و طرح بحث) .......................................................................... 1

مقدمه .................................................................................................................... 5

 

بخش اول : مبانی و کلیات

فصل اول : جایگاه و مکانیسم فعالیت شورای امنیت سازمان ملل متحد  ........ 10

گفتار اول : علل وضرورت وجودی شورای امنیت .............................................. 11

گفتار دوم : آیین کار شورا و نحوه ی رأی گیری ............................................... 15

گفتار سوم : تشکیلات وابسته به شورای امنیت ................................................... 18

گفتار چهارم : شناسایی حق وتو .......................................................................... 21

         مبحث اول : دیدگاه موافقین و مخالفین ..................................................... 24

         مبحث دوم : طرح موسوم به آچه سن و تعدیل حق وتو............................ 26

فصل دوم : صلاحیت شورای امنیت سازمان ملل متحد  .......................... 31

گفتار اول : انواع صلاحیت شورای امنیت ............................................................ 31

         مبحث اول : صلاحیتهای خاص ................................................................. 34

         مبحث دوم : صلاحیتهای مشترک ............................................................. 36

گفتار دوم : نظریه های راجع به صلاحیت شورای امنیت .................................... 37

         مبحث اول : نظریه ی مبتنی بر صلاحیت موسع شورای امنیت................. 37

         مبحث دوم : نظریه ی مبتنی بر صلاحیت مضیق شورای امنیت ............... 41

گفتار سوم : تلاش جهت تقویت دیدگاه مربوط به صلاحیت موسع شورای امنیت    45            

         مبحث اول : انطباق نظـریه مربوط به صلاحیت موسـع شورای امنیت با

         ماهیت حقوقی آن ...................................................................................... 47

         مبحث دوم : نقد ماهیت صرفا حقوقی شورای امنیت ................................ 48

گفتار چهارم : حدود صلاحیت شورای امنیت در شناسایی موارد تهدید و نقض

صلح و عمل تجاوز ( ماده 39 منشور) ................................................................. 49

 

بخش دوم :  ارزیابی  عملکرد و تصمیمات شورای امنیت

سازمان ملل متحد

فصل اول : اقدامات مسالمت آمیز و قهری شورای امنیت سازمان ملل متحد ... 58

گفتار اول : نقش شورای امنیت در حل و فصل مسالمت آمیز اختلافات بین المللی   60

گفتار دوم : اقدامات اجرایی و اجبار کننده ی شورای امنیت ............................... 62

         مبحث اول : اقدامات اجبار کننده ی غیرقهری .......................................... 66

         مبحث دوم : اقدامات اجبار کننده ی قهری ............................................... 67

گفتار سوم : مداخله به منظور جلوگیری از تولید و توسعه ی سلاح های کشتـار

جمعی (مصادیق عینی)  ........................................................................................ 70

         مبحث اول : در عراق ................................................................................ 72

         مبحث دوم : در کره شمالی ...................................................................... 75

گفتار چهارم : مداخله ی بشر دوستانه به منظور جلوگیری از نقض حقوق بشر

( نمونه های عینی)  ............................................................................................... 79

         مبحث اول : در کردستان عراق ................................................................ 81

         مبحث دوم : در سومالی ........................................................................... 86

         مبحث سوم : در بوسنی و هرزه گوین ..................................................... 88

         مبحث چهارم: در رواندا ........................................................................... 90

         مبحث پنجم : در هائیتی ............................................................................. 91

فصل دوم : مشروعیت و اعتبار حقوقی تصمیمات و اقدامات الزام آور شورای امنیت سازمان ملل متحد    100

گفتار اول : اعتبار تصمیمات و محدوده ی صلاحیت شورای امنیت مطابق منشور   101

         مبحث اول : محدودیتهای کلی  و عام ....................................................... 104

         مبحث دوم : محدودیتهای موردی و خاص .............................................. 107

گفتار دوم: مشروعیت  اقدامات شورای امنیت و اصل حاکمیت دولت ها ............ 108

         مبحث اول : ارزش حقـوقی اقدامات شـورای امنیـت در تقابل با اصـل

        حاکمیت دولتها ............................................................................................ 109

         مبحث دوم : ارزش حقـوقی اقدامات شـورای امنیـت در تقابل با اصـل

         تساوی حاکمیت دولتها .............................................................................. 113

گفتار سوم : الزام آور بودن قطعنـامه ها برای اعضای سـازمان ملل ( تحلیل

ماده‌ی 25 منشور)  .............................................................................................. 119

         مبحث اول : بررسـی دیدگاههای مختلف در خصوص قلمـرو اعمال  ماده ی 25

         منشور............................................................................................................................................... 120

              الف :برداشت موسع و مضیق از ماده ی 25 منشور ......................... 121

              ب: برداشت بینابین یا مختلط ( دلایل اثباتی)  ...................................... 122

         مبحث دوم : عملکرد دولتها و ضرورت توسل به ماده ی 25 منشور ...... 125

فصل سوم : مکانیسمهای نظارت بر تصمیمات و اقدامات شورای امنیت سازمان ملل متحد            132

         گفتار اول : صلاحیت نظارتی مجمع عمومی سازمان ملل متحد................. 133

         گفتار دوم : صلاحیت قضایی دیوان بین المللی دادگستری و امکان کنترل

         اعتبار قطعنامه های شورای امنیت ............................................................ 135

              مبحث اول : فرض رسیدگی همزمان شورای امنیت و دیوان بین المللی

              به یک مساله ی واحد .......................................................................... 138

              مبحث دوم : مصلحت گرایی دیوان بین المـللی دادگســتری و معضـل

              اعتبار قطعنامه های شورای امنیت ..................................................... 141

نتیجه گیری ........................................................................................................... 147

منابع و مآخذ ........................................................................................................ 156


قیمت محصول : 18000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۴
مجید موسوی


پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

فرمت فایل : doc

حجم : 4880

صفحات : 104

گروه : فناوری اطلاعات

توضیحات محصول :

پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

مقدمه

میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید

مبدا و تاریخچه    .                                                                                                                                                                                                                                                                                                         
مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی       می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟                                                                                                                                                  
حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خرابکار ها و کسانی که عمدا ایجاد حریق    می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند.                                                                                       دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در همسایگی تان بچه


1

ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده    می شوند و باعث سرگرمی و هیاهوی بیشتری می شود سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه آنجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قبل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ کنم و بگویم اما آیا بهتر نیست که این راه را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی       می شود.البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.

ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یاابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط


2

دانشگاهها بسیار رایج شدند.فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما.

شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند. سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند.  شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می


3

خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده   می شوند. این چگونگی گسترش ویروس می باشدبخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروسها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند . با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

فهرست مطالب…………………….……………………………..……………………………………….

مقدمه……………………………………………………………..……………………………………….

مبدا و تاریخچه…………………………………..…………………………………………………………

مهمان های نا خوانده……………….…………………………….…………………………………………

نکات مشترک ویروسها………………………………………………………………………………………

ویروس ها…………………………………………………………………………………………………..

ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه……………………………………………………

نامگذاری ویروس ها…………………..…………………………………………………………………...

کار ویروس های کامپیوتری…………………….…………………………………………………………..

چگونه ویروسها گسترش می‌یابند……………..…..…………………………………………………………

عملیات مخفیانه ویروس در کامپیوتر…………………..……………………………………………………

برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید

آلوده شدن یک انسان به ویروس کامپیوتری………………………………………………………………

خسارات ناشی از ویروس ها…………………………………………….………………….…………….

تصویر شماره یک…………………………………….……………………………………………………

خالق اولین ویروس کامپیوتری………………….…………………………………………………………

فرد کوهن خالق اولین ویروس رایانه‌ای……………….………………………………………………………

ویروس کامپیوتری ۴۰ ساله شد………………………………………………………………………………

نکاتی جهت جلوگیری از آلوده شدن سیستم…………….……………………………………………………

حمله یکی از خطرناکترین ویروس های رایانه ای……………..………………………………………………

انتشار ویروس ها……………………..…………………………………………………………………….

انواع ویروس های رایانه ای…………………………………………………………………………………

ویروس های ایمیلی…………………..……………………………………………………………………

ویروس های مفهوم کننده……………………………………………………………………………………

ویروس های بی اثر……………..………………………………………………………………………….

ویروس های مزاحم………………..………………………………………………………………………

ویروسهای (Boot sector) بوت سکتور و پارتیشن……………..………………………………………………

HOAxگول زنک……………………….…………………………………………………………………..

ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus

ویروس‏های،فایلی……………………….……………………………………………………… (FileVirus)

ویروس‏های ماکرو……………..……….……………………………………………………………………

ویروس ماکرو(ملیسا) ……………………………………………………………………………………

ویروس …………………………………………………………………………………….M.SARSNA

ویروس قطاع بوت………………………………………………………………………………………….

نکاتی برای جلوگیری از ورود کرمها به سیستم………………………………………………………………

روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….……………………………………

مخرب ترین ویروسها…………………………………….………………………………………………….

………………………………………………………………………………………The Morris worm

………………………………………………………………………………………The Concept virus

………………………………………………………………………………………………………CIH

…………………..……………………………………………………………………The Anna Kourn

………………………………………………………………………………………The Melissa virus

…………………………………………………………………………………………Netsk and Sasser

……………………………………………………………………………………. OSX/RSPlug Trojan

………………………………………………………………………………………………Storm worm

کرم هاچیست………………………………….……………………………………………………………

………………………………………………………………………………………… MYDOOMکرم

منظور از طراحی کرم ……………….………………………………………………………..CODE REG

اسب های تروجان…………….………….………………………………………………………………..

جدید ترین آنتی ویروس ها………….……….………………………………………………………………

نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان………………………………………………………

…………………………………………………………………………………………ESET NOD32

…………………….……….…………………………………………………………….Kapersky Lab

………………….………………………………………………………………………..Bit Defender

……….……..………………………………………………………………………..Norton Sysmantec

……………………………………………………………………………………………………Gdata

Avira ……………………………………………………………………………………………………

……………………………………………………………………………………………………Avast

………………………………………………………………………………………………….Dr.Web

ایمن…………………………………………………….………………………………………………..

……………………………………………………..……………………………………………McAfee

……………………………………………………………………………………………….A-Squared

……………………….…………………………………………………………….Super Anti Spyware

………………………………………………………………………………….Autorun Virus Remover

………………………………………………………………………………………ClamWin Protable

…………………………….………………………………………………………………Trojan Hunter

مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable

تازه های کامپیوتری......................................................................................................................................

ترجمه دیداری………………………….…….……………………………………………………………

یک تیر و سه نشان…………………………….…..………………………………………………………..

بازگشت به کهکشان صدا…………………………………………………………………………………….

پخش‌کننده‌ای برای تمام فصول………………………..…………………………………………………….

کیبورد و ما وس برای اکس‌باکس………………..……………………………………………………………

عکاسی بهتر با آیفون…………………..…………………………………………………………………..

نوت‌بوک‌هایی که بلندگو‌هایش ضعیف نیست…………………………………………………………………

شارژ بی‌سیم همه‌ چیز…………………..…………………………………………………………………

شارژر بادی………….………………………………………….………………………………………….

فناوری فعلی‌ سه‌بعدی یا یک شوخی قدیمی………….….…………………………………………………..

اولین تصاویر تبلت موتورولا…………….…………………………………………………………………..

یک کیبورد خوب در صفحه لمسی…………………….…………………………………………………….

دیل کاغذ به یک صفحه لمسی………………………………………….……………………………………

ابرکامپیوتری از نوع پلی‌استیشن …………….………………………….……………………………………

فناوری جدید نمایشگر…………….………………………...…..…………………………………………..

سیگنال‌گیر مخابراتی…………….…………………………………………………………………………..

نسل آتی گوشی‌های بلک‌بری………….……………………………………………………………………..

عکس‌های موتورولا لو رفت….……………………………….…………………………..…………………..

محو شدن مرز گوشی و تبلت………………………………….....…………..……..………………………

روشن کردن کامپیوتر با کیبورد………………………………………..…....………………………………

کلید های میانبر ویندوز……..…………………...………….………………………………………………

در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..…………………

نحوه اتصال کامپیوتر به تلویزیون………………………………………..……………………………………

استفاده از کابل …………………….……………….………………………………………………….DVI

استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter

استفاده از مبدل ……….….………….…………………………………………………….Scan Converter

استفاده از روش ……….……………..….…………….……………………………………………HDMI

افزایش شمار وب‌سایت‌های آلوده به ویروس……….……..…………..………………………………………

چند ویروس بسیار عجیب……………...……………………………………………………………………

کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….……………………………

یک ژورنالیست تمام عیار……………......…..…….………………………….………………………………

سارق چیره‌دست…….…………..……………………….…………………………………………………

ویروس شوخ طبع……………….….......……………...……………………………………………………

رفتار مهربان و خشونت پنهان………………..………………….…………………………………………

هنر پیشه های بزرگ سینما………….....……………………………………………………………………

وراج و جسور……………………………………………………………………………..………………

قیمت محصول : 25000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۴
مجید موسوی


پایان نامه مقایسه آسیب پذیری لرزه ای سازه های بتنی موجود به روش JICA (ژاپن ) ودستورالعمل های مقاوم سازی

پایان نامه مقایسه آسیب پذیری لرزه ای سازه های بتنی موجود به  روش JICA (ژاپن ) ودستورالعمل های مقاوم سازی

فرمت فایل : doc

حجم : 993

صفحات : 420

گروه : عمران

توضیحات محصول :

پایان نامه مقایسه آسیب پذیری لرزه ای سازه های بتنی موجود به  روش JICA (ژاپن ) ودستورالعمل های مقاوم سازی 

چکیده:
 ارزیابی سریع سازه های موجود قبل از زلزله– که بصورت کیفی می باشد- مدت زمانی است جای ارزیابی دقیق و کمی را برای سازه های کم ارتفاع به جهت کوتاه بودن زمان بررسی سازه، گرفته است. لازم به ذکر است که این روش از نظر دقت با روش های کمی برابری نمی کند و فقط به جهت سرعت، این روش ها مورد توجه می باشد چرا که در 
مباحث بررسی آسیب پذیری علاوه بر دقت، سرعت نیز مهم می باشد. در این راستا موسسه JICA  ژاپن، روشی را برای ارزیابی سازه های بتنی، فلزی و مصالح بنائی ارائه  نموده است که در این بخش سازه های بتنی مورد بررسی قرار می گیرند. در این روش معیار اصلی تصمیم گیری، شاخص مقاومت طبقه (GIs) می باشد که برای هر طبقه نسبتی از ظرفیت به تقاضای همان طبقه می باشد. روابط ارائه شده برای تقاضای طبقه، برگرفته از استاندارد 2800 ایران بوده و ظرفیت هر طبقه بر اساس سطح مقطع ستون های آن طبقه محاسبه می گردد.

فهرست مطالب

عنوان                                                                                                                                                                         صفحه

فهرست جدول ها  ........................................................................................................................................................... الف

فهرست شکل ها  ............................................................................................................................................................ ب

فهرست نمودارها  ............................................................................................................................................................. پ

چکیده مطالب  .................................................................................................................................................................. ت

مقدمه  ........................................................................................................................................................................... ث

فصل اول : مقدمه و کلیات  ....................................................................................................................................................... ١

فصل دوم : معرفی روش JICA (ژاپن )  ................................................................................................................................ ٢٠

فصل سوم : محاسبه شاخص مقاومت سازه به روش ژاپنی (JICA)  ................................................................................... ٤٥

 ٣-١- مقدمه  ....................................................................................................................................................... ٤٦

 ٣-٢- محاسبه شاخص خسارت در سازه چهار طبقه  ......................................................................................... ٤٧

 ٣-٣- محاسبه شاخص خسارت در سازه شش طبقه  ......................................................................................... ٥٤

 ٣-٤- محاسبه شاخص خسارت در سازه هشت طبقه (قاب با بار ثقلی وزلزله )  ................................................. ٦١

 ٣-٥- نتیجه گیری  ............................................................................................................................................. ٦٦

فصل چهارم : تحلیل استاتیکی غیر خطی (Pushover)  ..................................................................................................... ٦٧

 ٤-١- مقدمه  ....................................................................................................................................................... ٦٨

 ٤-٢- تحلیل استاتیکی غیر خطی سازه چهار طبقه  ............................................................................................٧١

 ٤-٣- تحلیل استاتیکی غیر خطی سازه شش طبقه  .......................................................................................... ٧٦

 ٤-٤- تحلیل استاتیکی غیر خطی سازه هشت طبقه  ......................................................................................... ٧٩

 ٤-٥- مقایسه نتایج حاصله از آنالیز استاتیکی غیر خطی  .................................................................................. ٨١

 ٤-٦- نتیجه گیری  ............................................................................................................................................. ٩٣

فصل پنجم : تحلیل دینامیکی غیر خطی (Time History)  .............................................................................................. ٩٥

 ٥-١- مقدمه  ....................................................................................................................................................... ٩٦

 ٥-٢- تحلیل دینامیکی غیر خطی سازه چهار طبقه  .......................................................................................... ٩٦

 ٥-٣- تحلیل دینامیکی غیر خطی سازه شش طبقه  .......................................................................................... ٩٨

 ٥-٤- تحلیل دینامیکی غیر خطی سازه هشت طبقه (قاب با بار ثقلی وزلزله )  ................................................. ١٠٠

 ٥-٥- مقایسه نتایج حاصله از آنالیز دینامیکی غیر خطی  ................................................................................ ١٠١

 ٥-٦- مقایسه تقاضاهای حاصله از روش های مختلف  .................................................................................. ١١٣

 ٥-٧- نتیجه گیری  ........................................................................................................................................... ١١٨

فصل ششم : محاسبه شاخص های مقاومت سازه  ............................................................................................................... ١١٩

 ٦-١- مقدمه  .................................................................................................................................................... ١٢٠

 ٦-٢- محاسبه شاخص های مقاومت سازه از تغییر مکان هدف و روش ژاپنی (JICA)  ............................... ١٢٠

 ٦-٣- محاسبه شاخص های مقاومت سازه از برش حاصل از تحلیل Pushover  ....................................... ١٣١

 ٦-٤- محاسبه شاخص های مقاومت سازه از تحلیل دینامیکی غیر خطی با استفاده از رکورد السنترو  ......... ١٣٦

 ٦-٥- محاسبه شاخص های مقاومت سازه از تحلیل دینامیکی غیر خطی با استفاده از رکوردالسنترو و ضریب

 141 ..................................................................................................................................................................  αg

 ٦-٦- محاسبه شاخص های مقاومت سازه از تحلیل استاتیکی غیر خطی برای هر طبقه با فرض عدم حرکت در

 کف طبقه پائین  ................................................................................................................................................ ١٤٦

 ٦-٧- محاسبه شاخص های مقاومت سازه از تغییر مکان هدف و روابط استاندارد ٢٨٠٠  ............................. ١٥٠

 ٦-٨- مقایسه ظرفیت از روش های حاصله  .................................................................................................... ١٥٦

 ٦-٩- نتیجه گیری  ........................................................................................................................................... ١٦١

فصل هفتم : بررسی شاخص های مقاومت حاصله بر اساس رفتار دینامیکی غیرخطی  ..................................................... ١٦٢

 ٧-١- مقدمه  .................................................................................................................................................... ١٦٣

 ٧-٢- مقایسه Drift حاصل از دو تحلیل استاتیکی و دینامیکی غیرخطی  .................................................... ١٦٣

 ٧-٣- مقایسه میزان چرخش مفاصل  پلاستیک در تیرها وستون ها  حاصل از دو تحلیل استاتیکی  و دینامیکی

 غیرخطی  ........................................................................................................................................................... ١٦٩

 ٧-٤- مقایسه نتایج حاصل از دو تحلیل استاتیکی و دینامیکی غیرخطی  ...................................................... ١٧٧

 ٧-٥- مقایسه  مفاصل پلاستیک در تیرها وستون ها و Drift  طبقات و شاخص مقاومت سازه حاصل از تحلیل

 دینامیکی غیرخطی  ........................................................................................................................................... ١٧٨

 ٧-٦- مقایسه شاخص های مقاومتی حاصله  ................................................................................................... ١٨٤

 ٧-٧- اصلاح شاخص ها را بر اساس نسبتی از شاخص ها به شاخص روش ژاپنی  ...................................... ١٩٢

فصل هشتم : نتیجه گیری و پیشنهادات  ............................................................................................................................. ١٩٨

 ٨-١- مقدمه  .................................................................................................................................................... ١٩٩

 ٨-٢- خلاصه ای از نتایج حاصل شده  ............................................................................................................ ١٩٩

 ٨-٣- اهم نتایج  ............................................................................................................................................... ٢٠١

 ٨-٣- پیشنهادات  ............................................................................................................................................. ٢٠٢

پیوست  ................................................................................................................................................................................. ٢٠٤

منابع و مآخذ  ........................................................................................................................................................................ ٢١١

فهرست منابع فارسی  ........................................................................................................................................................... ٢١٢

فهرست منابع غیر فارسی  .................................................................................................................................................... ٢١٣

چکیده انگلیسی  ................................................................................................................................................................... ٢١٤ 

قیمت محصول : 25000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۳
مجید موسوی


پایان نامه نحوه محاسبه بهای تمام شده دام و شیر توسط سیستم های موجود در استان تهران با استاندارد بین المللی

پایان نامه نحوه محاسبه بهای تمام شده دام و شیر توسط سیستم های موجود در استان تهران با استاندارد بین المللی

فرمت فایل : doc

حجم : 431

صفحات : 133

گروه : حسابداری

توضیحات محصول :

پایان نامه نحوه محاسبه بهای تمام شده دام و شیر توسط سیستم های موجود در استان تهران با استاندارد بین المللی

 

چکیده:

 

 هدف تحقیق حاضر، بررسی رویه های حسابداری دامپروری پیشنهاد شده در استاندارد بین المللی شماره 41[1] و سیستمهای هزینه یابی گاو و شیر در ایران در بخش های دولتی و خصوصی می باشد. نهایتاً میزان تطابق رویه های پیشنهاد شده در استاندارد بین المللی 41 با سیستمهای موجود در ایران مورد بررسی قرار گرفته است.

 

 به این ترتیب بخش کتابخانه ای پژوهش حاضر با صلاحدید اساتید محترم راهنما و مشاور و با استفاده از متون و ادبیات حسابداری استخراج گردید و مبنای طراحی سئوالات پرسشنامه به عنوان ابزار سنجش تحقیق قرار گرفت. در بخش میدانی تحقیق، اطلاعات لازم برای تحقق بخشیدن به اهداف تحقیق با استفاده از پرسشنامه جمع آوری شد. جامعه آماری مورد بررسی شامل گاوداری های استان تهران بوده است.

 

این تحقیق شامل پنج فرضیه می باشد. فرضیه اول، فعال بودن بازار استان تهران را مورد بررسی قرار داده و به دو فرضیه فرعی قابل تقسیم است. فرضیه فرعی اول فعال بودن بازار شیر استان تهران و فرضیه فرعی دوم فعال بودن باز گاو استان تهران را مطرح می نماید. نتایج فرضیه های فوق با استفاده از روش t-Test در سطح معنی داری 05/0 انجام شده و نشان می دهد که این فرضیه مورد پذیرش قرار می گیرد.

 

فرضیه دوم در ارتباط با این مسئله مطرح شده است که اثر تغییرات در ارزش منصفانه بازار گاو و شیر قادر است تغییرات در این دارایی ها را به نحو مناسب تری نشان دهد. این فرضیه نیز با روش t-Test در سطح معنی داری 05/0 مورد آزمون قرار گرفته و پذیرفته شده است.

 

فرضیه سوم عدم امکان تعیین ارزش منصفانه را برای تعیین بهای تمام شده شیر و فرضیه چهارم امکان تعیین ارزش منصفانه را برای تعیین بهای تمام شده گاو در استان تهران مطرح می نماید. این فرضیه ها به همان روش و در سطح معنی داری 05/0 مورد آزمون قرار گرفته و قبول شده اند.

 

 فرضیه پنجم در ارتباط با عدم پذیرش تغییر روش هزینه یابی گاو و شیر و پیروی از روش پیشنهاد شده در استاندارد 41، توسط دامداری های استان تهران می باشد. این فرضیه نیز به روش t-Test در سطح معنی داری 05/0 آزمون شده و مورد پذیرش قرار گرفته است.

 

در پایان نیز نظرات و پیشنهادات محقق درباره پژوهش حاضر، همراه با محدودیت هایی که حین انجام تحقیق به وجود آمده اند عنوان شده است.

 

 


 

[1].IAS41

فهرست

چکیده: 1

 

مقدمه: 3

 

فصل اول: کلیات تحقیق

 

1-1 مقدمه 5

 

2-1 تاریخچه مطالعاتی. 5

 

3-1بیان مسئله 7

 

4-1اهداف تحقیق و ضرورت آن. 7

 

5-1چهار چوب نظری تحقیق. 8

 

6-1فرضیات تحقیق. 8

 

7-1 حدود مطالعاتی. 9

 

8-1تعریف واژه ها و اصطلاحات.. 9

 

فصل دوم: مروری بر ادبیات تحقیق

 

1-2 مقدمه 13

 

2-2- رهنمودهای مالی ارائه شده در ارتباط با ارزشگذاری گاو و شیر در سراسر دنیا 14

 

1-2-2 ایالات متحده آمریکا 14

 

1-1-2-2 موارد عدول از GAAP. 17

 

2-1-2-2 دام های مادر تولید مثلی که در خود واحد پرورش داده شده اند: 18

 

3-1-2-2 مالیاتهای معوق. 18

 

4-1-2-2 حسابداری موجودی بذر و دام 18

 

5-1-2-2 اقلام موجودی آماده فروش مجدد: 18

 

6-1-2-2 نحوه برخورد با اقلام موجودی (غیر از دام تولید مثلی) 19

 

7-1-2-2 نحوه برخورد با دام تولید مثلی (داشتی) که در دامداری یا مزرعه پرورش داده شده باشند: 21

 

8-1-2-2 روش هزینه یابی جذبی کامل: 23

 

9-1-2-2 نحوه برخورد با موجودی دامهای تولید مثلی خریداری شده: 24

 

10-1-2-2 شناسائی درآمدـ فروش موجودی دامهای تولید مثلی: 25

 

11-1-2-2 روشهای ارزشگذاری: 25

 

2-2-2 اروپا 26

 

1-2-2-2 شبکه داده پردازی حسابدری کشاورزی یا دامداریها 27

 

2-2-2-2  متدولوژی حسابداری FADN: 29

 

3-2-2 کانادا 33

 

4-2-2 انگلستان. 35

 

5-2-2 استرالیا 35

 

6-2-2 نیوزلند 36

 

7-2-2 هنگ کنگ... 38

 

8-2-2 آفریقای جنوبی. 38

 

3-2 بخش دوم – رهنمودهای مالی ارائه شده در ارتباط با ارزشگذاری گاو وشیر طبق استاندارد بین المللی شماره 41  41

 

4-2 بخش سوم – رهنمودهای مالی ارائه شده در ارتباط با ارزشگذاری گاو و شیر در ایران. 44

 

1-4-2 شرکت سرمایه گذاری تامین اجتماعی. 45

 

2-4-2 بنیاد مستضعفان: 48

 

1-2-4-2 نحوه محاسبات قیمت تمام شده تولیدات دامداری: 50

 

2-2-4-2 بازیافت هزینه خوراک مصرفی از طریق کود تولیدی دامداری. 56

 

3-4-2  بهای تمام شده در گاوداریهای خصوصی. 57

 

1-3-4-2 نحوه تفکیک و نگهداری دامها: 58

 

2-3-4-2  طبقه بندی دامها در صورتهای مالی. 60

 

3-3-4-2 نحوه تخصیص هزینه استهلاک دامهای شیری. 61

 

4-3-4-2 نحوه محاسبه بهای تمام شده جنین. 61

 

5-3-4-2 نحوه برخورد با گوساله های مرده زا (پس از 5/6 ماهگی) 61

 

6-3-4-2 وجوه افتراق و اشتراک با استاندارد بین المللی شماره41. 64

 

5-2 سوابق تحقیق و سیستمهای پیشنهادی. 67

 

فصل سوم: روش‌ اجرای تحقیق

 

1-3 مقدمه 72

 

2-3 روش تحقیق. 73

 

3-3 جامعه آماری. 73

 

4-3 نمونه آماری. 74

 

5-3 آزمون کفایت تعداد پاسخ دهندگان. 76

 

6-3 متدولوژی تحقیق: 76

 

7-3 روش آماری. 77

 

8-3 روش جمع اواری اطلاعات.. 78

 

9-3مدل تحلیلی تحقیق. 79

 

10-3 روایی و پایایی پیاین نامه 79

 

1-10-3 قابلیت اعتبار (روائی) 79

 

2-10-3 قابلیت اطمینان (پایایی) 81

 

فصل چهارم: تجزیه و تحلیل داده‌ها

 

1-4 مقدمه‏ 83

 

2-4 یافته های تحقیق کتابخانه ای. 83

 

3-4 تجزیه و تحلیل نتایج تحقیق میدانی. 84

 

4-4 آزمون فرضیات.. 86

 

1-4-4 آزمون فرضیه اول: بازار استان تهران یک بازار فعال است. 86

 

1-1-4-4 فرضیه فرعی اول: 86

 

2-1-4-4 فرضیه فرعی دوم: 87

 

2-4-4 آزمون فرضیه دوم: 88

 

3-4-4  آزمون فرضیه سوم: 89

 

4-4-4  آزمون فرضیه چهارم: 90

 

5-4-4  آزمون فرضیه پنجم: 91

 

فصل پنجم: نتیجه‌گیری و پیشنهادات

 

1-5 مقدمه 94

 

2-5 نتایج حاصل از تحقیق: 94

 

3-5 پیشنهادات: 96

 

4-5 محدودیتهای تحقیق: 96

 

پیوست ها

 

پیوست الف) پرسشنامه 100

 

پیوست ب) جداول و نتایج آماری. 103

 

منابع و ماخذ

 

منابع فارسی: 117

 

منابع لاتین: 118

 

چکیده لاتین. 120

قیمت محصول : 19000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۳
مجید موسوی


پایان نامه مقایسه آسیب پذیری لرزه ای سازه های بتنی موجود به روش JICA (ژاپن ) ودستورالعمل های مقاوم سازی

پایان نامه مقایسه آسیب پذیری لرزه ای سازه های بتنی موجود به  روش JICA (ژاپن ) ودستورالعمل های مقاوم سازی

فرمت فایل : doc

حجم : 993

صفحات : 420

گروه : عمران

توضیحات محصول :

پایان نامه مقایسه آسیب پذیری لرزه ای سازه های بتنی موجود به  روش JICA (ژاپن ) ودستورالعمل های مقاوم سازی 

چکیده:
 ارزیابی سریع سازه های موجود قبل از زلزله– که بصورت کیفی می باشد- مدت زمانی است جای ارزیابی دقیق و کمی را برای سازه های کم ارتفاع به جهت کوتاه بودن زمان بررسی سازه، گرفته است. لازم به ذکر است که این روش از نظر دقت با روش های کمی برابری نمی کند و فقط به جهت سرعت، این روش ها مورد توجه می باشد چرا که در 
مباحث بررسی آسیب پذیری علاوه بر دقت، سرعت نیز مهم می باشد. در این راستا موسسه JICA  ژاپن، روشی را برای ارزیابی سازه های بتنی، فلزی و مصالح بنائی ارائه  نموده است که در این بخش سازه های بتنی مورد بررسی قرار می گیرند. در این روش معیار اصلی تصمیم گیری، شاخص مقاومت طبقه (GIs) می باشد که برای هر طبقه نسبتی از ظرفیت به تقاضای همان طبقه می باشد. روابط ارائه شده برای تقاضای طبقه، برگرفته از استاندارد 2800 ایران بوده و ظرفیت هر طبقه بر اساس سطح مقطع ستون های آن طبقه محاسبه می گردد.

فهرست مطالب

عنوان                                                                                                                                                                         صفحه

فهرست جدول ها  ........................................................................................................................................................... الف

فهرست شکل ها  ............................................................................................................................................................ ب

فهرست نمودارها  ............................................................................................................................................................. پ

چکیده مطالب  .................................................................................................................................................................. ت

مقدمه  ........................................................................................................................................................................... ث

فصل اول : مقدمه و کلیات  ....................................................................................................................................................... ١

فصل دوم : معرفی روش JICA (ژاپن )  ................................................................................................................................ ٢٠

فصل سوم : محاسبه شاخص مقاومت سازه به روش ژاپنی (JICA)  ................................................................................... ٤٥

 ٣-١- مقدمه  ....................................................................................................................................................... ٤٦

 ٣-٢- محاسبه شاخص خسارت در سازه چهار طبقه  ......................................................................................... ٤٧

 ٣-٣- محاسبه شاخص خسارت در سازه شش طبقه  ......................................................................................... ٥٤

 ٣-٤- محاسبه شاخص خسارت در سازه هشت طبقه (قاب با بار ثقلی وزلزله )  ................................................. ٦١

 ٣-٥- نتیجه گیری  ............................................................................................................................................. ٦٦

فصل چهارم : تحلیل استاتیکی غیر خطی (Pushover)  ..................................................................................................... ٦٧

 ٤-١- مقدمه  ....................................................................................................................................................... ٦٨

 ٤-٢- تحلیل استاتیکی غیر خطی سازه چهار طبقه  ............................................................................................٧١

 ٤-٣- تحلیل استاتیکی غیر خطی سازه شش طبقه  .......................................................................................... ٧٦

 ٤-٤- تحلیل استاتیکی غیر خطی سازه هشت طبقه  ......................................................................................... ٧٩

 ٤-٥- مقایسه نتایج حاصله از آنالیز استاتیکی غیر خطی  .................................................................................. ٨١

 ٤-٦- نتیجه گیری  ............................................................................................................................................. ٩٣

فصل پنجم : تحلیل دینامیکی غیر خطی (Time History)  .............................................................................................. ٩٥

 ٥-١- مقدمه  ....................................................................................................................................................... ٩٦

 ٥-٢- تحلیل دینامیکی غیر خطی سازه چهار طبقه  .......................................................................................... ٩٦

 ٥-٣- تحلیل دینامیکی غیر خطی سازه شش طبقه  .......................................................................................... ٩٨

 ٥-٤- تحلیل دینامیکی غیر خطی سازه هشت طبقه (قاب با بار ثقلی وزلزله )  ................................................. ١٠٠

 ٥-٥- مقایسه نتایج حاصله از آنالیز دینامیکی غیر خطی  ................................................................................ ١٠١

 ٥-٦- مقایسه تقاضاهای حاصله از روش های مختلف  .................................................................................. ١١٣

 ٥-٧- نتیجه گیری  ........................................................................................................................................... ١١٨

فصل ششم : محاسبه شاخص های مقاومت سازه  ............................................................................................................... ١١٩

 ٦-١- مقدمه  .................................................................................................................................................... ١٢٠

 ٦-٢- محاسبه شاخص های مقاومت سازه از تغییر مکان هدف و روش ژاپنی (JICA)  ............................... ١٢٠

 ٦-٣- محاسبه شاخص های مقاومت سازه از برش حاصل از تحلیل Pushover  ....................................... ١٣١

 ٦-٤- محاسبه شاخص های مقاومت سازه از تحلیل دینامیکی غیر خطی با استفاده از رکورد السنترو  ......... ١٣٦

 ٦-٥- محاسبه شاخص های مقاومت سازه از تحلیل دینامیکی غیر خطی با استفاده از رکوردالسنترو و ضریب

 141 ..................................................................................................................................................................  αg

 ٦-٦- محاسبه شاخص های مقاومت سازه از تحلیل استاتیکی غیر خطی برای هر طبقه با فرض عدم حرکت در

 کف طبقه پائین  ................................................................................................................................................ ١٤٦

 ٦-٧- محاسبه شاخص های مقاومت سازه از تغییر مکان هدف و روابط استاندارد ٢٨٠٠  ............................. ١٥٠

 ٦-٨- مقایسه ظرفیت از روش های حاصله  .................................................................................................... ١٥٦

 ٦-٩- نتیجه گیری  ........................................................................................................................................... ١٦١

فصل هفتم : بررسی شاخص های مقاومت حاصله بر اساس رفتار دینامیکی غیرخطی  ..................................................... ١٦٢

 ٧-١- مقدمه  .................................................................................................................................................... ١٦٣

 ٧-٢- مقایسه Drift حاصل از دو تحلیل استاتیکی و دینامیکی غیرخطی  .................................................... ١٦٣

 ٧-٣- مقایسه میزان چرخش مفاصل  پلاستیک در تیرها وستون ها  حاصل از دو تحلیل استاتیکی  و دینامیکی

 غیرخطی  ........................................................................................................................................................... ١٦٩

 ٧-٤- مقایسه نتایج حاصل از دو تحلیل استاتیکی و دینامیکی غیرخطی  ...................................................... ١٧٧

 ٧-٥- مقایسه  مفاصل پلاستیک در تیرها وستون ها و Drift  طبقات و شاخص مقاومت سازه حاصل از تحلیل

 دینامیکی غیرخطی  ........................................................................................................................................... ١٧٨

 ٧-٦- مقایسه شاخص های مقاومتی حاصله  ................................................................................................... ١٨٤

 ٧-٧- اصلاح شاخص ها را بر اساس نسبتی از شاخص ها به شاخص روش ژاپنی  ...................................... ١٩٢

فصل هشتم : نتیجه گیری و پیشنهادات  ............................................................................................................................. ١٩٨

 ٨-١- مقدمه  .................................................................................................................................................... ١٩٩

 ٨-٢- خلاصه ای از نتایج حاصل شده  ............................................................................................................ ١٩٩

 ٨-٣- اهم نتایج  ............................................................................................................................................... ٢٠١

 ٨-٣- پیشنهادات  ............................................................................................................................................. ٢٠٢

پیوست  ................................................................................................................................................................................. ٢٠٤

منابع و مآخذ  ........................................................................................................................................................................ ٢١١

فهرست منابع فارسی  ........................................................................................................................................................... ٢١٢

فهرست منابع غیر فارسی  .................................................................................................................................................... ٢١٣

چکیده انگلیسی  ................................................................................................................................................................... ٢١٤ 

قیمت محصول : 25000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۳
مجید موسوی


پایان نامه بررسی رابطه بین سرمایه فکری و عملکرد مالی شرکتهای موجود در بازار سرمایه ایران

پایان نامه بررسی رابطه بین سرمایه فکری و عملکرد مالی شرکتهای موجود در بازار سرمایه ایران

فرمت فایل : doc

حجم : 1102

صفحات : 194

گروه : حسابداری

توضیحات محصول :

پایان نامه بررسی رابطه بین سرمایه فکری و عملکرد مالی شرکتهای موجود در بازار سرمایه ایران

چکیده:

سازمان ها در حال وارد شدن به اقتصاد مبتنی بر دانش هستند ، اقتصادی که در آن دانش و دارایی های نامشهود به عنوان مهمترین مزیت رقابتی سازمانها شناخته شده است . یکی از اجزای دارایی نامشهود سرمایه فکری می باشد که تاثیر مهمی بر عملکرد و پیاده سازی استراتزیک سازمان دارد از این رو  شناسایی ، اندازه گیری و مدیریت سرمایه فکری دارای اهمیت خاصی است  و منجر به مشاهده ارزش واقعی سازمان ها می شود.

برای سنجش سرمایه فکری طبقه بندی های مختلفی ارایه شده است که یکی از این طبقه بندی ها توسط پالیک[1] به نام (ارزش افزوده سرمایه فکری)[2] مطرح شده که از سه جزء کارایی سرمایه فیزیکی، کارایی  سرمایه انسانی و کارایی سرمایه ساختاری می باشد. در این پژوهش ابتدا براساس مدل (ارزش افزوده سرمایه فکری) ، ارزش سرمایه فکری شرکتهای  پذیرفته شده در بورس اوراق بهادار تهران برای دوره زمانی 7 ساله 1380 الی 1386 محاسبه و سپس ارتباط بین مولفه های سرمایه فکری و بازده مالی شرکتها مورد ارزیابی قرار گرفته است. جهت محاسبه عملکرد مالی از هشت شاخص عملکرد مالی مالی در پنج گروه معرف ارزش بازار ، سودآوری، فعالیت ، بازده سرمایه ، مبتنی بر ارزش آفرینی استفاده شده است.در تحقیق حاضر ، روش آماری استفاده شده جهت تجزیه و تحلیل داده ها ، رگرسیون چند گانه و ضرایب همبستگی می باشد. نمونه انتخابی شامل 73 شرکت بصورت پیوسته برای بازه زمانی 7 ساله بوده که اندازه شرکت بعنوان متغیر کنترلی در نظر گرفته شده است.

یافته ها حاکی از رابطه معنادار مثبت بین سرمایه فکری و عملکرد مالی شرکتها و تاثیر مثبت اندازه شرکت بر روی سطوح برخورداری از سرمایه فکری و عملکرد مالی می باشد. باتوجه به این نتایج می توان توجه مدیران ، سهامداران ، سرمایه گذاران و سایر گروه های ذینفع را به منابع و توانمندیهای درون سازمانی جلب و بهره گیری از این مدل برای کسب بازده مالی بالاتر و دسترسی به ارزش واقعی شرکتها ،پیشنهاد کرد. 

وازه های کلیدی: سرمایه فکری ،عملکرد مالی ،اندازه شرکت ،رگرسیون چندگانه، بورس اوراق بهادار تهران

 مقدمه:

با ورود به اقتصاد دانشی، دانش در مقایسه با سایر عوامل تولید مانند زمین ، سرمایه ، ماشین آلات و...  از ارجحیت بیشتری برخوردار شده است . بطوری که در اقتصاد ، دانش به عنوان مهمترین عامل تولید محسوب می شود و از آن به عنوان مهمترین مزیت رقابتی سازمان ها یاد می شود . همچنین با پیشرفت سریع تکتولوژی برتر ، بویژه در زمینه ارتباطات ، کامپیوتر و مهندسـی بیولوژی ، از دهه 70 الگوی رشد اقتصادی جهان بطور اساسی تغییر کرد و به دنبال آن ،  دانـش به عنوان مهمتـرین سرمایه جایگزین سرمایه های پولــی و فیزیکی شد (چن و همکاران ،2005،ص388) [3] .  یکی از ویژگی های دانش این است که نامشهود است یعنی غیرقابل لمس و غیر محسوس است و ارزشگذاری و اندازه گیری آن خیلی سخت و منمودار است در صورتی که درگذشته سازمان ها با استفاده از روش های حسابداری قادر بودن تا ارزش و اندازه تولید خود را به طور کامل محاسبه کنند ولی امروزه این روش حسابداری دارای کارایی لازم نیستند. دانش به عنوان یکی از مهمترین اجزای دارایی های نا مشهود محسوب می شود اگر در گذشته بیشتر دارایی های سازمان ها مشهود بودند ولی امروزه قسمت اعظم دارایی های سازمان ها نامشهود هستند (سالیوانو همکاران،2002،ص9) [4]  .

 


[1]-Pulic

[2]-Vaic

[3]- Chen et al,2005,p388.

[4] -Sullivan,2002,p9

فهرست

چکیده: 1

مقدمه: 2

فصل اول:کلیات تحقیق

1-1)مقدمه 4

2-1) بیان مسئله تحقیق. 5

3-1) چارچوب نظری. 7

4-1 ) اهمیت وضرورت پژوهش.. 8

5-1) اهداف پژوهش.. 9

1-5-1) اهداف علمی تحقیق. 9

2-5-1)اهداف کاربردی تحقیق. 10

6-1 )فرضیه های تحقیق. 10

7-1) تعاریف واژه ها واصطلاحات  پژوهش : 11

فصل دوم :مروری بر ادبیات تحقیق

1-2- مقدمه 16

2-2 ) بخش اول : نظریه های مربوط به سرمایه فکری. 18

1-2-2 ) تعاریف مختلف سرمایه فکری. 20

3-2)بخش دوم : مدل های طبقه بندی سرمایه فکری. 21

1-3-2) ادوینسون و مالونه  22

2-3-2)روس و همکارانش.. 23

3-3-2) بونتیس.. 23

4-3-2) بروکینگ... 24

5-3-2) سویبی. 25

6-3-2) استوارت.. 26

7-3-2) یوستک و همکارانش.. 26

8-3-2) پتی. 27

9-3-2) چن و همکارانش.. 27

10-3-2) پتی و گویتر. 29

11-2-2) هانناس و لوونداهل. 30

12-3-2) طبقه بندی مر و اسچوما 32

13-3-2) لیم و دالیمور. 32

14-3-2) طبقه بندی نورتون و کاپلان. 33

15-2-2) طبقه بندی کنفدراسیون اتحادیه های تجاری دانمارک. 33

4-2)بخش سوم: روش های اندازه گیری سرمایه فکری: 34

1-4-2) طبقه بندی روش های اندازه گیری سرمایه فکری. 34

1-1-4-2) ارزش افزوده اقتصادی: 35

2-1-4-2) کارت نمره متوازن: 35

3-1-4-2) ترازنامه نامرئی: 36

4-1-4-2) کنترل دارایی های ناملموس: 36

5-1-4-2) روش جهت یابی تجاری اسکاندیا: 37

6-1-4-2) شاخص سرمایه فکری: 37

7-1-4-2) نرخ بازده دارایی ها : 38

8-1-4-2) روش تشکیل سرمایه بازار: 38

9-1-4-2) کارگزار تکنولوژی : 39

10-1-4-2) روش سرمایه فکری مستقیم: 39

11-1-4-2) روش های مالی و مراحل اندازه گیری مالی سرمایه فکری: 40

12-1-4-2) مدل مدیریت سرمایه فکری. 40

13-1-4-2) کیوی توبین 42

14-1-4-2) هوش سرمایه انسانی. 43

15-1-4-2) مدل کارگزار فناوری. 43

16-1-4-2)روش ارزشگذاری جامع. 44

2-4-2) ارزیابی تحلیلی – تطبیقی و مدل های سنجش سرمایه فکری. 44

3-4-2) طبقه بندی شیوه های اندازه گیری سرمایه فکری از دید کلاینت و دارن. 46

1-3-4-2) روش های محاسبه مستقیم سرمایه فکری. 46

2-3-4-2) روش های برآورد ارزش بازاری سرمایه 46

3-3-4-2) روش های برگشت دارایی ها 46

4-3-4-2) روش های کارت امتیاز. 47

5-2) نحوه محاسبه سرمایه فکری (با استفاده از مدل پالیک) و شاخصهای عملکرد مالی شرکتها 53

1-5-2) محاسبه سرمایه فکری با استفاده از مدل پالیک. 53

2-5-2)  شاخصهای عملکرد مالی. 55

6-2) بخش پنجم: سوابق تحقیق. 65

1-6-2) پژوهش های مشابه انجام شده در داخل. 65

2-6-2) پژوهش های مشابه انجام شده در خارج از کشور. 71

3-6-2) تفاوت تحقیق حاضر با تحقیقات مشابه داخلی. 76

فصل سوم :روش اجرای تحقیق

1-3 )مقدمه 79

2-3) روش تحقیق. 79

3-3) قلمرو تحقیق. 80

4-3 )روش های گردآوری اطلاعات.. 80

5-3 )ابزارگردآوری اطلاعات.. 81

6-3) مدل مفهومی تحقیق. 82

6-3 )جامعه  آماری تحقیق. 83

7-3) آزمون فرضیه ها 84

8-3) روش تجزیه و تحلیل داده ها 85

1 -8-3) آزمون همبستگی. 85

2-8-3 )رگرسیون چندگانه 86

3-8-3 ) آزمون نرمال بودن (کولموگروف- اسمیرنوف) 86

4-8-3 ) آزمون خود همبستگی(دوربین –واتسن) 87

5-8-3 )چند هم خطی 87

9-3 )شیوه اندازه گیری متغیرهای پژوهش : 88

10-3 ) متغیر های تحقیق : 97

فصل چهارم :تجزیه و تحلیل داده ها

1-4) مقدمه 99

2-4 )شاخص های توصیفی متغیرها 100

3-4) روش آزمون فرضیه های تحقیق. 102

1-3-4) بررسی اعتبار مدل. 103

4-4) تجزیه و تحلیل فرضیه های تحقیق. 104

1-4-4) بررسی فرض نرمال بودن متغیرهای وابسته: 105

2-4-4) تجزیه و تحلیل فرضیه اول: 106

1-2-4-4 )آزمون فرضیه فرعی اول : 107

2-2-4-4) آزمون فرضیه فرعی دوم : بین مولفه های سرمایه فکری و نسبت Tobin q شرکت از شاخصهای ارزش بازار رابطه وجود دارد. 111

3-2-4-4 )آزمون فرضیه فرعی سوم : بین مولفه های سرمایه فکری و نسبت  ارزش بازارهر سهم به عایدی(P/E) شرکت از شاخصهای ارزش بازار رابطه وجود دارد. 114

4-2-4-4) آزمون فرضیه اصلی اول : ارتباط معنی داری بین مولفه های سرمایه فکری وشاخصهای ارزش بازار بعنوان شاخص عملکرد مالی شرکت وجود دارد. 119

3-4-4)فرضیه اصلی دوم : ارتباط معنی داری بین مولفه های سرمایه فکری ونسبت سودآوری  بعنوان شاخص عملکرد مالی شرکت  وجود دارد. 120

4-4-4 )آزمون فرضیه اصلی سوم : ارتباط معنی داری بین مولفه های سرمایه فکری و نسبت های فعالیت بعنوان شاخص عملکرد مالی شرکت وجود دارد. 124

5-4-4) آزمون فرضیه اصلی چهارم: ارتباط معنی داری بین مولفه های سرمایه فکری و نسبتهای بازده سرمایه بعنوان شاخص عملکرد مالی شرکت وجود دارد. 128

1-5-4-4) آزمون فرضیه فرعی چهارم: بین  مولفه های سرمایه سرمایه فکری و شاخص ROE  از معیارهای بازده سرمایه رابطه وجود دارد. 128

2-5-4-4 )آزمون فرضیه فرعی پنجم : بین  مولفه سرمایه سرمایه فکری و شاخصASR از معیارهای بازده سرمایه رابطه وجود دارد . 132

3-5-4-4) نتیجه آزمون فرضیه اصلی چهارم : ارتباط معنی داری بین مولفه های سرمایه فکری و نسبتهای بازده سرمایه بعنوان شاخص عملکرد مالی شرکت وجود دارد. 136

6-4-4 )آزمون فرضیه اصلی پنجم:ارتباط معنی داری بین مولفه هایسرمایه فکری و شاخص مبتنی برارزش آفرینی EVAبعنوان معیارنوین عملکرد مالی شرکت وجود دارد. 137

7-4-4 )آزمون فرضیه اصلی ششم : بین اندازه شرکت  بامیانگین سرمایه فکری و عملکرد مالی رابطه معنی داری  وجود دارد. 142

8-4-4 )خلاصه نتایج آزمون فرضیه ها 144

فصل پنجم :نتیجه گیری و پیشنهادات

1-5 )مقدمه 146

2-5) ارزیابی و تشریح نتایج آزمون فرضیه ها طبق شرایط متغیرها 146

1-2-5 )نتیجه فرضیه فرعی اول 147

2-2-5) نتیجه فرضیه فرعی دوم 147

3-2-5 )نتیجه فرضیه فرعی سوم 148

4-2-5 )نتیجه فرضیه اصلی اول. 149

5-2-5 )فرضیه اصلی دوم 149

6-2-5) نتیجه فرضیه اصلی سوم 150

7-2-5)فرضیه اصلی چهارم 150

8-2-5 )نتیجه فرضیه فرعی چهارم 151

9-2-5)فرضیه فرعی پنجم 151

10-2-5) نتیجه فرضیه اصلی چهارم 152

11-2-5 )نتیجه فرضیه اصلی پنجم 152

12-2-5 )نتیجه فرضیه اصلی ششم: 153

3-5 )نتیجه گیری کلی تحقیق. 154

4-5) پیشنهادهایی مبتنی بریافته های تحقیق. 154

5-5 )پیشنهادهایی برای تحقیق های آتی. 155

6-5 )محدودیت های تحقیق. 155

پیوست ها

پیوست الف) اسامی شرکتهای نمونه انتخاب شده و میانگین سرمایه فکری محاسبه شده: 158

پیوست ب) خروجی های آماری از نرم افزار SPSS. 161

منابع و ماخذ

منابع فارسی: 174

منابع لاتین: 176

قیمت محصول : 20000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۲
مجید موسوی


پایان نامه نحوه محاسبه بهای تمام شده دام و شیر توسط سیستم های موجود در استان تهران با استاندارد بین المللی

پایان نامه نحوه محاسبه بهای تمام شده دام و شیر توسط سیستم های موجود در استان تهران با استاندارد بین المللی

فرمت فایل : doc

حجم : 431

صفحات : 133

گروه : حسابداری

توضیحات محصول :

پایان نامه نحوه محاسبه بهای تمام شده دام و شیر توسط سیستم های موجود در استان تهران با استاندارد بین المللی

 

چکیده:

 

 هدف تحقیق حاضر، بررسی رویه های حسابداری دامپروری پیشنهاد شده در استاندارد بین المللی شماره 41[1] و سیستمهای هزینه یابی گاو و شیر در ایران در بخش های دولتی و خصوصی می باشد. نهایتاً میزان تطابق رویه های پیشنهاد شده در استاندارد بین المللی 41 با سیستمهای موجود در ایران مورد بررسی قرار گرفته است.

 

 به این ترتیب بخش کتابخانه ای پژوهش حاضر با صلاحدید اساتید محترم راهنما و مشاور و با استفاده از متون و ادبیات حسابداری استخراج گردید و مبنای طراحی سئوالات پرسشنامه به عنوان ابزار سنجش تحقیق قرار گرفت. در بخش میدانی تحقیق، اطلاعات لازم برای تحقق بخشیدن به اهداف تحقیق با استفاده از پرسشنامه جمع آوری شد. جامعه آماری مورد بررسی شامل گاوداری های استان تهران بوده است.

 

این تحقیق شامل پنج فرضیه می باشد. فرضیه اول، فعال بودن بازار استان تهران را مورد بررسی قرار داده و به دو فرضیه فرعی قابل تقسیم است. فرضیه فرعی اول فعال بودن بازار شیر استان تهران و فرضیه فرعی دوم فعال بودن باز گاو استان تهران را مطرح می نماید. نتایج فرضیه های فوق با استفاده از روش t-Test در سطح معنی داری 05/0 انجام شده و نشان می دهد که این فرضیه مورد پذیرش قرار می گیرد.

 

فرضیه دوم در ارتباط با این مسئله مطرح شده است که اثر تغییرات در ارزش منصفانه بازار گاو و شیر قادر است تغییرات در این دارایی ها را به نحو مناسب تری نشان دهد. این فرضیه نیز با روش t-Test در سطح معنی داری 05/0 مورد آزمون قرار گرفته و پذیرفته شده است.

 

فرضیه سوم عدم امکان تعیین ارزش منصفانه را برای تعیین بهای تمام شده شیر و فرضیه چهارم امکان تعیین ارزش منصفانه را برای تعیین بهای تمام شده گاو در استان تهران مطرح می نماید. این فرضیه ها به همان روش و در سطح معنی داری 05/0 مورد آزمون قرار گرفته و قبول شده اند.

 

 فرضیه پنجم در ارتباط با عدم پذیرش تغییر روش هزینه یابی گاو و شیر و پیروی از روش پیشنهاد شده در استاندارد 41، توسط دامداری های استان تهران می باشد. این فرضیه نیز به روش t-Test در سطح معنی داری 05/0 آزمون شده و مورد پذیرش قرار گرفته است.

 

در پایان نیز نظرات و پیشنهادات محقق درباره پژوهش حاضر، همراه با محدودیت هایی که حین انجام تحقیق به وجود آمده اند عنوان شده است.

 

 


 

[1].IAS41

فهرست

چکیده: 1

 

مقدمه: 3

 

فصل اول: کلیات تحقیق

 

1-1 مقدمه 5

 

2-1 تاریخچه مطالعاتی. 5

 

3-1بیان مسئله 7

 

4-1اهداف تحقیق و ضرورت آن. 7

 

5-1چهار چوب نظری تحقیق. 8

 

6-1فرضیات تحقیق. 8

 

7-1 حدود مطالعاتی. 9

 

8-1تعریف واژه ها و اصطلاحات.. 9

 

فصل دوم: مروری بر ادبیات تحقیق

 

1-2 مقدمه 13

 

2-2- رهنمودهای مالی ارائه شده در ارتباط با ارزشگذاری گاو و شیر در سراسر دنیا 14

 

1-2-2 ایالات متحده آمریکا 14

 

1-1-2-2 موارد عدول از GAAP. 17

 

2-1-2-2 دام های مادر تولید مثلی که در خود واحد پرورش داده شده اند: 18

 

3-1-2-2 مالیاتهای معوق. 18

 

4-1-2-2 حسابداری موجودی بذر و دام 18

 

5-1-2-2 اقلام موجودی آماده فروش مجدد: 18

 

6-1-2-2 نحوه برخورد با اقلام موجودی (غیر از دام تولید مثلی) 19

 

7-1-2-2 نحوه برخورد با دام تولید مثلی (داشتی) که در دامداری یا مزرعه پرورش داده شده باشند: 21

 

8-1-2-2 روش هزینه یابی جذبی کامل: 23

 

9-1-2-2 نحوه برخورد با موجودی دامهای تولید مثلی خریداری شده: 24

 

10-1-2-2 شناسائی درآمدـ فروش موجودی دامهای تولید مثلی: 25

 

11-1-2-2 روشهای ارزشگذاری: 25

 

2-2-2 اروپا 26

 

1-2-2-2 شبکه داده پردازی حسابدری کشاورزی یا دامداریها 27

 

2-2-2-2  متدولوژی حسابداری FADN: 29

 

3-2-2 کانادا 33

 

4-2-2 انگلستان. 35

 

5-2-2 استرالیا 35

 

6-2-2 نیوزلند 36

 

7-2-2 هنگ کنگ... 38

 

8-2-2 آفریقای جنوبی. 38

 

3-2 بخش دوم – رهنمودهای مالی ارائه شده در ارتباط با ارزشگذاری گاو وشیر طبق استاندارد بین المللی شماره 41  41

 

4-2 بخش سوم – رهنمودهای مالی ارائه شده در ارتباط با ارزشگذاری گاو و شیر در ایران. 44

 

1-4-2 شرکت سرمایه گذاری تامین اجتماعی. 45

 

2-4-2 بنیاد مستضعفان: 48

 

1-2-4-2 نحوه محاسبات قیمت تمام شده تولیدات دامداری: 50

 

2-2-4-2 بازیافت هزینه خوراک مصرفی از طریق کود تولیدی دامداری. 56

 

3-4-2  بهای تمام شده در گاوداریهای خصوصی. 57

 

1-3-4-2 نحوه تفکیک و نگهداری دامها: 58

 

2-3-4-2  طبقه بندی دامها در صورتهای مالی. 60

 

3-3-4-2 نحوه تخصیص هزینه استهلاک دامهای شیری. 61

 

4-3-4-2 نحوه محاسبه بهای تمام شده جنین. 61

 

5-3-4-2 نحوه برخورد با گوساله های مرده زا (پس از 5/6 ماهگی) 61

 

6-3-4-2 وجوه افتراق و اشتراک با استاندارد بین المللی شماره41. 64

 

5-2 سوابق تحقیق و سیستمهای پیشنهادی. 67

 

فصل سوم: روش‌ اجرای تحقیق

 

1-3 مقدمه 72

 

2-3 روش تحقیق. 73

 

3-3 جامعه آماری. 73

 

4-3 نمونه آماری. 74

 

5-3 آزمون کفایت تعداد پاسخ دهندگان. 76

 

6-3 متدولوژی تحقیق: 76

 

7-3 روش آماری. 77

 

8-3 روش جمع اواری اطلاعات.. 78

 

9-3مدل تحلیلی تحقیق. 79

 

10-3 روایی و پایایی پیاین نامه 79

 

1-10-3 قابلیت اعتبار (روائی) 79

 

2-10-3 قابلیت اطمینان (پایایی) 81

 

فصل چهارم: تجزیه و تحلیل داده‌ها

 

1-4 مقدمه‏ 83

 

2-4 یافته های تحقیق کتابخانه ای. 83

 

3-4 تجزیه و تحلیل نتایج تحقیق میدانی. 84

 

4-4 آزمون فرضیات.. 86

 

1-4-4 آزمون فرضیه اول: بازار استان تهران یک بازار فعال است. 86

 

1-1-4-4 فرضیه فرعی اول: 86

 

2-1-4-4 فرضیه فرعی دوم: 87

 

2-4-4 آزمون فرضیه دوم: 88

 

3-4-4  آزمون فرضیه سوم: 89

 

4-4-4  آزمون فرضیه چهارم: 90

 

5-4-4  آزمون فرضیه پنجم: 91

 

فصل پنجم: نتیجه‌گیری و پیشنهادات

 

1-5 مقدمه 94

 

2-5 نتایج حاصل از تحقیق: 94

 

3-5 پیشنهادات: 96

 

4-5 محدودیتهای تحقیق: 96

 

پیوست ها

 

پیوست الف) پرسشنامه 100

 

پیوست ب) جداول و نتایج آماری. 103

 

منابع و ماخذ

 

منابع فارسی: 117

 

منابع لاتین: 118

 

چکیده لاتین. 120

قیمت محصول : 19000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۲
مجید موسوی


پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

فرمت فایل : doc

حجم : 4880

صفحات : 104

گروه : فناوری اطلاعات

توضیحات محصول :

پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

مقدمه

میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید

مبدا و تاریخچه    .                                                                                                                                                                                                                                                                                                         
مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی       می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟                                                                                                                                                  
حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خرابکار ها و کسانی که عمدا ایجاد حریق    می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند.                                                                                       دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در همسایگی تان بچه


1

ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده    می شوند و باعث سرگرمی و هیاهوی بیشتری می شود سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه آنجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قبل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ کنم و بگویم اما آیا بهتر نیست که این راه را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی       می شود.البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.

ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یاابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط


2

دانشگاهها بسیار رایج شدند.فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما.

شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند. سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند.  شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می


3

خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده   می شوند. این چگونگی گسترش ویروس می باشدبخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروسها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند . با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

فهرست مطالب…………………….……………………………..……………………………………….

مقدمه……………………………………………………………..……………………………………….

مبدا و تاریخچه…………………………………..…………………………………………………………

مهمان های نا خوانده……………….…………………………….…………………………………………

نکات مشترک ویروسها………………………………………………………………………………………

ویروس ها…………………………………………………………………………………………………..

ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه……………………………………………………

نامگذاری ویروس ها…………………..…………………………………………………………………...

کار ویروس های کامپیوتری…………………….…………………………………………………………..

چگونه ویروسها گسترش می‌یابند……………..…..…………………………………………………………

عملیات مخفیانه ویروس در کامپیوتر…………………..……………………………………………………

برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید

آلوده شدن یک انسان به ویروس کامپیوتری………………………………………………………………

خسارات ناشی از ویروس ها…………………………………………….………………….…………….

تصویر شماره یک…………………………………….……………………………………………………

خالق اولین ویروس کامپیوتری………………….…………………………………………………………

فرد کوهن خالق اولین ویروس رایانه‌ای……………….………………………………………………………

ویروس کامپیوتری ۴۰ ساله شد………………………………………………………………………………

نکاتی جهت جلوگیری از آلوده شدن سیستم…………….……………………………………………………

حمله یکی از خطرناکترین ویروس های رایانه ای……………..………………………………………………

انتشار ویروس ها……………………..…………………………………………………………………….

انواع ویروس های رایانه ای…………………………………………………………………………………

ویروس های ایمیلی…………………..……………………………………………………………………

ویروس های مفهوم کننده……………………………………………………………………………………

ویروس های بی اثر……………..………………………………………………………………………….

ویروس های مزاحم………………..………………………………………………………………………

ویروسهای (Boot sector) بوت سکتور و پارتیشن……………..………………………………………………

HOAxگول زنک……………………….…………………………………………………………………..

ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus

ویروس‏های،فایلی……………………….……………………………………………………… (FileVirus)

ویروس‏های ماکرو……………..……….……………………………………………………………………

ویروس ماکرو(ملیسا) ……………………………………………………………………………………

ویروس …………………………………………………………………………………….M.SARSNA

ویروس قطاع بوت………………………………………………………………………………………….

نکاتی برای جلوگیری از ورود کرمها به سیستم………………………………………………………………

روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….……………………………………

مخرب ترین ویروسها…………………………………….………………………………………………….

………………………………………………………………………………………The Morris worm

………………………………………………………………………………………The Concept virus

………………………………………………………………………………………………………CIH

…………………..……………………………………………………………………The Anna Kourn

………………………………………………………………………………………The Melissa virus

…………………………………………………………………………………………Netsk and Sasser

……………………………………………………………………………………. OSX/RSPlug Trojan

………………………………………………………………………………………………Storm worm

کرم هاچیست………………………………….……………………………………………………………

………………………………………………………………………………………… MYDOOMکرم

منظور از طراحی کرم ……………….………………………………………………………..CODE REG

اسب های تروجان…………….………….………………………………………………………………..

جدید ترین آنتی ویروس ها………….……….………………………………………………………………

نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان………………………………………………………

…………………………………………………………………………………………ESET NOD32

…………………….……….…………………………………………………………….Kapersky Lab

………………….………………………………………………………………………..Bit Defender

……….……..………………………………………………………………………..Norton Sysmantec

……………………………………………………………………………………………………Gdata

Avira ……………………………………………………………………………………………………

……………………………………………………………………………………………………Avast

………………………………………………………………………………………………….Dr.Web

ایمن…………………………………………………….………………………………………………..

……………………………………………………..……………………………………………McAfee

……………………………………………………………………………………………….A-Squared

……………………….…………………………………………………………….Super Anti Spyware

………………………………………………………………………………….Autorun Virus Remover

………………………………………………………………………………………ClamWin Protable

…………………………….………………………………………………………………Trojan Hunter

مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable

تازه های کامپیوتری......................................................................................................................................

ترجمه دیداری………………………….…….……………………………………………………………

یک تیر و سه نشان…………………………….…..………………………………………………………..

بازگشت به کهکشان صدا…………………………………………………………………………………….

پخش‌کننده‌ای برای تمام فصول………………………..…………………………………………………….

کیبورد و ما وس برای اکس‌باکس………………..……………………………………………………………

عکاسی بهتر با آیفون…………………..…………………………………………………………………..

نوت‌بوک‌هایی که بلندگو‌هایش ضعیف نیست…………………………………………………………………

شارژ بی‌سیم همه‌ چیز…………………..…………………………………………………………………

شارژر بادی………….………………………………………….………………………………………….

فناوری فعلی‌ سه‌بعدی یا یک شوخی قدیمی………….….…………………………………………………..

اولین تصاویر تبلت موتورولا…………….…………………………………………………………………..

یک کیبورد خوب در صفحه لمسی…………………….…………………………………………………….

دیل کاغذ به یک صفحه لمسی………………………………………….……………………………………

ابرکامپیوتری از نوع پلی‌استیشن …………….………………………….……………………………………

فناوری جدید نمایشگر…………….………………………...…..…………………………………………..

سیگنال‌گیر مخابراتی…………….…………………………………………………………………………..

نسل آتی گوشی‌های بلک‌بری………….……………………………………………………………………..

عکس‌های موتورولا لو رفت….……………………………….…………………………..…………………..

محو شدن مرز گوشی و تبلت………………………………….....…………..……..………………………

روشن کردن کامپیوتر با کیبورد………………………………………..…....………………………………

کلید های میانبر ویندوز……..…………………...………….………………………………………………

در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..…………………

نحوه اتصال کامپیوتر به تلویزیون………………………………………..……………………………………

استفاده از کابل …………………….……………….………………………………………………….DVI

استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter

استفاده از مبدل ……….….………….…………………………………………………….Scan Converter

استفاده از روش ……….……………..….…………….……………………………………………HDMI

افزایش شمار وب‌سایت‌های آلوده به ویروس……….……..…………..………………………………………

چند ویروس بسیار عجیب……………...……………………………………………………………………

کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….……………………………

یک ژورنالیست تمام عیار……………......…..…….………………………….………………………………

سارق چیره‌دست…….…………..……………………….…………………………………………………

ویروس شوخ طبع……………….….......……………...……………………………………………………

رفتار مهربان و خشونت پنهان………………..………………….…………………………………………

هنر پیشه های بزرگ سینما………….....……………………………………………………………………

وراج و جسور……………………………………………………………………………..………………

قیمت محصول : 25000 تومان

دانلود
۰ نظر موافقین ۰ مخالفین ۰ ۱۶ اسفند ۹۷ ، ۱۰:۲۲
مجید موسوی

مدلسازی و طراحی مخزن هوایی آب در نرم افزار sap2000

مدلسازی مخزن هوایی آب در نرم افزار sap2000

دانلود مدلسازی و طراحی مخزن هوایی آب در نرم افزار sap2000

مخزن هوایی
مدلسازی مخزن هوایی
Air TankSap2000
طراحی مخزن هوایی
طراحی و مدلسازی مخزن هوایی
تانکر هوایی
تانکر بتنی
مخزن بتنی
مدلسازی مخزن بتنی هوایی
مدلسازی تانکر هوایی
طراحی سازه ای تانکر آب
مدلسازی سازه ای مخزن بتنی
طراحی سازه ای مخزن بتنی
مخزن بتنی هوایی
دسته بندی عمران
فرمت فایل rar
حجم فایل 3321 کیلو بایت
تعداد صفحات فایل 23

فایل آموزشی مدلسازی مخزن هوایی آب در نرم افزار sap2000   بهمراه مدلسازی فنداسیون مخزن در اختیار شما مهندسین ودانشجویان گرامی قرار میگیرد.

دانلود مدلسازی و طراحی مخزن هوایی آب در نرم افزار sap2000


۰ نظر موافقین ۰ مخالفین ۰ ۱۵ اسفند ۹۷ ، ۱۰:۴۸
مجید موسوی