یکشنبه 16 اردیبهشت 1397 @ 15:39

دانلود بررسی چالش های برنامه درسی دروس حقوقی مقطع رشته انتظامی دانشگاه علوم انتظامی

دروس حقوقی جایگاه مهمی در مراکز عالی و دانشگاه پلیس های جهان دارد انجام بخش مهمی از وظایف پلیس مانند؛ قانون مداری، جامعه گرایی، کمک به اجرای عدالت، پیشگیری از جرم، ایجاد محیطی امن برای شهروندان و نظم و امنیت اجتماعی نیازمند به دانش حقوقی است
دسته بندی حقوق
فرمت فایل doc
حجم فایل 1002 کیلو بایت
تعداد صفحات فایل 301
بررسی چالش های برنامه درسی دروس حقوقی مقطع رشته انتظامی دانشگاه علوم انتظامی

فروشنده فایل

کد کاربری 15

دروس حقوقی جایگاه مهمی در مراکز عالی و دانشگاه پلیس های جهان دارد. انجام بخش مهمی از وظایف پلیس مانند؛ قانون مداری، جامعه گرایی، کمک به اجرای عدالت، پیشگیری از جرم، ایجاد محیطی امن برای شهروندان و نظم و امنیت اجتماعی نیازمند به دانش حقوقی است.

در ایران پس از تفکیک و تخصصی شدن پلیس در نیروی انتظامی، پلیس انتظامی به عنوان یکی از پلیس های مهم در این سازمان تأسیس و به موجب قانون موظف به انجام مأموریت و وظایف فوق الذکر گردید. انجام بخش وسیعی از وظایف و مأموریت های محوله به پلیس انتظامی نیازمند فراگیری آموزش دروس حقوقی است و این امر نیز نیازمند برنامه ریزی درسی مناسب می باشد. به همین منظور پژوهش حاضر تلاش داشته است با الهام از نظریه فرانسیس کلاین الگوی برنامه درسی دروس حقوقی دوره کارشناسی رشته انتظامی دانشگاه علوم انتظامی را طراحی و اعتباربخشی نماید. عناصر و ویژگی های الگوی مذکور شامل سه حوزه عناصر بنیادی قانونی، عناصر راهبردی و عناصر برنامه درسی می باشد. روش پژوهش توصیفی، تحلیلی و نوع پژوهش کاربردی – توسعه ای است. جامعه پژوهش که به شیوه هدفمند انتخاب شده است، برای بررسی مورد نظر شامل چهل نفر از فارغ التحصیلان شاغل در کلانتری های تهران با اطلاعات و تجربه لازم و دوازده نفر از خبرگان است. ابزار اندازه گیری توزیع پرسشنامه برای فارغ التحصیلان و مصاحبه با خبرگان می باشد. پرسشنامه که محقق ساخته و پایایی پرسشنامه نیز با توجه به آزمون آلفای کرونباخ انجام گرفته است. تجزیه و تحلیل یافته نیز با استفاده از ورود اطلاعات به محیط اکسل و spss و روش آن به صورت فراوانی و درصد، میانگین و سایر شاخص های آماری، رتبه بندی، آزمون دوجمله ای، انواع آزمودنی های آنالیز واریانس انجام شده است.

فهرست مطالب

چکیده

فصل اول: کلیات طرح پژوهش

مقدمه

بیان مسئله

اهمیت و ضرورت پژوهش

اهداف پژوهش

سؤال های پژوهش

تعاریف نظری و عملیاتی اصطلاحات

استفاده کنندگان از پژوهش

فصل دوم: مبانی نظری و پیشینۀ پژوهش

دانشگاه و ضرورت برنامه ریزی درسی و آموزش دروس حقوقی

چالش های برنامه درسی فراروی دانشگاه ها

مدیریت برنامه درسی دانشگاه ؛ هدایت و راهبری تغییرات در آن

مراحل برنامه ریزی درسی

رویکردهای برنامه درسی

نظریه های تعیین اهداف آموزشی

منابع تعیین هدف ها

محتوای برنامه درسی

حوزه ها و موضوعات تشکیل دهنده محتوا

معیارهای اساسی تعیین محتوا

راهبردهای تدریس در برنامه درسی

اصول ارائه محتوای دروس

روش­های ارائه شفاهی محتوا (تدریس)

یاددهنده در نقش مشاور و رهبر در ارائه محتوای دروس

روش های ارائه محتوای دروس

مکان ارائه

ابزار ارائه

ارزشیابی برنامه درسی

روش های ارزشیابی

اصول ارزشیابی

الگوهای ارزشیابی از برنامه درسی

الگوهای برنامه درسی دانشگاهی

الگوهای برنامه درسی

الگوی برنامه درسی براساس منابع و موضوعات مختلف

پلیس در ایران، وظایف و آموزش­ها(تعریف، تاریخچه، آموزش و رشته انتظامی)

پلیس و وظایف ضابطیت

تعریف لغوی ضابط

تعریف مفهومی

انواع ضابطان دادگستری

نیروی انتظامی در مقام ضابط دادگستری

آگاهی حقوقی دانشجویان رشته انتظامی درخصوص وظایف ضابطیت

شکل گیری پلیس و مراکز آموزشی آن

وظایف پلیس

رسالت رشته انتظامی

ضرورت آموزش دروس حقوقی به پلیس

اهداف آموزش دروس حقوقی رشته انتظامی و نیازهای جامعه

نقش فراگیران پلیس در اهداف

منابع اهداف دروس حقوقی رشته انتظامی

اهداف آموزشی، آموزش عالی و دانشگاه

اهداف آموزش در اسناد آموزشی و تربیتی دانشگاه علوم انتظامی

نقش آموزش دروس حقوقی در فرآیند رشد و توسعه کشور در دانشگاه ها و مراکز آموزش عالی

مبانی الگوی برنامه درسی دروس حقوق رشته انتظامی

تبیین چشم­انداز، بیانیه رسالت مأموریت و موضوعات راهبردی دانشگاه علوم­انتظامی با الهام از اسناد کلان چشم­انداز و بیانیه دانشگاه

وضعیت ارائه دروس حقوقی رشته انتظامی در دانشگاه علوم انتظامی

اهمیت دروس حقوقی در نظام های آموزشی پلیس های جهان

آموزش پلیس در برخی از کشورهای جهان

آموزش پلیس در ایالات متحده آمریکا

آموزش پلیس در اوهایو

رشد مهارت های جسمی

آموزش در دانشگاه لستر انگلستان

پیشینه پژوهش

مطالعات انجام شده در ایران و خارج ایران

نتیجه گیری مبانی نظری

فصل سوم: روش پژوهش

  • نوع و روش پژوهش
  • جامعه پژوهش
  • جامعه پژوهش برای بررسی چالش های برنامه درسی
  • جامعه پژوهش برای اعتباربخشی الگو
  • پایایی پرسشنامه ها
  • ابزار جمع آوری داده ها
  • روایی پرسشنامه
  • روش تجزیه و تحلیل داده ها
  • نحوه طراحی الگوی پیشنهادی
  • ارائه پیشنهاد

فصل چهارم: تجزیه و تحلیل یافته ها

پاسخ به سؤال اول پژوهش:

چالش­های برنامه درسی دروس حقوق دوره کارشناسی رشته انتظامی دانشگاه علوم انتظامی چیست؟

توزیع فراوانی نمونه مورد مطالعه

توصیف کلی داده ها

1-بررسی وضعیت درس مقدمه علم حقوق از دیدگاه فارغ التحصیلان رشته انتظامی

2-بررسی وضعیت درس حقوق شهروندی از نگاه فارغ التحصیلان رشته انتظامی

3-«بررسی وضعیت درس قانون مجازات اسلامی از نگاه فارغ التحصیلان رشته انتظامی»

4-بررسی وضعیت درس حقوق جزای عمومی (1) از نگاه فارغ التحصیلان رشته انتظامی

5-بررسی وضعیت درس حقوق جزای عمومی (2) از نگاه فارغ التحصیلان رشته انتظامی

6-بررسی وضعیت درس طرز تشکیل پرونده قضایی از نگاه فارغ التحصیلان رشته انتظامی

7- بررسی وضعیت درس حقوق اساسی جمهوری اسلامی ایران از نگاه فارغ­التحصیلان رشته انتظامی

8-بررسی وضعیت درس قانون مدنی از نگاه فارغ التحصیلان رشته انتظامی

9-بررسی وضعیت درس قانون به کارگیری سلاح از نگاه فارغ التحصیلان رشته انتظامی

10- بررسی وضعیت درس آیین دادرسی مدنی از نگاه فارغ التحصیلان رشته انتظامی

11- بررسی وضعیت درس قانون مجازات نیروهای مسلح از نگاه فارغ­التحصیلان رشته انتظامی

12-بررسی وضعیت درس آیین دادرسی کیفری از نگاه فارغ التحصیلان رشته انتظامی

13- بررسی وضعیت دروس براساس سؤالات نوزده گانه

14- جمع­بندی وضعیت عوامل 19 گانه بر دروس مورد مطالعه تحقیق از طریق آزمون دوجمله ای

15- جمع بندی تأثیر دروس 12 گانه در انجام وظایف شغلی و مأموریت های محوله

16-«آزمون دو جمله ای (Binomial Test) به منظور بررسی وضعیت دروس 12 گانه از نگاه فارغ­التحصیلان مورد مطالعه»

17- بررسی وضعیت نقش موضوع های دوازده گانه در دروس دوازده گانه رشته انتظامی

18-طبقه­بندی دروس دوازده گانه با استفاده از میانگین نظرات فارغ التحصیلان

توصیف چالش های برنامه درسی دروس حقوق رشته انتظامی

توصیف مناطق و نقاط برش با توجه به جدول ارزیابی موضوعات توسط فارغ التحصیلان

نکات برجسته الگوی پیشنهادی

منابع استخراج الگوی پیشنهادی

اعتباربخشی الگوی پیشنهادی

چگونگی اعتبارسنجی الگوی پیشنهادی

فصل پنجم: بحث و نتیجه گیری

بحث و نتیجه گیری

پیشنهادها

محدودیت های تحقیق

منابع فارسی

منابع لاتین

ضمائم

پرسشنامه ها


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:39

دانلود نکته حلقه باز در محیط های واقعی برای پو

درسیستم فرض بصری یک مدلی کالبدشناسی قوی ا ز رابطه بین در ک بصری به عمل موتوری است فرضیه ها مدعی می شوند که دو جریان پردازش بصری مستقل با مغز انسان نمایش مستقل از فضای اطراف را حفظ می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 127 کیلو بایت
تعداد صفحات فایل 143
نکته حلقه باز در محیط های واقعی برای پو

فروشنده فایل

کد کاربری 1024

نکته حلقه باز در محیط های واقعی برای پو

خلاصه

درسیستم فرض بصری یک مدلی کالبدشناسی قوی ا ز رابطه بین در ک بصری به عمل موتوری است. فرضیه ها مدعی می شوند که دو جریان پردازش بصری مستقل با مغز انسان نمایش مستقل از فضای اطراف را حفظ می کند. گرایشی پروسه بینایی یک نقشه میانی فضا را نگهداری می کند. در حالی که جریان حسی حرکتی پروسه بنیان یک نقشه مکانی را نگهداری می کند.عکس العمل بین این در نقشه های مکانی معتقدند که باید برای یک جدایی ظاهری بین پاسخ های حس حرکتی و گرایشی مسئول بود که د رحجم زیادی از موقعیتهای مصنوعی قرار گیرد. دلایل ذاتی دو فرض سیستم بصری را حمایت می کند. تنظیم از مطالعه مرزض های با خرابی مغز برای مطالعات روانشناسی نرمال موضوعاتی که شامل حضور فرض های بصری می شود را فراهم م یکند زیرا هر یک از سیستم های واقعی مجازی عالی عمل می کند و می توان بصورت غیرعمدی نمایش بصری را ترکیب کرد که با فرض های بصری مشترک هستند. دو فرض سیستم بصری ممکن است در راهنمایی- طراخی و ارزیابی تکنیک های عملیات برای درخواست واقعی پیشنهاد می کند که کلاس های شناختی ذاتی تکنیک های عکس العمل مانند رفتار صوتی و حلقه بسته( با بازخورد بصری) اشارات موضوعاتی برای اجرای اشتباهات مخصوص در حالیکه کلاس های موتور تکنیکی عکس العمل مانند حلقه باز( بدون بازخورد بصری) نکته ندارد. ای تحقیق، یک تحقیق تجربی حلقه باز و حلقه بسته که اشاره به مقایسه پایه صدای ورودی در مقیاس بزرگ نمایش فعال است نتایج بصری تحقیق می کند که اشتباهات گمراه کننده غیرعمدی که بوسیله دو فرض سیستم بصری ظاهر می شود با استفاده از عکس العمل صوتی در حضور فرضیه بصری به عنوان اثر Roelofs شناخته می شود. اشتباهات پاسخ مشابه دو لقه دسته کشف شده اولی اشتباهات گمراه کننده حقیقی در حلقه باز بوجود می آید. در امتحان عقب ماندگی اسناد تبدیل به اشتباهات پاسخ فرض می شوند این یافته ها ما را از ادعایمان حمایت می کند که دو فرض سیستم بصری می تواند دربهبود قابلیت استفاده درخواست ها واقعیت بصری مؤثر باشد.

فهرست

صفحه

خلاصه

فهرست مطالب

لیست موضوعاتی

لیست شکل ها

قدردانی

1- مقدمه

1-1 سهام پایان نامه

2-1 خلاصه پروژه

2- واقعیت مجازی و دو سیستم فرض بصری

1-2 واقعیت و دو فرض سیستم بصری

2-1-2 دستکاری مستقیم و عمل در واقعیت مجازی

3-1-2 مقاله ها و محدودیت ها با واقعیت مجازی

2-3 دو سیستم فرض بصری

1-2-2 یک راهنمایی کوتاهتر و در ک بصری

2-2-2 جریان ventral و جریان Dorsal: درک" چه" و "چگونه"

3-2-2 تاریخچه دو سیستم فرض بینایی

4-2-2 تعریف دو فرض سیستم بینایی

5-2-2 حمایت مدرک دو سیستم بصری

6-2-2 مطالعات با انگیزه Roelufs Effect

3-2 درک و عمل در میحط های بینایی

1-3-2 اتصال یک محیط ادراک و عمل در VR

2-3-2اثرتوهم بینایی و بازخورد در VR

3- دو تجربه در سیستم های بینایی در واقعیت مجازی

1-3 هدف ها و فرضهای تجربه

2-3 یک تجربه در نکته حلقه باز

1-2-3 تشریح محیط واقعی

3-3 معرفی تجربه

3-3 ارائه معرفی آزمایشی

1-3-3 رضایت موضوع و تدارک

2-3-3- گزارش موقعیت شناختی با پاسخ های صوتی

3-3-3 موقعیت های موتور گزارشی با پاسخ های نکته ای

4-3-3 تجربیات خلاصه و موضوع جبران

4-3- تجربیات

1-4-3 استفاده صوتی از آموزش موضوعات

2-4-3 تعیین فرشته بینایی- موضوعات بصری

3-4-3 استفاده از Polhemus Fastrak بعنوان یک نکته جداگانه بصری

4-4-3 Calibrating and lagging the Fastrak

4- نتایج تجربی

1-4- خلاصه نتایج

2-4- موقعیتگر درش شناختی

3-4- موقعیت نکته حلقه باز

4-4- موقعیت نکته حلقه بسته

5-4- نکته حلقه با Latoncy فعال

6-4- مشاهدات و موضوعات پیشنهادی

7-4- جنسیت و سفارش آثار

8-4- خصوصیت موضوع موتور انجام

9-4- یک آنالیز متفاوت از آثار توهم

5- بحث و تفسیر

1-5- دو سیستم بینایی پدیده در VR

2-5- پیشرفت VR با د ومدل سیستم بینایی

3-5- چرا در ک حلقه باز بررسی می شود؟

6- نتیجه گیری

مراجع

پیوست A گزارشی صوتی نسخه برا ی آموزش موضوع

1.A نکته کلی و آموزش رعایت موضوعات

2.A آموزش ها و موقعیت گزارش شناختی

3.A آموزش های موقعیت نکته حلقه باز

4.A نکته حلققه بسته آموزشهای موقعیت

5. A گزارش شناختی معرفی اصل نکته ها

6.A شرکت نکات اصلی معرفی نکته ها

7. A گزارش شناختی پیشرفت آزمایشی

8. A نکته های حلقه باز پیشرفت آزمایشی

9.A نکته های پیشرفت آزمایشی

10.A نکته های شامل موقعیت

11. A نکته های شامل موقعیت

12. A علامت صوتی و بازخورد

1-12- A علامت صوتی پاسخ

2-12-A تمرین بازخورد صوتی آزمایشی

لیست نمودارها( شکلها)

1-2- ویژگی کلیدید جریانات درک بینایی

1-3- نام شماره معرفی آزمایشی در تجربه

1-4- آثار Induced Roelf در طول موقعیتها و موضوعات

2-4- معنی magnitude های موضوعات با آثار Induced Roelfs

3-4- معنی Magnitude موضوعات بدون آثار Induced Roelfs

4-4- درصد پاسخ در گزارش شناختی

5-4-درصد پاسخ موضوع درنکته حلقه باز

6-4- درصد پاسخ موضوع در نکته حلقه بسته

7-4- درصد پاسخ موضوع در نکته حلقه بسته با عقب ماندگی

لیست شکلها

1-2-یک خلاصه کلی از سیتسم بینایی انسان

2-2- سلوهلهای retinal در Transduction (Dowling& Boucott1966 )

3-2- دایره های( بالا) Ebbinghaus و خطای ادراک مولر لایر

4-2- یک مثال از اثرهای Induced Roelofs

5-2- دو مدل سیستم بصری دریک و عمل VR

1-3- خلاصه برنامه محیط مجازی تجربه

2-3- قاب و اندازه برای Stimuli ببنایی حاضر

3-3 تغییر زوایای بصری یا تکنیک های trigonometric

4-3-نکته بصری configuration با Ray Costing

1-4- اثر Roelfs Effect در طول موقعیتها

2-4- معنانی حاشیه ای تخمین برای پاسخ های شناختی جداگانه

3-4- Scatterplot های حلقه باز پاسخ های جداگانه

4-4 Scatterplot های حلقه بازو نکته واریانس حلقه بسته

5-4- مقایسه معنایی Marginal از دو موقعیت های حلقه بسته

6-4- مقایسه Scutterplot های دو موقعیت حلقه بسته

ii

iii

vi

vii

viii

1

3

5

6

6

9

13

19

19

24

27

28

30

36

38

38

42

48

48

51

54

59

59

63

64

67

70

70

71

73

75

78

80

80

84

87

90

93

96

99

101

104

110

110

113

116

120

125

132

132

133

134

135

136

136

136

137

137

137

138

138

138

138

29

62

82

103

103

106

107

108

109

94

95

قدردانی

وقتی من از ماهها پیش تحقیق M.SC را شروع کردم و برای فهم نوشتاری یک معادله در سطح فارق التحصیلی اصلی است که یک فعالیت مستقل با بسیاری از عناصر همدست وجود دارد. بسیاری از مردم و مکانها وجود دارند که در گرفتن این نکته بهمن سهیم هستند و من دوست دارم که آنها از این بابت مطمئن شوند که از آنها بطور قطع تشکر کردم. من دوست دارم که از مدیرهایم آقایان دکتر Kellogg دکتر Brian Fisher و دکتر Run Rensink تشکر کنم وهمچنین از خوانندکانی که مقاله من را می خوانند کمال تشکر را دارم که این فرصت« منابع» توصیه و زمانی دادند که منجر به شروع این مقاله تحقیقی تا تولید پایانی آن شد که من یک موفقیت مشخصی را تجربه کنم. حمایت مالی و امکانات تحقیق برای این کار که بوسیله یک تحقیق فراهم می شود و استراتژی برنامه های اجازه از:

Natural Scinces and Engieering Research Council of Canada (NSERC) by the New Media innovation Crnter of British Columbia(New MIC) and by the Media and Graphics Interdisciplinh center at the university of British Columbia (MAGIC)

و همچنین دوست دارم از Allenliw برای کمکهایش تشکر کنم که با همه نفوذهای نامرئی کوچکتر از این تحقیق بخصوص آنهایی که شامل حرکت از یک مکان به مکان دیگر می شود. همچنین ازرفتن به Alexander Syereuson ،MarkHancock تشکر کنم که کمکهای سودمندی به من در یادگیری هر چیزی کردند(در مورد Polhemus Fastrak و دنباله های آهنربا) در پایان می خواهیم از Najwan Stemphan-Tozy به خاطر بردباری ها و حمایت هایش در کمک به من تشکر کنم.

باری ای – پو

دانشگاه کلمبیای انگلستان

اکتبر 2002

فصل 1

مقدمه

- تجربه مشترک ما با تکنولوژی کامپیوتر اهمیت دید انسان در کمک کامپیوتر کامل را منعکس میکند. و جودهای بعدی اطلاعات توانایی ما را بای استفاده از کامپیوترها درکاملترین نیروی بالقوه شان را بهبودمی بخشد. یک نمونه کامپیوتر اطراف را حساب میکند، بیشتر بازخوردهایی که مادر باورهای عملکردمان دریافت می کنیم در شکی از داده ی پیکسل می آید و این در حالی است که به عنوان تصاویری که تحویل می دهند بوسیله مانیتورهای رومیزی ظاهر می شوند اگرچه دیگر داده ها در حال حاضر انکارناپذیر است بخصوص مربوط به اطلاعات شنوایی،حس لامیه، ما ممکن است در این باره بحث کنیم که هر یک در نبود همه فرم های بازخورد احساس بصریمان حجم اطلاعاتی که در رابطه با تعیین مؤثر در عملیات حساب گر ما لازم است را فراهم می کند. در مفهوم مقیاس زیاد رابطه ها مانند محیط اطراف واقعی اعتماد ما به احساس بصری،به طور نسبتاً زیاد افزایش می یابد. در ترکیبهای رسم رو شهای درست آمده گوناگون محیط های واقعی رابطه های استفاده کننده را فراهممی کند که دور از رابط مانیتور، موس،صفحه کلید توسعه می یابد. و از طریق میز کامپیوتر حساب می شود. یک کلید محیط های واقعی توانایی ساختن کلمات مرتبط را بدون داشتن یادگیری خودمان به ترکیب های ضربه زدن به کلید و بدون داشتن برنامه پیچیده دارد. در این انواع رابطه ها ماشنیمان و احساس دیمان در یک رفتاری که بهتر به این موارد وصل می شود چشمان با ورودی اطرافمان را فراهم می کند در حالیکه دستهایمان بازوهایمان و پاها از ورودی برای اندازه گیری مستمر حرکات خروجی استفاده می کند که به وظیفه خاصی اختصاص دارد که ما سعی در کامل کردن آن داریم . این نمونه ارتباط بین بینایی و در ک مستقیم ما در مورد حرکت واقعی راهنمایی وصل می کند درک مستقیم ما باید ابتدا علائق محیطیمان را درک کنیم آگاهی هشیار این مسائل ما رابا اطلاعاتی که در رابطه با دستکاری آنها درمدلهای بامعنی و اختصاصی فراهم می کنند درک مستقیم ما در رابطه با راهنمایی حرکت موتور بصری بطور کامل مرتب نیست عملکرد بین سیستم موتوری و بصری ما پیچیده تر از این است که از مشاهدات اتفاقی در ک و عملکرد انتظار داشته باشیم دهه های مدارک از روانشناسی تجربی یک نوع قوی تر را یشنهاد میکند راهنمایی مدل بصری موتورحرکت دو سیستم بصری است که ادعا میکند هشیاری محیط اطراف و توانای ما برای درست کردن حرکات موتوری در این مشخصات بطور واقعی از جنبه های بصری جدا می شود. دو سیستم فرضیه ی بصری توصیف می کند که چگونه اطلاعات بصری در سیگنال هایی که درنواحی جداگانه مغز انسان در رابطه با رفتار مستقیم بعمل می اورد همچنین دو جریان بصری را توصیف می کند که رابطه بین رفتار موتور و عملکرد موتوری و بصری توصیف می شود.

این پایان نامه دو فرض سیستم بصری را برای طراحی و ارزیابی محیطهای مجازی پیچیده کشف می کند ما نفوذ بازخورد بصری در نکته فعل وانفعالات در یک محیط مجازی را امتحان کرد و نتیجه های یک مطالعه مصرف می کند که شامل فراگیری هدف های است که گرایش می دهد که در یک موقعیت نمایش در جایی که نمایشهای فریبنده مصنوعی حاضر هستند دو سیستم بصری فرضیه ای را کشف می کند. انسان توانایی فاصله ای را زیر نظر موقعیت های مطمئن در این دو نوع محیط کشف کشف خواهد کرد. اشارات نتایج تجربی در یک مفهومی که چطور ما طراحی راه اندازی را بهبود می بخشیم مورد بحث قرار می گیرد که بیشتر از تکنیک های تعامل فضایی را در برنامه های حقیقی است.

1-1- سهام پایان نامه

سه فضای مختلف وجوددارد که این پایان نمه قسمت های فیزیکی آن را می سازد. در ابتدا این پروژه بعضی از آثار جمع شده از دو سیستم فرضیه بصری را مقایسه می کند که در مفهوم یک محیط واقعی است که قابل بررسی در عملکرد کامپیوتر انسان(HIC) یا واقعیت مجازی(VR) جستجو می شود.

این یک قسمت اصلی و جدید در این پایان نامه است. دوم این پایان نامه زمان سخت افزار حمایت برای تجارب در روانشناسی را شرح می دهد. سوم این پایان نامه با دلیل اثبات میکند که چگونه شش درجه آزاد متداول در سیستم ردیابی می توان برای ساخت نمونه آزمایشگاهی رابطه اشاره استفاده کرد که به آن شبیه است ولی پیچیده تراز آن نیست، پایه دوربین چند بعدی سیستم های ردیابی فاصله ای را در ادبیات توصیف می کند. مدارک آزمایشگاهی ما بطور قوی پیشنهاد می کند که دو فرض سیستم بصری اشاره ای مخصوصی برای طراحی و ارزیابی زمان و سیستم های بحرانی امنیت دارند. در صورتی که اگر آنها وابسته به عمل مستقیم یا بقیه تکنیک های فضایی باشند آگاهی ساده پدیده ای که بوسیله دو فرض سیستم بصری پیش بینی وتوضیح داده میشوند اولین مرحله دراطمینان هستند که اندازه های جلوگیری کننده برای قراردادن درمحلی هستند که رفتار مصرف کننده ی غیر منتظره وناخواسته را تعیین میکند. این پروژع ملاک و پیش زمینه ی مخصوص برای طراحی هشیار سیستم های واقعی را فراهم می کند که خطر های ذاتی را در مدل های شهودی درک انسان و عملش وجود دارد.

دو مدل سیستمهای بصری درک و عمل با دلیل اثبات می کند که قبلاً چگونه ما می توانیم از تئوری وابسته به رقتار استفاده کنیم و برای راهنمای پیشرفت محیط واقعی و دیگر استفاده کنندگان رابط ها بکار برم.

یک انتخاب دو فرضی سیستم بصری بعنوتن مدل نرمال برای شروع نکته یک زمان و برای جستجوی (VR) انجام می شود که در تأسیس مجموعه تئوریهای روانشیناسی جمع می شود.

بطور مثال در فرض سیستم بصری پیشنهاد می کند که ما پیشرفت رابط های مصرف کننده که به صورت مستقیم در سیستمهای حرکتی مان معرفی میکنند نگاه می کنیم.

در این نوع ارتباطات می توان مزایای بیشتر در موفقیت بیشتر یا برای مزایای ما ادراک ذاتی در محیط های واقعی وجود می آید. بنابراین این مقاله الهام هایی برای جستجو در دیگر پدیده های رفتاری که ما باید توانایی استفاده کردن از آن را در توانایی های عملی تر داشته باشیم را ارائه می دهد. اگر چه تجربه های مصرف کننده با روانشناسی زیر بند شده اف به ندرت در(HIC) معمول است رفتار در تجربه های قابل تقدیر است که بتوان در استفاده از تکنولوژی کامپیوتر در تجربه های آن در حضور موضوعات وتجربه های بیشتر بتوان راحتتر بود جست.

استفاده ما از ساخته پیش ضبط شنوایی نشان می دهد که چطور یک تغییر با ارزش عرضه کالا را بتوان در استفاده معمول کامپیوتر انجام داد ساخت محیط تجربه ای که پیچیدگی را برای تجربه کنندگان کم می کند و همچنین خستگی را برای موضوعات جداگانه کاهش میدهد حضور جزئیات مانند این ها در این مقاله دیگر افراد را که ارتباط مشابهی با مطالعه برای جستجوی شباهت راهها برای بهبود در تجارتشان دارند را تحریک می کند. دومین استفاده از یک ردیابی مغناطیسی جداگانه Polhemus Fastrak بعنوان یک پایه برای رابط حرکات و اشارات این مقاله شرح می دهد که چگونه نمونه های اولیه کلی که با یک شکل طراحی گوناگون وسیع مطابقت می کند میتوان دریک دوره زمانی کوتاه وابسته به آن ساخته شود. اگرچه این موضوع همیشه بطور اطمینان اولین زمانی نیست که یک ردیابی(VR) می تواند در این نوع رفتار جداگانه قرار گیرد کاربرد جزئیات برای ساخت این فاصله متقابل گزارش شده بوسیله بعضی از طراحی ها وجزئیات اجرا برای یک پایه سیستم اشاره Fastrak تحقیقات زیادی باید توانانیی مزیت از اطلاعات طرح را داشته باشد که شامل اینها می شود.

2-1 خلاصه پروژه

این پروژه به شش فصل تقسیم می شود مقدمه شامل فصل اول می باشد.

فصل دوم شامل پیش زمینه مواد در محیط واقعی و دو فرض سیستم بصری می شود یک رفتار جزئی از دو VR و دو سیستم فرض بصری برای آن دسته از خوانندگانی که ممکن است اطلاعات قبلی در مورد آن یا بقیه موضوعات داشته باشند را فراهم می کند.

فصل دوم همچنین نشان می دهد که چطور این موضوعات می تواند به بهبود فهمیدن ما از درک آن به عمل در محیطهای اطراف واقعی مربوط باشند.

فصل سوم طراحی و اجرای یک تجربه(VR) را که به اجرای متفاوت پدیده که بین دو سیستم فرض بصری طبقه بندی شده اند. فصل چهارم مشاهدات و نتایج و آنالیز آماری بعدی که ما در تجارب(VR) داریم که معرفی می کند. فصل پنجم در مورد اهمیت این نتایج تجربی و توجه به تجربه های دو فرض سیستم درواقعیت(HIC) رامورد بحث قرار می دهد.

فصل ششم وفصل آخر شامل نظریه ها و عقاید متفاوتی است.

فصل دوم

واقعیت و دو فرض سیستم بصری

قسمت زیادی از تحقیق مربوط به موضوعات واقعیت (VR) ودو سیسم فرضیه بصری است. قبل از اینکه ما در مورد رابطه بین هر موضوع تحقیق صحبت کنیم نیاز به این داریم که موضوعات مربوط و پیش فرض را در هر دو قسمت جدا کنیم. در انجام این کار ما می توانیم جنبه های واقعیت را تشخیص دهیم که بوسیله دو سیستم فرض بصری مؤثر می باشدو ما همچنین می توانیم ببنییم که چطور یک مدل عمل وکار زیر پایه دو سیستم فرض از توان سیستم های واقعیت ومصرف کننده رابط سطح بالا عمل میکند.

1-2 واقعیت و محیطهای واقعی

Ivan Sutherlon (1965) معمولاً با این نظر که تکنولوژی کامپیوتر سرانجام شامل محیط های immersive می شود که برای ما ظرفیت رابطه کامپیوتر را درحجم وسیعی در همان مسیر که ما با مسائل آن ارتباط داریم در دنیای واقعی بوجود می آوریم. زمان نظر حساب immersive منجر به امر غیر منتظره واقعیت به عنوان یک درخواست ملموس در محیط علم کامپیوتر می شود. اگرچه یک بخش معاصر سیستم های VR در خط آن برای سیستم دیجیتال Sutheland می افتند تعریف واقعیت در سالها برای تمام سیتسمها گسترش یافته که ما را از تجسم کردن با دست ساختن inveract با حجمی از داده ها منع می کند( اکستاکالین و بلاتنر 1992) نظریه محیط واقعی در کنار VR پدیدار می شود تعیین می کند که نیتجه تولید سیستم VR یک فضای مصنوعی است که مشاهد مستقیم و همزمان و همچنین فعل وانفعالات جا داده را ممنوع می کند. امروزه سیستم های کامپیوتری که بر پایه سیستم در VR پایه ریزی شده اند استفاده قابل بررسی درحجم گوناگونی ازمفاهیم دارند که شامل اطلاعات متجسم، شبیه سازی زمان واقعی آموزش و پرورش، سبک معماری، پزشکی و علوم زنده می شوند.

بیشتر انگیزه های ساخت میحط های مجازی از خواسته ما می آید که اطلاعات پیچیده ای را در یک مدل قابل دسترسی وملموس نمایش می دهد. در استفاده از VR ما به نمایش داده های پیچیده بوسیله گسترش تج به حساب فعل وانفعالات برای گرفتن حساب با ظرفیت ذاتی کمک می کنیم که تجربه محیط اطرافمان در چند داده وجود دارد اگرچه مسیر کامپیوتر مشترک پیش از این یک وسیله عمل محدود را برای نمایش اطلاعات بصری و شنیداری فراهم می کرد سیستم های VR به صورت مکرر یک اصلاح بخصوصی در توانایی برای یک یا چند احساس درونی مان را بوجود می آورد. حس لمس کردن، جنبش تحریک شده،دهلزی و تیمت ها.

بوسیله گسترش شمار راههایی که کامپیوترها می توانند فعل و انفعالات باما انجام دهند ما بطور همزمان در جه آزادی با آنچه ممکن است از اطلاعات تجربه کنیم را افرایش میدهیم سرانجام این معانی که داده که در غیر اینصورت به شدت پیچده است برای معنی دار شدن می تواند تبدیل شود و مشکل قابل کنترلی بگیرد.

پیشرفت سیستمهای VR و محیط اطراف مجازی بوسیله نظام حساب میز کامپیوتر در گنجایش بیش از ویژگی های شکل VR حمایت میشود. کارت های گرافیکی و عمل کننده ها هرگز ظرفیت ترجمه دستگاههای پیچیده داده را برای چندین نمایش مانیتور ها در یک زمان را ندارند. در حالی که نمایش به آگاهی دهنده خودشان دائماً در سایر افزایش پیدا کرده و راه حل را نمایش میدهد. کارتهای صدا مدرن بیشتر اوقات شامل توانایی ها برای فراهم کردن صدا دارند درحالیکه مولتی کانال پیکربندی اسپیکر را احاطه می کند بصورت افزایش دهنده ای برای مشتری مسیر کامپیوتور مشهور می شوند. حتی جدائیهای ورودی کامپیوتر ها شامل کنترل کننده ها می شوند که با موتور های بازخورد فعال مشهور تر هستند و تصدیق صدای انسان برای فعل و انفعال دستی تبدیل یک جایگزین می شود. بعنوان یک نتیجه این موضوع بصورت افزایش دهنده برای پیشنهادی که بیشتر تحقیق ها شامل VR می شود امکان پذیر است و برای میحط های میز کامپیوتر در آینده نزدیک بکار می رود. ترکیب پیچیده تقسیمات نمایش و لوازم فعل و انفعالات شامل head-mounted و head – coupled نمای شهای برجسته بینی دستکش های داده و بقیه عمل ها می شود. اگرچه بعضی از پیکربندیها خارج شده در سیستمهای پایه VR معاصر معمول هستند محیطهای مجازی در این انواع محصور نیستند. میانگین سیستمهای VR در تکمیل محیط های حساب میز کامپیوتر به عنوان موردی برای چیدمان شباهت CAVE قرار می گیرند.همچنین بقیه پیکربنددی غیرمعمولی خارج می شوند مانند آن عقیده بوسیله زمینه های وصل شده از واقعیت مورد بحث و حسابرسی قرار می گیرند.( استارنر 1997) با حجم وسیعی از درخواست های VR و افزایش تعداد VR های جداگانه با سیستم های VR ساکن یک فضای متضاد و بطور نزدیک شکل امکان ها را تعریف می کند و معنی می کند که شکل مفردی وجود دارد که بتوان برای تشریح یک نوع از محیط مجازی استفاده کرد هرگز هر سیستم VR یک دستگاه معمولی مشخصات را تقسیم می کند. مثل تجارت ما با پیشنهادهای دنیای واقعی برطبق آن برای یک محیط مجازی برای عملکرد مناسب وجود دارد که در پایان 3 نیاز متفاوت باید تکمیل و انجام شود.

ابتدا بای ما با تحویل Stimuli را فراهم کنید که ما بتوانیم مشاهده تجربه کنیم. دوم در پایان یک مکانیزم ورودی باید حاضر باشد که به ما اجازه دهند که آنها را با مهارت انجام داده و بوسیله سیستم VR ظاهر کنیم حضور این دو مکانیزم مجزا وحضور پیوسته داده بین عملکرد و کار را می رساند. ما stimuli را در بین مکانیزم ورودی سیستم دریافت کرده و ورودی آگاهی مان از مکانیزم سیستم ورودی عمل می کنیم. سومین نیاز تکمیل می شود با ذکر مثال یک استحکام بین سیستم وروی و خروجی با یک حلقه باز خورد کامل داریم که جایی که دائماً ادراک منجر به عمل و عمل مکرر می شود مجدد به ادراک برمی گردد.

1-1-2 دستکاری سیستم و عمل در واقعیت مجازی

مطالعه فعل و انفعا ل موتور فضایی یک تحقیق وسیع یک که روی واقعیت مجازی متمرکز می شود برای بسیاری از انواع حساب عملکردهای دستکاریی حجم زیادی از مطالعات با دلیل اثبات می کنند که مأموریت درخاک نهادن بوسیله محیطهای واقعه اصل می آید بطور مخصوص بهتر از صفحه کلید و موس فعالیت نرمال بوسیله سیستمهای میزکامپیوتری فراهم می شود.

زمانیکه روش VR مقایسه ای چند بعدی ورودی در مقابل موس ورودی متداول بوجود می آید تجارت بوسیله هیو، تولیو، پاسک، پروفیت و کسل(1997) با دلیل اثبات می کند که مصرف کنندگان توانایی تکمیل حواله را به 36 درصد سریعتر و بدون هیچگونه کاستی در حساب آن در زمان استفاده از آن در ورودی چند بعدی وجود ندارد. بقیه تحقیق جاکوب، سیبرت، مک فرلند، و مولن(1994) که کنترل فضای یک ورودی جدا قابل انعطافی آن را بوسیله محیطهای مجازی تعیین می کنند که می تواند امکان انجام عملیات مطمئن را با یک سطح مخصوص و امکان آن را نداشته باشد که معانی مرسوم تری را بدهد.

یک وظیفه اصلی در فعالیته ای موتوری که در محیطهای مجازی اتفاق می افتد در زیر چتر تکنیک های دستکاری مستقیم می افتد. شندمان(1983، 1982) نمونه فورمال دستکاری مستقیم را زمانی که او یک روند آشکار در ارتباط مصرف گرافیکی مشاهده می کند یا معرفی یم کند که بوسیله ورودی جداگانه فضا نه وسطی می شود که شامل اشارات می باشد. مانند میکروفون، قلمها، فرمانها او معتقد است که امر فورق العاده این نوع سیستم های گرافیکی کی تغییر مکان بنیادی از گفتگوی- طراحی عملکرد است. اگرچه این موضوع شبیه زمانی است که سیستمهای بخصوص VR در مغزندارند و این مسئله روشن است که از تعریف او از دستکاری مستقیم در بسیاری از عملکرد فعالیتها بوسیله محیطهای مجازی تعریف شده و برای کلمات تخصص او کاملاً و قابل اجرا است.

سنگ گوشه دست ساز مستقیم پیشرفت یک زمان بعدی دسته که به مصرف کنندگان اجازه می دهد یک دنیای تبالی فعل و انفعالی بسازند. مبلغان نشان دادند که در پایان هفت مزیت وجود دارد که بصورت مستقیم ساخته می شوند : بهبود توانایی یادگیری، عملکرد کمک کارشناسانف حافظه بیشتر، اشتباه کمتر، باخورد بهتر، دلهره کم و افزایش کنترل( فروسیچ، هااندر، لندر، و پرایلو 1997) به روش کلیدی در دست سازی مستقیم وجود دارد: اول، لوازم مورد علاقه که به صورت مکرر اشاره می شود. دوم عکس العمل با موارد موردنظر که باید در عمل فیزیکی انجام شود که در ترکیب پیچیده آن است. سوم، آثثار عملیات فیزیکی انجام شده باید فوراً دیده شوند. بنابراین بسیاری از عکس العمل های موتور فضایی در سیستم های VR برای ساختن مستقیم درخواسته می شود و این بخاطر طبیعت مکانیزمهای ووردی و خروجی که محیط های اطراف را می سازد.

اگرچه ایم بدان معنی نیست که تکنیک های فعل و انفعالی که در VR استفاده می شوند به آسانی طبقه بندی می شوند، حجم زیادی از تحقیق که به روش های فعل وانفعالات جداگانه اختصاص دارد هر رو ش جداگانه ای را برای فعل و انفعالات با محیطای مجازی تعیین می کند که مزیت ها و معایبهای خاص خود را دارد.

اگرچه حباب سازی مستقیم می تواند در گروههای خیلی معمولی روشهای فعل و انفعالات VR استفاده شود ولی برای تعریف الگوی تنها کاملاً شفاف است که پوشش برآمد را فراهم می کند گ با استفاده از یک روش دیگر فعل و انفعالات استفاده می شود. بعلاوه برای فهمیدن اهمیت، حباب سازی مستقیم، همچینن به نگاه طبقه بندی تکنیک های فعل و انفعالاتی در VRداریم که بر طبق گرفتن یک تصویر خوب از انجام شکلها که بوسیله موتور فعل و انفعالات فضایی در محیط های محازی گرفته می شود( بومن، جانسون، و هوج 1999) هینکلی، پوچ، کوبل، و کنسل(1994) شروح کاملی از بعضی از موضوعات برجسته ای که حول محور پیشرفت تکنیک های فعل وانفعالی فضایی در محیطهای مجازی ارائه می دهد کار آنها د رتقسیم فضایی موتور فعل و انفعال در دو دسته متمرکز می شود: معامله آنها با درک انسان و مقاله های آنها با موضوعات تکنولوژی ایمنی، بویژه آنها نشانه ای را برای آن پشنهاد نشان میدهد که تفاوت بین فهم هر روز فعل و انفعالات در سه فضای آن و تجربه ها در همان فعل و انفعالات آن فهمیدند که طرفیت ما عقلاً راه حلهایی برای وظایف مکانی جمع نمی کند که بطور مخصوص متفاوت از ظرفیت ما برای راه حلهای فیزیکی برای آن دسته از وظایف شبیه به آنها است.

آنها فهمیدند که تفاوت متعدد استعاره های کنترل مکانی و کشف بعضی از مقاله هایی که به نیروی درونی احاطه شده اند در محیط های مجازی وجود دارند.

کارپاپیریو و گورست با بیکینگ هاوس و دیچیکاو( 1998) این تحقی را برای نشان دادن چگونگی حساب VR می سازد که می تواند در زیر استعار ه های میانی با حساب خود محور جدا شوند

استعاره های exocentric حباب سازی در ارتباط با قاب جهانی بازگشت توصیف می شوند. در حالیکه استعاره های خودمحور بوسیله حساب سازی در ارتباط با خودمان توصیف می شود. یک کلید متفاوت بین حساب سازی های خود محور دروسط حساب سازی های exocentric هستند که درخروجی اتفاق می افتد که محیط مورد نظر را بگیرد در حالی که حساب سازی ها در بین محیط موردنظر اتفاق می افتد.

مثالهای exocentric عکس العمل شامل تکنیک جهانی در مینیاتور و مقیاس اتوماتیک است که هر دو شامل حساب سازی موضوعات خروجی می شود که محیط اطراف موردنظر را شامل می شود. استوکالی، کانوی، پوچ، 1995 ، ماین، بروکس، و بسکوبین 1997) اگرچه تحمیق در عملکرد وسط در حجم زیادی از تکنیک های فعل و انفعال VR کار می کند که شامل حساب سازی خودمحوری می شود. بعنوان مثال ما توجهمان را روی این عکس العمل های استعاره جلب می کنیم.

زمانی که ما به اشارات موضوعات در یک محیط مجازی اشاره می کنیم ما ممکن است از میان قسمت های مربوط میانی، شبه میانی، نمای شهای فضای خودمحوری بیابیم که شبیه تعریف توصیف بالایی برای استعاره های حساب سازی است. مخصوصاً نمایش فضایی شبیه وسطی شبیه آن است ولی واقعاً همان نیست، بعنوان نظر نمایش exocentric قرار می گیرد.

در حالیکه نمایش های شبه وسطی همچنین فرض میکند که ما در محیط های موردنظر هستیم در حالیکه نمایش های وسطی فرض می کنندکه ما خارج از محیط موردنظر هستیم. نمایش های خودمحور فاصله وابسته به استفاده های نمایش خودمحوری در آن هستند که آنها اشاره به فضاهای نمایش در رابطه با خودمان دارند. بنابراین زمانی که اشاره به نمایش های مکانی ما معملاً از مغایرات قسمت ها شبیه وسطی و نماشی خودمحوری با هم استفاده می کنیم مگر اینکه ما صریحاً به معنی این باشیم که ما اشاره به مکنان بیرون محیط خود داریم.

استعاره های خودمحوری عکس العمل محیط مجازی دو روش عکس العمل را احاطه می کند. ( دسته واقعی و اشاره گر واقعی استفاده از یک دسته واقعی) ما اثر متقابلی با موضوعات واقعی موردنظرمان داریم که بوسیله نائل شدن، و توجیه بودن این موضوعات در نمایش نگاره دستهای واقعی مان مورد توجه قرار می گیرد. در عکس العمل دست واقعی سنتی، یک به یک مکاتبه بین حرکت دستان تکنیک عکس العملی GO-GO است که یک نقشه غیرخطی را برطبق گسترش حجم دسترسی بکار گرفته می شود.( پوپیرو، بیلینگ هارست، و گورت و ایچیکاوا، 1996) همانگونه استفاده از یک اشاره گر واقعی ما می توانیم با موضوعات موردنظر بوسیله اشارات منتخب و موضوعات موردنظر عمل متقابل داشته باشیم. تکنیک های اشاره واقعی صنعتی، از یک تا دیگر مشخص خستند که بوسیله استفاده شان از یک اشاره مکان نما، انتخاب گوناگون مباحث و روشها انجام می شود مثالهایی شبیه تکنیک های اشاره واقعی شامل شعاع، ریخته گری، وچراغ قوه واقعی می شود.

( بولت، 1980، جکوبای، رفرنیو، و هامفریز، 1994، لیانگ 1994) بقیه تکنیک های عکس العمل خودمحور در بعضی جاها بین دست واقعی و رو شهای اشاره واقعی می افتند. یک حد مخصوص از کار در پیشرفت« اشاره وحرکت طبیعی» در خواسته ها که در راه حل عکس الهعمل دست واقعی بهبود پیدا می کند بوسیله منبع استفاده کنندگان انجام عمل معنی دار شامل پیکربندی انگشت و راهنمای جهت یابی می شود.( وکس بلت 1995ص 12) این درخواستها چنانکه باید و شاید اشارات معنی دار را منع نمی کند ولی تنها محدود به این انواع عملیات نیستند.

حرکات اشاره دست نوعی از درخواست مفهوم VR گوناگون است که شامل آن درخواست هایی می شود که شامل عکس العمل واقعی و دریانوردی در ساختارهای داده گرافیکی می شوند. ( لی، گیم، پارک، و وهس 1998، اساوا، آسیا و سوگیمتو 2000) اهمیت اشاره به عنوان یک استعاره فعل و انفعال در سالهای اخیر نفوذ داشته است. توسعه های اخیر عکس العمل اشاره گر واقعی در شکل آزمایش استفاده از یک اشاره گر اشعه لیزر بعنوان تقسیم های عکس العملی برای همکاری در محیطهای محازی می آیند.( المیس و نیلسن 2001) بوسیله ترکیب مرورگر دستگاه لیزر با دوربین دیجبتال گران قیمت مانند Webcom امرزه امکان ساخت سیستم های عکس العملی را که متفاوت از کلیدهای مختلف است را نشان می دهد که اشاره به اجراهای مرورگر واقعی سنتی داترد. مخصوصاً آخرین اشاره گرها گرانتر نیستند. در همه جا حاضرند و بی سیم هستند. بعلاوه استفاده آنها بعنوان عکس العمل جداگانه صعود پله ای در حجمی از مشکلات دارند که با بقیه تکنیک های عکس العمل مقابله می کنند. مانند نیاز بالای هدف ویدئو منابع موردنیاز به فشرده مرورگرهای لیزری همچنین دارای حجم بالایی هستند بعضی کاربردهای جاری می توان در هر جایی از یک مصرف کننده جدای بالا به یک اتاق پایانی از مصرف کننده بالا روند.


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:38

دانلود جرائم علیه اخلاق و عفت عمومی

در این مقاله، بخشی از قانون مجازات اسلامی مورد تحلیل و بررسی قرار گرفته است که تعداد قابل ملاحظه‏ای از مرتکبین و قربانیان آن جرائم را زنان و جوانان تشکیل می‏دهند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 46
جرائم علیه اخلاق و عفت عمومی

فروشنده فایل

کد کاربری 1024

جرائم علیه اخلاق و عفت عمومی


چکیده:

در این مقاله، بخشی از قانون مجازات اسلامی مورد تحلیل و بررسی قرار گرفته است که تعداد قابل ملاحظه‏ای از مرتکبین و قربانیان آن جرائم را زنان و جوانان تشکیل می‏دهند. در این راستا ضمن تحلیل حقوقی مواد قانونی، موضوع در رویه محاکم نیز مورد مطالعه قرار گرفته است، لذا از برآیند مداقه در نظر و عمل، خلأها و کاستی‏‏ها‏ی این مبحث کشف و راه‏کارهای حل آن ارائه گردیده است.

شایان ذکر است که اگر نواقص مربوط به جرائم علیه عفت و اخلاق عمومی و علیه مصالح خانواده به خوبی شناخته و مرتفع گردد، مقابله با جرائمی مانند: قاچاق زنان، اشاعه روسپی‏گری، توزیع و توسعه اشیایی که موجب ابتذال اخلاقی و فرهنگی جامعه است، سازمان یافته و از نظم خوبی برخوردار می‏گردد.

واژگان کلیدی:

عفت و اخلاق عمومی، اقدامات تأمینی ، رابطه نامشروع، جرائم جنسی، مجازات‏ها‏‏ی بدنی، فعل حرام، خانواده.

نزدیکترین عنوان حقوقی در زمینه انحرافات اجتماعی و هنجارشکنی‏های قانونی که زنان و خانواده را تحت تأثیر قرار می‏دهد،"جرائم علیه خانواده" می‏باشد که به معنای اعم آن مشتمل بر جرائم علیه عفت و اخلاق عمومی و جرائم علیه مصالح خانوادگی می‏باشد. "جرائم علیه عفت و اخلاق عمومی" کیان و بقاء خانواده را تهدید می‏کند و "جرائم علیه حقوق و تکالیف خانوادگی" روابط داخلی افراد خانواده را مورد هتک قرار می‏دهد.

این گروه از جرائم به یک جهت از زیر مجموعه‏های "جرائم علیه خانواده" می‏باشد؛ زیرا افزایش این جرائم گرچه اجتماع را متأزر و مسئولین انتظامی و قضایی جامعه را به جای اهتمام به امنیت اموال و نفوس مردم، به مقوله اعراض و عفت عمومی متوجه می‏نماید، ولی بطریق اولی خانواده‏ها را در رنج قرار می‏دهد. پیامدهای این گروه از جرائم، اولاً: سلامت اخلاقی و روانی جوانان جامعه را تهدید می‏کند؛ ثانیاً: ارتباط مقدس خانوادگی را بین زوجین یا فرزندان و والدین سخت تهدید می‏کند.

خطر فروپاشی خانواده در اثر ارتکاب جرائم علیه عفت عمومی توسط هریک از اعضای خانواده بسیار جدی تر از سایر جرائم، است زیرا خانواده‏ها چه بسا اعضای خود را به دلیل ارتکاب جرائم مالی، خلاف یا جرائم غیرعمدی جانی و … طرد نکنند، ولی در برابر جرائم حیثیتی به احتمال قریب به یقین طرد می‏کنند؛ مثلاً دختری که مرتکب یک نوبت فرار از منزل می‏شود و دستگیر می‏گردد یا مرد زن داری که به سبب رابطه نامشروع دستگیر می‏شود، احتمال طرد شدنش از سوی خانواده بسیار جدی تر از مردی است که به سبب صدور چک بلامحل متواری و تحت تعقیب یا زندانی است.

بنابراین ضرورت پرداختن به این موضوع مبتنی بر چند دلیل می باشد:

اولاً: از نظر حقوقی در مباحث جزای اختصاصی، فصول مربوط به "جرائم علیه عفت و اخلاق عمومی" مورد مداقه کافی قرار نمی‏گیرد. چنانچه در درس جزای اختصاصی دانشکده‏های حقوق، این فصول قانون، محجور است و تحولات قانونگذاری در این زمینه تا حدود زیادی دور از نقد و بررسی قرار گرفته است.

ثانیاً: از نظر اجتماعی گسترش اشکال جرائم فوق به نحو مخاطره آمیزی مشهود است. گرچه به لحاظ کمّی نمی‏توان این جرائم را دارای عدد و رقم بالایی در ایران دانست، ولی با توجه به اینکه پیشرفت تکنولوژی ارتباطات در خدمت شیوع انواع اشکال مجرمانه فوق بوده و در سطح بین المللی بسیار مؤثر می‏باشد و نیز همین امر نیز سبب شده که مرزهای "بایدها" و "نبایدهای" اخلاقی و به دنبال آن "جرائم" و "افعال آزادانه و مختارانة حقوق شهروندان" (با توجه به شیوع اشکال خطرناک مجرمانه) بهم ریزد؛ لذا نگرشی دوباره به این موضوعات جهت تبیین "مرزها" و "حریم‏های" مجاز و ممنوعه ضروری می‏نمایاند. به عنوان مثال گسترش پدیده "قاچاق زنان جهت بهره کشی جنسی" از جرائم نوین است. گرچه بردگی انسان، سابقه طولانی دارد، ولی با توجه به اینکه بسیاری از شبکه‏های ماهواره ای، تجهیزات اینترنتی در حال حاضر موضوع فوق را حمایت می‏کنند، ممنوعیت این امر و حرمت آن چه بسا مورد تشکیک قرار می‏گیرد. از سوی دیگر "سودآور بودن" آن تناسب جرم و مجازات‏ها‏‏ی قدیمی را منتفی می‏نماید. چنانکه گفته می‏شود در حال حاضر قاچاق زنان و صنعت سکس بسیار سودآورتر از قاچاق اسلحه است.

ثالثاً: از یک سو جرم شناسی بخش قابل توجهی از مجرمین جرائم خلاف عفت و اخلاق عمومی را زنان و جوانان تشکیل می‏دهند و اهمیت زنان در تربیت نسل آینده و تأمین سلامت اخلاقی نسل بعد بر هیچ کس پوشیده نیست و از سوی دیگر بخش قابل توجهی از قربانیان این جرائم را نیز "زنان و دختران جوان" تشکیل می‏دهد؛ لذا یکی از مقوله‏های حمایت از زنان، تبیین و تصحیح قوانین در مقوله جرائم علیه اخلاق و عفت عمومی می‏باشد، زیرا در صورتی که مجازات‏ها جنبه تأمینی و تربیتی خوبی دربر داشته باشد، در اصلاح بزهکاران زنان که اتفاقی به این منجلاب کشیده شده اند، مؤثر می‏شود، منجر به پیشگیری از تکرار جرم می‏شود، البته اگر زنان به حمایت قانونی از خسارات معنوی و جانی که در این گروه جرائم برایشان وارد می‏شود ایمان داشته باشند، زمینه فرورفتن در منجلاب جرایم فوق برایشان کاسته می‏شود. چه بسیار دیده می‏شود، زنانی که از سر نادانی و بد روزگار وقتی برای اولین بار قربانی تعدیات اخلاقی و جنسی می‏شوند به حمایت قانون و دستگاه قضایی پناه آورده ولی در اثر دفاع غیرصحیح و ناتوانی از اثبات بیگناهی خود عامل مجازات و بی آبرویی خویش می‏شوند. به نظر یکی از نویسندگان "بسیاری از زنان و دوشیزه گان همین که مورد تهدید مرد متجاوز قرار می‏گیرند به علت ترس از عواقب وخیم، مغلوب او شده و بدون هیچگونه مقاومت تسلیم وی می‏شوند."

رابعاً: رشد برخی از خرده فرهنگ‏ها در بین جوانان و زنان در اجتماع فعلی ایران زنگ خطر افزایش جرائم علیه اخلاق و عفت عمومی است که به بعضی از آنها اشاره می‏شود: افزایش شاخص‏هایی مثل سنت گریزی، فرهنگ گریزی، احساس تنهایی و بیگانگی اجتماعی، کاهش گرایش‏های مذهبی و اخلاقی و گرایش به تجملات و خوشگذرانی طیفی است که از یک سو بزهکاران و مجرمان در آن قرار دارند که به جرائمی چون تجاوز به عنف، روابط نامشروع، زنا و … دست می‏زنند و از سوی دیگر جوانانی هستند که در حاشیه نشینی فرهنگی قرار داشته و رفتارهایی در قالب خرده فرهنگ‏های معارض از خود بروز می‏دهند. بدلباسی و بدحجابی، استفاده از نوارهای ویدئویی، برنامه‏های تلویزیونی و شبکه‏های ماهواره از مصادیق آن رفتارها می‏باشد.

بنابراین با توجه به تحولات اجتماعی و دگرگونی اشکال جرایم مطروحه بخشی از ناهنجارها و کژی‏های اخلاقی و اجتماعی، اعمال مجرمانه ای است که قانونگذار در زمان تبیین قوانین مربوطه از آنان اطلاع نداشته یا اصولاً چنین اعمالی وجود نداشته اند، لذا مجازات‏های مقرر در قوانین متناسب با این پدیده‏های مجرمانه نیست و همچنین هدف مجازات که اصلاح و بازدارندگی مجرم می‏باشد، از وجود آن قوانین تأمین نمی‏شود. این تحقیق بر مبنای چنین تئوری در این جهت گام برمی‏دارد که خلأهای موجود را عنوان نموده تا ضرورت پژوهش‏های فقهی در زمینة تعیین مجازات‏های شرعی در جرایم نوین خود را بارزتر نشان دهند.

تعاریف

جرائم علیه خانواده

جرائم علیه خانواده عبارت است از: کلیه اقداماتی که علیه حقوق قانونی خـانواده صورت می‏گیرد، جرائمی که کیان و بقاء خانواده یا قداست آن را خدشه دار می نماید (از قبیل: زنای محصنه و زنان با محارم)؛ جرائمی که حفظ، حیثیت و شئون خانوادگی را مورد تهدید قرار می دهد، (از قبیل: افتراء و قذف؛ اشاعه اکاذیب و زنای به عنف)؛ جرائمی که استواری روابط خانوادگی را متزلزل می‏نماید، (مثل ترک انفاق) و جرائمی که در نسب، توالد و تناسل آنها تأثیر منفی می‏گذارد، (مثل: عدم ثبت نام والدین واقعی در اسناد و مدارک) چنانچه مشهود است در تعریف فوق چهار حیطه از جرائم مورد توجه قرار گرفته است.

جرائم جنسی

مقصود از جرائم جنسی معنای عامی است که ارتباطات جنسی طبیعی یا غیرطبیعی مانند: زنا، همجنس بازی، جریحه دار کردن حیای جنس دیگری تعریض به عفت و حیای دیگران و حتی ارتکاب عمل جنسی مشروع در حضور دیگران را در برمی‏گیرد.

جرائم علیه اخلاق و عفت عمومی

تعریف جرائم علیه اخلاق و عفت عمومی شامل اقداماتی است که اخلاق و عفت عمومی را جریحه دار می‏کنند لذا عبارتند از: جرائمی که کیان و بقاء خانواده را تهدید نموده و موجب اشاعه منکرات و مفاسد اجتماعی در جامعه می‏باشد.

«عفت در لغت بمعنای پرده پوشی، پرواپیشگی، پاکدامنی، پارسایی و بلندطبعی برداشت می‏شود». یکی از ابعاد عفت رفتاری «عفت جنسی» است که در فرهنگ اسلامی دارای جلوه‏های ذیل است:

1ـ پرهیز از نگاه آلوده؛

2ـ خلوت نکردن با نامحرم؛

3ـ نداشتن تماس بدنی؛

4ـ پرهیز از خودارضایی و آمیزش نامشروع؛

5ـ نداشتن تجلی تحریک آمیز در مجامع؛

6ـ واسطه نشدن برای فحشاء؛

7ـ گریز از عوامل تحریک آمیز.

جرائم علیه مصالح خانواده با جرائم علیه عفت و اخلاق عمومی رابطه عموم و خصوص من وجه دارند؛ بدین سان بخشی از جرائمی که علیه عفت و اخلاق عمومی می‏باشد، جرائم علیه خانواده هستند، مانند: جرائم ناشی از روابط نامشروع، ولی بخشی از جرائم علیه خانواده خارج از جرائم علیه عفت و اخلاق عمومی است، مانند: ترک انفاق یا جرائم علیه نسب و تناسل و توالد و برخی از جرائم علیه عفت عمومی و اخلاق عمومی از جرائم علیه خانواده محسوب نمی‏شود، مانند: دایرکردن قمارخانه یا محل برای شرب خمر که بطور مستقیم از گروه "جرائم علیه خانواده" نیست.

سابقه قانونگذاری

سابقه قانونگذاری، مقررات مربوط به این بخش از جرائم، تحت عنوان "هتک ناموس و منافیات عصمت" مندرج بوده است که در سال 1312، عنوان آن اصلاح شده و در ذیل فصل پنجم قانون مجازات عمومی و با عنوان "در جنحه و جنایات بر ضدعفت و اخلاق عمومی و تکالیف خانوادگی" آمده است.

پس از پیروزی انقلاب اسلامی مقررات مربوط به این گروه از جرائم و مجازات‏ها در قانون تعزیرات است که تحت عناوین: فصل هجدهم، جرائم ضدعفت و اخلاق عمومی و فصل نوزدهم، جرائم بر ضد حقوق و تکالیف خانوادگی آمده است. البته باید توجه داشت که تمام جرائم علیه عفت و اخلاق عمومی در قانون مجازات اسلامی در این بخش جمع نگردیده است، زیرا بخشی از این گروه جرائم در بخش حدود و حتی دیات نیز موجود می‏باشد.

تحلیل و بررسی موادی از قانون مجازات عمومی

مبانی اساسی که در این فصل از جرائم مورد توجه قانونگذار قرار گرفته و براساس آن تقسیمات، مجازات‏های متفاوتی تعیین شده بود به شرح زیر می‏باشد:

اولاً: عمل منافی عفت یا منجر به هتک ناموس می‏شود یا منجر به هتک ناموس نمی‏شود.

ثانیاً: در هر یک از دو صورت فوق، نیز دو حالت مفروض است؛ یا عمل مجرمانه با عنف است یا بدون عنف می باشد که به تناسب این چهار حالت، مجازات‏ها متفاوت می‏شود. عمل هتک ناموس به عنف شدیدترین مجازات و عمل غیر از هتک ناموس و بدون عنف کمترین مجازات را در برداشت و در این میان علل مشدده جرم و میزان تشدید مجازات به طور دقیق تصریح گردیده است. (موضوع مواد 207 و 208 قانون مجازات عمومی)

ثالثا: قانونگذار در ماده 212 قانون همچنین به داشتن رابطه نامشروع توسط زنان شوهردار و و مردان زن دار نیز توجه خاص نموده و برای آنها تعیین مجازات شده است.

رابعاً: در ماده 209 قانون با توجه به پیش بینی انجام عمل منافی عفت به عنف، مقدمات این فعل که می‏توانست به صورت مخفی کردن یا ربودن دختر به قصد عمل منافی عفت یا ازدواج همراه با اکراه باشد را در نظر گرفته شده بود.

خامساً: از آنجا که زمینه تحقق جرائم فوق، اشاعه فحشا و منکرات می‏باشد در مواد 214،213 و 211 قانون، تشویق و تسهیل برای فحشا، دایرنمودن، اداره نمودن فاحشه خانه و اجیر نمودن برای آن عمل را مورد توجه قرار داده و مجازات حبس و جریمه پیش بینی شده بود. شقوق و اشکال مختلفی که در تشویق و تسهیل در امر فحشا در این مواد درنظر گرفته شده است، گرچه استقرائی بوده و چه بسا تمامی اشکال افعال مجرمانه را در برنمی‏گیرد، ولی مصادیق آن کاملاً روشن بوده و جای هیچ ابهامی را در تعیین رقم مجازات باقی نمی‏گذارد.

سادساً: در اواخر این فصل، مجازات کسی را که به ناروا یکی از اتهامات مربوط به این دسته از جرائم را وارد نماید، تعیین می‏نماید. در این قانون، مجازات شروع به جرائم فوق، از قبیل جرم عقیم نمودن و تأمین خسارات ناشی از جرم (در مواد 213و 212، 208 مکرر) نیز تصریح گردیده است.

سابعاً: مجازات تعیین شده، غیر از یک فقره حبس دائم در خصوص لواط یا هتک ناموس به عنف یا محارم با اقربای سببی تا درجه سوم یا اقربای نسبی تا درجه اول، ده سال حبس یا کمتر از آن می‏باشد. پس نوع مجازات از تنوع کافی برخوردار نیست و بالاترین رقم آن نیز جزء در یک فقره که حبس دائم است، حبس زیر ده سال می‏باشد.


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:38

دانلود سخت افزار کامپیوتر

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند همگی ما حضور آنها را احساس می کنیم،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 125 کیلو بایت
تعداد صفحات فایل 77
سخت افزار کامپیوتر

فروشنده فایل

کد کاربری 1024

سخت افزار کامپیوتر

مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 وZ80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 ، یعنی اولین عضو خانوادة‌میکروکنترلرهای MCS-51TM در 1980 توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با8048 این قطعه شامل بیش از 60000 ترانزیستور ، K4 بایت ROM، 128 بایت RAM ،‌32 خط I/O ، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک ICبسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کنندة‌قطعات MCS-51TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بستة 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه، و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده 8051 به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.

در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجة تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،‌روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.

فصل اول

2-1 اصطلاحات فنی

یک کامپیوتر توسط دو ویژگی کلیدی تعریف می شود: (1) داشتن قابلیت برنامه ریزی برای کارکردن روی داده بدون مداخله انسان و (2) توانایی ذخیره و بازیابی داده . عموماً یک سیستم کامپیوتری شامل ابزارهای جانبی[2] برای ارتباط با انسان ها به علاوه برنامه هایی برای پردازش داده نیز می باشد. تجهیزات کامپیوتر و سخت افزار،‌و برنامه های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر آغاز می کنیم.

نبود جزئیات در شکل عمدی است و باعث شده تا شکل نشان دهنده کامپیوترهایی در تمامی اندازه‌ها باشد. همانطور که نشان داده شده است،یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی[3] (CPU) است که ازطریق گذرگاه آدرس[4]، ‌گذرگاه داده[5] و گذرگاه کنترل[6] به حافظه قابل دستیابی تصادفی[7] RAM) وحافظه فقط خواندنی[8](ROM) متصل می باشد. مدارهای واسطه[9] گذرگاههای سیستم را به وسایل جانبی متصل می کنند.

3-1 واحد پردازش مرکزی

CPU ، به عنوان “مغز” سیستم کامپیوتری، تمامی فعالیت های سیستم را اداره کرده و همه عملیات روی داده را انجام می دهد. اندیشة اسرار آمیز بودن CPU در اغلب موارد نادرست است زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می دهند. واکشی[10] دستورالعمل ها، و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها را براساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده یک عمل ساده است. این دستورالعمل ها معمولا حسابی (جمع، تفریق، ضرب و تقسیم)، منطقی (NOT, OR, AND و غیره) انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه دستورالعمل ها[11]نشان داده می شوند.

مجموعه ای از ثباتها[12] را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی[13] (ALU) برای انجام عملیات روی این اطلاعات،‌یک واحد کنترل و رمزگشایی دستورالعمل[14] (که عملیاتی را که باید انجام شود تعیین می کند و اعمال لازم را برای انجام آنها شروع می نماید) و دو ثبات اضافی را هم دارد.

ثبات دستور العمل (IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان می‌دهد.

1- واکشی یک دستورالعمل از RAM سیستم یکی از اساسی ترین اعمالی است که توسط CPU انجام می شود و شامل این مراحل است: (الف) محتویات شمارندة برنامه در گذرگاه آدرس قرار می گیرد (ب) یک سیگنال کنترل READ فعال می شود (پ) داده (کد عملیاتی[15] دستورالعمل) از RAM خوانده می شود و روی گذرگاه قرار می گیرد (ت) کد عملیاتی در ثبات داخلی دستورالعمل CPU ذخیره می شود و (ث) شمارنده برنامه یک واحد افزایش
می­یابد تا برای واکشی بعدی از حافظه آماده شود.

2- مرحلة‌ اجرا مستلزم رمزگشایی کد عملیاتی و ایجاد سیگنال های کنترلی برای گشودن ثبات های درونی به داخل و خارج از ALU است. همچنین باید به ALU برای انجام عملیات مشخص شده فرمان داده شود. به علت تنوع زیاد عملیات ممکن، این توضیحات تا حدی سطحی می باشند و در یک عملیات ساده مثل افزایش یک واحدی ثبات[16]مصداق دارند. دستورالعمل های پیچیده تر نیاز به مراحل بیشتری مثل خواندن بایت دوم و سوم به عنوان داده برای عملیات دارند.

یک سری از دستورالعمل ها که برای انجام یک وظیفه معنادار ترکیب شوند برنامه یا نرم افزار نامیده می شود، و نکته واقعاً‌اسرارآمیز در همین جا نهفته است. معیار اندازه گیری برای انجام درست وظایف، بیشتر کیفیت نرم افزار است تا توانایی تحلیل CPU سپس برنامه ها CPU را راه اندازی می کنند و هنگام این کار آنها گهگاه به تقلید از نقطه ضعف های نویسندگان خود، اشتباه هم می کنند. عباراتی نظیر “کامپیوتر اشتباه کرد “ گمراه کننده هستند. اگر چه خرابی تجهیزات غیر قابل اجتناب است اما اشتباه در نتایج معمولا نشانی از برنامه های ضعیف یا خطای کاربر می باشد.

4-1 حافظه نیمه رسانا: RAM ROM

برنامه ها و داده در حافظه ذخیره می شوند. حافظه های کامپیوتر بسیار متنوعند و اجرای همراه آنها بسیار، و تکنولوژی بطور دائم و پی در پی موانع را برطرف میکند، بگونه ای که اطلاع از جدیدترین پیشرفت ها نیاز به مطالعه جامع و مداوم دارد. حافظه هایی که به طور مستقیم توسط CPU قابل دستیابی می باشند،‌IC های (مدارهای مجتمع) نیمه رسانایی هستند که RAM و ROM نامیده می شوند دو ویژگی RAM و ROM را از هم متمایز می سازد: اول آن که RAM حافظه خواندنی / نوشتنی است در حالیکه ROM حافظه فقط خواندنی است و دوم آن که RAM فرار است (یعنی محتویات آن هنگام نبود ولتاژ تغذیه پاک می شود) در حالیکه ROM غیر فرار می باشد.

اغلب سیستم های کامپیوتری یک دیسک درایو و مقدار اندکی ROM دارند که برای نگهداری روال های نرم افزاری کوتاه که دائم مورد استفاده قرار می گیرند و عملیات ورودی / خروجی را انجام می دهند کافی است. برنامه های کاربران و داده، روی دیسک ذخیره می گردند و برای اجرا به داخل RAM بار می شوند. با کاهش مداوم در قیمت هر بایت RAM ، سیستم های کامپیوتری کوچک اغلب شامل میلیون ها بایت RAM می باشند.

5-1 گذرگاهها : آدرس،‌ داده و کنترل

یک گذرگاه عبارت است از مجموعه ای از سیم ها که اطلاعات را با یک هدف مشترک حمل می کنند. امکان دستیابی به مدارات اطراف CPU توسط سه گذرگاه فراهم می‌شود: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل. برای هر عمل خواندن یا نوشتن،‌CPU موقعیت داده (یا دستورالعمل) را با قراردادن یک آدرس روی گذرگاه آدرس مشخص می کند و سپس سیگنالی را روی گذرگاه کنترل فعال می نماید تا نشان دهد که عمل مورد نظر خواندن است یا نوشتن. عمل خواندن، یک بایت داده را از مکان مشخص شده در حافظه بر می دارد و روی گذرگاه داده قرار می دهد. CPU داده را می خواند و در یکی از ثبات های داخلی خود قرار می دهد. برای عمل نوشتن CPU داده را روی گذرگاه داده می گذارد. حافظه، تحت تأثیر سیگنال کنترل، عملیات را به عنوان یک سیکل نوشتن، تشخیص می دهد و داده را در مکان مشخص شده ذخیره می کند.

اغلب، کامپیوترهای کوچک 16 یا 20 خط آدرس دارند. با داشتن n خط آدرس که هر یک می توانند در وضعیت بالا (1) یا پایین (0) باشند، مکان دستیابی است. بنابراین یک گذرگاه آدرس 16 بیتی می تواند به مکان، دسترسی داشته باشد و برای یک آدرس 20 بیتی مکان قابل دستیابی است. علامت اختصاری K (برای کیلو) نماینده می باشد، بنابراین 16 بیت می تواند مکان را آدرس دهی کند در حالیکه 20 بیت می تواند (یا Meg 1) را آدرس دهی نماید.

گذرگاه داده اطلاعات را بین CPU و حافظه یا بین CPU و قطعات I/O منتقل می کند. تحقیقات دامنه داری که برای تعیین نوع فعالیت هایی که زمان ارزشمند اجرای دستورالعمل ها را در یک کامپیوتر صرف می کنند، انجام شده است نشان می دهد که کامپیوترها دوسوم وقتشان را خیلی ساده صرف جابجایی داده می کنند. از آن جا که عمدة عملیات جابجایی بین یک ثبات CPU و RAM یا ROM خارجی انجام می شود تعداد خط های (یا پهنای) گذرگاه داده در کارکرد کلی کامپیوتر اهمیت شایانی دارد. این محدودیت پهنا، یک تنگنا به شمار می رود: ممکن است مقادیر فراوانی حافظه در سیستم وجود داشته باشد و CPU از توان محاسباتی زیادی برخوردار باشد اما دسترسی به داده - جابجایی داغده بین حافظه و CPU از طریق گذرگاه داده - توسط پهنای گذرگاه داده محدود می شود.

به علت اهمیت این ویژگی ، معمول است که یک پیشوند را که نشان دهنده اندازه این محدودیت است اضافه می کنند. عبارت “کامپیوتر 16 بیتی” به کامپیوتری با 16 خط در گذرگاه داده اشاره می کند. اغلب کامپیوترها در طبقه بندی 4 بیت، 8 بیت ، 16 بیت یا 32 بیت قرار می گیرند و توان محاسباتی کلی آنها با افزایش پهنای گذرگاه داده، افزایش می یابد.

توجه داشته باشید که گذرگاه داده یک گذرگاه دو طرفه و گذرگاه آدرس، یک گذرگاه یک طرفه می باشد. اطلاعات آدرس همیشه توسط CPU فراهم می شود حالیکه داده ممکن است در هر جهت،‌بسته به اینکه عملیات خواندن مورد نظر باشد یا نوشتن، جابجا شود[17]. همچنین توجه داشته باشید که عبارت “داده” در مفهوم کلی بکار رفته است یعنی اصطلاعاتی که روی گذرگاه داده جابجا می شود و ممکن است دستورالعمل های یک برنامه، آدرس ضمیمه شده به یک دستورالعمل یا داده مورد استفاده توسط برنامه باشد.

گذرگاه کنترل ترکیب درهمی از سیگنال ها است،‌که هر یک نقش خاصی در کنترل منظم فعالیت های سیستم دارند. به عنوان یک قاعده کلی،‌سیگنال های کنترل سیگنال های زمان بندی هستند که توسط CPU برای همزمان کردن جابجایی اطلاعات روی گذرگاه آدرس و داده ایجاد می شوند. اگر چه معمولا سه سیگنال مثل WRITE , READ, CLOCKوجوددارد، برای انتقال اساسی داده بین CPU و حافظه ، نام و عملکرد این سیگنال ها بطور کامل بستگی به نوع CPU دارد. برای جزئیات بیشتر در این موارد باید به برگة اطلاعات سازندگان مراجعه کرد.


6-1 ابزارهای ورودی / خروجی

ابزارهای I/O یا “ابزارهای جانبی کامپیوتر” مسیری برای ارتباط بین سیستم کامپیوتری و “دنیای واقعی” فراهم می کنند. بدون ابزارهای جانبی، سیستم های کامپیوتری به ماشین های درون گرایی تبدیل می شوند که استفاده ای برای کاربران خود ندارند. سه دسته از ابزارهای I/O عبارتند از ابزارهای ذخیره سازی انبوه،[18] ابزارهای رابط با انسان[19] و ابزارهای کنترل / نظارت[20].

1-6-1 ابزارهای ذخیره سازی انبوه

ابزارهای ذخیره سازی انبوه نیز مثل RAM ها و ROM های نیمه رسانا جزو نقش آفرینان عرصه تکنولوژی حافظه هستند که بطور دائم در حال رشد و بهبود است. آنچنان که از نام آنها بر می آید این ابزارها مقادیر متنابهی اطلاعات (برنامه یا داده) را نگهداری می کنند و این حجم از اطلاعات به هیچ وجه در RAM با “حافظه اصلی” نسبتاً کوچک کامپیوتر جا نمی گیرد. این اطلاعات پیش از اینکه در دسترس قرار بگیرد باید به داخل حافظه اصلی باز شود. دسته بندی ابزارهای ذخیره سازی انبوه برطبق سادگی دستیابی به اطلاعات،‌آنها را به دو دسته تقسیم می کند ابزارهای آماده کار[21] و ابزارهای بایگانی[22] در روش ذخیره سازی آماده کار که معمولا روی نوارهای مغناطیسی یا دیسک های مغناطیسی انجام می شود. اگر چه دیسک های نوری مثل ROM- CDها[23] یا تکنولوژی WORM [24] که بتازگی ظهور کرده اند، ممکن است سمت گیری روش ذخیره سازی بایگانی را به علت قابلیت اطمینان، ظرفیت بالا و قیمت پایین خود تغییر دهند.[25]

2-6-1 ابزارهای رابط با انسان

یگانگی انسان و ماشین توسط مجموعه ای از ابزارهای رابط با انسان تحقق می یابد که متداول ترین آنها عبارتند از پایانه های نمایش تصویر (VDT) و چاپگرها. اگر چه چاپگرها ابزارهای صرفاً خروجی هستند که برای چاپ کردن اطلاعات به کار می روند ولی VDT ها در واقع از دو وسیله تشکیل شده اند زیرا شامل یک صفحه کلید به عنوان ورودی و یکCRT[26] به عنوان خروجی می باشند. یک رشتة‌ خاص در مهندسی به نام “ارگونومیک” یا “مهندسی فاکتورهای انسانی” به خاطر ضرورتی که در طراحی این ابزارهای جابنی با توجه به طبیعت انسان احساس می شد،‌به وجود آمده است و هدف آن وفق دادن مشخصات انسان با ماشین های مورد استفاده او به شکلی مطمئن ، راحت و کارا می باشد. در حقیقت تعداد شرکت هایی که این دسته از ابزارهای جانبی را تولید می کنند بیشتر از شرکت های تولید کننده کامپیوتر است. در هر سیستم کامپیوتری دست کم سه تا از این ابزارها وجود دارد: صفحه کلید، CRT و چاپگر. از دیگر ابزارهای رابط با انسان می توان دستگیرة بازی [27] ، قلم نوری،‌ماوس، میکروفن و بلندگو را نام برد.


[1] - Single Board Computer

[2] - peripheral devices

[3] - central processing unit

[4] - address bus

[5] - data bus

[6] - control bus

[7] - random access memory

[8] - read-only memory

[9] - interface circuits

[10] - fetching

[11] - instruction set

[12] - registers

[13] - arithmetic and logic unit

[14] - instruction decode and control unit

[15] - OPCODE

[16] - register increment

[17] - اطلاعات آدرس علاوه بر CPU گاهی توسط مدارات دستیابی مستقیم به حافظه (DMA) نیز فراهم می شود.

[18] - mass storage devices

[19] - human interface devices

[20] - control/ monitor devices

[21] - online

[22] - archival

[23] - Compact disk Read only Memory

[24] - Write Once Read Mostly

[25] - یک ROM - CD که توان ذخیره سازی 550 مگابایت را دارد برای ذخیره کردن 32 جلد کتاب از دایره المعارف بریتانیکا کافی است.

[26] - cathode-ray tube

[27] - joystick


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:38

دانلود آشنایی با مبانی اینترنت

از آنجا که کامپیوتر یک دستگاه دیجیتالی است و خطوط تلفنی با سیستم آنالوگ کار می کنند نیازمند دستگاهی هستیم که از یک طرف کامپیوتر را به خط تلفن متصل کند و از طرف دیگر مبدلی باشد برای تبدیل آنالوگ به دیجیتال و دیجیتال به آنالوگ که مودم چنین قابلیتی را دارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2300 کیلو بایت
تعداد صفحات فایل 34
آشنایی با مبانی اینترنت

فروشنده فایل

کد کاربری 1024

آشنایی با مبانی اینترنت

LAN- ( Local Area Network ) :

یک شبکه محلی است که کامپیوتر ها در فاصله کمی از یکدیگر قرار دارند و از طریق کابل شبکه با هم شبکه می شوند. سرعت تبادل اطلاعات در این نوع شبکه بالاست.

مثل کامپیوتر های داخل یک ساختمان اداری یا بانک ها

WAN ( Wide Area Network ) :

این شبکه یک شبکه گسترده است که کامپیوتر ها در فواصل دور با یکدیگر شبکه می شوند در این شبکه ارتباط کامپیوتر ها از طریق ارتباط ماهواره ای برقرار می شود و سرعت تبادل اطلاعات پایین تر از شبکه LAN است.

شبکه اینترنت : اینترنت بزرگترین شبکه کامپیوتری جهان است که از تعداد زیادی کامپیوتر تشکیل شده و تاریخچه شبکه اینترنت به سال 1968 بر می گردد. زمانی که ارتش نظامی آمریکا جهت تبادل اطلاعات نظامی خود شبکه ای به نام آرپانت را بین مراکز نظامی خود ایجاد کرد و چون این پروژه با موفقیت به پایان رسید و دارای مزایای زیادی بود کم کم تمامی مراکز دانشگاهی و موسسات دولتی در سراسر جهان به این شبکه متصل شدند تا به امروز که ما شاهد یک شبکه جهانی به نام اینترنت هستیم.

اتصال به دنیای خارج : از آنجا که ما در استفاده از کامپیوتر در امور مختلف نیازمند اطلاعات در هر زمینه ای هستیم ، لذا این اطلاعات ممکن است در کامپیوتر های مختلف در سراسر دنیا موجود باشد برای دسترسی به این منابع اطلاعات فقط یک راه وجود دارد و آن اتصال به شبکه اینترنت است.

برای اتصال به شبکه اینترنت، کامپیوتر ما نیازمند دو ارتباط است.

1- ارتباط سخت افزاری

2- ارتباط نرم افزاری

1- ارتباط سخت افزاری :

: ISP برای اتصال کامپیوتر به شبکه اینترنت به تجهیزات ماهواره ای نیاز است از آنجا که این تجهیزات گرانقیمت هستند و استفاده از آن ها نیازمند تخصص خاصی است بدین منظور مراکزی این تجهیزات را نصب و راه اندازی می کنند و ارتباطشان را با شبکه اینترنت بر قرار، و خدمات اینترنتی را به ازای گرفتن هزینه ای از ما و دادن یک اشتراک، به ما ارائه می دهند که این مراکز ISP نام دارند و مخفف عبارت ( ارائه کننده خدمات اینترنتی Internet servise provider) می باشد برای اینکه ما بتوانیم از خدمات این ISPها استفاده کنیم باید کامپیوتر را از مسیری به این مراکز متصل کنیم که ساده ترین راه، استفاده از خط تلفن است و برای اینکه کامپیوتر را بتوان به خط تلفن متصل کرد نیازمند دستگاهی بنام مودم هستیم.

مودم : از آنجا که کامپیوتر یک دستگاه دیجیتالی است و خطوط تلفنی با سیستم آنالوگ کار می کنند نیازمند دستگاهی هستیم که از یک طرف کامپیوتر را به خط تلفن متصل کند و از طرف دیگر مبدلی باشد برای تبدیل آنالوگ به دیجیتال و دیجیتال به آنالوگ که مودم چنین قابلیتی را دارد.

فهرست مطالب

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )

) Network شبکه( : از به هم پیوستن دو یا چند کامپیوتر به یکدیگر یک شبکه ایجاد می شود.

شبکه به دو دسته تقسیم می شود :

LAN

شبکه

WAN

فهرست مطالب

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )

) Network شبکه( : از به هم پیوستن دو یا چند کامپیوتر به یکدیگر یک شبکه ایجاد می شود.

شبکه به دو دسته تقسیم می شود :

LAN

شبکه

WAN



بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:37

دانلود مروری بر سیستم عامل های WIN NT و XINU و MINIX و UNIX

ویندوز NT نسبت به سیستمهای عامل OS2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 151 کیلو بایت
تعداد صفحات فایل 73
مروری بر سیستم عامل های WIN NT و XINU و MINIX و UNIX

فروشنده فایل

کد کاربری 1024

مروری بر سیستم عامل های WIN NT وXINU و MINIX و UNIX


مقدمه

ویندوز NT نسبت به سیستمهای عامل OS/2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است. ولی هیچ‌کدام از سیتم عاملها قابلیتهای ویندوز NT را ندارد. در این قسمت مهمترین خصوصیات NT را معرفی می‌کنیم و یکسری خصوصیات کلیدی NT را شرح می‌دهیم.

1- آدرس‌دهی 32 بیتی

در انیجا لازم است توضیحی در مورد اینکه آدرس چیست و نحوة آدرس‌دهی که میکروسافت DOS چگونه است بدهیم. آدرس کلاً محل یک بایت از اطلاعات در حافظه کامپیوتر یا Mass storage می‌گویند. آدرس بر دو نوع است. آدرس می‌تواند فیزیکی و یا می‌تواند مجازی باشد.

1-1- آدرس‌دهی فیزیکی: به بایت دادة معین در محل فیزیکی معینی از حافظه یا دیسک اشاره می‌کنند.

2-1- آدرس‌دهی مجازی: به آدرس منطقی (نرم‌افزاری) اشاره می‌کند که سیستم عامل به آدرس فیزیکی معینی اشاره می‌کند.

مطلب قابل توجه در انیجا این است که ویندوزNT از بین دو آدرس‌دهی، از آدرس‌دهی مجازی استفاده می‌کند که برای هر درخواست اصولاً چهار گیگابایت اختصاص داده می‌شود که البته 2 گیگابایت آن برای سیستم عامل منظور می‌شود.

به دنبال پیشرفت مایکروسافت DOS به دلیل محدودیتهای حافظه، میکروپروسسورهایی از قبیل 8086 و 8088 شانزده بیتی که یک فضای آدرس‌دهی بیست بیتی را عرضه می‌داشتند طراحی کردند. یعنی در واقع این میکروپروسسورهای می‌توانستند یک مگابایت از حافظه را به طور فیزیکی آدرس‌دهی کنند. با توجه به این که بیست بیت به خوبی در کلمه (word) شانزده بیتی جای نمی‌گرفت مهندسین INTEL برای دستیابی به هر آدرس، طرحی به نام تقسیم حافظه ارائه دادند.

در این نوع آدرس‌دهی آمدند یک مگابایت را به 16 قسمت تقسیم کردند که هر قسمت 64 کیلوبایتی با ghunk بود. این کار بدین دلیل بود که برنامه‌نویسان اصولاً در پردازنده‌های 8 بیتی قدیمی مانند INTEL 8085 و ZILOG Z80 با آدرس‌دهی 64 kdyte آشنایی داشتند.

برای اینکه برنام‌نویسان بتوانند به هر آدرسی در داخل فضای آدرس یک مگابایتی دست پیدا کنند آدرس حافظه فیزیکی محاسبه شد. (قسمت در 16 ضرب کرده و سپس یک offset به آن اضافه می‌شود. نتیجه به بایت مورد نظر اشاره می‌کند.) بقیة پردازنده‌های 6 بیت مانند 68000 Motorola از آدرس‌دهی خطی استفاده می‌کردند که هربیت از حافظه مستقیماً و بدون استفاده از offset & segment آدرس‌دهی می‌کرد. و علاوه بر تسهیلاتی مانند MS-DOS 5.0 و windows 3.1، طراحان زیادی طرحهای خود را برای آدرس‌دهی و بیش از 640 کیلوبایت حافظه پیشنهاد کردند. می‌توان از معروفترین نمونه‌ها QEMM QUALAS’ 386 MAو QUARTERDECK’S را نام برد.

کل این و طرحها حافظة مورد استفاده را بیش از حد 640 کیلوبایتی بسط داند، ولی مجبور کردن آنها به کار با یک موقعیت خاص PC و دنبالة درخواستها و تسهیلات نرم‌افزاری معمولاً یک هدر کردن زمان، پردازش خنثی‌کننده است. همیشه این‌طور به نظر می‌رسد که حداقل یک درخواست مهم با یکی از تسهیلات با مدیریت حافظة شما سازگار نیست.

اولین پردازنده که فضای آدرس‌دهی خطی را به کار برد و نیز با DOS سازگاری داشت INTEL 386 بودکه می‌بایست تقسیم‌بندی حافظه در کنار آن احتیاج به مدیریت شخص ثالث را حذف کرد که در واقع فضای آدرس‌دهی 32 بیتی INTEL 386 با برنامه‌ها نوشته شده برای پردازنده‌های INTEL قبلی سازگاری نداشت.

این برنامه‌های ناسازگار، DOS و تمام برنامه‌های اجرا شده تحت DOS بودند. برایایجاد سازگاری با DOS و درخواستهای آن INTEL یک طریقة دیگر آدرس‌دهی را طرح کرد بنام Real Mode .

این نوع آدرس‌دهی با سایر نرم‌افزارهای قبل سازگاری داشت ولی متذسفانه در هنگام کار با این نوع آدرس‌دهی یعنی Real moed ، 386 و (486) بیش از یک 8086 خیلی سریع عمل نمی‌کند. DOS که در مقابل محدودیتهای 8086 و 8088 نوشته شده بود، هنوز بسیار شبیه نسخه سریع حد خود در سال 1981 با تمام محدودیتهای آدرس‌دهی عمل می‌کنند.

دو طریق آدرس‌دهی حافظه:

Real Mode : یک طریقة آدرس‌دهی حافظه است که از آدرس‌دهی نوع تقسیم‌بندی حافظه یعنی همان segment & offset استفاده می‌کنند. ماننده پردازندة INTEL 8086.

‍‍‍‍‍Protected Mode : یک طریقة دیگر آدرس‌دهی حافظه که برای دستیابی به بایت حافظه به جای segment & offset از آدرس‌دهی خطی استفاده می‌کند. این نوع آدرس‌دهی مشخصات حفاظت سخت‌افزاری که windows و windows NT آن را به کار گرفته‌اند، فعال می‌کند.

windows NT برای تهیه آدرس‌دهی 32 بیتی واقعی Trune 32-bit addressing از آدرس‌دهی خطی 386 و 186 و پنتوم (INTELS586) و همچنین پردازنده pisk همچنون Mips و DigtalAlpha استفاده می کند. قابل ذکر است که دیگر NT از سازگار بودن با DOS و windos 16بیتی صرفنظر می کند و دارای طرحی است بنام (viriul dos machine) که در این صورت این امکان را به ویندوز NT می دهد که بتواند در خواستهای Dos و windows16 بیتی را اجرا کند (بعدا در مورد VDM صحبت خواهیم کرد ) .

مزیت های آدرس دهی 32 بیتی :

1-توسعه نرم افزار با حذف قسمت بندی حافظ آسانتر و سریع تر می شود.

2- برنامه نویسان دیگر لآزم نیست حافظه مورد در خواستهایشان آشنا باشد .

3-کارسیستم باحذف سربارپردازشی که موردلزوم مدیریت حافظه است بهبود می یابد.یعنی در هیچ گونه نیازی به حافظه ثالثی ندارد.رهایی از مدیریت حافظه سازگاریهای NT واقع ویندوز مختلف سخت افزار ونرم افزار را نیزحذفمی کندیعنی وضعیت استقرارنرم افزار می تواند ساده و 16 بیتی باشد WindowsیاDos ابتدایی تر از

4- میزان برنامه قابل دسترسی و اندازه داده در آدرس دهی 32 بیتی زیاد می شود.

ویندوز NT از ترکیب برنامه و سیستم با اندازه چهار گیگا با یت که صدها برابر بزرگتر از حدودقابل اجرا روی بر نامه های DOS و ویندوز 16 بیتی تشکیل شده است . فایلهای بزرگ که توسط ویندوز NT قابل پردازش می باشد غیر ممکن است که توسط DOS ویاwindos16 بیتی پردازش شوددر خواست کننده های (در خواستهای ) پیچیده که فایلهای بزرگ را پردازش میکنند فقط با ویندوز NT عمل می کندو آن هم فقط به دلیل آدرس دهی 32 بیتی است . در خواستهای پیچیده همچون رزرواسیون، مبادله دارایی وسیستمهای پردازش طلبهای بیمه است

از دیگر خصوصیات کلیدی ویندوز NT ،حافظه مجازی و یا VM است که در زیر توضیح می دهیم .

2-VIRTUAL MEMORY (حافظه مجازی)

هر در خواست در ویندوز NT میتواند به 4 گیگا بایت حافظه دست پیدا کند (به خاطر فضای 32 بیتی )

که البته از مقدار تصور شده برای هر در خواست بیشتر است . دو نوع حافظه اصلی کامپیوتر به شرح زیر است :

RAM :RAM یا حافظه تصادفی (حافظه دسترسی تصادفی ) از نوع دیگر سریعتر است . مزیتهای آن به شرح زیر است :

1-PC برای اینکه بتوانند یک بایت داده را در 70 بیلیونیم ثانیه دریافت و بعد ذخیره کننداز RAM استفاده می کنند

2-برنامه ها به طور مستقیم می توانند به آدرس حافظه بروند و بایت مورد نظر خود را دریافت کنند درواقع بجای اینکه به بلاک مورد نظر در روی دیسک مراجعه کند و با یتها ی بلاک را بایت به بایت بخواند وبه بایت مورد نظر برسد می تواند به طور مستقیم به آدرس حافظه بروند . ترجیحا استفاده از RAM را پیشنهاد می کنند.

عیوب استفاده ازRAM :

1 -در هنگام قطع برق تمام اطلاعات ذخیره شده در RAMاز بین می رود.این نوع حافظه را VOLATL STORAGE نامیده میشود . در این جا قابل ذکر است که در بسیاری از کامپیوتر هایی که قابل حمل هستند

هنگامی که کامپیوتر خاموش است مقداری برق به حافظه RAM کامپیوترمی رسدکه باعث می شود داده های ذخیره شده در آن از بین نرود و در هنگام تمام شدن باطری آن اطلاعات در آن با تمام شدن باطری از بین می رود.

2-عیب دیگر RAM ها در قیمت آن مشاهده می شودوآن نیزگران بودن قیمت RAMها است در واقع هر مگا بایت از RAM ها برای pc ها حدود 35 دلار فروخته می شود . از روی این قیمت می تواند تعداد RAMهایی که در یک pc می توان نصب کردرا حدس زد .اصولا به pc های kigh-end 8 مگا بایت RAM وصل می شود و این مقدار را خیلی ها می توانند تا 20 مگابایت افزایش دهند و بعضی نیز این مقدار را به 64 مگابایت میرسانند .برای این امر به RAM با چگالی بالا تری نیاز است که قیمت آن به ازای هر مگابایت افزایش می یابد ولی فضای فیزیکی کمتری را اشغال میکند نوع دیگر حافظه اصلی در کامپیوتر hard disk است که در زیر شرح داده شده است :(نوع دیگر حافظه Mass storage ها هستند که روی hard disk سواری می شوند.

Mass STORAGE :HARD DISK

همان طور که در بالا گرفته شده نوع دیگر حافظه اصلی Mass storage ها هستند که بر رویhard disk سوار می شوندhard disk ها به مراتب کند تر از RAM ها هستند .

از نظر قابلیت ذخیره سازی hard disk ها از 40 مگا بایت تا حدود 2 گیگا بایت قابلیت ذخیره سازی دارند .

از نظر قیمت هم یک pc hard 200 مگابایتی تقریبا 400 دلار ویا به عبارتی دو دلار به ازای هر مگا بایت می باشد که در مقایسه با قیمت RAM که در حدود قیمت یک مگا بایت RAM است . در هنگام قطع برق محتویات hard ها از بین نمی رود به این گونه حافظه Nonvolatile storage می شود .

استفاده از هر دو نوع حافظه برای pc ضروری به نظر می رسد.از RAM برای برنامه های اجرایی و ذخیره.

دادههای حساس هنگامی که اجرا ضروریست استفاذه می شود واز hard disk برای ذخیره طولانی اطلاعات در زمانی که قیمت به ازای هر بایت مهم می باشد، استفاده میشود .

در این جا یک سئوالی که پیش می آید این است که اگر به بیش از RAM قابل ذسترسی نیاز پیدا کردیم چه می کنیم؟مثلآ فرض کنید که یک برنامهspreed sheet به دو مگا بایت وRAM ویک فایل spreed sheetکه به دو مگا بایت احتیاج دارد داشته باشیم . این سئوال پیش می آید که آیا فقط به همین 4 مگابایت نیاز داریم ؟ خود سیستم عامل به مقداری زیاد RAM احتاج دارد . پس ما میزان لازم RAM برای سیستم عامل و پردازنش speed sheet به طور همزمان در دست نداریم .

در DOS برای فراخوانی برنامه و داده اگر RAM به مقدارکافی نداشتیم مجبوربودیم یک RAM اضافه دیگر خریداری می کردیم وبه PC نصب می کردیم. ولی در ویندوز NT ما راه چاره ای داریم وآن این است که امکان تبدیل قسمتی از hard به فضای RAM وجود دارد.به طوری که در خواستهایی بزرگتر از آن هستند که در حافظه RAM جای بگیرند ، می توانیم اجرا کنیم . این خصوصیت ویندوزNT را viriual Memory نامگذاری کردند . بعدا به طرز کار VM تحت ویندوز NT وتوضیح وشرح آن خواهیم پرداخت .

در هنگام نصب ویندوز NT (برای اولین )کاربران و یا مدیرسیستم موظف است که برنامه راه اندازNT را چک کند تا به فضای قابل دسترسی پذیرRAM وHARDدر سیستم عالملی پی ببرد.برپایه فضای دسترسی پذیر دیسک RAM یک swap file ایجاد میکنند که اندازه آن حداکثر می تواند به اندازه RAM موجود در سیستم باشد . در هنگام نصب ویندوز NT کاربر میتواند اندازهswap file را تغییر بدهد . رابطه swap file با حافظه مجازی از نظر اندازه مستقیم است . یعنی هر چه اندازه swap file بزرگ باشد ، حافظه مجازی نیز بزرگ میباشد. ولی قابل ذکر است که بزرگی آن تا اندازه فضای ذخیره سازی فایل ثابت، اذامه خواهد داشت .

اندازه نهایی swap file را جابجایی وظرفیت کل دیسک مشخص می کند.در زیر توضیحی در مورد swap fileو این که swap file چیست می دهیم .


SWAP FILE

swap file قسمتی از حافظه سخت است که توسط مدیریت حافظه مجازی بکار می رود که کارش در واقع نگهداری موقت بخشی از محتویات RAM است تا اینکه به سیستم این امکان داده شود که برنامه هلآیی که از نظر اندازه از RAM قابل دسترسی بزرگترند ،را بتواند اجرا کند.

دنباله بحث :بعد از نصب ویندوز NT و اجرای آن swap file به عنوان یک انباره موقت برای محتویات RAM بکار برده می شود. در زیر دو وظیفه مهم مدیر حافظه مجازی را بررسی می کنیم:

1-مدیریت داده ذخیره شده بر روی دیسک وانتقال آدرس داده های روی پایه دیسک به فضای آدرس دهی 32 بیتی ویندوز NT .در خواست میتواند عملیاتی را بر روی داده انجام دهد بدون اینکه توجه به این داشته باشد که داده از نظر فیزیکی درکجا قرارگرفته است.یعنی میتواند عملآیاتی را برروی داده درفضای حافظه مجازی انجام دهد

2-در ویندوز NT هنگامی که بخواهند از RAM بیشتر از آنچه که در دسترس است استفاده کنند این مدیریت حافظه مجازی است که قسمتی ازRAM رابه swap file منتقل می کندتا اینکه فضایی برای داده های لازم باز کند و در زمان لازم دوباره بهRAM بازگردانده می شود .برای جلوگیری از هدر رفتن زمان ،به جای اینکه داده ها بایت به بایت از RAM به ذیسک ویا از دیسک به RAM منتقل شوند ،این انتقال به این صورت است که داده های به صورت4kilopages منتقل می شوند نه بایت به بایت.برنامه درخواستی لزومی نداردکه چیزی در مورد پردازش swaping بداند swaping تکرار شونده روی پاسخ خرابی سیستم وهمچنین روی فعالیتهای سنگین دیسک تاثیر گذار است .

برنامه ای که یک فایل راروی فضای آدرس دهی مجازی ویندوزطNT مورد پردازش قرار می دهد(روی هارد )از نظر سرعت خیلی کند تر از برنامه ای است که از دادها در داخل RAM استفاده میکند .یعنی برنامه اولی از برنامه دومی کندتر اجرا می شود .مدیریت حافظه مجازی برای این طرحی که در فایلهای داده ای خیلی بزرگتر و سیستمهای چند برنامه ای از به وجود آمدنswaping ها خیلی ضروری جلو گیری کند ولی در واقع میزان کار به مقدار RAM قابل دسترس بستگی دارد یعنی هر چه مقدار RAM قابل دسترس بیشترباشد کار کلی بیشتراست ویندوز 16 بیتی هم نیز از حافظه مجازی استفاده می کند ولی در طرز کار آن در ویندوز NT پیچیده تر است .اندازه فضای swap حافظه مجازی در ویندوز 16 بیتی وابسته به مقدار RAMقابل دسترس است وتا تقریبا اندازه 30 مگا بایت مجاز است .این نکته قابل ذکر است که اگر کارتصمیم به حذف swap file ها با خاموش کردن حافظه مجازی بگیرد،و به این ترتیب در خواستهای بزرگتری را انجام دهد ،بهswap file این نیاز نیست .

این حدود اندازه swap file در ویندوز 16 بیتی برایtop disk desk ها (desk top pc ) ها مناسب میباشد .اگر مقدار ram دسترس پذیر شما در حدود 32 مگا بایت یا بیشتر باشد ،کمترین مقدارswap فضای یکdiskرا اشغال میکنددرحالی که30مگابایت از فضایseap برای بسیاری تزدز خواستهایRAMبسیار کم است .ولی ویندوز NT این خصوصیت را دارد که شما هر مقدار swap (زیاد وکم )که نیازدارد ،اختصاص دهید . ولی این موضوع هم هست که حافظه مجازی نمی تواند جوابگوی تمام مشکلات با شد .این امکان را می دهد (حافظه مجازی )که با مقداریRAM محدود برنامه های بزرگ را پردازش کنیم ولی بدون توجه به سرعت پردازش آن یعنی ممکن است سرعت پردازش خیلی کم باشد .در هنگام کار با ویندوز NTهنگامی که حافظه مجازی مشغول مبادلهdata بهhard ازRAM بهhard ویا بالعکس است.توجه داشته باشیدکه به محض پایین آمدن کارایی سیستم ،به RAM اضافه کنیم.البته ممکن است که با اضافه کردن hard سریعتر به اصلاحاتی دست یابیم ولی مزایای بالا بردن مقدار دیسک سریعتر قابل مقایسه با اضافه کردن RAM نمی باشد .از دیگر خصوصیات (خصوصیت سوم) در زیر توضیح داده می شود .


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:37

دانلود روش های سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 422 کیلو بایت
تعداد صفحات فایل 25
روش های سریع، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

فروشنده فایل

کد کاربری 1024

روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا

چکیده

در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است .

اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند.

به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند.

امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند .

تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند :

" یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا".

در این ارائه سعی می کنیم روش های سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا را معرفی و توضیح دهیم.

مقدمه

اتصال دو کامپیوتر به فاصله دور از یکدیگر برای تبادل اطلاعات از طریق یک کابل، مقرون به صرفه نیست. راه حل این مشکل استفاده از خطوط تلفن و کابل تلویزیون کابلی است.

بیشترین سرعت اینترنت از طریق تلفن فقط ۵۶ کیلوبیت در ثانیه است.

وسیله ای که استفاده کننده را قادر میسازد تا بتواند از خطوط تلفن برای برقراری ارتباط استفاده کند، مودم نامیده میشود.

انواع مودمهایی که از خطوط تلفن استفاده میکنند عبارتند از:

l مودم Dial-up

l مودم DSL

l مودم ISDN

دوتا از معروفترین و پرفروش ترین سرویسهای اینترنت cable و DSL هستند. از دوشرکت بزرگ Sympatico و Rogersقابل تهیه می باشند.

Cable که اول به بازار آمد و درنتیجه مشتری های خانگی آن تا مدتی بیشتر بودند اینترنت را از طریق کابل تلویزیون به خانه شما می آورد. بیشترین سرعت دریافت این سرویس برای منزل درحال حاضر در تورنتو تقریبا ۳ مگابیت در ثانیه است، ولی چون شما و همسایه های شما با هم از یک خط استفاده میکنید، سرعت هم بطور شریکی بین شما تقسیم می شود.

با DSL که سرعت دریافت آن ۱ مگابیت در ثانیه است (البته این سرعت برای سرویسهای اداری به بیشتر از ۳ برابر نیز می رسد، و حتی نوع پیشرفته تر آن از طریق کابل نوری که در حال حاضر فقط برای ادارات قابل دسترسی است به ۱۰۰ مگابیت در ثانیه می رسد، که ۱۰۰ بار سریعتر از نوع خانگی آن یا ADSL است.) شما اگرچه در تئوری سرعتی کمتر از کابل دارید ولی سرعت شما همیشه ثابت و بر خلاف کابل در بیشترین حد آن خواهد بودخواهد بود، و علاوه بر این تعداد مواردی که سرویس قابل استفاده نیست، برای DSL بسیار کم و ناچیز است. ولی باید توجه کرد ،که اگرچه DSL کمی بهتر و درحقیقت سریعتر است، درمناطق کمتری قابل دسترسی است و احتمال اینکه به آن دسترسی نداشته باشید کمی بیشتر است که این درحال گسترش است. قیمت این دو سرویس برای خانه کاملا برابر است (در حال حاضر ۴۵ دلار در ماه در تورنتو) .

فصل اول: مودم

1-1:تعریف مودم

برای برقراری ارتباط بین کامپوترها با استفاده از خطوط تلفن به روش سنتی باید از یک مودم، مطابق شکل زیر استفاده کرد:


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:37

دانلود تأثیر استخراج داده‌ها بر CRM

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحلة اول انتشار می‌باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 398 کیلو بایت
تعداد صفحات فایل 86
تأثیر استخراج داده‌ها بر CRM

فروشنده فایل

کد کاربری 1024

تأثیر استخراج داده‌ها بر CRM

مقدمه

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد . بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحلة اول انتشار می‌باشند.

موقعیت در بازار CRM که عموماً بخشی از سیستم تجارت الکترونیکی در نظر گرفته می‌شود ، پیچیده تر می‌باشد و بنابراین با سرعت وب یا شبکه در حال حرکت می‌باشد. بازار CRM ، حتی بیشتر از بازار ابزار استخراج داده‌ها با چندین فروشنده که بر تعریف خود بازار و موقعیت خود در این بازار متمرکزند ، توصیف می‌گردد.

این اشتباه، با ماهیت بسیار دینامیک خود بازار که یک فعالیت قابل رویت تحکیم مشتری، شرکتهای ادغامی‌و تملیک ها را تحمل می‌کند، بیشتر می‌گردد. علی رغم کل این چالشها، باز رو به تکامل می‌رود و فروشندگان، پیشرفت مهمی‌در علمی‌بودن ابزار، قابلیت استفاده و قابلیت اداره‌ کسب می‌کنند.

اولین بخش این فصل ، به کاربردهای بسته بندی شده استخراج داده ها می‌پردازد. این کاربردها ، بر اساس چندین تکنیک استخراج داده ها ادغام شده در ابزارهای بهتر می‌باشد . همراه با بهترین عملکرد ها ، اسلوب شناسی های خوب تعریف شده و فرآیندها، راه خود را در محیط های تولید شرکتها که در آن استخراج داده ها بخشی از یک فرآیند موسسه ای شده می‌شود می‌یابند که شامل رشد و یادگیری سازمانی می‌شود .


بازار استخراج داده ها

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبة یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به عنوان مثال ، تکنولوژی وایت اوک ( یک شرکت استخراج داده ها در مریلند) از جانب کمیسیون فدرال الکترون، مجوز فروش سیستم گچین ماینر Capain Miner را کسب کرده است که بی نظمی‌در دخالتهای سیاسی فدرال را کشف می‌کند . نورتل، یک بسته کشف کلاهبرداری را توسعه داده است به نام سوپر اسلوت فراود ادوایسور ، که از تکنولوژیهای شبکة عصبی استفاده می‌کند .

صنعت ابزار استخراج داده ها ، برخلاف تکنولوژیهای استخراج داده ها ، در مرحلة عدم تکامل قرار دارد و می‌کوشد تا بازار را تعیین نماید . و وجودش را تائید کند . به همین دلیل است که در می‌یابیم بازار ابزارهای استخراج داده ها تحت تاثیر موارد زیر قرار دارد:

qادغام پیوسته و مداوم ابزارها با اتکاء به تکنولوژیهای مکمل و به عنوان مثال OLAP

q ظهور کاربردهای بسته بندی شدة عمودی و یا اجزاء استخراج داده ها برای توسعة کاربرد .

q استراتژیهای بسیار اقتباس شده شرکت بین فروشندگان ابزار استخراج داده ها و فروشندگان تهیه کنندگان راه حل جامع و ادغام کننده های سیستم ها : فروشندگان مقیاس مؤسسه ، همانند IBM NCR ، اوراکل ، میکروسافت ) به عنوان مثال ، اوراکل چندین شریک متعدد استخراج داده ها به عنوان بخشی از او را کل ویرهاوس اینتیشیتیو از جمله آنگاسن دیتا مایند ، دیتاپکیج اینفورمیشن دیسکاوری ، SRA , SPSS اینترنشنال و تینکینگ ماشینز را انتخاب کرده است .

اصول طبقه بندی ابزارهای استخراج داده ها

ما می‌توانیم کل بازار ابزارهای استخراج داده ها را به سه گروه اصلی تقسیم نمائیم ؛ ابزارهای دارای هدف کلی ، ابزارهای ادغام شدة استخراج داده ها DSSOLAP ، و ابزارهای به سرعت در حال رشد و برای کاربرد.

ابزارهای هدف کلی بخش بزرگتر و کامل تر بازار را اشغال می‌کند . آنها بنا به تعریف و برای کاربرد نیستند و حوزه آنها از نظر ماهیت افقی است . این ابزار شامل موارد زیر می‌شود .

· SAS اینترپراز ماینر

· IBM اینتلیجنت مایننر

· یونیکا PRW

· SPSS کلمنتین

· SGI ماین ست

· اوراکل داروین

· آنگاس نالج سیکر

بخش ابزار مرکب یا اداغام شدة استخراج داده ها بر شرط تجاری بسیار واقعی و اجباری داشتن ابزار چند منظورة تقویت تصمیم تاکید می‌کند که گزارش مدیریت ، پردازش تحلیلی روی خط ، و قابیت های استخراج داده ها در یک قالب کاری عادی را فراهم می‌کند . نمونه های این ابزار های مرکب شامل کاکنوس سیناریو و بیزینس آبجکت می‌شود.

بخش ابزارهای ویژة کاربرد ، به سرعت در حال حرکت است ، و فروشندگان در این فضا ، می‌کوشند تا خود را با ارائة راه حلهای تجاری به جای جستجوی تکنولوژی برای یک راه حل ، از سابرین متمایز نمایند . حوزة این ابزار ، بنا به تعریف از نظر ماهیت عمودی است . در بین این ابزارها ، موارد زیر قرار دارند:

· KD1 ( متمرکز بر خرده فروشی است )

· حق انتخابها و انتخابها ( بر صنعت بیمه متمرکز است )

· HNC ( بر کشف کلاهبرداری متمرکز است )

· یونیکا مدل 1 ( بر بازاریابی متمرکز است )

ارزیابی ابزار : صفات و اسلوب شناسی ها

کل این عوامل ارائه یک توصیف بهینه از ابزارهای استخراج طولانی تر موجود را مشکل ساخته است . بنابراین . بطور کلی ابزارهای استخراج داده ها را می‌توان با استفاده از صفات زیر ، توصیف نمود :

qتکامل محصول و ثبات و استحکام شرکت . به دلیل عدم تکامل کلی بازار تجاری برای ابزارهای استخراج داده ها ، این مقوله محصولاتی را توضیح می‌دهد که برای جنبش از چند سال وجود داشته اند.

q سکوها و معماری. سکوهای متنوع از نظر تجاری موجود را تقویت کنید ، مدل چند تأبیری مشتری / خادم را تقویت کنید . هدف قابلیت سنجش، دسترسی به سرعت نزدیک به خطی و سنجش زمان اجرا ، به عنوان میزان داده ها ( اندازة بانک اطلاعاتی ) ، تعداد متغیرها ، و تعداد کاربران متصل به هم می‌باشد که در حال رشد هستند .

q تداخلهای داده ها ، قابلیت ابزار برای دسترسی به بانکهای اطلاعاتی ارتباطی ، فایلهای یکنواخت و سایر فورمتها.

q قابلیتهای استخراج داده ها از جمله تکنیکها ، الگوریتم ها و کاربردهای تحلیلی ،‌ تکنیکهای استخراج داده ( ANN ، CART ، ایفاء قانون و غیره ) با تداخل عادی کاربر که ابزار می‌تواند آن را تقویت نماید، توانایی ایجاد و مقایسة چندین مدل ؛ و توانایی برای تقویت تعدادی از انواع مختلف تجزیه و تحلیل از جمله طبقه بندی ، پیشگویی و کشف اتحاد.

q ایجاد داده ها قابلیت تغییر شکل و طبقه بندی متغیرهای پیوسته ، ایجاد متغیرهای جدید ، استفاده از تاریخها و زمان ، استفاده از ارزشهای از دست رفته و غیره.

q مدل (خصوصیت تفسیر ، ارزیابی ، صف بندی) . این مقوله ، ابزار را از نظر قابلیت انجام کارهای زیر ، ارزیابی می‌کند:

· شناسایی مدل بطور اتوماتیک یا دستی ، توسط کاربر

· توضیح نتایج و تعریف مقایسهای اعتمادی یعنی احتمالات طبقه بندی ،‌ حدود اعتماد و غیره

· ارزیابی نتایج مدل با درجه و تناسب

· گزارش دخالت و سهم هر متغیر در مدل ، گزارش درجة افزایش و غیره

· صف بندی مدل برای امتیاز بانکهای اطلاعاتی منبع

· استخراج مقرارت از مدل

· دسته بندی قوانین استخراج شده در یک شکل استاندارد ( به عنوان مثال کد SQL، اظهارات روشی )

qعملکرد

· اعتبار پیشگویی اعتبار بر اساس نرخ خطای نمونة پیشگویی می‌باشد ؛ اعتبار مدل را می‌توان با درجة افزایش اندازه گیری نمود.

· کارایی پردازش . اجزای بهینة زمان اجرای الگوریتم ها

qتداخلهای کاربر . این مقوله در می‌یابد آیا ابزار یک کاربر مبتدی و یا کارشناس را تقویت می‌کند یا نه و موارد زیر را تقویت می‌نماید:

· الگوهای سنجش تجاری . قابلیت ایجاد الگوهای از قبل بسته بندی شده ، برای تقویت بسته های تجاری ویژه ( به عنوان مثلا بازاریابی هدف ، امتیازدهی اعتبار، کشف کلاهبرداری ).

· تداخل متادیتا . قابلیت تقویت وظیفة طراحی معنایی ؛ دستیابی به متادیتا برای کدگذاری جداول مقادیر مقوله ای ، دستیابی به قوانین استخراج ، تغییر شکل و مهاجرت به تعریف دیدگاه تجاری خروجی مدل

qقابلیت اداره

· کنترل پیچیدگی . این یکی از روشهای اصلاح تصمیم مدل است ، بنابراین مدل را بیشتر قابل اداره می‌نماید . به عنوان مثال ، استفاده از پارامترهای بسیار آزاد منجر به تناسب بیش از حد می‌گردد ( قبلاً بحث شد ) ؛ این پیچیدگی را می‌توان با زوال وزن ، کنترل نمود . الگوریتم های درخت تصمیم CART از فاز شاخه زنی یا ضریب برای کاهش پیچیدگی مدل درخت استفاده می‌نمایند .

· سختی . اعتبار درخت و موجود بودن به قابلیت یا بهبود سریع از یک نقطة ضعف . استفاده از اجزاء کلیدی به منظور ادغام در قالب کاری مدیریت سیستم ها ( به عنوان مثال BMCpatrol ، Tivolitme10 و غیره.)

· مرسوم سازی . قابلیت ابزار برای ایجاد یک معماری باز، انعطاف پذیر و قابل گسترش با تداخلهای برنامه ریزی کاربرد منتشر شده و نقاط خروجی کاربر که امکان این کاربردهای تقویت تصمیم، ویژة کاربر و همینطور ادغام با سایر کاربردها را فراهم می‌آورد.

هر گاه که ممکن باشد، ما ابزارهایی که از این مقوله ها استفاده می‌کند را مورد بحث قرار خواهیم داد. با این وجود ، به دلیل این که هدف این فصل ،‌ ایجاد یک بررسی کلی از ابزرهای برجسته و استخراج داده ها می‌باشد و صفات یا خصوصیات عملکرد که می‌توانیم تنها با انجام یک ارزیابی جامع از محصول با استفاده از داده‌ها بدست آوریم ، در این بحث در نظر گرفته نخواهد شد . دیگر این که فروشنده یک معیار منتشر شده یا اطلاعات بررسی کاربر در مورد عملکرد ابزار را فراهم نماید.

ارزیابی ابزار

ابزارهایی که بطور مفصل در این فصل بحث شد ، شامل کلمنتین (SPSS) ، کاکنوس 4t hought ، کاکنوس سناریو ، دینا ماینر دیتا مایند ) ، داروین ( اوراکل ) ایستگاه کاری استخراج بانک اطلاعاتی (HNC) سریهای تصمیم ( نئوویستا ) ، اینترپرایزماینر SAS . اینتلیجنت ماینر (IBM) ، نالوج سیکر و نالوج استادیو (AGNOSS) ، و مدل 1 و PRW ( یونیکا ) . ابزارهای دیگر بطور مختصر مورد بحث قرار می‌گیرند . سطح جزئیات موجود برای برخی از این ابزارها به دلیل فقدان تکامل محصول محدود می‌باشد . این ابزارها به ترتیب حروف الفبا مورد بحث قرار می‌گیرند.

کلمنیتین (SPSS)

بررسی ، کلمنیتین ، یک ابزار کاربرد استخراج داده ها از SPSS می‌باشد . این ابزار یک تداخل کاربر گرافیکی را با چندین نوع تکنیکهای تجزیه و تحلیل از جمله شبکه های عصبی به قوانین اتحاد و تکنیکهای القاء قانون ،‌ ترکیب می‌کند . این قابلیتهای فنی ، در یک محیط برنامه ریزی دیداری که استفاده از آن ساده است ارائه می‌شوند .

استعارة گرافیکی که کلمنتین استفاده می‌کند، استعارة گرفتن ، انداختن و اتصال گره های عمل روی صفحه است. گره هایی برای دسترسی داده ها ، ساخت داده‌ها ، تجسم داده ها ، یادگیری ماشین ، تجزیه و تحلیل مدل وجود دارد . فرایند توسعة مدلی مرکب از انتخاب گره های صحیح از یک پالت ، قرار داده آنها روی صفحه و اتصال گره ها می‌باشد.

کلمنتین دارای یک سری غنی از قابلیت های دسترسی اطلاعات از جمله فایلهای یکنواخت و بانکهای اطلاعاتی ارتباطی ( از طریق ODBC ) می‌باشد . بیشتر، کلمنتین قابلیت دائمی‌ساختن نتایج طراحی را از طریق نوشتن آنها در ODBC – Compliant DBMS دارد.

ساخت داده های ورودی شامل هماهنگی در نماها و توانایی اشتقاق حوزه های جدید ، می‌شود . قابلیت های تجسم داده های کلمین شامل نمودارهای پراکندگی ، طرحهای خطی و تجزیه و تحلیل وب می‌باشد.

کلمنتین روی سیستم های اینتل پنتیو اجرا می‌شود که سریهای ویندوز ، NT ، HP 9000 که HPUX10 و بالا سیلیکون گرافیکس که IRIX ، Sun SPARC که سولاریس 2.x و دیجیتال APLHA که دیجیتال UNIX 3.X یا VMS 6.X را اجرا می‌کند .

دسترسی به اطلاعات ساخت و پیش پردازش . کلمنتن فایهای متن تحریر شده ، فایلهای ارزش مجزا شده با کاما و فایلهای ثبت ثابت (ASCII) را وارد می‌کند . سایر منابع اطلاعاتی از طریق یک تداخل ODBC حمایت می‌شوند . سیستم های بانک اطلاعاتی ارتباطی اصلی ، از جمله اوراکل سیباس ، اینفورمیکس و CA-IN gres از طریق ODBC در دسترس می‌باشد.

قابلیت های ساخت داده های کلمنتین شامل موارد زیر می‌شود:

· ادغام ثبت ها از طریق توالی ثبت

· تراز داده ها با افزایش نسبت ثبت ها با خصوصیات ویژه

· تراکم تعیین شده کاربر

· تصفیه ثبتهای بیگانه و نامربوط

· اشتقاق جدید حوزه با استفاده از فرمولهای تعیین شدة‌ کاربر و اپراتورهای منطقی

· قابلیت های نمونه گیری داده هاا ، از جمله اولین و آخرین N ثبت ، 1 در N نمونه گیری ، و نمونه گیری اتفاقی تکنیک های استخراج داده ها ، الگوریتم ها و کاربردها

· کلمنتین ـ الگوریتم های القایی قانون ـ شبکه های عصبی و از جمله شبکه های کوهونن ، او قوانین مربوطه را تقویت می‌کند :

فهرست مطالب

عنوان

صفحه

بخش اول : تأثیر استخراج داده‌ها بر CRM.......................................................................... 1

فصل اول : روابط مشتری

مقدمه..................................................................................................................................... 2

استخراج داده‌ها چیست........................................................................................................... 5

یک نمونه .............................................................................................................................. 6

ارتباط با فرآیند تجاری .......................................................................................................... 8

استخراج داده‌ها و مدیریت روابط مشتری ................................................................................ 11

استخراج داده‌ها چگونه به بازاریابی بانک اطلاعاتی کمک می‌نماید............................................... 12

امتیاز دهی ............................................................................................................................. 13

نقش نرم‌افزار مدیریت مبارزه................................................................................................... 13

افزایش ارزش مشتری ............................................................................................................ 14

ترکیب استخراج داده‌ها و مدیریت مبارزه ................................................................................. 15

ارزیابی مزایای یک مدل اسخراج داده ها .................................................................................. 15

فصل دوم: استخراج داده‌ها و ذخیره داده‌ها- یک منظره مرتبط به هم

مقدمه ................................................................................................................................... 17

استخراج داده‌ها و ذخیره داده‌ها ، یک ارتباط ............................................................................ 18

بررسی ذخیره داده‌ها............................................................................................................... 21

ذخیره داده‌ها ROI................................................................................................................. 21

ذخایر داده های علمی واطلاعاتی ............................................................................................ 23

تعریف و خصوصیات یک مخزن اطلاعاتی ............................................................................. 30

معماری انبارداده‌ها ................................................................................................................. 34

استخراج داده‌ها ..................................................................................................................... 38

استخراج داده‌های تعریف شده ................................................................................................ 38

قملروهای کاربرد استخراج داده‌ها............................................................................................. 40

مقوله‌های استخراج داده‌ها و کانون تحقیق ................................................................................ 41

فصل سوم: مدیریت رابطه با مشتری

مقدمه..................................................................................................................................... 48

سودمندترین مشتری ............................................................................................................... 49

مدیریت رابطه مشتری............................................................................................................. 50

بانک اطلاعاتی متمرکز برمشتری ............................................................................................. 53

اداره مبارزات ........................................................................................................................ 54

تکامل تدریجی بازاریابی ........................................................................................................ 56

بازاریابی حلقه بسته ............................................................................................................... 57

معماریCRM....................................................................................................................... 57

نسل بعدیCRM................................................................................................................... 58

بخش دوم: بنیاد - تکنولوژیها و ابزار ....................................................................................... 60

فصل چهارم : اجزاء ذخیره سازی داده‌ها

مقدمه ................................................................................................................................... 61

معماری کلی ......................................................................................................................... 62

بانک اطلاعاتی انبار داده‌ها ...................................................................................................... 63

ابزارهای ذخیره‌سازی، تحصیل، تهذیب و انتقال ........................................................................ 64

متادیتا.................................................................................................................................... 65

ابزار دسترسی ........................................................................................................................ 70

دسترسی و تجسم اطلاعات .................................................................................................... 71

اصول مشاهده یا تجسم داده‌ها ................................................................................................ 72

ابزار بررسی و گزارش ........................................................................................................... 76

کاربردها ............................................................................................................................... 77

ابزار OLAP......................................................................................................................... 77

ابزارها استخراج داده‌ها ........................................................................................................... 78


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:36

دانلود بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران

دوران جدید که به عصر اطلاعات یا انفورماتیک معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بکارگیری اطلاعات است تاثیر شگرفی که فناوری اطلاعات در دو دهه اخیر بر کار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1424 کیلو بایت
تعداد صفحات فایل 37
بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران

فروشنده فایل

کد کاربری 1024

بررسی تاثیر میزان بکارگیری فن‌آوری اطلاعات بر ساختار سازمانی شرکت سهامی بیمه ایران در شهر تهران

فصل اول:

معرفی تحقیق

- مقدمه

- تعریف موضوع

- بیان مساله

- اهداف تحقیق

- اهمیت و ضرورت تحقیق

- فرضیه‌های تحقیق

- تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

مقدمه:

تحولی ژرف در شرف وقوع است. تحولی که در سالهای آینده جامعه صنعتی را اساساً دگرگون خواهد نمود. این تحول ویژه، نتیجه پیشرفتهای سریع و بی‌سابقه تکنولوژی اطلاعات در سالهای اخیر است. پیشرفت علم و دانش در سالهای اخیر دستاوردهای فراوانی را برای انسان به همراه داشته است. آخرین پیشرفتها در زمینه ارتباطات، مخابرات، ماهواره‌ها، کامپیوترها، مسافرتهای فضایی، مهندسی ژنتیک و سایر علوم، نوید بخش تحولات بیشتر در قرن آینده است. (فقیه و سرافراز، 1372، ص 22)

الوین تافلر در کتاب جابجایی در قدرت به عناصر سه گانه قدرت اشاره می‌کند که عبارتند از:

خشونت، ثروت و دانایی. بدین معنا که اگر در زمان انقلاب صنعتی، قدرت سرمایه یا ثروت حرف اول را در جهان آنروز می‌زد ولی امروزه این قدرت، مفهوم دانایی است که حرف اول را در جهان خواهد زد. به زعم تافلر بر خلاف دهه‌های قبل این قدرت زور یا بازو نیست که تعیین کننده قدرت جهانی یا گوینده حرف اول در جهان است بلکه این دانایی و اطلاعات بشری است که می‌تواند تکلیف ابرقدرت آینده را در جهان آینده روشن کند در نتیجه سرمایه‌گذاری‌های انفعالی و اقتصادی در این قرن در مقابل سرمایه‌گذاریهای اطلاعاتی و علمی بسیار ناچیز و کم و کمتر خواهد شد. تافلر علت فروپاشی اتحاد جماهیر شوروی را نیاز اطلاعاتی او به تکنیکها و فنون اطلاعاتی پیشرفته در زمینه تکنولوژی نظیر کامپیوتر می‌داند و همچنین علت قدرتمندی ژاپن در صحنه جهانی امروز و آینده را بعلت برخورداری از نظام اطلاعاتی و دانایی دقیق در صحنه جهانی می‌داند و یا علت ابرقدرت شدن احتمالی اروپا در یکی کردن قدرت تحقیق و توسعه و جمع‌آوری توان اطلاعاتی و دانایی خود در زمینه پیشرفت و تکنولوژی می‌داند. (تافلر، 1370، ص 90)

عصر اقتصاد خود معیشتی و کشاورزی با بهره‌گیری از روشهای مبتدی مانند نیروی فیزیکی انسان و حیوان نقش اقتصادی خود را ایفا کرد و عصر انقلاب صنعتی نیز بر پایه بهینه سازی روش تولید انبوه با استفاده از نیروهای محرکه و بهره‌گیری از منابع انرژی شکوفایی خود را نمایان ساخت. اما اکنون عصر اطلاعات است که هسته و یاخته اساسی آنرا توانهای رایانه‌ای و شبکه‌های ارتباطی تشکیل می‌دهد در این دوران هدف اساسی بر افزایش توان فکری و اطلاعاتی و ارتباطی جامعه قرار دارد که محصول چنین ساختاری افزایش آگاهی اجتماعی و برقراری تعادل در دانش عمومی و بهره‌گیری از فناوریهاست و از آنجایی که بهره‌گیری از رایانه‌ها از دهه 50 آغاز شده. اهمیت این فناوریها بر همگان اثبات شده است. (مومنی، 1380، ص 664)

نگرش جدیدی که بر دنیای پست مدرن[1] حاکم است نشان می‌دهد که خواسته‌های اقتصاد پویا و سازمانهای جدید و در حال تحول مستلزم ایجاد ساختارهای جدید اجتماعی، سبکهای رهبری جدید و همچنین رهیافتهای نوین در ساختار سازمانی است و همه ناشی از سیل عظیم تولید و گسترش اطلاعات در عصر حاضر است که سازمان را مجبور به نگرش مجدد در عملکرد و فعالیتهایش می‌کند.

تعریف موضوع:

دوران جدید که به عصر اطلاعات یا انفورماتیک معروف شده نوید دهنده جهانی نو با شیوه‌های نوین بکارگیری اطلاعات است. تاثیر شگرفی که فناوری اطلاعات[2]در دو دهه اخیر بر کار و زندگی بشر گذاشته در خلال تمدن چندین هزار ساله او سابقه ندارد. IT یا بعبارتی کاربرد علمی نظامهای کامپیوتری توانسته علوم مختلف را یاری دهد که هر یک گامی بلندبر داشته‌اند. (فلاح همت‌آبادی، 1382، صفحه 3)

سازمانها نیز در این دوران به مثابه «مغزهای پردازش کننده اطلاعات»[3] در نظر گرفته می‌شوند. سازمانها سیستمهای اطلاعاتی هستند. هر جنبه‌ای از عملکرد سازمان بستگی به پردازش اطلاعات دارد و مدیران تصمیمات خود را از طریق پردازش اطلاعات اتخاذ می‌کنند. با پیدایش اینترنت و اینترانت سازمانها مترادف با جریان اطلاعات گردیده‌اند. (مورگان به نقل از وارث 1380، صفحه 124)

همچنین در سازمانهای امروزی مدیران مجهز به رایانه‌های شخصی شده‌اند که نه تنها امکان دسترسی به پایگاههای مرکزی داده‌ها را برای آنها فراهم می‌کند بلکه به آنها اجازه می‌دهد که خود اطلاعاتی را ایجاد نموده و در پایگاههای اطلاعاتی ذخیره نمایند. مدیران در جوامع کنونی در جمع‌آوری اطلاعات و ذخیره‌سازی آن روی به عدم تمرکز آورده‌اند. در ده سال آینده یافتن مدیری که بطور منظم از کامپیوتر برای نظارت بر فعالیتهای سازمانی خود و همچنین جمع‌آوری اطلاعات اولیه برای تصمیم‌گیری استفاده نکند غیرعادی بنظر خواهد آمد غیر معقول نیست که پیش‌بینی کنیم در آینده بسیار نزدیک سازمانها بر اساس شبکه اطلاعاتی خود ساختاربندی خواهند شد. در آینده مدیران با استفاده از سیستم اطلاعاتی قادر خواهند شد که به طور اثربخش فعالیتها را هماهنگ و کنترل نمایند و نیاز به دوائر ستادی و تعداد زیادی از مدیران میانی را کاهش دهند. استیفن را بینز در کتاب تئوری سازمان برخی از تبعات انقلاب حاصله در فناوری اطلاعاتی که امکان وقوع آن هست را بدین گونه بر می‌شمارد:

1- بوجود آمدن ترکیبی از تمرکز و عدم تمرکز در سازمان

2- بوجود آمدن سازمانهای تخت‌تر (سطح‌تر)

3- امکان کار کردن دهها میلیون نفر از کارگران و کارمندان در منزل

(رابینز، 80، ص 417)

بنابر شواهدی که ارائه گشت امروزه IT بعنوان ابزار استراتژیک مطرح است. در این شرایط حساس که کشورهای صنعتی سخت غرق در انقلاب ناشی از فناوریهای اطلاعاتی، کامپیوتر و میکروالکترونیک هستند کشورهای در حال توسعه در حاشیه قرار می‌گیرند. ولی در آینده این کشورها یا با بدست آوردن و بکارگیری دانش در جهت سرعت بخشیدن به حرکت چرخهای اقتصادی و اجتماعی خود جلو خواهند رفت یا در بازار رقابت فشرده و در حال افزایش جهانی واپس خواهند رفت.

بیان مساله:

فن‌آوری اطلاعات در عصر انفجار اطلاعات با سرعتی فزاینده در حال پیشرفت و دگرگونی است. سیستمهای مختلف رایانه‌ای هر روزه در نهادهای مختلف اقتصادی اجتماعی و صنعتی و اداری جهان پیشرفته، بیشتر و بیشتر ریشه دوانیده و در روند تصمیم‌گیریهای درون سازمان تحولات اساسی ایجاد می‌کنند. بهره‌گیری از امکانات ناشی از توسعه سیستمهای اطلاعاتی مبتنی بر کامپیوتر برای تسریع در عملیات اداری و عرضه سریع و مقرون به صرفه خدمات و محصولات تولیدی سازمانها، باعث شده است که در کشورهای توسعه یافته اینگونه سیستمها تقریباً در بیشتر رشته‌ها بکار گرفته شوند. در حال حاضر در بسیاری از کشورهای در حال توسعه و از جمله کشورمان ایران سازمانها تمایل زیادی برای بهره‌گیری و استفاده از این فناوریهای اطلاعاتی از خود نشان می‌دهند. با در نظر گرفتن این موضوع که در آینده هیچ عاملی مانند فناوری اطلاعات قادر به تغییر طراحی سازمانها نخواهد بود. تحقیق در این زمینه امری ضروری خواهد بود. از طرفی دیگر با توجه به تمایل سازمانهای کشور ما جهت استفاده از فن‌آوریهای اطلاعاتی لازم است مدیران پیشاپیش از اثراتی که احتمالاً این فناوریها بر سازمان، افراد و… می‌گذارند آگاهی یافته و با چشمانی کاملاً باز فن‌آوریهای اطلاعاتی را وارد سازمان کرده (متناسب با سطوح مدیریت و مهارت کاربران) و از آنها استفاده نمایند. با در نظر گرفتن این موارد در تحقیق حاضر به بررسی اثرات ناشی از کاربرد فن‌آوریهای اطلاعاتی در سازمان بر ساختار سازمانی خواهیم پرداخت و به این سوال اساسی پاسخ خواهیم داد که: کاربرد فن‌آوری اطلاعات چه اثراتی بر ساختار سازمانی دارد؟

اهداف تحقیق:

هدف اولیه تحقق ارائه چهارچوبی از میزان و چگونگی اثرگذاری فن‌آوری اطلاعات بر ساختار سازمانی می‌باشد که این موضوع به مدیران کمک خواهد کرد تا نسبت به اثرات فناوری اطلاعات بر ساختار سازمان آگاهی یابند و به آنها در جهت حل مشکلات سازمان (از نظر ساختاری) یاری خواهد رساند.

دوم: شناخت بهتر فناوریهای اطلاعاتی و پیشرفتهای حاصله در این زمینه در جهت استفاده مدیران، دانشجویان و محققان.

سوم: بررسی رابطه میان فناوریهای اطلاعاتی و ابعاد ساختار سازمانی جهت استفاده مدیران، دانشجویان و محققان.

چهارم: بررسی وضعیت سازمان مورد مطالعه (شرکتهای سهامی بیمه ایران) از لحاظ بهره‌گیری فناوریهای اطلاعاتی.

پنجم: فهم اینکه متغیر فناوری اطلاعات بر کدامیک از ابعاد ساختاری سازمانی بیشترین تاثیر را دارد.


اهمیت و ضرورت تحقیق:

تا قبل از سال 1960 در روند سیر تکاملی تئوری سازمان ما شاهد این قضیه هستیم که در آن دوران به سازمان بعنوان سیستمی بسته نگاه می‌شد که پدیده‌ای بود جدا از محیط خارج از خود. با آغاز دهه 1960 و تحقیقات التون میو در کمپانی وسترن الکتریک دیدگاه سیستم باز شروع به غالب شدن بر تئوری سازمان کرد. در این دیدگاه سازمان پدیده‌ای است که با محیط بیرون خود ماده، انرژی و اطلاعات تبادل می‌کند. در واقع کلید درک سازمان بعنوان سیستم باز واقف شدن به این قضیه است که سازمان با محیط در تعامل است و اگر سازمان خواهان اثربخشی خود است لازم است که سازمان خود را با محیط تطبیق دهد. این امر در قالب سیستمهای باز نیاز به این دارد که سازمانها ساز و کارهای نظارت و بازخورد را برای تعیین، تشخیص و درک محیط واحساس تغییرات حاصله در محیط تعدیلات ضروری ایجاد کرده و توسعه دهند. بدون اطلاعات صحیح و کافی سازمان در دریای عدم اطمینان غوطه‌‌ور است و هر قدر بر پیچیدگی محیطی و سرعت و شتاب تغییرات افزوده شود. عدم اطمینان زیاد می‌شود و تنها چیزی که می‌تواند این عدم اطمینان را کاهش دهد اطلاعات است.

در دنیای امروز اطلاع رسانی بعنوان مجموعه‌ای از روشها و ابزارهای که ذخیره‌سازی، سازماندهی، پردازش و بازیابی اطلاعات را در ابعاد گوناگون محقق می‌سازد به منزله یک سرمایه ملی درآمده است و در حکم پشتوانه‌ای برای نیل به اهداف توسعه که نهایتاً پیشرفتهای صنعتی، فرهنگی و اقتصادی را به دنبال خواهد داشت. مجموعه این ابزارهایی که منجر به ذخیره‌سازی، سازماندهی، پردازش و بازیافت اطلاعات در دنیای امروز شده‌اند فناوری اطلاعاتی می‌باشد. و از زمان مطرح شدن این قضیه بیش از چند دهه نمی‌گذرد چرا که تمایل و نیاز به استفاده از فن‌آوری اطلاعاتی جدید بصورت موجی فراگیر در آمده است و مدیران و سازمانهای کشورها از جمله کشورمان ایران را نیز متاثر ساخته است. آنچه که تا چند سال قبل بعنوان یک مزیت رقابتی محسوب می‌شد امروزه بعنوان یکی نیاز رقابتی مطرح می‌باشد و از حالت انحصاری که در قبل داشت بیرون آمده و در اختیار همگان قرار گرفته است. نکته قابل توجه در استفاده از فناوریهای اطلاعاتی در سازمانهای کشورهای در حال توسعه مساله کنترل معدودی از کشورهای در حال توسعه بر فناوریهای جدید و نیاز به منابع مالی هنگفت در اجرای تحقیقات مرتبط با فناوریهای اطلاعات می‌باشد که سبب گشته تا پیشرفتهای حاصله در این زمینه مبتنی بر نیازهای کشورهای در حال توسعه نباشد. با این وجود این کشورها برای ورود به عرصه رقابت جهانی و دنیای فراصنعتی ناگزیر به بهره‌گیری از فناوریهای اطلاعاتی جدید بوده و هیچ‌گونه سستی در این زمینه توجیه پذیر نخواهد بود با توجه به هزینه‌بر بودن ابزارها و تکنیکهای مربوط به کاربرد فناوریهای اطلاعاتی و ضعف مالی کشورهای در حال توسعه آگاه نمودن مدیران سازمانها در این کشورها از اثرات فناوری اطلاعات بیش از پیش ضرورت می‌یابد. در ضمن باید به این نکته نیز توجه داشت که خرید و هزینه‌های مربوط به ابزارها و وسایل فناوریهای اطلاعاتی و رایانه‌های پیشرفته تعیین کننده تحول و پیشرفت و توسعه سازمانی نیست و آنچه اهمیت دارد چگونگی میزان کاربرد این فناوریها در سازمانهاست لذا در این پژوهش در پی آنیم تا این بینش را فراروی مدیران قرار دهیم که اثرات ناشی از کاربرد این فناوریهای اطلاعاتی بر ساختار سازمانی (ابعاد ساختار سازمانی) چگونه خواهد بود.

فرضیات تحقیق:

فرضیه اصلی تحقیق: بین میزان استفاده از فناوری اطلاعات و ساختار سازمانی رابطه معنا‌داری وجود دارد.

فرضیه اول: بین میزان استفاده از فناوری اطلاعات و پیچیدگی سازمانی رابطه معناداری وجود دارد.

فرضیه دوم: بین میزان استفاده از فناوری اطلاعات و رسمیت سازمانی رابطه معناداری وجود دارد.

فرضیه سوم: بین میزان استفاده از فناوری اطلاعات و تمرکز سازمانی رابطه‌ معناداری وجود دارد.

فرضیه چهارم: بین میزان استفاده از فناوری اطلاعات و نسبت پرسنلی سازمانی رابطه معناداری وجود دارد.

تعاریف عملیاتی متغیرها و واژه‌های اصلی تحقیق

- فناوری اطلاعات[4]:

عبارتست از مجموعه‌ای از ابزارها و روشهایی که بعنوان نقطه همگرایی الکترونیک و پردازش اطلاعات دانش جدیدی را برای گردآوری، ذخیره‌سازی، پردازش، سازماندهی، انتقال و نمایش اطلاعات در اختیار انسان قرار می‌دهد از اینرو اصطلاح فناوری اطلاعات برای توصیف فناوریهایی بکار می‌رود که ما را در راه ثبت، ذخیره‌سازی، پردازش، بازیابی، انتقال و دریافت اطلاعات یاری می‌کنند. این اصطلاح فناوریهای نوینی مانند کامپیوتر، انتقال از طریق فاکس، میکروگرافها، ارتباطات از راه‌دور، میکروالکترونیکها، همچنین، فناوریهای قدیمی‌تر نظیر سیستمهای بایگانی اسناد، ماشینهای محاسباتی مکانیکی و چاپ و حکاکی را در بر می‌گیرد. (بهان، هولمز، 1377، ص 5)

منظور از فن‌آوری اطلاعات در این تحقیق میزان کاربرد مدیران شرکتهای سهامی بیمه ایران از این نوع فن‌آوریها من جمله سیستمهای اتوماسیون اداری، سیستمهای بایگانی، سیستم اطلاعات مدیریت، فناوریهای اینترنت و دیگر مواردی است که در نتیجه نمره‌دهی مدیران به پرسشنامه‌ای که به همین منظور تهیه شده است مشخص می‌شود.

- ساختار سازمانی[5]: ساختار سازمانی راه یا شیوه‌ای است که بوسیله آن فعالیتهای سازمانی تقسیم، سازماندهی و هماهنگ می‌شوند. (اعرابی، 1376، ص 15) در این تحقیق 4 بعد از ابعاد ساختار سازمانی یعنی پیچیدگی، رسمیت، تمرکز و نسبت پرسنلی شرکت سهامی بیمه ایران بعنوان متغیر وابسته در نظر گرفته شده است و منظور از ساختار سازمانی پاسخهایی است که مدیران شرکتهای سهامی بیمه ایران به دو پرسشنامه ابعاد ساختار سازمانی رابینز و پرسشنامه محقق ساخته نسبت پرسنلی می‌دهند، خواهد بود.

- پیچیدگی[6]:

پیچیدگی به میزان تفکیکی که در سازمان وجود دارد اشاره می‌کند تفکیک افقی، میزان یا حد تفکیک افقی بین واحدها را نشان می‌دهد. تفکیک عمودی به عمق یا ارتفاع سلسله مراتب سازمانی نظر دارد تفکیک بر اساس مناطق جغرافیایی، به میزان پراکندگی واحدها و امکانات و نیروهای انسانی از لحاظ جغرافیایی اشاره دارد.

- رسمیت[7]:

رسمیت به میزان یا حدی که مشاغل استاندارد شده‌اند اشاره می‌کند.

(رابینز، 1380، ص 102-81)

- تمرکز[8]:

در سلسله مراتب اختیارات، تمرکز به آن سطح از اختیارات گفته می‌شود که قدرت تصمیم‌گیری دارد، هنگامی که تصمیم در سطح بالای سازمانی گرفته می‌شود آن سازمان متمرکز و هنگامی که تصمیم‌گیری‌ها به سطوح پایین‌تر سازمان تفویض گردد می‌گویند که سازمان غیر متمرکز است. (دفت، 1379، ص 31)

نسبت‌های پرسنلی[9]:

این نسبت بیان کننده بکارگیری افرادی است که برای وظایف مختلف و دوایر گوناگون به استخدام سازمان در می‌آیند. نمونه‌هایی از نسبت پرسنلی عبارتند از نسبت مدیریت، نسبت اداری، نسبت ستادی یا نسبت کارکنانی که دستمزد مستقیم و کارکنانی که دستمزد غیرمستقیم می‌گیرند.

(همان ماخذ، ص 32)

منظور از هر چهار مقوله رسمیت، پیچیدگی، تمرکز و نسبتهای پرسنلی در این پژوهش میزان امتیازی است که هر مدیر یا معاون به پرسشنامه‌ای که برای سنجش این مولفه‌ها در نظر گرفته شده است می‌دهد، می‌باشد.


[1] - Post modern

[2] - Information Technology

[3] - Information processing Brains

[4] - Information Technology

[5] - Organizational Structure

[6] - Complexity

[7] - Formalization

[8] - Centralization

[9] - Personne lratios


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:36

دانلود فرایند و عملکرد سیستم ERP ایده آل

یک سیستم ایده آل زمانی یک پایگاه اطلاعاتی جداگانه محسوب می شود که مورد استفاده قرار گرفته و تمام اطلاعات مربوط به گزینه های مختلف نرم افزاری را دربر گیرد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 37
فرایند و عملکرد سیستم ERP ایده آل

فروشنده فایل

کد کاربری 1024

فرایند و عملکرد سیستم ERP ایده آل

یک سیستم ایده آل زمانی یک پایگاه اطلاعاتی جداگانه محسوب می شود که مورد استفاده قرار گرفته و تمام اطلاعات مربوط به گزینه های مختلف نرم افزاری را دربر گیرد. این قطعات نرم افزاری می تواند شامل این موارد باشد:

  • تولید:

مجموعه عملکردهایی که شامل این موارد می‌شود؛ مهندسی، ظرفیت، مدیریت و کنترل جریان کار، کنترل کیفیت، صورت حساب مواد اولیه، جریان و فرآیند تولید و غیره

  • امور مالی:

حساب های قابل پرداخت، حساب های دریافتی، دارایی های ثابت، دفتر حساب کنترل و مدیریت پول نقد و غیره.

  • منابع انسانی:

سودها، آموزش، لیست حقوق، زمان حضور و غیره.

  • کنترل زنجیره عرضه کالا:

لیست سیاهه انبار، برنامه ریزی زنجیره عرضه کالا، برنامه ریزی زمان بندی شده تأمین کننده، جریان ادعای خسارت، ثبت سفارش و غیره.

  • پروژه ها:

هزینه ای، صورت حسابی، کنترل فعالیت، زمان و مخارج مصرفی و غیره.

  • کنترل و مدیریت رابطه مشتری:

فروش و بازاریابی، سرویس خدماتی، تشکیل کمیسیون، تماس با مشتری، فراخواندن مرکز حمایتی و غیره.

  • انبار اطلاعات:

به طور معمول بخشی است که می تواند توسط سازمان ها و مشتریان و تأمین کنندگان و کارمندان به آن دسترسی پیدا شود.

ERP روند تولید را بهبود می بخشد:

قبل از سیستم های ERP، هر اداره موجود در یک سازمان به احتمال بسیار زیاد از سیستم های کامپیوتری، اطلاعات و پایگاه مختص به خود برخوردار خواهند بود. متأسفانه، بسیاری از این سیستم ها قادر به برقراری ارتباط با یک سیستم دیگر نخواهد بود با این که به ذخیره و نوشتن مجدد اطلاعات جهت امکان پذیر ساختن برقراری ارتباط بین سیستم های کامپیوتری نیاز خواهند داشت. برای مثال، امور مالی یک شرکت به جای سیستم HR بر مبنای سیستم کامپیوتری مجزاست و آن را در زمینه به جریان انداختن برخی عملکردها، پیچیده و سخت گیرانه می سازد.

هرگاه سیستم ERP در جایی وجود داشته باشد، به طور معمول تمام جنبه های یک سازمان می توانند به طور هماهنگ به جای هر سیستم جداگانه و منفردی که نیاز به سازگاری با یکدیگر دارند، کار کنند. سازمان های بزرگ، قدرت تولید را افزایش دادند و انواع نرم افزاری کمتری را نتیجه کار خود قرار دادند.

اجرای یک سیستم ERP :

اجرای سیستم ERP کار ساده ای نمی باشد. در واقع مستلزم برنامه ریزی و مشاوره و رایزنی بسیاری است و در اکثر موارد 3 ماه تا 1 سال طول می کشد. سیستم های ERP به طور فوق العاده ای از نظر ادراکی وسیع و گسترده می باشند و برای بسیاری از سازمان های بزرگ تر این سیستم می تواند بی نهایت پیچیده باشد. اجرای سیستم ERP در نهایت مستلزم تغییرات قابل توجهی در زمینه عملکردهای پرسنل و عملکردهای کاری خواهد بود. در حالی که این سیستم ممکن است برای پرسنل خانگی AT تا رییس و مدیر پروژه معقول به نظر برسد، بسیار توصیه می شود که از مشاوران اجرایی ERP به واسطه این حقیقت که مشاوران به طور معمول مقرون به صرفه تر می باشند و به ویژه در زمینه اجرایی این نوع سیستم ها آموزش دیده اند، استفاده می شود. یکی از مهمترین ویژگی هایی که یک سازمان باید در زمان اجرای سیستم ERP داشته باشد، مالکیت پروژه است. از آن جا که تغییرات بسیار زیادی اتفاق می افتد و تأثیر گسترده آن بر روی تا حدودی هر فرد حاضر در سازمان رخ می دهد، کسب اطمینان از این که هر فرد عضو هیأت رئیسه است و به ساخت پروژه و استفاده از موفقیت یک سیستم جدید ERP، مهم تلقی می شود. به طور معمول سازمان ها از فروشندگان ERP استفاده می کنند یا برای اجرای سیستم سفارشی ERP خود یا شرکت ها مشورت می کنند. سه نوع سرویس خدماتی حرفه ای وجود دارد که در هنگام اجرای سیستم ERP فراهم آورده می شوند، آنها سیستم های مشورتی، سفارشی و حمایتی می باشند.

  • سرویس های مشورتی:

به طور معمول سرویس های خدماتی مشاوره ای هستند که مسئول مراحل اولیه اجرای ERP می باشند، این سیستم ها به سازمان کمک می کنند تا با سیستم جدید خود، پیش بروند، با آموزش تولید محصول جریان کار همراه باشند و استفاده ERP را در سازمان خاص و غیره بهبود بخشند.

  • سرویس های سفارشی:

سرویس های خدماتی سفارشی با گسترش استفاده از سیستم جدید ERP با تغییر استفاده از آن و با ایجاد رابطه های سفارشی و یا کاربرد کد و رمز بنیادی کار می کنند.

  • سرویس های حمایتی:

سرویس های حمایتی هم شامل حمایت و هم حفظ و پایدری سیستم های ERP می شوند. برای مثال، عیب زدایی و رفع اشکال و یاری رساندن به موضوعات ERP.

فواید سیستم های ERP:

فواید بسیار زیادی در خصوص اجرای سیستم ERP وجود دارد؛ در اینجا تعداد کمی از آن ها ارائه می شود:

  • یک سیستم به طور کامل هماهنگ و منسجم
  • توانایی کارآمد ساختن فرآیندها و جریان های کاری مختلف
  • توانایی به سادگی سهیم شدن اطلاعات سراسر ادارات متعدد در یک سازمان
  • بهبود کارآیی و راندمان و سطح تولید و بهره وری
  • ردیابی و پیش بینی بهتر
  • هزینه های کمتر
  • بهبود سرویس خدمات مشتری

مضرات سیستم های ERP:

در حالی که فواید این سیستم به طور معمول نسبت به مضرات آن برای اکثر سازمان های اجرایی سیستم ERP در کفه سنگین تر ترازو قرار دارد، اما در این جا بعضی از متداول ترین موانع تجربه شده را بیان می داریم: به طور معمول بسیاری از موانع می تواند جلوگیری شود مشروط بر این که سرمایه کافی تخصیص داده شود و آموزش کافی داده شود، با این همه، موفقیت آن به مهارت ها و تجربه نیروی کاری برای سازگاری سریع تر با سیستم جدید بستگی دارد.

  • سفارش در بعضی موقعیت ها محدود می شود.
  • نیاز به مهندسی دوباره جریان های تجاری و بازرگانی
  • سیستم های ERP می توانند برای نصب و راه اندازی، هزینه های بازدارنده داشته باشند.
  • حمایت فنی و تکنیکی آن می تواند چیز سرهم بندی شده ای باشد.
  • ممکن است ERP برای سازمان های خاصی که هم جدید هستند و هم خواهان پیشرفت و سوق یافتن به یک چیز جدید در آینده نزدیک می باشند، بسیار سختگیرانه عمل می کند.

مرور و بازنگری

برنامهریزی منبع سازمانی (ERP) سیستم های تجاری عملی را که یک سازمان برای کنترل و مدیریت عملکردها و فعالیت های تجاری پایه اش در رابطه شغل و حرفه خود به کار می بندد از قبیل تخصیص بودجه، حسابرسی، منابع انسانی و جریان مواد اولیه را با هم هماهنگ و یکپارچه می سازد. راه حل و فصل برنامه ریزی منبع سازمانی (ERP) به شرکت ها در حفظ هماهنگی جریان تجاری و حرفه ای بدون مرز مشخص در میان عملکردها و فعالیتهای تجاری مهم، کمک می کند؛ و روند رقابتی خود را با پیشرفت های فناوری کنونی ادامه می دهد.

اجرای موفقیت آمیز ERP به سازمان ها این توان را می دهد تا جریان تجاری خود را به منظور بهبود فعالیت ها و عملکردهای تولیدی، توزیعی و جریان های مالی هر شغل و حرفه، ارتقا بدهند، خودکار سازند و مطلوب بگردانند. راه کار استفاده از ERP می بایست سازمان را در جهت تأمین خدمات عالی به مشتری، قابلیت نظارت روزانه بر عملکردها، برانگیختن عوامل محرک کاری، پیش بینی گرایش های آتی و اندازه‌گیری ضربان موقعیت مالی شرکت، توانمند سازد.

ص 70

ERP، جریان تجارت و حرفه بازرگانی را با استفاده از محیط متداول سیستم اطلاعاتی، خودگردان می‌سازد. این خودگردانی به این خاطر به دست می‌آید چون ERP یک ساختار و چارچوب کاربردی چند بخشی است که از طریق پایگاه اطلاعاتی منسجم و هماهنگ فعالیت می کنند.

راه حل ERP مرکب از چندین بخش عملکردی است، و هر یک از این بخش ها در راستای بهترین عملکردها ساخته می‌شود. این راه حل به مشاغل در درک بهتر و کنترل بهتر منبع اجرایی خود کمک می کند.

اجزای سازنده:

انواع مختلف زیادی تولید کننده، توزیع کننده، شرکت های خدماتی حرفه ای و مشاغل سنتی وجود دارد که اکثر آنها از ترکیب و تلفقیق کاربردهای فهرست شده در این جدول استفاده می کنند.

کاربردهای اجزای سازنده ERP

تولیدکنندگان

توزیع کنندگان

خدمات حرفه ای

مشاغل سنتی

حسابرسی مالی

٭

٭

٭

٭

مدیریت و کنترل منابع انسانی

٭

٭

٭

٭

مدیریت و کنترل سیاهه لموال

٭

٭

مدیریت و کنترل انبارداری

٭

٭

جریان سفارش خرید و فروش

٭

٭

٭

مدیریت و کنترل زنجیره عرضه کالا

٭

٭

برنامه ریزی شرایط و نیاز به مواد اولیه

٭

برنامریزی موقعیت (MRP)

٭

پیش بینی و برنامه ریزی

٭

٭

٭

٭

حسابرسی پروژه

٭

مدیریت و کنترل منابع

٭

مدیریت و کنترل مشارکت

٭

مدیریت و کنترل روابط مشتری

٭

٭

٭

تجزیه و تعیین مشاغل هوشمند

٭

٭

٭

٭

سرویس های خدماتی:

خدمات ERP :

تکثیر و فزونی سیستم های متعدد ERP به طور معمول گیج کننده می باشد و اغلب مواقع مشکلات و سختی‌های مهمی را برای تصمیم گیران یک شرکت در رابطه با موضع هایی مثل این که کدام سیستم اجرا شود، انتخاب فروشنده، چارچوب های زمانی، موفقیت ترکیب و آریش موقعیتی و هزینه ها و غیره، به وجود آورد.

شرکت GREEN BEACON یک راه حل جهت یافته ای را ارایه می دهد که موضوعات ذکر شده در بالا را با ارایه تنوعی از خدمات ERP بر طبق نیازهای شرکت نیمه بازرگانی بیان می کند. تجربه ما حاکی از این است که مشاغل در راستای جریان اطلاعات به منظور بهینه ساختن فعالیت های تجاری و بازرگانی هر روزه‌شان به کنترل عملکردها و فعالیت ها نیاز دارند. مضاف بر این، اکثر شرکت‌های تجاری می‌بایست از سیستم‌های مناسبی برای رسیدن به اهداف و نیات خود استفاده کنند. اکثر مطالعات و بررسی‌هایی که در مورد صنعت انجام گرفته حاکی از این بوده است که پروژه های اجرایی ERP عدم توانایی قوی در زمینه شناسایی واضح و مبرهن اهداف تجاری، با مشکل مواج می شوند، در شرکت GREEN BEACON در ابتدا بر روی نیازهای یک شغل و حرفه تمرکز می کنیم و سپس به جنبه های فنی و تکنولوژیکی اجرای ERP می پردازیم. GREEN BEACON مهارت ها و توانایی های مهم و حیاتی زیر را برای اجرای ERP مشتریان به همراه می آورد که عبارتند از:

  • تجربه گسترده و مهارت در زمینه ترفندهای نصب، پیکربندی و سفارش ERP در سرتاسر صنایع عمودی و قایم.
  • عمق مهارت و تخصص فنی با مایکروسافت و ترفندهای EPICORERP.
  • عمق مهارت و تخصص فنی هماهنگ کننده ترفندهای ERP با دستگاههای قانونی موجود، ترفندهای CRM و انبارسازی اطلاعات.
  • روش کاربردی اثبات شده، مجموعه قابل تکرار فرآیندها بر مبنای بهترین عملکردها، برای کاربردهای مرحله بندی شده ای که منجر به موفقیت به موقع و ارایه بودجه تخصیصی می‌شود.

عوامل متمایز کننده:

روش کاربردی ما از کسب تجربه در عملکرد و به کار گیری دستگاههای متعدد نشأت می گیرد. شغل و حرفه ما در جهت دستیابی به غلبه بر خطرات احتمالی مرتبط با انجام عملکردهای ERP، سمت و سو می گیرد. اکثر اوقات مشاغل و تجارت ها در جریان اجرای ERP خود و همچنین مرحله بعد از به کارگیری آن با مشکل روبرو می‌شوند. بعد از کارکردن تنگاتنگ با ارباب رجوع‌ها، معیارهایی را شناسایی کرده‌ایم که باعث موفقیت پروژه ERP همراه با فواقد عملکردی و راه‌اندازی بنیادی می شود و به ما در غلبه بر خطرات احتمالی مرتبط با عملکردهای اجرایی ERP کمک می کند. راه کارها و تاکتیک های اصلی و هم ما در کنترل و مدیریت اجرایی ای آر پی عبارتند از:


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:36

دانلود پورتال و کاربری آن

مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 186 کیلو بایت
تعداد صفحات فایل 70
پورتال و کاربری آن

فروشنده فایل

کد کاربری 1024

پورتال و کاربری آن


تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .

ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .

سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .

اطلاعات مورد نیاز : یکی از ویژگی های پورتال دریافت اطلاعات از سایتهای دیگر(Content aggregation) است . پورتال تنها دریافت کننده اطلاعات است و آنها را به اشتراک می گذارد . به عبارت بهتر پورتال اطلاعاتی که در سایتها و پایگاههای مختلف وجود دارد را سازماندهی کرده و نمایش می دهد. در نظر داشته باشید که این اطلاعات باید استاندارد شده باشند .

بنابراین :

پورتال ، تولید کننده و مدیریت کننده اطلاعات نیست .

پورتال ، استاندارد کننده اطلاعات نیست .

پورتال ، یک وب سایت همه کاره نیست .

به عبارت دیگر پورتال چهارچوبی است که اطلاعات و سرویسهای منابع مختلف را کنار یکدیگر قرار داده و تحت یک طرح امنیتی ارائه می دهد . با استفاده از پورتال می توان به یکپارچه سازی سیستمهای مجزا کمک کرده و کاربران را برای استفاده از خدمات موجود یاری داد.

ویژگی های پورتال

بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :

1- ارائه شخصی سازی اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)

2- ارائه سیستمهای جستجو و دایرکتوری به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)

3- ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)

4- ارائه ساز و کار مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)

5- ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.

6- پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر web service و سایتهای دیگر ، برای دریافت اطلاعات و سرویسهای مورد نیاز .

7- عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .

8- Single sign-on : مکانیزمی که به وسیله آن کاربر تنها با یک بار ورود به سیستم به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .

9- راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)

10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)

11- ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)

12- ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)

13- ارائه سرویس های متداول در اینترنت

14- ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید ، Email دریافت کنند .( Subscribe / What’s new)

15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ، برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص "دریافت پیام " را درخواست کنند.(Alert)

16 – مدیریت گردش کار - تمامی فرآیندها دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)

بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده فرآیند و کسانی که در انجام فرآیند سهیم هستند، این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .

علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای های پورتال باشد.

پورتال چیست ؟

انواع پورتال

پورتال را می توان بر حسب محتوا و مخاطب طبقه بندی کرد :

محتوا : "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"

پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.

پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .

مخاطب : " مخاطب پورتال چه کسی است ؟ "

پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .

پورتال عمودی ( Vertical Portal- Vortal ) بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )


تصویر 1 - طبقه بندی پورتال


علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.

پورتالهای سازمانی ( B2E )

1- EIP یا Enterprise Information Portals

این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای سازمان، مخزن اطلاعات (Data Warehouse) ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .

EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی بگیرند.

انوع این نوع پورتال عبارتند از :

1-1 Business intelligence portals

Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین این نوع پورتال، از انواع پورتالهای سازمانی است که به کاربران امکان می دهد تا به پورتال دسترسی داشته و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.

1-2 Business area (Intranet) portals

پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.

1-3 Role portals

این نوع پورتال سه نوع مدل تجاری (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .

این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان خود را کنترل نماید .

2- e-Business (Extranet) Portals

این نوع پورتال دارای سه زیر مجموعه است :

2-1 Extended enterprise portals

این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده اجازه می دهندکه به Exteranet شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان اجازه می دهد که به Extranet شرکت دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری دریافت نمایند.

2-2 e-Marketplace portals

این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.

2-3 ASP portals

این نوع پورتال ، در محدوده B2B بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :

Portera’s ServicePort

Salesforce.com

SAP’s MySAP.com

Oracle’s oraclesmallbusiness.com

3 - Personal (WAP) portals

3-1 Pervasive portals or mobility portals

این نوع پورتال که در تلفنهای همراه ، PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..

4- Public or Mega (Internet) portals

سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :

4-1 پورتالهای تجاری (پورتالهای شخصی)

پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی از اطلاعات اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .

اطلاعاتی که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .

عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .

امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند، حتی اگر به سیستم وارد نشده باشند. پورتالهایی نظیر Yahoo ، MSN و AOL در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .

4-2 Industrial portals, vertical portals or vortals

تعداد این نوع پورتال به سرعت در حال افزایش است . این نوع پورتال بر روی مخاطبین با علایق خاص نظیر کامپیوتر، خرده فروشی ، خدمات بانکی و بیمه تمرکز دارد.مثال این نوع پورتال ivillage.com برای خانواده ها می باشد.

اجزای فنی پورتال

هدف از پورتال ارائه شمایی یکسان از اطلاعات منابع مختلف به کاربر می باشد ، بنابراین نحوه برقراری ارتباط با این منابع مختلف نامحدود می باشد . فهرست زیر ، ارائه دهنده تکنولوژی های معمولی است که در پورتال وجوددارند . بعضی از آنها نظیر web service اختیاری است اما بعضی دیگر نظیر پایگاه داده همواره به عنوان بخشی از پورتال مطرح است .

Application Server : اغلب Application Server تحت J2EE هستند و امکانات لازم جهت توسعه و ارائه پورتال را در اختیار قرار می دهند. مثالهایی از این دست عبارتند از :

iPlanet

BEA WebLogic

IBM Websphere

Oracle 9iAS

OracleAS Portal 10g Release 1

Sybase Application Server

اغلب تولید کنندگان Application Server ، سیستمهای مربوط به پورتال را تحت عنوان "Portal add-ons" به تولیدات اصلی خود اضافه کرده اند و محصولاتی نظیر :

IBM Websphere Portal Server

Oracle Portal

BEA Portal

Sybase Enterprise Portal

را وارد بازار کرده اند اما محصولات دیگری نیز در بازار وجود دارند که صرفا برای ایجاد پورتال مورد استفاده قرار می گیرند نظیر :

Plumtree,

Epicentric

Corechange

این محصولات مبتنی بر جاوا هستند و از امکانات Application server ها استفاده می کنند.

Taxonomy : Taxonomy روندی برای دسته بندی مجموعه ای از داده ها است .در صورتی که ایده آل فکر کنیم ، با استفاده از Taxonomy می توان تعدادی فایل و مستندات را گرفته و آن را تبدیل به یک منبع اطلاعاتی کنیم ، به گونه ای که قابل مرور ، جستجو و پیمایش توسط کاربر باشد.Taxonomy را می توان با ساختار folder ها مقایسه کرد .با این تفاوت که برای دسته بندی داده ها قوانینی دارد . همچنین داده نما ( Metadata ) در این دسته بندی نقشی اساسی ایفا می کند. به عبارت ساده تر محیط پورتال باید دارای ساختار منظمی باشد . این ساختار که در اغلب موارد شامل تعداد زیادی پیوند می باشد به کاربر کمک می کند که اطلاعات را سریعتر پیدا کند. این نوع سازمان دهی اطلاعات Taxonomy نامیده می شود

Crawler :فرآیندی است که به طور خودکار و طبق یک برنامه از پیش تعیین شده، بخش هایی از سایت و یا سایتهایی را می خواند. به عنوان مثال می توان crawler را به گونه ای تنظیم کرد که صفحات خاصی از یک وب سایت را بخواند تا در صورت تغییر فایل آن را نمایه سازی کرده و اطلاعات taxonomy را به روز کند.


Metadata repository ، حاوی داده نما ( Metadata ) مربوط به داده های پورتال و ساختار آنها می باشد. این metadata شامل metadata مرتبط با Taxonomy و تک تک مستندات است.


Portlet : پورتلت (Portlet) یک web component است که به عنوان جز سازنده پورتال شناخته می شود. در واقع پورتلت رابط بین کاربر و منبع اطلاعات ( Datasource ) است که درخواست کاربر را دریافت کرده و بر حسب آن صفحه درخواست شده را نمایش می دهد. اطلاعاتی که توسط پورتلت ساخته می شود ، fragment نامیده می شود که به یکی از زبانهای HTML ، XHTML ویا WML نوشته شده است . Fragment هر پورتلت برای پورتلت های دیگر قابل استفاده می شود . برای پورتلت عناوین دیگری نظیر Gadgets, Blocks, Web Modules, Web Parts , وجود دارد.

Categorization Engine : مسوولیت مرتب سازی اطلاعات و Toxonomy را بر عهده دارد. این مرتب سازی ممکن است بر اساس ابرداده ( Medadata ) موجود در مستندات ، قوانین مشخص شده برای مرتب سازی ، محتویات مستندات ، فیلترها و ضوابط جستجو باشد.

Filter : فیلترها اغلب برای مشخص کردن فایلهای درون فولدرهای Taxonomy و یا نتایج جستجو، مورد استفاده قرار می گیرند. فیلتر ممکن است مبتنی بر کلمه باشد نظیر "تمامی متنهایی که در آن لغت IBM وجود دارد "، یا مبتنی بر موضوع باشد نظیر "اگر این متن شبیه متن دیگری است " و مبتنی بر یک قاعده باشد "اگر فیلد Client دارای مقدار IBM بود"

Index : مجموعه ای از اطلاعات که به درخواست و بازیابی اطلاعات سرعت می بخشد. همواره Index ترکیبی از full-text index برای مستندات و Metadata repository برای محتوای فایلها می باشد.

Virtual Card : در داخل Index و Metadata repository به ازای هر یک از مستندات و یا هر بخشی از آن یک virtual card وجود دارد .این card حاوی آدرس فیزیکی هریک از مستندات و یا محتویات آنها می باشد . علاوه براین card دارای مقادیر چند فیلد از داده نما ( Metadata ) می باشد. در حقیقت card نماد مستندات در پورتال می باشد


User Profiles: در پورتال به ازای هر کاربر اطلاعاتی ذخیره می گردد که برای شخصی سازی سایت مورد استفاده قرار میگرند. هر یک از portlet های پورتال به این اطلاعات دسترسی دارند و صفحات را بر حسب این اطلاعات پیکربندی می کنند تا متناسب با اخواستهای کاربر باشد. همچنین User profile شامل اطلاعات نحوه نمایش صفحه نخست پورتال و پورتلت های مورد علاقه کاربر می باشد.


Content Management System : اغلب پورتالهای سازمانی دارای بخشی تحت عنوان "مدیریت محتوا" هستند . کاربرانی که به این بخش دسترسی دارند می توانند اطلاعات جدیدی وارد پورتال کنند. پس از این اطلاعات در شاخه ای متناسب در taxonomy پورتال قرار داده می شود . شایان ذکر است که در این بخش می توان فایلهایی با فرمت های pdf و یا doc وارد کرد. همچنین ، این امکان وجود دارد که کاربران بتوانند صفحات html تولید و آن ها را ویرایش نمایند .

EAI- Enterprise Application Integration : از گذشته سیستمهای مختلفی در هر سازمان وجود داشته اند . هر یک از این برنامه ها به خودی خود، خوب عمل می کنند و حتی پایگاههای داده بسیار مفیدی ایجاد می کنند ، اما توانایی برقراری ارتباط با یکدیگر را ندارند . با استفاده از EAI می توان تمامی سرویسها و برنامه های کاربردی سازمان را در کنار یکدیگر قرار داد تا به صورت یک سیستم واحد در اختیار کاربر قرار گیرد. اما با توجه به پیچیدگی های که هر بخش به خودی خود دارد (بخش های خرید ، فروش ، منابع انسانی و...) این کار بسیار مشکل و پر هزینه می باشد.

با توجه اینکه هدف نهایی پورتال نمایش یکپارچه اطلاعات بدون توجه به منابع مختلف آن می باشد ، می توان با استفاده از EAI به عنوان یک لایه جدید در پورتال به گونه ای عمل کرد که نتیجه درخواستهای ارسالی یکسان باشد.

Development Standards and Protocols : شناخت استاندارد هایی که برای پورتال مورد استفاده قرار می گیرند، از مهمترین گامهای توسعه یک پورتال است .



XML : زبانی که برای نمایش اغلب داده ها می توان استفاده کرد. این زبان شباهت زیادی به HTML دارد با این تفاوت که XML برای انتقال داده ها مورد استفاده قرار می گیرد ، اما HTML صرفا به مرورگر(Browser) کاربر می گوید که صفحه درخواست شده را چگونه نمایش دهد . در حالی که در اغلب موارد XML به خودی خود با نحوه نمایش داده ها ارتباطی نداشته و برنامه که XML را دریافت می کند با استفاده از XSLT و XSL داده ها را نمایش می دهد


Extensible Stylesheet Language Transformation-XSL, XSLT : فایلهای XML شامل داده هایی هستند که از نظر کاربر مفهوم خاصی ندارند ، XSL حاوی قوانینی برای تبدیل این داده های به قالبی است که برای کاربر قابل نمایش باشد. این قالب ممکن HTML برای مرورگرهای وب ، WML برای ابزارهای بی سیم و یا PDF باشد که مناسب برای چاپ باشد.

Web Services Description Language - WSDL: برقراری ارتباط و ارسال پیام بین قسمتهای مختلف در وب نظیر Web Service ها و Application باید دارای یک ساختار مشخص و استاندارد باشد . WSDL که مشترکا توسط IBM و Microsoft ایجاد شده با استفاده از یک ساختار مبتنی بر XML این امکان را به Web Service و Application ها می دهد که به صورت استاندارد برنامه و یا تابعی را در خواست کنند. به عبارت دیگر WSDL یک واسط کاربری عمومی برای Web Service ایجاد می کند . به عنوان مثال با استفاده از WSDL می توان توابع یک Web Service ، ورودی ها و خروجی های آن توابع ، نحوه برقراری ارتباط با تابع ، پیامهای دریافت ورودی و ارسال خروجی را مشخص کرد.

استفاده از WSDL برای پورتال بدین جهت است که پورتال غالبا باید اطلاعات و سرویس های مورد نیاز خود را از Webs Service های مختلفی دریافت کرده و در یک قالب نمایش دهد .

A WSDL document defines services as collections of network endpoints, orports. In WSDL, the abstract definition of endpoints and messages is separated from their concrete network deployment or data format bindings. This allows the reuse of abstract definitions: messages, which are abstract descriptions of the data being exchanged, and port types which are abstract collections of operations.

The concrete protocol and data format specifications for a particular port type constitutes a reusable binding. A port is defined by associating a network address with a reusable binding, and a collection of ports define a service. Hence, a WSDL document uses the following elements in the definition of network services:

Types– a container for data type definitions using some type system (such as XSD).
Message
– an abstract, typed definition of the data being communicated.
Operation
– an abstract description of an action supported by the service.
Port Type
–an abstract set of operations supported by one or more endpoints.
Binding
– a concrete protocol and data format specification for a particular port type.
Port
– a single endpoint defined as a combination of a binding and a network address.
Service
– a collection of related endpoints.

مثال زیر اطلاعات مربوط به Web Service ، StockQuote را نمایش می دهد . این Web Service تنها یک Operation با نام GetLastTradePrice را پشتیبانی می کند ، این تابع وروری با نام tickerSymbol (که نام شرکت است) با فرمت string را دریافت می کند و در جواب price را در فرمت float به برنامه در خواست کننده، می دهد :














































My first service




SOAP : Simple Object Access Protocol یک استاندارد مبتنی بر XML برای تبادل پیام در اینترنت است و با استفاده از HTTP صورت می گیرد . با استفاده از این استاندارد می توان الگوهای پیام متفاوتی ارسال و دریافت کرد ، اما یکی از مهمترین این پیام ها ، RPC- است که یک client تابع مورد نظر خود را به همراه پارامترهای مورد نیاز به یک نود دیگر در شبکه / اینترنت می فرستد و این نود به صورت سرور عمل کرده و درخواست client را پاسخ می گوید . با توجه به اینکه SOAP مبتنی بر XMl f,ni بوده و مستقل از Platform است ؛ در حال حاضر به عنوان مهمترین پروتوکل فراخوانی توابع Web Service و دریافت نتیجه مطرح شده است.

ساختار یک پیام در SOAP دارای یک "envelope" است که دارای header و body است . header شامل اطلاعاتی نظیر تاریخ ارسال پیام می باشد. این بخش اختیاری است ، اما در صورتی که از آن استفاده شود ، باید در ابتدای envelope قرار گیرد. Body شامل طلاعاتی که باید انتقال داده شود.

مثال : نمونه درخواستی که client برای Web Service انبار می فرستد و در خواست اطلاعات کالایی را می کند :



827635


پاسخ Web Service به درخواست client :





Toptimate 3-Piece Set
827635
3-Piece luggage set. Black Polyester.
96.50
true



UDDI - Universal Description Discovery and Integration مشخصاتی است که برای پیدا کردن هر Web Service و فهرستی که Web Service ها اطلاعات خود را در آن منتشر کنند ، مورد استفاده قرار می گیرد . می توان از UDDI برای دریافت اطلاعات توصیفی Web Service در قالب XML استفاده کرد . این اطلاعات ارسالی می توانند در قالب WSDL باشند .

علاوه بر موارد بالا Web Service و Data Base به عنوان عناصر پورتال شناخته می شوند.




بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:35

دانلود جزوه درسی روانشناسی مرضی استاد محمدی

این جزوه در30 صفحه تمام کلیت روانشناسی مرضی را با کیفیتی عالی برای شما به تصویر میکشد
دسته بندی جزوه های درسی
فرمت فایل zip
حجم فایل 7846 کیلو بایت
تعداد صفحات فایل 30
جزوه درسی روانشناسی مرضی استاد محمدی

فروشنده فایل

کد کاربری 4457

جزوه ای بسیار کاربردی برای فهم هرچه بهتر و راحت تر درس روانشناسی مرضی به زبانی بسیار سلیس و روان.تالیف شده توسط دکتر محمدی.


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:35

دانلود جزوه روانشناسی رشد دکتر محمدی فصل 1 تا فصل 20

جزوه روانشناسی رشد شامل خلاصه فصل1تافصل 20،تالیف شده توسط استاد محمدی
دسته بندی جزوه های درسی
فرمت فایل zip
حجم فایل 5253 کیلو بایت
تعداد صفحات فایل 61
جزوه روانشناسی رشد دکتر محمدی فصل 1 تا فصل 20

فروشنده فایل

کد کاربری 4457

جزوه ای کامل از 20 فصل اول روانشناسی رشد به صورت تایپ شده..بسیار مفید و کابردی..شامل خلاصه بسیار روان و قابل فهم از هر 20 فصل.


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:34

دانلود شبکه های بی سیم محلی

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 41
شبکه های بی سیم محلی

فروشنده فایل

کد کاربری 1024

شبکه های بی سیم محلی


مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

802.11 Wireless Ians:

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.

نگاهی بر توپولوژیهای Wlan :

شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:

- Independent Basic Service Sets ( IBSSs. AD- HOC )

- Basic Service Sets ( Bsss)

- Extended Service Sets ( Esss)

یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.

IBSS:

یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟

AD/HOC/IBSS

یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:

- تایمرهای قبلی از TBTT را منحل می کند.

- یک تأخیر به صورت رندم از اول معین می کند.

اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

Embeded timer درون beacon یک تایمر عملکرد همزمان است.

( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.

ESS:

چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.

802.11 Medium Access Mechanisms :

شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.

ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .

نگاهی بر CSMA/CD :

می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.

CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:

- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً‌ قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.

- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت کرده ( ارسال کنند).

- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.

- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.

- نودها به طور رندم یک زمان را مجدداً‌ انتخاب و شروع به صحبت می کنند.

بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.

پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.

- Carrier Sense

- DCF

- Acknowlegment Frames.

- Request to Send /clear to Send (RTS/CTS) medium reservation

به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :

- Frame fragmentation

- Point coordination Function (PCF)

- Carrier Sense:

ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:

- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.

- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.

فریمهای 11-802 دارای یک فیلد duration هستند که مقدار آن به اندازه کافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration می کند و تلاشی برای ارسال فریم نخواهد کرد تا زمانیکه NAV صفر شود.

توجه کنید که در ایستگاه ها فقط NAV زمانی Update می شود که مقدار فیلد Duration دریافت شده از مقداری که در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت کند، NAV اش را Update نمی کند اما اگر فریمی با مقدار NAV = 20ms دریافت کند، باید NAV خود را Update کند.

DCF:

مکانیزم دسترسی که IEEE برای شبکه 802.11 در نظر گرفته، DCF است. این مکانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملکرد DCF به مفاهیم زیر توجه کنید:

در عملکرد DCF ، یک ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینکه خط در دسترس قرار گرفت، ارسال کند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیکه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.

احتمال زیادی وجود دارد که دو ایستگاه به طور همزمان برای ارسال تلاش کنند، (زمانیکه خط بی کار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یک تایمر رندم Backoff به کار می برد.

الگوریتم رندم Backoff به طور رندم مقداری از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد کرد. پیش فرض مقداری CW توسط تولید کنندگان تغییر می کند و در NIC ایستگاه ذخیره می شود. مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماکزیمم مقدار می رسد، (Cwmin cwmax ). یک ایستگاه به طور رندم یک مقدار بین صفر و مقداری جاری CW را انتخاب خواهد کرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است که ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر کند. یک تایم اسلات مقدار زمانی است که بر مبنای فیزیکال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است که ایستگاه یک فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد که به طور غیر مستقیم بفهمد که آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نکند، تصور می کند که برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می کند، مقدار CW را دو برابر می کند و مراحل دسترسی به محیط را دوباره آغاز می کند.


Acknow legment Frames:

یک ایستگاه گیرنده یک فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینکه، ایستگاه گیرنده باید به خط دسترسی پیدا کند و فریم تاییده را بفرستد، شما ممکن است تصور کنید که فریم تاییده ممکن است که به علت وجود درگیری در خط تاخیر کند در حالیکه ارسال یک فرم تاییده یک حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور کند و یک وقفه کوتاه بعد از اینکه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه کوتاهی که ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.

802.11 fragmentation Frame:

Frame Fragmetation یکی از توابع لایه MAC است که قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه کنار این مفهوم این است که یک فریم به تکه ای کوچکتری شکسته می شود و هر تکه به طور مجزا می تواند ارسال شود. فرض بر این است که احتمال ارسال موفقیت آمیز یک فریم کوچکتر در محیط بی سیم بیشتر است. هر تکه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تکه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تکه باید مجدداً فرستاده شود و نه همه فریم ها که این باعث افزایش گذردهی خط می شود.

مدیر شبکه می تواند اندازه تکه ها را تعیین کند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور کامل فرستاده می شوند.

تکه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مکانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یک شبکه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتکل MAC 802.11 زیاد می کند. هر تکه از فریم حاوی اطلاعات یک هدر MAC - 802.11 است، همچنین به یک فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث کاهش گذردهی واقعی ایستگاه بی سیم می شود.

PCF:

یک مکانیزم دسترسی به خط به صورت انتخابی است که علاوه بر DCF به کار می رود. PCF مکانیزمی است که از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می کند. اغلب تولید کنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می کند و این باعث شده که توسعه چندانی پیدا کند.

خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.

- وسایل غیر استاندارد.NoN Stondard Device وسایل ویژه زیر مدنظر هستند:

- Repeater APS

- Universal clients (workgroup bridgs(

- Wirless Bridge

اگر چه هر کدام از این وسایل، ابزار مفیدی برای شبکه محسوب می شوند، اما باید توجه کنید که هیچ کدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا که هر یک ارائه کنندگان مختلف ممکن است مکانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین کنند. برای اطمینان به شبکه،در صورت استفاده از این وسایل، باید مطمئن باشید که آنها دو دیواسی که از یک فروشنده ارائه شده اند را به هم مرتبط می کنند.

Repeater APS

شما (باید خودتان راهی) ممکن است است، خودتان را در وضعیتی ببینید که برقراری ارتباط یک AP به یک زیر ساختار سیمی به سادگی صورت نگیرد یا مانعی برای برقراری ارتباط AP با کلانیت ها مشکل ایجاد کند. در چنین وضعیتی، می توانید از یک Repeater AP استفاده کنید.

بسیار شبیه تکرار کننده های سیمی است، آنچه تکرار کننده بی سیم انجام می دهد، تنها ارسال همه پکت هایی است که در سطح بی سیم خود دریافت می کند، تکرار کننده AP بر روی گسترش BSS و همچنین Callision domain اثر دارد.

اگر چه می تواند یک ابزار موثر باشد، باید توجه داشت که در موقع به کارگیری آن،Overlap ناشی از Broadcast Domian می تواند روی گذردهی اثر بسیار گذاشته و گذردهی را نصف کند.

مشکل می تواند با زنجیره ای از تکرار کننده های AP تشدید شود. به علاوه، استفاده از تکرار کننده AP ممکن است شما را محدود بکند که کلانیت ها با تعمیم هایی که آنها را قادر با برقراری ارتباط به تکرار کننده های AP و اجرای خدمات از روی تکرار کننده های AP می سازد، استفاده کنند. علی رغم این محدودیت ها، برنامه های زیادی پیدا خواهید کرد که به استفاده از تکرار کننده نیاز دارند.

Universal clients and workgroup Bridge:

ممکن است یک وسیله پیدا کنید که اترنت سیمی یا واسط سریال را فراهم کند اما دارای اسلات برای NIC بی سیم نباشد، اگر داشتن چنین وسیله ای برای شما مفید است ( در شبکه بی سیم)، می توانید از Unirersal client و Workgroup Bnidge استفاده کنید.

بعضی از وسایلی که در این تقسیم بندی قرار می گیرند، عبارتند از :

Retial Point of Sale Devices پرینترها، PC های قدیمی، Copies و شبکه های کوچک موبایل.

Universal client یا Workgroup bridge بسته های Wired را که دریافت می کند به صورت بسته های بی سیم کپسوله می کنند بنابراین یک واسط 802.11 به AP فراهم می کنند. (واژه سه Universal client اغلب زمانی به کار می رود که یک تنها وسیله سیمی متصل شده باشد،) در حالی که Workgroup Bridge برای یک شبکه کوچک از وسایل چند گانه به کار می رود. چون هیچ مبنای استانداردی برای کپسوله کردن یا فوروارد کردن این داده های سیمی وجود ندارد، بنابراین اغلب باید مطمئن باشید که Universal client یا Workgroup Bndge شما با AP تان با هم سازگاری دارند.

Wireless Bridgs:

اگر مفهوم Workgroup Bridge را تعمیم دهیم به طوریکه به جایی برسیم که دو یا تعداد بیشتری شبکه وایر را به هم مرتبط کنیم، به مفهوم Wireless Bnidge می رسیم. مشابه پل های وایر، پل های بی سیم شبکه ها را متصل می کنند. شما از یک پل بی سیم برای ارتباط شبکه هایی که ذاتاً متحرک هستند، استفاده می کنید.

شبکه هایی که به هم متصل می شوند ممکن است که مجاور هم نباشند، در این حالت پل بی سیم روشی را برای ارتباط این شبکه ها فراهم می آورد. تفاوت اصلی پل ساده با یک پل گروهی این است Workgroup Bridge تنها درسته در شبکه های کوچک در محیط یک دفتر به کار برده می شود، در حالیکه پل می تواند شبکه های بزرگ که اغلب در مسافتهای دورتری نسبت به آنچه در شبکه های محلی بی سیم دیده می شود را به هم متصل کند.


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
یکشنبه 16 اردیبهشت 1397 @ 15:34

دانلود نقش وکیل و قاضی دادگاه عالی کشور ایران

قاضی در یک محاکمه بر اساس کیفرخواست باید یک قاضی حرفه‌ای باشد (یعنی قاضی دادگاه عالی، یک قاضی دادگاه جزا یا قاضی تمام وقت دادگاه جزا یا معاون و قائم‌مقام تمام وقت یا یک قاضی پاره‌وقت)
دسته بندی حقوق
فرمت فایل doc
حجم فایل 42 کیلو بایت
تعداد صفحات فایل 53
نقش وکیل و قاضی دادگاه عالی کشور ایران

فروشنده فایل

کد کاربری 1024

نقش وکیل و قاضی دادگاه عالی کشور ایران

وکیل و قاضی

قاضی در یک محاکمه بر اساس کیفرخواست باید یک قاضی حرفه‌ای باشد (یعنی قاضی دادگاه عالی، یک قاضی دادگاه جزا یا قاضی تمام وقت دادگاه جزا یا معاون و قائم‌مقام تمام وقت یا یک قاضی پاره‌وقت)

تقسیم کار بین این انواع مختلف قضات در پاراگراف ...... توضیح داده شده است. دادستانی باید یک نماینده و وکیل حقوقی داشته باشد. معمولاً متهم دارای یک وکیل است و احتمالاً متهم می‌تواند وکیلی از سرویس دفاع کیفری اخذ نماید. (وکیل تسخیری)

هر چند بعضی از مشاورین حقوقی حق حضور در دادگاه جزا را دارند. وکالت قانونی برای محاکمه براساس کیفرخواست هنوز معمولاً متضمن انتخاب مشاور حقوقی است که به نوبه خود یک وکیل مدافع را انتخاب می‌کند. پاراگراف‌های ذیل در ارتباطند با بعضی از جنبه‌های نقش وکیل مدافع دادستانی و متهم و ارتباط آن‌ها با قاضی. بحث‌ ما در این‌جا اساس آن بر روی تصمیمات و حکم دادگاه‌های قبلی است. (پرونده‌های تصمیم گرفته شده) و هم‌چنین براساس مجموعه مقررات رفتاری کانون وکلا.

این مجموعه قواعد رفتاری الزام قانونی ندارد (مجموعه قواعد رفتاری وکلا) اما دارای ارزش تشویقی بالایی است و یک وکیل مدافعی که مطابق با روح این مجموعه قوانین عمل می‌نماید نمی‌تواند مرتکب نقض نظامات آن حرفه شود.

سیستم عدالت کیفری در این کشور اساساً اتهامی است. وظیفه دادستان است که پرونده را از ناحیه دولت ارائه نماید. و نقش وکیل مدافع برای متهم دفاع از اوست. نتیجه این‌که مداخله قاضی بایستی محدود به ارائه چهارچوبی باشد که در آن وکلای طرفین وظایف خود را با دقت و به صورت منصفانه انجام دهند.

در پرونده منتشره در روزنامه Times در سال 1994 شکایت نمودند از این‌که قاضی از ارائه ادله ابتدایی (اولیه) به درستی توسط آن‌ها جلوگیری کرده و آن‌چنان مرتباً و به صورت خصمانه مداخله کرده است که امکان یک محاکمه عادلانه را از بین برده است. دادگاه تجدیدنظر محکومیت‌های آن را نقض و دستوری محاکمه مجدد را داد. قضات این دادگاه (دادگاه تجدیدنظر) تاکید نمودند که مواردی وجود دارد که در آن‌ها قاضی می‌تواند و به واقع باید دخالت کند. برای مثال چنان‌چه شاهد پاسخ مبهمی ارائه نماید قاضی باید از او بخواهد که به کوتاه‌ترین شیوه ممکن آن را شفاف‌سازی نماید. اگر او (قاضی) پاسخ را نشنود می‌تواند خواهان تکرار آن شود تا بتواند به درستی متوجه آن شود. او بایستی مداخله کند که به منظور کوتاه‌کردن سخنان ناوارد و تکرار به منظور حذف کردن موارد غیرمرتبط و از این شاخه به آن شاخه پریدن و اعمال فشار نسبت به شهود. در این پرونده دادگاه استیناف بر این نظر قرار گرفت که دخالت قاضی فراتر از مرزهای قضایی مشروع رفته بود. یکی از پرونده‌هایی که قضات دادگاه تجدیدنظر به آن مراجعه واستناد کردند پرونده‌ی Hulusi بود و در صفحه 385 این مجموعه گزارشات کیفری قاضی Lawton اظهار داشته است.

این یک اصل اساسی در یک محاکمه انگلیسی است که اگر متهمی ارائه ادله می‌نماید بایستی به او اجازه داده شود که این کار را بدون تحت فشار قرارگرفتن یا قطع صحبت‌های او انجام دهد. قضات بایستی به خاطر داشته باشند که اغلب افرادی که در جایگاه شهود قرار می‌گیرند (اعم از شهود دادستانی یا شهود متهم) در یک وضعیت نگران و عصبی هستند. آن‌ها برای انجام این کار به نحو احسن اضطراب دارند. آن‌ها منتظر یک رسیدگی (یا جلسه) استماع محترمانه می‌باشند و هنگامی‌که درمی‌یابند تقریباً بلافاصله پس از آن‌که در جایگاه شهود قرار می‌گیرند و شروع به ارائه صحبت‌های خود می‌نمایند قاضی که اصلاً از او توقع نمی‌رود (of all people) به صورت خصمانه‌ای مداخله نماید در این صورت این یک امر طبیعی است که آن‌ها گیج شده و به نحوی‌که در غیر این‌صورت اگر سخنانشان قطع نمی‌گردید یا تحت فشار قرار نمی‌گرفتند به خوبی عمل نماید. در پرونده Marsh در سال 1993 تاکید گردید که به ویژه، غیرمنصفانه است که قاضی قطع نماید سخنان متهم را هنگامی‌که او ارائه ادله می‌نماید.

وظایف وکیل دادستان

وکیل دادستان به منظور برنده شدن به هر هزینه و قیمتی در دادگاه حاضر نمی‌شود. البته او باید دلایل دادستانی را به متقاعدکننده‌ترین شکل ممکن ارائه نماید و به روش و تدبیر مناسب از شهود متهم، سوالات متقابل بپرسد. با این وجود همان‌طوری که قاضی Avory در پرونده Banks اظهار داشت وکیل دادستانی نباید در جهت کسب حکم محکومیت علیه زندانی تلاش بی‌جا کند، بلکه آن‌ها بایستی خودشان را در شخصیت یک عامل عدالت قرار داده که اجرای عدالت را مساعدت می‌نماید. یک جنبه از این نقش این است که چنان‌چه وکیل مدافع متهم پیشنهاد قبول مجرمیت نسبت به جرم سبک‌تر و یا نسبت به مجرمیت به بعضی از اتهامات در کیفرخواست را کند وکیل دادستانی تنها این امر را لحاظ نمی‌نماید که آیا ادله در دسترس او می‌تواند محکومیت برای کلیه اتهامات آورده شده را تضمین نماید یا خیر؟ بلکه بررسی می‌نماید که آیا قبول و یا دفاع مجرمیت پیشنهادی نشانگر راه منصفانه‌ای به منظور برخورد با آن پرونده است یا خیر؟

به همین‌ترتیب چنان‌چه دادستان آگاه باشد که یکی از شهودش دارای سابقه کیفری است موظف است که ماهیت و زمان آن محکومیت‌ها را به وکیل دادستانی اطلاع دهد هر چند با انجام این کار وکیل دادستانی یک خط بسیار مفیدی را برای انجام سوالات متقابل دریافت کرده است. بدین‌ترتیب در پرونده paraskeva دادگاه استیناف محکومیت شخص p's را برای جرم ایراد ضرب و جرح همراه با آسیب واقعی بدنی را نقض کرد به این علت که مسئله مطروحه در پرونده علیه او تبدیل شده بود به این‌که آیا قربانی جرم ادعایی راست می‌گوید یا عمداً دروغ؟ دادستان در افشای این‌که قربانی در سال 1975 به یک جرم شامل عنصر نادرست محکوم شده بود کوتاهی کرده بود. پس از اطلاع یافتن از این‌که شاهد دادستان دارای سوابق کیفری سوء می‌باشد وکیل مدافع متهم در مواردی تصمیم می‌گیرد که در این مورد شاهد را مورد سوالات متقابل قرار ندهد (برای مثال زیرا انجام این کار متهم را در معرض سوالات متقابل در مورد سوابق کیفری خودش قرار می‌دهد) در چنین موردی وکیل دادستانی می‌تواند شخصیت شاهد خود را برای اعضای هیئت منصفه فاش کند اما موظف، این کار نمی‌باشد.

در سال 1986، رئیس کانون وکلای مدافع با توجه به ابداع قریب‌الوقوع نهاد دادستانی سلطنتی کمیته‌ای را به منظور بررسی نقش وکلای دادستانی تشکیل داد. این کمیته به ریاست آقای Farquharson تشکیل شده و شامل اعضای برجسته کانون وکلا بوده است. گزارش این کمیته در مجله Trinity در سال 1986، نسخه کانون وکلا آمده است. نکات متناسب در ضمیمه H (در حال حاضر F) در مجموعه مقررات رفتاری کانون وکلا آمده است.

این گزارش آغاز گردید به وسیله عنوان مجدد وظیفه ویژه وکیل دادستانی مبنی بر منصفانه وغیره بودن و اینکه او کارهایش را به عنوان یک مجری عدالت انجام دهد. این وظیفه متضمن (شامل) این است که وکلای دادستانی دارای استقلال بیشتری از شخصی که آن‌ها را به کار گرفته هستید، نسبت به دیگر وکلا. هر چند که به طور کلی اختلاف‌نظرهای میان وکیل مدافع و cps (نهاد دادستانی) بایستی حل و فصل شود به وسیله یک بررسی دو جانبه (مشترک) معقول و نه توسط وکیل مدافع که بر حقوقش اصرار دارد. اکثر تصمیمات فنی (تکنیکی) در ارتباط با روند محاکمه (برای نمونه این‌که آیا شاهد خاصی احضار شود یا خیر؟ و یا در ارتباط با مقررات مربوطه چه مطالبی اظهار شود؟) در دادگاه ناشی می‌شود هنگامی‌که وکیل مدافع در دادگاه حاضر شده است به همراه یک منشی بی‌اطلاع و در چنین شرایط و اوضاع و احوالی تنها راه عملی برای وکیل دادستانی این است که خود تصمیم‌گیری نماید. چنان‌چه cps تصمیمات وکیل دادستانی را تایید نماید (موافق با تصمیمات اتخاذی وکیل نباشد) ضمانت اجرای در دسترس آن‌ها این است که مشاورین حقوقی ناامید شده از این فرد، آن وکیل مدافع را بکار نگیرند.

هم‌چنین مواردی وجود دارد که تحت عنوان تصمیمات سیاسی این نهاد توصیف می‌شود. به ویژه در خصوص این‌که آیا قبول مجرمیت ارائه شده در ارتباط با بخشی از کیفرخواست و یا نسبت به یک جرم کم‌اهمیت‌تر مورد قبول قرار گیرد یا خیر؟ این‌که اصولاً آیا ارائه ادله انجام گیرد یا خیر؟

در این‌صورت آیا وکیل دادستانی می‌تواند برخلاف خواست موکلش (cps) عمل نماید یعنی قبول نماید قبول مجرمیت را حتی وقتی که نهاد دادستانی خواستار ادامه تعقیب می‌باشد و یا برعکس (قبول نکند وقتی که دادستانی می‌خواهد تعقیب کند) این کمیته اظهار داشت اولاً وکیل دادستانی باید تلاش نماید تا چنین وضعیت‌هایی حادث نگردد به وسیله ارائه مشورت به موقع قبل از محاکمه نکته مورد نظر. چنان‌چه نهاد دادستانی نظر مشورتی وکیل را قبول نداشته باشد آن‌ها می‌توانند نظر ثالث اخذ نمایند و اگر لازم باشد وکیل دیگری اختیار کند. گر چه هنگامی که مسئله مطروحه بیش از حد نزدیک به محاکمه باشد تا بتوان آن (گرفتن وکیل دیگر) را یک راه‌حل واقع‌بینانه دانست و مذاکرات میان حقوقدانان cps و وکیل مدافع نتوانسته باشد که اختلاف‌نظر را حل و فصل نماید در این‌صورت به عنوان آخرین راه‌حل مشاور حقوقی باید آن‌چه را که به درستی باور دارید که صحیح است انجام دهد حتی اگر این امر به معنای عمل کردن خلاف دستورات موکل باشد. بعد از محاکمه دادستان کل ممکن است از او بخواهد تا با ارائه یک گزارش مکتوب دلیل عملکرد خود را ارائه نماید.

پس در رابطه با محاکمه براساس کیفرخواست وکیل شخصی است که مسئولیت پرونده تعقیب را دارد و نمی‌تواند مجبور شود به عملکرد برخلاف نظراتش در ارتباط با این‌که چه کاری باید انجام گیرد. این امر می‌تواند مقایسه شود با وضعیت مشاور حقوقی یا وکیل مدافعی که به عنوان نماینده cps در دادگاه magistrate حاضر می‌شود کسی که (حداقل به صورت نظری) موضوع صلاحدیدهای ارائه شده به او توسط دادستان سلطنتی می‌باشد و باید قبل از آن‌که برای نمونه ارائه ادله ننماید کسب اجازه کند.

نقش وکیل مدافع متهم

وکیل مدافع متهم تحت همان محدودیت‌های وکیل مدافع دادستانی قرار ندارد. وکیل مدافع متهم موظف نیست که خود را به عنوان مجری عدالت معرفی نماید یا در تعقیب منصف باشد و یا به آن‌ها بگوید که موکلش و یا یکی از شهود او دارای محکومیت قبلی است. مشروط بر آن‌چه که پایین گفته شده است او می‌تواند از کلیه ابزارهای موجود در دسترس خود به منظور حصول اطمینان از برائت استفاده نماید. برای نمونه چنان‌چه او دریابد که وجود دارد یک نقص صرفاً تکنیکی در ادله دادستانی که می‌تواند به راحتی تصحیح شود اگر مورد برخورد قرار گیرد (انجام پذیرد) در مراحل اولیه محاکمه نیازی نیست که توجه وکیل دادستانی و یا دادگاه را قبل از آخرین لحظه ممکن به این امر معطوف نماید. ملاحظه نمائید پرونده Nelson در سال 1977 جایی که دادگاه استیناف، وکیل مدافع N را مورد انتقاد قرار نداد برای تأمل کردن تا پس از محکومیت N به منظور اشاره کردن به این‌که در کیفرخواست می‌باشد تنها هدف او برای عدم اشاره به این امر قبل از آن (محکومیت) این بود که اصلاح آن را سخت‌تر نماید تا صرف اصلاح کیفرخواست را. با این وجود آن یک وظیفه مهم نسبت به دادگاه در جهت تأمین منفعت عمومی برای نیل به اجرای عدالت به صورت دقیق نسبت به دادگاه دارد به این معنا که او باید دادگاه را در اجرای عدالت یاری نموده یا آگاهانه و یا از روی بی‌مبالاتی دادگاه را فریب نداده و گمراه ننماید (که همه این‌ها در پاراگراف 2.2 مجموعه قوانین رفتاری آمده است) در صورت وجود عیب و نقصی در موارد آئین دادرسی مانند این‌که اتاق توسط یکی از اعضای هیئت منصفه ترک شود پس از ترک محل علنی دادگاه به منظور اخذ تصمیم در مورد حکم نهایی به نظر وکیل مدافع برسد قبل از آن‌که حکم اعضای هیئت منصفه اعلام گردد باید به سریع‌ترین صورت دادگاه را مطلع نماید. او نباید سکوت اختیار کند تا بتواند این نقص آئین دادرسی را در مرحله تجدیدنظر ارائه نماید چنان‌چه متهم محکوم گردد. (این رویه‌ای است که در پرونده Smith از آن یاد شده است)

آزادی عملی که به وکیل مدافع داده می‌شود نباید به صورت مبالغه‌آمیز باشد. مانند هر وکیل مدافعی او نه تنها نسبت به موکل بلکه نسبت به دادگاه نیز دارای وظایفی می‌باشد. پس او نباید از روی عمد دادگاه را گمراه نماید و یا رفتار غیراخلاقی به هیچ صورت دیگری داشته باشد. در حالی‌که او می‌تواند ابراز کند مشکلات ارائه دفاعی را که متهم خواهان آن است او نمی‌تواند یک دفاع قابل قبول‌تری را ارائه و یا بسازد.

هر چند که لازم نیست او سوابق کیفری متهم و یا شهود او را فاش نماید او نباید به صورت مثبت اگر آگاه است که دروغ می‌باشد ادعا نماید که آن‌ها از شخصیت سالمی برخوردار هستند (فاقد مسئولیت کیفری هستند) او هم‌چنین باید اجتناب کند از تلف کردن وقت دادگاه از طریق اطاله کلام وتکرار. او نباید یک طریق یا وسیله‌ای شود برای ادعاهایی که صورت می‌گیرند تنها به منظور اهانت به اشخاصی که این ادعاها علیه آن‌ها صورت گرفته است بدون این‌که این ادعاها برای پیش‌برد دفاع به کار بیایند (نقشی داشته باشند)

احتمالاً روشن‌ترین اظهار در مورد نقش وکیل مدافع متهم یافت می‌شود در بعضی از اصول ارائه شده توسط رئیس کانون وکلای مدافع.

ارائه کرده بود ادله خود را و سوالات متقابل انجام داده بود از شهود پلیس انجام گرفت. رئیس کانون وکلای مدافع گفت که وظیفه وکیل مدافع متهم ارائه دفاعیه از متهم در دادگاه بدون ترس و بدون درنظر گرفتن منافع شخص خودش می‌باشد. نظرات شخصی او از درست یا نادرست بودن دفاع و یا شخصیت متهم و یا ماهیت اتهام باید همگی از بررسی و نظر او کنار گذاشته شود. که این یک قاعده اساسی در کانون وکلای مدافع است و این موضوعی نگران کننده خواهد بود و در هر جامعه آزاد اگر به این ترتیب نباشد. البته چنان‌چه متهم به وکیل مدافع بگوید که مقصر است صحیح نخواهد بود که وکیل مدافع ادله‌ای را در جهت مخالف (بی‌گناهی او) ارائه نماید زیرا او بدین‌ترتیب به صورت عمدی دادگاه را گمراه نموده است.


بهترین روش کسب درآمد از اینترنت
با عرض پوزش، به مدت کوتاهی به دلیل تغییرات بر روی برنامه قادر به سرویس دهی نمی باشیم
( تعداد کل: 3094 )
   1       2       3       4       5       ...       207    >>