فروشگاه فایل آسان

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

فروشگاه فایل آسان

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود نکته حلقه باز در محیط های واقعی برای پو

درسیستم فرض بصری یک مدلی کالبدشناسی قوی ا ز رابطه بین در ک بصری به عمل موتوری است فرضیه ها مدعی می شوند که دو جریان پردازش بصری مستقل با مغز انسان نمایش مستقل از فضای اطراف را حفظ می کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 127 کیلو بایت
تعداد صفحات فایل 143
نکته حلقه باز در محیط های واقعی برای پو

فروشنده فایل

کد کاربری 1024

نکته حلقه باز در محیط های واقعی برای پو

خلاصه

درسیستم فرض بصری یک مدلی کالبدشناسی قوی ا ز رابطه بین در ک بصری به عمل موتوری است. فرضیه ها مدعی می شوند که دو جریان پردازش بصری مستقل با مغز انسان نمایش مستقل از فضای اطراف را حفظ می کند. گرایشی پروسه بینایی یک نقشه میانی فضا را نگهداری می کند. در حالی که جریان حسی حرکتی پروسه بنیان یک نقشه مکانی را نگهداری می کند.عکس العمل بین این در نقشه های مکانی معتقدند که باید برای یک جدایی ظاهری بین پاسخ های حس حرکتی و گرایشی مسئول بود که د رحجم زیادی از موقعیتهای مصنوعی قرار گیرد. دلایل ذاتی دو فرض سیستم بصری را حمایت می کند. تنظیم از مطالعه مرزض های با خرابی مغز برای مطالعات روانشناسی نرمال موضوعاتی که شامل حضور فرض های بصری می شود را فراهم م یکند زیرا هر یک از سیستم های واقعی مجازی عالی عمل می کند و می توان بصورت غیرعمدی نمایش بصری را ترکیب کرد که با فرض های بصری مشترک هستند. دو فرض سیستم بصری ممکن است در راهنمایی- طراخی و ارزیابی تکنیک های عملیات برای درخواست واقعی پیشنهاد می کند که کلاس های شناختی ذاتی تکنیک های عکس العمل مانند رفتار صوتی و حلقه بسته( با بازخورد بصری) اشارات موضوعاتی برای اجرای اشتباهات مخصوص در حالیکه کلاس های موتور تکنیکی عکس العمل مانند حلقه باز( بدون بازخورد بصری) نکته ندارد. ای تحقیق، یک تحقیق تجربی حلقه باز و حلقه بسته که اشاره به مقایسه پایه صدای ورودی در مقیاس بزرگ نمایش فعال است نتایج بصری تحقیق می کند که اشتباهات گمراه کننده غیرعمدی که بوسیله دو فرض سیستم بصری ظاهر می شود با استفاده از عکس العمل صوتی در حضور فرضیه بصری به عنوان اثر Roelofs شناخته می شود. اشتباهات پاسخ مشابه دو لقه دسته کشف شده اولی اشتباهات گمراه کننده حقیقی در حلقه باز بوجود می آید. در امتحان عقب ماندگی اسناد تبدیل به اشتباهات پاسخ فرض می شوند این یافته ها ما را از ادعایمان حمایت می کند که دو فرض سیستم بصری می تواند دربهبود قابلیت استفاده درخواست ها واقعیت بصری مؤثر باشد.

فهرست

صفحه

خلاصه

فهرست مطالب

لیست موضوعاتی

لیست شکل ها

قدردانی

1- مقدمه

1-1 سهام پایان نامه

2-1 خلاصه پروژه

2- واقعیت مجازی و دو سیستم فرض بصری

1-2 واقعیت و دو فرض سیستم بصری

2-1-2 دستکاری مستقیم و عمل در واقعیت مجازی

3-1-2 مقاله ها و محدودیت ها با واقعیت مجازی

2-3 دو سیستم فرض بصری

1-2-2 یک راهنمایی کوتاهتر و در ک بصری

2-2-2 جریان ventral و جریان Dorsal: درک" چه" و "چگونه"

3-2-2 تاریخچه دو سیستم فرض بینایی

4-2-2 تعریف دو فرض سیستم بینایی

5-2-2 حمایت مدرک دو سیستم بصری

6-2-2 مطالعات با انگیزه Roelufs Effect

3-2 درک و عمل در میحط های بینایی

1-3-2 اتصال یک محیط ادراک و عمل در VR

2-3-2اثرتوهم بینایی و بازخورد در VR

3- دو تجربه در سیستم های بینایی در واقعیت مجازی

1-3 هدف ها و فرضهای تجربه

2-3 یک تجربه در نکته حلقه باز

1-2-3 تشریح محیط واقعی

3-3 معرفی تجربه

3-3 ارائه معرفی آزمایشی

1-3-3 رضایت موضوع و تدارک

2-3-3- گزارش موقعیت شناختی با پاسخ های صوتی

3-3-3 موقعیت های موتور گزارشی با پاسخ های نکته ای

4-3-3 تجربیات خلاصه و موضوع جبران

4-3- تجربیات

1-4-3 استفاده صوتی از آموزش موضوعات

2-4-3 تعیین فرشته بینایی- موضوعات بصری

3-4-3 استفاده از Polhemus Fastrak بعنوان یک نکته جداگانه بصری

4-4-3 Calibrating and lagging the Fastrak

4- نتایج تجربی

1-4- خلاصه نتایج

2-4- موقعیتگر درش شناختی

3-4- موقعیت نکته حلقه باز

4-4- موقعیت نکته حلقه بسته

5-4- نکته حلقه با Latoncy فعال

6-4- مشاهدات و موضوعات پیشنهادی

7-4- جنسیت و سفارش آثار

8-4- خصوصیت موضوع موتور انجام

9-4- یک آنالیز متفاوت از آثار توهم

5- بحث و تفسیر

1-5- دو سیستم بینایی پدیده در VR

2-5- پیشرفت VR با د ومدل سیستم بینایی

3-5- چرا در ک حلقه باز بررسی می شود؟

6- نتیجه گیری

مراجع

پیوست A گزارشی صوتی نسخه برا ی آموزش موضوع

1.A نکته کلی و آموزش رعایت موضوعات

2.A آموزش ها و موقعیت گزارش شناختی

3.A آموزش های موقعیت نکته حلقه باز

4.A نکته حلققه بسته آموزشهای موقعیت

5. A گزارش شناختی معرفی اصل نکته ها

6.A شرکت نکات اصلی معرفی نکته ها

7. A گزارش شناختی پیشرفت آزمایشی

8. A نکته های حلقه باز پیشرفت آزمایشی

9.A نکته های پیشرفت آزمایشی

10.A نکته های شامل موقعیت

11. A نکته های شامل موقعیت

12. A علامت صوتی و بازخورد

1-12- A علامت صوتی پاسخ

2-12-A تمرین بازخورد صوتی آزمایشی

لیست نمودارها( شکلها)

1-2- ویژگی کلیدید جریانات درک بینایی

1-3- نام شماره معرفی آزمایشی در تجربه

1-4- آثار Induced Roelf در طول موقعیتها و موضوعات

2-4- معنی magnitude های موضوعات با آثار Induced Roelfs

3-4- معنی Magnitude موضوعات بدون آثار Induced Roelfs

4-4- درصد پاسخ در گزارش شناختی

5-4-درصد پاسخ موضوع درنکته حلقه باز

6-4- درصد پاسخ موضوع در نکته حلقه بسته

7-4- درصد پاسخ موضوع در نکته حلقه بسته با عقب ماندگی

لیست شکلها

1-2-یک خلاصه کلی از سیتسم بینایی انسان

2-2- سلوهلهای retinal در Transduction (Dowling& Boucott1966 )

3-2- دایره های( بالا) Ebbinghaus و خطای ادراک مولر لایر

4-2- یک مثال از اثرهای Induced Roelofs

5-2- دو مدل سیستم بصری دریک و عمل VR

1-3- خلاصه برنامه محیط مجازی تجربه

2-3- قاب و اندازه برای Stimuli ببنایی حاضر

3-3 تغییر زوایای بصری یا تکنیک های trigonometric

4-3-نکته بصری configuration با Ray Costing

1-4- اثر Roelfs Effect در طول موقعیتها

2-4- معنانی حاشیه ای تخمین برای پاسخ های شناختی جداگانه

3-4- Scatterplot های حلقه باز پاسخ های جداگانه

4-4 Scatterplot های حلقه بازو نکته واریانس حلقه بسته

5-4- مقایسه معنایی Marginal از دو موقعیت های حلقه بسته

6-4- مقایسه Scutterplot های دو موقعیت حلقه بسته

ii

iii

vi

vii

viii

1

3

5

6

6

9

13

19

19

24

27

28

30

36

38

38

42

48

48

51

54

59

59

63

64

67

70

70

71

73

75

78

80

80

84

87

90

93

96

99

101

104

110

110

113

116

120

125

132

132

133

134

135

136

136

136

137

137

137

138

138

138

138

29

62

82

103

103

106

107

108

109

94

95

قدردانی

وقتی من از ماهها پیش تحقیق M.SC را شروع کردم و برای فهم نوشتاری یک معادله در سطح فارق التحصیلی اصلی است که یک فعالیت مستقل با بسیاری از عناصر همدست وجود دارد. بسیاری از مردم و مکانها وجود دارند که در گرفتن این نکته بهمن سهیم هستند و من دوست دارم که آنها از این بابت مطمئن شوند که از آنها بطور قطع تشکر کردم. من دوست دارم که از مدیرهایم آقایان دکتر Kellogg دکتر Brian Fisher و دکتر Run Rensink تشکر کنم وهمچنین از خوانندکانی که مقاله من را می خوانند کمال تشکر را دارم که این فرصت« منابع» توصیه و زمانی دادند که منجر به شروع این مقاله تحقیقی تا تولید پایانی آن شد که من یک موفقیت مشخصی را تجربه کنم. حمایت مالی و امکانات تحقیق برای این کار که بوسیله یک تحقیق فراهم می شود و استراتژی برنامه های اجازه از:

Natural Scinces and Engieering Research Council of Canada (NSERC) by the New Media innovation Crnter of British Columbia(New MIC) and by the Media and Graphics Interdisciplinh center at the university of British Columbia (MAGIC)

و همچنین دوست دارم از Allenliw برای کمکهایش تشکر کنم که با همه نفوذهای نامرئی کوچکتر از این تحقیق بخصوص آنهایی که شامل حرکت از یک مکان به مکان دیگر می شود. همچنین ازرفتن به Alexander Syereuson ،MarkHancock تشکر کنم که کمکهای سودمندی به من در یادگیری هر چیزی کردند(در مورد Polhemus Fastrak و دنباله های آهنربا) در پایان می خواهیم از Najwan Stemphan-Tozy به خاطر بردباری ها و حمایت هایش در کمک به من تشکر کنم.

باری ای – پو

دانشگاه کلمبیای انگلستان

اکتبر 2002

فصل 1

مقدمه

- تجربه مشترک ما با تکنولوژی کامپیوتر اهمیت دید انسان در کمک کامپیوتر کامل را منعکس میکند. و جودهای بعدی اطلاعات توانایی ما را بای استفاده از کامپیوترها درکاملترین نیروی بالقوه شان را بهبودمی بخشد. یک نمونه کامپیوتر اطراف را حساب میکند، بیشتر بازخوردهایی که مادر باورهای عملکردمان دریافت می کنیم در شکی از داده ی پیکسل می آید و این در حالی است که به عنوان تصاویری که تحویل می دهند بوسیله مانیتورهای رومیزی ظاهر می شوند اگرچه دیگر داده ها در حال حاضر انکارناپذیر است بخصوص مربوط به اطلاعات شنوایی،حس لامیه، ما ممکن است در این باره بحث کنیم که هر یک در نبود همه فرم های بازخورد احساس بصریمان حجم اطلاعاتی که در رابطه با تعیین مؤثر در عملیات حساب گر ما لازم است را فراهم می کند. در مفهوم مقیاس زیاد رابطه ها مانند محیط اطراف واقعی اعتماد ما به احساس بصری،به طور نسبتاً زیاد افزایش می یابد. در ترکیبهای رسم رو شهای درست آمده گوناگون محیط های واقعی رابطه های استفاده کننده را فراهممی کند که دور از رابط مانیتور، موس،صفحه کلید توسعه می یابد. و از طریق میز کامپیوتر حساب می شود. یک کلید محیط های واقعی توانایی ساختن کلمات مرتبط را بدون داشتن یادگیری خودمان به ترکیب های ضربه زدن به کلید و بدون داشتن برنامه پیچیده دارد. در این انواع رابطه ها ماشنیمان و احساس دیمان در یک رفتاری که بهتر به این موارد وصل می شود چشمان با ورودی اطرافمان را فراهم می کند در حالیکه دستهایمان بازوهایمان و پاها از ورودی برای اندازه گیری مستمر حرکات خروجی استفاده می کند که به وظیفه خاصی اختصاص دارد که ما سعی در کامل کردن آن داریم . این نمونه ارتباط بین بینایی و در ک مستقیم ما در مورد حرکت واقعی راهنمایی وصل می کند درک مستقیم ما باید ابتدا علائق محیطیمان را درک کنیم آگاهی هشیار این مسائل ما رابا اطلاعاتی که در رابطه با دستکاری آنها درمدلهای بامعنی و اختصاصی فراهم می کنند درک مستقیم ما در رابطه با راهنمایی حرکت موتور بصری بطور کامل مرتب نیست عملکرد بین سیستم موتوری و بصری ما پیچیده تر از این است که از مشاهدات اتفاقی در ک و عملکرد انتظار داشته باشیم دهه های مدارک از روانشناسی تجربی یک نوع قوی تر را یشنهاد میکند راهنمایی مدل بصری موتورحرکت دو سیستم بصری است که ادعا میکند هشیاری محیط اطراف و توانای ما برای درست کردن حرکات موتوری در این مشخصات بطور واقعی از جنبه های بصری جدا می شود. دو سیستم فرضیه ی بصری توصیف می کند که چگونه اطلاعات بصری در سیگنال هایی که درنواحی جداگانه مغز انسان در رابطه با رفتار مستقیم بعمل می اورد همچنین دو جریان بصری را توصیف می کند که رابطه بین رفتار موتور و عملکرد موتوری و بصری توصیف می شود.

این پایان نامه دو فرض سیستم بصری را برای طراحی و ارزیابی محیطهای مجازی پیچیده کشف می کند ما نفوذ بازخورد بصری در نکته فعل وانفعالات در یک محیط مجازی را امتحان کرد و نتیجه های یک مطالعه مصرف می کند که شامل فراگیری هدف های است که گرایش می دهد که در یک موقعیت نمایش در جایی که نمایشهای فریبنده مصنوعی حاضر هستند دو سیستم بصری فرضیه ای را کشف می کند. انسان توانایی فاصله ای را زیر نظر موقعیت های مطمئن در این دو نوع محیط کشف کشف خواهد کرد. اشارات نتایج تجربی در یک مفهومی که چطور ما طراحی راه اندازی را بهبود می بخشیم مورد بحث قرار می گیرد که بیشتر از تکنیک های تعامل فضایی را در برنامه های حقیقی است.

1-1- سهام پایان نامه

سه فضای مختلف وجوددارد که این پایان نمه قسمت های فیزیکی آن را می سازد. در ابتدا این پروژه بعضی از آثار جمع شده از دو سیستم فرضیه بصری را مقایسه می کند که در مفهوم یک محیط واقعی است که قابل بررسی در عملکرد کامپیوتر انسان(HIC) یا واقعیت مجازی(VR) جستجو می شود.

این یک قسمت اصلی و جدید در این پایان نامه است. دوم این پایان نامه زمان سخت افزار حمایت برای تجارب در روانشناسی را شرح می دهد. سوم این پایان نامه با دلیل اثبات میکند که چگونه شش درجه آزاد متداول در سیستم ردیابی می توان برای ساخت نمونه آزمایشگاهی رابطه اشاره استفاده کرد که به آن شبیه است ولی پیچیده تراز آن نیست، پایه دوربین چند بعدی سیستم های ردیابی فاصله ای را در ادبیات توصیف می کند. مدارک آزمایشگاهی ما بطور قوی پیشنهاد می کند که دو فرض سیستم بصری اشاره ای مخصوصی برای طراحی و ارزیابی زمان و سیستم های بحرانی امنیت دارند. در صورتی که اگر آنها وابسته به عمل مستقیم یا بقیه تکنیک های فضایی باشند آگاهی ساده پدیده ای که بوسیله دو فرض سیستم بصری پیش بینی وتوضیح داده میشوند اولین مرحله دراطمینان هستند که اندازه های جلوگیری کننده برای قراردادن درمحلی هستند که رفتار مصرف کننده ی غیر منتظره وناخواسته را تعیین میکند. این پروژع ملاک و پیش زمینه ی مخصوص برای طراحی هشیار سیستم های واقعی را فراهم می کند که خطر های ذاتی را در مدل های شهودی درک انسان و عملش وجود دارد.

دو مدل سیستمهای بصری درک و عمل با دلیل اثبات می کند که قبلاً چگونه ما می توانیم از تئوری وابسته به رقتار استفاده کنیم و برای راهنمای پیشرفت محیط واقعی و دیگر استفاده کنندگان رابط ها بکار برم.

یک انتخاب دو فرضی سیستم بصری بعنوتن مدل نرمال برای شروع نکته یک زمان و برای جستجوی (VR) انجام می شود که در تأسیس مجموعه تئوریهای روانشیناسی جمع می شود.

بطور مثال در فرض سیستم بصری پیشنهاد می کند که ما پیشرفت رابط های مصرف کننده که به صورت مستقیم در سیستمهای حرکتی مان معرفی میکنند نگاه می کنیم.

در این نوع ارتباطات می توان مزایای بیشتر در موفقیت بیشتر یا برای مزایای ما ادراک ذاتی در محیط های واقعی وجود می آید. بنابراین این مقاله الهام هایی برای جستجو در دیگر پدیده های رفتاری که ما باید توانایی استفاده کردن از آن را در توانایی های عملی تر داشته باشیم را ارائه می دهد. اگر چه تجربه های مصرف کننده با روانشناسی زیر بند شده اف به ندرت در(HIC) معمول است رفتار در تجربه های قابل تقدیر است که بتوان در استفاده از تکنولوژی کامپیوتر در تجربه های آن در حضور موضوعات وتجربه های بیشتر بتوان راحتتر بود جست.

استفاده ما از ساخته پیش ضبط شنوایی نشان می دهد که چطور یک تغییر با ارزش عرضه کالا را بتوان در استفاده معمول کامپیوتر انجام داد ساخت محیط تجربه ای که پیچیدگی را برای تجربه کنندگان کم می کند و همچنین خستگی را برای موضوعات جداگانه کاهش میدهد حضور جزئیات مانند این ها در این مقاله دیگر افراد را که ارتباط مشابهی با مطالعه برای جستجوی شباهت راهها برای بهبود در تجارتشان دارند را تحریک می کند. دومین استفاده از یک ردیابی مغناطیسی جداگانه Polhemus Fastrak بعنوان یک پایه برای رابط حرکات و اشارات این مقاله شرح می دهد که چگونه نمونه های اولیه کلی که با یک شکل طراحی گوناگون وسیع مطابقت می کند میتوان دریک دوره زمانی کوتاه وابسته به آن ساخته شود. اگرچه این موضوع همیشه بطور اطمینان اولین زمانی نیست که یک ردیابی(VR) می تواند در این نوع رفتار جداگانه قرار گیرد کاربرد جزئیات برای ساخت این فاصله متقابل گزارش شده بوسیله بعضی از طراحی ها وجزئیات اجرا برای یک پایه سیستم اشاره Fastrak تحقیقات زیادی باید توانانیی مزیت از اطلاعات طرح را داشته باشد که شامل اینها می شود.

2-1 خلاصه پروژه

این پروژه به شش فصل تقسیم می شود مقدمه شامل فصل اول می باشد.

فصل دوم شامل پیش زمینه مواد در محیط واقعی و دو فرض سیستم بصری می شود یک رفتار جزئی از دو VR و دو سیستم فرض بصری برای آن دسته از خوانندگانی که ممکن است اطلاعات قبلی در مورد آن یا بقیه موضوعات داشته باشند را فراهم می کند.

فصل دوم همچنین نشان می دهد که چطور این موضوعات می تواند به بهبود فهمیدن ما از درک آن به عمل در محیطهای اطراف واقعی مربوط باشند.

فصل سوم طراحی و اجرای یک تجربه(VR) را که به اجرای متفاوت پدیده که بین دو سیستم فرض بصری طبقه بندی شده اند. فصل چهارم مشاهدات و نتایج و آنالیز آماری بعدی که ما در تجارب(VR) داریم که معرفی می کند. فصل پنجم در مورد اهمیت این نتایج تجربی و توجه به تجربه های دو فرض سیستم درواقعیت(HIC) رامورد بحث قرار می دهد.

فصل ششم وفصل آخر شامل نظریه ها و عقاید متفاوتی است.

فصل دوم

واقعیت و دو فرض سیستم بصری

قسمت زیادی از تحقیق مربوط به موضوعات واقعیت (VR) ودو سیسم فرضیه بصری است. قبل از اینکه ما در مورد رابطه بین هر موضوع تحقیق صحبت کنیم نیاز به این داریم که موضوعات مربوط و پیش فرض را در هر دو قسمت جدا کنیم. در انجام این کار ما می توانیم جنبه های واقعیت را تشخیص دهیم که بوسیله دو سیستم فرض بصری مؤثر می باشدو ما همچنین می توانیم ببنییم که چطور یک مدل عمل وکار زیر پایه دو سیستم فرض از توان سیستم های واقعیت ومصرف کننده رابط سطح بالا عمل میکند.

1-2 واقعیت و محیطهای واقعی

Ivan Sutherlon (1965) معمولاً با این نظر که تکنولوژی کامپیوتر سرانجام شامل محیط های immersive می شود که برای ما ظرفیت رابطه کامپیوتر را درحجم وسیعی در همان مسیر که ما با مسائل آن ارتباط داریم در دنیای واقعی بوجود می آوریم. زمان نظر حساب immersive منجر به امر غیر منتظره واقعیت به عنوان یک درخواست ملموس در محیط علم کامپیوتر می شود. اگرچه یک بخش معاصر سیستم های VR در خط آن برای سیستم دیجیتال Sutheland می افتند تعریف واقعیت در سالها برای تمام سیتسمها گسترش یافته که ما را از تجسم کردن با دست ساختن inveract با حجمی از داده ها منع می کند( اکستاکالین و بلاتنر 1992) نظریه محیط واقعی در کنار VR پدیدار می شود تعیین می کند که نیتجه تولید سیستم VR یک فضای مصنوعی است که مشاهد مستقیم و همزمان و همچنین فعل وانفعالات جا داده را ممنوع می کند. امروزه سیستم های کامپیوتری که بر پایه سیستم در VR پایه ریزی شده اند استفاده قابل بررسی درحجم گوناگونی ازمفاهیم دارند که شامل اطلاعات متجسم، شبیه سازی زمان واقعی آموزش و پرورش، سبک معماری، پزشکی و علوم زنده می شوند.

بیشتر انگیزه های ساخت میحط های مجازی از خواسته ما می آید که اطلاعات پیچیده ای را در یک مدل قابل دسترسی وملموس نمایش می دهد. در استفاده از VR ما به نمایش داده های پیچیده بوسیله گسترش تج به حساب فعل وانفعالات برای گرفتن حساب با ظرفیت ذاتی کمک می کنیم که تجربه محیط اطرافمان در چند داده وجود دارد اگرچه مسیر کامپیوتر مشترک پیش از این یک وسیله عمل محدود را برای نمایش اطلاعات بصری و شنیداری فراهم می کرد سیستم های VR به صورت مکرر یک اصلاح بخصوصی در توانایی برای یک یا چند احساس درونی مان را بوجود می آورد. حس لمس کردن، جنبش تحریک شده،دهلزی و تیمت ها.

بوسیله گسترش شمار راههایی که کامپیوترها می توانند فعل و انفعالات باما انجام دهند ما بطور همزمان در جه آزادی با آنچه ممکن است از اطلاعات تجربه کنیم را افرایش میدهیم سرانجام این معانی که داده که در غیر اینصورت به شدت پیچده است برای معنی دار شدن می تواند تبدیل شود و مشکل قابل کنترلی بگیرد.

پیشرفت سیستمهای VR و محیط اطراف مجازی بوسیله نظام حساب میز کامپیوتر در گنجایش بیش از ویژگی های شکل VR حمایت میشود. کارت های گرافیکی و عمل کننده ها هرگز ظرفیت ترجمه دستگاههای پیچیده داده را برای چندین نمایش مانیتور ها در یک زمان را ندارند. در حالی که نمایش به آگاهی دهنده خودشان دائماً در سایر افزایش پیدا کرده و راه حل را نمایش میدهد. کارتهای صدا مدرن بیشتر اوقات شامل توانایی ها برای فراهم کردن صدا دارند درحالیکه مولتی کانال پیکربندی اسپیکر را احاطه می کند بصورت افزایش دهنده ای برای مشتری مسیر کامپیوتور مشهور می شوند. حتی جدائیهای ورودی کامپیوتر ها شامل کنترل کننده ها می شوند که با موتور های بازخورد فعال مشهور تر هستند و تصدیق صدای انسان برای فعل و انفعال دستی تبدیل یک جایگزین می شود. بعنوان یک نتیجه این موضوع بصورت افزایش دهنده برای پیشنهادی که بیشتر تحقیق ها شامل VR می شود امکان پذیر است و برای میحط های میز کامپیوتر در آینده نزدیک بکار می رود. ترکیب پیچیده تقسیمات نمایش و لوازم فعل و انفعالات شامل head-mounted و head – coupled نمای شهای برجسته بینی دستکش های داده و بقیه عمل ها می شود. اگرچه بعضی از پیکربندیها خارج شده در سیستمهای پایه VR معاصر معمول هستند محیطهای مجازی در این انواع محصور نیستند. میانگین سیستمهای VR در تکمیل محیط های حساب میز کامپیوتر به عنوان موردی برای چیدمان شباهت CAVE قرار می گیرند.همچنین بقیه پیکربنددی غیرمعمولی خارج می شوند مانند آن عقیده بوسیله زمینه های وصل شده از واقعیت مورد بحث و حسابرسی قرار می گیرند.( استارنر 1997) با حجم وسیعی از درخواست های VR و افزایش تعداد VR های جداگانه با سیستم های VR ساکن یک فضای متضاد و بطور نزدیک شکل امکان ها را تعریف می کند و معنی می کند که شکل مفردی وجود دارد که بتوان برای تشریح یک نوع از محیط مجازی استفاده کرد هرگز هر سیستم VR یک دستگاه معمولی مشخصات را تقسیم می کند. مثل تجارت ما با پیشنهادهای دنیای واقعی برطبق آن برای یک محیط مجازی برای عملکرد مناسب وجود دارد که در پایان 3 نیاز متفاوت باید تکمیل و انجام شود.

ابتدا بای ما با تحویل Stimuli را فراهم کنید که ما بتوانیم مشاهده تجربه کنیم. دوم در پایان یک مکانیزم ورودی باید حاضر باشد که به ما اجازه دهند که آنها را با مهارت انجام داده و بوسیله سیستم VR ظاهر کنیم حضور این دو مکانیزم مجزا وحضور پیوسته داده بین عملکرد و کار را می رساند. ما stimuli را در بین مکانیزم ورودی سیستم دریافت کرده و ورودی آگاهی مان از مکانیزم سیستم ورودی عمل می کنیم. سومین نیاز تکمیل می شود با ذکر مثال یک استحکام بین سیستم وروی و خروجی با یک حلقه باز خورد کامل داریم که جایی که دائماً ادراک منجر به عمل و عمل مکرر می شود مجدد به ادراک برمی گردد.

1-1-2 دستکاری سیستم و عمل در واقعیت مجازی

مطالعه فعل و انفعا ل موتور فضایی یک تحقیق وسیع یک که روی واقعیت مجازی متمرکز می شود برای بسیاری از انواع حساب عملکردهای دستکاریی حجم زیادی از مطالعات با دلیل اثبات می کنند که مأموریت درخاک نهادن بوسیله محیطهای واقعه اصل می آید بطور مخصوص بهتر از صفحه کلید و موس فعالیت نرمال بوسیله سیستمهای میزکامپیوتری فراهم می شود.

زمانیکه روش VR مقایسه ای چند بعدی ورودی در مقابل موس ورودی متداول بوجود می آید تجارت بوسیله هیو، تولیو، پاسک، پروفیت و کسل(1997) با دلیل اثبات می کند که مصرف کنندگان توانایی تکمیل حواله را به 36 درصد سریعتر و بدون هیچگونه کاستی در حساب آن در زمان استفاده از آن در ورودی چند بعدی وجود ندارد. بقیه تحقیق جاکوب، سیبرت، مک فرلند، و مولن(1994) که کنترل فضای یک ورودی جدا قابل انعطافی آن را بوسیله محیطهای مجازی تعیین می کنند که می تواند امکان انجام عملیات مطمئن را با یک سطح مخصوص و امکان آن را نداشته باشد که معانی مرسوم تری را بدهد.

یک وظیفه اصلی در فعالیته ای موتوری که در محیطهای مجازی اتفاق می افتد در زیر چتر تکنیک های دستکاری مستقیم می افتد. شندمان(1983، 1982) نمونه فورمال دستکاری مستقیم را زمانی که او یک روند آشکار در ارتباط مصرف گرافیکی مشاهده می کند یا معرفی یم کند که بوسیله ورودی جداگانه فضا نه وسطی می شود که شامل اشارات می باشد. مانند میکروفون، قلمها، فرمانها او معتقد است که امر فورق العاده این نوع سیستم های گرافیکی کی تغییر مکان بنیادی از گفتگوی- طراحی عملکرد است. اگرچه این موضوع شبیه زمانی است که سیستمهای بخصوص VR در مغزندارند و این مسئله روشن است که از تعریف او از دستکاری مستقیم در بسیاری از عملکرد فعالیتها بوسیله محیطهای مجازی تعریف شده و برای کلمات تخصص او کاملاً و قابل اجرا است.

سنگ گوشه دست ساز مستقیم پیشرفت یک زمان بعدی دسته که به مصرف کنندگان اجازه می دهد یک دنیای تبالی فعل و انفعالی بسازند. مبلغان نشان دادند که در پایان هفت مزیت وجود دارد که بصورت مستقیم ساخته می شوند : بهبود توانایی یادگیری، عملکرد کمک کارشناسانف حافظه بیشتر، اشتباه کمتر، باخورد بهتر، دلهره کم و افزایش کنترل( فروسیچ، هااندر، لندر، و پرایلو 1997) به روش کلیدی در دست سازی مستقیم وجود دارد: اول، لوازم مورد علاقه که به صورت مکرر اشاره می شود. دوم عکس العمل با موارد موردنظر که باید در عمل فیزیکی انجام شود که در ترکیب پیچیده آن است. سوم، آثثار عملیات فیزیکی انجام شده باید فوراً دیده شوند. بنابراین بسیاری از عکس العمل های موتور فضایی در سیستم های VR برای ساختن مستقیم درخواسته می شود و این بخاطر طبیعت مکانیزمهای ووردی و خروجی که محیط های اطراف را می سازد.

اگرچه ایم بدان معنی نیست که تکنیک های فعل و انفعالی که در VR استفاده می شوند به آسانی طبقه بندی می شوند، حجم زیادی از تحقیق که به روش های فعل وانفعالات جداگانه اختصاص دارد هر رو ش جداگانه ای را برای فعل و انفعالات با محیطای مجازی تعیین می کند که مزیت ها و معایبهای خاص خود را دارد.

اگرچه حباب سازی مستقیم می تواند در گروههای خیلی معمولی روشهای فعل و انفعالات VR استفاده شود ولی برای تعریف الگوی تنها کاملاً شفاف است که پوشش برآمد را فراهم می کند گ با استفاده از یک روش دیگر فعل و انفعالات استفاده می شود. بعلاوه برای فهمیدن اهمیت، حباب سازی مستقیم، همچینن به نگاه طبقه بندی تکنیک های فعل و انفعالاتی در VRداریم که بر طبق گرفتن یک تصویر خوب از انجام شکلها که بوسیله موتور فعل و انفعالات فضایی در محیط های محازی گرفته می شود( بومن، جانسون، و هوج 1999) هینکلی، پوچ، کوبل، و کنسل(1994) شروح کاملی از بعضی از موضوعات برجسته ای که حول محور پیشرفت تکنیک های فعل وانفعالی فضایی در محیطهای مجازی ارائه می دهد کار آنها د رتقسیم فضایی موتور فعل و انفعال در دو دسته متمرکز می شود: معامله آنها با درک انسان و مقاله های آنها با موضوعات تکنولوژی ایمنی، بویژه آنها نشانه ای را برای آن پشنهاد نشان میدهد که تفاوت بین فهم هر روز فعل و انفعالات در سه فضای آن و تجربه ها در همان فعل و انفعالات آن فهمیدند که طرفیت ما عقلاً راه حلهایی برای وظایف مکانی جمع نمی کند که بطور مخصوص متفاوت از ظرفیت ما برای راه حلهای فیزیکی برای آن دسته از وظایف شبیه به آنها است.

آنها فهمیدند که تفاوت متعدد استعاره های کنترل مکانی و کشف بعضی از مقاله هایی که به نیروی درونی احاطه شده اند در محیط های مجازی وجود دارند.

کارپاپیریو و گورست با بیکینگ هاوس و دیچیکاو( 1998) این تحقی را برای نشان دادن چگونگی حساب VR می سازد که می تواند در زیر استعار ه های میانی با حساب خود محور جدا شوند

استعاره های exocentric حباب سازی در ارتباط با قاب جهانی بازگشت توصیف می شوند. در حالیکه استعاره های خودمحور بوسیله حساب سازی در ارتباط با خودمان توصیف می شود. یک کلید متفاوت بین حساب سازی های خود محور دروسط حساب سازی های exocentric هستند که درخروجی اتفاق می افتد که محیط مورد نظر را بگیرد در حالی که حساب سازی ها در بین محیط موردنظر اتفاق می افتد.

مثالهای exocentric عکس العمل شامل تکنیک جهانی در مینیاتور و مقیاس اتوماتیک است که هر دو شامل حساب سازی موضوعات خروجی می شود که محیط اطراف موردنظر را شامل می شود. استوکالی، کانوی، پوچ، 1995 ، ماین، بروکس، و بسکوبین 1997) اگرچه تحمیق در عملکرد وسط در حجم زیادی از تکنیک های فعل و انفعال VR کار می کند که شامل حساب سازی خودمحوری می شود. بعنوان مثال ما توجهمان را روی این عکس العمل های استعاره جلب می کنیم.

زمانی که ما به اشارات موضوعات در یک محیط مجازی اشاره می کنیم ما ممکن است از میان قسمت های مربوط میانی، شبه میانی، نمای شهای فضای خودمحوری بیابیم که شبیه تعریف توصیف بالایی برای استعاره های حساب سازی است. مخصوصاً نمایش فضایی شبیه وسطی شبیه آن است ولی واقعاً همان نیست، بعنوان نظر نمایش exocentric قرار می گیرد.

در حالیکه نمایش های شبه وسطی همچنین فرض میکند که ما در محیط های موردنظر هستیم در حالیکه نمایش های وسطی فرض می کنندکه ما خارج از محیط موردنظر هستیم. نمایش های خودمحور فاصله وابسته به استفاده های نمایش خودمحوری در آن هستند که آنها اشاره به فضاهای نمایش در رابطه با خودمان دارند. بنابراین زمانی که اشاره به نمایش های مکانی ما معملاً از مغایرات قسمت ها شبیه وسطی و نماشی خودمحوری با هم استفاده می کنیم مگر اینکه ما صریحاً به معنی این باشیم که ما اشاره به مکنان بیرون محیط خود داریم.

استعاره های خودمحوری عکس العمل محیط مجازی دو روش عکس العمل را احاطه می کند. ( دسته واقعی و اشاره گر واقعی استفاده از یک دسته واقعی) ما اثر متقابلی با موضوعات واقعی موردنظرمان داریم که بوسیله نائل شدن، و توجیه بودن این موضوعات در نمایش نگاره دستهای واقعی مان مورد توجه قرار می گیرد. در عکس العمل دست واقعی سنتی، یک به یک مکاتبه بین حرکت دستان تکنیک عکس العملی GO-GO است که یک نقشه غیرخطی را برطبق گسترش حجم دسترسی بکار گرفته می شود.( پوپیرو، بیلینگ هارست، و گورت و ایچیکاوا، 1996) همانگونه استفاده از یک اشاره گر واقعی ما می توانیم با موضوعات موردنظر بوسیله اشارات منتخب و موضوعات موردنظر عمل متقابل داشته باشیم. تکنیک های اشاره واقعی صنعتی، از یک تا دیگر مشخص خستند که بوسیله استفاده شان از یک اشاره مکان نما، انتخاب گوناگون مباحث و روشها انجام می شود مثالهایی شبیه تکنیک های اشاره واقعی شامل شعاع، ریخته گری، وچراغ قوه واقعی می شود.

( بولت، 1980، جکوبای، رفرنیو، و هامفریز، 1994، لیانگ 1994) بقیه تکنیک های عکس العمل خودمحور در بعضی جاها بین دست واقعی و رو شهای اشاره واقعی می افتند. یک حد مخصوص از کار در پیشرفت« اشاره وحرکت طبیعی» در خواسته ها که در راه حل عکس الهعمل دست واقعی بهبود پیدا می کند بوسیله منبع استفاده کنندگان انجام عمل معنی دار شامل پیکربندی انگشت و راهنمای جهت یابی می شود.( وکس بلت 1995ص 12) این درخواستها چنانکه باید و شاید اشارات معنی دار را منع نمی کند ولی تنها محدود به این انواع عملیات نیستند.

حرکات اشاره دست نوعی از درخواست مفهوم VR گوناگون است که شامل آن درخواست هایی می شود که شامل عکس العمل واقعی و دریانوردی در ساختارهای داده گرافیکی می شوند. ( لی، گیم، پارک، و وهس 1998، اساوا، آسیا و سوگیمتو 2000) اهمیت اشاره به عنوان یک استعاره فعل و انفعال در سالهای اخیر نفوذ داشته است. توسعه های اخیر عکس العمل اشاره گر واقعی در شکل آزمایش استفاده از یک اشاره گر اشعه لیزر بعنوان تقسیم های عکس العملی برای همکاری در محیطهای محازی می آیند.( المیس و نیلسن 2001) بوسیله ترکیب مرورگر دستگاه لیزر با دوربین دیجبتال گران قیمت مانند Webcom امرزه امکان ساخت سیستم های عکس العملی را که متفاوت از کلیدهای مختلف است را نشان می دهد که اشاره به اجراهای مرورگر واقعی سنتی داترد. مخصوصاً آخرین اشاره گرها گرانتر نیستند. در همه جا حاضرند و بی سیم هستند. بعلاوه استفاده آنها بعنوان عکس العمل جداگانه صعود پله ای در حجمی از مشکلات دارند که با بقیه تکنیک های عکس العمل مقابله می کنند. مانند نیاز بالای هدف ویدئو منابع موردنیاز به فشرده مرورگرهای لیزری همچنین دارای حجم بالایی هستند بعضی کاربردهای جاری می توان در هر جایی از یک مصرف کننده جدای بالا به یک اتاق پایانی از مصرف کننده بالا روند.


بهترین روش کسب درآمد از اینترنت

دانلود سخت افزار کامپیوتر

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند همگی ما حضور آنها را احساس می کنیم،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 125 کیلو بایت
تعداد صفحات فایل 77
سخت افزار کامپیوتر

فروشنده فایل

کد کاربری 1024

سخت افزار کامپیوتر

مقدمه

گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.

ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،‌در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.

با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 وZ80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.

از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،‌دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.

میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،‌شامل یک CPU ،‌1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،‌تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).

توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 ، یعنی اولین عضو خانوادة‌میکروکنترلرهای MCS-51TM در 1980 توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با8048 این قطعه شامل بیش از 60000 ترانزیستور ، K4 بایت ROM، 128 بایت RAM ،‌32 خط I/O ، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک ICبسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کنندة‌قطعات MCS-51TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بستة 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه، و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده 8051 به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.

این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.

در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجة تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،‌روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.

فصل اول

2-1 اصطلاحات فنی

یک کامپیوتر توسط دو ویژگی کلیدی تعریف می شود: (1) داشتن قابلیت برنامه ریزی برای کارکردن روی داده بدون مداخله انسان و (2) توانایی ذخیره و بازیابی داده . عموماً یک سیستم کامپیوتری شامل ابزارهای جانبی[2] برای ارتباط با انسان ها به علاوه برنامه هایی برای پردازش داده نیز می باشد. تجهیزات کامپیوتر و سخت افزار،‌و برنامه های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر آغاز می کنیم.

نبود جزئیات در شکل عمدی است و باعث شده تا شکل نشان دهنده کامپیوترهایی در تمامی اندازه‌ها باشد. همانطور که نشان داده شده است،یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی[3] (CPU) است که ازطریق گذرگاه آدرس[4]، ‌گذرگاه داده[5] و گذرگاه کنترل[6] به حافظه قابل دستیابی تصادفی[7] RAM) وحافظه فقط خواندنی[8](ROM) متصل می باشد. مدارهای واسطه[9] گذرگاههای سیستم را به وسایل جانبی متصل می کنند.

3-1 واحد پردازش مرکزی

CPU ، به عنوان “مغز” سیستم کامپیوتری، تمامی فعالیت های سیستم را اداره کرده و همه عملیات روی داده را انجام می دهد. اندیشة اسرار آمیز بودن CPU در اغلب موارد نادرست است زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می دهند. واکشی[10] دستورالعمل ها، و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها را براساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده یک عمل ساده است. این دستورالعمل ها معمولا حسابی (جمع، تفریق، ضرب و تقسیم)، منطقی (NOT, OR, AND و غیره) انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه دستورالعمل ها[11]نشان داده می شوند.

مجموعه ای از ثباتها[12] را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی[13] (ALU) برای انجام عملیات روی این اطلاعات،‌یک واحد کنترل و رمزگشایی دستورالعمل[14] (که عملیاتی را که باید انجام شود تعیین می کند و اعمال لازم را برای انجام آنها شروع می نماید) و دو ثبات اضافی را هم دارد.

ثبات دستور العمل (IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان می‌دهد.

1- واکشی یک دستورالعمل از RAM سیستم یکی از اساسی ترین اعمالی است که توسط CPU انجام می شود و شامل این مراحل است: (الف) محتویات شمارندة برنامه در گذرگاه آدرس قرار می گیرد (ب) یک سیگنال کنترل READ فعال می شود (پ) داده (کد عملیاتی[15] دستورالعمل) از RAM خوانده می شود و روی گذرگاه قرار می گیرد (ت) کد عملیاتی در ثبات داخلی دستورالعمل CPU ذخیره می شود و (ث) شمارنده برنامه یک واحد افزایش
می­یابد تا برای واکشی بعدی از حافظه آماده شود.

2- مرحلة‌ اجرا مستلزم رمزگشایی کد عملیاتی و ایجاد سیگنال های کنترلی برای گشودن ثبات های درونی به داخل و خارج از ALU است. همچنین باید به ALU برای انجام عملیات مشخص شده فرمان داده شود. به علت تنوع زیاد عملیات ممکن، این توضیحات تا حدی سطحی می باشند و در یک عملیات ساده مثل افزایش یک واحدی ثبات[16]مصداق دارند. دستورالعمل های پیچیده تر نیاز به مراحل بیشتری مثل خواندن بایت دوم و سوم به عنوان داده برای عملیات دارند.

یک سری از دستورالعمل ها که برای انجام یک وظیفه معنادار ترکیب شوند برنامه یا نرم افزار نامیده می شود، و نکته واقعاً‌اسرارآمیز در همین جا نهفته است. معیار اندازه گیری برای انجام درست وظایف، بیشتر کیفیت نرم افزار است تا توانایی تحلیل CPU سپس برنامه ها CPU را راه اندازی می کنند و هنگام این کار آنها گهگاه به تقلید از نقطه ضعف های نویسندگان خود، اشتباه هم می کنند. عباراتی نظیر “کامپیوتر اشتباه کرد “ گمراه کننده هستند. اگر چه خرابی تجهیزات غیر قابل اجتناب است اما اشتباه در نتایج معمولا نشانی از برنامه های ضعیف یا خطای کاربر می باشد.

4-1 حافظه نیمه رسانا: RAM ROM

برنامه ها و داده در حافظه ذخیره می شوند. حافظه های کامپیوتر بسیار متنوعند و اجرای همراه آنها بسیار، و تکنولوژی بطور دائم و پی در پی موانع را برطرف میکند، بگونه ای که اطلاع از جدیدترین پیشرفت ها نیاز به مطالعه جامع و مداوم دارد. حافظه هایی که به طور مستقیم توسط CPU قابل دستیابی می باشند،‌IC های (مدارهای مجتمع) نیمه رسانایی هستند که RAM و ROM نامیده می شوند دو ویژگی RAM و ROM را از هم متمایز می سازد: اول آن که RAM حافظه خواندنی / نوشتنی است در حالیکه ROM حافظه فقط خواندنی است و دوم آن که RAM فرار است (یعنی محتویات آن هنگام نبود ولتاژ تغذیه پاک می شود) در حالیکه ROM غیر فرار می باشد.

اغلب سیستم های کامپیوتری یک دیسک درایو و مقدار اندکی ROM دارند که برای نگهداری روال های نرم افزاری کوتاه که دائم مورد استفاده قرار می گیرند و عملیات ورودی / خروجی را انجام می دهند کافی است. برنامه های کاربران و داده، روی دیسک ذخیره می گردند و برای اجرا به داخل RAM بار می شوند. با کاهش مداوم در قیمت هر بایت RAM ، سیستم های کامپیوتری کوچک اغلب شامل میلیون ها بایت RAM می باشند.

5-1 گذرگاهها : آدرس،‌ داده و کنترل

یک گذرگاه عبارت است از مجموعه ای از سیم ها که اطلاعات را با یک هدف مشترک حمل می کنند. امکان دستیابی به مدارات اطراف CPU توسط سه گذرگاه فراهم می‌شود: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل. برای هر عمل خواندن یا نوشتن،‌CPU موقعیت داده (یا دستورالعمل) را با قراردادن یک آدرس روی گذرگاه آدرس مشخص می کند و سپس سیگنالی را روی گذرگاه کنترل فعال می نماید تا نشان دهد که عمل مورد نظر خواندن است یا نوشتن. عمل خواندن، یک بایت داده را از مکان مشخص شده در حافظه بر می دارد و روی گذرگاه داده قرار می دهد. CPU داده را می خواند و در یکی از ثبات های داخلی خود قرار می دهد. برای عمل نوشتن CPU داده را روی گذرگاه داده می گذارد. حافظه، تحت تأثیر سیگنال کنترل، عملیات را به عنوان یک سیکل نوشتن، تشخیص می دهد و داده را در مکان مشخص شده ذخیره می کند.

اغلب، کامپیوترهای کوچک 16 یا 20 خط آدرس دارند. با داشتن n خط آدرس که هر یک می توانند در وضعیت بالا (1) یا پایین (0) باشند، مکان دستیابی است. بنابراین یک گذرگاه آدرس 16 بیتی می تواند به مکان، دسترسی داشته باشد و برای یک آدرس 20 بیتی مکان قابل دستیابی است. علامت اختصاری K (برای کیلو) نماینده می باشد، بنابراین 16 بیت می تواند مکان را آدرس دهی کند در حالیکه 20 بیت می تواند (یا Meg 1) را آدرس دهی نماید.

گذرگاه داده اطلاعات را بین CPU و حافظه یا بین CPU و قطعات I/O منتقل می کند. تحقیقات دامنه داری که برای تعیین نوع فعالیت هایی که زمان ارزشمند اجرای دستورالعمل ها را در یک کامپیوتر صرف می کنند، انجام شده است نشان می دهد که کامپیوترها دوسوم وقتشان را خیلی ساده صرف جابجایی داده می کنند. از آن جا که عمدة عملیات جابجایی بین یک ثبات CPU و RAM یا ROM خارجی انجام می شود تعداد خط های (یا پهنای) گذرگاه داده در کارکرد کلی کامپیوتر اهمیت شایانی دارد. این محدودیت پهنا، یک تنگنا به شمار می رود: ممکن است مقادیر فراوانی حافظه در سیستم وجود داشته باشد و CPU از توان محاسباتی زیادی برخوردار باشد اما دسترسی به داده - جابجایی داغده بین حافظه و CPU از طریق گذرگاه داده - توسط پهنای گذرگاه داده محدود می شود.

به علت اهمیت این ویژگی ، معمول است که یک پیشوند را که نشان دهنده اندازه این محدودیت است اضافه می کنند. عبارت “کامپیوتر 16 بیتی” به کامپیوتری با 16 خط در گذرگاه داده اشاره می کند. اغلب کامپیوترها در طبقه بندی 4 بیت، 8 بیت ، 16 بیت یا 32 بیت قرار می گیرند و توان محاسباتی کلی آنها با افزایش پهنای گذرگاه داده، افزایش می یابد.

توجه داشته باشید که گذرگاه داده یک گذرگاه دو طرفه و گذرگاه آدرس، یک گذرگاه یک طرفه می باشد. اطلاعات آدرس همیشه توسط CPU فراهم می شود حالیکه داده ممکن است در هر جهت،‌بسته به اینکه عملیات خواندن مورد نظر باشد یا نوشتن، جابجا شود[17]. همچنین توجه داشته باشید که عبارت “داده” در مفهوم کلی بکار رفته است یعنی اصطلاعاتی که روی گذرگاه داده جابجا می شود و ممکن است دستورالعمل های یک برنامه، آدرس ضمیمه شده به یک دستورالعمل یا داده مورد استفاده توسط برنامه باشد.

گذرگاه کنترل ترکیب درهمی از سیگنال ها است،‌که هر یک نقش خاصی در کنترل منظم فعالیت های سیستم دارند. به عنوان یک قاعده کلی،‌سیگنال های کنترل سیگنال های زمان بندی هستند که توسط CPU برای همزمان کردن جابجایی اطلاعات روی گذرگاه آدرس و داده ایجاد می شوند. اگر چه معمولا سه سیگنال مثل WRITE , READ, CLOCKوجوددارد، برای انتقال اساسی داده بین CPU و حافظه ، نام و عملکرد این سیگنال ها بطور کامل بستگی به نوع CPU دارد. برای جزئیات بیشتر در این موارد باید به برگة اطلاعات سازندگان مراجعه کرد.


6-1 ابزارهای ورودی / خروجی

ابزارهای I/O یا “ابزارهای جانبی کامپیوتر” مسیری برای ارتباط بین سیستم کامپیوتری و “دنیای واقعی” فراهم می کنند. بدون ابزارهای جانبی، سیستم های کامپیوتری به ماشین های درون گرایی تبدیل می شوند که استفاده ای برای کاربران خود ندارند. سه دسته از ابزارهای I/O عبارتند از ابزارهای ذخیره سازی انبوه،[18] ابزارهای رابط با انسان[19] و ابزارهای کنترل / نظارت[20].

1-6-1 ابزارهای ذخیره سازی انبوه

ابزارهای ذخیره سازی انبوه نیز مثل RAM ها و ROM های نیمه رسانا جزو نقش آفرینان عرصه تکنولوژی حافظه هستند که بطور دائم در حال رشد و بهبود است. آنچنان که از نام آنها بر می آید این ابزارها مقادیر متنابهی اطلاعات (برنامه یا داده) را نگهداری می کنند و این حجم از اطلاعات به هیچ وجه در RAM با “حافظه اصلی” نسبتاً کوچک کامپیوتر جا نمی گیرد. این اطلاعات پیش از اینکه در دسترس قرار بگیرد باید به داخل حافظه اصلی باز شود. دسته بندی ابزارهای ذخیره سازی انبوه برطبق سادگی دستیابی به اطلاعات،‌آنها را به دو دسته تقسیم می کند ابزارهای آماده کار[21] و ابزارهای بایگانی[22] در روش ذخیره سازی آماده کار که معمولا روی نوارهای مغناطیسی یا دیسک های مغناطیسی انجام می شود. اگر چه دیسک های نوری مثل ROM- CDها[23] یا تکنولوژی WORM [24] که بتازگی ظهور کرده اند، ممکن است سمت گیری روش ذخیره سازی بایگانی را به علت قابلیت اطمینان، ظرفیت بالا و قیمت پایین خود تغییر دهند.[25]

2-6-1 ابزارهای رابط با انسان

یگانگی انسان و ماشین توسط مجموعه ای از ابزارهای رابط با انسان تحقق می یابد که متداول ترین آنها عبارتند از پایانه های نمایش تصویر (VDT) و چاپگرها. اگر چه چاپگرها ابزارهای صرفاً خروجی هستند که برای چاپ کردن اطلاعات به کار می روند ولی VDT ها در واقع از دو وسیله تشکیل شده اند زیرا شامل یک صفحه کلید به عنوان ورودی و یکCRT[26] به عنوان خروجی می باشند. یک رشتة‌ خاص در مهندسی به نام “ارگونومیک” یا “مهندسی فاکتورهای انسانی” به خاطر ضرورتی که در طراحی این ابزارهای جابنی با توجه به طبیعت انسان احساس می شد،‌به وجود آمده است و هدف آن وفق دادن مشخصات انسان با ماشین های مورد استفاده او به شکلی مطمئن ، راحت و کارا می باشد. در حقیقت تعداد شرکت هایی که این دسته از ابزارهای جانبی را تولید می کنند بیشتر از شرکت های تولید کننده کامپیوتر است. در هر سیستم کامپیوتری دست کم سه تا از این ابزارها وجود دارد: صفحه کلید، CRT و چاپگر. از دیگر ابزارهای رابط با انسان می توان دستگیرة بازی [27] ، قلم نوری،‌ماوس، میکروفن و بلندگو را نام برد.


[1] - Single Board Computer

[2] - peripheral devices

[3] - central processing unit

[4] - address bus

[5] - data bus

[6] - control bus

[7] - random access memory

[8] - read-only memory

[9] - interface circuits

[10] - fetching

[11] - instruction set

[12] - registers

[13] - arithmetic and logic unit

[14] - instruction decode and control unit

[15] - OPCODE

[16] - register increment

[17] - اطلاعات آدرس علاوه بر CPU گاهی توسط مدارات دستیابی مستقیم به حافظه (DMA) نیز فراهم می شود.

[18] - mass storage devices

[19] - human interface devices

[20] - control/ monitor devices

[21] - online

[22] - archival

[23] - Compact disk Read only Memory

[24] - Write Once Read Mostly

[25] - یک ROM - CD که توان ذخیره سازی 550 مگابایت را دارد برای ذخیره کردن 32 جلد کتاب از دایره المعارف بریتانیکا کافی است.

[26] - cathode-ray tube

[27] - joystick


بهترین روش کسب درآمد از اینترنت

دانلود جرائم علیه اخلاق و عفت عمومی

در این مقاله، بخشی از قانون مجازات اسلامی مورد تحلیل و بررسی قرار گرفته است که تعداد قابل ملاحظه‏ای از مرتکبین و قربانیان آن جرائم را زنان و جوانان تشکیل می‏دهند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 31 کیلو بایت
تعداد صفحات فایل 46
جرائم علیه اخلاق و عفت عمومی

فروشنده فایل

کد کاربری 1024

جرائم علیه اخلاق و عفت عمومی


چکیده:

در این مقاله، بخشی از قانون مجازات اسلامی مورد تحلیل و بررسی قرار گرفته است که تعداد قابل ملاحظه‏ای از مرتکبین و قربانیان آن جرائم را زنان و جوانان تشکیل می‏دهند. در این راستا ضمن تحلیل حقوقی مواد قانونی، موضوع در رویه محاکم نیز مورد مطالعه قرار گرفته است، لذا از برآیند مداقه در نظر و عمل، خلأها و کاستی‏‏ها‏ی این مبحث کشف و راه‏کارهای حل آن ارائه گردیده است.

شایان ذکر است که اگر نواقص مربوط به جرائم علیه عفت و اخلاق عمومی و علیه مصالح خانواده به خوبی شناخته و مرتفع گردد، مقابله با جرائمی مانند: قاچاق زنان، اشاعه روسپی‏گری، توزیع و توسعه اشیایی که موجب ابتذال اخلاقی و فرهنگی جامعه است، سازمان یافته و از نظم خوبی برخوردار می‏گردد.

واژگان کلیدی:

عفت و اخلاق عمومی، اقدامات تأمینی ، رابطه نامشروع، جرائم جنسی، مجازات‏ها‏‏ی بدنی، فعل حرام، خانواده.

نزدیکترین عنوان حقوقی در زمینه انحرافات اجتماعی و هنجارشکنی‏های قانونی که زنان و خانواده را تحت تأثیر قرار می‏دهد،"جرائم علیه خانواده" می‏باشد که به معنای اعم آن مشتمل بر جرائم علیه عفت و اخلاق عمومی و جرائم علیه مصالح خانوادگی می‏باشد. "جرائم علیه عفت و اخلاق عمومی" کیان و بقاء خانواده را تهدید می‏کند و "جرائم علیه حقوق و تکالیف خانوادگی" روابط داخلی افراد خانواده را مورد هتک قرار می‏دهد.

این گروه از جرائم به یک جهت از زیر مجموعه‏های "جرائم علیه خانواده" می‏باشد؛ زیرا افزایش این جرائم گرچه اجتماع را متأزر و مسئولین انتظامی و قضایی جامعه را به جای اهتمام به امنیت اموال و نفوس مردم، به مقوله اعراض و عفت عمومی متوجه می‏نماید، ولی بطریق اولی خانواده‏ها را در رنج قرار می‏دهد. پیامدهای این گروه از جرائم، اولاً: سلامت اخلاقی و روانی جوانان جامعه را تهدید می‏کند؛ ثانیاً: ارتباط مقدس خانوادگی را بین زوجین یا فرزندان و والدین سخت تهدید می‏کند.

خطر فروپاشی خانواده در اثر ارتکاب جرائم علیه عفت عمومی توسط هریک از اعضای خانواده بسیار جدی تر از سایر جرائم، است زیرا خانواده‏ها چه بسا اعضای خود را به دلیل ارتکاب جرائم مالی، خلاف یا جرائم غیرعمدی جانی و … طرد نکنند، ولی در برابر جرائم حیثیتی به احتمال قریب به یقین طرد می‏کنند؛ مثلاً دختری که مرتکب یک نوبت فرار از منزل می‏شود و دستگیر می‏گردد یا مرد زن داری که به سبب رابطه نامشروع دستگیر می‏شود، احتمال طرد شدنش از سوی خانواده بسیار جدی تر از مردی است که به سبب صدور چک بلامحل متواری و تحت تعقیب یا زندانی است.

بنابراین ضرورت پرداختن به این موضوع مبتنی بر چند دلیل می باشد:

اولاً: از نظر حقوقی در مباحث جزای اختصاصی، فصول مربوط به "جرائم علیه عفت و اخلاق عمومی" مورد مداقه کافی قرار نمی‏گیرد. چنانچه در درس جزای اختصاصی دانشکده‏های حقوق، این فصول قانون، محجور است و تحولات قانونگذاری در این زمینه تا حدود زیادی دور از نقد و بررسی قرار گرفته است.

ثانیاً: از نظر اجتماعی گسترش اشکال جرائم فوق به نحو مخاطره آمیزی مشهود است. گرچه به لحاظ کمّی نمی‏توان این جرائم را دارای عدد و رقم بالایی در ایران دانست، ولی با توجه به اینکه پیشرفت تکنولوژی ارتباطات در خدمت شیوع انواع اشکال مجرمانه فوق بوده و در سطح بین المللی بسیار مؤثر می‏باشد و نیز همین امر نیز سبب شده که مرزهای "بایدها" و "نبایدهای" اخلاقی و به دنبال آن "جرائم" و "افعال آزادانه و مختارانة حقوق شهروندان" (با توجه به شیوع اشکال خطرناک مجرمانه) بهم ریزد؛ لذا نگرشی دوباره به این موضوعات جهت تبیین "مرزها" و "حریم‏های" مجاز و ممنوعه ضروری می‏نمایاند. به عنوان مثال گسترش پدیده "قاچاق زنان جهت بهره کشی جنسی" از جرائم نوین است. گرچه بردگی انسان، سابقه طولانی دارد، ولی با توجه به اینکه بسیاری از شبکه‏های ماهواره ای، تجهیزات اینترنتی در حال حاضر موضوع فوق را حمایت می‏کنند، ممنوعیت این امر و حرمت آن چه بسا مورد تشکیک قرار می‏گیرد. از سوی دیگر "سودآور بودن" آن تناسب جرم و مجازات‏ها‏‏ی قدیمی را منتفی می‏نماید. چنانکه گفته می‏شود در حال حاضر قاچاق زنان و صنعت سکس بسیار سودآورتر از قاچاق اسلحه است.

ثالثاً: از یک سو جرم شناسی بخش قابل توجهی از مجرمین جرائم خلاف عفت و اخلاق عمومی را زنان و جوانان تشکیل می‏دهند و اهمیت زنان در تربیت نسل آینده و تأمین سلامت اخلاقی نسل بعد بر هیچ کس پوشیده نیست و از سوی دیگر بخش قابل توجهی از قربانیان این جرائم را نیز "زنان و دختران جوان" تشکیل می‏دهد؛ لذا یکی از مقوله‏های حمایت از زنان، تبیین و تصحیح قوانین در مقوله جرائم علیه اخلاق و عفت عمومی می‏باشد، زیرا در صورتی که مجازات‏ها جنبه تأمینی و تربیتی خوبی دربر داشته باشد، در اصلاح بزهکاران زنان که اتفاقی به این منجلاب کشیده شده اند، مؤثر می‏شود، منجر به پیشگیری از تکرار جرم می‏شود، البته اگر زنان به حمایت قانونی از خسارات معنوی و جانی که در این گروه جرائم برایشان وارد می‏شود ایمان داشته باشند، زمینه فرورفتن در منجلاب جرایم فوق برایشان کاسته می‏شود. چه بسیار دیده می‏شود، زنانی که از سر نادانی و بد روزگار وقتی برای اولین بار قربانی تعدیات اخلاقی و جنسی می‏شوند به حمایت قانون و دستگاه قضایی پناه آورده ولی در اثر دفاع غیرصحیح و ناتوانی از اثبات بیگناهی خود عامل مجازات و بی آبرویی خویش می‏شوند. به نظر یکی از نویسندگان "بسیاری از زنان و دوشیزه گان همین که مورد تهدید مرد متجاوز قرار می‏گیرند به علت ترس از عواقب وخیم، مغلوب او شده و بدون هیچگونه مقاومت تسلیم وی می‏شوند."

رابعاً: رشد برخی از خرده فرهنگ‏ها در بین جوانان و زنان در اجتماع فعلی ایران زنگ خطر افزایش جرائم علیه اخلاق و عفت عمومی است که به بعضی از آنها اشاره می‏شود: افزایش شاخص‏هایی مثل سنت گریزی، فرهنگ گریزی، احساس تنهایی و بیگانگی اجتماعی، کاهش گرایش‏های مذهبی و اخلاقی و گرایش به تجملات و خوشگذرانی طیفی است که از یک سو بزهکاران و مجرمان در آن قرار دارند که به جرائمی چون تجاوز به عنف، روابط نامشروع، زنا و … دست می‏زنند و از سوی دیگر جوانانی هستند که در حاشیه نشینی فرهنگی قرار داشته و رفتارهایی در قالب خرده فرهنگ‏های معارض از خود بروز می‏دهند. بدلباسی و بدحجابی، استفاده از نوارهای ویدئویی، برنامه‏های تلویزیونی و شبکه‏های ماهواره از مصادیق آن رفتارها می‏باشد.

بنابراین با توجه به تحولات اجتماعی و دگرگونی اشکال جرایم مطروحه بخشی از ناهنجارها و کژی‏های اخلاقی و اجتماعی، اعمال مجرمانه ای است که قانونگذار در زمان تبیین قوانین مربوطه از آنان اطلاع نداشته یا اصولاً چنین اعمالی وجود نداشته اند، لذا مجازات‏های مقرر در قوانین متناسب با این پدیده‏های مجرمانه نیست و همچنین هدف مجازات که اصلاح و بازدارندگی مجرم می‏باشد، از وجود آن قوانین تأمین نمی‏شود. این تحقیق بر مبنای چنین تئوری در این جهت گام برمی‏دارد که خلأهای موجود را عنوان نموده تا ضرورت پژوهش‏های فقهی در زمینة تعیین مجازات‏های شرعی در جرایم نوین خود را بارزتر نشان دهند.

تعاریف

جرائم علیه خانواده

جرائم علیه خانواده عبارت است از: کلیه اقداماتی که علیه حقوق قانونی خـانواده صورت می‏گیرد، جرائمی که کیان و بقاء خانواده یا قداست آن را خدشه دار می نماید (از قبیل: زنای محصنه و زنان با محارم)؛ جرائمی که حفظ، حیثیت و شئون خانوادگی را مورد تهدید قرار می دهد، (از قبیل: افتراء و قذف؛ اشاعه اکاذیب و زنای به عنف)؛ جرائمی که استواری روابط خانوادگی را متزلزل می‏نماید، (مثل ترک انفاق) و جرائمی که در نسب، توالد و تناسل آنها تأثیر منفی می‏گذارد، (مثل: عدم ثبت نام والدین واقعی در اسناد و مدارک) چنانچه مشهود است در تعریف فوق چهار حیطه از جرائم مورد توجه قرار گرفته است.

جرائم جنسی

مقصود از جرائم جنسی معنای عامی است که ارتباطات جنسی طبیعی یا غیرطبیعی مانند: زنا، همجنس بازی، جریحه دار کردن حیای جنس دیگری تعریض به عفت و حیای دیگران و حتی ارتکاب عمل جنسی مشروع در حضور دیگران را در برمی‏گیرد.

جرائم علیه اخلاق و عفت عمومی

تعریف جرائم علیه اخلاق و عفت عمومی شامل اقداماتی است که اخلاق و عفت عمومی را جریحه دار می‏کنند لذا عبارتند از: جرائمی که کیان و بقاء خانواده را تهدید نموده و موجب اشاعه منکرات و مفاسد اجتماعی در جامعه می‏باشد.

«عفت در لغت بمعنای پرده پوشی، پرواپیشگی، پاکدامنی، پارسایی و بلندطبعی برداشت می‏شود». یکی از ابعاد عفت رفتاری «عفت جنسی» است که در فرهنگ اسلامی دارای جلوه‏های ذیل است:

1ـ پرهیز از نگاه آلوده؛

2ـ خلوت نکردن با نامحرم؛

3ـ نداشتن تماس بدنی؛

4ـ پرهیز از خودارضایی و آمیزش نامشروع؛

5ـ نداشتن تجلی تحریک آمیز در مجامع؛

6ـ واسطه نشدن برای فحشاء؛

7ـ گریز از عوامل تحریک آمیز.

جرائم علیه مصالح خانواده با جرائم علیه عفت و اخلاق عمومی رابطه عموم و خصوص من وجه دارند؛ بدین سان بخشی از جرائمی که علیه عفت و اخلاق عمومی می‏باشد، جرائم علیه خانواده هستند، مانند: جرائم ناشی از روابط نامشروع، ولی بخشی از جرائم علیه خانواده خارج از جرائم علیه عفت و اخلاق عمومی است، مانند: ترک انفاق یا جرائم علیه نسب و تناسل و توالد و برخی از جرائم علیه عفت عمومی و اخلاق عمومی از جرائم علیه خانواده محسوب نمی‏شود، مانند: دایرکردن قمارخانه یا محل برای شرب خمر که بطور مستقیم از گروه "جرائم علیه خانواده" نیست.

سابقه قانونگذاری

سابقه قانونگذاری، مقررات مربوط به این بخش از جرائم، تحت عنوان "هتک ناموس و منافیات عصمت" مندرج بوده است که در سال 1312، عنوان آن اصلاح شده و در ذیل فصل پنجم قانون مجازات عمومی و با عنوان "در جنحه و جنایات بر ضدعفت و اخلاق عمومی و تکالیف خانوادگی" آمده است.

پس از پیروزی انقلاب اسلامی مقررات مربوط به این گروه از جرائم و مجازات‏ها در قانون تعزیرات است که تحت عناوین: فصل هجدهم، جرائم ضدعفت و اخلاق عمومی و فصل نوزدهم، جرائم بر ضد حقوق و تکالیف خانوادگی آمده است. البته باید توجه داشت که تمام جرائم علیه عفت و اخلاق عمومی در قانون مجازات اسلامی در این بخش جمع نگردیده است، زیرا بخشی از این گروه جرائم در بخش حدود و حتی دیات نیز موجود می‏باشد.

تحلیل و بررسی موادی از قانون مجازات عمومی

مبانی اساسی که در این فصل از جرائم مورد توجه قانونگذار قرار گرفته و براساس آن تقسیمات، مجازات‏های متفاوتی تعیین شده بود به شرح زیر می‏باشد:

اولاً: عمل منافی عفت یا منجر به هتک ناموس می‏شود یا منجر به هتک ناموس نمی‏شود.

ثانیاً: در هر یک از دو صورت فوق، نیز دو حالت مفروض است؛ یا عمل مجرمانه با عنف است یا بدون عنف می باشد که به تناسب این چهار حالت، مجازات‏ها متفاوت می‏شود. عمل هتک ناموس به عنف شدیدترین مجازات و عمل غیر از هتک ناموس و بدون عنف کمترین مجازات را در برداشت و در این میان علل مشدده جرم و میزان تشدید مجازات به طور دقیق تصریح گردیده است. (موضوع مواد 207 و 208 قانون مجازات عمومی)

ثالثا: قانونگذار در ماده 212 قانون همچنین به داشتن رابطه نامشروع توسط زنان شوهردار و و مردان زن دار نیز توجه خاص نموده و برای آنها تعیین مجازات شده است.

رابعاً: در ماده 209 قانون با توجه به پیش بینی انجام عمل منافی عفت به عنف، مقدمات این فعل که می‏توانست به صورت مخفی کردن یا ربودن دختر به قصد عمل منافی عفت یا ازدواج همراه با اکراه باشد را در نظر گرفته شده بود.

خامساً: از آنجا که زمینه تحقق جرائم فوق، اشاعه فحشا و منکرات می‏باشد در مواد 214،213 و 211 قانون، تشویق و تسهیل برای فحشا، دایرنمودن، اداره نمودن فاحشه خانه و اجیر نمودن برای آن عمل را مورد توجه قرار داده و مجازات حبس و جریمه پیش بینی شده بود. شقوق و اشکال مختلفی که در تشویق و تسهیل در امر فحشا در این مواد درنظر گرفته شده است، گرچه استقرائی بوده و چه بسا تمامی اشکال افعال مجرمانه را در برنمی‏گیرد، ولی مصادیق آن کاملاً روشن بوده و جای هیچ ابهامی را در تعیین رقم مجازات باقی نمی‏گذارد.

سادساً: در اواخر این فصل، مجازات کسی را که به ناروا یکی از اتهامات مربوط به این دسته از جرائم را وارد نماید، تعیین می‏نماید. در این قانون، مجازات شروع به جرائم فوق، از قبیل جرم عقیم نمودن و تأمین خسارات ناشی از جرم (در مواد 213و 212، 208 مکرر) نیز تصریح گردیده است.

سابعاً: مجازات تعیین شده، غیر از یک فقره حبس دائم در خصوص لواط یا هتک ناموس به عنف یا محارم با اقربای سببی تا درجه سوم یا اقربای نسبی تا درجه اول، ده سال حبس یا کمتر از آن می‏باشد. پس نوع مجازات از تنوع کافی برخوردار نیست و بالاترین رقم آن نیز جزء در یک فقره که حبس دائم است، حبس زیر ده سال می‏باشد.


بهترین روش کسب درآمد از اینترنت

دانلود آشنایی با مبانی اینترنت

از آنجا که کامپیوتر یک دستگاه دیجیتالی است و خطوط تلفنی با سیستم آنالوگ کار می کنند نیازمند دستگاهی هستیم که از یک طرف کامپیوتر را به خط تلفن متصل کند و از طرف دیگر مبدلی باشد برای تبدیل آنالوگ به دیجیتال و دیجیتال به آنالوگ که مودم چنین قابلیتی را دارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 2300 کیلو بایت
تعداد صفحات فایل 34
آشنایی با مبانی اینترنت

فروشنده فایل

کد کاربری 1024

آشنایی با مبانی اینترنت

LAN- ( Local Area Network ) :

یک شبکه محلی است که کامپیوتر ها در فاصله کمی از یکدیگر قرار دارند و از طریق کابل شبکه با هم شبکه می شوند. سرعت تبادل اطلاعات در این نوع شبکه بالاست.

مثل کامپیوتر های داخل یک ساختمان اداری یا بانک ها

WAN ( Wide Area Network ) :

این شبکه یک شبکه گسترده است که کامپیوتر ها در فواصل دور با یکدیگر شبکه می شوند در این شبکه ارتباط کامپیوتر ها از طریق ارتباط ماهواره ای برقرار می شود و سرعت تبادل اطلاعات پایین تر از شبکه LAN است.

شبکه اینترنت : اینترنت بزرگترین شبکه کامپیوتری جهان است که از تعداد زیادی کامپیوتر تشکیل شده و تاریخچه شبکه اینترنت به سال 1968 بر می گردد. زمانی که ارتش نظامی آمریکا جهت تبادل اطلاعات نظامی خود شبکه ای به نام آرپانت را بین مراکز نظامی خود ایجاد کرد و چون این پروژه با موفقیت به پایان رسید و دارای مزایای زیادی بود کم کم تمامی مراکز دانشگاهی و موسسات دولتی در سراسر جهان به این شبکه متصل شدند تا به امروز که ما شاهد یک شبکه جهانی به نام اینترنت هستیم.

اتصال به دنیای خارج : از آنجا که ما در استفاده از کامپیوتر در امور مختلف نیازمند اطلاعات در هر زمینه ای هستیم ، لذا این اطلاعات ممکن است در کامپیوتر های مختلف در سراسر دنیا موجود باشد برای دسترسی به این منابع اطلاعات فقط یک راه وجود دارد و آن اتصال به شبکه اینترنت است.

برای اتصال به شبکه اینترنت، کامپیوتر ما نیازمند دو ارتباط است.

1- ارتباط سخت افزاری

2- ارتباط نرم افزاری

1- ارتباط سخت افزاری :

: ISP برای اتصال کامپیوتر به شبکه اینترنت به تجهیزات ماهواره ای نیاز است از آنجا که این تجهیزات گرانقیمت هستند و استفاده از آن ها نیازمند تخصص خاصی است بدین منظور مراکزی این تجهیزات را نصب و راه اندازی می کنند و ارتباطشان را با شبکه اینترنت بر قرار، و خدمات اینترنتی را به ازای گرفتن هزینه ای از ما و دادن یک اشتراک، به ما ارائه می دهند که این مراکز ISP نام دارند و مخفف عبارت ( ارائه کننده خدمات اینترنتی Internet servise provider) می باشد برای اینکه ما بتوانیم از خدمات این ISPها استفاده کنیم باید کامپیوتر را از مسیری به این مراکز متصل کنیم که ساده ترین راه، استفاده از خط تلفن است و برای اینکه کامپیوتر را بتوان به خط تلفن متصل کرد نیازمند دستگاهی بنام مودم هستیم.

مودم : از آنجا که کامپیوتر یک دستگاه دیجیتالی است و خطوط تلفنی با سیستم آنالوگ کار می کنند نیازمند دستگاهی هستیم که از یک طرف کامپیوتر را به خط تلفن متصل کند و از طرف دیگر مبدلی باشد برای تبدیل آنالوگ به دیجیتال و دیجیتال به آنالوگ که مودم چنین قابلیتی را دارد.

فهرست مطالب

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )

) Network شبکه( : از به هم پیوستن دو یا چند کامپیوتر به یکدیگر یک شبکه ایجاد می شود.

شبکه به دو دسته تقسیم می شود :

LAN

شبکه

WAN

فهرست مطالب

فصل اول: آشنایی با مبانی اینترنتی

فصل دوم: آشنایی با نرم افزار مرورگر وب ( web Browser )

فصل سوم:‌ آشنایی با موتورهای جستجوگر ( Search engine )

فصل چهارم: آشنایی با پست الکترونیکی ( Email )

فصل پنجم: امنیت ( Security )

فصل ششم: گفتگو و ارتباط در اینترنت ( Chat )

) Network شبکه( : از به هم پیوستن دو یا چند کامپیوتر به یکدیگر یک شبکه ایجاد می شود.

شبکه به دو دسته تقسیم می شود :

LAN

شبکه

WAN



بهترین روش کسب درآمد از اینترنت

دانلود تأثیر استخراج داده‌ها بر CRM

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحلة اول انتشار می‌باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 398 کیلو بایت
تعداد صفحات فایل 86
تأثیر استخراج داده‌ها بر CRM

فروشنده فایل

کد کاربری 1024

تأثیر استخراج داده‌ها بر CRM

مقدمه

بازار ابزار استخراج داده ها از دو راه ابتدایی خود در حال ظهور می‌باشد . بسیاری از ابزارهایی که در اینجا توضیح داده می‌شوند ، در مرحلة اول انتشار می‌باشند.

موقعیت در بازار CRM که عموماً بخشی از سیستم تجارت الکترونیکی در نظر گرفته می‌شود ، پیچیده تر می‌باشد و بنابراین با سرعت وب یا شبکه در حال حرکت می‌باشد. بازار CRM ، حتی بیشتر از بازار ابزار استخراج داده‌ها با چندین فروشنده که بر تعریف خود بازار و موقعیت خود در این بازار متمرکزند ، توصیف می‌گردد.

این اشتباه، با ماهیت بسیار دینامیک خود بازار که یک فعالیت قابل رویت تحکیم مشتری، شرکتهای ادغامی‌و تملیک ها را تحمل می‌کند، بیشتر می‌گردد. علی رغم کل این چالشها، باز رو به تکامل می‌رود و فروشندگان، پیشرفت مهمی‌در علمی‌بودن ابزار، قابلیت استفاده و قابلیت اداره‌ کسب می‌کنند.

اولین بخش این فصل ، به کاربردهای بسته بندی شده استخراج داده ها می‌پردازد. این کاربردها ، بر اساس چندین تکنیک استخراج داده ها ادغام شده در ابزارهای بهتر می‌باشد . همراه با بهترین عملکرد ها ، اسلوب شناسی های خوب تعریف شده و فرآیندها، راه خود را در محیط های تولید شرکتها که در آن استخراج داده ها بخشی از یک فرآیند موسسه ای شده می‌شود می‌یابند که شامل رشد و یادگیری سازمانی می‌شود .


بازار استخراج داده ها

بیائید بازار استخراج داده ها را از نقطه نظر منحنی اقتباسی تکنولوژی در نظر بگیریم ایمنی به اقتباس کنندگان اولیه ، از تکنولوژی لبة یادگیری برای دستیابی به مزیت رقابتی استفاده می‌کنند ؛ هنگامیکه تکنولوژی تکامل می‌یابد ، شرکتهای بیشتری آن را اقتباس می‌کنند ، و در یک حالت تجارت زمانی و عادی درج می‌نمایند . همچنین مناطق عملی بودن ابزاهای استخراج داده ها بزرگتر و بزرگتر می‌شوند. به عنوان مثال ، تکنولوژی وایت اوک ( یک شرکت استخراج داده ها در مریلند) از جانب کمیسیون فدرال الکترون، مجوز فروش سیستم گچین ماینر Capain Miner را کسب کرده است که بی نظمی‌در دخالتهای سیاسی فدرال را کشف می‌کند . نورتل، یک بسته کشف کلاهبرداری را توسعه داده است به نام سوپر اسلوت فراود ادوایسور ، که از تکنولوژیهای شبکة عصبی استفاده می‌کند .

صنعت ابزار استخراج داده ها ، برخلاف تکنولوژیهای استخراج داده ها ، در مرحلة عدم تکامل قرار دارد و می‌کوشد تا بازار را تعیین نماید . و وجودش را تائید کند . به همین دلیل است که در می‌یابیم بازار ابزارهای استخراج داده ها تحت تاثیر موارد زیر قرار دارد:

qادغام پیوسته و مداوم ابزارها با اتکاء به تکنولوژیهای مکمل و به عنوان مثال OLAP

q ظهور کاربردهای بسته بندی شدة عمودی و یا اجزاء استخراج داده ها برای توسعة کاربرد .

q استراتژیهای بسیار اقتباس شده شرکت بین فروشندگان ابزار استخراج داده ها و فروشندگان تهیه کنندگان راه حل جامع و ادغام کننده های سیستم ها : فروشندگان مقیاس مؤسسه ، همانند IBM NCR ، اوراکل ، میکروسافت ) به عنوان مثال ، اوراکل چندین شریک متعدد استخراج داده ها به عنوان بخشی از او را کل ویرهاوس اینتیشیتیو از جمله آنگاسن دیتا مایند ، دیتاپکیج اینفورمیشن دیسکاوری ، SRA , SPSS اینترنشنال و تینکینگ ماشینز را انتخاب کرده است .

اصول طبقه بندی ابزارهای استخراج داده ها

ما می‌توانیم کل بازار ابزارهای استخراج داده ها را به سه گروه اصلی تقسیم نمائیم ؛ ابزارهای دارای هدف کلی ، ابزارهای ادغام شدة استخراج داده ها DSSOLAP ، و ابزارهای به سرعت در حال رشد و برای کاربرد.

ابزارهای هدف کلی بخش بزرگتر و کامل تر بازار را اشغال می‌کند . آنها بنا به تعریف و برای کاربرد نیستند و حوزه آنها از نظر ماهیت افقی است . این ابزار شامل موارد زیر می‌شود .

· SAS اینترپراز ماینر

· IBM اینتلیجنت مایننر

· یونیکا PRW

· SPSS کلمنتین

· SGI ماین ست

· اوراکل داروین

· آنگاس نالج سیکر

بخش ابزار مرکب یا اداغام شدة استخراج داده ها بر شرط تجاری بسیار واقعی و اجباری داشتن ابزار چند منظورة تقویت تصمیم تاکید می‌کند که گزارش مدیریت ، پردازش تحلیلی روی خط ، و قابیت های استخراج داده ها در یک قالب کاری عادی را فراهم می‌کند . نمونه های این ابزار های مرکب شامل کاکنوس سیناریو و بیزینس آبجکت می‌شود.

بخش ابزارهای ویژة کاربرد ، به سرعت در حال حرکت است ، و فروشندگان در این فضا ، می‌کوشند تا خود را با ارائة راه حلهای تجاری به جای جستجوی تکنولوژی برای یک راه حل ، از سابرین متمایز نمایند . حوزة این ابزار ، بنا به تعریف از نظر ماهیت عمودی است . در بین این ابزارها ، موارد زیر قرار دارند:

· KD1 ( متمرکز بر خرده فروشی است )

· حق انتخابها و انتخابها ( بر صنعت بیمه متمرکز است )

· HNC ( بر کشف کلاهبرداری متمرکز است )

· یونیکا مدل 1 ( بر بازاریابی متمرکز است )

ارزیابی ابزار : صفات و اسلوب شناسی ها

کل این عوامل ارائه یک توصیف بهینه از ابزارهای استخراج طولانی تر موجود را مشکل ساخته است . بنابراین . بطور کلی ابزارهای استخراج داده ها را می‌توان با استفاده از صفات زیر ، توصیف نمود :

qتکامل محصول و ثبات و استحکام شرکت . به دلیل عدم تکامل کلی بازار تجاری برای ابزارهای استخراج داده ها ، این مقوله محصولاتی را توضیح می‌دهد که برای جنبش از چند سال وجود داشته اند.

q سکوها و معماری. سکوهای متنوع از نظر تجاری موجود را تقویت کنید ، مدل چند تأبیری مشتری / خادم را تقویت کنید . هدف قابلیت سنجش، دسترسی به سرعت نزدیک به خطی و سنجش زمان اجرا ، به عنوان میزان داده ها ( اندازة بانک اطلاعاتی ) ، تعداد متغیرها ، و تعداد کاربران متصل به هم می‌باشد که در حال رشد هستند .

q تداخلهای داده ها ، قابلیت ابزار برای دسترسی به بانکهای اطلاعاتی ارتباطی ، فایلهای یکنواخت و سایر فورمتها.

q قابلیتهای استخراج داده ها از جمله تکنیکها ، الگوریتم ها و کاربردهای تحلیلی ،‌ تکنیکهای استخراج داده ( ANN ، CART ، ایفاء قانون و غیره ) با تداخل عادی کاربر که ابزار می‌تواند آن را تقویت نماید، توانایی ایجاد و مقایسة چندین مدل ؛ و توانایی برای تقویت تعدادی از انواع مختلف تجزیه و تحلیل از جمله طبقه بندی ، پیشگویی و کشف اتحاد.

q ایجاد داده ها قابلیت تغییر شکل و طبقه بندی متغیرهای پیوسته ، ایجاد متغیرهای جدید ، استفاده از تاریخها و زمان ، استفاده از ارزشهای از دست رفته و غیره.

q مدل (خصوصیت تفسیر ، ارزیابی ، صف بندی) . این مقوله ، ابزار را از نظر قابلیت انجام کارهای زیر ، ارزیابی می‌کند:

· شناسایی مدل بطور اتوماتیک یا دستی ، توسط کاربر

· توضیح نتایج و تعریف مقایسهای اعتمادی یعنی احتمالات طبقه بندی ،‌ حدود اعتماد و غیره

· ارزیابی نتایج مدل با درجه و تناسب

· گزارش دخالت و سهم هر متغیر در مدل ، گزارش درجة افزایش و غیره

· صف بندی مدل برای امتیاز بانکهای اطلاعاتی منبع

· استخراج مقرارت از مدل

· دسته بندی قوانین استخراج شده در یک شکل استاندارد ( به عنوان مثال کد SQL، اظهارات روشی )

qعملکرد

· اعتبار پیشگویی اعتبار بر اساس نرخ خطای نمونة پیشگویی می‌باشد ؛ اعتبار مدل را می‌توان با درجة افزایش اندازه گیری نمود.

· کارایی پردازش . اجزای بهینة زمان اجرای الگوریتم ها

qتداخلهای کاربر . این مقوله در می‌یابد آیا ابزار یک کاربر مبتدی و یا کارشناس را تقویت می‌کند یا نه و موارد زیر را تقویت می‌نماید:

· الگوهای سنجش تجاری . قابلیت ایجاد الگوهای از قبل بسته بندی شده ، برای تقویت بسته های تجاری ویژه ( به عنوان مثلا بازاریابی هدف ، امتیازدهی اعتبار، کشف کلاهبرداری ).

· تداخل متادیتا . قابلیت تقویت وظیفة طراحی معنایی ؛ دستیابی به متادیتا برای کدگذاری جداول مقادیر مقوله ای ، دستیابی به قوانین استخراج ، تغییر شکل و مهاجرت به تعریف دیدگاه تجاری خروجی مدل

qقابلیت اداره

· کنترل پیچیدگی . این یکی از روشهای اصلاح تصمیم مدل است ، بنابراین مدل را بیشتر قابل اداره می‌نماید . به عنوان مثال ، استفاده از پارامترهای بسیار آزاد منجر به تناسب بیش از حد می‌گردد ( قبلاً بحث شد ) ؛ این پیچیدگی را می‌توان با زوال وزن ، کنترل نمود . الگوریتم های درخت تصمیم CART از فاز شاخه زنی یا ضریب برای کاهش پیچیدگی مدل درخت استفاده می‌نمایند .

· سختی . اعتبار درخت و موجود بودن به قابلیت یا بهبود سریع از یک نقطة ضعف . استفاده از اجزاء کلیدی به منظور ادغام در قالب کاری مدیریت سیستم ها ( به عنوان مثال BMCpatrol ، Tivolitme10 و غیره.)

· مرسوم سازی . قابلیت ابزار برای ایجاد یک معماری باز، انعطاف پذیر و قابل گسترش با تداخلهای برنامه ریزی کاربرد منتشر شده و نقاط خروجی کاربر که امکان این کاربردهای تقویت تصمیم، ویژة کاربر و همینطور ادغام با سایر کاربردها را فراهم می‌آورد.

هر گاه که ممکن باشد، ما ابزارهایی که از این مقوله ها استفاده می‌کند را مورد بحث قرار خواهیم داد. با این وجود ، به دلیل این که هدف این فصل ،‌ ایجاد یک بررسی کلی از ابزرهای برجسته و استخراج داده ها می‌باشد و صفات یا خصوصیات عملکرد که می‌توانیم تنها با انجام یک ارزیابی جامع از محصول با استفاده از داده‌ها بدست آوریم ، در این بحث در نظر گرفته نخواهد شد . دیگر این که فروشنده یک معیار منتشر شده یا اطلاعات بررسی کاربر در مورد عملکرد ابزار را فراهم نماید.

ارزیابی ابزار

ابزارهایی که بطور مفصل در این فصل بحث شد ، شامل کلمنتین (SPSS) ، کاکنوس 4t hought ، کاکنوس سناریو ، دینا ماینر دیتا مایند ) ، داروین ( اوراکل ) ایستگاه کاری استخراج بانک اطلاعاتی (HNC) سریهای تصمیم ( نئوویستا ) ، اینترپرایزماینر SAS . اینتلیجنت ماینر (IBM) ، نالوج سیکر و نالوج استادیو (AGNOSS) ، و مدل 1 و PRW ( یونیکا ) . ابزارهای دیگر بطور مختصر مورد بحث قرار می‌گیرند . سطح جزئیات موجود برای برخی از این ابزارها به دلیل فقدان تکامل محصول محدود می‌باشد . این ابزارها به ترتیب حروف الفبا مورد بحث قرار می‌گیرند.

کلمنیتین (SPSS)

بررسی ، کلمنیتین ، یک ابزار کاربرد استخراج داده ها از SPSS می‌باشد . این ابزار یک تداخل کاربر گرافیکی را با چندین نوع تکنیکهای تجزیه و تحلیل از جمله شبکه های عصبی به قوانین اتحاد و تکنیکهای القاء قانون ،‌ ترکیب می‌کند . این قابلیتهای فنی ، در یک محیط برنامه ریزی دیداری که استفاده از آن ساده است ارائه می‌شوند .

استعارة گرافیکی که کلمنتین استفاده می‌کند، استعارة گرفتن ، انداختن و اتصال گره های عمل روی صفحه است. گره هایی برای دسترسی داده ها ، ساخت داده‌ها ، تجسم داده ها ، یادگیری ماشین ، تجزیه و تحلیل مدل وجود دارد . فرایند توسعة مدلی مرکب از انتخاب گره های صحیح از یک پالت ، قرار داده آنها روی صفحه و اتصال گره ها می‌باشد.

کلمنتین دارای یک سری غنی از قابلیت های دسترسی اطلاعات از جمله فایلهای یکنواخت و بانکهای اطلاعاتی ارتباطی ( از طریق ODBC ) می‌باشد . بیشتر، کلمنتین قابلیت دائمی‌ساختن نتایج طراحی را از طریق نوشتن آنها در ODBC – Compliant DBMS دارد.

ساخت داده های ورودی شامل هماهنگی در نماها و توانایی اشتقاق حوزه های جدید ، می‌شود . قابلیت های تجسم داده های کلمین شامل نمودارهای پراکندگی ، طرحهای خطی و تجزیه و تحلیل وب می‌باشد.

کلمنتین روی سیستم های اینتل پنتیو اجرا می‌شود که سریهای ویندوز ، NT ، HP 9000 که HPUX10 و بالا سیلیکون گرافیکس که IRIX ، Sun SPARC که سولاریس 2.x و دیجیتال APLHA که دیجیتال UNIX 3.X یا VMS 6.X را اجرا می‌کند .

دسترسی به اطلاعات ساخت و پیش پردازش . کلمنتن فایهای متن تحریر شده ، فایلهای ارزش مجزا شده با کاما و فایلهای ثبت ثابت (ASCII) را وارد می‌کند . سایر منابع اطلاعاتی از طریق یک تداخل ODBC حمایت می‌شوند . سیستم های بانک اطلاعاتی ارتباطی اصلی ، از جمله اوراکل سیباس ، اینفورمیکس و CA-IN gres از طریق ODBC در دسترس می‌باشد.

قابلیت های ساخت داده های کلمنتین شامل موارد زیر می‌شود:

· ادغام ثبت ها از طریق توالی ثبت

· تراز داده ها با افزایش نسبت ثبت ها با خصوصیات ویژه

· تراکم تعیین شده کاربر

· تصفیه ثبتهای بیگانه و نامربوط

· اشتقاق جدید حوزه با استفاده از فرمولهای تعیین شدة‌ کاربر و اپراتورهای منطقی

· قابلیت های نمونه گیری داده هاا ، از جمله اولین و آخرین N ثبت ، 1 در N نمونه گیری ، و نمونه گیری اتفاقی تکنیک های استخراج داده ها ، الگوریتم ها و کاربردها

· کلمنتین ـ الگوریتم های القایی قانون ـ شبکه های عصبی و از جمله شبکه های کوهونن ، او قوانین مربوطه را تقویت می‌کند :

فهرست مطالب

عنوان

صفحه

بخش اول : تأثیر استخراج داده‌ها بر CRM.......................................................................... 1

فصل اول : روابط مشتری

مقدمه..................................................................................................................................... 2

استخراج داده‌ها چیست........................................................................................................... 5

یک نمونه .............................................................................................................................. 6

ارتباط با فرآیند تجاری .......................................................................................................... 8

استخراج داده‌ها و مدیریت روابط مشتری ................................................................................ 11

استخراج داده‌ها چگونه به بازاریابی بانک اطلاعاتی کمک می‌نماید............................................... 12

امتیاز دهی ............................................................................................................................. 13

نقش نرم‌افزار مدیریت مبارزه................................................................................................... 13

افزایش ارزش مشتری ............................................................................................................ 14

ترکیب استخراج داده‌ها و مدیریت مبارزه ................................................................................. 15

ارزیابی مزایای یک مدل اسخراج داده ها .................................................................................. 15

فصل دوم: استخراج داده‌ها و ذخیره داده‌ها- یک منظره مرتبط به هم

مقدمه ................................................................................................................................... 17

استخراج داده‌ها و ذخیره داده‌ها ، یک ارتباط ............................................................................ 18

بررسی ذخیره داده‌ها............................................................................................................... 21

ذخیره داده‌ها ROI................................................................................................................. 21

ذخایر داده های علمی واطلاعاتی ............................................................................................ 23

تعریف و خصوصیات یک مخزن اطلاعاتی ............................................................................. 30

معماری انبارداده‌ها ................................................................................................................. 34

استخراج داده‌ها ..................................................................................................................... 38

استخراج داده‌های تعریف شده ................................................................................................ 38

قملروهای کاربرد استخراج داده‌ها............................................................................................. 40

مقوله‌های استخراج داده‌ها و کانون تحقیق ................................................................................ 41

فصل سوم: مدیریت رابطه با مشتری

مقدمه..................................................................................................................................... 48

سودمندترین مشتری ............................................................................................................... 49

مدیریت رابطه مشتری............................................................................................................. 50

بانک اطلاعاتی متمرکز برمشتری ............................................................................................. 53

اداره مبارزات ........................................................................................................................ 54

تکامل تدریجی بازاریابی ........................................................................................................ 56

بازاریابی حلقه بسته ............................................................................................................... 57

معماریCRM....................................................................................................................... 57

نسل بعدیCRM................................................................................................................... 58

بخش دوم: بنیاد - تکنولوژیها و ابزار ....................................................................................... 60

فصل چهارم : اجزاء ذخیره سازی داده‌ها

مقدمه ................................................................................................................................... 61

معماری کلی ......................................................................................................................... 62

بانک اطلاعاتی انبار داده‌ها ...................................................................................................... 63

ابزارهای ذخیره‌سازی، تحصیل، تهذیب و انتقال ........................................................................ 64

متادیتا.................................................................................................................................... 65

ابزار دسترسی ........................................................................................................................ 70

دسترسی و تجسم اطلاعات .................................................................................................... 71

اصول مشاهده یا تجسم داده‌ها ................................................................................................ 72

ابزار بررسی و گزارش ........................................................................................................... 76

کاربردها ............................................................................................................................... 77

ابزار OLAP......................................................................................................................... 77

ابزارها استخراج داده‌ها ........................................................................................................... 78


بهترین روش کسب درآمد از اینترنت

دانلود مروری بر سیستم عامل های WIN NT و XINU و MINIX و UNIX

ویندوز NT نسبت به سیستمهای عامل OS2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 151 کیلو بایت
تعداد صفحات فایل 73
مروری بر سیستم عامل های WIN NT و XINU و MINIX و UNIX

فروشنده فایل

کد کاربری 1024

مروری بر سیستم عامل های WIN NT وXINU و MINIX و UNIX


مقدمه

ویندوز NT نسبت به سیستمهای عامل OS/2 و UNIX و ویندوز 16 بیتی دارای برتری‌هایی است که این خصوصیات و امکاناتی که ویندوز NT دارد، با یک سیستم عامل یا بیشتر نیز قابل دسترسی است. ولی هیچ‌کدام از سیتم عاملها قابلیتهای ویندوز NT را ندارد. در این قسمت مهمترین خصوصیات NT را معرفی می‌کنیم و یکسری خصوصیات کلیدی NT را شرح می‌دهیم.

1- آدرس‌دهی 32 بیتی

در انیجا لازم است توضیحی در مورد اینکه آدرس چیست و نحوة آدرس‌دهی که میکروسافت DOS چگونه است بدهیم. آدرس کلاً محل یک بایت از اطلاعات در حافظه کامپیوتر یا Mass storage می‌گویند. آدرس بر دو نوع است. آدرس می‌تواند فیزیکی و یا می‌تواند مجازی باشد.

1-1- آدرس‌دهی فیزیکی: به بایت دادة معین در محل فیزیکی معینی از حافظه یا دیسک اشاره می‌کنند.

2-1- آدرس‌دهی مجازی: به آدرس منطقی (نرم‌افزاری) اشاره می‌کند که سیستم عامل به آدرس فیزیکی معینی اشاره می‌کند.

مطلب قابل توجه در انیجا این است که ویندوزNT از بین دو آدرس‌دهی، از آدرس‌دهی مجازی استفاده می‌کند که برای هر درخواست اصولاً چهار گیگابایت اختصاص داده می‌شود که البته 2 گیگابایت آن برای سیستم عامل منظور می‌شود.

به دنبال پیشرفت مایکروسافت DOS به دلیل محدودیتهای حافظه، میکروپروسسورهایی از قبیل 8086 و 8088 شانزده بیتی که یک فضای آدرس‌دهی بیست بیتی را عرضه می‌داشتند طراحی کردند. یعنی در واقع این میکروپروسسورهای می‌توانستند یک مگابایت از حافظه را به طور فیزیکی آدرس‌دهی کنند. با توجه به این که بیست بیت به خوبی در کلمه (word) شانزده بیتی جای نمی‌گرفت مهندسین INTEL برای دستیابی به هر آدرس، طرحی به نام تقسیم حافظه ارائه دادند.

در این نوع آدرس‌دهی آمدند یک مگابایت را به 16 قسمت تقسیم کردند که هر قسمت 64 کیلوبایتی با ghunk بود. این کار بدین دلیل بود که برنامه‌نویسان اصولاً در پردازنده‌های 8 بیتی قدیمی مانند INTEL 8085 و ZILOG Z80 با آدرس‌دهی 64 kdyte آشنایی داشتند.

برای اینکه برنام‌نویسان بتوانند به هر آدرسی در داخل فضای آدرس یک مگابایتی دست پیدا کنند آدرس حافظه فیزیکی محاسبه شد. (قسمت در 16 ضرب کرده و سپس یک offset به آن اضافه می‌شود. نتیجه به بایت مورد نظر اشاره می‌کند.) بقیة پردازنده‌های 6 بیت مانند 68000 Motorola از آدرس‌دهی خطی استفاده می‌کردند که هربیت از حافظه مستقیماً و بدون استفاده از offset & segment آدرس‌دهی می‌کرد. و علاوه بر تسهیلاتی مانند MS-DOS 5.0 و windows 3.1، طراحان زیادی طرحهای خود را برای آدرس‌دهی و بیش از 640 کیلوبایت حافظه پیشنهاد کردند. می‌توان از معروفترین نمونه‌ها QEMM QUALAS’ 386 MAو QUARTERDECK’S را نام برد.

کل این و طرحها حافظة مورد استفاده را بیش از حد 640 کیلوبایتی بسط داند، ولی مجبور کردن آنها به کار با یک موقعیت خاص PC و دنبالة درخواستها و تسهیلات نرم‌افزاری معمولاً یک هدر کردن زمان، پردازش خنثی‌کننده است. همیشه این‌طور به نظر می‌رسد که حداقل یک درخواست مهم با یکی از تسهیلات با مدیریت حافظة شما سازگار نیست.

اولین پردازنده که فضای آدرس‌دهی خطی را به کار برد و نیز با DOS سازگاری داشت INTEL 386 بودکه می‌بایست تقسیم‌بندی حافظه در کنار آن احتیاج به مدیریت شخص ثالث را حذف کرد که در واقع فضای آدرس‌دهی 32 بیتی INTEL 386 با برنامه‌ها نوشته شده برای پردازنده‌های INTEL قبلی سازگاری نداشت.

این برنامه‌های ناسازگار، DOS و تمام برنامه‌های اجرا شده تحت DOS بودند. برایایجاد سازگاری با DOS و درخواستهای آن INTEL یک طریقة دیگر آدرس‌دهی را طرح کرد بنام Real Mode .

این نوع آدرس‌دهی با سایر نرم‌افزارهای قبل سازگاری داشت ولی متذسفانه در هنگام کار با این نوع آدرس‌دهی یعنی Real moed ، 386 و (486) بیش از یک 8086 خیلی سریع عمل نمی‌کند. DOS که در مقابل محدودیتهای 8086 و 8088 نوشته شده بود، هنوز بسیار شبیه نسخه سریع حد خود در سال 1981 با تمام محدودیتهای آدرس‌دهی عمل می‌کنند.

دو طریق آدرس‌دهی حافظه:

Real Mode : یک طریقة آدرس‌دهی حافظه است که از آدرس‌دهی نوع تقسیم‌بندی حافظه یعنی همان segment & offset استفاده می‌کنند. ماننده پردازندة INTEL 8086.

‍‍‍‍‍Protected Mode : یک طریقة دیگر آدرس‌دهی حافظه که برای دستیابی به بایت حافظه به جای segment & offset از آدرس‌دهی خطی استفاده می‌کند. این نوع آدرس‌دهی مشخصات حفاظت سخت‌افزاری که windows و windows NT آن را به کار گرفته‌اند، فعال می‌کند.

windows NT برای تهیه آدرس‌دهی 32 بیتی واقعی Trune 32-bit addressing از آدرس‌دهی خطی 386 و 186 و پنتوم (INTELS586) و همچنین پردازنده pisk همچنون Mips و DigtalAlpha استفاده می کند. قابل ذکر است که دیگر NT از سازگار بودن با DOS و windos 16بیتی صرفنظر می کند و دارای طرحی است بنام (viriul dos machine) که در این صورت این امکان را به ویندوز NT می دهد که بتواند در خواستهای Dos و windows16 بیتی را اجرا کند (بعدا در مورد VDM صحبت خواهیم کرد ) .

مزیت های آدرس دهی 32 بیتی :

1-توسعه نرم افزار با حذف قسمت بندی حافظ آسانتر و سریع تر می شود.

2- برنامه نویسان دیگر لآزم نیست حافظه مورد در خواستهایشان آشنا باشد .

3-کارسیستم باحذف سربارپردازشی که موردلزوم مدیریت حافظه است بهبود می یابد.یعنی در هیچ گونه نیازی به حافظه ثالثی ندارد.رهایی از مدیریت حافظه سازگاریهای NT واقع ویندوز مختلف سخت افزار ونرم افزار را نیزحذفمی کندیعنی وضعیت استقرارنرم افزار می تواند ساده و 16 بیتی باشد WindowsیاDos ابتدایی تر از

4- میزان برنامه قابل دسترسی و اندازه داده در آدرس دهی 32 بیتی زیاد می شود.

ویندوز NT از ترکیب برنامه و سیستم با اندازه چهار گیگا با یت که صدها برابر بزرگتر از حدودقابل اجرا روی بر نامه های DOS و ویندوز 16 بیتی تشکیل شده است . فایلهای بزرگ که توسط ویندوز NT قابل پردازش می باشد غیر ممکن است که توسط DOS ویاwindos16 بیتی پردازش شوددر خواست کننده های (در خواستهای ) پیچیده که فایلهای بزرگ را پردازش میکنند فقط با ویندوز NT عمل می کندو آن هم فقط به دلیل آدرس دهی 32 بیتی است . در خواستهای پیچیده همچون رزرواسیون، مبادله دارایی وسیستمهای پردازش طلبهای بیمه است

از دیگر خصوصیات کلیدی ویندوز NT ،حافظه مجازی و یا VM است که در زیر توضیح می دهیم .

2-VIRTUAL MEMORY (حافظه مجازی)

هر در خواست در ویندوز NT میتواند به 4 گیگا بایت حافظه دست پیدا کند (به خاطر فضای 32 بیتی )

که البته از مقدار تصور شده برای هر در خواست بیشتر است . دو نوع حافظه اصلی کامپیوتر به شرح زیر است :

RAM :RAM یا حافظه تصادفی (حافظه دسترسی تصادفی ) از نوع دیگر سریعتر است . مزیتهای آن به شرح زیر است :

1-PC برای اینکه بتوانند یک بایت داده را در 70 بیلیونیم ثانیه دریافت و بعد ذخیره کننداز RAM استفاده می کنند

2-برنامه ها به طور مستقیم می توانند به آدرس حافظه بروند و بایت مورد نظر خود را دریافت کنند درواقع بجای اینکه به بلاک مورد نظر در روی دیسک مراجعه کند و با یتها ی بلاک را بایت به بایت بخواند وبه بایت مورد نظر برسد می تواند به طور مستقیم به آدرس حافظه بروند . ترجیحا استفاده از RAM را پیشنهاد می کنند.

عیوب استفاده ازRAM :

1 -در هنگام قطع برق تمام اطلاعات ذخیره شده در RAMاز بین می رود.این نوع حافظه را VOLATL STORAGE نامیده میشود . در این جا قابل ذکر است که در بسیاری از کامپیوتر هایی که قابل حمل هستند

هنگامی که کامپیوتر خاموش است مقداری برق به حافظه RAM کامپیوترمی رسدکه باعث می شود داده های ذخیره شده در آن از بین نرود و در هنگام تمام شدن باطری آن اطلاعات در آن با تمام شدن باطری از بین می رود.

2-عیب دیگر RAM ها در قیمت آن مشاهده می شودوآن نیزگران بودن قیمت RAMها است در واقع هر مگا بایت از RAM ها برای pc ها حدود 35 دلار فروخته می شود . از روی این قیمت می تواند تعداد RAMهایی که در یک pc می توان نصب کردرا حدس زد .اصولا به pc های kigh-end 8 مگا بایت RAM وصل می شود و این مقدار را خیلی ها می توانند تا 20 مگابایت افزایش دهند و بعضی نیز این مقدار را به 64 مگابایت میرسانند .برای این امر به RAM با چگالی بالا تری نیاز است که قیمت آن به ازای هر مگابایت افزایش می یابد ولی فضای فیزیکی کمتری را اشغال میکند نوع دیگر حافظه اصلی در کامپیوتر hard disk است که در زیر شرح داده شده است :(نوع دیگر حافظه Mass storage ها هستند که روی hard disk سواری می شوند.

Mass STORAGE :HARD DISK

همان طور که در بالا گرفته شده نوع دیگر حافظه اصلی Mass storage ها هستند که بر رویhard disk سوار می شوندhard disk ها به مراتب کند تر از RAM ها هستند .

از نظر قابلیت ذخیره سازی hard disk ها از 40 مگا بایت تا حدود 2 گیگا بایت قابلیت ذخیره سازی دارند .

از نظر قیمت هم یک pc hard 200 مگابایتی تقریبا 400 دلار ویا به عبارتی دو دلار به ازای هر مگا بایت می باشد که در مقایسه با قیمت RAM که در حدود قیمت یک مگا بایت RAM است . در هنگام قطع برق محتویات hard ها از بین نمی رود به این گونه حافظه Nonvolatile storage می شود .

استفاده از هر دو نوع حافظه برای pc ضروری به نظر می رسد.از RAM برای برنامه های اجرایی و ذخیره.

دادههای حساس هنگامی که اجرا ضروریست استفاذه می شود واز hard disk برای ذخیره طولانی اطلاعات در زمانی که قیمت به ازای هر بایت مهم می باشد، استفاده میشود .

در این جا یک سئوالی که پیش می آید این است که اگر به بیش از RAM قابل ذسترسی نیاز پیدا کردیم چه می کنیم؟مثلآ فرض کنید که یک برنامهspreed sheet به دو مگا بایت وRAM ویک فایل spreed sheetکه به دو مگا بایت احتیاج دارد داشته باشیم . این سئوال پیش می آید که آیا فقط به همین 4 مگابایت نیاز داریم ؟ خود سیستم عامل به مقداری زیاد RAM احتاج دارد . پس ما میزان لازم RAM برای سیستم عامل و پردازنش speed sheet به طور همزمان در دست نداریم .

در DOS برای فراخوانی برنامه و داده اگر RAM به مقدارکافی نداشتیم مجبوربودیم یک RAM اضافه دیگر خریداری می کردیم وبه PC نصب می کردیم. ولی در ویندوز NT ما راه چاره ای داریم وآن این است که امکان تبدیل قسمتی از hard به فضای RAM وجود دارد.به طوری که در خواستهایی بزرگتر از آن هستند که در حافظه RAM جای بگیرند ، می توانیم اجرا کنیم . این خصوصیت ویندوزNT را viriual Memory نامگذاری کردند . بعدا به طرز کار VM تحت ویندوز NT وتوضیح وشرح آن خواهیم پرداخت .

در هنگام نصب ویندوز NT (برای اولین )کاربران و یا مدیرسیستم موظف است که برنامه راه اندازNT را چک کند تا به فضای قابل دسترسی پذیرRAM وHARDدر سیستم عالملی پی ببرد.برپایه فضای دسترسی پذیر دیسک RAM یک swap file ایجاد میکنند که اندازه آن حداکثر می تواند به اندازه RAM موجود در سیستم باشد . در هنگام نصب ویندوز NT کاربر میتواند اندازهswap file را تغییر بدهد . رابطه swap file با حافظه مجازی از نظر اندازه مستقیم است . یعنی هر چه اندازه swap file بزرگ باشد ، حافظه مجازی نیز بزرگ میباشد. ولی قابل ذکر است که بزرگی آن تا اندازه فضای ذخیره سازی فایل ثابت، اذامه خواهد داشت .

اندازه نهایی swap file را جابجایی وظرفیت کل دیسک مشخص می کند.در زیر توضیحی در مورد swap fileو این که swap file چیست می دهیم .


SWAP FILE

swap file قسمتی از حافظه سخت است که توسط مدیریت حافظه مجازی بکار می رود که کارش در واقع نگهداری موقت بخشی از محتویات RAM است تا اینکه به سیستم این امکان داده شود که برنامه هلآیی که از نظر اندازه از RAM قابل دسترسی بزرگترند ،را بتواند اجرا کند.

دنباله بحث :بعد از نصب ویندوز NT و اجرای آن swap file به عنوان یک انباره موقت برای محتویات RAM بکار برده می شود. در زیر دو وظیفه مهم مدیر حافظه مجازی را بررسی می کنیم:

1-مدیریت داده ذخیره شده بر روی دیسک وانتقال آدرس داده های روی پایه دیسک به فضای آدرس دهی 32 بیتی ویندوز NT .در خواست میتواند عملیاتی را بر روی داده انجام دهد بدون اینکه توجه به این داشته باشد که داده از نظر فیزیکی درکجا قرارگرفته است.یعنی میتواند عملآیاتی را برروی داده درفضای حافظه مجازی انجام دهد

2-در ویندوز NT هنگامی که بخواهند از RAM بیشتر از آنچه که در دسترس است استفاده کنند این مدیریت حافظه مجازی است که قسمتی ازRAM رابه swap file منتقل می کندتا اینکه فضایی برای داده های لازم باز کند و در زمان لازم دوباره بهRAM بازگردانده می شود .برای جلوگیری از هدر رفتن زمان ،به جای اینکه داده ها بایت به بایت از RAM به ذیسک ویا از دیسک به RAM منتقل شوند ،این انتقال به این صورت است که داده های به صورت4kilopages منتقل می شوند نه بایت به بایت.برنامه درخواستی لزومی نداردکه چیزی در مورد پردازش swaping بداند swaping تکرار شونده روی پاسخ خرابی سیستم وهمچنین روی فعالیتهای سنگین دیسک تاثیر گذار است .

برنامه ای که یک فایل راروی فضای آدرس دهی مجازی ویندوزطNT مورد پردازش قرار می دهد(روی هارد )از نظر سرعت خیلی کند تر از برنامه ای است که از دادها در داخل RAM استفاده میکند .یعنی برنامه اولی از برنامه دومی کندتر اجرا می شود .مدیریت حافظه مجازی برای این طرحی که در فایلهای داده ای خیلی بزرگتر و سیستمهای چند برنامه ای از به وجود آمدنswaping ها خیلی ضروری جلو گیری کند ولی در واقع میزان کار به مقدار RAM قابل دسترس بستگی دارد یعنی هر چه مقدار RAM قابل دسترس بیشترباشد کار کلی بیشتراست ویندوز 16 بیتی هم نیز از حافظه مجازی استفاده می کند ولی در طرز کار آن در ویندوز NT پیچیده تر است .اندازه فضای swap حافظه مجازی در ویندوز 16 بیتی وابسته به مقدار RAMقابل دسترس است وتا تقریبا اندازه 30 مگا بایت مجاز است .این نکته قابل ذکر است که اگر کارتصمیم به حذف swap file ها با خاموش کردن حافظه مجازی بگیرد،و به این ترتیب در خواستهای بزرگتری را انجام دهد ،بهswap file این نیاز نیست .

این حدود اندازه swap file در ویندوز 16 بیتی برایtop disk desk ها (desk top pc ) ها مناسب میباشد .اگر مقدار ram دسترس پذیر شما در حدود 32 مگا بایت یا بیشتر باشد ،کمترین مقدارswap فضای یکdiskرا اشغال میکنددرحالی که30مگابایت از فضایseap برای بسیاری تزدز خواستهایRAMبسیار کم است .ولی ویندوز NT این خصوصیت را دارد که شما هر مقدار swap (زیاد وکم )که نیازدارد ،اختصاص دهید . ولی این موضوع هم هست که حافظه مجازی نمی تواند جوابگوی تمام مشکلات با شد .این امکان را می دهد (حافظه مجازی )که با مقداریRAM محدود برنامه های بزرگ را پردازش کنیم ولی بدون توجه به سرعت پردازش آن یعنی ممکن است سرعت پردازش خیلی کم باشد .در هنگام کار با ویندوز NTهنگامی که حافظه مجازی مشغول مبادلهdata بهhard ازRAM بهhard ویا بالعکس است.توجه داشته باشیدکه به محض پایین آمدن کارایی سیستم ،به RAM اضافه کنیم.البته ممکن است که با اضافه کردن hard سریعتر به اصلاحاتی دست یابیم ولی مزایای بالا بردن مقدار دیسک سریعتر قابل مقایسه با اضافه کردن RAM نمی باشد .از دیگر خصوصیات (خصوصیت سوم) در زیر توضیح داده می شود .


بهترین روش کسب درآمد از اینترنت

دانلود پورتال و کاربری آن

مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 186 کیلو بایت
تعداد صفحات فایل 70
پورتال و کاربری آن

فروشنده فایل

کد کاربری 1024

پورتال و کاربری آن


تعریف اولیه پورتال بسیار ساده است : "مکانی (Hub) که ساده ترین کاربران اینترنت با رجوع به آن بتوانند به راحتی از سرویس های متداول در اینترنت بهره مند شوند و یا اطلاعات مورد نیاز خود در را بدست آورند ". هریک از این کلمات دقیقا نشان دهنده ویژگی خاصی از پورتال هستند :

مکان : در اکثر موارد پورتال به عنوان یک وب سایت با ویژگی های خاص شناخته می شود. این وب سایت می تواند یک واسط (Interface) بین کاربران و تعدادی وب سایت زیر مجموعه پورتال باشد و یا اینکه به عنوان وب سایتی واسط، بین کاربران و اینترنت قرار گیرد. اما تعاریفی نیز وجود دارند که مستقیما از لغت وب سایت استفاده نکرده در این مورد سکوت می کنند : "پورتال دروازه ای است به سایتهای دیگر " و یا "پورتال نقطه ورود کاربران به اینترنت است " .

ساده ترین کاربران : کاربرانی که به پورتال مراجعه می کنند ، لزوما کاربران حرفه ای اینترنت نیستند. پورتال این توانایی را به کاربران می دهد که حتی کم تجربه ترین آنها بتواند از اطلاعات و سرویسهای ارائه شده استفاده کند . بر حسب نوع پورتال ، کاربران آن نیز متفاوتند و شامل کاربران معمولی ، مشتریان ، تولیدکنندگان ، کارمندان سازمان و... باشند .

سرویس های متداول در اینترنت : هر وب سایتی بر حسب نوع فعالیت کاری خود ارائه دهنده سرویس خاصی است . اما یک پورتال باید توانایی ارائه سرویس های عمومی باشد نظیر سرویس پست الکترونیک رایگان ، انجمن ،تالار گفتگو ، اخبار ، نقشه های مرتبط با موضوع پورتال ، جستجو در سایتهای زیر مجموعه و اینترنت ، شخصی سازی توسط کاربر و شخصی سازی توسط پورتال(Tailoring) باشد . در پورتالهای تجاری خدمات خرید و فروش آنلاین ، ارائه کاتالوگ و سیستمهای پرداخت لحاظ می گردند .

اطلاعات مورد نیاز : یکی از ویژگی های پورتال دریافت اطلاعات از سایتهای دیگر(Content aggregation) است . پورتال تنها دریافت کننده اطلاعات است و آنها را به اشتراک می گذارد . به عبارت بهتر پورتال اطلاعاتی که در سایتها و پایگاههای مختلف وجود دارد را سازماندهی کرده و نمایش می دهد. در نظر داشته باشید که این اطلاعات باید استاندارد شده باشند .

بنابراین :

پورتال ، تولید کننده و مدیریت کننده اطلاعات نیست .

پورتال ، استاندارد کننده اطلاعات نیست .

پورتال ، یک وب سایت همه کاره نیست .

به عبارت دیگر پورتال چهارچوبی است که اطلاعات و سرویسهای منابع مختلف را کنار یکدیگر قرار داده و تحت یک طرح امنیتی ارائه می دهد . با استفاده از پورتال می توان به یکپارچه سازی سیستمهای مجزا کمک کرده و کاربران را برای استفاده از خدمات موجود یاری داد.

ویژگی های پورتال

بر طبق نکاتی که در تعریف پورتال داده شد ویژگی های پورتال عبارتند از :

1- ارائه شخصی سازی اطلاعات و کاربری های پورتال بر حسب نیاز کاربر توسط شخص یا خود پورتال . (PersonalizationوTailoring)

2- ارائه سیستمهای جستجو و دایرکتوری به گونه ای که کاربر در کمترین زمان ممکن به اطلاعات دست یابد . (Search and Directory)

3- ارائه امکان شخصی سازی برای تغییر ظاهر و ساختار پورتال به ازای هر کاربر (End user customization)

4- ارائه ساز و کار مدیریت اطلاعات به افراد مسوول پورتال .(Content & Data Management)

5- ارائه مکانیزمهایی به مدیران پورتال برای پاسخگویی به نیازهای افراد مختلف در سازمان.

6- پشتیبانی برقراری ارتباط با منابع خارج از پورتال نظیر web service و سایتهای دیگر ، برای دریافت اطلاعات و سرویسهای مورد نیاز .

7- عدم وابستگی به پهنه ای (Platform) خاص به گونه ای که برای تمامی افراد با سیستم عاملهای مختلف و مرورگرهای مختلف قابل دسترس باشد(Cross-platform functionality) . این مورد شامل پشتیبانی توسط سیستمهای PDA و موبایل نیز می گردد .

8- Single sign-on : مکانیزمی که به وسیله آن کاربر تنها با یک بار ورود به سیستم به تمام سرویس ها و اطلاعات محدوده خود دسترسی داشته باشد .

9- راهکارهای امنیتی به منظور تعیین سطوح دسترسی کاربران و نقش هر کاربر در سیستم. این سطح دسترسی شامل بازدیدکنندگان و مسوولین پورتال می شود.(Security)

10- ساختار مشخصی برای ارائه اطلاعات به کاربر(Taxonomy)

11- ساختار پیمایش ساده به گونه ای که کاربر با کمترین کلیک به مکان ، سرویس و یا اطلاعات مورد نظرش دست یابد .( Browse / Navigate Documents)

12- ایجاد امکان ارتباط کاربران با مسوولین پورتال و دیگر کاربران پورتال به صورت همزمان (“Chat”)یا غیر همزمان (“Forum”) . (Collaboration)

13- ارائه سرویس های متداول در اینترنت

14- ارائه مکانیزمی که از طریق آن کاربران بتوانند در بخش های مختلف پورتال عضو شده و در صورت تغییر اطلاعات آن بخش و یا افزودن اطلاعات جدید ، Email دریافت کنند .( Subscribe / What’s new)

15- ارسال پیام به ازای رویدادهایی که برای کاربر مهم هستند . این سیستم با استفاده از email و یا خود پورتال پیامی برای مشتری ارسال کرده و به او می گوید که رویداد درخواست شده اتفاق افتاده است . به عنوان مثال کاربران می توانند در بخش تنظمیات خود ، برای دریافت پیامهای شخصی ، دریافت یک وظیفه ، دریافت یک خبر با عنوانی خاص "دریافت پیام " را درخواست کنند.(Alert)

16 – مدیریت گردش کار - تمامی فرآیندها دارای یک روند اجرایی هستند . این فرآیند به بخشهای مختلف تقسیم شده و با زمان بندی مشخص به افراد مختلف اختصاص داده و انجام می شوند. حداقل امکانی که به بهتر شدن کیفیت فرآیند کمک می کند ، پیاده سازی آن بر روی کاغذ می باشد. اما آیا این امکان کافی است ؟ آیا بدین وسیله می توان علاوه بر روند کار ، نحوه انجام کار و زمان بندی آن را کنترل کرد ؟ یکی از امکانات پورتال ارائه مدیریت گردش کار است. (Workflow Management)

بر این اساس می توان فرآیندی در سیستم تعریف کرد و با استفاده از امکانات " زمان بندی " و "فازبندی " ، فرآیند را به وظایف کوچک تر تقسیم کرد ؛ به گونه ای که هر وظیفه نه تنها نشان دهنده فرد انجام دهنده ، بلکه نمایش دهنده زمان بندی انجام فرآیند نیز باشد. حال اگر بخش مدیریت گردش کار کنار سیستم Alert و یا ارسال پیام از تقویم شخصی قرار گیرد ، می تواند کمک موثری در نظارت و پیش برد آن فرآیند نماید. در انتها توصیف گرافیکی فرآیند برای ایجاد کننده فرآیند و کسانی که در انجام فرآیند سهیم هستند، این حسن را دارد که بتوانند درک بهتری از آن داشته باشند و حتی پروسه را اصلاح کنند تا در زمان بندی ها صرفه جویی شود .

علاوه بر این ، در صورتی که فرآیند انتخابی در طول زمان انجام خود احتیاج به بهره گیری از بخشهای مختلف پورتال داشته باشد ، می تواند محک خوبی برای شناخت ارتباطات لازم ما بین بخشهای های پورتال باشد.

پورتال چیست ؟

انواع پورتال

پورتال را می توان بر حسب محتوا و مخاطب طبقه بندی کرد :

محتوا : "چه سیستم و اطلاعاتی توسط پورتال ارائه می شوند ؟"

پورتالهای اطلاعاتی ( Information Portal )، پورتالهایی هستند که بیشتر اطلاعات استاتیک موجود در منابع مختلف را گردآوری کرده و نمایش می دهند.

پورتالهای کاربردی ( Application Portal ) ، پورتالهایی هستند که بیشتر ارائه دهنده سرویس هستند .

مخاطب : " مخاطب پورتال چه کسی است ؟ "

پورتال افقی ( Horizontal Portal - Hortal ) ارائه دهنده اطلاعات و سرویسهای مختلفی است ، و افراد مختلف را پاسخگو می باشد به عنوان مثال پورتالی که در آن خرید و فروش کالاهای مختلفی صورت می گیرد .

پورتال عمودی ( Vertical Portal- Vortal ) بر روی عناوین خاص و یا سرویسهای خاص تمرکز دارد و پاسخگوی گروه خاصی می باشد . به عنوان مثال پورتالی که به خرید و فروش محصولات یک صنعت خاص و اخبار همان صنعت اختصاص می یابد . (شکل 1 )


تصویر 1 - طبقه بندی پورتال


علاوه بر طبقه بندی محتوایی پورتال ، طبقه بندی دیگری وجود دارد که پورتال را به دوبخش پورتالهای تجاری (Commercial Portal) و پورتالهای سازمانی (Enterprise Portal) طبقه بندی می کند.

پورتالهای سازمانی ( B2E )

1- EIP یا Enterprise Information Portals

این پورتال که برای استفاده کارمندان و به منظور بهبود روند دسترسی افراد به اطلاعات ، به اشتراک گذاشتن اطلاعات مختلف و کار بر روی اطلاعات طراحی می گردد . با استفاده از EIP می توان پروسه ها و کنترل روند اجرای فرآیندهای سازمان، مخزن اطلاعات (Data Warehouse) ، برنامه های کاربردی در سطح سازمان را یکپارچه کرد .

EIP امکان دسترسی کارمندان به انواع دیگر پورتال نظیر e-business Portal و پورتالهای شخصی را فراهم می آورد . به صورت خلاصه می توان گفت که EIP ، برنامه ای است که شرکتها را قادر می سازد تا به کاربران اجازه دهند تا به اطلاعات درون سازمانی آنها دسترسی داشته باشند ، آنها را شخصی کنند و در انتها بر حسب اطلاعات موجود تصمیم درستی بگیرند.

انوع این نوع پورتال عبارتند از :

1-1 Business intelligence portals

Business intelligence شامل برنامه هایی است که برای جمع آوری ، ذخیره سازی ، تحلیل و دسترسی به اطلاعات بکار می روند وبه کاربران این اطلاعات اجازه می دهد که بر حسب این اطلاعات بهترین تصمیم گیری انجام دهند . همچنین این نوع پورتال، از انواع پورتالهای سازمانی است که به کاربران امکان می دهد تا به پورتال دسترسی داشته و گزارش هایی را وارد بانک اطلاعاتی سازمان نمایند .این اطلاعات -که کاملا به روز هستند - در تصمیم گیری های استفاده کنندگان تاثیر زیادی دارند .IBM و Oracle از ارائه دهندگان این نوع پورتال هستند.

1-2 Business area (Intranet) portals

پورتالهایی که تنها عملکردهای خاص درون سازمانی را شامل می شوند . Authoria وPeopleSoft در زمینه مدیریت منابع انسانی ، SAP Portal و Oracle در زمینه ERP ، Siebel در زمینه بازاریابی و فروش از ارائه دهندگان این نوع پورتال هستند. این نوع پورتال به کارمندان کمک می کند که به اطلاعات ذخیره شده در سازمان ذخیره شده اند دسترسی داشته باشند و از آن برای هدف تعیین شده استفاده کنند.

1-3 Role portals

این نوع پورتال سه نوع مدل تجاری (Business Model) را پشتیبانی می کند. بدین صورت که برای هریک از انواع B2E ، B2C و B2B خدماتی ارائه می دهد .

این پورتال در محدوده B2E ، به کارمندان اجازه می دهد تا به اطلاعات مورد نظر خود دسترسی داشته باشند. خروجی این نوع پورتال قابل شخصی سازی است.. در محدوده B2C به شرکت اجازه می دهد که با مشتریانش ارتباط برقرار کند. در این محدوده خدماتی نظیر سفارش دهی ، صدور صورتحساب ، پشتیبانی و پیگیری انجام فرایند به صورت الکترونیکی را فراهم می کند. در محدوده B2B این نوع پورتال به شرکت اجازه می دهد که نحوه انتقال اطلاعات ، فعالیتهای تجاری و فرایندهای بین خود و تولید کنندگان، شرکت های همکار و توزیع کنندگان خود را کنترل نماید .

2- e-Business (Extranet) Portals

این نوع پورتال دارای سه زیر مجموعه است :

2-1 Extended enterprise portals

این نوع پورتال در محدوده B2B به شرکتهای همکار و تولید کننده اجازه می دهندکه به Exteranet شرکت دیگر دسترسی داشته باشند . در این حالت خدماتی نظیر سفارش کالا ، مطرح کردن درخواست مناقصه مورد استفاده قرار می گیرد . در محدوده B2C این نوع پورتال به مشتریان اجازه می دهد که به Extranet شرکت دسترسی داشته باشند و خدماتی نظیر سفارش کالا ، صدور صورتحساب و خدمات مشتری دریافت نمایند.

2-2 e-Marketplace portals

این نوع پورتال به کاربران اجازه می دهند که کالاهای خود را برای خرید و یا فروش بر روی پورتال قرار دهند. این نوع پورتال ارتباط بین خریدار و فروشنده را برقرار کرده و با ارائه اخبار و اطلاعات مرتبط با موضوعی که در آن زمینه فعالیت می کند به کاربران سایت کمک می کند تا تصمیم گیری درستی داشته باشند.

2-3 ASP portals

این نوع پورتال ، در محدوده B2B بوده و به کاربران خود اجازه می دهد تا خدمات و کالاهای موجود را اجاره نمایند . نمونه های این نوع پورتال عبارتند از :

Portera’s ServicePort

Salesforce.com

SAP’s MySAP.com

Oracle’s oraclesmallbusiness.com

3 - Personal (WAP) portals

3-1 Pervasive portals or mobility portals

این نوع پورتال که در تلفنهای همراه ، PDA ، ومحصولاتی از این قبیل وجود دارد ، به عنوان یک سرویس مهم برای کارمندان و مشتریان مطرح می شود . زیرا که این دو گروه با استفاده از این نوع پورتال می توانند اطلاعات لازم جهت خدمات دهی ، کالا ، قیمت ، تخفیف ، وضعیت پرداختها و وضعیت حمل و نقل کالا را کنترل نمایند..

4- Public or Mega (Internet) portals

سازمانهایی که در این گروه قرار می گیرند ، بر روی جذب تعداد زیاد مخاطب آنلاین کار می کنند. این نوع پورتال شامل دو زیر گروه می گردد :

4-1 پورتالهای تجاری (پورتالهای شخصی)

پورتالهایی که اطلاعات را به صورت عمومی در اختیار افراد قرار می دهند . این پورتالها اغلب دارای سرویس های رایگان بوده و هزینه های خود را از طریق تبلیغات بدست می آورند . مخاطب این پورتال عام مردم هستند که برای ارتباط با دیگران و همچنین بهرمندی از اطلاعات اینترنت از پورتال استفاده می کنند . نکته جالب در مورد این نوع پورتال این است که اغلب موتور های جستجوی قدیمی با افزودن سرویسهایی در گروه پورتالهای تجاری قرار می گیرند .

اطلاعاتی که اغلب در این نوع پورتال ارائه می شود شامل قیمت سهام ، گزارش هواشناسی ، اخبار ، فهرست برنامه های تلویزیونی می باشد.برنامه هایی که در اختیار کاربران این سیستمها قرار می گیرد شامل تقویم ، بازی های آنلاین ، دایرکتوری های آدرس و تلفن افراد و برنامه ریز الکترونیک برای یادداشت کارهای روزانه و تنظیم ملاقات می باشد . .

عناوینی که در اینگونه پورتال ارائه می شوند ، اغلب شامل مطالبی است که عام مردم به آن علاقه مندند: نظیر ورزش ، سرگرمی ، داد و ستد، علوم و آموزش .

امکانات شخصی سازی در این گونه پورتال شامل ، اطلاعات و ظاهر سایت می باشد . نکته ای که در مورد این نوع پورتال مهم است این است که تمامی افراد به اطلاعات ذکر شده دسترسی دارند، حتی اگر به سیستم وارد نشده باشند. پورتالهایی نظیر Yahoo ، MSN و AOL در این گروه قرار می گیرند. تعداد این نوع پورتال در حال کاهش است .

4-2 Industrial portals, vertical portals or vortals

تعداد این نوع پورتال به سرعت در حال افزایش است . این نوع پورتال بر روی مخاطبین با علایق خاص نظیر کامپیوتر، خرده فروشی ، خدمات بانکی و بیمه تمرکز دارد.مثال این نوع پورتال ivillage.com برای خانواده ها می باشد.

اجزای فنی پورتال

هدف از پورتال ارائه شمایی یکسان از اطلاعات منابع مختلف به کاربر می باشد ، بنابراین نحوه برقراری ارتباط با این منابع مختلف نامحدود می باشد . فهرست زیر ، ارائه دهنده تکنولوژی های معمولی است که در پورتال وجوددارند . بعضی از آنها نظیر web service اختیاری است اما بعضی دیگر نظیر پایگاه داده همواره به عنوان بخشی از پورتال مطرح است .

Application Server : اغلب Application Server تحت J2EE هستند و امکانات لازم جهت توسعه و ارائه پورتال را در اختیار قرار می دهند. مثالهایی از این دست عبارتند از :

iPlanet

BEA WebLogic

IBM Websphere

Oracle 9iAS

OracleAS Portal 10g Release 1

Sybase Application Server

اغلب تولید کنندگان Application Server ، سیستمهای مربوط به پورتال را تحت عنوان "Portal add-ons" به تولیدات اصلی خود اضافه کرده اند و محصولاتی نظیر :

IBM Websphere Portal Server

Oracle Portal

BEA Portal

Sybase Enterprise Portal

را وارد بازار کرده اند اما محصولات دیگری نیز در بازار وجود دارند که صرفا برای ایجاد پورتال مورد استفاده قرار می گیرند نظیر :

Plumtree,

Epicentric

Corechange

این محصولات مبتنی بر جاوا هستند و از امکانات Application server ها استفاده می کنند.

Taxonomy : Taxonomy روندی برای دسته بندی مجموعه ای از داده ها است .در صورتی که ایده آل فکر کنیم ، با استفاده از Taxonomy می توان تعدادی فایل و مستندات را گرفته و آن را تبدیل به یک منبع اطلاعاتی کنیم ، به گونه ای که قابل مرور ، جستجو و پیمایش توسط کاربر باشد.Taxonomy را می توان با ساختار folder ها مقایسه کرد .با این تفاوت که برای دسته بندی داده ها قوانینی دارد . همچنین داده نما ( Metadata ) در این دسته بندی نقشی اساسی ایفا می کند. به عبارت ساده تر محیط پورتال باید دارای ساختار منظمی باشد . این ساختار که در اغلب موارد شامل تعداد زیادی پیوند می باشد به کاربر کمک می کند که اطلاعات را سریعتر پیدا کند. این نوع سازمان دهی اطلاعات Taxonomy نامیده می شود

Crawler :فرآیندی است که به طور خودکار و طبق یک برنامه از پیش تعیین شده، بخش هایی از سایت و یا سایتهایی را می خواند. به عنوان مثال می توان crawler را به گونه ای تنظیم کرد که صفحات خاصی از یک وب سایت را بخواند تا در صورت تغییر فایل آن را نمایه سازی کرده و اطلاعات taxonomy را به روز کند.


Metadata repository ، حاوی داده نما ( Metadata ) مربوط به داده های پورتال و ساختار آنها می باشد. این metadata شامل metadata مرتبط با Taxonomy و تک تک مستندات است.


Portlet : پورتلت (Portlet) یک web component است که به عنوان جز سازنده پورتال شناخته می شود. در واقع پورتلت رابط بین کاربر و منبع اطلاعات ( Datasource ) است که درخواست کاربر را دریافت کرده و بر حسب آن صفحه درخواست شده را نمایش می دهد. اطلاعاتی که توسط پورتلت ساخته می شود ، fragment نامیده می شود که به یکی از زبانهای HTML ، XHTML ویا WML نوشته شده است . Fragment هر پورتلت برای پورتلت های دیگر قابل استفاده می شود . برای پورتلت عناوین دیگری نظیر Gadgets, Blocks, Web Modules, Web Parts , وجود دارد.

Categorization Engine : مسوولیت مرتب سازی اطلاعات و Toxonomy را بر عهده دارد. این مرتب سازی ممکن است بر اساس ابرداده ( Medadata ) موجود در مستندات ، قوانین مشخص شده برای مرتب سازی ، محتویات مستندات ، فیلترها و ضوابط جستجو باشد.

Filter : فیلترها اغلب برای مشخص کردن فایلهای درون فولدرهای Taxonomy و یا نتایج جستجو، مورد استفاده قرار می گیرند. فیلتر ممکن است مبتنی بر کلمه باشد نظیر "تمامی متنهایی که در آن لغت IBM وجود دارد "، یا مبتنی بر موضوع باشد نظیر "اگر این متن شبیه متن دیگری است " و مبتنی بر یک قاعده باشد "اگر فیلد Client دارای مقدار IBM بود"

Index : مجموعه ای از اطلاعات که به درخواست و بازیابی اطلاعات سرعت می بخشد. همواره Index ترکیبی از full-text index برای مستندات و Metadata repository برای محتوای فایلها می باشد.

Virtual Card : در داخل Index و Metadata repository به ازای هر یک از مستندات و یا هر بخشی از آن یک virtual card وجود دارد .این card حاوی آدرس فیزیکی هریک از مستندات و یا محتویات آنها می باشد . علاوه براین card دارای مقادیر چند فیلد از داده نما ( Metadata ) می باشد. در حقیقت card نماد مستندات در پورتال می باشد


User Profiles: در پورتال به ازای هر کاربر اطلاعاتی ذخیره می گردد که برای شخصی سازی سایت مورد استفاده قرار میگرند. هر یک از portlet های پورتال به این اطلاعات دسترسی دارند و صفحات را بر حسب این اطلاعات پیکربندی می کنند تا متناسب با اخواستهای کاربر باشد. همچنین User profile شامل اطلاعات نحوه نمایش صفحه نخست پورتال و پورتلت های مورد علاقه کاربر می باشد.


Content Management System : اغلب پورتالهای سازمانی دارای بخشی تحت عنوان "مدیریت محتوا" هستند . کاربرانی که به این بخش دسترسی دارند می توانند اطلاعات جدیدی وارد پورتال کنند. پس از این اطلاعات در شاخه ای متناسب در taxonomy پورتال قرار داده می شود . شایان ذکر است که در این بخش می توان فایلهایی با فرمت های pdf و یا doc وارد کرد. همچنین ، این امکان وجود دارد که کاربران بتوانند صفحات html تولید و آن ها را ویرایش نمایند .

EAI- Enterprise Application Integration : از گذشته سیستمهای مختلفی در هر سازمان وجود داشته اند . هر یک از این برنامه ها به خودی خود، خوب عمل می کنند و حتی پایگاههای داده بسیار مفیدی ایجاد می کنند ، اما توانایی برقراری ارتباط با یکدیگر را ندارند . با استفاده از EAI می توان تمامی سرویسها و برنامه های کاربردی سازمان را در کنار یکدیگر قرار داد تا به صورت یک سیستم واحد در اختیار کاربر قرار گیرد. اما با توجه به پیچیدگی های که هر بخش به خودی خود دارد (بخش های خرید ، فروش ، منابع انسانی و...) این کار بسیار مشکل و پر هزینه می باشد.

با توجه اینکه هدف نهایی پورتال نمایش یکپارچه اطلاعات بدون توجه به منابع مختلف آن می باشد ، می توان با استفاده از EAI به عنوان یک لایه جدید در پورتال به گونه ای عمل کرد که نتیجه درخواستهای ارسالی یکسان باشد.

Development Standards and Protocols : شناخت استاندارد هایی که برای پورتال مورد استفاده قرار می گیرند، از مهمترین گامهای توسعه یک پورتال است .



XML : زبانی که برای نمایش اغلب داده ها می توان استفاده کرد. این زبان شباهت زیادی به HTML دارد با این تفاوت که XML برای انتقال داده ها مورد استفاده قرار می گیرد ، اما HTML صرفا به مرورگر(Browser) کاربر می گوید که صفحه درخواست شده را چگونه نمایش دهد . در حالی که در اغلب موارد XML به خودی خود با نحوه نمایش داده ها ارتباطی نداشته و برنامه که XML را دریافت می کند با استفاده از XSLT و XSL داده ها را نمایش می دهد


Extensible Stylesheet Language Transformation-XSL, XSLT : فایلهای XML شامل داده هایی هستند که از نظر کاربر مفهوم خاصی ندارند ، XSL حاوی قوانینی برای تبدیل این داده های به قالبی است که برای کاربر قابل نمایش باشد. این قالب ممکن HTML برای مرورگرهای وب ، WML برای ابزارهای بی سیم و یا PDF باشد که مناسب برای چاپ باشد.

Web Services Description Language - WSDL: برقراری ارتباط و ارسال پیام بین قسمتهای مختلف در وب نظیر Web Service ها و Application باید دارای یک ساختار مشخص و استاندارد باشد . WSDL که مشترکا توسط IBM و Microsoft ایجاد شده با استفاده از یک ساختار مبتنی بر XML این امکان را به Web Service و Application ها می دهد که به صورت استاندارد برنامه و یا تابعی را در خواست کنند. به عبارت دیگر WSDL یک واسط کاربری عمومی برای Web Service ایجاد می کند . به عنوان مثال با استفاده از WSDL می توان توابع یک Web Service ، ورودی ها و خروجی های آن توابع ، نحوه برقراری ارتباط با تابع ، پیامهای دریافت ورودی و ارسال خروجی را مشخص کرد.

استفاده از WSDL برای پورتال بدین جهت است که پورتال غالبا باید اطلاعات و سرویس های مورد نیاز خود را از Webs Service های مختلفی دریافت کرده و در یک قالب نمایش دهد .

A WSDL document defines services as collections of network endpoints, orports. In WSDL, the abstract definition of endpoints and messages is separated from their concrete network deployment or data format bindings. This allows the reuse of abstract definitions: messages, which are abstract descriptions of the data being exchanged, and port types which are abstract collections of operations.

The concrete protocol and data format specifications for a particular port type constitutes a reusable binding. A port is defined by associating a network address with a reusable binding, and a collection of ports define a service. Hence, a WSDL document uses the following elements in the definition of network services:

Types– a container for data type definitions using some type system (such as XSD).
Message
– an abstract, typed definition of the data being communicated.
Operation
– an abstract description of an action supported by the service.
Port Type
–an abstract set of operations supported by one or more endpoints.
Binding
– a concrete protocol and data format specification for a particular port type.
Port
– a single endpoint defined as a combination of a binding and a network address.
Service
– a collection of related endpoints.

مثال زیر اطلاعات مربوط به Web Service ، StockQuote را نمایش می دهد . این Web Service تنها یک Operation با نام GetLastTradePrice را پشتیبانی می کند ، این تابع وروری با نام tickerSymbol (که نام شرکت است) با فرمت string را دریافت می کند و در جواب price را در فرمت float به برنامه در خواست کننده، می دهد :














































My first service




SOAP : Simple Object Access Protocol یک استاندارد مبتنی بر XML برای تبادل پیام در اینترنت است و با استفاده از HTTP صورت می گیرد . با استفاده از این استاندارد می توان الگوهای پیام متفاوتی ارسال و دریافت کرد ، اما یکی از مهمترین این پیام ها ، RPC- است که یک client تابع مورد نظر خود را به همراه پارامترهای مورد نیاز به یک نود دیگر در شبکه / اینترنت می فرستد و این نود به صورت سرور عمل کرده و درخواست client را پاسخ می گوید . با توجه به اینکه SOAP مبتنی بر XMl f,ni بوده و مستقل از Platform است ؛ در حال حاضر به عنوان مهمترین پروتوکل فراخوانی توابع Web Service و دریافت نتیجه مطرح شده است.

ساختار یک پیام در SOAP دارای یک "envelope" است که دارای header و body است . header شامل اطلاعاتی نظیر تاریخ ارسال پیام می باشد. این بخش اختیاری است ، اما در صورتی که از آن استفاده شود ، باید در ابتدای envelope قرار گیرد. Body شامل طلاعاتی که باید انتقال داده شود.

مثال : نمونه درخواستی که client برای Web Service انبار می فرستد و در خواست اطلاعات کالایی را می کند :



827635


پاسخ Web Service به درخواست client :





Toptimate 3-Piece Set
827635
3-Piece luggage set. Black Polyester.
96.50
true



UDDI - Universal Description Discovery and Integration مشخصاتی است که برای پیدا کردن هر Web Service و فهرستی که Web Service ها اطلاعات خود را در آن منتشر کنند ، مورد استفاده قرار می گیرد . می توان از UDDI برای دریافت اطلاعات توصیفی Web Service در قالب XML استفاده کرد . این اطلاعات ارسالی می توانند در قالب WSDL باشند .

علاوه بر موارد بالا Web Service و Data Base به عنوان عناصر پورتال شناخته می شوند.




بهترین روش کسب درآمد از اینترنت

دانلود فلسفه مجازات در اسلام

درک درست از فلسفه مجازات ها در نظام جزایى، تاثیر مهمى درشکل گیرى ساختار آن نظام و تعیین مجازات ها دارد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 76 کیلو بایت
تعداد صفحات فایل 60
فلسفه مجازات در اسلام

فروشنده فایل

کد کاربری 1024

فلسفه مجازات در اسلام

چکیده:

درک درست از فلسفه مجازات ها در نظام جزایى، تاثیر مهمى درشکل گیرى ساختار آن نظام و تعیین مجازات ها دارد. آنگاه به طرح مهم ترین نظریات دانشمندان غربى پیرامون فلسفه مجازات هاپرداخته و ضمن بیان این نکته که غالب این دیدگاه ها تک بعدى است، نگاه همه جانبه اسلام در تشریع مجازات ها به ابعاد گوناگون حیات انسان را سبب برترى دیدگاه اسلام در فلسفه مجازات هامى داند. سپس به تشریح دیدگاه اسلام مى پردازد و به این مسئله مبنایى تاکید مى ورزد که توجه اسلام به ابعاد اخروى حیات انسان،دریچه نوینى را در فلسفه مجازات ها مى گشاید و برپایه همین مبنامى توان گفت که همه مجازات ها در اسلام برخاسته از رحمت الهى نسبت به مجرم و سایر انسان ها است. او سپس با استناد به روایات،آشکار مى سازد که چگونه مجرمان با مجازات هاى دنیوى از عذاب اخروى رهایى مى یابند و بدین سان مجازات براى مجرم نیز جلوه گاه رحمت پروردگار مى گردد.

در عین حال از نظر اسلام، ابعاد فردى و اجتماعى در زندگى دنیوى انسان نیز در تشریع مجازات ها مورد توجه است و با مراجعه به آیات و روایات مى توان از تشفى خاطر بزه دیده و اصلاح و تربیت مجرم به عنوان ابعاد فردى و از اجراى عدالت، حفظ نظم اجتماع وجنبه هاى بازدارندگى مجازات ها به عنوان ابعاد اجتماعى مورد نظراسلام نام برد.

کلید واژگان: مجازات اسلامى، فلسفه مجازات، فلسفه احکام،کرامت انسانى، رحمت الهى، مجازات اخروى، حدود شرعى،قصاص، عدالت.

بر اساس معارف اسلامى، انسان از کرامت برخوردار است و این امتیاز او ناشى از برخوردارى او از اختیار، آزادى، علم و اندیشه است. این ویژگى ها به او امتیاز بخشیده و موجب گشته تا انسان،تنها خلیفه الهى بر روى زمین قرارگیرد ((206)) و مورد توجه وتکریم پروردگار واقع شود و بر سایر مخلوقات برترى و فضیلت یابد. ((207)) از آنجا که به لحاظ منطقى، همه مجازات ها متضمن تحمیل درد ورنج بر مجرم است و طبع انسانى آن را نپسندیده و در شرایط عادى آن را انتخاب نمى کند، معمولا اثرى ناخوشایند بر مجازات شونده دارد، لذا این پرسش مطرح مى شود که اگر انسان موجودى داراى کرامت است، چرا در اسلام به جاى باز پرورى مجرم، دست به مجازات و تنبیه او مى زنند؟ ((208))، زیرا اعمالى مانند شلاق زدن وحبس کردن، شخصیت و کرامت انسان را زیر سؤال مى برد و این درحالى است که انسان مجرم به صرف ارتکاب جرم از انسانیت ساقط نمى گردد.

علاوه بر آنکه این مجازات، موجب ایجادمحدودیت در اختیار و آزادى انسان که از صفات و ویژگى هاى کرامت بخشى اوست مى گردد. قبل از بررسى این پرسش ذکر چندنکته لازم است:

1 - بر خلاف بسیارى از دیدگاه هاى موجود در فلسفه مجازات که بر حفظ کرامت مجرم استوار نیست - که در صفحات بعدى ذکر مى گردد - در دیدگاه اسلام، مجازات مجرم نیز در فرایند نگاه انسانى به مجرم و از باب لطف و رحمت بر او به شمارمى آید ((209)) و با کرامت انسانى او در تنافى نیست هر چند درپاره اى از موارد، رعایت مصالح عموم جامعه اقتضاهایى دارد که در جاى خود به تفصیل طرح مى شود .

2- بحث فلسفه مجازات از این روى حائز اهمیت است که چگونگى اجراى آن به ویژه در تعیین تعزیرات که بسته به نظرقاضى است همواره باید مد نظر قانونگذار باشد. اگر هر یک ازوجوه فلسفه مجازات در اسلام ثابت شد و یا از اهمیت بیشترى برخوردار بود، مى بایست نوع و مقدار مجازات به گونه اى باشد که تامین کننده فلسفه آن باشد، زیرا در غیر این صورت کارایى خود رااز دست مى دهد.

همانطور که هرگاه در غرب هر یک از آرا موجود در فلسفه مجازات مطرح شد در تحول نظام قضایى و کیفیت مجازات اثرگذار بود، یکى از آثار مستقیم فلسفه مجازات، تاثیر آن در شکل دهى اصول حاکم بر مجازات مى باشد که در قسمت دوم مقاله ذکرمى شود.

4- در این مقاله سعى شده تا بیشتر روى مطالبى بحث و تحقیق صورت گیرد که کمتر مورد توجه واقع شده است و آن فلسفه مجازات در اسلام مى باشد. لذا مباحث مقدماتى و نظریات اندیشمندان غربى و غیر آن به صورت خلاصه و در حد نیاز طرح مى گردد و از آنجا که بحث فلسفه مجازات در کتب فقهى، بسیارمحدود مطرح شده است، سعى شده با یارى گرفتن از آیات وروایات و بیانات اندیشمندان مسلمان به بررسى فلسفه مجازات ازدیدگاه اسلام بپردازیم .

فلسفه دین و فلسفه احکام مجازات و کیفر، یکى از نهادهاى هر جامعه است که مى توان ازفلسفه و حکمت هاى نهفته در آن سخن گفت. اما در این جا مراد ازفلسفه به معناى عام آن که بحث از هستى شناسى باشد، نیست،بلکه مراد، تامل نظرى و تحلیل و کاوش عقلانى درباره یک پدیده است که در مجازات، بحث از مبانى و اهداف آن، صورت مى گیرد،همانگونه که فلسفه دین به مثابه کوششى براى بررسى عقلانى دعاوى یک دین معین، تلقى مى شود و همواره از تعلق خاطر به یک دین خاص یا قسمتى از دین آغاز مى گردد، ولى در حقیقت هدف ازآن، داورى در باره آن دین خواهد بود. این بررسى مى تواند خارج ازشرایط ى که ما در آن به صراحت به دین بما هودین، دلبسته شده ایم به حساب آید. ((210)) بحث از فلسفه احکام، یعنى کوششى عقلانى براى دستیابى وشناخت مصلحت و مفسده نوعیه اى که زیربنا و اساس یک حکم شرعى است و رسیدن به اهدافى که براى وضع این قوانین در نظرگرفته شده است. لذا فلسفه احکام الزاما به معناى بررسى عقلانى جداى از شرع نیست، به خلاف فلسفه دین که کوشش عقلانى برون دینى است. البته سخن از فلسفه احکام و فلسفه مجازات، بحثى درون دینى اما اعم از مباحث فقهى - به معناى تعیین وظیفه مکلف - خواهد بود. البته حائز توجه است که هرچند کوششى عقلانى است اما ابزار و شواهدى که عقل با کاوش و تامل در آنها به مقصود نائل مى شود، همواره از قضایاى مستقل عقلى نیست، بلکه عقل براى شناخت درست فلسفه احکام و مصون ماندن از آنچه شاید رهزن عقل گردد، از خود دین و بیانات وارد در آن کمک مى گیرد تا بتواند به فلسفه اى که مد نظر شارع مقدس در تشریع این حکم بوده، پى ببرد، همانگونه که در روایات متعددى - مانند آنچه شیخ صدوق(ره) در کتاب علل الشرائع جمع آورى کرده است - به فلسفه و حکمت احکام اشاره شده است.

البته براى پى بردن به هدف واقعى قانونگذار - علاوه برتصریحات او - کوشش عقلانى با مطالعه تحلیلى و نسبت سنجى میان اجزاى مختلف نظام حقوقى نیز مفید است .

شناخت اهداف کلى و کلان یک نظام حقوقى - که در ادیان الهى، سعادت ورستگارى انسان و جامعه است - و مطالعه در شیوه اجراى مجازات ها مانند اجراى علنى برخى از آنها و اختیار جلسه غیرعلنى توسط قاضى و کیفیت سقوط برخى از مجازات ها و تبدیل قصاص به پرداخت دیه و سقوط کیفر یا تخفیف آن در اثر توبه مجرم نیز، انسان را در شناخت فلسفه و اهداف مجازات یارى مى کند.

فصل اول : ضرورت مجازات و فلسفه آن در این فصل، بحث را از ضرورت مجازات آغاز کرده و در ادامه به فلسفه مجازات و بیان دیدگاه هاى مختلف مى پردازیم:

1- ضرورت مجازات در هر جامعه اى حقوق ویژه اى براى افراد آن در نظر مى گیرند،مانند حق حیات، حق آزادى، حق برخوردارى از امنیت، حق مالکیت و ده ها حقوق دیگر که برپایى نظام آن اجتماع و حیات آن، منوط به رعایت آن حقوق است و اگر اجازه نقض این حقوق داده شود، دیگر نظم و تعادل جامعه از دست رفته و حقوق فردى واجتماعى افراد پایمال مى شود. بر این اساس در همه جوامع - حتى جوامع بدوى - براى حفظ نظم و ثبات جامعه، بر اجراى یک سلسله مقررات پافشارى مى کنند تا در پرتو اجراى آن، نظم وتعادل جامعه تامین شود. در این راستا، مجازات مجرم توجیه پیدامى کند و مجازات او در راستاى ترجیح مصالح عالیه جامعه برمصلحت افراد است، زیرا انسان هاى دیگرى که در جامعه زندگى مى کنند نیز داراى کرامت هستند و ما نمى توانیم به صرف حفظ کرامت یک فرد به او اجازه دهیم به دلخواه عمل کند و در این میان متعرض حق حیات، حق مالکیت، حق آزادى و سائر حقوق افرادشود که خود از ویژگى هاى کرامت سایر انسان ها است. همان طورکه برخوردارى انسان از اختیار و قدرت انجام عمل از ویژگى هاى ممتاز اوست، اما انجام عمل از روى اختیار، انسان را در قبال آن مسئول مى سازد و باید پاسخگوى اعمال خود باشد .

در حقوق جزا به منظور دفاع از نظم عمومى، منافع عمومى، حفظ ارزش ها و حمایت از افراد و حقوق آنان، واکنش هایى را در نظرمى گیرند و وظیفه اعمال مجازات ها را در مقابل کسانى که به حقوق عمومى تعرض مى کنند بر عهده حکومت ها گذارده اند، پس از همین جا ضرورت مجازات مرتکبان جرم روشن مى شود . لذامى بینیم در حدیث حنان بن سدیر، امام باقر(ع) مى فرماید : «حد یقام فی الارض ازکى فیها من مطر اربعین لیلة وایامها»، ((211)) «حدى که بر روى زمین اقامه مى شود، براى آن از باران چهل شبانه روزى مفید تر است».

همان طور که وجود آب براى ادامه حیات بر روى کره زمین لازم و ضرورى است، ضرورت اقامه حدود الهى نیز همینگونه مى باشد،بلکه مانند باران چهل شبانه روز است که موجب سیراب شدن زمین و جانداران موجود در آن و رشد گیاهان مى شود. همین مضمون در چند روایت دیگر نیز از پیامبر اسلام(ص) ذکر شده است . ((212)) ابوبصیر به واسطه چند راوى در حدیثى طولانى نقل مى کند که امیرالمؤمنین على(ع) هنگام اجراى حد زنا که به اصرار و اقرار خودزن صورت مى پذیرفت، روى به آسمان کرد و فرمود : «اللهم انه قد ثبت علیها اربع شهادات و انک قد قلت لنبیک(ص) فیمااخبرته من دینک : یا محمد من عطل حدا من حدودی فقد عاندنی وطلب بذلک مضادتی». ((213)) «بارالها ! به درستیکه بر این زن چهار بار شهادت(و اقرار به این عمل) ثابت شده است، و به درستى که در ضمن آنچه از دینت به پیامبرت(ص) خبر دادى، فرمودى : اى محمد ! هر که حدى ازحدود مرا تعطیل کند، با من دشمنى کرده و با این عمل خواستارمقابله با من شده است.» این حدیث نیز، گویاى ضرورت اجراى مجازات و جایگاه ویژه ومهم حدود الهى است که به سادگى نمى توان از آن گذشت.

با توجه به این نکته که خداوند، تعطیلى آن را به معناى مقابله با خودقلمداد کرده و از طرفى براى ذات بى نیاز الهى، نفعى در تشریع احکام وجود ندارد و تنها براى تعالى و کمال انسان ها وضع شده اند، فایده و ضرورت آن در حیات مادى و معنوى جامعه بشرى به خوبى روشن مى شود .

2- نظریات مختلف در فلسفه مجازات فلسفه مجازات ((214)) و چگونگى توجیه اخلاقى آن، همواره مرکز گفتگوها بین حقوقدانان، فیلسوفان، و جامعه شناسان بوده است. در دیدى کلى مى توان از دو منظر کاملا متفاوت به این موضوع پرداخت : دیدگاه گذشته نگر و دیدگاه آینده نگر .

در دیدگاه گذشته نگر، نتایج بعدى مجازات ملاک نیست، بلکه تاکید برخطایى است که مجرم انجام داده است، همانگونه که ارسطو هدف از اعمال مجازات را، ترمیم خطاهاى گذشته مى داند.لذا این نظریه بر مفاهیمى از قبیل استحقاق و تناسب جرم ومجازات تاکید دارد. دیدگاه آینده نگر نیز بر پایه توجیه مجازات بر اساس تحصیل اهدافى در آینده استوار است، اهدافى که انتظارمى رود به واسطه مجازات و یا نوع خاصى از آن، تامین گردد که منشا آن را باید در زمان افلاطون جست و جو کرد. ((215)) در ادامه، خلاصه اى ((216)) از نظریات معروف در فلسفه مجازات را ذکر کرده تا امکان مقایسه میان نظریات آنان و نظریه اسلام به وجود آمده و در تبیین اصل بحث نیز مؤثر باشد. در دو نظریه نخست، هدف مجازات با توجه به حق قربانیان جرم، توجیه مى گردد و در چند نظر بعدى، هدف مجازات با توجه به مجرم وجرم او و جامعه تعیین مى گردد.

نظریه اول : تشفى خاطر و ارضا در نظریه «تشفى خاطر» ((217))، هدف مجازات با توجه به حق قربانیان جرم توجیه مى گردد و اعتبار مجازات، ناشى از رضایت خاطرى است که در قربانى جرم و اطرافیان وى ایجاد مى کند.مجازات، وسیله انتقام و اقناع احساس رنجشى است که به طورطبیعى در قربانى ایجاد شده و تردیدى نیست که این احساس رنجش زمانى تسکین مى یابد که عامل ایجاد آن دستگیر و درمحضر عدالت حاضر شود. اگر قربانیان جرایم،امیدى به سپرده شدن مجرمین به دست عدالت نداشته باشند، خودشان قانون را به دست مى گیرند و این امر به انتقام ها و ضد انتقام هاى نامنظم منجرمى گردد .

نظریه دوم : جبران خسارت در نظریه جبران خسارت ((218)) نیز هدف مجازات با توجه به حق قربانیان جرم و جبران خسارت بزه دیده، توجیه مى گردد. طبق این نظریه، بازگرداندن و جبران خسارتى که بزه دیده متحمل شده است هدف مجازات مى باشد. زندانى کردن سارق - به ویژه باتوجه به ارتزاق زندانى از مالیات - و حتى با ملاحظات مربوط به اقناع حاصل از تماشاى مجازات مجرم، از دید قربانى در برابرضررى که متحمل شده است، جبران خسارتى ناچیز و اندک است.بنابراین، ایده اصلى در نظریه جبران این است که نظام کیفرى، زیان هاى وارده بر قربانیان جرایم را تا جایى که امکان داردجبران کند، مانند محاسبه خسارات وارده بر قربانى و کار کردن مجرم در زندان و پرداخت بدهى او پس از کسر هزینه هاى زندان،به قربانى .

نظریه سوم :نظریه فایده اجتماعى «ژان ژاک روسو» در کتاب «قرارداد اجتماعى»، مجازات را با در نظرگرفتن فایده اجتماعى آن ((219)) توجیه مى کند. او معتقد است که افراد بشر که آزاد به دنیا آمده و آزادانه در طبیعت زندگى مى کنند،به تنهایى قادر به حفظ خود و دفاع در مقابل عوامل طبیعى نیستند.بنابراین براى محافظت خود به دور یکدیگر گرد آمده و با هم «قرارداد اجتماعى» منعقد مى کنند. در چنین جامعه اى هرگاه کسى مرتکب جرم شود، با میل و اراده، قراردادى را که با جامعه بسته بود نقض کرده است و حکم مجازات، اعلام مى کند که این شخص قرارداد اجتماعى را نقض کرده است و عضو جامعه نیست و چون تعهد خود را لغو کرده باید به عنوان پیمان شکن، تبعید و یا به اسم دشمن جامعه، نابود گردد و جامعه حق دارد که چنین فردى را به مجازات برساند.

«بکاریا» ((220)) نیز معتقد بود که غرض از مجازات آن است که متهم و دیگران در آینده مرتکب چنین جرمى نشوند و از این مسیر، سودى نصیب جامعه مى گردد.

«بنتام» نیز این هدف را مطمح نظر قرار داده است.

نظریه چهارم : کاهش جرم، پیشگیرى و ارعاب عده اى بر این باورند که مجازات با دوشیوه مهم پیشگیرى ((221)) وارعاب، ((222)) میزان جرم را کاهش مى دهد. این نظر و نظریه بعدى نیز بر اصالت فایده استوار است . بر این اساس اگر براى مجرم، ط ى مدت خاصى موانعى وجود داشته باشد - مثلا زندانى گردد - باعث کاهش میزان کل جرایم ارتکابى در طول زندگى فردمى گردد و کمترین حد آن، این است که ط ى مدت حبس، مرتکب جرم دیگرى نخواهد شد.

ایده محورى ارعاب این است که ترس ازدستگیرى و اجراى کیفرى، مجرمین را از ارتکاب جرم منصرف مى کند. در نتیجه، مجازات باعث کاهش وقوع جرم خواهد شد واگر کیفر ارعابى صورت نگیرد، ممکن است دیگر افراد جامعه نیزمرتکب جرم شوند. در این توجیه، علاوه بر مجرم، کل افرادجامعه مورد توجه قرار دارند.

نظریه پنجم :اصلاح و تربیت مجرمان والاترین هدفى که دانشمندان حقوق جزا براى مجازات قائلند،اصلاح و تحول ((223)) مجرمان است تا پس از مجازات، وى راچون فردى سالم و شرافتمند تحویل جامعه داد. این نظریه نیز زیرمجموعه مکتب دفاع اجتماعى است که معتقد است یکى ازوظایف اولیه دولت در اجراى مجازات هاى سلب کننده آزادى،اصلاح و تربیت مجرمان مى باشد. طرفداران این نظریه معتقدندکه کیفر دیدن مجرم، ضربه روحى دردناکى بر وى وارد مى آورد وبدین ترتیب او خواهد فهمید که راهش خطا بوده و ممکن است تصمیم بگیرد که زندگى خود را در آینده اصلاح کند.

نظریه ششم :مکتب عدالت مطلقه از جمله نظریاتى که مبتنى بر سزادهى و مکافات مجرم است،اجراى «عدالت مطلقه» مى باشد. از بنیانگذاران آن مى توان «اما نوئل کانت» فیلسوف مشهور آلمانى و «ژوزف دومستر»، را نام برد.«کانت» نفع و یا دفاع اجتماعى را که «بنتام»، آن را ستوده بود،بى معنا مى داند و بر این باور است که «عدالت» و «اخلاق» ایجاب مى کند که بزهکار کیفر ببیند . هدف مجازات، صرف نظر ازسودجویى و رفع ضرر، همان کیفر و سزاى عمل خلاف اخلاقى است که اتفاق افتاده است و حتى اگر از نظر مجازات فایده اى نیزبراى جامعه متصور نباشد و یا دیگر جامعه اى وجود نداشته باشدو قرار است منحل شود، اجراى آن به لحاظ تجاوز به حریم اخلاق و عدالت ضرورى است و آخرین وظیفه این جامعه قبل از انحلال،مجازات مجرم است. در این صورت، اجراى مجازات از نظر نفع اجتماعى عملا امر بى فایده اى است. با وجود این، «عدالت مطلق» و«نظم اخلاقى» که بالاتر و والاتر از نفع اجتماعى است، اجراى چنین مجازاتى را مسلم و ضرورى مى کند. ((224)) در این میان تئورى مختلط ((225)) نیز با ترکیب دو یا چند مورد ازموارد فوق مى تواند به وجود آید.

با ذکر تئورى هاى فوق، روشن شد که آنها تک بعدى بوده و به همه زوایاى فلسفه مجازات توجه نکرده اند، اما با بیان تئورى اسلام،روشن مى شود که در مجموعه منابع دینى به موارد متعددى از آنهااشاره شده است که در این مقاله به جهت بررسى دیدگاه اسلام ازنقد و بررسى بیشتر آنها گذشته و به بیان دیدگاه اسلام مى پردازیم فصل دوم : فلسفه مجازات در اسلام.


بهترین روش کسب درآمد از اینترنت

دانلود نقش وکیل و قاضی دادگاه عالی کشور ایران

قاضی در یک محاکمه بر اساس کیفرخواست باید یک قاضی حرفه‌ای باشد (یعنی قاضی دادگاه عالی، یک قاضی دادگاه جزا یا قاضی تمام وقت دادگاه جزا یا معاون و قائم‌مقام تمام وقت یا یک قاضی پاره‌وقت)
دسته بندی حقوق
فرمت فایل doc
حجم فایل 42 کیلو بایت
تعداد صفحات فایل 53
نقش وکیل و قاضی دادگاه عالی کشور ایران

فروشنده فایل

کد کاربری 1024

نقش وکیل و قاضی دادگاه عالی کشور ایران

وکیل و قاضی

قاضی در یک محاکمه بر اساس کیفرخواست باید یک قاضی حرفه‌ای باشد (یعنی قاضی دادگاه عالی، یک قاضی دادگاه جزا یا قاضی تمام وقت دادگاه جزا یا معاون و قائم‌مقام تمام وقت یا یک قاضی پاره‌وقت)

تقسیم کار بین این انواع مختلف قضات در پاراگراف ...... توضیح داده شده است. دادستانی باید یک نماینده و وکیل حقوقی داشته باشد. معمولاً متهم دارای یک وکیل است و احتمالاً متهم می‌تواند وکیلی از سرویس دفاع کیفری اخذ نماید. (وکیل تسخیری)

هر چند بعضی از مشاورین حقوقی حق حضور در دادگاه جزا را دارند. وکالت قانونی برای محاکمه براساس کیفرخواست هنوز معمولاً متضمن انتخاب مشاور حقوقی است که به نوبه خود یک وکیل مدافع را انتخاب می‌کند. پاراگراف‌های ذیل در ارتباطند با بعضی از جنبه‌های نقش وکیل مدافع دادستانی و متهم و ارتباط آن‌ها با قاضی. بحث‌ ما در این‌جا اساس آن بر روی تصمیمات و حکم دادگاه‌های قبلی است. (پرونده‌های تصمیم گرفته شده) و هم‌چنین براساس مجموعه مقررات رفتاری کانون وکلا.

این مجموعه قواعد رفتاری الزام قانونی ندارد (مجموعه قواعد رفتاری وکلا) اما دارای ارزش تشویقی بالایی است و یک وکیل مدافعی که مطابق با روح این مجموعه قوانین عمل می‌نماید نمی‌تواند مرتکب نقض نظامات آن حرفه شود.

سیستم عدالت کیفری در این کشور اساساً اتهامی است. وظیفه دادستان است که پرونده را از ناحیه دولت ارائه نماید. و نقش وکیل مدافع برای متهم دفاع از اوست. نتیجه این‌که مداخله قاضی بایستی محدود به ارائه چهارچوبی باشد که در آن وکلای طرفین وظایف خود را با دقت و به صورت منصفانه انجام دهند.

در پرونده منتشره در روزنامه Times در سال 1994 شکایت نمودند از این‌که قاضی از ارائه ادله ابتدایی (اولیه) به درستی توسط آن‌ها جلوگیری کرده و آن‌چنان مرتباً و به صورت خصمانه مداخله کرده است که امکان یک محاکمه عادلانه را از بین برده است. دادگاه تجدیدنظر محکومیت‌های آن را نقض و دستوری محاکمه مجدد را داد. قضات این دادگاه (دادگاه تجدیدنظر) تاکید نمودند که مواردی وجود دارد که در آن‌ها قاضی می‌تواند و به واقع باید دخالت کند. برای مثال چنان‌چه شاهد پاسخ مبهمی ارائه نماید قاضی باید از او بخواهد که به کوتاه‌ترین شیوه ممکن آن را شفاف‌سازی نماید. اگر او (قاضی) پاسخ را نشنود می‌تواند خواهان تکرار آن شود تا بتواند به درستی متوجه آن شود. او بایستی مداخله کند که به منظور کوتاه‌کردن سخنان ناوارد و تکرار به منظور حذف کردن موارد غیرمرتبط و از این شاخه به آن شاخه پریدن و اعمال فشار نسبت به شهود. در این پرونده دادگاه استیناف بر این نظر قرار گرفت که دخالت قاضی فراتر از مرزهای قضایی مشروع رفته بود. یکی از پرونده‌هایی که قضات دادگاه تجدیدنظر به آن مراجعه واستناد کردند پرونده‌ی Hulusi بود و در صفحه 385 این مجموعه گزارشات کیفری قاضی Lawton اظهار داشته است.

این یک اصل اساسی در یک محاکمه انگلیسی است که اگر متهمی ارائه ادله می‌نماید بایستی به او اجازه داده شود که این کار را بدون تحت فشار قرارگرفتن یا قطع صحبت‌های او انجام دهد. قضات بایستی به خاطر داشته باشند که اغلب افرادی که در جایگاه شهود قرار می‌گیرند (اعم از شهود دادستانی یا شهود متهم) در یک وضعیت نگران و عصبی هستند. آن‌ها برای انجام این کار به نحو احسن اضطراب دارند. آن‌ها منتظر یک رسیدگی (یا جلسه) استماع محترمانه می‌باشند و هنگامی‌که درمی‌یابند تقریباً بلافاصله پس از آن‌که در جایگاه شهود قرار می‌گیرند و شروع به ارائه صحبت‌های خود می‌نمایند قاضی که اصلاً از او توقع نمی‌رود (of all people) به صورت خصمانه‌ای مداخله نماید در این صورت این یک امر طبیعی است که آن‌ها گیج شده و به نحوی‌که در غیر این‌صورت اگر سخنانشان قطع نمی‌گردید یا تحت فشار قرار نمی‌گرفتند به خوبی عمل نماید. در پرونده Marsh در سال 1993 تاکید گردید که به ویژه، غیرمنصفانه است که قاضی قطع نماید سخنان متهم را هنگامی‌که او ارائه ادله می‌نماید.

وظایف وکیل دادستان

وکیل دادستان به منظور برنده شدن به هر هزینه و قیمتی در دادگاه حاضر نمی‌شود. البته او باید دلایل دادستانی را به متقاعدکننده‌ترین شکل ممکن ارائه نماید و به روش و تدبیر مناسب از شهود متهم، سوالات متقابل بپرسد. با این وجود همان‌طوری که قاضی Avory در پرونده Banks اظهار داشت وکیل دادستانی نباید در جهت کسب حکم محکومیت علیه زندانی تلاش بی‌جا کند، بلکه آن‌ها بایستی خودشان را در شخصیت یک عامل عدالت قرار داده که اجرای عدالت را مساعدت می‌نماید. یک جنبه از این نقش این است که چنان‌چه وکیل مدافع متهم پیشنهاد قبول مجرمیت نسبت به جرم سبک‌تر و یا نسبت به مجرمیت به بعضی از اتهامات در کیفرخواست را کند وکیل دادستانی تنها این امر را لحاظ نمی‌نماید که آیا ادله در دسترس او می‌تواند محکومیت برای کلیه اتهامات آورده شده را تضمین نماید یا خیر؟ بلکه بررسی می‌نماید که آیا قبول و یا دفاع مجرمیت پیشنهادی نشانگر راه منصفانه‌ای به منظور برخورد با آن پرونده است یا خیر؟

به همین‌ترتیب چنان‌چه دادستان آگاه باشد که یکی از شهودش دارای سابقه کیفری است موظف است که ماهیت و زمان آن محکومیت‌ها را به وکیل دادستانی اطلاع دهد هر چند با انجام این کار وکیل دادستانی یک خط بسیار مفیدی را برای انجام سوالات متقابل دریافت کرده است. بدین‌ترتیب در پرونده paraskeva دادگاه استیناف محکومیت شخص p's را برای جرم ایراد ضرب و جرح همراه با آسیب واقعی بدنی را نقض کرد به این علت که مسئله مطروحه در پرونده علیه او تبدیل شده بود به این‌که آیا قربانی جرم ادعایی راست می‌گوید یا عمداً دروغ؟ دادستان در افشای این‌که قربانی در سال 1975 به یک جرم شامل عنصر نادرست محکوم شده بود کوتاهی کرده بود. پس از اطلاع یافتن از این‌که شاهد دادستان دارای سوابق کیفری سوء می‌باشد وکیل مدافع متهم در مواردی تصمیم می‌گیرد که در این مورد شاهد را مورد سوالات متقابل قرار ندهد (برای مثال زیرا انجام این کار متهم را در معرض سوالات متقابل در مورد سوابق کیفری خودش قرار می‌دهد) در چنین موردی وکیل دادستانی می‌تواند شخصیت شاهد خود را برای اعضای هیئت منصفه فاش کند اما موظف، این کار نمی‌باشد.

در سال 1986، رئیس کانون وکلای مدافع با توجه به ابداع قریب‌الوقوع نهاد دادستانی سلطنتی کمیته‌ای را به منظور بررسی نقش وکلای دادستانی تشکیل داد. این کمیته به ریاست آقای Farquharson تشکیل شده و شامل اعضای برجسته کانون وکلا بوده است. گزارش این کمیته در مجله Trinity در سال 1986، نسخه کانون وکلا آمده است. نکات متناسب در ضمیمه H (در حال حاضر F) در مجموعه مقررات رفتاری کانون وکلا آمده است.

این گزارش آغاز گردید به وسیله عنوان مجدد وظیفه ویژه وکیل دادستانی مبنی بر منصفانه وغیره بودن و اینکه او کارهایش را به عنوان یک مجری عدالت انجام دهد. این وظیفه متضمن (شامل) این است که وکلای دادستانی دارای استقلال بیشتری از شخصی که آن‌ها را به کار گرفته هستید، نسبت به دیگر وکلا. هر چند که به طور کلی اختلاف‌نظرهای میان وکیل مدافع و cps (نهاد دادستانی) بایستی حل و فصل شود به وسیله یک بررسی دو جانبه (مشترک) معقول و نه توسط وکیل مدافع که بر حقوقش اصرار دارد. اکثر تصمیمات فنی (تکنیکی) در ارتباط با روند محاکمه (برای نمونه این‌که آیا شاهد خاصی احضار شود یا خیر؟ و یا در ارتباط با مقررات مربوطه چه مطالبی اظهار شود؟) در دادگاه ناشی می‌شود هنگامی‌که وکیل مدافع در دادگاه حاضر شده است به همراه یک منشی بی‌اطلاع و در چنین شرایط و اوضاع و احوالی تنها راه عملی برای وکیل دادستانی این است که خود تصمیم‌گیری نماید. چنان‌چه cps تصمیمات وکیل دادستانی را تایید نماید (موافق با تصمیمات اتخاذی وکیل نباشد) ضمانت اجرای در دسترس آن‌ها این است که مشاورین حقوقی ناامید شده از این فرد، آن وکیل مدافع را بکار نگیرند.

هم‌چنین مواردی وجود دارد که تحت عنوان تصمیمات سیاسی این نهاد توصیف می‌شود. به ویژه در خصوص این‌که آیا قبول مجرمیت ارائه شده در ارتباط با بخشی از کیفرخواست و یا نسبت به یک جرم کم‌اهمیت‌تر مورد قبول قرار گیرد یا خیر؟ این‌که اصولاً آیا ارائه ادله انجام گیرد یا خیر؟

در این‌صورت آیا وکیل دادستانی می‌تواند برخلاف خواست موکلش (cps) عمل نماید یعنی قبول نماید قبول مجرمیت را حتی وقتی که نهاد دادستانی خواستار ادامه تعقیب می‌باشد و یا برعکس (قبول نکند وقتی که دادستانی می‌خواهد تعقیب کند) این کمیته اظهار داشت اولاً وکیل دادستانی باید تلاش نماید تا چنین وضعیت‌هایی حادث نگردد به وسیله ارائه مشورت به موقع قبل از محاکمه نکته مورد نظر. چنان‌چه نهاد دادستانی نظر مشورتی وکیل را قبول نداشته باشد آن‌ها می‌توانند نظر ثالث اخذ نمایند و اگر لازم باشد وکیل دیگری اختیار کند. گر چه هنگامی که مسئله مطروحه بیش از حد نزدیک به محاکمه باشد تا بتوان آن (گرفتن وکیل دیگر) را یک راه‌حل واقع‌بینانه دانست و مذاکرات میان حقوقدانان cps و وکیل مدافع نتوانسته باشد که اختلاف‌نظر را حل و فصل نماید در این‌صورت به عنوان آخرین راه‌حل مشاور حقوقی باید آن‌چه را که به درستی باور دارید که صحیح است انجام دهد حتی اگر این امر به معنای عمل کردن خلاف دستورات موکل باشد. بعد از محاکمه دادستان کل ممکن است از او بخواهد تا با ارائه یک گزارش مکتوب دلیل عملکرد خود را ارائه نماید.

پس در رابطه با محاکمه براساس کیفرخواست وکیل شخصی است که مسئولیت پرونده تعقیب را دارد و نمی‌تواند مجبور شود به عملکرد برخلاف نظراتش در ارتباط با این‌که چه کاری باید انجام گیرد. این امر می‌تواند مقایسه شود با وضعیت مشاور حقوقی یا وکیل مدافعی که به عنوان نماینده cps در دادگاه magistrate حاضر می‌شود کسی که (حداقل به صورت نظری) موضوع صلاحدیدهای ارائه شده به او توسط دادستان سلطنتی می‌باشد و باید قبل از آن‌که برای نمونه ارائه ادله ننماید کسب اجازه کند.

نقش وکیل مدافع متهم

وکیل مدافع متهم تحت همان محدودیت‌های وکیل مدافع دادستانی قرار ندارد. وکیل مدافع متهم موظف نیست که خود را به عنوان مجری عدالت معرفی نماید یا در تعقیب منصف باشد و یا به آن‌ها بگوید که موکلش و یا یکی از شهود او دارای محکومیت قبلی است. مشروط بر آن‌چه که پایین گفته شده است او می‌تواند از کلیه ابزارهای موجود در دسترس خود به منظور حصول اطمینان از برائت استفاده نماید. برای نمونه چنان‌چه او دریابد که وجود دارد یک نقص صرفاً تکنیکی در ادله دادستانی که می‌تواند به راحتی تصحیح شود اگر مورد برخورد قرار گیرد (انجام پذیرد) در مراحل اولیه محاکمه نیازی نیست که توجه وکیل دادستانی و یا دادگاه را قبل از آخرین لحظه ممکن به این امر معطوف نماید. ملاحظه نمائید پرونده Nelson در سال 1977 جایی که دادگاه استیناف، وکیل مدافع N را مورد انتقاد قرار نداد برای تأمل کردن تا پس از محکومیت N به منظور اشاره کردن به این‌که در کیفرخواست می‌باشد تنها هدف او برای عدم اشاره به این امر قبل از آن (محکومیت) این بود که اصلاح آن را سخت‌تر نماید تا صرف اصلاح کیفرخواست را. با این وجود آن یک وظیفه مهم نسبت به دادگاه در جهت تأمین منفعت عمومی برای نیل به اجرای عدالت به صورت دقیق نسبت به دادگاه دارد به این معنا که او باید دادگاه را در اجرای عدالت یاری نموده یا آگاهانه و یا از روی بی‌مبالاتی دادگاه را فریب نداده و گمراه ننماید (که همه این‌ها در پاراگراف 2.2 مجموعه قوانین رفتاری آمده است) در صورت وجود عیب و نقصی در موارد آئین دادرسی مانند این‌که اتاق توسط یکی از اعضای هیئت منصفه ترک شود پس از ترک محل علنی دادگاه به منظور اخذ تصمیم در مورد حکم نهایی به نظر وکیل مدافع برسد قبل از آن‌که حکم اعضای هیئت منصفه اعلام گردد باید به سریع‌ترین صورت دادگاه را مطلع نماید. او نباید سکوت اختیار کند تا بتواند این نقص آئین دادرسی را در مرحله تجدیدنظر ارائه نماید چنان‌چه متهم محکوم گردد. (این رویه‌ای است که در پرونده Smith از آن یاد شده است)

آزادی عملی که به وکیل مدافع داده می‌شود نباید به صورت مبالغه‌آمیز باشد. مانند هر وکیل مدافعی او نه تنها نسبت به موکل بلکه نسبت به دادگاه نیز دارای وظایفی می‌باشد. پس او نباید از روی عمد دادگاه را گمراه نماید و یا رفتار غیراخلاقی به هیچ صورت دیگری داشته باشد. در حالی‌که او می‌تواند ابراز کند مشکلات ارائه دفاعی را که متهم خواهان آن است او نمی‌تواند یک دفاع قابل قبول‌تری را ارائه و یا بسازد.

هر چند که لازم نیست او سوابق کیفری متهم و یا شهود او را فاش نماید او نباید به صورت مثبت اگر آگاه است که دروغ می‌باشد ادعا نماید که آن‌ها از شخصیت سالمی برخوردار هستند (فاقد مسئولیت کیفری هستند) او هم‌چنین باید اجتناب کند از تلف کردن وقت دادگاه از طریق اطاله کلام وتکرار. او نباید یک طریق یا وسیله‌ای شود برای ادعاهایی که صورت می‌گیرند تنها به منظور اهانت به اشخاصی که این ادعاها علیه آن‌ها صورت گرفته است بدون این‌که این ادعاها برای پیش‌برد دفاع به کار بیایند (نقشی داشته باشند)

احتمالاً روشن‌ترین اظهار در مورد نقش وکیل مدافع متهم یافت می‌شود در بعضی از اصول ارائه شده توسط رئیس کانون وکلای مدافع.

ارائه کرده بود ادله خود را و سوالات متقابل انجام داده بود از شهود پلیس انجام گرفت. رئیس کانون وکلای مدافع گفت که وظیفه وکیل مدافع متهم ارائه دفاعیه از متهم در دادگاه بدون ترس و بدون درنظر گرفتن منافع شخص خودش می‌باشد. نظرات شخصی او از درست یا نادرست بودن دفاع و یا شخصیت متهم و یا ماهیت اتهام باید همگی از بررسی و نظر او کنار گذاشته شود. که این یک قاعده اساسی در کانون وکلای مدافع است و این موضوعی نگران کننده خواهد بود و در هر جامعه آزاد اگر به این ترتیب نباشد. البته چنان‌چه متهم به وکیل مدافع بگوید که مقصر است صحیح نخواهد بود که وکیل مدافع ادله‌ای را در جهت مخالف (بی‌گناهی او) ارائه نماید زیرا او بدین‌ترتیب به صورت عمدی دادگاه را گمراه نموده است.


بهترین روش کسب درآمد از اینترنت

دانلود شبکه های بی سیم محلی

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 36 کیلو بایت
تعداد صفحات فایل 41
شبکه های بی سیم محلی

فروشنده فایل

کد کاربری 1024

شبکه های بی سیم محلی


مقدمه

تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟

اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.

ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.

شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.

تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.

اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.

802.11 Wireless Ians:

11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.

MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)

درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.

نگاهی بر توپولوژیهای Wlan :

شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:

- Independent Basic Service Sets ( IBSSs. AD- HOC )

- Basic Service Sets ( Bsss)

- Extended Service Sets ( Esss)

یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.

IBSS:

یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟

AD/HOC/IBSS

یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:

- تایمرهای قبلی از TBTT را منحل می کند.

- یک تأخیر به صورت رندم از اول معین می کند.

اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.

چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.

Embeded timer درون beacon یک تایمر عملکرد همزمان است.

( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.

ESS:

چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.

802.11 Medium Access Mechanisms :

شبکه های مبتنی بر 11 . 802 مکانیزم Carrier Sense Multiple Access With collision avoidanceـ( CSMAICA ) را به کار می برند، درحالیکه مکانیزم اترنت CSMA/CD می باشد. اترنت سیمی تشخیص collision درمحیط امکانپذیر است. اگر دو ایستگاه همزمان شروع به ارسال کنند، سطح سیگنال درسیم انتقال بالا می رود که نشاندهنده وقوع تصادم به ایستگاه فرستنده است.

ایستگاههای 11 .802 قبل از ارسال خط را سنس کرده و درصورت اشغال بودن خط منتظر می مانند تا خط آزاد شود و بعد ارسال کنند. نودهای 11 .802 قابلیت تشخیص collision را ندارند و فقط از وقوع آن دوری می کنند .

نگاهی بر CSMA/CD :

می توان مکانیزم CSMA/CD را با کنفرانس تلفنی مقایسه کرد. هر یک از دوطرفی که می خواهد صحبت کند، باید منتظر بماند تا صحبت دیگری تمام شود. زمانیکه خط ازاد است، هر یک می توانند صحبت کنند، اگر دو طرف همزمان شروع به صحبت کنند، باید توقف کرده و بعد در فرصت مناسب دوباره صحبت کنند.

CSMA/CD منظم تر از CSMA/CD است. مجدداً در مقایسه با کنفرانس اما با کمی تفاوت:

- قبل از اینکه هر یک از دو طرف صحبت کنند باید تصمیم بگیرند که چه مقدار قصد صحبت کردن دارند، این به هر یک از نودهایی که مثلاً‌ قصد ارسال دارند فرصت می دهد که بفهمند تا چه حد باید منتظر بمانند تا نوبت ارسال آنها برسد.

- طرفین ( نودها) نمی توانند تا زمانیکه مدت زمان اعلام شده از سوی شخص قبلی ( نود قبلی ) تمام نشده،‌ صحبت کرده ( ارسال کنند).

- نودها از اینکه صدایشان در هنگام صحبت کردن شنیده شده یا خیر، آگاه نیستند تا اینکه تأییده ای از سخنان خود را از نودهای گیرنده دریافت کنند.

- بنابر این اگر ناگهان دو نود همزمان شروع به ارسال کنند، چون صدا را نمی شنوند، از اینکه همزمان درحال صحبت کردن هستند اطلاع ندارند، بعد از اینکه تأییده ای آن دریافت نکردند، نودها فهمندکه با هم صحبت کرده اند.

- نودها به طور رندم یک زمان را مجدداً‌ انتخاب و شروع به صحبت می کنند.

بنابر آنچه گفته شد، CSMA/CD دارای قوانین منظم تری نسبت به CSMA/CD می باشد. این قوانین ازوقوع collison جلوگیری می کنند. این ممانعت برای شبکه های بی سیم بسیار کلیدی و با اهمیت است چرا که صریحاً مکانیزصریحی برای تشخیص تصادم ندارند. CSMA/CD به طور ضمنی collison را تشخیص می دهد. یعنی زمانیکه یک فرستنده تائید مورد نظرش را دریافت نمی کند.

پیاده سازی CSMA/CA در (DCF) Distributed Coordination Function آشکار می شود، برای توضیح اینکه CSMA/CD چگونه کار می کند، توضیح بعضی مفاهیم (اجزاء) اولیه کلیدی در CSMA/CA 802.11 مهم است.

- Carrier Sense

- DCF

- Acknowlegment Frames.

- Request to Send /clear to Send (RTS/CTS) medium reservation

به علاوه، دو مکانیزم دیگر، یعنی دو بخش دیگر مکانیزم دسترسی به خط ها در 802.11 که مستقیماً به CSMA/CA مرتبط نیستند، عبارتند از :

- Frame fragmentation

- Point coordination Function (PCF)

- Carrier Sense:

ایستگاهی که می خواهد روی محیط بی سیم ارسال کند باید تشخیص دهد که آیا خط مشغول است یا خیر. اگر خط مشغول باشد، ایستگاه باید ارسال فریم را تا زمانیکه خط آزاد شود به تعویق بیاندازد. ایستگاه وضعیت خط را از دو طریق می تواند تشخیص دهد:

- با چک کردن لایه فیزیکال برای اینکه بفهمد / یا Carrier حاضر است.

- با استفاده از توابع سنس کریر مجازی (NAV)Network Allocation Vector ایستگاه می تواند لایه فیزیکی را چک کند و تشخیص دهد که محیط در دسترس است. اما در بعضی مواقع ممکن است خط توسط ایستگاه دیگری به وسیله NAVرزرو شده باشد. NAV یک تایمر است که بر طبق فریمهای ارسال شده روی خط Update می شود. برای مثال در یک زیر ساختار BSS فرض کنید که فردی فرعی را برای فردی دیگرارسال می کند. فردیx) )فریمی(y )را برای فردی دیگر ارسال می کند، چون محیط بی سیم یک محیطBroadcast است، افراد(z )دیگری هم فریم x را دریافت خواهند کرد.

فریمهای 11-802 دارای یک فیلد duration هستند که مقدار آن به اندازه کافی برای ارسال فریم و دریافت تاییده آن بزرگ است. z ، NAV مربوط به خودش را با مقدار Update duration می کند و تلاشی برای ارسال فریم نخواهد کرد تا زمانیکه NAV صفر شود.

توجه کنید که در ایستگاه ها فقط NAV زمانی Update می شود که مقدار فیلد Duration دریافت شده از مقداری که در NAV خودشان است، بزرگتر باشد. برای مثال اگرz ، دارای NAV با مقدار 10ms باشد و فریمی با NAV برابر 5ms دریافت کند، NAV اش را Update نمی کند اما اگر فریمی با مقدار NAV = 20ms دریافت کند، باید NAV خود را Update کند.

DCF:

مکانیزم دسترسی که IEEE برای شبکه 802.11 در نظر گرفته، DCF است. این مکانیزم نیز بر مبنای CSMA/CA می باشد. برای توضیح عملکرد DCF به مفاهیم زیر توجه کنید:

در عملکرد DCF ، یک ایستگاه منتظر برای ارسال فریم باید مقدار مشخصی از زمان منتظر مانده و بعد از اینکه خط در دسترس قرار گرفت، ارسال کند. این مقدار از زمان DCF Interframe Space (DIFS) نامیده می شود. زمانیکه DIFS سپری شد، خط برای دسترسی ایستگاه آماده است.

احتمال زیادی وجود دارد که دو ایستگاه به طور همزمان برای ارسال تلاش کنند، (زمانیکه خط بی کار می شود)، و در نتیجه Collision به وجود می آید. برای اجتناب از این وضعیت، DCF یک تایمر رندم Backoff به کار می برد.

الگوریتم رندم Backoff به طور رندم مقداری از ؟؟ تا مقدار آماده شدن پنجره (CW)Contention window را انتخاب خواهد کرد. پیش فرض مقداری CW توسط تولید کنندگان تغییر می کند و در NIC ایستگاه ذخیره می شود. مقادیر محدوده رندم برای Backoff از تایم اسلات صفر شروع می شود و به ماکزیمم مقدار می رسد، (Cwmin cwmax ). یک ایستگاه به طور رندم یک مقدار بین صفر و مقداری جاری CW را انتخاب خواهد کرد. مقدار رندم ،تعداد تایم اسلات های 802.11 ای است که ایستگاه باید قبل از آغاز به ارسال در هنگام آزاد بودن خط صبر کند. یک تایم اسلات مقدار زمانی است که بر مبنای فیزیکال بر اساس ویژگیهای RF در BSS استنتاج می شود. بر اساس مشخصات 802.11 نیاز است که ایستگاه یک فریم تاییده به فرستنده فریم بفرستد. این فریم تاییده به ایستگاه فرستنده اجازه می دهد که به طور غیر مستقیم بفهمد که آیا برخورد در محیط رخ داده است یا خیر. اگر ایستگاه فرستنده فریم تاییده ای دریافت نکند، تصور می کند که برخورد در محیط رخ داده است ایستگاه فرستنده شمارنده های Retry اش را Update می کند، مقدار CW را دو برابر می کند و مراحل دسترسی به محیط را دوباره آغاز می کند.


Acknow legment Frames:

یک ایستگاه گیرنده یک فریم تاییده به ایستگاه فرستنده به منظور آگاه ساختن او از عدم وجود خطا دو ارسال می فرستد. با اطلاع از اینکه، ایستگاه گیرنده باید به خط دسترسی پیدا کند و فریم تاییده را بفرستد، شما ممکن است تصور کنید که فریم تاییده ممکن است که به علت وجود درگیری در خط تاخیر کند در حالیکه ارسال یک فرم تاییده یک حالت خاص است. فریم تاییده می تواند از مرحله رندم Backoff عبور کند و یک وقفه کوتاه بعد از اینکه فریم دریافت شد برای ارسال تاییده منتظر بماند. این وقفه کوتاهی که ایستگاه گیرنده منتظر می ماند Short Inter frame Space (Sips) نامیده می شود.

802.11 fragmentation Frame:

Frame Fragmetation یکی از توابع لایه MAC است که قابلیت اطمینان در ارسال فریم در محیطهای بی سیم را افزایش می دهد. فرضیه کنار این مفهوم این است که یک فریم به تکه ای کوچکتری شکسته می شود و هر تکه به طور مجزا می تواند ارسال شود. فرض بر این است که احتمال ارسال موفقیت آمیز یک فریم کوچکتر در محیط بی سیم بیشتر است. هر تکه از فریم به طور مجرد تایید خواهد شد. بنابراین اگر تکه ای از آن خراب شود، یا دچار تصادم (Collision) شود، فقط ان تکه باید مجدداً فرستاده شود و نه همه فریم ها که این باعث افزایش گذردهی خط می شود.

مدیر شبکه می تواند اندازه تکه ها را تعیین کند. این عمل فقط روی فریمهای Unicast انجام می شود. فرمیهای Broadcast یا Multicast به طور کامل فرستاده می شوند.

تکه های فریم به صورت توده ای (Burst) فرستاده می شوند، با استفاده از مکانیزم دسترسی خط DCF. اگرچه Fragmentation می تواند قابلیت اطمینان در ارسال فریم در یک شبکه بی سیم محلی را افزایش دهد، ولی Overhead را در پروتکل MAC 802.11 زیاد می کند. هر تکه از فریم حاوی اطلاعات یک هدر MAC - 802.11 است، همچنین به یک فریم تاییده متناظر نیاز دارد. این افزایش Overhead در MAC باعث کاهش گذردهی واقعی ایستگاه بی سیم می شود.

PCF:

یک مکانیزم دسترسی به خط به صورت انتخابی است که علاوه بر DCF به کار می رود. PCF مکانیزمی است که از بر خورد فریم ها در هنگام تحویل به AP یا از AP را جلوگیری می کند. اغلب تولید کنندگان به این خصیصه (PCF) توجهی ندارند چون Overhead را زیاد می کند و این باعث شده که توسعه چندانی پیدا کند.

خصوصیت (QOS) Quality of Service در استاندارد 802.11 بر اساس PCF برای ایجاد دسترسی مفیدتر و ارسال بهتر صوت و Video صورت گرفته است.

- وسایل غیر استاندارد.NoN Stondard Device وسایل ویژه زیر مدنظر هستند:

- Repeater APS

- Universal clients (workgroup bridgs(

- Wirless Bridge

اگر چه هر کدام از این وسایل، ابزار مفیدی برای شبکه محسوب می شوند، اما باید توجه کنید که هیچ کدام در استاندارد 802.11 تعریف نشده اند و هیچ تضمینی برای استفاده از آنها وجود ندارد چرا که هر یک ارائه کنندگان مختلف ممکن است مکانیزمهای متفاوتی برای پیاده سازی این ابزارها تعیین کنند. برای اطمینان به شبکه،در صورت استفاده از این وسایل، باید مطمئن باشید که آنها دو دیواسی که از یک فروشنده ارائه شده اند را به هم مرتبط می کنند.

Repeater APS

شما (باید خودتان راهی) ممکن است است، خودتان را در وضعیتی ببینید که برقراری ارتباط یک AP به یک زیر ساختار سیمی به سادگی صورت نگیرد یا مانعی برای برقراری ارتباط AP با کلانیت ها مشکل ایجاد کند. در چنین وضعیتی، می توانید از یک Repeater AP استفاده کنید.

بسیار شبیه تکرار کننده های سیمی است، آنچه تکرار کننده بی سیم انجام می دهد، تنها ارسال همه پکت هایی است که در سطح بی سیم خود دریافت می کند، تکرار کننده AP بر روی گسترش BSS و همچنین Callision domain اثر دارد.

اگر چه می تواند یک ابزار موثر باشد، باید توجه داشت که در موقع به کارگیری آن،Overlap ناشی از Broadcast Domian می تواند روی گذردهی اثر بسیار گذاشته و گذردهی را نصف کند.

مشکل می تواند با زنجیره ای از تکرار کننده های AP تشدید شود. به علاوه، استفاده از تکرار کننده AP ممکن است شما را محدود بکند که کلانیت ها با تعمیم هایی که آنها را قادر با برقراری ارتباط به تکرار کننده های AP و اجرای خدمات از روی تکرار کننده های AP می سازد، استفاده کنند. علی رغم این محدودیت ها، برنامه های زیادی پیدا خواهید کرد که به استفاده از تکرار کننده نیاز دارند.

Universal clients and workgroup Bridge:

ممکن است یک وسیله پیدا کنید که اترنت سیمی یا واسط سریال را فراهم کند اما دارای اسلات برای NIC بی سیم نباشد، اگر داشتن چنین وسیله ای برای شما مفید است ( در شبکه بی سیم)، می توانید از Unirersal client و Workgroup Bnidge استفاده کنید.

بعضی از وسایلی که در این تقسیم بندی قرار می گیرند، عبارتند از :

Retial Point of Sale Devices پرینترها، PC های قدیمی، Copies و شبکه های کوچک موبایل.

Universal client یا Workgroup bridge بسته های Wired را که دریافت می کند به صورت بسته های بی سیم کپسوله می کنند بنابراین یک واسط 802.11 به AP فراهم می کنند. (واژه سه Universal client اغلب زمانی به کار می رود که یک تنها وسیله سیمی متصل شده باشد،) در حالی که Workgroup Bridge برای یک شبکه کوچک از وسایل چند گانه به کار می رود. چون هیچ مبنای استانداردی برای کپسوله کردن یا فوروارد کردن این داده های سیمی وجود ندارد، بنابراین اغلب باید مطمئن باشید که Universal client یا Workgroup Bndge شما با AP تان با هم سازگاری دارند.

Wireless Bridgs:

اگر مفهوم Workgroup Bridge را تعمیم دهیم به طوریکه به جایی برسیم که دو یا تعداد بیشتری شبکه وایر را به هم مرتبط کنیم، به مفهوم Wireless Bnidge می رسیم. مشابه پل های وایر، پل های بی سیم شبکه ها را متصل می کنند. شما از یک پل بی سیم برای ارتباط شبکه هایی که ذاتاً متحرک هستند، استفاده می کنید.

شبکه هایی که به هم متصل می شوند ممکن است که مجاور هم نباشند، در این حالت پل بی سیم روشی را برای ارتباط این شبکه ها فراهم می آورد. تفاوت اصلی پل ساده با یک پل گروهی این است Workgroup Bridge تنها درسته در شبکه های کوچک در محیط یک دفتر به کار برده می شود، در حالیکه پل می تواند شبکه های بزرگ که اغلب در مسافتهای دورتری نسبت به آنچه در شبکه های محلی بی سیم دیده می شود را به هم متصل کند.


بهترین روش کسب درآمد از اینترنت

دانلود ابعاد مفهومی و نظری فقر

فقر حیات اجتماعی را به مخاطره می افکند و کرامت انسانی را تهدید می کند در روایات اسلامی، نگرانی پیشوایان دین با این ممضون بیان شده که بعید نیست که فقر به کفر بیانجامد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 26
ابعاد مفهومی و نظری فقر

فروشنده فایل

کد کاربری 1024

ابعاد مفهومی ونظری فقر


مقدمه

فقر حیات اجتماعی را به مخاطره می افکند و کرامت انسانی را تهدید می کند. در روایات اسلامی، نگرانی پیشوایان دین با این ممضون بیان شده که بعید نیست که فقر به کفر بیانجامد. در عمل، جهان امروزه به طور مرتب با این پدیده مواجه است و در حالی که هدف اصلی جامعه بشری، حفظ شرافت و عزت نفس انسان هاست، فقر مادی و به همراه آن فقر فرهنگی افراد را در برابر یکدیگر یا در برابر یک نظام و یا حتی ملت‌ها را در مقایسه با سایر ملت ها به ذلت می کشاند.

بحث درباره فقر به شکل جدی یکصد سال پیش توسط رونتری مطرح شد که بیشتر به نیازهای غذایی و سایر نیازهای اولیه اشاره داشت. در دهه 60 سطح درآمد موضوع محوری بحث فقر و به تدریج با تکامل مفاهیم مربوط به آن، نهایتاً به بحث فقر انسانی و فقر قابلیتی در سال های اخیر منتهی شده است. در واقع، طی دهه های گذشته مبارزه با فقر در صدر برنامه های توسعه کشورهای مختلف قرار داشته و موفقیت های قابل ملاحظه ای نیز به دست آورده است.

در ایرن نیز موضوع فقر و مبارزه با آن سابقه ای طولانی دارد، در گذشته مقابله با این پدیده شوم به صورت سنتی و خودجوش و بر اساس تعالیم انسانی صورت می گرفته است. مروری بر تاریخ اجتماعی و فرهنگ کشور نشان می دهد که همواره جوامع محلی در میان خود تشکل هایی را داشته اند تا بتوانند نیازهای افراد تنگدست منطقه خود را رفع کنند. اما با گذشت زمان و تکامل ساختارهای اقتصادی- اجتماعی معرفی نظام‌های پیچیده تر حمایتی برای شناسایی و ارایه خدمات به جوامع آسیب پذیر وظیفه انکارناپذیر دولت ها تلقی شد.

با پیروزی انقلاب اسلامی در سال 1357 اقدامات رشد اقتصادی فراگیر همراه عدالت اجتماعی آغاز شد و بر آن اساس علاوه بر تدوین و اجرای برنامه های توسعه پنج ساله، برخی اقدامات حمایتی دیگر در مقابل با فقر نیز به طور ویژه طراحی شد و به اجرا در آمد. حاصل این اقدامات، توسعه گسترده خدمات و زیربناهای توسعه از یک سو و برخورداری بخش وسیعی از نیازمندان و محرومان جامعه از خدمات حمایتی، از سوی دیگر بود. به بیان بهتر، طی بیست و پنج سال اخیر، امکانات آموزش و بهداشت، آب آشامیدنی، برق و ارتباطات (مخابراتی و حمل و نقل) در سطح کشور و به ویژه برای روستاها به طور قابل ملاحظه ای تأمین شده و نیز تعمیم و گسترش خدمات بیمه درمانی و ایجاد زیرساخت های مناسب شهری همراه با اجرای برنامه های حمایت از گروه های اجتماعی نظیر معلولان، زنان سرپرست خانوار و … از مهم ترین اقدامات فقرزدایی در سطح ملی بوده اند.

ابعاد مفهومی و نظری فقر

فقر به معنای عدم برخورداری از حداقل امکانات معیشتی می باشد. امکانات معیشتی ابعاد مختلف نیازهای اساسی از قبیل نیاز به غذا، بهداشت و درمان، مسکن، آموزش و پرورش، سوخت و … را در بر می گیرد هر خانواده ای که در تأمین هر یک از این نیازها در حد کفایت ناتوان باشد می توان آن خانواده را فقیر دانست.

فقر نسبی به عنوان ناتوانی در احراز آن سطح از معیشت که در جامعه کنونی آن را لازم یا مطلوب تشخیص داده می شود.

شکاف فقر: شکاف فقر شاخصی برای اندازه گیری شدت یا عمق فقر است و به لحاظ مفهومی مترادف با انحراف درآمد افراد فقیر از خط فقر تلقی می شود.

تجزیه و تحلیل فقر

برای تجزیه و تحلیل فقر ابتدا باید مواردی مورد بررسی قرار گیرد از جمله:

1-خطوط فقر:ابزاری است برای تجزیه و تحلیل پدیده فقر و طرح ریزی سیاستهای مربوط به آن در جهت کاهش فقر در ترسیم خط فقط هدف تعیین سطحی از درآمد(مصرف) است که برای خرید حداقل استاندارد تغذیه و سایر مایحتاج کافی است و یکی از رایج ترین شیوه های مشخص کردن خط فقط مطلق است که عبارتست از تعیین دریافت حداقل کالری و پس از آن یافتن سطحی از هزینه یا درآمد که شخصی در آن رده در آمدی یا هزینه ای آن مقدار کالری را دریافت کند- روش دیگر که استفاده می توان کرد ابتدا حداقل هزینه یک بسته غذایی را که کالری زاست تعیین و سپس آن را بر سهم مواد غذایی از کل هزینه خانوارهایی که فقیر تشخیص داده شده‌اند تقسیم کنیم.

فقر نسبی مقایسه موقعیت فرد یا خانوار با درآمد متوسط در سطح کشور

2-طرح اجمالی فقر، که با استفاده از اطلاعات قبلی در باب منابع درآمد، الگوی مصرف، فعالیتهای اقتصادی و شرایط زندگی و معیشتی مردم فقیر طرح ریزی می شود و در واقع دنبال این سؤال است که خط فقر چیست؟ چه تعداد مردم فقیر و بسیار فقیر هستند، شکاف یا فاصله تا چه اندازه بزرگ است؟ فقر به طور عمده روستایی است یا شهری و …

طرح اجمالی فقر در واقع عکس فوری از فقر است

اطلاعات لازم برای طرح اجمالی فقر را می توان از طریق:الف- بررسیهای آماری خانوار که در گزارشهای قبلی موجود است مثل اطلاعات درباره فرد، خانواده، سطح تحصیلات، سلامت، تغذیه و …

ب-بررسیهای آماری جامعه: تعدادی از استانداردهای زندگی به تسهیلاتی مربوط می شود که از طرف جامعه تأمین گردد و به خانوار خاصی ارتباط ندارد مثل بازار کار و کالاهایی که توسط فقرا تولید یا مصرف می گردد و همچنین استفاده از مهمترین تسهیلات زیربنایی اجتماعی و اقتصادی

ج-رهیافت گزینشی، اگر اطلاعات قبلی در دست نباشد از یک سری اطلاعات که قابل دسترسی است استفاده می کنیم اما نتایج چندان دقیق نیست.

د-شاخصهای اجتماعی: آمار و اطلاعات وزارتخانه های مختلف- سازمانهای ملل و …

طرح اجمالی فقر علاوه بر متغیرهای فردی و خانوار شامل شاخصهایی از دستیابی به خدمات اجتماعی مثل بهداشت و سلامت و آموزش و حمل و نقل نیز می شود.

3-شاخصهای فقر:شاخصهای فقر می تواند برای اجرا یا ادامه تجزیه و تحلیل سیاستها و برنامه های کشور رهنمود لازم را ارائه دهد این شاخصها شامل:

الف- شاخصهای درآمد:که از مکمل های اطلاعات در طرح اجمالی بدست می آید و سطح زندگی گروههای فقیر شهری و روستایی را مشخص می کند و در این شاخص شرایط تجاری روستایی یعنی اینکه چه کسانی در روستا بیشترین درآمد را دارند و میزان دستمزد کارگران غیر ماهر و نحوه گذراندن معیشت آنها چگونه است و اینکه شاخص قیمت های مصرف کننده برای افراد کم در آمد مشخص کننده وضعیت فقر می باشد.

بسا شاخص های اجتماعی: بسیاری از شاخصهای اجتماعی نشان دهنده میزان متوسط در سطح کشور است مثل سهم تولید ناخالص داخلی در هزینه های عمومی بخش اجتماعی چنانچه هزینه های بخش اجتماعی به طوری باشد که مورد استفده فقرا قرار بگیرد و می تواند از شاخصهای مهم فقر به شمار آید و شاخص دیگر در این بخش «خالص اسم نویسی در دبستان» و «کودکان در توسعه» که وضعیت سلامت و تغذیه و میزان مرگ و میر اطفال زیر 5 سال و واکسیناسیون و سوء تغذیه اطفال مورد بررسی قرار می گیرد و «زنان در توسعه» که تفاوت امید به زندگی در بین مردان و زنان به هنگام تولد و میزان باروری و مرگ و میر مادران مورد بررسی قرار گیرد و براساس گزارش توسعه هزاره جمهوری اسلامی ایران:

درصد جمعیت زیر درآمد یک دلار در روز به طور قابل ملاحظه ای از 24/2 درصد در سال 1374 به 62/0 درصد در سال 1381 کاهش یافته است که نشان دهنده برنامه ریزیهای مختلف در جهت کاهش فقر است.

و شکاف فقر بر اساس یک دلار در روز به طور فزاینده ای از 558/0 درصد در سال 1374 به 113/0 درصد در سال 1381 کاهش یافته است و بر اساس دوره کار در روز از 823/3 درصد در سال 1374 به 534/1 درصد در سال 1381 رسیده است.

هر دو روند به طرز جالب توجهی به پر کردن شکاف بین سطوح درآمدی فقیرترین خانوار ما و آستانه درآمدی یک و دوره کار کمک می کنند.

و نسبت کودکان زیر 5 سال که دچار کم وزنی هستند از 8/15 درصد در سال 1370 به 9/10 درصد در سال 1377 کاهش یافته است.

و نسبت دانش آموزانی که در پایه اول ثبت نام کرده اند از 1/78 درصد در سال 1369 به 1/89 درصد در سال 1381 افزایش یافته است.

وضعیت نرخ مرگ و میر نوزادان زیر یک سال 5/52 درصد در سال 1369 به 6/28 درصد در سال 1379 کاهش یافته است.

با توجه به شاخصهای ارائه شده می توان به ادامه برنامه جهت کاهش فقر امید داشت.


فهرست مطالب

مقدمه

- ابعاد مفهومی ونظری فقر

- تجریه وتحلیل فقر

- کاهش فقر

- سیاستهای کاهش فقر

- هزینه های عمومی وکاهش فقر

- شاخصهای فقر در مناطق روستایی در سطح ملی

- شاخصهای فقر روستایی در سطح خانوار

- شاخصهای جدید دراندازه گیری فقر

- استراتژی فقر زدایی


بهترین روش کسب درآمد از اینترنت

دانلود موضوع فقر

درک مفهوم این اصطلاح و جوانب مختلف آن حایز اهمیت است ،‌زیرا ما را با یکی از مقولات مهم اقتصادی که با ماهیت دوران اقتصادی اجتماعی مربوطه دارای ارتباط است
دسته بندی حقوق
فرمت فایل doc
حجم فایل 394 کیلو بایت
تعداد صفحات فایل 23
موضوع فقر

فروشنده فایل

کد کاربری 1024

موضوع فقر

فـقـر
درک مفهوم این اصطلاح و جوانب مختلف آن حایز اهمیت است ،‌زیرا ما را با یکی از مقولات مهم اقتصادی که با ماهیت دوران اقتصادی - اجتماعی مربوطه دارای ارتباط است، آشنا میسازد. سطح زندگی اصطلاحی است که برای نشان دادن حدود مصارف مادی و معنوی اهالی یک کشور به کار می‌رود. سطح زندگی به میزان و چگونگی برآوردن نیازهای مادی و معنوی بستگی داشته و در فرماسیون‌های اقتصادی - اجتماعی و در مراحل مختلف رشد تاریخی و بر حسب کشورهای مختلف فرق می‌‌کند. سطح زندگی مستقیما به تولید اجتماعی، درآمد اهالی، میزان مصرف کالاهای بلند مدت و کوتاه مدت و چگونگی ارضای حوایج فرهنگی و بهداشتی وابسطه است .
علت ها
فقر و بدبختی به علت تفاوت طبقاتی جامعه بروز می‌‌کند که بعد از دوران اولیه انسان‌های بدوی که در جریان ملیون‌ها سال پیش زندگی می‌‌کردند به بار آمده است و نتیجه آن تفاوت‌های اجتماعی در سطوح طبقات متفاوت جامعه است تازمانی که این شرایط حاکم باشد جامعه به دو شاخه فقیر وغنی تقسیم بندی است ویکی دیگر از دلایل فقر به طرز اشخاص فقیر برمی گردد انسان هائی که سواد مالی ندارند و قادر به تحلیل مسائل مالی خود نیستند و حتی به دنبال بهبود وضعیت موجود نمی باشند.
هشدارهای بهداشتی باید در زندگی اقتصادی و اجتماعی جوانان و زنان کاربرد داشته باشد. در جوامع و در میان قشرهایی که چنان فقیرند و چنان ناتوان و تحت سلطه دیگران که نخستین اندیشه به دست آوردن لقمه نانی است برای نمردن از گرسنگی توصیه‏های بهداشتی چندان کارساز نیست. بنا براین، در بهداشت و پزشکی، جامعه‏شناسی و فرهنگ‏شناسی را باید در نظر داشت. شناخت جامعه و طبقات و اقشار آن بزرگترین کمک را به شناخت افراد آسیب‏پذیر و ناقل‏دهنده احتمالی بیماریها می‏کند. چیزی که اگر امروز در مورد آن کوتاهی شود، فردا خیلی دیر است.
ایالت کوازولو-ناتال افریقای جنوبی، هم، بالاترین میزان ایدز را دارد و، هم، بالاترین میزان فقر و محرومیت و نابرابریهای اجتماعی را .در تحقیقی که در همین ایالت انجام شده محرومیت اقتصادی و اجتماعی در افزایش احتمال مبادرت به انواع رفتارها و تجربه‏های ناسالم جنسی تأثیر معنی‏دار داشته است. با آنکه فقر و محرومیت اجتماعی و اقتصادی هم برای زنان پیامدهای زیانبار دارد و هم برای مردان، زنان را به مراتب آسیب‏پذیرتر از مردان می‏کند.
برخی دلایل این آسیب‏پذیری را می‏توان به صورت زیر فهرست کرد:
بر احتمال فروش تن در مقابل پول می‏افزاید. فقر همواره یکی از علتهای روسپیگری بوده است و بر احتمال فروش تن در مقابل پول می‏افزاید. در همین کشور ما یک کارگر افغانی می‏تواند با وعده پرداخت مبلغی پول 5 زن خیابانی را بفریبد و پس از رسیدن به مقصود خود آنها را به قتل برساند.
چه چیز باعث می‏شود که 5زن جوان و میانسال، که طبیعتاً از ایجاد رابطه جنسی با کارگری افغانی احساس خطر می‏کنند، در شرایطی ناامن به تن فروشی مبادرت ورزند؟
فقر بر احتمال واداشتن زن به برقراری روابط جنسی می‏افزاید. زنانی که از دستیابی به سلسله‏مراتب قدرت و مدیریت و منابع اقتصادی محرومند، با قرار گرفتن در مراتب پایین اجتماعی و تصدی مشاغلی که زیردستی آنان را به همراه دارد، همواره در معرض تهدید به از دست دادن شغل در صورت امتناع از ایجاد رابطه جنسی با مافوق خود هستند.
به ویژه در جامعه‏ای که قربانی تجاوز و آزار جنسی گناهکار به شمار می‏آید.
. فقر سن شروع و ایجاد رابطه جنسی را پایین می‏آورد. خانواده‏های فقیر ممکن است، در نخستین فرصت ممکن دختران خود را با استدلال “کم کردن نان خور اضافی” در سنین پایین وادار به ازدواج کنند. روشن است که کم‏تجربگی زن و داشتن همسر نامناسب، در واقع به معنای فروختن یا دست‏کم سپردن طفلی معصوم و نادان به کسانی است که، با در نظر گرفتن مجموعه شرایط اجتماعی و حقوقی، اختیار تصمیم‏گیری را از این طفل بی‏پناه و بی‏تجربه سلب خواهند کرد. در سابقه اغلب روسپیان ازدواج در سنین پایین و ازدواج اجباری ثبت شده است.
فقر بر احتمال حاملگیهای ناخواسته و بدون آمادگی برای زنان می‏افزاید. پیامدهای این نوع حاملگی بسیار زیانبار است و ممکن است به سقط ‏جنین های غیربهداشتی و مرگ‏آور یا بیماری زا، یا تولد فرزندان بی‏گناهی که کسی نمی‏خواهد یا نمی‏تواند مسئولیت پرورش و نگهداری از آنان را بپذیرد بینجامد؛ تولد کودکانی که وارد چرخة فقر می‏شوند و فقر را تصاعدی می‏کنند.
. فقرباعث می‏شود مردانی که حتی صلاحیت نگهداری از همسر اول خود و فرزندان حاصل از ازدواج اول را نداشته‏اند، ازدواجهای مکرر کنند. سرپرست بسیاری از خانواده‏های بدسرپرست به‏راحتی آب خوردن، با ارائه پول ناچیزی در عوض شیربها، همسران کم‏سال‏تری را اختیار می‏کنند و به ازدواجهای مکرر یا همزمان دست می‏زنند، بی‏آنکه مرجعی از آنها بازخواست کند که آیا صلاحیت یا استطاعت تجدید فراش را دارند یا نه.
این نیز از طریق افزودن بر تعداد زنان مطلقه و کودکان بدسرپرست به چرخه فقر نداوم می‏بخشد.فقر و نابرابری اجتماعی به تداوم ناآگاهی و محرومیت زنان فقیر از دسترسی به رسانه‏ها و منابع اطلاعاتی کمک می‏کند و برنامه‏های آگاهی‏دهنده را به شکست می‏کشاند.
نتیجه آنکه تنها دادن آگاهی درباره‌ لزوم پیشگیری از بیماریهای آمیزشی و پرهیز از اعمال خطرزای جنسی کافی نیست. توانمند کردن زنان، اندیشیدن راه حلهایی برای خنثی کردن تأثیر مخرب بدسرپرستی برای خانواده‏ها که منشأ دختران فراری، فروش دختران یا واداشتن آنان به روسپیگری، اعتیاد، خشونتهای خانوادگی و تداوم بخشیدن به چرخه فقر است ،حیاتی است.
تأیید اجتماعی و قانونی ایجاد روابط متعدد جنسی برای مردان و واداشتن زنان به تمکین از چنین شوهرانی هر گونه برنامه‏ریری بهداشتی را برای مبارزه با بیماریهای آمیزشی و، از آن جمله، ابتلا به ویروس ایدز خنثی می‏کند.
توانمند‏سازی زنان، ایجاد موقعیت های شغلی و تحصیلی مناسب برای آنان و شرکت دادن آنها در مقامهای مدیریتی و تصمیم‏گیری های مربوط به سرنوشت خود بهترین راه مبارزه با فقر و فحشا و پیشگیری از ایدز است.

فـقـر

درک مفهوم این اصطلاح و جوانب مختلف آن حایز اهمیت است ،‌زیرا ما را با یکی از مقولات مهم اقتصادی که با ماهیت دوران اقتصادی - اجتماعی مربوطه دارای ارتباط است، آشنا میسازد. سطح زندگی اصطلاحی است که برای نشان دادن حدود مصارف مادی و معنوی اهالی یک کشور به کار می‌رود. سطح زندگی به میزان و چگونگی برآوردن نیازهای مادی و معنوی بستگی داشته و در فرماسیون‌های اقتصادی - اجتماعی و در مراحل مختلف رشد تاریخی و بر حسب کشورهای مختلف فرق می‌‌کند. سطح زندگی مستقیما به تولید اجتماعی، درآمد اهالی، میزان مصرف کالاهای بلند مدت و کوتاه مدت و چگونگی ارضای حوایج فرهنگی و بهداشتی وابسطه است .

علت ها

فقر و بدبختی به علت تفاوت طبقاتی جامعه بروز می‌‌کند که بعد از دوران اولیه انسان‌های بدوی که در جریان ملیون‌ها سال پیش زندگی می‌‌کردند به بار آمده است و نتیجه آن تفاوت‌های اجتماعی در سطوح طبقات متفاوت جامعه است تازمانی که این شرایط حاکم باشد جامعه به دو شاخه فقیر وغنی تقسیم بندی است ویکی دیگر از دلایل فقر به طرز اشخاص فقیر برمی گردد انسان هائی که سواد مالی ندارند و قادر به تحلیل مسائل مالی خود نیستند و حتی به دنبال بهبود وضعیت موجود نمی باشند.هشدارهای بهداشتی باید در زندگی اقتصادی و اجتماعی جوانان و زنان کاربرد داشته باشد. در جوامع و در میان قشرهایی که چنان فقیرند و چنان ناتوان و تحت سلطه دیگران که نخستین اندیشه به دست آوردن لقمه نانی است برای نمردن از گرسنگی توصیه‏های بهداشتی چندان کارساز نیست. بنا براین، در بهداشت و پزشکی، جامعه‏شناسی و فرهنگ‏شناسی را باید در نظر داشت. شناخت جامعه و طبقات و اقشار آن بزرگترین کمک را به شناخت افراد آسیب‏پذیر و ناقل‏دهنده احتمالی بیماریها می‏کند. چیزی که اگر امروز در مورد آن کوتاهی شود، فردا خیلی دیر است.
ایالت کوازولو-ناتال افریقای جنوبی، هم، بالاترین میزان ایدز را دارد و، هم، بالاترین میزان فقر و محرومیت و نابرابریهای اجتماعی را .در تحقیقی که در همین ایالت انجام شده محرومیت اقتصادی و اجتماعی در افزایش احتمال مبادرت به انواع رفتارها و تجربه‏های ناسالم جنسی تأثیر معنی‏دار داشته است. با آنکه فقر و محرومیت اجتماعی و اقتصادی هم برای زنان پیامدهای زیانبار دارد و هم برای مردان، زنان را به مراتب آسیب‏پذیرتر از مردان می‏کند. برخی دلایل این آسیب‏پذیری را می‏توان به صورت زیر فهرست کرد: بر احتمال فروش تن در مقابل پول می‏افزاید. فقر همواره یکی از علتهای روسپیگری بوده است و بر احتمال فروش تن در مقابل پول می‏افزاید. در همین کشور ما یک کارگر افغانی می‏تواند با وعده پرداخت مبلغی پول 5 زن خیابانی را بفریبد و پس از رسیدن به مقصود خود آنها را به قتل برساند. چه چیز باعث می‏شود که 5زن جوان و میانسال، که طبیعتاً از ایجاد رابطه جنسی با کارگری افغانی احساس خطر می‏کنند، در شرایطی ناامن به تن فروشی مبادرت ورزند؟ فقر بر احتمال واداشتن زن به برقراری روابط جنسی می‏افزاید. زنانی که از دستیابی به سلسله‏مراتب قدرت و مدیریت و منابع اقتصادی محرومند، با قرار گرفتن در مراتب پایین اجتماعی و تصدی مشاغلی که زیردستی آنان را به همراه دارد، همواره در معرض تهدید به از دست دادن شغل در صورت امتناع از ایجاد رابطه جنسی با مافوق خود هستند. به ویژه در جامعه‏ای که قربانی تجاوز و آزار جنسی گناهکار به شمار می‏آید. . فقر سن شروع و ایجاد رابطه جنسی را پایین می‏آورد. خانواده‏های فقیر ممکن است، در نخستین فرصت ممکن دختران خود را با استدلال “کم کردن نان خور اضافی” در سنین پایین وادار به ازدواج کنند. روشن است که کم‏تجربگی زن و داشتن همسر نامناسب، در واقع به معنای فروختن یا دست‏کم سپردن طفلی معصوم و نادان به کسانی است که، با در نظر گرفتن مجموعه شرایط اجتماعی و حقوقی، اختیار تصمیم‏گیری را از این طفل بی‏پناه و بی‏تجربه سلب خواهند کرد. در سابقه اغلب روسپیان ازدواج در سنین پایین و ازدواج اجباری ثبت شده است. فقر بر احتمال حاملگیهای ناخواسته و بدون آمادگی برای زنان می‏افزاید. پیامدهای این نوع حاملگی بسیار زیانبار است و ممکن است به سقط ‏جنین های غیربهداشتی و مرگ‏آور یا بیماری زا، یا تولد فرزندان بی‏گناهی که کسی نمی‏خواهد یا نمی‏تواند مسئولیت پرورش و نگهداری از آنان را بپذیرد بینجامد؛ تولد کودکانی که وارد چرخة فقر می‏شوند و فقر را تصاعدی می‏کنند. . فقرباعث می‏شود مردانی که حتی صلاحیت نگهداری از همسر اول خود و فرزندان حاصل از ازدواج اول را نداشته‏اند، ازدواجهای مکرر کنند. سرپرست بسیاری از خانواده‏های بدسرپرست به‏راحتی آب خوردن، با ارائه پول ناچیزی در عوض شیربها، همسران کم‏سال‏تری را اختیار می‏کنند و به ازدواجهای مکرر یا همزمان دست می‏زنند، بی‏آنکه مرجعی از آنها بازخواست کند که آیا صلاحیت یا استطاعت تجدید فراش را دارند یا نه. این نیز از طریق افزودن بر تعداد زنان مطلقه و کودکان بدسرپرست به چرخه فقر نداوم می‏بخشد.فقر و نابرابری اجتماعی به تداوم ناآگاهی و محرومیت زنان فقیر از دسترسی به رسانه‏ها و منابع اطلاعاتی کمک می‏کند و برنامه‏های آگاهی‏دهنده را به شکست می‏کشاند.نتیجه آنکه تنها دادن آگاهی درباره‌ لزوم پیشگیری از بیماریهای آمیزشی و پرهیز از اعمال خطرزای جنسی کافی نیست. توانمند کردن زنان، اندیشیدن راه حلهایی برای خنثی کردن تأثیر مخرب بدسرپرستی برای خانواده‏ها که منشأ دختران فراری، فروش دختران یا واداشتن آنان به روسپیگری، اعتیاد، خشونتهای خانوادگی و تداوم بخشیدن به چرخه فقر است ،حیاتی است. تأیید اجتماعی و قانونی ایجاد روابط متعدد جنسی برای مردان و واداشتن زنان به تمکین از چنین شوهرانی هر گونه برنامه‏ریری بهداشتی را برای مبارزه با بیماریهای آمیزشی و، از آن جمله، ابتلا به ویروس ایدز خنثی می‏کند. توانمند‏سازی زنان، ایجاد موقعیت های شغلی و تحصیلی مناسب برای آنان و شرکت دادن آنها در مقامهای مدیریتی و تصمیم‏گیری های مربوط به سرنوشت خود بهترین راه مبارزه با فقر و فحشا و پیشگیری از ایدز است.

فـقـردرک مفهوم این اصطلاح و جوانب مختلف آن حایز اهمیت است ،‌زیرا ما را با یکی از مقولات مهم اقتصادی که با ماهیت دوران اقتصادی - اجتماعی مربوطه دارای ارتباط است، آشنا میسازد. سطح زندگی اصطلاحی است که برای نشان دادن حدود مصارف مادی و معنوی اهالی یک کشور به کار می‌رود. سطح زندگی به میزان و چگونگی برآوردن نیازهای مادی و معنوی بستگی داشته و در فرماسیون‌های اقتصادی - اجتماعی و در مراحل مختلف رشد تاریخی و بر حسب کشورهای مختلف فرق می‌‌کند. سطح زندگی مستقیما به تولید اجتماعی، درآمد اهالی، میزان مصرف کالاهای بلند مدت و کوتاه مدت و چگونگی ارضای حوایج فرهنگی و بهداشتی وابسطه است . علت هافقر و بدبختی به علت تفاوت طبقاتی جامعه بروز می‌‌کند که بعد از دوران اولیه انسان‌های بدوی که در جریان ملیون‌ها سال پیش زندگی می‌‌کردند به بار آمده است و نتیجه آن تفاوت‌های اجتماعی در سطوح طبقات متفاوت جامعه است تازمانی که این شرایط حاکم باشد جامعه به دو شاخه فقیر وغنی تقسیم بندی است ویکی دیگر از دلایل فقر به طرز اشخاص فقیر برمی گردد انسان هائی که سواد مالی ندارند و قادر به تحلیل مسائل مالی خود نیستند و حتی به دنبال بهبود وضعیت موجود نمی باشند.هشدارهای بهداشتی باید در زندگی اقتصادی و اجتماعی جوانان و زنان کاربرد داشته باشد. در جوامع و در میان قشرهایی که چنان فقیرند و چنان ناتوان و تحت سلطه دیگران که نخستین اندیشه به دست آوردن لقمه نانی است برای نمردن از گرسنگی توصیه‏های بهداشتی چندان کارساز نیست. بنا براین، در بهداشت و پزشکی، جامعه‏شناسی و فرهنگ‏شناسی را باید در نظر داشت. شناخت جامعه و طبقات و اقشار آن بزرگترین کمک را به شناخت افراد آسیب‏پذیر و ناقل‏دهنده احتمالی بیماریها می‏کند. چیزی که اگر امروز در مورد آن کوتاهی شود، فردا خیلی دیر است. ایالت کوازولو-ناتال افریقای جنوبی، هم، بالاترین میزان ایدز را دارد و، هم، بالاترین میزان فقر و محرومیت و نابرابریهای اجتماعی را .در تحقیقی که در همین ایالت انجام شده محرومیت اقتصادی و اجتماعی در افزایش احتمال مبادرت به انواع رفتارها و تجربه‏های ناسالم جنسی تأثیر معنی‏دار داشته است. با آنکه فقر و محرومیت اجتماعی و اقتصادی هم برای زنان پیامدهای زیانبار دارد و هم برای مردان، زنان را به مراتب آسیب‏پذیرتر از مردان می‏کند. برخی دلایل این آسیب‏پذیری را می‏توان به صورت زیر فهرست کرد: بر احتمال فروش تن در مقابل پول می‏افزاید. فقر همواره یکی از علتهای روسپیگری بوده است و بر احتمال فروش تن در مقابل پول می‏افزاید. در همین کشور ما یک کارگر افغانی می‏تواند با وعده پرداخت مبلغی پول 5 زن خیابانی را بفریبد و پس از رسیدن به مقصود خود آنها را به قتل برساند. چه چیز باعث می‏شود که 5زن جوان و میانسال، که طبیعتاً از ایجاد رابطه جنسی با کارگری افغانی احساس خطر می‏کنند، در شرایطی ناامن به تن فروشی مبادرت ورزند؟ فقر بر احتمال واداشتن زن به برقراری روابط جنسی می‏افزاید. زنانی که از دستیابی به سلسله‏مراتب قدرت و مدیریت و منابع اقتصادی محرومند، با قرار گرفتن در مراتب پایین اجتماعی و تصدی مشاغلی که زیردستی آنان را به همراه دارد، همواره در معرض تهدید به از دست دادن شغل در صورت امتناع از ایجاد رابطه جنسی با مافوق خود هستند. به ویژه در جامعه‏ای که قربانی تجاوز و آزار جنسی گناهکار به شمار می‏آید. . فقر سن شروع و ایجاد رابطه جنسی را پایین می‏آورد. خانواده‏های فقیر ممکن است، در نخستین فرصت ممکن دختران خود را با استدلال “کم کردن نان خور اضافی” در سنین پایین وادار به ازدواج کنند. روشن است که کم‏تجربگی زن و داشتن همسر نامناسب، در واقع به معنای فروختن یا دست‏کم سپردن طفلی معصوم و نادان به کسانی است که، با در نظر گرفتن مجموعه شرایط اجتماعی و حقوقی، اختیار تصمیم‏گیری را از این طفل بی‏پناه و بی‏تجربه سلب خواهند کرد. در سابقه اغلب روسپیان ازدواج در سنین پایین و ازدواج اجباری ثبت شده است. فقر بر احتمال حاملگیهای ناخواسته و بدون آمادگی برای زنان می‏افزاید. پیامدهای این نوع حاملگی بسیار زیانبار است و ممکن است به سقط ‏جنین های غیربهداشتی و مرگ‏آور یا بیماری زا، یا تولد فرزندان بی‏گناهی که کسی نمی‏خواهد یا نمی‏تواند مسئولیت پرورش و نگهداری از آنان را بپذیرد بینجامد؛ تولد کودکانی که وارد چرخة فقر می‏شوند و فقر را تصاعدی می‏کنند. . فقرباعث می‏شود مردانی که حتی صلاحیت نگهداری از همسر اول خود و فرزندان حاصل از ازدواج اول را نداشته‏اند، ازدواجهای مکرر کنند. سرپرست بسیاری از خانواده‏های بدسرپرست به‏راحتی آب خوردن، با ارائه پول ناچیزی در عوض شیربها، همسران کم‏سال‏تری را اختیار می‏کنند و به ازدواجهای مکرر یا همزمان دست می‏زنند، بی‏آنکه مرجعی از آنها بازخواست کند که آیا صلاحیت یا استطاعت تجدید فراش را دارند یا نه. این نیز از طریق افزودن بر تعداد زنان مطلقه و کودکان بدسرپرست به چرخه فقر نداوم می‏بخشد.فقر و نابرابری اجتماعی به تداوم ناآگاهی و محرومیت زنان فقیر از دسترسی به رسانه‏ها و منابع اطلاعاتی کمک می‏کند و برنامه‏های آگاهی‏دهنده را به شکست می‏کشاند.نتیجه آنکه تنها دادن آگاهی درباره‌ لزوم پیشگیری از بیماریهای آمیزشی و پرهیز از اعمال خطرزای جنسی کافی نیست. توانمند کردن زنان، اندیشیدن راه حلهایی برای خنثی کردن تأثیر مخرب بدسرپرستی برای خانواده‏ها که منشأ دختران فراری، فروش دختران یا واداشتن آنان به روسپیگری، اعتیاد، خشونتهای خانوادگی و تداوم بخشیدن به چرخه فقر است ،حیاتی است. تأیید اجتماعی و قانونی ایجاد روابط متعدد جنسی برای مردان و واداشتن زنان به تمکین از چنین شوهرانی هر گونه برنامه‏ریری بهداشتی را برای مبارزه با بیماریهای آمیزشی و، از آن جمله، ابتلا به ویروس ایدز خنثی می‏کند. توانمند‏سازی زنان، ایجاد موقعیت های شغلی و تحصیلی مناسب برای آنان و شرکت دادن آنها در مقامهای مدیریتی و تصمیم‏گیری های مربوط به سرنوشت خود بهترین راه مبارزه با فقر و فحشا و پیشگیری از ایدز است.


بهترین روش کسب درآمد از اینترنت

دانلود نقش خانواده در ایجاد جامعه مدنی

ابتدا از جامعه مدنی تعریفی ارایه می دهیم جامعه مدنی یک جامعه آزاد است که در آن افراد ، گروهها، سازمانها با دیدگاههای گوناگون مشارکت دارند و هر یک بیان کننده نظرها و اعتقادات خویش است
دسته بندی حقوق
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 16
نقش خانواده در ایجاد جامعه مدنی

فروشنده فایل

کد کاربری 1024

نقش خانواده در ایجاد جامعه مدنی


ابتدا از جامعه مدنی تعریفی ارایه می دهیم : جامعه مدنی یک جامعه آزاد است که در آن افراد ، گروهها، سازمانها با دیدگاههای گوناگون مشارکت دارند و هر یک بیان کننده نظرها و اعتقادات خویش است .

ما ، در جامعه خود با استبداد نداشتن آزادی و قانون ، سیاست گریزی ، خشونت ، عدم تحمل عقاید دیگران و….. در خانواده ، سازمانها و حکومت داری مواجه هستیم . استبداد یک مسئله فرهنگی است که در بیشتر جوامع کم وبیش وجود داشته و دارد . در ایران بالاخص به علت تاریخ طولانی و حکومتهای شاهان گذشته استبداد رشد بسیار قدیمی و قوی دارد که آثار خود را در بسیاری از زمینه ها نشان می دهد .

در نظام فرهنگی ما دوعنصر فرهنگی اساسی وجود دارد :

1ـ زور : استفاده از زور و اجبار ، بدون متقاعد کردن زیردست برای دستیابی به هدف.


2ـ پذیرش زور : پذیرش بدون چون و چرای زور و مشروعیت اجتماعی آن ( عباراتی نظیر این کشور یک آدم می خواهد مثل رضا خان، تا

زور بالا سر این مردم نباشد آدم نمی شوند ، باید زد توی دهنشان.

روابط اجتماعی بر اساس این دو عنصر ( زور و پذیرش زور ) در طول تاریخ آنچنان تدائم داشته و تثبیت شده که به یک پدیده عمیق فرهنگی تبدیل گشته است . بچه از بدو هشیاریش در این نظام فرهنگی پرورش می یابد از پدر و مادر و سپس از مربی زور می شنود و کتک می خورد در مدرسه هرکس زورش بیشتر باشد بیشتر مورد احترام قرار می گیرد . وقتی متهمی دستگیر می شود اولین برخورد با او چیست ؟ وقتی شخصی در آلمان یک سیلی به صورت رئیس جمهور ( آقای هاینه مان ) زد عکس العمل او به عنوان ریس جمهور چه بود ؟هیچ ! اگر این مسئله در کشورهای جهان سوم اتفاق بیفتد چه می شود ؟ ممکن است ما بگوییم عجب خری بوده است . عجب آدم بی عرضه ای بوده است اگر من بودم…. باید حساب یک همچین آدم نفهمی را با همان روش خودش رسید … اما اینها همه عکس العملهایی مبتنی بر نظام ارزشی ما ( پذیرش زور ) است .


عواقب استبداد در سطح خانواده ، سازمانها و حکومت اداری

در سطح خانواده

زیر دستان به علت شنیدن حرف زور در طول روز ، احساس نارضایتی و ناکامی می کنند ناکامی تولید پرخاشگری و عصبانیت می کند .

مردی که در طول روز در محیط کارش و در بیرون از مافوق و نیروهای زورمند جامعه ( که با آنها سروکار پیدا می کند ) ، حرف زور شنیده ، عزت نفس و نیاز به احترامش خدشه دار شده است . او وقتی شب به خانه برمی گردد با اولین مسئله بهانه می گیرد و بچه ها و یا زنش را کتک می زند . زن هم اگر عاقل باشد ، زود بچه های کتک خورده را دور می کند . بچه می پرسد آخه چرا بابا منو زد ؟ مادران عاقل معمولاً می گویند عیبی نداره بابا خسته است . از صبح تا حالا کار کرده است و …. این واقعه در بیشتر خانواده ها روی می دهد ، چه سرتیپ چه گروهبان ، چه استاد جامعه شناس ، چه مدیر کل ، چه کارمند دون .

اما در هر صورت بچه می آموزد که وقتی پدر ( یا آدم ) خسته است ،

اولاً باید چنین عکس العمل زورمدارانه ای از خود نشان دهد ( که این را رفتار آموخته شده ، می نامند و ثانیاً عیبی ندارد اگر در این شرایط کسی کتک بزند یا کتک بخورد و این آموختن پذیرش استبداد یعنی مشروعیت بخشیدن به آن است . بدین ترتیب نسل اندر نسل رفتار استبدادی به اعضاء جامعه آموخته و تثبیت می شود یعنی به یک عنصر پایدار فرهنگی و پذیرفته شده ( = ارزش ) تبدیل می گردد . زور چیز خوبی می شود و دستیابی به عوامل زور از جمله نیرو و فنون بدنی ( کاراته ، کنفو و بکس … ) با ارزش .

در سطح سازمانها :

صاحبان قدرت و مشاغل در چنین فرهنگ استبدادی ، چنانکه گفته شد همواره در پی تأیید و پیروی بی چون و چرا از زیر دستانند . هر چه که در سلسله مراتب اداری و حکومتی بالاتر رویم ( یعنی هر چه که اهمیت و منزلت مسئولیتها و موقعیتهای اجتماعی بیشتر شود )انتظار پذیرش و احترام مافوق از جانب زیر دستان بیشتر می گردد .

در سازمانهایی که استبداد در آن حکمفرماست مشارکت زیر دستان و مشورت با آنها ، فهماندن اهداف به آنها و ایجاد انگیزه درونی جائی ندارد ، در این شرایط نیازها از بالا دیکته می شوند . هدف و دستور هرگز نباید مورد سؤال قرار بگیرد هدف ودستور باید در کوتاهترین زمان انجام گیرد . شخص نافرمانبردار باید مجازات شود ، آنهم حتی المقدور مجازات سنگین . نمونه های این گونه رفتارها در سطوح مختلف : مدرسه ، ادارات ، سازمانها و سیاست … زیاد است .

در سطح حکومت داری :

در چنین شرایطی گاه زمامداران تمایل و تحمل پذیرش عقاید مخالفین را ندارند و کوشش می کنند که تمامی ابزارهای قدرت را در دست گیرند و به مخالفین اجازه رشد ندهند در نتیجه نظام مطلقه تک حزبی بوجود می آید . سپس در همان حزب ریشه های مخالف و اپوزیسیون و حرکتهای اپوزیسیونل و انقلابی شکل می گیرد پس از آن با رفتن یک شخص مقتدر ، تمام برنامه های او ( هرچند هم که جالب و مفید بوده باشد ) به علت عدم مشارکت و تأیید زیردستان و عامه مردم از هم فرو خواهد پاشید .

برای کشورهای استثمارگر ایده ال ترین شیوه حکومت بر کشورهای جهان سوم ، همین نظام استبدادی است . زیرا آنها می توانند از این طریق دستورات خود را راحت تر فقط به یک نفر دیکته کنند بدون آنکه یک نیروی مردمی با دستورات استثماری آنها مقابله نماید . منبع 1

زیر ساختها ( خانواده ، سازمانها ) وقتی عقلانی ، قانونگرا و اصلاح طلب باشند ما نظام سیاسی مدنی و قانونی خواهیم داشت . در واقع محیط اجتماعی است که نظام سیاسی را تعیین می کند نه نظام سیاسی ، نظام اجتماعی را .


بهترین روش کسب درآمد از اینترنت

دانلود وضع حقوقى فرزندخواندگى در ایران

فرزندخواندگى نهاد قانونى است که به موجب آن رابطه خاصى بین فرزندخوانده و پدرخوانده و مادرخوانده به وجود مى‏آیداین امر در طول تاریخ حقوق، سابقه نسبتا طولانى دارد و در ادوار مختلف با اهداف گوناگون مورد توجه قرار گرفته است
دسته بندی حقوق
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 12
وضع حقوقى فرزندخواندگى در ایران

فروشنده فایل

کد کاربری 1024

وضع حقوقى فرزندخواندگى در ایران

چکیده

موضوع این مقاله که در دو شماره ارایه خواهد شد وضع حقوقى فرزندخواندگى در ایران است.

فرزندخواندگى نهاد قانونى است که به موجب آن رابطه خاصى بین فرزندخوانده و پدرخوانده و مادرخوانده به وجود مى‏آید.این امر در طول تاریخ حقوق، سابقه نسبتا طولانى دارد و در ادوار مختلف با اهداف گوناگون مورد توجه قرار گرفته است.

این تاسیس حقوقى پس از سیر تحولاتى در حال حاضر به صورت‏هاى کامل و ساده یا ناقص در حقوق کشورهاى غربى با آثار متفاوت پذیرفته شده است.

در ایران با وجود سابقه پذیرش این نهاد در دوران حکومت‏ساسانیان و اعتبار آن در نزد زرتشتیان، با نفوذ اسلام منسوخ گردید ولى به علت فواید فردى و اجتماعى و نیاز مبرم جامعه و استقرار عدالت و حمایت از اطفال بدون سرپرست تحت عنوان «سرپرستى اطفال بدون سرپرست‏» با آثار حقوقى مشخصى احیا گردیده است.

کلید واژه‏ها:

1- فرزندخواندگى 2- فرزند صلبى 3- فرزند حکمى یا ظاهرى 4- فرزندخوانده 5- پدرخوانده 6- مادرخوانده 7- تاسیس حقوقى 8- دعى 9- ادعیاء

1.مقدمه پیش از ورود در بحث فرزندخواندگى و آثار حقوقى آن در حقوق ایران، لازم است‏به منظور روشن شدن بیشتر موضوع، بویژه چگونگى به وجود آمدن نهاد فرزندخواندگى در نظام حقوقى ایران، مفهوم فرزندخواندگى و چگونگى پیدایش این نهاد حقوقى و تحول تاریخى آن - گرچه به اختصار - مورد بررسى قرار گیردد. 2. مفهوم فرزندخواندگى فرزندخواندگى عبارت از یک رابطه حقوقى است که بر اثر پذیرفته شدن طفلى به عنوان فرزند، از جانب زن و مردى به وجود مى‏آید; بدون آنکه پذیرندگان طفل، پدر و مادر واقعى آن طفل باشند. (1) در لسان حقوقى، فرزند به کسى گفته مى‏شود که از نسل دیگرى باشد و بین آنها رابطه خونى و طبیعى وجود داشته و بین پدر و مادر او جز در موارد استثنایى رابطه زوجیت ایجاد شده باشد.ممکن است زن و شوهرى فرزند غیر را به فرزندى بپذیرند که در این صورت قانون گذار چنین کودکى را در حکم فرزند این خانواده به شمار مى‏آورد و آثارى براى این رابطه حقوقى مجازى مى‏شناسد. تفاوت فرزند واقعى و فرزند حکمى یا ظاهرى در این است که پیوند موجود بین فرزند حقیقى و پدر و مادر وى پیوندى طبیعى و ناگسستنى است و رابطه حقوقى بین آنها هرگز از بین نخواهد رفت، ولى پیوند بین فرزند و پدر و مادر خوانده به آن محکمى نیست و عواملى نظیر انحلال خانواده و غیره بسته به سیاست قانونگذار ممکن است رابطه حقوقى موجود را زایل کند. 3. سابقه تاریخى فرزندخواندگى فرزندخواندگى نهادى است که به اشکال گوناگون، در بین جوامع و تمدنهاى متنوع تاریخى، نسبتا سابقه طولانى دارد.محققان براى پیدایش آن علل متفاوتى ذکر کرده‏اند.بیشتر پژوهشگران بر این عقیده‏اند که فرزندخواندگى، ریشه در نیاز نظامى و اقتصادى داشته و گاهى عوامل روحى و معنوى یا عاطفى موجب پیدایش آن شده است; در حال حاضر نیز این نهاد براساس نیازهاى معنوى خانواده و کودک بدون سرپرست استوار است. در گذشته دور، رؤساى قبیله‏ها به منظور تقویت‏بنیه دفاعى و زیاد شدن قدرت قبیله‏اى و داشتن جمعیت فراوان، خانواده‏ها و اعضاى قوم را به داشتن فرزند زیادتر تشویق مى‏کردند و به افراد کثیرالاولاد، صله قابل توجهى مى‏بخشیدند که بتدریج، داشتن فرزند وظیفه‏اى مقدس و سنتى حسنه شناخته شد و ارزش مذهبى پیدا کرد، به نحوى که افراد بدون فرزند در خود احساس کمبود مى‏کردند و دچار مشکلات روحى مى‏شدند.و متفکران براى حل این مشکل و جبران این کمبود، راه حلى اندیشیدند و چنین مرسوم گردید: افرادى که با وجود اشتیاق و علاقه فراوان به داشتن فرزند از این موهبت محروم بودند، فرزند خواندگانى انتخاب و جانشین فرزند واقعى نمایند.کم‏کم این طرز تفکر در ذهن مردم به عنوان سنت‏حسنه رسوخ کرد.از طرف دیگر در میان اقوام گذشته، خانواده براساس قدرت پدرى یا پدر شاهى (patrin cat) استوار بود و رئیس خانواده قدرت فوق‏العاده‏اى داشت; به طورى که قادر بود به میل خود افراد و اعضاى خانواده را تعیین و به هر ترتیبى که مى‏خواست، خانواده خود را شکل مى‏داد و حتى قادر بود اطفال و فرزندان واقعى و طبیعى خود را از خانواده اخراج و بیگانه‏اى را به فرزندى بپذیرد.در رسم قدیم به منظور حفظ آیین دینى و مراسم و شعائر مذهبى و استقرار آداب خانوادگى و ایجاد نیرو و توانمندى لازم و همچنین براى نگاهدارى و نگهبانى اماکن متبرکه و تامین قواى کافى در جهت تامین این اهداف، فرزندخواندگى از اهمیت فراوانى برخوردار بود و کثرت و تعدد فرزندخواندگان سبب افزایش ارزش و اعتبار خانواده‏ها مى‏گردید.در میان رومیان قدیم نیز چنین مرسوم بود که بعد از فوت رئیس خانواده، پسر وى یاست‏خانواده را عهده‏دار مى‏گردید.به همین دلیل، داشتن فرزندان ذکور اهمیت فراوانى داشت; زیرا تصور مردم چنین بود که اگر مردى فوت شود و پسر نداشته باشد، کانون خانواده از هم پاشیده خواهد شد و نیز معتقد بودند دختر هر خانواده با ازدواج کردن باید آداب و آیین خانواده اصلى خود را ترک کند و الزاما به آیین خانواده شوهر بپیوندد; بنابراین دختر قادر نبود آداب و سنن خانواده اصلى خود را حفظ کند; در نتیجه هر مرد رومى و رئیس خانواده، داشتن پسر را یک نیاز حتمى و امرى ضرورى مى‏دانست و اگر پسرى نداشت‏یا قادر نبود صاحب فرزند شود، بر حسب ضرورت، پسر شخص دیگرى را به فرزندى مى‏پذیرفت و براى به دست‏آوردن فرزندخوانده ناچار بود با یکى از رومیان داراى پسران متعدد، توافق کند تا یکى از پسرانش را به وى بفروشد و از تمام حقوق خود نسبت‏به آن پسر صرفنظر کند.تشریفات چنین بود که طرفین و طفل در دادگاه حضور مى‏یافتند و پدر کودک در نزد قاضى سه مرتبه اظهار و اعلان مى‏کرد پسرم را به مرد حاضر در دادگاه فروختم و با این اعلان دیگر هیچ گونه حقى بر آن فرزند نداشت و سپس پدرخوانده تسلیم کودک را به عنوان پسرخوانده خود از وى مى‏خواست و قاضى دادگاه سکوت پدر واقعى طفل را حمل بر رضایت وى بر این اقدام مى‏کرد و کودک را به پدرخوانده تحویل مى‏داد.با طى این تشریفات، رابطه طفل با خانواده اصلى به طور کامل زایل و قطع شده، رابطه حقوقى وى با پدرخوانده برقرار مى‏گردید و در نتیجه، نام و مشخصات خانوادگى پدرخوانده بر فرزندخوانده نهاده مى‏شد، ولى لقب خانوادگى قبلى وى به مشخصات خانوادگى جدید اضافه مى‏گردید. (2) در حقوق مسیحیت، خانواده براساس ازدواج استوار بود و نهادى تحت عنوان فرزندخواندگى در مذاهب گوناگون دین مسیح پذیرفته نشده بود; لذا در حقوق مبتنى بر مذهب در کشورهاى اروپایى از جمله در حقوق قدیم فرانسه فرزندخواندگى اعتماد و ارزش قدیم خود را از دست داده و یا بسیار ضعیف شده بود. (3) در فرانسه بعد از وقوع انقلاب کبیر، مقرراتى در زمینه فرزندخواندگى به وسیله مجمع قانون گذارى آن کشور در در تاریخ 18 ژانویه 1792 پیش بینى گردید، ولى در سال 1804، «تدوین کنندگان مجموعه قانون مدنى‏» (Codsivil) پذیرش فرزندخواندگى دچار تردید شدند، ولى به توصیه ناپلئون بناپارت این نهاد حقوقى در مجموعه قانون مدنى و در نهاد خانواده جاى خود را پیدا کرد و قرار شد بین فرزند واقعى و فرزندخوانده تفاوتى نباشد


بهترین روش کسب درآمد از اینترنت

دانلود قوانین تعهد آور

به نظر خواهد رسید که قانون ضمانت تعهدات گذشته با تحول ایجاد شده توسط Williams VRoffey هیچگونه تغییری نیافته زیرا نقاط موجود در قانون قبلی به تمایز بین منافع قانونی و اجرایی بستگی نداشت
دسته بندی حقوق
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 24
قوانین تعهد آور

فروشنده فایل

کد کاربری 1024

قوانین تعهد آور

به نظر خواهد رسید که قانون ضمانت تعهدات گذشته با تحول ایجاد شده توسط Williams V.Roffey هیچگونه تغییری نیافته زیرا نقاط موجود در قانون قبلی به تمایز بین منافع قانونی و اجرایی بستگی نداشت بلکه به نیاز ما به نشان دادن این موضوع که تعهد به عنوان جزیی از بیخ شکل گرفته بستگی دارد . در اینجا تمرکز ما بر شناسایی و احراز یک بیع است نه بر نوع منفعت کسب شده .

به عنوان یک قانون عمومی میتوان عنوان کرد ، اگر دو طرف شریک قبلاً یک عهد الزام آور (قرار دارد الزام آور ) بسته باشند و یکی از آنها متعاقباً متعهد گردد که منفعتی اضافی را به طرف دیگر اعطا کند ، این شکل تعهد الزام آور نیست ، چون عوض متعهد که ورود او در قرارداد می باشد گذشته است . در مورد موضوع Roscorla v. Tnomad (1842) 3QB234 فرد مدعی علیه توافق کرده بود که اسبی به فرد شاکی بفروشد پس از مدت کوتاهی مدعی علیه تعهدی به این توافق اضافه کرده بود که ضمانتی برای تندرستی اسب به عهده خواهد گرفت . این مطلب اینگونه منعقد شد که تعهد فرد مدعی علیه قابل الاجرا لازم الاجرا نیست چون تنها تعهدی که فرد با ورود در این بیع عهده دار شده بود فروش (اسب) بود و انهم واقع شده ، گذشته بود . اگر چه دادگاها برخی مواقع آزادی عمل به خرج میدهند در بکارگیری این قوانین و همواره رویه ثابتی ندارند که توالی و ترتیب مزانی وقایع را دنبال کنند . اگر دادگاه قانع شد که تعهد جدید و عمل فرد متعهد که بر اساس تعهدی در زمان گذشته اقامه میشود بخشی از همان مبادله کلی است ترتیب دقیقی که بر اساس آن وقایع اتفاق افتاده قطعی و محکم نخواهد بود (Thomson v. Jenkgos(1840) 1 Man & G 166) در تعیین اینکه تعهد حقیقتاً گذشته است یا نه دادگاهها به عبارت سازی و یا بیان قراردادها در جهتی ندارند بلکه به توالی صحیح وقایع نظر دارند . لذا در موضوع Re Mc Ardle (1951) Ch 699 تعهدی شده تا شما انجام دهید و کاری معلوم اما چون در زمان گذشته بود برای شما ضمانت و الزام الاجرا ندارد . اگر چه عبارت بندی قرار داد متضمن این است که کار باید در زمان آینده انجام شود و در واقع پیش از انجام تعهد انجام شده بوده و بنابراین عمل گذشته است .

قانون تعهدات (الزام آور ) گشته قانون سختی است . در (موضوع) Eastwood v. Kenyou (1840) 11A & E 348 محافظان یک دختر جوان وامی پرداخت کردند که با آموزش آن دختر جوان دورنمای زندگی خوبی برای وی داشته باشند . بعد از ازدواج آن دختر همسر وی قول داد که وام را بازپرداخت کند . اینگونه می نمود که گروه محافظان توانایی الزام اجرای این تعهد را نداشتند به خاطر اینکه اصل تعهد که همان بزرگ کردن و تربیت آن دختر بود در گذشته اتفاق افتاده و انجام شده بود . نظر دادگاه آن بود که همسر آن دختر فقط به خاطر الزام وجدانی تعهد پرداخت داد ولی تعهد وجدانی هیچگاه به اقدام قانونی نخواهد انجامید چون الزام و ضمانت اجرائی ندارد.

سختی قانون تعهدات گذشته تا اندازه ای تخفیف یافته بود آنهم /// دکتر ین ادعای خسارت تلویحی . به این شکل که عمل فردی که به او قولی داده شده توسط متعهد قول دهنده انجام میشد و به تبع آن انجام عمل توسط متعهدله و متعهد : تعهد پرداخت میداد آنگاه این گونه تعهد ضمانت اجراء خواهد داشت .

یک مثال قابل ارائه Lamplecgh v. Brathwart (1615) Hob 105 مدعی علیه که تحت حکم مرگ بود از فرد شاکی تقاضا کرد که به شهر Newaru بردند تا از Kiny Jame 1 تقاضای عفو بکند . فرد شاکی این کار را انجام داد . آنگاه فرد مدعی علیه به شاکی قول داد که 1000 به وی پرداخت کند . اینگونه معتقدند که شاکی می تواند این قرارداد را ملزم به اجرا کند . اما دکترین تلویحی ادعای خسارت با حدود سختری عمل میکند . شورای نهایی در Pal در مورد مساله فوق به شرط را ملزم میداند که توسط متعهد عمل شده باشد تا بتواند به دکترین استناد کند . اول اینکه او عمل اصلی تقاضای از متعهد را اجرا کرده باشد . دوم اینکه هر دو طرف موضوع فهمیده باشند که متعهد له به خاطر انجام تعهدش مورد تشویق واقع خواهد شد . سوم اینکه تعهد نهایی پرداخت بعد از اینکه عمل کامل شد و یا بیشتر از انجام تعهد یا در زمان آن که حالت ضمانت اجرائی پیدا کند .

پارلمان هم به جهت سختی موضوع تعهدات الزام آور گذشته وارد ماجرا شد و به این شکل که قرض یا تعهدی در قبل اتعهدی پیشین الزامی خوب است برای یک صورتحساب مبادله و با تنظیم اقرار نامه در مورد بدهی توسط فرد بدهکار باید به این بدهی اقرار شود تا صحت آن تائید شود و این کار نباید زمان قبل از تاریخ اقرار نامه باشد .

5.19 . ضمانت اجرای عقد یا تعهد باید از پیمان متاثر شود .

در نگاه اول بحث تاثیر پذیری ضمانت اجرای تعهدات از تعهد شاید حالت مبهم پیدا کند . به سادگی شاید بدان معنی باشد که تعهد تنها حالتی توسط متعهد له حالت اجرایی پیدا می کند که ضمانت اجرایی وجود داشته باشد (بنابراین در این نگاه ضمانت اجرایی نیازی به تامین توسط خود متعهد له ندارد ) . ایراد دارد بر این نظر این است که این روش تنها راه دیگری بر اظهار نیازهای اساسی ما در یک تعهد که باید توسط متعهد در تامین شود می باشد و اصلی مجزا نیست . درک جایگزینی از این اصل این است که این اصل بدان معنی است که فردی که به او تعهدی داده شده تنها زمانی میتواند الزام به اجرای تعهد کند که خودش ابزار تعهدی لازم را فراهم کرده باشد .


بهترین روش کسب درآمد از اینترنت