X
تبلیغات
رایتل

ایران فایل دانلود

دانلود انواع فایل

دوشنبه 15 آذر 1395 ساعت 23:14

مفاهیم حسابداری بهای تمام شده

مفاهیم حسابداری بهای تمام شده

فصل اول : مفاهیم حسابداری بهای تمام شده 3

گفتار اول : حسابداری بهای تمام شده ( حسابداری صنعتی ) 3

2 ـ موارد کاربرد حسابداری بهای تمام شده : 3

3 ـ حسابداری مالی و حسابداری بهای تمام شده : 3

4 ـ هزینه برای بهای تمام شده : 4

5 ـ تعریف زیان و تفاوت آن با هزینه : 4

6 ـ دستمزد و انواع آن : 4

7 ـ مواد و انواع آن : 5

فصل دوم : روشهای طبقه بندی مفاهیم بهای تمام شده 7

سایر اقلام بهای تمام شده : 7

فصل سوم : بهای تمام شده در مؤسسات خدماتی : 13

فصل چهارم : بهای تمام شدة کالا در مؤسسات بازرگانی 16

گفتار 1 ـ نظام های بهای تمام شده در مؤسسات بازرگانی 16

گفتار 4 ـ محاسبة بهای تمام شده کالا : 18

صورت بهای تمام شده کالای فروش رفته 22

فصل پنجم 24

بهای تمام شده در مؤسسات تولیدی – نظام اداری 24

گفتار 1 ـ معادله بهای تمام شدة فروش رفته : 24

گفتار 3 ـ روش ادواری بهای تمام شده : 25

گفتار 5 ـ حسابهای دفتر کل در سیستم ادواری بهای تمام شده : 30

گفتار 7 ـ ثبتهای لازم در یک دورة مالی : 33

گفتار 9 ـ بستن حسابهای موقت درآمد و انواع هزینه های غیر تولیدی 38

فصل ششم 38

حسابداری مواد و بهای تمام شدة آن 39

گفتار 1 ـ خرید مواد : 39

گفتار 2 ـ نحوة ثبت خرید مواد در دفاتر : 40

گفتار 3 ـ مشخصات کارت کالا در انبار : 40

فصل هفتم 48

گردآوری اقلام بهای تمام شدة دستمزد 48

( نیروی کار ) 48

گفتار 1 ـ تعیین ساعات کار عوامل تولید : 48

گفتار 2ـ تعیین بهای تمام شدة دستمزد و نحوة ثبت آن : 48

فصل 8 51

گردآوری اقلام بهای تمام شده سربار 51

سربار تخمین برای سال بعد : 52

نظام دائمی بهای تمام شده تولید 61

هزینه یابی مرحله ای : 61

گزارش بهای تمام شده تولیدی دارای چهار بخش مجزا می باشد : 62

هزینه یابی مرحله ای : کار در جریان ساخت : 66

گزارش هزینه های تولید به روش میانگین 69



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 23:13

مدیریت بهای تمام شده

مدیریت بهای تمام شده

فهرست مطالب

مرحله اول: مقدمه

مرحله دوم : تاریخچه

مرحله سوم : مراحل پنجگانه در اجرای


تاریخچه مدیریت بهای تمام شده هدف

دستاوردهای نسبتاً جدیدی که در رابطه با مدیریت بهای تمام شده هدف، در متون علمی و دانشگاهی انعکاس یافته، دلالت بر آن دارد که سیر تکاملی این واژه به درستی نشان داده نشده است. حتی پیش از آنکه متون علمی اواخر دهه 1980 برای اولین بار به مفهوم مدیریت بهای تمام شده هدف، بپردازند

مدیریت بهای تمام شده



خرید فایل



ادامه مطلب
برچسب‌ها: مدیریت، بهای، تمام، شده
دوشنبه 15 آذر 1395 ساعت 15:30

تأثیر لیزر CO2 بر روی استحکام و خصوصیات راحتی کالای پنبهپلی استر سفیدگری شده

تأثیر لیزر CO2 بر روی استحکام و خصوصیات راحتی کالای پنبه/پلی استر سفیدگری شده

در این پژوهش، اثر پرتوافکنی لیزر CO2 روی استحکام تاری و خصوصیات راحتی پارچه پنبه/پلی استر سفیدگری شده بررسی شده است. نمونه های پارچه پنبه/پلی استر سفیدگری شده قبل از رنگرزی تحت پرتودهی لیزر CO2 با سه قدرت مختلف قرار گرفته و با رنگزای راکتیو گرم رنگرزی شده اند. پرتودهی لیزر خاصیت آبدوستی نمونه ها را بهبود داده است. قابلیت نفوذپذیری هوا نمونه های پنبه ای سفید شده کاهش یافته است. جهت زیردست پارچه ها خصوصیت خمش نمونه ها قبل و بعد از پرتودهی لیزر مورد بررسی قرار گرفته است و مشاهده شده است که در نمونه های سفید سختی خمش کاهش و در نمونه های خام افزایش یافته است

فهرست مطالب

‌أچکیده1

مقدمه. 2

1.1.تعریف مسئله. 4

2.1.فایده پژوهش... 5

3.1.اهداف پژوهش... 5

4.1.سوالات پژوهش... 5

5.1.تعاریف عملیاتی اجزاء مسئله. 5

6.1.متغیرهای اساسی پژوهش... 5

7.1.محدودیت های پژوهش... 6

فصل دوم. 7

مبانی نظری پژوهش... 7

1.2. کلیاتی راجع به لیزر8

1.1.2.نحوه ایجاد پرتو لیزر8

شکل 2-1- نور لیزر[9]8

2.1.2. تفاوت پرتو لیزر با نور معمولی.. 8

3.1.2.نمونه هایی از لیزرهای متداول. 9

4.1.2.لیزر حالت جامد. 9

5.1.2.لیزر گازی.. 9

شکل 2-2- لیزر گازی[9]10

6.1.2.لیزر مایع. 10

7.1.2.لیزر نیم رسانا10

8.1.2.لیزر شیمیایی.. 11

شکل 2-3- لیزر شیمیایی[9]11

9.1.2.لیزر کی‌لیتی.. 12

2.2.پیشینه پژوهش... 12

جدول 2-1-نیروپارگی و ازدیادطول تاحدپارگی پلی استر پرتودهی شده[1]12

جدول 2-2- خصوصیات خمش پلی استر پرتودهی شده[1]13

جدول 2-3- نتایج آزمون قطره عمودی پلی استر پرتودهی شده[1]14

شکل 2-4- اثر زبری سطح روی قابلیت خیس شدن[1]14

جدول 2-4- قابلیت نفوذپذیری پلی استر پرتودهی شده[1]15

فصل سوم. 16

مواد و روش پژوهش... 16

1.3.مواد. 17

شکل 3-1- ساختار شیمیایی رنگزای راکتیو Blue 198[10]17

2.3.نحوه انجام آزمایش... 17

1.2.3.عملیات لیزر17

شکل 3-2- ماشین برش و پرتودهی لیزر CO217

جدول 3-1- مشخصات فنی ماشین برش و پرتودهی لیزر CO218

2.2.3.عملیات رنگرزی.. 18

شکل 3-3- گراف رنگرزی.. 18

3.2.3.خصوصیات راحتی.. 19

4.2.3. قابلیت خمش... 19

5.2.3. استحکام کششی.. 20

فصل چهارم. 21

یافته های پژوهش... 21

1.4. عملیات آماده سازی با پرتودهی لیزر22

شکل 4-1- آزمون حکاکی لیزر بر روی پارچه ها22

2.4. سختی خمش... 22

جدول 4- 1 –سختی خمش نمونه های پنبه/پلی استر سفید (یک رو و دو رو)22

3.4. آزمون جذب قطره23

جدول 4-2- زاویه تماس قطره با پارچه پنبه/پلی استر سفید قبل و بعد از پرتودهی لیزر (درجه)23

4.4. قابلیت نفوذپذیری هوا23

جدول 4-3- قابلیت نفوذپذیری پارچه پنبه/پلی استر سفید قبل و بعد از پرتودهی (100Pa )24

5.4. استحکام کششی.. 24

جدول 4-4- استحکام کششی پارچه پنبه/پلی استر سفید قبل و بعد از پرتودهی 24

فصل پنجم. 25

نتیجه گیری.. 25

منابع و مآخذ. 27

فهرست اشکال

عنوان صفحه

شکل 2-1- نور لیزر. 8

شکل 2-2- لیزر گازی.. 10

شکل 2-3- لیزر شیمیایی.. 11

شکل 2-4- اثر زبری سطح روی قابلیت خیس شدن.. 14

شکل 3-1- ساختار شیمیایی رنگزای راکتیو Blue 198. 17

شکل 3-2- ماشین برش و پرتودهی لیزر CO217

شکل 3-3- گراف رنگرزی 18



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 09:33

انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است، از اهمیت ویژه­ای برخوردار می­باشد. هدف از پیدایش شبکه­های کامپیوتری، اتصال کامپیوترهای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال داده­ها و اشتراک منابع است. منظور از انتقال داد­ه­ها، ارسال و دریافت داده­ها به صورت پیوسته آنالوگ یا گسسته دیجیتال بر روی رسانه­های مختلف انتقال مانند زوج سیم به هم تابیده، فیبر نوری، هوا و غیره می­باشد.

توجه کنید که اینترنت و وب، هیچکدام یک شبکه کامپیوتری نمی­باشند. اینترنت (Internet)، شبکه شبکه­ها است و از به هم پیوستن هزاران شبکه نامتجانس و گوناگون که هر کدام از آنها فناوری و قوانین مخصوص به خودش را دارد به وجود آمده است. اما وب گسترده جهانی (WWW. World Winde Web) نمونه­ای از یک سیستم توزیع شده است. یک سیستم توزیع شده، مجموعه­ای از چندین کامپیوتر مستقل است که از دید کاربر به صورت یک سیستم نامرئی (Transparent)، متمرکز (Centeralized) و متجانس به نظر می­رسد و کاربر به جای نگرانی در مورد به خاطر سپردن آدرس­ها (مثلا آدرس اینترنتی IP)، هر چیز را از طریق نام آن فراخوانی می­نماید (مثلا در وب همه چیز به صورت سند یا صفحه وب است و از طریق نام URL قابل دستیابی است و این نام­ها به صورت خودکار توسط خدمت­گزارهای نام حوزه به آدرس IP تبدیل می­شوند.) همچنین دقت کنید که وب، میان افزار (Middleware) است و یک لایه نرم­افزاری می­باشد که در یک محیط ناهمگن بر روی سیستم عامل­های متنوع مستقل قرار دارد، اما ایده سیستم­های عامل توزیع شده، وظیفه ایجاد یک تصویر متمرکز از کامپیوترهای مستقل را بر عهده سیستم عامل واحد توزیع شده می­سپارد.

کاربردهای شبکه

امروزه با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکه­های کامپیوتری از تنوع زیادی برخوردار است که برای نمونه، چند مورد از آنها عبارتند از: جستجو و تحقیق و دسترسی به اطلاعات به روز پراکنده در دنیا، تجارت الکترونیکی، خرید، فروش و حراج کالا، آموزش از راه دور و دانشگاه مجازی، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری از راه دور، کنترل، مدیریت و نظارت بر سیستم­های صنعتی از راه دور، پست الکترونیکی، پیام­رسانی فوری، گروه­های خبری، گفتگو و گپ زدن، بازی و سرگرمی تعاملی، پخش فیلم­های درخواستی، کمک به ایجاد واقعیت مجازی و ده­ها کاربرد دیگر.

اجزای شبکه

شبکه­های انتقال داده از سه بخش عمده تشکیل می­شوند:

کامپیوترهای میزبان (Host) که هدف اصلی ایجاد شبکه، اتصال کامپیوترهای میزبان به یکدیگر است.

پردازنده­های واسط مانند هاب­ها (Hub)، تکرار کننده­ها (Repeater)، پل­ها (Bridge)، سوئیچ­ها (Switch) و مسیر­یاب­های (Router) میانی که وظیفه مدیریت شبکه و هدایت ارسال داده­ها از مبدأ و مقصد را بر عهده دارند. مدل ریاضی شبکه­های کامپیوتری یک گراف است که در آن، گره­ها (Nodes) همان پردازنده­های واسط هستند.

لینک­های ارتباطی (Link) که در واقع رسانه­های انتقال داده هستند و با اتصال گره­های شبکه به یکدیگر انتقال داده­ها را بر عهده دارند.

پردازنده­های واسط و لینک­های ارتباطی زیر شبکه انتقال داده (Communication Subnet) را تشکیل می­دهند.

1-1 طبقه­بندی شبکه­ها

شبکه­های کامپیوتری از نظر اندازه و گستردگی جغرافیایی به 5 دسته تقسیم می­شوند:

شبکه­های شخصی (PAN: Personal Area Networks) که بر روی میز کار یا فاصله چند متری یک شخص هستند. مانند ارتباط بی­سیم اجزای کامپیوتر با کامپیوتر شخصی (PC) و دستیار دیجیتالی (PDA) و یا حتی کامپیوتر پوشیدنی (Wearable Computer) شخص.

شبکه­های محلی (LAN: Local Area Networks) که دارای گستردگی در حد یک ساختمان یا یک کمپ کوچک می­باشند.

شبکه­های شهری (MAN: Metropolitan Area Networks) که دارای گستردگی در حد یک شهر می­باشند.

شبکه­های گسترده (WAN: Wide Area Networks) که دارای گستردگی بیش از حد یک شهر ( در حد استان، کشور یا قاره) می­باشند.

شبکه­های جهانی که همان شبکه شبکه­ها یا اینترنت است.

انواع فناوری انتقال

به طور کلی دو نوع فناوری انتقال داده وجود دارد:

نقطه به نقطه (Point to point) یا همتا به همتا (Peer to peer) یا تک پخشی (Unicast) که داده­های ارتباطی از طریق لینک­ها و گره­های میانی به طور مستقیم بین دو ماشین مبدأ و مقصد مبادله می­شود. (مانند شبکه­های تلفنی)

انتشاری (Broadcast) که به آن داده پراکن یا پخشی نیز می­گویند و در آن همه ماشین­ها به یک کانال مشترک متصل شده و داده­ها بر روی کانال انتقال داده منتشر می­شود و کلیه ماشین­ها به داده­ها روی کانال دسترسی دارند (مانند انتشار رادیویی). این ماشین­ها با توجه به آدرس مقصد بسته­ها آن­ها را برداشته یا دور می­اندازند.

البته در بعضی از شبکه­های انتشاری امکان ارسال داده­ها از مبدأ به گروهی از مقصدها وجود دارد که به آن پخش گروهی یا چند پخشی (Multicast) یا (Point to Mutltipoint) گویند.

همبندی (Topology)

منظور از همبندی یا توپولوژی نحوه اتصال گره­های تشکیل دهنده گراف شبکه از طریق لینک­های ارتباطی است. ساختار و توپولوژی شبکه­های کامپیوتری بر اساس ماهیت کانال­های (Channel) انتقال داده و فناوری انتقال به دو دسته اصلی (نقطه به نقطه و انتشاری) تقسیم می­شود.

انواع توپولوژی Point to point

چندین نوع توپولوژی در شبکه­های نقطه به نقطه مورد استفاده قرار می­گیرد، مانند:

انواع توپولوژی Broadceast

چندین نوع توپولوژی در شبکه­های انتشاری مورد استفاده قرار می­گیرد، مانند:

2-1 روند پیشرفت شبکه­های کامپیوتری

در ابتدا طراحی شبکه­های کامپیوتری به صورت موردی و خاص و با معماری­های گوناگون و ناسازگار با یکدیگر انجام می­شد و هر شرکت معماری و روش غیر استاندارد خودش را داشت. بنابراین قابلیت اتصال به کامپیوترهای شرکت­های دیگر وجود نداشت و به همین دلیل به آن­ها شبکه­های بسته (Closed Networks) گفته می­شد. برای مثال شکل 1 دو کامپیوتر را نشان می­دهد که به طور مستقیم به یکدیگر متصل شده­اند. این­گونه شبکه­ها از نوع شبکه­های خصوصی با وسعت یک شرکت (Enterprise Networks) بودند.



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 09:28

رویکردی عملی به امنیت شبکه لایه بندی شده

رویکردی عملی به امنیت شبکه لایه بندی شده

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

ردیف

سطح امنیتی

ابزار و سیستم های امنیتی قابل استفاده

۱

پیرامون

  • · فایروال
  • · آنتی ویروس در سطح شبکه
  • · رمزنگاری شبکه خصوصی مجازی

۲

شبکه

  • · سیستم تشخیص/جلوگیری از نفوذ (IDS/IPS)
  • · سیستم مدیریت آسیب پذیری
  • · تبعیت امنیتی کاربر انتهایی
  • · کنترل دسترسی/ تایید هویت کاربر

۳

میزبان

  • · سیستم تشخیص نفوذ میزبان
  • · سیستم ارزیابی آسیب پذیری میزبان
  • · تبعیت امنیتی کاربر انتهایی
  • · آنتی ویروس
  • · کنترل دسترسی/ تایید هویت کاربر

۴

برنامه کاربردی

  • · سیستم تشخیص نفوذ میزبان
  • · سیستم ارزیابی آسیب پذیری میزبان
  • · کنترل دسترسی/ تایید هویت کاربر
  • · تعیین صحت ورودی

۵

داده

  • · رمزنگاری
  • · کنترل دسترسی/ تایید هویت کاربر



خرید فایل



ادامه مطلب
دوشنبه 15 آذر 1395 ساعت 09:16

اصول سیستمهای عامل توزیع شده

اصول سیستمهای عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

1- سیستم‌های جفت شده قوی

2- سیستم‌های جفت شده ضعیف

1- سیستم‌های جفت شده قوی:

در این سیستم‌ها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازنده‌ها به اشتراک گذاشته شده است. اگر برای مثال، پردازنده‌ای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستم‌ها هر نوع تبادل میان پردازنده‌ها از طریق حافظه مشترک صورت می‌گیرد

سیستم‌های جفت شده ضعیف:

در این معماری پردازنده‌ها حافظه را به اشتراک نمی‌گذارند و هر پردازنده فضای آدرس‌دهی محلی مختص به خود را دارد. برای مثال اگر پردازنده‌های در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه‌ محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستم‌ها هرگونه تبادل میان پردازنده‌ها از طریق شبکه‌ای که پردازنده‌ها را به هم متصل کرده و توسط انتقال پیغام انجام می‌گیرد.

معمولاً به سیستم‌های جفت شده قوی، سیستم‌های پردازش موازی اطلاق می گردد و به سیستم‌های جفت شده ضعیف «سیستم‌های محاسبات توزیع شده» یا به طور ساده‌تر «سیستم‌های توزیع شده» اطلاق می‌شود.

در این مقاله منظور از جمله سیستم توزیع شده» همان سیستم‌های توزیع شده واقعی یا «سیستم‌های محاسبات توزیع شده» است که از سیستم عامل‌های توزیع شده استفاده می‌کنند.

در این مقاله عبارت «سیستم‌های محاسبات توزیع شده» برای سیستم‌های جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازنده‌های سیستم‌های محاسبات توزیع شده می‌توانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستم‌های جفت شده قوی، تعداد پردازنده‌هایی که به طور موثر می‌توانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستم‌های محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازنده‌ها در «سیستم‌های محاسبات توزیع شده» وجود ندارد.

به طور خلاصه یک سیستم‌ محاسبات توزیع شده اساساً مجموعه‌ای است از پردازنده‌هایی که توسط یک شبکه ارتباطی به هم متصل شده‌اند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت می‌گیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازنده‌های دیگر و منابع آن‌ها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق می‌شود.

سیر تکامل سیستم های عامل توزیع شده

در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاه‌ها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمی‌توانستند از آن استفاده کنند. برنامه نویسان، برنامه‌های خود را می‌نوشتند و آن را روی رسانه‌ی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل می‌دادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارت‌های پانچ شده در کارت خوان و … بود. برنامه اجرا می‌شود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده می‌شد.

آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر می‌داد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها می‌توان به موارد زیر اشاره کرد:



خرید فایل



ادامه مطلب
برچسب‌ها: اصول، سیستمهای، عامل، توزیع، شده
یکشنبه 14 آذر 1395 ساعت 03:41

مقاله- بتن سبک اتو کلاو شده

مقاله- بتن سبک اتو کلاو شده

خلاصه

بتن سبک اتوکلاوشده درموارد بسیاری در ساختمان ،اساسا در مصالح بنایی مانند دیوارهای پرکننده استفاده میشود.دیوارهای بتن سبک اتوکلاوشده بیرونی ممکن است به عمل های متفاوتی شامل بارگذاری تصادفی دینامیکی جانبی و اثر آوار محلی درمعرض خطر باشند.

مقاله موجود راجب تعدادی از مشخصه های دینامیک دیوار های بتن سبک اتوکلاوشده تحت اثر شدت زیاد محلی،همچون تعدادی از شکاف ها و وابستگی آنها برمحل مرزها،آغاز پوسته انداختن و سهم تصفیه نمای خارجی و تقویت نمای خارجی بر افزایش اثر مصالح بررسی کرده است.

1-مقدمه

بتنسبک اتوکلاو شده بعلت بهبود مشخصات عایق کاری ساختمان دربسیاری موارد استفاده میشود.بتن سبک اتوکلاو شده بخاطر پوکی زیادش با مقاومت ووزن کم و شکنندگی زیاد توصیف میشود.

عنصرهای سازه ای ساخته شده با بتن سبک اتوکلاو شده عادی نیست.

یک عنصر سازنده بایدبا بارگذاری های متفاوت مقاومت کند وبطور صحیح تولید کند. برای دستیابی به این ویژگی عنصر سازنده باید بطور صحیح مستحکم باشد و با نرمی کافی معرفی شودومقاومت برشی و....

بنابراین هیچ اطلاعاتی بر مشخصات سازه ای درکل وبرپاسخ دینامیکی در موقعیت نمونه های بتن سبک اتوکلاوشده وجودندارد.

مطالعات مربوط به مصالح ، مثل بتن یا خمیرسان سخت شده حساسیت میزان بالای خود را اثبات میکنند، جایی که خاصیت کششی بطور اقبل ملاحظه ای تحت عمل دینامیکی نرخ کرنش زیاد مانند یک انفجار افزایش می یابد.

بتن سبک اتوکلاوشده عموما در سنگ تراشی اساسا مانند دیوارهای پرکننده استفاده شده است.

بلوک های بنایی ساخته شده با بتن سبک اتوکلاوشده ممکن است عایق حرارتی لازم و مقاومت حدی آنها تامین کند ونرمی را قابل قبول سازد.نیازهای سازه ای از دیوار بنایی بتن سبک اتوکلاوشده بطور نسبی محدود شده است. بااین حال سهم آن به حالت سازه ای یک ساختمان بعلت ظرفیت برش در صفحه آن معنی دار است.

دیوارهای بنایی پرکننده بطور قابل توجهی سختی سازه ومقاومت کلی رابرای بارهای جانبی مثل باد یا زلزله افزایش داده است وزمانیکه نشست های نامساوی ایجاد میشود حالتش را تغییر می دهد.

یک دیوار بنایی بتن سبک اتوکلاوشده غیرمسلح ممکن است اساسا به علت مقاومت اثرکمانی که این بین طبقات تکیه گاه ایجادمیشود مانع بارجانبی به یک سطح مشخص ، شود. این مقاومت بطور قابل توجهی بیشتر از فشارهای باد القاشده معمول است و ازاین رو ان دیوار ممکن است دربرابرباردینامیکی جانبی تصادفی معتدل مانند انفجارهای داخلی یا خارجی مقاومت کند.

درطول جنگ خلیج تعدادی دیوار بنایی بتن سبک اتوکلاوشده خارجی برای ترکاندن شدت زیادی و اثبات ظرفیتشان برای مانع باردینامیکی شدن نمایان شده اند. مقاومت دیوارهای بنایی بتن سبک اتوکلاوشده خارجی ممکن است توسط اعمال تعدادی آرماتور بیرونی مناسب مثل لکه دارشدن پوشش های متفاوتی بر سطح های دیوار یا اعمال استخوان بندی های مستحم متفاوت با چسب مناسب افزایش یابد.



خرید فایل



ادامه مطلب
برچسب‌ها: مقاله-، کلاو، شده
شنبه 13 آذر 1395 ساعت 19:48

کتاب رمان ایرانی پاییز نفرین شده

کتاب رمان ایرانی پاییز نفرین شده



قسمتی از رمان...

برام مهم نبود دور و برم چی میگذره.این حالت برای من همیشه پیش میومد.یه بی تفاوتی نسبت به همه چیز.انگار یه بیماری فصلی بود.توی فصل پاییز این حالت برام پیش میومد.انگار میرفتم توی حالت خلسه.نه درس برام مهم بود و نه دوستام.دوست داشتم فقط توی حال خودم باشم و به خودم فکر کنم.انگار که اصلا توی این دنیا نبودم.اما نمیدونم چرا این حالتم برای عماد جالب اومده بود.یکی از پسر های کلاس توی دانشگاه.سر یه کلاس عمومی منو برای بار اول دیده بود و حالا دلش میخواست بیشتر از من بدونه.اما جرئت نکرده بود از خودم بپرسه و به یکی از دوستام متوصل شده بود.
مریم_شیما اون پسره هست که همیشه میاد سر کلاس زبان.یادته هی میگفتیم چه بیکاره که بلند میشه میاد؟!
_خب آره.
مریم_اون هفته اومد سراغم.
مکثی کرد و بهم نگاه کرد.با بی تفاوتی نگاهش کردم و گفتم:بهت درخواست دوستی داد؟
مریم_نه بابا.تو که میدونی من رسوای دانشکده ام با امیر هستم.کسی به من پیشنهاد نمیده.
_خب به من پیشنهاد داده؟
مریم_آره.از کجا میدونی؟
_از بس که تابلوئه.حرفت همین بود؟
مریم_تو چت شده دختر؟همه ی دخترای کلاس دلشون میخواد با اون باشن.
_حوصله این جنگولک بازیا رو ندارم.میخوام برم خوابگاه.
مریم_وایسا ببینم.باز پاییز شد و تو افسردگی فصلیت عود کرد؟
مچ دستمو گرفت و خواست مانع رفتنم بشه که عصبی شدم و محکم دستمو کشیدم...

:نوع فایلPDF

سایز:640 kb

130 تعداد صفحه:



خرید فایل



ادامه مطلب
برچسب‌ها: کتاب، رمان، ایرانی، پاییز، نفرین، شده
شنبه 13 آذر 1395 ساعت 19:20

روش محاسبه صحیح بهای تمام شده

روش محاسبه صحیح بهای تمام شده

وقوع رویدادهایی نظیر توسعه رقابت جهانی، پیشرفت فن آوری اطلاعات و ارتباطات و دسترسی به سیستم های اطلاعاتی ارزان طی دو دهه گذشته و تلاش واحدهای اقتصادی جهت احراز رتبه جهانی و ورود به بازارهای بین المللی، لزوم داشتن نگرشهایی همچون رضایت مشتریان و مدیریت بر مبنای فعالیت را اجتناب ناپذیر کرده است.

همچنین با افزایش سهم فن آوری و سایر اجزای هزینه های سربار در تولید کالاها و خدمات ، روشهای هزینه یابی سنتی، اطلاعات صحیح در مورد هزینه سر بار و تسهیم آن فراهم نمی آورد در حالیکه اطلاعات بهای تمام شده محصولات، خدمات و مشتریان از مهمترین اطلاعات مالی است که برای تصمیمات مدیریت مورد نیاز است. برآورده نشدن اطلاعات مورد نیاز مدیریت توسط سیستم های هزینه یابی سنتی، واحدهای اقتصادی را به سمت استفاده از سیستم هزینه یابی بر مبنای فعالیت (ABC) متمایل کرده است.



خرید فایل



ادامه مطلب
برچسب‌ها: محاسبه، صحیح، بهای، تمام، شده
شنبه 13 آذر 1395 ساعت 13:35

طراحی سیستم های تعبیه شده

طراحی سیستم های تعبیه شده

خلاصه
بیشتر سیستم های تعبیه شده محدودیت های طراحی متفاوتی نسبت به کاربردهای محاسباتی روزمره دارند. در میان طیف گوناگون این سیستم ها هیچ توصیف اختصاصی کاربرد ندارد. با وجود این،برخی ترکیبات فشار هزینه،احتیاجات بلادرنگ،ملزومات اعتبار،عدم کار فرهنگی؛ طراحی اجرای موفق روشها و ابزار طراحی محاسباتی سنتی را مشکل ساخته است. در بیشتر حالات سیستم های تعبیه شده برای دوره زندگی و عوامل تجاری بهینه سازی می شود تا حاصل کار محاسباتی بیشینه شود. امروزبسط طراحی کامپیوترهای تعبیه شده به طراحی جامع سیستم تعبیه شده حمایت ابزاری کمتری ارد. با وجود این،با آگاهی از نقاط ضعف و قوت رویکردهای جاری می توانیم توقعات را بدرستی بر گزینیم، مناطق خطر را مشخص نماییم و راه هایی که بتوانیم نیازهای صنعتی را برآورده کنیم،ارائه دهیم.


1- مقدمه
های کوچکتر (4،8و16بیتی) CPU تعبیه شده، با CPU درهر سال تقریبا 3 میلیارد
فروخته می شود. باوجود این بیشتر تحقیقات و توسعه ابزار به نظر می رسد که بر احتیاجات روزمره و محاسبات تعبیه شده فضایی/ نظامی تمرکز ارد. این مقال بدنبال این است که بحث هایی را به پیش بکشد تا بازه وسیعی از سیستم های تعبیه شده را دربرگیرد.
تنوع زیاد کاربردهای تعبیه شده ، تعمیم سازی را مشکل می سازد. با این وجود ،علاقه ای به کل ذامنه سیستم های تعبیه شده و طرح های سخت افزاری/ نرم افزاری هست.
این مقاله بدنبال اینست که مناطق اصلی را که سیستم های تعبیه شده را از طرح های کامپیوتری روزمره سنتی متمایز می سازد معین می کند.
مشاهدات این مقاله از تجارب نظامی و تجاری ،روش شناسی توسعه و حمایت دوره زندگی می آید.
تمام توصیفات تلویحا برای اشاره به حالات نمونه ،نماینده یا حدیثیفهمانده شده است. در حالیکه درک می شود که سیستم های تعبیه شده احتیاجات منحصربفرد خودشان را دارند. امید می رود که تعمیم سازی و مثال های ارائه شده در این مقاله پایه ای برای و روش شناسی طرح بشمار آید. CAD بحث و تکامل ابزار های

2- مثال سیستم های تعبیه شده
شکل 1 یک نوع سازمان ممکن برای یک سیستم تعبیه شده را نشان می دهد.
،گوناگونی از میانجی ها وجود دارد تا سیستم را قادرCPUبه علاوه سلسله حافظه و
به سنجش ، اداره و تعامل با محیط خارجی کند. برخی از تفاوت ها با محاسبات روزمره را می توان اینگونه ذکر کرد:
● میانجی بشری می تواند به سادگی یک نور فلاش یا به پیچیدگی یک روبات همه کاره باشد.
● پورت تشخیصی برای تشخیص سیستم کنترل شده نه تشخیص کامپیوتر استفاده می شود.
● زمینه برنامه نویسی همه منظوره ، خواص کاربرد ویا حتی سخت افزار غیر دیجیتال برای افزایش عملکرد و یا ایمنی استفاده می شود.
● نرم افزار عمل ثابتی دارد و کاربرد خاصی می طلبد.



خرید فایل



ادامه مطلب
برچسب‌ها: طراحی، سیستم، تعبیه، شده
1 2 3 4 5 ... 7 >>