یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فتوشاپ 30 صفحه ای

اختصاصی از یاری فایل فتوشاپ 30 صفحه ای دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

مقدمه :

فتو شاپ یکی از بهترین نرم افزار های گرافیکی استاندارد ویرایش تصویر می باشد فتوشاپ را می توان جزو نرم افزارهای Bitmap به حساب واین بدین معناست که سیستم این نرم افزار بر اساس Pixel ساخته شده است و در واقع فایلهای گرافیکی از تجمع این نقاط شکل می گیرند لذا اگر تصاویر در این برنامه بزرگ شوند حالت پله مانند در آن به وضوح مشخص خواهد بود .

انواع نرم افزار های گرافیکی :

1- نرم افزار های برداری ( VECTOR ) که تصاویر از جزئی بنام ( OBJECT ) هستند و بر اساس محورهای مختصات کار می کنند . مثل : فری هند

2- نرم افزارهای نقطه بیتی ( RASTE ) که تصاویر از نقطه های کوچک بنام پیکسل تشکیل می شوند . و دارای دقت پائین هستند . مثل فتوشاپ

خصوصیات :

خصوصیات نرم افزارهای برداری : این نرم افزارها در کلیات کار می کنند و دارای دقت و کیفیت بالائی در طراحی هستند .

خصوصیات نرم افزارهای نقطه بیتی : نرم افزارهائی هستند که اگر تغییراتی در اندازه و ابعاد تصاویر داده شود و پیکسل های آن بزرگ شود ، کیفیت آن پائین می آید . البته به کمک یکسری تکنیک ها این امکان وجود دارد تا کیفیت آن را بالا برد . مثل روتوش کردن یک عکس .

توضیح : نرم افزارهای برداری و نقطه بیتی مکمل یکدیگر هستند واین امکان وجود دارد تا توام آنها را مورد استفاده قرار داد .

خصوصیت فایلهای گرافیکی :

دقت و وضوح ( RESOLUTION )

تعداد نقاط یک تصویر در هر اینچ هستند که هر چه میزان آن بیشتر باشد کیفیت بالاتر می رود واحد آن برای چاپ DPI می باشد . در نتیجه DPI یک تصویر بیشتر باشد حجم فایل زیادتر خواهد بود .

DPI مناسب

برای انجام امور چاپ : مناسب ترین 300 DPI – می باشد .

برای انجام چاپ پرینتر : مناسب ترین DPI – 300 به بالا می باشد .

برای نمایش صفحات وب ، اینترنت ، مانتیتور DPI 72 – می باشد .

مدلهای رنگی COLOR MODEL

مدلها روش تعریف رنگ می باشند ، روشهائی که رنگها میتوانند به روی کاغذ یا صفحه نمایش ظاهر شوند .

انواع مدلها :

مدل RGB

سر نام کلمات BLUE - GREEN - RED ( قرمز ، سبز ، آبی ) می باشند .

خصوصیات :

جنس رنگها از نور است 2- دارای کیفیت خوب 3- رنگها این مدل دارای دامنه وسیع هستند

کاربرد :

این مدل فقط میتوان به هنگام طراحی و نمایش آن در وب و مانتیتور مورد استفاده قرار گیرد .

روش کار :

از منوی WINDOW گزینه SHOW COLOR را انتخاب می کنیم . پنجره ای با سه کشو که مربوط به تنظیم رنگها با علامت اختصاری ( R _ G _ B ) می باشد باز می شود . اعداد آنها نیز قابل تنظیم است .

مثال : برای ساخت رنگ سفید

R=255 G=255 B=255

مدل CMYK

این مدل سر نام کلمات CYAN - MAGENTA - YELLOW - BLACK فیروزه ای ، ارغوانی ، سیاه ، زرد می باشد .

خصوصیات :

جنس رنگها از جوهر است 2- کیفیت آن مطلوب 3- دامنه رنگها محدود است

کاربرد آن :

از این مدل در زمینه چاپ و انتشارمورد استفاده قرار می گیرد .

روش کار :

1- از منوی WINDOW گزینه CMYK SLIDER را انتخاب می کنیم پنجره ای کوچک با چهار کشو که هر یک مربوط به یک رنگ C - M _ Y _ K می باشد باز می شود .

2-میتوان بدون مراجعه به WINDOW و انتخاب گزینه فوق به پنجره دسترسی پیدا کرد بدین صورت که در سمت راست پالت رنگهاShow Color که در سمت راست بالای پالت وجود دارد کلیک می کنیم و گزینه مورد نظر را انتخاب تا پالت موجود تبدیل به پالت جدید با مدل جدید رنگها باز شود .

3- مدل HSB

این مدل نیز سر نام کلمه BRIGHTNESS به معنای میزان روشنائی و Saturation به معنای شدت یا اشباع یا سیری رنگ و HUE به معنای دامنه رنگی یا رنگ اصلی در چرخه رنگ است .

خصوصیات :

جامع ترین و علمی ترین سیستم مدل رنگ و روش تعریف رنگ است .

کاربرد :

در همه زمینه ها میتوان از آن بهره گرفت اما درکار چاپ مشروط خواهد بود بر اینکه آن رنگ در سیستم چاپ وجود داشته باشد .

روش کار :

1- اگر دایره ای با 360 درجه در نظر بگیریم هر درجه از 0 تا 360 یک رنگ می باشد .

2- هر چه ازرنگها را از مرکز دایره به سمت بیرون دایره در نظر بگیریم در واقع به سمت سیری رنگ پیش رفته ایم .

3- Brightness که نور محیطی می باشد .

مدل GRAY SCALE

این مدل دارای 256 رنگ از سفید تا سیاه را در اختیار می گذارد که دارای 99 طیف بین سیاه و سفید است .

روش کار :

از منوی کشوئی پالت رنگها مدل فوق را برمی گزینیم تا پالت مخصوص این مدل باز شود در این پالت اهرمی وجود دارد که میتوان به طیفهای مختلف سیاه و سفید تا خاکستری دست پیدا کرد .

حالتهای تصویر Imagy MODE

در بحث مدلهای رنگی COLOR MODEL گفتیم که روشهای تعریف رنگ هستند در حالی که حالتهای رنگی COLOR MODE روشهای کار با رنگهای تصویر بر اساس مدل آنها می باشد .

تنها مدلی که حالت رنگی تعریف شده ای ندارد مدل HSB می باشد زیرا جامع ترین سیستم رنگی است .

در مقابل مدلهای رنگی CMYK - GRAYSCALE - RGB - حالتهای رنگی CMYK - GRAYSCALE - RGB - وجود دارند .

ایجاد فایل

برای ایجاد یک فایل گزینه NEW را از منوی File انتخاب و کلیک می کنیم ، پنجره ای با گزینه های زیر باز می شود :

Width : محل ثبت اندازه پهنای بوم می باشد .

Height : محل ثبت اندازه ارتفاع بوم می باشد .

Resolution : محل ثبت میزان وضوح تصویر می باشد .

Mode : محل تنظیم و انتخاب مدل تصویرکه در مباحث بعدی بطور دقیقتر بحث خواهیم کرد

توضیح1 : Bit بطور پیش فرض توسط سیستم 8 در نظر گرفته می شود .


دانلود با لینک مستقیم


فتوشاپ 30 صفحه ای

مدیریت تغییر 30 ص

اختصاصی از یاری فایل مدیریت تغییر 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Change management

There is considerable overlap and confusion between change management, change control and configuration management. The definition below does not yet integrate these.

Change management is an important process, because it can deliver vast benefits (by improving the system and thereby satisfying customer needs), but also enormous problems (by ruining the system and/or mixing up the change administration). Furthermore, at least for the Information Technology domain, more funds and work are put into system maintenance (which involves change management) than to the initial creation of a system. Typical investment by organizations during initial implementation of large ERP systems is 15-20% of overall budget.

In the same vein, Hinley describes two of Lehman’s laws of software evolution: the law of continuing change (i.e. systems that are used must change or automatically become less useful) and the law of increasing complexity (i.e. through changes the structure of a system becomes ever more complex and more resources are needed to simplify it).

The field of manufacturing is nowadays also confronted with many changes due to increasing and worldwide competition, technological advances and demanding customers Therefore, (efficient and effective) change management is also of great importance in this area.

It is not unthinkable that the above statements are true for other domains as well, because usually, systems tend to change and evolve as they are used. Below, a generic change management process and its deliverables are discussed, followed by some examples of instances of this process.

Notes: In the process below, it is arguable that the change committee should be responsible not only for accept/reject decisions, but also prioritisation, which influences how change requests are batched for processing.

مدیریت تغییر

جهان همواره در حال تغییر و تحول است و ادامه حیات ذرات هستی در گرو همین تغییرات است. تغییر در همه پدیده‌های جهان جریان دارد و این تنها به طیف خاصی محدود نیست. تغییر پیش از پیدایش بشر وجود داشته و همیشه نیز وجود خواهد داشت. چه در غیر این صورت، در هر موقعیت و لحظه از زمان، انتقال به زمان و شرایط بعدی ممکن نخواهد بود. بشر همیشه درصدد ایجاد تغییرات مثبت، مهار تغییرات منفی و مبارزه با آثار آن بوده است و سعی نموده است که تغییرات را مدیریت نماید تا از آثار زیان بار آن در امان بماند. سازمان‌ها و بنگاههای اقتصادی نیز در دنیای پرشتاب امروزی دائماً در حال تغییر و تحول هستند و سازمان هایی می‌توانند باقی بمانند که برای بقای خود مزیت رقابتی بوجود آورند. سئوالی که به ذهن متبادر می شود این است که آیا تغییر فرایندی مثبت است یا منفی؟

نگرش به تغییر در دنیای مدیریت، نگرشی سیستمی و مبتنی بر فرآیند است. فرآیند از جایی آغاز و در جایی پایان می‌پذیرد. بنابراین می‌توان گفت که فرآیند مدیریت تغییر، فرآیندی آگاهانه و مبتنی بر رویکردی تعریف شده می باشد. در یک نگرش کلی می‌توان گفت فرآیند مدیریت تغییر از هفت مرحله تشکیل می‌شود که عبارتند از:

1- مرحله تدوین راهبرد و طرح

2- تغییر مستندات و مدارک در هسته مرکزی سازمان

3-  تشخیص جدول‌بندی تغییرات

4- برپایی ساختار و ترکیب‌بندی

5-  آزمایش در محیط قابل کنترل

6-گسترش ترکیب‌بندی تغییر

7- نمایش پایداری و عملکرد

زیرساخت‌های این هفت مرحله، زیرساخت‌های نرم‌افزاری و سخت‌افزاری هستند اما زیرساخت اصلی هر نوع تغییر در سازمان ها در حقیقت انسان ها هستند.

در مواجهه با تغییرات اگر سازمان آمادگی لازم را نداشته باشد که از درون خود، تغییرات را پذیرا باشد و در مقابل آن مقاومت نشان دهد، لاجرم به سمت اضمحلال خواهد رفت.

برای مدیریت در تغییر باید دانست که:

-  چرا تغییر ضروری است؟

-  چه کسی می‌خواهد تغییر رخ دهد؟

-  چه نتایجی مطلوب است؟

-  چگونه تغییر ایجاد می‌شود؟

-  چه کسانی حمایت و چه کسانی مشارکت می‌کنند؟

-  ما باید چه کنیم و در چه مسیری حرکت نمائیم؟

باید اذعان نمود که پیچیدگی پدیده تغییر از آن جهت است که فرآیندی دینامیک بوده و از تعامل متقابل عوامل مختلف بوجود می‌آید و تمامی این عوامل و متغیرهای آن در رابطه علت و معلولی با یکدیگر، ساز و کاری بوجود می‌آورند که درک و تحلیل آن را مشکل می‌سازد. از این رو تشخیص جهت مناسب تغییر دشوار می‌شود.

دو دلیل عمده وجود دارد که ضرورت تغییر در سازمانها را ایجاب می‌نماید:1-   نیاز به تغییرات درونی برای تطبیق با رخ دادهای ایجاد شده در خارج از سازمان.

2-   علاقه به پیش‌بینی توسعه در آینده و یافتن راه های تطبیق با آن.

به هنگام حادث شدن تغییر، عوامل انسانی در سازمان پاسخ‌های متفاوتی از خود نشان می‌دهند.مقاومت افراد در مقابل تغییر یکی از مهمترین مسائل سازمان ها و بنگاه های اقتصادی است زیرا آنها تغییر را نوعی تهدید برای خود می‌دانند و به سادگی پذیرای تحولات و تغییرات نمی‌شوند و غلبه بر این مقاومت و هدایت آن، یکی از مشکل‌ترین وظایف مدیران است. به هر حال تغییر هرچه باشد و مقاومت در مقابل آن به هر شدتی که باشد نیاز به مدیریت و راهبری دارد و مدیر باید افراد را توجیه کرده و آگاهی‌های لازم را به آن ها بدهد.

مقاومت در مقابل تغییرات دو منشاء دارد:

1-   مقاومت‌هایی که منشاء فردی دارند و به ویژگی‌های شخصیتی افراد مربوط می‌شود که عبارتند از: عادت، امنیت، ترس از ناشناخته‌ها، عوامل اقتصادی و بی‌اعتمادی به خود.

2-   مقاومت‌هایی که منشاء سازمانی دارند که عبارتند از: مکانیسم‌های ساختاری، احساس تهدید توسط متخصصان، هنجارهای گروه و سرمایه‌گذاری شغلی.

برای مدیریت تغییر و مقابله با مقاومت کارکنان در برابر تغییر، "رابینز" روش هایی را به شرح زیر پیشنهاد نموده است:

 1-   ارتباطات: مدیر باید با کارکنان ارتباطی موثر برقرار نموده و دلایل ایجاد تغییر را برای آنان بیان


دانلود با لینک مستقیم


مدیریت تغییر 30 ص

مسجد جامع ساوه

اختصاصی از یاری فایل مسجد جامع ساوه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 30

 

مسجد جامع ساوه

این مسجد در منطقه نیستانک قرار دارد .

پیشینه نیستانک سابقه تاریخی نیستانک به قرنها پیش از اسلام و اولین دوره های شکل گیری تاریخ ایران می رسد ( رهاورد تحقیق نیستانکدکتر هدایت الله نوری فرهنگ اصفهان شماره 13 ) ادر عهدی که تاریخ آن را به یاد ندارد در جای کویرهای مرکزی دریای بزرگی بوده که بتدریج خشک شده و بقایای آن هنوز به صورت دریاچه ها و شوره زارها خودنمایی می کند. تصور می رود در عهدی که هنوز رطوبت داخله فلات بیشتر از امروزه بوده حاشیه اطراف کویر را مراتع و جلگه‌هایی که در دهانه دره های کوهستانی قرار گرفته و پوشانده و موجبات یک نوع زندگی فعال شبانی را فراهم کرده است و مردمی که مربوط به دوره حجر بوده اند و زندگی قبلی آنها در دره های کوهستان از راه شکار و سکونت در غار تامین میشده از دره ها به طرف پایین سرازیر شده ، در این دشتهای خرم سکونت اختیار کرده ، پایه یک مدنیت بر سکونت در ده را ریخته. (تاریخ ایران تالیف گیرشمن.) ادریاچه ساوه که در شب میلاد پیامبر اسلام خشک شده تا نواحی مرکزی ایران امتداد داشته و نائین بر ساحل آن بوده است. برخی گویند نائین جایی که در آن نی می روید ، چنانچه روستاهای نیستانک و نیستان در آن حوالی گویای این وجه تسمیه اند و در کوه مشهور به ( کلیزه ) واقع در شمال نائین آثار لنگر دست ساخته ای موجود است. ( سیمای نائین تالیف غلامرضا علی زواره ) . او هنوز در دره نیزار نیستانک نی میروید. این دره و چند دره دیگر در کوه چهار گنبد واقع و نیستانک قدیم همان منطقه بوده است که نیزاریها در آنجا سکونت داشته اند و تاریخ آن روشن نیست. ااز آثار قبل از مهاجران آریایی ها که مهاجرتشان ظاهراً در اواسط هزاره دوم قبل از میلاد آغاز شد و به فلات ایران و سواحل بحر خزر دست یافتند بومی های ساکن ایران را دیو خوانده اند. دیوها مردمان قهرمان و پیکار جوی بومی بوده اند. جنگ آریانها با دیوان از زمان کیومرث پیشدادی آغاز شد و تا پادشاهی تهمورث دومین پادشاه از سلسله پیشدادیان به درازا کشید. ااز آثار توتمیزم در نیزار نمادین عقاب – اژدها و درخت کهنسال وًّن می باشد. اایمان و احترام خاص به بعضی نباتات و حیوانات و موجودات از افکار باستانی و اندیشه های بدوی انسان عصر حجر است ( تاریخ ادیانتالیف علی اصغر حکمت ) که هر قبیله و عشیره در اعصار قبل از تاریخ نسبت به یک درخت خاص و حیواناتی حرمتی قائل می شده و آن را حافظ و نگاهبان قوم و قبیله خود می دانسته است. در شاهنامه اشاره ای به پرچم های گوناگون ایرانیان قدیم آمده که عشایر و طوایف لشکریان شاهنشاه ایران هر کدام دارای پرچمی با نقوشی مخصوص خود داشته اند. توتمیزم که از افکار باستانی و اندیشه های بدوی انسان عصر حجر بود در نیزار نیز مرسوم بوده است. ادر دوران مادها مردم نیزار تغییر مکان داده و در دشت عٍّز ( نام یکی از خدایان باستان ) آی ( آباد ) شده اند. بقایای عزّت آباد کهن به شکل تپه هایی است که طی قرون متمادی از عمارات مخروبه ، آرامگاه مردگان و بقایای همه نوع وسایل زندگی اکنده شده است و استخوان مردگان بچشم می خورد. معمولاَ مردگان را به پهلو خوابانیده پاهای آنان را کمی جمع و دستهایشان را دم دهن قرار داده اند ، آذوقه مورد نیاز آنها در ظروف گلی درون قبر نزدیک دستشان دیده می شود. بدین ترتیب ساکنین عزّای به زندگی پس از مرگ معتقد بوده اند. (بنابر ادعای ژ- کونتنو قدمت این گورها به 3 هزار سال قبل از میلاد مسیح می رسد ) . ابنابر ادعای زردتشیان و افسانه های محلی در دوران کهن این محل یکی از مراکز مهم دینی زردتشت محسوب می شده و موبدها برای تعلیمات عالیه از سراسر نقاط به این مرکز دینی مراجعه و در نزد موبد موبدان ( موبد موبدان که قدرتش فقط از شاه کمتر بود بر یک طبقه مقتدر و حاضر در صحنه که افراد آن مغان یا مجوسان نامیده می شوند و مقامشان ارثی بود حکومت می کرد ) نیستانکی بتدریس مشغول می شده اند از آثارهای تاریخی عزای که نامی از آن باقی مانده برج و بارو و آتشکده و معبدی است که در آغاز شهر عزّای بنا شده و سپس در اثر مرور زمان و جنگلها از بین رفته است.نیستانه ( نیستانک ) در عهد کیانیان جزو یکی از هفت شهرهای لیلاز یا لاسون محسوب می شده است. ( حدود این شهرها از موغار شروع و تا نزدیکی کویر و از طرف دیگر تا نزدیکی یزد امتداد داشته است. ) که لیلاز پدر کیخسرو ( سومین پادشاه داستانی از سلسله کیانیان ) کیانی آنها را احداث کرده است و بمرور شاهزادگان کیانی به عمارات آن افزوده و قناتهایی حفر نموده اند که عبارتند از مهرداران و قنات مهرآباد لغت مهر که در اول اسم ذکر شده اصولا وابسته به زمان مهر پرستان و زردتشتان


دانلود با لینک مستقیم


مسجد جامع ساوه

تحقیق و بررسی در مورد مروری بر تحولات نظام بودجه‌ریزی 30 ص

اختصاصی از یاری فایل تحقیق و بررسی در مورد مروری بر تحولات نظام بودجه‌ریزی 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 29

 

مقدمه

با توجه به خصوصیات متفاوت اقتصادی، اجتماعی کشورهای صنعتی پیشرفته و کشورهای کمتر توسعه یافته، در ادبیات مربوط به بودجه‌ریزی به این دو گروه از کشورها جداگانه اشاره شده است. کاربرد سیاست مالی در کشورهای صنعتی با کاهش بیکاری به وسیله ایجاد تحرک در تقاضا از طریق کسری بودجه بوده است. در دوره‌هایی که تقاضا در سطح پایینی قرار دارد. کشورهای صنعتی با منابع تولیدی عاطل از جمله تجهیزات سرمایه‌ای و نیروی انسانی روبرو هستند. در این گونه مواقع سیاست مالی با ایجاد تحرک لازم در تقاضا می‌تواند اثرات دوری را به حداقل برساند.

در کشورهای در حال توسعه مشکل حادتر است. در این کشورها بیکاری دوری نبوده بلکه ساختاری است، و استفاده از سیاستهای مالی برای ایجاد قدرت خرید بیشتر موجب افزایش قیمت و واردات خواهد شد. علاوه بر این کشورهای در حال توسعه با مشکل عدم ثبات کوتاه مدت ناشی از عواملی چون کشت نامطلوب در بخش کشاورزی، کاهش قیمت کالاهای صادراتی و نظایر آن روبرو هستند. لذا، نقش سیاست مالی در این کشورها علاوه بر نقش متعارف آن، ایجاد رشد اقتصادی و افزایش نرخ بهره‌برداری از ظرفیت‌های موجود تولیدی است. در این کشورها به دلیل ضعف بازارهای مالی، وجود بخش‌های غیرپولی در اقتصاد و همچنین نقش عمده دولت در فرآیند تولید، از سیاستهای پولی استفاده کمتری می‌شود.

تفاوت‌های مربوط به کاربرد سیاستهای مالی لزوماً ارتباطی با کاربرد نظام‌های بودجه‌ریزی ندارد. شمار زیادی از کشورهای در حال توسعه از نظام بودجه‌ریزی کشورهای استعماری سابق (انگلیس و فرانسه) و همچنین نظام‌های بودجه‌ریزی کشورهای آمریکای لاتین (که مخلوطی از نظام بودجه‌ریزی فرانسه و انگلیس است) استفاده می‌کنند. به همین دلیل است که بررسی‌های بعمل آمده در زمینه نظام بودجه‌ریزی به جای اشکال‌های فنی، بیشتر اشاره به عوامل اداری- تشکیلاتی داشته‌اند. "کایدن و وایلدافسکی" در بررسی که در این زمینه کرده‌اند، کشورهای فقیر را کشورهایی با مشکلات بودجه‌ای خاص تلقی کرده‌اند. آنها کشورهای فقیر را کشورهای با درآمد سرانه کمتر از 900 دلار، سطح پایین تجهیز منابع، بدون حساب بودن هزینه‌ها و نظام اداری ضعیف دانسته‌اند. بررسی‌های تجربی که در این زمینه بعمل آمده است، نشان داده که تفکیک فوق در بسیاری موارد قابل تعمیم نیست و شمار زیادی از کشورها علیرغم داشتن درآمد سرانه کمتر از 900 دلار، از نظر بودجه‌ای ضعیف نیستند و حتی بعضی از آنها با مازاد بودجه مواجه هستند. از دیدگاه تجهیز منابع نیز در بعضی از کشورهای موسوم به فقیر، نسبت مالیات به تولید ناخالص داخلی بیشتر از 20 درصد می‌باشد. تجزیه شوکهای اول و دوم نفتی نیز نشان داده است که تورم، وابستگی و افزایش مستمر کسری بودجه مشکلاتی است که در بین تمامی کشورها مشترک می‌باشد و اختصاص به گروه خاصی از کشورها ندارد. لذا، برای قایل شدن تفکیک بین کشورها باید به دنبال ضوابط دیگری بود. یکی از ضوابطی که در این زمینه مورد توجه قرار گرفته است، نوع هزینه‌های بودجه و برخی از وجوه نهادی آنها است. بدین منظور هزینه‌ها به 4 گروه تقسیم شده است: (1) فعالیتهای عمومی سنتی و برخی امور حاکمیتی (دفاع، آموزش، بهداشت و...)، (2) فعالیتهای صنعتی و بازرگانی دولت، (3) پرداختهای انتفاعی به بخشهای تولیدی (صنایع و کشاورزی و...) و (4) پرداختهای انتقالی به خانوارها و افراد، نقش هر یک از اقلام فوق بستگی به بینش سیاسی دولت و جایگاه ساز و کار بازار در اقتصاد دارد. ویژگیهای خاص زیر را می‌توان برای کشورهای مختلف در ارتباط با معیارهای فوق کرد:

به دلیل وجود نظام مستقر تأمین اجتماعی، در کشورهای صنعتی و بعضی از کشورهای در حال توسعه آمریکای لاتین، سهم هزینه‌های انتقالی به خانوارها و افراد بیشتر از سایر کشورها است.

نسبت مخارج مربوط به فعالیتهای بازرگانی و صنعتی به کل هزینه‌ها در کشورهای در حال توسعه بیشتر است، زیرا در این کشورها دولت نقش عمده را در توسعه اقتصادی دارد.

به دلیل دخالت مستقیم دولت در ارایه خدمات اجتماعی، سهم هزینه‌های آموزشی و بهداشتی در کشورهای در حال توسعه بیشتر است.

در مورد هزینه‌های دفاعی، با توجه به ماهیت آن تفکیک خاصی را نمی‌توان بین کشورها قایل شد. تفاوتهای نهادی بین کشورها عمدتاً در ارتباط با تدوین برنامه‌های توسعه است. بیشتر کشورهای در حال توسعه اقدام به تهیه برنامه‌های میان مدتی کرده‌اند که سیاستهای مالی آنها در چارچوب این برنامه تهیه می‌گردد. کشورهای صنعتی عموماً دارای برنامه‌های عمرانی نیستند، ولی هزینه‌های خود را از طریق روشهای پیشرفته بودجه‌بندی و استفاده از الگوهای خاص هزینه‌ای برآورد می‌کنند.

روند اصلاحات

اصلاحات بودجه‌بندی در اوایل قرون نوزدهم میلادی عمدتاً به منظور افزایش توان حسابدهی حکومتهای پیرو دموکراسی اجتماعی و یا اعمال کنترل بیشتر در رژیم های شبه پادشاهی اعمال می‌شد. توجه قانونگذاران به تدریج از مالیات‌بندی به تخصیص هزینه‌های عمومی معطوف شد. کوششهای اولیه در کشور بریتانیای کبیر در راستای هدف تهیه چارچوبی برای افزایش توان پاسخگویی مالی دولت بود. انضباط مالی و صرفه جویی از طریق دستورالعمل‌هایی که توسط دستگاه مرکزی اعلام می‌شد، باید رعایت می‌گردید. دستگاه مرکزی فعالیت خاصی که نیاز به هزینه داشته باشد نداشت و فقط باید کنترل می‌کرد وجوه تعیین شده در محل اصلی خود به مصرف برسد. از سوی دیگر دستگاه‌های مصرف کننده، فعالیتهای خاصی داشتند که آنها را می‌بایست در چارچوب ضوابط تعیین شده توسط دستگاه مرکزی انجام می‌دادند. چندی بعد وظایف حسابداری و حسابرسی ضروری تشخیص داده شد و دستگاه‌های خاصی بدین منظور مشغول به کار شدند.

نظام بودجه‌ریزی فرانسوی با درجه تمرکز بیشتری توسعه یافت. واحد خزانه‌داری دارای مسئولیت تمامی


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مروری بر تحولات نظام بودجه‌ریزی 30 ص

تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 30 ص

اختصاصی از یاری فایل تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 31

 

Introduction to Network Security

Matt Curtin

Reprinted with the permission of Kent Information Services, Inc.

Abstract:

Network security is a complicated subject, historically only tackled by well-trained and experienced experts. However, as more and more people become ``wired'', an increasing number of people need to understand the basics of security in a networked world. This document was written with the basic computer user and information systems manager in mind, explaining the concepts needed to read through the hype in the marketplace and understand risks and how to deal with them.

Risk Management: The Game of Security

It's very important to understand that in security, one simply cannot say ``what's the best firewall?'' There are two extremes: absolute security and absolute access. The closest we can get to an absolutely secure machine is one unplugged from the network, power supply, locked in a safe, and thrown at the bottom of the ocean. Unfortunately, it isn't terribly useful in this state. A machine with absolute access is extremely convenient to use: it's simply there, and will do whatever you tell it, without questions, authorization, passwords, or any other mechanism. Unfortunately, this isn't terribly practical, either: the Internet is a bad neighborhood now, and it isn't long before some bonehead will tell the computer to do something like self-destruct, after which, it isn't terribly useful to you.

This is no different from our daily lives. We constantly make decisions about what risks we're willing to accept. When we get in a car and drive to work, there's a certain risk that we're taking. It's possible that something completely out of control will cause us to become part of an accident on the highway. When we get on an airplane, we're accepting the level of risk involved as the price of convenience. However, most people have a mental picture of what an acceptable risk is, and won't go beyond that in most circumstances. If I happen to be upstairs at home, and want to leave for work, I'm not going to jump out the window. Yes, it would be more convenient, but the risk of injury outweighs the advantage of convenience.

Every organization needs to decide for itself where between the two extremes of total security and total access they need to be. A policy needs to articulate this, and then define how that will be enforced with practices and such. Everything that is done in the name of security, then, must enforce that policy uniformly.

Types And Sources Of Network Threats

Now, we've covered enough background information on networking that we can actually get into the security aspects of all of this. First of all, we'll get into the types of threats there are against networked computers, and then some things that can be done to protect yourself against various threats.

Denial-of-Service

DoS (Denial-of-Service) attacks are probably the nastiest, and most difficult to address. These are the nastiest, because they're very easy to launch, difficult (sometimes impossible) to track, and it isn't easy to refuse the requests of the attacker, without also refusing legitimate requests for service.

The premise of a DoS attack is simple: send more requests to the machine than it can handle. There are toolkits available in the underground community that make this a simple matter of running a program and telling it which host to blast with requests. The attacker's program simply makes a connection on some service port, perhaps forging the packet's header information that says where the packet came from, and then dropping the connection. If the host is able to answer 20 requests per second, and the attacker is sending 50 per second, obviously the host will be unable to service all of the attacker's requests, much less any legitimate requests (hits on the web site running there, for example).

Such attacks were fairly common in late 1996 and early 1997, but are now becoming less popular.

Some things that can be done to reduce the risk of being stung by a denial of service attack include

Not running your visible-to-the-world servers at a level too close to capacity

Using packet filtering to prevent obviously forged packets from entering into your network address space.

Obviously forged packets would include those that claim to come from your own hosts, addresses reserved for private networks as defined in RFC 1918 [4], and the loopback network (127.0.0.0).

Keeping up-to-date on security-related patches for your hosts' operating systems.

Unauthorized Access

``Unauthorized access'' is a very high-level term that can refer to a number of different sorts of attacks. The goal of these attacks is to access some resource that your machine should not provide the attacker. For example, a host might be a web server, and should provide anyone with requested web pages. However, that host should not provide command shell access without being sure that the person making such a request is someone who should get it, such as a local administrator.

Executing Commands Illicitly

It's obviously undesirable for an unknown and untrusted person to be able to execute commands on your server machines. There are two main classifications of the severity of this problem: normal user access, and administrator access. A normal user can do a number of things on a system (such as read files, mail them to other people, etc.) that an attacker should not be able to do. This might, then, be all the access that an attacker needs. On the other hand, an attacker might wish to make configuration changes to a host (perhaps changing its IP address, putting a start-up script in place to cause the machine to shut down every time it's started, or something similar). In this case, the attacker will need to gain administrator privileges on the host.

Confidentiality Breaches

We need to examine the threat model: what is it that you're trying to protect yourself against? There is certain information that could be quite damaging if it fell into the hands of a competitor, an enemy, or the public. In these cases, it's possible that compromise of a normal user's account on the machine can be enough to cause damage (perhaps in the form of PR, or obtaining information that can be used against the company, etc.)

While many of the perpetrators of these sorts of break-ins are merely thrill-seekers interested in nothing more than to see a shell prompt for your computer on their screen, there are those who are more malicious, as we'll consider next. (Additionally, keep in mind that it's possible that someone who is normally interested in nothing more than the thrill could be persuaded to do more: perhaps an unscrupulous competitor is willing to hire such a person to hurt you.)

Destructive Behavior

Among the destructive sorts of break-ins and attacks, there are two major categories.

Data Diddling.

The data diddler is likely the worst sort, since the fact of a break-in might not be immediately obvious. Perhaps he's toying with the numbers in your spreadsheets, or changing the dates in your projections and plans. Maybe he's changing the account numbers for the auto-deposit of certain paychecks. In any case, rare is the case when you'll come in to work one day, and simply know that something is wrong. An accounting procedure might turn up a discrepancy in the books three or four months after the fact. Trying to track the problem down will certainly be difficult, and once that problem is discovered, how can any of your numbers from that time period be trusted? How far back do you have to go before you think that your data is safe?

Data Destruction.

Some of those perpetrate attacks are simply twisted jerks who like to delete things. In these cases, the impact on your computing capability -- and consequently your


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مقدمه ای بر امنیت شبکه 30 ص