تأثیر زندان نسبت به تکرار جرم 158 صفحه doc

تأثیر زندان نسبت به تکرار جرم

فرمت فایل: doc

تعداد صفحات: 158

حجم فایل: 151 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

چکیده

«مجازات زندان» از جمله اصلی­ترین مجازات­هایی است که در حال حاضر در تمام سیستم­های قضایی کشورهای جهان اعمال می­شود. این مجازات نیز همانند دیگر نهادهای کیفری در طول تاریخ دستخوش دگرگونی­هایی شده و با انجام اصلاحات فراوانی تکامل یافته تا به شکل امروزی آن درآمده است. با وجود این، سیستم زندان آنگونه که باید در جهت احقاق اهداف خود – که همانا «تبییه»، «ارعاب» و «بازپروری» مجرمین است پیش نرفته و خود دارای اثرات سوء و آسیب­های جدی برای جامعه است از جمله، تأثیری که زندان در خصوص تکرار جرم دارد که موضوع پایان­نامه حاضر بوده و در طی مباحث آینده به آن پرداخته شده است.

توجه جدی به مسایل و مشکلات ناشی از زندان خصوصا قضیه مانحن فیه، مسئله­ای بسیار مهم و اساسی است که همکاری و همیاری همه­جانبه قوای سه­گانه و نیز مردم جامعه و چه بسا خود زندانیان را می­طلبد و به هیچ­وجه قضیه­ای یک­سویه و دامنگیر خود جامعه زندان نیست بلکه قربانی اصلی آن جامعه است که تکرار جرم در آن، موجب برهم­خوردن نظم و امنیت و آرامش آن می­شود. لذا هدف تمامی نظام­های کیفری در سال­های اخیر کاهش توسل به این مجازات و از بین بردن آثار مخرب آن بوده و هست و تصویب قوانین و لوایح و آیین­نامه­های متعدد، و نیز برگزاری همایش­ها و کارگاه­های آموزشی متعدد در سطح ملی و بین­المللی و وضع قواعد و ارائه راهکارهای مختلف درخصوص رسیدن به این منظور، گویای این امر است. در این میان راهکارهای قابل اجرا در سیستم کیفری ایران نیز شناسایی و تبیین شده و در پایان­نامه حاضر ارائه گردیده است.

واژگان کلیدی: مجازات- زندان – حبس- تکرار جرم- آثار زندان.

مقدمه

هرگاه صحبت از مجازات به میان می­آید بی­شک مجازات «زندان» یکی از مهم­ترین موارد آن به شمار می­رود. می­توان گفت که جرم عمری به قدمت عمر بشر دارد و تا زمانی که بشر در پهنه هستی پای می­فرساید جرم نیز وجود خواهد داشت و از آنجایی که ­مجازات عقوبتی است که در سزای جرم بکار می­رود بنابراین با وجود جرم در جامعه، مجازات و ازجمله زندان نیز وجود خواهد داشت. باتوجه به اینکه آزادی­هایی ازقبیل آزادی رفت و آمد، اقامت و پرداختن به حرفه دلخواه، در زمره آزادی­های مهم و حقوق اساسی انسان بشمار می­رود لذا مجازات زندان از همان ابتدای پیدایش بعنوان رایج­ترین روش مقابله با مجرمین مورد توجه بوده است.

در دهه­های اخیر با توجه به افزایش آمار ارتکاب جرم در جوامع مختلف، برای مقابله با مجرمان و به منظور تأمین امنیت جامعه، سیستم­های قضایی توجه بیشتری به مجازات زندان معطوف نموده­اند و این مجازات در اغلب جرایم به عنوان مجازات اصلی اعمال می­شود. همین مسئله سبب توسعه سیستم زندان­ها گردیده است. به همین دلیل تغییرات و اصلاحاتی نیز در ساختار زندان­ها بوجود آمده تا بهتر بتواند اهداف نظام کیفری که همان تنبیه و بازپروری و ارعاب مجرمین است را تأمین نماید.

از زندان تحت عنوان «مجازات سالب آزادی» یاد می­شود و از آنجای که آزادی یکی از نعمت­هایی است که سلب آن موجب رنج و مشقت فراوان برای انسان است، فلذا بنظر می­رسد مجازات زندان تأثیر بسزایی در حفظ جامعه در برابر جرایم داشته باشد. و اما زندان مانند هر پدیده نوظهور دیگری از زمان پیدایش آن در معرض حمایت­ها و مخالفت­های فراوان قرار داشته که در پایان­نامه به بیان عموم نظرات موافقان و مخالفان پرداخته شده است.

این کیفر در زمان­های مختلف یکی از واکنش­های بسیار مهم دربرابر جرایم بحساب آمده و از بدو پیدایش تا ظهور آن در قوانین موضوعه رسالت­های گوناگونی را برعهده داشته و آن را برحسب زمان و مکان ایفا نموده است. آخرین رسالتی که برای آن تعیین شده اصلاح و بازگشت مجدد مجرمین به صحنه اجتماع با روحیه­ای پاک و سالم می­باشد. ناگفته پیداست که این هدف باید با انسانی کردن بیش از پیش حقوق کیفری همراه باشد بطوری که از تمام استعدادهای نفسانی مجرم بهره گیرد و نه تنها اعتماد به نفس بلکه احساس مسئولیت و ارزش­های بشری را در نهاد او احیا کند.

ماده 9 منشور حقوق بشر که اشعار می­دارد «هیچ­کس را نباید خودسرانه توقیف، حبس یا تبعید کرد.» در اصل‏ سی و دوم قانون اساسی ایران تبلور یافته است و بموجب آن «هیچكس‏ را نمی‏توان‏ دستگیر كرد مگر به‏ حكم‏ و ترتیبی‏ كه‏ قانون‏ معین‏ می‏كند. در صورت‏ بازداشت‏، موضوع‏ اتهام‏ باید با ذكر دلایل‏ بلافاصله‏ كتبا به‏ متهم‏ ابلاغ‏ و تفهیم‏ شود و حداكثر ظرف‏ مدت‏ بیست‏ و چهار ساعت‏ پرونده‏ مقدماتی‏ به‏ مراجع صالحه‏ قضایی‏ ارسال‏ و مقدمات‏ محاكمه‏، در اسرع‏ وقت‏ فراهم‏ گردد. متخلف‏ از این‏ اصل‏ طبق‏ قانون‏ مجازات‏ می‏شود.» درکنار اینها اصل 156 قانون اساسی نیز یکی از وظایف قوه قضاییه را صرفنظر از کشف جرم و تعقیب و مجازات مجرمین، اقدام‏ مناسب‏ برای‏ پیشگیری‏ از وقوع‏ جرم‏ و اصلاح‏ مجرمین‏ دانسته است. لذا به منظور دستیابی به این اهداف، بررسی علمی و دقیق وضعیت زندان­های کشور، شناخت مشکلات زندان­ها و تلاش جدی جهت رفع آن­ها و ارتقاء کارآیی زندان­ها ضروری است. زیرا رسیدن به هدف مذکور بدون داشتن زندان­های مطلوب امکانپذیر نیست و بی­شک ایجاد زندان­های مطلوب بدون فهم کامل مشکلات زندان­های موجود و شناسایی علمی آنها غیرممکن است.

 


از این که از سایت ما اقدام به دانلود فایل ” تأثیر زندان نسبت به تکرار جرم ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – تأثیر زندان نسبت به تکرار جرم – با کلمات کلیدی زیر مشخص گردیده است:
تاثیر زندان نسبت به تکرار جرم;آثار زندان نسبت به تکرار جرم;تکرار جرم;آثار زندان روی تکرار جرم

تحقیق حمایت از حقوق ماکیت فکری در فقه و حقوق ایران و کنوانسیونهای بین المللی 66 صفحه docx

دانلود تحقیق جامع و کامل با عنوان حمایت از حقوق ماکیت فکری در فقه و حقوق ایران و کنوانسیونهای بین المللی در حجم 66 صفحه با فرمت word ویژه ارائه تحقیق رشته حقوق

فرمت فایل: docx

تعداد صفحات: 66

حجم فایل: 418 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

عنوان: تحقیق حمایت از حقوق ماکیت فکری در فقه و حقوق ایران و کنوانسیونهای بین المللی

دسته: حقوق

فرمت: word (قابل ویرایش)

تعداد صفحات: 66 صفحه

این فایل شامل تحقیق جامع و کاملی با عنوان ” حمایت از حقوق ماکیت فکری در فقه و حقوق ایران و کنوانسیونهای بین المللی ” می باشد که در حجم 66 صفحه با فرمت word تهیه شده است که میتواند به عنوان کار تحقیقی رشته حقوق مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر است:

چكیده

مقدمه

سوالات تحقیق

فرضیه های تحقیق

اهداف تحقیق

نوع روش تحقیق

مفهوم حقوق مالکیت فکری

مفهوم مالکیت فکری از دیدگاه حقوق عرفی

مفهوم حقوق مالکیت فکری از دیدگاه فقه

سابقه تاریخی حقوق مالکیت فکری

سابقه تاریخی در جهان

سابقه تاریخی در حقوق ایران

كنوانسیون‌ها و موافقتنامه‌های بین المللی حمایت از مالكیت فكری

كنوانسیون ژنو برای حمایت از تولید كنندگان صفحات صوتی در برابر تكثیر و نسخه برداری غیرمجاز صفحات صوتی آنها(1971)

كنوانسیون بروكسل مربوط به توزیع سیگنال‌های حامل برنامه كه با ماهواره مخابره می‌شوند

موافقتنامه استراسبورگ در مورد طبقه‌بندی بین المللی اختراعات

معاهده قانون علامت تجاری

موافقتنامه وین در مورد طبقه بندی بین‌المللی عناصر تصویری علایم

موافقتنامه مادرید در مورد جلوگیری از نصب نشانه‌های منبع غیرواقعی یا گمراه كننده بركالا

موافقتنامه لوكارنو برای ایجاد طبقه‌بندی بین‌المللی طرح‌های صنعتی

مقررات حمایت از حقوق مالكیت فكری در حقوق ایران

قانون حمایت حقوق مولفان و مصنفان و هنرمندان مصوب 1348

قانون ترجمه و تكثیر كتب و نشریات و آثار صوتی مصوب 1352

حقوق مالكیت فكری در ایران

ضرورت تدوین و طراحی نظام مالكیت فكری

نواقص و ابهامات موجود در قوانین و مقررات مربوط به حقوق مالكیت فكری

پاره ای از اندیشه‌های فقهی در خصوص حقوق مالكیت فكری

حقوق پدیدآورندگان در فقه

حق تالیف از دیدگاه فقه

حق گواهی نامه اختراع از دیدگاه فقه

اسم تجاری از دیدگاه فقه

فهرست منابع

تحقیق تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.

 


از این که از سایت ما اقدام به دانلود فایل ” تحقیق حمایت از حقوق ماکیت فکری در فقه و حقوق ایران و کنوانسیونهای بین المللی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – تحقیق حمایت از حقوق ماکیت فکری در فقه و حقوق ایران و کنوانسیونهای بین المللی – با کلمات کلیدی زیر مشخص گردیده است:
تحقیق حمایت از حقوق ماکیت فکری در فقه و حقوق ایران و کنوانسیونهای بین المللی;مفهوم حقوق مالکیت فکری;مفهوم مالکیت فکری از دیدگاه حقوق عرفی;مفهوم حقوق مالکیت فکری از دیدگاه فقه;سابقه تاریخی حقوق مالکیت فکری;حقوق مالكیت فكری در ایران;ضرورت تدوین و طراحی نظام مالكیت فكری;حق تالیف از دیدگاه فقه;حق گواهی نامه اختراع از دیدگاه فقه

تحقیق مبنای مسئولیت متصدی حمل دریایی کالا؛ مقررات لاهه، مقررات هامبورگ و حقوق اسلامی 26 صفحه docx

دانلود تحقیق جامع و کامل با عنوان مبنای مسئولیت متصدی حمل دریایی کالا؛ مقررات لاهه، مقررات هامبورگ و حقوق اسلامی در حجم 26 صفحه با فرمت ورد و رفرنس دهی درون متنی ویژه ارائه تحقیق رشته حقوق

فرمت فایل: docx

تعداد صفحات: 26

حجم فایل: 243 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

عنوان: تحقیق مبنای مسئولیت متصدی حمل دریایی کالا؛ مقررات لاهه، مقررات هامبورگ و حقوق اسلامی

دسته: حقوق

فرمت: word (قابل ویرایش)

تعداد صفحات: 26 صفحه

این فایل شامل تحقیق جامع و کاملی با عنوان ” مبنای مسئولیت متصدی حمل دریایی کالا؛ مقررات لاهه، مقررات هامبورگ و حقوق اسلامی ” می باشد که در حجم 26 صفحه با فرمت ورد و رفرنس دهی داخل متن تهیه شده است که میتواند به عنوان کار تحقیقی رشته حقوق مورد استفاده قرار گیرد. بخشهای عمده این فایل شامل موارد زیر است:

چکیده

مقدمه

ماهیت حقوقی تعهد ایمنی

چهار سیستم متفاوت مسئولیت

مبنای مسئولیت در مقررات لاهه

مبنای مسئولیت در مقررات هامبورگ

مبنای مسئولیت در حقوق اسلامی

فهرست منابع

تحقیق تهیه شده بسیار کامل و قابل ویرایش بوده و در تهیه آن کلیه اصول نگارشی، املایی و چیدمان و جمله بندی رعایت گردیده است.

 


از این که از سایت ما اقدام به دانلود فایل ” تحقیق مبنای مسئولیت متصدی حمل دریایی کالا؛ مقررات لاهه، مقررات هامبورگ و حقوق اسلامی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – تحقیق مبنای مسئولیت متصدی حمل دریایی کالا؛ مقررات لاهه، مقررات هامبورگ و حقوق اسلامی – با کلمات کلیدی زیر مشخص گردیده است:
تحقیق مبنای مسئولیت متصدی حمل دریایی کالا مقررات لاهه مقررات هامبورگ و حقوق اسلامی;ماهیت حقوقی تعهد ایمنی;چهار سیستم متفاوت مسئولیت;مبنای مسئولیت در مقررات لاهه;مبنای مسئولیت در مقررات هامبورگ;مبنای مسئولیت در حقوق اسلامی

دانلود متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET) 17 صفحه doc

متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET)

فرمت فایل: doc

تعداد صفحات: 17

حجم فایل: 17 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET)

8 صفحه متن لاتین واژه نامه فشرده اینترنتی

9 صفحه ترجمه فارسی متن واژه نامه فشرده اینترنتی

ACONCISE GLOSARRY OF INTERNET 1_ALL IN ONE SEARCH ENGINES——–META SERCH

2_ARCHIVE-(1)A TERM USED TO DESCRIBE A SERVER ONTAINIG A LARGE AMOUNT OF PUBLICILY ACCESSIBLE SOFTWARE.(2)A TERM USED TO DESCRIBE AFILE WHICH CONTAINS ONE OR MORE FILES THAT HAVE BEEN COMPRESSED AND STORED.

3_ARPA-(ADVANCED RESEACH PROJECTS AGENCY)—DARPA

4_ATTACHMENT A FILE THAT IS SENT AS ART OF AN E-MAIL MESSAGE.

5_BAUD-A TERM USED TO REFER TO THE TRANSMISSION SPEED OF A MODEM.THE HIGHER THE VALUE THE FASTER THE MODEM.THE VALUE IS USUALLY MEASURED IN BITS PER SECOND.

6_BOOLEAN SEARCH (THE USE OF + / – IN SEARCHING)

7_BROWSER A TYPE OF SOFTWARE THAT ALLOWS YOU TO NAVIGATE INFORMATION DATABASES .

8_BUG –A PROGRAMMING ERROR THAT CAUSES A PROGRAM OR COMPUTER SYSTEM TO PERFORM ERRATICALLY PRODUCE INCORRECT RESULTS AND / OR CRASH.

9_C -A PROGRAMMING LANGUAGE USED TO CODE SERVER BASED APPLICATIONS.

10_CACHE A PORTIOL OF THE CONTEMPORARY MEMORY IN RAM OR ON A DISK

واژه نامه فشرده اینترنتی

1_همه متورها در یک موتور—-جستجوی حرفه ای.

2_(بایگانی)(1)واحدی که شامل مشخصات کامل شخصی یا چیزی و مقدار زیادی از برنامه های عمومی و قابل دسترسی مباشد(2) واحدی که شامل مشخصات کامل فایلی که شامل یک یا تعدادی فایل میباشد که به صورت فشرده ذخیره شده است.

3_نماینده برنامه های پیشرفته تحقیقی(وزارت دفاع امریکا).

4_(الحاق) یک پرونده است که به عنوان قسمتی از پیام پست الکترونیکی فرستاده می شود.

5_واحدی که مربوط به سرعت انتقال داده ها توسط مودم است.سرعت بیشتر مودم-انتقال بیشتر

داده ها که مقدار داده ها معمولا در هر بیت در ثانیه شمرده می شود.

6_(جستجوی منطقی)استفاده از (- + / ) در جستجو کردن.

7_(جستجو گر) یک نوع نرم افزار است که به شما امکان می دهد که صفحات اطلاعاتی را جستجو کنید.

8_(نوعی خطا) خطایی در برنامه کامپیوتری که اجرای آن را با مشکل مواجه می سازد.

9_زبان بر نامه نویسی که مربوط به تبدیل دستورات یا داده ها به فرم دیگر برای کاری که یک کامپیوتر قرار است انجام دهد می باشد.

10_(حافظه پنهان) یک قسمت از حافظه همزمان درحافظه اصلی یا دیسک است.

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET) ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود متن لاتین و ترجمه فارسی (ACONCISE GLOSARRY OF INTERNET) – با کلمات کلیدی زیر مشخص گردیده است:
متن لاتین و ترجمه فارسیACONCISE GLOSARRY OF INTERNET;متن لاتین واژه نامه فشرده اینترنتی;ترجمه فارسی متن واژه نامه فشرده اینترنتی

دانلود متن لاتین و ترجمه فارسی Internet Firewalls 73 صفحه doc

دانلود متن لاتین و ترجمه فارسی Internet Firewalls تعدادی موضوعات طراحی اساسی وجود دارند كه باید توسط یك شخص خوش اقبال كه مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یك firewall است ، تعیین شوند اولین و مهمترین تصمیم سیاست اینكه چگونه شركت یا سازمان شما می خواهد سیستم را اعمال كند ، است ك آیا firewall سرجای خود قرار دارد برای رد كردن تمام

فرمت فایل: doc

تعداد صفحات: 73

حجم فایل: 213 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

دانلود متن لاتین و ترجمه فارسی Internet Firewalls

21 صفحه متن لاتین Internet Firewalls

27 صفحه ترجمه Internet Firewalls

Internet Firewalls:

Frequently Asked Questions

3 Design and Implementation Issues

3.1 What are some of the basic design decisions in a firewall?

There are a number of basic design issues that should be addressed by the lucky person who has been tasked with the responsibility of designing specifying and implementing or overseeing the installation of a firewall.

The first and most important decision reflects the policy of how your company or organization wants to operate the system: is the firewall in place explicitly to deny all services except those critical to the mission of connecting to the Net or is the firewall in place to provide a metered and audited method of “queuing” access in a non-threatening manner? There are degrees of paranoia between these positions; the final stance of your firewall might be more the result of a political than an engineering decision.

The second is: what level of monitoring redundancy and control do you want? Having established the acceptable risk level (i.e. how paranoid you are) by resolving the first issue you can form a checklist of what should be monitored permitted and denied. In other words you start by figuring out your overall objectives and then combine a needs analysis with a risk assessment and sort the almost always conflicting requirements out into a laundry list that specifies what you plan to implement.

The third issue is financial. We can’t address this one here in anything but vague terms but it’s important to try to quantify any proposed solutions in terms of how much it will cost either to buy or to implement. For example a complete firewall product may cost between $100 000 at the high end and free at the low end. The free option of doing some fancy configuring on a Cisco or similar router will cost nothing but staff time and a few cups of coffee. Implementing a high end firewall from scratch might cost several man-months which may equate to $30 000 worth of staff salary and benefits. The systems management overhead is also a consideration. Building a home-brew is fine but it’s important to build it so that it doesn’t require constant (and expensive) attention. It’s important in other words to evaluate firewalls not only in terms of what they cost now but continuing costs such as support.

On the technical side there are a couple of decisions to make based on the fact that for all practical purposes what we are talking about is a static traffic routing service placed between the network service provider’s router and your internal network. The traffic routing service may be implemented at an IP level via something like screening rules in a router or at an application level via proxy gateways and services.

The decision to make is whether to place an exposed stripped-down machine on the outside network to run proxy services for telnet FTP news etc. or whether to set up a screening router as a filter permitting communication with one or more internal machines. There are benefits and drawbacks to both approaches with the proxy machine providing a greater level of audit and potentially security in return for increased cost in configuration and a decrease in the level of service that may be provided (since a proxy needs to be developed for each desired service). The old trade-off between ease-of-use and security comes back to haunt us with a vengeance.

3.2 What are the basic types of firewalls?

Conceptually there are three types of firewalls:

Network layer

Application layer

Hybrids

They are not as different as you might think and latest technologies are blurring the distinction to the point where it’s no longer clear if either one is “better” or “worse.” As always you need to be careful to pick the type that meets your needs.

Which is which depends on what mechanisms the firewall uses to pass traffic from one security zone to another. The International Standards Organization (ISO) Open Systems Interconnect (OSI) model for networking defines seven layers where each layer provides services that “higher-level” layers depend on. In order from the bottom these layers are physical data link network transport session presentation application.

The important thing to recognize is that the lower-level the forwarding mechanism the less examination the firewall can perform. Generally speaking lower-level firewalls are faster but are easier to fool into doing the wrong thing.

These days most firewalls fall into the “hybrid” category which do network filtering as well as some amount of application inspection. The amount changes depending on the vendor product protocol and version so some level of digging and/or testing is often necessary.

3.2.1 Network layer firewalls

These generally make their decisions based on the source destination addresses and ports (see Appendix6 for a more detailed discussion of ports) in individual IP packets. A simple router is the “traditional” network layer firewall since it is not able to make particularly sophisticated decisions about what a packet is actually talking to or where it actually came from. Modern network layer firewalls have become increasingly sophisticated and now maintain internal information about the state of connections passing through them the contents of some of the data streams and so on. One thing that’s an important distinction about many network layer firewalls is that they route traffic directly though them so to use one you either need to have a validly assigned IP address block or to use a “private internet” address block[5]. Network layer firewalls tend to be very fast and tend to be very transparent to users.

– طرح و اجرای موضوعات

3.1- بعضی تصمیمات اساسی طراحی در یك firewall چه چیزهایی هستند ؟

تعدادی موضوعات طراحی اساسی وجود دارند كه باید توسط یك شخص خوش اقبال كه مسئولیت او طراحی ، تعیین و اجرا یا نظارت بر نصب یك firewall است ، تعیین شوند .

اولین و مهمترین تصمیم سیاست اینكه چگونه شركت یا سازمان شما می خواهد سیستم را اعمال كند ، است ك آیا firewall سرجای خود قرار دارد برای رد كردن تمام خدمات به جز آن هایی كه برای كار اتصال به شبكه ضروری هستند ، یا اینكه آیا firewall برای تهیه یك متد ارزیابی شده كنترل شده ی دستیابی مرتب در یك حالت غیر تعدید آمیز در جای خود قرار گرفته ؟ در جایی از شكاكیت بین این موقعیت ها وجود دارند نقطه بعدی از firewall شما ممكن است بیشتر نتیجه ی یك تصمیم سیاسی باشد تا اجتماعی

دومی بدین قرار است : چه سطحی از مانیتورینگ (كنترل) افزونگی(زیادی) و كنترل را شما می خواهید ؟

با تثبیت كردن سطح ریسك قابل قبول (یعنی ، چقدرشما محتاط هستید ) از طریق حل مورد اول شما می توانید یك فهرست بازبینی از آنچه كه باید مونیتور شود ، مجاز شود و رد شود تشكیل دهید . به عبارت دیگر شما شروع می كنید با فهمیدن (دانستن) اهداف كلی تان و سپس یك تحلیل حتمی را تركیب می كنید با یك سنجش و لوازم (شرایط یا مقتضیات) تقریبا همیشه متناقض را در یك لیست نشست و رفت تفكیك كنید كه مشخص كند چه كاری می خواهید انجام دهید . (چه طرحی را می خواهید اجراكنید.)

سومین مورد مالی است . ما نمی توانیم آن را در اینجا ذكر كنیم مگر با عبارت مهم و دو پهلو ، اما مهم است كه سعی كرد هر گونه راه حل پیشنهاد شده را با توجه به قیمتی كه برای خریدن یا برای اجرا دارد تعیین كرد . برای مثال یك محصول كامل firewall ممكن است حداكثر 100000 $ حداقل رایگان باشد . حق داشتن محصول رایگان شاید نیاز به هزینه ای برای پیكر بندی روی یك cisco یا مشابه آن نداشته باشد ، اما نیاز به زمانی پركار و چند فنجان قهوه دارد ! اجرای یك firewall سطح بالا نیاز به هزینه ی زیادی دارد ، شاید برابر با 30000 $ به اندازه ی حقوق و مزایای كارمندی هزینه های جاری مدیریت سیستم ها هم قابل توجه است .

ساختن یك نوع خانگی خوب است ، اما مهم این است كه آن را طوری ساخت به توجه مداوم (و هزینه بردار ) نداشته باشد . به عبارت دیگر مهم است كه firewall ها را نباید فقط با نظر به اینكه چقدر قیمت دارند سنجید بلكه باید هزینه های متوالی را هم در نظر داشت . از جنبه ی تكنیكی دو تصمیم باید گرفته شوند ،بر مبنای آن حقیقت كه برای تمام اهداف عملی و مفید ما درباره آن صحبت می كنیم یك سرویس فرستادن ترافیك ثابت ، بین فرستنده ی (routers ، تعیین مسیر كننده ی) تهیه كننده ی شبكه و شبكه داخلی شما قرار دارد .

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود متن لاتین و ترجمه فارسی Internet Firewalls ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود متن لاتین و ترجمه فارسی Internet Firewalls – با کلمات کلیدی زیر مشخص گردیده است:
دانلود متن لاتین و ترجمه فارسی Internet Firewalls;متن لاتین و ترجمه فارسی;ترجمه Internet Firewalls;متن لاتینInternet Firewalls

دانلود متن لاتین و ترجمه فارسی NTFS Basic1 73 صفحه doc

دانلود متن لاتین و ترجمه فارسی NTFS Basic1 اساس (اصول ) NTFS سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام م

فرمت فایل: doc

تعداد صفحات: 73

حجم فایل: 270 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

دانلود متن لاتین و ترجمه فارسی NTFS Basic125 صفحه متن لاتین NTFS Basic1

48 صفحه ترجمه فارسی NTFS Basic1

NTFS Basics

The Windows NT file system (NTFS) provides a combination of performance reliability and compatibility not found in the FAT file system. It is designed to quickly perform standard file operations such as read write and search – and even advanced operations such as file-system recovery – on very large hard disks.

Formatting a volume with the NTFS file system results in the creation of several system files and the Master File Table (MFT) which contains information about all the files and folders on the NTFS volume.

The first information on an NTFS volume is the Partition Boot Sector which starts at sector 0 and can be up to 16 sectors long. The first file on an NTFS volume is the Master File Table (MFT).

The following figure illustrates the layout of an NTFS volume when formatting has finished.

Figure 5-1 Formatted NTFS Volume

This chapter covers information about NTFS. Topics covered are listed below:

NTFS Partition Boot Sector

NTFS Master File Table (MFT)

NTFS File Types

NTFS File Attributes

NTFS System Files

NTFS Multiple Data Streams

NTFS Compressed Files

NTFS & EFS Encrypted Files

  • §Using EFS
  • §EFS Internals
  • §$EFS Attribute
  • §Issues with EFS

NTFS Sparse Files

NTFS Data Integrity and Recoverability

The NTFS file system includes security features required for file servers and high-end personal computers in a corporate environment. The NTFS file system also supports data access control and ownership privileges that are important for the integrity of critical data. While folders shared on a Windows NT computer are assigned particular permissions NTFS files and folders can have permissions assigned whether they are shared or not. NTFS is the only file system on Windows NT that allows you to assign permissions to individual files.

The NTFS file system has a simple yet very powerful design. Basically everything on the volume is a file and everything in a file is an attribute from the data attribute to the security attribute to the file name attribute. Every sector on an NTFS volume that is allocated belongs to some file. Even the file system metadata (information that describes the file system itself) is part of a file.

What’s New in NTFS5 (Windows 2000)

Encryption The Encrypting File System (EFS) provides the core file encryption technology used to store encrypted files on NTFS volumes. EFS keeps files safe from intruders who might gain unauthorized physical access to sensitive stored data (for example by stealing a portable computer or external disk drive).

Disk Quotas Windows 2000 supports disk quotas for NTFS volumes. You can use disk quotas to monitor and limit disk-space use.

Reparse Points Reparse points are new file system objects in NTFS that can be applied to NTFS files or folders. A file or folder that contains a reparse point acquires additional behavior not present in the underlying file system. Reparse points are used by many of the new storage features in Windows 2000 including volume mount points.

Volume Mount Points Volume mount points are new to NTFS. Based on reparse points volume mount points allow administrators to graft access to the root of one local volume onto the folder structure of another local volume.

Sparse Files Sparse files allow programs to create very large files but consume disk space only as needed.

Distributed Link Tracking NTFS provides a link-tracking service that maintains the integrity of shortcuts to files as well as OLE links within compound documents.

Partition Boot Sector

Table 5-1 describes the boot sector of a volume formatted with NTFS. When you format an NTFS volume the format program allocates the first 16 sectors for the boot sector and the bootstrap code.

Table 5-1 NTFS Boot Sector

Byte Offset

Field Length

Field Name

0x00

3 bytes

Jump Instruction

0x03

LONGLONG

OEM ID

0x0B

25 bytes

BPB

0x24

48 bytes

Extended BPB

0x54

426 bytes

Bootstrap Code

0x01FE

WORD

End of Sector Marker

On NTFS volumes the data fields that follow the BPB form an extended BPB. The data in these fields enables Ntldr (NT loader program) to find the master file table (MFT) during startup. On NTFS volumes the MFT is not located in a predefined sector as on FAT16 and FAT32 volumes. For this reason the MFT can be moved if there is a bad sector in its normal location. However if the data is corrupted the MFT cannot be located and Windows NT/2000 assumes that the volume has not been formatted.

The following example illustrates the boot sector of an NTFS volume formatted while running Windows 2000. The printout is formatted in three sections:

Bytes 0x00- 0x0A are the jump instruction and the OEM ID (shown in bold print).

Bytes 0x0B-0x53 are the BPB and the extended BPB.

The remaining code is the bootstrap code and the end of sector marker (shown in bold print).

اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از 0 شروع شده و می تواند تا 16 نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

ـ بخش راه اندازی سیستم NTFS

ـ جدول پرونده اصلی NTFS (MFT )

ـ انواع پرونده های NTFS

ـ ویژگی های فایل NTFS

ـ فایل های سیستم NTFS

ـ چندین جریان دادۀ NTFS

ـ فایل های فشرده NTFS

ـ فایل های رفرشده EFS ، NTFS

ـ استفاده از EFS

ـ دستور اینترنال EFS

ـ ویژگی EFS

ـ پی آمدهای EFS

ـ فایل های یدکی NTFS

ـ قابلیت بازیافت و تمامیت دادۀ NTFS

سیستم پرونده NTFS شامل ویژگی های امنیتی مورد نیاز برای سرورهای فایل و کامپیوترهای شخصی گران قیمت در یک محیط متحد است . سیستم پرونده NTFS همچنین کنترل دستیابی به داده و امتیاز مالکیت را که برای تمامیت داده های مهم بسیار حائز اهمیت است را حمایت می کند . هنگامی که پوشه های به اشتراک گذاشته بر روی یک کامپیوتر با ویندوز NT دارای مجوزهای خاص هستند ، فایل ها و پوشه های NTFS بدون به اشتراک گذاشتن می توانند مجوز داشته باشند . NTFS تنها فایل بر روی ویندوز NT است که به شما این امکان را می دهد که مجوز ها را برای فایل های اختصاصی تعیین کنید. سیستم پرونده NTFS یک طرح ساده اما در عین حال قدرتمند دارد . اساساً ، هر چیزی بر روی نسخۀ یک فایل است و هر چیزی در یک فایل ، یک ویژگی است ، از ویژگی داده ، تا ویژگی امنیتی و ویژگی نام فایل . هر بخش در نسخه NTFS که اختصاص یافته باشد به یک فایل متعلق است . حتی سیستم پرونده متادیتا ( اطلاعاتی که به تنهایی سیستم پرونده را توصیف می کند ) نیز بخشی از یک فایل است .

تازه های NTFS5 (WINDOWS 2000 )

رمزگذاری ـ سیستم رمزگذاری فایل ( EFS ) ، فن آوری رمزگذاری فایل هسته ای را مهیا می کند که فایل های رفر گذاری شده را بر روی نسخه های NTFS ذخیره می کنند . EFS فایل ها را از دسترس مزاحمان دور نگه می دارد ، کسانی که ممکن است دسترسی غیر مجاز به داده های ذخیره شده نفوذ پذیر را پیدا کنند .

سهمیه های دیسک ـ ویندوز 2000 از سهمیه های دیسک برای نسخه های NTFS پشتیبانی می کند . شما می توانید از سهمیه های دیسک برای بازبینی و محدود کردن فضای دیسک استفاده کنید .

مراحل تجزیه دوباره ـ مراحل تجزیه دوباره ؛ موارد جدیدی در NTFS هستند که می توانند برای فایل ها و پوشه های NTFS به کار برده شوند . یک فایل یا پوشه که شامل مرحلۀ تجزیه دوباره است نیاز به رفتارهای اضافی دارد که در سیستم پرونده اصلی وجود ندارد . مراحل تجزیه دوباره فایل توسط بسیاری از ویژگی های انبار جدید در ویندوز 2000 مورد استفاده قرار می گیرد که شامل مراحل تنظیم نسخه است .

مراحل تنظیم نسخه ـ مراحل تنظیم نسخه ، موارد جدیدی از NTFS هستند . بر اساس مراحل تجزیه دوباره ، مراحل تنظیم نسخه اجازه پیدا می کنند که دستیابی به ریشۀ یک نسخه محلی را به ساختار پروندۀ یک نسخۀ محلی دیگر پیوند دهند .

فایل های یدکی ـ فایل های یدکی به برنامه ها امکان ایجاد فایل های بسیار بزرگتر را می دهند اما فضای دیسک را فقط به حدی که لازم است مصرف می کنند .

ردیابی لینک توزیع شده ـ NTFS یک سرویس ردیابی لینک را مهیا می کند که از میان برهای فایل به خوبی لینک های OLE در پوشه های مرکب نگهداری می کند .

بخش راه اندازی سیستم

جدول 1-5 بخش راه اندازی یک نسخۀ فرمت شده با NTFS را نشان می دهد . زمانی که شما یک نسخۀ NTFS را فرمت می کنید ، برنامۀ فرمت اولین 16 بخش را به بخش راه اندازی و بخش خود راه انداز اختصاص می دهد .

جدول 1-5 بخش راه اندازی NTFS

بر روی نسخه های NTFS فیلدهای داده که از BPBپیروی می کنند BPB توسعه یافته را شکل می دهند . داده بر روی این فیلدها Ntldr را قادر به پیدا کردن جدول فایل اصلی می کند . در شروع ویندوز .

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود متن لاتین و ترجمه فارسی NTFS Basic1 ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود متن لاتین و ترجمه فارسی NTFS Basic1 – با کلمات کلیدی زیر مشخص گردیده است:
NTFS Basics;دانلود متن لاتین ;دانلود ترجمه فارسی;NTFS Basic1;متن لاتین و ترجمه فارسی NTFS Basic1

دانلود متن لاتین و ترجمه فارسی Hybrid Soft Computing Systems سیستمهای هیبریدی 51 صفحه doc

Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشدبعد از یک نگاه اجمالی به اجزای Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیمما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم

فرمت فایل: doc

تعداد صفحات: 51

حجم فایل: 248 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

متن لاتین و ترجمه فارسی Hybrid Soft Computing Systems سیستمهای هیبریدی

21 صفحه فایل ورد (متن انگلیسی)

30 صفحه فایل ورد (ترجمه فارسی متن)

Hybrid Soft Computing Systems: Where Are We Going?

Piero P. Bonissone1

Abstract.

Soft computing is an association of computing methodologies that includes fuzzy logic neuro-computing evolutionary computing and probabilistic computing. After a brief overview of Soft Computing components we will analyze some of its most synergistic combinations. We will emphasize the development of smart algorithm-controllers such as the use of fuzzy logic to control the parameters of evolutionary computing and conversely the application of evolutionary algorithms to tune fuzzy controllers. We will focus on three real-world applications of soft computing that leverage the synergism created by hybrid systems.

1 SOFT COMPUTING OVERVIEW

Soft computing (SC) is a term originally coined by Zadeh to denote systems that “… exploit the tolerance for imprecision uncertainty and partial truth to achieve tractability robustness low solution cost and better rapport with reality” [1]. Traditionally SC has been comprised by four technical disciplines. The first two probabilistic reasoning (PR) and fuzzy logic (FL) reasoning systems are based on knowledge-driven reasoning. The other two technical disciplines neuro computing (NC) and evolutionary computing (EC) are data-driven search and optimization approaches [2]. Although we have not reached a consensus regarding the scope of SC or the nature of this association [3] the emergence of this new discipline is undeniable [4]. This paper is the reduced version of a much more extensive coverage of this topic which can be found in [5].

2 SC COMPONENTS AND TAXONOMY

2.1 Fuzzy Computing

The treatment of imprecision and vagueness can be traced back to the work of Post Kleene and Lukasiewicz multiple-valued logicians who in the early 1930’s proposed the use of three-valued logic systems (later followed by infinite-valued logic) to represent undetermined unknown or other possible intermediate truth-values between theclassical Boolean true and false values [6]. In 1937 the philosopher Max Black suggested the use of a consistency profile to represent vague concepts [7]. While vagueness relates to ambiguity fuzziness addresses the lack of sharp set-boundaries. It was not until 1965 when Zadeh proposed a complete theory of fuzzy sets (and its isomorphic fuzzy logic) that we were able to represent and manipulate ill-defined concepts [8].

1GE Corporate Research and Development One Research Circle Niskayuna NY 12309 USA. email: bonissone@crd.ge.com

In a narrow sense fuzzy logic could be considered a fuzzification of Lukasiewicz

Aleph-1 multiple-valued logic [9]. In the broader sense however this narrow interpretation represents only one of FL’s four facets [10]. More specifically FL has a logical facet derived from its multiple-valued logic genealogy; a set-theoretic facet stemming from the representation of sets with ill-defined boundaries; a relational facet focused on the representation and use of fuzzy relations; and an epistemic facet covering the use of FL to fuzzy knowledge based systems and data bases. A comprehensive review of fuzzy logic and fuzzy computing can be found in [11]. Fuzzy logic gives us a language with syntax and local semantics in which we can translate qualitative knowledge about the problem to be solved. In particular FL allows us to use linguistic variables to model dynamic systems. These variables take fuzzy values that are characterized by a label (a sentence generated from the syntax) and a meaning (a membership function determined by a local semantic procedure). The meaning of a linguistic variable may be interpreted as an elastic constraint on its value. These constraints are propagated by fuzzy inference operations based on the generalized modus-ponens. This reasoning mechanism with its interpolation properties gives FL a robustness with respect to variations in the system’s parameters disturbances etc. which is one of FL’s main characteristics [12].

2.2 Probabilistic Computing

Rather than retracing the history of probability we will focus on the development of probabilistic computing (PC) and illustrate the way it complements fuzzy computing. As depicted in Figure 1 we can divide probabilistic computing into twoclasses: single-valued and interval-valued systems. Bayesian belief networks (BBNs) based on the original work of Bayes [13] are a typical example of single-valued probabilistic reasoning systems. They started with approximate methods used in first-generation expert systems such as MYCIN’s confirmation theory [14] and PROSPECTOR’s modified Bayesian rule [15] and evolved into formal methods for propagating probability values over networks [16-17]. In general probabilistic reasoning systems have exponential complexity when we need to compute the joint probability distributions for all the variables used in a model. Before the advent of BBNs it was customary to avoid such computational problems by making unrealistic global assumptions of conditional independence. By using BBNs we can decrease this complexity by encoding domain knowledge as structural information: the presence or lack of conditional dependency between two variables is indicated by the presence or lack of a link connecting the nodes representing such variables in the network topology. For specialized topologies (trees poly-trees directed acyclic graphs) efficient propagation algorithms have been proposed by Kim and Pearl [18]. However the complexity of multiple–connected BBNs is still exponential in the number of nodes of the largest sub-graph. When a graph decomposition is not possible we resort to approximate methods such as clustering and bounding conditioning and simulation techniques such as logic samplings and Markov simulations. Dempster-Shafer (DS) systems are a typical example of intervalvalued probabilistic reasoning systems. They provide lower and upper probability bounds instead of a single value as in most BBN cases. The DS theory was developed independently by Dempster [19] and Shafer [20]. Dempster proposed a calculus for dealing with interval-valued probabilities induced by multiple-valued mappings. Shafer on the other hand started from an axiomatic approach and defined a calculus of belief functions. His purpose was to compute the credibility (degree of belief) of statements made by different sources taking into account the sources’ reliability. Although they started from different semantics both calculi were identical. Probabilistic computing provides a way to evaluate the outcome of systems affected by randomness (or other types of probabilistic uncertainty). PC’s basic inferential mechanism – conditioning – allows us to modify previous estimates of the system’s outcome based on new evidence.

2.2.1 Comparing Probabilistic and Fuzzy Computing.

In this brief review of fuzzy and probabilistic computing we would like to emphasize that randomness and fuzziness capture two different types of uncertainty. In randomness the uncertainty is derived from the non-deterministic membership of a point from a sample space (describing the set of possible values for the random variable) into a well-defined region of that space (describing the event). A probability value describes the tendency or frequency with which the random variable takes values inside the region. In fuzziness the uncertainty is derived from the deterministic but partial membership of a point (from a reference space) into an imprecisely defined region of that space. The region is represented by a fuzzy set. The characteristic function of the fuzzy set maps every point from such space into the real-valued interval [0 1] instead of the set {0 1}. A partial membership value does not represent a frequency. Rather it describes the degree to which that particular element of the universe of discourse satisfies the property that characterizes the fuzzy set. In 1968 Zadeh noted the complementary nature of these two concepts when he introduced the probability measure of a fuzzy event [21]. In 1981 Smets extended the theory of belief functions to fuzzy sets by defining the belief of a fuzzy event [22]. These are the first two cases of hybrid systems illustrated in Figure 1.

2.3 Neural Computing

The genealogy of neural networks (NN) could be traced back to 1943 when McCulloch and Pitts showed that a network of binary decision units (BDNs) could implement any logical function [23]. Building upon this concept Rosenblatt proposed a one-layer feedforward network called a perceptron and demonstrated that it could be trained toclassify patterns [24-26]. Minsky and Papert [27] proved that single-layer perceptrons could only provide linear partitions of the decision space. As such they were not capable of separating nonlinear or non-convex regions. This caused the NN community to focus its efforts on the development of multilayer NNs that could overcome these limitations. The training of these networks however was still problematic. Finally the introduction of backpropagation (BP) independently developed by Werbos [28] Parker [29] and LeCun [30] provided a sound theoretical way to train multi-layered feed-forward networks with nonlinear activation functions. In 1989 Hornik et al. proved that a three-layer NN (with one input layer one hidden layer of squashing units and one output layer of linear units) was a universal functional approximator [31]. Topologically NNs are divided into feedforward and recurrent networks. The feedforward networks include single- and multiplelayer perceptrons as well as radial basis functions (RBF) networks [32]. The recurrent networks cover competitive networks selforganizing maps (SOMs) [33] Hopfield nets [34] and adaptive resonance theory (ART) models [35]. While feed-forward NNs are used in supervised mode recurrent NNs are typically geared toward unsupervised learning associative memory and self-organization. In the context of this paper we will only consider feed-forward NNs. Given the functional equivalence already proven between RBF and fuzzy systems [36] we will further limit our discussion to multi-layer feed-forward networks. A comprehensive current review of neuro-computing can be found in [37]. Feedforward multilayer NNs are computational structures that

can be trained to learn patterns from examples. They are composed of a network of processing units or neurons. Each neuron performs a weighted sum of its input using the resulting sum as the argument of a non-linear activation function. Originally the activation functions were sharp thresholds (or Heavyside) functions which evolved to piecewise linear saturation functions to differentiable saturation functions (or sigmoids) and to Gaussian functions (for RBFs). By using a training set that samples the relation between inputs and outputs and a learning method that trains their weight vector to minimize a quadratic error function neural networks offer the capabilities of a supervised learning algorithm that performs fine-granule local optimization.

2.4 Evolutionary Computing

Evolutionary computing (EC) algorithms exhibit an adaptive behavior that allows them to handle non-linear high dimensional problems without requiring differentiability or explicit knowledge of the problem structure. As a result these algorithms are very robust to time-varying behavior even though they may exhibit low speed of convergence. EC covers many important families of stochastic algorithms including evolutionary strategies (ES) proposed by Rechenberg [38] and Schwefel [39] evolutionary programming (EP) introduced by Fogel [40-41] and genetic algorithms (GAs) based on the work of Fraser [42] Bremermann [43] Reed et al. [44] and Holland [45-47] which contain as a subset genetic programming (GP) introduced by Koza [48]. The history of EC is too complex to be completely summarized in a few paragraphs. It could be traced back to Friedberg [49] who studied the evolution of a learning machine capable of computing a given input-output function; Fraser [42] and Bremermann [43] who investigated some concepts of genetic algorithms using a binary encoding of the genotype; Barricelli [50] who performed some numerical simulation of evolutionary processes; and Reed et al. [44] who explored similar concepts in a simplified poker game

simulation. The interested reader is referred to [51] for a comprehensive overview of evolutionary computing and to [52] for an encyclopedic treatment of the same subject. A collection of selected papers illustrating the history of EC can be found in [53]. As noted by Fogel [51] ES EP and GAs share many common traits: “…Each maintains a population of trial solutions imposes random changes to those solutions and incorporates selection to determine which solutions to maintain in future generations…” Fogel also notes that “… GAs emphasize models of genetic operators as observed in nature such as crossing-over inversion and point mutation and apply these to abstracted chromosomes…” while ES and EP “… emphasize mutational transformations that maintain behavioral linkage between each parent and its offspring.” Finally we would like to remark that EC components have increasingly shared their typical traits: ES have added recombination operators similar to GAs while GAs have been extended by the use of real-number-encoded chromosomes adaptive mutation rates and additive mutation operators.

سیستمهای ترکیبی Soft Computing :

ما به کجا می رویم؟

چکیده:

Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.

1- نگاه کلی به Soft Computing

Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که ” از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند.”

بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.

2- اجزا و رده بندی SC

1-2 محاسبه فازی

اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود. در حالیکه ابهام به نشانه های گنگ و نا مشخص ناشی از لبه های مرزی تیز مربوط میشد.این مسئله تا سال 1965 ادامه پیدا کرد،زمانی که زاده یک تئوری کامل از مجموعه های فازی(که متناظر آن منطق فازی میباشد)را ارائه نمود،که بر اساس آن ما می توانستیم تصویر کلی که بدرستی تعریف نشده است را نشان داده و آنرا کنترل نماییم.

بعبارت دقیقتر،منطق فازی را می توان به صورت یک تابع منطقی از منطق چند ارزشی آلف-1 لوکازوئیچ دانست.اگرچه،در مفهوم وسیعتر،این تعبیر دقیق تنها یکی از چهار جنبه FL را نشان میدهد. بطور خاص ،FL دارای یک جنبه منطقی ،که از اجداد منطقی چند ارزشی آن مشتق شده ،یک جنبه فرضی که از نمایش مجموعه ای از مرزهایی که بدرستی تعیین نشده است نشات گرفته ،یک جنبه ارتباطی ،که برروی نمایش واستفاده از روابط منطقی متمرکز است و یک جنبه اپیستمیک که در برگیرنده استفاده از FL برای دانش فازی مبتنی بر سیستمها و بانکهای اطلاعاتی می باشد،است.

یک بررسی جامع از منطق فازی و محاسبه فازی را می توان در پی نوشت 11 مشاهده کرد.منطق فازی به ما یک زبان همراه با علم نحو و معانی خاص آنرا میدهد ،که توسط آن ما می توانیم اطلاعات کیفی راجع به مشکلی که قرار است حل شود را ترجمه می کند. بطور خاص ،FL به این اجازه را می دهد که از متغیرهای زبان شناسی برای شبیه سازی سیستمهای دینامیکی استفاده کنیم. اینها متغیرهایی با ارزش فازی هستند که بوسیله یک لیبل (عبارت ایجاد شده توسط علم نحو)و یک معنی(یک تابع عضویت که توسط یک دستورالعمل نحوی محلی تعیین شده است) مشخص میشوند.معنی یک کتغیر کلامی می تواند بصورت یک محدودیت قابل انعطاف برای ارزش آن ،تفسیر شود.این محدویتها بوسیله عملیات استنتاجی فازی و بر اساس modus-ponens عمومی شده ،گسترش می یابند.این مکانیسم استدلالی ،همراه با خصوصیات درون یابی آن ،FL را با توجه به تغییر در پارامترهای سیستم ،اختلالات ،و غیره قدرتمند ساخته است که یکی از ویژگیهای اصلی FL هم همین توانمند بودن آن است.

2-2 محاسبه احتمالی

بجای بررسی مجدد تاریخچه احتمال ،ما بر روی توسعه احتمالی (pc)تمرکز کرده وراهی که در محاسبه فازی مورد استفاده قرار می گیرد را نشان می دهیم .همانگونه که در شکل 1 نشان داده شده است ،می توانیم محاسبه احتمالی را به دو گروه تقسیم کنیم :سیستم های یک ارزشی وسیستمهای بین ارزشی .

 


از این که از سایت ما اقدام به دانلود فایل ” دانلود متن لاتین و ترجمه فارسی Hybrid Soft Computing Systems سیستمهای هیبریدی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – دانلود متن لاتین و ترجمه فارسی Hybrid Soft Computing Systems سیستمهای هیبریدی – با کلمات کلیدی زیر مشخص گردیده است:
سیستمهای هیبریدی ;سیستمهای هیبریدی Soft Computing;Hybrid Soft Computing Systems;ترجمه Hybrid Soft Computing Systems;ترجمه فارسی;متن لاتین

ویژگیهای دوره نوجوانی 10 صفحه doc

ویژگی های دوره ی نوجوانی 1ـ آهنگ رشد جسمی سریع تر می شود و كودك دوره پرجنب و جوش قبل را به جوانی خستگی ناپذیر بدل می شود 2ـ از لحاظ رشد عقلی كودك مراحل مختلفی را پشت سر گذاشته و در آستانه تفكر انتزاعی قرار می گیرد

فرمت فایل: doc

تعداد صفحات: 10

حجم فایل: 13 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

ویژگی های دوره ی نوجوانی :

1ـ آهنگ رشد جسمی سریع تر می شود و كودك دوره پرجنب و جوش قبل را به جوانی خستگی ناپذیر بدل می شود.

2ـ از لحاظ رشد عقلی كودك مراحل مختلفی را پشت سر گذاشته و در آستانه تفكر انتزاعی قرار می گیرد.

3ـ تنوع خوی و خصلت با وضوح هرچه تمام تر آشكار می شود.

4ـ رقابت با خود و رقابت با دیگران را تكمیل می سازد.

5ـ برای نوجوان سؤالات متعددی مطرح می شود و در همان حال جواب های دیگران كمتر او را قانع می كند.

6ـ دوره وابستگی به سر آمده و نوجوان می خواهد زندگی مستقل خود را پایه ریزی كنند.

ماهیت مشكلات نوجوانان :

مطالعات علمی نشان می دهد دوره ی نوجوانی دارای مشكلات بسیاری است كه باید به شیوه ای رضایت بخش هم برای نوجوان و هم برای گروه اجتماعی او حل و فصل می شود.

نوجوانی برای خود فرآیند مشكل ساز است. زیرا نوجوانان با نقش جدید خود در زندگی كاملاً سازگاری نیافته و در نتیجه اغلب سر درگم نامطمئن مضطرب است.

مهمترین این مشكلات عبارتند از:

1ـ اختلال در تصویر بدی 2ـ بحران هویت 3ـ مشكلات اجتماعی نشدن

4ـ مسئله ی روانی 5ـ ترس 6ـ نگرانی

7ـ خشم 8ـ عصبانیت 9ـ احساس حقارت

10ـ تعارض 11ـ اضطراب 12ـ دشواریهای تحصیل و اعتیاد

راه حل و توصیه :

1ـ در برخورد با نوجوانان ملایم منطقی باشد.

2ـ هیچ گاه نظرات خود را به نوجوانان تحمیل نكنید.

3ـ تجارب موفقیت آمیز نوجوانان را افزایش دهید.

4ـ نوجوانان خود را با الگوهای رفتاری مطلوب آشنا كنید.

5ـ نسبت به احساسات و عواطف نوجوان خود بی تفاوت نباشید.

6ـ و …

با نوجوانان چگونه رفتار كنیم ؟

نوجوانی دوره ای از زندگی فرد را تشكیل می دهد كه حدفاصل پایان دوره ی میان سالی، كودكی و آغاز بزرگسالی است. نوجوان به علت پایگاه مبهم خویش (یعنی نه كودك و نه بزرگسال) اغلب خود را با كودكان كم سن و سال تر در خانواده با والدین و معلمان و دیگر اعضای جامعه خود را در تعارض عاطفی می یابد.

پیامبر اكرم می فرمایند: به شما سفارش می كنم كه نسبت به نوجوانان نیكی كنید. زیرا آن ها نازك دل هستند.

نوجوان :

نوجوان دوره ای از زندگی فرد را تشكیل می دهد كه حدفاصل پایان دوره ی میان سالی كودكی و آغاز بزرگسالی است. او می خواهد دیگران بدانند بزرگ شده است ولی احساس می كند كه دیگران او را كاملاً درك نمی كنند وقتی مسئولیت كافی به او نمی دهند.

نوجوانان در مقابل عقاید و نظرات هم سالان خویش حساسیت خاصی دارند به طوری كه به داوری و قضاوت آنان بیش از بزرگسالان ارج و ارزش می نهند.

عقاید كلی در مورد معتادان به مواد مخدر :

برای پرهیز از جدلهای مكتبی بهتر است تعریف نسبتاً ساده و در عین حال دقیق سازمان جهانی بهداشت را بپذیریم. طبق این تعریف، قربانی هر نوع وابستگی دارویی یا روانی به مواد مخدر معتاد شناخته می شود.

پیامدها: اگر مفهوم وابستگی مشخص كننده اعتیاد باشد، به ناچار با این مشكل روبه رو می شویم كه معتادانی كه رفتارشان هیچ نشانی از وابستگی دارویی یا روانی ندارد عملاً معتاد شناخته نشوند. عكس این قضیه نیز صادق است، یعنی پذیرفتن تعریف سازمان جهانی بهداشت بدین معنا خواهد بود كه استفادة مستمر از داروهای كاملاً «قانونی» را، كه تجویز می شوند، وابستگی و اعتیاد به مواد مخدر تلقی كنیم.

 


از این که از سایت ما اقدام به دانلود فایل ” ویژگیهای دوره نوجوانی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – ویژگیهای دوره نوجوانی – با کلمات کلیدی زیر مشخص گردیده است:
ویژگی های دوره ی نوجوانی

ویژگیهای جمعیتی، اقتصادی و اجتماعی مهاجران خارجی 33 صفحه doc

هدف اصلی این نوشتار بررسی « ویژگیهای جمعیتی، اقتصادی و اجتماعی مهاجران خارجی با تاكید بر مهاجران افغانی در ایران » می باشد تا بدین وسیله نسبت به این خیل عظیم از مهاجران خارجی شناخت پیدا نموده و تا حد امكان بتوان، به جنبه های مختلف تاثیر حضور آنان دست یافت

فرمت فایل: doc

تعداد صفحات: 33

حجم فایل: 37 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

ویژگیهای جمعیتی، اقتصادی و اجتماعی مهاجران خارجی

با تأكید بر «مهاجران افغانی در ایران»

چكیده

سالیان درازی است كه مهاجران خارجی، بویژه مهاجران افغانی، در جای جای كشورمان سكونت دارند. هیچ استانی نیست كه ساكنان آن با این مهاجران برخورد نداشته باشند و میان آنها مراوداتی صورت نگیرد، این روابط در بعضی جنبه ها آن چنان عمیق بوده كه حتی در صورت بازگشت مهاجران به كشورشان، باز هم تا سالیان دراز اثراتی كه از خود بجای گذاشته اند از بین نخواهد رفت. از جمله ارتباطات عمیق ایجاد شده، می توان به ازدواج تعدادی از ایرانیان ( بویژه زنان ایرانی) با مهاجران اشاره نمود. بنابراین مسئله مهاجران خارجی مانند مسائل مهم دیگری كه كشورمان با آن مواجه است از اهمیت خاصی برخوردار است كه بایستی به این موضوع ومسائل آنان نیز، موشكافانه و دقیق پرداخته شود.

هدف اصلی این نوشتار بررسی « ویژگیهای جمعیتی، اقتصادی و اجتماعی مهاجران خارجی با تاكید بر مهاجران افغانی در ایران » می باشد تا بدین وسیله نسبت به این خیل عظیم از مهاجران خارجی شناخت پیدا نموده و تا حد امكان بتوان، به جنبه های مختلف تاثیر حضور آنان دست یافت.

این مقاله با استفاده از اطلاعات اداره كل امور اتباع و مهاجران خارجی وزارت كشور كه در طرح شناسایی سال 1380 جمع آوری نموده، تهیه شده است.

واژگان كلیدی

مهاجران افغانی، بعد خانوار مهاجران خارجی، نوع مذهب مهاجران خارجی، نوع قومیت مهاجران خارجی

مقدمه

افغانستان، كشوری كه سالها عرصه رقابت قدرتهای مختلف بوده است به دنبال دخالتهای جهانی و تحت تأثیر اوضاع داخلی این كشور، پدیده مهاجرت مردم به خارج از كشور بصورت بسیار حادّی رخ داد.

از سال1352به بعد به دنبال كودتای سردار محمد داوود علیه ظاهرشاه و متعاقب آن كودتای نورمحمدتركی رهبر حزب خلق علیه داوود در سال1357، ایران یكی از كشورهای پذیرای مهاجران افغانی گردید. این مهاجران، بسرعت وارد ایران شده ودر مناطق مختلف روستایی وشهری سكونت گزیده وبا جمعیت ایرانی در این مناطق مراودات گوناگون اقتصادی برقرار نمودند.

در ابتدا تصور می شد كه دوران اقامت آنان در ایران كوتاه باشد، لیكن به جهت استمرار نابسامانیهای سیاسی و ركود و توقف رشد اقتصادی در آن كشور، مهاجران در ایران ماندگار شدند وطولانی شدن مدت اقامت آنان موجب گستردگی مراودات بین مهاجران وجمعیت ایرانی گردید.

تعداد مهاجرین افغانی در بعضی سالها به بیش از 8/2 میلیون نفر رسید (نظری تاج آبادی، 1369، ص164). علیرغم این وضع، سرشماریهای كشور نه تنها بخش اندكی از آنان را مورد سرشماری قرار داد، بلكه حتی برای این افراد نیز ویژگیهای جمعیتی، اقتصادی واجتماعی را منتشر ننمود. از اینرو شناخت خصوصیات جمعیتی و ویژگیهای اقتصادی و اجتماعی آنان و به همان ترتیب تعلّقات قومی، مذهبی و سیاسی آنها از اهمیت ویژه ای برخوردار شده است.

این مقاله می خواهد با توجه به اطّلاعات جمع آوری شده، درسال 1380، تا آنجا كه مقدور است ویژگیهای فوق را مورد بحث وبررسی قرار دهد و اطّلاعات نسبتاً جامعی درباره آنها بدست آورد.

ضرورت واهمیت موضوع

سالیان درازی است كه مهاجران افغانی در ایران اقامت دارند و درطول این سالیان با جمعیت بومی مراودات زیادی داشته اند و بر ابعاد مختلف جمعیتی، اقتصادی و اجتماعی مناطق مختلـف كشورمان بی تأثیر نبوده اند. علیرغم این حجم عظیم از مهاجرین و پیامدهایی كه بدنبالداشته اند، متأسفانه آن طور كه شایسته است تحقیقات و بررسیهایی در جهت شناخت آنها از جانب دست اندركاران وبویژه جمعیت شناسان صورت نگرفته است.

در این میان دست اندركاران و مسئولان امر، به مسئله مهاجرت افغانیها به عنوان یك موضوع گذرا نگریسته اند، حال آنكه بایستی تحقیقات وسیعی برای روشن شدن سئوالات وابهاماتی از قبیل چگونگی روابط اقتصادی، اجتماعی وحتّی روابط فامیلی با جمعیت بومی صورت گیرد، زیرا به چند دلیل پدیده مهاجرت افغانیها موضوعی شایان بررسی و تحقیق است نه یك مسأله جنبی وگذرا:

اولاً: كشور ایران بر حسب وظیفه اسلامی نسبت به پذیرش مهاجرین با خوشروئی اقدام نموده وبنا به مقتضیات زمانی، این همكاری را ادامه خواهد داد. پس مقطع زمانی معین برای خاتمه موضوع مهاجرت قابل پیش بینی نیست.

ثانیا : دارا بـودن بیـش از900 كیلومتـر مـرز مشتـرك بــا كشـور افغانستان (علی آبادی، 1375ص3) ایجاب می كند نسبت به هر اتفاقی كه در مرزهای مشترك دو كشور واقع می شود بی تفاوت نباشیم.

ثالثا: تنظیم روابط صحیح ومنطقی و وجهه نظر واقع بینانه بین مهاجرین و بومیان اقتضا می كند با انجام تحقیق علمی، مرز واقعیات و تصورات روشن شود و قضاوتهای صحیح جایگزین پیشداوریها گردد.

بنابراین با بررسی این موضوع می توان نسبت به این جمعیت مهاجر شناخت پیدا كرد و برنامه ریزیهای دقیق و موشكافانه ای را تدوین و ارائه نمود.

 


از این که از سایت ما اقدام به دانلود فایل ” ویژگیهای جمعیتی، اقتصادی و اجتماعی مهاجران خارجی ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – ویژگیهای جمعیتی، اقتصادی و اجتماعی مهاجران خارجی – با کلمات کلیدی زیر مشخص گردیده است:
مهاجران افغانی;بعد خانوار مهاجران خارجی;نوع مذهب مهاجران خارجی;نوع قومیت مهاجران خارجی

وضعیت طبقه کارگر 10 صفحه doc

ا گذشت نزدیک به یک و نیم قرن از ظهور طبقه‌ی کارگر به عنوان طبقه‌ای که توانست اولین حکومت خود را در پاریس در سال 1871 تشکیل دهد، در شرایطی هستیم که نه تنها وضعیت کارگران بهتر نشده است، بلکه با پیشرفت تکنولوژی و گسترش آن، بار سنگین جامعه‌ی طبقاتی بر دوش کارگران و مزدبگیران روز به روز بیشتر می‌شود امروزه شاهد آن هستیم که هر روز عرصه بر نیروی کار تنگ‌

فرمت فایل: doc

تعداد صفحات: 10

حجم فایل: 12 کیلو بایت

قسمتی از محتوای فایل و توضیحات:

با گذشت نزدیک به یک و نیم قرن از ظهور طبقه‌ی کارگر به عنوان طبقه‌ای که توانست اولین حکومت خود را در پاریس در سال 1871 تشکیل دهد، در شرایطی هستیم که نه تنها وضعیت کارگران بهتر نشده است، بلکه با پیشرفت تکنولوژی و گسترش آن، بار سنگین جامعه‌ی طبقاتی بر دوش کارگران و مزدبگیران روز به روز بیشتر می‌شود. امروزه شاهد آن هستیم که هر روز عرصه بر نیروی کار تنگ‌تر شده و فشار بر آن افزایش می‌یابد.

دستاوردهای کارگران و مزدبگیران در انتهای قرن نوزده و ابتدای قرن بیستم به دنبال مبارزات وسیع آنان افزایش یافت، به خصوص پس از جنگ جهانی دوم، به خاطر شرایط به وجود آمده‌ی بعد از جنگ، فشار بر کارگران و مزدبگیران تا حدی تخفیف یافت و نظام سرمایه‌داری از ترس پیوستن کشورهای مختلف به سوسیالیسم و ترس از دست دادن پایگاه‌های خود، امتیازات بیشتری به نیروی کار می‌داد. پس از جنگ جهانی دوم اتحادیه‌های کارگری و احزاب کمونیست در سراسر جهان آن‌چنان قدرت گرفتند که بیش از نیمی از جهان را تسخیر کردند و حکومت‌های طرفدار کارگر آن‌چنان رو به افزایش نهادند که باعث ترس و وحشت سرمایه‌داری و بلوک غرب گردید. هر روز کشورها و مردم جدیدی به سوسیالیسم روی می‌آوردند و تلاش می‌کردند تا با دادن امتیازات به کارگران و مزدبگیران و انجام برنامه‌های رفاه اجتماعی الگوهای سوسیالیستی را پیاده کنند. کشورهای سرمایه‌داری نیز به اتحادیه‌های کارگری میدان فعالیت داده و احزاب کارگری با برنامه‌های رادیکال روز به روز قدرت می‌گرفتند، در بسیاری از کشورهای سرمایه‌داری احزاب چپ و طرفدار حقوق کارگران یا قدرت گرفته و یا در قدرت سهیم شدند. اما در انتهای قرن بیستم و به خصوص پس از فروپاشی بلوک سوسیالیسم، دستاوردهای کارگران یکی پس از دیگری مورد تهاجم قرار گرفت. کارگران اغلب کشورها که در پناه مبارزات سراسری موفق شده بودند نظام بیمه‌های اجتماعی، بازنشستگی، حق مسکن، حق عائله‌مندی، بیمه بیکاری و… را به دست آورند، در دو دهه‌ی اخیر شاهد تهاجم سرمایه به این دستاوردها بوده‌اند. امروز در بسیاری از کشورها حقوق بیمه‌ی اجتماعی و خدمات آن که برای کارگران سال‌ها برقرار بوده است مورد تهاجم قرار گرفته و دولت‌ها سعی برآن دارند تا هر چه بیش‌تر از خدمات عمومی بکاهند و با فشار بیش‌تر بر دوش کارگران و مزدبگیران، سرمایه‌ها را افزایش داده و دارندگان سرمایه و اقلیتی را در رفاه بیش‌تر قرار دهند.

 


از این که از سایت ما اقدام به دانلود فایل ” وضعیت طبقه کارگر ” نمودید تشکر می کنیم

هنگام دانلود فایل هایی که نیاز به پرداخت مبلغ دارند حتما ایمیل و شماره موبایل جهت پشتیبانی بهتر خریداران فایل وارد گردد.

فایل – وضعیت طبقه کارگر – با کلمات کلیدی زیر مشخص گردیده است:
وضعیت طبقه کارگر