اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درمورد میان پنهان و آشکار پولشویی

اختصاصی از اینو دیدی مقاله درمورد میان پنهان و آشکار پولشویی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

میان پنهان و آشکار پولشوییخط قرمز اقتصادگروه گزارشبخش دوم

اشاره

در بخش نخست این گزارش گفته شد که پولشویی فرایندی است که مجرمان اقتصادی یا گروههای سازمان یافته با توسل به آن، منشا و ماهیت مال حاصل از جرم را تغییر داده و آن را به حوزه اقتصادهای رسمی وارد می سازند و بر این نکته نیز تاکید شد که فعالیتهای مجرمانه مالی، منجر به تغییر جهت درآمدی از سرمایه گذاریهای بلندمدت به سوی سرمایه گذاریهای پرخطر، کوتاه مدت و پربازده در بخش تجاری شده و فرار مالیاتی رایج می گردد. بنابراین اقتصاد کلان کشور آثار زیانباری را متحمل خواهد شد.آنچه که اقتصاد بیمار جامعه ای را که دچار انواع جرم های مالی و فسادهای اقتصادی ناشی از پولشویی، روی خط قرمز به حرکت در می آورد، وجود سیستم های ناکارآمد اقتصادی در آن جامعه است. نبود برنامه ریزیهای مناسب اقتصادی و نبود برخوردهای قانونی قاطع با هرگونه سرمایه‌های مشکوک، زمینه های فعالیتهای اقتصادی غیرقانونی را فراهم می آورد و دور باطل فقر و فساد را در جامعه به جریان می‌اندازد.در بخش دوم و پایانی این گزارش جز پرداختن به اهداف شوم پولشویی، نقش دولتها و سیاستهایی که می توانند در جهت مقابله با پولشویی به کار گیرند و نیز راههای مبارزه با این عارضه پنهان اما آشکار بررسی شده است. این بخش را نیز با هم بخوانیم.

پول خاکستری – پول ملتهب

گفته شد که پولشویی پلی است برای پرکردن فاصله و اتصال دنیای مجرمین با سایرین.در این فرایند از ابزارهای مالی و حسابداری و حقوقی به عنوان وسیله ای برای تغییر منشا، ماهیت، شکل و مالکیت مال غیرقانونی استفاده می شود. به عبارت بهتر پولشویی حلقه اتصال اقتصاد قانونی و رسمی بااقتصاد غیررسمی و غیرقانونی است.مطلب بالا و آنچه که در پی می خوانید، حاصل مصاحبه تدبیر با خانم مینا جزایری، رئیس گروه بازرسی اداره نظارت بر بانکها بانک جمهوری اسلامی ایران است. به اعتقاد خانم جزایری، اقتصاد غیررسمی (که به اقتصاد سایه یا موازی و زیرزمینی نیز موسوم است) نه تنها عملیات مجرمانه بلکه کلیه عملیات غیرقانونی از جمله فرار مالیاتی، اجتناب از پرداخت مالیات و درآمدهای گزارش نشده که از فروش کالا و خدمات قانونی در معاملات پولی و سایر مبادلات و تهاترها حاصل شده، را نیز در‌بر‌می گیرد.بدیهی است افرادی که در بازارهای غیررسمی فعالیت دارند سعی می کنند که عملیات آنها از منظر دولت و قانونگذاران پنهان بماند به همین دلیل تخمین اندازه و میزان وسعت بازارهای غیررسمی بسیار مشکل است.*جدول زیر شمای ساده ای از اقتصاد غیررسمی را نشان می دهد:

بنابراین ضرورت دارد جهت تکمیل فرایند جرم پولشویی آن را به سه نوع پول خاکستری، پول کثیف و پول ملتهب تقسیم نماییم.پول خاکستری به پولی اطلاق می شود که ناشی از عملیات غیرقانونی یا حتی قانونی است در حالی که پول کثیف ناشی از عملیات مجرمانه است. بااین توضیح که انجام بعضی از اعمال صرفا از لحاظ اخلاقی مذموم است، در حالی که ارتکاب بعضی از اعمال علاوه بر مذموم بودن موحب محکومیت شخص خواهد شد. یعنی قانون بااعمال مجازات می خواهد از جامعه محافظت نماید. بدیهی است درجه و میزان مجازات متعلق به جرائم برمبنای این تقسیم بندی یعنی از خاکستری به کثیف متفاوت است. به عنوان مثال فرار مالیاتی در مقام مقایسه با قاچاق مواد مخدر از منظر جامعه و افکار عمومی در یک رده قرار نمی گیرد.پول ملتهب به نوعی پول اطلاق می شود که به لحاظ تغییرات سریع اقتصادی، اجتماعی و سیاسی از کشورها خارج و به مناطق امن روانه می شود. بااین توضیح که اکثر اوقات پولشویی با فرار سرمایه از کشورها همراه است که آن هم ترکیبی از پول کثیف، خاکستری و حتی پولهای تمیز است.تقسیم بندی فوق حاکی از آن است که تمام پولهایی که به هرنحو و هر شکل نیاز به شستن دارند لزوماٌ از عوائد حاصل از جرم نبوده و پولهای خاکستری ممکن است از ابتدا تمیز بوده و بعدا آلوده شده باشند، زیرا صرف اینکه مالک پول از ادای دیون مالیاتی خودداری نماید در واقع، مرتکب عمل غیرقانونی می شود.

تطهیرکنندگان پولمعرفی جرم پولشویی بدون در نظر گرفتن فرایند آن کامل نخواهد بود. زیرا عمل پولشویی باید به نحوی انجام شود که باآن، پول کثیف پاک و پول خاکستری قابل احترام شود. به گفته صاحبنظران به ناچار این امر باتوسل به معاملات حقیقی یا صوری برای گمراه نمودن مقامات ذیربط از جمله بازرسین و ناظران قانونی صورت می گیرد. تدلیس و القا شبهه، محور اصلی در این فرایند است که باانجام معاملات متعدد منشا مجرمانه یا غیرقانونی مال، تیره و مبهم گردد.مراحل فرایند پولشویی به شرح زیر است:الف – جایگذاری(1)اولین مرحله از فرایند جرم پولشویی، جایگذاری یا تزریق عواید حاصل از فعالیتهای مجرمانه به شبکه مالی رسمی، باهدف تبدیل و تغییر مالکیت آن است. جایگذاری عواید حاصل از جرم، با تقسیم وجوه نقدی کلان به مبالغ کوچک صورت

/

ی گیرد. این شیوه که اصطلاحا «اس مورفینگ»(2) نامیده می شود، به نحوی است که وجوه سپرده گذاری شده (به دفعات و کمتر از سقف معین پیش بینی شده برای گزارش دهی) به خارج انتقال می یابند و به سرعت استرداد می شوند.یکی دیگر از روشهایی که مورداستفاده تطهیرکنندگان پول قرار می گیرد، استفاده از نام بستگان نزدیک یا سایر اشخاصی است که به گونه ای باآنان در ارتباط هستند. همچنین تشکیل شرکتهای صوری یا شرکتهایی که اساسا به منظور پولشویی تاسیس می شوند و در نقاطی به ثبت می‌رسند که مقررات در این خصوص سهل‌تر از سایر روشهای معمول در این زمینه است.روش دیگری که مورد استفاده اقلیت های قومی قرار می گیرد، این است که مهاجران مبالغ جزئی و کم را در یک حساب مشترک واریز می نمایند گردش این حساب به نحوی است که واریز به آن، توسط اشخاص غیرمرتبط به صورت مبالغ جزئی صورت می گیرد.ب – لایه گذاری(3)لایه گذاری مرحله دیگری از جرم پولشویی است. این مرحله معطوف به جداسازی عواید حاصل از جرم، از منشا غیرقانونی آن است. این عمل از طریق ایجاد لایه های پیچیده ناشی از معاملات (نقل و انتقالات) چندگانه با هدف مبهم ساختن زنجیزه عطف حسابرسی(4) و عدم امکان ردیابی منشا مال صورت می پذیرد. این امر، متضمن انجام دادن عملیاتی مانند حواله وجه سپرده شده نزد یک موسسه مالی به موسسه دیگر، یا تبدیل سپرده نقدی به اسناد پولی دیگر (اوراق بهادار، سهام و چک های مسافرتی) است.به بیان دیگر لایه گذاری یا لایه چینی یعنی فرایند جداکردن پول از منشا غیرقانونی است که در این مرحله سه تکنیک رایج است.اولین تکنیک اختلاط پول کثیف با پول تمیز است که عواید حاصل از جرم باانجام معاملاتی از قبیل صادرات و واردات کالا و توسل به کم نمایی سیاهه صادراتی و گران‌نمایی سیاهه وارداتی وارد چرخه رسمی اقتصاد می گردد.دومین روش انتقال پول از طریق واسطه است مانند تبدیل وجوه نقد به ژتون و تبدیل مجدد آن که در این صورت تشخیص ماهیت غیرقانونی مال مشکل می‌شود.روش سوم، پنهان نمودن مالک واقعی مال آلوده است. بسیاری از خدماتی که از طریق موسسات مالی مانند ارائه وثائق در مقابل خرید اسناد یا تشکیل حسابهای امانی صورت می گیرد از این دسته است.ج - «درهم آمیزی» یا «یکپارچه سازی»(5)آخرین مرحله در فرایند پولشویی، یکپارچه سازی یا فراهم آوردن پوشش و ظاهری مشروع برای توجیه قانونی عواید حاصل از فعالیتهای مجرمانه است. چنانچه مرحله لایه چینی با موفقیت انجام شود، عواید حاصل از جرم باید به نحوی وارد چرخه اقتصاد قانونی و رسمی گردد.- این مرحله ، از طریق روشهای متعددی، مانند سوق دارایی های نامشروع به سوی اشخاص و شرکتهایی که به نحوی با مجرمان در ارتباط هستند، یا ازطریق روشهای دیگری مانند تاسیس شرکتهای پوششی و غیره انجام می پذیرد.

تدبیر : عوامل دخیل در بروز چنین وضعیتی کدامند؟- این عوامل عبارتند از: - سیستم ناکارآمد و ضعیف مبارزه با جرم و فساد مالی در کشور؛- سیستم ناکارآمد مبارزه با پولشویی؛- عدم شمول مقررات پیشگیری از پولشویی؛ در ایران به بخشی از موسسات مالی؛- اجرای ضعیف یا انتخابی قانون مبارزه با پولشویی؛- عدم پیش بینی مجازات های مناسب برای مرتکبان جرم پولشویی؛- محدودیت قلمرو شمول جرایم منشا.تدبیر : رشد میزان جرایم و فساد در اثر رواج پولشویی در جامعه موجب گسترش فساد و ارتشا در کدام مشاغل می شود؟- رواج پولشویی در مشاغل زیر می تواند باعث گسترش فساد گردد:کارکنان و مدیران موسسات مالی، وکلا و حسابرسان. وجود یک چارچوب مناسب و موثر برای مبارزه با پولشویی و رعایت دقیق و به موقع آن، سبب کاهش میزان عواید عملیات مجرمانه می شود، مشروط بر آنکه ضبط و مصادره فوری این عواید به روشنی در قوانین پیش بینی شده باشد.

حکمرانی خوب براقتصاد

در تعریف جرم پولشویی عنوان شد که پولشویی ناظر بر عملیاتی برای وصل دنیای مجرمان به دنیای دیگران یا اتصال اقتصاد رسمی به اقتصاد غیررسمی است. پس می‌توان پرسید در حالی که پولشویی ناظر به شستشوی عواید حاصل از جرم است و برای هریک از جرم های منشا نیز جرائم سنگینی در قوانین کشورها وجود دارد چرا برای پنهان کردن منشا غیرقانونی مال باید مجازات دیگری در نظر گرفته شود. شاید بتوان چنین پاسخ داد که پولشویی جرمی است مالی که از یک سو به منزله تهیه سوخت برای ادامه فعالیت مجرمین تلـقی می شود و از سوی دیگر سودآوری جرائم منشا، مجرمین را قادر می سازد علاوه بر اخلال در روند صحیح اقتصادی کشور پایه‌های دموکراسی و پیشرفت جامعه را مختل و پولهای کثیف را در گردش اقتصادی وارد و عمدتا در فعالیتهای غیرقانونی سرمایه گذاری نمایند در حالی که عواید حاصل شده از طریق معاملات قانونی در یک اقتصاد سالم در کشورهایی که مبتنی بر حکمرانی خوب(6) اداره می‌شوند در تجارت مشروع و قانونی و بویژه در طرحهای توسعه ای و زیربنایی سرمایه گذاری می شود.می توان نتیجه گرفت که منابع حاصل از جرائم مالی عمدتا در عملیات غیرقانونی، مجرمانه، فعالیتهای تروریستی و خرید کالاهای لوکس و غیره سرمایه گذاری می‌گردد. این اموال عمدتا به سوی سرمایه‌گذاریهای پایدار، توسعه ای، زیربنایی و... متمایل نمی گردد.

هزینه های سنگین قوانین ناکارآمد

موفقیت مجرمان، بویژه گروههای سازمان‌یافته، زمانی محقق خواهد شد که بتوانند منشا مال مجرمانه را پنهان کنند. بدیهی است این امر از طریق نظامهای مالی داخلی و بین المللی به نحوی صورت می گیرد که منشا مال مجرمانه غیرقابل ردیابی و شناسایی باشد. رژیم های فاسد مالی پولی یا بدون قوانین استاندارد برای مبارزه با پولشویی، این فرصت را فراهم می کند که منافع حاصل از جرم یا جرائم، سرمایه‌گذاری مجدد شده و منجر به فساد مالی در جامعه شود.پدیده پولشویی در اغلب کشورها رخ می‌دهد، اما تاثیر آن بر کشورهای در حال توسعه به علت وجود بازارهای مالی کوچک و بدون عمق، مخرب تر است و ثبات اقتصادی و سیاسی آنها را در معرض آسیب جدی قرار می دهد.اشتهار یک کشور به پولشویی و تامین مالی تروریسم و امنیت آن برای مجرمان، مانع از توسعه آن کشور خواهد شد. مهمترین اثر آن را می توان امکان قطع روابط موسسات مالی خارجی دانست. حتی اگر این موسسات درصدد قطع رابطه برنیایند و فقط معاملات خود را به بررسی بیشتر موکول کنند، هزینه انجام معاملات افزایش خواهد یافت. در برخی موارد نیز روابط کارگزاری را قطع یا از اعطای وام به این قبیل کشورها خودداری خواهند کرد.شایان ذکر است که در چنین وضعیتی حتی معاملات مشروع و قانونی این کشورها نیز در معرض آسیب قرار می گیرد، زیرا دسترسی به بازارهای جهانی ناممکن یا پرهزینه می شود. کشورهای بدون قوانین مبارزه با پولشویی یا دارای قوانین ناکارآمد نمی توانند سرمایه های خارجی را به اندازه کافی جذب کنند.بالاخره(7) FATF (گروه کاری اقدام مالی) (8) کشورها و مناطقی را، که قوانین آنها استانداردهای لازم برای مبارزه با پولشویی را ندارند، شناسایی و اسامی آنها را به عنوان غیرهمکار اعلام می کند. طبقه بندی این کشورها در زمره «کشورها و مناطق غیرهمکار(9) » نشان دهنده توجه جامعه جهانی و در اصل نوعی مجازات است. صرف نظر از آثار منفی این اقدام، اعضای FATF همچنین می توانند ضوابطی را برای مقابله بااین کشورها تعیین و اجرا کنند. به طور کلی پولشویی دارای آثاری به شرح زیر می باشد:الف – تضعیف موسسات مالیپدیده پولشویی، سلامت موسسات مالی را به خطر می اندازد و همچنین به اشکال مختلف موجب بی ثباتی آنها می شود. پولشویی نه فقط بر سیستم بانکی، بلکه بر موسسات مالی از جمله شرکتهای بیمه، مدیریت سرمایه گذاری و کارگزاران سهام نیز تاثیر منفی می گذارد. افزون بر آن، سبب ریسک شهرت، ریسک قانونی و ریسک عملیات (که با یکدیگر مرتبط هستند) شده و هزینه های سنگینی به موسسات مالی تحمیل می شود.مهمترین آثار پولشویی بر موسسات مالی به شرح زیر است:- ورود خسارت، بحران نقدینگی به علت برداشت ناگهانی وجوه از سیستم مالی؛- قطع روابط کارگزاری، احتساب هزینه‌های مربوط به بررسی و نظارت و کشف جرایم در قراردادها و تحمیل آن بر کشور؛- توقیف و ضبط دارایی ها و کاهش ارزش سهام موسسات مالی.ب – امتزاج منابع مشروع و غیرمشروعپولشویان از شرکتهای پیشرو یا پوششی استفاده می کنند، این شرکتها در ظاهر به تجارت و حرفه مشروع و قانونی می‌پردازند، لیکن در واقع مجرمان آن را اداره می کنند. کار این شرکتها امتزاج اموال مشروع و غیرمشروع به منظور پنهان کردن عواید حاصل از جرم است. از آنجا که این قبیل شرکتها به اموال نامشروع دسترسی دارند، قادر خواهند بود که خدمات خود را حتی پایین تر از قیمت بازار ارائه دهند و رقبای تجاری مشروع و قانونی را دچار مشکل سازند و در نهایت آنها را از صحنه اقتصادی حذف کنند.علاوه بر آن، تاسیس شرکتهای پوششی و سرمایه گذاری توسط مجرمان سبب می‌شود که بخشهایی از فعالیت اقتصادی کشور تحت سلطه و کنترل آنها درآید.ج – اخلال در روند خصوصی سازیپولشویی می تواند تلاش کشورها را در زمینه خصوصی سازی مختل یا روند آن را دچار آسیب کند، زیرا مجرمان و گروههای سازمان یافته، به علت دسترسی به منابع غیرمشروع، در خرید سهام یا واگذاری شرکتهای دولتی مبالغ بیشتری پیشنهاد می‌کنند.این گونه سرمایه گذاری ها سبب افزایش توان مجرمان و گروههای سازمان یافته برای نفوذ در دستگاههای دولتی و گسترش فساد مالی می شود.

راههای مبارزه با فساد مالی

تصویب قوانین مناسب برای مبارزه با پولشویی ابزاری مناسب برای رویارویی با جرم و فساد مالی است. شناسایی پولشویی به عنوان جرم مستقل از جرم، منشا روش دیگری برای مبارزه با این پدیده است. در این صورت، کسانی نیز که به مجرمان در پنهان کردن عواید حاصل از جرم کمک می‌کنند تحت تعقیب قرار خواهند گرفت. پیش بینی این امر نقش بازدارنده ای در ارتکاب جرم خواهد داشت. وجود قوانین کارآمد، راههای نفوذ مجرمان در دستگاههای دولتی و ایجاد فساد مالی را تا حد امکان سد خواهد کرد. در چنین شرایطی، ارتکاب اعمال مجرمانه دشوار خواهد بود، مشروط بر آنکه ضبط عواید حاصل از جرم نیز به روشنی در قانون منظور شود. بدیهی است داشتن قوانین مناسب در این مورد موجب می شود:- اعتماد عمومی به موسسات مالی افزایش یابد و باعث ثبات اقتصادی این موسسات شود. با تدوین و رعایت استانداردهای لازم برای مبارزه با پولشویی، ریسک موسسات مالی نیز کاهش خواهد یافت.«شناسایی مشتری» یا «مشتری خود را بشناس» رکنی اساسی در مبارزه با پولشویی است و در مدیریت ریسک بانک نقشی اساسی دارد. به طور مثال، وقتی مشتری (اعم از شخص حقیقی یا حقوقی) دارای مشاغل متفاوتی باشد، شناسایی دقیق باعث خواهد شد که بانک در اعطای وام از نظر کلیه مشاغل، تصمیم گیری کند.- پولشویی اثرمنفی بررشد اقتصادی دارد و موجب می شود که منابع مالی به سمت فعالیتهای سوداگرانه سوق یابد. این منابع به ندرت به سوی سرمایه گذاری های پایدار و توسعه ای حرکت خواهند کرد. به عنوان مثال، عواید حاصل از جرم اغلب بر کالاهای لوکس، خودرو و مستغلات مانند آن متمرکز است که ثمره ای برای اقتصاد در سطح کلان نخواهد داشت.قوانین و مقررات خاص برای مقابله با اقتصاد زیرزمینیپیش شرط موفقیت در امر مبارزه با پولشویی، همکاری نهادهای داخلی و خارجی است. این همکاری شامل مراحلی از جمله جمع آوری اطلاعات، پیگرد و بازپرسی است. به طور مثال، به موجب اسناد بین المللی و نیز اصول چهل گانه FATF ، کشورها باید دارای واحد اطلاعات مالی باشند تا طبق قوانین کشور بتوانند در سطح بین المللی در مبارزه با پولشویی مشارکت و همکاری کنند.حجم گسترده اقتصاد زیرزمینی یکی از ویژگیهای اقتصاد ایران است. اقتصاد زیرزمینی که با عبارات دیگری از جمله «غیررسمی/ موازی/ ثبت نشده/ خاکستری» از آن نام برده می شود، شامل فعالیتهایی است که هم به صورت قانونی و هم به طور غیــــــــرقانونی از پرداخت مالیات معاف می شوند این فعالیتها در فهرست تولید ناخالص داخلی ثبت نمی شود. شایان ذکر است که ایران یگانه کشوری نیست که گرفتار این دوگانگی اقتصادی است اما آنچه که اقتصاد زیرزمینی ایران را از سایر کشورها متمایز می سازد برخورد مسئولان سیاسی و قضایی است که با نشان دادن صبـــر و تحمل این نوع فعالیتهــا را نادیده می‌گیرند و به رغم آنکه به طور گسترده به این فعـالیتها اشـــاره می شود و گروههای سیاسی و مطبوعات نیز از حجم و اندازه آن ابراز نگرانی می کنند به ندرت با آن برخورد می شود. علاوه بر عوامل بین المللی و شناخته شده که در اقتصاد زیرزمینی دخالت دارند، حمایت دولت از فعالیتهای اقتصادی غیرشفاف، سیاستهای اقتصادی غیرروشن و نظارت ضعیف (دولت)، از جمله ارکان تقویت اقتصاد زیرزمینی در ایران است. عامل دیگر هزینه انجام جرم است. امروز بااستفاده از مبانی اقتصاد خرد که در مباحث عرضه و تقاضای کالا و خدمات مطرح است. به بررسی اقتصادی جرم پولشویی پرداخته می شود.به طور کلی براساس نظریات مختلف در زمینه جرم، بازار هرنوع جرمی از جمله پولشویی شامل دو مولفه عرضه و تقاضا بوده و سیستمهای امنیتی و قضایی جامعه است.برای بررسی عرضه خدمت پولشویی می‌توان از نظریه ای که «بکر»(BEKER) پایه گذاری کرده استفاده کنیم. بکر در سال 1968 پایه های اولیه تحلیلهای اقتصادی رفتارهای جرم گرایانه افراد را ارائه نموده است. بکر بر این نکته تاکید داشته است که جرم، یک فعالیت یا صنعت اقتصادی مهم است. به اعتقاد او برخی از افراد به این دلیل مرتکب جرم می شوند که عواید مادی و غیرمادی جرم نسبت به فعالیتهای قانونی با در نظرگرفتن احتمال دستگیری و میزان مجازات، بیشتر است. بکر قالبی را طراحی نمود که در آن یک فرد عقلانی با مقایسه عایدی


دانلود با لینک مستقیم


مقاله درمورد میان پنهان و آشکار پولشویی

تحقیق درمورد نکته هاى پنهان و آشکار ویندوز XP

اختصاصی از اینو دیدی تحقیق درمورد نکته هاى پنهان و آشکار ویندوز XP دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 57

 

نکته هاى پنهان و آشکار ویندوز XP

• شروع سریع تر ویندوز XP در صورتى که از یک کامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار کامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى کامپیوتر و شروع ویندوز فرصتى به اندازه یک روزنامه خواندن در اختیار خواهید داشت، در صورتى که مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهکار زیر اندکى سرعت راه اندازى ویندوز را افزایش دهید. همانطور که مى دانید بخشى از زمانى که ویندوز براى راه اندازى کامپیوتر صرف مى کند به اجراى برنامه هایى اختصاص دارد که در Startup تعریف شده است. جهت غیرفعال کردن این برنامه ها جهت شروع سریع تر ویندوز، فرمان Run را از منوى Start اجرا نموده و پس از تایپ عبارت msconfig در کادر Open بر روى دکمه OK کلیک کنید. در زبانه Startup بر روى دکمه Disable All کلیک نموده و در زبانه Services نیز پس از فعال کردن گزینه Hide All Microsoft Service box بر روى دکمه Disable All کلیک نمائید. پس از راه اندازى مجدد کامپیوتر مشاهده خواهید کرد که دیگر از آن انتظار کشنده براى شروع ویندوز XP خبرى نیست. • حذف نام کاربر از منوى Start همانطور که مى دانید در بالاى منوى Start محلى جهت نمایش نام کاربر (User name) به همراه یک تصویر اختصاص یافته است. جهت حذف Username از این قسمت، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید: USERتCONFIGURATION ADMINISTRATIVE TEMPLATES MENU AND TASKBA سپس از ناحیه سمت راست بر روى عبارت REMOVE USER NAME FROM START MENU کلیک راست نموده فرمان Properties را انتخاب نمائید. از پنجره اى که ظاهر خواهد شد گزینه Enable را انتخاب و جهت اعمال تغییرات اعمال شده بر روى OK کلیک نمائید. • غیرفعال کردن امکان Autoplay حتماً مشاهده کرده اید که بعضى از دیسک هاى فشرده (CD) با ورود به داخل Cd Drive به طور اتوماتیک اجرا شده و برنامه موجود بر روى آن بر روى صفحه نمایش ظاهر مى گردد. در صورتى که این امکان ویندوز براى شما آزاردهنده بوده و مایلید که این دیسک ها فقط در صورت تمایل و توسط خودتان اجرا شوند، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید: Computer Config -> Administrative Template -> System از ناحیه سمت راست پنجره فوق بر روى عبارت Turn off Autoplay دابل کلیک نموده و گزینه Enable را فعال نمائید. با کلیک بر روى دکمه OK تغییرات مورد نظر بر روى ویندوز اعمال خواهد شد. • مرتب نمودن منوى Start جهت دسترسى سریع تر به برنامه هاى موجود در منوى Start بهتر است که آنها را بر اساس حروف الفبا مرتب نمائید. بدین منظور با کلیک راست بر روى منوى Start All Programs از منوى ظاهر شده گزینه Sort by Name را انتخاب کنید .

فشرده سازی به روشی منحصر به فرد

ویندوز XP دو نوع فشرده سازی را در اختیار کاربر قرار می دهد در روش اول که مطمئنا با آن آشنا هستید میتوان با کیلک راست بر روی فایل یا شاخه > انتخاب Send To > انتخاب گزینه Compressed (Zipped) Folder آنرا را فشرده ساخت آنهم با پسوند ZIP اما روش دوم که خیلی جالبتر و در نوع خود بی همتاست به صورت زیر امکان پذیر است : ۱) سیستم فایلی ویندوز XP بایستی حتما NTFS باشد (این سیستم فایلی بعد از دو سیستم آشنای FAT و FAT32 بوجود آمده و از سرعت و امنیت بیشتری در مقایسه با دو سیستم قبلی در نگهداری و ذخیره اطلاعات پشتیبانی می کند) برای اطلاع از سیستم فایل XP خودتان بر روی درایو حاوی ویندوز XP کلیک راست >انتخاب گزینه Properties > برگه General > در قسمت File system میتوانید نوع سیستم تخصیص داده را ببینید اگر در این قسمت عبارت NTFS به چشم میخورد می توانید به مرحله ۲ عزیمت فرمایید و گرنه باید نوع سیستم فایلی را به NTFS تبدیل کنید آنهم با استفاده از فرمان زیر که باید آنرا در خط فرمان داس وارد کنید convert drive: /fs:ntfs که به جای عبارت drive نام درایو حاوی XP را بگذارید به نکته های زیر توجه کنید الف) نکته فوق العاده مهم ) توجه داشته باشید که محتوای درایو با سیستم NTFS هرگز به کمک سیستم عاملی که بر پایه یکی از دو سیستم FAT یا FAT32 استوار است قابل دسترسی نخواهد بود. ب) در هنگام نصب ویندوز XP نیز در مورد تبدیل سیستم فایلی به NTFS از شما سوال می شود که میتوانید با آن موافقت کنید همچنین فرایند تبدیل را می توانید به کمک برنامه سودمند Partition Magic به آسانی انجام دهید. ج) به شخصه هنوز برنامه ای ندیده ام که با این سیستم مشکل داشته باشد مگر اینکه اصلا با نصب در ویندوز XP سازگاری نداشته باشد. د) فرایند تبدیل حدود ۱۵ تا ۴۵ دقیقه بسته به حجم درایو طول خواهد کشید. ه) فرمان بالا اطلاعات را پاک نخواهد کرد و طبیعتا نبایستی آسیبی به ویندوز برساند اما به پیامهای داده شده در حین کار حتما توجه کنید. و) فرمان بالا بر روی هر درایوی قابل اجراست چه ویندوز روی آن باشد چه نباشد. ز) اگر خدای نکرده زمانی از این تبدیل پشیمان شدید می توانید با استفاده از برنامه Partition Magic به حالت اولیه بازگردید. ۲) اگر می خواهید یک درایو با سیستم فایلی NTFS را فشرده کنید بر روی آن کلیک راست > Properties > برگه General > انتخاب گزینه Compress drive to save disk space و اگر میخواهید فایل یا شاخه ای در درایو با سیستم فایلی NTFS را فشرده کنید بر روی آن کلیک راست > Properties > برگه General > دکمه Advanced > انتخاب گزینه Compress


دانلود با لینک مستقیم


تحقیق درمورد نکته هاى پنهان و آشکار ویندوز XP

«توصیف آشکار سازهای نیمه هادی سه بعدی نوترونهای حرارتی»

اختصاصی از اینو دیدی «توصیف آشکار سازهای نیمه هادی سه بعدی نوترونهای حرارتی» دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 9

 

«توصیف آشکار سازهای نیمه هادی سه بعدی نوترونهای حرارتی»

آشکار سازی های نیمه هادی نوترون برای رادیوبیولوژی نوترون و شمارش آن دارای اهمیت بسیار زیادی هستند. آشکار سازی های ساده سیلیکونی نوترون ترکیبی از یک دیود صفحه ای با لایه ای از یک مبدل مناسب نوترون مثل 6LiFمی باشند. چنین وسایلی دارای بهره آشکار سازی محدودی می باشندکه معمولاً بیشتر از 5% نیست. بهره آشکار سازی را می توان با ساخت یک ساختار میکرونی3D به صورت فرو رفتگی، حفره یا سوراخ و پر کردن آن با ماده مبدل نوترون افزایش داد. اولین نتایج ساخت چنین وسیله ای در این مقاله ارائه شده است.

آشکار سازهای سیلیکونیN با حفره های هرمی شکل در سطح پوشیده شده با 6LiF ساخته شده و سپس تحت تابش نوترونهای حرارتی قرار گرفتند. طیف ارتفاع پالس انرژی تابش شده به حجم حساس با شبیه سازی مورد مقایسه قرار گرفت. بهره آشکار سازی این وسیله در حدود 6.3% بود. نمونه هایی با سایز ستونهای مختلف ساخته شد تا خواص الکتریکی ساختارهای سه بعدی مورد مطالعه قرار گیرد.ضرایب جمع آوری بار در ستونهای سیلیکون از 10تا800 nm عرض و 80تا nm 200ارتفاع با ذرات آلفا اندازه گیری شد. بهره آشکار سازی یک ساختار 3D کامل نیز شبیه سازی شد. نتایج نشان از تقویت بهره آشکار سازی با فاکتور 6در مقایسه با آشکار سازهای صفحه ای استاندارد نوترون دارد.

1. مقدمه و اهداف: آشکار سازهای نوترونی نمی توانند مستقیماً برای آشکار سازی نوترونهای حرارتی به کار روند و باید از ماده ای استفاده کرد که نوترونها را به صورت تشعشع قابل آشکار سازی در آورد. مواد مختلفی برای این منظور وجود دارند که در بین آنها6Li از همه مناسب تر به نظر می رسد. واکنش گیر افتادن نوترون در6Li دارای سطح مقطع942 b در انرژی نوترونی0.0253eV است.

6Li+n→∝(2.05MeV) +3H(2.73MeV

مواد مبدل با پایه6Li دارای سطح مقطع گیر انداختن نورونهای بالایی بوده و انرژی محصولات تولید شده آن نیز برای آشکار شدن به قدر کافی بالا می باشد. هدف نهایی آشکار سازR&D که در اینجا شرح داده می شوند ایجاد یک سنسور تصویر برداری نوترون با حساسیت بالا و قدرت تفکیک فضایی مناسب است. ما قبلاً با موفقیت چیپMedipix-2 با چیپ سنسور صفحه ای پوشیده با مبدل نوترون6Li را آزمایش کرده ایم. قدرت تفکیک فضایی چنین وسیله ای در حدود 65nm(نشانه ای از FWHMتابع پخش خطی) به خوبی با ابزارهای تصویر برداری نوترون قابل رقابت است. نسبت سیگنال به نویز(SNR) آشکارسازی سیلیکون نیز بالاتر از آشکار سازهای نوترونی فعلی است. با این وجود بهره آشکار سازی چنین آشکارسازهای نیمه هادی صفحه ای(نسبت تعداد آشکار شده به تعداد نوترون برخوردی) در حدود5% محدود می باشد. بهره آشکارسازی را می توان با ایجاد حفره یا سوراخ هایی (ساختار 3D ) در بدنه آشکار ساز سیلیکون افزایش داد.

2. آشکار سازی آشکارسازهای نوترونی صفحه ای:

برای پیش بینی بهره آشکارسازی ساختار صفحه ای از یک بسته نرم افزار شبیه سازی مونت کارلو استفاده شد. این بسته ترکیبی بود ازMCNP-4C (شبیه سازی انتقال نوترونی) با SRIM/TRIM (قدرت توقف) و کد مونت کارلو C++ متعلق به خودمان(شبیه سازی انتقال انرژی، طیف ارتفاع پالس، بهره آشکار سازی و....)

شکل 1بهره آشکار سازی را در مقابل ضخامت ماده مبدل6LIF (6LI غنی شده تا 89%)، اول برای تشعشع قدامی که منحنی مقدار بیشینه 4.48% را در ضخامت 7mg/cm2 نشان می دهد. بهره آشکار سازی در ضخامتهای بیشتر از این حد کاهش می یابد چون ذرات آلفا و تریتیوم تولید شده در سطوح دورتر LiFاز مرز Si-LiF قادر به رسیدن به حجم حساس نیستند. به علاوه تعداد بیشتر نوترونها در نزدیکی سطح خارجی مبدل جذب می شوند(شکل 2a را ببینید). منحنی دوم در شکل1 مخصوص آشکار سازی است که از پشت تحت تابش قرار گرفته است.

در ضخامتهای بالا تراز7mg/cm2، بهره آشکار سازی در حدود 4.90%ثابت باقی می ماند. نوترونها به صورت قابل ترجیحی در نزدیکی مرز مبدل نیمه هادی جذب می شوند )شکل(b.2 و بهره آشکارسازی اشباع شده و مستقل از ضخامت آشکار ساز می باشد.

طیف انرژی تابشی در آشکار ساز صفحه ای ساده اندازه گیری شد(شکل 3). نمونه مورد استفاده یک آشکارساز سیلیکونی 5×5mm2و 300µm ضخامت بود. مقاومت حجم n-type در حدود 5kΩcm بود. بخشی از نمونه با لایه ای از6LiF با 89% لیتیوم پوشانده شده بود(به این دلیل فقط بخشی از آن پوشانده شده بود تا بخشی به صورت فضای باز برای کالیبراسیون انرژی با ذرات آلفای منبع کالیبراسیون در اختیار داشته باشیم). طیف حاصل را با نتایج شبیه سازی مونت کارلو مقایسه کردیم. شبیه سازی به خوبی با نتایج اندازه گیری شده مطابقت داشت. نمونه از پشت با دسته پرتو نوترون حرارتی مورد تابش قرار گرفت. اندازه گیریها در کانال افقی (هدایت نوترون) راکتور تحقیقاتی هسته ای LVR-15 در موسسه فیزیک هسته ای دانشگاه چک در Rez در نزدیکی پراگ انجام پذیرفتند. فلوی نوترون در حدود106cm-2s-1در قدرت راکتور8MW بودند.

آلفا و تریتون تولید شده از واکنش گیر انداختن نوترون حرارتی اغلب در جهتهای متضاد به حرکت در می آیند (شکل4) آشکارساز صفحه ای ساده یکی از دو ذره الفا یا تریتون را آشکار می کند نه هر دو را. بنابر این طیف انرژی تابشی هرگز دارای انرژی بالاتر مربوط به تریتون نخواهد بود.


دانلود با لینک مستقیم


«توصیف آشکار سازهای نیمه هادی سه بعدی نوترونهای حرارتی»

تحقیق و بررسی در مورد آشکار ساز حرکت توسط سنسور PIR 15 ص

اختصاصی از اینو دیدی تحقیق و بررسی در مورد آشکار ساز حرکت توسط سنسور PIR 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

موضوع این بخش

آشکار ساز حرکت توسط سنسور PIR

قطعات مورد نیاز

نقشه مدار

بلوک دیاگرام مدار

آیسی LM324

آیسی CD 4538

جدول عملکرد آیسی 4538

درایو کردن یک سوییچ

مطالب مرتبط

در این پروژه با نحوه کار با سنسورهای PIR آشنا می شو ید.این سنسور در بهینه سازی انرژی در ساختمان ، دزد گیرها و موارد دیگر کاربرد دارد.

سنسور PIR به هر جسم متحرکی که داری حرارت باشد.واکنش نشان می دهد.این جسم متحرک می تواند انسان یا حیوان باشد.حتی شما می توانید برای تست این مدار یک لیوان آب جوش را در بالای این سنسور حرکت داده و شاهد روشن و خاموش شدن LED به کار رفته در این مدار باشید.به جای LED می توانید بیزر(Buzzer) استفاده کنید .در صورت استفاده از بیزر به جای LED به جای روشن و خاموش شدن LED در صورت حرکت جسم متحرک صدای بوق را خواهید شنید.

قطعات مورد نیاز

1 عدد سنسور PIR

1 عدد آیسی LM324

1 عدد آیسی CD4538

5 عدد دیود 1N914

5 عدد مقاومت 1 مگا اهم

4 عدد مقاومت 10 کیلو اهم

1 عدد مقاومت 100 اهم

2 عدد خازن 10 میکرو فاراد

1 عدد خازن 1 میکرو فاراد

1 عدد خارن 103

1 عدد خازن 105

سیم تلفنی

برد بورد

1 عدد ترانزیستور 2N3904

1عدد LED

منبع تغذیه 6 تا 9 ولت

1 عدد بیزر 9 ولت

رله 6 ولتی یک کنتاکت

نقشه مدار

اگر به سنسور PIR دقت کنید.داری سه پایه است.درنزدیکی یکی از پایه های زایده ای وجود دارد.این پایه،‌پایه شماره 1 است.حال اگر درجهت عقربه های ساعت به پایه ها نگاه کنید.پایه بعدی شماره 2 و بعد از آن شماره 3 یا گراند را خواهیم داشت.

پایه یک را با یک مقاومت 10 کیلو اهم به مثبت منبع تغذیه وصل کنید.پایه 2 و 3 را توسط یک مقاومت 100 کیلو اهم به یکدیگر و پایه 3 را نیز به منفی منبع تغذیه که در اینجا همان زمان است.،وصل کنید.از پایه 2 این سنسور به پایه 3 آیسی LM324 متصل کنید.پایه 2 این آیسی را با یک مقاومت 10 کیلواهم و خازن 10 میکروفاراد به زمین متصل نمایید.این خازن الکترولیت است.بنابراین در هنگام اتصال به مدار به سر مثبت و منفی آن توجه کنید.سر مثبت را به مقاومت 10 کیلواهم و سر منفی را به زمین متصل کنید.

 

پایه یک و دو آیسی LM324 را توسط مقاومت 1 مگا اهم وخازن 103 را که با یکدیگر موازی شده اند.به یکدیگر متصل کنید.

حال پایه یک آیسی LM324 را با یک مقاومت 10 کیلو اهم وخازن 10 میکروفاراد به پایه 6 آیسی LM324 متصل کنید.،توجه داشته باشید که سر مثبت خازن را به پایه 6 آیسیLM324 متصل شود.

پایه 5 آیسی LM324 را از طریق یک دیود به پایه 12 همین آیسی متصل کنید.توجه داشته باشید که آند آن در پایه 5 و کاتد آن در پایه 12 باشد.سپس پایه 12 را با یک مقاومت 1 مگا اهم به زمین اتصال دهید.دوباره پایه 5 را با یک دیود به پایه 9 وصل کنید با این تفاوت که این بار کاتد دیود در پایه 5 باشد و آند آن در پایه 9 ، سپس پایه 9 را با یک مقاومت 1 مگا اهم به مثبت منبع تغذیه وصل کنید.

پایه های 6 و 7 را نیز مانند پایه 1و2 همین آیسی به ترکیب موازی مقاومت 1 مگا اهم و خازن105 متصل کنید.پایه 7 آیسی LM324 را به طور مشترک به پایه های 13 و 10 آیسی LM324 متصل کنید.پایه های 8 آیسی LM324 را از طریق دیود1N914 به پایه 4 آیسی 4538 متصل کنید.همین کار را برای پایه 14 آیسیLM324 تکرا کنید.،و آنرا نیز به پایه 4 آیسی 4538 به صورت مشترک وصل کنید.توجه داشته داشته باشید که آند دیودها در پایه های 8 و 14 و سر کاتد این دیودها به صورت مشترک به پایه 4 آیسی 4538 وصل شود.سپس پایه 4 آیسی 4538 را با یک مقاومت 1 مگااهم به زمین متصل کنید.پایه های 3 و 5 آیسی 4538 را با یک سیم به هم متصل کنید.وهر دوی آنها را به مثبت منبع تغذیه اتصال دهید.پایه های 1 و 8 را نیز به زمین متصل نمایید. پایه 2 آیسی 4538 را با یک مقاومت 1 مگا اهم به مثبت منبع تغذیه و از همین پایه با یک خازن 1 میکروفاراد الکترولیت به پایه 8 آیسی 4538 متصل کنید.،به گونه اییکه سمت منفی آنرا به زمین متصل کنید.

پایه خروجی آیسی 4538 را که پایه 6 می باشد با یک مقاومت 100 اهم به مثبت یا آند LED وصل کنیدو سمت کاتد LED را نیز به زمین مدار وصل کنید. پایه 7 نیز خروجی این آیسی است با این تفاوت که این خروجی NOT یا برعکس پایه 6 است.برای کار با این پایه ،منفی LED یا کاتد آنرا به این پایه متصل کنید.ومثبت آنرا به مثبت منبع تغذیه متصل نمایید.تمامی موارد فوق در نقشه کاملا مشخص است. آیسی LM324 حاوی 4 عدد آپ امپ است.که جهت تقویت و مقایسه در این مدار به کار می رود.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد آشکار ساز حرکت توسط سنسور PIR 15 ص

تحقیق و بررسی در مورد بررسی آشکار سازی بن بست در سیستم عامل توزیع شده 21 ص

اختصاصی از اینو دیدی تحقیق و بررسی در مورد بررسی آشکار سازی بن بست در سیستم عامل توزیع شده 21 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

بررسی آشکار سازی بن بست در سیستم عامل توزیع شده

چکیده

آشکار سازی بن بست یکی از جدی ترین مسائل در سیستم عامل‌‌های توزیع شده است. در این مقاله ما یک بررسی وضعیت هنری الگوریتم‌های آشکار سازی بن بست توزیع شده که در ادبیات مطرح شده است ارائه می کنیم. در این حوزه ما یک نگاهی به مقالات آشنا درباره این عنوان داریم و تلاش می کنیم تا معروف ترین الگوریتم‌ ها را گروه بندی می کنیم.

1- مقدمه

در طول دهه گذشته سیستمهای محاسبه گر پیشرفت سریعی داشته اند که تأثیر زیادی بر سیستم عاملهای توزیع شده دارد. در حالیکه سیستم‌های تجاری به تدریج پیشرفت می کنند، چالشهای جدید بوسیله ارتباط گسترده جهانی سیستم‌های کامپیوتری وضع شده است.

این جریان یک نیاز رشد کننده‌‌ای برای راه حلهای توزیع شده با مقیاس بالا ایجاد می‌کند. در آینده، سیستم عاملهای توزیع شده باید صدها و حتی هزاران سایت و میلیونها مراجع را حمایت کنند و بنابراین با چالشهای بزرگی در ارتباط با اجرا، در دسترس بودن و مدیریت مواجه خواهند شد. یکی از چالشهایی که ما باید حل کنیم در این حوزه مشکل بن بست است. همچنین نسبت یکی از جدی ترین مشکلات در سیستم‌ های برنامه ریزی رایج چند کاره است.

بقیه مقاله مثل زیر سازمان دهی شد. بخش 2 مختصرا بن بست و حوزه آن در سیستم عاملهای توزیع شده را توزیع می دهد.

در حالیکه بخش 3 یک شرحی از مشکل بن بست ارائه می دهد و 2 الگوی بن بست که به طور کلی در سیستم‌های بانک اطلاعاتی توزیع شده به کار می رود. یک گروه بندی از الگوریتم‌‌های توزیع شده برای این الگوها و نماینده‌های گروه های مختلف در بخش 4 شرح داده شده است. نهایتا، ما در بخش 5 خلاصه می کنیم، در حالیکه بخش 6 مرجهای ما را توصیف می کند.

2- پیش زمینه

در این بخش ما تلاش می کنیم تا نگاهی بر مقالات بررسی که بوسیله دیگران در روش آشکار سازی بن بست ارائه شده است داشته باشیم.

متون بن بست رسما یک بن بست را به عنوان یک مجموعه فرایندی که بن بست است، اگر هر فرایند در مجموعه منتظر یک رویدادی است که تنها فرایند دیگری در مجموعه می تواند موجب شود. تعریف می کند. [2 و 1]. یک تعریف غیررسمی تر این است که بن بست‌ها می تواند هر زمانی که 2 یا چند فرایند برای منابع محدودی رقابت می کنند و فرایندها برای یافتن و حفظ یک منبع فراهم شده است اتفاق بیافتد. اگر یک فرایند برای منبعی، انتظار بکشد، هر منبعی که آن حفظ برای فرایندهای دیگر در دسترس نیستند. اگر فرایندی برای منبعی که بوسیله فرایند دیگری حفظ شده است انتظار می‌کشد، که در بازکش در حال انتظار برای یکی از منابع نگهداری آن ما یک بنسبت داریم. هنگامیکه یک سیستم به این وضعیت می رسد، به طور مؤثر، بسته می شود: و باید مشکل را برای ادامه عملکرد حل کنیم.

4 شرط وجود دارد که یک بن بست نیاز دارد:

1- حذف متقابل: هر منبعی می تواند به یک منبع خاص تخصیص یافته شود.

2- حفظ و انتظار: فرایندها می توانند یک منبع و درخواست بیشتر حفظ کنند.

3- بدون پریامپشن: منابع نمی توانند بالاجبار از یک فرایند حذف شوند.

4- انتظار حلقوی: باید یک زنجیره حلقوی از فرایند وجود داشته باشد هر انتظاری برای یک منبع نه بوسیله شماری از زنجیره‌های بعدی نزدیک حفظ شده است.

به طور معمول 4 روش در ارتباط با بن بستها به کاربرده شده است

1- نادیده گرفتن مشکل

2- آشکار سازی بن بست

3- جلوگیری از بن بست

4- اجتناب از بن بست

نادیده گرفتن بن بستها آسانترین برنامه برای تکمیل است. آشکار سازی بن بست تلاش می کند تا بن بست ها را قرار دهد و حل کند. اجتناب از بن بست روشهایی را شرح می دهد که تلاش می کند تا تعیین کند آیا یک بنبست در زمانی که یک منبع درخواست می شود و نسبت به درخواستی در یک حالتی که از بن بست اجتناب می‌شود عکس عمل نشان می دهد. اتفاق خواهد افتاد. جلوگیری از بن بست ساختن یک سیستمی در یک حالتی که یکی از 4 شرط ضروری برای بن بست امکان پذیر نباشد است. هر گروه راه حل متناسب با یک نوع خاص محیط است و فواید و نقایص دارد. در این مقاله ما به آشکار سازی بن بست که شایع ترین راه حل بن بست تکمیل شده است تمرکز می کنیم.

در سیستم‌های بانک‌ها اطلاعاتی توزیع شده، آشکار سازی بن بست خیلی پیچیده می‌شود به عنوان یک نتیجه‌ای از بی ثباتی در وضعیت سیستم جهانی. اگر چه الگوریتم‌های آشکار سازی بن بست زیادی در سیستم های بانک اطلاعاتی توزیع شده مطرح شده است اکثر آنها به خاطر سربارهای سیستم بالا غیر عمل هستند. 2 روش اصلی در آشکار سازی بن بست توزیع شده شکل گرفته است. ابتدا یکی که برای ساخت وضعیت یک سیستم جهانی است و دومی برای تلاش در جهت عبور از یک پیغام خاص از طریق ترانکش‌ های بلوکه شده به منظور آشنا ساختن یک چرخه بن بست است. یک روش از روش دومی آشکار سازی بن بست توزیع شده بر پایه دلیل همان طور که توسط چندی و مسیرا و هس مطرح شده است. ترکیب اصلی این متد این است که هیچ وضعیت سیستم جهانی مورد نیاز نیست.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد بررسی آشکار سازی بن بست در سیستم عامل توزیع شده 21 ص