فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان‌نامه ریشه های بدحجابی زنان 221 صفحه

اختصاصی از فی فوو پایان‌نامه ریشه های بدحجابی زنان 221 صفحه دانلود با لینک مستقیم و پر سرعت .

 مطالب این پست : دانلود متن کامل این پایان نامه به همراه تمام ضمائم (پیوست ها) : پایان‌نامه ریشه های بدحجابی زنان 221 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

استاد راهنما :

رمضانعلی تشکری صالح

 

استاد داور :

محمدرضا جواهر

محقق :

ربابه طلوعی حکم‌آبادی

فهرست مطالب

 

 

عنوان                                                 صفحه

 

مقدمه ……………………………….. 1

 

بخش اول : حجاب

فصل اول ……………………………… 6

1.تعریف حجاب …………………………. 7

2.تاریخچه حجاب………………………… 7

3.حجاب چرا …………………………… 7

فصل دوم : ……………………………. 11

1.عوامل حجاب …………………………. 12

الف : صعود به مراتب معنوی ……………… 12

ب : حجاب مانع اختلاط بی‌شرط ……………… 12

ج : پوشش سالم برای حفظ زن ……………… 12

د : حجاب جایگاه زن و فرهنگ پرهیز ……….. 14

هـ: حجاب و نظربازی از نظر قرآن …………. 15

فصل سوم : منافع حجاب ………………….. 17

فصل چهارم : سوالاتی در مورد حدود پوشش ……. 22

 

بخش دوم : بی‌حجابی

فصل اول :1- تعریف بی‌حجابی ……………… 27

2-تاریخچه حجابی ………………………. 27

3-شروع پیدا شدن نقشه بی‌حجابی در کربلا ……. 29

فصل دوم : انواع بی‌حجابیها ……………… 30

فصل سوم : عوامل بی‌حجابی ……………….. 33

الف : بی‌بند و باری ……………………. 34

ب : فساد …………………………….. 35

ج : جهل و ناآگاهی …………………….. 39

د : علل سیاسی ………………………… 40

هـ : مرز باریک بی‌حجابی و فساد ………….. 40

ی : فرهنگ برهنگی و برهنگی فرهنگی ……….. 40

و : طلاق ……………………………… 43

فصل چهارم : راه‌های مبارزه با عوامل بی‌حجابی . 44

الف : تقویت ایمان و اعتقاد …………….. 45

ب : احیاء ارزشها و فرهنگ اصیل اسلامی …….. 45

ج : شناساندن الگوهای والا ………………. 46

فصل پنجم : پیامدهای بی‌حجابی ……………. 48

الف : پیامدهای فرهنگی ، عقیدتی بی‌حجابی ….. 49

ب : پیامدهای اجتماعی بی‌حجابی …………… 49

ج : پیامدهای اقتصادی ………………….. 49

 

بخش سوم : بدحجابی

فصل اول : تعریف حجاب ………………….. 54

فصل دوم : منشاء حرکتهای بدحجابی ………… 57

فصل سوم : انواع بدحجابیها ……………… 60

فصل چهارم : ریشه‌های بدحجابی ……………. 63

1-مدگرایی ……………………………. 64

2-بی‌بند و باری ……………………….. 64

3-آزادی زن در روابط اجتماعی…………….. 65

4-ممنوعیت سبب طغیان می‌شود ……………… 66

5-انگیزه جنسی ………………………… 69

6-استفاده ناصحیح از پوشش ………………. 71

7-مورد توجه دیگران قرار گرفتن و جلب توجه کردن    72

8-عرضه و تقاضا ……………………….. 73

9-هوسرانی ……………………………. 74

10-کسب موقعیت ………………………… 75

11-ضعف ایمان …………………………. 75

12-دگرآزاری ………………………….. 76

13-اظهار غنای مالی ……………………. 76

14-ملامت دیگران ……………………….. 77

15-تقلید …………………………….. 77

16-وبای اجتماعی ………………………. 78

17-تشکیل مجامع و کانونهای بدحجابی ………. 79

18-صید دلهای مردان ……………………. 81

19-تعلیم و تربیت ناصحیح و نادرست ……….. 82

20-غرب‌زدگی …………………………… 84

21-تهاجم فرهنگی دشمن ………………….. 85

الف : گستره تهاجم فرهنگی ………………. 85

ب : انگیزه دشمن از تهاجم فرهنگی ………… 85

ج : بهترین شگرد دشمنان مبارزه فرهنگی ……. 87

د : ابزار تهاجم فرهنگی ………………… 88

هـ : تصور غلط از فرهنگ اسلامی …………… 88

22-کمبود شخصیت ……………………….. 89

23-ارضاء تمایلات ………………………. 92

24-حاکمیت فرهنگ غرب …………………… 92

25-استعمار و سوءاستفاده از بدحجابی ……… 92

26-خودنمایی ………………………….. 93

فصل پنجم …………………………….. 95

1-عوامل بدحجابی ………………………. 96

الف : عدم هماهنگی بین ارگانهای تبلیغی و فرهنگی   96

ب : تلاش تشکیلاتی احزاب و دسته جات وابسته ورشکستگان سیاسی    96

ج : گروهکهای منافقین ………………….. 96

د : عقده حسارت و حس خودکم‌بینی ………….. 97

و : دگرگونی ارزشها ……………………. 98

هـ : الگوهای ناهنجار ………………….. 99

ی : خلاءهای درونی ……………………… 100

2-انگیزه‌های بدحجابی …………………… 101

الف : انگیزه روانی و اجتماعی …………… 101

ب : انگیزه اقتصادی ……………………. 106

3-آفتهای بدحجابی ……………………… 109

الف : پرهیز از چشم و هم‌چشمی در رقابتها ….. 109

ب : خشم و تندخویی …………………….. 109

فصل ششم : ……………………………. 112

1-راه‌های مبارزه با عوامل بدحجابی ……….. 113

2-برخورد با پدیده بدحجابی ……………… 116

الف : برخورد با پدیده بدحجابی شمشیری دولب .. 116

ب : تدبیر را جایگزین احساس کنیم ………… 118

ج : تدوین قانون حجاب 20 خبر ، 2 تکذیب …… 122

د : شیوه برخورد با بدحجاب غیرمنطقی و منطقی . 125

فصل هفتم : 1-پیامدهای بدحجابی…………… 127

الف : پیامدهای بدحجابی ………………… 128

ب : پیامد اقتصادی ، فرهنگی …………….. 128

2-آثار بدحجابی ……………………….. 132

الف : جدایی و طلاق …………………….. 132

ب : فساد اجتماعی ……………………… 133

ج : سقوط شخصیت زده ……………………. 133

د : تکذیب آیات الهی …………………… 133

و : احساس پوچی ……………………….. 134

هـ : ایجاد غفلت ………………………. 134

ی : بدآموزی…………………………… 135

نتیجه : ……………………………… 136

منابع و مآخذ………………………….. 137

 

 

 

 

 

 

الف : اهمیت و ضرورت تحقیق

ب : بیان مسئله

ج : سوالات تحقیق

د : اهداف تحقیق

ی : روش تحقیق

هـ : مشکلات و موانع تحقیق

 

مقدمه

 

ریشه بیشتر انحرافات دینی و اخلاقی نسل جوان را در لابلای افکار و عقاید آنان باید جستجو کرد . فکر این نسل از نظر مذهبی آن چنان که باید راهنمایی نشده است و از این نظر فوق‌العاده نیازمند هستند و این راهنمایی باید با زبان و منطق همراه باشد .

چرا که هر کسی احساس می‌کند این نسل آنقدر ها هم لجوج نیست و آمادگی زیادی برای دریافت حقایق دارد و هدف از انتخاب این عنوان «‌ریشه‌های بدحجابی زنان » این است که احساس شد ، گذشته از انحرافات عملی فراوانی که در زمینه حجاب بوجود آمده این مسئله و سایر مسائل مربوط به زن ، وسیله‌ای شده در دست یک عده افراد ناپاک و مزدورصفت که از این طریق علیه دین مقدس اسلام جار و جنجال تبلیغاتی راه‌ بیندازند .

بدیهی است که با شرایط موجود این جوان از جنبه‌ مذهبی به قدر کافی راهنمایی نشده و این تبلیغات آثار شوم بر روحیه جوانان می‌گذارد . با بررسی این طرح امید است تأثیر فراوانی بر روی عقاید و افکار جوانان بگذارد و حتی بعضی از بانوان به اصطلاح متجدد عملاً در وضع خود تجدید نظر نمایند .

بدون شک پدیده « برهنگی » بیماری عصر ماست و دیر یا زود این پدیده بعنوان یک بیماری شناخته خواهد شد . فرضاً ما کورکورانه از غرب تقلید کنیم باید ببینیم که کار برهنگی در غرب به کجا رسیده و فریاد چه کسانی را بلند کرده است ، بعداً تقلید از غرب را ادامه بدهیم .

نامه چارلی چاپلین یکی از هنرپیشگان معروف جهان به دخترش پس از اینکه به دخترش اجازه می‌دهد فقط به خاطر هنر می‌توان لخت و عریان به روی صحنه رفت و تاکید می‌کند این لختی فقط روی صحنه و برای ضرورت هنر می‌باشد . می‌نویسد : برهنگی بیماری برهنگی عصر ماست ، اما به گمان من تن عریان تو باید از آن کسی باشد که روح عریانش را دوست داری ، بد نیست بدانی که دوران پوشیدگی تو را ده سال پیر نمی‌کند . بهر حال امیدوارم تو آخرین کسی باشی که از تبعه غریزه لختی بشوی »

لزوم پوشیدگی زن در برابر مرد بیگانه یکی از مسایل مهم اسلامی است و در قرآن کریم در سوره نور به آن اشاره شده و از مفاد آیات چنان فهمیده می‌شود که « هر مسلمان ، چه مرد و زن ، باید از چشم‌چرانی ، نظربازی اجتناب کند و مرد و زن باید پاکدامن باشند و زنان باید پوشش خود را بر دیگران آشکار نکنند و درصدد تحریک و جلب توجه مردان نباشند » .

پوشیدن زن خود را از مرد بیگانه و رعایت لزوم حریم میان مردان و زنان اجنبی و عدم جواز خلوت میان مرد و زن بیگانه بیان شده است .

با توجه به اینکه مردم کمتر به این موضوعات اهمیت می‌دهند ولی با معضلاتی که در جامعه با آن روبرو هستیم باید به دنبال کشف علت باشیم که چرا اینگونه مفاسد رخ می‌دهد و با بررسی و تحقیق می‌فهمیم که علتهای گوناگون در کار است که «‌ بدحجابی و بی‌حجابی » روحیه افراد تأثیر منفی و مخرب می‌گذارد .

با توجه به موانعی که در ادامه راه بود گاهی دچار تردید می‌شدم اما دریافتم که بخاطر تازگی موضوع ارزش تحقیق در این باره چند برابر است . چرا که به عوامل و ریشه‌های معضلات آگاهی می‌یابم و حداقل توان خویش را در رفع این   معضلات می‌آزمایم .

این طرح در 3 بخش ارائه می‌شود که بخش اول در مورد حجاب بعنوان یک پوشش برای فرد می‌باشد تا جلو هر گونه فساد گرفته شود ،‌می‌باشد . این حجاب و پوشش ، از ابتدای اسلام بوده و برای سلامتی و حفظ خانواده ، بهداشت روانی در جامعه و پیشرفت علمی در ترقیات فکری و حفظ حریم زن و مرد و پیشرفت کارهای اقتصادی می‌باشد « چرا حجاب بعنوان یک پوشش است و از نظر اسلام تا چه حدی شخص باید رعایت حجاب نماید » .

جایگاه زن در جامعه کجاست و حجاب چقدر جلونظر بازی را می گیرد و حجاب چرا برای زن بعنوان یک الگو می باشد.

بخش دوم در مورد بی‌حجابی که نداشتن روسری و چادر و امثال آن است .

این بی‌حجابی در ایران از زمان رضاخان شروع شد ، بی‌حجابی که باعث بی‌بند و باری و فساد و طلاق و ترویج و فرهنگ برهنگی شد .

راه‌های مبارزه با عوامل بی‌حجابی و بدحجابی

تقویت ایمان و اعتقاد و احیاء ارزشهای اسلامی و شناسایی الگوهای والا و … می‌باشد و پیامدهای بی‌حجابی که از نظر عقیدتی ، فرهنگی ، اجتماعی ، اقتصادی مورد تحقیق قرار گرفت .

بخش سوم در مورد بد‌حجابی که به پوشش غیر صحیح از چادر گفته می‌شود که باعث شده محیط زندگی اجتماعی را آنقدر ناامن سازد که به دختران ما تجاوز و زنان ما را اغفال می‌کنند با بررسی منشاء حرکتهای بدحجابی که اثرپذیری از تبلیغات کشورهای غربی و گرایش به اشراف نمایی با انواع بدحجابیها و برخی عقده‌ای می‌باشند و بدحجابی را برای گشودن عقده‌هایشان انتخاب کرده‌اند برخی بر اساس رفتارهای خانواده واطرافیان ، رفت و آمدها ، تبلیغات سوء . گرفتار بدحجابی شده اند و ریشه اصلی بدحجابی عبارتند از مدگرایی ، غریزه جنسی ، هوسرانی ، تقلید ، کمبود شخصیت غرب زدگی ، خودنمایی ، آزادی زن در روابط و … و علتهای دیگری نیز هست که باعث بدحجابی شده است از قبیل: 1-عدم هماهنگی بین ارگانهای تبلیغی ، تشکیل احزاب و گروهکهای منافقین و … و اینکه اشخاص چه انگیزه‌ای از استفاده ناصحیح از حجاب دارند و آفتهایی که این معضل را بر روی فرد و جامعه داشته و راه‌های مبارزه با عوامل و ریشه‌های بدحجابی بیان شده و نتیجه و تأثیری که بر روی افراد گذاشته مورد تحقیق قرار گرفت .

 

 

 

بخش اول : حجاب

 

فصل اول : تعریف حجاب ،‌تاریخچه حجاب ، حجاب چرا

فصل دوم : عوامل حجاب

فصل سوم : منافع حجاب

فصل چهارم : سوالاتی در مورد حدود پوشش حجاب

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان‌نامه ریشه های بدحجابی زنان 221 صفحه

پایان‌نامه بررسی میکروپروسسور و میکروکنترلر

اختصاصی از فی فوو پایان‌نامه بررسی میکروپروسسور و میکروکنترلر دانلود با لینک مستقیم و پر سرعت .

پایان‌نامه بررسی میکروپروسسور و میکروکنترلر


پایان‌نامه بررسی میکروپروسسور و میکروکنترلر

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :95

فهرست مطالب :

فصل اول
آشنایی با میکروکنترلرها
1-1 مقدمه 2
2-1 اصطلاحات فنی 4
3-1 واحد پردازش مرکزی 5
4-1 حافظه نیمه رسانا: RAM و ROM 7
5-1 گذرگاه‌ها: آدرس، داده و کنترل 7
6-1 ابزارهای ورودی/خروجی 9
1-6-1 ابزارهای ذخیره سازی انبوه 9
2-6-1 ابزارهای رابط انسان 10
3-6-1 ابزارهای کنترل/ نظارت 11
8-1 میکروها، مینی‌ها و کامپیوترهای مرکزی 11
9-1 مقایسه ریز پردازنده‌ها با میکروکنترلرها 12
1-9-1 معماری سخت افزار 12
2-9-1 کاربردها 13
3-9-1 ویژگیهای مجموعه ی دستوالعمل‌ها 14
فصل دوم
خلاصه سخت افزار
1-2 مروری بر خانواده MCS–50TM 17
2-2 بررسی اجمالی پایه‌ها 18
1-2-2 درگاه 0 19
2-2-2 درگاه 1 20
3-2-2 درگاه 2 20
4-2-2 درگاه 3 20
5-2-2 PSEN (Program Store Enable) 20
6-2-2 ALE (Address Latch Enable) 21
7-2-2 EA (External Access) 21
8-2-2 RST (Reset) 22
9-2-2 ورودی‌های نوسان ساز روی تراشه 22
10-2-2 اتصالات تغذیه 22
3-2 ساختار درگاه 22
4-2 سازمان حافظه 24
1-4-2 RAM همه منظوره 25
2-4-2 RAM بیت آدرس پذیر 27
3-4-2 بانک‌های ثبات 27
5-2 ثبات‌های کاربرد خاص 28
1-5-2 کلمه وضعیت برنامه 29
1-1-5-2 پرچم نقلی 29
2-1-5-2 پرچم نقلی کمکی 30
3-1-5-2 پرچم 0 30
4-1-5-2 بیت‌های انتخاب بانک ثبات 30
5-1-5-2 پرچم سرریز 30
6-1-5-2 بیت توازن2 31
2-5-2 ثبات B 31
3-5-2 اشاره گر پشته 31
4-5-2 اشاره گر داده3 32
5-5-2 ثبات‌های درگاه 4 33
6-5-2 ثبات‌های تایمر 34
7-5-2 ثبات‌های درگاه سریال 34
8-5-2 ثبات‌های وقفه 34
9-5-2 ثبات کنترل توان4 35
1-9-5-2 حالت معلّق 35
2-9-5-2 حالت افت تغذیه 35
فصل سوم
عملیات درگاه سریال
1-3 مقدمه 37
2-3 ثبات کنترل درگاه سریال 38
3-3 حالت عملکرد 39
1-3-3 ثبات انتقال 8 بیتی (حالت 0) 39
2-3-3 UART بیتی با نرخ ارسال متغیر (حالت1) 40
3-3-3 UART بیتی با نرخ ارسال ثابت (حالت 2) 44
4-3-3 UART بیتی با نرخ ارسال متغیر (حالت 3) 44
4-3 مقدار دهی اولیه و دستیابی به ثبات‌های درگاه سریال 44
1-4-3 فعال ساز گیرنده 44
2-4-3 بیت داده ی نهم 45
3-4-3 افزودن یک بیت توازن 45
4-4-3 پرچم‌های وقفه 46
5-3 ارتباط چند پردازنده ای 46

فصل چهارم
وقفه‌ها
1-4 مقدمه 49
2-4 سازمان وقفه 8051 50
1-2-4 فعال و غیر فعال کردن وقفه‌ها 50
2-2-4 تقدم وقفه 51
3-2-4 ترتیب اجرا 52
3-4 وقفه‌های پردازنده 53
1-3-4 برداری وقفه 54
4-4 طراحی برنامه با استفاده از وقفه 54
1-4-4 روال‌های سرویس وقفه کوچک 55
5-4 تفاوت میکروپروسسور و میکروکنترلر 56
میکروپروسسورها
فصل اول
معرفی میکروپروسسورهای Z-80، 8080 و 8085
1-1 مدل‌های CPU برای میکروپروسسورهای 8080، 8085 و Z-80 58
1-2 مدل‌های برنامه نویسی برای 8080، 8085 و Z-80 63
فصل دوم
ساخت میکروکامپیوتر
2-1 تولید سیگنال ساعت سیستم 66
فصل سوم
ساخت میکروکامپیوتر
3-1 سلسله مراتب حافظه 69
فصل چهارم
ساخت میکروکامپیوتر
4-1 طراحی یک دریچة ورودی 8 بیتی 71
4-2 طراحی یک دریچه خروجی 8 بیتی 71
فصل پنجم
آی سی‌های پشتیبان ویژه:خانواده 8085/ 8080
5-1 A8755، 16KEPROM با I/O 73
5-2 متصل کننده قابل برنامه ریزی وسیله جانبی A8255 73
فصل ششم
آی سی‌های پشتیبان ویژه: خانواده Z-80
6-1 کنترل کنندة ورودی/خروجی موازی Z8400‌ 75
منابع 77

فصل اول
آشنایی با میکروکنترلرها
1-1 مقدمه
گرچه کامپیوترها تنها چند دهه‌ای است که با ما همراهند، با این حال تاثیر عمیق آنها بر زندگی ما با تاثیر تلفن، اتومبیل و تلویزیون رقابت می‌کند. همگی ما حضور آنها را احساس می‌کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حسابهای ماهیانه که توسط سیستم‌های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می‌شود. تصور ما از کامپیوتر معمولاً داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می‌دهد.
ما با انواع گوناگونی از کامپیوترها برخورد می‌کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می‌دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوتر‌ها را به عنوان جزء مرکزی بسیاری از فرآورده‌های صنعتی و مصرفی از جمله، در سوپر مارکت‌ها داخل صندوق‌های پول و ترازوها؛ در خانه، در اجاق ها، ماشین‌های لباسشویی، ساعت‌های دارای خبر دهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازیها، VCRها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین‌های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته‌های فشاری و دستگاههای حروفچینی نوری می‌یابیم. در این مجموعه‌ها کامپیوتر‌ها وظیفه ی کنترل را در ارتباط با دنیای واقعی، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می‌دهند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها) اغلب در چنین کاربردهایی یافت می‌شوند.
با وجود این که بیش از بیست سال از تولد ریز پردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل، 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و Zilog انواع مشابهی را به ترتیب به نامهای 6800، 1801، 6502، Z80 عرضه کردند. گرچه این مدارهای مجتمع (ICها) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد (SBC)، به جزء مرکزی فرآورده‌های مفیدی برای آموزش طراحی با ریزپردازنده‌ها تبدیل شدند.
از این SBC‌ها که بسرعت به آزمایشگاه‌های طراحی در کالج ها، دانشگاهها و شرکت‌های الکترونیکی راه پیدا کردند می‌توان برای نمونه از D2 موتورولا، KLM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.
میکروکنترلرقطعه ای شبیه به ریزپردازنده است. در 1969 اینتل 8748 را به عنوان اولین قطعه خانواده‌ی میکروکنترلرهای MCS-48 TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع، شامل یک CPU، 1 کیلو بایت EPROM، 64 بایت RAM، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48 TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کرن اجزاء الکترومکانیکی در فرآورده‌هایی مثل ماشین‌های لباسشویی و چراغ‌های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده‌هایی که در آن می‌توان میکروکنترلر را یافت عبارتند از اتومبیل ها، تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر. (افرادی که یک IBM-PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).
توان و ابعاد پیچیدگی میکروکنترلرها با اعلام ساخت 8051، یعنی اولین عضو خانواده ی میکروکنترلرهای MCS-51 TM در 1980 توسط اینتل پیشرفت چشمگیری کرد.در مقایسه با 8048 این قطعه شامل بیش از 60000 ترانریستور، K 4 بایت ROM، 128 بایت ROM، 32 خط I/O، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک IC بسیار قابل ملاحظه است.، (شکل 1-1 را ببینید). امروزه انواع گوناگونی از این IC وجود دارند که به صورت مجازی این مشخصات را دو برابر کرده اند. شرکت زیمنس که دومین تولید کننده ی قطعات MCS-51 TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بسته 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده ی 8051 به عنوان یکی ار جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است. این کتاب درباره ی خانواده ی میکروکنترلرهای MCS-51 TM نوشته شده است. فصل‌های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51 TM را معرفی می‌کند و از طریق مثالهای طراحی متعدد نشان میدهند که چگونه اعضای این خانواده می‌توانند در طراحی‌های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.
در بخش‌های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می‌شوند) را ایجاد خواهیم کرد. از آن جا که بسیاری اصطلاحات در نتیجه تعصب شرکت‌های بزرگ و سلیقه مولفان مختلف دچار ابهام شده اند، روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداول ترین حالت با یک توضیح ساده معرفی شده است.
2-1 اصطلاحات فنی
یک کامپیوتر توسط دو ویژگی کلیدی تعریف می‌شود:
(1) داشتن قابلیت برنامه ریزی برای کار کردن روی داده بدون مداخله انسان و
(2) توانایی ذخیره و بازار یابی داده. عموماً یکی سیستم کامپیوتری شامل ابزارهای جانبی برای ارتباط با انسان‌ها به علاوه ی برنامه‌هایی برای پردازش داده نیز می‌باشد. تجهیزات کامپیوتر سخت افزار، و برنامه‌های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر و با بررسی شکل 2-1 آغاز می‌کنیم.

شکل 1-1: نمودار بلوکی یک سیستم میکروکامپیوتری
نبود جزئیات در شکل عمدی است و باعث شده تاشکل نشان دهنده ی کامپیوتر‌هایی در تمامی اندازه‌ها باشد. همان طور که نشان داده شده است، یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی (cpu) است که از طریق گذرگاه آدرس 2، گذرگاه داده 3 و گذرگاه کنترل 4 به حافظه قابل دستیابی تصادفی 5 (RAM) و حافظه فقط خواندنی6 (RAM) متصل می‌باشد. مدارهای واسطه7 گذرگاه‌های سیستم را به وسایل جانبی متصل می‌کنند. حال اجازه بدهید تا هر یک از اینها را بطور مفصل بررسی کنیم.
3-1 واحد پردازش مرکزی
CPU، به عنوان «مغز» سیستم کامپیوتری، تمامی فعالیتهای سیستم را اداره کرده و همه ی عملیات روی داده را انجام می‌دهد. اندیشه ی اسرار آمیز بودن CPU در اغلب موارد نادرست است، زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می‌دهند: واکنش 8 دستورالعمل‌ها و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها، را بر اساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده ی یک عمل ساده است. این دستورالعمل‌ها معمولاً حسابی (جمع، تفریق، ضرب و تقسیم) منطقی (AND، OR، NOT و غیره)، انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه ی دستورالعمل‌ها نشان داده
می شوند.
شکل 1-2 یک تصویر بی نهایت ساده شده از داخل یک CPU است. این شکل مجموعه ای از ثبات را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی2 (ALU) برای انجام عملیات روی این اطلاعات، یک واحد کنترل و رمزگشایی دستورالعمل 3 (که عملیاتی را که باید انجام شود تعیین می‌کند و اعمال لازم را برای انجام آنها شروع می‌نماید). و دو ثبات اضافی را نشان می‌دهد.
ثبات دستورالعمل(IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می‌دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان می‌دهد.
واکشی یک دستورالعمل از RAM سیستم یکی از اساسی ترین اعمالی است که توسط CPU انجام می‌شود و شامل این مراحل است: (الف) محتویات شمارنده ی برنامه در گذرگاه آدرس قرار می‌گیرد (ب) یک سیگنال کنترل READ فعال می‌شود (پ) داده (کد عملیاتی4 دستورالعمل) از RAM خوانده می‌شود و روی گذرگاه داده قرار می‌گیرد (ت) کد عملیاتی در ثبات داخلی دستورالعمل CPU ذخیره می‌شود و (ث) شمارنده ی برنامه یک واحد افزایش می‌یابد تا برای واکنش بعدی از حافظه آماده شود. شکل 4-1 نشان دهنده ی جریان اطلاعات برای واکشی یک دستورالعمل است.

شکل 1-3: فعالیت گذرگاه در یک سیکل واکنشی کد عملیاتی
مرحله اجرا مستلزم رمزگشایی کد عملیاتی و ایجاد سیگنالهای کنترلی برای گشودن ثبات‌های درونی به داخل و خارج از ALU است. همچنین باید به ALU برای انجام عملیات مشخص شده فرمان داده شود. به علت تنوع زیاد عملیات ممکن، این توضیحات تا حدی سطحی می‌باشند و در یک عملیات ساده مثل «افزایش یک واحدی ثبات»1 مصداق دارند. دستورالعمل‌های پیچیده تر نیاز به مراحل بیشتری مثل خواندن بایت دوم و سوم به عنوان داده ی برای عملیات دارند.
یک سری از دستورالعمل‌ها که برای انجام یک وظیفه ی معنادار ترکیب شوند برنامه یا نرم افزار نامیده می‌شوند، و نکته واقعاً اسرار آمیز درهمین جا نهفته است. معیار اندازه برای انجام درست وظایف، بیشتر کیفیت نرم افزار است تا توانایی تحلیل CPU سپس برنامه‌ها CPU را راه اندازی می‌کنند و هنگام این کار آنها گهگاه به تقلید از نقطه ضعف‌های نویسندگان خود، اشتباه هم می‌کنند. عباراتی نظیر کامپیوتر اشتباه کرد، گمراه کننده هستند. اگر چه خرابی تجهیزات غیر قابل اجتناب است اما اشتباه در نتایج معمولاً نشانی از برنامه‌های ضعیف یا خطای کاربر می‌باشد.
4-1 حافظه نیمه رسانا: RAM و ROM
برنامه‌ها و داده‌ها در حافظه ذخیره می‌شوند. حافظه‌های کامپیوتر بسیار متنوعند و اجزای همراه آنها بسیار، و تکنولوژی بطور دائم و پی در پی موانع را برطرف می‌کند، بگونه ای که اطلاع از جدیدترین پیشرفت‌ها نیاز به مطالعه ی جامع و مداوم دارد. حافظه‌هایی که بطور مستقیم توسط CPU قابل دستیابی می‌باشند، IC‌های (مدارهای مجتمع) نیمه رسانایی هستند که RAM و ROM نامیده می‌شوند. دو ویژگی RAM و ROM حافظه خواندنی / و نوشتنی است در حالی که ROM حافظه ی فقط خواندنی است و دوم آن که RAM فرّار است (یعنی محتویات آن هنگام نبود ولتاژ تغذیه پاک می‌شود) در حالی که ROM غیر فرّار می‌باشد.
اغلب سیستم‌های کامپیوتری یک دیسک درایو و مقدار اندکی ROM دارند که برای نگهداری روال‌های نرم افزاری کوتاه که دائم مورد استفاده قرار می‌گیرند و عملیات ورودی/ خروجی را انجام می‌دهند کافی است. برنامه‌های کاربران و داده، روی دیسک ذخیره می‌گردند و برای اجرا به داخل RAM بارمی شوند. با کاهش مداوم در قیمت هر بایت RAM، سیستم‌های کامپیوتری کوچک اغلب شامل میلیون‌ها بایت RAM می‌باشند.
5-1 گذرگاه‌ها: آدرس، داده و کنترل
یک گذرگاه عبارت است از مجموعه ای از سیم‌ها که اطلاعات را با یک هدف مشترک حمل می‌کنند. امکان دستیابی به مدارات اطراف CPU توسط سه گذرگاه فراهم می‌شود: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل. برای هر عمل خواندن یا نوشتن، CPU موقعیت داده (یا دستورالعمل) را با قرار دادن یک آدرس روی گذرگاه آدرس مشخص می‌کند و سپس سیگنالی را روی گذرگاه کنترل فعال می‌نماید تا نشان دهد که عمل مورد نظر خواندن است یا نوشتن. عمل خواندن، یک بایت داده را از مکان مشخص شده در حافظه بر می‌دارد و روی گذرگاه داده قرار می‌دهد. CPU داده را می‌خواند و در یکی از ثبات‌های داخلی خود قرار می‌دهد. برای عمل نوشتن CPU داده را روی گذرگاه داده می‌گذارد. حافظه تحت تاثیر سیگنال کنترل، عملیات را به عنوان یک سیکل نوشتن، تشخیص می‌دهد و داده را مکان مشخص شده ذخیره می‌کند.
اغلب، کامپیوترهای کوچک 16 و 20 خط آدرس دارند. با داشتن n خط آدرس که هر یک می‌توانند در وضعیت بالا (1) یا پایین (0) باشند، n2 مکان قابل دستیابی است. بنابراین یک گذرگاه آدرس 16 بیتی می‌تواند به 65536=16 2 مکان، دسترسی داشته باشد و برای یک آدرس 20 بیتی 1048576=20 2 مکان قابل دستیابی است. علامت اختصاری K (برای کیلو) نماینده ی 1024=10 2 می‌باشد، بنابراین 16 بیت می‌تواند K 64=10 2 ×6 2 مکان را آدرس دهی کند در حالی که 20 بیت می‌تواند K 1024=10 2×10 2 (یاMeg1) را آدرس نماید.
گذرگاه داده اطلاعات را بین CPU و حافظه یا بین CPU و قطعات O/I منتقل می‌کند. تحقیقات دامنه داری که برای تعیین نوع فعالیت‌هایی که زمان ارزشمند اجرای دستورالعمل‌ها را در یک کامپیوتر صرف می‌کنند، انجام شده است نشان می‌دهد که کامپیوترها دو سوم وقتشان را خیلی ساده صرف جابجایی داده می‌کنند. از آنجا که عمده ی عملیات جابجایی بین یک ثبات CPU، RAM و ROM خارجی انجام می‌شود تعداد خط‌های (یا پهنای) گذرگاه داده در کارکرد کلی کامپیوتر اهمیت شایانی دارد. این محدودیت پهنا، یک تنگنا به شمار می‌رود: ممکن است مقادیر فراوانی حافظه در سیستم وجود داشته باشد و CPU از توان محاسباتی زیادی برخوردار باشد اما دسترسی به داده – جابجایی داده بین حافظه و CPU از طریق گدرگاه داده – توسط پهنای گذرگاه داده محدود می‌شود.
به علت اهمیت این ویژگی، معمول است که یک پیشوند را که نشان دهنده ی اندازه این محدودیت است اضافه می‌کنند. عبارت کامپیوتر 16 بیتی به کامپیوتری با 16 خط در گذرگاه داده اشاره می‌کند. اغلب کامپیوترها در طبقه بندی 4 بیت، 8 بیت، 16 بیت یا 32 بیت قرار می‌گیرند و توان محاسبات کلی آنها با افزایش پهنای گذرگاه داده، افزایش می‌یابد.
فصل دوم
خلاصه سخت افزار
1-2 مروری بر خانواده MCS–50TM
MCS–50TM خانواده ای از میکروکنترلرهاست که توسط شرکت اینتل به بازار عرضه شده است. دیگر تولید کنندگان IC نظیر زیمنس، AMD، فوجیتسو و فیلیپس به عنوان تولید کنندگان ثانویه، ICهای این خانواده را تحت مجوز اینتل تولید می‌کنند. هر میکروکنترلر این خانواده از امکاناتی مناسب با یک سری طراحی‌های مشخص برخوردار است.
در این فصل معماری سخت افزار خانواده‌ی MCS–50TM معرفی می‌شود. برگه اطلاعات اینتل را برای ابزارهای سطح ورودی 1 (مثل8051AH) در ضمیمه ی ث می‌توان یافت. برای جزئیات بیشتر، مثل مشخصات الکتریکی این ابزارها باید به این ضمیمه مراجعه کرد.
بسیاری از مشخصات سخت افزاری با چند دستوالعمل توضیح داده شده اند. برای هر مثال شرح مختصری داده شده، اما جزئیات کامل مجموعه دستوالعمل‌های 8051 به فصل 3 موکول شده است. همچنین برای خلاصه دستوالعمل‌های 8051 به ضمیمه الف و برای تعریف هر دستور می‌توانید به ضمیمه پ مراجعه کنید.
8051 یک IC نوعی و اولین عضو این خانواده است که بصورت تجاری مطرح شد. خلاصه مشخصات این IC از این قرار است:
4K بایت ROM
128 بایت RAM
چهار درگاه I/O (ورودی- خروجی) هشت بیتی دو تایمر
دو تایمر/ شمارنده2 16 بیتی
رابط سریال3
K64 بایت فضای حافظه خارجی برای کد
K64 بایت فضای حافظه خارجی برای داده
پردازنده‌ی بولی4 (که عملیات روی بیت‌ها را انجام می‌دهد)
210 مکان بیتی آدرس پذیر5
انجام عملیات ضرب و تقسیم در 4 میکروثانیه
دیگر اعضای خانواده MCS–50TM هر یک امکانات دیگری از قبیل ROM روی تراشه6، EPROM،RAM روی تراشه و یا یک تایمر سوم را دارا هستند. در ضمن هر یک از انواع ICهای این خانواده یک نسخه مشابه با CMOS کم مصرف7 نیز دارد (جدول1-2).
عبارت 8051 از روی تسامح به کل خانواده ی میکروکنترلرهای MCS–50TM اطلاق می‌شود. هرگاه بحث روی IC خاصی از این خانواده متمرکز شود شماره ی قطعه مورد نظر ذکر خواهد شد. مشخصاتی که در بالا به آنها اشاره شد در نمودار بلوکی شکل 1-2 نشان داده شده اند.
2-2 بررسی اجمالی پایه‌ها
در این بخش، معماری سخت افزار8051 با نگاهی از بیرون به پایه‌های آن، معرفی می‌شود (شکل 2-2) و در ادامه شرح مختصری از عملکرد هر پایه ارائه می‌گردد.
همانطور که در شکل 2-2 دیده می‌شود 32 پایه از 40 پایه 8051 به عنوان خطوط درگاه I/O عمل می‌کنند. معهذا 24 خط از این خطوط دو منظوره هستند (26 خط در 8032/8052). هر یک از خطوط می‌توانند به عنوان I/O یا خط کنترل و یا بخشی از گذرگاه آدرس یا گذرگاه داده به کار روند. در طراحی‌هایی که با کمترین مقدار حافظه و دگر قطعات خارجی انجامی می‌شوند، از این درگاههابه عنوان I/O همه منظوره استفاده می‌کنند. هر هشت خط یک درگاه می‌تواند به صورت یک واحد در ارتباط با وسایل موازی مانند چاپگرها و مبدل‌های دیجیتال به آنالوگ بکار رود. و یا خط به تنهایی با وسایل تک بیتی مثل سوئیچ ها، LEDها، ترانزیستورها، سیم پیچ ها1، موتورها و بلندگوها ارتباط برقرار کند.

شکل 2-2: پایه‌های 8051
1-2-2 درگاه 0
درگاه 0، یک درگاه دو منظوره از پایه‌ی 32 تا 39 تراشه 8051 می‌باشد. این درگاه در طراحی‌های با کمترین اجزای ممکن به عنوان یک درگاه I/O عمومی استفاده می‌شود. در طراحی‌های بزرگتر که از حافظه خارجی استفاده می‌کنند، این درگاه یک گذرگاه آدرس و داده مالتی پلکس شده می‌باشد.
2-2-2 درگاه 1
درگاه 1 درگاه اختصاصی I/O روی پایه‌های 1 تا 8 است. پایه‌های 0.P1 تا 7.p1 در صورت نیاز برای ارتباط با وسایل خارجی بکار می‌روند. وظیفه دیگری برای پایه‌های درگاه 1 درنظر گرفته نشده است، بنابراین آنها گهگاه برای ارتباط با وسایل خارجی بکار می‌روند. استثناء در ICهای 8032/8052 که از p1.0 و p1.1 به عنوان خطوط I/O و یا ورودی تایمر سوم استفاده می‌شود.
3-2-2 درگاه 2
درگاه 2 (پایه‌های 21تا 28) یک درگاه دو منظوره است که به عنوان I/O عمومی و یا بایت بالای گذرگاه آدرس در طراحی با حافظه کد خارجی به کار می‌رود. این درگاه همچنین د طراحی‌هایی که به بیش از 256 بایت از حافظه داده خارجی نیاز دارند نیز استفاده می‌شود.
4-2-2 درگاه 3
درگاه 3 یک درگاه دو منظوره روی پایه‌های 10 تا 17 می‌باشد. علاوه بر I/O عمومی این پایه‌ها هر یک وظایف دیگری نیز در رابطه با امکانات خاص 8051 دارند. وظایف خاص پایه‌های درگاه 3 و درگاه2 در جدول 2-2 خلاصه شده است.
5-2-2 PSEN (Program Store Enable)


دانلود با لینک مستقیم


پایان‌نامه بررسی میکروپروسسور و میکروکنترلر

پایان‌نامه کارشناسی فناوری اطلاعات - شبکه های عصبی

اختصاصی از فی فوو پایان‌نامه کارشناسی فناوری اطلاعات - شبکه های عصبی دانلود با لینک مستقیم و پر سرعت .

پایان‌نامه کارشناسی فناوری اطلاعات - شبکه های عصبی


پایان‌نامه کارشناسی فناوری اطلاعات - شبکه های عصبی

پایان‌نامه کارشناسی فناوری اطلاعات - شبکه های عصبی

85 صفحه در قالب word

 

 

 

فهرست مطالب                

فصل 1 مقدمه                            ..1

1-1مقدمه کلی                                   3

فصل 2 معرفی شبکه های عصبی                    ...6

2-1 مقدمه                                    ..7

  2-2 تعریف شبکه عصبی                             ...8 

 2-3 سابقه تاریخی                                   8

 2-4 ساختار شبکه عصبی                            ... ..9 

 2-5  شبکه عصبی در مقایسه با کامپیوترهای معمولی                ..10 

 2-6  مشخصه روش محاسباتی متداول                       ..12

2-6-1تفاوت شبکه عصبی با روش های محاسباتی متداول وسیستم خبره       .13

2-7 دلایل بکارگیری شبکه های عصبی                       .13

2-8 قابلیتها و معایب شبکه های عصبی                       .13

2-8-1 قابلیتهای شبکه عصبی                           .13

2-8-2 معایب شبکه عصبی                            ...15

2-9 خصوصیات شبکه های عصبی                         ..15

2-10انواع شبکه های عصبی                            16

2-10-1 تقسیم بندی شبکه های عصبی بر مبنای آموزش              ..16

2-11 معرفی شبکه های عصبی زیستی                       ..17

2-11-1 معرفی شبکه های عصبی مصنوعی                     .17

2-12 نتیجه گیری     .                           ..20

فصل 3 شبکه های عصبی مصنوعی                  21

3-1 مقدمه                                  ...22

3-2تعریف شبکه های عصبی مصنوعی                      .23

3-3تاریخچه شبکه های عصبی مصنوعی            ..24

3-3-1کاربردهای شبکه های عصبی مصنوعی                   25

3-4 قواعد یادگیری شبکه های عصبی مصنوعی                  ...26

3-5 الگوریتم های ژنتیک                            .26

3-6 الگوریتم های مورچگان                           27

3-6-1 الگوریتم کلونی مورچگان                         27

3-6-2 مزیتهایACO                             ...29

3-6-3 کاربردهایACO                            ...29

3-6-4 الگوریتم                                ..30

3-6-5 انواع مختلف الگوریتم بهینه سازی مورچگان                .30

3-6-6 کاربردهای الگوریتم مورچگان                       31

3-7 مزایا ومعایب شبکه های عصبی مصنوعی                   ..31

3-7-1 مزایای شبکه عصبی مصنوعی                       ..31

3-7-2 معایب شبکه عصبی مصنوعی                       ..32

3-8 شباهت شبکه های عصبی مصنوعی با مغز انسان                .32

3-9 انواع آموزش شبکه در شبکه های عصبی مصنوعی               ..34

3-10 نتیجه گیری                                35

فصل 4-هوش مصنوعی                       .36

4-1مقدمه                                   .37

4-2 توصیف هوش مصنوعی                            .38

4-3 تعریف هوش مصنوعی                            38

4-4 تاریخ هوش مصنوعی                             40

4-4-1 فلسفه هوش مصنوعی                           42

4-4-2 مقایسه هوش مصنوعی با هوش انسان                   ...42

4-5 سیستم های پیچیدگی                            43

4-6 سیستم های خبره…….……………………………………………………………………44

4-6-1مزایای سیستم های خبره                         ...45

4-6-2کاربردهای سیستم خبره                          .46

4-7آدم واره ها                    ...    .47

4-7-1 ویژگی آدم واره ها                    ...48

4-8 تکنیک ها وزبان های برنامه نویسی هوش مصنوعی             48

4-9 نتیجه گیری                             ...59

فصل 5-نورون                      ...51

5-1مقدمه                                   ...52

5-2نورون مصنوعی                                53

5-3 ساختار یک نورون                              ...53

5-4شبکه های عصبی تک نورونه                          56

5-5 نتیجه گیری                                 58

فصل 6-شبکه های عصبی و الگوریتم های ژنتیک در تجارت        59

6-1مقدمه                                    ..60

6-2 فناوری الگوریتم ژنتیک                            61

6-3 فناوری شبکه عصبی                             .61

6-4 مروریی بر کاربردهای تجاری                         ..63

6-4-1 بازاریابی                                 ...64

6-5 بانکداری و حوزه های مالی                          ..66

6-6پیش بینی                                  66

6-7 سایر حوزه های تجاری                            .67

6-8 نتیجه گیری                                ...68

نتیجه گیری کلی                          ..69

کارهای آینده                           ...70

فهرست مراجع                            71

فهرست واژه نامه                          ..72

فهرست علائم،نشانه ها ومخفف ها               ...75

 

چکیده:

چگونگی اداره حجم انبوه اطلاعات و استفاده موثر از آنها در بهبود تصمیم گیری،از موضوعات بحث برانگیز در عصر حاضر است.یکی از مسائل مهم تحقیقاتی در زمینه علوم کامپیوتر،پیاده سازی مدلی شبیه به سیستم داخلی مغز انسان برای تجزیه وتحلیل سیستم های مختلف بر اساس تجربه است. در این راستا شبکه های عصبی یکی از پویاترین حوزه های تحقیق در دوران معاصر هستند که افراد متعددی از رشته های گوناگون علمی را به خود جلب کرده است. استفاده از شبکه های عصبی و الگوریتم های ژنتیک در حل مسائل پیچیده کاربردی این روزها بیش از بیش رواج یافته است،

در این پروژه پس از مقدمه کلی پروزه در فصل دوم به تعریف شبکه های عصبی،ساختار این شبکه هاو معرفی شبکه های عصبی-زیستی پرداخته ایم،درفصل سوم آن شبکه های عصبی مصنوعی راازنظر کاربرد وویژگیها وهمچنین الگوریتم های ژنتیک ومورچگان را توضیح داده ایم.درفصل چهارم به توصیف هوش مصنوعی وآدمواره ها وتکنیک هاوزبانهای مورد استفاده در هوش مصنوعی پرداخته ایم.نورون های مصنوعی وساختار آنها را توضیح داده ایم ودر فصل ششم سهم الگوریتم های ژنتیک در تصمیم گیری در حوزه تجارت و کسب وکار مورد بررسی قرار گرفته است ودرآخر نتیجه گیری کلی و منابع پروژه آمده است.

واژه های کلیدی: شبکه های عصبی_نورون ها_الگوریتم ژنتیک_الگوریتم مورچگان

 

مقدمه:

    دیدگاه جدید شبکه های عصبی در دهه چهل قرن بیستم با کار آقایان والترپیتر[1] و وارین میکولوچ[2] آغاز شد. آنها نشان دادند که در شبکه های عصبی می توانند هر تابع حسابی و منطقی را محاسبه نمایند. دونال هیب[3] عمل شرط گذاری کلاسیک را به عنوان خواص نورونها معرفی کرد و سپس مکانیزمی را جهت یادگیری نورونهای بیولوژیکی ارائه داد.نخستین کاربرد عملی شبکه های عصبی در اواخر دهه پنجاه قرن بیستم مطرح شد، زمانی که فرنک روسینبلت[4] در سال 1958 شبکه پرسپترون[5]  را معرفی نمود. وی شبکه ای ساخت که  قادر بود الگوها را از هم شناسایی کند. در طی سالیان متعدد شبکه های عصبی بسیاری بوجود آمده و تحقیقات در این زمینه هنوز هم ادامه دارد.در حالت کلی، یک شبکه عصبی زیستی از مجموعه یا مجموعه‌ای از نورون‌های به صورت فیزیکی به هم متصل یا از لحاظ عملکردی به هم وابسته تشکیل شده‌است. شبکه عصبی مجموعه‌ای از نورون‌های زیستی به هم متصل است. در استفاده‌های جدیدتر این عبارت به شبکه عصبی مصنوعی که از نورون‌هایی مصنوعی ساخته شده‌است هم اشاره دارد. بنابراین عبارت 'شبکه عصبی' در حالت کلی به دو مفهوم مختلف اشاره دارد: شبکه عصبی زیستی -  شبکه عصبی مصنوعی یک شبکه عصبی شامل اجزای سازنده لایه ها و وزن[6] ها میباشد.رفتار شبکه نیز وابسته به ارتباط بین اعضااست. درحالت کلی درشبکه های عصبی سه نوع لایه نورونی وجود دارد که در پروژه به توضیح آن پرداخته ام. یک شبکه عصبی به طور کلی با یک کامپیوتر در مواردی تفاوت دارد که آن تفاوت ها را توضیح دادیم. تفاوت‌های شبکه‌های عصبی باروش‌های محاسباتی متداول و سیستم‌های خبره را نیز به بحث پرداختیم. شبکه های عصبی ، با قابلیت قابل توجه  آنها در استنتاج معانی از داده های پیچیده یا مبهم ، میتواند برای استخراج الگوها و شناسایی روشهایی که آگاهی از آنها برای انسان و دیگر تکنیک های کامپیوتری بسیار  پیچیده و دشوار است  به کار گرفته شود. از جمله قابلیت های شبکه های عصبی میتوان به موارد مثل یادگیری،شناسایی الگو وغیره پرداخت. یک شبکه عصبی دارای خصوصیاتی میباشد که در ادامه به توضیح آن پرداخته میشود.شبکه‌های عصبی مصنوعی[7] ANN و روش‌های محاسباتی برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیش‌بینی پاسخ‌های خروجی از سامانه‌های پیچیده به وجود آمده اند، ایده ی اصلی این گونه شبکه‌ها (تا حدودی) الهام‌گرفته از شیوه ی کارکرد سیستم عصبی زیستی، برای پردازش داده‌ها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانه ی پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پردازشی فوق العاده بهم‌پیوسته با نام نورون تشکیل شده که برای حل یک مسأله با هم هماهنگ عمل می‌کنند و توسط سیناپسها(ارتباطات الکترومغناطیسی) اطلاعات را منتقل می‎کنند. در این شبکه‌ها اگر یک سلول آسیب ببیند بقیه سلول‎ها می‌توانند نبود آنرا جبران کرده، و نیز در بازسازی آن سهیم باشند. این شبکه‌ها قادر به یادگیری‎اند و یادگیری در این سیستم‎ها به صورت تطبیقی صورت می‌گیرد، که به توضیح آن پرداخته میشود.

 توافق دقیقی بر تعریف شبکه عصبی در میان محققان وجود ندارد؛ اما اغلب آنها موافقند که شبکه عصبی شامل شبکه‎ای از عناصر پردازش ساده (نورونها) است، که می‌تواند رفتار پیچیده کلی تعیین شده‎ای از ارتباط بین عناصر پردازش و پارامترهای عنصر را نمایش دهد. منبع اصلی و الهام بخش برای این تکنیک، از آزمایش سیستم مرکزی عصبی و نورونها (آکسونها، شاخه‌های متعدد سلولهای عصبی و محلهای تماس دو عصب)نشأت گرفته‌است، که یکی از قابل توجه‎ترین عناصر پردازش اطلاعات سیستم عصبی را تشکیل می‎دهد. در یک مدل شبکه عصبی، گره‎های ساده (بطور گسترده «نورون»، «نئورونها»، «عناصر پردازش »یا«واحدها») برای تشکیل شبکه‎ای از گره‎ها، به هم متصل شده اند،به همین دلیل به آن، اصطلاح "شبکه‎های عصبی" اطلاق می‎شود. در حالی که یک شبکه عصبی نباید به خودی خود سازگارپذیر باشد، استفاده عملی از آن بواسطه الگوریتمهایی امکان پذیر است، که جهت تغییر وزن ارتباطات در شبکه (به منظور تولید سیگنال موردنظر) طراحی شده باشد با استفاده از دانش برنامه‌نویسی رایانه می‌توان ساختار داده‌ای طراحی کرد که همانند یک نورون عمل نماید. سپس با ایجاد شبکه‌ای از این نورون‌های مصنوعی به هم پیوسته، ایجاد یک الگوریتم آموزشی برای شبکه و اعمال این الگوریتم به شبکه آن را آموزش داد.

 این شبکه‌ها برای تخمین[8] و تقریب[9] کارایی بسیار بالایی از خود نشان داده‌اند. گستره کاربرد این مدل‌های ریاضی بر گرفته از عملکرد مغز انسان، بسیار وسیع می‌باشد که به عنوان چند نمونه کوچک می‌توان استفاده از این ابزار ریاضی در پردازش سیگنال‌های بیولوییکی، مخابراتی و الکترونیکی تا کمک در نجوم و فضا نوردی را نام برد.شبکه های عصبی چه در بعد آنالیز وتوسعه ساختاری و چه در بعد پیاده سازی سخت افزاری از نظر کمی وکیفی در حال رشد و پیشرفت میباشد و تکنیک های مختلف محاسبات عصبی ازلحاظ تعداد همچنان در حال افزایش هستند. در این پروژه به این مقوله پرداختم که شبکه‌های عصبی مصنوعی دارای چه دامنه کاربرد  می‌باشند. با وجود برتری‌هایی که شبکه‌های عصبی بسبت به سامانه‌های مرسوم دارند، معایبی نیز دارند که در این پروژه به آن میپردازیم. شبکه‌های عصبی زیستی مجموعه‌ای بسیار عظیم از پردازشگرهای موازی به نام نورون اند که در ادامه بحث به آن پرداخته ایم.شبکه های عصبی مصنوعی از قرن نوزدهم به طور همزمان اما جداگانه از سویی نوروفیزیولوزیست‌ها سعی کردند سامانه یادگیری و تجزیه و تحلیل مغز را کشف کنند و از سوی دیگر ریاضیدانان تلاش کردند تا مدل ریاضی بسازند که قابلیت فراگیری و تجزیه و تحلیل عمومی مسائل مختلفی نظیر مسائل تشخیص الگوهستند که به توضیح آن پرداخته ایم. دراین پروژه به توضیح درموردالگوریتم مورچگان و الگوریتم  ژنتیک که بعنوان یکی از روشهای تصادفی بهینه یابی شناخته شده,  توسط جان هالند[10] در سال 1967 ابداع شده است وکاربردهای این الگوریتم ها پرداخته ایم.شبکه های عصبی مصنوعی نیز مانند شبکه های عصبی دارای مزایا ومعایب مربوط به خود هستند که در ادامه به آنها پرداخته ایم. اگرچه مکانیسم‌های دقیق کارکرد مغز انسان (یا حتی جانوران) به‌طور کامل شناخته شده نیست، اما با این وجود جنبه‌های شناخته شده‌ای نیز وجود دارند که الهام بخش تئوری شبکه‌های عصبی بوده‌اند که آن را توضیح داده ایم. برای‌ شناخت‌ هوش‌ مصنوعی‌ شایسته‌ است‌ تا تفاوت‌ آن‌ را با هوش‌انسانی‌ به‌ خوبی‌ بدانیم‌. مغز انسان‌ از میلیاردها سلول‌ یا رشته‌ عصبی‌درست‌ شده‌ است‌ و این‌ سلول‌ها به‌ صورت‌ پیچیده‌ای‌ به‌ یکدیگرمتصل‌اند. شبیه‌سازی‌ مغز انسان‌ می‌تواند از طریق‌ سخت‌افزار یا نرم‌افزارانجام‌ گیرد. تحقیقات‌ اولیه‌ نشان‌ داده‌ است‌ شبیه‌سازی‌ مغز، کاری‌مکانیکی‌ و ساده‌ می‌باشد که به توضیح کامل آن پرداخته ایم. در مقایسه هوش مصنوعی با هوش انسانی می‌توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم می‌باشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه‌هایی از قبل تعبیه شده بر روی کامپیوتر می‌باشد ومدیریت پیچیدگی ،سیستم های خبره ومزایای سیستم های خبره و آدمواره ها[11] وویژگی های آدمواره ها و عملکرد اولیه برنامه نویسی هوش مصنوعی ایجاد ساختار کنترلی مورد لزوم برای محاسبه سمبولیک میپردازیم ونیز اینکه یک نورون مصنوعی سامانه‌ای است با تعداد زیادی ورودی و تنها یک خروجی وبه توضیح در مورد از نورون انسان تا نورون های مصنوعی وساختار یک نورون ودر آخر نیز به توضیح در مورد چند کاربرد از شبکه های عصبی میپردازیم.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم


پایان‌نامه کارشناسی فناوری اطلاعات - شبکه های عصبی

پایان‌نامه ریشه های بدحجابی زنان ۲۲۱ صفحه

اختصاصی از فی فوو پایان‌نامه ریشه های بدحجابی زنان ۲۲۱ صفحه دانلود با لینک مستقیم و پر سرعت .

پایان‌نامه ریشه های بدحجابی زنان ۲۲۱ صفحه


پایان‌نامه ریشه های بدحجابی زنان ۲۲۱ صفحه

 

 

 

 

 

 

 

 

 مطالب این پست : دانلود متن کامل این پایان نامه به همراه تمام ضمائم (پیوست ها) : پایان‌نامه ریشه های بدحجابی زنان 221 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

استاد راهنما :

رمضانعلی تشکری صالح

 

استاد داور :

محمدرضا جواهر

محقق :

ربابه طلوعی حکم‌آبادی

 

فهرست مطالب

 

 

عنوان                                                 صفحه

 

مقدمه ……………………………….. 1

 

بخش اول : حجاب

فصل اول ……………………………… 6

1.تعریف حجاب …………………………. 7

2.تاریخچه حجاب………………………… 7

3.حجاب چرا …………………………… 7

فصل دوم : ……………………………. 11

1.عوامل حجاب …………………………. 12

الف : صعود به مراتب معنوی ……………… 12

ب : حجاب مانع اختلاط بی‌شرط ……………… 12

ج : پوشش سالم برای حفظ زن ……………… 12

د : حجاب جایگاه زن و فرهنگ پرهیز ……….. 14

هـ: حجاب و نظربازی از نظر قرآن …………. 15

فصل سوم : منافع حجاب ………………….. 17

فصل چهارم : سوالاتی در مورد حدود پوشش ……. 22

 

بخش دوم : بی‌حجابی

فصل اول :1- تعریف بی‌حجابی ……………… 27

2-تاریخچه حجابی ………………………. 27

3-شروع پیدا شدن نقشه بی‌حجابی در کربلا ……. 29

فصل دوم : انواع بی‌حجابیها ……………… 30

فصل سوم : عوامل بی‌حجابی ……………….. 33

الف : بی‌بند و باری ……………………. 34

ب : فساد …………………………….. 35

ج : جهل و ناآگاهی …………………….. 39

د : علل سیاسی ………………………… 40

هـ : مرز باریک بی‌حجابی و فساد ………….. 40

ی : فرهنگ برهنگی و برهنگی فرهنگی ……….. 40

و : طلاق ……………………………… 43

فصل چهارم : راه‌های مبارزه با عوامل بی‌حجابی . 44

الف : تقویت ایمان و اعتقاد …………….. 45

ب : احیاء ارزشها و فرهنگ اصیل اسلامی …….. 45

ج : شناساندن الگوهای والا ………………. 46

فصل پنجم : پیامدهای بی‌حجابی ……………. 48

الف : پیامدهای فرهنگی ، عقیدتی بی‌حجابی ….. 49

ب : پیامدهای اجتماعی بی‌حجابی …………… 49

ج : پیامدهای اقتصادی ………………….. 49

 

بخش سوم : بدحجابی

فصل اول : تعریف حجاب ………………….. 54

فصل دوم : منشاء حرکتهای بدحجابی ………… 57

فصل سوم : انواع بدحجابیها ……………… 60

فصل چهارم : ریشه‌های بدحجابی ……………. 63

1-مدگرایی ……………………………. 64

2-بی‌بند و باری ……………………….. 64

3-آزادی زن در روابط اجتماعی…………….. 65

4-ممنوعیت سبب طغیان می‌شود ……………… 66

5-انگیزه جنسی ………………………… 69

6-استفاده ناصحیح از پوشش ………………. 71

7-مورد توجه دیگران قرار گرفتن و جلب توجه کردن    72

8-عرضه و تقاضا ……………………….. 73

9-هوسرانی ……………………………. 74

10-کسب موقعیت ………………………… 75

11-ضعف ایمان …………………………. 75

12-دگرآزاری ………………………….. 76

13-اظهار غنای مالی ……………………. 76

14-ملامت دیگران ……………………….. 77

15-تقلید …………………………….. 77

16-وبای اجتماعی ………………………. 78

17-تشکیل مجامع و کانونهای بدحجابی ………. 79

18-صید دلهای مردان ……………………. 81

19-تعلیم و تربیت ناصحیح و نادرست ……….. 82

20-غرب‌زدگی …………………………… 84

21-تهاجم فرهنگی دشمن ………………….. 85

الف : گستره تهاجم فرهنگی ………………. 85

ب : انگیزه دشمن از تهاجم فرهنگی ………… 85

ج : بهترین شگرد دشمنان مبارزه فرهنگی ……. 87

د : ابزار تهاجم فرهنگی ………………… 88

هـ : تصور غلط از فرهنگ اسلامی …………… 88

22-کمبود شخصیت ……………………….. 89

23-ارضاء تمایلات ………………………. 92

24-حاکمیت فرهنگ غرب …………………… 92

25-استعمار و سوءاستفاده از بدحجابی ……… 92

26-خودنمایی ………………………….. 93

فصل پنجم …………………………….. 95

1-عوامل بدحجابی ………………………. 96

الف : عدم هماهنگی بین ارگانهای تبلیغی و فرهنگی   96

ب : تلاش تشکیلاتی احزاب و دسته جات وابسته ورشکستگان سیاسی    96

ج : گروهکهای منافقین ………………….. 96

د : عقده حسارت و حس خودکم‌بینی ………….. 97

و : دگرگونی ارزشها ……………………. 98

هـ : الگوهای ناهنجار ………………….. 99

ی : خلاءهای درونی ……………………… 100

2-انگیزه‌های بدحجابی …………………… 101

الف : انگیزه روانی و اجتماعی …………… 101

ب : انگیزه اقتصادی ……………………. 106

3-آفتهای بدحجابی ……………………… 109

الف : پرهیز از چشم و هم‌چشمی در رقابتها ….. 109

ب : خشم و تندخویی …………………….. 109

فصل ششم : ……………………………. 112

1-راه‌های مبارزه با عوامل بدحجابی ……….. 113

2-برخورد با پدیده بدحجابی ……………… 116

الف : برخورد با پدیده بدحجابی شمشیری دولب .. 116

ب : تدبیر را جایگزین احساس کنیم ………… 118

ج : تدوین قانون حجاب 20 خبر ، 2 تکذیب …… 122

د : شیوه برخورد با بدحجاب غیرمنطقی و منطقی . 125

فصل هفتم : 1-پیامدهای بدحجابی…………… 127

الف : پیامدهای بدحجابی ………………… 128

ب : پیامد اقتصادی ، فرهنگی …………….. 128

2-آثار بدحجابی ……………………….. 132

الف : جدایی و طلاق …………………….. 132

ب : فساد اجتماعی ……………………… 133

ج : سقوط شخصیت زده ……………………. 133

د : تکذیب آیات الهی …………………… 133

و : احساس پوچی ……………………….. 134

هـ : ایجاد غفلت ………………………. 134

ی : بدآموزی…………………………… 135

نتیجه : ……………………………… 136

منابع و مآخذ………………………….. 137

 

 

 

 

 

 

الف : اهمیت و ضرورت تحقیق

ب : بیان مسئله

ج : سوالات تحقیق

د : اهداف تحقیق

ی : روش تحقیق

هـ : مشکلات و موانع تحقیق

 

مقدمه

 

ریشه بیشتر انحرافات دینی و اخلاقی نسل جوان را در لابلای افکار و عقاید آنان باید جستجو کرد . فکر این نسل از نظر مذهبی آن چنان که باید راهنمایی نشده است و از این نظر فوق‌العاده نیازمند هستند و این راهنمایی باید با زبان و منطق همراه باشد .

چرا که هر کسی احساس می‌کند این نسل آنقدر ها هم لجوج نیست و آمادگی زیادی برای دریافت حقایق دارد و هدف از انتخاب این عنوان «‌ریشه‌های بدحجابی زنان » این است که احساس شد ، گذشته از انحرافات عملی فراوانی که در زمینه حجاب بوجود آمده این مسئله و سایر مسائل مربوط به زن ، وسیله‌ای شده در دست یک عده افراد ناپاک و مزدورصفت که از این طریق علیه دین مقدس اسلام جار و جنجال تبلیغاتی راه‌ بیندازند .

بدیهی است که با شرایط موجود این جوان از جنبه‌ مذهبی به قدر کافی راهنمایی نشده و این تبلیغات آثار شوم بر روحیه جوانان می‌گذارد . با بررسی این طرح امید است تأثیر فراوانی بر روی عقاید و افکار جوانان بگذارد و حتی بعضی از بانوان به اصطلاح متجدد عملاً در وضع خود تجدید نظر نمایند .

بدون شک پدیده « برهنگی » بیماری عصر ماست و دیر یا زود این پدیده بعنوان یک بیماری شناخته خواهد شد . فرضاً ما کورکورانه از غرب تقلید کنیم باید ببینیم که کار برهنگی در غرب به کجا رسیده و فریاد چه کسانی را بلند کرده است ، بعداً تقلید از غرب را ادامه بدهیم .

نامه چارلی چاپلین یکی از هنرپیشگان معروف جهان به دخترش پس از اینکه به دخترش اجازه می‌دهد فقط به خاطر هنر می‌توان لخت و عریان به روی صحنه رفت و تاکید می‌کند این لختی فقط روی صحنه و برای ضرورت هنر می‌باشد . می‌نویسد : برهنگی بیماری برهنگی عصر ماست ، اما به گمان من تن عریان تو باید از آن کسی باشد که روح عریانش را دوست داری ، بد نیست بدانی که دوران پوشیدگی تو را ده سال پیر نمی‌کند . بهر حال امیدوارم تو آخرین کسی باشی که از تبعه غریزه لختی بشوی »

لزوم پوشیدگی زن در برابر مرد بیگانه یکی از مسایل مهم اسلامی است و در قرآن کریم در سوره نور به آن اشاره شده و از مفاد آیات چنان فهمیده می‌شود که « هر مسلمان ، چه مرد و زن ، باید از چشم‌چرانی ، نظربازی اجتناب کند و مرد و زن باید پاکدامن باشند و زنان باید پوشش خود را بر دیگران آشکار نکنند و درصدد تحریک و جلب توجه مردان نباشند » .

پوشیدن زن خود را از مرد بیگانه و رعایت لزوم حریم میان مردان و زنان اجنبی و عدم جواز خلوت میان مرد و زن بیگانه بیان شده است .

با توجه به اینکه مردم کمتر به این موضوعات اهمیت می‌دهند ولی با معضلاتی که در جامعه با آن روبرو هستیم باید به دنبال کشف علت باشیم که چرا اینگونه مفاسد رخ می‌دهد و با بررسی و تحقیق می‌فهمیم که علتهای گوناگون در کار است که «‌ بدحجابی و بی‌حجابی » روحیه افراد تأثیر منفی و مخرب می‌گذارد .

با توجه به موانعی که در ادامه راه بود گاهی دچار تردید می‌شدم اما دریافتم که بخاطر تازگی موضوع ارزش تحقیق در این باره چند برابر است . چرا که به عوامل و ریشه‌های معضلات آگاهی می‌یابم و حداقل توان خویش را در رفع این   معضلات می‌آزمایم .

این طرح در 3 بخش ارائه می‌شود که بخش اول در مورد حجاب بعنوان یک پوشش برای فرد می‌باشد تا جلو هر گونه فساد گرفته شود ،‌می‌باشد . این حجاب و پوشش ، از ابتدای اسلام بوده و برای سلامتی و حفظ خانواده ، بهداشت روانی در جامعه و پیشرفت علمی در ترقیات فکری و حفظ حریم زن و مرد و پیشرفت کارهای اقتصادی می‌باشد « چرا حجاب بعنوان یک پوشش است و از نظر اسلام تا چه حدی شخص باید رعایت حجاب نماید » .

جایگاه زن در جامعه کجاست و حجاب چقدر جلونظر بازی را می گیرد و حجاب چرا برای زن بعنوان یک الگو می باشد.

بخش دوم در مورد بی‌حجابی که نداشتن روسری و چادر و امثال آن است .

این بی‌حجابی در ایران از زمان رضاخان شروع شد ، بی‌حجابی که باعث بی‌بند و باری و فساد و طلاق و ترویج و فرهنگ برهنگی شد .

راه‌های مبارزه با عوامل بی‌حجابی و بدحجابی

تقویت ایمان و اعتقاد و احیاء ارزشهای اسلامی و شناسایی الگوهای والا و … می‌باشد و پیامدهای بی‌حجابی که از نظر عقیدتی ، فرهنگی ، اجتماعی ، اقتصادی مورد تحقیق قرار گرفت .

بخش سوم در مورد بد‌حجابی که به پوشش غیر صحیح از چادر گفته می‌شود که باعث شده محیط زندگی اجتماعی را آنقدر ناامن سازد که به دختران ما تجاوز و زنان ما را اغفال می‌کنند با بررسی منشاء حرکتهای بدحجابی که اثرپذیری از تبلیغات کشورهای غربی و گرایش به اشراف نمایی با انواع بدحجابیها و برخی عقده‌ای می‌باشند و بدحجابی را برای گشودن عقده‌هایشان انتخاب کرده‌اند برخی بر اساس رفتارهای خانواده واطرافیان ، رفت و آمدها ، تبلیغات سوء . گرفتار بدحجابی شده اند و ریشه اصلی بدحجابی عبارتند از مدگرایی ، غریزه جنسی ، هوسرانی ، تقلید ، کمبود شخصیت غرب زدگی ، خودنمایی ، آزادی زن در روابط و … و علتهای دیگری نیز هست که باعث بدحجابی شده است از قبیل: 1-عدم هماهنگی بین ارگانهای تبلیغی ، تشکیل احزاب و گروهکهای منافقین و … و اینکه اشخاص چه انگیزه‌ای از استفاده ناصحیح از حجاب دارند و آفتهایی که این معضل را بر روی فرد و جامعه داشته و راه‌های مبارزه با عوامل و ریشه‌های بدحجابی بیان شده و نتیجه و تأثیری که بر روی افراد گذاشته مورد تحقیق قرار گرفت .

 

 

 

بخش اول : حجاب

 

فصل اول : تعریف حجاب ،‌تاریخچه حجاب ، حجاب چرا

فصل دوم : عوامل حجاب

فصل سوم : منافع حجاب

فصل چهارم : سوالاتی در مورد حدود پوشش حجاب

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان‌نامه ریشه های بدحجابی زنان ۲۲۱ صفحه

پایان‌نامه کارشناسی ارشد رشته مهندسی صنایع

اختصاصی از فی فوو پایان‌نامه کارشناسی ارشد رشته مهندسی صنایع دانلود با لینک مستقیم و پر سرعت .

پایان‌نامه کارشناسی ارشد رشته مهندسی صنایع


پایان‌نامه کارشناسی ارشد رشته مهندسی صنایع

عنوان پایان نامه:

مدلسازی یک مسأله طراحی شبکه خرید-تولید-توزیع چندهدفه در زنجیره تأمین سبز چند سطحی و حل آن با الگوریتم‌های فراابتکاری کارآمد

دانشگاه:

دانشگاه علم و صنعت ایران

سال ثبت:

1392

چکیده:

یکپارچه­‌سازی و هماهنگی عناصر موجود در زنجیره تأمین، شامل خرید مواد اولیه و نیمه ساخت، تولید، توزیع و فروش محصولات، تأثیر زیادی در کاهش هزینه‌­های زنجیره تأمین، کاهش زمان‌های ارسال و تأخیرها در تحویل کالا از مراکز توزیع به بازارها و مراکز فروش و به تبع آن افزایش رضایتمندی مشتری­‌ها را دارد. بعلاوه می­توان با یک برنامه­‌ریزی صحیح و منسجم، همزمان در راستای بهبود عملکرد زیست محیطی زنجیره تأمین نیز گام برداشت.

در این پروژه یک شبکه خرید- تولید- توزیع برای یک زنجیره تأمین سبز چهار سطحی طراحی می­شود که ضمن کمینه کردن هزینه کل سیستم که دربرگیرنده: هزینه خرید و ارسال مواد اولیه از تأمین­‌کنندگان به تولیدکنندگان، هزینه ناشی از سرمایه­‌گذاری‌های زیست محیطی در مراکز تولید، هزینه تولید محصول نهایی و هزینه­‌های توزیع و ارسال محصول از تولیدکنندگان به مراکز توزیع­ و فروش می­‌باشد، با توجه به ظرفیت و امکانات موجود، بیشترین سطح سرویس­‌دهی و خدمات­‌رسانی به مشتریان ارائه می­شود که با حداقل ساختن کل تأخیرها در تحویل کالاها به مشتریان محقق می­‌گردد، بعلاوه در نظر است تا میزان کل دی­‌اکسیدکربن منتشر شده در اثر تولید و توزیع محصول در کل زنجیره، در جهت کنترل اثرات مخرب زیست محیطی زنجیره تأمین، به حداقل ممکن برسد. پس از ارائه مدل ریاضی توسعه یافته برای مسأله­‌ی طراحی شبکه خرید- تولید- توزیع چندهدفه در زنجیره تأمین سبز سه مرحله‌­ای، الگوریتم­های فراابتکاری مرتب­‌سازی نامغلوب ژنتیک (NSGA-II)، جستجوی گرانشی چندهدفه (MOGSA) و الگوریتم ترکیبی جستجوی گرانشی- ژنتیک (GSA-GA)  طراحی می­گردد، با سه نحوه نمایش متمایز برای جوابها، جهت یافتن مجموعه جوابهای بهینه پارتو ارائه و برای تعدادی مسأله نمونه تصادفی در ابعاد مختلف مقایسه می­‌شوند. ضمن اینکه با استفاده از روش طراحی آزمایشات تاگوچی کلیه پارامترهای الگوریتم‌­ها نیز تنظیم می­‌گردند.


دانلود با لینک مستقیم


پایان‌نامه کارشناسی ارشد رشته مهندسی صنایع