فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی موو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله محمد علی فروغی

اختصاصی از فی موو دانلودمقاله محمد علی فروغی دانلود با لینک مستقیم و پر سرعت .

 

 

 
تولد: 1254 هجری شمسی
وفات: پنجم آذرماه 1321 هجری شمسی
محمد علی فروغی که در اواخر دوران قاجاریه به لقب " ذکاءالملک " شهرت داشت، اولین و آخرین رئیس الوزرای رضا شاه و اولین نخست وزیر محمد رضا شاه است؛ که هم در جریان انتقال سلطنت از قاجاریه به پهلوی و هم در جریان انتقال سلطنت از رضا شاه به پسرش نقش مهمی ایفا کرد. محمد علی فروغی فرزند یکی از ادبا و شعرای دوران سلطنت ناصرالدین شاه و مظفرالدین شاه به نام محمد حسین ملقب به ذکاءالملک بود که در اشعار خود " فروغی " تخلص می کرد. محمد علی در سال 1254 هجری شمسی متولد شد و تحت سرپرستی پدرش که در آن زمان در وزارت انطباعات ناصرالدین شاه شغل مترجمی داشت، نخست زبانهای فارسی و عربی و فرانسه و سپس علوم ریاضی و طبیعی را فرا گرفت و در دوازده سالگی وارد مدرسهً دارالفنون شد.
محمد علی ابتدا به خواست پدر به تحصیل در رشته پزشکی و داروسازی پرداخت، ولی چون علاقه و استعداد لازم برای ادامه تحصیل در این رشته را نداشت از پدر خواست که با تغییر رشته تحصیلی او به ادبیات و فلسفه موافقت نماید. محمد علی در این رشته به سرعت پیشرفت کرد و با اهتمام در فراگرفتن هر دو زبان فرانسه و انگلیسی، به مطالعه و ترجمه آثار ادبی و فلسفی و تاریخ از هر دو زبان پرداخت.
فروغی در بیست سالگی در وزارت انطباعات به شغل مترجمی استخدام شد و همزمان با کار در وزارت انطباعات در مدرسه علمیه که حاج مخبرالسلطنه مدیریت آن را به عهده داشت به شغل معلمی پرداخت. فروغی کار معلمی را با تدریس علم فیزیک آغاز کرد و بعد از مدتی تدریس در مدرسه علمیه، در مدرسه دارالفنون به تدریس تاریخ پرداخت.
پدر فروغی، محمد حسین ذکاءالملک در سال 1275 دست به انتشار یک روزنامه هفتگی به نام "تربیت" زد و پسرش هم در این روزنامه به کار ترجمه و نگارش مقالات فلسفی و سرگذشتهای تاریخی مشغول شد. چند سال بعد هنگام تاسیس مدرسه علوم سیاسی در سال 1278 ذکاءالملک به تدریس ادبیات فارسی در این مدرسه پرداخت و پسرش محمد علی نیز دست به کار ترجمه کتابهائی برای تدریس در این مدرسه زد. اولین کتابهایی که به ترجمه محمد علی فروغی به چاپ رسید، دو کتاب معروف "ثروت ملل" و "تاریخ ملل مشرق زمین" بود که فروغی در سنین بین 25 و 26 سالگی آنها را ترجمه کرده بود. در سال 1281 هجری شمسی ذکاءالملک به ریاست مدرسه علوم سیاسی انتخاب شد و پسرش را برای معاونت مدرسه و استادی تاریخ برگزید.
بعد از صدور فرمان مشروطیت و تشکیل اولین مجلس شورای ملی، صنیع الدوله رئیس مجلس، محمد علی فروغی را به ریاست دبیرخانه مجلس انتخاب کرد و فروغی علاوه بر سرپرسیت امور اداری و مالی مجلس، نظامنامه داخلی مجلس را نیز با استفاده از نظامنامه های مجالس اروپایی تنظیم و تحریر نمود. فروغی در عین حال به معلمی مدرسه سیاسی و ترجمه مقالاتی برای روزنامه پدرش هم ادامه می داد. محمد حسین ذکاالملک در سال 1286 درگذشت و محمد علی شاه قاجار لقب ذکاءالملک را به پسرش تفویض نمود. محمد علی ذکاءالملک ریاست مدرسه علوم سیاسی را هم از پدر به ارث برد و از خدمت در مجلس کناره گیری نمود.
محمد علی ذکاءالملک در انتخابات دوره دوم مجلس شورای ملی که بعد از خلع محمد علی شاه از سلطنت انجام گرفت از تهران به نمایندگی مجلس انتخاب شد و در سال 1289 در سن 35 سالگی به جای مستشارالدوله صادق به ریاست مجلس انتخاب گردید. ترقی سریع ذکاءالملک و انتخاب او را به ریاست مجلسی که اکثریت قریب به اتفاق وکلای آن مسن تر از او بودند، به عضویت او در تشکیلات فراماسونری و ارتباط وی با رجال معروف آن زمان که در اولین لژ فراماسونری در ایران عضویت داشتند نسبت دادند.
جوانترین رئیس مجلس شورای ملی، در سیاست آن روز ایران هم نقش بسیار مهمی ایفا نمود و انتخاب ناصرالملک به عنوان نایت السلطنه بیشتر نتیجه تلاش و کوشش او بود. محمد علی ذکاءالملک ضمن تصدی ریاست مجلس، معلمی احمد شاه را هم به عهده گرفت و ناصرالملک نایب السلطنه احمد شاه اداره امور دربار را هم عملاً به عهده او گذاشته بود.
در دوران فترت بین مجلس دوم و مجلس سوم ذکاءالملک در کابینه صمصام السلطنه بختیاری نخست به وزارت مالیه و سپس به وزارت عدلیه منصوب شد و در دوران تصدی وزارت عدلیه قانون اصول محاکمات حقوقی را به موقع اجرا گذاشت. در انتخابات دوره سوم مجلس شورای ملی ذکاءالملک مجدداً از تهران به نمایندگی مجلس انتخاب شد و کار وزارت عدلیه را رها کرد، ولی بعد از مدتی با قبول ریاست دیوان عالی تمیز از وکالت مجلس استعفا داد و در کابینه های مستوفی الممالک و میرزا حسن خان مشیر الدوله مجدداً تصدی وزارت عدلیه را به عهده گرفت. ذکاءالملک مدتی نیز ریاست دیوان عالی کشور را به عهده داشت تا این که در سال 1298 هجری شمسی برابر با 1919 میلادی همراه مشاورالممالک انصاری وزیر خارجه وقت برای شرکت در کنفرانس صلح ورسای به پاریس رفت.
مسافرت مشاورالملک انصاری و هیئت همراه او به پاریس، مصادف با حکومت وثوق الدوله و امضای قرارداد 1919 بین ایران و انگلیس بود، که ایران را عملا به صورت تحت الحمایه انگلیس درآورد. انگلیسیها در کار هیئت اعزامی ایران به کنفرانس صلح کارشکنی می کردند و دولت وثوق الدوله هم هیئت را به حال خود گذاشته بود. فروغی در آن زمان نامه ای بوسیله ابراهیم حکیمی ( حکیم الملک ) به تهران فرستاد که یکی از اسناد سیاسی مهم تاریخ معاصر ایران بشمار می آید. در این نامه فروغی می نویسد:
ر " شش ماه می گذرد که ما از تهران بیرون آمد و قریت پنج ماه است که در پاریس هستیم... به کلی از اوضاع مملکت و پلتیک دولت و مذاکراتی که با انگلیس کرده اند و می کنند و نتیجه ای که می خواهند بگیرند و مسلکی که در امور خارجی دارند بی اطلاعیم و یک کلمه دستورالعمل و ارائه طریق، نه صریحاً، نه تلویحاً، نه کتباً، نه تلگرافاً، نه مستقیماً، نه به واسطه به ما نرسیده، حتی جواب تلگرافهای ما را به سکوت می گذارند. سه ماه است از رئیس الوزراء دو تلگراف نرسیده. استعفا می کنم قبول نمی کنند، دو ماه است برای پول معطلیم و نسیه می خوریم، پول نمی فرستند. چیزی که از تلگرافات تهران و اطلاعات حاصله از وزارت امور خارجه پاریس و حرفهای انگلیسیها و غیره استنباط کرده ایم این است که انگلیسیها اوضاع تهران را مساعد و مغتنم شمرده اند که ترتیباتی داده شود که مملکت ایران از حیث امور سیاسی و اقتصادی زیر دست خودشان باشد. چون اوضاع دنیا و هیاهوی ما در پاریس طوری پیش آورد که صریحا و بر حسب ظاهر نمی توانند بگویند ایران را به ما واگذار کنید، می خواهند ایرانیها را وادار کنند که خودشان امور خود را به آنها واگذار کنند و امیدوار هستند که این مقصود در تهران انجام بگیرد و وجود ما در پاریس مخل این مقصود است، و سعی دارند قبل از اینکه ما بتوانیم کاری بکنیم و نتیجه ای بگیریم، آنها به مقصود نائل شده باشند."
فروغی بعد از کودتای 1299 به تهران بازگشت و در سال 1301 در کابینه مستوفی الممالک به وزارت خارجه منصوب شد و برای نخستین بار در جلسات هیئت دولت با رضا خان که وزیر جنگ کابینه بود آشنا گردید. چند ماه بعد از تشکیل کابینه مستوفی الممالک، مدرس دولت را استیضاح کرد، و موضوع استیضاح او هم سیاست خارجی دولت بود که فروغی می بایست پاسخگوی آن باشد. فروغی پاسخ مفصل و مستدلی به استیضاح مدرس داد، ولی مستوفی الممالک که در پی بهانه ای برای کناره گیری از کار بود، بعد از سخنان فروغی نطق کوتاهی ایراد نمود و بدون اینکه منتظر رای اعتماد و یا عدم اعتماد مجلس به دولت خود باشد استعفا داد. بعد از استعفای مستوفی الممالک میرزا حسن خان مشیرالدوله مامور تشکیل کابینه شد و فروغی را به سمت وزیر مالیه به مجلس معروف نمود. در کابینه مشیر الدوله، مصدق السلطنه به جای فروغی به وزارت خارجه تعیین شده بود. کابینه مشیر الدوله بیش از چهار ماه دوام نیاورد و در اولین کابینه رضا خان که متعافب استعفای مشیرالدوله تشکیل شد، فروغی مجدداً وزیر خارجه شد.
فروغی در کابینه اول و دوم رضا خان وزیر خارجه و در کابینه سوم و چهارم او وزیر مالیه بود و در این مدت توانست بیش از همکاران دیگر رضا خان اعتماد و اطمینان او را به خود جلب نماید، بطوری که بعد از تصویب طرح خلع قاجاریه در مجلس و انتصاب رضا خان به ریاست حکومت موقت تا تشکیل مجلس موسسان، رضا خان که دیگر برای خود مقامی بالاتر از رئیس الوزرا قائل بود، فروغی را به عنوان را به عنوان کفیل نخست وزیری تعیین کرد و بعد از انتقال سلطنت از قاجاریه به خانواده پهلوی در آذرماه سال 1304 او را بعنوان اولین نخست وزیر دوران سلطنت خود برگزید.

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  11  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله محمد علی فروغی

دانلود مقاله بررسی کامپیوتری و نقش بازرسان کامپیوتری

اختصاصی از فی موو دانلود مقاله بررسی کامپیوتری و نقش بازرسان کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

 

) مقدمه :
1 . 1 ) هدف :
هدف از این نوشته ها بررسی فعالیتهای اصلی بررسی کامپیوتری و نقش بازرسان کامپیوتری است. آنها برای کمک به کسانی نوشته شدند که مصاحبات یک موقعیت را در بازرسی کامپیوتری برنامه ریزی می کنند اما دانش محدودی از موضوع دارند. برای آنها یا یک بازرس، تجارت یا تکنولوژی اطلاعات (IT) به دنبال حرکت در بررسی کامپیوتری است و این نکات زمینه ای مفید به آنها می دهند.
در حالیکه هر سازمان موافق با مصاحبات از یک کاندیدا که تجزیه بررسی کامیپوترهای محدودی دارد، مطابق با آن قضاوت می کند، حوزۀ جایگزینی برای کاندیدا در بهبود شانشان با تعیین تحقیقات انجام داده و جایگزینی با اصول مبنا وجود دارد. بعلاوه، وقتی مشکلات تشخیص بین حوزه های IT در تجارت در حال افزایش است، بسیاری از سازمانها نیاز دارند تمام بازرسان تجاری از بازرسی کامپیوتری آگاهی داشته باشند. بنابراین، این نکات باید به بازرسان تجاری در به دست آمدن درک بیشتر بازرسی کامپیوتری کمک کنند. با تعیین انواع IT ، در اسناد این نوشته، دسته بندی بازرسی کامپیواری در بخش های خاص یا در ارتباط با سخت افزار یا نرم افزار خاص ممکن نیست. اصول مبنای بازرسی کامپیوتری باید برای تمام بخش ها و انواع سخت افزار و نرم افزار مشترک باشد.
2 . 1 ) تعریف :
یکی از مهمترین عوامل و در نظر گرفتن اینکه بازرسی کامپیوتری چه موقع بیان شود، این است که عبارت بازرسی کامپیوتری یعنی چیزهای بسیار متفاوت برای افراد مختلف. آنچه به عنوان بازرسی کامپیوتری در یک سازمان مورد توجه توسط بازرسین تجاری در سازمان مشابه دیگری درک می شود. برای مثال، بازرسی کامپیوتری را می توان به نرم افزار سیستم های بازرسی در یک سازمان محدود کرد. در حالیکه حوزه هایی مثل سیستم بازرسی تحت توسعه می توانند مسئول بازرسی تجاری باشند. مشابهاً در بعضی سازمان ها برای نقش بازرسی کامپیوتری، بررسی رشهای کاری و تولید پیچیدگی ها بر مبنای برنامه های کار بازرسی متداول نسبت و سیستم های وسیعتری می سازد.
قوانین سخت و سریعی برای بازرسی کامپیوتری وجود ندارد. اغلب سازمانهای هم اندازه در بخش یکسان از روش های مختلف در بازرسی کامپیوتری استفاده می کنند – حتّی وقتی در حوزه های بازرسی موارد مسترک وجود دارد، تنوع زیادی در عمق درک بازرسی دیده می شود. بازرسی یک سیستم کاربردی در یک سازمان نیاز به بین 5 و 10 نفر در روز دارد، در حالیکه در دیگری همان سیستم کاربردی آزمایش جزئی تری را تا چند ماه طول می دهد.

 


3 . 1 ) منشأ بازرسی کامپیوتری :
غیاب تعریف مشترکی از بازرسی کامپیوتری باعث جدید بودن نسبی آن است. تاریخچۀ بازرسی سنتی یا بررسی آن به صدها سال می رسد. در مقابل، بازرسی کامپوتری یک کار نسبتاً جدید است. و به دهۀ 1970 برمی گردد که سازمانهای اصلی در UK ظرفیت بازرسی کامپیوتری را برای اولین بار بنا کردند. استفاده از IT در تجارت نیز کاری نسبتاً جدید است. پدر کامپیوتر مدرن چالز بابیج است که ماشین حساب متفاوت خود را در 1833 ساخت. این پس از شکست در جنگ جهانی دوم و توسعۀ تکتولوژی سوپاپ ها بود که کامپیوتر نسل اول بکار رفت. حتی پس از آن، سالها بعد کامپیوتر در تجارت متداول شد.
4 . 1 ) تغییر :
یک ویژگی کلیدی بسیاری از سازمانها، امروزه تغییر است. اگرچه تغییر ضرورت ندارد، IT جزئی مهم در آن جوره و بیشتر تغییرات بدون IT ممکن نمی باشند. IT اثری اصلی 57 عوامل اجتماعی، اقتصادی و سیاسی در دنیا دارد. نه تنها باعث خلق حرفه های جدید شده و بلکه انقلابی در کارهای اداری مثل ترکیب باربانها و صنایع ساخت و ساز ایجاد کرده است.
بازرسی کامپیوتری وضعیتی ثابت با تغییر سریع است. بازرسان کامپیوتر اغلب با سیستم های سریعتر، کوچکتر و ارزان تر IT بروبرو هستند. یک مقیاس بکار رفته در بیان رشد سریع IT این است که آیا با یک سرعت ساخته می شود : IT یک حوزۀ دینامیک است که در آن نیاز به ساختار کنترل دینامیک در انعطاف پذیر وجود دارد. رشد سریع IT شاید به خوبی با غیاب نسبی قوانین خاص IT نشان داده شود که در انگلستان و والز بر مبنای تأسیس در طول چندین سال می باشد. تنها قانون خاص IT در UK در حال حاضر حمایت داده ها در 1984 و سوء استفادۀ کامپیوتری در 1990 است که هر دو توسط دادگاه در نظر گرفته شدند. هر دو بخش قانون مربوط به کنترل و اهمیت می باشند.
5 . 1 ) ماهیت بازرسی کامپیوتری :
اگرچه یک سیستم IT به نتایج نهایی یکسان بعنوان سیستم راهنما می رسد، راهی که در آن انجام می شود و سطح عینی و کنترل لازم آن تفاوت قابل ملاحظه ای دارد. ریسک های مهمی در ارتباط با پردازش سیستم های IT وجود دارد. بنابراین استانداردهای بالای ایمنی و کنترل در به حداقل رساندن اثر بالقوه روی سازمانها مهم است.
کلاهبرداری کامپیوتری یک اثر مشخص در یک سازمان است. بررسی های دوره ای توسط سازمانهایی مثل NCC (مرکز کامپیوتر ملی) و کمیسیون بازرسی انجام شده و موارد مشترک زیر را در کلاهبرداری کامپیوتری نشان داده اند :
• آشکار سازی بررسی نشدۀ اطلاعات تأیید شده؛
• در دسترس نبودن سیستم های کلیدی IT ؛
• اصلاح/ خرابی بازرسی نشدۀ نرم افزار؛
• دزدی سخت افزاری و نرم افزاری IT؛
• استفاده از تسهیلات IT برای تجارب شخصی؛
با درنظر گرفتن بازرسی کامپیوتری می توان گفت هدف کنترلی اصلی و اصول آن تغییر نمی کند. روشی که در آن این اهداف به دست آیند، اگرچه بطور اساسی تغییر می کند. نیاز به جلوگیری بزرگتر برای کنترل بجای اتکا به مکانیزمهای کنترل اصلاحی وجود دارد که معمولاً در سیستم های راهنما یافت می شود. ایجاد سیستم های آنلاین در زمان واقعی با پردازشی که میلیونها پوند انتقال را در یک سیستم انتقال سرمایه نتیجه می دهد، نیاز به سطح ایمنی شدیدی دارد.
6 . 1 ) بازرسان کامپیوتری :
تا دهۀ 1970 بیشتر سازمانها در UK ظرفیت بازرسی کامپیوتری ایجاد کردند. این برای نیاز به بازرسی تجاری با داده های مستقل از سیستم IT بود. و تا بررسی وسیعتر کاربردهای IT و فراساختارهای آن پیشرفت کرد تا بیمه ای برای سرمایه های سازمانها و محاظفت از آنها به روش مناسب و با مکانیزمهای کنترل ایجاد کرد. سطح بالای دانش فنی نیاز به تولد بازرس کامپیوتری داشت.
وقتی بازرسی کامپیوتری درنظر گرفته شد، بخش کامل بازرسی کلی مهم شناخته شد. این معمولاً جدا از مباحث ایمنی و کنترل است که با استفادۀ مؤثرتر و بهتر کارکنان متخصص سروکار دارد. بازرسی کامپیوتری، بنابراین روشی برای اتمام بجای خود اتمام شد. سیستم های کاربردی با کاربردهای IT روابط تجاری سازمان را نادیده می گیرند. ریسک مبنای بازرسی کامپیوتری بعنوان ریسک خاص وقتی ضروری است که بازرسی کامپیوتری برای ارزش افزودۀ سازمان و تحویل سرویس کارآتر توسط مدیریت ارشد باشد.
در طول سالها، نقش بازرسان کامپیوتری برای ارزش افزوده و جمعی بیشتر تغییر کرد. وقتی یک سیستم جدید ساخته شده برای بازرسی و ایجاد سیستم اجرا شد، کم هزینه تر شد و ایمنی پیشرفته و ویژگی های کنترل آسان تر و ارزانتر انجام شدند. مشابهاً، اگرچه بازرسان کامپیوتری بازرسی را کنترل دستیابی منطقی می نامند، حوزۀ قابل توجهی برای آنها در درگیر شدن در طراحی آن اجزاء وجود دارد. مبحثی مستقل وجود دارد، وقتی بازرسان کامپیوتری در طراحی و بازرسی بعدی آن سیستم درگیر می شوند. اگرچه معمولاً مشخص شده که هزینه های بدست نیامدن آنقدر بزرگ است که یم گزینه نیست. برای مثال مدیریت ارشد از دریافت گزارش بازرسی پس از پایان عمر سیستم جدید IT خوشحال می شود که ایمنی و کنترل کامل سیستم را بطور جزئی شرح می دهد. نقش بازرسین کامپیوتری ادامۀ بلوغ و توسعه است. این وقتی ضروری است که بازرسی کامپیوتری سرویس ارزش افزوده را برای تجارت در مواجهه با تکنولوژی در حال افزایش ارائه کند. چالش کلیدی بازرسان کامپیوتری حفظ تاریخ با توسعۀ ثابت و سریع در IT است. آموزش و توسعۀ پیوسته ضروری است. بازرسی کامپیوری موفق بر مبنای فونداسیون خوب بودن فنی می باشد. بدون آن، بازرسین کامپیوتری به توانایی بازرسی مؤثر و ایجاد یک سرویس ارزشمند به سازمان محدود می شوند. همچنین باید توجه داشت که نقش بازرسین کامپیوتری در بعضی حوزه ها، عملکرد کامپیوتر است که گاهی سردرگمی می آورد. تعریف مسئولیتها ضروری است و نسخه برداری غیر ضروری باید اجتناب شود. ضرورتاً نقش بخش ایمنی کامپیوتری کمک به کاربردها در ایجاد راه حل مطمئن و به مجریان در مبنای روزانه می باشد. نقش بازرسین کامپیوتری ارائۀ یک مدیریت ارشد با بیمۀ موضوعی و مستقل در سطح محیط IT می باشد. بعنوان یک بخش کامل از فرآیند بازرسی، بازرسان کامپیوتری نیز توصیه هایی دارند و این حوزه بوجود می آید.
7 . 1 ) حوزه :
بخشهای زیر از این نکات، حوزه های بازرسی کامپیوتری را بیان می کنند :
* سیستم های تحت توسعه * کاربردهای زندگی * فراساختار IT * اتوماسیون بازرسی
گسترش این حوزه ها بررسی شده و عمق امتحان آنها با فرق می کند. کلید عملکرد بازرسی ریسکی جامع بر مبنای ارزیابی و تعیین مقدار منابع لازم بازرسی و کمک در تعیین ارزیابی سطح قابل قبول ایمنی و کنترل است. یک راهنمای خلاصه از اجرای آن برای هر حوزه وجود دارد. هدف از آن مشخص کردن نکات بازرسی بجای ارائۀ لیست می باشد. به خوانندگان توصیه می شود به کتبهای خاص برای اطلاعات بیشتر مراجعه کنند بخصوص کتاب بازرسی کامپیوتری از یان داگلاس و راهنمای بازرسی کامپیوتری CIPFA از CIPFA.
جدا از این نکات هر شکل با روشی بدون اجازه تکثیر یا انتشار نمی شود.
2 ) سیستم های تحت توسعه :
1 . 2 ) زمینه :
«چیزی سخت تر از طراحی و باتر دیدتر از موفقیت و خطرناکتر از مدیریت در خلق یک سیستم جدید وجود ندارد.» ماکیاولی
توسعۀ یک سیستم جدید کامپیوتری حوزه ای از خطرات بالقوه را در یک سازمان نشان می دهد. سیستم های جدید کامپیوتری برای رفع نیازهای مختلف تجاری ساخته شده اند که در آن نیازهای جدید قانونی رفع شده و سوددهی بدست آمده یا بیشتر می شد و کارایی بیشترو هزینه ها کاهش می یافت. نقص یک سیستم جدید اثر اصلی روی حیات سازمان و خوب بودن آن می باشد.
یک بررسی از وضعیت مالی سازمان معمولاً نشان می دهد با انتظارات متوسط، ساخت سیستم های IT نیز یکی از حوزه های اصلی سرمایه گذاری سازمان می باشد.
منابع بالقوۀ یک کاربرد جدید IT زیاد و متفاوت هستند. تعدادی از عوامل مثل هزینه، ساختار زمانی و دسترسی یک منبع ماهر تعیین می کنند کدام منبع برای سازمانی خاص ویژه تر است. این نکات عبارتند از :
* یک توسعۀ بیان شده توسط تیم خانگی IT * یک پکیج راه حال از نرم افزار
* یک توسعۀ بیان شده توسط نرم افزار * یک توسعۀ بیان شده توسط نرم افزاد و تیم خانگی IT
* ساخت کاربر نهایی :
بازرسی کامپیوتری در سیستم های تحت توسعه روی در حوزۀ اصلی متمرکز است :
• روشی که در آن کاربرد جدید IT ساخته می شود.
• سازگاری کنترل و ایمنی در یک کاربرد IT
2 . 2 ) ساخت کاربرد جدید IT :
مهم است که اطمینان داشته باشیم که کاربردهای جدید IT به روشی کنترل شده ساخته شده اند و تنها کارهایی را انجام می دهند که کاربر می خواهد و سیستم ایمنی و کنترل مناسبی دارند. روشی که در آن سیستم جدید IT ساخته می شود تحت دو اصل اساسی در نظر گرفته می شود :
* مدیریت پروژه * چرخۀ عمر توسعۀ سیستم
1 . 2 . 2 ) مدیریت پروژه :
مدیریت پروژه با تحویل به موقع راه حل طبق بودجه و سطح کیفی خاص درنظر گرفته می شود. مدیریت پروژه بعنولن یک فعالیت برای IT نیست و بسیاری از اصول مبنا در منابع دیگر و بخصوص ساختمان سازی می باشند/. اصول مبنای مدیریت پروژۀ خوب عبارتند از :
* مسئولیت مدیریتی تعریف شده * حوزه و موضوعات شفاف
* برنامه ریزی و کنترل مؤثر * خطوط حسابرسی شفاف
انواع مدیریت پروژه مثل میز کار مدیر پروزه (PMW) و –MS پروژه حمایت می شود. نیازهای دقیق متداولترین مدیریت پروژه متفاوت است و نیازهای خاص یک سازمان را رفع می کند : علیرغم دسترسی وسیع چنین متدها و ابزاری، تحقیقات نشان داده که پروژه های اصلی IT به موقع طبق بودجه و سطح خاص کیفی اجرا نمی شوند.
اجزای واقعی در متد مدیریت عبارتند از:
سازمان:
این نشان می دهد مدئیریت ارشد با پروژه همکاری می کند و قادر به بحث زروی راه حل ها می باشد. یک قالب استاندارد برای راهنمایی و مدیریت پروژه باید ایجاد شود. که شامل کمیته هایی مثل کمیته استرینگ و پرسنل خاص مثل مدیر پروژه یا اسپانسر پروژه می باشد.
برنامه ریزی:
این نشان می دهد که کار در سطح خاص جزئیات مشخص شده و نیازها در سیک تعیین و ارزیابی می شوند. برنامه ریزی کلی کلیدی برای موفقیت مدیریت پروژه و ایجاد مبنای کنترل آن می باشد. عملاً یک پروژه به چند زیر پروژه که هریک تعداد مراحل خاصی دارند.
کنترل:
این نشان می دهد مسائل بالقوه را می توان مشخص کرد و حیات پیوسته پروژه را می توان مشان داد. کنترل پروژه شامل کنترل مالی مثل بودجه و کنترل زمان مثل نقاط عطف است که وضعیت پروژه ده را می سنجد. غالباًٌ دستور العمللی از کنترل موضوعات نیز مثل بررسی ها ی بقیه کیفی و داخلی ایجاد شده و در صورت لزوم با بررسی خارجی توسط کارشناسان سازمان حمایت می شود.
درگیری بازرسی کامپیوتری در مدیریت پروژه:
بازرسان کامپیوتری باید با مدیریت پروژه درگیر باشند. هدف از این درگیری ایجاد یک نظر عینی در کدیریت پروژه و بررسی مستقل مددیریت حسابرسی می باشد. بخش های کلیدی بازرسی عبارتند از: یک تیم موثر پروژه برای تعریف واضح مسئولیتها تنظیم شود و مدیریت ارشد با آن دیگر شده و مباحث ایجاد شوند.
طرحهای جزئی کافی و کامل با ارزیابی حوزه ای قابل دسترس ایجاد شوند.
مکانیزمهای موثر برای پوسته پیشرفت پروژه ایجاد شوند تا اطمینان حاصل شود که مدیریت ارشد با اطلاعات کافی حاصل شده و تفاوت از وطرح ها بررسی شده .

 

2 . 2 . 2 ) چرخه عمر ساخت سیستم:
چرخه عمر ساخت سیستم با ساخت رسمی کاربرد IT در نظر گرفته می شود تا مطمئن شوند که راه حل جدید IT عبارتند از:
* توسعه به روش کنترل شده * مستند سازی مناسب *دسترسی در آینده
*توسعه موثر و مطمئن *رفع نیازهای کاربر
کاربرد های IT در یک محیط کامپیوتری و به زبان برنامه ریزی سطح پایین مثل اسمبلو یا برنامه ریزی سطح بالا مثل کوبول توسط برنامه ریزان متخصص در طراحی و ارزیابی سیسنم اجرا می شود. پلیج های راه حل نیز برای کاربردهای متفاوت مثل پی رول به کار می روند. با مدئیریت پروژه، انواع متدهای در کمک به این فرآیند ساخته می شود. که شاید SSAPM شناخته ترین آن باشد. تعریف دقیق مراحل در چرخه عمر ساخت سیستم مطابق فرآیند ساخت و متد بکار رفته متفاوت است. در بسیاری موارد این چرخه متناسب با اصول مبنای TQM استو مراحل عملی عبارتند از :
خلق پروژه / تحقیق روی عملی بودن آن
هدف از این مرحله پیشرفت یک ایده اولیه در تعریف رسمی پروژه است. پس از تعریف، عملی شدن این طرح و مزایای هزینه ای تعیین می شوند.

 

ارزیابی و نیازهای کاربر:
هدف از این مرحله تأیید اهداف و حوزه های پروژه برای تعیین و دسته بندی داده های لازم و تعیین و الویت بندی نیازهای تجاری است.
طراحی :
هدف از این مرحله تکمیل یک طرح فنی جزئی و منطقی از سیستم است که نیازهای کاربر را رفع می کند.
ساخت :
این شامل برنامه ریزی و آزمون سیستم است. آزمون شامل تعدادی ترکیبات مثل آزمون واحد، آزمون ارتباط، آزمون سیستم و پذیرش کاربر می باشد.
اجرا :
هدف از این مرحله طراحی و جهت بندی تمام فعالیتهای لازم در موفقیت تولید سیستم جدید به روشی است در تدارک تحویل مزایا به حداکثر رسیده و آشفتگی به حداقل می رسد.
بررسی اجرای قبلی :
هدف از این مرحله بررسی و تعیین دروس آینده است عملاً این مرحله اغلب نادیده گرفته می شود. کاربردهای IT توسط فرآیندهای اصلاحی ساخته می شوند. برای مثال توسط کاربردهای نهایی ساخته می شوند که صفحات نسبتاً ساده ای Mis کلیدی را برای تصمیم گیری استراتژیک یک یا پیچیده تر در زمانهایی مثل Ms – Access و Foxpro می سازد. حتی در ساخت IT ساختاری و رسمی تر، حرکتی در جهت متدهای مدرن ساخت کاربردهای IT وجود دارد. اینها عبارتند از :
CASE* (کیل) : (مهندسی نرم افزار کامپیوتر) : این محیط کاری شامل برنامه ها و ابزار توسعه ای دیگر است که به مدیران، ارزیاب های سیستم، برنامه نویسان و کاربردها در اتوماتیک طراحی و اجرای برنامه ها کمک می کند. ابزار متداوال CASE شامل IEF، از دستگاههای تگزاس و فونداسیون از مشاورۀ آندرسون می باشد.
* جهت بندی موضوعی : یک برنامه بعنوان مجموعه موضوعات مختلفی تعریف می شود که شامل مجموعه ساختارهای داده ها و اصول در رویارویی با موضوعات دیگر است. ++C یک موضوع جهت بندی شده از زبان برنامه نویسی C می باشد.
* پیش نمونه سازی : در اینجا سیستم ها متقابل با کاربرد در زبان نسک چهارم (4CL) ساخته می شوند. چند روش تولید می شوند تا محصولی قابل بدست آید. از این، سیستم کامل ساخته می شود.
* ساخت کاربرد سریع (RAD) : برخلاف پیش نمونه سازی که تکینک ساخت برای خلق یک نسخه از محصول است، RAD انتهای چرخۀ عمر ساخت و برمبنای 80% راه حل و 20% زمان و 100% ساخت می باشد. شناخته شده ترین متد RAD متد DSDM می باشد. (متد ساخت سیستم دینامیک).
اثر کلیدی این روش جدیدتر این است که مستند سازی ساخت قدیمی موجود نیست. یک درگیری فعال و ممتر از آن در خلق مباحث منابع و جداول زمانی لازم است.
درگیری بازرسی در چرخۀ عمر ساخت سیستم ها :
درگیر شدن در بازرسی سیستم های تحت توسعه ضروری است. هدف از این درگیر شدن ایجاد اطمینان از مدیریت تولید، مدیریت کاربر و مدیریت قابل محاسبۀ سازمان به روش مطمئن و کنترل شده است. بعضی انواع ساخت نکات بیشتری را مثل ساخت کاربر نهایی موجب می شوند که در آن کاربرها برای ساخت سیستم های IT مهارت ندارند.
حوزۀ اولیۀ بازرسی روی طراحی متمرکز است. وجود قوت در مرحلۀ آزمون نیز برای اطمینان از قدرت کنترل توصیه می شود. بازرسین کامپیوتری باید مطمئن شوند که :
* نیازهای کاربر کاملاً درک و تأیید شود.
* سیستم IT و هر فرآیند راهنمای مربوطه، آن نیازها را رفع می کند.
* روش ساخت و متدهای آن مخصوص ساخت و ارائۀ نکات ریسک های کنترل می باشند.
* مستندسازی مناسب موجود است که در آن کار سیستم تعریف می شود.
همچنین بازرسی کامپیوتری آزمونی محدود دارد تا اطمینان حاصل شود که موارد قابل تحویل مطابق متد پیشرفته تولید می شوند.

 

3 . 2 ) کنترل کاربردهای IT :
در یک کاربرد IT مهم است اطمینان حاصل شود که سطوح قابل قبول ایمنی و کنترل در رفع خطرات تعیین شده اجرا می شوند. کنترل کاربردها تحت دو اصل اصلی قرار دارند :
* کنترل کاربردهای خاص * کنترل ساختارهای معمول IT .
1 . 3 . 2 ) کنترل کاربردهای خاص :
این مربوط به کنترل در کاربرد IT و شامل موارد زیر است :
کنترل ورودی :
کنترل ورودی برای اطمینان از اینکه داده های وارد شده بررسی و کامل شده اند، ضروری می باشئ. عملاً ترکیبی از کنترل دستی و اتوماتیک برای دستیابی به این هدف لازم است. اینها شامل کنترل اعتبار، محدوده و تقسیمات می باشند. همچنین سیستم باید مکانیزمی مناسب از حساسیت ثبت ها یا فعالیتهای بحرانی کاربردهای شخصی داده و تولید مدارک پردازش را ممکن سازد.
کنترل پردازش :
کنترل پردازش لازم است تا اطمینان حاصل شود معاملات کام، دقیق و در زمان مناسب پردازش شده اند. انواع کنترل برای این امر بکار می رود. مثلاً کنترل ورودی کلی با خروجی حاصل، اعتبار و دلیل معاملات و محاسبات از داده های بررسی شدۀ خاص.

 


کنترل خروجی :
کنترل خروجی برای اطمینان از تکیمل، دقت و دسترسی خروجی کاربرد به شکل کاغذی یا داده های الکترونیکی لازم است. در خروجی های چاپ شده، کنترلی مثل تعداد نتایج و تعداد صفحات برای اطمینان از کامل شدن بکار می رود.
روش ها :
روش ها باید ایجاد شوند تا شامل مدیریت درست و کنترل نظارت باشند. در بعضی موارد، راهنمای جداگانۀ کاربرد برای کاربردها ارائه می شود که متناوب با روش حوزه ای نیست.
درگیر شدن بازرسی کامپیوتری با کنترل کاربردهای خاص :
درگیر شدن در ساخت کاربرد جدید IT وقتی ضروری است که بازرس کامپیوتری ارزش افزوده و سرمایۀ سازمان را بررسی کند. ایمنی پیشرفته و کنترل مرحلۀ طراحی یک سیستم جدید آسانتر و ارزانتر است. تحقیقات نشان داده که تنها p 50 برای اجرای توصیه های مرحلۀ طراحی هزینه می برد اما 1500 یورو هنگام طول عمر آن هزینه می برد. عملاً، هزینۀ واقعی بالاتز از سیستم و منابع است و سازمان در معرض ریسک قرار می گیرد تا ضعفش را اصلاح کند. با گسترش پردازش بازرسان کامپوتری به بررسی مدارک موجود و مباحث مربوط به IT و تجارت تکیه می کنند تا از درستی ایمنی و کنترل اطمینان حاصل شود. در حالیکه این امر طی فاز توسعه و اجرای آزمون جزئی امکانپذیر نیست، طرحهای رسمی آزمون باید بررسی شوند تا از درستی کنترل و تنظیم خاص طرحهای آزمون اطمینان حاصل شود. حوزه های کلیدی بازرسی کامپیوتری عبارتند از :
ورودی :
* مدارک ورودی بررسی شده توسط شخص خاص * تقسیم درست در محل
* تعیین اعتبار ورودی شامل کنترل موارد زیر :
- داده ها در محدوده های معتبر - داده های یکی از کدهای
- داده ها در مقایسه با بخشهای موجود در فایل - کنترل اعداد
- تعادل و توافق کلی تا صفر
کنترل پردازش :
• تغییرات در محاسبه/ فرموله کردن بررسی های آزمون شده و کنترل شده
• محاسبات کلیدی چک شده
کنترل خروجی :
• نتایج چاپ شده و توزیع شدۀ مطمئن
• کنترل قابل قبول نتایج اجرا شده
• کنترل منطقی با دستیابی به گزارشات آنلاین درست
• جدول زمانی نتایج که باید جداول کاربردها مرتبط باشند تا برنامه های ضروری به موقع اجرا شوند.
روش ها :
• روش های دستی اجرا شده که بطور درست ایمنی و کنترل را تعریف می کند.
• روش های قسمت شده و قبل از اتمام عمر سیستم
2 . 3 . 2 ) کنترل فراساختارهای عمومی IT :
با درنظر گرفتن کاربرد کنترل، فراساختار عمومی IT نیز باید ارزیابی شود. منطق فراتر از آن ارزش محدود در ایجاد ارزیابی و کنترل مناسب است، اگر اطمینانی از محیط IT ایجاد نشود که در آن اجرا شود. حوزه های اصلی تحت فراساخحتار عمومی IT در بخش 4 این نکات بطور جزئی بیان شد. در این مورد، آنها در سطوح خاص و پایین تر جزئیات در نظر گرفته شد. گسترس فراساختارهای IT باید از کاربردی به دیگری متفاوت در نظر گرفته شود. اگر یک کاربرد در قالب خاصی اجرا شودف یک اطمینان در کنترل فراساختار ایجاد می شود. این تنها برای حوزه های خاص کاربردها لازم است که در آن کاربردها اجازۀ دستیابی دارند نوع دستیابی در طرح اصلی تعیین می شود. اگرچه، اگر کاربردها در LAN جدید اجرا شوند، حوزه های اضافی باید در نظر گرفته شوند و باید کنترل دستیابی اضافی ایجاد شود تا مسئول اجرا و طرح ضروری باشد. کنترل فراساختارهای عمومی IT عبارتند از :
* ایمنی فیزیکی * برنامه ریزی همگرایی * کنترل دستیابی منطقی
* کنترل تغییر برنامه * سیستم کاربردی * ارتباطات از راه دور
* رسانۀ ذخیره * مبنای داده ای * سیپتوگرافی
* کاربردهای کامپیوتری
درگیر شدن بازرسی کامپیوتری در کنترل فراساختارهای عمومی IT :
در کاربرد جدید در قالب اصلی اجرا شود، اتکایی روی بازرسی کامپیوتری ایجاد می شود تا مکانیزم ایمنی و کنترل بدست آد. بازرسی در این مورد روی کاربرد جنبه های خاص متمرکز است که شامل طرح همگرایی و دستیابی منطقی است. اگرچه، اگر کاربردها نیاز به نصب کامپیوتری جدید داشته باشند، یک LAN، در این حوزه برای جزئیات بیشتر لازم است.
3 ) کاربردهای روزانه :
1 . 3 ) زمینه :
بسیاری از سازمانها وابسته به دسترسی سیستم های IT هستند نه معنانی IT یا تجارت. بنابراین کاربردهای IT در سازمانها با ریسک دوره ای بر مبنای ارزیابی کنترل و ایمنی مهم هستند. منطق این ارزیابی دوره ای عبارتست از :
* کاربردهای IT دینامیک است و تغییر سیستم های ضروری است. اگرچه چنین تغییراتی هدف ارزیابی بازرسی است. معمولاً تغییر در طول یک دوره زمانی و معمولاً بدون بررسی صورت می گیرد و سیستم کاربردی با آنچه اجرا شده تفاوت اساسی دارد. این روی کارایی ایمنی و کنترل اثر می گذارد.
* محیط کنترل کاربردها را تغییر می دهد. فرآیندهای دستی مرتبط برای مثال با مدیریت متوسط دراماتیک در بسیاری از سازمانها تغییر می کنند.
* داده های زندگی نیاز به ایمنی و کنترل بیشتر را شنان می دهند. وقتی کاربردها در محیط زندگی بکار روند، شرایط پردازش خاص یا انواع داده ها پدید می آید که هماهنگ ایمنی و ساختار کنترل نیست.
* ریسک (تغییر کرده و افزایش یا کاهش) می یابند. برای مثال تعداد مشتریان می توانند افزایش یابند یا داده ها برای هدف جدیدی مثل تصمیم گیری استراتژیک بکار می روند.
در روش مشابه با بازرسی سیستم ذتحت توسعه، ایمنی و کنترل مؤثر با ترکیب کاربردهای خاص و کنترل فراساختارهای عمومی IT قابل دسترسی است.
2 . 3 ) کنترل کاربرد :
این مربوط به کنترل کاربرد (بخش 22) و سیستم تحت توسعه جزئی می باشد. برای مراجعۀ آسان، اصول این بخش در اینجا خلاصه می شوند :
کنترل ورودی :
* کنترل پردازش * کنترل خروجی * روش ها
درگیر شدن بازرسی کامپیوتری با کنترل کاربرد خاص :
میحث کلیدی این امر در کاربردهای روزانه تعیین افرادی است که بررسی را انجام می دهند. در بسیاری از سازمانها، بازرسی کامپیوتری مروری در زندگی از کاربردهای IT انجام می دهند در حالیکه در بقیه، کاربردهای روزانه بعنوان تجارت بوده و بنابراین مسئولیت بازرسی را دارد. یک روش متناسب با بسیاری از سازمانها تشکیل بخشی از حوزۀ وسیعتر بازرسی تجاری است و اجازۀ بررسی کامل تر را می دهد. تکرار بررسی دوره ای نیز مهم است. ریسک باید عاملی کلیدی در تعیین تکرار و اهمیت سازمان باشد. انواع ارزیابی ریسک برای این هدف از ساده و عینی تا رسمی تر و ساختاری مثل CRAMM وجود دارد. کار بازرسی نیاز به بررسی کاربرد روزانه داشته و بسیار مشابه با سیستم تحت توسعه با یک استثنای اصلی است. هنگام بازرسی یک کاربرد تحت توسعه، فرصت کمی برای آزمون جزئی وجود دارد. کار بازرسی روی ارزیابی درستی ایمنی و کنترل و مدارک فنی متمرکز است. مرحلۀ آزمون پروژه اجازۀ آزمون کنترل در بعضی حوزه ها را می دهد که قابل ملاحظه است و داده های زندگی با مدارک مستندی مثل مقیاس خطا موجود است.
استفادۀ موثر از CAATS نیز می تواند در بررسی کاربرد روزانه ایجاد شود. نرم افزارها را می توان در تعیین شرایط مورد انتظار برای داده ها و تولید نمونۀ ثبت ها برای آزمون بکار برد.
3 . 3 ) کنترل فراساختارهای عمومی IT :
با سیستم تحت توسعه و کنترل کاربرد قابل ملاحظه، کنترل فراساختارهای عمومی IT نیز باید در نظر گرفته شود. این حوزه ها عبارتند از :
* ایمنی فیزیکی * برنامه ریزی همگرایی * کنترل دستیابی منطقی * کنترل تغییر برنامه * سیستم های کاربردی * ارتباط از راه دور
* رسانۀ ذخیره * سیپتوگرافی
* کاربردهای کامپیوتری
درگیر شدن بازرسی کامپیوتری با کنترل فراساختارهای عمومی IT :
روش بررسی فراساختارهای عمومی IT بسیار مشابه با سیستم جزئی بخش 2 تحت توسعه است. مجدداً اختلاف اصلی حوزۀ جزئی آزمون بررسی روزانه است.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 50   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله بررسی کامپیوتری و نقش بازرسان کامپیوتری

دانلود مقاله علی بابا و چهل دزد

اختصاصی از فی موو دانلود مقاله علی بابا و چهل دزد دانلود با لینک مستقیم و پر سرعت .

 

 

سالهای پیش دو برادر به نامهای علی بابا و کاسیم در شهر پرشیا زندگی میکردند . وقتی که پدرشان فوت کرد ثروتی کم اما مساوی به ارث گذاشت. برادر بزرگتر خیلی زود با دختر یک تاجر ثروتمند ازدواج کرده بود. بعد مرگ پدر قاضی مفسد ((محمد رضا)) جملاتی را ایراد کرد که اگر چه پسری در خانواده بود اما کاسیم می بایست صاحب مغازه های بزرگ پر از چیزهای با ارزش و افزارهای استثنایی و گران قیمت و همچنین همه ی طلاهای مدفون در آن مغازه می شد. در نتیجه اوبه چهره ای خاص و مشهور در شهر تبدیل شد. اما همسری که علی بابا برای خود برگزید دختری فقیر و نیازمند بود، پس آنها در یک کلبه تنگ و تاریک به زندگی پرداختند. علی بابا درآمد کمی که از فروش چوبهای خشک جمع شده در جنگل و سپس حمل آنها به بازار شهر بدست می آورد صورت خود را با سیلی سرخ می کرد. بر حسب اتفاق یک روز که علی بابا شاخه های خشک را قسمت قسمت می کرد و روی حیوانات خود بار می کرد ناگهان ابری از خاک در هوا معلق شد که به او نزدیک می شد. وقتی کمی دقیق شد، به وجود یک لشگر اسب سوار پی برد که برای گرفتن او شتاب می کردند. او از این که آنها شاید یک باند تبهکار هستند و او را به قتل خواهند رساند و الاغ هایش را خواهند دزدید، شروع به دویدن کرد، اما چون آنها نزدیک و نزدیک ترمی شدند و او نمی توانست از جنگل فرار کند. او حیوانات را به یک میان پر از بوته های جنگل هدایت کرد و آنجا را با کنده بسیار بزرگ از یک درخت عظیم الجثه پر کرد. بعد خودش هم روی شاخه ی درختی نشست تا بتواند از آن بالا بر هر چیزی و رخدادی احاطه داشته باشد و این در حالی است که هیچ کس نمی بایست متوجه حضور او شود. آن درخت دقیقا کنار یک صخره ی بسیار بلند، سبز شده بود. اسب سواران قوی بنیه و شجاع به کنار صخره آمدند و همگی پیاده شدند، این در حالی است که علی بابا به آنها توجه می کرد و خیلی زود آنها را از نحوه رفتار و ظاهرشان شناخت. آنها لشگری از راهزنان بودند که به قافله ای هجوم آورده بودند و اموال آنها را به غنیمت بردند و با هدف مخفی کردن غنایم، آنها را به اینجا آوردند. به علاوه او فهمید که آنها چهل نفر بودند. علی بابا دزدان را در حالی که به زیر درخت آمده بودند می دید که چهار پایان خود را بستند و همگی زینهای اسب پر از طلا و نقره ای خود را در آوردند مردی که انگار رهبر آنها بود جلو رفت ، همه بوته ها را کنار کشید تا جای که به محلی رسید و شروع به گفتن این لغات جادویی کرد: باز شو، ای سم سام. و فورا یک دروازه بزرگ روی صخره ظاهر شد. همه دزدان و در آخر ، رهبر وارد شدن و بعد در بسته شد. آنها در غار بودند و این در حالی است که علی بابا خود را ملزم به صبر روی شاخه درخت کرده بود و با خود فکری کرد که اگر پایین بیاید، ممکن است او را بزنند و بکشند. به یک باره دروازه باز شد . اول رهبر بیرون آمد ، سپس در کنار دروازه ورودی ایستاد و سربازانی که بیرون می آمدند، میدید و می شمرد و در آخر این لغات را گفت: بسته شو، ای سم سام و در بسته شد. وقتی جمع و شمرده شدن. اسب را آماده حرکت کردن و تحت سرکردگی رهبرشان در مسیری که آمده بودن شروع به حرکت کردن.علی بابا هنوز روی آن درخت بود و مسیر راهشان را تماشا می کرد. و تا زمانی که به کلی از دید محو نشده بودن از آن بالا پایین نیامد، چون فکر می کرد یکی از آنها برگردد و او را متهم کند. و با خود اندیشید که من آن لغات جادوی را بگویم. و ببینم که آیا در باز یا بسته میشود؟ بنابراین با صدای بلندی فریاد زد: ای سم سام باز شو إ زمان خیلی کمی نگذشته بو که در باز شد و علی بابا وارد غار شد. او در پیش روی خود یک غار بزرگ، یک گنبد و یک مرد بزرگ دید که با نور خارج شده از منافذ سطح بالای صخره نورانی شده بود. او انتظار داشت که هیچ چیز را پیدا نکند، اما همه جا با مقادیر زیادی از انواع اشیا و تپه ای از پارچه های ابریشمی ، پارچه های مدلی و همچنین پارچه های گل دوزی شده وتلی از فرشهای رنگارنگ به وفور دید می شد همچنین مقادیر زیادی از سکه های طلا و نقره که مقدار زیادی از آن روی زمین و مقدار ی هم داخل کیسه ها و ساکهای چرمی وجود داشتند. بعد از مشاهد این همه فراوانی ،علی بابا با خود اندیشید که نه تنها در طی چند سال بلکه تا سالهای سال و نسل های زیاد دزدان می بایست، غنایم خود را در این مکان نگهداری کنند. وقتی که او اواسط غار بود در بسته شد. و او چون لغات جادویی را در ذهن خود به خاطر سپرده بود هرگز نگران نشد.او توجهی به اشیا دور تا دور خود نکرد.فقط همه ساکهای پر از سکه طلا (اشرفی) را میخواست. او بارها را تا آن قدری که کافی میدانست روی چهار پایان خود قرار داد و از آنجای که آنها را با چوب خشک مخفی کرد هیچ کس قادر به تشخیص آنها روی چهار پایان نشد. در آخر او با صدای بلند فریاد زد: بسته شو، ای سم سام.و فورا در بسته شد. طریقه گفتن این لغات جادویی می بایست صحیح باشد ، چون آن وقت هر کس میتواند وارد غار شود. و آن در دوباره نه باز و نه بسته میشود تا زمانی که این لغات جادویی گفته شود. علی بابا بعد از بار زدن الاغ ها ترغیب کرد تا با سرعت به طرف شهر بروند تا به خانه برسند. بعد از این که او چهار پایان را به حیاط خانه هدایت کرد، در را بست وچوب های خشک را از روی آنها برداشت و بعد آن کیسه های طلا را به همسرش داد.زهرا* به علی بابا مظنون شد و احساس کرد که او دزدی کرده است پس شروع به ملامت و سرزنش کردن علی بابا کرد.علی بابا به زهرا گفت که من دزد نیستم در واقع من خوش شانسم.او تمام قصه سفرش را گفت وشروع به خالی کردن طلاها کرد وچشمان زهرا ازدیدن درخشش سکه ها خیره شده بود و دلش نیز پس از توضیحات علی بابا آرام گرفته بود.زهرا شروع به شمردن طلاها کرد.در این حال علی بابا گفت:که ای زن احمق تا کی میخواهی به شمردن سکه ها ادامه بدهی؟ حالا بیا یک چاله حفر کنیم تا گنج را در آن پنهان کنیم.تا هیچ کس از این راز با خبر نشه همسر گفت:عالیه اما باید اینها را وزن کنیم واز مقدار آن با خبر شویم.علی بابا درجواب گفت باشه اما این راز را به کسی نگو سپس زهرا به خانه کاسیم رفت تا برای وزن کردن و تخمین سکه های اشرافی ترازو را از آن طلب کند.وقتی که کاسیم را نتوانست پیدا کند،به ناچار به لیلی گفت:برای چند لحظه ترازویت را بهم بده و جاری او نیز در جواب گفت: ترازوی بزرگتر را می خواهی یا کوچکتر را؟ ودیگری گفت ترازوی بزرگ نه ترازوی کوچک را به من بده و لیلی گفت کمی صبر کن تا بروم و پیدایش کنم.لیلی با این حقه به کناری رفت و کمی موم(پیه)به سینه ی ترازو مالید تا بعدا بفهمد قضیه ازچه قرار است.زمانی که زهرا وزن کردنی ها را وزن میکند،
لیلی از این فرصت برای ارضاء کنجکاوی خود استفاده میکند و با جزِِِِئیات چسبیده شده به ترازو آشنا میشود.

 

(*برای سهولت در کار ترجمه، این جانب همسر علی بابا را زهرا و همسر کاسیم را لیلی نامیدم)
درحالی که علی بابا دست از حفرچاله برداشته بود، زهرا بدون هیچ شکی نسبت به علی بابا درحال درآوردن
ترازوها بود.آن ها بعد از وزن کردن طلاها،آنها را داخل چاله پنهان کردند و روی آن هم خاک ریخته و با زمین یکی کردند.زهرای بیچاره بدون این که بداند که یکی از اشرفی ها به سینی ترازو چسبیده، برای پس دادن آن اقدام کرد.اما وقتی که همسرکاسیم ازصحت وجود طلا مطلع شد،عصبانی شد وبا حسادت با خود گفت: باشه،آنها ترازوی مرا می گیرند و اشرفی های خود را وزن می کنند؟ و لیلی از این که یک همچین فردی فقیری حال به این ثروت هنگفت رسیده که برای شمارش ثروت خود نیاز به یک جفت ترازو دارد، کاملا در حیرت بود و خیلی اندیشه کرد. هنگام عصر که کاسیم به منزل برگشت ، همسرش به او گفت: ای مرد،تو فکر می کنی که تو ثروتمندترینی؟ نه، برادرت علی بابا خیلی از تو ثروتمندتر است و او امیر این منطقه است.او آنقدر پول دارد که برای اندازه گیری آنها به ترازو احتیاج دارد، درحالی که تو تنها به شمردن سکه هایی که داری راضی هستی. کاسیم پرسید: از کجا می دانی؟ و در جواب همسرش ترازوها را به او نشان داد و همچنین سکه ی اشرفی که به سینی ترازو چسبیده بود. کاسیم تمام آن شب را به خاطر حسادت نتوانست بخوابد. صبح روز بعد خیلی سریع به خانه ی علی بابا رفت و گفت :برادر من، همه می دانند که تو فقیری و بی نوا. اما به یکباره تو صاحب یک اتاق پر از طلای می شوی. علی بابا گفت: چی میگی؟ واضح تر بگو؟ و کاسیم با عصبانیت گفت : من را فریب نده، تظاهر نکن که هیچی نمی دانی . بعد کاسیم سکه ی طلا را به علی بابا نشان داد. کاسیم با فریاد گفت: هزاران نوع از این سکه را تو داری و همسر من فقط این سکه را از داخل ترازو پیدا کرد. علی بابا با خود فکر کرد که چگونه ممکن است آنها از این راز با خبر شوند و در دلش فکر کرد که کاسیم نمی تواند حرف را در دلش نگاه دارد و راز را فاش خواهد کرد. پس تصمیم گرفت حقیقت ها را به برادرش بگوید تا از یک رسوایی رهای یابد.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله 19   صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله علی بابا و چهل دزد

دانلود مقاله تاریخ هنر طراحی

اختصاصی از فی موو دانلود مقاله تاریخ هنر طراحی دانلود با لینک مستقیم و پر سرعت .

 

 

 

 

بسیاری از هنرمند، طراحان وینی، همچون موریس و وان دو ولده، در حوزه های کاری مختلف به کار پرداختند، گاستاو کلمت، نقاشی که سفارشات فراوانی برای تزئین بناهای وین جدید داشت، پیشگام حرکت دوری گزینی از سبک های تاریخی شد. وی جمعی از هنرمندان را متشکل کرد که بعدا بعنوان «انشعابیون» معروف شدند. طراحی کلمت برای جلد کاتالوگ اولین نمایشگاه انشعاب در سال 1898، همان چارچوب به شدت عمودی برخی از پوسترهای بردسلی را به خدمت گرفت با همان فضاهای خالی دیوار مانند با به کار گیری تئاتری، عدم تقارن مفرط و کاربرد یک نوع ضخامت خط همین خط یکنواخت طرح و حروف را به نحوی که اساسا گرافیکی بود منسجم و یکپارچه می ساخت: طرح دو بعدی و برای تکثیر گرافیکی ترسیم شده بود.
پوسترهای نمایشگاه های انشعابیون نوعی زبان گرافیکی را با تنوعات غنی بیانی پدید آورد که در آن تصویر، تزئینات و متن در هم ادغام یم شد، و جلوه چاپنقش های ژاپنی، طرح هیا بردسلی و مباحث نظری والتر کرین تصویرگر انگلیسی به نام «خط و فرم» (چاپ در سال 1902) را با هم ترکیب می کرد. در همان سال پوستر آلفرد رولر برای چهاردهمین نمایشگاه انشعابیون، این شیوه وینی را به نمایش می گذارد. تصویر پوستر به طور اغراق آمیز فرم پردازی شده است: عناصری چون لباس، بال ها و موها مانند اثار موشا تزئین شده اند. خطوط سینوسی، که تاکیدی بر خطوط کناره نمای سبک آرت نوو است همگی محو شده و خط با همان چهار رنگ سطوح تخت پوستر چاپ شده و بیشتر یک الگوی تکرار شونده را پدید می آورد تا این که عمق را مشخص سازد. سطح کار با استفاده از کاغذ چاپ نخورده برای روشن ترین بخش های مربوط به حروف که اطلاعات اصلی تر را انتقال می دهد موکدتر شده بدین ترتیب اندازه یکنواخت حروف و کلیت بافت و نقوش مکرر را حفظ می کند.
در وین، فرم های سنتی حروف الفبا، که در ابداعات تزئینی ناکارآمد بود، ناخوانا بود، به تدریج استلیزه و دگر شکلی شد. این موارد در کتاب حروف تزئینی در خدمت هنر (1899)، اثر معلم حروف نسل قدیمی تر، رادلف فون لاریش تبلیغ و نقد شد وی حروف با طراحی ضعیف طراحان را، به دلیل عدم موفقیت آن در چیدن صحیح حروف در کنار هم و نیز تزئینات افراطی آنها مورد انتقاد قرار داد. در عین حال لاریش حروف اتوواگنر، معمار اصل سب رنسانس ونیزی را که خود رد سال 1899 به هنرمندان انشعابی پیوست، تایید کرد. حروفی که واگنر در ترسیمات پرسپکتیو معماری خود استفاده می کرد بسیار مورد توجه بودند، اما طرح وی برای نمای پیشین اداره تلگراف Diezeit در سال 1902 شباهت شگفت انگیزی به آثار گرافیکی وینی داشت. جالب آن که وی طرح مربع کوچک را به عنوان نقشمایه تزئینی به خدمت گرفت. مربع (که نقشی مهم و ماندگار ر آثار گرافیکی دهه 1920 داشت) تقریبا به دلمشغولی عمده طراحان «کارگاه های وین» (Wiener Werkstatte) بدل شد. این گروه پیشرو در ساخت و بازاریابی آثار هنری دستی بودند در سال 1903 توسط یوزف هوفمان دستیار سابق اتووانگر و کولمان موزر طراح، هر دو از معلمین مدرسه هنر و صنایع دستی وین، با حمایت فریتز وارندورفر صنعتگر و حامی چارلز رئه مکینتاش و کلکسیونر طرح های بدسلی تاسیس شد.
مکینتاش علامت اختصاصی شرکت را خود پیشنهاد داد، اما هویت بصری کامل توسط هوفمان طراحی شد، هر مقاله با چهار علامت شناسایی معرفی می شد: نماد گل سرخ کارگاه ها وین ، و علائم تکنگار کارگاه ها، طراح و سازنده، هوفمان سربرگ ها، کارت ها، فاکتورها و کاغذ پیچ ها را طراحی کرد. در تمایم این آثار، نقشمایه مربع شکل تکرار می شد. در کاغذ تحریرها نیز به نظر می رسید شکل های مربعی تابع اصل واگنر است مبنی بر «چیزی که غیر کاربردیست نمی تواند زیبا باشد» . از این مربع ها برای مشخص کردن محل هایی که باید کاغذ تا بخوید ستفاده می شد (دوباره به صورت افقی) به این ترتیب مربع ها در گوشه های هر سطح ورق تا خورده ظاهر می شد. از علامت اختصاری گل سرخ نیز به عنوان بخشی از برنامه برای خلق یک محیط کاملا طراحی شده استفاده شده حتی کلید کمدهای اداره نیز دسته ای به شکل علامت اختصاری رز داشتند.
برای قطع مجله ماهانه گروه انشعاب با نام Ver Sacrum (حلقه قدسی) نیز از مربع استفاده شد. این مجله که از سال 1898 منتشر شد و آثار نمایشگاه ها را بررسی می کرد و مقالات بیشتر را منتشر می ساخت، در هر شماره اثار تصویر سازی و تزئینی هنرمندان اشعابی را به شیوه تکثیر فتومکانیکی مجلات بسیار ارزانتر و غالبا با استفاده از دورن به اقتصادی ترین نحو ممکن و بیشترین جلوه منتشر می ساخت. مجله Ver scrum در سنت فراگیر چاپ خصوصی کتاب (انتشارات خصوصی) بسیار فراتر از یک مجله بود، وقتی پس از شش انتشار متوقف شد، فهرست مقالاتش تنها به شش صد می رسید. مجله دیگری که از نظر تأثیر گذاری و نیز از نظر کاربرد روش های اقتصادی به همان اندازه حائز اهمیت بود، مجله DieFlache بود؛ مجموعه ای از آثار طراحی.
گرایش طراحان ونیزی به فناوری های جدید تکثیر را به ویژه در طرح کارل اوتوژیسکا برای آتلیه چاپ اداره انتشارات دولتی که در حاشیه ای با طراحی موزر قرار داشت می توان مشاهده کرد. طراحی حروف آن بر عهده لاریش بود. صفحات اکثر کتاب های وینی بر خلاف پوسترهایش، توفیق کمتری در ساخت یک واحد منسجم داشت. آثار آلمانی سنتا با نوعی حروف چاپی سیاه «گوتیک» معروف به «فراکتور» چاپ می شدند. این حروف بتدریج جای خود را به نسخه های حروف چاپی وینی سده پانزدهم داد. یک چنین طراحی تاریخگرایانه را آدولف لوس معمار بنیادگرا برای سر عنوان مجله اش با نام Das Andere (دیگر)، با عنوان فرعی « به سوی معرفی رهنگ غرب به اطریش» به خدمت گرفته شد. وی معتقد بود «حروف چنان مدرن به نظر می رسند که گویی همین دیروز ساخته شده اند. بسیار مدرن تر از حروف اتو اکمان [ارت نوو] پریروز»
طراحان اواخر سده نوزدهم و اوایل سده بیستم وین آموزه های جنبش هنر و صنایع دستی را جذب کردند و در رویکرد التقاطی و جهان نگرانة خود، در هوا خواهی برای فناوری های جدید، منادی جنبش های پیشروی طراحی شدند که بعد از جنگ جهانی اول شکل گرفتند. آثار گرافیکی ایگون شیله و اسکار کوشکا، از جنبه ترسیم و طراحی حروف، از شاهکارهای اکسپرسیونیسم متقدم محسوب می شوند؛ قابلیت تبدیل شکل و زمینه در آموزش حروف لاریش، که در تزئینات کولمان موزر مشهود است. بعدها به اصلی در آموزش مبانی طراحی بدل شد. طراحان وینی عموما سفارش دهندگان شان بودند، اما سفارش دهندگان آنها فراتر از جامعه مدگرا و تا خود حکومت، گسترش می یافت. در سال 1902، کولمان موزر سفارشاتی برای طراحی اسکناس و برای تمبر پستی دریافت کرد، وی تصویر را با حاشیه هایی به شکل نقوش مکرر خاص خودش قاب بندی می کرد (طرح های وی برای تمبرهای بوسنی هرزگوین در سال 1906 اولین تمبرهایی بود که در آن از عکس استفاده شده بود). با این وجود طراحان وینی اساسا نقاش محسوب می شدند: هنوز سالهای زیادی باقی مانده بود تا حرفه طراحی گرافیک تثبیت شود.
حرکتی به این سو در آلمان و از طریق آثار پیتر برنس و وان دو ولده به وقوع پیوست. این دو که از نقاشی به معماری روی آورده بودند، طراحی را به عنوان بخشی از برنامه ای می دیدند که تمامی هنرها را در زندگی روزمره با هم منسجم می کند کاری که فتوریست ها در ایتالیا و ساختگرایان در روسیه بعد از جنگ جهانی اول انجام دادند.
وان دو ولده نیز که تحت تأثیر ویلیام موریس بود کتاب های انتشارات خصوصی را طراحی می کرد، ولی بیش از آن که تأثیر ماشین را نادیده انگارد، بیشتر تمایل داشت تا بر آن تسلط یابد و صنعت را ترغیب کند تا به هنرمند امکان دهد شکل محصول خود را تعیین کند. وی موفقیت هایی هم حاصل کرد. طرح پوستر وی برای غذاهای کنسانتره، آثار نمونه وار سبک آرت نوو محسوب می شوند. این اثر اگر چه به عنوان یک چاپنقش در مجله هنر و ادبیات برلین به نام Pan منتشر شد، اما کاری کاملا تجاری محسوب می شد و بخشی از یک مجموعه تبلیغاتی و بسته بندی بود.
چنین قیومتی موجب ظهور گرایش به نوعی طراحی شد که توسط مدیران چند شرکخت بزرگ آلمانی در سال های نخست سده بیستم نشان داده شد: بیسکوئیت Kaffe , Bahlsen Hag و جوهر «پلیکان» گونتر و آگنر، در تصویر سازی برای شکت ها پیشرو بودند. یکی از فراگیرترین تلاش ها مربوط پیتر برنس بود. آثار گرافیکی اولیه وی مثلا پوستر 1901 وی برای نمایشگاه افتتاحی کلونی هنری در دار مشتات، آشکارا تحت تأثیر کادر کشیده پوسترهای مکتب گلاسکو است، اما طراحی خویشتندار و حروف نگاری تقریبا مکانیکی آن، کاملا قرن بیستمی بود. یکی از مشکل حروف هایی که عناصر سنتی را در خود جذب کرده بود، حروف چاپی خود برنس به نام "Behrens-Schrift" بود. وی نوشت «برای فرم دقیق حروف اصول روش تحریری گوتیک و ضربه قلم پر را الگو قرار دادم همچنین به جهت دستیابی به نوعی حروف آلمانی تر، تناسبات ارتفاع و پهنای حروف و ضخامت خطوط را به تأثیر از حروف گوتیک تنظیم کردم». اما فقط در سال 1916 بود که برنس به فرمی رسید که ارجاعات تاریخی را کنار نهاد. این حروف برای شرکت لوازم برقی AEG که برنس در سال 1907 به عنوان معمار و طراح به استخدام آن درآمد، طراحی شد. آثار و نشریات چاپی وی برای AEG که ساده و هندسی بود، به عنوان اولین کاربرد طراحی فراگیر به عنوان بخشی از سیاست کارخانه شناخته شد. این تلاش که در آغاز به عنوان «سبک خانگی» (یا داخلی) شناخته شد. و شامل مجموعه ای از قوانین بود که نحوه یکسان سازی تمامی عناصر درون یک سازمان را ارائه می داد، بعدا در سال های دهه 1930 توسط شرکت اولیوتی در ایتالیا و شرکت بسته بندی امریکا (CCA) به عنوان «هویت سازمانی» بسط یافت. عنصر اصلی این برنامه، علامت اختصاری بود که نوعی نشان شاخص محسوب می شود و گاه به همراه اسم تجاری شرکت، همیشه به یک سبک حرف نگاری و گاه بدون آن استفاده می شد. (در لترپرس، غالبا این نشان با حروفی که کنار یکدیگر قرار دارند یا به عنوان یک قطعه قالبریزی می شوند و به عنوان «حرف نشانه» معروف است، چاپ می شوند.)

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  28  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله تاریخ هنر طراحی

دانلود مقاله کلیدهای کنترل ولتاژ

اختصاصی از فی موو دانلود مقاله کلیدهای کنترل ولتاژ دانلود با لینک مستقیم و پر سرعت .

 

 

با توسعه روزافزون شبکه¬های قدرت در دنیا مباحثی از قبیل تبدیل انرژی ، انرژیهای نوین ، کاربردهای مختلف سیستمهای ساخت دست بشر در صنعت و ارتباط این موارد باهم باعث شده تا موضوع مهندسی قدرت به عنوان یکی از شاخه¬های بزرگ و برجسته در میان دریای علوم خود را تجلی کند. امروزه در اکثر جاهایی از دنیا که تمدنی وجود داشته باشد می¬توان نفوذ شبکه¬های قدرت را دید.
در این میان مبحث الکترونیک قدرت یکی از مهمترین شاخه¬های این علم می¬باشد. ادوات الکترونیک قدرت امروزه در انواع مختلف و برای کاربردهای گوناگونی ساخته شده¬اند. از آن جمله می¬توان به رکتیفایر¬ها ،تنظیم¬کننده¬های AC-AC ، برشگرهای ولتاژ وجریان ، اینورترها ، منابع تغذیه و .... اشاره کرد. از این بین اینورترها به عنوان یکی ازمهمترین و پرکاربردترین این ادوات مورد نظر می-باشند. کاربردهای گوناگون اینورترها از جمله سیستمهای تبدیل DC به AC در مواردی همچون انرژیهای نوین، درایو ماشینهای الکتریکی،ادوات FACTS و .... مورد بحث روز می¬باشد.

 


مروری بر اینورترها
بسته به نوع کاربرد ، نوع کلید ، نوع شبکه که اینورتر به آن وصل می شود و... اینورترهای مختلفی مورد استفاده قرار می گیرند. در این قسمت به بررسی کوتاهی راجع به این انواع می¬پردازیم.
در حالت کلی از لحاظ نوع تغذیه اینورتر و باری که اینورتر انرا تغذیه می کند ، می توان اینورترها را به دو گروه زیر تفسیم کرد :
• اینورترهای منبع ولتاژ VSI .
• اینورترهای منبع جریان CSI.
اینورترهای منبع جریان بیشتر در کاربردهای درایوهای ماشینهای بزرگ صنعتی کاربرد دارند یا در جاهائی که بحث توان بالا وجود دارد در این اینورترها ورودی DC اینورتر جریان می باشد و خروجی AC سینوسی آن ولتاژ . اما اینورترهای منبع ولتاژی برعکس می باشد یعنی ورودی DC ولتاژ و خروجی AC سینوسی جریان می باشد . در هر دو این اینورترها توان قابلیت انتقال در هر دو سمت را دارا می باشد یعنی در صورتی که ولتاژ و جریان هم علامت باشند سیستم بصورت اینورتر و در صورتی که مختلف العلامت باشند سیستم بصورت رکتیفایر عمل می کند.
از لحاظ نوع شبکه متصل به اینورتر می توان آنها را به دو دسته زیر تقسیم کرد :
• اینورترهای حقیقی
• اینورترهای مجازی
اگر شبکه ای که اینورتر به آن وصل می باشد یک شبکه اکتیو باشد مثل کاربردهای تولید انرژی های نوین و HVDC در این صورت اینورتر یک اینورتر مجازی می باشد یعنی اینورتر در حقیقت یک مبدل پل تریستوری با زاویه آتش بزرگتر از 90 درجه خواهد بود . اما در صورتی که این شبکه پسیو باشد اینورتر یک اینورتر حقیقی بوده و عمل تبدیل مستقیم DC به AC را انجام می دهد.
از لحاظ نوع کموتاسیون می¬توان به دو دسته¬بندی زیر رسید :
• اینورترهای با کموتاسیون طبیعی ، کموتاسیون خط.
• اینورترهای با کموتاسیون اجباری
کموتاسیون طبیعی بیشتر در سیستمهای متصل به شبکه استفاده می¬گردد لیکن در کموتاسیون اجباری از طریق مدار جانبی کموتاسیون صورت می¬گیرد.
از لحاظ نوع شبکه نیز می¬توان تقسیم بندی زیر را انجام داد :
• اینورترهای تک فاز.
• اینورترهای سه فاز.
که در واقع به نوع بار و نوع کاربرد بستگی دارند خود اینورترهای تک فاز نیز دارای انواع مختلفی می¬باشند مانند اینورترهای نیم موج ، تمام موج و پوش پول که هر کدام در کاربردهای مخصوصی مورد استفاده دارند .
همچنین از بابت نوع مدار تحریک عناصر کلیدی می توان اینورترها را به انواع زیر تقسیم بندی کرد:
• اینورترهای موج مربعی که در این انواع عمل کنترل ولتاژ از طریق رکتیفایر کنترل می¬گردد تا اینکه دامنه موج AC خروجی را کنترل کند و اینورتر فقط عمل کنترل فرکانس را انجام می دهد . شکل موج خروجی در این حالت مربعی می باشد.
o
 اینورترهای با مدولاسیون پالسی: در این سیستمها رکتیفایر معمولا بصورت دیودی بوده و عمل کنترل ولتاژ و فرکانس فقط توسط اینورتر صورت می¬گیرد . این کار از طریق اعمال الگوهای مختلف پالس به کلیدهای اینورتر صورت می¬گیرد . الگوهای مختلفی برای نزدیک تر کردن سیگنال خروجی به فرم سینوسی وجود دارند از جمله: PWM,SPWM,PAM,SVM,... که هرکدام درکاربردهای بخصوصی استفاده می¬گردند.

 

از سوی دیگر می توان تقسیم¬بندی را از لحاظ تعداد سطوح سیگنال خروجی انجام داد:
• اینورترهای دو سطحی: در این سیستمها شکل موج خروجی دارای دو سطح خروجی مثبت و منفی می¬باشد.
• اینورترهای سه سطحی: که در این سیسستمها علاوه بر دو سطح قبلی شکل موج سطح صفر نیز مابین آنها اضافه می¬گردد. این کار با انجام عمل حذف ولتاژی در اینورترها صورت می¬گیرد.
• اینورترهای چند سطحی: در این انواع از اینورترهائی با تعداد چند عنصر کلیدی در هر بازوی پل استفاده می¬گردد که با ترکیب مناسب این عناصر باهم می توان به چندین سطح در سیگنال خروجی رسید. این عمل را با اتصال موازی اینورترها نیز می توان انجام داد . فایده این عمل در کاهش ابعاد سیستم فیلترینگ می¬باشد.
اما انواع دیگری از اینورترهای پرکاربرد در صنعت وجود دارند که بیشتر برای کاربردهای فرکانس بالا استفاده می¬گردند و با نام اینورترهای تشدیدی خوانده می شوند.
در این اینورترها کلید زنی عناصر در لحظه صفر شدن ولتاژ یا جریان صورت می¬گیرد. لذا کاهش قابل ملاحظه ای در مقدار تلفات سویچینگ بوجود می¬آورد. این اینورترها به دو دسته زیر تقسیم می گردند.:
1-اینورترهای با تشدید بار : در این نوع مبدلها از یک بار LC برای ایجاد رزونانس استفاده می شود . لیکن بسته به مقادیر مختلف در مقدار ضریب میرایی و فرکانس اینورتر ؛ این سیستمها می¬توانند حالتهای مختلف عملکردی داشته باشند که هریک برای کاربرد خاصی استفاده می¬گردند. خود این اینورترها دو نوع می باشند
• - اینورترهای تشدیدی با مدار تشدید سری: که در این انواع از یک سیستم رزونانسی سری در خروجی اینورتر به همراه بار استفاده می¬گردد و وجود سلف سری باعث پیوستگی در جریان خروجی خواهد شد. لذا این اینورتر بایستی از طریق یک منبع ولتاژ تغذیه گردد یعنی یک اینورتر منبع ولتاژ می باشد
• - اینورترهای تشدیدی با مدار تشدید موازی: که در این انواع از یک سیستم رزونانسی موازی در خروجی اینورتر به همراه بار استفاده می¬گردد و وجود خازن موازی باعث پیوستگی در ولتاژ خروجی خواهد شد. لذا این اینورتر بایستی از طریق یک منبع جریان تغذیه گردد یعنی یک اینورتر منبع جریان می باشد
2-اینورترهای با لینک DC تشدیدی: در این سیستمها به ولتاژ DC ورودی به اینورتر اجازه داده می¬شود تا حول یک مقدار ثابت نوساناتی را داشته باشد ، معمولا بین صفر و یک مقدار مثبت، در این حالت ولتاژ ورودی طی زمان محدودی صفر می ماند و اجازه سویچینگ در این لحظات به کلیدهای اینورتر داده می¬شود.
رله های الکترو مغناطیسی (EMR )
رله ها بدون شک یکی از پر استفاده ترین ادوات کنترل در وضعیت می باشند . یک رله کلیدی است که به طریق الکتریکی عمل می نماید . رله به دو دسته تقسیم می گردند : رله های کنترل رله های قدرت . همچنین رله های خاص بیشتری موجود می باشند . رله های کنترل همان که از اسمشان پیداست برای کنترل مدارات قدرت پائین ویا دیگر رله ها پر استفاده ترین هستند . رله های کنترل در مدارات رله اتوماتیک به طور معمول یافت می شوند و در جائی است که یک سیگنال کوچک الکتریکی یک عکس العمل زنجیری متوالی توابع مختلف رله ها را قطع می نماید .
رله های قدرت گاهی اوقات کنتاکنور نامیده می شوند . رله قدرت ، اسب کار سیستم های الکتریکی بزرگ است . رله قدرت مقادیر بزرک قدرت را کنترل می نماید اما خودش با یک سطح قدرت کوجک و مطمئن عمل می نماید .بعلاوه برای افزایش اطمینان ، رله های قدرت هزینه را کاهش میدهند چرا که سیم های کنترل سبک از کلید کنترل به بوبین کنتاکتور قدرت وصل می گردند . رله های قدرت و کنترل یکسان دارای یک بوبین پیچیده شده دور یک هسته آهنی ، یک مجموعه از کنتاکت های ثابت و متحرک و بدنه می باشد .یک کلید معمولاً برای قطع و وصل جریان بوبین به کار می رود . وقتی جریان از بوبین عبور کند یک میدان مغناطیسی قوی ایجاد می گردد . این الکنرو مغناطیس هسته را می کشد و کنتاکت رله را برای ارتباط کنتاکت ثابت به پائین حرکت می دهد . حرکت فیزیکی هسته تنها با عبور جریان از بوبین واقع می شود . هر تعداد کنتاکت می تواند در یک رله ساخته شود . بنابراین یک رله می تواند مدارات مختلفی را در یک زمان کنترل نماید.
همانند کلید ها، کنتاکت های رله دارای حداکثر نرخ ولتاژ و جریان می باشند . اگر ابن نرخ ها افزایش داده شوند عمر کنتاکت شدیداً کاهش می یابد . رله ها همچنین دارای نرخ ولتاژ و جریان کمکی هستند . جریان کمکی مقدار جریان مورد نیاز بوبین برای عملکرد رله است . ولتاژ کمکی ولتاژ مورد نیاز برای تولید آن جریان می باشد .معمولاً ولتاژ اعمال شده حالت پایدار به بوبین رله یک چیز بیشتر از ولتاژ کمکی است . این وضعیت جریان کافی را برای عمل رله وقتی تحت نوسان واقع می شود مطمئن می سازد .
در رله های بزرگ جریان کمکی گاهی اوقات جریان گذرا نامیده می شود . وقتی بوبین بدون انرژی می گردد و هسته کشیده نمی شود ، فاصله هوای بزرگی در مدار مغناطیسی وجود دارد . فاصله هوائی موجب می گردد که امپدانس بوبین کم شود . وقتی که ولتاژ به بوبین اعمال گردد ، اجازه برقراری جریان زیادی را می دهد . همانطور که هسته به ترکیب مغناطیسی نزدیکتر می گردد ، فاصله هوائی کوچکتر شده و کاهش فاصله هوائی باعث افزایش امپدانس بوبین می گردد.
امپدانس بوبین موقعی به حد اکثر خود می رسد که هسته درست در جای خود قرار گرفته باشد. وقتی که هسته درست در جای خود قرار گرفت جریان نهائی جریان پایدار شده نامیده می شود . جریان بزرگتر وقتی که ابتدا بوبین تحریک می گردد جریان گذرا می باشد . جریان گذرا معمولاً 6 تا 10 برابر جریان پایدار است . نسبت واقعی جریان پایدار به جریان گذرا بستگی به طراحی رله دارد.
رله عمل متناوب یعنی تنها برای یک دوره بخصوصی از زمان تحریک می گردد. در خلال زمان رله خاموش بوده و بوبین انرژی گرمایی ایجاد شده را در زمان عبور جریان از بوبین تلف می نماید .
بسیاری کاربردهای صنعتی نیازمند این هستند که راه اندازی بدور از اپراتور واقع گردد . اما این امر با راه اندازی دستی امکان پذیر نیست . همچنین خیلی پردازش ها به کنترل اتوماتیک موتور ها نیازمندند و بدین منظور راه انداز دستی جوابگو نیست .
بدین لحاظ در این کاربرد ها ، راه اندازهای مغناطیسی موتور مورد استفاده قرار می گیرند.
راه اندازهای مغناطیسی معمولاً رله هایی هستند که با تغییر در اصول کار می کنند . عبور جریان از یک الکترومغناطیس تولید یک میدان مغناطیسی را می نماید . میدان ، هسته متحرک را جذب نموده و آنرا بالا می کشد . کنتاکت های رله به هسته متصل گشته و وقتی هسته کشیده شد بسته می گردند . همانند رله های ذکر شده ، راه انداز مغناطیسی موتور دارای یک ولتاژ و جریان کمکی می باشد که بزرگتر از مقدار مورد نیاز برای تحریک کردن راه انداز است .

 

 

 

اجزای مدارهای کنترل و راه اندازی
کنتاکتور :
تا قبل از ساخته شدن کنتاکتور ، اتصالات توسط کلیدهای دستی انجام میگرفت که از انواع مختلف تیغه ای ، زبانه ای و غلطکی بودند که هر کدام مزایایی نسبت به هم دارند .
کلیدهای تیغه ای (اهرمی) :
دارای ساختمان بسیار ساده ای هستند و به صورت کشویی و گردان ساخته میشوند مقدار جریان قطع و وصل توسط این کلیدها بسیار محدود میباشد چرا که در جریانهای بالا قوص بین دو نقطه ایجاد شده و حتی موجب ذوب تیغه ها میشود و در هنگام وصل یا قطع نیز جرقه شدیدی ایجاد میکند .
کلید غلطکی :
ساختمان این کلیدها از یک استوانه عایق تشکیل شده است که توسط کلید حول یک محور به حرکت در می آید . در محلهای مناسب نوارهای هادی بر روی استوانه عایق تعبیه شده است . این کلید نسبت به کلید تیغه ای یک مزیت بزرگ دارد و آن هم اینکه میتوان برای این کلید کار مخصوصی را تعریف کرد و با یک حرکت چندین اتصال را به صورت هم زمان انجام داد .
کلید زبانه ای :
در کلید غلطکی به علت تماس اصطکاکی بین صفحات ، استهلاک کلید بالا است و به همین دلیل از کلید زبانه ای که دارای خصوصیت طراحی است و علاوه بر آن کنتاکتهای آن به صورت عمودی بر روی همدیگر قرار میگیرند استفاده میشود . به دلیل عدم مالش بین دو کنتاکت استهلاک کلید پایین است .
اما با به میدان آمدن کنتاکتور ها تقریباً تمام مصارف کلیدهای ساده از رده خارج شده و کنتاکتور با سرعت و اطمینان بیشتر این میدانها را به دست گرفت . کنتاکتور نسبت به کلیدهای ساده دارای خصوصیات بهتری میباشد که در ادامه آورده شده است :
1- فرمان از چند نقطه
2- فرمان از راه دور
3- تلفات و استهلاک پایین
4- سرعت و امکان گسترش مدار
5- قطع اتوماتیک در صورت قطع برق شبکه
6- اقتصادی بودن
7- امکان طراحی مدار اتوماتیک
8- از نظر حفاظتی کنتاکتورها مطمئن ترند و دارای حفاظت مناسبتر و کاملتر هستند . معمولا بوبین کنتاکتورها در چند ولتاژ مختلف جهت مصارف گوناگون ساخته میشود.
مشخصات پلاک کنتاکتور:
Ith2: جریان دائمی - جریانی است که می تواند در شرایط عادی از کنتاکتهای قدرت کنتاکتور و در زمان نامحدود بدون قطع عبور نماید.
Ith1: جریان هفتگی (قطع و وصل) - جریانی است که با اتصال یک بار در هر هفته از کنتاکتهای کنتاکتور بدون تاثیر در کارکرد کنتاکتور عبور نماید.
Ith: جریان شیفتی (هشت ساعته) - جریانی است که با اتصال یک بار در هر هشت ساعت از کنتاکتهای کنتاکتور بدون تاثیر در کارکرد کنتاکتور عبور نماید.
Ie: جریان نامی - جریان قابل تحمل برای کنتاکتهای اصلی
I1s: جریان اتصال کوتاه - مقدار جریانی است که کنتاکتها می توانند در زمان اتصال کوتاه تحمل نمایند.
Ve: ولتاژ نامی تحمل تیغه ها - مقدار ماکزیمم ولتاژی است که کنتاکتهای کنتاکتور در شرایط کار عادی می توانند تحمل نمایند.
Vi: ولتاژ عایقی بدنه کنتاکتور
Vc: ولتاژ تغذیه - مقدار ماکزیمم ولتاژی است که به بوبین کنتاکتور میتوان اعمال کرد.
طول عمر :
این مشخصه تعداد قطع و وصل های ضمانت شده را با ضرایبی که به اعدادی نسبت داده شده است بیان می کند .
استاندارد کنتاکتورها:
استاندارد آلمان VDE_DIN
استاندارد فرانسه UTE_NF
استاندارد انگلیس B.S
استاندارد کانادا G.S.B

 

بی متال:
برای حفاظت الکترو موتورها در مقابل اضافه بار بکار می رود. این قطعه از ویژگی میزان انبساط اجسام بهره میبرد . به اینصورت که انبساط در فلز مس بیشتر از روی میباشد و به همین علت وقتی این دو فلز با هم نورد شوند و کاملا با هم تماس داشته باشند باعث خم شدن قطعه تشکیل یافته از این دو فلز میشود و چون مقدار انبساط روی کمتر است خمش به سمت فلز روی خواهد بود .کنتاکتهای اصلی آن در مسیر عبور سه فاز اصلی و بعد از کنتاکتور قرار می گیرند. کنتاکت 95و96 در مسیر فرمان به بوبین کنتاکتور و بطور سری قرار میگیرد تا در موقع اضافه جریان کنتاکتور را قطع نماید.کنتاکت97و98 برای نمایش عملکرد بی متال (خبر) استفاده میشود .
مزایای بی متال نسبت به فیوز فشنگی :
1- در صورت بروز اشکال در یک فاز ، دو فاز دیگر به اضافه مدار فرمان از کار باز می ایستند .
2- هر چه شدت جریان بیشتر شود مقدار حساسیت بی متال نیز بیشتر خواهد شد .
3- در صورتیکه به صورت مداوم 10٪ اضافه بار وجود داشته باشد بی متال بعد از 2 ساعت مدار را قطع میکند .
4- اگر جریان به 10 برابر جریان نامی برسد در کمتر از 2 ثانیه مدار را قطع میکند .
فیوز :
مدار را در برابر اتصال کوتاه حفاظت میکند و در دو نوع تند کار (L) که در روشنایی استفاده میشود و شستی ها:
برای فرمان قطع و یا وصل مدار بکار می روند و به رنگ سبز و یا مشکی برای فرمان وصل ، با کنتاکت باز و برای قطع مدار و با رنگ قرمز ، با کنتاکت بسته ساخته می شوند. البته برخی از شستی ها از کنتاکت باز و بسته جهت مصارف خاص ساخته می شوند.
میکرو سوئیچ :
یک نوع شستی است مانند استپ استارت با این تفاوت که آنها با دست فرمان میگیرند اما میکرو سوئیچ توسط قسمتهای متحرک مدار دستور میگیرد .

 


لامپ سیگنال:
برای نمایش حالت وصل و یا قطع مدار و یا نمایش وصل سه فاز ورودی تابلو استفاده می گردد.
تایمر :
کلیدی است که پس از گذشت زمان تعیین شده عمل نموده ، فرمان وصل و یا قطع را صادر می نماید . تایمرها در انواع موتوری ، الکترونیکی ، پنوماتیکی ، هیدرولیکی و بی متال ساخته میشود.

توسعه روزافزون شبکه¬های قدرت در دنیا مباحثی از قبیل تبدیل انرژی ، انرژیهای نوین ، کاربردهای مختلف سیستمهای ساخت دست بشر در صنعت و ارتباط این موارد باهم باعث شده تا موضوع مهندسی قدرت به عنوان یکی از شاخه¬های بزرگ و برجسته در میان دریای علوم خود را تجلی کند. امروزه در اکثر جاهایی از دنیا که تمدنی وجود داشته باشد می¬توان نفوذ شبکه¬های قدرت را دید.
در این میان مبحث الکترونیک قدرت یکی از مهمترین شاخه¬های این علم می¬باشد. ادوات الکترونیک قدرت امروزه در انواع مختلف و برای کاربردهای گوناگونی ساخته شده¬اند. از آن جمله می¬توان به رکتیفایر¬ها ،
تنظیم¬کننده¬های AC-AC ، برشگرهای ولتاژ وجریان ، اینورترها ، منابع تغذیه و .... اشاره کرد. از این بین اینورترها به عنوان یکی ازمهمترین و پرکاربردترین این ادوات مورد نظر می¬باشند. کاربردهای گوناگون اینورترها از جمله سیستمهای تبدیل DC به AC در مواردی همچون انرژیهای نوین، درایو ماشینهای الکتریکی،ادوات FACTS و .... مورد بحث روز می¬باشد.
مروری بر اینورترها
بسته به نوع کاربرد ، نوع کلید ، نوع شبکه که اینورتر به آن وصل می شود و... اینورترهای مختلفی مورد استفاده قرار می گیرند. در این قسمت به بررسی کوتاهی راجع به این انواع می¬پردازیم.
در حالت کلی از لحاظ نوع تغذیه اینورتر و باری که اینورتر انرا تغذیه می کند ، می توان اینورترها را به دو گروه زیر تفسیم کرد :
-اینورترهای منبع ولتاژ VSI .
-اینورترهای منبع جریان CSI.
اینورترهای منبع جریان بیشتر در کاربردهای درایوهای ماشینهای بزرگ صنعتی کاربرد دارند یا در جاهائی که بحث توان بالا وجود دارد در این اینورترها ورودی DC اینورتر جریان می باشد و خروجی AC سینوسی آن ولتاژ . اما اینورترهای منبع ولتاژی برعکس می باشد یعنی ورودی DC ولتاژ و خروجی AC سینوسی جریان می باشد . در هر دو این اینورترها توان قابلیت انتقال در هر دو سمت را دارا می باشد یعنی در صورتی که ولتاژ و جریان هم علامت باشند سیستم بصورت اینورتر و در صورتی که مختلف العلامت باشند سیستم بصورت رکتیفایر عمل می کند.
از لحاظ نوع شبکه متصل به اینورتر می توان آنها را به دو دسته زیر تقسیم کرد :
-اینورترهای حقیقی
-اینورترهای مجازی
اگر شبکه ای که اینورتر به آن وصل می باشد یک شبکه اکتیو باشد مثل کاربردهای تولید انرژی های نوین و HVDC در این صورت اینورتر یک اینورتر مجازی می باشد یعنی اینورتر در حقیقت یک مبدل پل تریستوری با زاویه آتش بزرگتر از 90 درجه خواهد بود . اما در صورتی که این شبکه پسیو باشد اینورتر یک اینورتر حقیقی بوده و عمل تبدیل مستقیم DC به AC را انجام می دهد.
از لحاظ نوع کموتاسیون می¬توان به دو دسته¬بندی زیر رسید :
-اینورترهای با کموتاسیون طبیعی ، کموتاسیون خط.
-اینورترهای با کموتاسیون اجباری
کموتاسیون طبیعی بیشتر در سیستمهای متصل به شبکه استفاده می¬گردد لیکن در کموتاسیون اجباری از طریق مدار جانبی کموتاسیون صورت می¬گیرد.
از لحاظ نوع شبکه نیز می¬توان تقسیم بندی زیر را انجام داد :
-اینورترهای تک فاز.
-اینورترهای سه فاز.

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله28    صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله کلیدهای کنترل ولتاژ