لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
آزمایشات بالینی در زمینه بهبود درد: ده چالش
در طی 25 سالی که از تشکیل انجمن جهانی بررسی و مطالعه درد میگذرد، مسأله کنترل درد از نظر اهمیت بطور شگفتآوری رشد کرده است. با این وجود در سرتاسر جهان، فشارهای اقتصادی عامل تعیین کننده مهمی در این رابطه هستند که هر مداخلة بالقوه مفیدی بطور دقیق از نظر قابل اطمینان بودن و سوددهی مورد بررسی و آزمایش قرار بگیرد. قبل از این که به عنوان یک المان مفید و ارزشند در خدمات بهداشتی جامعه وارد شود. این تأکید و اصرار روی پایهگذاری طبابت بر بهترین اطلاعات و مدارک موجود یکی از تمایلات جهانی برای حرکت به سمت خدمات بهداشتی مستدل است.
از بین تمام روشهای مختلف بررسی و ارزیابی مداخلههای ضد درد، مطالعات کنترل شدة اتفاقی (RCTs) یکی از روشهای ساده و در عین حال قدرتمند و قوی میباشند. یک ارزش مهم این مطالعات در زمینة مسأله کنترل درد، توانایی آنها در کم کردن آثار غیر منتظرة فاکتورهای ناشناختهای است که میتوانند روی پاسخهای بیماران تأثیر بگذارند. بعلاوه بررسیهای مربوط به مسأله کنترل درد و درمان آن میتوانند در رابطه با مسائل اختصاصیتری مثل توقعات پزشک و یا بیمار، منابع تأمین هزینه و نیز پاسخ به دارونماها کمک زیادی به ما بنمایند. مطالعات کنترلة اتفاقی بطور تصادفی بیماران و یا داوطلبان را در گروهی که در آنها مداخلهای صورت میگیرد و گروهی دیگر، یا گروه کنترل، قرار میدهند. مطالعات کنترلة اتفاقی آیندهنگر و دو سوم کور تکنیکهای بسیار قدرتمندی برای کاهش دادن ضریب گرایش در مطالعات بالینی خصوصاً در زمینة کنترل درد میباشند که در آنها تأثیرپذیری و نیز آثار دارونما میتوانند در یافتههای نهایی تغییر و یا اختلال ایجاد نمایند.
در طی نیمة دوم قرن بیستم تعداد مطالعات کنترلة اتفاقیای که به روشها و ترفندهای کنترل درد پرداختهاند در هر 1 سال دو برابر شده است. در اوت سال 1999 اداره ثبت مطالعات کنترلة کاکرن که بزرگترین مجموعة مطالعات کنترله در دنیا را در اختیاردارد اعلام کرد که درد و یا درمانهای مربوطه در بیش از 20 هزار نقل قول یعنی بیش از 9 درصد کل ذکر شده اند. برخورد با وفور و کثرت مطالعات کنترله اتفاقی در زمینة درمان و کنترل درد و نیز رشد فزاینده چنین مطالعاتی، چالشهای بسیاری را برای محققان، پزشکان، سرمایهگذاران، هیأتهای اخلاق پزشکی، مصححان مجلات و نیز جامعه مردم ایجاد کرده است. در این مقاله به بعضی از این چالشها پرداخته شده و راهکارهایی جهت مقابله و برخورد با آنها ارائه خواهند شد. بعضاً این راهکارها از مباحث کلی در مورد آیندة مطالعات کنترله اتفاقی که در محل دیگری منتشر شدهاند برداشت شده است.
چالش 1: از سعی و تلاش غیر ضروری و تکراری خودداری کنید.
قبل از شروع به انجام یک مطالعه و پژوهش، محققان، بیماران و آژانسهای سرمایهگذاری باید مطمئن باشند که مسأله و سؤالی که تحقیق مورد نظر به آن میپردازد قبلاً پاسخ داده نشده باشد. با توجه به کثرت بررسیها، دو راهکار میتوانند جهت برخورد با این مشکل بکار برده شوند:
مطالعات سیستماتیک. در واقع اولین راهکار برای اجتناب از دوباره کاری غیر ضروری انجام یک بررسی موشکافانه تمامی مطالعات در رابطه با موضوع مورد بحث میباشد. در مبحث کنترل درد دو منبع بسیار مهم چنین امری را ساده نمایند که عبارتند از: کتابخانة کاکرن و سایت اینترنتی درد اکسفورد. کتابخانه کاکرن مهم ترین محصول اتحادیة کاکرن میباشد که مؤسسهای سریعاً جهانی شونده است. این مؤسسه برای آسانترشدن تصمیمگیری بر اساس اطلاعات دقیق موجود در رابطه با خدمات بهداشتی و توسط آمادهسازی، حفظ و بهبود مداخلههای خدمات بهداشتی فعالیت مینماید. از این مؤسسه بعنوان «یک همکاری عظیم که با پروژه بررسی مخزن ژنتیکی انسان از نظر کاربردهای بالقوه برای طب نوین برابری میکند» یاد شده است. این مؤسسه از اشتراک و همکاری تمام افرادی که علاقه به همکاری و تشریک مساعی با دیگران دارند استقبال میکند. مؤسسه کاکرن اخیراً اذعان کرده است که مسأله درمان و کنترل درد جزو مسایل بسیار بااهمیت میباشد. این مؤسسه گروه جهت بررسی در این رابطه تشکیل داده است که نام آن درد و اقدامات تسکینی، درمانی است. اخیراً کتابخانه کاکرن اقدام به انتشار فصل نامهای بر روی دیسک اطلاعاتی در جهت به روز کردن مداوم اطلاعات و نیز دسترسی رایانهای از طریق اینترنت و از طریق اطلاعاتی پزشکی یا مدلاین میباشد.
کتابخانه کاکرن حاوی سه بانک و پایگاه اطلاعاتی جهت دسترسی به اطلاعات مربوط به مداخلات مربوط به کنترل درد میباشد. ثبت مطالعات کنترله کاکرن به واقع پیشرفته ترین و کاملترین منبع در مورد مطالعات
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 10
- Background and Firewall Basics
Before being able to understand a complete discussion of firewalls, it's important to understand the basic principles that make firewalls work.
What is a network firewall?
A firewall is a system or group of systems that enforces an access control policy between two or more networks. The actual means by which this is accomplished varies widely, but in principle, the firewall can be thought of as a pair of mechanisms: one which exists to block traffic, and the other which exists to permit traffic. Some firewalls place a greater emphasis on blocking traffic, while others emphasize permitting traffic. Probably the most important thing to recognize about a firewall is that it implements an access control policy. If you don't have a good idea of what kind of access you want to allow or to deny, a firewall really won't help you. It's also important to recognize that the firewall's configuration, because it is a mechanism for enforcing policy, imposes its policy on everything behind it. Administrators for firewalls managing the connectivity for a large number of hosts therefore have a heavy responsibility.
Why would I want a firewall?
The Internet, like any other society, is plagued with the kind of jerks who enjoy the electronic equivalent of writing on other people's walls with spraypaint, tearing their mailboxes off, or just sitting in the street blowing their car horns. Some people try to get real work done over the Internet, and others have sensitive or proprietary data they must protect. Usually, a firewall's purpose is to keep the jerks out of your network while still letting you get your job done.
Many traditional-style corporations and data centers have computing security policies and practices that must be followed. In a case where a company's policies dictate how data must be protected, a firewall is very important, since it is the embodiment of the corporate policy. Frequently, the hardest part of hooking to the Internet, if you're a large company, is not justifying the expense or effort, but convincing management that it's safe to do so. A firewall provides not only real security--it often plays an important role as a security blanket for management.
Lastly, a firewall can act as your corporate ``ambassador'' to the Internet. Many corporations use their firewall systems as a place to store public information about corporate products and services, files to download, bug-fixes, and so forth. Several of these systems have become important parts of the Internet service structure (e.g., UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com) and have reflected well on their organizational sponsors. Note that while this is historically true, most organizations now place public information on a Web server, often protected by a firewall, but not normally on the firewall itself.
What can a firewall protect against?
Some firewalls permit only email traffic through them, thereby protecting the network against any attacks other than attacks against the email service. Other firewalls provide less strict protections, and block services that are known to be problems.
Generally, firewalls are configured to protect against unauthenticated interactive logins from the ``outside'' world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic from the outside to the inside, but permit users on the inside to communicate freely with the outside. The firewall can protect you against any type of network-borne attack if you unplug it.
Firewalls are also important since they can provide a single ``choke point'' where security and audit can be imposed. Unlike in a situation where a computer system is being attacked by someone dialing in with a modem, the firewall can act as an effective ``phone tap'' and tracing tool. Firewalls provide an important logging and auditing function; often they provide summaries to the administrator about what kinds and amount of traffic passed through it, how many attempts there were to break into it, etc.
Because of this, firewall logs are critically important data. They can be used as evidence in a court of law in most countries. You should safeguard, analyze and protect yoru firewall logs accordingly.
This is an important point: providing this ``choke point'' can serve the same purpose on your network as a guarded gate can for your site's physical premises. That means anytime you have a change in ``zones'' or levels of sensitivity, such a checkpoint is appropriate. A company rarely has only an outside gate and no receptionist or security staff to check badges on the way in. If there are layers of security on your site, it's reasonable to expect layers of security on your network.
What can't a firewall protect against?
Firewalls can't protect against attacks that don't go through the firewall. Many corporations that connect to the Internet are very concerned about proprietary data leaking out of the company through that route. Unfortunately for those concerned, a magnetic tape, compact disc, DVD, or USB flash drives can just as effectively be used to export data. Many organizations that are terrified (at a management level) of Internet connections have no coherent policy about how dial-in access via modems should be protected. It's silly to build a six-foot thick steel door when you live in a wooden house, but there are a lot of organizations out there buying expensive firewalls and neglecting the numerous other back-doors into their network. For a firewall to work, it must be a part of a consistent overall organizational security architecture. Firewall policies must be realistic and reflect the level of security in the entire network. For example, a site with top secret or classified data doesn't need a firewall at all: they shouldn't be hooking up to the Internet in the first place, or the systems with the really secret data should be isolated from the rest of the corporate network.
Another thing a firewall can't really protect you against is traitors or idiots inside your network. While an industrial spy might export information through your firewall, he's just as likely to export it through a telephone, FAX machine, or Compact Disc. CDs are a far more likely means for information to leak from your organization than a firewall. Firewalls also cannot protect you against stupidity. Users who reveal sensitive information over the telephone are good targets for social engineering; an attacker may be able to break into your network by completely bypassing your firewall, if he can find a ``helpful'' employee inside who can be fooled into giving access to a modem pool. Before deciding this isn't a problem in your organization, ask yourself how much trouble a contractor has getting logged into the network or how much difficulty a user who forgot his password has getting it reset. If the people on the help desk believe that every call is internal, you have a problem that can't be fixed by tightening controls on the firewalls.
Firewalls can't protect against tunneling over most application protocols to trojaned or poorly written clients. There are no magic bullets and a firewall is not an excuse to not implement software controls on internal networks or ignore host security on servers. Tunneling ``bad'' things over HTTP, SMTP, and other protocols is quite simple and trivially demonstrated. Security isn't ``fire and forget''.
Lastly, firewalls can't protect against bad things being allowed through them. For instance, many Trojan Horses use the Internet Relay Chat (IRC) protocol to allow an attacker to control a compromised internal host from a public IRC server. If you allow any internal system to connect to any external system, then your firewall will provide no protection from this vector of attack.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 59
توانایی درک ساختمان CPU
آشنایی با تعریف عملیاتی CPU
CPU یا Processor اساسی ترین جزء یک کامپیوتر میباشد. CPU یک آی سی یا تراشه یا chilp است که از مدارات مجتمع فشرده زیادی تشکیل شده است. بعبارت دیگر مهمترین آی سی یک کامپیوتر ریز پردازنده یا CPU آن است. محل قرار گرفتن آن روی برد داخلی و در جای ویژه ای از مادربرد قرار دارد.
در سراسر جهان شرکتاهی زیادی به تولید این آی سی پرداخته اند از معروفترین آنها میتوان ریز پردازنده Motorolla- intel و AMD و Cyrix را نام برد.
ریز پردازنده از واحدهای گوناگونی تشکیل شده که هر واحد وظیفه خاصی را انجام میدهد. با قرار گرفتن این واحدها در کنار یکدیگر یک ریز پردازنده به صورت یک مجموعه مجتمع و فشرده تشکیل میشود. هر ریز پردازنده از واحدهای زیر تشکیل شده است.
1- واحد محاسبه و منطق (ALU)
این واحد شامل مداراتی است که میتواند محاسبات برنامه های کامپیوتری را انجام دهد، مثلا مجموع دو عدد را بطور منطقی محاسبه میکند. ALU مخفف کلمات Aritmatic- Logic- Unit است.
واحد کنترل CU یا conmtrol- unit این واحد بر واحد ورودی و خروجی حافظه های گوناگونی نظارت میکند و چگونگی ورود و خروج آنها را کنترل میکند.
3- حافظه های ثابت یا Register
هر ریز پردازنده برای جمع آوری اطلاعات نیاز به یک محل موقت دارد تا داده ها را در داخل آنها قرار داده و در مواقع لزوم از آنها استفاده نماید، که این محلهای موقت را حافظه های ثابت یا Register می گویند.
4- حافظه های پنهان یا cache
حافظه مخفی یا cache یک حافظه سریع است که مورد استفاده CPU قرار میگیرد. بعبارت دیگر چون سرعت عملیات CPU زیاد است لذا اطلاعات نیز باید با سرعت زیاد از حافظه اصلی خوانده و پردازش شود، اما سرعت حافظه اصلی کمتر از سرعت CPU است لذا خواندن اطلاعات با مکث همراه می شود، این حالت انتظار باعث کند شدن سرعت کامپیوتر می گردد . به منظور جبران این وضع از واحدی به نام Ca che استفاده می کنند که سرعت آن برابر سرعت CPU است. در نتیجه مقداری از محتویات حافظه اصلی که مورد استفاده CPU است به حافظه Cache منتقل می گردد تا در موقع خواندن و نوشتن با سرعت cpu مطابقت داشته باشد.
پردازنده های کامپیوترهای شخصی معمولاً بصورت یک مستطیل یا مربع شکل است و بر روی آن حروف و ارقامی دیده میشود.
نام سازنده پردازنده
نسل پردازنده
مدل پردازنده
سرعت پردازنده
ولتاژ پردازنده و شماره سریال
آشنایی با تراکم عناصر ساختمانی در پردازنده
CPU از مجموع قطعات الکترونیکی مخصوصات تراتریستورهای مختلف تشکیل یافته است. مثلا اولین بار شرکت AMD با قرار دادن 500000 تراتریستور پردازنده های K6 را با به بازار عرضه نمود. یا شرکت Intel پردازنده SL 80368 را در آن 855000 تراتریستور بکار رفته و دارای 32 بیت خط حامل داخلی و 16 بیت خط حامل خارجی بود به بازار عرضه نمود. همچنین شرکت اینتل پروسسورهای 80586 را که بیش از یک میلیون تراتریستور تشکیل شده بود به بازار عرصه نموده است.
3-1- آشنایی با سرعت ساعت سیستم
سرعت پردازنده مستقیما روی عملکرد آن اثر می گذارد. یعنی هر چه سرعت بالا باشد تبادل اطلاعات پردازنده سریعتر است، معمولاً سرعت پردازنده ها برحسب مگاهرتز بیان میشود. و برخی از سازندگان پردازنده خود را با سرعت واقعی آن نا گذاری نمی کنند بلکه سرعت آنها را بصورت مقایسه ای با پردازنده های IBM می نویسند و آن را با PR نمایش می دهند. مثلا PR 100 یعنی سرعت معادل 100 مگاهرتز است و اگر علام + در
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 25
بررسی تحلیلی استانداردهایAPB و FASB در زمینه
گزارشگری تغییرات حسابداری
چکیده
بعد از انتشار بیانیه شماره 20 APB در زمینه نحوه گزارشگری تغییرات حسابداری مباحث متعددی در زمینه کفایت این استاندارد و توان افزایش قابلیت مقایسه صورتهای مالی واحدهای تجاری در نتیجه بکارگیری این رهنمود در مجامع علمی حسابداری مطرح گردید. برخی از محققان و اندیشمندان حسابداری بر این عقیده بودند که بکارگیری روشهای دوره جاری و تسری به آینده از قابلیت مقایسه صورتهای مالی می کاهد، لذا در این نوشتار سعی شده است دیدگاههای تئوریک موجود در زمینه گزارشگری تغییرات در اصول حسابداری مورد بررسی تحلیلی قرار گیرد و به همین منظور کلیه بیانیه های APB و FASB در این زمینه گردآوری و مورد نقد و بررسی قرار گرفته است. هدف از این تحقیق فراهم آوردن مبنایی جهت تدوین و تصویب استاندارد تغییرات حسابداری در ایران بوده است تا بتوان استاندارد مربوط به تغییرات حسابداری را به گونه ای ارایه نمود که بر قابلیت مقایسه صورتهای مالی واحدهای انتفاعی افزوده گردد. بر مبنای نتایج حاصل از این بررسی به نظر می رسد که روش تسری به گذشته می تواند به عنوان روش اصلی گزارشگری تغییرات در اصول حسابداری توصیه شود.
واژه های کلیدی: تغییرات اختیاری، تغییرات غیر اختیاری، روش دوره جاری، روش تسری به گذشته، روش تسری به آینده
Abstract
Subsequent to issuance of APB opinion No.20, "Accounting changes", in the context of reporting accounting changes, the adequacy of this opinion in disclosure requirements and enhancement of the year-to-year comparability of financial statements has been questioned by scholar circles. Some accounting scholars argue that "cumulative effect" and "prospective application" methods of accounting for such changes diminish the year-to-year comparability of financial statements. Therefore, this paper analyzes the APB opinions and FASB statements about reporting changes in accounting principles. The purpose of this analytical review is providing the basis for standard setting for accounting changes in Iran to enhance comparability of financial statements. The results of this review suggest that the retroactive application as the prime method for reporting changes in accounting principles could be recommended.
Keyword: Voluntary change, Mandated change, Current Period Method, Retroactive Method, Prospective Method
مقدمه
قابلیت مقایسه گزارشهای مالی یک واحد تجاری در طی دوره های مختلف به منظور درک صحیح فعالیتهای آن واحد ضروری می باشد. در واقع حسابرسان این موضوع را که اصول حسابداری در تنظیم صورتهای مالی به طور یکنواخت به کار گرفته شده اند، تأیید می کنند (Zeff, P.555).
مفهوم ثبات رویه شخصیت حسابداری را ملزم می کند تا هنگامی که روشی را برای انجام یک رویداد مالی انتخاب می نماید، برای کلیه رویدادهای مشابه و دوره های مالی بعد نیز آن روش را به کاربرد، مگر اینکه دلایل قابل قبولی برای تغییر آن وجود داشته باشد. اگر یک شخصیت حسابداری روشهای خود را برای اندازه گیری و ثبت رویدادها، به تکرار تغییر دهد، مقایسه نتایج یک دوره مالی با دوره های مالی بعد و همچنین صورتهای مالی دیگر شرکتها امکان پذیر نخواهد بود. همواره این فرض اساسی وجود داشته که اصول حسابداری به طور یکنواخت نسبت به دوره های مالی قبل به کار گرفته می شوند اما بدلیل تغییرات مداوم و مستمر که در شرایط اقتصادی و اجتماعی صورت می گیرد، ممکن است فرض فوق صادق نباشد و تغییر در اصول و روشهای حسابداری جهت هماه نگ کردن واحد تجاری با شرایط جدید، ضرورت یابد. تغییر در یک اصل حسابداری مورد استفاده توسط یک واحد گزارشگر می تواند اندازه های صورتهای مالی و به طور کلی درآمد دوره، ارزش دارایی ها، حقوق صاحبان سهام و یا بدئی های واحد تجاری و سایر اطلاعات حسابداری مرتبط را به نحو با اهمیتی تحت تأثیر قرار دهد. به طور خلاصه تغییر در روش حسابداری می تواند اثرات با اهمیتی بر روی صورتهای مالی دوره جاری و دوره های آتی داشته باشد. افشای نامناسب اثرات تغییر می تواند تفسیر مناسب اطلاعات مالی را مشکل ساخته و قابلیت مقایسه چنین اطلاعاتی را کاهش دهد. یکی از دل مشغولیهای حسابداران نیز به نحوی افشای تغییر و همچنین چگونه تأثیرگذاری تغییر بر قابلیت مقایسه در طی دوره های زمانی مختلف، مربوط می شود.
با توجه به اهمیت موضوع تغییر در اصول و روشهای حسابداری، کمیته تدوین اصول حسابداری بیانیه شماره 20 را در این زمینه تدوین نمود. براساس این بیانیه تغییرات حسابداری دارای سه طبقه شامل تغییر در اصول و روشهای حسابداری، تغییر در برآوردهای حسابداری و تغییر در شخصیت حسابداری واحد گزارشگر می باشد و برای گزارشگری تغییرات حسابداری سه روش اثر انباشته (روش دوره جاری)، روش تسری آثار تغییر به گذشته و تنظیم وارایه مجدد صورتهای مالی (روش تسری به گذشته ) و روش تسری آثار تغییر به دوره های جاری و آتی بدون در نظر گرفتن آثار انباشته (روش تسری به آینده) پیشنهاد شده است.
هنگامی که APB بیانیه شماره 20 را در سال 1971 منتشر کرد شش نفر از هیجده نفر اعضای کمیته دارای برخی نظرهای مخالف برای افشای آثار تغییرات حسابداری بودند. گروه مخالف عقیده داشتند که روش آثار انباشته (روش دوره جاری) و روش تسری به آینده، قابلیت مقایسه صورتهای مالی را که از ضروریات کیفی صورتهای مالی است از بین می برد. آنان معتقد بودند که ارایه آثار تغییرات حسابداری بر مبنای روش تسری به گذشته (ارایه مجدد صورتهای مالی) قابلیت مقایسه صورتهای مالی را افزایش می دهد. شاید یکی از دلایلی که درک بخشهای مختلف بیانیه فوق را مشکل می سازد ناشی از اصلاحاتی بوده که توسط کمیته به منظور دستیابی به یک متن که بتواند موافقت حداقل اعضای را بدست آورد، در پیش