فایل ناب

سیستم همکاری در فروش فایل

فایل ناب

سیستم همکاری در فروش فایل

دانلود پاورپوینت ازدیاد برداشت از مخازن به روش میکروبی

پاورپوینت ازدیاد برداشت از مخازن به روش میکروبی

فرایند های ازدیاد برداشت محصولات متابولیک میکروبی بیوسورفکتانت بیوپلیمر ها باکتری باسیلوس سابتیلیس

دانلود پاورپوینت ازدیاد برداشت از مخازن به روش میکروبی

فرایند های ازدیاد برداشت
محصولات متابولیک میکروبی
بیوسورفکتانت
بیوپلیمر ها
باکتری باسیلوس سابتیلیس
دسته بندی شیمی
فرمت فایل pptx
حجم فایل 2531 کیلو بایت
تعداد صفحات فایل 23

عنوان مقاله: ازدیاد برداشت از مخازن به روش میکروبی

تعدادصفحات:23

قالب:  پاورپوینت

قیمت:4000

 

فهرست

فرایند های ازدیاد برداشت

روش های ازدیاد برداشت

ازدیاد برداشت به روش میکروبی

ویژگی های باکتری مورد استفاده در ازدیاد برداشت

انواع روش های ازدیاد برداشت میکروبی

عوامل موثربر رشد باکتری و محصولات آن در ازدیاد برداشت میکروبی

محصولات متابولیک میکروبی

عوامل موثر بر باکتری و محصولات متابولیکی

مواد فعال سطحی بیولوژیکی(بیوسورفکتانت)

بیوپلیمر ها

باکتری باسیلوس سابتیلیس

بررسی و نتیجه گیری

منابع

 

دانلود پاورپوینت ازدیاد برداشت از مخازن به روش میکروبی

دانلود پاورپوینت تبدیل گاز به مایع سنتز فیشر - تروپش

پاورپوینت تبدیل گاز به مایع سنتز فیشر - تروپش

مزایای سنتز فیشر – تروپش فرآیند تبدیل گاز به مایع تهیه گاز سنتزریفورمینگ با بخارآبریفورمینگ اتوترمالمونوکسید کربنکاتالیزورها و شرایط عمل

دانلود پاورپوینت تبدیل گاز به مایع سنتز فیشر - تروپش

مزایای سنتز فیشر – تروپش

فرآیند تبدیل گاز به مایع
تهیه گاز سنتزریفورمینگ با بخارآبریفورمینگ اتوترمالمونوکسید کربنکاتالیزورها و شرایط عمل
دسته بندی شیمی
فرمت فایل pptx
حجم فایل 11850 کیلو بایت
تعداد صفحات فایل 29

عنوان مقاله: تبدیل گاز به مایع سنتز فیشر - تروپش

تعدادصفحات:29

قالب:  پاورپوینت

قیمت:5000

شرح مختصر:

مقدمه :
امروزه بحران انرژی را میتوان یکی از مهمترین معضلات بشر دانست
وجود منابع عظیم گازی و اقتصادی نبودن انتقال آن به مراکز مصرف و نیاز روز افزون به سوخت های مایع تمیز و بالاخره روند رو به کاهش ذخایر نفت خام یافتن راهی مناسب را انکار ناپذیر میکند

فهرست :

سنتز فیشر – تروپش

مزایای سنتز فیشر – تروپش

عمده دلایل استفاده از این روش
ذخایر اثبات شده گاز طبیعی

فرآیند تبدیل گاز به مایع

گاز سنتز
تهیه گاز سنتز

تهیه گاز سنتز از گاز طبیعی

ریفورمینگ با بخارآب

ریفورمینگ اتوترمال

مقایسه روشهای تهیه گاز سنتز

مونوکسید کربن

کاتالیزورها و شرایط عمل

سنتزفیشر-تروپش

شرکت های فعال در زمینه سنتز فیشر – تروپش

شرکت انرژی اینترنشنال

شرکت شل

اقتصاد فرآیند

مقایسه روغن تولیدی

مقایسه گازوئیل  تولیدی

نتیجه گیری

منابع

 

دانلود پاورپوینت تبدیل گاز به مایع سنتز فیشر - تروپش

دانلود پاورپوینت فیلتر مغناطیسی گاز

پاورپوینت فیلتر مغناطیسی گاز

اتصالات پلیکا سیستم آبیاری نوین خطوط انتقال گاز تاریخچه حفاظت کاتدی فیلتراسیون فیلتر سپراتور فیلتر اسکرابر فیلتر گاز خشک

دانلود پاورپوینت فیلتر مغناطیسی گاز

اتصالات پلیکا
سیستم آبیاری نوین

خطوط انتقال گاز

تاریخچه حفاظت کاتدی

فیلتراسیون

فیلتر سپراتور

فیلتر اسکرابر

فیلتر گاز خشک
دسته بندی شیمی
فرمت فایل pptx
حجم فایل 10495 کیلو بایت
تعداد صفحات فایل 44

عنوان مقاله: پاورپوینت فیلتر مغناطیسی گاز

تعدادصفحات:44

قالب:  پاورپوینت

قیمت:6000

شرح مختصر:

با رشد و توسعه کشور و افزایش مصرف انرژی در بخش های مختلف و رشد و جایگزینی گاز طبیعی به جای سوخت های مایع بالآخص طی دهه اخیر از یک طرف و وجود منابع بیکران گاز طبیعی در کشور پهناور ایران موجب گردیده توسعه در بخش های تولید،پالایش و انتقال و توزیع گاز طبیعی مورد توجه ویژه مسئولین قرار گیرد.

 

فهرست :

تاریخچه و روش های جدید انتقال گاز

مختصری از انواع لوله ها

اتصالات پلیکا

آب آشامیدنی سالم

سیستم آبیاری نوین

خطوط انتقال گاز

مصارف صنعتی و مخابرات و.....

خوردگی  در لوله های گاز و راه های رفع آن

راه هایی برای تعین زمان خوردگی

راه های جلوگیری از خوردگی

تاریخچه حفاظت کاتدی

فیلتراسیون

مبانی تئوری فیلتراسیون

انواع دستگاه های فیلتراسیون

فیلترهای استفاده شده در صنعت گاز

فیلتر سپراتور

فیلتر اسکرابر

فیلتر گاز خشک

 

 

دانلود پاورپوینت فیلتر مغناطیسی گاز

دانلود پروژه پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود فایل ورد Word پروژه پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

عنوانپیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی تعداد صفحات 111 چکیده آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده

دانلود دانلود فایل ورد Word پروژه  پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود فایل ورد Word پروژه  پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی 
دانلود فایل Word پروژه  پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی 
 پروژه  پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی 
 پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی 
پایان نامه پیش بینی بهره کشی و خ
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 8184 کیلو بایت
تعداد صفحات فایل 111

عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

تعداد صفحات : 111

 

چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

1-1-1- تعریف آسیب پذیری

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

  1. در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
  2. در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
  3. در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

  • سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
  • نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
  • شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
  • کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
  • مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
  • سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

 برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

  • پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
  • متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
  • اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
  • نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
  • نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
  • مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
  • اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
  • ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

4-1-1- شناسایی و حذف آسیب پذیری­ها

 تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.


دانلود دانلود فایل ورد Word پروژه  پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود بررسی تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران

بررسی تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران

بررسی تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران

دانلود بررسی تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران

بررسی تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران
 تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران
دسته بندی علوم انسانی
فرمت فایل docx
حجم فایل 599 کیلو بایت
تعداد صفحات فایل 98

بررسی تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران

چکیده

فصل اول: کلیات تحقیق

1-1 مقدمه. 2

1-2. شرح و بیان مسئله تحقیق. 2

1-3. ضرورت تحقیق. 4

1-4. اهداف تحقیق. 5

1-5. فرضیه های تحقیق. 6

1-6. روش تحقیق. 6

1-7. جامعه و نمونه آماری تحقیق. 7

1- 8. ابزار گردآوری داده ها. 7

1-9. ابزار تجزیه و تحلیل داده ها. 7

1- 10. قلمرو تحقیق. 7

1-10-1. قلمرو موضوعی تحقیق:. 7

1-10-2. قلمرو مکانی تحقیق (جامعه آماری ):. 8

1-10-3. قلمرو زمانی تحقیق:. 8

1-11. تعریف عملیلاتی مفاهیم و واژگان اختصاصی به کار رفته در تحقیق:. 8

1- 12. ساختار تحقیق. 8

فصل دوم: مروری بر ادبیات تحقیق و پیشینه تحقیق

2 -1. مقدمه. 10

2-2. هموارسازی سود و کیفیت اقلام تعهدی. 12

2-3. اقلام تعهدی و شیوه اندازه گیری آن ها. 15

2-3-1. دارایی ها و شیوه ی اندازه گیری آنها. 16

2-3-2. بدهی ها و شیوه اندازه گیری آن ها. 20

2-4. پایداری سود(ثبات سود). 20

2-5. چهارچوب نظری حاکمیت شرکتی. 22

2-5-1. نظریه نمایندگی. 22

2-5-2.نظریه هزینه معاملات. 24

2-5-3. نظریه ذینفعان. 24

2-5-4. نظریه ذی نفعان در برابر نظریه نمایندگی. 25

2-5-5. نظریه نمایندگی در برابر نظریه هزینه معاملات. 25

2-6. مفاهیم و تعاریف حاکمیت شرکتی. 25

2-7. سیستمهای حاکمیت شرکتی. 27

2- 8. مالکیت سهام مدیریت. 30

2-8-1. مالکیت سهام مدیریت :. 30

2-8-2. مالکیت سهام مدیریت و همسویی منافع:. 30

2-8- 3. مالکیت سهام مدیریت وقرارداد موثر:. 30

2-9. سهامداران عمده. 31

2-10. پیشینه موضوع تحقیق. 32

2-10-1. تحقیقات انجام شده در سایر کشورها پیرامون موضوع تحقیق  32

2-10-2. تحقیقات انجام شده در ایران پیرامون موضوع تحقیق. 37

فصل سوم: روش اجرای تحقیق

3-1. مقدمه. 43

3-2. روش تحقیق. 43

3-3. جامعه و نمونه آماری تحقیق. 44

3-4.  فرضیههای تحقیق. 45

3-5 . تعریف عملیاتی متغیرهای تحقیق. 46

1-3-5. متغیر وابسته :. 46

2-3-5. متغیرهای مستقل:. 46

3-3-5. متغیرهای کنترلی:. 47

3-6. روش و ابزار گردآوری اطلاعات. 48

3-7. روش تجزیه و تحلیل اطلاعات و آزمون فرضیه ها. 49

فصل چهارم: تجزیه و تحلیل داده ها

4-1. مقدمه. 52

4-2. آمار توصیفی. 53

4-3. آزمون نرمال بودن. 54

4-4. بررسی اعتبار مدل. 55

4-5. آزمون فرضیه های تحقیق. 55

فصل پنجم: نتیجه گیری و پیشنهادات

5-1. مقدمه. 61

5-2. خلاصه پژوهش. 61

5-3. ارزیابی و تشریح نتایج آزمون فرضیه ها. 62

5-4. محدودیت های پژوهش. 64

5-5. پیشنهادها برای تحقیقات آتی. 64

5-6. پیشنهادهای کاربردی. 65

منابع ومآخذ. 66

الف- منابع فارسی. 67

ب- منابع غیرفارسی. 69

پیوست ها

چکیده انگلیسی

 

 

 


جدول 4-1 آمار توصیفی داده ها. 53

جدول 4-2 آزمون کلموگروف اسمیرنوف. 55

جدول 4-3 نتیجه آزمون فرضیه اول. 56

جدول 4-4 نتیجه آزمون فرضیه دوم. 57

جدول 4-5 نتیجه آزمون فرضیه سوم. 58

 

نمایشگر 2-1 ارزش های مبادله. 17

نمایشگر 2-2 سیستمهای حاکمیت شرکتی. 28

نمایشگر 2-3 مکانیزمهای بیرونی حاکمیت شرکتی. 28

نمایشگر 2-4 مکانیزمهای درونی حاکمیت شرکتی. 29

نمایشگر 3-1 ناحیه رد و قبول فرض صفر. 50


                                               

 

فصل اول

کلیات تحقیق

 

 

1-1 مقدمه

تداوم انقلاب صنعتی در قرن نوزدهم، ایجاد کارخانه های بزرگ و اجرای طرحهای عظیم صنعتی نیازمند سرمایه های کلان بود. تأمین چنین سرمایه هایی از امکانات مالی یک یا چند سرمایه گذار فراتر بود و از سوئی، یک یا چند سرمایه دار نیز آمادگی پذیرفتن خطر تجاری چنین فعالیتهای بزرگی را نداشتند. از این رو، شرکتهایی شکل گرفت که مسئولیت صاحبان سرمایه آنها محدود به مبلغ سرمایه گذاریشان بود و در قالب چنین مشارکتهایی، سرمایه های کوچک تجهیز و راه حل مناسبی برای تأمین سرمایه های کلان و توزیع مخاطرات تجاری فراهم آمد. سرمایه های چنین شرکتهایی به سهام تقسیم و سهام آنها قابل نقل و انتقال بود. رواج معاملات سهام باعث رونق بازار سرمایه و مشارکت صاحبان سرمایه های کوچک در این بازار شد. تنظیم نحوه اداره شرکتهای سهامی وروابط بین صاحبان سهام از طریق وضع قوانین و مقررات توسط دولتها، نظم یافتن بخشی ازمعاملات اوراق بهاداربا ایجاد بورسهای اوراق بهادار از جمله عوامل دیگری بودند که به تشکیل شرکتهای سهامی وفزونی سرمایه گذارانی انجامید که نه مستقیماً در اداره شرکتها مشارکت داشتند و نه دارای چنین تمایلی بودند. شرکتهای سهامی توسط هیئت مدیره ای اداره می شود که معمولاً از سهامداران بزرگ تشکیل شده و منتخب آنان هستند. ادامه فرآیند تحول در مناسبات مالکیت و اداره سرمایه در کشورهای توسعه یافته صنعتی به پیدایش گروه تازه ای از مدیران کار آزموده و حرفه ای انجامید که در عین اقتدار کامل در اداره واحدهای اقتصادی، گاه در سرمایه آنها سهمی داشتند. در این فصل، به ارائه بیان مسئله، ضرورت تحقیق، اهداف تحقیق، فرضیه های تحقیق، روش تحقیق، جامعه ونمونه آماری تحقیق، ابزارگردآوری داده ها، ابزار تجزیه و تحلیل داده ها، قلمروتحقیق و تعاریف واژه ها و اصطلاحات پرداخته می شود..

دانلود بررسی تاثیر مالکیت سهام مدیریت برارتباط بین ثبات سود واقلام تعهدی درشرکتهای پذیرفته شده در بورس اوراق بهادار تهران