فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان‌نامه بررسی میکروپروسسور و میکروکنترلر

اختصاصی از فی گوو پایان‌نامه بررسی میکروپروسسور و میکروکنترلر دانلود با لینک مستقیم و پر سرعت .

پایان‌نامه بررسی میکروپروسسور و میکروکنترلر


پایان‌نامه بررسی میکروپروسسور و میکروکنترلر

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :95

فهرست مطالب :

فصل اول
آشنایی با میکروکنترلرها
1-1 مقدمه 2
2-1 اصطلاحات فنی 4
3-1 واحد پردازش مرکزی 5
4-1 حافظه نیمه رسانا: RAM و ROM 7
5-1 گذرگاه‌ها: آدرس، داده و کنترل 7
6-1 ابزارهای ورودی/خروجی 9
1-6-1 ابزارهای ذخیره سازی انبوه 9
2-6-1 ابزارهای رابط انسان 10
3-6-1 ابزارهای کنترل/ نظارت 11
8-1 میکروها، مینی‌ها و کامپیوترهای مرکزی 11
9-1 مقایسه ریز پردازنده‌ها با میکروکنترلرها 12
1-9-1 معماری سخت افزار 12
2-9-1 کاربردها 13
3-9-1 ویژگیهای مجموعه ی دستوالعمل‌ها 14
فصل دوم
خلاصه سخت افزار
1-2 مروری بر خانواده MCS–50TM 17
2-2 بررسی اجمالی پایه‌ها 18
1-2-2 درگاه 0 19
2-2-2 درگاه 1 20
3-2-2 درگاه 2 20
4-2-2 درگاه 3 20
5-2-2 PSEN (Program Store Enable) 20
6-2-2 ALE (Address Latch Enable) 21
7-2-2 EA (External Access) 21
8-2-2 RST (Reset) 22
9-2-2 ورودی‌های نوسان ساز روی تراشه 22
10-2-2 اتصالات تغذیه 22
3-2 ساختار درگاه 22
4-2 سازمان حافظه 24
1-4-2 RAM همه منظوره 25
2-4-2 RAM بیت آدرس پذیر 27
3-4-2 بانک‌های ثبات 27
5-2 ثبات‌های کاربرد خاص 28
1-5-2 کلمه وضعیت برنامه 29
1-1-5-2 پرچم نقلی 29
2-1-5-2 پرچم نقلی کمکی 30
3-1-5-2 پرچم 0 30
4-1-5-2 بیت‌های انتخاب بانک ثبات 30
5-1-5-2 پرچم سرریز 30
6-1-5-2 بیت توازن2 31
2-5-2 ثبات B 31
3-5-2 اشاره گر پشته 31
4-5-2 اشاره گر داده3 32
5-5-2 ثبات‌های درگاه 4 33
6-5-2 ثبات‌های تایمر 34
7-5-2 ثبات‌های درگاه سریال 34
8-5-2 ثبات‌های وقفه 34
9-5-2 ثبات کنترل توان4 35
1-9-5-2 حالت معلّق 35
2-9-5-2 حالت افت تغذیه 35
فصل سوم
عملیات درگاه سریال
1-3 مقدمه 37
2-3 ثبات کنترل درگاه سریال 38
3-3 حالت عملکرد 39
1-3-3 ثبات انتقال 8 بیتی (حالت 0) 39
2-3-3 UART بیتی با نرخ ارسال متغیر (حالت1) 40
3-3-3 UART بیتی با نرخ ارسال ثابت (حالت 2) 44
4-3-3 UART بیتی با نرخ ارسال متغیر (حالت 3) 44
4-3 مقدار دهی اولیه و دستیابی به ثبات‌های درگاه سریال 44
1-4-3 فعال ساز گیرنده 44
2-4-3 بیت داده ی نهم 45
3-4-3 افزودن یک بیت توازن 45
4-4-3 پرچم‌های وقفه 46
5-3 ارتباط چند پردازنده ای 46

فصل چهارم
وقفه‌ها
1-4 مقدمه 49
2-4 سازمان وقفه 8051 50
1-2-4 فعال و غیر فعال کردن وقفه‌ها 50
2-2-4 تقدم وقفه 51
3-2-4 ترتیب اجرا 52
3-4 وقفه‌های پردازنده 53
1-3-4 برداری وقفه 54
4-4 طراحی برنامه با استفاده از وقفه 54
1-4-4 روال‌های سرویس وقفه کوچک 55
5-4 تفاوت میکروپروسسور و میکروکنترلر 56
میکروپروسسورها
فصل اول
معرفی میکروپروسسورهای Z-80، 8080 و 8085
1-1 مدل‌های CPU برای میکروپروسسورهای 8080، 8085 و Z-80 58
1-2 مدل‌های برنامه نویسی برای 8080، 8085 و Z-80 63
فصل دوم
ساخت میکروکامپیوتر
2-1 تولید سیگنال ساعت سیستم 66
فصل سوم
ساخت میکروکامپیوتر
3-1 سلسله مراتب حافظه 69
فصل چهارم
ساخت میکروکامپیوتر
4-1 طراحی یک دریچة ورودی 8 بیتی 71
4-2 طراحی یک دریچه خروجی 8 بیتی 71
فصل پنجم
آی سی‌های پشتیبان ویژه:خانواده 8085/ 8080
5-1 A8755، 16KEPROM با I/O 73
5-2 متصل کننده قابل برنامه ریزی وسیله جانبی A8255 73
فصل ششم
آی سی‌های پشتیبان ویژه: خانواده Z-80
6-1 کنترل کنندة ورودی/خروجی موازی Z8400‌ 75
منابع 77

فصل اول
آشنایی با میکروکنترلرها
1-1 مقدمه 
گرچه کامپیوترها تنها چند دهه‌ای است که با ما همراهند، با این حال تاثیر عمیق آنها بر زندگی ما با تاثیر تلفن، اتومبیل و تلویزیون رقابت می‌کند. همگی ما حضور آنها را احساس می‌کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حسابهای ماهیانه که توسط سیستم‌های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می‌شود. تصور ما از کامپیوتر معمولاً داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می‌دهد. 
ما با انواع گوناگونی از کامپیوترها برخورد می‌کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می‌دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوتر‌ها را به عنوان جزء مرکزی بسیاری از فرآورده‌های صنعتی و مصرفی از جمله، در سوپر مارکت‌ها داخل صندوق‌های پول و ترازوها؛ در خانه، در اجاق ها، ماشین‌های لباسشویی، ساعت‌های دارای خبر دهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازیها، VCRها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین‌های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته‌های فشاری و دستگاههای حروفچینی نوری می‌یابیم. در این مجموعه‌ها کامپیوتر‌ها وظیفه ی کنترل را در ارتباط با دنیای واقعی، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می‌دهند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها) اغلب در چنین کاربردهایی یافت می‌شوند. 
با وجود این که بیش از بیست سال از تولد ریز پردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل، 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و Zilog انواع مشابهی را به ترتیب به نامهای 6800، 1801، 6502، Z80 عرضه کردند. گرچه این مدارهای مجتمع (ICها) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد (SBC)، به جزء مرکزی فرآورده‌های مفیدی برای آموزش طراحی با ریزپردازنده‌ها تبدیل شدند. 
از این SBC‌ها که بسرعت به آزمایشگاه‌های طراحی در کالج ها، دانشگاهها و شرکت‌های الکترونیکی راه پیدا کردند می‌توان برای نمونه از D2 موتورولا، KLM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد. 
میکروکنترلرقطعه ای شبیه به ریزپردازنده است. در 1969 اینتل 8748 را به عنوان اولین قطعه خانواده‌ی میکروکنترلرهای MCS-48 TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع، شامل یک CPU، 1 کیلو بایت EPROM، 64 بایت RAM، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48 TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کرن اجزاء الکترومکانیکی در فرآورده‌هایی مثل ماشین‌های لباسشویی و چراغ‌های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده‌هایی که در آن می‌توان میکروکنترلر را یافت عبارتند از اتومبیل ها، تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر. (افرادی که یک IBM-PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند). 
توان و ابعاد پیچیدگی میکروکنترلرها با اعلام ساخت 8051، یعنی اولین عضو خانواده ی میکروکنترلرهای MCS-51 TM در 1980 توسط اینتل پیشرفت چشمگیری کرد.در مقایسه با 8048 این قطعه شامل بیش از 60000 ترانریستور، K 4 بایت ROM، 128 بایت ROM، 32 خط I/O، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک IC بسیار قابل ملاحظه است.، (شکل 1-1 را ببینید). امروزه انواع گوناگونی از این IC وجود دارند که به صورت مجازی این مشخصات را دو برابر کرده اند. شرکت زیمنس که دومین تولید کننده ی قطعات MCS-51 TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بسته 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده ی 8051 به عنوان یکی ار جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است. این کتاب درباره ی خانواده ی میکروکنترلرهای MCS-51 TM نوشته شده است. فصل‌های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51 TM را معرفی می‌کند و از طریق مثالهای طراحی متعدد نشان میدهند که چگونه اعضای این خانواده می‌توانند در طراحی‌های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند. 
در بخش‌های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می‌شوند) را ایجاد خواهیم کرد. از آن جا که بسیاری اصطلاحات در نتیجه تعصب شرکت‌های بزرگ و سلیقه مولفان مختلف دچار ابهام شده اند، روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداول ترین حالت با یک توضیح ساده معرفی شده است. 
2-1 اصطلاحات فنی 
یک کامپیوتر توسط دو ویژگی کلیدی تعریف می‌شود: 
(1) داشتن قابلیت برنامه ریزی برای کار کردن روی داده بدون مداخله انسان و 
(2) توانایی ذخیره و بازار یابی داده. عموماً یکی سیستم کامپیوتری شامل ابزارهای جانبی برای ارتباط با انسان‌ها به علاوه ی برنامه‌هایی برای پردازش داده نیز می‌باشد. تجهیزات کامپیوتر سخت افزار، و برنامه‌های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر و با بررسی شکل 2-1 آغاز می‌کنیم. 

شکل 1-1: نمودار بلوکی یک سیستم میکروکامپیوتری
نبود جزئیات در شکل عمدی است و باعث شده تاشکل نشان دهنده ی کامپیوتر‌هایی در تمامی اندازه‌ها باشد. همان طور که نشان داده شده است، یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی (cpu) است که از طریق گذرگاه آدرس 2، گذرگاه داده 3 و گذرگاه کنترل 4 به حافظه قابل دستیابی تصادفی 5 (RAM) و حافظه فقط خواندنی6 (RAM) متصل می‌باشد. مدارهای واسطه7 گذرگاه‌های سیستم را به وسایل جانبی متصل می‌کنند. حال اجازه بدهید تا هر یک از اینها را بطور مفصل بررسی کنیم. 
3-1 واحد پردازش مرکزی
CPU، به عنوان «مغز» سیستم کامپیوتری، تمامی فعالیتهای سیستم را اداره کرده و همه ی عملیات روی داده را انجام می‌دهد. اندیشه ی اسرار آمیز بودن CPU در اغلب موارد نادرست است، زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می‌دهند: واکنش 8 دستورالعمل‌ها و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها، را بر اساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده ی یک عمل ساده است. این دستورالعمل‌ها معمولاً حسابی (جمع، تفریق، ضرب و تقسیم) منطقی (AND، OR، NOT و غیره)، انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه ی دستورالعمل‌ها نشان داده 
می شوند. 
شکل 1-2 یک تصویر بی نهایت ساده شده از داخل یک CPU است. این شکل مجموعه ای از ثبات را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی2 (ALU) برای انجام عملیات روی این اطلاعات، یک واحد کنترل و رمزگشایی دستورالعمل 3 (که عملیاتی را که باید انجام شود تعیین می‌کند و اعمال لازم را برای انجام آنها شروع می‌نماید). و دو ثبات اضافی را نشان می‌دهد. 
ثبات دستورالعمل(IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می‌دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان می‌دهد. 
واکشی یک دستورالعمل از RAM سیستم یکی از اساسی ترین اعمالی است که توسط CPU انجام می‌شود و شامل این مراحل است: (الف) محتویات شمارنده ی برنامه در گذرگاه آدرس قرار می‌گیرد (ب) یک سیگنال کنترل READ فعال می‌شود (پ) داده (کد عملیاتی4 دستورالعمل) از RAM خوانده می‌شود و روی گذرگاه داده قرار می‌گیرد (ت) کد عملیاتی در ثبات داخلی دستورالعمل CPU ذخیره می‌شود و (ث) شمارنده ی برنامه یک واحد افزایش می‌یابد تا برای واکنش بعدی از حافظه آماده شود. شکل 4-1 نشان دهنده ی جریان اطلاعات برای واکشی یک دستورالعمل است. 

شکل 1-3: فعالیت گذرگاه در یک سیکل واکنشی کد عملیاتی
مرحله اجرا مستلزم رمزگشایی کد عملیاتی و ایجاد سیگنالهای کنترلی برای گشودن ثبات‌های درونی به داخل و خارج از ALU است. همچنین باید به ALU برای انجام عملیات مشخص شده فرمان داده شود. به علت تنوع زیاد عملیات ممکن، این توضیحات تا حدی سطحی می‌باشند و در یک عملیات ساده مثل «افزایش یک واحدی ثبات»1 مصداق دارند. دستورالعمل‌های پیچیده تر نیاز به مراحل بیشتری مثل خواندن بایت دوم و سوم به عنوان داده ی برای عملیات دارند. 
یک سری از دستورالعمل‌ها که برای انجام یک وظیفه ی معنادار ترکیب شوند برنامه یا نرم افزار نامیده می‌شوند، و نکته واقعاً اسرار آمیز درهمین جا نهفته است. معیار اندازه برای انجام درست وظایف، بیشتر کیفیت نرم افزار است تا توانایی تحلیل CPU سپس برنامه‌ها CPU را راه اندازی می‌کنند و هنگام این کار آنها گهگاه به تقلید از نقطه ضعف‌های نویسندگان خود، اشتباه هم می‌کنند. عباراتی نظیر کامپیوتر اشتباه کرد، گمراه کننده هستند. اگر چه خرابی تجهیزات غیر قابل اجتناب است اما اشتباه در نتایج معمولاً نشانی از برنامه‌های ضعیف یا خطای کاربر می‌باشد. 
4-1 حافظه نیمه رسانا: RAM و ROM 
برنامه‌ها و داده‌ها در حافظه ذخیره می‌شوند. حافظه‌های کامپیوتر بسیار متنوعند و اجزای همراه آنها بسیار، و تکنولوژی بطور دائم و پی در پی موانع را برطرف می‌کند، بگونه ای که اطلاع از جدیدترین پیشرفت‌ها نیاز به مطالعه ی جامع و مداوم دارد. حافظه‌هایی که بطور مستقیم توسط CPU قابل دستیابی می‌باشند، IC‌های (مدارهای مجتمع) نیمه رسانایی هستند که RAM و ROM نامیده می‌شوند. دو ویژگی RAM و ROM حافظه خواندنی / و نوشتنی است در حالی که ROM حافظه ی فقط خواندنی است و دوم آن که RAM فرّار است (یعنی محتویات آن هنگام نبود ولتاژ تغذیه پاک می‌شود) در حالی که ROM غیر فرّار می‌باشد. 
اغلب سیستم‌های کامپیوتری یک دیسک درایو و مقدار اندکی ROM دارند که برای نگهداری روال‌های نرم افزاری کوتاه که دائم مورد استفاده قرار می‌گیرند و عملیات ورودی/ خروجی را انجام می‌دهند کافی است. برنامه‌های کاربران و داده، روی دیسک ذخیره می‌گردند و برای اجرا به داخل RAM بارمی شوند. با کاهش مداوم در قیمت هر بایت RAM، سیستم‌های کامپیوتری کوچک اغلب شامل میلیون‌ها بایت RAM می‌باشند. 
5-1 گذرگاه‌ها: آدرس، داده و کنترل 
یک گذرگاه عبارت است از مجموعه ای از سیم‌ها که اطلاعات را با یک هدف مشترک حمل می‌کنند. امکان دستیابی به مدارات اطراف CPU توسط سه گذرگاه فراهم می‌شود: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل. برای هر عمل خواندن یا نوشتن، CPU موقعیت داده (یا دستورالعمل) را با قرار دادن یک آدرس روی گذرگاه آدرس مشخص می‌کند و سپس سیگنالی را روی گذرگاه کنترل فعال می‌نماید تا نشان دهد که عمل مورد نظر خواندن است یا نوشتن. عمل خواندن، یک بایت داده را از مکان مشخص شده در حافظه بر می‌دارد و روی گذرگاه داده قرار می‌دهد. CPU داده را می‌خواند و در یکی از ثبات‌های داخلی خود قرار می‌دهد. برای عمل نوشتن CPU داده را روی گذرگاه داده می‌گذارد. حافظه تحت تاثیر سیگنال کنترل، عملیات را به عنوان یک سیکل نوشتن، تشخیص می‌دهد و داده را مکان مشخص شده ذخیره می‌کند. 
اغلب، کامپیوترهای کوچک 16 و 20 خط آدرس دارند. با داشتن n خط آدرس که هر یک می‌توانند در وضعیت بالا (1) یا پایین (0) باشند، n2 مکان قابل دستیابی است. بنابراین یک گذرگاه آدرس 16 بیتی می‌تواند به 65536=16 2 مکان، دسترسی داشته باشد و برای یک آدرس 20 بیتی 1048576=20 2 مکان قابل دستیابی است. علامت اختصاری K (برای کیلو) نماینده ی 1024=10 2 می‌باشد، بنابراین 16 بیت می‌تواند K 64=10 2 ×6 2 مکان را آدرس دهی کند در حالی که 20 بیت می‌تواند K 1024=10 2×10 2 (یاMeg1) را آدرس نماید. 
گذرگاه داده اطلاعات را بین CPU و حافظه یا بین CPU و قطعات O/I منتقل می‌کند. تحقیقات دامنه داری که برای تعیین نوع فعالیت‌هایی که زمان ارزشمند اجرای دستورالعمل‌ها را در یک کامپیوتر صرف می‌کنند، انجام شده است نشان می‌دهد که کامپیوترها دو سوم وقتشان را خیلی ساده صرف جابجایی داده می‌کنند. از آنجا که عمده ی عملیات جابجایی بین یک ثبات CPU، RAM و ROM خارجی انجام می‌شود تعداد خط‌های (یا پهنای) گذرگاه داده در کارکرد کلی کامپیوتر اهمیت شایانی دارد. این محدودیت پهنا، یک تنگنا به شمار می‌رود: ممکن است مقادیر فراوانی حافظه در سیستم وجود داشته باشد و CPU از توان محاسباتی زیادی برخوردار باشد اما دسترسی به داده – جابجایی داده بین حافظه و CPU از طریق گدرگاه داده – توسط پهنای گذرگاه داده محدود می‌شود. 
به علت اهمیت این ویژگی، معمول است که یک پیشوند را که نشان دهنده ی اندازه این محدودیت است اضافه می‌کنند. عبارت کامپیوتر 16 بیتی به کامپیوتری با 16 خط در گذرگاه داده اشاره می‌کند. اغلب کامپیوترها در طبقه بندی 4 بیت، 8 بیت، 16 بیت یا 32 بیت قرار می‌گیرند و توان محاسبات کلی آنها با افزایش پهنای گذرگاه داده، افزایش می‌یابد. 
فصل دوم
خلاصه سخت افزار
1-2 مروری بر خانواده MCS–50TM 
MCS–50TM خانواده ای از میکروکنترلرهاست که توسط شرکت اینتل به بازار عرضه شده است. دیگر تولید کنندگان IC نظیر زیمنس، AMD، فوجیتسو و فیلیپس به عنوان تولید کنندگان ثانویه، ICهای این خانواده را تحت مجوز اینتل تولید می‌کنند. هر میکروکنترلر این خانواده از امکاناتی مناسب با یک سری طراحی‌های مشخص برخوردار است.
در این فصل معماری سخت افزار خانواده‌ی MCS–50TM معرفی می‌شود. برگه اطلاعات اینتل را برای ابزارهای سطح ورودی 1 (مثل8051AH) در ضمیمه ی ث می‌توان یافت. برای جزئیات بیشتر، مثل مشخصات الکتریکی این ابزارها باید به این ضمیمه مراجعه کرد. 
بسیاری از مشخصات سخت افزاری با چند دستوالعمل توضیح داده شده اند. برای هر مثال شرح مختصری داده شده، اما جزئیات کامل مجموعه دستوالعمل‌های 8051 به فصل 3 موکول شده است. همچنین برای خلاصه دستوالعمل‌های 8051 به ضمیمه الف و برای تعریف هر دستور می‌توانید به ضمیمه پ مراجعه کنید. 
8051 یک IC نوعی و اولین عضو این خانواده است که بصورت تجاری مطرح شد. خلاصه مشخصات این IC از این قرار است: 
4K بایت ROM 
128 بایت RAM 
چهار درگاه I/O (ورودی- خروجی) هشت بیتی دو تایمر 
دو تایمر/ شمارنده2 16 بیتی 
رابط سریال3 
K64 بایت فضای حافظه خارجی برای کد 
K64 بایت فضای حافظه خارجی برای داده 
پردازنده‌ی بولی4 (که عملیات روی بیت‌ها را انجام می‌دهد) 
210 مکان بیتی آدرس پذیر5 
انجام عملیات ضرب و تقسیم در 4 میکروثانیه
دیگر اعضای خانواده MCS–50TM هر یک امکانات دیگری از قبیل ROM روی تراشه6، EPROM،RAM روی تراشه و یا یک تایمر سوم را دارا هستند. در ضمن هر یک از انواع ICهای این خانواده یک نسخه مشابه با CMOS کم مصرف7 نیز دارد (جدول1-2). 
عبارت 8051 از روی تسامح به کل خانواده ی میکروکنترلرهای MCS–50TM اطلاق می‌شود. هرگاه بحث روی IC خاصی از این خانواده متمرکز شود شماره ی قطعه مورد نظر ذکر خواهد شد. مشخصاتی که در بالا به آنها اشاره شد در نمودار بلوکی شکل 1-2 نشان داده شده اند.
2-2 بررسی اجمالی پایه‌ها 
در این بخش، معماری سخت افزار8051 با نگاهی از بیرون به پایه‌های آن، معرفی می‌شود (شکل 2-2) و در ادامه شرح مختصری از عملکرد هر پایه ارائه می‌گردد. 
همانطور که در شکل 2-2 دیده می‌شود 32 پایه از 40 پایه 8051 به عنوان خطوط درگاه I/O عمل می‌کنند. معهذا 24 خط از این خطوط دو منظوره هستند (26 خط در 8032/8052). هر یک از خطوط می‌توانند به عنوان I/O یا خط کنترل و یا بخشی از گذرگاه آدرس یا گذرگاه داده به کار روند. در طراحی‌هایی که با کمترین مقدار حافظه و دگر قطعات خارجی انجامی می‌شوند، از این درگاههابه عنوان I/O همه منظوره استفاده می‌کنند. هر هشت خط یک درگاه می‌تواند به صورت یک واحد در ارتباط با وسایل موازی مانند چاپگرها و مبدل‌های دیجیتال به آنالوگ بکار رود. و یا خط به تنهایی با وسایل تک بیتی مثل سوئیچ ها، LEDها، ترانزیستورها، سیم پیچ ها1، موتورها و بلندگوها ارتباط برقرار کند.

شکل 2-2: پایه‌های 8051
1-2-2 درگاه 0 
درگاه 0، یک درگاه دو منظوره از پایه‌ی 32 تا 39 تراشه 8051 می‌باشد. این درگاه در طراحی‌های با کمترین اجزای ممکن به عنوان یک درگاه I/O عمومی استفاده می‌شود. در طراحی‌های بزرگتر که از حافظه خارجی استفاده می‌کنند، این درگاه یک گذرگاه آدرس و داده مالتی پلکس شده می‌باشد. 
2-2-2 درگاه 1 
درگاه 1 درگاه اختصاصی I/O روی پایه‌های 1 تا 8 است. پایه‌های 0.P1 تا 7.p1 در صورت نیاز برای ارتباط با وسایل خارجی بکار می‌روند. وظیفه دیگری برای پایه‌های درگاه 1 درنظر گرفته نشده است، بنابراین آنها گهگاه برای ارتباط با وسایل خارجی بکار می‌روند. استثناء در ICهای 8032/8052 که از p1.0 و p1.1 به عنوان خطوط I/O و یا ورودی تایمر سوم استفاده می‌شود. 
3-2-2 درگاه 2 
درگاه 2 (پایه‌های 21تا 28) یک درگاه دو منظوره است که به عنوان I/O عمومی و یا بایت بالای گذرگاه آدرس در طراحی با حافظه کد خارجی به کار می‌رود. این درگاه همچنین د طراحی‌هایی که به بیش از 256 بایت از حافظه داده خارجی نیاز دارند نیز استفاده می‌شود. 
4-2-2 درگاه 3 
درگاه 3 یک درگاه دو منظوره روی پایه‌های 10 تا 17 می‌باشد. علاوه بر I/O عمومی این پایه‌ها هر یک وظایف دیگری نیز در رابطه با امکانات خاص 8051 دارند. وظایف خاص پایه‌های درگاه 3 و درگاه2 در جدول 2-2 خلاصه شده است. 
5-2-2 PSEN (Program Store Enable) 


دانلود با لینک مستقیم


پایان‌نامه بررسی میکروپروسسور و میکروکنترلر

پایان‌نامه ریشه های بدحجابی زنان 221 صفحه

اختصاصی از فی گوو پایان‌نامه ریشه های بدحجابی زنان 221 صفحه دانلود با لینک مستقیم و پر سرعت .

پایان‌نامه ریشه های بدحجابی زنان 221 صفحه


پایان‌نامه ریشه های بدحجابی زنان 221 صفحه

عنوان                                                 صفحه

 

مقدمه ……………………………….. 1

 

بخش اول : حجاب

فصل اول ……………………………… 6

1.تعریف حجاب …………………………. 7

2.تاریخچه حجاب………………………… 7

3.حجاب چرا …………………………… 7

فصل دوم : ……………………………. 11

1.عوامل حجاب …………………………. 12

الف : صعود به مراتب معنوی ……………… 12

ب : حجاب مانع اختلاط بی‌شرط ……………… 12

ج : پوشش سالم برای حفظ زن ……………… 12

د : حجاب جایگاه زن و فرهنگ پرهیز ……….. 14

هـ: حجاب و نظربازی از نظر قرآن …………. 15

فصل سوم : منافع حجاب ………………….. 17

فصل چهارم : سوالاتی در مورد حدود پوشش ……. 22

 

بخش دوم : بی‌حجابی

فصل اول :1- تعریف بی‌حجابی ……………… 27

2-تاریخچه حجابی ………………………. 27

3-شروع پیدا شدن نقشه بی‌حجابی در کربلا ……. 29

فصل دوم : انواع بی‌حجابیها ……………… 30

فصل سوم : عوامل بی‌حجابی ……………….. 33

الف : بی‌بند و باری ……………………. 34

ب : فساد …………………………….. 35

ج : جهل و ناآگاهی …………………….. 39

د : علل سیاسی ………………………… 40

هـ : مرز باریک بی‌حجابی و فساد ………….. 40

ی : فرهنگ برهنگی و برهنگی فرهنگی ……….. 40

و : طلاق ……………………………… 43

فصل چهارم : راه‌های مبارزه با عوامل بی‌حجابی . 44

الف : تقویت ایمان و اعتقاد …………….. 45

ب : احیاء ارزشها و فرهنگ اصیل اسلامی …….. 45

ج : شناساندن الگوهای والا ………………. 46

فصل پنجم : پیامدهای بی‌حجابی ……………. 48

الف : پیامدهای فرهنگی ، عقیدتی بی‌حجابی ….. 49

ب : پیامدهای اجتماعی بی‌حجابی …………… 49

ج : پیامدهای اقتصادی ………………….. 49

 

بخش سوم : بدحجابی

فصل اول : تعریف حجاب ………………….. 54

فصل دوم : منشاء حرکتهای بدحجابی ………… 57

فصل سوم : انواع بدحجابیها ……………… 60

فصل چهارم : ریشه‌های بدحجابی ……………. 63

1-مدگرایی ……………………………. 64

2-بی‌بند و باری ……………………….. 64

3-آزادی زن در روابط اجتماعی…………….. 65

4-ممنوعیت سبب طغیان می‌شود ……………… 66

5-انگیزه جنسی ………………………… 69

6-استفاده ناصحیح از پوشش ………………. 71

7-مورد توجه دیگران قرار گرفتن و جلب توجه کردن    72

8-عرضه و تقاضا ……………………….. 73

9-هوسرانی ……………………………. 74

10-کسب موقعیت ………………………… 75

11-ضعف ایمان …………………………. 75

12-دگرآزاری ………………………….. 76

13-اظهار غنای مالی ……………………. 76

14-ملامت دیگران ……………………….. 77

15-تقلید …………………………….. 77

16-وبای اجتماعی ………………………. 78

17-تشکیل مجامع و کانونهای بدحجابی ………. 79

18-صید دلهای مردان ……………………. 81

19-تعلیم و تربیت ناصحیح و نادرست ……….. 82

20-غرب‌زدگی …………………………… 84

21-تهاجم فرهنگی دشمن ………………….. 85

الف : گستره تهاجم فرهنگی ………………. 85

ب : انگیزه دشمن از تهاجم فرهنگی ………… 85

ج : بهترین شگرد دشمنان مبارزه فرهنگی ……. 87

د : ابزار تهاجم فرهنگی ………………… 88

هـ : تصور غلط از فرهنگ اسلامی …………… 88

22-کمبود شخصیت ……………………….. 89

23-ارضاء تمایلات ………………………. 92

24-حاکمیت فرهنگ غرب …………………… 92

25-استعمار و سوءاستفاده از بدحجابی ……… 92

26-خودنمایی ………………………….. 93

فصل پنجم …………………………….. 95

1-عوامل بدحجابی ………………………. 96

الف : عدم هماهنگی بین ارگانهای تبلیغی و فرهنگی   96

ب : تلاش تشکیلاتی احزاب و دسته جات وابسته ورشکستگان سیاسی    96

ج : گروهکهای منافقین ………………….. 96

د : عقده حسارت و حس خودکم‌بینی ………….. 97

و : دگرگونی ارزشها ……………………. 98

هـ : الگوهای ناهنجار ………………….. 99

ی : خلاءهای درونی ……………………… 100

2-انگیزه‌های بدحجابی …………………… 101

الف : انگیزه روانی و اجتماعی …………… 101

ب : انگیزه اقتصادی ……………………. 106

3-آفتهای بدحجابی ……………………… 109

الف : پرهیز از چشم و هم‌چشمی در رقابتها ….. 109

ب : خشم و تندخویی …………………….. 109

فصل ششم : ……………………………. 112

1-راه‌های مبارزه با عوامل بدحجابی ……….. 113

2-برخورد با پدیده بدحجابی ……………… 116

الف : برخورد با پدیده بدحجابی شمشیری دولب .. 116

ب : تدبیر را جایگزین احساس کنیم ………… 118

ج : تدوین قانون حجاب 20 خبر ، 2 تکذیب …… 122

د : شیوه برخورد با بدحجاب غیرمنطقی و منطقی . 125

فصل هفتم : 1-پیامدهای بدحجابی…………… 127

الف : پیامدهای بدحجابی ………………… 128

ب : پیامد اقتصادی ، فرهنگی …………….. 128

2-آثار بدحجابی ……………………….. 132

الف : جدایی و طلاق …………………….. 132

ب : فساد اجتماعی ……………………… 133

ج : سقوط شخصیت زده ……………………. 133

د : تکذیب آیات الهی …………………… 133

و : احساس پوچی ……………………….. 134

هـ : ایجاد غفلت ………………………. 134

ی : بدآموزی…………………………… 135

نتیجه : ……………………………… 136

منابع و مآخذ………………………….. 137

 

 

 

 

 

 

الف : اهمیت و ضرورت تحقیق

ب : بیان مسئله

ج : سوالات تحقیق

د : اهداف تحقیق

ی : روش تحقیق

هـ : مشکلات و موانع تحقیق

 

مقدمه

 

ریشه بیشتر انحرافات دینی و اخلاقی نسل جوان را در لابلای افکار و عقاید آنان باید جستجو کرد . فکر این نسل از نظر مذهبی آن چنان که باید راهنمایی نشده است و از این نظر فوق‌العاده نیازمند هستند و این راهنمایی باید با زبان و منطق همراه باشد .

چرا که هر کسی احساس می‌کند این نسل آنقدر ها هم لجوج نیست و آمادگی زیادی برای دریافت حقایق دارد و هدف از انتخاب این عنوان «‌ریشه‌های بدحجابی زنان » این است که احساس شد ، گذشته از انحرافات عملی فراوانی که در زمینه حجاب بوجود آمده این مسئله و سایر مسائل مربوط به زن ، وسیله‌ای شده در دست یک عده افراد ناپاک و مزدورصفت که از این طریق علیه دین مقدس اسلام جار و جنجال تبلیغاتی راه‌ بیندازند .

بدیهی است که با شرایط موجود این جوان از جنبة‌ مذهبی به قدر کافی راهنمایی نشده و این تبلیغات آثار شوم بر روحیة جوانان می‌گذارد . با بررسی این طرح امید است تأثیر فراوانی بر روی عقاید و افکار جوانان بگذارد و حتی بعضی از بانوان به اصطلاح متجدد عملاً در وضع خود تجدید نظر نمایند .

بدون شک پدیده « برهنگی » بیماری عصر ماست و دیر یا زود این پدیده بعنوان یک بیماری شناخته خواهد شد . فرضاً ما کورکورانه از غرب تقلید کنیم باید ببینیم که کار برهنگی در غرب به کجا رسیده و فریاد چه کسانی را بلند کرده است ، بعداً تقلید از غرب را ادامه بدهیم .

نامه چارلی چاپلین یکی از هنرپیشگان معروف جهان به دخترش پس از اینکه به دخترش اجازه می‌دهد فقط به خاطر هنر می‌توان لخت و عریان به روی صحنه رفت و تاکید می‌کند این لختی فقط روی صحنه و برای ضرورت هنر می‌باشد . می‌نویسد : برهنگی بیماری برهنگی عصر ماست ، اما به گمان من تن عریان تو باید از آن کسی باشد که روح عریانش را دوست داری ، بد نیست بدانی که دوران پوشیدگی تو را ده سال پیر نمی‌کند . بهر حال امیدوارم تو آخرین کسی باشی که از تبعة غریزه لختی بشوی »

لزوم پوشیدگی زن در برابر مرد بیگانه یکی از مسایل مهم اسلامی است و در قرآن کریم در سوره نور به آن اشاره شده و از مفاد آیات چنان فهمیده می‌شود که « هر مسلمان ، چه مرد و زن ، باید از چشم‌چرانی ، نظربازی اجتناب کند و مرد و زن باید پاکدامن باشند و زنان باید پوشش خود را بر دیگران آشکار نکنند و درصدد تحریک و جلب توجه مردان نباشند » .

پوشیدن زن خود را از مرد بیگانه و رعایت لزوم حریم میان مردان و زنان اجنبی و عدم جواز خلوت میان مرد و زن بیگانه بیان شده است .

با توجه به اینکه مردم کمتر به این موضوعات اهمیت می‌دهند ولی با معضلاتی که در جامعه با آن روبرو هستیم باید به دنبال کشف علت باشیم که چرا اینگونه مفاسد رخ می‌دهد و با بررسی و تحقیق می‌فهمیم که علتهای گوناگون در کار است که «‌ بدحجابی و بی‌حجابی » روحیه افراد تأثیر منفی و مخرب می‌گذارد .

با توجه به موانعی که در ادامه راه بود گاهی دچار تردید می‌شدم اما دریافتم که بخاطر تازگی موضوع ارزش تحقیق در این باره چند برابر است . چرا که به عوامل و ریشه‌های معضلات آگاهی می‌یابم و حداقل توان خویش را در رفع این   معضلات می‌آزمایم .

این طرح در 3 بخش ارائه می‌شود که بخش اول در مورد حجاب بعنوان یک پوشش برای فرد می‌باشد تا جلو هر گونه فساد گرفته شود ،‌می‌باشد . این حجاب و پوشش ، از ابتدای اسلام بوده و برای سلامتی و حفظ خانواده ، بهداشت روانی در جامعه و پیشرفت علمی در ترقیات فکری و حفظ حریم زن و مرد و پیشرفت کارهای اقتصادی می‌باشد « چرا حجاب بعنوان یک پوشش است و از نظر اسلام تا چه حدی شخص باید رعایت حجاب نماید » .

جایگاه زن در جامعه کجاست و حجاب چقدر جلونظر بازی را می گیرد و حجاب چرا برای زن بعنوان یک الگو می باشد.

بخش دوم در مورد بی‌حجابی که نداشتن روسری و چادر و امثال آن است .

این بی‌حجابی در ایران از زمان رضاخان شروع شد ، بی‌حجابی که باعث بی‌بند و باری و فساد و طلاق و ترویج و فرهنگ برهنگی شد .

راه‌های مبارزه با عوامل بی‌حجابی و بدحجابی

تقویت ایمان و اعتقاد و احیاء ارزشهای اسلامی و شناسایی الگوهای والا و … می‌باشد و پیامدهای بی‌حجابی که از نظر عقیدتی ، فرهنگی ، اجتماعی ، اقتصادی مورد تحقیق قرار گرفت .

بخش سوم در مورد بد‌حجابی که به پوشش غیر صحیح از چادر گفته می‌شود که باعث شده محیط زندگی اجتماعی را آنقدر ناامن سازد که به دختران ما تجاوز و زنان ما را اغفال می‌کنند با بررسی منشاء حرکتهای بدحجابی که اثرپذیری از تبلیغات کشورهای غربی و گرایش به اشراف نمایی با انواع بدحجابیها و برخی عقده‌ای می‌باشند و بدحجابی را برای گشودن عقده‌هایشان انتخاب کرده‌اند برخی بر اساس رفتارهای خانواده واطرافیان ، رفت و آمدها ، تبلیغات سوء . گرفتار بدحجابی شده اند و ریشة اصلی بدحجابی عبارتند از مدگرایی ، غریزه جنسی ، هوسرانی ، تقلید ، کمبود شخصیت غرب زدگی ، خودنمایی ، آزادی زن در روابط و … و علتهای دیگری نیز هست که باعث بدحجابی شده است از قبیل: 1-عدم هماهنگی بین ارگانهای تبلیغی ، تشکیل احزاب و گروهکهای منافقین و … و اینکه اشخاص چه انگیزه‌ای از استفاده ناصحیح از حجاب دارند و آفتهایی که این معضل را بر روی فرد و جامعه داشته و راه‌های مبارزه با عوامل و ریشه‌های بدحجابی بیان شده و نتیجه و تأثیری که بر روی افراد گذاشته مورد تحقیق قرار گرفت .

 

 

 

بخش اول : حجاب

 

فصل اول : تعریف حجاب ،‌تاریخچه حجاب ، حجاب چرا

فصل دوم : عوامل حجاب

فصل سوم : منافع حجاب

فصل چهارم : سوالاتی در مورد حدود پوشش حجاب

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان‌نامه ریشه های بدحجابی زنان 221 صفحه

پایان‌نامه کارشناسی ارشد رشته حسابداری (M.A) بررسی رابطه بین وجوه نقد ناشی از فعالیت های تامین مالی و بازده سهام با فرمت ورد wo

اختصاصی از فی گوو پایان‌نامه کارشناسی ارشد رشته حسابداری (M.A) بررسی رابطه بین وجوه نقد ناشی از فعالیت های تامین مالی و بازده سهام با فرمت ورد word دانلود با لینک مستقیم و پر سرعت .

دانلود پایان‌نامه کارشناسی ارشد رشته حسابداری (M.A) درباره بورس

 با فرمت ورد  word

 بررسی رابطه بین وجوه نقد ناشی از فعالیت های تامین مالی و بازده سهام شرکتهای پذیرفته شده در بورس اوراق بهادار تهران

 بیان موضوع

اصولاً واحدهای تجاری وجوه نقد مورد نیاز را جهت سرمایه‌گذاری در پروژه‌های بزرگ از طریق استقراض و افزایش سرمایه تأمین می‌کنند. فعالیتهای تأمین مالی مباحث هزینه سرمایه و ساختار سرمایه را به دنبال دارد که از جمله موضوعات مهم در تئوری مالی می‌باشد و همواره توجه محققان را به خود معطوف داشته است. استفاده از استقراض و انتشار سهام از نظر هزینه سرمایه، میزان بهره و یا سود تقسیمی آن، مزایا و منافع هر یک و اثرات آن بر روی بازده سهام قابل بحث است. در مورد ساختار سرمایه نیز همواره این دغدغه وجود داشته که آیا می‌توان با تغییر ترکیب ساختار سرمایه از طریق فعالیتهای تامین مالی ارزش سهام در بازار را تغییر داد یا خیر.

با توجه به توضیحات فوق این سؤال مطرح است که:

آیا بین وجوه نقد ناشی از فعالیتهای تأمین مالی و بازده سهام رابطه معنی‌داری وجود دارد؟

اهمیت و ضرورت انجام تحقیق

بازار سرمایه یکی از منابع مهم تأمین سرمایه مورد نیاز جهت انجام فعالیتهای سرمایه‌گذاری می‌باشد که لازمه آن مشارکت عمومی سرمایه‌گذاران است. سرمایه‌گذاران به دنبال منافع بیشتر و یا مخاطرات کمتر هستند پس در واقع عامل اصلی فعالیت مستمر بورس اوراق بهادار با یک روند رو به رشد همانا ایجاد اطمینان در بین سرمایه‌گذاران می‌باشد. بنابراین به منظور تداوم و افزایش مشارکت عمومی سرمایه‌گذاران در امر سرمایه‌گذاری ضرورت دارد بازده سهام شرکتها مورد بررسی قرار گیرد.

تأمین مالی از جمله مسائلی است که می‌تواند بازده سهام را تحت تأثیر قرار دهد. سهامداران می‌خواهند تصمیمات تأمین مالی به گونه‌ای سازماندهی شود که بازدهی سهام آنها بیشتر شود و این پرسش برای آنها ایجاد می‌شود که انتشار سهام و استقراض چه اثری بر بازده سهام دارد و آیا این تغییرات می‌تواند به نفع آنها باشد یا خیر.

.

اهداف تحقیق

تعیین ارتباط بین وجوه نقد حاصل از فعالیتهای تأمین مالی و بازده سهام با استفاده از اطلاعات حسابداری مندرج در صورتهای مالی اساسی در جهت کمک به سرمایه گذاران، مدیران، تحلیلگران سرمایه گذاری و دیگر ذینفعان در پیش بینی بازده سهام و اتخاذ تصمیمات صحیح سرمایه گذاری (خرید و فروش سهام).

فرضیه‌های تحقیق

جریان وجوه حاصل از فعالیتهای تأمین مالی از دو دسته فعالیت ناشی می‌شود. یک دسته مربوط به سهام است که شامل صدور سهام می‌باشد و دسته دیگر مربوط به تسهیلات مالی است که شامل دریافت وام و بازپرداخت اصل آن می‌شود. لذا بررسی رابطه بین وجوه نقد ناشی از فعالیتهای تأمین مالی و بازده سهام با طرح فرضیه‌های اصلی و فرعی زیر انجام می‌گیرد:

فرضیه اصلی

بین خالص وجه نقد ناشی از فعالیتهای تأمین مالی و بازده سهام رابطه معنی‌داری وجود دارد.

فرضیه‌های فرعی

1- بین وجوه نقد حاصل از افزایش سرمایه و بازده سهام رابطه معنی‌داری وجود دارد.

2- بین خالص وجه نقد ناشی از دریافت وام و بازپرداخت اصل وام و بازده سهام رابطه معنی‌داری وجود دارد.

روش تحقیق

روش تحقیق حاضر پیمایشی- اکتشافی می باشد و از نظر ماهیت و روش از نوع همبستگی است که برای کشف همبستگی بین متغیرها به روش پس رویدادی عمل خواهد شد.

ابزار تحقیق

جهت گردآوری اطلاعات از سیستم‌های نرم‌افزاری اطلاعاتی موجود استفاده می‌شود. اطلاعات مربوط به فعالیتهای تأمین مالی از صورت جریان وجوه نقد و اطلاعات مرتبط با دارایی‌ها از ترازنامه استخراج می‌گردد. همچنین جهت تجزیه و تحلیل آماری، نرم‌افزارهای آماری مناسب مورد استفاده قرار می‌گیرد.

فرضیات مالی

 

نظرات مربوط به سهام

فرضیه ارزشیابی نادرست

این فرضیه می گوید شرکت ها اوراق بهادار جدید را زمانی منتشر می کنند که گران قیمت گذاری شود . پس هم انتشار سهام و هم انتشار اوراق قرضه پیش بینی می شود با بازده آتی سهام رابطه منفی داشته باشد.بنابراین طبق این فرضیه شرکتها رویدادهای تأمین مالی خارجی شان را زمانبندی می کنند تا از قیمت گذاری نادرست اوراق بهادارشان در بازارهای مالی سود برند. این فرضیه یک رابطه منفی را بین تغییرات تأمین مالی خارجی و بازده آتی سهام پیش بینی می کند یعنی انتشار سهام و اوراق قرضه منجر به بازده کمتر آتی سهام و بازخرید سهام و اوراق قرضه منجر به بازده بیشتر آتی سهام می شود و نیز اینکه اثر قیمت گذاری نادرست برای سهام در مقایسه با اوراق قرضه بزرگتر است

 

فرضیه سرمایه گذاری بیش از حد

طبق این فرضیه رویداد های تامین مالی خارجی شرکت ها به طور سیستماتیک با تصمیمات سرمایه گذاری اضافی مدیریت مرتبط است در واقع شرکت هایی که جدیدترین تامین مالی را انجام می دهند درگیر جدیدترین سرمایه گذاری ها می شوند که منجر به سرمایه گذاری بیش از حد می شود و به واسطه رابطه منفی قوی بین سرمایه گذاری های جدیدتر و بازده آتی سهام شرکت ها، این فرضیه یک رابطه منفی قوی بین تامین مالی خارجی جدید و بازده آتی سهام پیش بینی می کند

فرضیه مزیت مالیاتی قرضه (بدهی)                                                                    

از دیدگاه این فرضیه ،انتشار سهام عادی جدید باعث کاهش دراهرم مالی می شود . به دلیل از دست رفتن مزیت مالیاتی در اثر تامین مالی با سهام ، کاهش اهرم مالی باعث کاهش قیمت سهام شده و مقدار یا درصد کاهش قیمت با اندازه انتشار رابطه مستقیمی دارد . انتشار سهام به منظور بازخرید قرضه موجود، اثرات منفی بیشتری را نسبت به انتشار سهام به قصد تامین مالی مخارج سرمایه گذاری جدید دارد. زیرا تاثیر بیشتری را روی اهرم مالی خواهد داشت. انتشار قرضه جدید ،بدهی های مالیاتی آتی را کاهش داده و در نتیجه تاثیر مثبتی را روی قیمت سهام خواهد داشت .

 

فرضیه انتقال ثروت

این فرضیه می گوید آن دسته از رویدادهای تأمین مالی که اهرم مالی را کاهش می دهند، احتمال وضعیت نامطلوب مالی را کاهش می دهند ،بنابراین ثروت را از سهامداران به قرضه داران منتقل می کنند و آنهایی که اهرم مالی را افزایش می دهند ،احتمال وضعیت نامطلوب مالی را کاهش داده و در نتیجه ثروت را از قرضه داران به سهامداران منتقل می کنند. پس رویدادهایی که اهرم مالی را افزایش می دهند با بازده آتی سهام رابطه مثبت و آنهاییکه اهرم مالی را کاهش می دهند رابطه منفی با بازده آتی سهام دارند بنابراین طبق پیش بینی فرضیه انتقال ثروت تغییرات نهایی در بدهی با بازده سهام رابطه مثبت وتغییرات نهایی در سهام با بازده سهام رابطه منفی دارد.

 

نظرات مربوط به وام

وامهای بانکی و عدم تقارن اطلاعاتی

از یک دیدگاه وام می‌تواند به خصوص با نقش خود در ایجاد اطلاعات جدید وی‍ژه راجع به فرصتهای سرمایه‌گذاری، افزایش جریانات نقدی شرکت و کاهش احتمال ناتوانی پرداخت، عدم تقارن اطلاعاتی موجود در بین فعالان مختلف بازار را کاهش داده و واکنش متفاوت بازار را به دنبال داشته باشد و این در حالی است که بنا به عقیده دیگر، وام حاوی هیچگونه اطلاعات جدیدی نبوده و عدم تقارن اطلاعاتی بازار را کاهش نمی دهد.


دانلود با لینک مستقیم


پایان‌نامه کارشناسی ارشد رشته حسابداری (M.A) بررسی رابطه بین وجوه نقد ناشی از فعالیت های تامین مالی و بازده سهام با فرمت ورد word

پایان‌نامه بررسی امکان بکارگیری سیستم هزینه‌یابی برمبنای فعالیت (ABC) در صنایع آلومینیوم

اختصاصی از فی گوو پایان‌نامه بررسی امکان بکارگیری سیستم هزینه‌یابی برمبنای فعالیت (ABC) در صنایع آلومینیوم دانلود با لینک مستقیم و پر سرعت .

پایان‌نامه بررسی امکان بکارگیری سیستم هزینه‌یابی برمبنای فعالیت (ABC) در صنایع آلومینیوم


پایان‌نامه بررسی امکان بکارگیری سیستم هزینه‌یابی برمبنای فعالیت (ABC) در صنایع آلومینیوم

 

 

 

 

 

 


تعداد  صفحات : 154   
فرمت فایل: word(قابل ویرایش)  
 فهرست مطالب:

عنوان        صفحه
چکیده    1
فصل اول: کلیات    2
1-1 مقدمه    3
2-1 بیان مساله    8
3-1 انگیزه‌های انتخاب موضوع تحقیق    9
4-1 اهداف تحقیق     10
5-1 اهمیت موضوع تحقیق    10
6-1 سوالات اصلی تحقیق    11
7-1 فرضیه‌های تحقیق    11
8-1 نوآوری تحقیق    11
9-1 تعاریف عملیاتی    12

فصل دوم: مبانی نظری و پیشینه تحقیق    14
قسمت اول: مفاهیم حسابداری بهای تمام شده و انواع سیستم‌های حسابداری    15
1-2 حسابداری بهای تمام شده    15
2-2 اهمیت بهای تمام شده و اقلام تشکیل دهنده آن    15
3-2 نقش اطلاعات حسابداری در تصمیم‌گیری    16
4-2 بخششهای سیستم حسابداری بهای تمام شده    17
5-2 عوامل موثر بر سیستم حسابداری بهای تمام شده    18
6-2 ماهیت حسابداری بهای تمام شده    20
7-2 عناصر تشکیل دهنده بهای تمام شده    22
8-2 سیستمهای هزینه‌یابی    23
9-2 سیستمهای هزینه‌یابی سنتی    23
10-2 سیستمهای هزینه‌یابی سفارش کار    27
11-2 سیستمهای هزینه‌یابی مرحله‌ای    28
12-2 هزینه‌یابی محصولات مشترک و فرعی    33
13-2 هزینه‌یابی بر مبنای هدف    49
قسمت دوم: هزینه یابی برمبنای فعالیت ABC و انواع سیستم‌های هزینه یابی برمبنای فعالیت55    
14-2 مقدمه    55
15-2 نقش و اهمیت هزینه سربار در تولید    57
16-2 حسابداری مدیریت    57
17-2 رویکردهای حسابداری مدیریت    58
18-2 هدفهای حسابداری مدیریت    58
19-2 تفاوتهای اساسی بین حسابداری مدیریت و حسابداری مالی    60
20-2 روابط بین حسابداری مالی، سیستم حسابداری بهای تمام شده و حسابداری مدیریت    61
21-2 طبقه‌بندی هزینه‌ها    62
22-2 هزینه‌یابی بر مبنای فعالیت (ABC)    63
23-2 کاربرد استفاده از سیستم ABC    78
24-2 مناسب‌ترین زمان کاربرد سیستم ABC    81
25-2 سیستم هزینه‌یابی بر مبنای فعالیت در مقایسه با سیستم سنتی    82
26-2 مدیریت بر مبنای فعالیت    83
27-2 نسل‌های هزینه‌یابی برمبنای فعالیت     89
28-2 هزینه‌یابی مبتنی بر فعالیت بر مبنای زمان    94
29-2 قیمت‌گذاری برمبنای فعالیت    
30-2 بودجه‌بندی بر مبنای فعالیت    
قسمت سوم: ویژگی‌های صنایع آلومینیوم و کاربرد هزینه‌یابی برمبنای فعالیت     97
29-2 مشخصات قلمرو تحقیق    97
30-2 شمای ارتباطی سیستم بهای تمام شده با سایر سیستمهای اطلاعاتی    103
31-2 فرآیند تولید در شرکت    104
32-2 مراحل تولید    105
33-2 پروسه تولید    106
34-2 روش محاسبه بهای تمام شده    109
35-2 بهای تمام شده محصولات در سال 1383    115    
36-2 طراحی و پیاده‌سازی سیستم هزینه‌یابی برمبنای فعالیت    117
37-2 مقایسه پیاده‌سازی و نصب    118
38-2 تعیین فعالیتها    121
39-2 تعیین محرکهای فعالیت    121
40-2 تخصیص هزینه‌ها    123
41-2 مقایسه هزینه سربار محصولات براساس سیستم سنتی و سیستم ABC    124
42-2 مقایسه بهای تمام شده محصولات براساس سیستم سنتی و سیستم ABC    124
قسمت چهارم: تحقیقات انجام شده    125
43-2 پیشینه تحقیق     125
فصل سوم: متدولوژی تحقیق    133
1-3 مقدمه    134
2-3 روش تحقیق    134
3-3 ابزار تحقیق    135
4-3 فرضیه‌های تحقیق    135
5-3 قلمرو تحقیق    135
6-3 داده‌های تحقیق    136
7-3 متغیرهای تحقیق    137
8-3 روش جمع‌آوری داده‌ها    136
9-3 روش تحلیل داده‌ها    136
فصل چهارم: تجزیه و تحلیل یافته‌های تحقیق    138
1-4 مقدمه    139
2-4 آزمون فرضیه‌ها    139
3-4 فرضیه اصلی اول    139
4-4 فرضیه اصلی دوم    142

فصل پنجم: نتیجه‌گیری و پیشنهادات    145
1-5 نتیجه‌گیری و پیشنهادات    146
2-5 نتیجه‌گیری کلی    146
3-5 پیشنهادات حاصل از تحقیق    147
4-5 سایر پیشنهادات    148
5-5 پیشنهاد برای تحقیقات آینده    148
6-5 محدودیتهای تحقیق    147

پیوست    149
منابع و مأخذ    150
چکیدة انگلیسی    153

چکیده:
سیستم هزینه‌یابی برمبنای فعالیت یکی از سیستم‌های نوین بهای تمام شده محصولات و خدمات می‌باشد که اطلاعات مورد نیاز مدیران را بهتر و دقیق‌تر فراهم می‌کند و استفاده کنندگان را در امر تصمیم‌گیری صحیح و مناسب یاری می‌نماید. این پژوهش جزء تحقیقات علمی و کاربردی است که در کارخانجات تولیدی نورد آلومینیوم انجام گرفته است که پس از بررسی و تجزیه و تحلیل روش موجود بهای تمام شده آن کارخانه و تشخیص نقاط ضعف و قوت آن به تبیین اهمیت سیستم هزینه‌یابی برمبنای فعالیت در کارخانه نورد پرداخته و سپس مراحل سیستم ABC شناسایی گردیده است.
همانطور که از موضوع تحقیق برمی‌آید، محقق بدنبال تعیین اهمیت سیستم هزینه‌یابی برمبنای فعالیت کارخانجات تولیدی نورد آلومینیوم اراک بوده و برای اینکار در قلمرو زمانی سال مالی 83-84 شرکت مذکور، صورتهای مالی و اطلاعات مالی مربوط به آن دوره را مورد بررسی قرار داده و پس از شناخت سیستم حاکم بر شرکت و نحوه گردش عملیات حسابداری آن و شناسایی مراکز فعالیت عمده و تلفیق منطقی این فعالیتها، نهایتاً 13 فعالیت را بعنوان زیربنای سیستم ABC شناسایی کرده و محرکهای هزینه هرکدام از این فعالیتها را انتخاب کرده است.
نتیجه مطالعات و تحقیقات انجام شده چنین نشان داد، که استفاده از سیستم هزینه‌یابی برمبنای فعالیت نه تنها باعث تخصیص هرچه دقیق‌تر هزینه‌های سربار می‌شود بلکه باعث می‌گردد که مدیران داخلی شرکتها با استفاده از اطلاعات بدست آمده، در خصوص برنامه‌ریزی و کنترل تولید تصمیمات بهتری را اتخاذ نموده و شرکت را در کسب سود یاری نمایند.


دانلود با لینک مستقیم


پایان‌نامه بررسی امکان بکارگیری سیستم هزینه‌یابی برمبنای فعالیت (ABC) در صنایع آلومینیوم