دسته بندی: علوم انسانی » حسابداری
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 87
حجم فایل:726 کیلوبایت
قیمت: 8900 تومان
دانلود تحقیق در مورد بررسی کنترل داخلی در حسابرسی،
در قالب word و در 87 صفحه، قابل ویرایش، شامل:
تعریف کنترل داخلی
آشنایی با ساماندهی واحدهای اقتصادی
نقش کنترل ها در هر واحد اقتصادی
کنترل های حاکم در واحد اقتصادی
تقسیم بندی کنترل های داخلی مالی
مراحل عملیات
شمای کلی کنترل های حاکم بر واحد اقتصادی
اصول اساسی کنترل های داخلی
استفاده از کنترل های داخلی در حسابرسی
کنترل های داخلی مطلوب
حقوق و دستمزد
خرید خارجی
مراحل مختلف فعالیت های یک واحد اقتصادی
بررسی سیستم کنترل های داخلی
ثبت سیستم از طریق شرح گردش عملیات
ثبت سیستم از طریق رسم نمودار
محور اصلی نمودار
قسمت های سازمانی
مدرک/ سند
رسم نمودار در سیستم های مکانیزه
ارزیابی کنترل های داخلی
پرسش نامه کنترل های داخلی
اصول ونحوه تنظیم پرسش نامه کنترل های داخلی
هدف کنترل
نحوه تکمیل پرسش نامه کنترل های داخلی
نتیجه گیری از تکمیل پرسش نامه کنترل های داخلی
رسیدگی به اجرای کنترل های موجود
بخشی از ابتدای تحقیق:
منظور از موارد طرح شده در ارتباط با کنترل های داخلی در این مجموعه، آشنایی با مفاهیم زیر است:
1- تعریف کنترل داخلی و آشنایی با اهمیت آن.
2- تعیین اقدامات و مراحل لازم برای استقرار کنترل های داخلی.
3- آشنایی با روش هایی که حسابرسان برای بررسی کنترل داخلی به کار می برند.
در این فصل راجع به روش های مختلف کنترل داخلی خاص هر یک از اقلام دارایی و بدهی و مراحل معینی از عملیات، مانند خرید و فروش بحثی به میان نخواهد آمد. جزئیات مربوط به این روش ها در مجلدات بعدی، و به ترتیب که حساب ها به طور جداگانه مورد بررسی قرار می گیرند، توضیح داده خواهد شد. زیرا قبل از این که روش های کنترل داخلی برای انواع فعالیت های مالی مورد بررسی قرار گیرد، لازم است دانشجویان حرفه حسابرسی، آشنایی مقدماتی به اصول و هدف های اصلی کنترل داخلی پیدا کنند …
تصادفی
رشته: هنر آموز ماشین های کشاورزی
تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7
مواد امتحانی
50 سوال اختصاصی (فاقد پاسخنامه)
3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)
تصادفی
خلاصه
جهان محاسبات و علم تلفن همراه هم در زمینۀ استعداد پیشرفت و توانایی رفع نیازمندی های ما و هم در جهت گسترش و تکثیر دستگاه ای تلفن همراه، دستخوش تغییرات اساسی و مهمی می باشد. اگر چه تا کنون، مالورهای تلفن همراه نقش نسبتاً کوچکی را در مقایسه با عظیم بودن مالورهای روزمره بازی کرده اند، اما تغییر و تحولات محیطی (دنیای اطراف) به طور پیوسته و مداوم در حال افزایش جذابیت دستگاه های تلفن همراه به عنوان منابع قابل استفاده و عملی می باشند.
***مالور یا بدافزار:
واژه مالور کوتاه شدۀ نرم افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، کرم ها، اسپای ورها (spyware) ، ادورها (adware) ، تروجان ها و... وتقریبا هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.
استفادۀ بیش از حد از دستگاه های تلفن همراه و ارتباط بین آن ها موجبات یکسری حمله های زیان آور را فراهم نموده و آن ها (دستگاه های تلفن همراه) را در معرض خطر قرار می دهد.
در این مقاله، نقاط دستیابی حملات مضر را در حوزۀ تلفن همراه بررسی کرده و نشان می دهیم که این حملات چگونه جهت ایجاد یک مال نت تلفن همراه مورد استفاده قرار می گیرند. این مال نت ها می توانند به طور اپیدمی گسترش یابند. جهت نمایش خطرهایی که در خلال این نوع حملات ایجاد می شوند، ما به شبیه سازی بخش های اصلی پرداخته و نشان می دهیم که یک مالور یا بدافزار، چگونه و با چه سرعتی قادر است در محیط تلفن همراه پخش شود.
مال نت:
شبکه های بدافزاری (malnet1) ، مجموعه ای از دامنه ها، کارگزارها و وب گاه های طراحی شده برای ارائۀ بدافزارها می باشد و به نظر می رسد که آمادۀ هدف قراردادن بیشتر دستگاه های تلفن همراه در سال ۲۰۱۳ است. گزارش شرکت امنیتی Blue Coat Systems از بدافزارهای تلفن همراه سال ۲۰۱۳ نشان می دهد که آنچه آن ها بر روی آن نام مال نت گذاشته اند، تغییرات اساسی در روش مجرمان توزیع کنندۀ حملات ایجاد خواهدنمود.
تصادفی
مقدمه
دنیای عجیبی است که تکنولوژی های مربوط به آن تار جهان گستر 'World Wide Web' اغلب بدون پشتیبانی کافی عرضه می شوند و کاربران این تکنولوژی همه روزه با واژگان جدیدی بر خورد میکنند که باعث سر در گمی آنها می شوند. برای نمونه میتوان به رشد نرم افزارهای open source اشاره کرد که عبارتند از:
برنامه های که بتوان آنها را گسترش داد و یا تغییراتی در ساختار آنها ایجاد کرد.
متداول ترین این برنامه ها سیستم عامل Unix و به طور خاص Linux می باشد. این برنامه ها با وجود ثبات و پایداری، دارای یک مشکل بزرگ است و آن دشوار بودن آموختن این برنامه ها می باشد. کمبود راهنماهایی که به زبان ساده این برنامه ها را به مبتدیان آموزش دهد باعث شده است که این دسته از نرم افزار ها از جایگاه واقعی خود دور نگاه داشته شوند. PHP یکی از زبانهای اسکریپتی open source است و ابزار مفیدی می باشد که تا کنون علی رغم سادگی استفاده از آن هنوز به صورت شایسته ای از آن استقبال نشده است.
تصادفی
دسته بندی: علوم انسانی » حقوق
فرمت فایل دانلودی: rar
فرمت فایل اصلی: docx
تعداد صفحات: 32
حجم فایل:29 کیلوبایت
قیمت: 9000 تومان
فهرست مطالب
مبحث اول – تعلیق مجازات
گفتار اول – شرایط تعلیق اجرای مجازات
الف- شرایط ماهوی
1- محکومیت تعزیری و یا بازدارنده
2- فقدان محکومیت قطعی به برخی از مجازاتها
3- استحقاق محکوم
ب- شرایط شکلی
1- مقارن بودن صدور حکم محکومیت با قرار تعلیق اجرای مجازات
2- اعلام ضمانت اجرای تخلف از مقررات تعلیق
3- تعیین مدت معین
گفتار دوم – قلمرو تعلیق اجرای مجازاتها
الف- قلمرو تعلیق در مجازاتهای اصلی
1- محکومیت به حبس
2- محکومیت به شلاق
3- محکومیت به جزای نقدی
ب- قلمرو تعلیق در مجازاتهای تکمیلی و تبعی و تتمیمی
ج- جرائم ممنوع التعلیق
گفتار سوم – آثار تعلیق مراقبتی مجازات
الف- تعلیق اجرای مجازات
1- تاثیر تعلیق در مورد محکومیت
2- تاثیر تعلیق در مورد محکومیت به جزای نقدی و شلاق
3- تعلیق و خسارت مدعی خصوصی
4- چه اقداماتی جهت شخصی شدن تعلیق محکومیت باید صورت گیرد
ب- تعلیق تکالیف خاص به محکوم علیه
ج- خاتمه تعلیق
1- انقضای مدت تعلیق
2- فسخ تعلیق
3- شرایط فسخ تعلیق
مقدمه
در شرایط فعلی حقوق جزا لازم اعمال مجازات به مجرمین وجود مسئولیت کیفری باشد. بدیهی است اگر فردی فاقد مسئولیت کیفری باشد به هیچ وجه نمی توان نسبت به او مجازاتی را اعمال نمود. ارتکاب جرم و تحمیل مجازات مستلزم تحقق ارکان سه گانه جرم می باشد. بر اساس اصل قانونی بودن حقوق جزا که از اصول مقبول در نظامهای حقوقی است. اعمال و رفتار افراد هر اندازه زننده و غیر اخلاقی و مضر به حال فرد یا اجتماع باشد تا زمانی که قانونگذاری این اعمال را جرم نشناخته و برای آن قانونا مجازاتی تعیین نکرده باشد عمل جرم نبوده و مرتکب از دید حقوق جزای اسلامی مسئول عمل خود شناخته نخواهد شد. بدین دلیل است که مقنن در ماده 2 قانون مجازات اسلامی جرم را چنین تعریف نموده است (هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم محسوب می شود) اما مساله مهم تر مسئولیت ناشی از جرم است و پس از تحقق آن مرتکب باید دارای شرایط و خصوصیاتی باشد تا بتوان وی را مسئول شناخت و عمل مجرمانه را به او نسبت داد بنابراین زمانی می توان مرتکب را مسئول عمل مجرمانه قلمداد نمود که میان فعل مجرمانه و مجرم یک رابطه علت و معلولی وجود داشته باشد.
تصادفی
- رشته: هنر آموز گرافیک
- تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای ٨۴ و ٨۶ و ٨٩ - دفترچه سوالات تخصصی تاریخ ١٣٨٩/٣/٧
- مواد امتحانی:
۵٠ سوال اختصاصی (فاقد پاسخنامه)
٣ دفترچه سوال عمومی (۶٠ سوال سال ٨۴ / ۶٠ سوال سال ٨۶ / ١٠٠ سوال سال ٨٩) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)
تصادفی
خلاصه
در این بررسی ما تمرکز خود را بر روی روش های دقیق حل مسئله فروشنده دوره گرد نامتقارن در بررسی های انجام شده، به دنبال تحقیقات افرادی چون بالاس و توس، قرار می دهیم. در بخش 2، دو روش خاص شاخه و کران، بر مبنای حل مرتبط به مسئله گمارش بر مبنای ترمیم، نشان داده و مقایسه می گردد. در بخش 3، روش شاخه و کران بر مبنای محاسبه کران جمع پذیر شرح داده می شود، در حالی که در بخش 4 روش شاخه و بُرش به بحث گذاشته می شود. در نهایت در بخش 5، تمام این روش ها از نظر محاسباتی بر روی مجموعه بزرگی از نمونه ها تست شده، و با کدهای قابل اجرا شاخه و بُرش برای مسئله فروشنده دوره گرد نامتقارن، مقایسه می گردند.
تصادفی
رشته: هنر آموز صنایع نساجی
تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای 84 و 86 و 89 - دفترچه سوالات تخصصی تاریخ1389/3/7
مواد امتحانی
50 سوال اختصاصی
3دفترچه سوال عمومی (60 سوال سال 84 / 60 سوال سال 86 / 100 سوال سال 89) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی)
تصادفی
خلاصه
رقابت های دفاعی سایبری که حاصل فعالیت های علمی خدمات ایالات متحده می باشد پلتفرم (شیوه ای) را برای گردآوری داده ارائه می دهد که می تواند تحقیقاتی را مد نظر قرار داده که در محدوده مشخص کردن مبارزات سایبری ایده آل برای شرح رفتارها در طی شرایط دفاعی سایبری چالش انگیز می باشد. این اطلاعات در عوض منجر به آمادگی بهتر مدافعان سایبری در شرایط نظامی و غیرنظامی می گردد. ما بررسی های مفهومی را با ارائه شواهد برای گردآوری داده در زمان رقابت های دفاعی سایبری بین دانشگاهی در مناطق کرانه اقیانوس آرام (PRCCDC) انجام داده ایم و آن را برای بررسی رفتار مدافعان سایبری مورد تحلیل قرار می دهیم. ما نشان می دهیم که آگاهی از شرایط به پیش بینی عملکرد متخصصان امنیت سایبری پرداخته و در این مقاله تمرکزمان را بر روی گرداوری و تحلیل داده های رقابتی برای تعیین این مورد انجام می دهیم که آیا این اطلاعات به حمایت از فرضیه های ما می پردازد یا خیر. علاوه بر داده های سایبری معمول، به گرداوری داده های مربوط به آگاهی از شرایط و تراکم کار پرداخته و آن را با عملکرد مدافعان سایبری که توسط امتیاز رقابتی نشان داده شده است، مقایسه می کنیم. نتیجه می گیریم که همبستگی ضعیفی بین ارزیابی ما در مورد آگاهی از شرایط و عملکرد وجود دارد. امیدواریم که به اصلاح و بهره برداری از این همبستگی در مطالعات دیگر بپردازیم.
کلمات کلیدی: رقابت های دفاع سایبری؛ CCDC؛ مدافعان سایبری؛ مبارزان سایبری؛ آگاهی از شرایط؛ روش ارزیابی موقعیت کنونی؛ SPAM
ا. مقدمه
امنیت سایبری ضرورتا یک همکاری جمعی می باشد، اما این همکاری توسط حساسیت تحلیلگران اطلاعات سایبری کمتر می گردد. فرضیه ما این است که فناوری مشترک تحت واسطه کامپیوتری که حساسیت اطلاعات سایبری را نشان می دهد می تواند به متخصصان امنیت سایبری کمک کند تا شبکه ها و سیستم های خود را بدون لو رفتن اطلاعات حساس ایمن تر کنند. اما برای تعیین این موضوع که آیا فناوری مشترک خاصی عملکرد را بهبود می بخشد، می بایست در ابتدا قادر باشیم تا عملکردها را بسنجیم. ما مطرح می کنیم که آگاهی از شرایط، که به طور مستقل اندازه گیری می شود، به عنوان یک شاخص عملکردی در امنیت سایبری بوده همان طور که در رشته های دیگر نیز به همین صورت بوده است.
رقایت های دفاعی سایبری دانشگاهی (CCDC) حوزه منحصر به فردی را نشان می دهد، که در بین بررسی های آزمایشگاهی کنترل شده و بررسی های جایگزین برای بررسی های مشاهده ای در امنیت سایبری قرار دارد.
تصادفی
خلاصه
حافظه اصلی یا RAM نوعی ذخیره یا مخزن در کامپیوتر است که ظرفیت ورود هر دستور وفرمانی را دارد. این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسکها و درام قرار دارد که حرکت مکانیک ی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM که فقط خواندنی است.
مرور
کامپیوتر ها از RAM برای نگهداری کد برنامه واطلاعات در طول اجرای یک فرمان استفاده می کنند در کامپیوتر های الکترونیک ی ابتدایی، RAM از لامپهای خلأ وبعد از کابل های مغناطیسی ساخته شد. اصلاح 'کابل یا هسته، هنوز توسط بعضی ازبرنامه نوسان برای توصیف RAM در قلب یا مرکز کامپیوتر بکار می رود.
بعضی از انواع RAM فرار هستند به این معنی که بر خلاف بعضی دیگر از اشکال مخزن کامپیتر مانند مخزن دیسک ونوار، آنها اطلاعاتشان را وقتی کامپیوتر خاموش می شود از دست می دهند در طول تاریخ محاسبه، برای RAM از یک تکنولوژی استفاده می شده است ومعمولا برای ذخیره سازی حجم و ایجاد حافظه بالا از تکنولوژی های منطقی ارزانتر وسنگین تر استفاده می شد.
بعضی از کامپیوترهای قدیمی از رشته سیم های جیوه استفاده می کردند که یک سری پالس های صوتی به یک لوله پر شده از جیوه می فرستادند. وقتی پالس به آخر لوله رسید، مدارات نشان می دهد که پالس سیستم باینری 0 و1 را به نمایش می گذارد واسیلاتور (ارتعاش سنج) در سیم ضربان را تکرار می کند. کامپیوترهای اولیه دیگر RAM را در درامهای مغناطیسی سرعت بالا ذخیره می کرد.
در طرح های بعدی از ردیفهایی از الکترومغناطیسی های کوچک فریت استفاده شد که با عنوان حافظه هسته ای شناخته شده است.
تصادفی
دسته بندی: عمومی » پروژه کارآموزی
فرمت فایل دانلودی: zip
فرمت فایل اصلی: word
تعداد صفحات: 133
حجم فایل:1,157 کیلوبایت
قیمت: 9900 تومان
در زیر به مختصری ازعناوین و چکیده آنچه شما در این فایل دریافت می کنید اشاره شده است :
فهرست مطالب
1-پیشگفتار 1
1-1- مقدمه 1
1-2- اهداف پروژه 2
2- معرفی محل کار آموزی 3
2-1- منطقه 19 شهرداری تهران 3
2-2- تاریخچه مختصر منطقه 3
2-3- فعالیت های سازمان 4
2-4- چارت سازمانی محل کارآموزی 4
2-5- فعالیت های کامپیوتری سازمان 5
2-6- نرم افزار ها و سخت افزار های مورد استفاده 5
3- فعالیت های انجام شده 6
3-1- شرح فعالیت ها و آموخته ها 6
3-1-1- تاریخچه وب 7
3-1-2-معرفی شبکه پهناور جهانی(Word Wide Web) 8
3-1-3- اینترنت 8
3-1-4-محدودیت های صفحات وب 9
3-2- زبان برنامه نویسی 13
3-2-1-کد های html چیست ؟ 13
3-2-2- css چیست؟ 14
3-2-3- asp چیست؟ 15
3-2-4- java script چیست؟ 16
3-2-5- vb script چیست؟ 16
4- تجزیه و تحلیل سیستم 17
4-1- نمودار سطح صفر 18
4-2- نمودار سطح یک 19
5-پایگاه داده 20
5-1- sql چیست؟ 20
5-2- مراحل ساخت DATA BASE 21
5-3- جداول 23
6- نرم افزار های مورد استفاده 24
6-1- Dream waver 24
6-2- Photoshop 27
7- طراحی وب سایت 28
7-1-طرح وب سایت 29
7-2- مراحل طراحی سایت 30
8-صفحات سایت 36
8-1-صفحه نخست 36
8-2-صفحه آموزش 37
8-3- صفحه دانلود 38
8-3-1-دانلود عکس 38
8-3-2- دانلود موزیک 40
8-3-3- دانلود کتاب 40
8-4- نقشه منطقه 42
8-5- اعلام مشکلات 44
8-5-1-کد فرم با html 44
8-5-2-کد asp 45
8-5-3-اتصال asp به sql 46
8-5-4-کد باز کردن رکورد در بانک 46
8-5-5- ریختن اطلاعات از صفحه اعلام مشکلات به درون یک متغیر 47
8-5-6-اضافه کردن اطلاعات به بانک(insert) 47
8-5-7-بستن رکود وارتباط با بانک اطلاعاتی 47
8-6- حل مشکل 48
8-6-1- کد خواندن اطلاعات از پایگاه داده (select) 48
8-7- ثبت حل مشکل توسط کارشناس 50
8-8- ورود مدیر 52
8-8-1- عملکرد کارشناس 53
8-8-2- بررسی مشکلات حل نشده 54
8-8-3-ثبت کارشناس جدید 55
کد insert 55
9-آموخته ها 56
10- نتیجه گیری و پیشنهاد 57
11- منابع 58
12-پیوست ها 59
12-1-پیوست 1(کد جاوا اسکریپت نمایش ساعت و مدت زمان حضور ) 59
12-2- پیوست 2(کد جاوا اسکریپت نمایش تاریخ ) 61
فهرست شکل ها
-پیشگفتار 1
2- معرفی محل کار آموزی 3
شکل 2-1-چارت سازمانی شهرداری منطقه 19 4
3- فعالیت های انجام شده 6
شکل 3-1- مراحل آماده شدن یک صفحه وب پویا با تاکید بر روش client-side 10
شکل 3-2- مراحل آماده شدن یک صفحه پویا با تاکید بر روش هایserver-side 12
4- تجزیه و تحلیل سیستم 17
شکل 4-1- نمودار سطح صفر 18
شکل 4-2- نمودار سطح یک 19
5-پایگاه داده 20
شکل 5-1- ساخت پایگاه داده 21
شکل 5-2- انتخاب نام پایگاه داده 22
شکل 5-3- ساخت جدول 22
شکل 5-4- دیاگرام جداول 23
6- نرم افزار های مورد استفاده 24
شکل6-1- صفحه نخست نرم افزار 24
شکل6-2- طراحی در قسمت کد نویسی 25
شکل6-3- طراحی در قسمت split 25
شکل6-4- طراحی در قسمت design 26
شکل6-5- منوی properties 26
7- طراحی وب سایت 28
شکل 7-1- نمای کلی قالب سایت 30
شکل7-2- header سایت 31
سکل7-3- منوی سایت 31
شکل7-4- بدنه اصلی سایت(body) 32
شکل 7-5- بخشright سایت 33
شکل7-6- footer سایت 35
8-صفحات سایت 36
شکل8-1- صفحه نخست 36
شکل8-2- صفحه آموزش 37
شکل8-3- صفحه دانلود 38
شکل8-4- دانلود عکس 38
شکل8-5- بازدید عکس 39
شکل8-6- عکس ها در سایز بزرگ تر 39
شکل8-7- دانلود موزیک 40
شکل8-8- دانلود کتاب 40
شکل8-9- انتخاب زبان کتاب 41
شکل8-10- انتخاب کتاب 41
شکل8-11- نقشه منطقه 19 42
شکل8-12-نقشه ناحیه 3 43
شکل8-13- اعلام مشکلات 44
شکل8-14- ورود کارشناس 48
شکل8-15- ورود نام کارشناس 49
شکل8-16- مشکلات ارجاع داده شده 49
شکل8-17-ثبت حل مشکل 50
شکل8-18- تایید ثبت حل مشکل 51
شکل8-19- ورود مدیر 52
شکل8-20-فعالیت های مدیر 52
شکل8-21- ورود نام کارشناس ،جهت بررسی عملکرد او 53
شکل8-22-نمونه عملکرد کارشناسان 53
شکل8-23- بررسی مشکلات حل نشده 54
شکل8-24- ثبت کارشناس جدید 55
این فایل کاملا اصلاح شده و شامل : صفحه نخست ، فهرست مطالب ( word ) و متن اصلی می باشد و با فرمت ( pdf ) در اختیار شما قرار می گیرد و آماده پرینت است تنها صفحه نخست را با توجه به مشخصات شخصی خود تکمیل کنید
تعداد صفحات : 133
تصادفی
مقدمه
علم مربوط به مطالعه و بحث و تحقیق درباره خاصیت خمیری اجسام (پلاستیسیته) را می توان بدو قسمت متمایز از یکدیگر بترتیب زیر تقسیم کرد: 1-حالتی که کرنشهای خمیری در حدود یا نزدیک کرنشهای ارتجاعی می باشد و بهمین علت میگویند که جسم در حالت ارتجاعی خمیری یا الاستوپلاستیک قرار دارد. 2-حالتی کرنشهای خمیری با مقایسه کرنشهای ارتجاعی خیلی بزرگ بوده و در نتیجه میتوان از گرنشهای ارتجاعی در مقابل کرنشهای خمیری صرفنظر کرد. حالت اول بیشتر برای مهندسین محاسب و طراح در انجام محاسبات ساختمانهای فلزی و سازه ها، موشکها، ماشنیها، دستگاههای مکانیکی و نظایر آنها بکار میرود و بحث و تجزیه و تحلیل مسائل مربوط بحالت ارتجاعی خمیری بدون استفاده از کامپیوتر امکان پذیر نیست و از سالهای 1960 ببعد شروع به حل این مسائل با استفاده از کامپیوتر گردید. حالت دوم بطور کلی برای مهندسین تولید جهت طرح ماشینها و دستگاههای نورد، کشیدن سیمها و حدیده کاری، چکش کاری، تزریق فلزات، فرم دادن قطعات و ایجاد تغییر شکل دائمی در آنها قابل استفاده است. تاریخ علم حالت خمیری از سال 1864 که ترسکا (TRESCA) نتایج کارهای خودش را درباره سنبه زنی و حدیده کاری و تزریق منتشر کرد شروع می شود. او در این موقع با آزمایشهائی که انجام داد مبنای تسلیم را بوسیله فرمول نشان داد. چند سال بعد با استفاده از نتایج ترسکا، سنت و نانت (SAINT-VENANT) ولوی (LEVY) پایه های تئوری جدید حالت خمیری را بیان کردند. برای 75 سال بعدی پیشرفت خیلی کند و ناهموار بود، گر چه کمک مهمی توسط فن میسز و هنکی (HENCKY) ، پراند تل (PRANDTL) و سایرین شد، تقریباً فقط از سال 1945 بود که نظریه یک شکلی پدیدار گشت. از آن موقع کوششهای متمرکزی بوسیله بسیاری از پژوهندگان انجام گرفت که با سرعت زیادی به پیش میرود. خلاصه تاریخچه پژوهشگران بوسیله هیل (HILL) و وسترگارد (WESTERGAARD) بنحو شایسته ای بیان شده است.
نظریه های خمیری به دو دسته تقسیم می شوند: نظریه های فیزیکی و نظریه های ریاضی. نظریه های فیزیکی در پی آنستکه علت جاری شدن خمیری فلزات را در یابد. وقتیکه مصالح از نقطه نظر میکروسکپی دیده شود، کوشش این است که معلوم گردد برسراتمها- کریستالها و دانه های مصالحی که در حالت جریان خمیری می باشد چه می آید. نظریه های ریاضی از طرف دیگردر طبیعت بصورت حادثه منطقی به موضوع توجه کرده سعی می کند که آنرا فرمول بندی نموده و در حالت بزرگ و مرئی بشکل قابل استفاده در آورد بدون اینکه بطور عمیق به مبناهای فیزیکی توجه داشته باشد. امید احتمالی البته این است که بالاخره این دو نظریه یکی شده و حالت و وضع مصالح را در حالت خمیری تعیین نموده و مبنائی برای استفاده هر عملی به مهندسین بدهد. در این بخش بیشتر روی فرضیه های ریاضی اقدام شده است طوریکه این فرضیه ها از نوع فیزیکی کاملاً متمایز است. فرضیه های فیزیکی توسط فیزیکدانها مخصوص فیزیکدانهای حالت جامد مورد بحث و مطالعه واقع می شود.
بحث درباره حالت جریان خمیری در فلزات بصورت زیر از طریق درک مستقیم انجام می شود: هرگاه نواری از فولاد در نظر گرفته شود که یک طرف آن درگیره ای ثابت شده و بطرف دیگرش نیروی خمشی وارد آید، طرف آزاد خم میگردد. اگر مقدار نیروی وارده زیاد نباشد وقتی نیرو برداشته شود انتهای آزاد نوار بحالت اولیه برگشت خواهد یافت طوریکه هیچگونه تغییر شکل محسوس در نوار باقی نمی ماند. هرگاه نیروی وارد به انتهای آزاد بزرگ باشد پس از برداشت نیرو دیگر جسم بحالت اول بر نمی گردد ومقداری از تغییر شکل در آن بطور دائم خواهد ماند و گفته می شود که تغییر شکل خمیری در جسم ایجاد گردیده است. منظور ما این نیست که معلوم کنیم چرا تغییر شکل خمیری در جسم تولید شده است بلکه می خواهیم تعیین کنیم که از نظر عوامل وارد بجسم مانند تنشها- کرنشها- و بارها چه پدیده هائی در جسم بوجود آمده است.
تصادفی