دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 17 |
تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )
تصمیمات بازاریابی نوعاً بر مبنای تحقیقاتی که ، از طریق خدمات پستی سریع ، پیام مراکز خرید ، گفتگوی تلفنی ، مذاکرات گروهی منسجم و موردی از این صورت می گیرند ، اتخاذ می شوند . این شیوه های مربوط به تحقیقات بازاریابی وقت گیر و پر خرج بوده ، و برای دستیابی به نتایج دقیق مستلزم تلاش و کوشش زیادی می باشد . این مقاله شیوه نوینی را برای انجام تحقیقات بازاریابی آنلاین ارائه می دهد ة که بر مبنای چندین نظریه از جمله دانش فعال و موثر ، گروههای کنترلی و تجربی مشابه ، و تجربیات صریح و ضمنی می باشد . این نظریات ، توام با فرصت هایی که به واسطه تعداد فراینده خریداران آنلاین ایجاد می شوند ، می توانند تحقیقات بازاریابی سریع ، منظم و کم هزینه ای را سبب گردند .
مقدمه
پیش بینی رابطه بین متغیرهای بازاریابی و متغیرهای واکنشی در تصمیمات مربوط به فعالیتهای تجاری که ، در آنها بازاریابی و خرید و فروش بهم وابسته است ، از اهمیت برخوردار می باشد ، این مثال ساده را در نظر بگیرید که ، یک خرده فروش باید قیمتی که با آن کالایی خاص را به فروش برساند ، تعیین نماید . یک تصمیم گیری اصولی خرده فروش را بر آن می دارد که رابطه بین قیمت کالا ( متغیر بازاریابی ) و تقاضای کالا ( متغیر واکنشی ) را در قیمت گذاریهای مختلف مورد توجه قرار دهد . حال مثال را پیچیده تر در نظر بگیرید ، وضعیتی را فرض کنید که خرده فروش احساس می کند که انجام تبلیغات برای کالا به در آمد فراینده ای منجر خواهد شد. این تبلیغات ممکن است به شکل کاهش موقتی قیمت که از طریق بکارگیری کوپن حاصل می شود صورت گیرد . تعیین بهای اعتباری کوپن قیمت موثری که با آن کالا به فروش می رسد را مشخص می نماید و این قیمت موثر تنها در صورتی مشخص می گردد که تقاضا در مراحل قیمت گذاری مختلف معلوم باشد . با این وجود اگر سایر تاثیرات در نظر گرفته شوند ، تصمیم گیری سخت تر می شود . اگر خرده فروش چندین نمونه کالا را به فروش برساند ، کاهش قیمت یک نمونه خاص به خریداران ممکن است در طی دوره تبلیغ ، آن کالا را به مقدار زیاد ذخیره نمایند ، که این امر به کاهش فروش کالایی که در دوره تبلیغ و در آمدهای خالص ثابت را دنبال می کند ، می انجامد .
این مثالهای بالا بیانگر پیچیدگی بازاریابی و خرید و فروش می باشند . فردی ممکن است اینطور مطرخ نماید که این مساله تابع شیوه های تحلیلی است و بگوید که تصمیمات آگاهانه مبتنی بر بازاریابی و خرید و فروش مستلزم پیش بینی رابطه بسیار متنوع بین متغیرهای بازاریابی و متغیرهای واکنی باشند . به عبارت ساده تر ، آنها مستلزم این هستند که بدانیم که ، در زمان متغیر یک یا چند متغیر بازاریابی ، متغیرهای واکنشی چطور تغییر پیدا خواهند کرد . پیش بینی عملکرد یک متغیر واکنشی در هنگام تغییر متغیر بازاریابی نیازمند اطلاعات و اگاهی هایی می باشد . شاخصاً این اطلاعات از طریق تحقیقات بازاریابی که ، بواسطه خدمات پستی سریع ، پیام های مراکز خرید ، گفتگوهای تلفنی ، مذاکرات گروهی متمرکز و مواردی از این دست صورت می گیرند ، گرد آوری می شوند . در مثال ساده ای که در بالا عنوان شد ، شخص ممکن است از طریق گفتگوهای تلفنی از مشتریان بخواهد که احتمال خرید کالای مورد نظرشان را در قیمت گذاری های مختلف تشریخ نمایند و این اطلاعات گردآوری شده را بکار گیرد تا رابطه بین متغیر بازاریابی ( قیمت ) و متغیر واکنشی ( تقاضا) را تعیین نماید . تاثیر متقابل یک شخص بر دیگری که در برخی از این شیوه های گرد آوری اطلاعات ( برای مثال ، در گفتگوی تلفنی ) ضروری است ، توام با مدت زمان زیاد انجام کار ( برای مثال ، بواسطه زمان انتقال یک پست سریع به سوی و از طرف فرد پاسخگر ) و مقدار موثر اوقات – شخص بیانگر این شکل قدیمی تحقیقات بازاریابی اند که پرخرج ، کند و مستعد خطا و اشتباه می باشند .
گسترش سریع اینترنت فرصتی را برای انجام تحقیقات بازاریابی آنلاین ( OMR ) فراهم نموده است . در واقع بر اساس برخی پیش بینی ها ، حدود 60 در صد جمعیت ایالات متحده و اتحادیه اروپایی به اینترنت دسترسی دارند . بطور کلی ، این نواحی یاد شده همچنین بر طبق " مجمع تحقیقات بازاریابی بریتانیا ( BMRA ) و مجمع متخصصان تحقیقات بازاریابی و نظریه پرداز دنیا
( ESOMAR ) ، سهم عمده قدرت خرید دنیا را در دست دارند . جدای از این ، نواحی مختلفی در آسیا دسترسی فزاینده ای به اینترنت یافته اند . این پذیرش گسترده اینترنت بخش وسیعی از جمعیت را به اینترنت قابل دسترس می سازد و این اطمینان را ایجاد می کند که نیازها و سلایق یک جمعیت عمده ا ی از مشتریان بطور آنلاین و پیوسته جامه عمل پوشانده شود . هدف این مقاله این است .
از طریق تحقیقات بازاریابی پیوسته و آنلاین ( OMR ) ، امکان تهیه اطلاعات تجاری عملی راسریعاً ، اصولی و نظامدار ، و بطور کم هزینه فراهم نماید . اگر پیچیدگی تصمیمات مبتنی بر بازاریابی و خرید و فروش را در فعالیتهای تجاری مدرن ، و نیز محدودیت های مکانی که لزوماً تحت تاثیر شیوه کار بردی کاغذ قرار دارند ، را در نظر بگیریم ، می بینیم که باید بر برخی جنبه های مهم تحقیقات بازاریابی پیوسته ( OMR ) تاکید نمائیم . ما ، بطور ویژه ، آن جنبه هایی را مد نظر قرار می دهیم که در تلاشهای مربوط به درک اجرای تحقیقات بازاریابی پیوسته مفید واقع خواهند شد . ما بقیه این مقاله را بر طبق آنچه که در ذیل می آید ترتیب داده ایم . در بخش 2 ، ما یک دیدگاه کلی مفهومی از یک سیستم را ارائه می دهیم و یک طرح اساسی که برای اجرای ( OMR ) قابل کاربرد باشد را تشریح کنیم . تاکید ها بر رویدادهای ثابت سیستم نمی باشد ، چون اینها به سرویس دهنده تجاری که ، OMR در آن اجرا می گردد ، وابسته می باشند . در عوض ، ما بیشتر بدنبال این هستیم که نظریاتی راجع به زنجیره رویدادهایی که رخ می دهند ، مراحل مختلف کنترل OMR ، نوآوری های متنوعی که در این مقاله مطرح می شوند ، اشاره نمائیم . معتقدیم که این نوآوری ها برای OMR مهم و پر اهمیت هستند که مفصلاً آنها را در بخش 3 بحث خواهیم کرد . در بخش 4 ، دیدگاهی کلی درباره انواع اطلاعات تجاری عملی که ، بر حسب سیستم پیشنهادی و الگوریتم ها قابل حصول می باشند ، را ارائه می دهیم . ما در بخش 5 ، نتیجه گیری را همراه با یک سری مباحث انجام می دهیم .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 84 کیلو بایت |
تعداد صفحات فایل | 22 |
تاریخچه لینوکس
آغاز داستان
در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...
و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.
داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.
خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.
بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.
و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.
کودک جدید در افق
در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.
در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.
با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.
تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد.
این زمان برای توروالدز بیش از حد طولانی بود...
در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:
از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: بیشتر چه چیزی را میخواهید در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من
با سلام به تمام استفاده کنندگان از MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر میرسد که کار میکند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال میکنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس
همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند. لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:
از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: کدهای منبع رایگان هسته مشابه MINIX
آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان مینوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس 128.214.6.100 در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1040 کیلو بایت |
تعداد صفحات فایل | 24 |
تاریخچه فتوشاپ
سالها پیش در پاییز سال 1987, Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامهای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتورهای سیاهوسفید نقشهبیتی به نمایش درآورد. این برنامه به نوعی سرگرمی دوره دانشجویی نول محسوب میشد که فارغ از درسهای دوره دکتری، در خانه خود و روی کامپیوتر مک پلاس خانگیاش روی آن کار میکرد. این کد برنامه به هیچ وجه مربوط به رساله پایاننامه نول نمیشد و خود او نیز در اوایل کار هرگز فکر نمیکرد که این برنامه ساده او قرار است روزی به بزرگترین نرمافزار ویرایش تصویر تبدیل شود.
این برنامه نظر John، برادر نول را جلب کرد. جان در آن زمان در شرکت بزرگ (Industrial Light and Magic ILM)در مارین کانتری کالیفرنیا مشغول به کار بود. ILM مرکز جلوههای ویژه تصویری در شرکت عظیم لوکاس فیلم بود که در آن زمان بزرگترین و معتبرترین شرکت فیلمسازی به شمار میرفت. با تهیه فیلم جنگهای ستارهای، لوکاس فیلم ثابت کرده بود که جلوههای تصویری کارآمد میتوانند با ترکیب شخصیتهای خیالی و داستانی دور از ذهن، به یک پدیده در دنیای سینما تبدیل شوند.
در پی موفقیت عظیم آن فیلم، همه در پی یافتن راهحلهای دیجیتالی برای چنین مقاصدی بودند و به همین علت جان نیز به محض اطلاع از پروژه برادرش، از او خواست که از برنامهاش برای تولید تصاویر دیجیتالی استفاده کند. این برنامه ساده Display نام داشت و نمایش تصاویر دیجیتالی توسط این برنامه نتیجه خوبی را به دنبال داشت که نقطه سرآغاز کار این دو برادر شد. خود جان چنین تعریف میکند:
"من نمیدونستم چطور میشه از Display استفاده کرد. وقتی برای اولین بار یک عکس سیاه و سفید رو با اون باز کردم، از جان پرسیدم آیا میتونه کد برنامه رو جوری تغییر بده که تصاویر رو با فرمتهای دیگه هم ذخیره کنه؟! اگهDisplay میتونست چنین کاری کنه اونوقت من میتونستم با اون از عکس برنامههای دیگه خروجی بگیرم. من چندتا عکس رو که از کامپیوترهای لایت اند مجیک آورده بودم، توی Display باز کردم. اما روی کامپیوتر من خیلی تیره نمایش داده شدند. بنابراین دوباره از توماس پرسیدم: میتونی کاری کنی که این عکسها کمی روشنتر بشن یا مثلا مقدار شفافیت اونها رو تغییر بدی؟"
همین سوال ساده سرآغاز کار بر روی نرمافزاری شد که امروزه آن را با نام فتوشاپ میشناسیم.
جان توسط پدرش که در دانشگاه میشیگان سمت استادی داشت، ترتیب سفارش یک کامپیوتر Macintosh II را که اولین مدل رنگی محسوب میشد داد. به محض خریداری این کامپیوتر، نول دوباره شروع به کار روی برنامه کرد، به نوعی که بتواند روی مانیتورهای رنگی نیز کار کند. آن دو به مدت چند ماه به طور مداوم روی این پروژه کار کردند تا بتوانند قابلیتهای نمایشی آن را افزایش دهند. در همان زمان به اصرار جان، توماس کدهای مخصوص خواندن و ذخیرهکردن فرمتهای مختلف رنگدانهها را به برنامهاش اضافه کرد که همان کدها سالها بعد تبدیل به فیلترها plug-inتصویرهای نقشه بیتی شدند.
توماس پس از مدتی کار روی برنامهاش موفق به ساخت ابزار منحصر به فرد محدوده انتخاب (Selection Tools) شد که بدون اینکه لبههای زمخت و ناهموار ایجاد کند، قابلیت جدا کردن مناطق رنگی را داشت. او همچنین توانست قابلیتهای فوقالعادهای مثل Levelها را برای تنظیم تنالیته تصویر، Hue and Saturation را برای تنظیمات رنگی و نیز قابلیتهای رنگآمیزی را برای تغییر رنگ مناطق مورد نظر در تصاویر نقشه بیتی فراهم کند.
در تابستان 1988 بود که جان بالاخره به این نتیجه رسید که کاربرد برنامه ساخته شده به حدی از انتظار رسیده است که بتوان از آن به عنوان یک محصول تجاری استفاده کرد. توماس از این فکر جان شگفت زده شد:" جداً فکر میکنی بتونیم این برنامه رو به کسی بفروشیم؟ من که فکرش رو نمیکنم. " جان با خوشبینی برادرش را متقاعد کرد که این کار اصلا دور از ذهن نیست و به او قول داد که سعیاش را میکند تا از برنامه ساخته شده، یک نرمافزار تجاری بسازد.
جان راست میگفت. فروش چنین برنامهای به همین سادگیها نبود و کار بسیار زیادتری لازم داشت تا به چنین نتیجهای برسد. اما جان دست بردار نبود.
در همان زمان بود که جان در نشریه MacWeek آگهی تبلیغ نرمافزار ویرایشگری را دید که PhotoMac نام داشت. دیدن آن آگهی باعث شد که جان بیشتر در فکر فروش نرمافزار خودشان بیفتد. به همین علت برای تحقیق پیرامون نرمافزار جدید راهی همایش SIGGRAPH شد. نتیجه همایش برای او رضایتبخش بود. طوری که خود او میگوید"ما هیچ نگرانیای از آن نرمافزار نداشتیم. برنامه ما قابلیتهای بزرگی داشت که PhotoMac فاقد آنها بود" و درحقیقت تعجب کرده بود که برنامهای با چنین قابلیتهای سطح پایینی میتواند فروخته شود! توماس بارها و بارها نام برنامه خودشان را تغییر داد و هر بار که نام جدیدی برای آن برمیگزید چیز دیگری نظرش را جلب میکرد و باعث میشد دوباره آن را تغییر دهد. دقیقا مشخص نیست نام فتوشاپ از کجا گرفته شد.
به نظر میرسد این نام را یکی از افراد مورد اعتماد او به وی پیشنهاد داد و در حقیقت این نام آخرین نامی بود که برگزیده شد و روی نرمافزار مورد نظر باقی ماند.
پس از نامگذاری نرمافزار، جان شروع کرد به گشتن به دنبال شرکتی که روی فتوشاپ سرمایهگذاری کند. اولین شرکتی که با آنها وارد مذاکره شدSuperMacبود که اختلافات مالی موجب جلوگیری از رسیدن به توافق نهایی بین آنها شد. Aldus در حال کار روی یک پروژه خانگی بود و Adobe نیز علیرغم علاقهمندیای که به همکاری نشان داد اما روند کار آنها به سرعتی نبود که بتوانند به راحتی وارد مذاکره شوند. در آن زمانی که جان در دره سیلیکون به دنبال شرکتی برای همکاری میگشت، توماس نیز بهطور تمام وقت در حال کار روی فتوشاپ بود تا بتواند امکانات و قابلیتهای بیشتری را به آن اضافه کند. در این زمان جان نیز برای اینکه بتواند امکان استفاده از نرمافزار را برای عموم سادهتر کند، یک راهنمای ساده برای آن تهیه کرد که میتوانست نحوه کار با نرمافزار را به خوبی تشریح کند.
زحمات این دو بالاخره نتیجه داد و توانستند با شرکت Barneyscan وارد مذاکره شوند. این شرکت در آن زمان سازنده اسکنرهای نقشهبیتی بود و قصد داشت با خرید فتوشاپ و استفاده از آن در جهت بالابردن کارایی اسکنرهای خود، فروش سختافزارهای خود را افزایش دهد. اقدامات اولیه انجام شد و اولین نسخه نرمافزار به عنوان یک برنامه الحاقی برای اسکنرها به بازار آمد. از نسخه فتوشاپ چیزی در حدود دویست کپی به فروش رفت که هرچند قابل ملاحظه نبود، اما بههرحال اولین فروش تجاری برنامه خانگی برادران نول به شمار میرفت.
در همین زمان جان، نرمافزار خودش را به مهندسان شرکت اپل نشان داد.
دسته بندی | ریاضی |
فرمت فایل | doc |
حجم فایل | 171 کیلو بایت |
تعداد صفحات فایل | 26 |
تعاریف و ویژگیهای بنیادی توابع مثلثاتی
تعاریف و ویژگیهای بنیادی توابع مثلثاتی
1.1. اندازه کمان بر حسب رادیان، دایره مثلثاتی
دانشآموزان اولین چیزی را که در مطالعه توابع مثلثاتی باید بخاطر داشته باشند این است که شناسههای (متغیرهای) این توابع عبارت از اعداد حقیقی هستند. بررسی عباراتی نظیر sin1، cos15، (نه عبارات sin10، cos150،) ، cos (sin1) گاهی اوقات به نظر دانشجویان دورههای پیشدانگاهی مشکل میرسد.
با ملاحظه توابع کمانی مفهوم تابع مثلثاتی نیز تعمیم داده میشود. در این بررسی دانشآموزان با کمانیهایی مواجه خواهند شد که اندازه آنها ممکن است بر حسب هر عددی از درجات هم منفی و هم مثبت بیان شود. مرحله اساسی بعدی عبارت از این است که اندازه درجه (اندازه شصت قسمتی) به اندازه رادیان که اندازهای معمولیتر است تبدیل میشود. در حقیقت تقسیم یک دور دایره به 360 قسمت (درجه) یک روش سنتی است. اندازه زاویهها برحسب رادیان بر اندازه طول کمانهای دایره وابسته است. در اینجا واحد اندازهگیری یک رادیان است که عبارت از اندازه یک زاویه مرکزی است. این زاویه به کمانی نگاه میکند که طول آن برابر شعاع همان دایره است. بدین ترتیب اندازه یک زاویه بر حسب رادیان عبارت از نسبت طول کمان مقابل به زاویه بر شعاع دایرهای است که زاویه مطروحه در آن یک زاویه مرکزی است. اندازه زاویه برحسب رادیان را اندازه دوار زاویه نیز میگویند. از آنجا که محیط دایرهای به شعاع واحد برابر است از اینرو طول کمان برابر رادیان خواهد بود. در نتیجه برابر رادیان خواهد شد.
مثال1-1-1- کمانی به اندازه یک رادیان برابر چند درجه است؟
جواب: تناسب زیر را مینویسیم:
اگر باشد آنگاه یا را خواهیم داشت.
مثال 2-1-1 کمانی به اندازه رادیان برابر چند درجه است؟
حل: اگر و باشد آنگاه
2- دایره مثلثاتی. در ملاحظه اندازه یک کمان چه بر حسب درجه و چه برحسب رادیان آگاهی از جهت مسیر کمان از نقطه مبدا A1 به نقطه A2 حائز اهمیت است. مسیر کمان از نقطه مبدأ به نقطه مقصد در جهت خلاف حرکت عقربههای ساعت معمولاً مثبت در نظر گرفته میشود. در حالیکه در جهت حرکت عقربههای ساعت منفی منظور میشود.
معمولاً انتهای سمت راست قطر افقی دایره مثلثاتی به عنوان نقطه مبدأ اختیار میشود. نقطه مبدأ دایره دارای مختصات (1,0) خواهد بود. آن را بصورت A=A(1,0) نشان میدهیم. همچنین نقاط D,C,B از این دایره را بترتیب با مختصات B=(0,1)، C=(-1,0)، D=(0,-1) داریم.
دایره مثلثاتی را با S نشان میدهیم. طبق آنچه که ذکر شد چنین داریم:
3- پیچش محور حقیقی به دور دایره مثلثاتی. در تئوری توابع مثلثاتی نگاشت از R مجموعه اعداد حقیقی روی دایره مثلثاتی که با شرایط زیر انجام میشود نقش اساسی را ایفا میکند:
(1) عدد t=0 روی محور اعداد حقیقی با نقطه : A همراه میشود.
(2) اگر باشد آنگاه در دایره مثلثاتی نقطه را به عنوان نقطه مبدا کمان AP1 در نظر گرفته و بر محیط دایره مسیری به طول T را در جهت مثبت اختیار میکنیم، نقطه مقصد این مسیر را با Pt نشان داده و عدد t را با نقطه Pt روی دایره مثلثاتی همراه میکنیم. یا به عبارت دیگر نقطه Pt تصویر نقطه A=P0 خواهد بود وقتی که صفحه مختصاتی حول مبدا مختصاتی به اندازه t رادیان چرخانده شود.
(3) اگر باشد آنگاه با شروع از نقطه A بر محیط دایره در جهت منفی، مسیری به طول را مشخص میکنیم. فرض کنید که Pt نقطه مقصد این مسیر را نشان دهد و نقطهای متناظر به عدد منفی t باشد.
همانطوریکه ملاحظه شد جوهره نگاشت : P این نکته را میرساند که نیممحور مثبت اعداد حقیقی در جهت مثبت بر روی S میخوابد؛ در حالیکه نیممحور منفی اعداد حقیقی در جهت منفی بر روی S میخوابد. این نگاشت بکبیک نیست: اگر به عدد متناظر باشد یعنی اگر F=P باشد آنگاه این نقطه نیز به اعداد متناظر خواهد بود:
در حقیقت با افزودن مسیری با طول (در جهت مثبت و یا در جهت منفی) به مسیری به طول t مجدداً به نقطه F خواهیم رسید. نگاره وارون کامل P-1(Pt) نقطه Pt با مجموعه تطابق دارد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 283 کیلو بایت |
تعداد صفحات فایل | 59 |
تندآموز مفاهیم شبکههای کامپیوتری
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمعبندی
فهرست منابع فصل اول و دوم
چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
فصل اول |
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 198 کیلو بایت |
تعداد صفحات فایل | 11 |
تحلیل سیستم انتخاب واحد دانشگاه
چکیده
در این پروژه جهت بدست آوردن نیازهای سیستم نرم افزاری ابتدا با کاربران مصاحبه ای انجام گرفته و به تحلیل و بررسی مشکلات و نیازمندی ها پرداخته شده است.به طور کلی سیستم جاری تحلیل شده و نیازمندی ها مشخص شده است، سپس با توجه به نیازمندی ها ، سیستم کامپیوتری تعریف شده است. برای تحلیل سیستم کامپیوتری از نرم افزار Rational Rose استفاده گردیده که از نمودارهای use case، sequence ، collaboration و classبرای تحلیل بهره گرفته شده است.
مقدمه
تحلیل سیستم جاری
نام |
x |
سمت |
مسئول ثبت |
عناوین کلیدی مسئولیت ها |
تکمیل مشخصات بایگانی دانشجویان, ثبت انتخاب واحد و حذف و اضافه, تکمیل پرونده فراغت از تحصیل, رعایت آیین نامه آموزشی, تهیه کارنامه برای دانشجویان |
نتیجه کار |
ثبت انتخاب واحد |
برای |
سیستم انتخاب واحد دانشجویان |
مسائل دخیل در موفقیت |
سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها |
موارد تسهیل کننده وظائف |
سیستم نرم افزاری با کارایی بالا به طوریکه در آن موارد زیر به وضوح مشخص باشد: _ثبت نام برای هر دانشجو بر اساس شماره دانشجویی باشد _ثبت لیست دروس انتخابی دانشجو به راحتی امکان پذیر باشد _رعایت اتوماتیک پیش نیازها و هم نیازها _سیستمی که آیین نامه برای آن تعریف شده باشد _سیستم این قابلیت را داشته باشد که مشروطی ها و اخراجی ها را مشخص کند _ترم های مشروطی مشخص باشد _تمامی اطلاعات دانشجویان مثلا تعداد واحد هایی که پاس کرده اند همراه با اسامی دروس قابل مشاهده و پرینت باشد _تهیه لیست حضور غیاب کلاسی برای اساتید _مشخص بودن اسامی کسانی که انتخاب واحد کرده اند و کسانی که انتخاب واحد نکرده اند |
موانع انجام وظایف |
امنیت پایین_مشکلات اجرایی آیین نامه_زمانبر بودن انجام کارها |
نام |
x |
سمت |
مسئول پشتیبانی انتخاب واحد |
عناوین کلیدی مسئولیت ها |
ثبت دروسی که باید در هر نیم سال ارائه شود_ثبت ظرفیت کلاس ها_زمان تشکیل کلاسها و زمان امتحانات که توسط مدیر گروه مشخص شده است_بر طرف کردن مشکلات دانشجویان فارغ تحصیل_ثبت نمرات دانشجویان_اصلاح اطلاعات در صورت نیاز |
نتیجه کار |
ثبت واصلاح نمرات |
برای |
سیستم انتخاب واحد دانشجویان |
مسائل دخیل در موفقیت |
سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها |
موارد تسهیل کننده وظائف |
سیستم نرم افزاری که در آن موارد زیر تعریف شده است _لیست دروسی که دانشجویان پاس کرده اند مشخص باشد _قیمت دروس انتخابی همراه با تمامی مشخصات قابل تعریف باشد _اسامی دانشجویان مشروطی مشخص باشد _به دانشجویان مشروط امکان انتخاب بیش از 14 واحد را ندهد _به دانشجویان ممتاز (معدل A) امکان انتخاب تا 24 واحد را ندهد _بازه زمانی انتخاب واحد(تاریخ شروع و پایان)قابل تعریف باشد _قابلیت پرینت لیست دروس برای اساتید که آنها را تدریس می کنند _جلوگیری از انتخاب دروسی که باهم تداخل دارند _قابلیت تعریف ظرفیت برای هر کدام از دروس _تهیه لیست حضور و غیاب برای هر درس به استاد مربوطه _آیین نامه دانشگاه برای سیستم قابل تعریف باشد _لیست دروس مربوط به هر رشته از قبل تعریف شده باشد _دروس هم نیاز و پیشنیاز برای سیستم تعریف شده باشد _نهایی شدن لیست دروس انتخابی دانشجویان پس از حذف و اضافه
|
موانع انجام وظایف |
امنیت پایین_مشخص نبودن قیمت دروس_زمانبر بودن مراحل انتخاب واحد |
مسائل موجود
مساله |
روش حل مساله |
مشکلات در اجرای آیین نامه دانشگاه |
تعریف آیین نامه دانشگاه برای نرم افزار |
زمانبر بودن انجام کارها |
نرم افزاری کردن کارها |
مشکلات در کنترل دروس انتخابی |
تعریف کنترل های لازم در سیستم |
عدم وجود پایگاه داده یکپارچه |
راه اندازی سیستم اتوماسیون و پایگاه داده یکپارچه |
وجود سیستم بایگانی یکپارچه سنتی و عدم امکان دسترسی آسان |
راه اندازی سیستم نرم افزاری |
امنیت پایین |
راه اندازی سیستم نرم افزاری |
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 146 کیلو بایت |
تعداد صفحات فایل | 24 |
معرفی دادهکاوی و دلایل پیدایش آن
تعاریف داده کاوی
جایگاه دادهکاوی در علوم کامپیوتر
1. داده کاوی توصیفی یا توصیف کننده
2. داده کاوی پیشگویانه
1. بیان مسئله و فرموله کردن فرضیه
2. انتخاب و جمع آوری داده ها
3. تبدیل و پیش پردازش داده ها
4. برآورد مدل یا کاوش در داده ها
5. تفسیر نتیجه یا تفسیر مدل و رسیدن به نتایج
1. مدل استاندارد داده ها
2. دو وظیفه اصلی در آماده سازی داده ها
1. نرمال سازی
1-1 مقیاس دهی اعشاری
2-1 نرمال سازی حداقل-حداکثر
3-1 نرمال سازی انحراف معیار
2. یکنواخت سازی داده ها
3. تفاضل ها و نسبت ها
1. روش های آماری 2. تشخیص داده های نامنطیق برمبنای فاصله 3. روش ها و تکنیک های برمبنای انحراف
2-1 کاهش زمان محاسبه.
2-2 افزایش یادگیری در دقت پیشگویانه/توصیفی.
2-3 سادگی در ارائه مدل داده کاوی.
1. نمونه گیری سیستمی.
2. نمونه گیری تصادفی.
3. نمونه گیری لایه ای.
4. نمونه گیری معکوس.
مقدمه
امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.
با استفاده ار پرسش های ساده درSQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چقدرحرفه ای و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند، هزینه عملیات از نظر نیروی انسانی و مالی بسیار بالا است.
بنابراین میشود گفت که درحال حاضر یک تغییر الگو از مدل سازی و تحلیل های کلاسیک برپایه اصول اولیه به مدل های درحال پیشرفت و تحلیل های مربوط بطور مستقیم از داده ها وجود دارد.
داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.
تعاریف داده کاوی
در متون آکادمیک تعاریف گوناگونی برای داده کاوی ارائه شده اند. در برخی از این تعاریف داده کاوی در حد ابزاری که کاربران را قادر به ارتباط مستقیم با حجم عظیم داده ها می سازد معرفی گردیده است و در برخی دیگر، تعاریف دقیقتر که درآنها به کاوش در داده ها توجه می شود موجود است.
برخی از این تعاریف عبارتند از :
نکته: همانگونه که در تعاریف گوناگون داده کاوی مشاهده می شود، تقریبا در تمامی تعاریف به مفاهیمی چون استخراج دانش ، تحلیل و یافتن الگوی بین داده ها اشاره شده است.
" داده کاوی فرآیندی است که طی آن با استفاده از ابزار های تحلیل داده به دنبال کشف الگوها و ارتباطات میان داده های موجود که ممکن است منجر به استخراج اطلاعات جدیدی از پایگاه داده گردند، می باشد."
در داده کاوی از بخشی از به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شودبنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین وعلم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود.
باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها در حد گیگابایت یا ترابایت، مواجه باشیم که از این نظر یکی از بزرگترین بازارهای هدف، انبارجامع داده ها، مراکز داده وسیستم های پشتیبانی تصمیم برای بدست آوردن تخصص هایی در صنایعی مثل شبکه های توزیع مویرگی، تولیدف مخابرات، بیمه و... می باشد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 209 کیلو بایت |
تعداد صفحات فایل | 29 |
رویکردی عملی به امنیت شبکه لایه بندی شده
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.
تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.
مدل امنیت لایه بندی شده
در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.
ردیف |
سطح امنیتی |
ابزار و سیستم های امنیتی قابل استفاده |
۱ |
پیرامون |
|
۲ |
شبکه |
|
۳ |
میزبان |
|
۴ |
برنامه کاربردی |
|
۵ |
داده |
|
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 4053 کیلو بایت |
تعداد صفحات فایل | 56 |
مقدمه ای بر رباتیک
-1مقدمه
اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.
رباتها جدیدترین مرحله تلاش انسان جهت صنایع اتوماتیک به شمار می روند. رباتها آن دسته از ماشینهای ساخت بشر هستند که لزوماً حرکتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و کنترل فعالیتهای از پیش تعیین شده را دارند.
شکل 1 : نمونه ای از استفاده از ربات در صنعت
2- تعریف ربات
دو تعریف موجود در رابطه با کلمه ربات از قرار زیر می باشند[9] :
1- تعریفــی که توسطConcise Oxford Dic. صورت گرفتــه است؛ ماشینی مکانیکی با ظاهر یک انسان که باهوش و مطیع بوده ولی فاقد شخصیت است. این تعریف چندان دقیق نیست، زیرا تمام رباتهای موجود دارای ظاهری انسانی نبوده و تمایل به چنین امری نیز وجود ندارد.
2- تعریفی که توسط مؤسسه ربات آمریکا صورت گرفته است؛ وسیله ای با دقت عمل زیاد که قابل برنامه ریزی مجدد بوده و توانایی انجام چند کار را دارد و برای حمل مواد، قطعات، ابزارها یا سیستم های تخصصی طراحی شده و دارای حرکات مختلف برنامه ریزی شده است و هدف از ساخت آن انجام وظایف گوناگون می باشد.
3- دسته بندی رباتها
رباتها در سطوح مختلف دو خاصیت مشخص را دارا می باشند :
1- تنوع در عملکرد
2- قابلیت تطبیق خودکار با محیط
به منظور دسته بندی رباتها لازم است که قادر به تعریف و تشخیص انواع مختلف آنــــــها باشیم. سه
دسته بندی مختلف در مورد رباتها وجود دارد. دسته بندی اتحادیــــــه رباتهای ژاپنی، دسته بندی
مؤسسه رباتیک آمریکا و دسته بندی اتحادیه فرانسوی رباتهای صنعتی.[9]
1-3-دسته بندی اتحادیه رباتهای ژاپنی
انجمن رباتهای صنعتی ژاپن، رباتها را به شش گروه زیر تقسیم می کند :
1- یک دست مکانیکی که توسط اپراتور کار می کند : وسیله ای است که دارای درجات آزادی متعدد بوده و توسط عامل انسانی کار می کند.
2- ربات با ترکیبات ثابت : این دسته رباتها با ترکیبات ثابت طراحی می شوند. در این حالت یک دست مکانیکی کارهای مکانیکی را با قدمهای متوالی تعریف شده انجام می دهد و به سادگی ترتیب کارها قابل تغییر نیست.
3- ربات با ترکیبات متغیر : یک دست مکانیکی که کارهای تکراری را با قدمهای متوالی و با ترتیب تعریف شده، انجام می دهد و این ترتیب به سادگی قابل تغییر است.
4- ربات قابل آموزش : اپراتور در ابتدای امر به صورت دستی با هدایت یا کنترل ربات کاری را که باید انجام شود، انجام می دهد و ربات مراحل انجام وظیفه را در حافظه ضبط می کند. هر وقت که لازم باشد، می توان اطلاعات ضبط شده را از ربات درخواست نمود و ربات وظیفه درخواست شده را بصورت خودکار انجام می دهد.
5- ربات با کنترل عددی : اپراتور وظیفه ربات را توسط یک برنامه کامپیوتری به او تفهیم می نماید و نیازی به هدایت دستی ربات نیست. درواقع ربات با کنترل عددی، رباتی است که با برنامه کامپیوتری کار می کند.
6- ربات باهوش : این ربات درک از محیط و استعداد انجام کار با توجه به تغییر در شرایط و محدوده عمل کار را دارد.
2-3- دسته بندی مؤسسه رباتیک آمریکا
انستیتوی رباتیک آمریکا تنها موارد 3 و 4 و 5 و 6 را به عنوان ربات پذیرفته است.
3-3- دسته بندی اتحادیه فرانسوی رباتهای صنعتی
مؤسسه ربات صنعتی فرانسوی، رباتها را به شکل زیر تقسیم کرده است :
نوع A : دستگاهی که توسط دست یا از راه دور کنترل می شود (مورد 1 طبقه بندی قبل).
نوع B : وسیلة حمل کننده خودکار با یک سیکل محاسبه شده از قبل (موارد 2 و 3 طبقه بندی قبل).
نوع C : دستگاهی قابل برنامه ریزی و با توانایی خود کنترل (موارد 4 و 5 طبقه بندی قبل).
نوع D : دستگاهی که قادر است اطلاعات معینی از محیط را بدست بیاورد و به عنوان ربات باهوش معروف است (مورد 6 طبقه بندی قبل).
4- اجزاء اصلی یک ربات
مهندسی ربات، مهندسیهای نرم افزار، سخت افزار، برق و مکانیک را در خدمت خود گرفته است. بعضی مواقع این علوم به حد کافی پیچیده می باشند. همچنانکه در شکل 2-2 مشاهده می شود هر ربات دارای 5 مؤلفه به شرح ذیل می باشد [9]و[15]:
1-4- بازوی مکانیکی ماهر(Mechanical Manipulator)
بازوی مکانیکی شامل چندین واصل است که با مفصلها به هم وصل می شوند. این واصلها در جهات مختلف در فضای کاری قادر به حرکت می باشند. حرکت یک مفصل بخصوص باعث حرکت یک یا چند واصل می شود. عامل تحریک مفصل می تواند مستقیماً یا از طریق بعضی انتقالات مکانیکی بر واصل بعدی متصل شود. به واصل نهایی بازوی مکانیکی وسیله کاری ربات وصل شده است که به آن عامل نهایی می گویند. هر یک از مفصلهای ربات یک محور مفصل دارند که واصل حول آن می چرخد. هر محور مفصل یک درجه آزادی(D.O.F.) تعریف می کند. بیشتر رباتها دارای 6 درجه آزادی می باشند به عبارت دیگر دارای 6 مفصل، بمنظور حرکت در 6 جهت. اولین سه مفصل ربات به عنوان محورهای اصلی شناخته می شوند. بطورکلی صرفنظر از جزئیات، محورهایی که برای محاسبه موقعیت
شکل 2 : مؤلفه های یک ربات
و استقرار مچ استفاده می شونــد، محورهای اصلی ربات هستند. محورهای مفصلهای باقیمانده جهت قرار گرفتن دست ربات را مشخص می کنند، ولذا محورهای فرعی نامیده می شوند.
دو نوع مفصل اصلی به صورت گسترده در صنعت رباتها بکار گرفته می شود. مفصل دورانی که نمایش دهنده حرکت چرخشی حول یک محور است و مفصل انتقالی یا لغزشی که نمایش دهنده حرکت خطی در طول یک محور است، (جدول 1).
Description Notation Type
Rotary motion about an axis R Revolute
Linear motion along an axis P Prismatic
جدول 1 : انواع مفصل ربات
2-4- سنسورها
برای کنترل صحیح بازوی مکانیکی بایستی وضعیت هر مفصل شناخته شده باشد. منظور از وضعیت، موقعیت مفصل، سرعت و شتاب می باشد. بنابراین در مفصلها بایستی سنسورهایی جهت دید مفصلها و وصلها جهت تعیین موقعیت، گشتاور، سرعت، شتاب، و ... نصب شود، تا وضعیت مفصلها به کنترلر ابلاغ شود. خواندن اطلاعات سنسور، یا در اتمام حرکت یا در حین حرکت انجام می گیرد و با ارسال اطلاعات آنی سنسورها به کنترلر، کنترل صحیح و واقعی سیستم مکانیکی انجام می شود. این اطلاعات سنسوری، دیجیتال یا آنالوگ و یا ترکیبی می باشند.
3-4- کنترلر
بخشی است که به بازوی مکانیکی، هوش انجام کار را می دهد. کنترلر معمولاً از بخشهای ذیل تشکیل می شود :
1- واحدی که اجازه می دهد ربات از طریق سنسورها با محیط بیرون ارتباط داشته باشد.
2- حافظه جهت ذخیره داده هایی که مختصات را تعریف می کنند تا بازو با توجه به این مختصات حرکت کند (برنامه).
3- واحدی که داده ذخیره شده در حافظه را تغییر می دهد و سپس داده را برای ارتباط دادن با مؤلفه های دیگر کنترل بکار می برد.
4- حرکت مؤلفه هــای بخصوصی در نقاط معینــی مقدار دهی اولیه شده و در نقطه بخصوص
دیگری پایان می یابند.
5- واحــد محاسباتی که محاسبــات لازم برای کنترلـر را انجام می دهد. به عبارت دیگر، برای
انجام صحیح اعمال بایست یک سری محاسبات جهت مشخص کردن مسیر، سرعت و موقعیت بازوی مکانیکی انجام شود.
6- واسطی جهت بدست آوردن داده ها (مختصات هر مفصل، اطلاعاتی از سیستم بینایی و ...) و واسطی جهت اعمال سیگنالهای کنترل به محرک مفصلها.
7- واسطی جهت انتقال اطلاعات کنترلر به واحد تبدیل توان، به طوری که محرک های مفصلها باعث بشوند که مفصلها به صورت مطلوب حرکت کنند.
8- واسط به تجهیزات دیگر، بطوری که کنترلر ربات با واحدهای خارجی یا ابزارهای کنترل دیگر، ارتباط داشته باشد.
9- وسایل و تجهیزات لازم جهت آموزش ربات.
کنترلرهای رباتها کلاً به 5 دسته تقسیم بندی می شوند :
1- کنترل با قدم ساده(Simple Step Sequencer)
2- سیستم منطقی پنوماتیکی(Pneumatic Logic System)
3- کنترلر با قدمهای الکترونیکی (Electronic Sequencer)
4- میکرو کامپیوتر (Micro Computer)
5- مینی کامپیوتر (Mini Computer)
سه کنترلر اول در رباتهای کم هزینه به کار برده می شوند. بیشتر کنترلرهای امروزی براساس میکروکامپیوترهای معمولی می باشند و سیستم کنترل براساس مینی کامپیوتر زیاد رایج نمی باشد، چرا که نسبت به میکروکامپیوترها هزینه بالاتری دارند.
4-4- واحد تبدیل توان
این واحد سیگنالهای کنترلر را گرفته و به یک سیگنال در سطح توان محرک ها و موتورها، جهت حرکت، تبدیــل می کند. این واحــد شامل تقویت کننده هـای توان الکترونیکی برای رباتهای الکتریکی و شیرهای کنترلی و راه اندازهای هیدرولیکی برای رباتهای هیدرولیکی می باشد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 23 |
اصول سیستمهای عامل توزیع شده
در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازندههای ارزان و سریع شده است. از سوی دیگر پیشرفتهای موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکههای سریع تر و به صرفهتر شده است. از ترکیب پیشرفتها در این دو میدان از تکنولوژیها تکنولوژی ارزانتر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شدهاند استفاده میشود.
از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شدهاند اساساً بر دو دسته تقسیم میشوند.
1- سیستمهای جفت شده قوی
2- سیستمهای جفت شده ضعیف
1- سیستمهای جفت شده قوی:
در این سیستمها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازندهها به اشتراک گذاشته شده است. اگر برای مثال، پردازندهای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستمها هر نوع تبادل میان پردازندهها از طریق حافظه مشترک صورت میگیرد
سیستمهای جفت شده ضعیف:
در این معماری پردازندهها حافظه را به اشتراک نمیگذارند و هر پردازنده فضای آدرسدهی محلی مختص به خود را دارد. برای مثال اگر پردازندههای در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستمها هرگونه تبادل میان پردازندهها از طریق شبکهای که پردازندهها را به هم متصل کرده و توسط انتقال پیغام انجام میگیرد.
معمولاً به سیستمهای جفت شده قوی، سیستمهای پردازش موازی اطلاق می گردد و به سیستمهای جفت شده ضعیف «سیستمهای محاسبات توزیع شده» یا به طور سادهتر «سیستمهای توزیع شده» اطلاق میشود.
در این مقاله منظور از جمله سیستم توزیع شده» همان سیستمهای توزیع شده واقعی یا «سیستمهای محاسبات توزیع شده» است که از سیستم عاملهای توزیع شده استفاده میکنند.
در این مقاله عبارت «سیستمهای محاسبات توزیع شده» برای سیستمهای جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازندههای سیستمهای محاسبات توزیع شده میتوانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستمهای جفت شده قوی، تعداد پردازندههایی که به طور موثر میتوانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستمهای محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازندهها در «سیستمهای محاسبات توزیع شده» وجود ندارد.
به طور خلاصه یک سیستم محاسبات توزیع شده اساساً مجموعهای است از پردازندههایی که توسط یک شبکه ارتباطی به هم متصل شدهاند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت میگیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازندههای دیگر و منابع آنها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق میشود.
در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاهها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمیتوانستند از آن استفاده کنند. برنامه نویسان، برنامههای خود را مینوشتند و آن را روی رسانهی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل میدادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارتهای پانچ شده در کارت خوان و … بود. برنامه اجرا میشود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده میشد.
آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر میداد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها میتوان به موارد زیر اشاره کرد:
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 51 کیلو بایت |
تعداد صفحات فایل | 30 |
سنجش شبکه ی نوری
مقدمه
سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.
مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.
الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.
ب) قابلیت نصب نمایشگر دور از مبدل
ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل
د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.
خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.
2-22) مشخصه های عمومی
مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.
1-2-22) ورودی های مبدل
ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:
الف)300 درصد کل جریان پیوسته
ب)2500 درصد برای سه ثانیه
ج)5000 درصد برای یک ثانیه
مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .
2-2-22) خروجی مبدل ها
خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.
در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 50 کیلو بایت |
تعداد صفحات فایل | 30 |
توضیحات مختصری در مورد زبانهای برنامه نویسی
DELPHI -1
C++ -2
C# -3
BASIC -4
FORTRAN -5
VISUAL BASIC -6
DELPHI -1
دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامهنویسی است و بستری برای توسعهٔ نرمافزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرمافزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی میکردند؛ یعنی تولید و توسعهٔ سریع برنامههای کاربردی این نرم افزار بر مبنای پاسکال شیگرا بوده و از این زبان مشتق شده است. البته بورلند نسخهای از دلفی و سیپلاسپلاسبیلدر را برای لینوکس به نام کایلیکس (Kylix) ارائه کرد که مورد استقبال توسعه دهندگان نرمافزارهای لینوکس قرار نگرفت. نرمافزارهای دلفی در ابتدا به صورت مستقیم از کتابخانههای ویندوز و کتابخانهٔ مخصوص خود به نام VCL استفاده میکرد، اما پس از نسخه ۶ دلفی، امکانات استفاده از داتنت هم به آن اضافه شد. در حال حاضر میتوان دلفی را یکی از رایجترین زبانهای ممکن در ایران دانست.زبانِ دلفی که پیشتر بنام پاسکال شیءگرا (Object-Pascal) خوانده میشد و برای طراحی نرمافزاهای تحت ویندوز به کار میرفت، امروزه چنان توسعه یافته است که برای تولید نرمافزارهای تحت سیستمعاملِ لینوکس و داتنت نیز به کار میآید. بیشترین کاربرد دلفی در طراحی برنامههای رومیزی و پایگاه دادهها است، اما به عنوان یک ابزارِ «چند- منظوره»، برای طراحی انواع گوناگونی از پروژههای نرمافزاری نیز مورد استفاده قرار میگیرد.
دلفی 2006
شرکت بورلند در سال ۲۰۰۶ نرمافزار جدید خود را با ویژگیهای جدید به بازار ارائه کرد. این برنامه جدید امکان برنامه نویسی با دلفی و سی پلاس پلاس و همچنین سیشارپ را بطور همزمان ارائه میدهد. بدین ترتیب برنامه نویسانی که با ابزارهای مختلفی کار میکنند براحتی میتوانند در این محیط جدید برنامه نویسی کنند. ویژگی مهم این نگارش نسبت به نگارش ۲۰۰۵ بحث مدیریت حافظه است. در نگارش ۲۰۰۵ ضعفهائی در این زمینه وجود داشت که در این نسخه حل شده است. شرکت بورلند افتخار دارد که به عنوان اولین شرکت تولید کننده IDE زبانهای برنامه نویسی مانند دلفی و سی شارپ بیلدر و جی بیلدر(مخصوص زبان جاوا) و .... از تکنولوژی دات نت در محصولات خود استفاده کرده است.
دلفی 2007
در اواخر سال 2006 شرکت بورلند یک شرکت تابع با نام CodeGear را تاسیس کرد تا این شرکت بتواند تمام انرژی خود را صرف محیط های برنامهنویسی مشهور خود یعنی دلفی و ++C بیلدر و... کند. بن اسمیت نام اولین مدیر CodeGear بود. شرکت بورلند نیز فعالیتهای خود را در زمینه Application Lifecycle Management ادامه میدهد. اولین محصول این شرکت، CodeGear Delphi 2007 هست که بسیاری از نقائص موجود در دلفی 2006 از جمله سرعت پائین آن در این محصول برطرف شده است و بعد از دلفی 7 میتوان از آن به عنوان محصولی مطمئن و قابل استفاده نام برد، هر چند که دلفی 2006 هم محصولی کارامد هست. از دیگر محصولات CodeGear میتوان به Delphi 2007 For PHP اشاره کرد که تحول شگرفی در رابطه با استفاده از تکنولوژی Ajax در دلفی است.
C++ -2
زبان برنامهنویسی ++C (تلفظ می شود: سی پلاس پلاس) یک زبان برنامهنویسی کامپیوتری عمومی با قابلیتهای سطح بالا و سطح پایین میباشد. این زبان دارای قابلیتهای کنترل نوع ایستا، نوشتار آزاد، چندمدلی، معمولا زبان ترجمه شده با پشتیبانی از برنامهنویسی ساختیافته، برنامهنویسی شیگرا، برنامه نویسی جنریک است.
زبان ++c یک زبان سطح میانی در نظر گرفته میشود. این زبان دارای قابلیت زبانهای سطح بالا و پایین بصورت همزمان است.
زبان ++C توسط بییارنه استراستروپ دانمارکی در سال ۱۹۷۹ در آزمایشگاه های بل (Bell Labs) و بر مبنای زبان C ساخته شد و آن را "C با کلاس" نامگزاری نمودند. در سال ۱۹۸۳ به ++c تغییر نام داد. توسعه با اضافه نمودن کلاسها و ویژگیهای دیگری مانند توابع مجازی، سربارگزاری عملگرها، وراثت چندگانه، قالب توابع، و پردازش استثنا انجام شد. این زبان برنامهنویسی در سال ۱۹۹۸ تحت نام ISO/IEC 14882:1998 استاندارد شد. نسخه فعلی استاندارد این زبان ISO/IEC 14882:2003 است. نسخه جدیدی از استاندارد (که به صورت غیررسمی C++0x نامیده میشود) در دست تهیه است.
تاریخچه زبان
استراستروپ کار بر روی زبان «c با کلاس» را در سال ۱۹۷۹ آغاز کرد.ایده ساخت این زبان جدید در زمان کار بر روی تز دکترای خود به ذهن استراستروپ خطور نمود. او متوجه شد که سیمولا دارای ویژگیهای مناسب برای ساخت برنامههای بسیار بزرگ است اما برای استفاده عملی بسیار کند است اما BCPL با وجود سرعت بسیار زیاد برای ساخت برنامههای بزرگ بسیار سطح پایین است. زمانی که استراستروپ کار خود را در آزمایشگاه های بل (Bell Labs) آغاز نمود با مشکل تحلیل هسته unix با توجه به محاسبات توزیع شده روبرو شده بود. با یادآوری تجربیات خود در دوران دکترا، او زبان C را با استفاده از ویژگیهای سیمولا گسترش داد. C به این دلیل انتخاب شد که C یک زبان عمومی، سریع، قابل حمل، و بصورت گسترده در حال استفاده بود. علاوه بر C و سیمولا زبانهای دیگری مانند ALGOL 68، ADA، CLU، ML نیز بر ساختار این زبان جدید اثر گذاشت. در ابتداویژگیهای کلاس، کلاسهای مشتق شده، کنترل نوع قوی، توابع درون خطی، و آرگومان پیشفرض از طریق Cfront به C اضافه شد. اولین نسخه تجاری در سال ۱۹۸۵ ارائه شد.در سال ۱۹۸۳ نام زبان از «C با کلاس» به ++C تغییر یافت. ویژگیهای دیگر شامل توابع مجازی، سربارگزاری عملگر و نام تابع، ارجاعات، ثوابت، کنترل حافظه توسط کاربر بصورت آزاد، کنترل نوع بهتر، و توضیحات یک خطی به صورت BCPL با استفاده از «//» نیز به آن اضافه شد. در سال ۱۹۸۵ اولین نسخه زبان برنامهنویسی ++C انتشار یافت و مرجع مهمی برای این زبان فراهم شد در حالی که هیچ استاندارد رسمی وجود نداشت. در سال ۱۹۸۹ ویرایش 2.0 از زبان ++C ارائه شد. ویژگیهای جدیدی مانند ارثبری چندگانه، کلاسهای انتزاعی، اعضای ایستای توایع، اعضای ثابت تابع، و اعضای حفاظت شده به آن اضافه شد. در سال ۱۹۹۰ «راهنمای مرجع ++C » منتشر شد. این کار بنیان استانداردهای بعدی شد. آخرین ویژگیهای اضافه شده شامل موارد زیر بودند: قالب توابع، استثناها، فضاهای نام، تبدیلات جدید، و یک نوع داده منطقی.در حین تکامل ++C کتابخانه استاندارد نیز بوجود آمد. اولین نسخه کتاب استاندارد شامل کتابخانه جریانات I/O بود که جایگزین printf و scanf شد. در ادامه مهمترین ویژگی اضافه شده Standard Template Library بوده است.
استاندارد زبان
بعد از سالها کار کمیته مشترک ANSI–ISO در سال ۱۹۹۸ ++C را استاندارد نمودند (ISO/IEC 14882:1998). به مدت چند سال پس از انتشار استاندارد این کمیته گزارشات معایب را مورد بررسی قرار داده نسخه اصلاح شده استاندارد ++C منتشر شد. در سال ۲۰۰۵ گزارشی فنی بنام «گزارش فنی کتابخانه ۱» (که معمولا بصورت اختصار TR1 خوانده میشود) انتشار یافت. با وجود این که گزارش بخشی رسمی از استاندارد نیست ولی بخشهایی را به آن اضافه نموده که انتظار میرود در نسخههای بعدی استاندارد در نظر گرفته شود. پشتیبانی از این گزارش در حال افزایش بین تمام کامپایلرهای فعلی است.در حالی که ++C به هیچ موسسهای وابسته نیست این مستندات بصورت آزادانه در دسترس نیستند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 114 کیلو بایت |
تعداد صفحات فایل | 22 |
آشنایی با شبکه های کامپیوتری
یک شبکه شامل مجموعهای از دستگاهها (کامپیوتر، چاپگر و ...) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل میگردند. شبکهها میتوانند با یکدیگر نیز مرتبط شده و شامل زیر شبکههائی باشند.
تفسیم بندی شبکه ها
شبکههای کامپیوتری را بر اساس مولفههای متفاوتی تقسیم بندی مینمایند. در ادامه به برخی از متداولترین تقسیمبندی های موجود اشاره میگردد .
تقسیم بندی بر اساس نوع وظایف
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویسدهندگان (Servers) و یا سرویسگیرندگان (Clients) تقسیم مینمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویسدهنده نامیده میگردند. کامپیوترهائی که از خدمات و سرویسهای ارائه شده توسط سرویسدهندگان استفاده می کنند، سرویس گیرنده نامیده میشوند. در شبکههای Client-Server، یک کامپیوتر در شبکه نمیتواند هم به عنوان سرویسدهنده و هم به عنوان سرویسگیرنده، ایفای وظیفه نماید.
در شبکههای Peer-To-Peer، یک کامپیوتر میتواند هم بصورت سرویسدهنده و هم بصورت سرویسگیرنده ایفای وظیفه نماید.
یک شبکه LAN در ساده ترین حالت از اجزای زیر تشکیل شده است:
تقسیم بندی بر اساس توپولوژی
الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده میشود. توپولوژی انتخاب شده برای پیادهسازی شبکهها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمیتواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما" بر نوع محیط انتقال و روشهای استفاده از خط تاثیر میگذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینههای مربوط به آن، میبایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح میشود. مهمترین این عوامل بشرح ذیل است:
- هزینه. هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت میبایست عملیات نصب شبکه در یک ساختمان پیادهسازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانالهای مربوطه به کابل ها و محل عبور کابل ها در ساختمان است. در حالت ایدهآل کابلکشی و ایجاد کانالهای مربوطه میبایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال میبایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری . یکی از مزایای شبکه های LAN، توانائی پردازش دادهها و گستردگی و توزیع گرهها در یک محیط است. بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفادهکنندگان قرار خواهد گرفت. در ادارات همه چیز تغییر خواهد کرد. (لوازم اداری، اتاقها و ...). توپولوژی انتخابی میبایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطهای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.
سه نوع توپولوژی رایج در شبکههای LAN استفاده می گردد:
توپولوژی BUS
یکی از رایجترین توپولوژیها برای پیادهسازی شبکههای LAN است. در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه (سرویس دهنده، سرویسگیرنده) به آن متصل میگردند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 160 کیلو بایت |
تعداد صفحات فایل | 51 |
خلاصه
از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید.
با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.
بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است.
در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.
1- پیشگفتار
وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.
در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است. البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.
یکی از مشکلات اساسی در مرحله تحریر مقاله، واژه گزینی برای اصطلاحات نوی بکار رفته در متن بوده است. در بعضی موارد ترجمه ی تحت اللفظی اصطلاح، بکار رفته و در بعضی دیگر، واژه یا عبارتی برگزیده شده که هرچند رابطه ی معناداری با اصطلاح لاتین نداشته ولی مفهوم مطرح شده را به خوبی می رسانده است.
منابعی که مستقیما در نگارش مقاله بکار رفته، در بخش فهرست مراجع به تفکیک کتاب ، راهنمای ویندوز XP و مراجع اینترنتی ذکر شده و در صورت لزوم با ذکر شماره بین علایم [ و ] در متن مقاله به آن ها ارجاع داده شده است. در بخش راهنمای ویندوز، عنوانِ صفحه ی در برگیرنده ی مطلب ذکر شده است. می توان با وارد کردن این عنوان میان علامت های ” و “ در بخش جستجوی راهنمای ویندوز یافت.
در بخش هایی، خواننده برای مطالعه بیشتر به راهنمای یک برنامه یا دستور ارجاع داده شده است. می توان با وارد کردن نام برنامه یا دستور در راهنمای ویندوز و یا اجرای آن و استفاده از راهنمای موجود به همراه برنامه، به مطلب مورد نظر دست یافت. دستورات معمولا در Command Prompt (محیط text) اجرا می شوند. برای اجرای آن در ویندوز XP کافی است از منوی شروع، به All Programs و سپس Accessories اشاره و Command Prompt را اجرا کرد. راهنمای مختصری از هر دستور با وارد کردن نام دستور و پس آن با فاصله، پارامتر /? نمایش داده می شود.
تلاش شده است مراجع علاوه بر اعتبار کافی، کاملا مرتبط با موضوع مورد بررسی باشند هرچند بدلیل نوی نسبی بعضی ویژگی های این سیستم فایل، مراجع مرتبط و مناسب برای آن ها کم بود. جای تعجب هم نیست که بیشتر این مراجع متعلق به شرکتِ مایکروسافت است. با توجه به اینکه NTFS از زمان ویندوز NT، در حالِ استفاده است، بسیاری از مراجع موجود با توجه به NTFS4 و NTFS5 که در ویندوزهای NT و 2000 پشتیبانی شده به رشته تحریر در آمده و بعضی مطالب و ابزارهای معرفی شده در آن ها قدیمی و منسوخ شده است. به همین دلیل در این مقاله سعی شده است مطالب منسوخ با توجه به مراجع به روز تصحیح شود.
سیر ارائه مطالب در مقاله به صورت لایه لایه است؛ به این معنی که ابتدا کلیات مرتبط با هر موضوع مطرح شده است و خواننده در صورت تمایل می تواند پس از این کلیات به مطالعه ی جزئیات (شامل بعضی مقایسه ها، نکات مرتبط با مسائل سازگاری، بررسی جوانب و مشکلات احتمالی پس از بکارگیری ویژگی و سایر مطالب) بپردازد و یا به بخش های بعدی برود. هر بخش به صورت واحدی مستقل نگاشته شده و خواننده در صورت لزوم به بخش های مرتبط ارجاع داده شده است.
از آنجا که مخاطب این مقاله، همه ی کاربران NTFS هستند، بعضی بخش ها چندین بار بازنگری شده است تا مقاله بدون ورود به جزئیاتی که فهم آن نیازمند دانش ژرف کامپیوتری است بتواند به نحوی شایسته مفاهیم را انتقال دهد. همچنین تلاش شده است زبان نوشتار برای همه کاربران حتی با کمی پیشینه ی کامپیوتری قابل فهم باشد و در عین حال مفید فایده ی کاربران پیشرفته هم افتد. در هر بخش سعی بر رعایت اختصار و اجتناب از پرداختن به مسائل حاشیه ای بوده است. بعضی مطالبِ پیش نیاز یا برخی مسایل حاشیه ای، به صلاحدید در پاورقی شرح داده شده است که جذابیت متن برای خواننده حفظ شود. همچنین معادل های لاتین اصطلاحات در پرانتز آورده شده است. به دلیل تخصصی بودن مسائل مربوط به شبکه های کامپیوتری، در این مقاله از پرداختن به این مسائل خودداری شده است.
شکل های مقاله همچنین برنامه ها و دستوراتی که در متن به آن ها اشاره شده است، مربوط به ویندوز XP است و ممکن است در سایر سیستم عامل ها وجود نداشته باشد.
در پایان از همه کسانی که مرا در هرچه بهتر شدن این مقاله یاری کردند به خصوص دوست عزیزم آقای مهدی میلانی فرد تشکر می نمایم.
در تجدید نظر تابستان 1383، متن مقاله تصحیح و بخش نسخه های NTFS به مقاله افزوده شد.
1- پیشگفتار
2- مقدمه
3-سیستم فایل
3-1- FAT32
3-2- NTFS
3-3- FAT32 یا NTFS
3-3-1- سازگاری و رفع اشکال
3-3-2- قابلیت تطابق بهتر NTFS با درایوهای بزرگ
3-4- تبدیل به NTFS
4- بررسی عمیق تر از NTFS
4-1- قابلیت بازیابی (Data Recoverability)
4-2- انعطاف پذیری در برابر اشکال در ذخیره اطلاعات (Storage Fault Tolerance)
4-2-1- نگاشت کلاسترهای معیوب (Bad-Cluster Remapping)
4-3- امنیت اطلاعات (Data Security)
4-4- رمزنگاری فایل ها (Encryption)
4-4-1- پیش از هر کاری باید بدانید...
4-4-2- بد نیست از جزئیات هم بدانید
4-5- Unicode Names
4-5-1- بد نیست بدانید
4-6- فایل های چند جریانی (Multiple File Streams)
4-7- فشرده سازی (Compression)
4-7-1- فشرده سازی NTFS
4-8- فایل های تُنُک (Sparse files)
4-9- دفترچه ثبت تغییرات (Change Journals)
4-10- نمایه سازی (Indexing Service)
4-11- ردگیری توزیع شده ی پیوندها (Distributed Link Tracking)
4-11-1- بررسی دقیق تر
4-12- Reparse Points
4-13- پیوندهای سخت و نقاط انشعاب (Hard Links and Junctions)
4-13-1- نقاط انشعاب
4-14- پوشه ها دروازه هایی برای سایر درایوها (Directories as Volume Mount Points)
5- نسخه های NTFS
5-1- ارتقای ویندوز
5-2- راه اندازی با چند سیستم عامل (Multibooting)
5-3- ویژگی های هر نسخه
6- فهرست مراجع
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 60 کیلو بایت |
تعداد صفحات فایل | 14 |
فیبرنوری در شبکه ارتباطات زیرساخت
مقدمه: سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .
در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد :
اهداف طرح
1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعهی کشور
2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات
3- سوق دادن جامعه به سمت جامعه اطلاعات
4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی
5- ارائه خدمات مورد نیاز جامعه در حد مطلوب
6- رفع موانع و تنگناها برای پیاده سازی دولت الکترونیکی
7- حضور موثر در دهکده جهانی
8- ایجاد زیرساخت لازم برای تجارت الکترونیکی
9- ایجاد شاهراه ارتباطی جهت حمل ترافیک
10- ایجاد قطب ارتباطات منطقه ای در داخل کشور و تقویت توان راهبردی
11- امکان حضور گسترده و فعال در تمام نقاط کشور از طریق نقاط حضور (POP )
12- حضور در بازار رقابتی
13- امکان دسترسی به شبکه های نوری یکپارچه
14- ایجاد شبکه یکپارچه مخابراتی توسعه پذیر و قابل انعطاف
برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به کار گرفته شد :
1- تضعیف پایین
2- قیمت تمام شده مناسب
3- سهولت کار کابل کشی به دلیل سبک بودن
4- عدم نویز پذیری
5- عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الکتریکی و مغناطیسی )
6- امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)
7- عدم همشنوایی
8- پهنای باند وسیع و مطمئن
9- شبکه سازی مطمئن با قابلیت انعطاف
10- قابلیت ایجاد شبکه همگرا
11-
لذا اکنون امکان ارائه خدمات مختلف در هر زمان و در هر مکان و برای هر کس فراهم آمده است.
شبکه یکپارچه نوری ایران با پهنای باندی در حدود ترا هرتز ( Tr Hz ) متشکل از بزرگراه هایی برای ارسال و دریافت بهنگام اطلاعات است. بطوریکه بدون وجود این فناوری دقیق و حساس ، امکان ارائه خدمات چندرسانه ای میسر نیست . با وجود شبکه یکپارچه نوری ایران ، می توان حجم اطلاعات بسیار زیادی را جابجا نمود و شرکت ارتباطات زیرساخت ایران با استفاده از توانمندی های آن قادر است بعنوان قطب مخابراتی در منطقه عمل نموده و کشورهای مختلف همسایه را نیز به هم متصل سازد .
خدمات بالقوه شبکه ملی فیبرنوری ایران
خدمات مخابراتی از اجزاء عمده اقتصاد ملی و جهانی بشمار می روند زیرا علاوه بر
سود آوری هنگفت نقش اساسی و محوری در ارتقاء سطح اقتصادی ، اجتماعی و فرهنگی ایفا می نمایند . به همین دلیل شرکتهای بسیاری راغب به سرمایه گذاری در بخشهای مختلف شبکه مخابرات گردیده اند. این سرمایه گذاریها گردش مالی مطلوب، ارائه خدمات متنوع وگسترده ، تبعات اجتماعی مانند ایجاد اشتغال ، بهبود وضع بهداشت و درمان ، ارتقاء سطح دانش عمومی و تخصصی ، امنیت ، صرفه جویی در وقت و انرژی و … بسیاری دیگر را در پی دارند.
با توجه به اینکه شبکه یکپارچه نوری ایران واسط میان شبکه های محلی، شهری و منطقه ای است بخش مهمی از خدمات قابل ارائه از طریق شبکه ی نوری ایران مستلزم پیش بینی و عرضه این سرویس ها در LAN ها و شبکه های شهری متصل به شبکه یکپارچه نوری ایران است که عبارتند از :
v ارسال داده با سرعت بالا
v تلفن تصویری
v ویدئو بر اساس تقاضا Video on – demand
v پزشکی از دور
v آموزش از دور
v اینترنت پرسرعت
v ارسال متن ( Text )
v کنترل خانه از دور
v ارسال فایلهای با حجم زیاد
v ویدئو کنفرانس
v بانکداری الکترونیکی
v خرید از دور
v خدمات صوتی با کیفیت بالا
v خدمات چند رسانه ای ( Multi Media )
v ارائه پهنای باندهای مختلف به متقاضیان بر اساس درخواست آنها