دانلود حل مشکل فلش و رام فارسی گوشی ها

عرضه کننده ی بهترین فایل های تمامی گوشی ها سامسونگ ،هواوی، لنوو، تبلت چینی، گوشی چینی

دانلود حل مشکل فلش و رام فارسی گوشی ها

عرضه کننده ی بهترین فایل های تمامی گوشی ها سامسونگ ،هواوی، لنوو، تبلت چینی، گوشی چینی

فایل فلش گوشی های سامسونگ ،هواوی ، آلکاتل ، لنوو، تبلت چینی ،ایسر، اسمارت ، گوشی چینی،پرستیژیو انلود فایل حل مشکل خاموش شدن گوشی y520-u22

دانلود فایل فلش y520-u22بعد فلش خاموشی

دانلود فلش 4.4.2 me 721

دانلود مستقیم رام هواوی gr3

رام رسمى SM-A5100

رم فارسی j500f/ds

فایل frp lock j700f

مشخصات موبایل alps.jb3.mp.v 1 مدل v3

مشکلات j320_f


j510h/ds frp lock


qbex s7916g firmware

۴۶ مطلب با موضوع «فناوری اطلاعات» ثبت شده است

خسارات ناشی از وقوع زلزله

eshagh | سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۴۹ ب.ظ

خسارات ناشی از وقوع زلزله

خسارات ناشی از وقوع زلزله
دسته: امنیت

فرمت فایل: doc
حجم فایل: 11 کیلوبایت
تعداد صفحات فایل: 15

خسارات نوین ناشی از زلزله در اثر توسعه اقتصادی سالیان گذشته، خصوصاً 20 سال اخیر، کشورهای در حال توسعه به طور چشمگیری تغییر نموده اند تمرکز جمعیت و اطلاعات در شهرهای بزرگ به طور محسوسی پیشرفت داشته است امکانات جدیدی که تاکنون در مورد یک زلزله قوی تجربه شده اند، در حال رشد و توسعه است آسمان خراشها، ساختمانهای با سیستم های هوشیار، پلهای معلق عظیم، ب



خرید


خسارات نوین ناشی از زلزله

در اثر توسعه اقتصادی سالیان گذشته، خصوصاً 20 سال اخیر، کشورهای در حال توسعه به طور چشمگیری تغییر نموده اند. تمرکز جمعیت و اطلاعات در شهرهای بزرگ به طور محسوسی پیشرفت داشته است. امکانات جدیدی که تاکنون در مورد یک زلزله قوی تجربه شده اند، در حال رشد و توسعه است: آسمان خراشها، ساختمانهای با سیستم های هوشیار، پلهای معلق عظیم، بزرگراههای زیرزمینی، مراکز خرید زیرزمینی، مترو، انواع و اقسام کامپیوترها و در نتیجه این پیشرفتها وضعیت و آثار ناشی از خرابی های زلزله هم تغییراتی نموده است.

مقدمه ای بر توسعه شهرها و افزایش خسارات اقتصادی

جالب است بدانیم که اکثریت مردم جهان معتقدند هر چه زمان پیش می رود زلزله های بیشتر و قویتری روی می دهد. این عقیده گرچه از نظر فیزیکی و توجیه وقوع زلزله ها ممکن است منطق درستی نداشته باشد؛ لیکن با توجه به سه مطلب زیر بطور منطقی درست می باشد:

الف- ظهور شهرها و شهرکهای جدید در مناطق مختلف، که این امر باعث می شود تا زلزله هایی که قبلاً در بیابان و در مناطق عاری از سکنه روی می دادند، این بار پس از دوره بازگشت خود در منطقه ای روی دهند که تاسیسات مختلفی در آن درست شده و جمع زیادی در آن زندگی می کنند.

ب- گسترش جمعیت و تاسیسات شهری که خود عامل دیگر افزایش خسارات و تلفات می باشد. هر چه شهرها مدرن تر شوند، خسارات بیشتری از نظر ارزش بوجود می آید. مثلاً در سال 1995 شهر مدرنی مانند کوبه ژاپن و شهرهای حومه آن بواسطه خسارت (مستقیم و غیرمستقیم) تاسیسات پیشرفته آنها متحمل هزینه بسیار سنگینی بالغ بر 150 میلیارد دلار آمریکا گردید.

ج- پیشرفت دانش بشر در زمینه لرزه شناسی قادرست لرزه های زیادی در اقصی نقاط جهان ثبت نماید، در حالیکه در قدیم خیلی از زلزله ها ثبت نمی شد. لذا به نظر می رسد که زلزله ها افزایش یافته اند.

تقسیم بندی خسارات اقتصادی

پس از وقوع زلزله، خسارات اقتصادی را به طور کلی بهتر است به دو قسمت تقسیم نمود:

  1. خسارات مستقیم

اینگونه خسارات بطور عمومی عبارتند از خسارات ناشی از خراب شدن ساختمانها و تاسیسات، جاده ها، پلها، راه آهن، لوله های آب و گاز، خطوط برق و مخابرات و تاسیسات آنها. خسارت مستقیم تقریباً هزینه آن چیزی است که در اثر خرابی از دست رفته است و از سرویس خارج می گردد. این مثل آن است که بطور مستقیم بایستی برای برگشت مجدد آنها هزینه نمود.

  1. خسارت غیرمستقیم

وقتی تاسیسات و ساختمانها آسیب ببینند، نمی توانند مورد بهره برداری قرار گیرند. عدم امکان بهره برداری از آنچه که در زلزله آسیب دیده است، قطع گردد. در واقع در خسارتهای غیرمستقیم عایدی ناشی از بهره برداری قطع می گردد که می تواند رقم بسیار قابل ملاحظه ای و گاهی اوقات برابر یا حتی بیشتر از خسارات مستقیم شود. معطل ماندن سرمایه گذاریها، فرار سرمایه ها از مناطق آسیب دیده، بیکاریها، ورشکستگیها و نظایر آنها از جمله مهمترین مصادیق خسارات غیرمستقیم هستند.

خسارات اقتصادی و آسیب های وابسته

تاکنون، تمامی کوشش ها مصروف کاهش دادن تلفات جانی تا حداقل میزان ممکن، در یک زلزله بوده است. در واقع این امر هنوز هم مساله اساسی محسوب می شود و وضعیت کنونی شهرهای بزرگ، که شرایط پیچیده ای دارند، از عوامل آن است. امروزه در کلان شهرها حجم بالایی از پول و اطلاعات، صرف تهیه و تنظیم بهترین مکانیسم ممکن می شود. مکانیسمی که در آن نه تنها حداقل تلفات جانی رخ دهد، بلکه میزان آسیبهای اقتصادی نیز به حداقل ممکن کاهش یابد.



خرید


برچسب ها : خسارات ناشی از وقوع زلزله , خسارات ناشی از وقوع زلزله , مقالاتی در مورد خسارات ناشی از وقوع زلزله , مطالبی در مورد خسارات ناشی از وقوع زلزله

  • eshagh

آشنایی با انواع ویروس و هکرها (IT)

eshagh | سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۴۹ ب.ظ

آشنایی با انواع ویروس و هکرها (IT)

آشنایی با انواع ویروس و هکرها (IT)
دسته: امنیت

فرمت فایل: doc
حجم فایل: 27 کیلوبایت
تعداد صفحات فایل: 38

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد این کارشنا



خرید


وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch،

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.



خرید


برچسب ها : آشنایی با انواع ویروس و هکرها (IT) , مقالاتی در مورد آشنایی با انواع ویروس و هکرها (IT) , مطالبی در مورد آشنایی با انواع ویروس و هکرها (IT) , آشنایی با ویروس , آشنایی با هکرها

  • eshagh

مواد مخدر (ترکیبات – موارد استفاده – نحوه کشت)

eshagh | سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۴۸ ب.ظ

مواد مخدر (ترکیبات – موارد استفاده – نحوه کشت)

مواد مخدر (ترکیبات – موارد استفاده – نحوه کشت)
دسته: امنیت

فرمت فایل: doc
حجم فایل: 142 کیلوبایت
تعداد صفحات فایل: 70

تریاک دارای ترکیب شیمیائی در هم و مواد مختلفی است که بعضی از آنها با روش تهیه آن در نواحی مختلف بستگی دارد تریاک علاوه بر الکالوئیدهای مؤثر، شامل موادی نظیر موسیلاژ، پکتین، مواد آلبومینوئدی، موم، کائوچوک، رزین، املاح معدنی (کلسیم، منیزیم و پتاسیم به حالت سولفات‌ها، فسفات‌ها، استانها و غیره) و مواد قندی است بعلاوه دارای اسیدمکونیک (املاح فریک را به


قیمت فایل فقط 10,000 تومان

خرید


مکونین (اوپیانیل)، ماده‌ای  به فرمول و به وزن ملکولی 18/194 است. این ماده نخستین بار توسط در سال 1832 از تریاک به دست آمد. مکونین، درریشه نیز که گیاهی از تیره است وجود دارد.

مکونین به صورت  بلوریهای سفید سوزنی شکل متبلور می‌شود. از نظر انحراف نور، حالت راسیمیک و طعم بسیار تلخ دارد. در گرمای 102-103 درجه ذوب می‌گردد. در 700 قسمت آب سرد و 23 قسمت آب گرم حل می‌شود. در الکل، کلروفرم، بنزن، اترواسید استیک گلاسیال نیز محلول است. در قلیائیات به تانی حل می‌گردد و ملح قلیائی اسید مکونی نیک به وجود می‌آورد.

اسید مکونیک حالت ناپایدار دادر و به سرعت به صورت لاکتون تغییر شکل حاصل می‌کند.

تعداد الکالئویدهای ترکیا که تاکنون از آن استخراج گردید شامل 20 نوع است که از بین آنها منحصراً 6 الکالوئید مهم زیر به مقدار نسبتاً زیاد در آن یافت می‌شود:

مرفین

کدئین

نارسئین

نارکوتین

تبائین

پاپاورین

چهار الکالوئید، مرفین، کدئین، نارسئن و پایاورین از نظر درمانی بیشتر در پزشکی حائز اهمیت می‌باشند.

از بقیه الکالوئیدهای دیگر ، به ذکر     لودانوزین

لودانین               کوتارمین

کدامین                    کریپتوپین

رآدین                     پروتوپین

پرتوپین یا فرمارین،       نیز یافت می‌شود.

کرپتوپین  علاوه بر تریاک، از اعضای گیاهان مختلف مانند بعضی‌ها      که به تیره

تعمق دارند نیز به دست آمده است.

در مصارف پزشکی،کپسول عاری از دانه، دانه، روغن خشخاش ،تریاک و بعضی از الکالوئیدهای آن بکار می‌رود. برگ و گل خشخاش نیز سابقاً در داروسازی مصرف داشته در مداوای بیماریها، بکار می‌رفته است ولی مصرف آنها امروزه تقریباً متروک گردیده است.

خواص درمانی- از اعضای مختلف خشخاش و فراورده‌های آن، مصارفی به شرح زیر بعمل می‌آید:

برگ خشخاش، دارای اثر خواب‌آورملایم و خفیف است و در فرمول اونگان پوپولئوم و بم ترانکی وارد می‌شود.

گل خشخاش، اثر آرام کننده و نسبتاً خواب‌آور دارد. سابقاً از آن نوعی آب مقطر و تنطور تهیه می‌گردد.

کپسول خشخاش- کپسول همة واریته‌های خشخاش مخصوصاً از نظر درمانی به مصارف عدیده ‌می رسیده است ولی چون مشخصات محل رویش و نارس یا رسیده بودن کپسول، در میزان ماده مؤثره آن، تأثیر فراوان دادر یعنی در واقع آنچه که در بازار تجارت عرضه میشود ، کپسول‌هائی است که مقدار ماده مؤثره در آنها وضع متفاوت دارد، از این جهت امروزه با توجه به این که استفاده از آن، ناراحتی‌ها و حتی تلفات وارده آورده است، در مصارف داخلی اهمیت خود را از دست داده است.

کپسول خشخاش اگر در فاصله خرداد و تیر چیده شود. یعنی جدا کردن کپسول از ساقه اگر در زمانی صورت گیرد که میوه شروع به زرد شدن نموده باشد، مقدار مرفین آن زیادتر از مواقع دیگر خواهد بود ولی برای مصارف درمانی، بیشتر میوه‌های رسیده مورد مصرف قرار می‌گیرد.

با جوشاندن 2 تا 10 گرم آن در 200 میلی‌لیتر آن و افزودن  مقداری قند یاعسل بدان، محلولی با طعم شیرین بدست می‌آید که در موقع بروز دردهای روده، اسهال‌های ساده، دیسانتری، تحرک مخاط‌ها، استفراغ‌های تشنجی، سرفه‌های عصبی،دردهای سرطانی و غیره اثر مسکن وآرام کننده‌ ظاهر می‌کند ولی باید توجه داشت که کپسول خشخاش با همه اثر آرام‌کننده‌ی که دارد نباید به بیماران مبتلا به تب‌های شدید یا مداوم، التهاب‌های داخلی و همچنین در بیماریهای معده- روده دل پیچه‌های ناشی از امتلاء معده و یبوست داده شود بعلاوه برای اطلفال به عنوان آرام کنده و خواب آور نباید بکار رود زیرا نه تنها عوارض  بعدی ممکن است ایجاد نماید بلکه به علت خطرناک بودن بودن امکان دارد که باعث مرگ شود.

مصرف کپسول خشخاش و فراورده‌های آن باید با مقادیر کم در درمان بیماریها شروع گردد زیرا عوارض ناراحت‌کننده و حتی منجر به مرگ ممکن است از  مصرف بی‌رویه آنها ایجاد شود. این عوارض ناراحت کننده و حتی منجر به مرگ ممکن است از مصرف بی‌رویه آنها ایجاد شود. این عوارض، حتی با تنقیه محلولهای حاصل از کپسول خشخاش نیز بوقوع پیوسته است.

بطور کلی باید گفت که مصارف درمانی کپسول خشخاش در استعمال خارجی بیشتر مورد توجه است.

در استعمال خارج، از جوشانده 1 تا 2 کپسول خشخاش در یک لیتر آب، لوسیونهائی تهیه می‌کنند که بصورت غرغره، حمام و کمپرس، جهت تسکین در دو رفع التهاب‌های عـادی، از آن استفاده بعمل می‌آورند. بخور کپسول خشخاش در لارنژیت حاد مؤثر است.

در مصارف درمانی، همیشه میوه رسیده خشخاش را که دارای مقدار کمتری از مرفین، کدئین و غیره است باید بکار برد زیرا خطر آن به پایه میوه نارس خشخاش نمی‌رسد.

دانه خشخاش- فاقد الکالوئیدهاست و از آن گاهی به صورت امولسیون به مقدار 5 تا 10 گرم در 200 میلی لیتر آب، به عنوان نرم کننده و رفع پبوستهای مقاوم و نزله مثانه استفاده بعمل می‌آید.

بعضی از محققین وجوه مقادیر بسیار کم نارکوتین و یک الکالوئید نا معین را در دانه خشخاش ذکر نموده‌اند ولی این کار هنوز محقق نگردیده است.

از دانه خشخاش در تهیه نانهای قندی استفاده می‌شود. در ایران نیز چون قبل از منع کشت تریاک، دانه خشخاش در اختیار مردم قرار داشت از آن، به صورت پاشیدن بر روی نان استفاده بعمل می‌آمده است.

دانه خشخاش دارای مقدار کافی اسید فسفریک است. مصرف آن موجب فربه‌ی و پیدایش حالت خاصی شبیه خواب‌آلود بودن، سستی و رخوت می‌گردد و از این نظر است که تفاله دانه را پس از روغن‌گیری، به منظور تقویت و فربه نمودن چهارپایان به آنها می‌دهند.

روغن خشخاش بطوری که ذکر شد در بعضی از فراورده‌های داروئی وارد می‌شود.

تریاک، بطور مختلف در معالجه بیماریها مورد استفاده قرار می گیرد.

تریاک به علت تأثیر بر روی اعصاب، اثر خواب‌آور و آرام کننده دارد. در بیخوابیهای منشأ عصبی و در دردهای صبی مانند درد معده، قولنج‌های حاصل از مسمومیت سرب، مننژیت و غیره مصرف می‌شود. ضمناً چون اثر تعدیل کننده عمل اعصاب دارد. به عنوان تسکین هیجانهای عصبی، در حالات تشنجی، صرع، هذیان، حالات اضطرابی و بطور کلی تحریکات عصبی مصرف میشود

تریاک، مسکن سرفه و تنظیم کننده ترشحات برونش‌هاست. در بیماریهای حاد و مزمن دستگاه تنفس ماننده برونشیت و سل ریوی مصرف دارد. تریاک در استفراغ‌هائی که بر اثر تحریک منتهاالیه اعصاب سطحی مخاط معده پیش می‌آید، اثر تسکین دهنده دارد بعلاوه مصرف آن در دردهای سرطانی را کاهش می‌دهد.

تریاک در تنگی نفس‌های منشاء قلبی مانند فراخ شدن آئورت و نارسائی عمل آن مصرف دارد ولی در ضیق نفس‌هائی که بر اثر مسمومیت یا بیماریهای عفونی و یا ضایعاتی در ریه، پیش می‌آید، نباید از آن استفاده شود.



خرید


برچسب ها : مواد مخدر (ترکیبات – موارد استفاده – نحوه کشت) , پروژهایی در مورد مواد مخدر , مقالاتی در مورد مواد مخدر (ترکیبات – موارد استفاده – نحوه کشت) , مطالبی در مورد مواد مخدر (ترکیبات – موارد استفاده – نحوه کشت)

  • eshagh

ساپورت بازیابی اطلاعات درمورد ساخت و استفاده آنتولوژی

ساپورت بازیابی اطلاعات درمورد ساخت و استفاده آنتولوژی
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 50 کیلوبایت
تعداد صفحات فایل: 33

به نام خدا ساپورت بازیابی اطلاعات در مورد استفاده وساخت آنتولوژی (antology) چکیده بازیابی اطلاعات می‌تواند به ساخت آنتولوژیها و کاربرد مؤثر و مفید آنها، کمک کند ما از استخراج واژة اصلی مبتنی بر ترکیب و تجانس (Collocation)، جهت ارائه مفاهیم جدید، استفاده و در مورد ارائة ارتباط وسیع جهت اتوماتیک سازی جمعیت آنتولوژی با مثال، مطالعه می‌کنیم ما، مت


قیمت فایل فقط 7,000 تومان

خرید


به نام خدا

ساپورت بازیابی اطلاعات در مورد استفاده وساخت آنتولوژی (antology)

چکیده:

بازیابی اطلاعات می‌تواند به ساخت آنتولوژیها و کاربرد مؤثر و مفید آنها، کمک کند. ما از استخراج واژة اصلی مبتنی بر ترکیب و تجانس (Collocation)، جهت ارائه مفاهیم جدید، استفاده و در مورد ارائة ارتباط وسیع جهت اتوماتیک سازی جمعیت آنتولوژی با مثال، مطالعه می‌کنیم. ما، متدهای خود را در تنظیم پروژة کتابخانة دیجیتال، با استفاده از متدولوژی ارزیابی اطلاعات، ارزیابی می‌کنیم. در یک تنظیم مشابه، در مورد متدهای بازیابی مطالعه می‌کنیم که ساپورت جهت‌یابی ارائه شده توسط روابط معنایی و لغوی موجود در اغلب آنتولوژیها را جهت کمک به کاربران در بررسی آنتولوژی تکمیل می‌کنند.

مقدمه:

متدهای جستجو، جهت یابی و سازماندهی اطلاعات اینترنت رایج امروز، دهه‌های تحقیق دوره بازیابی اطلاعات را پایه و مبنا قرار می‌دهند. این متدها مبنی بر قوانین آماری کنترل کنندة استفاده انسان از زبان، نه تنها در بازیابی سند و مدرک، بلکه در امورغنی‌تر به لحاظ معنایی مثل پاسخگویی به پرسش، مورد استفاده قرار می‌گیرند. یک شکل Semantic Web این است که بسیار شبیه به Web است که ما امروزه می‌شناسیم و انتظار داریم که اسناد مدارک، سرشار از منافع قابل فهم باشند. این تفسیرها را در مورد اسناد وعبارات قابل توجیهی که در جستجوی معانی مضمون اسناد ومدارک هستند، ارائه خواهند داد. ما توضیح می‌دهیم که صورتهای صرفی IR چگونه می‌توانند در این امر، با کمک آرشیتکت‌های آنتولوژی غیرمعمولی، مؤثر باشند. تکنیکهای IR می‌توانند به تعریف، تشخیص و بررسی ثبات و تداوم آنتولوژی کمک کنند. هشت مرحله می‌توانند در پروسه ایجاد آنتولوژی متمایز شوند.

  1. تعیین محدودة آنتولوژی

2- توجه به استفادة مجدد از قسمتهای مربوط به آنتولوژی موجود

3- بر شماری و ذکر کلیة مفاهیمی که می‌خواهید

4- تعریف و تشخیص تاکونومی این مفاهیم

5- تعریف و تشخیص ویژگیهای مفاهیم

6- تعریف و تشخیص جنبه‌هایی از مفاهیم مثل اصول و ارزش‌های مورد نیاز وغیره

7- تعریف و تشخیص نمونه‌ها

8- بررسی ثبات و تداوم آنتولوژی

ما، از میان این مراحل، مراحل 3 و7 را با تکنیکهای مبتنی بر IR  بررسی کرده و معتقدیم که این مراحل می‌توانند به طور مفیدی با استفاده از تکنولوژی بازیابی قابل دسترس امروزی، انجام شوند. مرحلة 4 برای اتوماتیک سازی، مناسب است، در عین حال، مسئله حل‌شده‌ای به شمار نمی رود و مرحله 8 در مورد متدهای استدلال سمبولیک به گونه‌ای که مثلاً در PACER و FACT اجرا می‌شوند، بهترین گزینه است. تکنیکهای IR ، علاوه بر اینکه جهت کمک به سازندگان آنتولوژی مورد



خرید


برچسب ها : ساپورت بازیابی اطلاعات درمورد ساخت و استفاده آنتولوژی , ساپورت بازیابی اطلاعات درمورد ساخت و استفاده آنتولوژی , اطلاعات درمورد ساخت و استفاده آنتولوژی , مقالاتی در مورد اطلاعات درمورد ساخت و استفاده آنتولوژی

  • eshagh

ADSL اینترنت پرسرعت

eshagh | سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۴۶ ب.ظ

اینترنت پرسرعت

ADSL اینترنت پرسرعت
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 624 کیلوبایت
تعداد صفحات فایل: 170

عصر حاضر عصر انفجار اطلاعات است و پیشنیاز ورود و دسترسی افراد به اطلاعات و شبکه جهانی اینترنت، زیر ساخت مخابراتی مناسب است در ایران سالهاست که تنها راه ارتباطی مرسوم، استفاده از خدمات کُند و لاک پشتی Dial – up است احتمالاً شما همه از آن دسته از کاربران اینترنت هستید که از Dialup یا همان سیستم شماره گیری استفاده می کنید، یک مودم معمولی بر روی سیس

قیمت فایل فقط 15,000 تومان

خرید

فهرست مطالب

عنوان                                                                                                                  صفحه

فصل اول: سرگذشت اینترنت......................

مقدمه........................................

1-1- اینترنت چیست؟...........................

1-2- استاندارد TCP / IP............................

1-3- سوئیچینگ پاکتی..........................

1-4- از ARPANET تا اینترنت....................

1-5- اینترنت گسترده تر می شود................

1-6- پهنای باند بزرگترین مانع سر راه پیشرفتهای بیشتر اینترنت

 

فصل دوم: آشنایی با معماری اینترنت، شبکه تلفن عمومی و مودم   

0 – مقدمه....................................

2-1- درخواست.................................

2-2- فراهم کننده خدمات اینترنت ISP..............

2-3- ساختار اینترنت..........................

2-4- مقصد و سفر بازگشت.......................

2-5- یک چشم بر هم زدن........................

2-6- شبکه تلفن عمومی.........................

2-6-1- ساختار سیستم تلفن.....................

2-6-2- مودم و مدولاسیون.......................

 

فصل سوم: راههای مختلف ارتباط با اینترنت......

0- مقدمه.....................................

3-1- ارتباط تلفنی (dial – up)........................

3-2- DSL همان خط تلفن، سرعت بیشتر.............

3-3- کدام بهتر است؟..........................

3-4- روش های دیگر............................

 

فصل چهارم : ADSL.............................

0- مقدمه.....................................

4-1- چرا DSL ؟...................................

4-2- xDSL  خط مشترک دیجیتال نامتقارن..........

4-3- اهداف طراحی سرویس Xdsl......................

4-4- انواع DSL...................................

4-5- ADSL خط مشترک دیجیتال نامتقارن...........

4-6- چگونگی انتقال داده در سرویس ADSL..........

4-7- برپاسازی ADSL...............................

4-8- ایده اولیه روش ADSL........................

  • زوج تابیده...............................

4-9- ADSL و تاثیرپذیری از مسافت...............

4-10- ADSL چگونه کار می کند؟ (نگاه نرم افزاری)

  • ADSL و مدولاسیون..........................
  • پروتکل PPP...................................

4-11- ADSL چگونه کار می کند؟ (نگاه سخت افزاری)

  • تجهیزات ADSL................................

4-12- مزایا و معایب استفاده از سرویس ADSL.....

  • مزایا....................................
  • معایب....................................
  • آنچه باعث شده ADSL به سرعت در همه جا رشد کند.  

4-13- ADSL2+ , ADSL2 : عبور از مرزهای سرعت.......

4-14- ADSL در ایران...........................

4-15- ADSL در آنسوی آبها......................

4-16- آینده ADSL.................................

 

اما راه های دیگری نیز برای دستیابی به اینترنت وجود دارد. از جمله خدمات «باند پهن» یا «Broad band» که خودِ این روش نیز دارای انواع مختلفی مانند: Satellite, Wireless xDSL  و می باشد.

سالها ست که با توجه به قوانین، مقررات و زیر ساخت های مخابراتی موجود، در کشور ما تکنولوژی های مبتنی بر DSL و بیسیم بعنوان روشهای مقرون به صرفه و در دسترس معرفی و زمزمه می شود. یکسال پیش بود که «وزارت پست و تلگراف و تلفن» که حالا دیگر به «وزارت فناوری ارتباطات و اطلاعات» تغییر نام داده است به چند شرکت خصوصی به عنوان پیمانکار و مجری، مجوز راه اندازی و ارائه سرویس های اینترنت پرسرعت، با استفاده از بستر مخابراتی و بیسیم را ارائه کرد.

اما در این پایان نامه- که از چهار فصل تشکیل شده است- در مورد روش DSL که پر مصرفترین و به نوعی کم هزینه ترین نوع روش های «باند پهن- broad band » است و همچنین در موردADSL  که متداول ترین و پرکاربردترین نوعِDSL می باشد صحبت خواهیم کرد و به نحوة ارائة آن در ایران، خواهیم پرداخت.

  • و اما اشاره ای به محتوای هر فصل
  • فصل اول : سرگذشت اینترنت

مطالب این فصل اشاره دارد به « تاریخچة‌ اینترنت»، «گسترش و پیشرفت اینترنت» و همچنین مانعی که بر سر راه پیشرفت هر چه بیشتر اینترنت قرار دارد، یعنی مشکل «محدودیت پهنای باند».

البته شایان ذکر است که، برای رهایی از این مشکل مجبور هستیم که به استفاده از روش های ارتباطی «باندپهن broad band» روی آوریم. محبوب ترین تکنولوژی «باند پهن» در جهان، تکنولوژی DSL می باشد. و از میان انواع سرویس‌های DSL، ADSL پرمصرفترین و پرطرفدارترین نوع آن میباشد در فصل چهار، به تعریف تک تک این مفاهیم خواهیم پرداخت.

  • فصل دوم: آشنایی با معماری اینترنت، شبکه تلفن عمومی و مودم

در این فصل در مورد یکسری مطالب پایه و پیش نیاز مانند« معماری اینترنت و چگونگی انتقال اطلاعات در اینترنت»، «شبکه تلفن عمومی»، «مودم» و «مدولاسیون» صحبت شده است.

 

برچسب ها : ADSL اینترنت پرسرعت , مقالاتی در مورد ADSL اینترنت پرسرعت , مطالبی در مورد ADSL اینترنت پرسرعت , پرژه ای در مورد ADSL اینترنت پرسرعت , اینترنت پرسرعت , مقالاتی در مورد اینترنت پرسرعت , پرژه ای در مورد اینترنت پرسرعت

  • eshagh

تکنولوژی F.P.G.A

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۸ ب.ظ

تکنولوژی F.P.G.A

تکنولوژی F.P.G.A
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 16 کیلوبایت
تعداد صفحات فایل: 6

از ابتدای تکنولوژی FPGA شرکت xilinx مرزهای این تکنولوژی جدید را پیمود در خانواده های قبلی FPGA امکان تغییر ساختار فقط بطور کمی امکان پذیر بود با معرفی خانواده virtex FPGA امکان تغییر پیکربندی (ساختار) برای یک FPGA بوجود آمد هم کانون امکان برنامه ریزی (تغییر ساختار) یک FPGA در مکان دور بوسیله اینترنت با بکارگیری تکنولوژی xilinx با نام منطق قابل بار

قیمت فایل فقط 6,000 تومان

خرید

Protocol stack - پشته پروتکل

تکنولوژوی IRL شرکت xilinx همان پروتوکلی را استفاده میکند که همه روزه در Email های اینترنتی استفاده میشود.

CP/IP : پشته CP/IP یک پشته کنترل پروتکل (CP) بر روی پروتکل اینترنت (IP) است که Email ها در اینترنت به مقصد می رساند. SMTP پروتکل انتقال Email در اینترنت برای ارسال پیامها استفاده میشود. Pop3 یا پروتکل پشته اداری پیامها را دریافت میکند، هر لایه پشته پروتکل جزئیات را از لایه های دیگر زیرین یا بالایی خود پنهان میکند، بعنوان مثال لایه دسترسی به شبکه (Network Pilcess)  نیاز ندارد که بداند چه  نوع داده ای در حال جریان است داده ها تصویر است یا صدا ویا چیز دیگر است این مساله برای لایه دسترسی به شبکه بی اهمیت است.

- تنظیم  طرح پایه - تنظیم ایمنی از خط - شما می توانید عمل پیاده سازی و بارگذاری را با ذخیره سازی جریان داده، در یک حافظه موقت مثل حافظه Flash مطمئن تر کنید. به این ترتیب FPGA میتواند بوسیله حافظه Flash دوباره تنظیم شده، یک پیاده سازی مطمئن از بکارگیری دو حافظه راه حل مطمئن تری میباشد. تنظیمات اصل در یک FPGA میتواند توسط سازنده صورت پذیرد یک فضای کاری جدید میکروکنترلر میتواند در راه اندازی مجدد دوباره FPGA بارگذاری و پیاده سازی شود وقتی که تنظیمات دریافتی کار میکند تنظیمات جدید میتواند به کار رود اگر برنامه جدید ناقص انجام شود میکروکنترلرهای داخلی - میکروکنترلرهای داخل برای FPGA ها میتواند به شکل نرم افزار microBlazse و سخت افزارهای جانبی power pc405 در دستگاه های uitex-Iiprc تبین شوند. (بعنوان یک موضوع جالب می تواند مساله تنظیم یک uitex-Iiprc در FPGA بوسیله نرم افزار microBlaze و پردازنده power PC405 باشد که این مساله از موضوع مقاله خارج است) .

تا زمانیکه مزایای عمده ای از داشتن میکروکنترلرهای داخلی در virtex platform FPGA وجود دارد در آغاز مرحله طراحی و عمل وجود دارند لازم است مسائل زیر مدنظر قرار گیرند: در هر دو حالت میکروکنترلرهای سخت و فرم بخش اصلی اطلاعات (بخش ممکن) تا برای بارگذاری در microBlaze و حافظه و سایر تجهیزات جانبی دریافت کند pow erpl-virtexII در FPGA می بایست حافظه و ابزار پیاده سازی ناقص راه اندازی مجدد داشته باشد. یک الگوریتم کنترل کوچک که دربخش قبل کنترلرهای بیرونی پیاده سازی شده می بایست در بخش codRunner  دوباره پیاده سازی شود.

پردازنده دائمی - در هر حال اولین جریان اطلاعات می بایست شامل بخش اصلی برنامه FPGA باشد در این حالت سیستم میتواند همچون یک واحد مجزا و بدون مساله باشد. در هر حال در فصل انجام عمل میکروکنترلر FPGA میتواند به اینترنت متصل شود و اطلاعات جدید  را در صورتی که آماده باشد دریافت کند.

روش بارگذاری پایه که در مورد میکروکنترلرهای بیرونی گفته شد نمی تواند در مورد میکروکنترلرهای داخلی به کار رود به این دلیل که بارگذاری داده ها می بایست بوسیله یک FPGA و در حافظه موقت آن (flash) ذخیره شود. طرح نهایی از اتصال میکروکنترلرها میتواند طرح متفاوت اطمینان و  عمل را داشته باشد و وابستگی زیادی به نیازمندی های سیستم دارد.


Conclusion- در عمل

ممکن است که بتوان عملیات IRL را از راهی ارزان و مطمئن در مورد میکروکنترلرهای بیرونی و داخلی و سایر سخت افزارها انجام داد. تکنولوژی IRL شرکت xilinx میتواند بطور تقریبی در طراحی که توانایی ارتقاء داشته باشد بکار رود تنظیمات مجدد بوسیله Email میتواند نیاز به راههای پیچیده و گران قیمت را حذف کند. همچنین با نکات و جزئیات کاربردی در ماه های جاری در سایت اینترنتی
www.xilinx.com/ apps/ appsw قرار خواهد گرفت به دنبال virtexFPGA یا تنظیمات FPGA بگردید.

 

  • eshagh

Networking Basics (لاتین کامل)

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۷ ب.ظ

Networking Basics (لاتین کامل)

Networking Basics (لاتین کامل) دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 10 کیلوبایت
تعداد صفحات فایل: 21

This lesson introduces the basic building blocks of network communications and some of the structures used to construct data networks There are many different kinds of data networks from enterprise networks used by large corporations to a simple two node local area network (LAN) used in a private home However many of the same of the same principl


خرید

  • Describe the basic segment and backbone design of an enterprise network
  • Distinguish a server- based network from a peer- to- peer network

Estimated lesson time: 30 minutes

When you connect two or more computers so they can communicate with each other, you create a date network. This is true whether you connect the computers using a cable , a wireless technology such as infrared or radio waves , or even modems and telephone line. The technology that connects the computers together , no matter what form it tacks, is called the network medium , and for this reason the term network cable is often used to refer to any kind of network medium.

Signals and Protocols

Computers can communicate over a network in many ways and for many reasons , but a great deal that goes on in the networking process is unconcerned with the nature of the data passing over the network medium. By the time the data generated by the transmitting computer reaches the cable or other medium, it has been reduced to signals that are native to that medium. These might be electrical voltages for a copper cable network, pulses of light for fiber optic , or infrared or radio waves. These signals form a code that the network interface in each receiving computer converts back into the binary data understood by the software running on that computer. The computer then interprets the binary code into information it can use in a variety of ways. Of course there is a great deal more to this process than this description indicates , and there is a lot going on to make it possible for the e- mail you just sent to your mother to get reduced to electrical voltages , transmitted halfway across the country , and then reconstituted into text on her computer.

In some cases , a network consists of identical computers running the same version of the same operating system and using all the same applications , whereas other networks consist of many different computing platforms running entirely different software. It might seem that it would be easier for the identical computers to communicate than it would be easier for the different ones, and in some ways it is. But no matter what kind of computers the network uses and what software the computers are running , they most have a common language to understand each other. These common languages are called protocols,

برچسب ها : Networking Basics (لاتین کامل) , مقالاتی در مورد Networking Basics , مطالبی در مورد Networking Basics , پروژه های در مورد Networking Basics

  • eshagh

شبکه

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۶ ب.ظ

شبکه

Administratar شبکه
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 127 کیلوبایت
تعداد صفحات فایل: 59

راه‌اندازی، کنترل و نگهداری شبکه شاید یکی از مشکل‌ترین و دشوارترین بخشهای کاری یک Administrator یا مسئول سایت باشد چون مشکلات و عیوب ناشی از سخت افزارهای یک شبکه، با مشکلات وعیوب‌ ناشی از برنامه‌های نرم افزاری شبکه ادغام شده و اگر به فرض در هنگام تنظیم شبکه مشکلی به وجود آید، وقت زیادی تلف خواهد گردید تا بفهمیم مشکل از ناحیه سخت افزاری است یا نرم

Adapters.

 adapters ، یک وسیله سخت افزاری است که از نظر فیزیکی مشخص می‌کند کامپیوتر شما به شبکه متصل است.

Protocol :

نشانگر یک زبان مشترک است که کامپیوترها جهت ارتباط با یکدیگر از شبکه نیاز دارند. (کامپیوترها باید از یک زبان مشترکTcp/Ip  جهت ارتباط با یکدیگر استفاده نمایند.)

Services:

بعضی از سرویسهای شما را قادر می‌سازند که شما بتوانید فایلهای و پرینترهای خود را با دیگران در شبکه مشترک (Share)  نمایید و سرویسهای دیگری جهت گرفتن پشتیبان اتوماتیک از سیستم (Automatic system bacukp) تنظیمات و ثبت از راه دور (Remote Registory) و عامل کنترل و مشاهده شبکه(Network Monitor Agent)  وجود دارند.

در زیر این گزینه‌ها سه دکمه Remove,  AddوProperties  وجود دارد که با کلیک روی دکمه Add پنجره‌ای باز می‌شود که شما می‌توانید در صورت نیاز از آن protocol) , services,clint , (adapter  مورد نیاز خود را اضافه نمایید.

و درصورتی که بخواهید گزینه‌ای را حذف نمایید آن را انتخاب نموده و روی دکمه Remove  کلیک نمایید. برنامه حذف خواهد گردید.

با انتخاب گرینه‌ای و کلیک روی دکمه properties  شما مشخصات و تنظیمات جزئی و بیشتری را در پنجره باز شده مشاهده خواهید نمود.

در بخش Primary Network Logon ، شما می‌توانید با کلیک در مثلث پایین رو، نوع اتصال به شبکه را انتخاب نمایید. این بخش نشان می‌دهد که کدام شبکه اتصال شما را پشتیبانی خواهد نمود. بنابراین شما از آن شبکه استفاده نمایید. مثلاً اگر شما windows Logon را انتخاب نمایید شما به ویندوز 98   متصل بوده و در صورتی که شبکه شما قطع باشد شما هیچ پیامی بر این مبنی نخواهید داشت. ولی اگر گزینه Client for Microsoft network  را انتخاب نموده باشید، هنگام ورود به ویندوز پنجره‌ای از شما نام کاربرد (User Name)  و رمز ورود (password)  و احتمالاً Domain  یا نام شبکه را از شما خواهد خواست و در صورتیکه شبکه شما دچار مشکل باشد، پیامهای هشدار دهنده رد این بخش مشاهده خواهید نمود.

در قسمت انتهایی این پنجره یک دکمه فشاری به نام File and printers Sharing  وجود دارد که با کلیک روی آن پنجره دیگری باز می‌شود که شما می‌توانید با کلیک درون جعبه‌های دو گزینه موجود اجازه دهید دیگران از فایلها و پرینترهای Share  شده و مشترک شما استفاده نمایند.

در قسمت Tab (Identification)  یا مشخصات کامپیوتر شما سه کادر وجود دارد که عبارتند از:

Computer Name :

در جلو این کادر شما می‌توانید نام کامپیوتر خود را برای شناخته شدن در شبکه برای دیگران درج نمایید. (حداکثر 15 حرف و بدون فاصله باشد.)

Workgroup :

نام گروه کامپیوتری است که در ارتباط می‌باشند و کامپیوترها باید هم جهت مشاهده و هم قرار گرفتن در یک گروه حتماً دارای یک Workgroup  مشترک باشند. (حتماً رعایت حروف بزرگ و کوچک در این قسمت دقت شود و در اینجا هم بیش از 15 حرف و فاصله ممنوع است. بهتر است جهت راحتی کار اسمی مشخص و کوچک و با حروف بزرک نوشته شود. مثلاً SAF )

Computer Descrption:

در این بخش شما میتوانید جهت مشخص شدن دقیق هر کامپیوتر توضیحات خاصی را درج نمایید که اختیاری است و دیگران را قادر می‌سازد اطلاعات بیشتری را در رابطه با آن کامپیوتر در صورت لزوم مشاهده نمایند.

برچسب ها : Administratar شبکه , مقالاتی در مورد Administratar شبکه , مطالبی در مورد Administratar شبکه , شبکه

  • eshagh

ASP.NET

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۴ ب.ظ

ASP.NET

ASP.NET
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 60 کیلوبایت
تعداد صفحات فایل: 118

NET پیشرفته ترین زیرساختی است که تا کنون برای توسعه وب ساخته شده است ساختار جدید آن است که بر اساس تکنولوژی جدید Microsoft موسوم به NET شکل گرفته است آشنایی با MICROSOFT NET NET واژه ای است که مفهوم تعدادی از تکنولوژی های جدید M icrosoft را تحت پوشش قرارمی دهد در مجموع ، این تکنولوژی پراهمـیت ترین ، عـظیم ترین و اسـاسی ترین تغییراتی

Runtime

CLR محـیطی بـرای اجـرای کـدهای نوشته شده به وسیلة زبان های سازگار با چارچوب NET . ارائه می دهد. runtime مدیریت اجرای کدهای NET . را به عهده دارد؛ اعم از مدیریت مدت زمان زندگی اشیاء و مدیریت حافظه . علاوه بر این خدمات ، runtime به برنامه نویسان یا به عبارتی توسعه دهندگان امکان می دهد که عملیات اشکال زدایی،مهار کردن استثناء ها و وراثت میان کلاس ها رادربین زبانهای مختلف سازگار با NET   به راحتی انجام دهند .

انجام این عملیات مستلزم آن است که کامپایلرهای زبانهای مختلف ازCommon Language pecification یا بـه اخـتصار CLS پیـروی کننـد . CLS مـجموعـة قوانیـن و نوع های داده ای را تـعریف می کنـد که بیـن تمام زبان های سازگار با NET. مشترک می باشند .  هر یک از کامپایلرها ، کد نوشته شده توسط برنامه نویسان را به یک زبان میانی موسوم به Microsoft Intermediate Languageیا به اختصار IL یا MSIL کامپایل می کند.سپس این کد میانی درزمان نصب برنامه یا در هنگام اولین اجرا توسط runtime به زبان ماشین تبـدیل می شـود . روش کـامپایل کردن کـد در هنگـام اولیـن اجرا را JIT می گویند . کدی که به IL تبدیل شده و مدیریت آن توسط runtime صورت می گیرد، Managed  Code (کد اداره شده ) نامیده می شود. علت این نامگذاری این است که مدیریت اجرای این کد، اعم از ساختن اشیاء ، تخصیص حافظه و حذف اشیاء بلا استفاده از حافظه توسط runtime انجام می شود .

مؤلفه هایی که با کد IL نوشته می شوند و توسط runtime اجرا می گردند ، Assemblies .Net Managed یا به اختصاراسـمبلی نامـیده می شـوند اسمـبلی ها کوچـکترین واحد دسته بندی اشیاء دردنیای NET. می باشندوبسیار شبیه مؤلفه های COM هستند.تفاوت آنها در این است که یک مؤلفة COM برای تعیین چگونگی استفاده ازاشیاء درونی اش ،یک Type Library به مشتریان خود  ارائه می دهد،در حالی که یک اسمبلی برای این منظور یک مانیفست دارد.مانیفست فهرستی است که محتویات آن اسمبلی را مشخص می کند . این ویژگی مؤلف های NET . علاوه بر مزایای دیگری که بعداً به آنها اشاره خواهد شد . بیانگر این مطلب است که یک اسمبلی نیازی به ثبت در رجیستری کامپیوتر ندارد و خودش شامل اطلاعاتی است که محتویات و چگونگی استفاده از آن را مشخص می سازند .

اطلاعات موجود درمانفیست ، وابسـتگی ها و شمارة نسخه آن اسمبلی را نیز معین می‌کند. این اطلاعات به شما کمک می‌کند که به راحتی تمام اسمبلی های مورد نیاز برای استفاده از یک اسمبلی را شناسایی کنید.به علاوه،‌این امکان وجود دارد که چندین نسخة مختلف ازیک اسمبلی بر روی یک کامپیوتر و بدون ایجاد تداخل با یکدیگر کار کنند.این ویژگی گام مهمی برای حل یکی از مشکلات فایل های DLL می باشد که به DLL HELL  معروف است و یکی از بدترین مصیبت های هر برنامه نویس می باشد .کافی است از کسی که با چند نسخة مختلف ADO کار کرده است دراین مورد مشورت کنید! با وجود NET . این مشکل به دست فراموشی سپرده خواهد شد . با توجه به این که یک برنامة کاربردی می داند برای استفاده از کدام نسخة یک اسمبلی طراحی شده است ،با مراجعه به مانفیست به راحتی می تواند نسخة مورد نظر را از میان چند نسخة موجود انتخاب کند.

برچسب ها : ASP.NET , مقالاتی در مورد ASPNET , مطالبی در مورد ASPNET , پروژههایی در مورد ASPNET

  • eshagh

ایمنی سیستم‌ها

eshagh | جمعه, ۲۵ تیر ۱۳۹۵، ۰۲:۳۲ ب.ظ

ایمنی سیستم‌ها

ایمنی سیستم‌ها
دسته: شبکه های کامپیوتری

فرمت فایل: doc
حجم فایل: 22 کیلوبایت
تعداد صفحات فایل: 45

با روند شتابزده‌ای که از نیمه دوم قرن بیستم در توسعه و گسترش سیستمهای حساس و پیچیده بوجود آمد، این ایده قوت یافت که برای ارزیابی ایمنی سیستمها دیگر نمی‌توان منتظر وقوع حوادث شد تا بتوان از طریق تجزیه و تحلیل آن نقاط ضعف سیستم را شناسایی و برطرف کرد و لذا سعی گردید که روشهایی برای ارزیابی ایمنی ابداع شود که قادر باشند پتانسیل وقوع خطر را قبل از عمل


قیمت فایل فقط 6,000 تومان

خرید


از طرف دیگر با وجود همگانی گسترش صنایع با توسعه و تقویت علم ایمنی در کشورهای توسعه یافته، در کشور ما علی‌رغم تلاشهای زیادی که در راه گسترش صنایع مختلف مبذول گردیده است، بعد اساسی «ایمنی صنایع بدست فراموشی سپرده شده و یا حداقل بصورت سطحی بدان پرداخته شده بطوریکه متأسفانه در اغلب اوقات در حد آنالیز حوادث آنهم در حد یک بعدی و در راستای سلب مسئولیت از مدیران رده بالا و مقصر جلوه دادن بعضی دیگر متوقف مانده است که در این پروژه سعی می‌‌شود با معرفی یکی از تکنیک‌های قانونمند که بر پایه فلسفه «پیش گیرنده» قرار دارد به تجزیه و تحلیل مقدماتی خطر این شرکت پرداخت.


مفهوم ایمنی سیستم:

عبارت است از بکارگیری مهارتهای فنی و مدیریتی ویژه در قالبی نظام‌مند و آینده‌نگر به منظور شناسایی و کنترل خطرات موجود در طول عمر یک پروژه، برنامه یا فعالیت بعبارت ساده‌تر ایمنی سیستم عبارت است از فرایند تجزیه و تحلیل خطرات و کنترل آنها که از فاز ایده سیستم شروع و در کل فازهای طراحی، ساخت، آزمایش، استفاده و کنار گذاشتن آن ادامه یابد.

لازم به ذکر است که کاربرد درست ایمنی سیستم نیازمند بکارگیری دقیق روشهای مهندسی به همراه کنترل‌های مدیریتی لازم جهت اطمینان از کاربرد دقیق و اقتصادی آنهاست لذا فعالیتهای ایمنی سیستم را می‌توان در دو دسته کلی فعالیتهای مهندسی، فعالیتهای مدیریتی تقسیم‌بندی کرد.

تعاریف و اصطلاحات:

  • ایمنی: در فرهنگ لغات اصطلاح ایمنی به معنی امنیت، آسایش، سلامتی وآمده است و از نظر تعریف عبارتست از میزان یا درجه فرار از خطر. ایمنی کامل یعنی مصونیت در برابر هر نوع آسیب، جراحت و نابودی که با توجه تغییرپذیری ذاتی انسان و غیر قابل پیش‌بینی بودن کامل اعمال و رفتار او و همچنین علل دیگر به نظر می‌رسد که هیچگاه ایمنی صددرصد حتی برای یک دوره اصطلاحاتی نظیر«پیشرفت ایمنی»، «ارتقاء ایمنی» و «ایمن‌تر» و استفاده می‌کنند.
  • سیستم:  عبارتست از مجموعه افراد، تجهیزات، قوانین، روشها و دستورالعملها به منظور اجرای یک فعالیت معین دریک محیط خاص کنار یکدیگر قرار می‌گیرند.
  • ایمنی سیستم: استفاده از یک حد بهینه و مطلوب از ایمنی با بکارگیری اصول مهندسی و مدیریت ایمنی سیستم جهت کسب ابتکار عمل و غلبه بر مسائل حاد عملیاتی در طول چرخه عمر سیستم.
  • خطر: به شرایطی اطلاق می‌شود که پتانسیل رساندن آسیب و صدمه به کارکنان، خسارات به وسایل، تجهیزات، ساختمانها و از بین بردن مواد یا کاهش قدرت کارآیی در اجرای یک عمل از قبل تعیین شده باشد.
  • شدت خطر: عبارتست از یک توصیف طبقه‌بندی شده از سطح خطرات بر اساس پتانسیل واقعی یا مشاهده شده آنها در ایجاد جراحت، صدمه و یا آسیب.
  • احتمال خطر: عبارتست از امکان بروز شرایط خاص در یک وضعیت معین یا محیط کاری.

حادثه: واقعه برنامه‌ریزی نشده و بعضاً صدمه‌آفرین یا خسارت رسان که انجام، پیشرفت، یا ادامه طبیعی یک فعالیت یا کار مختل می‌سازد و همواره در اثر یک عمل یا کار نا‌ایمن یا شرایط ناایمن و یا ترکیبی از آن دو به وقوع می‌پیوندد.



خرید


برچسب ها : ایمنی سیستم‌ها , مقالاتی در مورد ایمنی سیستم‌ ها , پروژه ای در مورد ایمنی سیستم‌ ها , مطالبی در مورد ایمنی سیستم‌ ها , ایمنی

  • eshagh