فروشگاه فایل آسان

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

فروشگاه فایل آسان

دانلود پایان نامه|پروژه|مقاله|تحقیق|پژوهش|جزوه دانشجویی|نمونه سوالات استخدامی ها و ........

دانلود تحقیق در مورد فناوری اطلاعات

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 37 کیلو بایت
تعداد صفحات فایل 43
تحقیق در مورد فناوری اطلاعات

فروشنده فایل

کد کاربری 1024

فناوری اطلاعات


مقدمه :

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.


بهترین روش کسب درآمد از اینترنت

دانلود آشنایی با پول الکترونیک

پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 35
آشنایی با پول الکترونیک

فروشنده فایل

کد کاربری 1024

آشنایی با پول الکترونیک

مقدمه :

پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است.

اقتصاد دانان تاریخ اقتصادی را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:

دوره اقتصاد پایاپای , دوره اقتصاد پولی و دوره اقتصاد اعتباری (کهزادی و گچلو, 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الکترونیکی از اواسط دهه 1990 شاید بتوان دوره کنونی را دوره اقتصاد اینترنتی نامید . پول الکترونیک , ارزش پولی واحدهای ذخیره شده بر روی ابزار الکترونیکی است که توسط دولت یا مؤسسات خصوصی منتشر می شود.

گسترش فرایند استفاده از پول الکترونیک پیامدهای تجاری, اقتصادی, سیاسی و اجتماعی چشمگیری به همراه دارد که در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الکترونیک پرداخته خواهد شد.

ویژگیهای پول ا لکترونیک

اگر چه در فرایند توسعه پول الکترونیکی, انواع بسیار متفاوتی از فرآورده های پول الکترونیکی با ویژگیهای مختلف عرضه شده اند, اما در طراحی همه آ؛نها سعی شده است تا حداقل, همه ویژگیهای پول بانک مرکزی لحاظ گردد. به طور کلی فرآورده های پول الکترونیکی را از نظر فنی می توان به دو دسته تقسیم کرد: پول الکترونیکی مبتنی بر کارت های هوشمند و پول الکترونیکی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبکه). فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده می باشند. علاوه بر این, پرداخت از طریق آنها, نیازی به کسب اجازه از یک مرجع ندارد. دو ویژگی نخست, این نوع پول ها را از کارت های تک منظوره عادی که به طور موردی یا برای خرید یک سری کالا و خدمات خاص صادر شده اند متمایز می کند و ویژگی سوم, آنها را از کارت های بدهی متمایز می نماید. به طور کلی می توان گفت که فرآورده های این نوع پول, برای تسهیل پرداخت های با ارزش کم در معاملات خرد رو در رو طراحی شده اند.

بنابراین انتظار می رود که فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند, استفاده از پول بانک مرکزی و نیز در حد کمتر, استفاده از کارت های بدهی را برای پرداخت های مستقیم کاهش دهد.همچنین به احتمال زیاد استفاده از چک, کارت های پرداخت و کارت های بدهی در پرداخت های غیر مستقیم یعنی پرداخت های بهنگام را نیز کاهش خواهد داد(Berentsen , 1998 ) . فرآورده های پول الکترونیکی مبتنی بر نرم افزار رایانه ای نیز توانایی پرداخت و دریافت از طریق شبکه های کامپیوتری , به ویژه اینترنت را دارند. این نوع از طریق کاهش هزینه های مبادلاتی ( به واسطه تسهیل نقل و انتقال پول میان انواع مختلف حساب ها, بانک ها و کشورها) و نیز سرریز های یادگیری, تقاضای سپرده های دیداری را تحت تاثیر قرار داده و آنرا کاهش خواهد داد.

سرریز های یادگیری به مهارتی مربوط می شود که افراد در طی زمان, ضمن استفاده از نرم افزار های مالی شخصی و فن آوری های ارتباطی برای مدیریت بهینه برنامه های مالی خود, کسب می نمایند ( دژ پسند, 1383 ). ماهیت بانکی پول الکترونیک, همچون چک پول مسافرتی بیانگر طلب قابل دریافت از بانک یا مؤسسه اعتباری صادر کننده آن است که پیش از پرداخت به وسیله آن, به هیچ حساب خاصی منظور نشده است.اما مهمترین انگیزه چنین بانک یا مؤسساتی برای ایجاد و صدور پول الکترونیک, استفاده از حجم پول نقد خارج از سیستم بانکی به عنوان منبع مالی بسیار ارزان قیمت, تحت فرایند تبدیل آن به پول الکترونیک و ایجاد بدهی برای خود است. محصولات پول الکترونیک که به عنوان جایگزینی پول نقد سنتی ایجاد شده اند, با ماهیتی بسیار سیال و جا به جا پذیر می توانند به راحتی نسبت اجزای پولی ( اسکناس و مسکوک و سپرده های دیداری) و همچنین سرعت گردش پول را تغییر داده و از مجرای تغییر حجم پول, سیاست پولی بانک مرکزی را تحت الشعاع قرار دهند. مهمترین ویژگی پول الکترونیکی یعنی فرا ملیتی یا بی مرز بودن آن, نقش مهمی در اثر گذاری بر سایر متغیرهای اقتصادی ایفا می کند. اگر چه این ویژگی از نظر دولت ها منشا برخی تبعات منفی نشر گسترده پول الکترونیکی تلقی می شود اما به ارتقای سطح کارآیی مبادلات بین المللی نیز کمک قابل ملاحظه ای می نماید. طبیعتا با استفاده از پول الکترونیکی, هزینه ی نقل و انتقال بین المللی وجوه, به طور قابل توجهی کاهش خواهد یافت. البته با افزایش بی سابقه کار آیی پرداخت های بین المللی ممکن است بی ثباتی نظام پوئلی جهانی افزایش یافته و به بروز کشمکش بین ناشران و استفاده کنندگان پول الکترونیکی از یک سو و بانکهای مرکزی کشورها از سوی دیگر منجر گردد ( 1996 , Tanaka ).


بهترین روش کسب درآمد از اینترنت

دانلود اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 23
اشکال زدائی کارت شبکه

فروشنده فایل

کد کاربری 1024

اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید . پس از نصب فیزیکی کارت شبکه ، ممکن است به دلایل متعددی امکان استفاده عملیاتی از آن وجود نداشته باشد :

وجود اشکال در سخت افزار کارت شبکه و یا کامپیوتری که کارت شبکه بر روی آن نصب شده است .

وجود اشکال در کابلی که کارت شبکه را به هاب و یا سوئیچ متصل می نماید .

هاب و یا سوئیچ دارای مشکلات مربوط به خود باشند .

اشکال زدائی یک کارت شبکه ممکن است صرفا" در حد و اندازه اعمال تغییراتی در خصوص پیکربندی آن باشد . در برخی موارد ، به منظور عیب یابی و رفع اشکال موجود ، می بایست تمامی موارد اشاره شده را بررسی نمود. در صورتی که از سیستم عامل ویندوز استفاده می گردد ، می توان لاگ سیستم را از طریق Event Viewer مشاهده نمود . در فایل فوق تمامی خطاهای زمان راه اندازی سیستم ثبت می شود . پس از بررسی لاگ سیستم ، ممکن است مشکل موجود مربوط به پیکربندی یک نرم افزار خاص باشد .

در زمان نصب کارت شبکه بر روی یک ایستگاه ، می بایست در ابتدا به مستندات ارائه شده همراه کارت شبکه مراجعه نمود تا مشخص گردد که چه مقادیری را می بایست برای IRQ و آدرس پورت I/O در نظر گرفت . در چنین مواردی لازم است که مستندات سایر دستگاه های نصب شده بر روی سیستم نیز مطالعه گردد. چراکه ممکن است اشکال موجود مربوط به conflict بین برخی تنظیمات انجام شده درخصوص سایر دستگاه های موجود بر روی سیستم باشد . ( برای رفع اشکال ، می بایست تنظیمات و پیکربندی سایر دستگاه ها را تغییر داد ) .

در صورتی که تمامی کارت های نصب شده بر روی یک سیسنم از نوع plug&play باشند ، می توان این اطمینان را داشت که یک IRQ و یا آدرس حافظه باعث بروز conflict در سیستم نشده است . در چنین مواردی به منظور عیب یابی و رفع اشکال موجود ، می بایست امکاناتی دیگر نظیر کابل ، هاب و سوئیچ را بررسی نمود .

بررسی LEDs : چراغ های مربوط به فعالیت و لینک

تمامی کارت های شبکه دارای یک و یا چندین LED به منظور نمایش وضعیت عملکرد کارت شبکه در هر لحظه می باشند . برای آگاهی از عملکرد هر یک از LED های موجود، می بایست به مستندات کارت شبکه مراجعه نمود . مثلا" برخی کارت های شبکه دارای یک LED به منظور نمایش وضعیت لینک ارتباطی می باشند . در اغلب موارد در صورتی که LED فوق روشن باشد ، اشکالی در لینک ارتباطی وجود نداشته و در مواردی که LED در وضعیت flashing باشد ، نشاندهنده وجود اشکال در لینک ارتباطی است (نظیر مشکل در کابل ارتباطی و یا کانکتورها ) .

کارت های شبکه عموما" دارای یک LED دیگر به منظور نمایش وضعیت فعالیت شبکه می باشند . مثلا" در مواردی که LED فوق در وضعیت چشمک زن ( blinking ) باشد ، نشاندهنده ارسال و یا دریافت داده توسط کارت شبکه است .با توجه به این که استانداردهای متفاوتی ممکن است در این رابطه استفاده شده باشد ، می بایست به منطور آشنائی با عملکرد هر LED به مستندات کارت شبکه مراجعه نمود .اکثر سوئیچ ها و هاب ها نیز دارای یک LED به منظور نمایش وضعیت لینک ارتباطی با دستگاه موجود در شبکه می باشند ، بنابراین در صورت بروز اشکال می توان وضعیت این LED را نیز بررسی نمود .

در صورت اطمینان از وجود اشکال در لینک ارتباطی ، می توان مراحل زیر را به منظور رفع اشکال دنبال نمود :

بررسی تمامی کانکتورها به منظور حصول اطمینان از اتصال درست آنان در سوکت مربوطه

اطمینان از تنظیم صحیح کارت شبکه و پورت سوئیچ و یا هاب برای نوع یکسانی از لینک ارتباطی . ( مثلا" یک طرف بر روی سرعت 100Mbps و سمت دیگر بر روی سرعت 10Mbps تنظیم شده باشد و یا ممکن است سوئیچ در حالت full duplex تنظیم شده باشد در حالی که این وضعیت در رابطه با کارت شبکه اعمال نشده است ) .

در صورتی که کارت شبکه ویژگی auto-negotiation را حمایت می نماید ، سعی نمائید ویژگی فوق را بر روی هاب و یا سوئیچ فعال و یا غیر فعال نمائید . در برخی موارد علیرغم این که در مستندات ارائه شده همراه سوئیچ و یا هاب اعلام می شود که آنان دارای ویژگی auto-negotiation می باشند، ولی عملا" ممکن است دارای عملکرد صحیحی در این رابطه نباشند . در چنین مواردی می بایست به صورت دستی اقدام به تنظیم و پیکربندی مناسب پورت هاب و یا سوئیچ نمود.

استفاده از پورت دیگری بر روی سوئیچ و یا هاب

استفاده از یک کابل دیگر که نسبت به صحت عملکرد آن اطمینان دارید .

نصب مجدد کارت شبکه در اسلات مربوطه

تغییر اسلاتی که کارت شبکه بر روی آن نصب شده است.

بررسی تنظیمات BIOS کامپیوتر . در این رابطه لازم است که مستندات ارائه شده همراه کامپیوتر بررسی گردد تا مشخص شود که آیا می بایست برای آداپتورهای قدیمی PCI اقدام به رزو نمودن IRQ نمود تا آنان از IRQ مشابهی استفاده ننمایند . در برخی از کامپیوترها می توان یک اسلات PCI را با استفاده از برنامه BIOS فعال و یا غیرفعال نمود . ( در صورت حمایت BIOS ) .

استفاده از یک کارت شبکه سالم تا مشخص گردد که آیا مشکل لینک ارتباطی همچنان وجود دارد .

در صورتی که پس از بررسی موارد اشاره شده همچنان مشکل وجود داشته باشد ، کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمائید . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام می دهد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری باشد .

در صورتی که پس از بررسی موارد اشاره شده در بخش اول این مطلب ، مشکل کارت شبکه همچنان وجود داشته باشد، می توان کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمود . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام داد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری خاص باشد .

اجرای برنامه اشکال زدائی ارائه شده به همراه کارت شبکه

تقریبا" به همراه تمامی کارت های شبکه حتی آنانی که به عنوان plug&Play ارائه می شوند ، یک فلاپی دیسک عرضه می گردد که بر روی آن درایورهای نرم افزاری و یک برنامه اشکال زدائی وجود دارد . برای اجرای برنامه های عیب یابی ارائه شده همراه کارت های شبکه ، عموما" می بایست کامپیوتر را با سیستم عامل DOS راه اندازی ( Boot ) نمود . بدین منظور برخی از کارت های شبکه به همراه یک فلاپی دیسک ارائه می گردند که Bootable نیز می باشد . زمانی که از برنامه های عیب یابی استفاده می گردد، می بایست اطمینان داشت که درایور و یا مدیر حافظه اضافه ای در حافظه مستقر نشده باشد . ( پیشگیری از conflict ) . توجه داشته باشید که منظور از DOS ، پنجره خط دستور ویندوز نمی باشد ، کامپیوتر می بایست با سیستم عامل DOS راه اندازی گردد .

تست هائی را که می توان با استفاده از برنامه های عیب یابی انجام داد به نوع برنامه ارائه شده بستگی دارد. پس از اجرای برنامه های عیب یابی با استفاده از منوی ارائه شده می توان یک و یا چندین تست را انجام داد . تست های فوق می تواند شامل بررسی وضعیت سخت افزار کارت شبکه و یا تست loopback باشد . برخی از کارت ها تست echo را نیز انجام می دهند. در چنین مواردی دو کارت شبکه از یک تولید کننده یکسان قادر به مبادله بسته های اطلاعاتی بین یکدیگر می باشند .

در صورتی که کارت شبکه تمامی تست های ارائه شده توسط برنامه عیب یابی را با موفقیت به اتمام نرساند و این اطمینان نیز وجود دارد که اسلاتی که کارت شبکه در آن نصب شده است ، مشکل خاصی ندارد ، می توان با احتمال بسیار زیاد مشکل را در ارتباط با کارت شبکه تشخیص داد و به منظور رفع اشکال ، آن را با کارت دیگر جایگزین نمود .

از روش فوق در زمان نصب یک کارت شبکه جدید نیز می توان استفاده نمود . با این که اکثر کارت های شبکه را می توان با استفاده از برنامه کمکی Add/Remove Hardware نصب نمود ، برای نصب برخی از کارت های شبکه می بایست از برنامه های نصب موجود بر روی فلاپی دیسک و یا CD همراه کارت شبکه، استفاده نمود.


بهترین روش کسب درآمد از اینترنت

دانلود Universal Serial Bus (USB)

USB یک استاندارد باس برای اتصال تجهیزات است USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات فایل 29
Universal Serial Bus (USB)

فروشنده فایل

کد کاربری 1024

Universal Serial Bus (USB)

USBیک استاندارد باس برای اتصال تجهیزات است. USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد. دیگر خصوصیات راحتی آن شامل تامین توان تجهیزات کم مصرف بدون نیاز به تغذیه توان خارجی و ایجاد امکان استفاده از برخی تجهیزات بدون نیاز به نصب درایورهای تجهیز مستقل است.

هدف USB کنار گذاشتن سریال های قدیمی و پورت موازی است. USB می تواند تجهیزات جانبی را مانند موس، کیبرد، PDA ها، گاماپدها و joystickها، اسکنرها، دوربین های دیجیتال و پرینترها را متصل کند. برای بسیاری تجهیزات مانند اسکنر و دوربین های دیجیتال، USB تبدیل به یک روش اتصال استاندارد شده است. USB همچینین به طور گسترده ای جهت اتصال پرینترهای non-netwoked استفاده میشود؛ USB اتصال چندین پرینتر را به یک کامپیوتر ساده می کند. USB منحصراً برای کامپیوترهای شخصی طراحی شد، اما به قطعه ای معمول در دیگر تجهیزات مانند PDAها و ویدئوگیم ها تبدیل شده است.

طراحی USB توسط USB Implementers Forum (USB-IF) ، یک موسسه استاندارد کننده با همکاری شرکت های بزرگ کامپیوتری و صنایع الکترونیک استاندارد شده است.

تاریخچه

از سال 2006، مشخصات USB با ویرایش 2.0 است. برخی شرکت های بزرگ در توسعه نرخ انتقال داده بالاتر نسبت به مختصات 1.1 پیشقدم هستند. مشخصات USB 2.0 در آوریل 2000 تدوین شد و توسط USB-IF در پایان سال 2001 استاندارد سازی شد. نسخه های پیشین قابل ذکر، 0.9، 1.0 و 1.1 هستند. تجهیزات مطابق با هریک از ویرایش های استاندارد همچنین با تمامی تجهیزات طراحی شده بر اساس مختصات پیشین قابلیت اجرا دارد.

سیستم USB یک طراحی متقارن دارد، شامل یک کنترلر هاب و تجهیزات جانبی. هاب های USB اضافی ممکن است در زنجیره گنجانده شود، که اجازه انشعاب به یک ساختار درختی را می دهد، با محدودیت 5 سطح انشعاب در هر کنترلر. حداکثر تا 127 تجهیز شامل باس ممکن است به یک کنترلر میزبان (host) تک متصل شود. کامپیوترهای مدرن همچنین دارای کنترلرهای میزبان متعددی هستند که امکان اتصال تعداد زیادی تجهیزات USB را فراهم می کند. کابل های USB نیازی به Terminate شدن ندارند.

در ترمینولوژی USB، تجهیزات مجزا به عنوان functionها شناخته می شوند، چون هر تجهیز ممکن است عملاً به عنوان میزبان چندین function باشد، مانند یک webcam با یک میکروفون همراه. Functionها توسط هاب به صورت سری به یکدیگر متصل می شوند. هاب ها تجهیزات با وظایف ویژه هستند که به عنوانfunction شناخته نمی شوند. همیشه یک هاب به عنوان هاب ریشه وجود دراد که به طور مستقیم به کنترلر میزبان متصل است. Functionها و هاب ها دارای لوله های متصل هستند (کانال های منطقی). لوله ها اتصالاتی از کنترلر میزبان به یک واحد منطقی روی تجهیز به نام endpoint هستند. ترم endpoint همچنین گاهی به کل لوله اطلاق می شود. یک function می تواند تا 32 لوله اکتیو داشته باش، 16 تا به کنترلر میزبان و 16 تا بیرون کنترلر. هر endpoint می تواند داده را تنها در یک جهت منتقل کند، به دون یا خارج تجهیز/function . بدین معنی که هر لوله تک جهت است.

هنگامی که یک تجهیز متصل می شود، ابتدا میزبان آنرا تعیین و تشخیص می دهد و درایوری را که نیاز دارد load می کند. هنگامی که یک function یا هاب به کنترلر میزبان از طریق هر هاب روی باس متصل می شود، یک آدرس 7 بیتی روی باس توسط کنترلر میزبان با آن اختصاص داده می شود. هیچ داده ای بدون دستور مستقیم از کنترلر میزبان نمی تواند توسط function انتقال یابد.

کانکتورهایی که کمیته USB مشخص کرده اند، جهت تامین تعدادی از اهداف USB و بنا به تجربیات به دست آمده طراحی شده است. به طور کلی:

کانکتورها مقاوم طراحی شده اند. بسیاری از طراحی کانکتورهای قدیمی شکننده بود، با پین ها یا دیگر تجهیزات حساس مستعد خم شدن یا شکستن حتی با اعمال نیروی معمولی. اتصالات الکتریکی در یک کانکتور الکتریکی توسط زبانه پلاستیکی مجاور و کل سیستم اتصال توسط غلاف فلزی محصور کننده محافظت می شوند. در نتیجه کانکتورهای USB به طور ایمن می توانند حمل، نصب یا جدا شوند. غلاف محافظ و قالب بدنه بدین معنی است که کانکتور می تواند ضربه ببیند، بیفتد و تصادم کند بدون آن که صدمه ببیند. نیروی قابل ملاحظه ای برای صدمه زدن به کانکتور یک USB مورد نیاز است.

اتصال اشتباه یک کانکتور USB مشکل است. کانکتورها را نمی توان در جهت عکس نصب کرد و از شکل و حس ظاهری اتصال پیداست که اتصال به طور مناسب صورت گرفته است یا خیر.

کانکتورها با قیمت ارزانی تولید می شوند.

نیروی متوسطی برای اتصال/ جدا کردن مورد نیاز است. کابل های USB و تجهیزات کوچک USB با نیروی گیرایی در محل قرار گرفتن جای می گیرند (بدون نیاز به پیچ، گیره یا نگهدارنده هایی که دیگر تجهیزات به آنها نیازمندند.

ساختار کانتور این اطمینان را ایجاد میکند که محافظ خارجی روی plug با قطعه مقابل خود در محل قرار گرفتن پیش از اتصال چهار کانکتور متصل می شوند. این محافط معمولاً به گراند سیستم متصل است و به بارهای استاتیک اجازه میدهد از این طریق تخلیه شوند (به جای قطعات الکتریکی حساس).

به علاوه، توان و اتصالات مربوطه پس از گراند سیستم ایجاد می شوند، اما پیش از اتصالات داده. کابل ها فقط دارای plug و میزبان ها فقط دارای receptacle هستند.

کانکتور USB

1

تجهیز کنترلر ذخیره USB

2

نقاط تست

3

چیپ حافظه فلش

4

اسیلاتور کریستال

5

LED

6

سوئیچ Write-protect

7

فضا برای چیپ حافظه فلش دوم

8

سلول حافظه فلش:

حافظه فلش اطلاعات را در یک آرایه از ترانزیستورها معروف به سلول ذخیره می کند که هر کدام به طور سنتی یک بیت اطلاعات را ذخیره می کنند. حافظه های فلش جدید که بعضاً با نام تجهیزات سلول چند سطحی (multi level cell) شناخته می شوند می توانند بیش از یک بیت را در هر سلول ذخیره کنند.

چنان که در شکل 1 نشان داده شده است،در فلش NOR، هر سلول شبیه به یک ترانزیستور MOSFET استاندارد است، جز این که به جای یک گیت دارای دو گیت است. یک گیت، گیت کنترل (CG) شبیه دیگر ترانیستورهای MOS است، اما دومی یک گیت شناور (FG) است که توسط یک لایه اکسید ایزوله شده است. FG بین CG و substrate است. از آنجا که FG توسط لایه اکسید عایق شده است، هر الکترون قرار گرفته روی آن در آنجا محبوس می شودو بنابراین اطلاعات ذخیره می شود. هنگامی که الکترون ها روی FG هستند میدان الکتریکی حاصل از CG که ولتاژ انتقالی (Vt) سلول را اصلاح می کند را تعدیل می کند. بنابراین هنگامی که سلول با قرار گرفتن ولتاژ مشخصی روی CG در حالت read است، جریان الکتریکی می تواندبسته به Vt روی سلول در جریان یا متوقف باشد که این پدیده با مقدار الکترون روی FG کنترل می شود.این حضور یا غیبت جریان حس و به 1ها یا 0ها تفسیر می شود که داده های ذخیره شده را بازتولید می کنند. در یک تجهیز سلول چند سطحی که بیش از یک بیت اطلاعات را در هر سلول ذخیره می کنند، به جای حضور یا غیاب جریان، مقدار آن جهت تعیین مقدار الکترون ذخیره شده روی FG حس می شود.


بهترین روش کسب درآمد از اینترنت

دانلود آشنائی با روتر

استفاده از روترها در شبکه به امری متداول تبدیل شده است یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 162 کیلو بایت
تعداد صفحات فایل 24
آشنائی با روتر

فروشنده فایل

کد کاربری 1024

آشنائی با روتر

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند: "ارسال داده از یک شبکه به شبکه ای دیگر". مثلاً در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد، به منظور اتصال آنان به یکدیگر می توان از یک خط leased (اختصاصی) که به هر یک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدین ترتیب، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه، صرفه جوئی می گردد.

انواع روترها

روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:

  • روترهای سخت افزاری: روترهای فوق، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولیدکنندگان را اجراء می نمایند (در حال حاضر صرفاً به صورت black box به آنان نگاه می کنیم). نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند. اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد.

روترهای نرم افزاری: روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد. تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند.

در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت، استفاده می گردد. در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری، اشاره گردد: در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN (از نوع Frame Relay، ISDN و یا ATM) را خواهد داد. یک روتر نرم افزاری (نظیر سرویس دهنده ویندوز) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری، انجام خواهد شد .

مثال 1 : استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت، استفاده شده است. زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید. روتر استفاده شده در شکل زیر، شبکه را به دو بخش متفاوت تقسیم نموده است. (دو شبکه مجزاء). هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند. علاوه بر موارد فوق، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت، استفاده می نماید. بدین ترتیب، روتر قادر است داده مورد نظر را به مقصد درست، ارسال نماید.


بهترین روش کسب درآمد از اینترنت

دانلود اندازه گیری سیستم قدرت

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد
دسته بندی برق
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 15
اندازه گیری سیستم قدرت

فروشنده فایل

کد کاربری 1024

اندازه گیری سیستم قدرت

22-1 مقدمه

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.

مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.

الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.

ب) قابلیت نصب نمایشگر دور از مبدل

ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل

د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.

خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.

2-22) مشخصه های عمومی

مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.

1-2-22) ورودی های مبدل

ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:

الف)300 درصد کل جریان پیوسته

ب)2500 درصد برای سه ثانیه

ج)5000 درصد برای یک ثانیه

مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .

2-2-22) خروجی مبدل ها

خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.

در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.

3-2-22) دقت مبدل

معمولا دقت از اولویت های اولیه می باشد . اما در مقایسه باید اشاره گردد که دقت می تواند به طرق مختلف تعریف گردیده و شاید تحت تعاریف بسیار نزدیک شرابط استفاده اعمال گردد. مطالبی که در زیر اشاره می گردد تلاش دارد تا برخی از موضوعاتی که دارای عمومیت بیشستری هستند و نیز ارتباط آنها با شرایطی که در عمل رخ می دهد با استفاده از تروینولوژی معین در ICE 60688 را روشن می سازد.

دقت مبدل بوسیله ی عوامل مختلف (به یک مقدار کم یا زیاد) تحت تاثیر فرار خواهد گرفت که با نام مقادیر تاثیر شناخته می شود که روی آن استفاده کننده کنترل کمی داشته یا حتی هیچ کنترلی ندارد. جدول 1-22 لیست کاملی از مقادیر تاثیر را به نمایش در آورده است.دقت تحت گروهی از شرایط که به عنوان شرایط مرجع شناخته می شوند بررسی می گردند. شرایط مرجع برای هر یک از مقادیر تاثیر می تواند به صورت یک مقدار منفرد (برای مثال 20 درجه ی سانتی گراد) یا محدوده ی تغییرات ( برای مثال 10 تا 40 درجه ی سانتی گراد ) بیان گردد.

جدول 1-22 ) --------------------------------------------------------

خطای تعیین شده تحت شرایط مرجع به خطای ذاتی باز می گردد. همه ی مبدل هایی که دارای خطای ذاتی یکسانی هستند در یک کلاس دقت مشخص گروهبندی می شوند که بوسیله ی نشانه ی کلاس مذکور مشخص می گردند. نشانه ی کلاس با خطای ذاتی بوسیله درصدی مشخص می گردد( برای مثال مبدلی با خطای ذاتی 0.1 درصد از کل مقیاس دارای نشانه ی کلاسی برابر با 0.1 می باشد) یکی است.

سیستم نشانه ی کلاسی که در IEC 60688 استفاده می شود نیازمند این است که تغییرات برای هر یک از مقادیر تاثیر دقیقا مرتبط با خطای ذاتی باشد و این به این معنی است که بیشترین مقدار دقت آن است که کارخانه ی سازنده ادعا دارد و کمترین مقدار ناشی از حدود ناپایداری است.

به علت آنکه مقادیر تاثیر زیادی وجود دارند ، پایداری ها به صورت منفرد تعیین می گردند ضمن اینکه همه ی دیگر مقادیر تاثیر در شرایط مرجع نگهداری می شوند محدوده تغییرات اسمی استفاده از یک مبدل بوسیله ی کارخانه ی سازنده مشخص می گردد. محدوده تغییرات اسمی به طور طبیعی گسترده تر از میزان یا محدوده ی تغییرات مرجع می باشد. مطابق با محدوده ی تغییرات اسمی استفاده از یک مبدل خطاهای اضافی به علت یک خزا روی هم جمع می شوند. این خطا های اضافی به مقدار تاثیر منفردی که اغلب نشانه ی کلاس می باشد محدود می شود. جدول 2-22 جزئیات اجزاء محدوده ی تغییرات نوعی یک مبدل را طبق استاندارد ارائه می کند.

جدول 1-22 ) --------------------------------------------------------

همچنین آشفتگی برای مشخص شدن کارائی تحت شرایط عملی واقعی بالا می رود. سیگنال خروجی اغلب یک مولفه ی اندازه گیری آنالوگ D.C می باشد اما از یک مقدار ورودی متناوب بدست می آید و به ناچار مقدار مشخصی از اجزاء متناوب یا موج دار را دارار خواهد بود. موج یا شکن بوسیله ی اختلاف بین مقادیر ماکسیمم و مینیمم اخزاء متناوب سیگنال خروجی تعریف می گردند . هر چند که برخب سازنده ها از اختلاف بین میانگین تا ماکسیمم یا r.m.s (Remote Monipulator system) استفاده می کنند. برای با معنی بودن شرایطی که تحت آن مقدار موج یا شکن اندازه گرفته شده است باید توضیح داده شود ، برای مثال 0.35% r.m.s = 10% peak-to-peak ripple .

با تغییرات شرایط مولفه ی مورد اندازه گیری سیگنال به طور آنی از تغییرات طبعیت نمی کند بلکه دارای تاخیر زمانی می باشدو این مسوله به علت فیلترینگ مورد نیاز برای کاهش شکن یا ،در مبدل هایی که از تکنولوژی رقمی استفاده می کنند ، ممانعت از بد نمایی زمان واکنش معمولا می تواند در عوض افزایش شکن کاهش یابد و بالعکس. مبدل هایی که دارای زمان واکنش گکمتر از معمول هستند می توانند برای چنان مواردی مورد استفاده قرار گیرد جایی که سیستم نیرو، نوسانات ، افت ها و نوسانات فرکانس پایین را که باید مانیتور گردد تحمل می کند.

مبدل هایی که دارای جریان خروجی می باشند ولتاژ خروجی ماکسیممی دارند که به عنوان ولتاژ قابل قبول شناخته می شود. اگر مقاومت بار خیلی بالا باشد و از این رو ولتاژ قابل قبول از یک حدی تجاوز کند، خروجی مبدل دارای دقت بالایی نخواهد بود.

میدل های مخصوصی بوسیله ی سازندگان برای استفاده روی سیستم هایی که شکل موجی ، سینوسی خالص نیست مشخصه بندی شده اند. آنها عموما به انواع دریافت حقیقی r.m.s باز می گردند . برای چنین انواعی عامل اختشاش شکل موج یک مقدار تاثیر می باشد. دیگر مبدل ها به دربافت میانگین باز می گردند و برای پاسخ به مقدار r.m.s یک مرجع سینوسی خالص تنظیم شده اند. اگر شکل موج ورودی به هم بریزد خطا ها بوجود خواهند آمد . برای مثال خطایی به علت آسیب دیدن سومین هارمونیک می تواند بالغ بر یک در صد به ازای سه درصد هارمونیک شود. اولین بار که دستگاه نصب شد استفاده کننده توقع دارد که دقت مبدل در طی زمان پایدارباقی بماند. استفاده از اجزاء دارای کیفیت بالا و نیز بررسی محافظه کارانه ی نیرو به اطمینان از پایداری طولانی مدت کمک خواهد کرد ولی شرایط محیطی مخالف یا ناسازگار می تواند منجر به تغییر کارایی گردد که ممکن است نیاز به جایگزینی آن در طی طول عمر دستگاه گردد.

3-22) تکنولوژی مبدل های دیجیتال

مبدل های دارای سیستم نیروی دیجیتال از تکنولوژی مشابهی که در مورد رله های رقمی و دیجیتال که در فصل هفتم توضیح داده شده استفاده می کنند. سیگنال های آنالوگ حاصل شده از CT’s و VT’s برای جلوگیری از بدنمایی فیلتر می شوند ( با استفاده از مبدل A/P به دیجیتال تبدیل می شوند( و سپس پردازش سیگنال برای بدست آوردن اطلاعات مورد نیاز انجام می گیرد. اطلاعات پایه در فصل هفتم ارائه گردیده است. نرخ نمونه برداری 64 (نمونه/چرخه) یا بیشتر ممکن است مورد استفاده قرار گیرد و کلاس دقت آن به طور معمول 0.5 می باشد.

خروجی ها ممکن است هم دیجیتال و هم آنالوگ باشند . خروجی های آنالوگ به وسیله ی عوامل تاثیر گزار روی دقت آنچنانکه در بالا توضیح داده شد تحت تاثیر قرار می گیرند. خروجی های دیجیتال نوعا در شکل یک پیوند مخابراتی با انواع موجود RS232 و RS458 هستند زمان واکنش بسته به نرخی که مقادیر به پیوند مخابراتی انتقال داده می شوند و تاخبر در پردازش داده ها درد انتهای دریافت کننده ممکن است در مقایسه با مبدل های آنالوگ قابل تحمل تر باشند .

در حقیقت همه ی مقادیر تاثیری که یک مبدل آنالوگ سنتی را تحت تاثبر قرار می دهند در مبدل های دیجیتالی نیز در برخی اشکال مشاهده می شوند ولب خطاهای ایحاد شده شاید خیلی کمتر از نوع مشابه در مبدل های آنالوگ بوده و نیز در یک چرخه ی زمانی طولانی بسیار پابدار تر می باشد.

مزیت استفاده از تکنولوژی رقمی در مبدل ها به صورت زیر می باشد:

1- پایداری طولانی مدت بهبود شده

2- اندازه گیری r.m.s با دقت خیلی بیشتر

3- امکان ارتباطی بهبود یافته

4- قابلیت برنامه ریزی مقیاس گزاری

5- محدوده ی تغییرات گسترده تر از توابع

6- کاهش یافتن اندازه ی دستگاه


بهترین روش کسب درآمد از اینترنت

دانلود انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه ­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 469 کیلو بایت
تعداد صفحات فایل 33
انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

فروشنده فایل

کد کاربری 1024

انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است، از اهمیت ویژه­ای برخوردار می­باشد. هدف از پیدایش شبکه­های کامپیوتری، اتصال کامپیوترهای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال داده­ها و اشتراک منابع است. منظور از انتقال داد­ه­ها، ارسال و دریافت داده­ها به صورت پیوسته آنالوگ یا گسسته دیجیتال بر روی رسانه­های مختلف انتقال مانند زوج سیم به هم تابیده، فیبر نوری، هوا و غیره می­باشد.

توجه کنید که اینترنت و وب، هیچکدام یک شبکه کامپیوتری نمی­باشند. اینترنت (Internet)، شبکه شبکه­ها است و از به هم پیوستن هزاران شبکه نامتجانس و گوناگون که هر کدام از آنها فناوری و قوانین مخصوص به خودش را دارد به وجود آمده است. اما وب گسترده جهانی (WWW. World Winde Web) نمونه­ای از یک سیستم توزیع شده است. یک سیستم توزیع شده، مجموعه­ای از چندین کامپیوتر مستقل است که از دید کاربر به صورت یک سیستم نامرئی (Transparent)، متمرکز (Centeralized) و متجانس به نظر می­رسد و کاربر به جای نگرانی در مورد به خاطر سپردن آدرس­ها (مثلا آدرس اینترنتی IP)، هر چیز را از طریق نام آن فراخوانی می­نماید (مثلا در وب همه چیز به صورت سند یا صفحه وب است و از طریق نام URL قابل دستیابی است و این نام­ها به صورت خودکار توسط خدمت­گزارهای نام حوزه به آدرس IP تبدیل می­شوند.) همچنین دقت کنید که وب، میان افزار (Middleware) است و یک لایه نرم­افزاری می­باشد که در یک محیط ناهمگن بر روی سیستم عامل­های متنوع مستقل قرار دارد، اما ایده سیستم­های عامل توزیع شده، وظیفه ایجاد یک تصویر متمرکز از کامپیوترهای مستقل را بر عهده سیستم عامل واحد توزیع شده می­سپارد.

کاربردهای شبکه

امروزه با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکه­های کامپیوتری از تنوع زیادی برخوردار است که برای نمونه، چند مورد از آنها عبارتند از: جستجو و تحقیق و دسترسی به اطلاعات به روز پراکنده در دنیا، تجارت الکترونیکی، خرید، فروش و حراج کالا، آموزش از راه دور و دانشگاه مجازی، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری از راه دور، کنترل، مدیریت و نظارت بر سیستم­های صنعتی از راه دور، پست الکترونیکی، پیام­رسانی فوری، گروه­های خبری، گفتگو و گپ زدن، بازی و سرگرمی تعاملی، پخش فیلم­های درخواستی، کمک به ایجاد واقعیت مجازی و ده­ها کاربرد دیگر.

اجزای شبکه

شبکه­های انتقال داده از سه بخش عمده تشکیل می­شوند:

کامپیوترهای میزبان (Host) که هدف اصلی ایجاد شبکه، اتصال کامپیوترهای میزبان به یکدیگر است.

پردازنده­های واسط مانند هاب­ها (Hub)، تکرار کننده­ها (Repeater)، پل­ها (Bridge)، سوئیچ­ها (Switch) و مسیر­یاب­های (Router) میانی که وظیفه مدیریت شبکه و هدایت ارسال داده­ها از مبدأ و مقصد را بر عهده دارند. مدل ریاضی شبکه­های کامپیوتری یک گراف است که در آن، گره­ها (Nodes) همان پردازنده­های واسط هستند.

لینک­های ارتباطی (Link) که در واقع رسانه­های انتقال داده هستند و با اتصال گره­های شبکه به یکدیگر انتقال داده­ها را بر عهده دارند.

پردازنده­های واسط و لینک­های ارتباطی زیر شبکه انتقال داده (Communication Subnet) را تشکیل می­دهند.

1-1 طبقه­بندی شبکه­ها

شبکه­های کامپیوتری از نظر اندازه و گستردگی جغرافیایی به 5 دسته تقسیم می­شوند:

شبکه­های شخصی (PAN: Personal Area Networks) که بر روی میز کار یا فاصله چند متری یک شخص هستند. مانند ارتباط بی­سیم اجزای کامپیوتر با کامپیوتر شخصی (PC) و دستیار دیجیتالی (PDA) و یا حتی کامپیوتر پوشیدنی (Wearable Computer) شخص.

شبکه­های محلی (LAN: Local Area Networks) که دارای گستردگی در حد یک ساختمان یا یک کمپ کوچک می­باشند.

شبکه­های شهری (MAN: Metropolitan Area Networks) که دارای گستردگی در حد یک شهر می­باشند.

شبکه­های گسترده (WAN: Wide Area Networks) که دارای گستردگی بیش از حد یک شهر ( در حد استان، کشور یا قاره) می­باشند.

شبکه­های جهانی که همان شبکه شبکه­ها یا اینترنت است.

انواع فناوری انتقال

به طور کلی دو نوع فناوری انتقال داده وجود دارد:

نقطه به نقطه (Point to point) یا همتا به همتا (Peer to peer) یا تک پخشی (Unicast) که داده­های ارتباطی از طریق لینک­ها و گره­های میانی به طور مستقیم بین دو ماشین مبدأ و مقصد مبادله می­شود. (مانند شبکه­های تلفنی)

انتشاری (Broadcast) که به آن داده پراکن یا پخشی نیز می­گویند و در آن همه ماشین­ها به یک کانال مشترک متصل شده و داده­ها بر روی کانال انتقال داده منتشر می­شود و کلیه ماشین­ها به داده­ها روی کانال دسترسی دارند (مانند انتشار رادیویی). این ماشین­ها با توجه به آدرس مقصد بسته­ها آن­ها را برداشته یا دور می­اندازند.

البته در بعضی از شبکه­های انتشاری امکان ارسال داده­ها از مبدأ به گروهی از مقصدها وجود دارد که به آن پخش گروهی یا چند پخشی (Multicast) یا (Point to Mutltipoint) گویند.

همبندی (Topology)

منظور از همبندی یا توپولوژی نحوه اتصال گره­های تشکیل دهنده گراف شبکه از طریق لینک­های ارتباطی است. ساختار و توپولوژی شبکه­های کامپیوتری بر اساس ماهیت کانال­های (Channel) انتقال داده و فناوری انتقال به دو دسته اصلی (نقطه به نقطه و انتشاری) تقسیم می­شود.

انواع توپولوژی Point to point

چندین نوع توپولوژی در شبکه­های نقطه به نقطه مورد استفاده قرار می­گیرد، مانند:

انواع توپولوژی Broadceast

چندین نوع توپولوژی در شبکه­های انتشاری مورد استفاده قرار می­گیرد، مانند:

2-1 روند پیشرفت شبکه­های کامپیوتری

در ابتدا طراحی شبکه­های کامپیوتری به صورت موردی و خاص و با معماری­های گوناگون و ناسازگار با یکدیگر انجام می­شد و هر شرکت معماری و روش غیر استاندارد خودش را داشت. بنابراین قابلیت اتصال به کامپیوترهای شرکت­های دیگر وجود نداشت و به همین دلیل به آن­ها شبکه­های بسته (Closed Networks) گفته می­شد. برای مثال شکل 1 دو کامپیوتر را نشان می­دهد که به طور مستقیم به یکدیگر متصل شده­اند. این­گونه شبکه­ها از نوع شبکه­های خصوصی با وسعت یک شرکت (Enterprise Networks) بودند.


بهترین روش کسب درآمد از اینترنت

دانلود آموزش کار با PHP

PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 41
آموزش کار با PHP

فروشنده فایل

کد کاربری 1024

آموزش کار با PHP

مقدمه
PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند.
PHP هم همانند تمامی زبانهای برنامه نویسی Server Side، ترجمه شده و در نهایت به صورت کدهای HTML در اختیار کاربر قرار می گیرد. از این رو کد شما، از دید دیگران پنهان می ماند.
اما فرق PHP با دیگر زبانها چیست؟ یکی از مهمترین رقیبهای PHP، توسط مایکروسافت تحت عنوان ASP که در نسخه جدید به ASP.NET تغییر نام داده است، به وجود آمده و هنوز بحث سر آن است که کدامیک از آنها قویتر و مناسب تر است.
در این مقاله نمی خواهم بگویم که کدام یک بهتر است. هر کس عقاید مربوط به خود را دارد. در زیر به مقایسه این دو زبان می پردازم:

  • تقریبا در تمامی مراکز فروش هوست (Host)، سرور لینوکس ارزانتر از سرور ویندوز است و از آنجا که برای اجرای صفحات ASP.NET، نیازمند سرور ویندوز همراه با وب سرور IIS هستیم، می بایست پول بیشتری را پرداخت کنیم. این در حالی است که PHP بر روی تمامی Platformها از قبیل ویندوز و لینوکس نصب و اجرا می گردد.
  • PHP کاملا Open-Source می باشد.
  • به وضوح در اجرای صفحات ASP.NET و PHP دیده می شود که سرعت PHP سریعتر از ASP.NET می باشد.
  • برای ایجاد کردن صفحات PHP، هیچ نرم افزار جامعی به بازار ارائه نشده است که بتواند نیازهای کاربران را بر طرف کند (از Dream Weaver می توان تا حدی استفاده کرد)، اما نرم افزار پر قدرت Visual Studio.NET، نرم افزاری جامع برای ایجاد صفحات دینامیک ASP.NET می باشد.
  • در ASP.NET می توان از ترکیب زبانهای برنامه نویسی مختلف نظیر VB, C#, C++و غیره استفاده کرد ، اما PHP فقط از همان زبان خودش که PHP است پشتیبانی می کند.
  • ASP.NET دارای ویژگی ای تحت عنوان Code Behind می باشد که به برنامه نویس اجازه می دهد کدهای HTML را جدا از کدهای ASP.NET نگهداری کند. این کار سبب آن می شود که در صورت نیاز به رفع مشکل، برنامه نویس مستقیما به فایل مربوط به کدهای ASP.NET برود و با کدهای HTML کاری نداشته باشد. در صورتی که PHP به صورت Default این طور نیست (به وسیله نرم افزارهایی می توان برای PHP هم، این کار را کرد).

همان طور که مشاهده کردید، هر کدام از آنها دارای معایب و مزایایی هستند و انتخاب آنها، کاملا به عهده خود شماست.

نصب PHP
نصب PHP بر روی ویندوز و IIS کار بسیار آسانی است. اما از آنجا که در این مقاله، علاوه بر آشنایی با PHP، مروری بر پایگاه داده ی MySQL داریم، نیازمند MySQL نیز هستیم. اگر بخواهید تک تک آنها را از اینترنت دانلود کرده و آنها را جداگانه نصب و پیکربندی کنید، می بایست وقت بسیاری را صرف کنید. دانلود آنها (آن هم با یک مودم و اینترنتی که بیش تر از 4KB/S نمی رود) کار بسیار زمان بری است. همچنین برای پیکربندی آنها نیز، مستلزم انجام کارهای نه چندان خوشایند هستید!
بدین منظور، من به شما یک راه ساده تر را پیشنهاد می کنم. XAMPP!
XAMPP یک مجموعه نرم افزاری بسیار جالب است که علاوه بر حجم کم آن (تنها 13MB)، تمامی پکیجهای مورد نیاز شما را شامل می شود:

  • Apache 2.0.48
  • MySQL 4.0.16
  • PHP 4.3.4 + PEAR
  • MiniPerl 5.8.0
  • mod_php 4.3.4
  • PHPMyAdmin 2.5.3
  • SQLite 2.8.6

این در حالی است که فقط خود MySQL به تنهایی، حجمی بیشتر از 10MB دارد.
من از پکیج XAMPP mini win32 Version 1.2 در کامپیوتر خودم استفاده می کنم. آن را می توانید از آدرس زیر دانلود کنید.

http://www.apachefriends.org/download.php?minixampp-win32-1.2.exe

چگونگی نصب XAMPP
نکته: قبل از انجام این عملیات، وب سرور IIS خود (و یا دیگر وب سرورها) را غیر فعال (Disable, Stop) کنید.
پس از دریافت XAMPP آن را در جای مورد نظر خود نصب (Extract) کنید. فرق نمی کند که کجا باشد.
سپس به پوشه ای که XAMPP را در آنجا Extract نموده اید، بروید. فایل setup_xampp.bat را باز کرده تا صفحه سیاهی نمایان شود. عدد 1 را وارد کرده و کلید Enter را فشار دهید تا مراحل نصب آغاز شود.
پس از آنکه نصب به پایان رسید، می بایست سرور شوید. برای اینکار دو فایل apache_start.bat و mysql_start.bat را اجرا کرده و دیگر کاری به آنها نداشته باشید. آنها را Minimize کرده و مابقی کارها را انجام دهید.
حال مرورگر دلخواه خود را باز کرده و عبارت http://localhost (یا http://127.0.0.1) را تایپ نمایید. با انجام اینکار می بایست صفحه بنفش رنگی نمایان شود.
چگونگی اجرا کردن اسکریپتهای PHP به وسیله XAMPP
اسنادی را که خواهان اجرای آن به وسیله XAMPP هستید، می بایست درون پوشه htdocs کپی نمایید. ولی در نوشتن آدرس آن در مرورگر، نیازی به نوشتن این پوشه نیست. به عنوان مثال فایل %XAMPP%\htdocs\weblog\index.php را در مرورگر می بایست به صورت http://localhost/weblog/index.php اجرا نمود...
شروع کار با PHP
در برنامه نویسی هیچ چیز لذت بخش تر از کد نویسی نیست. همین حالا برنامه Notepad خود را باز کرده و کدهای زیر را در آن بنویسید:



PHP Info




phpinfo();
?>


این فایل را در محل %XAMPP%\htdocs\PHP\phpinfo.php ذخیره کرده و به وسیله مرورگر خود، آدرس http://localhost/PHP/phpinfo.php را اجرا نمایید. با انجام این کار، صفحه ای که مشخصات PHP نصب شده بر روی سیستم را به شما نشان می دهد، نمایان خواهد شد.
آشنایی با PHP
همان طور که در مثال بالا مشاهده کردید، کد زیر با بقیه کدهای HTML فرق داشت:

phpinfo();
?>

این تکه کدی است که به وسیله PHP نوشته شده است. برای نوشتن کدهای PHP، می بایست آنها را در بین تگهای ?> و و به کار می رود. در این مقاله از همان روش ?> و عبارات (Statements)
به طور کلی در PHP، عبارات به دو دسته زیر تقسیم می شوند:

  • تک خطی (Single Line)
  • چندخطی (Multi Line)

در انتهای هر عبارت PHP، یک علامت سمی کالن (;) قرار می گیرد. به وسیله این علامت، PHP متوجه می شود که یک عبارت به اتمام رسیده و عبارت دیگری در حال شروع است. به مثالهای زیر توجه کنید:

echo("Hello World!");
echo("Mojtaba");
?>

echo("Hellow World"); echo("Mojtaba");
?>

هر دو کد بالا صحیح است. چرا که بعد از اتمام هر یک از عبارت PHP، یک علامت سمی کالن قرار داده شده است. برنامه نویسان معمولا از کد بالایی استفاده می کنند. چرا که در آن، هر یک از کدهای PHP در یک خط مجزا قرار گرفته و در نتیجه نگهداری کد آسان تر خواهد شد. حال به کد زیر توجه کنید:

echo("Hello World!")
echo("Mojtaba")
?>

اجرای این کد سبب خطا می شود. چرا که عبارت در آن از هم جدا نشده است و عبارتی همانند عبارت echo("Hello World") echo("Mojtaba") برای PHP ناآشناست.
تا به اینجای کار، عبارت تک خطی مورد بررسی قرار گرفتند و اما عبارات چند خطی. عبارات چندخطی که به کد بلاک (Code Block) معروف است، در PHP توسط آکولادها { } احاطه می شوند. این عبارات با همدیگر اجرا می شوند. به عنوان مثال در یک عبارت شرطی (عبارات شرطی در جلوتر مورد بررسی قرار می گیرند)، برای PHP تعیین می کنیم که اگر شرط درست بود، این سری عبارات و در غیر این صورت، سری دیگری عبارات را اجرا نماید:


بهترین روش کسب درآمد از اینترنت

دانلود تاریخچه فتوشاپ

سال‌ها پیش در پاییز سال 1987 Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامه‌ای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتور‌های سیاه‌و‌سفید نقشه‌بیتی به نمایش درآورد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1040 کیلو بایت
تعداد صفحات فایل 24
تاریخچه فتوشاپ

فروشنده فایل

کد کاربری 1024

تاریخچه فتوشاپ

سال‌ها پیش در پاییز سال 1987, Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامه‌ای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتور‌های سیاه‌و‌سفید نقشه‌بیتی به نمایش درآورد. این برنامه به نوعی سرگرمی دوره‌ دانشجویی نول محسوب می‌شد که فارغ از درس‌های دوره‌ دکتری، در خانه خود و روی کامپیوتر مک پلاس خانگی‌اش روی آن کار می‌کرد. این کد برنامه به هیچ وجه مربوط به رساله‌ پایان‌نامه‌ نول نمی‌شد و خود او نیز در اوایل کار هرگز فکر نمی‌کرد که این برنامه‌ ساده او قرار است روزی به بزرگترین نرم‌افزار ویرایش تصویر تبدیل شود.

این برنامه نظر John، برادر نول را جلب کرد. جان در آن زمان در شرکت بزرگ (Industrial Light and Magic ILM)در مارین کانتری کالیفرنیا مشغول به کار بود. ILM مرکز جلوه‌های ویژه تصویری در شرکت عظیم لوکاس فیلم بود که در آن زمان بزرگترین و معتبرترین شرکت فیلم‌سازی به شمار می‌رفت. با تهیه فیلم جنگ‌های ستاره‌ای، لوکاس فیلم ثابت کرده بود که جلوه‌های تصویری کار‌آمد می‌توانند با ترکیب شخصیت‌های خیالی و داستانی دور از ذهن، به یک پدیده در دنیای سینما تبدیل شوند.

در پی موفقیت عظیم آن فیلم، همه در پی یافتن راه‌حل‌های دیجیتالی برای چنین مقاصدی بودند و به همین علت جان نیز به محض اطلاع از پروژه‌ برادرش، از او خواست که از برنامه‌اش برای تولید تصاویر دیجیتالی استفاده کند. این برنامه‌ ساده Display نام داشت و نمایش تصاویر دیجیتالی توسط این برنامه‌ نتیجه‌‌ خوبی را به دنبال داشت که نقطه‌ سرآغاز کار این دو برادر شد. خود جان چنین تعریف می‌کند:

"من نمی‌دونستم چطور می‌شه از Display استفاده کرد. وقتی برای اولین بار یک عکس سیاه و سفید رو با اون باز کردم، از جان پرسیدم آیا می‌تونه کد برنامه‌ رو جوری تغییر بده که تصاویر رو با فرمت‌های دیگه هم ذخیره کنه؟! اگهDisplay می‌تونست چنین کاری کنه اونوقت من می‌تونستم با اون از عکس برنامه‌های دیگه خروجی بگیرم. من چندتا عکس رو که از کامپیوترهای لایت اند مجیک آورده بودم، توی Display باز کردم. اما روی کامپیوتر من خیلی تیره نمایش داده شدند. بنابراین دوباره از توماس پرسیدم: میتونی کاری کنی که این عکس‌ها کمی روشن‌تر بشن یا مثلا مقدار شفافیت اونها رو تغییر بدی؟"

همین سوال ساده سر‌آغاز کار بر روی نرم‌افزاری شد که امروزه آن را با نام فتوشاپ می‌شناسیم.

جان توسط پدرش که در دانشگاه میشیگان سمت استادی داشت، ترتیب سفارش یک کامپیوتر Macintosh II را که اولین مدل رنگی محسوب می‌شد داد. به محض خریداری این کامپیوتر، نول دوباره شروع به کار روی برنامه کرد، به نوعی که بتواند روی مانیتورهای رنگی نیز کار کند. آن دو به مدت چند ماه به طور مداوم روی این پروژه کار کردند تا بتوانند قابلیت‌های نمایشی آن را افزایش دهند. در همان زمان به اصرار جان، توماس کدهای مخصوص خواندن و ذخیره‌کردن فرمت‌های مختلف رنگدانه‌ها را به برنامه‌اش اضافه کرد که همان کد‌ها سال‌ها بعد تبدیل به فیلترها plug-inتصویرهای نقشه بیتی شدند.

توماس پس از مدتی کار روی برنامه‌اش موفق به ساخت ابزار منحصر به‌ فرد محدوده‌ انتخاب (Selection Tools) شد که بدون اینکه لبه‌های زمخت و ناهموار ایجاد کند، قابلیت جدا کردن مناطق رنگی را داشت. او همچنین توانست قابلیت‌های فوق‌العاده‌ای مثل Level‌ها را برای تنظیم تنالیته‌ تصویر، Hue and Saturation را برای تنظیمات رنگی و نیز قابلیت‌های رنگ‌آمیزی را برای تغییر رنگ مناطق مورد نظر در تصاویر نقشه ‌بیتی فراهم کند.

در تابستان 1988 بود که جان بالاخره به این نتیجه رسید که کاربرد برنامه‌ ساخته شده به حدی از انتظار رسیده است که بتوان از آن به عنوان یک محصول تجاری استفاده کرد. توماس از این فکر جان شگفت زده شد:" جداً فکر می‌کنی بتونیم این برنامه رو به کسی بفروشیم؟ من که فکرش رو نمی‌کنم. " جان با خوش‌بینی برادرش را متقاعد کرد که این کار اصلا دور از ذهن نیست و به او قول داد که سعی‌اش را می‌کند تا از برنامه‌ ساخته شده، یک نرم‌افزار تجاری بسازد.



جان راست می‌گفت. فروش چنین برنامه‌ای به همین سادگی‌ها نبود و کار بسیار زیاد‌تری لازم داشت تا به چنین نتیجه‌ای برسد. اما جان دست ‌بردار نبود.

در همان زمان بود که جان در نشریه ‌MacWeek آگهی تبلیغ نرم‌افزار ویرایشگری را دید که PhotoMac نام داشت. دیدن آن آگهی باعث شد که جان بیشتر در فکر فروش نرم‌افزار خودشان بیفتد. به همین علت برای تحقیق پیرامون نرم‌افزار جدید راهی همایش SIGGRAPH شد. نتیجه‌ همایش برای او رضایت‌بخش بود. طوری که خود او می‌گوید"ما هیچ نگرانی‌ای از آن نرم‌افزار نداشتیم. برنامه‌ ما قابلیت‌های بزرگی داشت که PhotoMac فاقد آن‌ها بود" و درحقیقت تعجب کرده بود که برنامه‌ای با چنین قابلیت‌های سطح پایینی می‌تواند فروخته شود! توماس بارها و بارها نام برنامه‌ خودشان را تغییر داد و هر بار که نام جدیدی برای آن برمی‌گزید چیز دیگری نظرش را جلب می‌کرد و باعث می‌شد دوباره آن را تغییر دهد. دقیقا مشخص نیست نام فتوشاپ از کجا گرفته شد.

به نظر می‌رسد این نام را یکی از افراد مورد اعتماد او به وی پیشنهاد داد و در حقیقت این نام آخرین نامی بود که برگزیده شد و روی نرم‌افزار مورد نظر باقی ماند.

پس از نام‌گذاری نرم‌افزار، جان شروع کرد به گشتن به‌ دنبال شرکتی که روی فتوشاپ سرمایه‌گذاری کند. اولین شرکتی که با آن‌ها وارد مذاکره شدSuperMacبود که اختلافات مالی موجب جلوگیری از رسیدن به توافق نهایی بین آن‌ها شد. Aldus در حال کار روی یک پروژه‌ خانگی بود و Adobe نیز علیرغم علاقه‌مندی‌ای که به همکاری نشان داد اما روند کار آن‌ها به سرعتی نبود که بتوانند به راحتی وارد مذاکره شوند. در آن زمانی که جان در دره سیلیکون به دنبال شرکتی برای همکاری می‌گشت، توماس نیز به‌طور تمام وقت در حال کار روی فتوشاپ بود تا بتواند امکانات و قابلیت‌های بیشتری را به آن اضافه کند. در این زمان جان نیز برای این‌که بتواند امکان استفاده از نرم‌افزار را برای عموم ساده‌تر کند، یک راهنمای ساده برای آن تهیه کرد که می‌توانست نحوه‌ کار با نرم‌افزار را به خوبی تشریح کند.

زحمات این دو بالاخره نتیجه داد و توانستند با شرکت Barneyscan وارد مذاکره شوند. این شرکت در آن زمان سازنده‌ اسکنر‌های نقشه‌بیتی بود و قصد داشت با خرید فتوشاپ و استفاده از آن در جهت بالابردن کار‌ایی اسکنر‌های خود، فروش سخت‌افزارهای خود را افزایش دهد. اقدامات اولیه انجام شد و اولین نسخه‌ نرم‌افزار به عنوان یک برنامه‌ الحاقی برای اسکنر‌ها به بازار آمد. از نسخه‌ فتوشاپ چیزی در حدود دویست کپی به فروش رفت که هرچند قابل ملاحظه نبود، اما به‌هرحال اولین فروش تجاری برنامه‌ خانگی برادران نول به شمار می‌رفت.
در همین زمان جان، نرم‌افزار خودش را به مهندسان شرکت اپل نشان داد.


بهترین روش کسب درآمد از اینترنت

دانلود پورت موازی

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد با اینکه اخیرا استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 200 کیلو بایت
تعداد صفحات فایل 23
پورت موازی

فروشنده فایل

کد کاربری 1024

پورت موازی

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است .

از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد

  • چاپگر
  • اسکنر
  • هارد درایوهای خارجی
  • کارت های شبکه
  • Tape
  • درایوهای Removable
  • CD burners

مبانی پورت های موازی

پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت" سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود استفاده نماید.

مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت .

زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است :

- پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است .

- پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت .

- پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است )

- در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است .

- در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد.

- زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد.

- کامپیوتر از طریق پین شماره چهارده و با استفاده از یک ولتاژ پنچ ولت سیگنال Auto Feed را برای چاپگر ارسال می دارد.

- در صورتیکه چاپگر دارای مشکلی باشد ولتاژ پین شماره پانزده به نیم ولت کاهش و کامپیوتر از بروز اشکال در چاپگر آگاهی پیدا می نماید.

- زمانیکه یک کار آماده چاپ باشد، کامپیوتر از پین شماره شانزده برای مقداردهی اولیه چاپگر ( کاهش ولتاژ) استفاده می نماید.

- کامپیوتر از پین شماره هیفده برای Offline نمودن از راه دور چاپگر استفاده می نماید، بدین منظور برای چاپگر یک شارژ ارسال خواهد شد.

- پین های شماره هیجده تا بیست و پنج Ground بوده و از آنها بعنوان یک سیگنال مرجع برای شارژ های پایین تر از نیم ولت استفاده می گردد.


بهترین روش کسب درآمد از اینترنت

دانلود بخش های اصلی کامپیوترهای شخصی

ریزپردازنده بمنزله مغز کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود ریز پردازنده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 301 کیلو بایت
تعداد صفحات فایل 28
بخش های اصلی کامپیوترهای شخصی

فروشنده فایل

کد کاربری 1024

بخش های اصلی کامپیوترهای شخصی

◄ پردازشگر مرکزی (CPU)
ریزپردازنده بمنزله " مغز" کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود " ریز پردازنده " است .

◄ حافظه
این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد:
( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
● ( Read Only Memory (ROM یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم در کامپیوتر استفاده می گردد.
● (Basic Input/Output System (BIOS یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
● Caching حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد، استفاده می گردد.
● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد .

◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد

◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .

◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .

◄ گذرگاه Peripheral Component Interconnect)PCI) . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، استفاده و کارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد.

اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .

◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است .

◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس است

◄کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

◄مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .

◄صفحه کلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است .

◄موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است .

◄رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد.

● فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است .

● CD-ROM . دیسک های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و ... می باشند.
● Flash Memory یک نوع خاص از حافظه Rom است(EEPROM). این نوع رسانه ها امکان ذخیره سازی سریع و دائم را بوجود می آورند. کارت های PCMCIA نمونه ای از این رسانه ها می باشند.
● Digital Versatile Disc,Read Only Disk) DVD-ROM ) این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم که میزان ذخیره سازی آنان بسیار بالا است .

پورت ها

◄موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد.

◄سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یک مودم خارجی، استفاده می گردد.

◄پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده می گردد.


بهترین روش کسب درآمد از اینترنت

دانلود تحلیل سیستم انتخاب واحد دانشگاه

در این پروژه جهت بدست آوردن نیازهای سیستم نرم افزاری ابتدا با کاربران مصاحبه ای انجام گرفته و به تحلیل و بررسی مشکلات و نیازمندی ها پرداخته شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 198 کیلو بایت
تعداد صفحات فایل 11
تحلیل سیستم انتخاب واحد دانشگاه

فروشنده فایل

کد کاربری 1024

تحلیل سیستم انتخاب واحد دانشگاه

چکیده

در این پروژه جهت بدست آوردن نیازهای سیستم نرم افزاری ابتدا با کاربران مصاحبه ای انجام گرفته و به تحلیل و بررسی مشکلات و نیازمندی ها پرداخته شده است.به طور کلی سیستم جاری تحلیل شده و نیازمندی ها مشخص شده است، سپس با توجه به نیازمندی ها ، سیستم کامپیوتری تعریف شده است. برای تحلیل سیستم کامپیوتری از نرم افزار Rational Rose استفاده گردیده که از نمودارهای use case، sequence ، collaboration و classبرای تحلیل بهره گرفته شده است.

مقدمه

تحلیل سیستم جاری

نام

x

سمت

مسئول ثبت

عناوین کلیدی مسئولیت ها

تکمیل مشخصات بایگانی دانشجویان, ثبت انتخاب واحد و حذف و اضافه, تکمیل پرونده فراغت از تحصیل, رعایت آیین نامه آموزشی, تهیه کارنامه برای دانشجویان

نتیجه کار

ثبت انتخاب واحد

برای

سیستم انتخاب واحد دانشجویان

مسائل دخیل در موفقیت

سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها

موارد تسهیل کننده وظائف

سیستم نرم افزاری با کارایی بالا به طوریکه در آن موارد زیر به وضوح مشخص باشد:

_ثبت نام برای هر دانشجو بر اساس شماره دانشجویی باشد

_ثبت لیست دروس انتخابی دانشجو به راحتی امکان پذیر باشد

_رعایت اتوماتیک پیش نیازها و هم نیازها

_سیستمی که آیین نامه برای آن تعریف شده باشد

_سیستم این قابلیت را داشته باشد که مشروطی ها و اخراجی ها را مشخص کند

_ترم های مشروطی مشخص باشد

_تمامی اطلاعات دانشجویان مثلا تعداد واحد هایی که پاس کرده اند همراه با اسامی دروس قابل مشاهده و پرینت باشد

_تهیه لیست حضور غیاب کلاسی برای اساتید

_مشخص بودن اسامی کسانی که انتخاب واحد کرده اند و کسانی که انتخاب واحد نکرده اند

موانع انجام وظایف

امنیت پایین_مشکلات اجرایی آیین نامه_زمانبر بودن انجام کارها


نام

x

سمت

مسئول پشتیبانی انتخاب واحد

عناوین کلیدی مسئولیت ها

ثبت دروسی که باید در هر نیم سال ارائه شود_ثبت ظرفیت کلاس ها_زمان تشکیل کلاسها و زمان امتحانات که توسط مدیر گروه مشخص شده است_بر طرف کردن مشکلات دانشجویان فارغ تحصیل_ثبت نمرات دانشجویان_اصلاح اطلاعات در صورت نیاز

نتیجه کار

ثبت واصلاح نمرات

برای

سیستم انتخاب واحد دانشجویان

مسائل دخیل در موفقیت

سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها

موارد تسهیل کننده وظائف

سیستم نرم افزاری که در آن موارد زیر تعریف شده است

_لیست دروسی که دانشجویان پاس کرده اند مشخص باشد

_قیمت دروس انتخابی همراه با تمامی مشخصات قابل تعریف باشد

_اسامی دانشجویان مشروطی مشخص باشد

_به دانشجویان مشروط امکان انتخاب بیش از 14 واحد را ندهد

_به دانشجویان ممتاز (معدل A) امکان انتخاب تا 24 واحد را ندهد

_بازه زمانی انتخاب واحد(تاریخ شروع و پایان)قابل تعریف باشد

_قابلیت پرینت لیست دروس برای اساتید که آنها را تدریس می کنند

_جلوگیری از انتخاب دروسی که باهم تداخل دارند

_قابلیت تعریف ظرفیت برای هر کدام از دروس

_تهیه لیست حضور و غیاب برای هر درس به استاد مربوطه

_آیین نامه دانشگاه برای سیستم قابل تعریف باشد

_لیست دروس مربوط به هر رشته از قبل تعریف شده باشد

_دروس هم نیاز و پیشنیاز برای سیستم تعریف شده باشد

_نهایی شدن لیست دروس انتخابی دانشجویان پس از حذف و اضافه

موانع انجام وظایف

امنیت پایین_مشخص نبودن قیمت دروس_زمانبر بودن مراحل انتخاب واحد

مسائل موجود

مساله

روش حل مساله

مشکلات در اجرای آیین نامه دانشگاه

تعریف آیین نامه دانشگاه برای نرم افزار

زمانبر بودن انجام کارها

نرم افزاری کردن کارها

مشکلات در کنترل دروس انتخابی

تعریف کنترل های لازم در سیستم

عدم وجود پایگاه داده یکپارچه

راه اندازی سیستم اتوماسیون و پایگاه داده یکپارچه

وجود سیستم بایگانی یکپارچه سنتی و عدم امکان دسترسی آسان

راه اندازی سیستم نرم افزاری

امنیت پایین

راه اندازی سیستم نرم افزاری


بهترین روش کسب درآمد از اینترنت

دانلود تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

تصمیمات بازاریابی نوعاً بر مبنای تحقیقاتی که ، از طریق خدمات پستی سریع ، پیام مراکز خرید ، گفتگوی تلفنی ، مذاکرات گروهی منسجم و موردی از این صورت می گیرند ، اتخاذ می شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 17
تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

فروشنده فایل

کد کاربری 1024

تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

تصمیمات بازاریابی نوعاً بر مبنای تحقیقاتی که ، از طریق خدمات پستی سریع ، پیام مراکز خرید ، گفتگوی تلفنی ، مذاکرات گروهی منسجم و موردی از این صورت می گیرند ، اتخاذ می شوند . این شیوه های مربوط به تحقیقات بازاریابی وقت گیر و پر خرج بوده ، و برای دستیابی به نتایج دقیق مستلزم تلاش و کوشش زیادی می باشد . این مقاله شیوه نوینی را برای انجام تحقیقات بازاریابی آنلاین ارائه می دهد ة که بر مبنای چندین نظریه از جمله دانش فعال و موثر ، گروههای کنترلی و تجربی مشابه ، و تجربیات صریح و ضمنی می باشد . این نظریات ، توام با فرصت هایی که به واسطه تعداد فراینده خریداران آنلاین ایجاد می شوند ، می توانند تحقیقات بازاریابی سریع ، منظم و کم هزینه ای را سبب گردند .

مقدمه

پیش بینی رابطه بین متغیرهای بازاریابی و متغیرهای واکنشی در تصمیمات مربوط به فعالیتهای تجاری که ، در آنها بازاریابی و خرید و فروش بهم وابسته است ، از اهمیت برخوردار می باشد ، این مثال ساده را در نظر بگیرید که ، یک خرده فروش باید قیمتی که با آن کالایی خاص را به فروش برساند ، تعیین نماید . یک تصمیم گیری اصولی خرده فروش را بر آن می دارد که رابطه بین قیمت کالا ( متغیر بازاریابی ) و تقاضای کالا ( متغیر واکنشی ) را در قیمت گذاریهای مختلف مورد توجه قرار دهد . حال مثال را پیچیده تر در نظر بگیرید ، وضعیتی را فرض کنید که خرده فروش احساس می کند که انجام تبلیغات برای کالا به در آمد فراینده ای منجر خواهد شد. این تبلیغات ممکن است به شکل کاهش موقتی قیمت که از طریق بکارگیری کوپن حاصل می شود صورت گیرد . تعیین بهای اعتباری کوپن قیمت موثری که با آن کالا به فروش می رسد را مشخص می نماید و این قیمت موثر تنها در صورتی مشخص می گردد که تقاضا در مراحل قیمت گذاری مختلف معلوم باشد . با این وجود اگر سایر تاثیرات در نظر گرفته شوند ، تصمیم گیری سخت تر می شود . اگر خرده فروش چندین نمونه کالا را به فروش برساند ، کاهش قیمت یک نمونه خاص به خریداران ممکن است در طی دوره تبلیغ ، آن کالا را به مقدار زیاد ذخیره نمایند ، که این امر به کاهش فروش کالایی که در دوره تبلیغ و در آمدهای خالص ثابت را دنبال می کند ، می انجامد .

این مثالهای بالا بیانگر پیچیدگی بازاریابی و خرید و فروش می باشند . فردی ممکن است اینطور مطرخ نماید که این مساله تابع شیوه های تحلیلی است و بگوید که تصمیمات آگاهانه مبتنی بر بازاریابی و خرید و فروش مستلزم پیش بینی رابطه بسیار متنوع بین متغیرهای بازاریابی و متغیرهای واکنی باشند . به عبارت ساده تر ، آنها مستلزم این هستند که بدانیم که ، در زمان متغیر یک یا چند متغیر بازاریابی ، متغیرهای واکنشی چطور تغییر پیدا خواهند کرد . پیش بینی عملکرد یک متغیر واکنشی در هنگام تغییر متغیر بازاریابی نیازمند اطلاعات و اگاهی هایی می باشد . شاخصاً این اطلاعات از طریق تحقیقات بازاریابی که ، بواسطه خدمات پستی سریع ، پیام های مراکز خرید ،‌ گفتگوهای تلفنی ، مذاکرات گروهی متمرکز و مواردی از این دست صورت می گیرند ، گرد آوری می شوند . در مثال ساده ای که در بالا عنوان شد ، شخص ممکن است از طریق گفتگوهای تلفنی از مشتریان بخواهد که احتمال خرید کالای مورد نظرشان را در قیمت گذاری های مختلف تشریخ نمایند و این اطلاعات گردآوری شده را بکار گیرد تا رابطه بین متغیر بازاریابی ( قیمت ) و متغیر واکنشی ( تقاضا) را تعیین نماید . تاثیر متقابل یک شخص بر دیگری که در برخی از این شیوه های گرد آوری اطلاعات ( برای مثال ، در گفتگوی تلفنی ) ضروری است ، توام با مدت زمان زیاد انجام کار ( برای مثال ، بواسطه زمان انتقال یک پست سریع به سوی و از طرف فرد پاسخگر ) و مقدار موثر اوقات – شخص بیانگر این شکل قدیمی تحقیقات بازاریابی اند که پرخرج ، کند و مستعد خطا و اشتباه می باشند .

گسترش سریع اینترنت فرصتی را برای انجام تحقیقات بازاریابی آنلاین ( OMR ) فراهم نموده است . در واقع بر اساس برخی پیش بینی ها ، حدود 60 در صد جمعیت ایالات متحده و اتحادیه اروپایی به اینترنت دسترسی دارند . بطور کلی ، این نواحی یاد شده همچنین بر طبق " مجمع تحقیقات بازاریابی بریتانیا ( BMRA ) و مجمع متخصصان تحقیقات بازاریابی و نظریه پرداز دنیا

( ESOMAR ) ، سهم عمده قدرت خرید دنیا را در دست دارند . جدای از این ، نواحی مختلفی در آسیا دسترسی فزاینده ای به اینترنت یافته اند . این پذیرش گسترده اینترنت بخش وسیعی از جمعیت را به اینترنت قابل دسترس می سازد و این اطمینان را ایجاد می کند که نیازها و سلایق یک جمعیت عمده ا ی از مشتریان بطور آنلاین و پیوسته جامه عمل پوشانده شود . هدف این مقاله این است .

از طریق تحقیقات بازاریابی پیوسته و آنلاین ( OMR ) ، امکان تهیه اطلاعات تجاری عملی راسریعاً ، اصولی و نظامدار ، و بطور کم هزینه فراهم نماید . اگر پیچیدگی تصمیمات مبتنی بر بازاریابی و خرید و فروش را در فعالیتهای تجاری مدرن ، و نیز محدودیت های مکانی که لزوماً تحت تاثیر شیوه کار بردی کاغذ قرار دارند ، را در نظر بگیریم ، می بینیم که باید بر برخی جنبه های مهم تحقیقات بازاریابی پیوسته ( OMR ) تاکید نمائیم . ما ، بطور ویژه ،‌‌‌ آن جنبه هایی را مد نظر قرار می دهیم که در تلاشهای مربوط به درک اجرای تحقیقات بازاریابی پیوسته مفید واقع خواهند شد . ما بقیه این مقاله را بر طبق آنچه که در ذیل می آید ترتیب داده ایم . در بخش 2 ، ما یک دیدگاه کلی مفهومی از یک سیستم را ارائه می دهیم و یک طرح اساسی که برای اجرای ( OMR ) قابل کاربرد باشد را تشریح کنیم . تاکید ها بر رویدادهای ثابت سیستم نمی باشد ، چون اینها به سرویس دهنده تجاری که ، OMR در آن اجرا می گردد ، وابسته می باشند . در عوض ، ما بیشتر بدنبال این هستیم که نظریاتی راجع به زنجیره رویدادهایی که رخ می دهند ، مراحل مختلف کنترل OMR ، نوآوری های متنوعی که در این مقاله مطرح می شوند ، اشاره نمائیم . معتقدیم که این نوآوری ها برای OMR مهم و پر اهمیت هستند که مفصلاً آنها را در بخش 3 بحث خواهیم کرد . در بخش 4 ، دیدگاهی کلی درباره انواع اطلاعات تجاری عملی که ، بر حسب سیستم پیشنهادی و الگوریتم ها قابل حصول می باشند ، را ارائه می دهیم . ما در بخش 5 ، نتیجه گیری را همراه با یک سری مباحث انجام می دهیم .


بهترین روش کسب درآمد از اینترنت

دانلود تاریخچه لینوکس

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت ولی هنوز چیزی کم بود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 84 کیلو بایت
تعداد صفحات فایل 22
تاریخچه لینوکس

فروشنده فایل

کد کاربری 1024

تاریخچه لینوکس

آغاز داستان

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...

و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.

خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.

بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.

و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.

کودک جدید در افق

در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.

در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.

با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.

تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد.

این زمان برای توروالدز بیش از حد طولانی بود...

در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:

از : لینوس بندیکت توروالدز
به: گروه خبری
MINIX
موضوع: بیشتر چه چیزی را میخواهید در
MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من

با سلام به تمام استفاده کنندگان از
MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای
GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر میرسد که کار میکند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال میکنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس

همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند. لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:

از : لینوس بندیکت توروالدز
به: گروه خبری
MINIX
موضوع: کدهای منبع رایگان هسته مشابه
MINIX

آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان مینوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه
MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس 128.214.6.100 در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.


بهترین روش کسب درآمد از اینترنت

دانلود داده کاوی: مفاهیم، روشها، کاربردها، آینده

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 146 کیلو بایت
تعداد صفحات فایل 24
داده کاوی: مفاهیم، روشها، کاربردها، آینده

فروشنده فایل

کد کاربری 1024
  • داده کاوی: مفاهیم، روشها، کاربردها، آینده
  • مقدمه

معرفی دادهکاوی و دلایل پیدایش آن

تعاریف داده کاوی

جایگاه دادهکاوی در علوم کامپیوتر

  • · طبقه بندی روش های داده کاوی

1. داده کاوی توصیفی یا توصیف کننده

2. داده کاوی پیشگویانه

  • · مراحل و اجزای یک فرآیند دادهکاوی

1. بیان مسئله و فرموله کردن فرضیه

2. انتخاب و جمع آوری داده ها

3. تبدیل و پیش پردازش داده ها

4. برآورد مدل یا کاوش در داده ها

5. تفسیر نتیجه یا تفسیر مدل و رسیدن به نتایج

  • · آماده سازی داده ها

1. مدل استاندارد داده ها

2. دو وظیفه اصلی در آماده سازی داده ها

  • · تبدیل و تغییر وضعیت داده های خام

1. نرمال سازی

1-1 مقیاس دهی اعشاری

2-1 نرمال سازی حداقل-حداکثر

3-1 نرمال سازی انحراف معیار

2. یکنواخت سازی داده ها

3. تفاضل ها و نسبت ها

  • · مفهوم داده های از دست رفته و راه حل جبران داده های از دست رفته
  • · مفهوم و روش های تشخیص داده های نامنطبق

1. روش های آماری 2. تشخیص داده های نامنطیق برمبنای فاصله 3. روش ها و تکنیک های برمبنای انحراف

  • · کاهش داده ها

  1. 1. اعمال اصلی در فرایند کاهش داده ها
  2. 2. یافته های حاصل از کاهش داده ها

2-1 کاهش زمان محاسبه.

2-2 افزایش یادگیری در دقت پیشگویانه/توصیفی.

2-3 سادگی در ارائه مدل داده کاوی.

  • · روش های نمونه گیری برای نمونه های بزرگ

1. نمونه گیری سیستمی.

2. نمونه گیری تصادفی.

3. نمونه گیری لایه ای.

4. نمونه گیری معکوس.

مقدمه

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.

با استفاده ار پرسش های ساده درSQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چقدرحرفه ای و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند، هزینه عملیات از نظر نیروی انسانی و مالی بسیار بالا است.


بنابراین میشود گفت که درحال حاضر یک تغییر الگو از مدل سازی و تحلیل های کلاسیک برپایه اصول اولیه به مدل های درحال پیشرفت و تحلیل های مربوط بطور مستقیم از داده ها وجود دارد.

داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.



تعاریف داده کاوی

در متون آکادمیک تعاریف گوناگونی برای داده کاوی ارائه شده اند. در برخی از این تعاریف داده کاوی در حد ابزاری که کاربران را قادر به ارتباط مستقیم با حجم عظیم داده ها می سازد معرفی گردیده است و در برخی دیگر، تعاریف دقیقتر که درآنها به کاوش در داده ها توجه می شود موجود است.

برخی از این تعاریف عبارتند از :

  1. داده کاوی عبارت است از فرایند استخراج اطلاعات معتبر، از پیش ناشناخته، قابل فهم و قابل اعتماد از پایگاه داده های بزرگ و استفاده از آن در تصمیم گیری در فعالیت های تجاری مهم.
  2. فرایند نیم خودکار تجزیه و تحلیل پایگاه داده های بزرگ به منظور یافتن الگوهای مفید اطلاق می شود.
  3. داده کاوی یعنی فرایند جستجو در یک پایگاه داده ها برای یافتن الگوهایی میان داده ها.
  4. داده کاوی یعنی تجزیه و تحلیل مجموعه داده های قابل مشاهده برای یافتن روابط مطمئن بین داده ها.
  5. داده کاوی یعنی استخراج دانش کلان ، قابل استناد و جدید از پایگاه داده ها ی بزرگ.


نکته: همانگونه که در تعاریف گوناگون داده کاوی مشاهده می شود، تقریبا در تمامی تعاریف به مفاهیمی چون استخراج دانش ، تحلیل و یافتن الگوی بین داده ها اشاره شده است.


" داده کاوی فرآیندی است که طی آن با استفاده از ابزار های تحلیل داده به دنبال کشف الگوها و ارتباطات میان داده های موجود که ممکن است منجر به استخراج اطلاعات جدیدی از پایگاه داده گردند، می باشد."



در داده کاوی از بخشی از به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شودبنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین وعلم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود.

باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها در حد گیگابایت یا ترابایت، مواجه باشیم که از این نظر یکی از بزرگترین بازارهای هدف، انبارجامع داده ها، مراکز داده وسیستم های پشتیبانی تصمیم برای بدست آوردن تخصص هایی در صنایعی مثل شبکه های توزیع مویرگی، تولیدف مخابرات، بیمه و... می باشد.


بهترین روش کسب درآمد از اینترنت