در سال های اخیر، توزیع محتوای چندرسانه ای در سطح گسترده ای به اینترنت کشانده شده است که عبارتند از گوینده ها، اپراتورها و ارائه دهندگان خدمات، تا با هزینه های زیاد زیرساخت هایشان را ارتقا دهند. در این شرایط، راه حل های استریمینگ (نمایش آنلاین) تکیه ای بر روی تجهیزات کاربری همانند گیرنده دیجیتال یا ست تاپ باکس (STBs) به منظور انتقال داده به سرورهای استریمینگ (پخش آنلاین) اختصاصی مشخصا مناسب می باشند. در چنین سیستم هایی، محتوا معمولا تکرار شده و بر روی شبکه ایجاد شده توسط STB ها (گیرنده های دیجیتال) که در خانه های کاربران قرار دارد، پخش می شود، و خدمات ارسال ویدئو بر مبنای تقاضا (VoD) از طریق فرایند استریمینگ (پخش آنلاین) که در میان STB ها (گیرنده های دیجیتال) دیوار به دیوار به شکل نظیر به نظیر، عرضه می گردد. تا به حال، اکثر کارهای پژوهشی تمرکز خود را بر روی طراحی و بهینه سازی مکانیسم های کپی برداری محتوا برای به حداقل رسانی هزینه های سرور، قرار داده اند. بهینه سازی مکانیسم های کپی برداری معمولا یا از طریق مد نظر قرار دادن شاخص های بسیار ناپخته عملیاتی سیستم یا تحلیل رفتار مجانبی به اجرا در می آید. در این تحقیق، در عوض، مدل تحلیلی را مطرح می کنیم که پژوهش های قبلی را تکمیل کرده و شاخص های نسبتا دقیقی از عملکرد سیستم (نظریه احتمال مسدود شدن) ایجاد می کند. مدل ما در سطح بالایی به صورت مقیاس پذیر، انعطاف پذیر، بوده و تجهیزات توسعه پذیر برای طراحان و توسعه دهندگان مفید می باشد تا بطور موثری به پیش بینی تاثیر انتخاب طرح سیستم در سیستم های STB-VoD (گیرنده دیجیتال- ارسال ویدئو بر مبنای تقاضا) بپردازند.
کلیدواژه- نظیر به نظیر، پخش آنلاین ویدئو بر مبنای تقاضا، گیرنده دیجیتال، مدل صف، ارزیابی عملکرد
1. مقدمه:
در سال های اخیر، توزیع محتوای چندرسانه ای ( به ویژه ویدئو) در سطح گسترده ای به اینترنت کشانده شده است. این منابع عظیم پخش آنلاین پشت خط مستلزم وتوان پردازش قابل توجه و، مهمتر از همه ظرفیت پهنای باند بالا می باشد. سیستم های پخش آنلاین ویدئو بر مبنای تقاضا (VOD) که اشاره ای به پخش آنلاین نقطه به نقطه و الگوی کلاینت – سرور دارند، تمام مقیاس پذیری ها و موضوعات هزینه را مجسم می کنند. فناوری نظیر به نظیر (P2P) اغلب برای انتقال سیستمی محتوا در سرورها، یا ایجاد جوامع توزیع و اشتراک غیرمتمرکز محتوا به صورت کامل، مورد استفاده قرار می گیرند. در هر دو مورد، شبکه های نظیر به نظیر به اشتراک منابع موجود، همانند کانال ارتباط و ظرفیت حافظه میانجی خود به صورت محدود می پردازند تا مشترکا با یکدیگر کار کنند.
ارائه دهندگان خدمات می توانند مزایایی را از ظرفیت منابع در دسترس شبکه های نظیر به نظیر ( از نظر حافظه و حافظه فرّار) برای قرار دادن مضامین خاص در آن ها به شکل فعال) بدست آورند. هدف اینست که چنین محتوا برای شبکه های نظیر به نظیر دیگر مفید باشد، به این ترتیب فشار را در سرورهای کمتر می کند. در این مورد، کارهای تحقیقاتی مرتبط قبلی به تحلیل طرح پخش آنلاین ارسال ویدئو بر مبنای تقاضا بر مبنی نظیر به نظیرپرداخته که از ظرفیت های ذخیره سازی گیرنده های دیجیتال (STBs) به منظور ارائه خدمات پخش آنلاین ارسال ویدئو بر مبنای تقاضا رو به افزایش استفاده می کند [1]. امروزه، تجهیزاتی با انواع متفاوت به عنوان STB مورد استفاده قرار می گیرند. رایج ترین آن ها رسیورهایی برای کانال های اختصاصی همانند شبکه های کابلی یا پخش زمینی می باشد. عوامل ساده تر می تواند توسط گذرگاه های خانگی، همانند DSL یا مودم های کابلی با درایور هارد و خصوصیات توسعه یافته فراهم گردد.
کاهش قابلیت اطمینان در سطح دستگاه و افزایش تنوع در پروسه های within-die را می توان از مباحث بسیار مهم برای آرایه های درگاه با قابلیت برنامه ریزی-فیلد(FPGA) دانست که منجر به توسعه ی پویای خطاها در طول چرخه ی عمر مدار ادغام یافته میشود. خوشبختانه، FPGA ها توانایی پیکربندی مجدد در فیلد را در زمان اجرا دارند و از ان رو فرصت هایی را به منظور غلبه بر چنین خطاهایی فراهم می سازند. این طالعه یک بررسی جامع بر روی متد های تشخیص خطا و شِماهای تحمل پذیری در برابر خطا را برای FPGA ها و تنزل دستگاه ها و با هدف ایجاد یک مبنای قوی برای پژوهش های آینده در این حوزه ارائه میدهد. همه ی متد ها و شِماها از نظر کمی مقایسه شده اند و بعضی از آنها نیز مورد تأکید قرار گرفته اند.
واژگان کلیدی: قابلیت اطمینان، تحمل پذیری در برابر خطا، درگاه قابل برنامه ریزی فیلد
هدف این سیستم ارتباطات فرد به فرد می باشد، زیرسیستم چندرسانه ای پروتکل اینترنتی (IMS) به عنوتن تنها روش استانداردسازی شده برای ارائه خدمات مبتنی بر پروتکل اینترنتی (IP) می باشد که توسط یک هسته مشترک فعال شده و برای تمام انواع شبکه ها کنترل می شود. این سیستم برای کاربران سرویس های ارتباطی و جذابی را بر روی تجهیزات چندکاره با دسترسی همزمان ایجاد می کند.
مقدمه:
فرهنگ ارتباطی جدید در حال ظهور می باشد، که تحت تاثیر روند هایی همچون توانایی گفتگو بر مبنای اینترنت و اشتراک ویدئو می باشد. عملکرد ارتباطاتی به طور فزاینده ای در ارتباط با اشتراک تجارب زندگی روزمره- در هر جا، هر زمان و توسط هر ابزاری می باشد. در عین حال، یکی از ستون های کلیدی صنعت مخابرات توافق در زمینه ارتباطات جهانی برای سرویس هایی چون تلفن، اس ام اس و ام ام اس می باشد. درک موفق بازار در ارتباط با هر سرویس جدید نیازمند قابلیت همکاری بین اپراتورها، شبکه ها، و تجهیزات می باشد- که در عوض ، بر مبنای اطمینان از حمایت برای استانداردهای جهانی ایجاد می گردد.
یکی از چالش های کلیدی برای اپراتورها ، ادامه ساخت و توسعه این مدل کسب و کار موفق می باشد، در حالی که از فرصت هایی که فرهنگ ارتباطی جدید به وجود می آورد استفاده می کند.
با استفاده از IMS، اپراتورها می توانند به ادغام بهتر این دو مورد- یعنی کیفیت و قابلیت همکاری ارتباطات با پیشرفت سریع و نوآورانه اینترنت بپردازند. این موارد در IMS از طریق ایجاد ارزش منحصربه فرد صنعت مخابرات که برای کاربرد در جوامع پیشرفته در دسترس می باشد، حاصل می گردد، که در عین حال، امنیتی را برای ارائه برنامه های شناخته شده همانند تلفن و انتقال پیام بر طبق به اصول مخابراتی سودده و موفق، ایجاد می کند.
IMS روش استانداردی را برای تحویل مصرف کننده بر مبنای IP و سرویس های شرکتی در ارتباط با خدمات خط ثابت، موبایل و کابلی ارائه می دهد- که توسط اصول پایه و کنترلی توانمند می گردد. مبنای تکامل شبکه های کنونی نسبت به موارد مجزا این می باشد که، تمام شبکه های بر مبنای IP جایی که انواعی از سرویس ها (انتقال پیام، تلفنی، غیره) و رسانه (صدا، ویدئو، تصویر، متن و غیره) مورد استفاده قرار می گیرد، در تجارب کاربر خاص ترکیب می گردد.
برای مصرف کننده، IMS گزینه های ارتباطی را پیش رو قرار می دهد که به طور یکپارچه به ترکیب مجموعه صداها با عوامل چندرسانه ای (برای نمونه، اشتراک ویدئو به همراه گفتگو) یا غنی سازی برنامه های کاربردی اشتراک برای ارتباط صدا ( برای نمونه گفتگو در عین انجام بازی های چندنفره) می پردازد. همچنین این امکان وجود دارد تا روش های ارتباطی را در طی مراحل، در مقایسه با روش های ارتباطی امروزی کم و بیش ثابت تغییر دهیم.
هدف - هدف این مقاله این ارائة جایگزین هایی برای تصور رفتار اقتصادی انسان و ترکیب این تصورات جایگزین بر اساس نیازهای انگیزشی برای بیشینه سازی مطلوبیت است .
طرح / روش / رویکرد – متغیرهای روانی بطور تجربی استنباط شده نوع شخصیت فرد را از لحاظ جهت گیری نوع دوستانه یا غیر نوع دوستانه تعریف می کند. این متغیرها در تابع مطلوبیت فرد گنجانیده شده ، و تجزیه و تحلیلی از بیشینه سازی مطلوبیت بر اساس نیازهای انسانی ایجاد می شود.
یافته ها – ویژگی های رفتاری و انگیزشی افراد نسبتا ثابت هستند و تابعی از صفات شخصیتی اصلی افراد هستند. برای این ویژگی ها حمایت تجربی ارائه شده است ، در صورتی که در تعامل بین افراد حضور یابند، در تابع مطلوبیت و تحلیلی فرد گنجانیده می شوند.
اصالت / ارزش - این مقاله نه تنها برای تجزیه و تحلیل رفتار خودخواهانه و نوع دوستانه به فراتر از تصورِ رفتار انسان اقتصادی می رود بلکه مطلوبیت عملکرد اهدا کنندگان و دریافت کنندگان بالقوه را مورد تجزیه و تحلیل قرار می دهد.
کلمات کلیدی :
نوع دوستی ، تئوری مطلوبیت ، طبیعت انسانی ، تئوری اقتصادی ، تعامل اجتماعی
نوع مقاله: مقاله مفهومی
تحقیقاتی که در سال های اخیر پدید آمده مربوط به پیامدهای وابستگی متقابل مطلوبیت رفتاری به منظور فراهم کردن جایگزینی برای مدل های اقتصادی مبتنی بر تصور انسان اقتصادی بوده است. انسان اقتصادی کسی است که دارای خواسته های سیری ناپذیر می باشد و کسی است که در دستیابی به کالاهای بیشتر یا پاداشهای پولی جمع شده در انحصار وی تلاش به جلب حداکثر رضایت با حداقل فداکاری و تلاش دارد. وی باید برای بیشینه ساز منطقی و عینی بودن، بین مطلوبیت هایی که از پاداشهای پولی در برابر عدم مطلوبیت های که در تعقیب آنها تجربه کرده، تعادل ایجاد نماید. رضایت انسان اقتصادی مستقل از درآمد یا رضایت هر کس دیگری است ، و در واقع ، روابط وی با دیگران تعریف نشده است. قصد انسان اقتصادی رابطه انسان با مردم یا با کالاهای آنها ارتباطی ندارد ، تنها با کالاهای آنها ارتباط دارد.
پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch
دارای معماری مدولار سطح بالایی می باشد که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.
داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه Nutch می باشد.
Lucene چیست؟
Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی) می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.
Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند.
Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید.
Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.
1.3 پروانه کسب (لیسانس) چیست ؟
Lucene و Nutch به عنوان پروژه آپاچی بوده و تحت لیسانس آپاچی قرلر دارند.
2 طراحی Nutch
2.1 اجزای اصلی Nutch
موتور جستجوی Nutch شامل سه بخش می باشد:
1- کرالر، که به اکتشاف و بازیابی صفحات وب می پردازد.
2- WebDB، پایگاه اطلاعاتی به ذخیره URL پرداخته و محتوای صفحات را جمع آوری می کند.
3- برنامه لکسندر، که صفحات را از هم جدا کرده و بر اساس آن ها شاخص های بر مبنای کیبورد را می سازد.
در این مقاله قصد داریم به تشریح یک پلت فرم چند عامله برای سیستم اطلاعات مسافر پردازیم که در این سیستم، به مسافرین اجازه داده شده تا سرویس وب مربوط به اطلاعات ترافیک جادهای (WSs) که با نیاز مندی آنها بهترین مطابقت را دارد پیدا کنند. پس از مطالعهی پروپوزال های موجودی که به کشف Ws معنایی پرداخته بودند، یک الگوریتم تطابق ترکیبی را پیاده سازی کردیم که به صورت کامل آنرا تشریح خواهیم نمود. پروفایلهای Ws معنایی به صورت خودکار به عنوان OWL-S ها شناخته شده و همچنین درخواست مسافر در آن به صورت یک پروفایل OWL نشان داده میشود. این الگوریتم، مقیاسها و وزن های مختلفی را به هر پارامتر پروفایل WS تخصیص داده شده که این تخصیص بر اساس سطح ارتباط، نوع و ماهیت آنها صورت میگیرد. برای انجام این کار، الگوریتم پائولوچی را توسعه دادهایم و از آن در سناریوی خود استفاده نمودهایم. همچنین مقیاس های معنایی جدیدی، مخصوصاٌ استفاده از رابطهی هم نیا، برای بهبود فراخوانیها بکار گرفته شده که به سرویسهای مربوطه اجازه داده تا به وسیلهی کاربرانی که هنوز بازیابین شدهاند کشف شوند. اگرچه ما روابط مفهوم تشابه را افزایش دادهایم و زمان اجرا را با استفاده از مرحلهی فیلتر پیش پردازش (که به کاهش مجموعهی به احتمال مفید WS میپردازد) بهبود دادهایم. این امر باعث بهبود الگوریتم تطابق معنایی گردیده است.
واژگان کلیدی:
سرویسهای وب معنایی، تطابق گذاری، بازیابی اطلاعات، سیستم های اطلاعات ترافیک جادهای، کشف دانش
عنوان انگلیسی مقاله: عوامل تأثیرگذار در انتخاب نرم افزار به عنوان یک سرویس مبتنی بر وب معنایی: چارچوبی یکپارچه در خصوص ERP و تدارک الکترونیک
عنوان فارسی مقاله: Determinants of choice of semantic web based Software as a Service: An integrative framework in the context of e-procurement and ERP
افزایش رو به رشد پهنای باند اینترنت و تغییر سریع نیازمندی های مشاغل در جهت همکاری کارآمد با شرکاء در زنجیره ی تدارکات باعث گردیده تا سازمان های بزرگ اقدام به بکار گیری زیر ساختار های سیستم های اطلاعاتی ای نموده که از نظر هزینه کارآمد بوده و انعطاف پذیری خوبی نیز دارند. سؤالی که در اینجا مطرح است این بوده که: چه چیزی باعث گردیده تا این سازمان ها بجای استفاده از مدل های بسته بندی شده ی نرم افزاری به سمت ERP و تدارک الکترونیک مبتنی بر نرم افزار به عنوان یک سرویس(SaaS) روی آورند ؟ این در حالی است که مطالعاتی صورت گرفته است که نشان داده اند عواملی چون تکنولوژی، هزینه، کیفیت، بیگانگی های شبکه و پروسه را میتوان متغیر هایی اصلی دانست که در تابع کاربرد کاربر وجود دارند، ولی بسیاری از مطالعات اقدام به مدل سازی یک یا دو عدد از این متغیر ها در مدل های خود نموده اند. این مطالعه بیشتر ماهیت اکتشافی داشته و تلاش کرده تا ابعادی که بر روی تصمیم های منبع گذاری SaaS تأثیر دارد را تشخیص داده و آنها را دسته بندی کند. در این مطالعه، چارچوبی یکپارچه را توسعه داده ایم تا بتوان عوامل تأثیر گذار در انتخاب SaaS را در ERP و تدارک الکترونیک تشخیص دهیم. در ادامه، این چارچوب با استفاده از متد پروسه ی سلسله مراتبی تحلیلی بسط یافته(AHP) که توسط لیبرتارو (1987) پیشنهاد شده است مورد تحلیل قرار داده ایم و اهمیت نسبی و وزن معیار هایی که با استفاده از داده هایی که از 8 کاربر و 9 سرویس دهنده ی ERP و تدارک الکترونیک مبتنی بر SaaS بدست آمده است را تشخیص داده ایم. اگرچه این تحلیل به ما کمک کرده تا کیفیت و هزینه های مربوط به دو عامل مهم و تأثیرگذار در انتخاب ERP و تدارک الکترونیک را تشخیص دهیم ولی معیار های دیگری مانند مزایای بیگانگی شبکه، تکنولوژی و پروسه نیز در این خصوص تأثیر زیادی داشته اند.
واژگان کلیدی:نرم افزار به عنوان یک سرویس(SaaS)، سرویس دهنده اپلیکیشن(ASP) ، برون سپاری IS، برون سپاری، وب معنایی، تدارک الکترونیک، ERP
فناوری اطلاعات و الکترونیک واژه ای است که در سال 1998 در لایحه اصلاحی نمایندگان به بخش 508 از قانون نوسازی یکار گرفته شد. بخش 508 ملزم میکند که فناوری اطلاعات و الکترونیک که توسعه یافته ، بدست آمده ، وجود دارد یا بوسیله دولت فدرال مورد استفاده قرار گرفته است بایست قابل دسترسی باشد.
فناوری اطلاعات و الکترونیک شامل سخت افزار و نرم افزار رایانه ، سیستمهای عامل ، اطلاعات مبتنی بر وب و کاربردهای آن ، تلفنها و سایر محصولات ارتباطی ، تجهیزات ویدئویی و محصولات مولتی مدیا ، کیوسکهای اطلاعاتی، و محصولات اداری همانند ماشینهای فتوکپی و نمابرمی باشد.
به طور رسمی به تمامی این تجهیزات عموماً به سادگی "فناوری اطلاعات" یا "IT" اطلاق می شود. با اینحال،از دیدگاه قانونی، نیازی به توسعه تعریف فعلی دولت فدرال از فناوری اطلاعات احساس می شود که بایستی انسجام تعریف اولیه را نیز حفظ کند.
اداره فدرال از طرف Architectural and Transportation Barriers Compliance Board (Access Board) مسئول انتشار این تعریف شده است. در اینجا تعریف رسمی از "فناوری اطلاعات والکترونیک" و" فناوری اطلاعات" ارائه شده که توسط بخش استانداردهای دسترسی به فناوری اطلاعات و الکترونیک هیئت Access منتشر شده است.
فناوری اطلاعات والکترونیک:
شامل فناوری اطلاعات و هرگونه تجهیز یا سیستم ارتباط داخلی یا زیر سیستمی از تجهیز است که در ایجاد ، تغییر یا تکثیر داده ها یا اطلاعات بکار گرفته می شوند. واژه فناوری اطلاعات والکترونیک شامل محصولات ارتباطی ( همانند تلفنها)،کیوسکهای اطلاعاتی و ماشینهای معاملاتی ، سایتهای شبکه جهانی اطلاعات ،و تجهیزات اداری همانند دستگاههای کپی و ماشینهای فاکس می باشد ولی محدود به اینها نیز نمی باشد.این واژه در بر گیرنده هر ماشینی که شامل فناوری اطلاعات است و بعنوان بخش داخلی محصول بکار گرفته می شود و عملیات اصلی همانند دریافت،ذخیره سازی،تغییر،مدیریت، جابجایی،کنترل ، نمایش،سوئیچینگ،مبادله،ارسال یا دریافت اطلاعات یا داده ها را انجام نمی دهد ، نیست .
مطالعه غدد درون ریز، شاخه ای از علوم پزشکی می باشد که در ارتباط با اختلالات سیستم ترشحات داخلی و ترشح مواد خاصی به نام هورمون، ترکیبی از رویدادهای مختلف همانند تکثیر، رشد، تفکیک ( شامل بافت سازی و ساخت عضو) و هماهنگی متابولیسم،تنفس،دفع، جابه جایی، بازتولید و درک حسی بوده که بستگی به علائم شیمیایی، ترکیب مواد داشته و توسط سلول های خاصی ترشح می شود.
مطالعه غدد درون ریز، در ارتباط با مطالعه بیوسنتز، ذخیره سازی، شیمی، نقش فیزیولوژیکی هورمون ها و سلول های غدد درون ریز و همچنین بافت هایی که آن ها را ترشح می کنند، دارد.
سیستم غدد درون ریز شامل چندین غده در بخش های مختلف بدن می باشد که هورمون ها را به طور مستقیم به درون خون به جای مجرا ترشح می کند. هورمون ها دارای وظایف و شیوه عملکرد متفاوتی می باشند. یک هورمون ممکن است دارای چند تاثیر بر روی ارگان های مورد نظر باشد و بلعکس چندین ارگان ممکن است تحت تاثیر یک هورمون قرار گیرند.
با تعاریفی که در سال 1902 توسط بیلیس و استارلینگ انجام شد، آن ها این موضوع را مطرح کردند که اگر یک هورمون بخواهد طبقه بندی شود، مواد شیمیایی که توسط یک ارگان تولید می شود می بایست درون خون انتشار یابد و توسط خون به ارگان های دورتر برای انجام وظایف آن ارگان انتقال می یابند. این مورد به عنوان تعریف کلاسیک هورمون می باشد. مکانیسم دیگری به نام پاراکراین وجود دارد (که ارتباط شیمیایی بین سلول ها در یک بافت یا ارگان می باشد) سیگنال های اتوکرین ( مواد شیمیایی می باشند که بر روی بعضی از سلول ها فعالیت دارند) و سیگنال های اینتراکرین (مواد شیمیایی هستند که درون سلول ها فعالیت دارند). سیگنال های نئوانداکرین هورمون های کلاسیکی می باشند که توسط نورون های نروسکرتوری درون خون انتشار می یابند.
هورمون ها از طریق اتصال با گیرنده های خاصی در درون ارگان ها فعالیت می کنند. بر اساس یادداشت های بالی یک گیرنده حداقل دارای 2 بخش اصلی می باشد.
- محل شناسایی، که هورمون ها به آن اتصال می یابند.
- محل اندام های مجری، که در اصلاح نقش سلولی فعالیت دارد.
در بین این ها یک مکانیسم انتقال دهنده وجود دارد که هورمون های متصل به آن باعث تحریک الوستریک می گردد و در نتیجه واکنش متناسب با آن را ایجاد می کند.
راه حل های شبکه محلی بی سیم سیار بروکید، بهترین فناوری شبکه های بی سیم هم سطح خود را برای شرکت هایی که نیازمند ایجاد دسترسی بی سیم مقرون به صرفه با سرعت بالا، معتبر ودسترسی بی سیم امن و برنامه های کاربردی در هر جا و هر زمان می باشند، ایجاد می کند. اخیرا شرکت ها از فناوری وای فای به عنوان جایگزینی برای شبکه های کابلی، استفاده می کنند. معرفی 802.11n این شانس را برای شرکت های ایجاد کرده تا از یک رویکرد کلی نگر برای ارتقای شبکه های خود حمایت کنند. راه حل های شبکه محلی بی سیم سیار بروکید، پشتیبانی را از 802.11n مبتنی بر شبکه های بی سیم کرده، و می توانند به شرکت ها کمک کند تا نیازهایشان را برآورده کرده و مبنایی را برای رشد در آینده ایجاد می کنند. بروکید، محدوده گسترده ای از نقاط دسترسی 802.11n بی سیم با سرعت بالا و عملکرد بالا را ارائه داده که خدمات صوتی بی سیم قابل اطمینان بر روی شبکه های محلی بی سیم (VoWLAN)، ویدئو و داده داخل ساختمان و همچنین در سرتاسر فضای باز ارائه می دهد.
مقدمه
شبکه محلی بی سیم سیار بروکید، قابلیت اطمینان بی نظیری را ایجاد کرده و ارتباطات بی سیمی را ایجاد می کند که به اندازه ارتباطات بی سیم مورد نظر شما قابل اطمینان می باشد. برنامه های کاربردی های قابل تطبیق به طور هوشمندی سازگار با محیط فرکانس رادیویی (RF) دینامیک بدون نظارت فناوری اطلاعات فشرده بوده، و به طور اتوماتیک به مسیریابی ترافیک در محدوده عیوب برای اطمینان از دسترسی به برنامه های کاربردی بدون وقفه می باشد. فرکانس رادیویی(FR) هوشمند به طور اتوماتیک به تطبیق اوان و کانال ها بر مبنای نیاز می پردازد، تا به حفظ ارتباطات سازگار و با کیفیت بالا بپردازد. از طریق معماری دسته بندی شده منحصر به فرد، کنترل کننده های شبکه محلی بی سیم بروکید با استفاده از تکرار اطلاعات 1:N، بکار گرفته می شوند، که به پشتیبانی از شبکه های گسترده مجازی برای تمام کاربردها می پردازد. ( شکل 1 را مشاهده کنید).
قبل از اينكه بتوانيم بحث كاملي از فایروال ها را درك كنيم، مهم است اصولي كه باعث كار فایروال مي شوند را بدانيم.
يك شبكه فایروال چيست ؟
فایروال (ديوار آتش) يك سيستم يا مجموعه اي از سيستم هاست كه رويه ي كنترل دستيابي بين دو شبكه يا بيشتر را اجرا مي كند. ابزارهاي موجود براي انجام اين كار بسيار متفاوتند، اما اصولا فایروال را مي توان با عنوان دو مكانيسم در نظر گرفت: اولي براي مسدود كردن ترافيم است. و ديگري امكان ترافيك را مجاز مي داند. بعضي فایروال ها تاكيد بيشتري برانسداد ترافيك دارند در حالي كه بعضي ديگر اجازه ترافيك مي دهند. احتمالا مهمترين مورد براي تشخيص يك فایروال اين است كه آن يك رويه ي كنترل دستيابي اجرا مي كند. اگر كه شما ايده ي خوبي در مورد اينكه چه نوع دستيابي را قبول و كدام را رد كنيد، نداشته باشيد، يك فایروال در حقيقت به شما كمك نخواهد كرد. و همچنين تشخيص پيكر بندي فایروال هم مهم است، به خاطر اينكه آن يك مكانيسم است براي اعمال رويه تحميل مي كنده رويه اش را بر هر چيز در پس آن. مديران فایروال اتصال شمار زیادی از میزبانان را کنترل می کنند، بنابراين مسئوليت سنگيني دارند.
در چند سال گذشته، شاهد پیشرفت سریعی در حوزه محاسبه سیار به دلیل افزایش تجهیزات بی سیم در دسترس وسیع و ارزان بوده ایم. به هر حال، تجهیزات کنونی، کاربدها و پروتکل ها صرفا تمرکزشان را بر روی شبکه های محلی بی سیم (WLANs) وسلولی (همراه) قرار داده و پتانسیل های زیاد ارائه شده توسط شبکه های موردی سیار را مد نظر قرار نداده اند. شبکه موردی سیار به عنوان مجموعه مستقلی از تجهیزات سیار ( لپ تاپ ها، گوشی های هوشمند، حشگرها و غیره) با یکدیگر بر روی پیوندهای بی سیم و همکاری به صورت توزیع شده در تماس بوده تا کارکرد شبکه ضروری را در نبود زیرساخت های تثبیت شده ایجاد کند. این نوع شبکه، که به عنوان یک شبکه مستقل یا توسط یک یا چند نقطه اتصال به شبکه های سلولی یا اینترنت کار می کند، مسیر را برای برنامه های کاربردی جدید و مهیّج هموار می کند. سناریوهای کاربردی عبارت از موارد زیر بوده و صرفا محدود به آن ها نمی شوند: عملیات نجات و اضطراری، قرارگیری در فضای باز یا کنفرانس، شبکه های اتومبیل، شبکه فردی، و غیره.
این مقاله بحث در ارتباط با کاربردهای بلقوه شبکه های موردی ایجاد کرده و به بحث در مورد چالش های فناوری که طراحان پروتکل و توسعه دهندگان شبکه با آن روبرو هستند، می پردازد. این چالش ها عبارتند از مسیریابی، پویش منابع و خدمات، ارتباط اینترنتی، صدور صورت حساب و امنیت.
حوزه ارتباطات سیار و بی سیم، رشد بی سابقه ای را در طی دهه های گذشته تجربه کرده است. سیستم های سلولی نسل دوم کنونی به نسبت نفوز بالایی رسیده، و ارتباطات سیار جهانی را امکان پذیر ساخته است. کاربران موبایل می توانند از تلفن همراه خود برای چک کردن ایمیل شان و جستجو در اینترنت استفاده کنند. اخیرا تعداد زیادی از نقاط حساس شبکه محلی بی سیم (LAN) آشکار شده است، که این امکان را به کامپیوترهای قابل حمل مسافران می دهد تا به جستجو در اینترنت در ارتباط با فرودگاه ها، راه آهن، هتل ها و مکان های عمومی دیگر بپردازند. دسترسی به اینترنت پهنای باند به عنوان راه حل شبکه محلی بی سیم در خانه و دسترسی مشترک بین کامپیوترها می باشد. در عین حال، شبکه های سلولی نسل دوم در حال تبدیل شدن به شبکه های نسل سوم می باشند، که نسبت داده بالاتر، اطلاعات مستند و خدمات شخصی یا مبتنی بر محل را ارائه می دهد.
شما تنها می توانید از مشخصه ذخیره سازی خودکار برای نام متغیرهای شناسایی شده در بلوک ها یا نام های پارامترهای عملیاتی استفاده کنید. به هر حال این نام ها به صورت پیش فرض دارای ذخیره سازی خودکار می باشند. بنابراین مشخصه نوع ذخیره سازی خودکار معمولا در وضعیت داده ها تکراری می باشد.
شما می توانید متغیرهای خودکار اولیه را به جز پارامترها مشخص کنید. اگر صریحا مقداری را برای یک هدف اتوماتیک مشخص نکنید، مقدار آن نامشخص می باشد. اگر شما مقدار اولیه ای را ایجاد کنید، عبارتی که نشان دهنده مقدار اولیه می باشد بر مبنای زبان برنامه نویسی C یا C++ معتبر می باشد. سپس هدف بر مبنای آن مقدار اولیه هر زمان که برنامه محتوا را بلوکه می کند، تنظیم می شود. این موارد شامل تعریف اهداف ورودی می باشد.
توجه داشته باشید زمانی که از دستور goto برای جهش به بخش میانی بلوک استفاده می کنید، متغیرهای اتوماتیک درون بلوک آغاز نمی گردند.
مدت زمان ذخیره سازی
اهدافی که به همراه مشخصه ذخیره سازی خودکار می باشند دارای مدت زمان ذخیره سازی خودکار هستند. زمانی که یک بلوک وارد می شود، ذخیره سازی برای اهداف خودکار در آن بلوک در دسترس قرار می گیرند. زمانی که بلوک خارج می گردد، اهداف دیگر برای استفاده در دسترس نمی باشند. هدف شناسایی شده بدون هیچ مشخصه پیوندی و مشخصه ذخیره سازی ایستا دارای دوره زمانی ذخیره سازی خودکار می باشد.
اگر هدف خودکار درون یک تابع که به صورت بازگشتی فراخوانی می گردد، تعریف شود، حافظه برای هدف در هر بازخوانی بلوک اختصاص داده می شود.
پیوند
متغیر خودکار دارای محدوده بلوکی بوده و بدون پیوند می باشد.
منابع مربوطه
- دستور بلوک در صفحه 175
- دستور goto در صفحه 189
- شرح نقش در صفحه 148
مشخصه طبقه ذخیره سازی بیرونی
مشخصه طبقه ذخیره سازی بیرونی این امکان را به شما می دهد که اهداف و توابعی را که چندین فایل مبدا می تواند مورد استفاده قرار دهند، بیان کنید. متغیرهای بیرونی، تعریف وظایف، یا دستورات متغیرهای توصیفی یا نقش ها را با مد نظر قرار دادن بخشی از فایل مبدا، قابل استفاده می سازند.
دستورات بیرونی خارج از تابع یا در آغاز بلوک ظاهر می شوند. اگر این دستورات به توصیف تابع بپردازند یا خارج از تابع آشکار شوند یا به توصیف هدف با پیوند بیرونی بپردازند، کلیدوازه بیرونی اختیاری می باشد. اگر شما به تعیین مشخصه طبقه ذخیره سازی نپردازید، تابع دارای پیوند بیرونی می باشد.
جنگل های هیرکانیان از تالش در کشور جمهوری آذربایجان گسترده میشود و دامنه های شمالی کوههای البرز در شمال ایران در استان های گیلان، مازندران و گلستان را پوشش میدهد. پوشش گیاهی اساسا از جنگل های برگ ریز تشکیل می دهد. گونه های گرمادوست Arcto-Tertiary مانند Parrotia persica، Gleditsia caspica، Zelkova carpinifolia و Pterocarya fraxinifolia پوشش گیاهی در ارتفاعات کم را تشکیل می دهد. تنوع گونه های درختی در ارتفاعات زیاد افزایش میابد . در این ارتفاعات جنگل های نیمه آلپی (subalpine) و خلنگ زارهای کم بوتۀ مرز جنگل جای خود را به علفزارهای آلپی در دامنه های شمالی و جلگۀ thorn-cushion ایران و تورانیان رو به قله ها و دامنه های شمالی میدهند. تا کنون 3234 گونه متعلق به 856 دسته و 148 خانوادۀ گیاهان آوندی از استان های شمالی ایران و تالش جمهوری آذربایجان گزارش شده است. انواع اصلی پوشش گیاهی منطقۀ جنگلی هیرکانیان شامل موارد زیر می شود: 1) پوشش گیاهی تپه ماسه ایی در امتداد سواحل دریای خزر 2) اجتماع علفزارهای پوشیده C4 بر روی چینه های صخره ایی 3) پوشش گیاهی آبی بر روی تالاب ها 4) جنگل های دره ایی و رودخانه ایی 5) جنگهای برگریز پست و آبرفتی 6) جنگل های برگریز کوهستانی و کوهپایه ایی 7) جنگلهای برگریز دامنه ایی (Quercusmacranthera) 8) درختزارها و خلنگزارهای انتقالی و وراثتی 8) درخت زارهای Cupressus sempervirens و Thuja orientalis 9) جنگل های سرو کوهی 10) چمنزارهای آلپی و نیمه آلپی 11) جلگۀ کوهستانی پوشیده با گونۀ thorn-cushion و گیاهان خشک زی 12) اجتماعات صخره ایی 13) اجتماع گیاهان شوره زی 14) جلگۀ Artemisia spicigera و بیابان شبیه تپه 15) رستنگاه های میان مواد پوسیده و فاسد 16) مناظر فرهنگی و جنگلهای مصنوعی.
شواهد بدست آمده از مطالعات انجام شده بر روی سلسله خاک های بادآورده / palaeosol، تغییرات طولانی مدت سطح دریای خزر ورسوبات دریاچه ایی/ذغال کک در شمال ایران نشانگر سابقۀ پوشش گیاهی و جوی منطقۀ جنوب خزر می باشد. مطابق این بررسی ها، در طی اوایل دوران پلیستوسن، حداقل قسمت هایی از منطقه تحت پوشش گیاهی جلگه مانند بود و آب و هوا نسبتا از آب و هوای فعلی گرمتر بود. علاوه بر این تصور میشود که شمال ایران منطقۀ وسیعی بوده که تجمع گرد و غبار و تشکیل خاک های باد آورده در طی دوران یخ زدگی پلیستوسن افزایش داشته و این رویداد همزمان با تغییرات عمدۀ آب و هوا در جنوب شرقی اروپای مرکزی و آسیای مرکزی است. این مطالعات علاوه بر این تغییرات قابل توجه جوی در شمال کشور را نشان می دهد که آب و هوای سرد و خشک در این منطقه شرایط گرم و مرطوب در طی یخبندان پلیستوسن تغییرکرد.
برخلاف تأييد فعاليت هاي جسماني (PA) ، مكمل سلامتي افراد جوان، كودكان داراي معلوليت سطح پاييني از PA را به نمايش مي گذارند. در افراد جوان با فيبروز سيستيك (CF) اهميت تمرينات ورزشي و PA روزانه توسط پزشكان باليني و تيم هاي حمايت كننده آنها، تأييد مي شود. با اين وجود، فقدان دانش مربوط به اين توصيه وجود دارد. CF يك نوع اختلال ژني نفهته است كه شش، پانكراس و غدد عرق زا را تحت تأثير قرار مي-دهد. CF بيماري ژني، كواته كنندة عمر افرادي است كه درماني براي آنها وجود ندارد. در بريتانياي كبير، CF بيش از 9000 نفر را تحت تأثير قرار مي دهد كه 4000 نفرشان زير 16 سال سن دارند. انتظار مي رود حدود نصف افراد CF بتوانند بيش از 40 سال زندگي كنند. علاوه بر درمان هاي داروئي، برنامه هاي تمرين توان بخشي يك بخش مهم درمان را شكل مي دهد. و برنامه هاي تمرين طولاني مدت، بعنوان استراتژي هاي درمان مثبت بررسي شدند. اما همه فقدان اطلاعات جزئي تجويز شده هستند.
چدين بررسي و ويرايش فقدان مدارك و شواهد براساس تحقيق در PA و آموزش تمرين در افراد جوان داراي CF را برجسته مي كند. اما از يك نياز بزرگ براي درك نقش تمرين در مداخلات درماني حمايت مي كند.
هدف اين بررسي به روز كردن خواننده در مورد سفارشات و توصيه هاي فعلي و شواهد و مدارك موجود در PA و آموزش تمرين در افراد جوان داراي CF مي باشد. اين پيشرفت ها، درك ما را از PA و آموزش تمرين در افراد جوان داراي CF مي باشد. اين پيشرفت ها، درك ما را از PA و آموزش تمرين در كودكان نوجوانان داراي CF بسط و توسعه مي دهد و همچنين تحقق آن در مديريت اين بيماري مزمن.
یک شبکه ی سنسوری بی سیم(WSN) را می توان شبکه ای موردی (Ad-Hoc) دانست. در شبکه ی سنسوری بی سیم، گره ها در داخل یک شبکه ی مشارکتی سازمان دهی میشوند. WSN را میتوان شبکه ای دانست که شامل گره های متصل به منبع باتری بوده و وظیفه ی این گره ها، مسیر یابی داده ها از گره ی منبع به مقصد میباشد. هر گره، برای انتقال یا دریافت داده ها در شعاع دریافت یا ارسال ، انرژی مشخصی را مصرف می کند. بنابراین، مدیریت انرژی در این شبکه ها، یکی از مباحث عمده ای برای شبکه های سنسوری بی سیم مطرح میشود. در این مقاله، مطالعه ای بر روی شِماهای متعددی که مدیریت انرژی را به منظور بیشینه سازی بهره وری در WSN مد نظر دارند، پرداخته شده است.
واژگان کلیدی: مدیریت انرژی ، MLRP،DSDV،DRS،MERP، مسیریابی، شبکه های سنسوری
1.مقدمه
یک شبکه ی سنسوری بی سیم(WSN) را میتوان به عنوان شبکه ای از گره های کوچک، خودمختار و متصل به منبع انرژی باتری در نظر گرفت که عموماٌ فاقد محدودیت های انرژی هستند. در صورتی که بعضی از منابع،مسیر خود را به سمت مقاصد هماهنگ نسازند، این امکان وجود داشته تا یک یا چند گره در شبکه، به دلیل استفاده ی بیش از حد از منابع انرژی، از نظر انرژی تخلیه شده و شبکه ممکن است دچار وقفه گردد. در صورت بروز این مشکل، انرژی موجود در منابعی که ارتباط خود را با منبع از دست داده اند اتلاف شده و هیچ راهی برای مسیریابی داده ها و ارسال آن به مقصد باقی نمی ماند. شبکه ی نشان داده شده در شکل 1 را در نظر بگیرید. این شبکه شامل ده گره بوده که از بین آنها، سه گره ی منبع و یک گره نیز مقصد را تشکیل داده اند. یک یال بین دو گره، حاکی از این بوده که با این فرض که ارتباطات دوطرفه می-یاشد،گره ها می توانند با هم محاوره داشته باشند. در داخل شبکه، گره های خاصی وجود داشته که بدیهی است انرژی بیشتری را برای حفظ اتصالات خود، نسبت به سایر گره ها مصرف می کنند.
Soft Computing یک روش محاسباتی است که شامل منطق فازی،محاسبات عصبی ، محاسبات تکمیلی و محاسبات احتمالی می باشد.بعد از یک نگاه اجمالی به اجزای Soft Computing ،برخی از مهمترین ترکیبات آنرا مورد بررسی و تجزیه وتحلیل قرار میدهیم.ما بر روی توسعه کنترل کننده های الگوریتمی هوشمند،همانند استفاده از منطق فازی برای کنترل پارامترهای محاسبات تکمیلی تاکید میکنیم و در مورد کاربرد الگوریتمهای تکمیلی برای تنظیم کنترل کننده های فازی صحبت خواهیم کرد.ما بر روی سه کاربرد از Soft Computing در جهان واقعی تاکید میکنیم که همگی توسط سیستمهای ترکیبی ایجاد شده اند.
1- نگاه کلی به Soft Computing
Soft Computing (SC) واژه ای است که در ابتدا توسط زاده برای مشخص کردن سیستمهایی که " از خطای بی دقتی، مبهم بودن و کمی درست بودن ،برای کنترل درست،کم هزینه و سازگارتر با جهان واقعی استفاده میکنند."
بطور معمول SC شامل چهار تکنیک می باشد:دوتای اول آن ،سیستمهای استدلال آماری(PR) و منطق فازی(FL) ،بر پایه استدلال بر اساس دانش است . دو تای دیگر،محاسبه عصبی (NC) و محاسبه تکمیلی(EC) ،بر پایه روشهای تحقیق و بهینه سازی بر اساس داده می باشند. با توجه به اینکه ما به یک توافق در مورد چارچوب SC یا ماهیت این پیوستگی دست پیدا نکرده ایم، غیره منتظره بودن این روش جدید انکارناپذیر است. این مقاله نمونه ساده شده ای از این سرفصلهای بسیار گسترده می باشد که می توانید آنها را در پی نوشت 5 پیدا کنید.
2- اجزا و رده بندی SC
1-2 محاسبه فازی
اصلاح اشتباه و ابهام را می توان در کارهای گذشته کلیین و لوکازوئیچ ،منطق دانان چند فازی که در اوایل دهه 1930 استفاده از سیستمهای منطقی سه ارزشی(که بعداً بوسیله منطق با ارزش بینهایت دنبال شد) را برای نشان دادن نامعینی ، مجهول بودن یا سایر ارزشهای احتمالی بین ارزشهای واقعی بین ارزشهای درست و غلط جبر بول کلاسیک را پیشنهاد کردند،دنبال نمود.در سال 1937 ،اندیشمند ماکس بلک پیشنهاد کرد که از یک پروفایل همبستگی برای نشان دادن مفاهیم مبهم استفاده شود.
با توجه به رشد نگرانی های مرتبط با مصرف قابل ملاحظه ی انرژی در دیتا سنتر ها، پژوهش هایی با هدف حرکت به سمت دیتا سنتر های سبز و افزایش بهره وری انرژی در آنها صورت گرفته است. به طور خاص، مجازی سازی سرور را می توان یک روش کارآمد برای یکپارچه سازی کاربرد هایی از چندین اپلیکیشن به یک سرور، و با هدف کاهش انرژی مصرفی دانست. اگرچه یافته های کمی مرتبط با سربار مصرف انرژی و کاهش توان کاری برای سرور های مجازی در دیتا سنتر ها صورت گرفته است. در پژوهش حاضر، از روشی نوآور برای توصیف مصرف انرژی بر روی سرور های مجازی استفاده کرده ایم. یک روش تجربی نیز برای بررسی تأثیرات مجازی سازی سرور بر روی استفاده از انرژی در سرور های فیزیکی ارائه شده است. با جمع آوری و تحلیل داده ها، ما به یک ایجاد تعادل قابل ملاحظه ای بین کاهش انرژی و یکپارچه سازی سرور دست یافتیم و تأثیرات قطعی آنرا نیز مشاهده کردیم(مانند کاهش سربار انرژی و توان کاری). یک چنین توصیفی، بر مبنای اصول ریاضی برای یکپارچه سازی سرور در معماری دیتا سنتر های سبز می باشد.
1.مقدمه
با توجه با افزایش استفاده از محاسبات ابری، متأسفانه دیتاسنتر ها که یک نقشی اساسی را در محاسبات ابری بازی می کنند، انرژی زیادی مصرف می کنند. تخمین زده شده است که دیتاسنتر های ایالت متحده، 64 میلیارد کیلووات ساعت انرژی الکتریسیته در سال 2006 مصرف کرده اند. این یک رشد دو برابری را در مقایسه با سال 200 نشان می دهد و انتظار می رفت که تا انتهای سال 2012 نیز چنین مقداری ردش دوبرابری داشته باشد[11]. از این رو، چگونگی مهار مصرف بیش از حد انرژی به عنوان یک چالش کلیدی برای دیتاسنتر های آینده مطرح شده است.
با تاکید بر روی مسئله مکان یابی تجهیزات ساده (SPLP) ، ما مجموعه مهمی از مسئله های مجزا، جبری، تک معیاری، مسئله جستجوی محاسباتی، و پرکاربرد را مد نظر قرار می دهیم. بحث مقدماتی در مورد جنبه های تدوین مسئله به دنبال ایجاد ارتباط بین SPLP ، تنظیم بسته بندی، تعیین پوشش، و تعیین مسائل پارتیشن بندی، می آید، که همگی در میان ساختارها در برنامه نویسی تایع اولیه، دارای بیشترین کاربرد می باشند. سپس مباحث گسترده ای در مورد ویژگی راه حل و تکنیک های محاسباتی، در محدوده روش های غیرمستدل تا دقیق ترین روش ها، مطرح می گردد. موضوعات مرتبط دیگر عبارتند از: زیرشاخه های SPLP که در زمان چندجمله ای قابل حل می باشند، تحلیل الگوریتم های تقریبی، قابلیت تبدیل و به SPLP، و خصوصیات ساختاری پالیتاپ SPLP. در این مسیر ما تلاشی را به منظور ادغام این یافته ها و ارتباط آن ها با حوزه های دیگر برنامه نویسی صحیح انجام می دهیم.
مقدمه:
دو دهه اخیر شاهد رشد زیادی در زمینه تحقیقات مربوط به مسئله مکان یابی بوده است. این مورد اصلا جای شگفتی ندارد زیرا تصمیم گیری های مکان یابی به عنوان یکی از حوزه های سودده O.R کاربردی می باشد و چالش های نظری فراوانی مطرح می گردد. به هر حال، در میان قواعد مد نظر قرار گرفته بیشمار، تنها چهار مورد از آن ها: یعنی ، ، مسئله مکان یابی تجهیزات ساده، و مسئله تخصیص نمایی- که به عنوان مسئله مکان یابی نمونه اولیه می باشند- نقش برجسته خاصی را ایفا می کنند. اگر فعالیت های اولیه همچون 1-MEDIAN فرمات در اوایل دهه 1600 و مسئه 1-CENTER سیلوستر سال 1857 نادیده گرفته شوند، تمام این چهار مسئله وارد مرحله شکل ارائه شده شان در دوره 1957-64 می گردند.
در مقایسه با و ، که در کتاب هایی چون فرانیسی و وایت (1974)، کریستوفید (1975)، جکوبسن و پروزن (1978)، هندلر و میرچاندانی (1979) و در بررسی انجام شده توسط کراروپ و پروزان (1979)، مورد بحث قرار گرفته اند، ما برای مدت زمانی تلاش بیهوده ای را برای تفسیر کامل با تمرکز خاص بر روی مسئله مکان یابی تجهیزات ساده (SPLP)انجام دادیم. این موشوع جالب توجه می باشد، زیرا با مد نظر قرار دادن برآورد تقریبی تعداد مقالاتی که به هر یک از این نمونه ها اشاره می کند و با توجه به کاربردان در تصمیم گیری های ذنیای واقعی، به نظر می رسد که SPLP بیشتر توجهات را به سمت خود جلب می کند. به ترتیب تاریخ، بررسی و خلاصه ای از پیشرفت ها در این زمینه را می توان در آثار بالینسکی و اسپیلبرگ (1969)، رول و همکارانش (1970)، الون و همکارانش (1971)، هانسن (1972)، الشافی و هالی (1974)، فرانسیس و وایت (1974)، کافمن (1975)، سالکین (1975)، یاکوبسون (1977)، گینگارد و اسپیلبرگ (1977) ، یاکوبسون و پروزن (1978) و کونوجولز (1978) مشاهده کرد.
ساختار باز و توزیعشدهی سرویسها و رایانش ابری را میتوان یکی از اهداف مدنظر مهاجمین حملات سایبری احتمالی دانست. به دلیل ماهیت باز و خاصی که در سیستمهای تشخیص و اجتناب از تهاجم مرسوم و سنتی (IDPS) وجود دارد، نمیتوان از این سیستمها برای توسعه در محیطهای رایانش ابری استفاده کرد. در این مقاله قصد داریم آخرین فنهای مدیریت هشدار و IPDS که توسعهیافته است را موردبررسی قرارداده و آگاهیهایی را در اختیار پژوهشگران قرار دهیم که برای این کار، یک بررسی جامعی را بر روی راهحلهای ممکنی که در این زمینه ارائهشده است انجام داده تا بتوانیم در محیطهای رایانش ابری، چنین حملاتی را تشخیص داده و از آنها اجتناب کنیم. با در نظر گرفتن مشخصههای IDPS ها و سیستمهای رایانش ابری، یک لیستی از نیازمندیهایی را که برای مدیریت رایانش خودکار و مفاهیم مربوطهی آن نیاز است ارائه دادهایم همچنین از یک نظریهی فازی بهمنظور پاسخ به این نیازمندیها استفاده نمودهایم.
واژگان کلیدی:
تشخیص و اجتناب از تهاجم، رایانش ابری، هستیشناسی، تصحیح هشدار، نیازمندیهای سیستم
تولرانس عیب به معنی توانایی سیستم برای به اجرا در آوردن فعالیت هایش به صورت دقیق حتی در حضور عیب ها می باشد. بنابراین تکنیک های تولرانس عیب مختلف (FTTs)، برای بهبود کاربرد موثر منابع پرهزینه در سیستم های محاسبه شبکه سطح بالا، مهم می باشند.
این مقاله، ارزیابی عملکرد اکثر تکنیک های تولرانس عیب (FTT) مورد استفاده در سیستم محاسبه شبکه را نشان می دهد. در این بررسی، ما پارامترهای مرکزی سیستم های مختلف همانند خروجی ها، زمان برگشت، زمان انتظار و وقفه شبکه را برای ارزیابی تکنیک های تولرانس عیب (FTT) مد نظر قرار می دهیم. به منظور ارزیابی جامع، شرایط مختلفی را ایجاد می کنیم که درصد متوسط عیوب را در سیستم به همراه حجم کار متفاوت به منظور درک رفتار تکنیک های تولرانس عیب (FTT) تحت این شرایط، دگرگون می کنیم. ارزیابی تجربی نشان می دهد که تکنیک های عملکردی دیگر سطح حجم کار، دارای اولویت عملیاتی بر روی تکنیک های بررسی سطح فعالیت می باشند. این بررسی تطبیقی؛ کمکی به متخصصان محاسبه شبکه به منظور درک رفتار و عملکرد تکنیک های تولرانس عیب (FTT) مختلف با جزییات کامل، می کند.
کلید واژه: محاسبه شبکه، تولرانس عیب، مدیریت منابع، سیستم توزیع شده
1. مقدمه
محاسبه شبکه کاربرانش را قادر می سازد تا از شبکه برای محاسبات سطح بالا و کاربردهای فشرده مرتبط به داده در علوم، مهندسی و تجارت استفاده کنند. چنین کاربردهایی شامل، مدل سازی ملکولی برای طراحی دارو، تحلیل فعالیت های مغزی، فیزیک با انرژی بالا، مدل سازی پروتئین، مسیریابی تشعشعات، و پیش بینی هوا و غیره می باشد. محاسبه شبکه این امکان را برای کاربردهای گسترده محاسباتی ایجاد می کند تا به ادغام مقیاس بالا، توزیع جغرافیایی، و منابع ناهمگن در دامین های اجرایی مختلف با کاربرد منابع متفاوت و سیاست های امنیتی به منظور محاسبه فعالیت ها بپردازند.
تولرانس عیب یا تنزل مطبوع به عنوان ویژگی سیستم محاسباتی توزیع شده بوده که آن را از محاسبات ترتیبی تفکیک می کند. این ویزگی این امکان را برای محاسبه توزیع شده ایجاد می کند تا به اجرای محاسبه در ارتباط با عیب های مولفه های مجزا بدون پایان دادن محاسبه کل بپردازند. به دلیل ماهیت متفاوت شبکه و کاربردهای مقیاس گسترده بر روی شبکه، تولرانس عیب به عنوان چالشی برای بهبود، بکارگیری و اجرای کاربردها بر روی محیط شبکه می باشد. بنابراین مد نظر قرار دادن تولرانس عیب در سیستم محاسباتی شبکه به عنوان گزینه اختیاری مکمل نبوده و به عنوان یک پیش نیاز می باشد.
اصولاٌ برای افرادی نابینا یا ضعیف بین این امکان وجود ندارد تا بتوانند اطلاعات دقیق را از روی یک صفحه بخوانند. سیستم های تشخیص شخصی برای اندازه گیری ژلوکومتری نیز از اهمیت خاصی برخوردار اند. افراد نابینا، در زمان اندازه گیری ژلوکومتری، نیاز به شخص دیگری نیز دارند. در این مقاله، طراحی و کاربرد یک سیستم ادغام یافته ارائه شده است که به افراد نابینا اجازه ی تشخیص داده های اندازه گیری شده و استفاده از آنها را برای پروسه های درمان در آینده میدهد. این سیستم تشریحی را میتوان به هر نوع سیستم تشخیصی دیگری بکار برد. افراد کور بین یا نابینا، قادر به انجام همان بینایی ها خواهد بود.
واژگان کلیدی: خود نظارتی ، نابینایی، دیابت، ژلوکومتر
1.مقدمه
دیابت را میتوان نوعی بیماری بحرانی دانست که به وسیله ی عملکرد بد قند خون به عنوان یک منبع انرژی ایجاد میشود. در صورت وجود این بیماری، ممکن است تغییرات آسیب شناسی در رگ های کوچک خونی و فیبرهای عصبی ایجاد شود. البته حساسیت های بیشتری ممکن است بر روی سایر اندام ها، مانند عملکرد بد چشم، عصب، کلیه و سایر ایجاد شود. نتیجه ی اصلی این بیماری، قند خون بسیار بالا میباشد.
امروزه هیچ روشی برای درمان بیماری دیابت شناخته شده نیست. درمان برمبنای تعادل برقرار کردن قند خوب مشابه با افراد عادی تا سطح ممکن میباشد.
رژیم غذایی نیز روشی برای درمان دیابت میباشد. این روش بر مبنای مصرف غذاهای تعریف شده از نظر انرژی میباشد. ان مورد بیشتر مرتبط با برنامه ی غذایی روزانه ی بیماران بوده که غالباٌ بر حسب بارهای فیزیکی و وزن کافی صورت میگیرد. دیابت نه تنها ممک است با شکست رژیم غذایی روزانه بدتر شود بلکه رویداد های تنش زایی را نیز به همراه آسیب به دنبال دارد. در صورتی که تعدیل رژیم غذایی به تنهایی کافی نباشد، باید از برچسب ها استفاده کرد. در صورتی که برچسب ها نیز ناکافی باشند، ضروری است تا از رژیم غذایی به همراه انسولین استفاده شود.
تنظيم خواب در جوانه هاي رويشي يك پروسه بسيارپيچيده است كه براي بقاي گياه و تمايزومعماري آن ضروري مي باشد. اطلاعات ما و توانايي دستكاري در اين پروسه ها به طورقطع به افزايش محصول و به دست آوردن مقدار بيشترغذاي جهاني منجر خواهد شد. درخيلي ازموارد رها شدن نتايج خواب درافزايش تقسيم سلولي و تغيير برنامه هاي تمايزموثر بوده است.ولي به طورقطعاین وقایع را باید در اثربرهمكنش بين سيگنال ها مربوط بدانيم. سيگنال هاي دروني مثل هرمون ها و قندها و همچنين عوامل خارجي به خصوص نور نيز دراين باره موثرهستند . همچنين هم پوشاني سيگنال ها باعث الحاق راه هاي تنظيمي در اندو و اكتو و پارا دورمانسي شده اند.
مقدمه:
دانستن مكانيسم هاي كنترلي رشد در گياهان و نحوه تنظيم خواب آن به طور قطع در حل مشكلات كشاورزي موثرخواهد بود مخصوصا برارزش و قيمت محصولات در گياهان چند ساله موثرخواهد بود. همچنين درزمينه ذخيره و پخش گياهان غده اي نظير سيب زميني ، كاساوا و پياز نيز موفقيت هايي در این رابطه به دست آمده است . يافته هاي اخير درمورد فعاليت هرمون ها و نقش به طور قطع آنها در فعاليت هاي فيزيولوژيكي از جمله تقسيم سلولي كه بر پايه اطلاعات ژنتيك به دست آمدند دريچه هاي جديدي براي به دست آوردن اطلاعات در مورد خواب باز خواهد كرد.
نتایج مشابهی نیز تحت مدل فیزیکی دیگر قرار داشته که نسبت سیگنال مورد نیاز برای مداخله برای پذیرش موفق، مشخص می باشد.
به طور بنیادین، برای تمام گره ها در سرتاسر دامنه مهم می باشد تا به اشتراک بخشی از کانال هایی که برای گره ها در بخش های مجاور بکار می گیرد، بپردازد، و این دلیل برای محدودیت در ظرفیت می باشد.
تقسیم بندی کانال به چندین کانال فرعی هیچ یک از این نتایج را تغییر نمی دهد.
بعضی از کاربردها، ارزش ملاحظه شدن توسط طراحان را دارند. چون خروجی ایجاد شده برای هر کاربر زمانی که تعداد کاربران افزایشی را نشان می دهد، به صفر کاهش می یابد، احتمالا شبکه هایی که با تعداد کمتری از کاربران رابطه برقرار می کنند، و یا اکثرا ارتباطاتی را با بخش های مجاور برقرار می کنند، احتمال بیشتری برای ان ها وجود دارد تا پذیرش را دریافت کنند.
کلیدواژه- شبکه تک کاره، ظرفیت، شبکه های رادیویی چندگامه، خروجی، شبکه های بی سیم
1. مقدمه:
شبکه های بی سیم متشکل از تعدادی از گره هایی می باشند که که با یکدیگر بر روی کانال های بی سیم ارتباط برقرار می کنند. نمونه هایی از آن عبارتند از صدای تلفن همراه و شبکه های داده و آی پی موبایل. در موارد دیگر، تمام پیوندها، به صورت بی سیم می باشند. یکی از نمونه های چنین شبکه هایی به نام شبکه های رادیویی چندگامه یا شبکه های تک کاره می باشند. احتمال دیگر نمونه های پیشرو می باشد، مرجع [1] را مشاهده کنید، که مجمووعه ای از " خانه هوشمندی" می باشد که کامپیوترها، اجاق مایکروویو ، قفل در، شیرهای آب، و دیگر تجهیزات اطلاعاتی توسط شبکه بی سیم متصل شده اند.
این مقاله به تمام این چنین انواعی از شبکه های بی سیم اشاره دارد. چنین شبکه هایی شامل گروهی از گره ها می باشند که با یکدیگر بر روی کانال بی سیم بدون هیچ کنترل متمرکزی در ارتباط می باشند؛ شکل 1 را مشاهده کنید. گره ها می توانند در مسیردهی بسته های داده یکدیگر همکاری داشته باشند. نبود کنترل متمرکز و تحرک گره احتمالی منجر به مسائل زیادی در شبکه، دسترسی متوسط، و لایه های فیزیکی می شود، که دارای هیچ همتایی در شبکه های کابلی همانند اینترنت یا شبکه های موبایل نمی باشند.
فقدان سیناپسی یکی از ویژگی های ثابت و اولیه بیماری آلزایمر(AD) است و یک رابطه ی قوی میان میزان فقدان سیناپسی و شدت دمانس (زوال عقلی) وجود دارد. بر این اساس،پیشنهاد شده که فقدان سیناپسی، زمینه ساز اختلال حافظه آشکاری در مرحله ی اولیه ی بیماری آلزایمر است در نتیجه پلاسیتیسه برای قابلیت زنده ماندن نورونها حائز اهمیت می باشد. اختلال مداوم پلاسیتیسه، ممکن است برای از دست دادن سلولی در مراحل بعدی بیماری رخ دهد. تحقیقات گسترده و منظمی بر آمیلوید بتا پروتئین (Aβ) در آتیولوژی بیماری آلزایمر دلالت میکند و در اینجا، شواهدی مبنی بر اینکه نانفیبریلاز ها اشکال محلولی از Aβ هستند را بررسی می کنیم که واسطه هایی از سازش سیناپسی هستند. همچنین، ارگانیسم های ممکنی از Aβ سیناپتوسیتی و اهداف بالقوه ای برای درمان را مورد بحث و بررسی قرار دادیم.
مقدمه:
بیماری آلزایمر، یک اختلال مغزی و پیشرونده و برگشت ناپزیر است که به آرامی مهارت های تشخیص و حافظه را از بین میبرد .این بیماری،از شایعترین بیماری های زوال عقلی بشر است و فشاری اقتصادی و عاطفی را بر بیماران و مراقبت کنندگان و جامعه وارد میکند .سن،مهمترین عامل خطر با شانسی برای پیشرفت دوبرابر آلزایمر،هر 5سال یکبار پس از 65 سال است .اگرچه،همچنین بیماری میتواند در اواسط زندگی خطور کند که به آن شروع زودهنگام آلزایمرمیگویند که به عنوان پیشرفت اختلال قبل از 65 سالگی اعلام میشود .خوشبختانه EOAD (شروع زودهنگام)،با تخمینی حدود 4 .2 نفر از 100 هزار نفر بین سنین 45 تا 64 سال،نادر میباشد .ظهور تغییرات شناسایی و پاتولوژی در EOAD و AD بسیار مشابه شکل دقیقی از LOAD های مشترک هستند .یه این دلیل که بسیاری از موارد EOAD دارای الگوی ارثی مندلی قوی هستند که در شناسایی محصولات ژنی درگیر در فرایند بیماری،آموزده اثبات شده اند. خصوصا،جهش های اتوزومی غالب در ADفامیلی بطور شناخته شده ای در تغییر پردازش روند پروتئین آمیلوید،همگرا ظاهر میشوند .شروع دقیق AD بالینی برای تشخیص دشوار است ولی اغلب به عنوان نقص های ظریف و متناوب در حافظه اپیزودیک آشکار میگردند .پس از گذشت چند ماه از اختلال پیشرونده ی اولین حافظه ی ضروری و غیر ضروری،سایر علائم های شناختی ظاهر میشوند و به آهستگی پیشرفت میکنند .بیش از یک دوره از سالهای زیاد ی از توسعه ی زوال عقلی،بر حوزه های رفتاری و شناختی چند گانه اثر میگذارد.
شبکه های مِش بی سیم (WMNs)چند کاناله-چند فرکانسه(MCMR) را می توان یکی از نمونه شبکه های بی سیم چند هاپه دانست. در یک MCMR WMNs مرسوم، هر گره دارای چندین پیام رادیویی با چندین کانال موجود بر روی هر رادیو می باشد، که به گره ها اجازه داده تا بتوانند ارسال و دریافت های همزمانی داشته باشند. بناباین، کارائی شبکه نیز بهبود پیدا می کند. همه پخشی ایمن، به عنوان یک تکنولوژی کلیدی در WMNها می تواند انتقال داده ها را به صورت مؤثر و کارآمد فراهم سازد.GreedyCode یکی از کدینگ های شبکه بوده که بر مبنای پروتکل همه پخشی ایمن میباشد. این کدینگ به وسیله ی گروه ما قبلاٌ پیشنهاد شده بود. در این مقاله، ما سناریوهای همه پخشی یک به چند را در نظر می گیریم و یک پروتکل جدید GreedyCode ایمن را ارائه خواهیم داد که از دو جزء تشکیل شده است: تخصیص زمان و برنامه ریزی لینک.
به طور خاص، ما یک استراتژی تخصیص کانال سطحی (LCAS) را پیشنهاد میکنیم و تعداد بسته های داده ای را که قرار است در هر زمان بر اساس اطلاعات بازخورد ارسال شود را نیز از گره های همسایه ی هاپ مشخص می کنیم. علاوه بر این، هر گره ی واسط که داده ها را به صورت کامل دریافت می کند ، می تواند آن داده ها را به گره هایی ارسال کند که دیگر این پروسه را تکرار نکند. این پروسه تا زمانی که تمامی گره های مقصد داده ها را به صورت کامل دریافت کنند، تکرار می شود. نتایج شبیه سازی نشان میدهد که روش ما دارای تأخیر بسیار کمی در شبکه و توان کاری بالایی نسبت به پروتکل های جاری مانند Greedy Code ، MCM و غیره میباشد.
1.مقدمه
شبکه های مِش بی سیم (WMNs)چند کاناله-چند فرکانسه(MCMR) را میتوان یکی از نمونه های شبکه های بی سیم چند هاپه دانست. این شبکه ها، به وسیله ی موازی سازی ارسال بسته ها بر روی چندین کانال و فرکانس، توان کاری شبکه را افزایش می دهند. همچنین از این شبکه ها می توان در مسئله ی Last Mile برای توسعه ی اتصالات اینترنت استفاده کرد[1].
همه پخشی ایمن به عنوان یک تکنولوژی کلیدی می تواند انتقال داده ها را به صورت ایمن فراهم سازد، از این رو این یک مسئله ی اساسی است که چطور یک گره می تواند این اطمینان را پیدا کند که داده ها را به صورت کامل علیرقم کیفیت پایین لینک ها دریافت کرده است.
کدینگ شبکه(NC) که توسط Ahlsede[2] پیشنهاد شد، باعث افزایش کارائی شبکه می شود. به وسیله ی ترکیب محتوای بسته های چند تایی قبل از ارسال، و همه پخشی بسته های کدگذاری شده ی متفاوت به وسیله ی گره های واسط، NC باعث کاهش انتقال های دوگانه یا چندگانه می گردد.
شبکه های مِش بی سیم(WMNs) امروزه به دلیل اینکه به یکی از ابزارهای مؤثر در زمینه ی فراهم ساختن اینترنت BroadBand مبدل گشته اند، مورد توجه زیادی قرار گرفته اند. در این شبکه ها، بهره وری و توان کاری، یکی از معیار های مهم مشخص کننده ی کیفیت سرویس می باشد. این شبکه ها، از فرکانس های رادیوئی چندگانه و کانال های ارتباطی متعامد ، به منظور کاهش تداخلات و درعین حال افزایش توان کاری استفاده می کنند. در کار صورت گرفته شده توسط ما، ما یک شِمای تخصیص کانال بر مبنای کلاستر را پیشنهاد می کنیم و فرض می کنیم که واسط های رادیویی بی سیم نیز مجهز به کارت واسط شبکه IEEE 802.11 می باشند. ما به طور وسیعی به وسیله ی شبیه ساز شبکه NS-2، به شبیه سازی کارهای خود پرداخته و نتایج را با تکنیک های تخصیص کانال مشهور مقایسه کرده ایم، که نتیجه ی آن، یک افزایش قابل توجهی در توان کاری شبکه بوده است.
واژگان کلیدی:
شبکه های مِش بی سیم چند رادیوئی، الگوریتم، خوشه بندی(کلاسترینگ)، تخصیص کانال، توان کار، و شبیه سازی
1.مقدمه
شبکه های مِش بی سیم[1,2] ، با درجه ی بالایی از تحمل پذیری در برابر خطا و هزینه ی بسیار پایین توسعه و نگهداری، خود را به صورت پویا سازماندهی و پیکربندی می کنند. روش های جایگزینی برای شبکه های Wi-Fi مرسوم وجود دارد، که نیاز به زیرساختارهای بزرگی داشته و متحمل مسئله ی اتصالات Last Mile می باشند.WMN ها، پلت فرمی را فراهم ساخته اند که نوع های متعددی از شبکه ها اعم از WSN، Wi-Max و شبکه های سلولا را در آن پلت فرم ادغام کرده و اتصالات اینترنت Broadband را برای گره های سیال و یا نواحی دور دست فراهم ساخته است.
با توجه به رشد روزافزون اپلیکیشن های مرتبط با شبکه های بی سیم موردی(Manet)،نه تنها استفاده از آنها برای سرویس های مهم در حال رشد است، بلکه قابلیت اطمینان و پایداری مسیرهای ارتباطی در این شبکه ها نیز از اهمیت قابل ملاحظه ای برخوردار است. یک Manet باید قادر به ایجاد کانال های ارتباطی قابل اطمینانی بوده که بتوان با استفاده از پروتکل های بهبود خطا از آن محافظت کرد. یک روش برای پروتکل های بهبودی خطا، مبتنی بر استفاده از مسیرهای پشتیبان یا مسیرهای چندگانه می باشد این تکنیک، کانال های ارتباطی پایداری را در شبکه های بی سیم فراهم می سازد، مخصوصاٌ کاربرد های MANET، ولی فعالیت های صورت گرفته شده بر روی چنین پروتکل هایی، بیشتر بر روی پایداری مسیر در صورت وجود خطای لینک متمرکز بوده است. در این مقاله، قصد داریم چنین پروتکل هایی را توسعه داده تا پایداری ارتباط را در صورت بروز خطا در یک گره حفظ کنیم. فعالیت ما ، بر روی حفاظت از مسیر برای ارتباطات بی سیم در صورت وجود خطایی در یک گره متمرکز است تا از این رو بتوانیم استفاده از اپلیکیشن های مرتبط با MANET را بهبود دهیم و چرخه ی عمر شبکه و کانال ها را افزایش داده و همچنین تعداد بسته های تحویل داده شده را نیز افزایش دهیم.
واژگان کلیدی: شبکه های موردی، پایداری مسیر، حفاظت از گره
1.مقدمه
شبکه های بی سیم، با اتصال دستگاه های ارتباطی به صورت سیمی در داخل یک ناحیه ی نسبتاٌ محدود تشکیل می شوند. شبکه های موردی، نوعی از شبکه های بی سیم بوده که در آن، دستگاه های سیال، خودشان مسئول ارتباط با همدیگر بوده و هیچ زیر ساختار متمرکزی برای مدیریت آنها وجود ندارد. دستگاه ها در داخل MANET می توانند در هر جهتی حرکت کرده و بنابراین بین خود و دستگاه های دیگر لینک هایی را ایجاد کنند، که البته از آنجایی که توپولوژی MANET پویا می باشد، این لینک ها به صورت دائم در حال تغییر هستند[1]. هر دستگاه در یک MANET فقط مسئول ترافیک شبکه ی مرتبط با خود نیست، بلکه باید ترافیک های غیر مربوط به خود را نیز به عنوان یک واسط به سمت جلو منتقل سازد. یک مسئله ی اساسی در مسیریابی چندهاپی در MANET، این بوده که به دلیل ماهیت پویایی در این شبکه ها، باید یک مسیر کارآمد و صحیح بین منبع و مقصد ایجاد شود. یکی از مهمترین صفات یک سیستم ایمن ، پایداری ارتباط بین یک زوج گره ی بی سیم در محاورات میباشد.
امروزه سرویس محاسبه ی ابری نه تنها موجب شکل گیری مجدد حوزه ی سیستم های توزیع شده گردیده است، بلکه به صورت اساسی منجر به تغییر روش های محاسبات در پروسه های شغلی نیز شده است. از آنجایی که محاسبه ی ابری مجهز به ویژگی های پیشرفته ی زیادی می باشد، ولی در عین حال معایبی در آن وجود داشته که نسبتاٌ هزینه های محاسباتی سنگینی را برای هر دو سرویس های ابری خصوصی و عمومی تحمیل می کند. حوزه ی محاسبه ی سبز نیز اهمیت رو به افزایشی در دنیایی با منابع محدود انرژی ، که روز به روز بر تقاضای استفاده از این منابع نیز افزوده می شود، دارد. در این مقاله، سعی شده است تا چارچوب جدیدی به منظور بهبود معماری های محاسباتی ابری ارائه شده است. با استفاده از تکنیک های زمانبندی آگاه از نظر میزان انرژی ، مدیریت منبع متغیر، مهاجرت زنده و طراحی ماشین مجازی کمینه، بهره وری کلی سیستم به میزان زیادی بهبود یافته و مراکز داده ای مبتنی بر سرویس ابری نیز کمترین سربار کارائی را متحمل شده اند.
سالیان سال است که فعالان حوزه ی علوم کامپیوتر، به پیش بینی ظهور یک سرویس محاسباتی مبتنی بر سودمندی پرداخته اند. تاریخچه ی این مفهوم، بر می گردد به سال 1961 میلادی که جان مک کارتی، آنرا در دانشگاه MIT معرفی کرد:
"در صورتی که کامپیوترهایی که من مد نظر دارم، به کامپیوترهای آینده مبدل گردند، ممکن است روزی فرا رسد تا محاسبات به صورت عمومی، مشابه با سیستم تلفن سازماندهی شود... سودمندی کامپیوتر، می تواند مبنای صنایع جدید و مهم را تشکیل دهد.”
امروزه سرویس محاسبات ابری به یکی از متودولوژی های توسعه پذیر در صنعت کامپیوتر مبدل گشته است. این سرویس، یک روش جدیدی به منظور تحویل سرویس های IT بر روی فضای وب است. این مدل، منابعی محاسباتی را از طریق اینترنت در اختیار مشتری قرار می دهد. در محاسبات ابری، تخصیص و زمانبندی منبع باعث شده تا سرویس های وب زیادی در کنار هم قرار گیرند. این مقاله، به تخمین استراتژی های تخصیص منبع در شبکه پرداخته و کاربرد آنها را در محیط محاسبات ابری بررسی می کند. یک تشریح مختصری نیز برای تخصیص منابع در محاسبه ی ابری، و بر مبنای بخش های پویای اتخاذ شده نیز صورت خواهد گرفت. در این مقاله، همچنین به بررسی و دسته بندی آخرین چالش های مرتبط با پروسه ی تخصیص منبع در محاسبه ی ابری و بر حسب انواع تکنیک های تخصیص منبع پرداخته خواهد شد.
محاسبه ی ابری را می توان یک مدل محاسباتی دانست که با استفاده از اینترنت و سرور های زمانبندی شده ی مرکزی،اپلیکیشن ها و آمار و ارقام را نگه داری می کند. این متودولوژی، به کاربران نهایی و پروسه های شغلی اجازه داده تا از اپلیکیشن های خود و بدون نیاز به سخت افزار پردازشی قدرتمند و از طریق گذرگاه اینترنت به اجرا درآرند. محاسبه ی ابری، همچنین با متمرکز سازی فضای ذخیره سازی، نشانه ها، توزیع و پهنای باند، اجازه ی پردازش محاسبات بسیار سنگین را می دهد. نمونه هایی از محاسبه ی ابری، شامل یاهو میل، جی میل گوگل و یا hotmail مایکروسافت می باشد. سرور و نرم افزار مدیریت ایمیل، تماماٌ بر روی فضای ابری قرار گرفته اند و کاملاٌ تحت کنترل و مدیریت تأمین کننده ی سرویس ابری هستند. کاربر نهایی از نرم افزاری که به این سرور وابسته نیست استفاده کرده و از مزایای این سرویس بهره می برد. محاسبه ی ابری، به عنوان سرویس واسطه عمل کرده و در حالی که منابع دوطرفه، نرم افزار و اطلاعات برای کامپیوتر ها و سایراستراتژی ها فراهم می شود. محاسبه ی ابری را می توان به سه سرویس تقسیم کرد:
1. SaaS (نرم افزار به عنوان یک سرویس)
2. PaaS(پلت فرم به عنوان یک سرویس)
3. IaaS(زیر ساختار به عنوان یک سرویس)
تخصیص منابع ابری ، نه تنها کیفیت سرویس(QoS) –محدودیت های مشخص شده به وسیله ی کلاینت ها به وسیله ی توافق سطح سرویس- را فراهم کرده، بلکه مصرف انرژی را نیز به میزان زیاد کاهش می دهد.
امروزه روش های جدید ارائه شده به منظور تجسم و تحلیل شبکه، از متریک های پیشرفته ای استفاده می کنند که اجازه ی دسته بندی و فیلترینگ گره , و همچنین مشاهده ی تعاملات بین گره ها را می دهد. یکی از پژوهش هایی که در زمینه ی چیدمان گراف و متد های ساده سازی صورت گرفته است، حاکی از پیشرفت قابل ملاحظه ای در این زمینه، یعنی تجسم و تحلیل شبکه بوده است.
داده های رابطه ای را میتوان یکی از کلاس های اصلی اطلاعات دانست که به نظر میرسد در آرایه ی بزرگی از اصول، از جامعه شناسی و زیست شناسی گرفته تا مهندسی و علوم کامپیوتر متغیر است. بر خلاف داده های متنی، فضایی و n بعدی، داده های رابطه ای متشکل از یک مجموعه از نهاد ها و یک شبکه از روابط بین آنها میباشد. بعضی از شبکه ها، روابط را انتزاعی را مورد پوشش و نمایش قرار می دهند، مانند دوستی یا نفود؛ بعضی دیگر، شبکه های فیزیکی را مانند روتر ها و یا توزیع انرژی نمایش می دهند.
با توجه به رشد روز افزون اپلیکیشن های شبکه ی جریان اصلی، توانایی در تحلیل مجموعه داده های پیچیده، به امری ضروری مبدل گشته است. ویکیپدیا، دارای میلیون ها مقاله بوده که یک شبکه ای از ارجاع های متقابل را تشکیل می دهند. شبکه ی اجتماعی فیس بوک، بیش از یک میلیارد انسان را در یک ساختار بسیار پیچیده از دوستان، دعوت گروه، بازی ها، تبلیغات، چت های ویدنویی و متنی دور هم گرد آورده است. این شبکه ها و شبکه های مشابه، هر روز به توسعه ی خود ادامه می دهند.
استفاده از آمار و ارقام ساده به منظور ارائه ی دلیل موجهی برای تشریح پویایی چنین شبکه های پیچیده ای، عملی و یا کارآمد نیست. تحلیلگران در حال موضع گرفتن به سمت تجسم این شبکه ها نه به عنوان پروسه ای انفعالی از تولید تصاویر از اعداد ، بلکه به عنوان متد های بسیار تراکنشی که نمایش های بصری را با تحلیل های شبکه ترکیب کرده تا توانایی درک این شبکه ها را بهبود دهد، می باشند. چنین تحلیل هایی، نتایج عمده ای را نیز به همراه داشته است. به عنوان مثال، تحلیل های صورت گرفته شده بر روی شبکه های اجتماعی، الگوهایی را در مورد گروهی از دوستان یا جمعیت نشان داده است. تحلیل شبکه ی توزیع انرژی نیز حاکی از نکاتی کلیدی برای بهبودی های زیرساختار بوده است.
طراحی گراف که از اوایل دهه ی 1990 میلادی آغاز گردیده است، یکی از حوزه های پژوهشی مختص به تجسم ساختار شبکه ها می باشد.
یکی از رایج ترین روش های تجسم و نمای شبکه ها، استفاده از دیاگرام های لینک-گره بوده که در آن، گره ها نماینده ی عامل ها بوده و لینک بین این گره نیز روابط بین این عامل ها را نشان می دهد. اگرچه چنین متدی نسبتاٌ ساده بوده می توان از آن برای تجسم شبکه های کوچک مقیاس استفاده کرد، ولی برای تجسم شبکه هایی پیچیده با مقیاس بزرگتر، اصلاٌ عملی و کاربردی نیست.
هدف تکنولوژی تشخیص عبارت گفته شده(STD) این بوده که بتوانیم واژگانی را در مجموعه ی بزرگی از محتوای گفتاری ، مورد جستجو قرار دهیم. در این مقاله، ما مواردی را مطرح خواهیم کرد که در آن عبارات مد نظر جستجو(پرس و جوها)، مثال هایی صوتی هستند. این مورد، یا به وسیله ی تشخیص بخش مد نظر در جریان صوتی صورت خواهد گرفت و یا به وسیله ی گفتن عبارت پرس و جو. معمولاٌ پرس و جوها مرتبط با شاخص های نام گذاری شده و کلمات خارجی هستند، که عموماٌ پوشش ضعیفی در واژگان مربوط به سیستم های تشخیص گفتار پیوسته واژگان بزرگ(LVCSR) دارند. در تمامی این مقاله، ما بر روی جستجوی Query-By-Example برای چنین عباراتی که فاقد واژگان هستند(OOV) متمرکز خواهیم شد. ما یک مبدل وضعیت محدود(FST) را بر مبنای سیستم شاخص گذری و جستجو ایجاد خواهیم کرد[1] تا مسئله ی جستجوی Query-By-Example را برای عبارات OOV و به صورت ارائه ی هر دوی پرس و جو و شاخص به عنوان شبکه های آوایی از خروجی یک سیستم LVCSR حل شود. ما نتایجی را که متفاوت از مکانیسم های ارائه و تولید است هم برای پرس و جو و هم شاخص هایی که با یک واژه ایجاد شده است ، ارائه خواهیم داد. همچنین متدی دو مرحله ای را ارائه خواهیم داد که از جستجوی Query-by-Example و با استفاده از بهترین واژگان تشخیص داده شده استفاده کرده و اثبات خواهد کرد که این روش می توان کارائی قابل ملاحظه ای را داشته باشد که مقدار آن به وسیله ی مقدار وزن دهی شده ی عبارت واقعی(ATWV)، به میزان 0.479 در مقایسه با مقدار 0.325 که از تلفظ رفرنس برای OOV ها استفاده کرده است، اندازه گیری شده است. بهبودی های بیشتری را نیز می توان به وسیله ی روش دو گذره(دو مرحله ای) و فیلترینگ با استفاده از شمارش های مورد انتظار از سیستم فرهنگ لغت LVCSR بدست آورد.
امروزه شبکه های بهم متصل ، واحد های پردازشی سیستم های محاسباتی با کارائی بالا را بهم متصل ساخته و با آنها محاوره دارند. در این زمینه، خطاهای شبکه دارای تأثیر قابل ملاحظه ای می باشند زیرا بسیاری از الگوریتم های مسیریابی، برای پایداری در برابر خطاها طراحی نشده اند. از این رو، فقط یک خطای منفرد ممکن است پیام های موجود در شبکه را دچار اشکال سازد و اتمام اپلیکیشن ها را با مشکل روبرو سازد، و یا حتی منجر به پیکربندی های بن بست گردد.
در این مقاله، ما یک متد مسیریابی مستعد در برابر خطا را معرفی کرده ایم تا بتوانیم خطاهای لینک دائم و غیر دائم که پویایی بالایی دارند را از بین ببریم. از آنجایی که این خطاها به صورت تصادفی در طول عملیات سیستم بروز میکند، متد ما مسیرهای گریز را برای پیام ها فراهم کرده و در عین حال، از بروز بن بست جلوگیری میکند.پیشنهاد ما از نواحی خطا دار و به وسیله ی روش های مسیریابی چند مسیره اجتناب میکند و از مزایای افزونگی مسیر ارتباطی بهره میبرد.
ارزیابی کارائی، شامل سناریوهای تست ترکیبی بوده که صحت را اثبات کرده و سناریوهایی را که بر مبنای موجودیت دنباله هایی از سیستم های با کارائی بالاست را تست میکند. آزمایشات نشان داده است که متد ما به اپلیکیشن ها اجازه داده تا اجرای خود را حتی در صورت بروز خطا کامل سازند و افت کارائی را به 30% کاهش دهند.
واژگان کلیدی: شبکه های بهم متصل ، پایداری در برابر خطا ، مسیریابی تطبیقی
1.مقدمه
در طی دهه های اخیر، تقاضا برای قدرت محاسباتی بیشتر، یک افزایش بدون توقفی را داشته است. این افزایش، ریشه ای در رشد تعداد کاربرد های محاسباتی پیچیده دارد. در ابتدا، قدرت محاسباتی فقط محدود به فیلد های پژوهشی علمی بود. اگرچه در طول چند سال اخیر، کاربرد های جدیدی نیز ایجاد شده اند که نیاز به قدرت محاسباتی بالایی داشته اند. این برنامه های جدید، شامل ایمن سازی DNA، پیش بینی آب و هوا، مطالعات زیستی و غیره بوده است.
در این لحظه، اهمیت سیستم های HPC غیرقابل انکار می باشد، زیرا آنها گرایش جدیدی را به سمت مدل سازی رفتار روزانه و سبک زندگی جوامع مدرن باز کرده اند. این مورد در صورتی که ساده ترین جستجو در گوگل را که بر مبنای سیستم های HPC نیز میباشد را در نظر بگیریم، بدیهی است[1]. در اصل، با توجه به اهمیت این سیستم ها، ضروری است تا از وقفه های سرویس اجتناب کنیم، که این مورد در سیستم های حساس مانند سیستم های مرتبط با عملیات بحرانی-مأموریتی، بانکداری و اپلیکیشن های محسوس به محاسبات ضرورت پیدا میکند[2].
در نهمین سالگرد زلزله بم، دکتر شهریار عدل، کارشناس میراث جهانی، از کشف جدید پرستشگاههای ناشناخته در افراز (گسل بم) و شناسائی نخستین پوسته های کهن باروی ارگ بم خبر داد.
او به خبرگزاری دانشجویان ایران (ایسنا) اظهار داشت: در طول این چند سال و پس از ثبت ارگ بم و منظر فرهنگی آن در فهرست میراث جهانی در خطر، اقدامات زیادی برای نجاتبخشی این مجموعهی تاریخی انجام شد. امسال هم هیأتهای باستانشناسی با همکاری نزدیک پایگاه میراث جهانی ارگ بم فعالیتها و پژوهشهای مختلفی را انجام دادهاند. همزمان باستانشناسان پایگاه نیز به بررسی های خویش ادامه داده و به نتایج خوبی رسیده اند.
یک باستان شناس تازه کار در بم، توانست برای اولین بار در این ناحیه به کشف چندین سنگ نگاره دست کم متعلق به سه دوره هستند که نشان دهنده صحنه های از شکار و به تصویر کشیدن حیواناتی چون بز و پلنگ با تیرو کمان و یا حضور کل و بز و قوچ و غیره دست یابد.
هدف - این مقاله با در نظر گرفتن تحقیقات دانشگاهی و بازار، به دنبال ارائه بحث در مورد کاربرد نردبان در انجام بازاریابی می باشد.
طرح/ روش شناسی / رویکرد - این پژوهش نقاط اختصاری نردبان را به عنوان یک روش تحقیق کیفی ارائه می نماید و اهمیت آن را می توان در رفتار درک بهتر نمود.
یافته ها - این مقاله استدلال می کند که نردبان روش مفید و قدرتمندی می باشد، اما به ندرت توسط دانشمندان و شاغلین مورد استفاده قرار می گیرد. نویسندگان این مقاله به این مسئله رسیدگی می نمایند که موانع اصلی و آشکار که مانع از استفاده مناسب از آن می شود، می تواند به جنبه های زیر مرتبط شود: مصاحبه های زمان بر و گران قیمت ؛ مجموعه پاسخ های ساختگی؛ سوگیری های محقق؛ و تجزیه و تحلیل ساده نتایج.
اصالت / ارزش - این مقاله به انجام بهتر نردبان کمک می کند، محدودیت های آن را مشخص نموده و جایگزین هایی را برای مقابله با آنها پیشنهاد می نماید.
واژه های کلیدی:
مصاحبه ها، نظریه بازاریابی، پژوهش، رفتار
مقدمه
هدف این مقاله، ارائه روش نردبانی و بحث در مورد استفاده از آن در انجام تحقیقات علمی و بازار می باشد. این پژوهش بدین منظور، مطالعات مرکزی انجام شده در مورد نردبان را همراه با بازتاب های تجربی نویسندگان بررسی می نماید و استفاده از آن به خصوص در بازاریابی را مشخص می نماید. در ابتدا مقاله به توصیف مهارت های اصولی نردبان می پردازد که شامل تعریف آن و همچنین شرح ظهور و ارتباط آن با تئوری وسیله-هدف می باشد. مراحل اصلی این روش و نتایج به دست آمده از آنها به طور خلاصه توضیح داده شده است.
پروژه Nutch، تلاشی برای ایجاد موتورهای جستجوی منبع باز و رایگان می باشد. این پروژه از Lucene به منظور جستجو و ابزار شاخص استفاده می کند. فتچر (روبات) از ابتدا برای این پروژه نوشته شد. پروژه Nutch
دارای معماری مدولار سطح بالایی می باشد که به طراحان این امکان را می دهد تا پلاگین هایی را برای فعالیت ها همانند تحلیل نوع رسانه، بازیابی اطلاعات، جستجو و خوشه بندی، ایجاد کنند.
داگ کاتینگ به عنوان یکی از توسعه دهندگان پیشگام در پروژه Nutch می باشد.
Lucene چیست؟
Lucene به عنوان یکی از نرم افزارهای منبع باز و شاخص رابط برنامه کاربردی (رابط برنامه کاربردی) می باشد که توسط موسسه آپاچی انتشار یافته است. Lucene به صورت جاوا نوشته شده و تحت لیسانس نرم افزاری موسسه آپاچی انتشار یافته است.
Lucene به عنوان هسته مرکزی موتور جستجو می باشد. به این ترتیب آن شامل مواردی همانند شبکه های عنکبوتی و برنامه های تجزیه کننده در ارتباط با فرمت های اسناد نمی باشد. در عوض چنین مواردی می بایست توسط افرادی اضافه گردد که از Lucene استفاده می کنند.
Lucene در ارتباط با منابع اطلاعاتی، فرمت خاص، و یا زبان خاصی نمی باشد و شما می توانید آن را به متن تبدیل کنید. این بدین معنی می باشد که شما می توانید از Lucene برای ایجاد شاخص و جستجوی اطلاعات ذخیره شده در فایل، صفحات وب بر روی سرورهای شبکه از راه دور و اسناد ذخیره شده در فایل های سیستمی محلی، فایل های متنی ساده، اسناد مایکروسافت، فایل های PDF یا HTML یا فرمت های دیگر، که شما می توانید اطلاعات متنی را از آن دریافت کنید، استفاده کنید.
Lucene در فرایند جریان انتقال به زبان های برنامه نویسی دیگر به غیر از جاوا قرار می گیرد.
1.3 پروانه کسب (لیسانس) چیست ؟
Lucene و Nutch به عنوان پروژه آپاچی بوده و تحت لیسانس آپاچی قرلر دارند.
2 طراحی Nutch
2.1 اجزای اصلی Nutch
موتور جستجوی Nutch شامل سه بخش می باشد:
1- کرالر، که به اکتشاف و بازیابی صفحات وب می پردازد.
2- WebDB، پایگاه اطلاعاتی به ذخیره URL پرداخته و محتوای صفحات را جمع آوری می کند.
3- برنامه لکسندر، که صفحات را از هم جدا کرده و بر اساس آن ها شاخص های بر مبنای کیبورد را می سازد.
در این مقاله ما راه حلی را برای تقویت امنیت سرورهای سیستم نام دامنه (DNS) مطرح می کنیم که در ارتباط با یک یا چند دامنه های سطح بالا (TDL) می باشد. در این روش قادر خواهیم بود تا ریسک امنیتی را زمانی که از خدمات اینترنتی مهم استفاده می کنیم، کاهش دهیم. راه حل پیشنهادی در FCCN ، بخش مدیریت دامنه های سطح بالا (TDL) برای دامنه PT ، مطرح شده و مورد آزمایش قرار گرفته است. از طریق بکارگیری حسگرهای شبکه که به طور تمام وقت بر شبکه نظارت دارد، قادر می باشیم تا به صورت پویا، تا محدوده نفوذ یا انواع دیگر رخدادهای مربوط به سرویس های نام دامنه (DNS) را شناسایی، محدود و یا از آن جلوگیری کنیم. این پلتفرم به شدت بستگی به پیوند مقطعی داشته که این امکان را برای داده های حسگرهای خاص ایجاد می کند تا با حسگرهای دیگر اشتراک داشته باشند. فعالیت های اجرایی همانند راه اندازی سیستم هشدار یا به اجرا در آوردن تحلیل آماری از طریق رابط مبتنی بر شبکه، ایجاد می گردند.
کلید واژه: سیستم نام دامنه، ریسک، امنیت، سیستم تشخیص نفوذ، نظارت تمام وقت
1. مقدمه
با مد نظر قرار دادن کاربرد اینترنت و آمار جمعیت جهانی، که در ماه مارس 2011 بروز شد، با تخمین جمعیت 6.8 میلیارد نفری جهان، 30.2% کاربر اینترنت وجود دارد. اگر ما نگاه دقیق تری به کشورهای اروپایی بیاندازیم، این میزان به 58.3% افزایش می یابد ( با نرخ رشد 353.1% بین سال های 2000 و 2011) و در امریکای شمالی ، 78.3% از کاربران اینترنتی وجود دارند ( نرخ رشد 151.7% در همان دوره)، که این موارد در شکل 1 نشان داده شده است.
در دهه گذشته استفاده از فشرده سازی داده فراگیر شده است. از mp3 پلیرها گرفته که هدفن آن ها بیشتر در گوش جوانان ( و همچنین افراد میانسال) قرار دارد تا تلفن همراه، DVD ها، و تلویزیون دیجیتال، فشرده سازی داده ها تقریبا جزء لاینفک فناوری اطلاعات به شمار می آید. وارد شدن این فشرده سازی داده ها در زندگی روزمره مان اشاره ای به میزان پیشرفت فناوری دارد. پیشرفت ها در این حقیقت بازتاب داده می شود که تفاوت هایی بین این مقاله و چاپ قبلی آن نسبت به نسخه اول و دوم وجود دارد. در چاپ دوم، ما تکنیک های جدید را اضافه کردیم که از زمان چاپ اول این مقاله، توسعه یافته است. در این چاپ هدف ما بیشتر مد نظر قرار دادن موضوعات مهمی همانند فشرده سازی صوتی می باشد، که به اندازه کافی در چاپ دوم مد نظر قرار داده نشده است. در طی این زمان چنین حوزه هایی متوقف نشده و تلاش کرده ایم تا اطلاعاتی در مورد پیشرفت های جدید ارائه دهیم. ما فصل جدید را در مورد فشرده سازی صوتی اضافه کردیم ( که شامل توصیف الگوریتم mp3 می باشد). همچنین اطلاعاتی را در مورد استانداردهای جدید همانند استاندارد کدگذاری ویدئو و استانداردهای تصویری جدید اضافه کردیم. ما بعضی از موضوعات موجود در این مقاله را مد نظر قرار داده ایم، و در مجموع تکنیک های متنوع کارآمد فشرده سازی تصاویر و استانداردهایی را در یک فصل مجزا جمع آوری کردیم، و تعدادی از فصل های را به روز کرده، و اطلاعاتی را اضافه کرده ایم که احتمالا می بایست از ابتدا قرار می دادیم.
با این وجود، تمام این موارد مقاله را پربارتر کرده است. به هر حال، هدف همچنان یکسان می باشد: که عبارتست از معرفی فن و علم فشرده سازی داده. توضیحات آموزشی در مورد بیشتر تکنیک های فشرده سازی رایج به دنبال این توضیح که چگونه این تکنیک ها برای فشرده سازی تصویر، گفتار، متن، صوت و ویدئو مورد استفاده قرار می گیرد، داده می شود.
با مد نظر قرار دادن سرعت پیشرفت در این حوزه، به نظر می رسد که روش های جدید وجود دارد که در این مقاله نشان داده نشده است. برای اینکه شما را از این پیشرفت ها آگاه کنیم، ما در فواصل معین موضوعات بروز شده ای را از سایت http://www.mkp.com نشان می دهیم.
مخاطب
اگر شما در حال طراحی سخت افزار یا اجرای نرم افزار الگوریتم فشرده سازی می باشید، یا نیاز به مشورت با افرادی که در چنین طرح هایی فعالیت می کنند دارید، یا در توسعه برنامه کاربردی چندرسانه ای فعالیت دارید و دارای پیشینه ای در مهندسی کامپیوتر یا الکترونیک یا علوم کامپیوتر دارید، این مقاله برای شما مفید می باشد. ما همچنین مثال های زیادی را برای خودآموزی قرار داده ایم. همچنین بحث هایی را در مورد استانداردهای چندرسانه ای مختلف مطرح کرده ایم. هدف فراهم کردن تمام جزییاتی که برای اجرای استانداردها مورد نیاز می باشد نیست، بلکه هدف فراهم کردن اطلاعاتی می باشد که به شما کمک می کند تا بتوانید به درک و پیروی از معیارهای استاندارد بپردازید.
ما هم اکنون در شرایطی قرار داریم می توانیم تصویر مجزایی از بخش های مختلف سیستم پایگاه داده و ارتباطات میان آن ها مورد بررسی قرار دهیم.
معماری سیستم پایگاه داده تا حد زیادی تحت تاثیر سیستم های کامپیوتری مشخصی می باشد که در آن ها سیستم پایگاه داده به اجرا در می آید. سیستم های پایگاه داده می تواند بصورت متمرکز یا سرور-کلاینت بوده که یک دستگاه سرور به اجرای فعالیت به نیابت از دستگاه های کلاینت چندگانه می پردازد. سیستم های پایگاه داده همچنین می تواند برای بهره برداری از معماری کامپیوتر پارالل طراحی گردد. پایگاه های داده توزیع شده، تجهیزات مجزای جغرافیایی چندگانه را تحت پوشش قرار می دهد.
امروزه اکثر کاربران سیستم های پایگاه داده در سایت سیستم پایگاه داده حضور نداشته، اما از طریق شبکه با آن در ارتباط می باشند. بنابراین می توانیم تمایزی را بین دستگاه های ایستگاه پردازشگر که کاربر پایگاه داده از راه دور با آن کار می کند و تجهیزات سرور که پایگاه داده بر روی آن به اجرا در می آید، قائل شویم.
برنامه های کاربردی پایگاه داده همان طور که در شکل 1.6 نشان داده شده است به دو یا سه بخش تقسیم می شود. در معماری دو لایه، برنامه کاربردی در دستگاه ایستگاه پردازشگر قرار داشته که باعث تحریک وظایف سیستم پایگاه داده در دستگاه سرور از طریق دستورات زبان جستجو می گردد.
تعداد بیت ها در هر پیکسل روی صفحه نمایش، عمق بیت صفحه نمایش را تعیین می کند.عمق بیت صفحه نمایش، به تعیین وضوح رنگ صفحه نمایش می پردازد، که نشان می دهد صفحه نمایش چه رنگ های متمایزی را می تواند ایجاد کند.
صفحه نمایش اکثر کامپیوتر ها از 8- 19یا 24 بیت در پیکسل صفحه نمایش استفاده می کند. بسته به سیستم تان، می توانید عمق بیت صفحه نمایش را که می خواهید مورد استفاده قرار دهید، انتخاب کنید. به طور کلی، نوع صفحه نمایش 24 بیتی، معمولا نتایج بهتری را نشان می دهد. اگر شما نیاز به استفاده از صفحه نمایش باعمق بیت پایین تری دارید، معمولا نوع 16 بیتی آن رایج تر از نوع 8 بیتی می باشد. به هر حال به یاد داشته باشید که صفحه نمایش 16 بیتی دارای محدودیت های خاصی مانند موارد زیر می باشد:
- تصویر ممکن است دارای درجه بندی رنگ بهتری از آنچه که صفحه نمایش 16 بیتی نشان می دهد، داشته باشد. اگر یک رنگ موجود نباشد، فایل نرم افزاری (MATLAB) از نزدیک ترین رنگ موجود استفاده می کند.
- تنها 32 سایه رنگ خاکستری موجود می باشد. اگر در ابتدا از تصاویر در مقیاس خاکستری استفاده می کنید، با استفاده از حالت صفحه نمایش 8 بیتی نتیجه بهتری در نمایش صفحه می گیرید که در حدود 256 سایه رنگ خاکستری نشان می دهد.
برای تعیین عمق بیت صفحه نمایش سیستم تان، این دستور را در فایل های برنامه مطلب وارد کنید.