عیب یابی کامپیوتر های شخصی
صرفنظر از این که کامپیوتر شما چگونه تولید شده است و یا نرم افزارهای نصب شده بر روی آن چگونه نوشته شده اند ، همواره احتمال بروز خطاء وجود داشته و ممکن است در آن لحظه امکان دسترسی به کارشناسان برای تشخیص خطاء و رفع مشکل وجود نداشته باشد . آشنائی با فرآیند عیب یابی و برخورد منطقی و مبتنی بر علم با این مقوله می تواند علاوه بر کاهش هزینه ها،صرفه جوئی در مهمترین منبع حیات بشری یعنی زمان را نیز بدنبال داشته باشد .
نرم افزارهای عیب یابی از جمله امکانات موجود و در عین حال بسیار مهم در این زمینه بوده که می توان از آنان به منظور عیب یابی یک کامپیوتر استفاده نمود .
? نرم افزارهای عیب یابی
برای عیب یابی کامپیوترهای شخصی تاکنون نرم افزارهای عیب یابی متفاوتی ارائه شده است . برخی از اینگونه نرم افزارها درون سخت افرار کامپیوترهای شخصی ، برخی دیگر درون تجهیزات جانبی ( نظیر کارت های الحاقی ) ، تعدادی دیگر به همراه سیستم عامل و برخی دیگر به عنوان محصولات نرم افزاری مجزائی عرضه شده اند .
) POST? اقتباس شده از:( Power On Self Test برنامه فوق پس از روشن کردن هر نوع کامپیوتر شخصی به صورت اتوماتیک اجراء می گردد . روتین های فوق درون حافظه ROM مادربرد و ROM موجود بر روی کارت های الحاقی ذخیره می گردند.
? نرم افزارهای عیب یابی ارائه شده توسط یک تولید کننده خاص : تعداد زیادی از تولید کنندگان معتبر کامپیوتر به منظور عیب یابی کامپیوترهای تولیدی خود ، اقدام به پیاده سازی و عرضه نرم افزارهای عیب یابی مختص سیستم های خود می نمایند .
? نرم افزارهای عیب یابی جانبی : به همراه تعداد زیادی از دستگاه های سخت افزاری ، نرم افزارهای عیب یابی خاصی ارائه می شود که می توان از آنان به منظور تست صحت عملکرد سخت افزار مورد نظر استفاده نمود . به عنوان نمونه آداپتورهای SCSI دارای یک برنامه عیب یابی می باشند که درون حافظه ROM BIOS کارت تعبیه و با فشردن کلیدهای ctrl+A در زمان راه اندازی سیستم، امکان دستیابی و استفاده از آن وجود خواهد داشت . کارت های صدا و شبکه نیز معمولا" به همراه یک برنامه عیب یابی ارائه می گردند که می توان از آنان درجهت تشخیص صحت عملکرد وظایف محوله هر کارت استفاده بعمل آورد .
? نرم افزارهای عیب یابی ارائه شده توسط سیستم عامل : به همراه سیستم های عامل (نظیر ویندوز) ، نرم افزارهای عیب یابی متعددی ارائه شده است که می توان از آنان به منظور شناسائی و مونیتورینگ کارآئی و عملکرد هر یک از عناصر سخت افزاری موجود در کامپیوتر استفاده نمود .
? نرم افزارهای عیب یابی آماده : تعدادی از تولید کنندگان نرم افزار به منظور عیب یابی کامپیوترهای شخصی اقدام به ارائه نرم افزارهای عیب یابی همه منظوره ای نموده اند. هر یک از نرم افزارهای فوق دارای پتانسیل های مختص به خود بوده که می توان با توجه به خواسته خود از آنان استفاده نمود .
? برنامه عیب یابی POST
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:28 عصر )
برتری موبایل بر کامپیوتر تا دوسال دیگر
اینترنت در سال های اخیر به جزئی جدا نشدنی از زندگی اغلب ما تبدیل شده است؛ تا جایی که حالا انجام بسیاری از کارهای روزمره بدون اینترنت حتی غیر ممکن شده است. به این ترتیب است که تکنولوژی و راه های ارتباطی مدرن هر روز بیشتر گسترش پیدا کرده و عرصه ای جدید را در زندگی افراد و البته بخش های مختلف صنعتی و تجاری به وجود می آورند.
درست به همین دلیل هم موسسات تحقیقاتی متفاوت سعی دارند با به روز کردن و جمع آوری آمارها و تحلیل های جدید، روند رشد این پدیده قرن را بررسی و دنبال کنند.
شرکت بزرگ بین المللی مالی Morgan Stanley هم یکی از این شرکت ها و موسسات است که با بیش از ??? دفتر نمایندگی در ?? کشور مختلف جهان فعالیت می کند و در زمینه های مختلف مالی و اقتصادی تحقیقات انجام می دهد. این شرکت به تازگی جدیدترین گزارش تحقیقاتی و آماری خودش را درباره اینترنت و روند سریع رشد آن در بخش های مختلف منتشر کرده است. این گزارش، اما در حقیقت بیشتر روی تکنولوژی های مدرن مانند موبایل، تبلیغات و تجارت آنلاین تمرکز کرده است.
? رشد بی سابقه اینترنت در موبایل
موبایل ها این روزها به محبوب ترین ابزار ارتباطی تبدیل شده اند تا جایی که کاربران آنها ترجیح می دهند اغلب کارهای ارتباطی روزمره خودشان را از طریق این دستگاه انجام بدهند. این در حالی است که با ورود محصولاتی جالب مانند iPhone و iPad به بازار محصولات دیجیتال شخصی، روند دسترسی به اینترنت از طریق این ابزار تا حد قابل توجهی افزایش پیدا کرده است.
آمار منتشر شده توسط شرکت Morgan Stanley در این مورد نشان می دهد که تعداد کاربرانی که از طریق iPhone و iPad در ?? ماه ابتدایی عرضه شان در سطح جهان به اینترنت دسترسی داشته اند به رقمی در حدود ?? میلیون نفر رسیده است. این در حالی است که تعداد دسترسی به اینترنت از طریق کامپیوترهای شخصی در همین زمان برابر ?? میلیون نفر بوده است.
از طرف دیگر، ورود موبایل های هوشمند به بازار و رشد استفاده از آنها در سرتاسر کشورهای جهان، دسترسی به اینترنت از طریق موبایل را در میان کاربران افزایش داده است.
این بررسی نشان می دهد که در فاصله سال های ???? تا ???? میزان دسترسی به اینترنت از طریق کامپیوترهای رومیزی و موبایل های هوشمند یکسان بوده است، در حالی که با گذشت زمان میزان دسترسی از طریق نوت بوک ها و موبایل های هوشمند تا حد چشمگیری نسبت به کامپیوترهای رومیزی افزایش پیدا کرده است. کارشناسان پیش بینی کرده اند که میزان دسترسی به اینترنت از طریق موبایل های هوشمند در سال ???? با سرعت رشد بالایی از نوت بوک ها و کامپیوترهای رومیزی فراتر می رود.
آمارهای دیگری هم در این مورد وجود دارند که نشان از رشد استفاده از موبایل های هوشمند در مقایسه با موبایل های معمولی با قابلیت های مختلف دارند.
بر اساس این آمار، میزان صادرات جهانی موبایل های هوشمند در سال ???? برابر ?? میلیون دستگاه بوده؛ در حالی که این میزان برای موبایل های دیگر ??? میلیون دستگاه بوده است. با این همه، اما پیش بینی ها نشان می دهند که حجم صادرات موبایل های هوشمند تا یک سال دیگر یعنی در سال ???? از حجم صادرات موبایل های دیگر بالاتر می رود تا به این ترتیب در سال آینده میلادی ?? میلیون دستگاه موبایل معمولی و ?? میلیون دستگاه موبایل هوشمند به سرتاسر جهان صادر می شود.
این روند در حقیقت نشان می دهد که با گذر زمان دستگاه های ارتباطی و پردازشی هم تغییر کرده اند و به این ترتیب است که حالا کاربران بعد از تجربه کار با کامپیوترهای مین فریم به تدریج به استفاده از موبایل های هوشمند روی آورده اند.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:27 عصر )
برد اصلی ( MotherBoard ) چیست؟
برد اصلی ( MotherBoard ) یکی ازاجزای اساسی و مهم کامپیوترهای شخصی محسوب می گردد. در سال ???? همزمان با ارائه اولین کامپیوترهای شخصی از برد اصلی استفاده گردید. اولین برد اصلی از لحاظ اندازه نسبتا" بزرگ و بر روی آن ریزپردازنده ???? نصب گردید. این برد شامل BIOS ، سوکت هائی برای حافظه مربوط به CPU و مجموعه ای از اسلات ها بود که کارت هائی از طریق آنها به برد اصلی متصل می گردیدند. در صورتیکه قصد استفاده از فلاپی درایو و یا یک پورت موازی و ... وجود داشت، می بایست یک برد جداگانه تهیه و آن را از طریق یکی از اسلات های موجود ، به برد اصلی متصل کرد. وضعیت فوق سرگذشت اولین بردهای اصلی استفاده شده در کامپیوترهای شخصی بود. شرکت های آی . بی .ام و اپل با ایجاد تغییرات اساسی، بردهائی را طراحی نمودند که امکان اضافه کردن پتانسیل های دلخواه و جدید در هر زمان میسر بوده و تولید کنندگان متعدد بتوانند محصولات خود را بر اساس استانداردهای فوق طراحی و به بازار عرضه نمایند.
برداصلی یک مدار چاپی چند لایه است . مسیرهای مسی که Traces نامیده می گردند، امکان حرکت سیگنال و ولتاژ را بر روی برد اصلی فراهم می نمایند. ازتکنولوژی چند لایه استفاده شده تا بدین طریق برخی از لایه های برد ، قادر به حمل داده برای BIOS ، پردازنده و حافظه بوده در حالیکه لایه های دیگر ولتاژ و Ground را بدون نگرانی از اتصال کوتاه جابجا نمایند.
اندازه گذرگاه داده (Data Bus)
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:27 عصر )
طراحی سایتهای داینامیک و مزیتهای آنها
صفحات دینامیک امروزه بسیار محبوب شده اند. آنها و پایگاه های داده به سایت ها قدرت فراوانی ارزانی کرده اند. صفحه دینامیک صفحه ای است که در پاسخ به درخولست کاربر ساخته می شود و بیشتر محتوای آن از یک پایگاه داده فراهم می شود.
تنها با انتخاب چند گزینه توسط کاربران صفحه ای که مورد نظر وی بوده است، ساخته می شود. این گونه صفحات به کاربران توانایی دسترسی سریع به حجم عظیمی از اطلاعات و به مدیران سایت ها سرعت و سادگی به روز رسانی اطلاعات را هدیه می کنند زیرا تنها اطلاعات پایگاه داده به روز رسانی می شود، نه صدها صفحه دیگر!
ممکن است هنوز هم آنها کمی برای شما پیچیده به نظر برسند. اگر اینگونه است آخرین باری که در گوگل جستجو کرده اید را به خاطر آورید. صفحه ای که نتایج جستجو را در اختیار شما قرار داد یک صفحه دینامیک بود!
صفحه دینامیک در حقیقت وجود ندارد و تنها با توجه به درخواست کاربر ساخته می شود. برای ساخت اینگونه صفحات از تکنولوژی هایی نظیر دات نت، PHP, ASP, JSP, Cold Fusion, Perl استفاده می شود.
این صفحات از دیدگاه کاربران فوق العاده هستند اما از دیدگاه موتورهای جستجوگر می توانند مشکل زا باشند. اما مشکل چیست؟
گفته شد که برای ساخته شدن این صفحات باید متغیرهایی انتخاب شوند و سپس دکمه ای فشرده شود. مشکل هم در همین جا نهفته است: اسپایدرها توانایی انتخاب این گزینه ها را ندارند و لذا صفحه ای ساخته نمی شود که آنرا بخوانند.
آدرس اینگونه صفحات اغلب دارای علامت سوال (?) است. همینطور وجود علامتهای % ، = ، +، $ یا & در یک آدرس می تواند بیانگر داینامیک بودن آن باشد. به تمام آنچه که بعد از علامت سوال می آید Query String گفته می شود.
بسیاری از موتورهای جستجوگر امکان دسترسی به صفحات دینامیک را ندارند زیرا توانایی فراهم کردن متغیرهای لازم برای ساخته شدن آن صفحات را ندارند. این عدم توانایی موتورهای جستجوگر، مفهوم وب پنهان را برجسته تر می کند.
در واقع بسیاری از اطلاعات وب که گفته می شود در حدود ?? درصد است از طریق موتورهای جستجوگر قابل دسترسی نیست. لذا به هنگام جستجوی اطلاعات، ضروری است که کاربران ابتدا به کمک موتورهای جستجوگر، وب های پنهان موجود را شناسایی نموده، سپس با مراجعه به آنها به جستجوی اطلاعات مورد نیاز خود بپردازند.
آیا اگر مستقیما به صفحات داینامیک لینک داده شود، آیا موتورهای جستجوگر این صفحات را می خوانند؟ موتور جستجوگر به هنگام رسیدن به علامت سوال و دیگر علامتها، پرچم زرد احتیاط را بالا می برد. اما چرا احتیاط؟
دلایلی که موتورهای جستجوگر با اینگونه آدرسها با احتیاط برخورد می کنند، عبارتند از:
جلوگیری از بایگانی شدن محتوای یکسان
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:26 عصر )
فرمول محاسبه ی ضریب نفوذ اینترنت
آمار کاربران اینترنت در ایران به موضوع مورد مناقشه ای بین مراجع مختلف تبدیل شده است؛ اخیرا معاون امور مجلس رییس جمهور در همایشی اعلام کرد که هنوز ضریب نفوذ اینترنت در کشور ?? درصد است که طبق اعلام اتحادیه جهانی مخابرات ?? درصد کم تر از متوسط جهانی است. اما وزیر ارتباطات در همان جلسه درباره میزان ضریب نفوذ اینترنت کشور گفت: این میزان و درواقع ضریب نفوذ اینترنت در کشور ما 34/9 درصد است که البته ما برروی شاخص ها و تعیین آن ها بحث داریم و اهداف مختلفی برروی این شاخص ها وجود دارد؛ اما به نظر می رسد تعیین هرچه سریع تر یک فرمول علمی قابل قبول ضروری است و می تواند پایان بخش این اختلافات آماری باشد.
سرشماری کاربران اینترنت و ارایه آماری دقیق در این زمینه از جمله مواردی است که تا امروز در کشور مورد توجه جدی و مناسب واقع نشده و این در حالی است که با توجه به نفوذ روزافزون اینترنت در زندگی مردم این سرشماری می تواند با ارائه تصویری مناسب از میزان و حوزه های نفوذ اینترنت در کشور، بستر مناسبی برای سیاستگذاری و برنامه ریزی در این حوزه را ایجاد کند.
به عقیده کارشناسان، ارایه آماری دقیق از کاربران اینترنتی کشور علاوه بر آنکه در تعیین جایگاه واقعی کشور نسبت به سایر کشورهای منطقه و جهان بسیار موثر خواهد بود، با توجه به اهمیت شاخص ضریب نفوذ اینترنت و همچنین فقدان اطلاعات کافی در این زمینه برای محاسبه شاخص های بین المللی هم بسیار ضروری است.
سرشماری کاربران اینترنت کشور یکی از اقدامات اخیر شرکت فن آوری اطلاعات با همکاری مرکز آمار ایران است که به گفته مسوولان، با هدف تحقق اهداف مرکز توسعه و مدیریت اینترنت (متما) انجام می شود که یکی از آن ها نیز طرح تعیین ضریب نفوذ اینترنت کشور به عنوان اولین اقدام عملی در تعیین شاخص های فن آوری اطلاعات کشور است.
اما در خبرها اعلام شد که معاون شرکت فن آوری اطلاعات ایران از نهایی شدن فرمول جدید محاسبه ضریب نفوذ اینترنت در کشور خبر داد و گفت: این فرمول در قالب یک پروژه و توسط دانشگاه صنعتی شریف تعیین و محاسبه شده است.
این فرمول ظاهرا به مراتب دقیق تر از روش هایی است که پیش از برای تعیین ضریب نفوذ اینترنت در کشور استفاده می شد و دارای پارامترهای اندازه گیری بیش تری است و این امید وجود دارد که با بهره گیری از این روش آمار واقعی تری از تعداد کاربران اینترنت در کشور بدست آید.
سال گذشته دانشگاه شریف توانست با ارایه بهترین طرح، برنده مناقصه شرکت فن آوری اطلاعات شود و تعیین ضریب نفوذ اینترنت را به روش علمی و براساس اطلاعات شبکه آغاز کند. اغلب آمارهایی که تاکنون درباره ضریب نفوذ اینترنت اعلام شده، بی تردید خالی از اشکال نبوده است که با بهره گیری از فرمول جدید این آمارها بهبود می یابد.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:25 عصر )
دیگر هرگز گم نخواهید شد! (1)
شرکت نوکیا بالاخره نقشه شهر تهران را برای گوشی های خود آماده کرده و به تدریج سایر شهرهای ایران را هم تحت پوشش خود قرار خواهد داد. گوشی نخست گوشی این شرکت است که از امکانات نقشه های نوکیا در ایران به طور کامل پشتیبانی می کند. زمانی که برای نخستین بار را در کنفرانس خبری معرفی آن دیدیم تصور اولیه ما یک گوشی رده متوسط تا معمولی و البته با قابلیت های نقشه خوانی و ناوبری بود ولی زمانی ????-Navigator را برای تست در اختیار گرفتیم تجربه ای به واقع متفاوت داشتیم که اینجا آن را با شما به اشتراک می گذاریم. بررسی ????Navigator را با مرور محتویات موجود در بسته بندی آن آغاز می کنیم.
? محتویات موجود در بسته بندی گوشی
?) شارژر
?) باتری
?) کابل اتصال USB برای اتصال به کامپیوتر
?( کارت حافظه میکرو اس دی (microSD) با ظرفیت ? گیگابایت
?( دفترچه راهنما به زبان فارسی
?( هندزفری با پورت 3/5 میلیمتری استاندارد
?( شارژر فندکی
?( نگهدارنده اتومبیل (Car Holder)
?( لوح فشرده نرم افزار
نکته قابل توجه خریداران: حتماً به هنگام خرید گوشی از وجود کلیه لوازم جانبی بالا اطمینان حاصل کنید.
محتویات موجود در بسته بندی ????Navigator را باید در رده بسیار خوب ارزیابی کرد چرا که تقریباً تمامی نیازهای کاربران را بطور کامل تحت پوشش قرار می دهد.
? بررسی ظاهری
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:24 عصر )
دیگر هرگز گم نخواهید شد! (2)
? پخش فایل های چندرسانه ای، ارتباطات و اتصال به اینترنت
مسلماً از ????Navigator انتظار پخش فایل های موسیقی و ویدیویی مانند گوشی هایی که صرفاً برای سرگرمی ساخته شده اند، نداریم ولی کیفیت پخش این گوشی را در حد قابل قبولی یافتیم. پشتیبانی از استانداردهای ???.??b/g امکان اتصال به شبکه های محلی بی سیم به ویژه برای وبگردی را فراهم می آورد. ویژگی های تصویربرداری دوربین ????Navigator عملکردی فراتر از انتظار ما داشت. لنز کارل زایس و فلاش دوال LED دوربین ? مگاپیکسلی این گوشی را بسیار قدرتمند و کاملاً قابل رقابت با رقبای هم تراز و حتی با دوربین قوی تر نشان می دهد. نمونه ایی از تصاویر گرفته شده با این گوشی را در همین صفحات ملاحظه می کنید.
نمای پشت گوشی
? کیفیت مکالمه
همانگونه که انتظار داشتیم کیفیت مکالمه با ????Navigator کاملا خوب بود و هیچ مشکل خاصی در برقراری ارتباط با آن مشاهده نشد.
? امکانات ویژه نقشه و ناوبری
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:24 عصر )
بررسی حرفه ای 91 NOKIA N
4گیگ هارد . دوربین ? مگاپیکسل . سیمبین ?.? . موزیک پلایر قدرتمند . بلوتوث . EDGE .و Wi-Fi. پشتیبانی از ?G . دارای بدنه استیل . دارای کنترل موزیک در قسمت لغزشی گوشی . دارای رادیوی FM . دارایAccessory زیاد موجود در جعبه .
? مهمترین معایب :
ناسازگاری سیستم عامل . قیمت بالا. سنگین و بزرگ بودن . قدرت نمایش ضعیف . حالت ضعیف ماکرو علیرغم دوربین ? مگاپیکسل . فاقد اینفرا رد و کند کار کردن موبایل.
بالاخره این مدل بعد از حدود یک سال وارد بازار شد . این مدل واقعا یک مدل چشمگیر است . طوری که دوستان و آشنایان قبل از سلام و احوالپرسی از دستگاهی که در دست شماست می پرسند . سنگین تر از وزنش احساس می شود . کلید قفل قاب در گوشه سمت راست بدنه موجود است . همچنین دارای یک شکاف در پشت قاب است که در دست مشخص نمی شود . دوستان N91را به پارو تشبیه کردند . دکمه ها در اطراف بدنه پخش هستند . قدرت اسپیکر آن آنقدر نیست که بشود در یک خیابان شلوغ موسیقی گوش داد بر خلاف ???? . قسمت بالای گوشی مشابه70 N است . دارای قفل صفحه دستی در کنار دکمه خاموش / روشن است که بعد از چند بار استفاده شل می شود .
برای دسترسی به منو یک دکمه درکنار بدنه گوشی تعبیه شده است . نکته جالب در این گوشی استفاده از ?.? mm jack برای اولین بار می باشد . در بررسی که در مورد وضوح تصویر بعمل آمد مشخص شد که این مدل از ???? ضعیف تر است . نوشتن SMS زیر نور آفتاب کار بسیار سختی است . وضوح تصویر ???? علیرغم دارا بودن وضوح یکسان با N91 بهتر است . اطاف صفحه نمایش و کلیدها بسیار شفاف است و بر خلاف ???? نیاز به تمیز کردن مکرر ندارد . حساسیت دکمه ها علیرغم نحوه قرار گیری آنها بسیار بالاست . قسمت لغزشی گوشی با نیروی دست باز می شود و مواظب باشید با دست چرب اقدام به باز کردن آن نکنید ک با مشکل مواجه می شوید .
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:24 عصر )
مدل مفهوم گرا ( concept-oriented ) در شبکه
مدل دادهconcept-oriented یک مدل داده بر پایه تئوری شبکه است. منبع دیگر الهام در ایجاد کردن این مدل، تحلیل مفهوم رسمی ( FCA ) است. یکی از اهداف اصلی و اصولی شیوه concept-oriented، این است که دارای مدل سلسله مراتبی و چند بعدی (به طور همزمان) می باشد.که به Functional Data Model (FDM) و Universal Relation Model (URM) تقسیم می شود.
اصل بنیادیconcept-oriented نمونه ای است که مواردی را که در مکانی زندگی می کنند،جایی که ساختار مکان، ترکیب یا طرح کلی مدل را توصیف می کند، در صورتی که که سا ختار مورد، معناشناسیش را بیان کند. بخش های اصلی مکان به مفاهیم زمان موارد اشاره می کند، که این ها نمونه های مفهوم هستند که اقلام داده گفته می شوند. مفهوم ها مشابه ارتباطات یا جداول هستند، در صورتی که اقلام در مدل رابطه ای شبیه به ردیف ها و رکورد ها می باشند.
مدلconcept-oriented به طراح دیتا بیس اجازه می دهد که ارائه ای طبیعی از معنا شناسی و ترکیب داده ها را توصیف کند.که بازتاب ویژگی های هردو نوع چند بعدی و سلسله مراتبی است.جریان عمل صرفا بواسطه یک عدد کوچک از مفاهیم اصلی به کار برده می شود و اصول این شیوه اجازه نمونه سازی از مدل های مختلف موجود و موارد عملی مثل متغیر های چند مقداری، روابط سطح بالاتر، تراکم و دسته بندی، پردازش تحلیلی بر خط ( OLAP ) ، استنباط، مدیریت مدارج ومراحل مختلف حیاتی، طبقه بندی پیچیده، هستی شناسی ها، اشتراک دانش و خیلی از ساز و کار های دیگر را می دهد.
? محتویات
?) ترکیب مدل
?) معنا شناسی مدل
?) نمونه
?) ترکیب مدل( Model syntax )
در سطح ترکیب، هر مفهوم در نتیجه ترکیب ابر مفهوم ها آن تعریف شده است.به عنوان مثال نتیجه یک مفهوم فرع(خُرد) همزمان در هر یک از ابر مفهوم ها قرار دارد.به صورت رسمی طرح کلی یا ترکیب مدل به وسیله یک مفهوم عالی و یک مفهوم پایه تکمیل شده و سپس این ساختار، یک شبکه را تشکیل می دهد.مفهوم عالی یک منشا مستقیم یا غیر مستقیم برای سایر مفاهیم در مدل است در صورتی که مفهوم پایه به صورت مستقیم یا غیر مستقیم سایر مفاهیم را در مدل شامل می شود.
به صورت متناوب ترکیب concept-oriented(طرح کلی) در روابط قراردادی ابعاد و حوزه ها توصیف می شود. هر مفهوم بزرگ در تعریف مفهومی فرضی است در یک قلمرو برای اینکه ابعاد را بوسیله این جفت مفهوم فرع – مفهوم بزرگ مربوط سازد. یک بعد به طور معمول دارای یک نام منحصر به فرد مطابق محدوده مفهومش می باشد.بنابراین هر مفهوم یک مجموعه از اسامی ابعاد با قلمرو های آنها در سایر مفاهیم تعریف شده است.طرح کلی پایگاه داده می تواند درآن هنگام به عنوان یک نمودار غیر حلقه ای نشان داده شود. دوگانه در بعد، نظریه بعد معکوس است. که این استدلالی ازنتیجه ی یک ویژگی یا گرفتن اعتبارات (ارزش ها) یک صفت از تعدادی مفهوم فرع (نسبتا غیر از مفهوم بزرگ) است. این مهم است که ابعاد تک ارزشی ( single - valued ) هستند در صورتی که ابعاد معکوس چند ارزشی ( multi-valued ) هستند.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:24 عصر )
ویروس های موبایل خود را بشناسید
ویروس های مخصوص گوشی های تلفن همراه همان راهی را طی می کنند که ویروس های کامپیوترهای شخصی طی نموده اند. تا چند سال پیش ویروس های موبایل فقط به انواعی از ویروس ها محدود بودند که همراه با یک فایل به گوشی منتقل و آن را آلوده می کردند. اما در سال های اخیر شاهد انواع پیچیده تری از ویروس های موبایل هستیم. ویروس هایی خود را به جای یک برنامه کاربردی جا می زنند، ویروس هایی که خودشان یک آنتی ویروس هستند و ... به همین خاطر آشنایی با ویروس های موبایل برای کاربران گوشی های تلفن همراه ضروری به نظر می رسد.
?ویروس کش Calvinstinger قلابی
این فایل در اندونزی تولید شده و به مقدار زیاد پخش شده است. این ویروس شبیه Cardtray عمل می کند و می تواند کامپیوتر را آلوده کند. سازنده این ویروس یعنی Steven در ساخت آن زیاد انرژی مصرف نکرده است و اکثراً از همان تکنیک ویروس Skull استفاده شده است فایل های کاربردی را با فایل های بدون عملکرد تعویض می نماید.
تفاوت عمده در این است که این ویروس های جدید حاوی فایل های اجرایی خاصی هستند که برای اعمال خرابکارانه آن ها ضروری است و این توجه ضد ویروس ها را به خود جلب می کند. سازنده ویروس سعی کرده است با استفاده از نام معروف ضد ویروسی مانند Calvinstinger Antivirus ?.? کاربران بی اطلاع را گول بزند. این فایل پس از اجرا، فایل های مهمی از پوشه سیستم درایو C پاک می کند و مانع بالا آمدن مجدد ویندوز می شود.
این ویروس تمام نسخه های سیمبیان را آلوده می کند و از طریق فایل های SIS با نام های Batllefieid ? یا ضد ویروسCalvin انتشار می یابد. پس از نصب، تعداد زیادی از برنامه های روی گوشی که کاربر نصب کرده است از کار می افتد و ویروس، تعدادی از برنامه های داخل Rom را نیز غیر فعال می نماید.
در مورد کامپیوترهای خانگی نیز باید گفت ویروس فایل های آلوده کننده اجرایی را داخل کارت حافظه قرار می دهد. در صورت اجرای اتفاقی یا sync کردن گوشی و کامپیوتر این ویروس دستگاه را آلوده می کند. با اجرا شدن ویروس، یک پنجره دستور داس باز می شود و پیغام Calvinstinger را نمایش می دهد. اگر کاربر هر کلیدی را فشار دهد، ویروس فایل های مورد نظر خود را در درایو C پاک می کند.
این ویروس مانند بسیاری دیگر از ویروس ها توسط کاربران پخش می شود. در نتیجه باید توجه خاصی شود تا از سایت های غیر معتبر نرم افزار دریافت نگردد. خوشبختانه این ویروس تا کنون تنها یک نسخه داشته است و هنوز نسخه جدیدی ندارد. ضد ویروس Mcafee و بسیاری از ضد ویروس های دیگر، این ویروس را شناسایی می کنند و به راحتی آن را از بین می برند. در مورد گوشی های تلفن همراه نیز Mcafee ،Symantec ،F-Secure و Trendmicro توانایی پاک کردن این ویروس را دارند.
Comm Warrior.D ?
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/5/29 :: ساعت 2:24 عصر )
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.