فرمت :WORD تعداد صفحه :66
ربات چیست؟
ربات یک ماشین هوشمند است که قادر است در شرایط خاصی که در آن قرار می
گیرد، کار تعریف شده ای را انجام دهد و همچنین قابلیت تصمیم گیری در شرایط
مختلف را نیز ممکن است داشته باشد. با این تعریف می توان گفت ربات ها برای
کارهای مختلفی می توانند تعریف و ساخته شوند.مانند کارهایی که انجام آن
برای انسان غیرممکن یا دشوار باشد.
برای مثال در قسمت مونتاژ یک کارخانه اتومبیل سازی، قسمتی هست که چرخ
زاپاس ماشین را در صندوق عقب قرار می دهند، اگر یک انسان این کار را انجام
دهد خیلی زود دچار ناراحتی هایی مثل کمر درد و ...می شود، اما می توان از
یک ربات الکترومکانیکی برای این کار استفاده کرد و یا برای جوشکاری و سایر
کارهای دشوار کارخانجات هم همینطور.
و یا ربات هایی که برای اکتشاف در سایر سیارات به کار میروند هم از انواع
ربات هایی هستند که در جاهایی که حضور انسان غیرممکن است استفاده می شوند.
کلمه ربات توسط Karel Capek نویسنده نمایشنامه R.U.R (روباتهای جهانی روسیه) در سال 1921 ابداع شد. ریشه این کلمه، کلمه چک اسلواکی(robotnic) به معنی کارگر میباشد.
در نمایشنامه وی نمونه ماشین، بعد از انسان بدون دارا بودن نقاط ضعف معمولی
او، بیشترین قدرت را داشت و در پایان نمایش این ماشین برای مبارزه علیه
سازندگان خود استفاده شد.
البته پیش از آن یونانیان مجسمه متحرکی ساخته بودند که نمونه اولیه چیزی بوده که ما امروزه ربات مینامیم.
امروزه معمولاً کلمه ربات به معنی هر ماشین ساخت بشر که بتواند کار یا عملی
که بهطور طبیعی توسط انسان انجام میشود را انجام دهد، استفاده میشود.
بیشتر رباتها امروزه در کارخانهها برای ساخت محصولاتی مانند اتومبیل؛ الکترونیک و همچنین برای اکتشافات زیرآب یا در سیارات دیگر مورد استفاده قرار میگیرد.
رُبات یا روبوت وسیلهای مکانیکی جهت انجام وظایف مختلف است. یک ماشین که میتواند برای عمل به دستورات مختلف برنامهریزی گردد و یا یک سری اعمال ویژه انجام دهد. مخصوصا آن دسته از کارها که فراتر از حد تواناییهای طبیعی بشر باشند. این ماشینهای مکانیکی برای بهتر به انجام رساندن اعمالی از قبیل احساس کردن درک نمودن و جابجایی اشیا یا اعمال تکراری شبیه جوشکاری تولید میشوند.
علم رباتیک از سه شاخه اصلی تشکیل شده است:
· الکترونیک ( شامل مغز ربات)
· مکانیک (شامل بدنه فیزیکی ربات)
· نرم افزار (شامل قوه تفکر و تصمیم گیری ربات)
اگریک ربات را به یک انسان تشبیه کنیم، بخشهایی مربوط به ظاهر فیزیکی انسان
را متخصصان مکانیک می سازند، مغز ربات را متخصصان الکترونیک توسط مدارای
پیچیده الکترونیک طراحی و می سازند و کارشناسان نرم افزار قوه تفکر را به
وسیله برنامه های کامپیوتری برای ربات شبیه سازی می کنند تا در موقعیتهای
خاص ، فعالیت مناسب را انجام دهد.
رباتها چه کارهایی انجام میدهند؟
بیشتر رباتها امروزه در کارخانهها برای ساخت محصولاتی مانند اتومبیل؛ الکترونیک و همچنین برای اکتشافات زیرآب یا در سیارات دیگر مورد استفاده قرار میگیرد.
رباتها از چه ساخته میشوند؟
رباتها دارای سه قسمت اصلی هستند:
با این سه قسمت، یک ربات میتواند با اثرپذیری و اثرگذاری در محیط کاربردیتر شود.
ربات یک ماشین الکترومکانیکی هوشمند است با خصوصیات زیر:
* می توان آن را مکرراً برنامه ریزی کرد.
* چند کاره است.
* کارآمد و مناسب برای محیط است.
اجزای یک ربات با دیدی ریزتر :
** وسایل مکانیکی و الکتریکی شامل :
* شاسی، موتورها، منبع تغذیه،
* حسگرها (برای شناسایی محیط):
* دوربین ها، سنسورهای sonar، سنسورهای ultrasound، …
* عملکردها (برای انجام اعمال لازم)
* بازوی ربات، چرخها، پاها، …
* قسمت تصمیم گیری (برنامه ای برای تعیین اعمال لازم):
* حرکت در یک جهت خاص، دوری از موانع، برداشتن اجسام، …
* قسمت کنترل (برای راه اندازی و بررسی حرکات روبات):
* نیروها و گشتاورهای موتورها برای سرعت مورد نظر، جهت مورد نظر، کنترل مسیر، …
مزایای رباتها:
1- رباتیک و اتوماسیون در بسیاری از موارد می توانند ایمنی، میزان تولید، بهره و کیفیت محصولات را افزایش دهند.
2- رباتها می توانند در موقعیت های خطرناک کار کنند و با این کار جان هزاران انسان را نجات دهند.
3- رباتها به راحتی محیط اطراف خود توجه ندارند و نیازهای انسانی برای آنها مفهومی ندارد. رباتها هیچگاه خسته نمی شوند.
4- دقت رباتها خیلی بیشتر از انسانها است آنها در حد میلی یا حتی میکرو اینچ دقت دارند.
5- رباتها می توانند در یک لحظه چند کار را با هم انجام دهند ولی انسانها در یک لحظه تنها یک کار انجام می دهند.
معایب رباتها:
1- رباتها در موقعیتهای اضطراری توانایی پاسخگویی مناسب ندارند که این مطلب می تواند بسیار خطرناک باشد.
2- رباتها هزینه بر هستند.
3- قابلیت های محدود دارند یعنی فقط کاری که برای آن ساخته شده اند را انجام می دهند.
برای مثال امروزه برای بررسی وضعیت داخلی رآکتورها از ربات استفاده می شود تا تشعشعات رادیواکتیو به انسانها صدمه نزند.
مزایای رباتیک:
مزایا کاملاً آشکار است. معمولاً یک ربات میتواند کارهایی
که ما انسانها میخواهیم انجام دهیم را ارزانتر انجام دهد. علاوه بر
این رباتها میتوانند کارهای خطرناک مانند نظارت بر تأسیسات انرژی هستهای
یا کاوش یک آتشفشان را انجام دهند. رباتها میتوانند کارها را دقیقتر از
انسانها انجام دهند و روند پیشرفت در علم پزشکی و سایر علوم کاربردی را
سرعت بخشند. رباتها به ویژه در امور تکراری و خسته کننده مانند ساختن
صفحه مدار، ریختن چسب روی قطعات یدکی و… سودمند هستند.
فرمت :WORD تعداد صفحه :23
DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکههای کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامیکامپیوترهای میزبان و Domain به آدرسهای IP استفاده میگردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تایپ مینمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر میشود، ترجمه میگردد .
DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده میگردید. در آن زمان ، اسامیکامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج میگردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار میگرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامیکامپیوترهای میزبان بود ، میبایست از فایل فوق استفاده مینمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .
DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشینهای متعددی مستقر میشود ( مشابه ریشههای یک درخت که از ریشه اصلی انشعاب میشوند) . امروزه اکثر شرکتها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود میباشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا مینمایند . در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده مینمائید، قطعا از DNS به منظور ترجمه اسامیکامپیوترها به آدرسهای IP ، استفاده میشود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژیهای قدیمیبود و از پروتکلهایی استفاده میگردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .
از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain مینماید ، استفاده میشود .مثلا در صورتی که در مرورگر خود آدرس www.srco.ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر میشود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.
پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده مینماید . پروتکل UDP نسبت به TCP دارای overhead کمتری میباشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .
فرمت :WORD تعداد صفحه :38
(Redirected from RAM)
Random access memory or RAM is a type of computer storage whose contents can be accessed in any order. This is in contrast to sequential memory devices such as magnetic tapes, discs and drums, in which the mechanical movement of the storage medium forces the computer to access data in a fixed order. It is usually implied that RAM can be both written to and read from, in contrast to read-only memory or ROM.
Computers use RAM to hold the program code and data during execution. In the first electronic computers, RAM was built from vacuum tubes, and later magnetic cores. The term "core" is still used by some programmers to describe the RAM at the heart of a computer.
Many types of RAM are volatile, which means that unlike some other forms of computer storage such as disk storage and tape storage, they lose their data when the computer is powered down.
Throughout the history of computing, a variety of technologies have been used for RAM, and usually more than one in the same computer, with high-memories constructed out of the same technology as the logic, and slower, cheaper technologies used for bulk storage.
Some early computers used mercury delay lines, in which a series of acoustic pulses were sent along a tube filled with mercury. When the pulse reached the end of the tube, the circuitry detected whether the pulse represented a binary 1 or 0 and caused the oscillator at the beginning of the line to repeat the pulse. Other early computers stored RAM on high-speed "magnetic drums".
Later designs used arrays of small ferrite electromagnets, known as core memory.
RAM
حافظه اصلی یا مستقیم(RAM)چیست؟
حافظه اصلی یا RAM نوعی ذخیره یامخزن در کامپیوتر است که ظرفیت ورود هر دستور وفرمانی را دارد. این ویژگی در مقابل دستگاههای حافظه دائمی مانند نوار مغناطیسی ،دیسکها و______قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می تواند هم خواندنی وهم نوشتنی باشد در برابر ROM که فقط خواندنی است.
فهرست محتویات
نظریه (دیدگاه)
کامپیوتر ها از RAM برای نگهداری کد برنامه واطلاعات در طول اجرای یک فرمان استفاده می کنند در کامپیوتر های الکترونیکی ابتدایی، RAM از لامپهای خلأ وبعد از کابلهای مغناطیسی ساخته شد.اصلاح "کابل یا هسته ،هنوز توسط بعضی ازبرنامه نوسان برای توصیف RAM در قلب یا مرکز کامپیوتر بکار می رود.
بعضی از انواع RAM فرار هستند به این معنی که بر خلاف بعضی دیگر از اشکال مخزن کامپیتر مانند مخزن دیسک ونوار،آنها اطلاعاتشان را وقتی کامپیوتر خاموش می شود از دست می دهند در طول تاریخ محاسبه ،برای RAM از یک تکنولوژی استفاده استفاده می شده است ومعمولا برای ذخیره سازی حجم وایجاد حافظه بالا از تکنولوژی های منطقی ارزانتر وسنگین تر استفاده می شد.
بعضی از کامپیوتر های قدیمی از رشته سیم های جیوه استفاده می کردند که یک سری پالس های صوتی به یک لوله پر شده از جیوه می فرستادند.وقتی پالس به آخر لوله رسید،مدارات نشان می دهد که پالس سیستم باینری 0و1 را به نمایش می گذارد واسیلاتور (ارتعاش سنج) در سیم ضربان را تکرار می کند .کامپیوتر های اولیه دیگر RAM را در درامهای مغناطیسی سرعت بالا ذخیره می کرد.
در طرحهای بعدی از ردیفهایی از الکترومغناطیسی های کوچک فریت استفاده شد که با عنوان حافظه هسته ای شناخته شده است.
RAM پیشرفته معمولاً یک بیت اطلاعات (داده )را هم بعنوان یک بار الکتریکی در خازن،عنوان RAM متحرک،وهم در حالت فلیپ فلاپ مانند RAM ساکن ،ذخیره می کند.
اقسام رایج RAM
. S RAM یا RAM ایستا(غیر فرار)
. D RAM یا AM Rمتحرک
فرمت :WORD تعداد صفحه :36
خلاصه : در سالهای اخیر ، یک درخواست برای سیستمهای REAL_TIME که میتواند حجم گستردهای از دادههای به اشتراک گذاشته شده را دستکاری کند ، به یک امر حتمی و لازم در سیستمهای REAL_TIME Data BASE RTDBS به عنوان یک زمینة تحقیقی تبدیل شده است . این مقاله بر روی مسئلة زمانبندی QUERY ها در RTDBS ها متمرکز شده است .
ما الگوریتم جدیدی به نام Priority Adaptation Query Reource Scheduling PAQRS برای اداره کردن کارهای Multi Class Query و Single Class Query را معرفی و ارزیابی میکنیم . هدف عمدة الگوریتم به حداقل رساندن تعداد Deadline های از دست داده شده است و در عین حال اطمینان پیدا کردن از اینکه dead line های از دست داده شده در بین کلاسهای متفاوت مربوط به یک توزیع اجرایی از دست دادن پخش شده باشد . این منظور با تعدیل پویای پذیرش ورودی ، تخصیص حافظه و سیاستهای اعمال اولویت بر طبق پیکربندی منبع معنی آن و خصوصیات کلی کار بدست میآید . یک سری از آزمایشات نشان دادهاند که PAQRS برای زمانبندی Query های Real _Time بسیار مؤثر هستند .
معرفی : در تعدادی از Data Base application های پدیداری شامل ـ کنترل پرواز ، مدیریت شبکه و اتوماسیون کارخانه ـ باید تعداد زیادی از دادههای به اشتراک گذاشته شده به یک روش به هنگام دستکاری شوند . به صورت مخصوص تری ،این application ها ممکن است که transaction ها و Query هایی تولید کنند که باید تا Dead line های مشخصی انجام شوند تا نتایج کاملی ( یا اصلاً نتیجهای ) را در برداشته باشند . نیاز به سیستمهایی که میتوانند از چنین مدیریتهای زمانی میزان اصلی دادهها ، پشتیبانی کنند ،توجه محققین را به سمت زمینة سیستمهای Real _ Time Data buse RTDBS در هر دو زمینة اجتماعات محاسبهای Real _ Time و Data base ای کشانده است . امروزه بیشتر کار در زمینة RTDBS بر روی موارد مدیریت Tran ssaction و زمانبندی منابع سطح پایین CPU , I/O متمرکز شده است .
بسته به اینکه چگونه application های یک سیستم Real _Time Data base میتوانند فشار زمانی اشان را تحمل کنند به عنوان یک سیستم Hard ، Soft یا Firm شناخته میشوند . در این مطالعه ، ما بر روی Firm RTDBS ها تمرکز میکنیم که در آن Job ای که از زمان dead line اش بگذرد به عنوان یک Job بدون استفاده ( غیرمفید ) در نظر گرفته میشود . برای رویارویی با فشارهای زمانی Job هایش ، یک Firm RTDBS باید Mulit Program باشند ، بنابر این تمامی منابع آن میتواند به صورت پرباری مورد استفاده قرار بگیرد . به علاوه ، باید زمان تکمیل Job های منفرد که تنظیم کند ؛ برای این کار باید از زمانبندی الویتبندی برای رفع هرگونه درگیری منبعی Multi Programming باعث آن میشود استفاده کند . در Firm RTDBS هنگامی که فضای کاری آن شامل Job هایی است که از کلاسهای متفاوتی نشأت گرفتهاند رسیدن به هدف اصلی آن سختتر میشود . برای چنین فضاهای کاری ، RTDBS باید مواردی مانند چگونگی توزیع از دست دادن Dead line ها در بین کلاسهای مختلف را هم اداره کند . چون توزیع مطلوب از دست دادنهای Dead line از یک محیط به محیط دیگر ممکن است فرق داشته باشد ، RTDBS باید بتواند سیاستهای زمانبندی منبعهایش را بر مبنای توزیع اعمال شده توسط System Administer سازگار کند . بنابر این هدف یک RTDBS با یک فضای کاری چند کلاسه multi class باید به حداقل رساندن کل تعداد موارد از دست رفتن Dead line ها باشد و هر از دست رفتنی باید با توجه به تنظیمات Administer بین کلاسها توزیع شود .
بازده Query ها میتواند بسته به میزان حافظهای که برای کار به آنها داده شده است بسیار متفاوت باشد . هنگامی که حافظة کافی در اختیار Query ها قرار میگیرد ،اکثر آنها میتوانند به آسانی یکباره Operand Relation هایشان را بخوانند و نتایج لازم را به صورت مستقیم تولید کنند . این مقدار به عنوان حداکثر حافظة مورد نیاز Query در نظر گرفته میشود . اگر حافظة کمتری به آنها اختصاص داده شود ، تا زمانیکه این مقدار بیشتر از حداقل حافظة مورد نیاز Query باشد ، باز هم اکثر Query ها میتوانند با بیرون نوشتن فایلهای Temporary و خواندن دوبارة آنها در Process های بعدی اجر شوند . برای مثال ، یک Hash Join هم میتواند با داشتن حداکثر حافظة مورد نیاز برای Query اش اجرا شود که یکی بزرگتر از اندازة Inner Relation اش است و هم میتواند فقط در یک عبور اضافی با تعداد Buffer Page هایی به کمی ریشة دوم اندازة inner Relation اش کار کند . برای کمک به اینکه تمامی کلاسهای Query بتوانند به سطح بازدهی موردنظرشان برسند ، یک RTDBS حتماً باید به تعدادی از Query ها کمتر از حداکثر حافظة موردنیازشان تخصیص دهد به ویژه هنگامی که مقدار حافظة موردنیازشان بزرگ است . در هر حال ، اگر تعداد زیادی Query پذیرفته شود ، I/o اضافی که در نتیجة آن ایجاد میشود باعث Thrashing میشود و به جای کمک بودن برای هم روندی ایجاد اشکال میکند . بنابر این RTDBS ها باید به دقت پذیرفتن Query به سیستم را کنترل کنند .
بعد از مشخص شدن اینکه کدام Query ها باید پذیرفته شوند مسئلةبعدی که RTDBS با آن رو برو سست تخصیص حافظه است . هنگامیکه با اولویتترین Query ایی که Cpu یا Disk را در اختیار دارد ، از آن منبع به صورت کاملاً انحصاری استفاده میکند ، ولی حافظه باید بین تمام Query های پذیرفته شده به اشتراک گذاشته شود . هنگامیکه حداکثر حافظة موردنیاز کل Query های پذیرفته شده از حافظة قابل دسترسی بیشتر باشد ، RTDBS باید در مورد میزان حافظهای که باید بر هر Query بدهد تصمیمگیری کند . در این تصمیمگیری هم بازده موردنیاز کلاسها و هم فشار محدودیت زمانی هر Query در نظر گرفته شود . به علاوه ، تأثیر تخصیص حافظه در کاهش زمان پاسخگویی Query های منفرد هم باید در نظر گرفته شود اینکه بهترین استفاده از حافظة در دسترس بشود . در آخر ، چون اولویت نسبی تا یک Query در حال اجرا ممکن است با گذشت زمان به علت آمدن و رفتن Query های دیگر به سیستم تغییر کند ، تخصیص حافظه به یک Query احتمالاً نوسان و بالا و پایین خواهد داشت . برای ساده کردن پردازش َquery مؤثر در رویارویی با چنین نوسان حافظهای ، RTDBS ها نیازمندquery operator هایی هستند که بصورت دینامیکدر حال اجرا هم بتوانند حافظه آزاد کنند و هم حافظة بیشتری را بپذیرند . تا این تاریخ ، کنترل ورودی و تخصیص حافظه مسائلی هستند که در زمانبندی Real _Time Query آدرس دهی نشدهاند .
فرمت :WORD تعداد صفحه :28
RFID چیست ؟
تصور کنید که وارد یک فروشگاه زنجیره ای شده اید و اقلام مورد نیاز خود را داخل چرخ دستی (trolley) قرارداده اید. صندوق دار با استفاده از بار کد میبایستی که تک تک اقلام داخل سبد را برداشته و اطلاعات آن را توسط بارکد خوان (Barcode Reader) یکی یکی به داخل رایانه وارد کند تا فاکتور اقلام انتخابی شما صادر گردد. بسیاری از اوقات بدلیل آنکه تعداد کالاهای خریداری شده بسیار زیاد میباشند؛ صفهای طولانی ای در فروشگاه های زنجیره ای تشکیل میشود.تازه ، گاهی اوقات نیز مخدوش شدن علائم بار کد، از خواندن اطلاعات جلوگیری میکند ، که این خود موجب مشکلات بیشتری میشود.
با این فن آوری جدید یعنی RFID شما سبد کالای خود را برمیدارید و بدون اینکه مجبور به ایستادن در صفهای طولانی شوید و یا حتی بدون اینکه مجبور باشید اقلام خریداری شده را به صندوقدار یا نگهبان نشان دهید، از در خارج میشوید.
چرا؟ چون برچسب روی کالا دیگر بارکد (Barcode) نیست بلکه از نوع RFID میباشد و خودش با فرستان علائم رادیویی کلیه اطلاعات جاری خود از قبیل تعداد، قیمت، وزن، ... را به کامپیوترهای موجود در درهای خروجی مخابره میکند.
این برچسبها دارای دو بخش تراشه و آنتن هستند و دارای عملکرد بسیار ساده ای می باشند؛ تراشه اطلاعات را از طریق آنتن منتشر میکند و حسگرهایی در اطراف قرار دارند ،این اطلاعات را دریافت میکنند.
از جمله مهمترین محاسن آن کاهش سرقت یا دزدی و محاسبه سریعتر تعداد کالاهای موجود در انبار بدون نیاز و کمک به نیروهای انسانی است.
اما تنها اشکال این فن آوری گران بودن آن است، اگر چه روزگاری میرسد که تمامی اشیاء و کالاها این برچسب ها را مثل بارکد خواهند داشت.
بطور کلی RFID یا سیستم شناسایی با استفاده از فرکانس رادیویی سامانه ی شناسایی بی سیمی است که قادر به تبادل داده ها بوسیله برقراری اطلاعات بین یک Tag که به یک کالا ، شئ یا .. متصل شده است و یک بازخوان (Reader) می باشد.
اصولاً سامانه های RFID از سیگنالهای الکترونیکی و الکترو مغاطیسی برای خواندن و نوشتن داده ها بدون تماس بهره گیری می کنند.
Tag ها وسیله شناسایی متصل شده به کالایی است که ما میخواهیم آن را رد یابی کنیم وبازخوان ها (Reader) ها وسایلی هستند که حضور برچسب ها را در محیط تشخیص داده و اطلاعات ذخیره شده در آنها را بازیابی میکنند.
با توجه به اینکه این سیستمها بر مبنای تغییرات امواج مغناطیسی و یا فرکانس های رادیویی کار میکنند، جهت تقویت سیگنالهای موجود در محیط گاهی اوقات از آنتن (تقویت کننده سیگنال) نیز استفاده میشود.
تجهیزات مورد نیاز
بطور کلی فن آوری RFID از تجهیزات ذیل جهت پیاده سازی بهیه خود کمک میگیرد:
1. انواع برچسب Tag
2. انواع خواننده بر چسب Reader
3. انواع نویسنده اطلاعات Printer
4. آنتن- تقویت کننده سیگنال
5. نرم افزار مدیریت اطلاعات
6. بانک اطلاعاتی، ساختار شبکه اطلاعاتی
TAG چیست؟
همانطور که گفته شد Tag ها وسیله شناسایی متصل شده به کالا، شئ، فردی هستند که ما میخواهیم آنرا رد یابی کنیم.
اما اینکه هر یک از کالاها دارای اشکال و ظواهر گوناگون و نیز دارای محیطهای فیزیکی گوناگونی است، این ضرورت را ایجاب میکند تا Tag ها را با توجه به ویژگیهای فیزیکی (ظاهریشان) دسته بندی کنیم.
بطور کلی بعضی از ویژگیهای ظاهری Tagها بصورت زیر میباشد:
الف- Tag هایی که دارای کفه پلاستیکی از جنس PVC میباشند و معمولاً در وسط آنها یک سوراخ دیده میشود که بسیار با دوام بوده و میتوان از آنها بارها و بارها استفاده کرد.
ب- Tag هایی که شبیه کارتهای اعتباری هستند ومعمولاً به آنها کارتهای هوشمند بدون تمـاس (Contact less Smart Cards) گفته میشود.
فرمت :WORD تعداد صفحه :20
فهرست مطالب
قهرمانی تیم های روبوکاپ ایرانی در مسابقات آلمان. 3
جاتون خالی هفته پیش برای شرکت در یک کارگاه (workshop) با دو تا از بچه های آزمایشگاه رفته بودیم شهر نیس فرانسه. یه جمع 20 نفره متشکل از حدود 10 الی 12 بیولوژیست و شیمیست و بقیه هم از رباتیک.
حسابی خوش گذشت. بخصوص اینکه تمام هزینه سفر از طرف یک بنیاد علمی که وابسته به یکی از خانواده های پولدار فرانسه بود پرداخت میشد. میگفتن این خانواده یک شرکت نفتی دارند که قاعدتا باید وابسته یا شاید خود شرکت توتال فرانسه باشه. محدوده وسیعی به اندازه یک شهر بزرگ ، توی کوه، پوشیده از درختان جنگلی متعلق به این بنیاد بود. با خونه هایی شیک ولی دور از هم که برای رفت و آمد بینشون باید از ماشین استفاده میکردیم. روزای آخر دیگه داشتم مریض میشدم از بس غذاهای مختلف و خیلی سنگین به این شکم بیچاره ریخته بودیم.
موضوع کارگاه ارتباط بین رباتها و حیوانات بود. از جمله این پروژه ها که به نظرم جالب اومد پروژه ای بود که تو MIT داشت انجام میشد و اونهم در رابطه با حصار مجازی برای کنترل یک گله گاو بود! خود استادی که روی این موضوع کار میکرد به خاطر شرکت تو کنفرانس ICRA که همزمان با کارگاه ما تو اسپانیا برگزار میشد نتونسته بود بیاد و دانشجوش رو فرستاده بود. دانشجوش رشته کنترل خونده بود و در جریان کارگاه کلی باهم رفیق شدیم.
جریان از این قراره که اینا یه زنگوله درست کردن برای گاو ها که یه GPS توش داره به اضافه بورد بی سیم برای انتقال اطلاعات به یه سرور مرکزی و دو تا بلند گو که بتونن صدای سه بعدی تولیک کنند و یه کامپیوتر کوچولو.
حالا یه نفر که همون جناب چوپان! باشه از اتاق فرمان! یه حصار مجازی برای کامپیوتر رسم میکنه که آقای کامپیوتر حواست به این گاوهای ما باشه از این محدوده بیرون نرن تا ما یه چرت بزنیم.
هر وقت گاوی از اون محدوده رد بشه این سرور به کامپیوتر کوچولو فرمان میده که گاو رو برگردونه. اون هم با تنظیم جهت صدا، یه صدای سه بعدی از سگ گله تولید میکنه، جوری که گاو رو به راه راست! هدایت کنه.
بعد از ظهر هم که میخوان گاو ها رو برگردونه آغل این حصار مجازی رو حرکت میدن به سمت آغل و گاو ها رو کم کم هدایت میکنن به اون سمت.
فرمت :WORD تعداد صفحه :34
فهرست مطالب
چکیده ........................................................................................................ 1
مقدمه .........................................................................................................3
RUP چیست؟ ..............................................................................................5
فازهای RUP ...............................................................................................8
اهداف فاز آغاز ...............................................................................................9
خروجی های فاز آغاز .......................................................................................9
فاز جزئیات یا تحلیل پیچیدگی ...............................................................................10
بررسی ریسک ها ..............................................................................................10
ریسک های تکنولوژی .........................................................................................11
ریسک های منابع انسانی ......................................................................................12
ریسک های سیاسی .............................................................................................12
اهداف فاز جزئیات ...........................................................................................13
خروجی های فاز جزئیات ...................................................................................14
فاز ساخت .......................................................................................................15
اهداف فاز ساخت ..............................................................................................16
خروجی های فاز ساخت ......................................................................................17
فاز انتقال........................................................................................................17
اهداف فاز انتقال ............................................................................................18
خصوصیات RUP ........................................................................................20
مهمترین مزایای RUP .................................................................................21
دیدگاه اولیه درباره RUP ................................................................................ 21
دیسیپلین های RUP ...................................................................................... 24
انعطاف پذیری RUP و انطباق با آن ..................................................................30
نتیجه گیری .................................................................................................32
مراجع .........................................................................................................33
پی نوشت ها ............................................................................................ 34
چکیده
چه چیز میتواند یک پروسه تولید نرمافزار را توصیف کند؟ آیا منظور از پروسه، آمادهسازی نرمافزار صرفاً برای ارائه در بازار است؟ مسلماً در هر کاری وجود یک سامانه و فرایند کاری ضروری است؛ ولی چه چیزی میتواند موجب ایجاد سرعت و کیفیت در فرایند تولید یک نرمافزارشود؟ لزوماً طراحی و پیادهسازی یک فرایند یکپارچه و منطقی میتواند چنین نتیجهای در بر داشته باشد.
فرایند انجام یک پروژه تعریف میکند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام میدهد.
در مهندسی نرمافزار، هدف ساختن یک محصول نرمافزاری و یا بهبود یک نمونهی
موجود است. هدف از تعیین فرایند، تضمین کیفیت نرمافزار، برآورده شدن
نیازهای کاربر و قابل تخمین بودن زمان و هزینهی تولید میباشد. علاوه بر
این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرمافزار به
کارفرما و ناظر پروژه ارائه میدهد تا از این طریق اطمینان حاصل کنند که
پروژه روند منطقی خود را طی میکند و نظارت درست بر انجام پروژه ممکن است و
از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده میباشد. تا کنون
متدولوژیهای مختلفی برای فرآیند تولید نرمافزار ارائه شدهاند که یکی از
مشهورترین آنها RUP است.
بدین منظور امروزه از متدولوژی RUP استفاده می کنند. RUP مخفف عبارت( Rational Unified Process) چارچوبی کلی است برای تشریح فرآیند ساخت نرمافزار. پس از آنکه تیم سه نفرهی شرکت Rational ساخت UML را (به عنوان یک شیوهی نمایش notation/یکتا برای تشریح مدل شیء) به آخر رساند، تلاش خود را متوجه فرآیند تولید نرمافزار نمود.
اساس RUP بر تکرار (iteration) است
و اساس تکرار این است که هر تکرار به یک محصول قابل اجرا ختم شود. هر
تکرار شامل هر هفت مرحله چرخهی حیات در مدل سنتی آبشاری است، یعنی:
مدلسازی تجاری، تخمین نیازها، تحلیل و طراحی، پیاده سازی، تست، نگهداری و
توسعه.
به حداقل رساندن حجم پروسه تولید یک نرمافزار همزمان با حفظ کیفیت و
صرفهجویی در زمان از مهمترین ویژگیهای این روش میباشند. معمولاً برای یک
شرکت تولید نرمافزار، سرعت عمل به موقع برای پاسخگویی به تقاضا و شرایط
اجتماعی اهمیت دارد، اما گاهی این شتابزدگی سبب فدا شدن کیفیت میگردد.
RUP با ارائه یک چارچوب منطقی علاوه بر تعیین
زمانبندی مناسب، کیفیت مورد نظر تولید کننده و استفاده کننده نرمافزار را
تأمین مینماید. در این تحقیق ضمن مروری بر RUP به عنوان روش یکپارچه تولید نرمافزار، قابلیتهای آن در افزایش سرعت تولید نرمافزار و حفظ کیفیت آن برشمرده میشوند.
مقدمه
یک پروسه چابک، پروسهای است که همیشه آماده در آغوش کشیدن درخواستهای جامعه بوده و این درجه از سازگاری را دارا باشد.
بنابراین منظور از سرعت عمل، فقط کاستن از حجم پروسه تولید نرمافزار یا سرعت ارائه آن به بازار نیست؛ بلکه منظور، انعطافپذیری و حفظ کیفیت است. مطلبی که در این مقاله قصد توضیح آن را داریم این است که RUP ساختاری پروسهای (چیو 2000) است که امکان انعطافپذیری را برای تولیدکنندگان نرمافزار فراهم میآورد.
RUP متدولوژی ارائه شده توسط شرکت Rational، پرکاربردترین فرآیند تولید و توسعه نرم افزاری در دنیای کنونی است و به عنوان یک استاندارد صنعتی بالفعل در دنیای IT پذیرفته شده است. به گزارش رویتر در سال 2001 میلادی بیش از ششصد هزار شرکت تولید کننده نرم افزار، از ابزارهای شرکت Rational استفاده می کردهاند که این تعداد کماکان هم در حال افزایش است. این متدولوژی، برای انواع پروژههای نرمافزاری در دامنههای مختلف ( مانند سیستمهای اطلاعاتی، سیستمهای صنعتی، سیستمهای بلادرنگ، سیستمهای تعبیه شده، ارتباطات راه دور، سیستمهای نظامی و ...) و در اندازههای متفاوت، از پروژههای بسیار کوچک (یک نفر در یک هفته) تا پروژههای بسیار بزرگ (چند صد نفر تولید کننده با پراکندگی جغرافیایی)، کاربرد دارد.
مزیت بزرگ این متدولوژی، استفاده از روش تکرار در تولید و مدیریت تولید نرمافزار است که این امر، امکان تولید مبتنی بر کاهش ریسک و مواجه با مشکلات اصلی در ابتدای کار و در نتیجه احتمال موفقیت بیشتر را فراهم میکند. از محاسن دیگر این متدولوژی مبنا قرار دادن نرمافزار و تولید یک معماری پایدار در ابتدای کار است، که در نتیجه امکان کشف مشکلات عمده ساختاری، تست و مجتمع سازی ممتد را از ابتدای کار فراهم میکند.
فرمت :WORD تعداد صفحه :14
فهرست
LAN یا شبکه محلی .................................................................1
شبکه محلی مجازی ( VLAN ) ...................................................8
شبکه محلی بی سیم ...................................................................11
سیستمهای ماهواره ای ...............................................................12
منابع و ماخذ ...........................................................................14
فرمت :WORD تعداد صفحه :50
خلاصه درس: در این درس میآموزیم که با پورت ۲۵ (SMTP) ارتباط برقرار کنیم و از آن برای ارسال Fake Mail استفاده کنیم.
◊ پورت ۲۵ چیست؟
پورت ۲۵ برای ارسال E-mail بهکار میرود. این پورت از پروتکل SMTP برای این کار استفاده میکند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط میتواند E-mail بفرستد.
حالا سوالی که پیش میآید که چه برنامههایی روی سرور پورت ۲۵ را باز میکند؟
همانطور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامهای که پورت ۲۵ را باز میکند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server میگویند. SMTP Server یک عبارت کلی است، برای این نوع برنامهها. حالا خود SMTP Server انواع مختلف دارد که مشهورترینهایشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرمافزارها استفاده میکند، زیرا اصول کار با آنها یکی است.
برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم.
پورت ۲۵ از دیدگاه یک هکر چه کاربردی دارد؟
یک هکر از پورت ۲۵ برای ارسال Fake Mail (میل ناشناس، میل تقلبی) استفاده میکند. دلیل آن است که درصد بسیار بالایی از SMTP Server ها اهمیتی نمیدهند که شما کی هستید و به کی میخواهید میل بزنید، بلکه فقط کار خود را میکنند.
◊ چگونه یک SMTP سرور پیدا کنیم
پیدا کردن SMTP سرور کار سختی نیست. اگرچه از اکثر SMTP Server ها میتوان به هر کسی E-mail زد ولی من همیشه توصیه میکنم از SMTP Server ی استفاده کنید که مربوط به به Mail Box قربانی است. برای مثال فرض کنید که میخواهید به کسی fake mail بزنید و اون شخص mail box اش در یاهو است. در این حالت من ترجیح میدم که از SMTP Server های سرور یاهو استفاده کنم ( اگرچه از هر سرور دیگری برای این کار میتونم استفاده کنم ).
اگرچه ما عبارت fake mail (ناشناس) برای این نوع E-mail ها استفاده میکنیم ولی باید توجه کنید که در مواردی خاص میشود شما را ردیابی کرد. به عنوان مثال ip شما از مواردی است که همراه با E-mail ارسال میشود. پس در انتخاب SMTP Server باید دقت کرد (بعضی SMTP Server ها هستند که حتی ip شما را ارسال نمیکنند و این یعنی نهایت ناشناسی).
نکته بعدی این است که بعضی SMTP Server ها یه کم باهوش عمل میکنند به طوری که در نهایت E-mail ارسالی حداقل برای اشخاص حرفهای ماهیتش (fake بودن) قابل تشخیص خواهد بود (یعنی میفهمند که این یک fake mail است نه یه E-mail واقعی). پس این هم در انتخاب SMTP Server مهم است که باید از SMTP Server هایی استفاده کنیم که در نهایت حماقت باشند!
بازم یه نکته دیگه، SMTP Server در نهایت روی یک سرور قرار دارد پس در نهایت آدرس آن چیزی مثل mail.far30.com، mx01.hotmail.com و ... خواهد بود.
حالا که معیارهای مهم برای انتخاب SMTP Server را شناختیم، حالا وقتش است که عملا یه SMTP Server پیدا کنیم:
۱- یکی از سادهترین راهها استفاده از سایتهایی مثل google است که با جستجوی عبارت SMTP Server هزاران سرور پیدا کنیم.
۲- استفاده از SMTP Server سایت دانشگاهها. تجربه برام ثابت کرده که این روش یکی از بهترینهاست.
۳- استفاده از یک سری SMTP Server های مشهور. این روش هم بد نیست.
حالا روش را عملا نشونتون میدم:
اول باید یک سرور را مشخص کنید که از طریق آن میخواهید fake mail را بفرستید. همانطور که قبلا گفتم اگر مثلا میخواهید برای یه نفر که mail box او در یاهو است، fake mail بزنید، سرور را همان سرور در نظر بگیرید یعنی از خود yahoo.com برای ارسال استفاده کنید.
بعد باید ببینید که در این سرور کدام subdomain باید استفاده کنید (یعنی اینکه SMTP Server سرور آدرسش، mail.yahoo.com است یا mx.yahoo.com است یا چیز دیگر). برای این کار دو روش را میگم:
۱- از nslookup استفاده کنیم:
با nslookup قبلا آشنا شدهاید. اول باید با whois یک name server پیدا میکردیم و بعد از طریق آن سایت را nslookup میکردیم (اگر فراموش کردهاید، درس ۵ و ۶ را دوباره بخوانید. مثلا میخواهم SMTP Server مربوط به far30.com را پیدا کنم. اول یک whois میکنم و میبینم که name server سایت، s1.sazin.com و s2.sazin.com است. حالا nslookup میکنم و آن سطر هایی را میخوانم که با نام MX مشخص شده است و ۲ تا آدرس میبینم که عبارتند از far30.com و mail.far30.com پس SMTP Server های سایت far30.com همین دو آدرس است. در نتیجه اگر بخواهم از سایت far30.com برای ارسال fake mail استفاده کنم، از این آدرسها باید بهره گیرم.
۲- استفاده از بعضی سایتهای خاص:
یکی از این سایتها http://www.mob.net/~ted/tools/mx.php3 است. در این سایت، نام سایت را مینویسید و دکمه lookup را کلیک میکنید. مثلا من نوشتم yahoo.com و به نتایج زیر رسیدم:
Domain Server: ns.mob.net
yahoo.com mail is handled by 5 mx4.mail.yahoo.com.
yahoo.com mail is handled by 1 mx1.mail.yahoo.com.
yahoo.com mail is handled by 1 mx2.mail.yahoo.com.
Domain Server: ns.cw.net
yahoo.com mail is handled by 5 mx4.mail.yahoo.com.
yahoo.com mail is handled by 1 mx1.mail.yahoo.com.
yahoo.com mail is handled by 1 mx2.mail.yahoo.com.
مشخص است که SMTP Server های سایت yahoo.com عبارتند از: mx1.mail.yahoo.com , mx2.mail.yahoo.com , mx4.mail.yahoo.com
اگرچه این روش راحتتر به نظر میرسد ولی شما را یه انسان مصرفی بار میآورد نه خلاق !
فرمت :WORD تعداد صفحه :30
SQL Server 2000
مقدمه: SQL Server 2000 یک Engine پایگاه داده ارائه شده توسط شرکت مایکروسافت است و ادامه ویرایش SQL Server 7.0 است. بدون اقراق میتوان گفت این محصول پر کاربرد ترین Package پایگاه داده محسوب میشود. البته مایکروسافت ادعا کرده است که بیش از 60 % بازار Database جهان را به خود اختصاص داده و این روز به روز در حال افزایش است. شرکت IBM در اواخر دهه 70 زبان SEQUEL که برای Query ها (پرس و جو ها ) استفاده میشد را ابداع کرد. با تغییر زمان این زبان نیز تغییراتی کرد و تا آنجا که فقط برای Query ها استفاده نمیشد و از آن میتوانستیم برای Administrating (مدیریت) و Sequrity (امنیت) در Database نیز استفاده کنیم و بعد از مدتها این زبان به SQL تغییر نام داد. امروزه ورژنهای متعددی از این نرم افزار استفاده میشود که نرم افزار Microsoft SQL Server 2000 از Transact SQL که به آن TSQL هم میگویند استفاده میکند. SQL Server 2000 هم اکنون دارای 2 نسخه است : یکی SQL Server 2000 Personal Edition که بر روی Client نصب میشود (Windows 98 – Windows ME – Windows 2000 Proffessional – Windows XP Home Edition – Windows XP Proffessional Edition) البته اگر بر روی Windows 98 و Windows ME نصب کنیم ، بسیاری از قابلیتهای این Package از بین میرود. بهترین حالت نصب این نسخه بر روی سیستم عاملهای Windows 2000 Proffessional و Windows XP Proffessional است. یک نسخه دیگر این نرم افزار : SQL Server 2000 Enterprise Edition است که مختص Server ها است یعنی فقط بر روی تمامی نگارش های Window 2K Server و Windows Server 2003نصب میشود.
معرفی SQL و دستورات عمومی آن:
توسط SQL میتوان درون یک بانک اطلاعاتی پرس و جو کرده (Query) و نتیجه را برگرداند. بانک اطلاعاتی شامل آبجکتی به نام جدول (Table) میباشد.
رکوردها در بانکهای اطلاعات در جداول ذخیره میگردند.
جدول شامل سطر و ستون میباشند.
در زیر میتوان یک جدول را مشاهده کرد :
Last Name First Name Address City
مثال:
Select Last name from persons
پر کاربرد ترین دستورات SQL شامل موارد زیر است :
SELECT استخراج یک داده از بانک اطلاعاتی
UPDATE به روز رسانی یک داده درون بانک
DELETE پاک کردن یک داده از بانک اطلاعاتی
INSERT وارد کردن یک داده جدید به بانک اطلاعاتی
همچنین در SQL میتوان داده هایی نیز تعریف کرد :
CREATE TABLE ایجاد یک جدول جدید
ALTER TABLE تغییر دادن یک جدول
DROP TABLE پاک کردن یک جدول
CREATE INDEX ایجاد یک اندیس
(کلید جستجو) DROP INDEX پاک کردن یک اندیس
SQL و Active Server Pages - ASP :
SQL یکی از قسمتهای خیلی مهم ASP میباشد زیرا در ASP برای کار با بانکهای اطلاعاتی از SQL استفاده میشود. و توسط تکنولوژی ADO میتوان از SQL در ASP استفاده کرد.
دستور SELECT :
SELECT column-name(s) FROM table-name
مثال :
نام جدول Persons است
Last Name First Name Address City
Hasani Ali Esfahan
دستور Select همراه با شرط :
SELECT column FROM table WHERE column condition value
عملگر ها در SQL:
عملگر مفهوم
= معادل بودن
<> برابر نبودن
> بزرگتر
دستور DISTINCT (جداسازی) :
SELECT DISTINCT column-name(s) FROM table-name
مثال :
نام جدول Order است Company Order Number
sega 3412
دستور Order By :
برای مرتب کردن سطرها
نام جدول Order است Company Order Number
sega 3412
ABS Shop 5678
w3s 3212
W3S 6778
مثال :
SELECT Company , OrderNumber
دستور Insert :
INSERT INTO Table-Name ( Column1 , Column2) VALUES
مثال :
DELETE FROM Person WHERE Lastname=’hasani’ نام جدول Persons است last name First name Adress city
alian hasani NO 40 Esfahan
Hasani Ali No 15 Tehran
نتیجه :
last name First name Adress city
alian hasani NO 40 Esfahan
SEGA
W3S
Trio
دسترسی به یک پایگاه داده از یک صفحه ASP :
١-ایجاد یک ADO Connection به یک پایگاه داده
2-باز کردن Connection پایگاه داده
3-ایجاد یک
ADO Record Set 4-باز کردن
Record set 5-گرفتن داده هایی که نیاز داریم از
Record Set 6-بستن
Record Set 7-بستن
Connection