بایگانی دستهٔ مقالات

آیا شنود امکان پذیر است؟ چگونه ایمیل ها را رمز نگاری کنیم؟

در این مطلب بررسی می کنیم که آیا اصلآ شنود ایمیل امکان پذیر است یا خیر و به شما آموزش می دهم چطور ایمیل های تان را برای امنیت بیشتر رمز نگاری کنید.

آیا شنود ایمیل امکان پذیر است؟

اگر قصد دارید به پاسخ این سوال برسید یک بار کامل وقت بگذارید و این مطلب را واقعآ با دقت بخوانید، با اسکرول کردن انتظار نداشته باشید پاسخ سوال تان را بیابید.

امکان پذیر بودن یا نبودن می تواند دو معنی مختلف داشته باشد، یکی اینکه آیا از نظر علمی و تئوری امکان پذیر است یا نه؟ و یکی اینکه آیا «قابل انجام در شرایط واقعی» است یا نه؟ پاسخ سوال اول «قطعآ بله» و پاسخ سوال دوم «تقریبآ خیر» است.

شنود ایمیل می تواند به دو صورت انجام شود، یکی در مرحله ای که ایمیل از کامپیوتر خود شما لو برود. یعنی یک برنامه مخرب روی کامپیوتر شما نصب شود که هر آنچه تایپ می کنید یا ایمیل هایی که ارسال می کنید را به طور مخفیانه به کسی بفرستد. این کاملآ امکان پذیر است اما این راه در صورتی است که شما به عنوان قربانی از قبل انتخاب شده باشید و کسی قصد شنود ایمیل های «شخص شما» را داشته باشد. اگر امنیت کامپیوتر تان را با استفاده از آنتی ویروس و فایرفال های خوب بالا نگه دارید و فایل های مشکوک و ناامن را باز نکنید احتمال این امر تا حد زیادی کاهش پیدا می کند.

راه دیگر اینکه ایمیل توسط سایر افراد موجود در شبکه خوانده شود، مثلآ اگر از اینترنت وایرلس در خانه استفاده می کنید و هم شما به اینترنت خانه وصل هستید و هم دوست تان. دوست تان در شبکه داخلی شما است و اگر از پروتوکول رمزنگاری شده استفاده نکنید دوست تان می تواند با استفاده از نرم افزار های مخصوص ایمیل های شما را بخواند (یا اصطلاحآ packet sniffing – زیاد هم آسان نیست).

راه دیگر که به نوعی مثل راه قبل هست شنود ایمیل در بین راه (در خارج از شبکه محلی شما) مثل ایستگاه های مخابراتی یا میل سرور ها و… است. احتمال انجام این کار توسط هکر های معمولی خیلی کمتر است زیرا دسترسی به این تجهیزات بسیار مشکل و تقریبآ فقط برای دولت امکان پذیر است. در صورتی که دولت قصد انجام شنود ایمیل یک شخص خاص را داشته باشد کار کمی آسان تر می شود و می شود از روش های مختلفی (مثل روش اول) یا از اطلاعات شرکت سرویس دهنده اینترنت آن شخص استفاده کرد.

Computer Encryption

حقوق تصویر: Dreamstime

اما در صورتی که قصد شنود ایمیل به صورت دسته جمعی را داشته باشد باید روشی برای جدا سازی ایمیل هایی که میخواهد شنود کند با آنهایی که نمی خواهد شنود کند داشته باشد. زیرا میلیون ها ایمیل در روز در این سرور ها رد و بدل می شود و کنترل این حجم ایمیل عملآ امکان پذیر نیست. برای این کار نرم افزار های مخصوص باید از میان میلیارد ها packet ای که ارسال و دریافت می شود آنهایی که به درد می خورد را جدا سازی کند و در متن ایمیل دنبال کلمات کلیدی خاصی که از قبل مشخص شده بگردد.

حال اگر ایمیل ها به صورت ساده یا plain text ارسال نشده باشند (که نمی شوند) ایمیل ها ابتدا باید رمزگشایی شده و سپس متن آنها مورد جستجو برای یافتن کلمات کلیدی قرار بگیرد. اگر برنامه آن ایمیل را مشکوک تشخیص داد آن ایمیل اصطلاحآ flag می شود، یعنی نشانه گذاری می شود برای اینکه یک «انسان» (!) آن را بررسی کند.

بر فرض اینکه تا اینجای کار به سادگی و خوبی انجام شود، از اینجا به بعد تازه باید صاحب آن آدرس ایمیل شناسایی شود که خود فرایندی بسیار دشوار و وقت گیر است.

نکته اینجا است که انجام مراحل بالا که توضیح داده شد حتی برای فقط یک ایمیل ارسال شده کاری بسیار دشوار، هزینه بر و وقت گیر است. در نتیجه امکان انجام آن در مقیاس بالا عملآ وجود ندارد.

در انتها خوب است بدانید که تمام تکنولوژی هایی که ما امروزه از آنها استفاده می کنیم سال ها قبل طراحی، تهیه و تنظیم شده اند و همیشه قبل از ارائه یک تکنولوژی برای دسترسی عموم ابر قدرت های دنیا که آن تکنولوژی را ابداع کرده اند راه چاره ای برای خودشان در جایی مخفی می کنند که تا زمان منسوخ شدن آن تکنولوژی کسی از آن خبر دار نمی شود. این را گفتم که بدانید از نظر تئوری قطعآ امکان شنود و شکستن خیلی از الگوریتم های رمزنگاری و راه های امنیتی که ما از ایمن بودن آنها اطمینان داریم وجود دارد و این «ایمنی» ایمنی نسبی است چون «عموم» راه نفوذ به آن را نمی داند پس برای استفاده عموم مناسب و ایمن است. اما انجام این فرایند رمزگشایی در مقیاس بزرگ معقول و عملی نیست.

قبل از هر چیز، استفاده از جیمیل را به شما توصیه می کنم. اگر آدرس جیمیل ندارید می توانید همین الان از اینجایکی برای خودتان بسازید.

مهم: از قسمت Settings (بالای صفحه سمت راست) گزینه Always use HTTPS را انتخاب کرده و روی Save changes کلیک کنید (راهنما؟). این باعث می شود شما همیشه از یک پروتوکول رمز نگاری شده استفاده کنید. اگر نمی دانید «پروتوکول رمز نگاری شده» چیست نگران نباشید، چیز خوبیه.

مهم: استفاده از HTTPS به تنهایی امکان شنود – دسته جمعی – ایمیل را نزدیک به صفر می رساند. روش زیر نیاز به استفاده از کلید یا رمزی دارد که باید در دسترس فرستنده و هم گیرنده باشد. در نتیجه مناسب برای پیام های شخصی ای است که شما با یک یا چند نفر خاص رد و بدل می کنید.

* روش زیر فقط برای ایمیل های Gmail کار می کند.

* برای استفاده از این روش باید از مرورگر Firefox استفاده کنید.

* این مراحل را باید هم فرستنده و هم گیرنده ایمیل انجام دهند.

مرحله اول، برنامه رایگان GnuPG را دانلود و نصب کنید (نسخه ویندوز).

مرحله دوم، افزونه FireGPG را روی فایرفاکس نصب کنید.

مرحله سوم، حالا باید دو نوع کلید بسازیم. یکی کلید عمومی و یکی کلید خصوصی. اگر متوجه معنی این کلمات نمی شوید نگران نباشید. فعلآ فقط طبق راهنما جلو بروید در انتها نحوه عملکرد اینها را توضیح می دهم.

برای این کار در فایرفاکس از منو Tools وارد FireGPG و سپس Key Manager شده و روی New Key کلیک کنید (راهنما؟).

حالا پنجره باز شده را طبق راهنما پر کنید و روی Generate Key کلیک کنید. این کار شاید یک دقیقه طول بکشد، باید صبر کنید. حالا کلید های شما آماده هستند. فقط باید آن را از لیست انتخاب کنید و روی Export to server کلیک کنید تا کلید عمومی شما برای استفاده فرستنده ایمیل (به شما) قابل دسترس باشد.

FireGPG Keymanager

نکته: حالا هر کس بخواهد به شما ایمیل بفرستد باید از قسمت Key Manager ایمیل شما را سرچ کند و کلیدی که ساختید را نصب کند. این یعنی دوست شما که می خواهید بهش ایمیل رمزنگاری شده بفرستید هم باید مثل مرحله سوم کلید بسازد سپس شما باید مثل عکس زیر ایمیل او را سرچ کنید و کلیدی که ساخته است را نصب کنید. اگر متوجه نحوه عملکرد این سیستم نمی شوید نگران نباشید.

FireGPG Import Selected=

حالا وقتی وارد پنجره نوشتن ایمیل جدید در جیمیل می شوید تصویر زیر را مشاهده می کنید:

Gmail compose email using FireGPG

دقت کنید که اون عکس قفل همیشه موقع ارسال ایمیل روشن باشد. اگر دکمه Sign را هم روشن کنید امضای دیجیتال شما به نامه اضافه می شود که ضامن این است که این ایمیل واقعآ از طرف شما ارسال شده.

در تصویر بالا می بینید که دوست من می خواهد یک ایمیل مهم برای من بفرستد. وقتی روی Send کلیک می کند پنجره ای باز می شود و «کلید عمومی» من (گیرنده) را می پرسد. دوست من هم قبلآ کلید من را (از قسمت سرچ که در بالا توضیح داده شد) اضافه کرده. در نتیجه فقط آن را انتخاب می کند و ok می کند.

سپس در پنجره باز شده رمز ایمیل خودش (رمز جیمیل) را وارد می کند و ایمیل فرستاده می شود.

نکته: این ساخت کلید و… فقط یک بار باید انجام شود. در نتیجه ارسال این ایمیل ها اصلآ کار سخت یا وقت گیری نیست بلکه بعد از اینکه برنامه را به درستی تنظیم کنید خیلی ساده و سریع است.

حالا ببینیم من چی در ایمیلم دریافت می کنم،

Very Important Information in GmailEncrypted email in gmail using FireGPG

همانطور که می بینید اطلاعات رمز نگاری شده، در پنجره باز شده من باید رمزی که انتخاب کردم یا همان کلید خصوصی ام را وارد کنم تا بتوانم متن اصلی را ببینم:

Enter private key Gmail FireGPG

Email Decryption in Gmail

نکات مهم:

* در صورت دریافت پیغام خطا در رابطه با برنامه GnuPG از گزینه Options افزونه FireGPG و سپس قسمت GPG فایل برنامه GnuPG را انتخاب کنید. (راهنما؟)

* این روش برای متن های فارسی هم کار می کند.

* وقتی در حال نوشتن ایمیل هستید ایمیل به صورت رمز نشده در سرور جیمیل ذخیره می شود (قابلیت auto save). اگر نگران این موضوع هستید از قسمت Options افزونه FireGPG و سپس قسمت Gmail گزینه Disable autosave feature را تیک بزنید. (راهنما؟)

* عملیات امضا زدن یا رمزنگاری را با فایل ها هم می شود انجام داد. برای این کار از گزینه File operations استفاده کنید. (راهنما؟)

نحوه کار این روش رمز نگاری چگونه است؟

اگر اطلاعاتی راجع به رمزنگاری نداشته باشید احتمالآ با مراحل بالا کمی گیج شده اید. بگذارید با هم ببینید مرحله به مرحله چه کار کردیم؟

برنامه GnuPG را دانلود کردیم که یک برنامه رایگان است که قابلیت های رمزنگاری را به ما می دهد.

افزونه FireGPG رابط بین GnuPG و مرورگر اینترنت ما است.

در این روش رمزنگاری هر فرد دو کلید دارد. یکی عمومی که هر کسی می تواند به آن دسترسی داشته باشد ویکی خصوصی که تحت هیچ شرایطی نباید کسی آن را بداند و فقط باید در حافظه شما باشد.

وقتی نوشته ها با استفاده از کلید عمومی رمز می شود و به اون نوشته های چرت و پرت تبدیل می شود قابل رمزگشایی نیست مگر با استفاده از کلید خصوصی. در نتیجه تا وقتی کلید خصوصی ایمن باشد اطلاعات نیز ایمن است.

ما هم همین کار را کردیم، اول یک کلید عمومی ساختیم و آن را در یک سرور اینترنتی به اشتراک گذاشتیم تا دوستمان آن را دانلود کند (آنجا که روی Import selected keys کلیک کردیم). می توان به جای Export to server گزینه Export to file را انتخاب کرد تا حتی کلید عمومی هم در معرض دید نباشد و می شود کلید عمومی را به صورت یک فایل مثلآ روی یک فلش دیسک به گیرنده داد.

سپس ایمیل را نوشتیم و برنامه آن را با استفاده از کلید عمومی گیرنده رمز کرد و فرستاد.

سپس من (گیرنده) ایمیل را باز کردم، ابتدا فقط همان متن مبهم را می توانستم ببینم، اما همانطور که در عکس بالا می بینید بعد از وارد کردن کلید خصوصی ام متن رمزگشایی شد.

رمز نگاری encryption

برداشت

, , , , , , , , , , , , , , , , ,

بیان دیدگاه

نگاهی به پردازنده های دو هسته ای

در چندین ماه گذشته پیشرفت های جدیدی در طراحی پروسسورها، بویژه از طرف شرکت AMD حاصل شد. این شرکت علاوه بر اینکه یک cpu با طراحی کاملا ْ۶۴ بیتی عرضه کرد که باعث برتری یافتن این شرکت در بازار کامپیوترهای رومیزی پیشرفته گردید،

همچنین در حذف کنترل کننده‌های حافظه (MCH) پیشقدم شد که در عملکرد Athlon ۶۴ و چیپهای”optron” یک پیشرفت قابل ملاحظه نسبت به پروسسورهای intel به حساب می‌آید. اینتل به طور متقابل پروسسور سازگار ۶۴ بیتی را عرضه نمود. به تازگی نیز هر دو شرکت پردازشگرهای دوهسته ای را عرضه نموده‌اند، این پروسسورها بهتر از آن چیزی که شما انتظار دارید کار می‌کنند.

پروسسورهای اینتل و AMD هر دو دارای دو هسته پروسسور، در حال کار در یک قالب می‌باشند که هر یک از هسته‌ها بصورت مستقل توابع و پردازشهای داده را انجام می‌دهند (در مورد اینتل این مورد کامل تر است) و هر دو این هسته‌ها توسط نرم افزار سیستم عامل هم آهنگ می گردند. در این مقاله سعی شده تا تکنولوژی که در این دو محصول استفاده شده و مقدار افزایش کارایی که شما می توانید از آنها انتظار داشته باشید بررسی گردد. در حال حاضر AMD فقط پروسورهای کلاس سرور opteron با دو هسته را بطور کامل به بازار عرضه کرده و بزودی Athlon ۶۴x۲ برای کامپیوترهای رومیزی را نیز به بازار عرضه می‌کند. در طرف مقابل اینتل در حال حاضر پنتیوم Extreme Edition ۸۴۰ رومیزی با دو هسته را به بازار عرضه نموده در حالی که خطهای تولید Pentium D و dual xeons هنوز متوقف نشده اند. با توجه به اینکه پروسسورهای دو هسته‌ای در اصل یک سیستم چند پروسسوره که در یک قالب قرار گرفته اند، می باشد. اجازه بدهید اینک چندین تکنولوژی که در سیستم های چند پردازشگر استفاده می شود را مورد بررسی قرار دهیم.

ساختار پردازنده های دو هسته ای همانطور که از نام آن ها پیداست در این تراشه ها ، دو پردازشگر و دو کش L۲ در یک واحد سیلیکونی قرار گرفته اند . مزیت این گونه پردازنده ها ، پردازش بهتر دستورات مالتی تسک است . در واقع مزایای پردازنده های دو هسته ای زمانی بهتر لمس خواهد شد که به طور همزمان چندین کار انجام پذیرد . تراشه های دو هسته ای اینتل نیاز به یک مادربرد جدید دارند در صورتی که پردازنده های دو هسته ای AMD نیاز به مادربورد جدید ندارند و فقط با به روز رسانی بایوس می توان این پردازنده ها را روی مادربورد های سوکت ۹۳۹ نصب کرد .

چند پردازشگرهای متقارن ( SMP (symmetric Multi processing
روش مشترکی می باشد که چندین پردازشگر بطور جداگانه با یکدیگر در یک مادربرد کار می‌کنند. سیستم عامل با هر دو cpu تقریباً بطور یکسان کار می‌کند و کارهای مورد نیاز را به آنها ارجاع می‌دهد. چیپ‌های دوهسته ای جدید intel و AMD توانایی SMP را بصورت داخلی مورد توجه قرار داده‌اند. پروسسورهای سرور opteron دوهسته ای می‌تواند همچنین بصورت خارجی با دیگر چیپ‌های دوهسته ای ارتباط برقرار کند. (بشرط آنکه چیپ متقابل نیز دارای این خاصیت باشد) محدودیت اصلیSMP در پشتیبانی سیستم عاملها و نرم افزارها از این تکنولوژی می‌باشد. خیلی از سیستم عاملها (مانند ویندوز XP سری خانگی ) توانایی پشتیبانی از SMP را ندارند و از دومین پردازشگر استفاده نمی‌کنند. همچنین بیشتر برنامه‌های پیشرفته بصورت تک رشته ای کار می‌کنند، در اصل در هر زمان فقط یک پردازشگر در حالت فعال می باشد. برنامه های چند رشته‌ای از پتانسیل موجود در سیستم‌های دو یا چند پرازشگر، می‌توانند نتایج مفیدتری بگیرند، ولی به صورت کامل عمومیت ندارد. در گذشته intel و AMD سعی داشته‌اند تا تکنولوژی جدیدی مثل SMP را بیشتر برای پردازشگرهای سرور پیشرفته مانند opteron و Xeon استفاده نمایند ( البته تا قبل از پنتیوم ۳)

Hyperthreading
این تکنولوژی بصورت اختصاصی توسط اینتل در پردازشگرهای چند هسته‌ای بکار گرفته شده است. این تکنولوژی قبلاً نیز توسط این شرکت بکار گرفته ‌شده‌ بود. اینتل برای آنکه از منابع CPUبه نحو بهتری استفاده نماید فقط قسمتهایی که کار پردازش اطلاعات را انجام می دهد را تکثیر کرده است. یعنی آنکه منابع داده در داخل CPU بصورت مشترک استفاده می‌شد. ایده hyperthreading برای دو برابرکردن مقدار فعالیت چیپ می‌باشد تا آنکه کاهش عملکرد سیستم که در اثر فقدان حافظه Cache روی می‌دهد کمتر گردد همچنین بصورت تئوری نشان داده شده که منابع سیستم کمتر تلف می‌‌گردند. در صورتی که CPU های hyperthreading مانند دو پروسسور حقیقی بنظر می رسد. ولی این CPU ها نمی‌توانند عملکردی مشابه دو CPU مجزا مانند CPU های دوهسته ای داشته باشند. زیرا در CPU های دو هسته ای دو “Threads”مشابه بطور همزمان و با Cache ‌های جداگانه L۱ و L۲ می‌توانند اجرا گردند که این عمل در پردازشگرهای hyperthreading قابل انجام نمی‌باشد. یکی از چیپهای جدید اینتل بنام ، پردازشگر پنتیوم Extreme Edition ۸۴۰ ، در داخل هر هسته خود از تکنولوژی hyperthreadings نیز پشتیبانی می‌کند، یعنی آنکه در یک سیستم عامل آن بصورت چهار پردازشگر حقیقی دیده می‌شود.

دو چیپ در یک قالب … چرا؟
چرا دو شرکت اینتل و AMD بطور ناگهانی شروع به توزیع پردازشگرهای دو هسته‌ای کردند؟

اول از همه رقابت چنانچه بعداً بیان خواهیم کرد AMD از ابتدا توانائی بالقوه دوهسته‌ای را در پردازشگرهای ۶۴ بیتی خود داشت. ساختمان ورودی و خروجی برای دومین هسته در CPU های فعلی ۶۴ بیتی AMD موجود می‌باشد. هیچ شرکتی نمی تواند دیگران را از بدست آوردن تکنولوژی‌های جدید منع نماید و AMD در حال حاضر با موفقیت چشمگیر خط تولید پرداشگرهای ۶۴ بیتی آسودگی را از intel سلب نموده ‌است. برای اینتل ضروری می‌باشد که دارای یک تولید تخصصی در تکنولوژی دوهسته ای ‌باشد تا رقابت با شرکاء تجاری خود را حفظ نماید. دوم، کارایی می‌باشد. مطمئناً برنامه‌های کاربردی چند رشته‌ای در پردازشگرهایی که توانایی انجام چند پردازش را دارند در پردازشگرهایی که یک پردازش را در هر زمان انجام می‌دهند، بهتر عمل خواهند نمود. البته برای سیستم های چند پردازشگره یک ایراد عمومی وجود دارد و آن تاْخیری می‌باشد که این CPU ها در اجرای کار سیستم بوجود می آورند. به بیان ساده در حال حاضر روشی برای سیستم عامل‌های موجود وجود ندارند تا پردازشها را بطور کاملاً مساوی در بین پردازشگرها تقسیم نماید، پردازشگر دوم عموماً بایک مداخله کمتر و کارایی پایین‌تر کارمی‌کند، در صورتی که ممکن است پردازشگر اول بصورت ۱۰۰% در حال پردازش ‌باشد. سومین دلیل کمتر نمایان است، ناامیدی AMD و اینتل می‌باشد، هر دو شرکت با یک مانع جدی برای افزایش سرعت پردازشگرها و کوچکتر کردن اندازه قالب آنها روبرو شده اند تا این مانع حذف نشود و یا اینکه تا کاربران عمومی متوجه نشوند که GHZ به تنهایی کارایی را بیان نمی‌کند. هر دو شرکت برای دست یافتن به هر پیشرفت که کارایی پردازشگرها را بهبود بخشید تلاش خواهند نمود و تقریباً دلیل اصلی بوجود آمدن پردازشگرهای دو هسته ای را می‌توان همین دلیل سوم بیان نمود.

دسترسی AMD به تکنولوژی دو هسته ای
فرم فاکتور فعلی پردازشگر ۶۴ اتلن به طراحی دو هسته ای خیلی نزدیک می‌باشد. وجود کنترل کننده‌های Hypertransport و کنترل کننده حافظه درقالب چیپهای فعلی ۶۴ اتلن به معنی آنست که اضافه نمودن دومین هسته در داخل چیپ چندان مشکل نمی‌باشد. بدلیل رابط NorthBridge که AMD برای اتلن ۶۴ تهیه کرده‌ است کنترل کننده حافظه و رابط Hypertransport در داخل چیپ پشتیبانی می گردد. این به چیپ‌های دوهسته‌ای امکان می دهد که از داخل خود پردازشگر با یکدیگر ارتباط برقرار کنند.

تعداد ترانزیستورهای پردازشگرهای اتلن ۲X۶۴بیش از دو برابر پردازشگرهای اتلن ۶۴ می‌باشد. با توجه به اینکه در ساختن CPU های جدید از روش ۹۰nm استفاده می شود سایز کل چیپ کمی افزایش پیدا کرده و ولتاژ عملکرد ۱.۳۵ تا ۱.۴ می‌باشد و گرمای خروجی به بیش از ۱۱۰w کمی افزایش می‌یابد. هر هسته پردازشگر حافظه Cache L۱ و L۲ مخصوص به خود را دارد، ۱۲۸ KB برای L۱ و بسته به مدل ۵۱۲ KB تا ۱ MB برای L۲. L۲ دارای Advaced Trsnsfer Cache(ATC) می باشد. ATC وظیفه هدایت توان عملیاتی و تبادل اطلاعات بین هسته پردازنده و حافظه نهان L۲ را بر عهده دارد . L ۲ دارای رابط ۲۵۶ بیتی (۳۲ بایتی) می باشد که باعث تبادل داده در هر سیکل Clock هسته می شود. هسته Prescott در مقایسه با هسته Northwood که دارای KB۵۱۲ حافظه نهان L ۲ است ، دارای حافظه نهان Mb۱ می باشد. ضمنا با توجه به فناوری ساخت ۹۰نانو افزایش KBبه۵۱۲ MB۱ تاثیری در تغییر اندازه Die پردازنده بوجود نیاورده است.

حافظه نهان L۱ به دو قسمت حافظه نهان داده L۱ و حافظه نهان ردیابی اجرا L۱تقسیم می شود. حافظه نهان داده L۱ دارای ۸کیلو بایت ظرفیت و حافظه نهان ردیابی اجرا ریز عمل های کد گشایی (Decode) شده را در خود نگهداری می نماید که باعث حذف کد گشا از حلقه اجرایی وکاهش خط لوله می شود.دو برتری مهمی که AMD در CPU های دو هسته‌ای دارد عبارتند از اینکه :

“Crossbar Switch” که آدرسها را جمع‌آوری کرده و توزیع می کند و داده را از هر هسته به هسته دیگر یا باقی سیستم توزیع می کند در حال حاضر امکان اضافه شدن دومین هسته را دارد. موفقیت دیگر AMD که از نظر مصرف کننده خیلی مهم می‌باشد امکان استفاده اتلن۲X۶۴ از مادربردهای سوکت ۹۳۹/۹۴۰ می باشد و فقط لازم است که شرکت تولید کننده مادربرد BIOS را برای پشتیبانی از خصوصیات جدید به روز رسانی نماید.

دسترسی اینتل به پردازشگر دو هسته ای
با توجه به اینکه اینتل مانند AMD دارای مدل قبلی برای اضافه کردن هسته جدید در داخل یک قالب CPU نبود،برای ساخت آن مدل جدیدی راطراحی نمود که البته دارای نواقصی نسبت به مدل AMD می‌باشد. پردازنده Pentium D اینتل،یک پردازنده Dual Core (دو هسته ای) است و کارآیی بسیار خوبی دارد،ولی کاربران خیلی کم به اون توجه می کنن و بیشتر جو Pentium ۴ گرفتتشون.در واقع این پردازنده برای آنهایی مفید است که به پردازنده دو هسته ای نیاز دارن و می خوان پول کمتری نسبت به Pentium EE Dual Core خرج کنن.البته کارآیی اون کمتر از دوهسته ای هایAMDهست (متأسفانه)…این پردازنده ها با هسته Smithfield و با باس ۸۰۰ MHz و کش دو مگابایتی L۲ عرضه می شوند … تکنولوژی ساختشون هم ۹۰ nm می باشد. چیپست های پشتیبانی کننده : ۹۴۵P Express , ۹۴۵G Express , ۹۵۵X Express . این پردازنده از EM۶۴T هم پشتیبانی می کنه واز Pentium D از HT Technology پشتیبانی نمی کنه.پنتیوم D در اصل از دو پردازشگر “Prescott” پنتیوم D در یک قالب تشکیل شده است ، این پردازنده دارای مزیت داشتن دو حافظه کش L۱ و L۲ برای هر هسته بطور مجزا می‌باشد، ولی دارای نواقصی نیز می باشند از جمله اینکه این دو پرداشگر برای ارتباط برقرار کردن با یکدیگر باید، از NorthBridge و FSB خارج پردازشگر استفاده نمایند. تعداد ترانزستورها برای چیپ های جدید بیش از ۲۳۰ میلیون و گرمای تولید شده به مقدار فوق‌العاده ۱۳۰W برای پنتیوم Extereme Edition می‌رسد.

پردازنده های دو هسته ای اینتل که قبلا با نام رمز Conroe شناخته می شدند از تکنولوژی ساخت کوچکتری بهره میبرند که باعث کاهش طول خط لوله ها و افزایش کارایی پردازنده می شوند. این سری جدید از پردازنده ها از خط لوله های ۱۴ مرحله ای (در برابر خط لوله ۳۱ مرحله ای یا بیشتر که در خانواده Xeon یافت می شد) و تکنولوژی Intel Wide Dynamic Execution بهره می برند. همچنین واحد FPU در این پردازنده ها نیز تقویت شده است. از دیگر ویژگی های این پردازنده حافظه نهان یکپارچه L۲ است که با استفاده از آن یکی از هسته ها در حالی که هسته دیگر در حالت بیکاری به سر میبرد به تنهایی می تواند از تمام فضای این حافظه استفاده کند.از مهمترین مزایای پردازنده ها Conroe افزایش بازدهی با وجود مصرف کمتر است و این بدان معناست که این هسته ها بسیار خنک تر خواهند بود و با استفاده از آنها می توان کامپیوتر های کوچکتر با صدا و حرارت کمتری تولید کرد. درطی سه سال گذشته این اولین سری پردازنده است که شرکت اینتل برای مقابله با محصولات شرکت AMD در زمینه بازی و برنامه های حرفه ای تولید می کند که شهرت آنها را در میان این دسته از کاربران افزایش می دهد. یکی از بزرگترین معایب طراحی اینتل نسبت به AMD که سوکت‌های ۹۳۹ را برای طراحی پردازشگرهای دو هسته‌ای خود حفظ نمود آن است که راه حل دو هسته‌ای اینتل نیاز به یک جفت چیپ ست جدید بنامهای ۹۵۵X و ۹۴۵P دارد. شرکت nvidia اخیراً ویرایش اینتل SLI که پروسسورهای دو هسته‌ای را پشتیبانی می‌کند را به بازار عرضه کرده ‌است که این مورد هم زمان بیشتری را مصرف و هم هزینه‌ای اضافی برای مصرف کننده در پی دارد.

گرما و پهنای باند :
هر دو پردازشگرهای تک هسته‌ای AMD و Intel گرمای فوق‌العاده زیادی تولید می‌کردند، که هیت سینک‌های فوق‌العاده بزرگی که برای آنها استفاده می ‌شود گویای این مطلب می‌باشد. حال با اضافه کردن یک هسته اضافی چگونه می‌توان این پردازشگرها را خنک نمود. ولی AMD و Intel از چندین روش برای خنثی کردن این موضوع استفاده کرده‌اند، ابتدا آنکه در ساخت این پردازشگرها از تکنولوژی ۹۰nm استفاده شده که باعث کوچکتر شدن CPU ونزدیکتر شدن قسمتهای مختلف بر روی CPU شده و در نتیجه گرمای تولید شده را به مقدار زیادی کاهش می‌دهد و دوم آنکه فرکانس کاری این CPU ها بمقدار حدود ۴۰۰MHz نسبت به آخرین CPU های تک هسته ای کاهش پیداکرده و همچنین هسته دوم همیشه بصورت کامل کار نمی‌کند این سه مطلب باعث می‌گردد که گرمای تولید شده بمقدار خیلی زیادی نسبت به CPU های تک هسته‌ای افزایش نیابد. پهنای باند بکار رفته محدودیت بزرگتری برای CPU های دو هسته‌ای می‌باشد، زیرا هر سدو AMD و Intel پهنای باند برای CPU های تک هسته‌ای را برای این نوع CPU ها نیز حفظ کرده‌اند و طرحی برای افزایش آن ندارد.

دو پردازشگر تک هسته ای در مقابل یک پردازشگر دو هسته‌ای
محاسبات و بررسی طرحهای موجود نشان می‌دهد که دو چیپ اپترن AMD باید دارای سرعت بالاتری نسبت به یک چیپ دو هسته‌ای باشد، زیرا هر یک از این OPTERON ها دارای یک کنترل کننده حافظه مجزا می‌باشد ولی در چیپ‌های دو هسته‌ای هر دو هسته باید یک کنترل کننده حافظه را بصورت مشترک استفاده کنند. در مورد اینتل این موضوع مطرح نمی‌باشد زیرا در هر دو طرح یک کنترل کننده حافظه در خارج از CPU استفاده می شود و فقط در طراحی دوهسته ای این مسیرها کوتاه‌تر می‌باشند که چندان پارامتر مطرحی در افزایش سرعت نمی‌باشد.

یکی از بزرگترین مزایای پردازشگرهای دو هسته‌ای نسبت به دو پردازشگر تک هسته‌ای بحث اقتصادی آن می‌باشد، زیرا اولاً خرید یک CPU دو هسته‌ای از دو CPU تک هسته‌ای ارزانتر می‌باشد و از طرف دیگر باید قیمت مادربرد را نیز لحاظ کرد که در این صورت این موضوع بیشتر جلب توجه می‌نماید.

استفاده از پردازنده های دو هسته ای در لپ تاپ ها
كارشناسان رایانه‌ای عقیده دارند با آغاز استفاده از پردازنده‌های دو هسته‌ای در “لپ تاپها”، در آینده از یك سو شاهد قوی‌تر و ظریفتر شدن این رایانه‌ها و از سوی دیگر افزایش عمر باتری‌های آنها خواهیدم بود. به گزارش سایت اینترنتی “ای ام یی اینفو”، درحالی كه تا پیش از این پردازنده‌های دوهسته‌ای تنها در رایانه‌های شخصی رومیزی(دسكتاپ) به كار گرفته می‌شدند، شركت “اینتل” ماه گذشته نخستین پردازنده‌های دوهسته‌ای و “چیپ ست” ویژه استفاده در رایانه‌های لپ تاپ را با نام “سنترینو دیو موبایل”" “Centrino Duo Mobile معرفی كرد و شركت “اپل” نیز نخستین لپ‌تاپهای برپایه پردازنده‌های دوهسته‌ای “اینتل كور دیو”(” (Intel Core Duo خود را به بازار داد. پردازنده‌های دو هسته‌ای جدید “اینتل” ویژه استفاده در لپ‌تپها، حدود ۶۸ درصد سریعتر از بهترین نمونه‌های تك هسته‌ای محصولات همین شركت بوده و به علاوه مصرف انرژی آنها نیز در مقایسه با پردازنده‌های تك هسته‌ای، ۲۸ درصد كاهش پیدا كرده‌است. این بدان معناست كه استفاده از پردازنده‌های دوهسته‌ای جدید فاصله موجود میان توان محاسباتی لپ‌تاپها و توان محاسباتی رایانه‌های رومیزی را كاهش داده و به علاوه عمر باتری لپ تاپها را نیز افزایش خواهد داد. از سوی دیگر، یك پردازنده دو هسته‌ای، كوچكتر از دو پردازنده تك هسته‌ای است و به همین علت با استفاده از این پردازنده‌ها امكان ساخت لپ‌تاپهای قدرتمند سبك و ظریف فراهم خواهد شد. مهمترین مشكل فعلی در زمینه استفاده از پردازنده‌های دوهسته‌ای، كمبود نرم‌افزارهایی است كه بتوانند به درستی از قابلیتهای این پردازنده‌ها استفاده كنند كه این مشكل نیز با ورود نرم‌افزارهای جدید شركتهای مختلف به بازار، در آینده نزدیك برطرف خواهد شد.

منبع

, , , , ,

بیان دیدگاه

تفاوت های پردازنده های 32 و 64 بیتی

محدودیتی که در دامنه پردازش‌های 32 بیتی وجود دارد، همواره باعث کندشدن سرعت انجام عملیات پیچیده و سنگین اطلاعاتی در سیستم‌های مختلف می‌گردد.

به همین‌منظور بسیاری از شرکت‌های سازنده نرم‌افزار و خصوصاً آن‌هایی که در زمینه سیستم‌عامل فعالیت دارند از دیرباز رقابتی را برای تحت پوشش قراردادن تعداد زیادتری CPU و مقدار بیشتری حافظه RAM نسبت به یکدیگر آغاز کرده‌اند. به عنوان مثال رقابتی که بین ویندوز 2000 سرور با سولاریس یا انواع یونیکس و لینوکس بر سر امکان استفاده از 8 یا 16 تا 32 پردازنده به همراه چند گیگابایت حافظه RAM و امثال آن وجود داشت همواره یکی از جالب‌ترین و پرسروصداترین زمینه رقابت بین چند سیستم‌عامل به‌شمار می‌رفت. اما تمام این عوامل چندی پیش تحت‌الشعاع واژه جدیدی به نام پردازش 64 بیتی قرار گرفت. این فناوری جدید که به لطف به بازار آمدن دو محصول جدید از دو شرکت معتبر سازنده پردازنده یعنی اینتل و AMD شکل گرفت، در مدت کوتاهی توانست توجه سازندگان سیستم‌عامل را به شدت معطوف کارایی بی‌نظیر خود کند.

پردازنده‌های Xeon و ایتانیوم از سوی اینتل و پردازنده Opteron از طرف AMD طی مدت کوتاهی توجه تمام سازندگان مشهور سرورهای Enterprise و همچنین تولیدکنندگان سیستم‌عامل را به خود جلب کرد. در این میان مایکروسافت نیز بلافاصله اقدام به طراحی نسخه‌ای از ویندوز 2003 سرور برمبنای انجام پردازش‌های 64 بیتی و با استفاده از پردازنده‌های جدید نمود. این نسخه جدید 64 بیتی از چند نظر بر نسخه پیشین خود برتری داشت. اول این‌که از میزان حافظه فیزیکی و مجازی بیشتری پشتیبانی می‌کند.

دوم‌ این‌که در مقایسه با نسخه 32 بیتی از کارایی و سرعت بالاتری در مدیریت حافظه، رجیسترها و عملیات I/O برخوردار است. نکته سوم در مورد امنیت است. نسخه 64 بیتی قابلیت محافظت بیشتری در برابر کدهای مخرب(Malicious Code) از خود نشان می‌دهد. طبق پیش‌بینی‌های انجام گرفته تا پایان سال 2005 میلادی کلیه کامپیوترهایی که قرار است نقش سرور را در مراکز بزرگ اقتصادی داشته باشند به سمت ریزپردازنده و سیستم‌عامل 64 بیتی سوق پیدا خواهند کرد. همین پیش‌بینی حاکی از تمایل شدید کامپیوترهای دسکتاپ به سمت استفاده از تکنولوژی 64 بیتی تا پایان سال 2006 میلادی است.

براین‌اساس به تدریج نه تنها سازندگان سیستم‌عامل مثل مایکروسافت سیستم‌عامل 64 بیتی مختص کامپیوترهای دسکتاپ (Windows XP 46 bit) را به بازار عرضه می‌کنند، بلکه سایر تولیدکنندگان نرم‌افزارهای مختلف هم با وارد شدن به دنیای پردازش‌های 64‌بیتی، کارایی و سرعت جدیدی را به کاربران خود ارایه می‌دهند.

مقایسه

در یک سیستم‌عامل 32 بیتی مثل نسخه‌های 32 بیتی ویندوز 2003 از یک حافظه مجازی (Virtual memory) برای انجام پردازش‌های مختلف استفاده می‌شود. این حافظه مجازی که حداکثر 4 گیگابایت می‌تواند ظرفیت داشته باشد به دو قسمت تقسیم می‌شود. یک قسمت 2 گیگابایتی آن به وسیله برنامه در حال اجرا اشغال شده و 2 گیگابایت دیگر در اختیار سیستم‌عامل قرار می‌گیرد.

تا اینجا همه ‌چیز بسیار عادی به نظر می‌رسد اما مشکل زمانی پیش می‌آید که 2 گیگابایت سهم برنامه‌های در حال اجرا به مرز پرشدن نزدیک می‌شود. به عنوان مثال یک بانک اطلاعاتی SQL Server را در نظر بگیرید که برای اتصال هر کاربر به سرور و انجام عملیات موردنظر وی 20 مگابایت حافظه مجازی را در نظر می‌گیرد. با رسیدن تعداد کاربران به مرز یکصد نفر، کل حافظه مجازی 2 گیگابایتی در اختیار SQL Server قرار می‌گیرد و این به معنای نزدیک شدن سیستم به یک نقطه بحرانی در عملیات سرویس‌دادن به کاربران است.

در نسخه‌های 32 بیتی یکی از راه‌هایی که برای این مساله در نظر گرفته می‌شد، اختصاص 3 گیگابایت از حافظه مجازی به برنامه‌های درحال‌اجرا بود. این روش که با استفاده از دستکاری در فایل boot.ini انجام می‌گرفت، یک گیگابایت از حافظه مجازی در اختیار سیستم‌عامل را به سهمیه حافظه مجازی برنامه‌های در حال اجرا واگذار می‌کرد و تا حدودی مشکل کمبود حافظه مجازی را رفع می‌کرد. اما خود این عمل هم عوارض جانبی خاص خود را دارد و آن محدود شدن کرنل سیستم‌عامل به یک گیگابایت حافظه مجازی برای انجام عملیات cache است.

این محدود شدن باعث افت سرعت انتقال اطلاعات از سرور به کلاینت‌ها می‌شود. ضمن این‌که باز هم در نهایت با زیادترشدن تعداد کاربران یا پردازش‌های موردنظر آنان، این 1 گیگابایت الحاق‌شده نیز به مرز اشتغال شدن کامل نزدیک می‌شود و مدیران سیستم را به ناچار مجبور به افزایش تعداد سرورها برای رفع مشکل می‌کند. با آمدن ویندوز 2003 نسخه 32 بیتی، قدرت آدرس‌دهی سیستم‌عامل برای حافظه‌های فیزیکی (RAM) به 32 گیگابایت برای نسخه Enterprise و 64 گیگابایت در نسخه DataCenter افزایش یافت و این به معنای نیاز کمتر سیستم به استفاده از حافظه مجازی و در نتیجه کمتر شدن مشکل مربوط به محدودیت حافظه‌های مجازی بود.

اما به هر حال استفاده از حافظه مجازی برای پردازش اطلاعات امری گریزناپذیر است و به‌همین دلیل توجه سازندگان سیستم‌عامل همواره معطوف به پیدا کردن راه‌حلی برای عبور از این مشکل بود. سرانجام با مطرح شدن و تولد سیستم‌عامل 64 بیتی ویندوز 2003 که با استفاده از قدرت پردازنده‌های 64 بیتی جدید قادر بود از یک سیستم آدرس‌دهی 40 بیتی استفاده کند، میزان حافظه مجازی قابل دسترسی سیستم از 4 گیگابایت به 40 2 یعنی 16 ترابایت (هزار گیگابایت) افزایش یافت.

بدین‌ترتیب 8 ترابایت از این ظرفیت در اختیار برنامه‌های در حال اجرا و 8 ترابایت دیگر در اختیار سیستم‌عامل قرار گرفت. مهم‌ترین سوالی که در این‌جا می‌توانست مطرح شود این است که آیا برنامه‌های سابق محیط 32 بیتی که برای استفاده از حداکثر 3 گیگابایت حافظه مجازی کامپایل شده‌اند قادر به بهره بردن از این 8 ترابایت فضای جدید هستند یا خیر. پاسخ این سوال هم می‌تواند مثبت باشد و هم منفی. بدین‌صورت که برخی برنامه‌های کامپایل‌شده در محیط‌های 32 بیتی که به صورت صریح قدرت استفاده از حداکثر 3 گیگابایت حافظه مجازی را دارند، با ورود به محیط 64 بیتی هیچ تغییری را احساس نخواهند کرد.

اما برخی دیگر که با تکنولوژی Large Address ware کامپایل شده‌اند قادر خواهند بود تا 4 گیگابایت از حافظه مجازی را در محیط جدید مورد استفاده قرار دهند. از لحاظ سرعت انجام عملیات نیز برخی برنامه‌های کامپایل شده در محیط 32 بیتی (مثلاً برنامه‌های نوشته شده با ASP.NET که از تکنولوژی Multithreading برای اجرای موازی چند دستورالعمل در آن واحد استفاده می‌کنند)، به دلیل قدرت بی‌نظیر پردازنده‌های 64 بیتی در انجام این کار می‌توانند از مزایای محیط جدید اجرا استفاده کرده و سرعت اجرای خود را افزایش دهند.

اما اگر برنامه‌ای (مثلاً یک فایل Exe) در محیط توسعه‌ای مثل ویژوال بیسیک نسخه ششم برای دسترسی به یک پایگاه داده و کار با آن بدون استفاده از مکانیسم پردازشی موازی و به صورت ساده نوشته شده باشد، این برنامه حتی اگر برروی یک سرور 64 بیتی هم اجرا شود نمی‌تواند از قابلیت‌های محیط جدید سودی ببرد. بنابراین اگر قرار است این برنامه برروی کلاینت نصب شده و پایگاه داده موردنظر که SQL Server است برروی یک سرور باشد، بهتر آن است که کلاینت در همان وضعیت 32 بیتی باقی بماند و سرور به نسخه 64 بیتی ویندوز 2003 ارتقاء داده‌شود.

در این صورت موتور بانک‌اطلاعاتی SQL Server که در تمام نسخه‌های خود از شیوه Multithreading برای انجام دستورات موردنظر کاربران استفاده می‌کند، می‌تواند در محیط جدید با سرعت بهتری فرامین رسیده از طرف کلاینت‌ها را پردازش کرده و نتیجه را سریع‌تر به آن‌ها برگرداند و کارایی کلی این سیستم بانک اطلاعاتی را به نحو مطلوبی افزایش دهد. اصولاً برنامه‌های نوشته شده برای محیط‌های 32 بیتی با استفاده از رابطی به نام WOW64 قادر خواهند بود در محیط 64 بیتی اجرا شوند و از مزایای ارتقاء سیستم عامل و دسترسی به حافظه بیشتر بهره ببرند.

پردازنده

هر دو شرکت اینتل و AMD از همان آغاز تولید پردازنده‌های 64 بیتی، تمام تمرکز خود را برروی پردازنده‌هایی که در رده کامپیوترهای سرور مورد استفاده قرار می‌گیرد، گذاشتند. پردازنده اُپترون (Opteron) محصول شرکت AMD وXeon محصول اینتل هر دو به همین منظور طراحی و تولید شدند.

پس از آن استفاده از تکنولوی 64 بیتی در رده کامپیوترهای کلاینت نیز مدنظر هر دو شرکت قرار گرفت و از آنجا که سروصدای ظهور سیستم‌عامل 64 بیتی ویندوزXP به تدریج نوید یک دگرگونی در کارایی این رده از کامپیوترها را می‌داد، این دو شرکت پردازنده‌های 64 بیتی جدیدی را با قیمت ارزان‌تر برای کار در کلاینت‌ها روانه بازار کردند. پردازنده Athlon 64 و پنتیوم 4 سری EM46T از جمله این پردازنده‌های جدید بودند.

ضمن این‌که در رده سرور نیز هر دو به ارتقاء پردازنده‌‌های ویژه خود پرداختند. پردازنده‌های اُپترون و پردازنده‌های ایتانیوم از اینتل نتیجه این ارتقاء محسوب می‌شوند که از آخرین دست‌آوردهای تکنولوژی 64 بیتی به‌شمار می‌روند.

هم‌اکنون AMD پردازنده‌‌های Opteron را برای استفاده در کامپیوترهای دسکتاپ و سرور با سیستم‌عامل 64 بیتی، پردازنده‌های Athlon 64 را جهت استفاده در کامپیوترهای دسکتاپ و کیفی با سیستم‌عامل 32 یا 64 بیتی و پردازنده‌های Turion را برای استفاده در کامپیوترهای کیفی با سیستم‌عامل 64 بیتی به بازار عرضه می‌کند. اینتل هم انواع پردازنده‌های نوع Xeon خصوصاً سری MP را برای کار در محیط 32 یا 64 بیتی و انواع پردازنده‌های رده ایتانیوم را برای سرورهای با سیستم‌عامل 64 بیتی تولید می‌کند.

نرم‌افزار
با تحولی که در دنیای پردازنده‌ها و سیستم‌‌عامل‌ها در حال وقوع بود، قاعدتاً دنیای نرم‌افزار نیز باید شاهد تغییراتی در نحوه انجام پردازش‌ها و سرعت و کارایی اجرا می‌شد. در اولین گام کلیه سرویس‌هایی که به همراه ویندوز 2003 نسخه 64 بیتی ارایه شد همگی با این تکنولوژی جدید همراه شدند.

این سرویس‌ها که متعلق به مقوله نرم‌افزار به حساب می‌آمدند، از اکتیودایرکتوری گرفته تا Terminal service و وب‌سرور IIS با امکانات جدید محیط 64 بیتی مثل استفاده از فضای بسیار بزرگ حافظه، افزایش سرعت عملیات I/O و استفاده مناسب و بهینه از زمان CPU کاملاً هماهنگ شدند.

از طرفی دیگر بلافاصله خبر از ارایه شدن نسخه‌های جدید برخی نرم‌افزارهای سمت سرور مایکروسافت برای کار در محیط 64 بیتی رسید. نسخه 64 بیتی SQL Server2000 و بعد از آن حرف و حدیث‌های مربوط به نسخه 2005 که مرزهای سرعت و کارایی را پشت‌سر می‌گذارد، از این دست به شمار می‌روند. در همین حال خبرهای دیگری حاکی از اقبال این دگرگونی از سمت برنامه‌نویسان بود.

محیط برنامه‌نویسی محبوب دات‌نت این‌بار با سروصدای جدیدی وارد معرکه شد و Visual Studio2005 را برای نوشتن برنامه‌های کاربردی 64 بیتی به علاقمندان ارایه کرد. از سوی دیگر رقبای مایکروسافت هم بیکار ننشستند. اوراکل با محصول oracle 10g و آی‌بی‌ام با تولید DB2 64 و بسیاری دیگر از سازندگان نرم‌افزار و خصوصاً سازندگان برنامه‌های سرور محیط بزرگ (Enterprise) با سعی و تلاش خود نشان دادند که پلتفرم جدید پردازش‌های 64 بیتی برای آن‌ها از اهمیت ویژه‌ای برخوردار است. به هر حال در آینده نزدیک شاهد رونق فناوری محاسبات 64 بیتی در بسیاری از نرم‌افزارهای مختلف خواهیم بود.

منبع

, , , , , , , , , ,

بیان دیدگاه

وب 2 چیست؟

امروزه در مورد وب2 صحبت‌های فراوانی به میان می‌آید و تعریف‌های متفاوتی از آن می‌شود. اما به‌ راستی وب2 چیست؟ باید اعتراف كرد كه هنوز تعریف واحد و جامعی برای وب2 اعلام نشده و همچنان در نشست‌ها و همایش‌های مختلف در مورد یك تعریف جامع و كامل از این فرآیند بحث و مذاكره می‌شود. تیم اوریلی (Tim O’Reilly) از وب2 به عنوان یك سكو یاد می‌كند كه تمامی ابزارها و برنامه‌ها در سیطره آن قرار می‌گیرد و وب2 به آنها احاطه دارد. دره سیلیكون كه سال‌ها به عنوان قطب فناوری جهان محسوب می‌شده، امروزه به دنبال یك راه‌حل برای پیشرفت هرچه بیشتر می‌گردد و كارشناسان معتقدند كه به جز وب2 راه‌حلی مناسبی برای نیل به این هدف وجود نخواهد داشت.

كارشناسان وب2 این روزها از اصطلاحاتی نظیر ویكی‌ها، بلاگ‌ها، RSS، AJAX و … استفاده می‌كنند و در مقابل، رقبا با بكار گرفتن اصطلاحاتی دیگر سعی بر آن دارند كه از این روند جلوگیری كنند. وب2 هر تعریفی كه داشته باشد یك هدف كلی را دنبال می‌كند و آن هم تغییر وضعیت كنونی اینترنت است. سایت‌های مبتنی بر وب2 پایگاه‌های اینترنتی آنلاینی برای ارایه سرویس‌های اینترنتی محسوب نمی‌شوند. از بخش جست‌وجوگر تصاویر یاهو و سایت وابسته به آن با نام Flickr گرفته تا دایره‌المعارف آنلاین ویكی‌پدیا و سایت دوست‌یابی MySpace و حتی جست‌وجوگر بزرگ گوگل نمونه‌هایی از وب2 محسوب می‌شوند كه با هدف دگرگونی اینترنت و بهبود وضعیت كنونی آن فعالیت‌های خود را دنبال می‌كنند.

اگر این سایت‌ها نتوانند به خوبی اهداف خود را برای رسیدن به وب2 محقق سازند، مجبورند این روند را Live Web نام‌گذاری كنند. تصور كنید كه تمام این خدمات از دنیای جدید وب2 بتوانند موفقیت‌آمیز باشد و میلیون‌ها كاربر را از سراسر دنیا به سمت خود بكشاند، اما آیا این قبیل سرویس‌ها توانایی پاسخ‌گویی به نیازهای روزافزون مراكز تجاری را خواهند داشت؟ ری لین (Ray Lane) مدیر اسبق شركت اوراكل كه هم‌اكنون یكی از شركای مركز تجاری Kleiner Perkins Caufield & Byers محسوب می‌شود در این باره می‌گوید: «تمام این امكانات كه برای كاربران عادی درنظر گرفته شده در اختیار شركت‌ها و سازمان‌ها تجاری قرار خواهد گرفت و استفاده‌كنندگان اصلی از این روند تنها آنها خواهند بود.»

به‌ جز نوجوانان و جوانان كه مخاطبان اصلی وب2 هستند، نسل جدید اینترنت می‌تواند تاثیرات شگرفی را در مراكز تجاری برجای بگذارد و به تحقق اهداف جهانی‌سازی كمك‌های فراوان كند. این مسئله باعث شده تا برخی افراد وب 2 را Enterprise 2.0 نام‌گذاری كنند و این جریان را پلی بین مدیر و كارمندان و یا شركت و مشتریان بدانند. دان تپ‌اسكات (Don Tapscott) مدیر گروه فكری New Paradigm تورنتو معتقد است: «وب2 بزرگ‌ترین تغییری است كه طی یك قرن گذشته در سازمان‌ها و مراكز تجاری ایجاد خواهد شد.»

نشانه‌های اولیه از این تغییرات بسیار فراوان است. شركت فیلم‌سازی والت‌دیسنی، بانك سرمایه‌گذاری Dresdner Kleinwort Wasserstein و چندین شركت بزرگ دیگر از سایت‌های ویكی یا صفحات اینترنتی قابل ویرایش استفاده می‌كنند تا بتوانند همكاری‌های بیشتری را با یكدیگر داشته باشند. دیگر شركت‌ها با استفاده از سایت‌های عمومی و اجتماعی نظیر LinkedIn و Visible Path سعی می‌كنند ارتباطات بیشتری را به‌دست آورند و شرایط لازم را برای فروش بیشتر محصولات خود فراهم كنند.

راه‌اندازی وبلاگ‌های گروهی و انفرادی نیز از كارهای مورد علاقه كاربران در عصر حاضر محسوب می‌شود، تا آنجا كه جاناتان شوارتز (Jonathan Schwartz) مدیرعامل شركت Sun Microsystems و باب لوتز (Bob Lutz) معاون شركت خودروسازی جنرال موتورز با انتشار مطالب مختلف روی وبلاگ‌های خود سعی می‌كنند ارتباط صمیمانه‌تری با مردم داشته باشند و بدون هرگونه واسطه‌ای به نیازهای آنان پی ببرند. همان‌طور كه سال‌ها پیش كامپیوترهای شخصی موفق شدند در تمام سازمان‌های دولتی و خصوصی جهان راه پیدا كنند و موقعیت ثابتی را برای خود بیابند، كارشناسان وضعیت مشابهی را برای وب 2 پیش‌بینی می‌كنند.

زمانی كه راد اسمیت (Rod Smith) معاون شركت IBM در بخش فناوری‌های رو به رشد اینترنتی سال گذشته به مدیر فناوری اطلاعات بانك سلطنتی اسكاتلند در مورد سایت‌های ویكی توضیح داد، وی با تاسف سر خود را تكان داد و اظهار داشت كه از این قبیل سایت‌ها استفاده نمی‌كند. اما وقتی كه امروز اسمیت در یك نشست كوچك در مورد سایت‌های ویكی یا دیگر تجهیزات وب2 صحبت می‌كند، افراد حاضر با خوشحالی اعلام می‌دارند كه به صورت مستمر این سایت‌ها را مورد استفاده قرار می‌دهند.

اسمیت می‌گوید: «آگاهی افراد از این روند به قدری افزایش یافته كه امروزه بیشتر مدیران شركت‌ها با ما تماس می‌گیرند و در مورد وب 2 از ما توضیحات بیشتر می‌خواهند.» به هر حال باید توجه داشت كه همانند كامپیوترهای شخصی، نیاز مبرم و اساسی وب 2 توانمندسازی هرچه بیشتر آن است. تقویت كامپیوترهای خانگی، افزایش دسترسی كاربران به اینترنت پرسرعت و سرویس‌های كاربردی و آسان وب2 نیرویی باورنكردنی را در اختیار هر یك از افراد می‌گذارد كه با آن می‌توانند كارهای گوناگونی انجام دهند.

اگر چه بیشتر این سرویس‌ها به صورت رایگان در اختیار كاربران قرار می‌گیرد، ولی باید توجه داشت كه این مسئله باعث متضرر شدن شركت‌های عرضه‌كننده خدمات وب2 نخواهد شد. تبلیغات آنلاین بزرگ‌ترین منبع درآمدی هستند كه می‌توانند در این زمینه مفید واقع شوند و به كمك شركت‌های عرضه‌كننده خدمات وب2 بیایند. جو كاروس (Joe Kraus) مدیر سایت اینترنتی JotSpot كه مبنای آن سایت‌های قابل ویرایش ویكی است می‌گوید: «تمام مراكز توانمند و بزرگ فناوری می‌توانند در این حوزه تاثیرگذار باشند و مفید واقع شوند.»

وب 2 چیست؟

تمام این سرویس‌ها و خدمات مختلف در یك مركز جامع و بزرگ جمع‌آوری می‌شوند تا كاربری كه در هر جای این كره خاكی قرار گرفته به سادگی بتواند از آن استفاده كند. برای مثال، زمانی كه شما با سایت گوگل یك جست‌وجوی اینترنتی انجام می‌دهید، شما تعداد زیادی از ابزارهای اینترنتی را به همراه چندین پایگاه اطلاعاتی در اختیار دارید كه در هارددیسك‌های مختلف در سراسر دنیا پراكنده شده‌اند. باید توجه داشت كه این موضوع تنها مربوط به گوگل نمی‌شود، بلكه سایت‌های دیگر نظیر MySpace، eBay و حتی Skype نیز با توسعه ابزارهای خود به گونه‌ای مشابه عمل می‌كنند.

برای نمونه، سایت عمومی و اجتماعی MySpace به كاربران امكان می‌دهد تا روی صفحات اینترنتی اطلاعات مورد نظر خود را منتشر كنند، به نحوی كه امكان ویرایش آن برای دیگر كاربران هم وجود داشته باشد. این فعالیت به‌هم پیوسته از خلاقیت و نوآوری‌های افرادی كه در سایت‌های MySpace، eBay و Skype حضور دارند به طور مفید استفاده می‌كند تا این سرویس‌ها به صورت همه‌جانبه ارتقا یابد. تاپ‌اسكات در ادامه صحبت‌های خود می‌افزاید: «ما در حال گذار از سرویس‌های كنونی به سرویس‌ها و سطوح برنامه‌ریزی شده هستیم.»

برای بسیاری از افراد استفاده از برنامه اصلی‌ سایت MySpace برای رسیدن به اهداف متفاوت كار غیرممكنی به نظر می‌رسد و همین مسئله باعث می‌شود تا آنها از پیوستن به جریان وب2 باز بمانند. جان هاگل (John Hagel) نویسنده كتاب‌های مختلف در حوزه تجارت و فناوری اطلاعات بر این باور است كه بین ساكنان وب2 و سازمان‌های IT در سراسر دنیا یك تفاوت فرهنگی فاحش وجود دارد. علاوه بر این، مدیران فناوری اطلاعات در سراسر دنیا نیز دوست ندارند كاربران بدون دنبال كردن هدف به‌خصوصی از ابزارهای وب2 استفاده كنند، زیرا در بیشتر مواقع این افراد در مقابل حملات هكرها و هرزنامه‌نویسان ایمن نخواهند بود.

با این وجود، اندیشه‌ای كه در وب 2 وجود دارد و اهدافی كه برای آن در نظر گرفته شده تمام گمانه‌زنی‌های نادرست را از بین می‌برد و به همگان نشان می‌دهد كه نسل جدید اینترنت تا چه اندازه می‌تواند مفید واقع شود. به طور كلی، این قبیل ابزارها از وب2 می‌تواند مشكلاتی كه شركت‌ها و سازمان‌های كنونی در زمینه نرم‌افزار و برنامه‌های آنلاین با آنها دست و پنجه نرم‌ می‌كنند را حل كنند. بسیاری از سازمان‌های تجاری این روزها می‌كوشند با استفاده از ابزارها و امكانات آنلاین كنونی مشكلات خود را از میان بردارند، كه از جمله این ابزارها می‌توان به فیلترهای مبارزه با هرزنامه‌ها در سرویس‌های پست‌الكترونیكی و اینترانت‌ها اشاره كرد.

ولی باید اعتراف كرد كه سرویس‌هایی از قبیل سایت‌های ویكی همین سازمان‌ها را به سمت خود كشانده و آنها را مجبور كرده تا وارد جریان وب2 شوند. راس میفیلد (Ross Mayfield) مدیرعامل سایت Socialtext كه بر اساس ساختار سایت‌های ویكی كار می‌كند، می‌گوید: «بیشتر افرادی كه من امروزه با آنها در ارتباط هستم ویكی‌پدیا را به خوبی می‌شناسند، و به همین خاطر مشكلی نخواهد بود كه ما بخواهیم راه‌اندازی یك سایت شبیه ویكی‌پدیا را در یك سازمان به آنها معرفی كنیم.» به عنوان مثال، بانك سرمایه‌گذاری Dresdner Kleinwort Wasserstein از سایت ویكی Socialtext استفاده می‌كند تا پست‌های الكترونیكی موردنظر خود را آسان‌تر به مخاطبان برساند و ویدئوهایی از اماكن جدیدی كه در آنها سرمایه‌گذاری كرده را به آنها بدهند.

این بانك شش ماه پس از راه‌اندازی این سرویس جدید با دو هزار صفحه اینترنتی جدید كه بر اساس ساختارهای ویكی تولید شده بود، مواجه شد كه این صفحات توسط یك چهارم كارمندان آن به وجود آمد. این افراد از سرویس اینترانت بانك سرمایه‌گذاری Dresdner Kleinwort Wasserstein استفاده می‌كردند.

نمایشگاه بین‌المللی وب2
نمایشگاه سالانه وب2 (Web 2.0 Expo) یك گردهمایی بین‌المللی است كه در زمینه فناوری، طراحی، بازاریابی و بازرگانی وب2 انجام می‌شود. در این نمایشگاه تمام فعالان حوزه اینترنت كه قصد ارتقای كمی و كیفی آن را دارند دور یكدیگر جمع می‌شوند و در مورد آخرین تحولات آنلاین به بحث و گفت‌وگو می‌پردازند. گردانندگان این نمایشگاه سعی می‌كنند موفق‌ترین شركت‌ها را در این حوزه گرد هم بیاورند تا با استفاده از مدل‌های پیشنهادی آنها بتوانند سرعت رسیدن به اهداف وب2 را بیشتر كنند.

این مسئله را نباید از ذهن دور نگه داشت كه اینترنت به عنوان موتور محرك تمامی صنایع در حال رشد و پیشرفت بوده و به مهم‌ترین عامل افزایش رشد اقتصادی در سال‌های اخیر تبدیل شده است. این جریان با روی كار آمدن وب2 و برگزاری كنفرانس‌هایی در این زمینه شدت گرفت و باعث شد اقبال شركت‌ها به این روند افزایش یابد. نمایشگاه و همایش بزرگ وب2 در سال جاری پانزدهم تا هجدم آوریل 2007 در شهر Moscone West ایالت سانفرانسیسكوی آمریكا برگزار خواهد شد.

, , , , , , ,

۱ دیدگاه

مدارك مايكروسافت چه هستند ؟

مدرك MCSE : افرادي كه به تحليل نيازهاي يك طرح تجاري، طراحي و پياده كردن يك زيرساخت مبتني بر محصولات و سيستم عامل‌هاي مايكروسافت مي‌پردازد و بر اين اساس ، راه حل‌هايي را به كارفرمايان ارائه مي‌دهند. مدرك Systems Engineer Microsoft Certified را به عنوان تاييد توانايي‌هايشان اخذ مي‌كنند. در واقع، اين مدرك براي مهندسان سيستم، مهندسان پشتيباني فني، تحليلگران سيستم، تحليلگران شبكه و مشاوران فني مناسب است. اين مدرك، از پرطرفدارترين و معروف‌ترين مدارك فني به حساب مي‌آيد. كسي كه براي كسب اين مدرك اقدام مي‌كند، بايد دست كم تجربه‌اي يك ساله در پياده كردن و مديريت يك سيستم عامل تحت شبكه با 2000 كاربر و در 5 نقطه فيزيكي داشته باشد. علاوه بر آن، نامزد MCSE بايد دست كم يك سال تجربه در زمينه پياده كردن و مديريت سيستم عامل روي رايانه شخصي و طراحي زيرساخت شبكه داشته باشند.

• مدرك MCDBA: مخفف عبارت Database Administrator Microsoft Certified به مديران پايگاه داده‌هاي (SQL DATABASE) اختصاص دارد. كه به طراحي، پياده سازي و مديريت اين كارگزار(Server) مشغولند. در حال حاضر، اين مدرك روي SQL Server 2000 ارائه مي‌شود.

• مدرك MCT : دارندگان مدرك Microsoft Certified Trained، استاداني هستند كه از سوي مايكروسافت، براي تدريس و آموزش دوره‌هاي مايكروسافت تاييده شده‌اند. براي دريافت اين مدرك بايد يكي از ديگر مدارك MCP را داشت.

• مدرك MCDA : كه مخفف عبارت Microsoft Certified Application Developer مي‌باشد. مدركي است براي كساني كه از فناوري‌هاي مايكروسافت براي توسعه و نگهداري برنامه‌هاي كاربردي، برنامه‌هاي تحت وب و سرويس‌هاي داده اياستفاده مي‌كنند. افرادي كه به XML يا.NET تسلط دارند و از آنها براي ارائه برنامه‌هاي مختلف استفاده مي‌كنند. در اين گروه قرار مي‌گيرند. كساني كه براي دريافت اين مدرك، نامزد مي‌شوند بايد يك يا 2سال تجربه در اين زمينه داشته باشند. برنامه نويسان، تحليلگران برنامه و توليدكنندگان نرم‌افزار مي‌توانند براي كسب اين مدرك اقدام كنند.

• مدرك MCSD: دارندگان مدرك Microsoft Certified Solution Develper افرادي هستند كه با فناوري‌ها، سيستم‌هاي عامل و معماري ويندوز، راهكارهاي مناسبي را براي صاحبان صنايع و تجارت طراحي كرده و توسعه مي‌دهند. دست كم يك تجربه 2ساله كاري براي خواستاران اين مدرك لازم است. مهندسان نرم‌افزار. تحليلگران و توليدكنندگان برنامه‌هاي كاربردي و مشاوران فني كساني هستند كه داشتن اين مدرك را به آنها توصيه مي‌كنيم.

.مدرک Microsoft Office Specialist : به كساني داده مي‌شود كه در كار با مجموعه نرم‌افزارهاي Office يعني Word, Excel, outlook, PowerPoint, Access و MS project مهارت كافي داشته باشند. از آنجا كه مجموعه Office در بيش از 100كشور و با 18 زبان در اختيار كاربران قرار مي‌گيرند. MOS را فراگيرترين مدرك مايكروسافت دانست. بد نيست بدانيد كه ماهانه 32هزار نفر در سراسر دنيا اين مدرك را دريافت مي‌كنند.

• مدرك Specialist Master Instructor Microsoft Office : اين مدرك به كساني داده مي‌شود كه براي تدريس بخش‌هاي مختلف Office مهارت كافي داشته باشند. خواستاران اين مدرك بايد دست كم از 2 سال تجربه تدريس اين نرم‌افزارها بهره مند باشند.

نحوه کسب مدرک مايکروسافت

حال كه با مدارك مختلف مايكروسافت و كاربرد هريك آشنا شديم. پرسش بعدي در ذهن ما جرقه مي‌زند: چگونه مي‌توانيم يك مدرك مايكروسافت دريافت كنيم؟ مايكروسافت، 6 مرحله و گاه براي شركت موفق در امتحان و كسب مدرك ذكر مي‌كند:

1. ابتدا تصميم بگيريد كدام مدرك براي شما مناسب است. در اين تصميم گيري، بايد تجربه‌ها و مهارت‌هاي كاري خود را دخيل كنيد و با توجه به شناختي كه از كاربرد هر يك از مدارك داريد تصميم بگيريد.

2. تجربه كافي كاري كسب كنيد. همانطور كه اشاره كرديم، مدارك MCDBA, MCSAو MCSE دست كم يك تجربه يك ساله و MCDA, MCSA و MCT يك تجربه 6 تا 12 ماهه كاري لازم دارند. پس عجله نكنيد و به تمرين عملي بپردازيد.

3. تجربه‌هاي خود را با دوره‌هاي آموزشي تكميل كنيد. دوره‌هاي آموزشي مختلف با استفاده از منابع معتبري همانند (MSDN (Microsoft Developer Network يا (‏‏Microsoft Officicial‎Curriculum‏) ‏ برگزار مي‌شوند. گذراندن اين دوره‌ها به كامل شدن تجربه‌هاي شما كمك مي‌كند.

4. راهنماي آزمون را در سايت مايكروسافت مطالعه كنيد.

5. در يك آزمون غيررسمي براي كنترل توانايي‌هاي خود شركت كنيد.

6. براي شركت در امتحان شركت كنيد.

رعايت اين گام‌ها و مراحل، شما را در كسب مدرك مورد علاقه‌تان ياري مي‌كند. اما به ياد داشته باشيد كه هريك از اين مراحل در شرايط مناسب مي‌توانند نقش مثبتي در اين روند داشته باشند. به طور مثال تكميل تجربه‌ها با استفاده از دوره‌هاي آموزشي زماني موفق است كه اين دوره‌هاي آموزشي از سوي موسسات معتبر و استاداني كه از MCT برخوردارند، ارائه شوند. استاداني كه خود موفق به كسب اين مدرك نشده‌اند، نمي‌توانند راهنماي خوبي براي شما به حساب آيند. انتخاب و شركت در آزموني براي كنترل توانايي‌ها نيز در صورتي موفق و موثر است كه آزمون‌ها با پرسش‌هاي استاندارد و با توجه به نكات مدنظر مايكروسافت برگزار شوند. پس دقت كنيد كه چه مدركي براي شما مفيد است و دوره‌هاي آموزشي آن را كجا فرا مي‌گيرد

, , , , , , , , , , , ,

بیان دیدگاه

پروژه تجزیه تحلیل و مبانی مهندسی نرم افزار

پروژه تجزیه و تحلیل و طراحی سیستمها:(مبانی مهندسی نرم افزار)

یک سیستم را مانند یک آموزشگاه در نظر می گیریم – فرض می کنیم که این سیستم بصورت سنتی می باشد و می خواهیم آن را مکانیزه کنیم. بنابراین ابتدا مشکلات آن را یافته و نیازهای آن را مشخص نمائید.

سپس برای شروع پروژه آن را امکان سنجی کنید و پس از آن سیستم را شروع نموده و نمودار متن آن را رسم کرده و پس از آن نمودار سازمان را رسم کرده و از روی آن نمودار گردش مستندات را تهیه کنید.

سپس نمودار گردش داده ها در سطح اول را رسم نمائید و پس از آن یکی از پردازه های نمودار سطح اول را با نمودار گردش داده ها در سطح دوم تشریح نمائید و یکی از پردازه های این نمودار را بعنوان پردازه جزئی در نظر گرفته و شبه دستور العملهای آن را بنویسید.

آموزشگاه زبان

(آموزشگاه زبان به عنوان نمونه برای پروژه در نظر گرفته شده است)

این آموزشگاه به دلیل بزرگی و حجم زیاد کار از پاسخ گویی مناسب به مراجعه کنندگان برخوردار نیست. در این سیستم حتی برای اطلاع از وضعیت بدهکاری و بستانکاری زبان آموزان چند ساعت وقت لازم است – همچنین دسترسی مناسبی نیز به سابقه تحصیلی زبان آموزان وجود ندارد و برای اطلاع از پایه تحصیلی زبان آنها ،باید از تمام زبان آموزان ، اعم از آنهایی که قبلا در اینجا تحصیل کرده اند و آنهایی که به تازگی می خواهند شروع به آموختن زبان کنند امتحان به عمل آید یا مدرک قبلی آنها درخواست شود – چون این اطلاعات در جایی ذخیره نمی شد و اگر هم ذخیره می شد دسترسی به آن دشوار بود.

بعد از اطلاع از پایه تحصیلی ، ارتباط زبان آموزان به کلاسهای مربوطه (کلاسهای در سطح خودشان) به صورت دستی انجام می شود که این کار علاوه بر وقت گیر بودن ، اشتباهاتی را نیز در پی دارد.

نیازها:

1: دسترسی سریع به اطلاعات زبان آموزان که شامل اطلاعات مربوط به شهریه و پایه تحصیلی (ترم چندم) و شماره تلفن آنها برای کارهای ضروری

2: ارجاع زبان آموزان به مقطع مربوطه به طور اتوماتیک

روش کار آموزشگاه:

زبان آموزان ابتدا به آموزشگاه مراجعه کرده و فرم ثبت نام را دریافت می کنند و در صورت داشتن مدرک زبان ، با ارائه آن و پرداخت تمام یا قسمتی از شهریه ثبت نام خود را تکمیل می کنند – سپس مدیریت آموزشگاه با بررسی پایه تحصیلی زبان آموزان آنها را به کلاس مربوطه ارجاع می دهد.

امکان سنجی:

تا اینجا مشکلات و نیازها مشخص شد و با بررسی های صورت گرفته ، آموزشگاه توان پرداخت هزینه زیادی را برای اجرای پروژه (سیستم مکانیزه) و خرید سخت افزار ندارد بنابراین باید سیستم را با حداقل امکانات پیاده سازی کنیم.

در انجا زبان برنامه نویسی پاسکال و سیستم عامل ویندوز 98 و توپولوژی شبکه خطی انتخاب شده است (یک کامپیوتر در اختیار مدیریت و یکی هم در اختیار حسابداری)

شبه دستورالعملها

read H

read S

multiply S,H

hoghoogh ra be pardazeye (hesabdariye 4) befrest

hoghogh = H

saate kar = S

cheke hoghoogh = X

دیاگرام متن

دیاگرام گردش مستندات

دیاگرام گردش مستندات

دیاگرام گردش داده ها

دیاگرام گردش داده ها

DFD سطح دو

DFD 2

منبع

, , , , , , , ,

۱ دیدگاه

مقاله ! (ELSEVIER & ScienceDirect 2008)

www.miladsoltany.blogfa.comwww.miladsoltany.blogfa.com

Image and Vision Computing 26 (2008) 776–787

: subject

Attention can improve a simple model for object recognition

:by

E. Bermudez-Contreras , H. Buxton, E. Spier

Abstract

Object recognition is one of the most important tasks of the visual cortex. Even though it has been closely studied in the field of computer vision and neuroscience, the underlying processes in the visual cortex are not completely understood. A model that lately has gained attention is the HMAX model, which describes a feedforward hierarchical structure. This model shows a degree of scale and translation invariance. Our work explores and compares the HMAX model with a simpler model for object recognition emulating simple cells in the primary visual cortex, V1. This model shows a better performance than the HMAX model for translation and scale invariance experiments when an attentional mechanism is employed in realistic conditions. 2007 Elsevier B.V. All rights reserved

Keywords

Object recognition; HMAX; Foveation; Attention; Active vision; Visual cortex; Translation invariance; Scale invariance

برای دریافت مقاله اینجا کلیک کنید.

حجم مقاله تقریبا ۵۸۰ کیلو بایت است.

, , , , , , , , ,

بیان دیدگاه

لینوکس و معایب آن

این سیستم عامل هیچ چیز از ویندوز بیشتر ندارد ( لینوکس در عمل مجبور است در بسیاری از موارد از برنامه های میکروسافت از قبیل نرم افزار های بی مانند Office استفاده کند)

همچنین این سیستم عامل کاربران خاص خود را دارد که به دو دسته تقسیم می شوند ، یکی آنهایی که برای امنیت بالا و قابلیت توسعه تمام اجزا سیستم عامل از جمله kernel هسته مرکزی و … به این سیستم عامل روی آورده اند و گروه دوم هم آدم های بی مقداری که برای کلاس گذاشتن و اینکه ثابت کنند از دیگران بیشتر سرشان می شود از این سیستم عامل استفاده می کنند و وقتی که حرفی در مورد سیستم عامل پیش می آید دلیل واضحی برای استفاده از لینوکس ندارند.

سوال من هم این است که مگر یک کاربر کامپیوتر چه کاری را می خواهد انجام دهد که ویندوز از انجام آن ناتوان است.

از همه جالب تر این است که خود این افراد یک نسخه از ویندوز را در دستگاهشان دارند و نمی توانند تمام نیازهایشان را در لینوکس برآورده سازند و باز هم باید از میکروسافت و برنامه هایش استفاده کنند.دلیلی وجود ندارد که ما از این سیستم عامل تقریبا بی عیب و نقص، بد بگوییم.

حالا به مشکلات دیگر این سیستم عامل می پردازم :

1: عدم پشتیبانی قابل قبول از زبان فارسی ، در ویندوز ایکس پی از فارسی به خوبی پشتیبانی شده و امکان تایپ فارسی نیز وجود دارد

2: عملکرد بسیاز نامناسب در اجرای برنامه های سه بعدی از جمله بازیها و ….

3: این سیستم اصلا User Friendly طراحی نشده است و یاد گری آن مدت زیادی وقت می گیرد و از نظر اکثر کاربران یاد گیری یک سیستم عامل جدید در حالی که آنها نیازهایشان را با ویندوز برطرف می کنند منطقی نیست.

4: سخت افزارها مثل کارت گرافیک و مودم به صورت خودکار نصب نمی شوند و باید آنها را به صورت دستی نصب کنید که این کار هم نیاز به تخصص کافی دارد.{نصب مودم از مواردی است که خیلی از کاربران را در لینوکس به سطوح آورده است} امروز شاهدیم ویندوز ویستا تقریبا تمام وسایل جانبی از قبیل کارت گرافیک و صدا و … را به طور خودکار می شناسد.

5: کمبود نرم افزارهای امنیتی – تا صحبت از امنیت می شود طرفداران لینوکس صدایشان در می آید که لینوکس امنیتش بالا است و نیازی به چنین نرم افزار هایی ندارد و در جواب باید بگویم اگر خدایی نکرده یک ویروس یا کرم با درجه خطر بالا ظهور کرد ، آن وقت تکلیف چیست.

باید صبر کنید تا خود شرکت ارائه کننده ، اصلاحیه ای را عرضه کند و امیدی به شرکت های معتبر امنیتی مثل سیمانتک یا مک آفی نیست.

6: تعدد اراعه کننده های لینوکس و تفاوت های نسبتا زیاد میان انها و نحوه نصبشان نیز بر مشکلات کاربران می افزاید ، در نتیجه سر در گمی بیشتر کاربران را در پی دارد.

این ها فقط گوشه ای از اشکالات لینوکس و متن باز بودند. برای درک بهتر موضوع به مطلب یکی از کارمندان ماکروسافت رجوع می کنیم که البته برای مدتی پیش است : (همانطور که می دانید firefoxنیز یک نرم افزار متن باز است و اشکالات زیر را می توان به لینوکس نیز تامیم داد.مثلا یکی از بزرگترین اشکالات نرم افزار متن باز این است که از ساز و کار مشخصی پی روی نمی کنند.همانطور که در مورد شماره 2 می بینید.مثلا در اینجا تیم طراحی این نرم افزار اضافه شونده ها را ملزم به کد تایید ندانسته – در حالی که نرم افزار های ماکروسافت و دیگر شرکت های معتبر، دارای استاندارد و ساز و کار مشخصی می باشند.)

"پیتر تور" یکی از کارمندان شرکت مایکروسافت در وبلاگ رسمی این شرکت عنوان آخرین مطلب خود را اینگونه برگزیده است "چگونه می توانم به فایرفاکس اطمینان کنم ؟!"

هرچند که "پیتر تور" تلاش کرده است با به نمایش گذاشتن برخی تصاویر به خواننده بگوید که فایرفاکس چه در شیوه توزیع (Distribution) و چه از نظر معتبر بودن کدها هنوز دارای اشکالات فراوانی با سرویس پک 2 ویندوز XP است

با هم قسمتی از این نوشته را می خوانیم:

اما چیزی که بیشتر از همه باعث می شود من به مرورگر فایرفاکس اطمینان نداشته باشم جدای از امنیت کدهای آن شیوه و روش انتشار آن است .

1– از آنجا که نصب فایرفاکس نیاز به دانلود دارد ، این مرورگر بر روی هر سایتی یافت می شود ، سایتهایی که شاید چندان قابل اطمینان نباشند و کاربر مجبور به دانلود یک فایل بدون بررسی کدهای باینری آن خواهد بود .

2– نصب اضافه شونده هایی (Extentions) که اکثراً دارای کد تایید (Signed) نمی باشند .

3 هیچ راهی وجود ندارد که مطمئن باشید فایل دریافتی شما اصل است ، نه یک ویروس یا تروجان .

4– پس از نصب یک Plug بر روی فایرفاکس دیگر راهی برای غیر فعال نمودن آن وجود ندارد .

5– پنجره هشداری که در فایرفاکس پیام "این فایل ممکن است یک ویروس باشد" را نمایش می دهد به وسیله چند روش ساده می تواند غیر فعال گردد

وجود ویروس های زیاد برای ویندوز و این ذهنیت که ویروس ها، به خاطر ضعف ویندوز ساخته می شوند صحیح نیست. هر کسی که کمی از سیستم عامل سر در بیاورد می داند که ویروس یک برنامه است مثل میلیون ها برنامه دیگر .. همین و بس . با این تفاوت که این برنامه کاری را خلاف خواسته ما انجام می دهد. این برنامه های مخرب را هکر ها برای سیستم عاملی می نویسند که رواج و عمومیت دارد. و اگر روزی لینوکس نیز محبوبیت و گسترش یابد مطمئنا به همین مشکلات دچار می شود.

به راستی چرا عده سعی می کنند با اشکال گرفتن از سیستم عاملی که حدود 90% درصد کامپیوترهای دنیا با آن کار می کنند آن را بی امنیت و بی استفاده جلوه دهند. ویندوز در حال حاظر استاندارد ترین سیستم عامل دنیاست و به طور مثال شما به راحتی می توانید یک فایل (متنی) را از کامپیوتر خود کپی کرده و در کامپیوتر دوستتان اجرا کنید ولی اگر هر کسی از یک سیستم عامل استفاده کند بدون شک برای اجرای فایلهایتان در سیستمهای دیگر به مشکلات فراوانی بر می خورید.

مثال فوق برای مسئله شناسایی قطعات کامپیوتر در سیستم عامل ویندوز نیز صادق است. امروزه تمامی قطعات سخت افزاری بدون هیچ مشکلی در ویندوز xp کار می کنند و خیلی از آنها را خود ویندوز می شناسد و نیازی به نصب از طریق سی دی راه انداز ندارند. ولی در لینوکس شرایط فرق می کند . برای نصب قطعات در لینوکس نیاز به مهارت کافی و همچنین دانلود درایور مربوط به لینوکس دارید. البته اگر شرکت سازنده ، درایور مربوط به لینوکس را تولید کرده باشد

در یک نگاه ژرف فرقی نمی کند که از لینوکس استفاده کنیم یا ویندوز، مهم این است که کدام یک پرطرفدار تر و پراستفاده تر است و طبیعتا چون ویندوز و داس اولین سیستم عاملهای PC هستند می توانند این مهم را محقق کنند.

در زمینه گرافیک ظاهری و یا پوسته (GUI-shell) و اجرای برنامه های 3D ماکروسافت با ویستا همه چیز را به انتها رساند.

در مورد امنیت هم این مطلب را به یاد داشته باشیم که چند سال پیش که کاربران لینوکس کمتر بود حفره های امنیتی کمتری نیز در آن کشف شده بود ولی حالا با محبوب تر شدن آن، هکرها و ویروس نویسان بیشتری با ریزه کاری های آن آشنا شده اند و هر از چند گاهی شاهد کشف حفره های جدید این سیستم عامل هستیم و کشف حفره های امنیتی این سیستم عامل روز به روز بیشتر می شود ، حال آنکه ویندوز این مراحل را پشت سر گذاشته و کم کم به یک سیستم عامل نفوذ ناپزیر تبدیل خواهد شد ولی لینوکس تازه در اول راه است.

در این مقاله بدون هیچ تعصب خاصی به اضهار نظر پرداختم و از دوستان ینز توقع دارم بدون تعصب های بچه گانه به اظعار نظر بپردازند.در دنیای امروز تعصب جایی ندارد و به نظر من همه باید به بهترین ها روی بیاوریم .فقط اینگونه می توان به داشتن یک استاندارد واحد در زمینه سیستم عامل امید داشت.

در پایان هم باید بگویم سیستم عامل لینوکس (

unix برای سرورها)هرگز به سرنوشت نرم افزارهایی مثل Netscape که به تازگی مرگش از طرف شرکت سازنده آن اعلام شد دچار نخواهد شد. و استفاده از آن به طور تخصصی و البته محدود و حرفه ای ادامه خواهد داشت.زیرا همانطور که در بالا اشاره شد سیستم عامل متن باز لینوکس کهSource آن در اختیار همگان قرار دارد از این قابلیت برخوردار است که به طور ویژه و برای کارهای حساس از جمله فعالیت های نظامی و حتی فضایی کد نویسی شود. ولی لینوکس در زمینه کامپیوتر های شخصی چشم انداز روشنی نخواهد داشت.
منبع

, , , , , , ,

بیان دیدگاه

سيستم فايل NTFS چيست ؟

ntfs-logo.jpg

چهار مجوز استاندارد در سيستم NTFS براي فايل ها و پوشه ها وجود دارند :

1- No Access: با انتخاب اين گزينه كاربران هيچگونه مجوزي براي خواندن ، نوشتن و … فايل يا پوشه مربوطه نواهند داشت .

2- Read : با توجه به آنكه اجزاه خواندن يك فايل شامل اجراي آن نيز مي باشد ،از اين رو كاربري كه اين سطوح از دسترسي را داشته باشد مي تواند فايل را اجرا كرده و آن را بخواند .

3- Change: اين سطح دسترسي و مجوز ، كاربر را قادر مي كند تا فايل را خوانده و در صورت لزوم تغييرات خود را در آن انجام دهد يا حني فايل را حذف كند .

4- Full Control : با فعال بودن اين گزينه كاربران داراي مجوز مي توانند فايل را خواند ، تغييرات مورد نياز را درآن ايجاد كرده و يا حذف كنند . در واقع تمام امكانات و اختياراتي كه كاربر در حالت Change دارد در اين قسمت نيز وجود دارد و فرق اين دو سطح مجوز در آن است كه با داشتن مجوز Full Controll ، كاربر مي تواند حتي براي ساير كاربران سيستم دسترسي تعريف كند و يا دسترسي كاربر ديگر را از آن پوشه و يا فايل حذف كند .

نکته : از لحاظ امنيتي بهتر است حتي الامكان از اين مجوز استفاده نكنيد ، زيرا داشتن مجوز Change بالاترين سطح دسترسي را به كاربران مي دهد مگر آنكه واقعا بخواهيد كاربري امكان تعريف يا حذف مجوز براي سايرين را داشته باشد . البته مجوزه هاي ديگري نيز چون Read Only ، No Execute، Execute Only ، Write Only و … نيز قابل تعريف مي باشند .

تعيين مجوز براي منابع اشتراكي شبكه

مجوزهاي بررسي شده در فوق در واقع براي تعيين سطح دسترسي كاربراني است كه از يك سيستم بطور مشترك استفاده مي كنند . اما ممكن است سيستم شما در بين چندين سيستم ديگر و در يك شبكه قرار گرفته باشد و شما بخواهيد با تعيين سطح دسترسي هاي مشخص امكان دسترسي به يك يا چند كاربر بدهيد . پس از تعريف منابع اشتاركي در سيستم تان كه مي تواند فايل ها ، پوشه ها ، درايو ها ، چاپگر ، اسكنر و … باشد ، كاربران داراي مجوز مي توانند به اين منابع دسترسي داشته باشند .

با توجه به آنچه گذشت مي توان سطوح دسترسي كاربران در سطح شبكه را نيز به شكل زير تعريف كرد :

1- No Access: نازلترين سطح دسترسي (دسترسي وجود ندارد)

2- Read : اجرا و خواندن

3- Change : اجرا ، خواندن و اعمال تغييرات

4- Full Control : اجرا ، خواندن ، نوشتن و اعمال تغييرات ، تغيير در سطح مجوز ها

با توجه به اين توانايي ها شما مي توانيد براي يك فايل و يا پوشه در هر دو وضعيت سيستم محلي و شبكه ، مجوزلازم را به كاربران بدهيد . مثلا با تعيين مجوز Change براي يك فايل در سيستم محلي ، به كاربراني كه در پشت سيستم شما مي نشينند امكان اعمال تغييرات را در فايل بدهيد و با تعيين مجوز Read در سطح شبكه تنها امكان خواندن را به كاربراني كه از شبكه استفاده مي كنند بدهيد . البته در صورت جابجايي اين سطوح ، يعني تعيين مجوز Change, در سطح شبكه و Read در سطح سيستم محلي ، تنها مجوز Read كه حداقل سطح دسترسي بين اين دو است به كاربران داده مي شود و كاربران شبكه نيز تنها مي توانند فايل را خوانده و اجرا كنند .

منبع

, , , , , , , , , , , , , , , , ,

بیان دیدگاه

Artificial Intelligence useful links

هوش مصنوعی چند لینک مفید

Scientific links

Directory of AI on Yahoo

Bibliographies on Artificial Intelligence

American Association for Artificial Intelligence – AAAI

Association of Computing Machinery’s Special Interest Group on AI- ACM SIGART

AI resources on the web

Catalog of AI resources

Journals and Conferences

Journal of Artificial Intelligence Research

Publishers of JAIR

The Journal of Machine Learning Research

, , , , , , , , , , ,

بیان دیدگاه

پایگاه داده ها چیست؟

دادِگان (پایگاه داده‌ها یا بانک اطلاعاتی) به مجموعه‌ای از اطلاعات با ساختار منظم و سامانمند گفته می‌شود. این پایگاه‌های اطلاعاتی معمولاً در قالبی که برای دستگاه‌ها و رایانه‌ها قابل خواندن و قابل دسترسی باشند ذخیره می‌شوند. البته چنین شیوه ذخیره‌سازی اطلاعات تنها روش موجود نیست و شیوه‌های دیگری مانند ذخیره‌سازی ساده در پرونده‌ها نیز استفاده می‌گردد. مسئله‌ای که ذخیره‌سازی داده‌ها در دادگان را موثر می‌سازد وجود یک ساختار مفهومی است برای ذخیره‌سازی و روابط بین داده‌ها است.

پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است.این واژه از دانش رایانه سرچشمه می‌‌گیرد ،اما کاربر وسیع و عمومی نیز دارد، این وسعت به اندازه‌ای است که مرکز اروپایی پایگاه داده (که تعاریف خردمندانه‌ای برای پایگاه داده ایجاد می‌‌کند) شامل تعاریف غیر الکترونیکی برای پایگاه داده می‌‌باشد. در این نوشتار به کاربرد های تکنیکی برای این اصطلاح محدود می‌‌شود.

یک تعریف ممکن این است که: پایگاه داده مجموعه‌ای از رکورد های ذخیره شده در رایانه با یک روش سیستماتیک (اصولی) مثل یک برنامه رایانه‌ای است که می‌‌تواند به سوالات کاربر پاسخ دهد. برای ذخیره و بازیابی بهتر، هر رکورد معمولا به صورت مجموعه‌ای از اجزای داده‌ای یا رویداد ها سازماندهی می‌‌گردد. بخش های بازیابی شده در هر پرسش به اطلاعاتی تبدیل می‌‌شود که برای اتخاذ یک تصمیم کاربرد دارد. برنامه رایانه‌ای که برای مدیریت و پرسش و پاسخ بین پایگاه‌های داده‌ای استفاده می‌‌شود را مدیر سیستم پایگاه داده‌ای یا به اختصار (DBMS) می‌‌نامیم. خصوصیات و طراحی سیستم های پایگاه داده‌ای در علم اطلاعات مطالعه می‌‌شود.

مفهوم اصلی پایگاه داده این است که پایگاه داده مجموعه‌ای از رکورد ها یا تکه هایی از یک شناخت است.نوعا در یک پایگاه داده توصیف ساخت یافته‌ای برای موجودیت های نگه داری شده در پایگاه داده وجود دارد: این توصیف با یک الگو یا مدل شناخته می‌‌شود. مدل توصیفی، اشیا پایگاه‌های داده و ارتباط بین آنها را نشان می‌‌دهد. روش های متفاوتی برای سازماندهی این مدل ها وجود دارد که به آنها مدل های پایگاه داده گوییم. پرکاربرد‌ترین مدلی که امروزه بسیار استفاده می‌‌شود، مدل رابطه‌ای است که به طور عام به صورت زیر تعریف می‌‌شود: نمایش تمام اطلاعاتی که به فرم جداول مرتبط که هریک از سطر ها و ستونها تشکیل شده است(تعریف حقیقی آن در علم ریاضیات برسی می‌‌شود). در این مدل وابستگی ها به کمک مقادیر مشترک در بیش از یک جدول نشان داده می‌‌شود. مدل های دیگری مثل مدل سلسله مراتب و مدل شبکه‌ای به طور صریح تری ارتباط ها را نشان می‌‌دهند.

در مباحث تخصصی تر اصتلاح دادگان یا پایگاه داده به صورت مجموعه‌ای از رکورد های مرتبط با هم تعریف می‌‌شود. بسیاری از حرفه‌ای ها مجموعه‌ای از داده هایی با خصوصیات یکسان به منظور ایجاد یک پایگاه داده‌ای یکتا استفاده می‌‌کنند.

معمولا DBMS ها بر اساس مدل هایی که استفاده می‌‌کنند تقسیم بندی می‌‌شوند: ارتباطی،شی گرا، شبکه‌ای و امثال آن. مدل های داده‌ای به تعیین زبانهای دسترسی به پایگاه‌های داده علاقه مند هستند. بخش قابل توجهی از مهندسی DBMS مستقل از مدل های می‌‌باشد و به فاکتور هایی همچون اجرا، همزمانی،جامعیت و بازیافت از خطاهای سخت افزاری وابسطه است.در این سطح تفاوت های بسیاری بین محصولات وجود دارد.

موارد زیر به صورت خلاصه شرح داده می شود:
•۱ تاریخچه پایگاه داده
•۲ انواع دادگان ها
•۳ مدل های پایگاه داده
۳.۱ مدل تخت
۳.۲ مدل شبکه ای(Network)
۳.۳ مدل رابطه ای
۳.۴ پایگاه داده‌های چند بعدی

۳.۵ پایگاه داده‌های شیء
•۴ ویژگی‌های سیستم مدیریت پایگاه داده‌ها
•۵ فهرست سیستم‌های متداول مدیریت دادگان

1- تاریخچه پایگاه داده
اولین کاربردهای اصطلاح پایگاه داده به June 1963 باز می‌گردد، یعنی زمانی که شرکت System Development Corporation مسئولیت اجرایی یک طرح به نام "توسعه و مدیریت محاسباتی یک پایگاه داده‌ای مرکزی" را بر عهده گرفت. پایگاه داده به عنوان یک واژه واحد در اوایل دهه 70 در اروپا و در اواخر دهه 70 در خبر نامه‌های معتبر آمریکایی به کار رفت.(بانک داده‌ای یا Databank در اوایل سال 1966 در روزنامه واشنگتن کار رفت)

تصویر:اولین سیستم مدیریت پایگاه داده در دهه 60 گسترش یافت. از پیشگامان این شاخه چارلز باخمن می‌‌باشد. مقالات باخمن این را نشان داد که فرضیات او کاربرد بسیار موثرتری برای دسترسی به وسایل ذخیره سازی را محیا می‌‌کند. در آن زمانها پردازش داده بر پایه کارت های منگنه و نوار های مغناطیسی بود که پردازش سری اطلاعات را مهیا می‌‌کند. دو نوع مدل داده‌ای در آن زمانها ایجاد شد:CODASYL موجب توسعه مدل شبکه‌ای شدکه ریشه در نظریات باخمن داشت و مدل سلسله مراتبی که توسط North American Rockwell ایجاد شد و بعدا با اقباس از آن شرکت IBM محصولIMS را تولید نمود.

مدل رابطه‌ای توسط E. F. Codd در سال 1970 ارائه شد.او مدل های موجود را مورد انتقاد قرار می‌‌داد. برای مدتی نسبتا طولانی این مدل در مجامع علمی مورد تایید بود. اولین محصول موفق برای میکرو کامپیوتر ها dBASE بودکه برای سیستم عامل هایCP/M و PC-DOS/MS-DOS ساخته شد. در جریان سال 1980 پژوهش بر روی مدل توزیع شده (distributed database) و ماشین های دادگانی (database machines) متمرکز شد، اما تاثیر کمی بر بازار گذاشت. در سال 1990 توجهات به طرف مدل شی گرا(object-oriented databases) جلب شد. این مدل جهت کنترل داده‌های مرکب لازم بود و به سادگی بر روی پایگاه داده‌های خاص، مهندسی داده(شامل مهندسی نرم افزار منابع) و داده‌های چند رسانه‌ای کار می‌‌کرد.

در سال 2000 نوآوری تازه‌ای رخ داد و دادگان اکس‌ام‌ال (XML) به وجود آمد. هدف این مدل از بین بردن تفاوت بین مستندات و داده ها است و کمک می‌‌کند که منابع اطلاعاتی چه ساخت یافته باشند یا نه در کنار هم قرار گیرند.

2- انواع دادگان ها
دادگان‌ها از نظر ساختار مفهومی و شیوه‌ای رفتار با داده‌ها بر دو نوع هستند :
1.دادگان رابطه‌ای
2.دادگان شی‌گرا

3- مدل های پایگاه داده
شگرد های مختلفی برای مدل های داده‌ای وجود دارد. بیشتر سیستم های پایگاه داده‌ای هر چند که طور معمول بیشتر از یک مدل را مورد حمایت قرار می‌‌دهند، حول یک مدل مشخص ایجاد شده اند. برای هر یک از الگوهای های منطقی (logical model) اجراهای فیزیکی مختلفی قابل پیاده شدن است و سطوح کنترل مختلفی در انطباق فیزیکی برای کاربران محیا می‌‌کند. یک انتخاب مناسب تاثیر موثری بر اجرا دارد. مثالی از موارد الگوی رابطه‌ای (relational model) است: همه رویدادهای مهم در مدل رابطه‌ای امکان ایجاد نمایه‌هایی که دسترسی سریع به سطرها در جدول را می‌‌دهد،فراهم می‌‌شود.

یک مدل داده‌ای تنها شیوه ساختمان بندی داده ها نیست بلکه معمولا به صورت مجموعه‌ای از عملیات ها که می‌‌تواند روی داده ها اجرا شود تعریف می‌‌شوند. برای مثال در مدل رابطه‌ای عملیاتی همچون گزینش (selection)، طرح ریزی (projection) و اتصال (join) تعریف می‌‌گردد.

۳.۱ مدل تخت
مدل تخت یا جدولی (flat (or table) model ) تشکیل شده است از یک آرایه دو بعدی با عناصر داده‌ای که همه اجزای یک ستون به صورت داده‌های مشابه فرض می‌‌شود و همه عناصر یک سطر با هم در ارتباط هستند. برای نمونه در ستون هایی که برای نام کاربری و رمز عبور در جزئی از سیستم های پایگاه داده‌ای امنیتی مورد استفاده قرار می‌‌گیرد هر سطر شامل رمز عبوری است که مخصوص یک کاربر خاص است. ستون های جدول که با آن در ارتباط هستند به صورت داده کاراکتری، اطلاعات زمانی، عدد صحیح یا اعداد ممیز شناور تعریف می‌‌شوند. این مدل پایه برنامه‌های محاسباتی(spreadsheet) است.

پایگاه داده ها با فایل های تخت به سادگی توسط فایل های متنی تعریف می‌‌شوند. هر رکورد یک خط است و فیلد ها به کمک جدا کننده هایی از هم مجزا می‌‌شوند. فرضا به مثال زیر دقت کنید:
id name team
1 Amy Blues
2 Bob Reds

3 Chuck Blues
4 Dick Blues
5 Ethel Reds
6 Fred Blues
7 Gilly Blues
8 Hank Reds
داده‌های هر ستون مشابه هم است ما به این ستونها فیلد ها (fields) گوییم. و هر خط را غیر از خط اول یک رکورد(record) می‌‌نامیم. خط اول را که برخی پایگاه‌های داده‌ای آنرا ندارند رکورد برچسب(field labels) گوییم. هر مقدار داده‌ای اندازه خاص خود را دارد که اگر به آن اندازه نرسد می‌‌توان از کاراکنر فاصله برای این منظور استفاده کرد اما این مسئله مخصوصا زمانی که بخواهیم اطلاعات را بر روی کارت های منگنه قرار دهیم مشکل ساز خواهد شد. امروزه معمولا از نویسه TAB برای جداسازی فیلد ها و کاراکتر خط بعد برای رکورد بعدی استفاده می‌‌کنیم. البته شیوه‌های دیگری هم وجود دارد مثلا به مثال زیر دقت کنید:

"1","Amy","Blues"
"2","Bob","Reds"
"3","Chuck","Blues"
"4","Dick","Blues"
"5","Ethel","Reds"

"6","Fred","Blues"
"7","Gilly","Blues"
"8","Hank","Reds"
این مثال از جدا کننده کاما استفاده می‌‌کند.در این نوع مدل تنها قابلیت حذف،اضافه،دیدن و ویرایش وجود دارد که ممکن است کافی نباشد.Microsoft Excel این مدل را پیاده سازی می‌کند.

۳.2 مدل شبکه ای(Network)
در سال 1969 و در کنفرانس زبانهای سیستم های داده‌ای (CODASYL) توسطCharles Bachman ارائه شد. در سال 1971 مجددا مطرح شد و اساس کار پایگاه داده‌ای قرار گرفت و در اوایل دهه 80 با ثبت آن درسازمان بين المللي استانداردهاي جهاني یا ISO به اوج رسید.

مدل شبکه‌ای (database model) بر پایه دو سازه مهم یعنی مجموعه ها و رکورد ها ساخته می‌‌شود و برخلاف روش سلسله مراتبی که از درخت استفاده می‌‌کند، گراف را به کار می‌‌گیرد. مزیت این روش بر سلسله مراتبی این است که مدل های ارتباطی طبیعی بیشتری را بین موجودیت ها فراهم می‌‌کند. الی رغم این مزیت ها به دو دلیل اساسی این مدل با شکست مواجه شد: اول اینکه شرکت IBM با تولید محصولات IMS و DL/I که بر پایه مدل سلسله مراتبی است این مدل را نادیده گرفت. دوم اینکه سرانجام مدل رابطه‌ای (relational model) جای آن را گرفت چون سطح بالاتر و واضح تر بود. تا اوایل دهه 80 به علت کارایی رابط های سطح پایین مدل سلسله مراتبی و شبکه‌ای پیشنهاد می‌‌شد که بسیاری از نیاز های آن زمان را برطرف می‌‌کرد. اما با سریعتر شدن سخت افزار به علت قابلیت انعطاف و سودمندی بیشتر سیستم های رابطه‌ای به پیروزی رسیدند.

رکورد ها در این مدل شامل فیلد هایی است( ممکن است همچون زبان کوبول (COBOL) به صورت سلسله مراتب اولویتی باشد). مجموعه ها با ارتباط یک به چند بین رکورد ها تعریف می‌‌شود: یک مالک و چند عضو. عملیات های مدل شبکه‌ای از نوع هدایت کننده است: یک برنامه در موقعیت جاری خود باقی می‌‌ماند و از یک رکورد به رکورد دیگر می‌‌رود هر گاه که ارتباطی بین آنها وجود داشته باشد. معمولا از اشاره‌گرها(pointers) برای آدرس دهی مستقیم به یک رکورد در دیسک استفاده می‌‌شود. با این تکنیک کارایی بازیابی اضافه می‌‌شود هر چند در نمایش ظاهری این مدل ضروری نیست .

۳.3 مدل رابطه ای
مدل رابطه ای (relational model) در یک مقاله تحصیلی توسط E. F. Codd در سال 1970 ارائه گشت. این مدل یک مدل ریاضیاتی است که با مفاهیمی چون مستندات منطقی (predicate logic) و تئوری مجموعه ها (set theory) در ارتباط است. محصولاتی همچون اینگرس،اراکل، DB2 وسرور اس‌کیوال (SQL Server) بر این پایه ایجاد شده است. ساختار داده ها در این محصولات به صورت جدول است با این تفاوت که می‌‌تواند چند سطر داشته باشد. به عبارت دیگر دارای جداول چند گانه است که به طور صریح ارتباطات بین آنها بیان نمی‌شود و در عوض کلید هایی به منظور تطبیق سطر ها در جداول مختلف استفاده می‌‌شود. به عنوان مثال جدول کارمندان ممکن است ستونی به نام "موقعیت" داشته باشد که کلید جدول موقعیت را با هم تطبیق می‌‌دهد.

۳.4 پایگاه داده‌های چند بعدی
پایگاه داده‌های رابطه‌ای توانست به سرعت بازار را تسخیر كند، هرچند كارهایی نیز وجود داشت كه این پایگاه داده‌ها نمی‌توانست به خوبی انجام دهد. به ویژه به كارگیری كليدها در چند ركورد مرتبط به هم و در چند پایگاه داده مشترك، كندی سیستم را موجب می‌شد. برای نمونه برای یافتن نشانی كاربری با نام دیوید، سیستم رابطه‌ای باید نام وی را در جدول كاربر جستجو كند و كليد اصلی (primary key ) را بیابد و سپس در جدول نشانی‌ها، دنبال آن كليد بگردد. اگر چه این وضعیت از نظر كاربر، فقط يك عملیات محسوب، اما به جستجو درجداول نیازمند است كه این كار پیچیده و زمان بر خواهد بود. راه كار این مشكل این است كه پایگاه داده‌ها اطلاعات صریح درباره ارتباط بین داده‌ها را ذخیره نماید. می‌توان به جای یافتن نشانی دیوید با جستجو ی كليد در جدول نشانی، اشاره‌گر به داده‌ها را ذخیره نمود. در واقع، اگر ركورد اصلی، مالك داده باشد، در همان مكان فیزيكی ذخیره خواهد شد و از سوی دیگر سرعت دسترسی افزایش خواهد یافت.

چنین سیستمی را پایگاه داده‌های چند بعدی می‌نامند. این سیستم در هنگامی كه از مجموعه داده‌های بزرگ استفاده می‌شود، بسیار سودمند خواهد بود. از آنجاييكه این سیستم برای مجموعه داده‌های بزرگ به كار می‌رود، هیچگاه در بازار به طور مستقیم عمومیت نخواهد یافت.

۳.5 پایگاه داده‌های شیء
اگر چه سیستم‌های چند بعدی نتوانستند بازار را تسخیر نمایند، اما به توسعه سیستم‌های شیء منجر شدند. این سیستم‌ها كه مبتنی بر ساختار و مفاهیم سیستم‌های چند بعدی هستند، به كاربر امكان می‌دهند تا اشیاء را به طور مستقیم در پایگاه داده‌ها ذخیره نماید. بدین ترتیب ساختار برنامه نویسی شیء گرا (object oriented ) را می‌توان به طور مستقیم و بدون تبدیل نمودن به سایر فرمت‌ها، در پایگاه داده‌ها مورد استفاده قرار داد. این وضعیت به دلیل مفاهیم مالكيت (ownership) در سیستم چند بعدی، رخ می‌دهد. در برنامه شیء گرا (OO)، يك شیء خاص "مالك " سایر اشیاء در حافظه است، مثلا دیوید مالك نشانی خود می‌باشد. در صورتی كه مفهوم مالكيت در پایگاه داده‌های رابطه‌ای وجود ندارد.

4- ویژگی‌های سیستم مدیریت پایگاه داده‌ها
پس از این مقدمه به توصیف سیستم مدیریت پایگاه داده‌ها می‌پردازیم. سیستم مدیریت پایگاه داده‌ها، مجموعه‌ای پیچیده از برنامه‌های نرم‌افزاری است كه ذخیره سازی و بازیابی داده‌های (فیلدها، ركوردها و فایل‌ها) سازمان را در پایگاه داده‌ها، كنترل می‌كند. این سیستم، كنترل امنیت و صحت پایگاه داده‌ها را نیز بر عهده دارد. سیستم مدیریت پایگاه داده‌ها، درخواست‌های داده را از برنامه می‌پذیرد و به سیستم عامل دستور می‌دهد تا داده‌ها ی مناسب را انتقال دهد. هنگامی كه چنین سیستمی مورد استفاده قرار می‌گیرد، اگر نیازمندیهای اطلاعاتی سازمانی تغییر یابد، سیستم‌های اطلاعاتی نیز آسانتر تغییر خواهند یافت. سیستم مذكور از صحت پایگاه داده‌ها پشتیبانی می‌كند. بدین ترتیب كه اجازه نمی‌دهد بیش از يك كاربر در هر لحظه، يك ركورد را به روز رسانی كند. این سیستم ركوردهای تكراری را در خارج پایگاه داده‌ها نگاه می‌دارد. برای مثال، هیچ دو مشترك با يك شماره مشتری، نمی‌توانند در پایگاه داده‌ها وارد شوند. این سیستم روشی برای ورود و به روز رسانی تعاملی پایگاه داده‌ها فراهم می‌آورد. يك سیستم اطلاعات كسب و كار از موضوعاتی نظیر (مشتریان، كارمندان، فروشندگان و غیره) و فعالیت‌هایی چون (سفارشات، پرداخت‌ها، خریدها و غیره) تشكيل شده است. طراحی پایگاه داده‌ها، فرایند تصمیم گیری درباره نحوه سازماندهی این داده‌ها در انواع ركوردها و برقراری ارتباط بین ركوردهاست.سیستم مدیریت پایگاه داده‌ها می‌تواند ساختار داده‌ها و ارتباط آنها را در سازمان به طور اثر بخش نشان دهد. سه نوع مدل متداول سازمانی عبارتند از: سلسله مراتبی، شبكه‌ای و رابطه‌ای. يك سیستم مدیریت پایگاه داده‌ها ممكن است يك، دو یا هر سه روش را فراهم آورد. سرورهای پایگاه داده‌ها، كامپیوترهایی هستند كه پایگاه داده‌های واقعی را نگاه می‌دارند و فقط سیستم مدیریت پایگاه داده‌ها و نرم‌افزار مربوطه را اجرا می‌كنند. معمولا این سرورها رایانه‌های چند پردازنده‌ای با آرایه‌های ديسك RAID برای ذخیره سازی می‌باشند.

5- فهرست سیستم‌های متداول مدیریت دادگان
معروف‌ترین این نرم‌افزارهای مدیریت دادگان‌ها می‌توان به چند نمونه زیر اشاره کرد:

1.Oracle
2.Microsoft SQL Server
3.MySQL
4.PostregSQL
5.DB2
6.Microsoft Access
واژه دادگان از برابرنهاده‌های فرهنگستان زبان فارسی می‌باشد.

منبع از: http://fa.wikipedia.org

, , , , , , , , , , , ,

بیان دیدگاه

آشنایی با وب معنایی (Semantic web)وب معنایی چیست؟

وب معنایی چیست؟
وب معنایی (معانی‌گرا و معانی‌نگر نیز نامیده شده (Semantic web)) را می‌‌شود فضایی جهانی از جنس محاسبات هوشمند ماشینی تصوّر کرد که در آن تمامی کتاب‌ها، کتاب‌خانه‌ها دانشها، دانش‌نامه‌ها و دانشگان‌ها (پایگاه‌های دانش‌ – Knowledge bases) به صورتی معنی‌گرا و با توانایی درک مفهومی همدیگر در کنار هم قرار خواهند گرفت. آقای Tim Berners-Lee، که معروف به پدر وب است، آینده وب را بصورتی بیان کرده که بر خلاف وب کنونی فقط توسط انسانها قابل فهم نباشد بلکه توسط ماشین ها نیز قابل درک و پردازش است. ایده وب معنایی نیز از همین نکته منشا می گیرد. در زیر سه تعریف مختلف از وب معنایی ارائه شده است:
پروژه ای با هدف ایجاد رسانه ای جهانی برای رد و بدل کردن اطلاعات بصورتی که برای کامپیوتر قابل فهم و پردازش باشد.
وب معنایی، شبکه ای از اطلاعات در مقیاس جهانی است به نحوی است که پردازش آنها توسط ماشین ها به سادگی امکان پذیر است.
وب معنایی شامل داده های هوشمند وب است که توسط ماشین ها قابل پردازش است.

هر چند نزدیکی به تحقّقّ ایجاد چنان فضایی محتاج پیشرفت‌هایی جدید و کلّی‌نگرانه در بسیاری از زمینه‌های مهندسی، ریاضی، هوش مصنوعی، و به ویژه در زبان‌شناسی، فلسفه، و بسیاری از معارف دیگر انسانی خواهد بود، گام‌های اوّلیّه در این سمت برداشته شده است.مؤلّفه‌های وب معنایی
مولّفه‌های وب معنایی (Components of the Semantic Web): بسیاری از استانداردها و ابزارهای وابسته به فنّاوری اکس‌ام‌ال (XML) را می‌‌توان به اینترنت آینده و وب معانی‌نگر نیز مربوط دانست. از آن جمله باید شمای اکس‌ام‌ال (XML Schema)، چارچوب شرح منابع
((Resource Descrption Framework (RDF)، شمای آر دی‌ اف (RDF schema)، و زبان هستی‌شناسی وب ((Web Ontology LANGUAGE (OWL) را برشمرد.
مولّفه‌های مختلف وب‌ معنایی، در تصویر سمت چپ آمده است. RDF که زبان پایه استفاده شده در وب معنایی است بر پایه XML بنا نهاده شده اند.

XML نیز خود بر اساس Unicode و URI بنا نهاده شده است بنابراین از زبانهای مختلف پشتیبانی می کند. از URI نیز برای مشخص کردن مفاهیم در وب معنایی استفاده می شود، برای مثال URL نوعی URI است که برای مشخص کردن منابع در وب استفاده می شود. قسمت اصلی وب معنایی آنتولوژی ها هستند که ارتباط بین برچسب های اسناد وب معنایی و اشیا واقعی که اسناد مذکور آنها را تشریح می کنند، برقرار می کند. در بالای آنتولوژی قواعد قرار دارد که با استفاده از آنها می توان دانش جدیدی را از دانش موجود نتیجه گرفت. در صورتی که یک چهارچوب استاندارد برای قواعد موجود بوجود آوریم، می توانیم به اثبات برسیم و اثبات های بدست آمده را در کاربرد های مختلف به اشتراک بگذاریم. یکی از اهداف وب‌ معنایی رسیدن به اطمینان است که در بالاترین لایه قرار دارد. در این جهت استاندارد‌های گوناگونی در حال شکل‌گیری و استفاده‌اند. از این میان می‌توان FOAF که استانداردی برای ایجاد شبکه‌ اجتماعی است، را نام برد.

زبان تشریح منابع Resource Description Languageزبان HTML که در وب کنونی استفاده می شود توانایی بیان اشیا و روابط بین آنها در وب را ندارد. بنابراین زبان دیگری جهت استفاده در وب معنایی بوجود آمده که RDF نام دارد. RDF زبانی است بر اساس XML که جهت تشریح مفاهیم و ایجاد اسناد در وب معنایی بوجود آمده است. اسناد RDF در واقع حاوی توضیحاتی در مورد اطلاعات در وب

معنایی هستند به نحوی که آنها را قابل درک برای ماشین ها می کند. همان طور که در شکل روبرو نشان داده شده است، هر عبارت در RDF بصورت سه قسمت فاعل، گزاره و مفعول بیان می شود. گزاره و فاعل خود از نوع منبع هستند و مفعول نیز می تواند از نوع منبع (Resource) یا رشته ای ثابت (Literal) باشد. برای مثال به جملات زیر توجه کنید:
Buddy Belden owns a business
The business has a Web site accessible at http://www.c2i2.com/~budstv

Buddy is the father of Lynne

این جملات ممکن است در اسناد یا نامه های یک شرکت موجود باشد و در صورت بیان آنها بصورتی استاندارد می توان از آنها به عنوان دانش در شرکت استفاده کرد. جملات بالا را می توان به صورت سه تایی های زیر مطرح کرد:

<#Buddy><#owns><#business>
<#business><#has-website><http://www.c2i2.com/~budstv>
<#Buddy><#father-of><#Lynne>

سه تایی های بالا به زبان N3 مطرح شده اند و علامت # نشان می هد که URI مفهوم مربوطه، سند جاری می باشد. همچنین ابزارهایی جهت نمایش اسناد RDF بصورت گرافی وجود دارد. شکل روبرو نمونه ای از نمایش جملات قبل بصورت گرافی است که توسط ابزار IsaViz ارائه شده توسط W3C، ایجاد شده است.
برنامه نویسی و ایجاد
به منظور ساخت و ایجاد نرم‌افزارهای کاربردی برروی وب معانی‌نگر برنامه‌نویسان باید سه عامل گوناگون را با یکدیگر جمع و هماهنگ نمایند:
زبان اصلی برنامه‌نویسی مثل جاوا یا سی‌شارپ
زبان وب معانی‌نگر مثل RDF و OWL
پروتکل‌های وب نظیر HTTP و SOAP

ابزار ایجاد وب معانی‌گرا
آلتووا سمانتیک ورکس عبارت است از یک ویرایشگر بصری برای ساخت و ایجاد RDF و OWL برای وب معانی‌نگر. صورت رایگان این نرم‌افزار را می‌توان به صورت آزمایشی از محل سایت آن فراهم کرده و برای مدت ۳۰ روز مورد بررسی قرار داد.

سیستم‌های استدلال‌گر
از آنجا که هدف وب معانی‌نگر فراهم‌سازی منابع اینترنتی قابل فهم مستقیم و بدون واسطه توسط ماشین است، توانایی بر پردازش زبان هستی‌شناسی وب یکی از ویژگی‌های عمده در سامانه‌هایی‌ست که در آینده به بهره‌برداری از این گونه منابع نیاز دارند.

منبع: http://fa.wikipedia.or

, , , , , , , , , , ,

۱ دیدگاه