مدیریت اتفاقات در شبکه توزیع
از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد |
![]() |
دسته بندی | برق ،الکترونیک و مخابرات |
فرمت فایل | doc |
حجم فایل | 658 کیلو بایت |
تعداد صفحات فایل | 84 |
از آنجائیکه بکارگیری روش های اصولی و علمی مانور در شبکه های فشار متوسط ، تأثیر بسزایی در کاهش زمان خاموشی دارد ، وجود یک دستورالعمل مدون برای مدیریت اتفاقات در شبکه توزیع در سطح شرکت های توزیع برق الزامی می باشد. بدین منظور با بهره گیری از تجربیات گذشته ، دستورالعمل مانور شبکه های فشار متوسط در قالب ‹‹ نظام نامه عملیات مانور شبکه های فشار متوسط ›› تهیه شده است .
فهرست مطالب
چکیده. 1
ضرورت تدوین نظام نامه مانور شبکه فشار متوسط... 2
فصل اول.. 3
تعاریف.... 3
1- شبکه :4
2- مانور :4
3- مرکز کنترل :4
4- مسئول کنترل شبکه :4
5- مأمور مانور :4
6- نقطه مانور :4
7- نقطه شروع کار :5
8- منطقه ( امور ) معین :5
9- شرکت معین :5
10- عیب زودگذر :5
11- عیب ماندگار :5
12- ولتاژ مجاز آزمایش شبکه :5
13- فیدر :5
14- دستگاه آزمایش شبکه :5
15- فرم اجازه کار :6
16- شبکه دارای سیستم اتوماسیون :6
17- اولویت ویژه مقطعی :6
18- اولویت ویژه دائم :6
19- اتصال زمین :6
20- تعمیرات شبکه :6
21- تفنگ پرتاب سیم زمین :6
فصل دوم:7
تشخیص وجود خطا7
تجهیزات و تکنولوژی های جدید:8
? سیستم اتوماسیون.. 8
? ریکلوزر و سکشنالایزر. 8
? آشکار سازهای خطا9
? رله های ثانویه. 9
? سیستم GPS.. 9
? سیستم حفاظت خطوط هوایی منشعب از پست زمینی... 10
? سیستم هشداردهنده قطع المان کات اوت ، بریکر ، کلید فشار ضعیف و بازشدن درب پستها10
فصل سوم. 11
روشهای مختلف آزمایش شبکه های توزیع.. 11
روشهای مختلف آزمایش شبکه های فشار متوسط... 12
الف: روش آزمایش شبکه 20 کیلوولت با استفاده از دستگاه تستر :12
الف-1- انتخاب محل انجام آزمایش..... 12
الف-2- استقرار در محل آزمایش..... 12
الف-3- شروع عملیات آزمایش شبکه. 13
تفاوت شبکه سالم و معیوب با توجه به تغییرمکان عقربه وسایل اندازه گیری موجود بر روی دستگاه تستر :14
ـ شبکه مورد آزمایش سالم است.... 14
مرحله سوم اعمال ولتاژ.
مرحله دوم اعمال ولتاژ.
ـ شبکه مورد آزمایش معیوب است.... 15
ب ـ روش آزمایش انواع شبکه های فشار متوسط... 17
ب-1- آزمایش تکه کابل یا خط هوائی فاقد انشعاب... 17
ب-2- آزمایش شبکه دارای انشعاب... 18
* آزمایش شبکه هوائی دارای انشعاب... 18
* آزمایش شبکه های کابلی و مختلط دارای انشعاب... 19
ب-3- آزمایش شبکه دارای لوازم اندازه گیری... 19
ب-4- آزمایش یک ترانسفورماتور مشکوک به عیب.... 20
ج ـ نکات مهم در آزمایش شبکه. 22
فصل چهارم. 24
عملیات مانور شبکه توزیع.. 24
عملیات مانور در شبکه. 25
? نقطه مانور. 25
5- الف- مانور به منظور سرویس ، نگهداری و تعمیر تجهیزات شبکه. 27
5- ب- مانور به منظور تشخیص نقطه عیب و رفع خاموشی در شبکه. 28
5- ب-1- روش مانور در زمان وقوع عیب در شبکه هوائی... 28
* مانور شبکه هوائی دارای تجهیزات قطع کننده و حفاظتی... 29
? محل بروز عیب زودگذر بعد از ریکلوزر باشد.. 30
? محل بروز عیب زودگذر قبل از ریکلوزر باشد.. 30
? محل بروز عیب ماندگار بعد از ریکلوزر باشد.. 31
? محل بروز عیب ماندگار بر روی انشعاب دارای سکشنالایزر باشد.. 31
? محل بروز عیب ماندگار بر روی انشعاب دارای فیوز کات اوت باشد.. 31
? محل بروز عیب ماندگار بر روی انشعاب فاقد تجهیزات حفاظتی باشد.. 32
? محل بروز عیب ماندگار بر روی خط اصلی باشد.. 32
? محل بروز عیب ماندگار قبل از ریکلوزر باشد.. 33
* مانور شبکه هوایی فاقد تجهیزات حفاظتی... 35
5- ب-2- روش مانور درزمان وقوع عیب در شبکه کابلی... 37
5- ب-3- روش مانور در زمان وقوع عیب در شبکه مختلط... 39
5- ج- مانور به منظور جایگزینی پستهای فوق توزیع از دست رفته. 41
5- د- مانور به منظور تغییر آرایش نرمال شبکه در مواقع اولویت های ویژه. 43
? اولویت ویژه مقطعی... 43
? اولویت ویژه دائم.. 44
5- ر- مانور به منظور پاسخ به درخواست های دیسپاچینگ فوق توزیع.. 45
5- و- مانور بـه منظور بی برق نمودن تأسیسات جهت احداث و بـرقراری جریان شبکه های جدیدالاحداث... 46
5- ز- مانور به منظور تعدیل بار فیدرهای فشار متوسط... 48
5- ح- مانور به منظور جلوگیری از خسارات جانی و مالی در مواقع اضطراری... 49
5- ط- مانور در شبکه های دارای اتوماسیون.. 50
? راهکارها و پیشنهادات... 51
فصل پنجم.. 52
مدل عملیات مانور یک شبکه توزیع نمونه. 52
مدل تصمیم گیری عملیات مانور یک شبکه فشار متوسط نمونه. 53
« دستورالعمل چگونگی مانور در شرائط بحران از دست رفتن یک پست 20/63 کیلوولت به علل مختلف ». 57
فصل ششم.. 59
عیب یابی خطوط زمینی (کابلی)59
مقدمه:60
عیب یابی کابل... 62
شرح قسمتهای ایمنی و اتصال زمین خودرو عیب یاب... 62
مواردی که هنگام شروع بکار باید رعایت شود. 63
شرح دستگاه عیب یاب... 63
الف) کابل برق ماشین عیب یاب... 63
کابل اصلی دستگاه عیب یاب... 64
شرح قسمتهای داخل ماشین عیب یاب... 64
دستگاه رفلکتور. 65
دستگاه تست HV.... 66
دستگاه تخلیه الکتریکی... 67
دستگاه مولد فرکانس صوتی FLS.. 68
مراحل عیب یابی کابل 20کیلو ولت.... 69
امتحان فاز بریدگی... 69
مراحل عیب یابی کابل فشار ضعیف.... 70
دستگاه تستر. 70
فصل هفتم.. 72
ایمنی در مانور شبکه های توزیع و الزامات مربوط به مامورین مانور. 72
ایمنی در مانور شبکه های فشار متوسط... 73
? فهرست لوازم ایمنی انفرادی :74
? فهرست لوازم ایمنی گروهی :75
? مقررات ایمنی قبل از انجام کار. 75
? مقررات ایمنی حین انجام کار. 76
? مقررات ایمنی بعد از انجام کار. 76
? الزامات ایمنی مأمورین مانور77
مقاله جستجو در وب پنهان
مقاله جستجو در وب پنهان |
![]() |
دسته بندی | پژوهش |
فرمت فایل | doc |
حجم فایل | 459 کیلو بایت |
تعداد صفحات فایل | 35 |
مقاله جستجو در وب پنهان
چکیده
با رشد روز افزون حجم اطلاعات وب در صفحات دینامیک و پایگاه های داده آنها، تلاش های زیادی در رسیدن به راه حلی برای تسهیل بازیابی این اطلاعات توسط کاربران، انجام گرفته است. این نوشتار سعی در معرفی این بخش از منابع وب، اهمیت آن و دسته بندی راه های جستجو در آن دارد.
کلمات کلیدی : وب پنهان، فرم های HTML، موتورهای جستجو، اندیس گذاری
دنیای وب منبع عظیمی از اطلاعات است که روز به روز برحجم آن افزوده میشود. در حال حاضر با رشد روز افزون این پدیده، حجم گسترده اى از منابع اطلاعاتى حوزه هاى مختلف مثل کتب، مجلات، پایان نامه ها، طرحهاى پژوهشى و پایگاههاى اطلاعاتى در بسترهاى جدید و با قابلیتهاى متنوعى در مقایسه با منابع چاپى قابل دسترسى هستند. این در حالی است که تولد وب سایت های جدید و توسعه سیستم های دینامیک ارائه محتوا، به حجم و غنای این اطلاعات می افزاید. نرخ رشد اطلاعات تا به آنجا رسیده که امروزه مشکل «دسترسی به اطلاعات» جدی تر از «فقدان اطلاعات» است. امروزه چالش عمده اکثر کاربران، دستیابی به اطلاعات می باشد.
اسناد[1] وب، مجموعه ای از اطلاعات ذخیره شده در قالب فایل بر روی سرورهای متصل به اینترنت است که از طریق پروتکل HTTP در اختیار کلاینت های متقاضی قرار می گیرد. این اسناد بر اساس این که در چه سطحی از دسترسی برای موتورهای عمومی جستجوی وب قرار می گیرد، به دونوع «اسناد سطح وب» و «اسناد ناپیدای وب» تقسیم می شوند که در ادامه به معرفی آنها می پردازیم.
اسناد سطح وب (وب سطحی[2]) به بخشی از اسناد وب اطلاق می شود که توسط موتورهای عادی جستجوی وب قابل اندیس گذاری هستند، از این رو به این بخش از وب «وب قابل اندیس گذاری[3]» یا به اختصار PIW گفته می شود. این اسناد که غالبا محتوای استاتیک (ذخیره شده و ثابت) دارند عموما دارای یک URL حقیقی بوده و از طریق دنبال کردن لینک های موجود در صفحات وب به این URLها قابل دسترسی هستند.
[1] documents [2] Surface Web [3] Publicly Indexable Web
- دشوار در کشف[1]: این دسته از صفحات پنهان دارای URL هستند اما از آنجا که لینکی در صفحات دیگر ندارند، بسادگی قابل دسترسی نمی باشند.
- فاقد هویت ساده[2]: این دسته از صفحات تنها بکمک یک URL نشان داده نمی شوند و اطلاعات بیشتری مورد نیاز است. این مسئله نه تنها برای موتورهای جستجو بلکه برای هر سیستم دیگری که برای شناسایی محتوی یک سند تنها از URL آن اقدام می کنند، نیز وجود دارد.
یک نمونه از این منابع صفحاتی هستند که تنها بعد از پر کردن و فرستادن فرم های HTML با متد HTTP POST قابل دسترسی اند. با متد POST برای منبع URL منحصر به فرد تولید نمی شود و منبع فقط می تواند در برابر تکمیل و فرستادن این فرم نمایش داده شود. لازم به ذکر است با وجود اینکه متد دیگر ارسال داده های فرم که URL منحصر به فرد تولید می کند یعنی HTTP GET، در مواردی مانند فرم های جستجوهای پیشرفته، طول داده هابی که برای شناسایی منبع باید رمزگشایی شود از طول یک URL قابل شناسایی تجاوز می کند و چاره ای جز استفاده از متد POST در آن ها نیست.
[1] Difficult in discovery
[2] Lack of simple identity
«وب پنهان[1]» به بخشی از صفحات دینامیک وب اطلاق می شود که با استفاده از اطلاعات بدست آمده از فرم های HTML مربوط به آن صفحه تولید می شوند. این اسناد حاوی منبع عظیمی از اطلاعات هستند که در پایگاه های داده قابل جستجوی وب سایت ها ذخیره شده اند. وب پنهان در واقع زیر مجموعه ای از وب ناپیدا (مذکور در قسمت قبل) است که دو خصوصیت «دشواری در کشف» و «فقدان هویت ساده» را دارد.
دشواری در کشف این بخش از وب به علت آن است که در حقیقت راه ورود به این صفحات دینامیک، لینک های ساده موجود در صفحات دیگر نیست بلکه از طریق تکمیل و ارسال فرم های HTML توسط کاربران قابل دسترسی اند. به همین خاطر موتورهای جستجوی معمولی که قادر به تکمیل فرم HTML و ارسال آن به سرور مربوطه نیستند نمی توانند به محتویات این صفحات دسترسی داشته باشند.
به لحاظ هویت سند، URLهای ساده را می توان به عنوان آدرس اسناد وب در نظر گرفت که حاوی آدرس سرور، شاخه ای روی آن سرور و نام سند مربوطه اند. صفحات دینامیک مورد بحث یک URL حقیقی نداشته و URL آنها پس از تکمیل فرم تولید می شود، به همین دلیل علاوه بر آدرس صفحه پاسخگو به درخواست فرم، حاوی اطلاعات ارسالی داخل فرم نیز هست که با URLهای ساده تفاوت دارد.
[1] Hidden Web
فهرست مطالب
1 مقدمه. 5
2 شرح.. 7
2.1 انواع اسناد وب... 7
2.1.1 اسناد سطح وب... 7
2.1.2 اسناد ناپیدای وب... 7
2.2 وب پنهان چیست؟. 11
2.3 واسط های وب پنهان. 11
2.4 اهمیت وب پنهان. 12
2.5 رهیافت های جستجوی وب پنهان. 13
2.5.1 ابزارهای سنتی جستجوی وب پنهان. 14
2.5.2 رهیافت های پیشرفته جستجوی وب پنهان. 16
2.6 دسته بندی خودکار وب پنهان. 16
2.6.1 تکنولوژی های کشف واسط های وب پنهان. 17
2.6.2 تکنولوژی های دسته بندی واسط های وب پنهان. 18
2.7 موتورهای جستجوی وب پنهان. 19
2.7.1 تکنولوژی های اندیس گذاری وب پنهان. 20
2.7.2 تکنولوژی های جستجوی بلادرنگ.... 26
3 بحث... 31
4 نتیجه گیری.. 31
5 خلاصه. 33
6 منابع. 35
مقاله نکته هاى پنهان و آشکار ویندوز XP
مقاله نکته هاى پنهان و آشکار ویندوز XP |
![]() |
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 100 کیلو بایت |
تعداد صفحات فایل | 50 |
مقاله نکته هاى پنهان و آشکار ویندوز XP
• شروع سریع تر ویندوز XP
در صورتى که از یک کامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار کامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى کامپیوتر و شروع ویندوز فرصتى به اندازه یک روزنامه خواندن در اختیار خواهید داشت، در صورتى که مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهکار زیر اندکى سرعت راه اندازى ویندوز را افزایش دهید.
همانطور که مى دانید بخشى از زمانى که ویندوز براى راه اندازى کامپیوتر صرف مى کند به اجراى برنامه هایى اختصاص دارد که در Startup تعریف شده است. جهت غیرفعال کردن این برنامه ها جهت شروع سریع تر ویندوز، فرمان Run را از منوى Start اجرا نموده و پس از تایپ عبارت msconfig در کادر Open بر روى دکمه OK کلیک کنید. در زبانه Startup بر روى دکمه Disable All کلیک نموده و در زبانه Services نیز پس از فعال کردن گزینه
Hide All Microsoft Service box بر روى دکمه Disable All کلیک نمائید. پس از راه اندازى مجدد کامپیوتر مشاهده خواهید کرد که دیگر از آن انتظار کشنده براى شروع ویندوز XP خبرى نیست.
• حذف نام کاربر از منوى Start
همانطور که مى دانید در بالاى منوى Start محلى جهت نمایش نام کاربر (User name) به همراه یک تصویر اختصاص یافته است. جهت حذف Username از این قسمت، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید:
USERتCONFIGURATION ADMINISTRATIVE TEMPLATES MENU AND TASKBA سپس از ناحیه سمت راست بر روى عبارت REMOVE USER NAME FROM START MENU کلیک راست نموده فرمان Properties را انتخاب نمائید. از پنجره اى که ظاهر خواهد شد گزینه Enable را انتخاب و جهت اعمال تغییرات اعمال شده بر روى OK کلیک نمائید.
• غیرفعال کردن امکان Autoplay
حتماً مشاهده کرده اید که بعضى از دیسک هاى فشرده (CD) با ورود به داخل Cd Drive به طور اتوماتیک اجرا شده و برنامه موجود بر روى آن بر روى صفحه نمایش ظاهر مى گردد. در صورتى که این امکان ویندوز براى شما آزاردهنده بوده و مایلید که این دیسک ها فقط در صورت تمایل و توسط خودتان اجرا شوند، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید: Computer Config -> Administrative Template -> System از ناحیه سمت راست پنجره فوق بر روى عبارت
Turn off Autoplay دابل کلیک نموده و گزینه Enable را فعال نمائید. با کلیک بر روى دکمه OK تغییرات مورد نظر بر روى ویندوز اعمال خواهد شد.
• مرتب نمودن منوى Start
جهت دسترسى سریع تر به برنامه هاى موجود در منوى Start بهتر است که آنها را بر اساس حروف الفبا مرتب نمائید. بدین منظور با کلیک راست بر روى منوى Start All Programs از منوى ظاهر شده گزینه Sort by Name را انتخاب کنید .
فشرده سازی به روشی منحصر به فرد
ویندوز XP دو نوع فشرده سازی را در اختیار کاربر قرار می دهد در روش اول که مطمئنا با آن آشنا هستید میتوان با کیلک راست بر روی فایل یا شاخه > انتخاب Send To > انتخاب گزینه Compressed (Zipped) Folder آنرا را فشرده ساخت آنهم با پسوند ZIP اما روش دوم که خیلی جالبتر و در نوع خود بی همتاست به صورت زیر امکان پذیر است :
1) سیستم فایلی ویندوز XP بایستی حتما NTFS باشد (این سیستم فایلی بعد از دو سیستم آشنای FAT و FAT32 بوجود آمده و از سرعت و امنیت بیشتری در مقایسه با دو سیستم قبلی در نگهداری و ذخیره اطلاعات پشتیبانی می کند)
نحوه خنثی کردن ممنوعیت راست کلیک در سایت ها
احتمالا شما هم به سایتهایی مراجعه کردین که هنگام راست کلیک اخطار میده ,که نمی تونید از منوهای راست کلیک استفاده کنید .
البته این روش های جلوگیری از راست کلیک اصلا مفید نیستن چون به هر حال کل صفحات سایت همراه با محتوی سایت توسط مرورگر در داخل History ثبت میشن .
خب می پرسید چطوری میشه راست کلیک کرد ؟؟ اینم راه حل :
روش های زیادی وجود داره :
1. ساده ترین راه غیر فعال کردن Java Script هست . 2.دو تا کلیک (راست و چپ) رو با هم فشار بدین و با هم بلند کنید (این روش در بعضی از سایت ها کار نمی کنه)
2. در صفحه راست کلیک کنید , دکمه راست کلیک رو هم چنان پایین نگه دارید و بعد Esc را بزنید تا اخطار ناپدید شود . دکمه راست کلیک رو رها کنید , حالا می تونید از منو های راست کلیک استفاده کنید .
3. راه دیگه اینه که عکس یا هر چیز دیگه رو که در سایت هست و احتمالا شما راست کلیک رو برای برداشتن اون میخواین انجام بدین رو به صورت Drag and Drop در بالای مرورگر ( جایی که آدرس های اینترنتی رو وارد می کنید ) بکشید (بکشید و رها کنید)
قطع کردن صدای بلندگوی داخل کامپیوتر
وارد رجیستری شوید ( گزینه Regedit در منوی Run ) و به دنبال آدرس زیر بگردید:
HKEY_CURRENT_USER\Control Panel\Sound
در صورت نبود با کلیک راست و انتخاب New و بعد String Value را انتخاب کنید و پوشه جدید را Beep بنامید ( حرف B بزرگ تایپ شود ) و با دابل کلیک در قسمت Value data کلمه No را وارد کنید سپس سیستم را Restart کنید.
دو راه جالب جهت نفوذ به ویندوز XP بدون رمز عبور!
یکی از مشکلات ویندوز xp راه نفوذ به آن در صورت فراموش کردن password می باشد .همانطور که همه شما می دانید xp امکان جالب switch user را دارد که می توان محیط را برای کار user های مختلف فراهم کرد .حالا اگر شما این password را فراموش کنید چاره چیست؟. در این حالت چند راه نفوذ هست و آن این است که در هنگام ظاهر شدن منوی کاربران در ابتدا ، دو بار کلیدهایALT+CTRL+ DELETE را فشار دهید سپس در قسمت نام کلمه administrator را تایپ کرده و قسمت password را خالی بگذارید و Ok را بزنید در این حال وارد سیستم می شوید.
حال اگر در هنگام نصب ویندوز Xp برایAdmin پسورد گذاشته باشند چه کار کنیم؟
برای مقابله با فیلترینگ یک روش جامع و واحد وجود ندارد، بلکه انتخاب روش مناسب باید با توجه به عوامل متعددی انجام شود. از جمله نوع فیلترینگ، مسائل مالی، مسائل قانونی و غیره:
تغییر ISP:
اگر شما بتوانید از شرکتهای خارجی یا از طریق ماهواره اشتراک اینترنت تهیه کنید، مشکل فیلترینگ شما به کلی رفع خواهد شد، ولی اینترنتهای ماهوارهای نیاز به تجهیزات خاص دارد و ممکن است قیمت آن برای کاربران خانگی خیلی مناسب نباشد.
سرویسدهندگان اینترنت ایرانی از لحاظ فیلترینگ وضعیت گوناگون دارند. از آنجایی که در ایران یک نظام هماهنگ برای فیلترینگ وجود ندارد، گاهی دیده میشود که یک سایت مشخص توسط بعضی ISPها فیلتر شده در حالیکه همان سایت از طریق ISPهای دیگر قابل دسترسی است. در این میان ISPهای بزرگ و شناخته شده، وضعیت نامطلوبتری دارند. به کرات دیده شده که این ISPها کاسه داغتر از آش شده و علاوه بر سایتهایی که مخابرات مسدود کرده تعدادی سایت را نیز خودشان بلوک میکنند. بهترین کار این است که از این ISPها اشتراک اینترنت نگیرید.
تنظیمات BIOS
یکی از عواملی که می تواند سهم عمده ای در کاهش کارآئی یک کامپیوتر داشته باشد و معمولا" مورد توجه جدی قرار نمی گیرد ، تنظیمات BIOS است . اکثر کاربران تنظیمات BIOS را همانگونه که در شرکت تولید کننده انجام شده است ، پذیرفته و آنها را با همان وضعیت استفاده می نمایند . عدم مطابقت تنظیمات BIOS با پیکربندی بهینه ماشین ، از جمله عوامل مهم در کاهش کارآئی یک کامپیوتر می باشد. اغلب کاربران ، پس از بررسی کارشناسی اقدام به تغییر تنظیمات BIOS می نمایند که قطعا" با تنظیمات انجام شده در کارخانه تولید کننده یکسان نخواهد بود .
به منظور آگاهی از تنظیمات بهینه BIOS با توجه به نوع مادربرد ، یک بانک اطلاعاتی خاص وجود ندارد ولی با یک جستجوی ساده بر روی نام مادربرد و BIOS می توان به تنظمیات صحیح دست یافت . همچنین ، با بهنگام سازی BIOS نصب شده بر روی مادربرد می توان وضعیت آن را بهبود بخشید. بدین منظور لازم است پس از مراجعه به سایت تولید کننده مادربرد و دریافت نرم افزار و دستورالعمل های مربوطه ، اقدام به ارتقاء BIOS نمود .
پایان نامه بررسی کانی کائولینیت در معدن زنوز
پایان نامه بررسی کانی کائولینیت در معدن زنوز |
![]() |
دسته بندی | معدن |
فرمت فایل | doc |
حجم فایل | 3640 کیلو بایت |
تعداد صفحات فایل | 71 |
این پروژه به بررسی کانی کائولینیت از نظر خواص میزان تولید اکتشاف و استخراج در ایران و سایر نقاط جهان و همچنین کاربرد آن در صنایع مختلف می پردازد و به طور مشخص بر روی این کانی در معدن کائولن منطقه زنوز در آذربایجان شرقی می پردازد.
فهرست مطالب
چکیده 1
مطالعات اکتشافی و زمین شناسی کائولن در ایران 2
کانسارهای هوازده (کانسارهای برجای مانده)3
کانسارهای سولفاتار Solfatara 5
کائولنهای رسوبی 6
زمین شناسی و پراکندگی کانه در ایران 9
بررسی وضعیت کائولن در ایران وجهان 12
سرامیکسازی 14
نسوز 17
کاربرد شیمیایی:19
تولیدکنندگان کائولن در ایران 28
کارخانه کائولن شویی زنوز 29
الف ـ فرآیند تولید 29
ب ـ مراحل شستشو کائولن درخط تولید 30
ج ـ مراحل مختلف تولید کائولن تغلیظ نشده معدن زنوز 31
د- مصارف گوناگون کائولن فرآوری شده کارخانه زنوز 33
کارخانه کائولن شویی گناباد 34
کارخانه معدن فرآور 35
بیولوژی و تاثیرات زیست محیطی کائولن 62
منابع و ماخذ :65
مقاله وضعیت حقوقی ـ فقهی رایانه در ایران
مقاله وضعیت حقوقی ـ فقهی رایانه در ایران |
![]() |
دسته بندی | پژوهش های دانشگاهی |
فرمت فایل | doc |
حجم فایل | 26 کیلو بایت |
تعداد صفحات فایل | 35 |
مقاله وضعیت حقوقی ـ فقهی رایانه در ایران
اشاره
رشد استفاده از رایانه در ایران و به کارگیری آن در فرایندهای مختلف آموزش،صنعت، نشر و پژوهش، مسائل حقوقی نوظهوری را در پی داشت. این مسائل ضرورتاً باید در دستگاه فقهی و حقوقی ایران تحلیل و قوانین مناسب با آنها تصویب گردد.
بررسیهای نظری پژوهشگران فقه و حقوق، بستر سازی برای دستیابی به قوانین کارآمد است. این مقاله تلاش دارد براساس نیازهای روز و مسائل نوظهور، متون فقهی و آراء فقیهان را بررسی کند.
حقوق رایانه دارای طیفی گسترده و موضوعاتی گوناگون است؛ امّا از آنجایی که بسیاری از فروعات این حقوق (بر خلاف کشورهای پیشرفتة صنعتی), تناسب چندانی با ساختار اقتصادی و اجتماعی کنونی ایران ندارند, طبعاً در تاریخچة قانونگذاری حقوق رایانه ایران, نمیتوانند دارای منزلت و جایگاه ویژهای باشند. بهعنوان نمونه, گرچه در انگلستان برای حمایت از برخی از ابعاد سختافزاری رایانه, قانونی تحت عنوان حمایت از تراشههای نیمه هادی تصویب شده است, اما به دلیل عدم آمادگی صنعت ایران بر تولید چنین محصولاتی در حجم انبوه, نمیتوان از قانونگذار ایرانی انتظار تدوین چنین قوانینی را داشت. به طور کلی میتوان گفت که از بین دو جنبة سختافزاری و نرمافزاری رایانه, بُعد نرمافزاری آن در ایران دارای اهمیت خاصی بوده و کاربردهای فراوانی در صنعت ایران طی بیش از یک دهه ورود آن به کشور داشته است. به همین جهت از میان ابعاد حقوق رایانه, بُعد حقوق نرمافزار در ایران مورد توجه نسبی قانونگذاران ایران قرار گرفته است؛ از اینرو در این گفتار بیشتر به تاریخچة زیرشاخة حقوق نرمافزار خواهیم پرداخت.
گرچه رایانه در اواخر دهة 1350 وارد ایران شد, اما رشد این پدیده در ایران از اواخر دهة 60 آغاز گردید. در ابتدای کار, این پدیده در نظام حقوقی ایران تأثیر چندانی نداشت, اما پس از تأسیس شرکتهای نرمافزاری در ایران و گذشت چند سال از فعالیت آن شرکتها, با طرح اولین دعوای نرمافزاری در دادگاههای ایران در سال 1372 به یکباره توجه حقوقدانان و قاضیان به این پدیده جلب شد و پرسشها و ابهامات حقوقی جدیدی در این عرصه پدیدار گشت. نخستین و مهمترین پرسشی که در این زمینه مطرح شد, دربارة ماهیت و جایگاه حقوقی نرمافزار بود. به بیانی دیگر, آیا نرمافزار اساساً به عنوان یک اثر ادبی و هنری شناخته میشود و یا یک اثر صرفاً صنعتی است؟ یا آیا نرمافزار دارای شرایط حق تکثیر و کپیرایت است یا شرایط اختراعپذیری؟ علاوه بر این, اصولاً چه حقوقی بر سازندة نرمافزار قابل تصور است؟ آیا ارتکاب اعمال در دایرة امور نرمافزاری میتوانند مسئولیتهای مدنی یا جزایی را به دنبال داشته باشند؟ به طور کلی محور اساسی پرسشهای فوق به این مسئله بازمیگشت که نرمافزار اصولاً تحت چه قانونی حمایت شدنی است؛ قانون حمایت از آثار ادبی و هنری, قانون حمایت از اختراعات صنعتی و یا اینکه بایستی اساساً تحت یک قانون جدید و مخصوص مورد حمایت قرار گیرد؟ در دهة 1370, برخی از حقوقدانان با استناد به دلایلی, نرمافزار را به عنوان اثری ادبی تلقی کرده و آن را تحت قانون حقوق مؤلفان و مصنفان و هنرمندان مصوب سال 1348 میدانستند.
مشکلات شمول نرمافزار تحت قانون 1348 (قانون حق تکثیر آثار ادبی و هنری)
1. گرچه کدهای نوشته شده به زبانهای سطح بالا, شباهتهای فراوانی به زبان طبیعی داشته و از جهاتی شبیه محتویات یک کتاب است و از این جهت مانند اثر ادبی, قابلیت این را دارد که تحت قانون مزبور قرار گیرد, امّا همانگونهکه بیان شد, نرمافزار تنها شامل کدهای نوشته شده نیست؛ بلکه نرمافزار در واقع توسط کدهای ماشین (دستورات متشکل از صفر و یکها) اجرا میشود. بنا بر این حتی اگر کدهای اصلی نرمافزاری را به عنوان اثر ادبی تلقی کنیم, باز هم نمیتواند این قانون به طور جامع تمامی مصادیق نرمافزار را پوشش دهد
2. در زمان تصویب قانون مزبور, نرمافزار وجود خارجی نداشته تا مورد نظر قانونگذار باشد, از اینرو تعیین مجازاتها متناسب با موضوعات انفورماتیکی نیست.
3. افزون بر آن, بر اساس اصل «قانونی بودن جرم و مجازات», جرایم نرمافزاری باید دارای عنصر قانونی باشند تا قابل مجازات شوند. به همین دلیل تا در قانون به جرم نرمافزاری تصریح نشود, امکان مجازات متخلفین وجود ندارد و این در حالی است که این قانون, هیچگونه تصریحی به نرمافزار ندارد.
مشکلات مربوط به اختراعپذیری نرمافزار طبق قانون سال 1310
4. عدم صراحت در نص قانون مزبور, به شمول پدیدههای نرمافزاری به رغم اهمیت قابل توجه این صنعت, قاضیان دادگاهها را در انطباق آن بر نرمافزار دچار تردید کرده بود.
5. در این قانون, مرجع فنی تخصصی جهت تشخیص نوع و طبقهبندی این دسته از محصولات, نامشخص بوده و هیچکدام از مراجع فعلی مذکور در قانون بالا, به دلیل عدم صلاحیت فنیشان نمیتوانستند مرجع مناسبی برای ثبت اختراعات نرمافزاری به شمار آیند.
هشت راهحل برای اثبات شرعی حقوق رایانه
همانگونه که گذشت, حقوق رایانه دارای ابعاد مختلفی است که از مهمترین آنها, بُعد مالکیت معنوی آن است. گرچه موضوع بخش دوم این نوشته, دربارة مسئولیتهای حقوقی ناشی از عیوب نرمافزاری است, امّا همانگونه که خواهیم دید, یکی از عیوب نرمافزاری, عیب حقوقی است و ثبوت این عیب, متوقف بر پذیرش حق کپی یا حق مؤلف است که از مظاهر حقوق مالکیت فکری است. از سوی دیگر, همانگونه که در بحثهای پیشین گذشت, یکی از مهمترین موانع توسعة حقوق رایانه در ایران, وجود ابهامات فراوان در ابعاد مختلف فقهی ـ حقوقی آن, به ویژه عدم تنقیح مبانی فقهی آن است. از این رو مناسب دیدیم که در این مبحث, بر روی مبانی فقهی حقوق مالکیتهای فکری متمرکز شده, به طور ریشهای راهکارهایی را که ممکن است به وسیلة آنها این حقوق اعتبار شرعی یابند, نقد و بررسی کنیم.
با توجه به پیآمدها و بررسیهای انجام شده, در فقه اسلامی برای اثبات حقوق مالکیت معنوی دستکم هشت راهحل قابل تصور است. در توضیح اجمالی این راه حلها بایستی گفت که یک راه حل با استفاده از مبانی اهل سنت, یک راهحل با استفاده از مبانی حکومتی ولایت فقیه و سایر راهها بر اساس قواعد و اصول موجود در فقه شیعه صورت یافتهاند.
1. تمسک به قاعدة مصالح مرسله:یکی از پژوهشگران معاصر, برای اعتبار بخشیدن به حق مالکیت فکری, به قاعدة مصالح مرسله تمسک نموده است. این قاعده را برخی از معاصرین اینگونه تعریف کردهاند:
«مصلحه مرسله از نظر لغوی به معنای منفعت معقول است و در اصطلاح اصولیین, عبارت از حکمی است که منطبق با اهداف و اغراض شرعی بوده, اما هیچ دلیل خاص معتبر شرعی از اخبار نسبت به اعتبار یا بیاعتباری آن وجود ندارد؛ مانند مصلحتی که صحابة پیامبر در جمع کردن قرآن در ابتدای زمان حکومت خلفای راشدین دیدند. مصالح معتبره در یک تقسیمبندی به سه نوع: ضروریات, مثل احکام جهاد؛ حاجیات, مثل احکام مربوط به انواع معاملات؛ و تحسینات, مانند احکام مربوط به پوشیدن لباس تمیز و پاکیزه تقسیم میشود.»
این مبنا, در حقوق کشورهای اسلامی که به فتاوای اهل سنت توجه میشود, ممکن است کارساز باشد, اما از آنجایی که این قاعده جایگاهی در فقه شیعه ندارد و حقوق ایران نیز بر اساس مبانی مشهور فقهای شیعه تدوین یافته است, این طریق نمیتواند مبنای مناسبی بر حقوق مالکیت فکری در حقوق ایران به شمار آید.
2. مبنای ولایت فقیه:عدهای از فقیهان معاصر, با توسعه دادن در مبنای ولایت فقیه, اختیارات گستردهای را برای فقیه قائل شدهاند. قانون اساسی ایران نیز پس از انقلاب بر مبنای ولایت فقیه شکل گرفته است. برای کسانی که این مبنا را اختیار نمودهاند, این اصل توانسته است راهگشای بسیاری از مشکلات حقوقی, به ویژه در دایرة امور حکومتی باشد.
مقاله همه چیز درباره بایوس کامپیوترتان
مقاله همه چیز درباره بایوس کامپیوترتان |
![]() |
دسته بندی | پژوهش |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 22 |
مقاله همه چیز درباره بایوس کامپیوترتان
اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستمها بسیار به هم وابستهاند . برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید.
BOISتنها کلمه ای است که میتواند تمام درایورهایی را که در یک سیستم به عنوان واسط سخت افزار سیستم و سیستم عامل کار میکنند ، را شرح دهد.
BOISدر حقیقت نرم افزار را به سخت افزار متصل مینماید . قسمتی از بایوس بر روی چیپ ROM مادربرد و قسمتی دیگر بر روی چیپ کارتهای وفق دهنده قرار دارد که FIRE WARE(یعنی میانه افزار یا سفت افزار)نامیده میشود .
یک PC میتواند شامل لایههایی (بعضی نرم افزاری و بعضی سخت افزاری ) باشد که واسط بین یکدیگرند. در اکثر اوقات شما میتوانید یک کامپیوتر (PC) را به چهار لا یه تقسیم کنید که هر کدام از لایهها به زیر مجموعههایی کوچکتر تقسیم کنیم . در شکل 1-5 چهار لایه نمونه از یک PC را مشاهده میکنید . هدف از این نوع طراحی این است که سیستم عاملها و نرم افزارهای مختلف بر روی سخت افزارهای مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان میدهد که چگونه دو ماشین متفاوت با سخت افزارهای مختلف که از یک نسخه بایوس استفاده میکنند ، میتوانند انواع نرم افزارها و سیستم عاملهای مختلف را اجرا کنند .
در معماری این لایهها برنامههای کاربردی با سیستم عامل از طریق API(Application Program Interface) ارتباط برقرار میکنند .
API بر اساس سیستم عاملی که مورد استفاده قرار میگیرد و مجموعه توابع و دستورالعملهایی که برای یک بسته نرم افزاری ارائه میدهد ، متغیر میباشد . به طور مثال یک بسته نرم افزاری میتواند از سیستم عامل برای ذخیره و بازیابی اطلاعات استفاده کند و خود نرم افزار مجبور نیست که این کارها را انجام دهد.
نرم افزارها طوری طراحی شدهاند که ما میتوانیم آنرا بر روی سیستمهای دیگر نصب و اجرا نمائیم و این به دلیل مجزا شدن سخت افزار از نرم افزار است و نرم افزار از سیستم عامل برای دستیابی به سخت اقزار سیستم استفاده میکند . سپس سیستم عامل از طریق واسطها به لایههای بایوس دستیابی پیدا میکند .
معماری سخت افزار و نرم افزار بایوس
البته بایوس ، نرم افزاری است که شامل گردانندههای مختلفی است که که رابط بین سخت افزار و سیستم عامل هستند یعنی بایوس نرم افزاری است که همه آن از روی دیسک بارگذاری نمی شود بلکه قسمتی از آن ، قبلا بر روی چیپهای موجود در سیستم یا برروی کارتهای وفق دهنده نصب شده اند.
بایوس در سیستم به سه صورت وجود دارد :
1-ROM BIOS نصب شده بر روی مادر برد.
2- بایوس نصب شده بر روی کارتهای وفق دهنده (همانند کارت ویدئویی)
3- بارگذاری شده از دیسک(گردانندهها)
چون بایوس مادربرد مقدمات لازم را برای گردادنندهها و نرم افزارها ی مورد نیاز فراهم میکند ،د اکثرا به صورت سخت افزاری که شامل یک چیپ ROM میباشد موجود است.
سالهای پیش هنگامی که سیستم عامل DOS بر روی سیستم اجرا میشد خود به تنهائی کافی بود و گرداننده ای (Driver) مورد نیاز نداشت . بایوس مادربرد به طور عادی شامل گردانندههایی است که برای یک سیستم پایه همانند صفحه کلید، فلاپی درایو،هارد دیسک ، پورتهای سزیال و موازی و غیره ... است.
BIOS و CMOS RAM
اکثر افراد BIOS رابا CMOS RAM اشتباه میگیرند ، این از آنجا سرچشمه میگیرد که برنامه Setup برای پیکربندی BIOS و ذخیره آن در CMOS RAM میشود استفاده میشود.
در حقیقت BIOS و CMOS RAM دو چیز متفاوت از هم میباشند. بایوس مادربرد در یک چیپ ROM به طور ثابت ذخیره شده است.
همچنین بر روی مادربرد یک چیپ است که RTC/NVRAM نامیده میشود ، که زمان سیستم را نگهداری میکند و یک حافظه فرار و ثابت است که اولین بار در چیپ MC146818 ساخت شرکت موتورلا استفاده شده است، و ظرفیت آن 64 بایت است که 10 بایت آن مربوط به توابع ساعت است ..
اگرچه این چیپ غیر فرار نامیده میشود اما با قطع برق ، ساعت و تاریخ تنظیم شده در آن و دادههای درون RAM پاک میشود .
BIOS مادربرد :
همه مادربردها شامل یک چیپ مخصوص هستند که بر روی آن نرم افزاری قرار دارد که BIOS یا ROM BIOS نامیده میشود . این چیپ ROM شامل برنامههای راه اندازی و گردانندههایی است که که در هنگام راه اندازی سیستم مورد نیاز است و یک واسطه به سخت افزار پایه سیستم است .
اغلب به CMOS RAM (حافظه پاک نشدنی NVRAM(Non-Volatile نیز میگویند ، چون با 1 میلینیوم آمپر فعال میشود و تا هنگامی که باطری لیتیوم فعال باشد ، دادهها باقی میمانند.
BIOS مجموعه ای از برنامههایی است که در یک یا چند چیپ ذخیره شده است ، که در طول راه اندازی سیستم این مجموعه از برنامهها قبل از هر برنامه ای حتی سیستم عامل بارگذاری میشوند .
BIOS در اکثر سیستمهای PCها شامل چهار تابع است:
POST(Power Self On Test): این برنامه پردازنده، حافظه ،چیپستها ،وفق دهنده ویدوئویی ، دیسک کنترلر ،گردانندههای دیسکی ،صفحه کلید ،و مدارات دیگر را تست میکند.
BIOS Setup: برنامه ای است که در طول اجرای برنامه POST بافشار دادن کلید خاصی فعال میشود و به شما اجازه میدهد مادربرد را پیکربندی کنید و تنظیم پارامترهایی همانند ساعت و تاریخ و پسورد و ... را انجام دهید. در سیستمهای 286 و 386 برنامه Setup در ROM آنها وجود ندارد و لازم است که شما سیستم را توسط دیسک مخصوص Setup راه اندازی نمائید.
بارگذارکننده یا لودر BootStrap :روالی است که سیستم ار برای پیدا کردن سکتور Boot جستجو میکند .
BIOS: که مجموعه ای از گردانندههایی است که واسط بین سخت افزار و سیستم عامل است.
مقاله ویروس ها چگونه منتشر می شوند؟
مقاله ویروس ها چگونه منتشر می شوند؟ |
![]() |
دسته بندی | پژوهش |
فرمت فایل | doc |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 11 |
مقاله ویروس ها چگونه منتشر می شوند؟
اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:
مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند.
نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.
برنامه های اکتشافی (Heuristics ) این فرصت را می دهند که زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یک راه صددرصد فراگیر نیست. ولی بسیار مشکل گشا است. و حساسیت این برنامه ها به تنظیم سطح حفاظت ( Level Setting ) در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی که در کامپیوتر شما نصب شده است و تنظیمات آن به کشف ویروسها کمک می کند.
? تغییرات در صنعت آنتی ویروس
در چند سال گذشته، صنعت آنتی ویروس دستخوش تغییرات اساسی شده است. پیشروان بازار تغییر یافته اند (McAfee جای خود را به Symantec واگذار کرده است)، تعدادی از شرکتهای سازنده آنتی ویروس یا از بازار رخت بربسته اند یا توسط شرکتهای دیگر تصاحب شده اند (شرکت رومانیایی RAV و شرکت استرالیایی VET از آن جمله اند)، و همچنین بازیگران جدیدی در بازار حضور یافته اند (مانند Bit Defender و ClamAV). با این حال پیش از اینکه به بحث در این خصوص بپردازیم، موارد زیر می بایست مورد توجه قرار گیرند:
1. این مقاله صرفاً راهکارهای استاندارد ضد ویروس ارائه شده برای کامپیوترهای خانگی، ایستگاههای کاری و سرورهای E-mail و Fileو (File & Email Server)در شبکه های بزرگ را مورد بحث قرار می دهد. با این استدلال می توان آنتی ویروسهای عرضه شده برای دستگاههای موبایل را نیز در بحث وارد نمود. حملات ویروسی که دستگاههای موبایل را هدف قرار می دهند ممکن است اکنون چندان معمول نباشند ولی احتمالاً این شرایط در چند سال آینده دستخوش تغییرات بنیادین می گردد. این مقاله راهکارهای سخت افزاری آنتی ویروس (همانند Gatewayها و مسیریابهای دارای امکان اسکن ویروسها) یا راهکارهایی برای سیستمهای بزرگ Unix را مورد بررسی قرار نمی دهد؛ ضمن آنکه سایر فیلترهای آنتی ویروس را که برای منظورهای خاص طراحی شده اند نیز تحت پوشش ندارد.
2. بعلاوه، بحث حاضر ارتباطی با جنبه تجاری این صنعت نخواهد داشت. بی شک، چگونگی بازاریابی بر میزان سهم بازار هر شرکت مستقل تاثیر گذار است، اما راهکارهای امنیتی (که آنتی ویروس از آن جمله است) همانند پودر لباسشویی یا خمیر دندان نیستند. کاربران نهایی یک راهکار امنیتی را به دلیل شیوه بازاریابی آن انتخاب نمی نمایند.
سه فاکتور اساسی تاثیر گذار بر صنعت آنتی ویروس وجود دارند:
• جرم خیزی اینترنت
• گونه های متفاوت اعمال مجرمانه
• حفاظت در برابر ویروسها بر اساس نرم افزارهای شرکت مایکروسافت
بازار آنتی ویروس در آینده به میزان فراوانی توسط این سه فاکتور تحت تاثیر قرار خواهد گرفت.
پس آیا زمان آن فرا رسیده که از کار دست کشید؟
پاسخ به این پرسش چندان واضح نیست. ما می بایست نخستین تلاش شرکت مایکروسافت برای ساختن یک راهکار یکپارچه آنتی ویروس در سال 1994 با نام MSAV برای سیستم عامل DOS را به خاطر بیاوریم. این تلاش ناموفق بود. بندرت اتفاق می افتد که یک اشتباه دوبار تکرار شود. از سال 1994 تاکنون 12 سال گذشته و از آن زمان تاکنون چیزهای زیادی تغییر کرده است. مهمترین مطلب آنست که تقاضای مصرف کنندگان برای کیفیت مطلوب محصولات در مواردی از قبیل میزان شناسایی، سرعت واکنش به تعداد فراوان حملات، تناوب روزآمد سازی و فناوریهای محافظت پیشگیرانه افزایش یافته است.
مقاله همه چیز در مورد Disk Defragmenter
مقاله همه چیز در مورد Disk Defragmenter |
![]() |
دسته بندی | پژوهش |
فرمت فایل | doc |
حجم فایل | 61 کیلو بایت |
تعداد صفحات فایل | 9 |
مقاله همه چیز در مورد Disk Defragmenter
بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید. اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است. در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم.
هدف این ابزار سازماندهی فضای اشغال شده از هارد دیسک است که توسط ویندوز ایجاد می شود. به طوری که هر فایل در بخش های مربوط به هم بر روی دیسک نوشته می شود. نکته قابل توجه اینجاست که ویندوز فایل ها را به طور دسته به دسته بر روی ساختمان آزاد دیسک می نویسد. در این میان ویندوز سعی می کند فضا های مجاور آزاد بزرگ را بر روی دیسک بیابد. یک فایل بزرگ می تواند به راحتی به بیش از ناحیه های آزاد موجود برروی دیسک تقسیم شود و این زمانی رخ می دهد که حجم ناحیه های آزاد کمتر از حجم فایل است. در اکثر موارد، هر بخش از یک فایل در مکان های مختلفی از دیسک قرار می گیرد.
Defragmenter همیشه تمام فایل ها را مرتب نمی کند و چنانچه عملیات مرتب سازی با سرعت تمام شد یا پیغامی مبنی بر لازم نبودن مرتب سازی توسط برنامه صادر شد، جای هیچگونه تعجبی نیست. چون ممکن است فایل های شما نسبت به ظرفیت دیسک سایز کمی داشته باشند. البته قبل از شروع توضیحات مربوط به کارکردن با برنامه، لازم است برخی از محدودیت های این ابزار را خاطر نشان کنیم:
تنهای زمانی این برنامه اجرا می شود که مجوزهای لازم توسط Administrator داده شده باشد، نمی تواند آن را برای دیسک هایی که حالت شبکه دارند به کار برد. تنها برای دیسک های local یا محلی قابل اجراست،
آموزش یکپارچه سازی یا دیفرگ (Defrag) کردن دیسک ها
وقتی که شما فایلی رو روی دیسک سخت ذخیره می کنید ، ویندوز تا جایی که امکان داشته باشه اون فایل رو در اولین بخش قابل دسترسی دیسک سخت (که در اصطلاح کلاستر نام دارد) قرار میده و اگر هم قسمتی از اون جا نشد ، ادامه رو در کلاستر بعدی ذخیره می کنه . در ابتدا این نوع ذخیره سازی فایل ها مشکلی رو برای دیسک بوجود نمی آره اما به مرور زمان این فایل ها روی دیسک سخت ، گسسته میشه و بعد از مدتی که می خواهید یه برنامه رو باز کنید ، ممکنه که مدت زیادی معطل بشید .
برای حل این مشکل چه باید کرد ؟
برای پیشگیری و احیانا رفع این مشکل میتونید از ابزار Disk Defragmenter ، که تو خود ویندوز قرار داره استفاده کنید . با استفاده از این ابزار مفید ویندوز میتونید فایل های دیسک خودتون رو یکپارچه سازی کنید و شاهد سریع تر اجرا شدن برنامه ها باشید . برای استفاده از این ابزار مفید ویندوز ، روی دیسکی که میخواهید این عمل رو روی اون انجام بدید کلیک راست کنید و از منوی باز شده گزینه Properties رو انتخاب کنید .
مدت زمان یکپارچه سازی دیسک
مدت زمان یکپارچه سازی به حجم دیسک ، تعداد و حجم فایل های روی دیسک بستگی داره . هنگام یکپارچه سازی دیسک ، یک نوار در پنجره Disk Defragmenter میزان پیشرفت اون رو نشون میده . بعد از اتمام یکپارچه سازی دیسک میتونید با کلیک روی View Report ، اطلاعاتی جزئی در مورد دیسک یکپارچه سازی شده بدست بیارید .
مقاله درباره ویژگی های مرتبط با مانیتورهای LCD
مقاله درباره ویژگی های مرتبط با مانیتورهای LCD |
![]() |
دسته بندی | پژوهش |
فرمت فایل | doc |
حجم فایل | 10 کیلو بایت |
تعداد صفحات فایل | 7 |
مقاله درباره ویژگی های مرتبط با مانیتورهای LCD
ویژگی ها ی مهم
از مهمترین ویژگی های مرتبط با مانیتورهای LCD ، می توان به موارد زیر اشاره نمود :
پایان نامه رابطه خودکشی با سلامت روان
پایان نامه رابطه خودکشی با سلامت روان |
![]() |
دسته بندی | روانشناسی و علوم تربیتی |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 22 |
پایان نامه رابطه خودکشی با سلامت روان
خود کشی پدیده ای روانی- اجتماعی ،موضوعی چند وجهی ییچیده است وقتی شخصی مرتکب خودکشی می شود ،معمولا "وابستگان ودوستان او متعجب و حیران می شوند چرا که معتقدند او آرام بود وزندگی می کرد ،اما پس از بررسی دقیق سر نخ ها یی به دست می آید که در عین دشواری ،ضرورت پیگیری وجستجوی کمک وخدمات تخصصی را آشکار می سازد .بنابراین ،پیش بینی خودکشی حتی برای متخصصان امری آسان ودقیق نیست ،از این رو بررسی دقیق علایم ونشانه های خطر خود کشی برای تشخیص به موقع ومناسب ،بسیار کمک کننده است.
فهرست مطالب
مقدمه1
تعریف و ماهیت خود کشی :1
ده ویژگی خود کشی از دیدگاه شنایدمن :1
علل خود کشی2
عوامل خطر آفرین خودکشی2
آمار خودکشی درایران3
راهکارهای پیشگیری از خودکشی3
مقایسه ی آماری خودکشی در کشورهای مختلف:3
آمار و تحقیقات خودکشی در ایران4
علل انگیزه های خودکشی در ایران6
بررسی علل و عوامل خودکشی در زنان8
علت و علل خودکشی10
دخترها بیشتر اقدام به خودکشی میکنند12
کمبود اعتماد به نفس و افسردگی12
بحران خودکشی چیست و چگونه با آن برخورد کنیم13
چه چیزی به بحران خودکشی منجر می شود؟13
شیوه های مواجهه با افکار خودکشی14
گروههای در معرض خطر خودکشی15
منابع مورد استفاده : 18