X
تبلیغات
رایتل

نمونه سازی تجزیه و تحلیل غیرساختاری

دوشنبه 1 آذر 1395

نمونه سازی تجزیه و تحلیل غیرساختاری

نمونه‌سازی تجزیه و تحلیل غیر ساختاری:

یک آزمایش مهم ساختار خدمات PAMML که تحت حمایت این مقاله است مربوط به توانایی آن در مدلگذاری مورد آزمایشی است تجزیه و تحلیل غیرساختاری Mass GIS . این آزمایش تجربی در اینجا ارائه می‌شود. از طریق مرجع دادن مسائل موجود در فصل 3 و پرداختن به جزئیات اینکه چطور ساختار PAMML آنها را مخاطب قرار می‌دهد، ما قادر هستیم که بگوییم PAMML نه تنها می‌تواند انواع تجزیه و تحلیلها رایج برنامه‌ریزان فیزیکی را کاهش دهد، بلکه قادر است به هزینه‌های زیاد مدیریت مشارکتی اطلاعات و پردازش بپردازد .

در این روش مافراتر از بحث اصلی که در بسیاری سیاستها رایج است می‌رویم که می‌گوید کاربرد خدمات وب تثبیت شده‌اند تا هزینه‌ها را کاهش دهند، بنابراین اگر بتوانیم ابزارهای قدیمی حمایت از برنامه‌ریزی را در اوج معماری خدمات وب دوباره بسازیم، بطور طبیعی هزینه‌ها را در سیاست‌ برنامه‌ریزی کاهش خواهیم داد. این بحث قانع کننده است ولی هرکس می‌تواند بگوید که سیاست‌ برنامه‌ریزی آن گونه از خصوصیات منحصر به فرد را نشان می‌دهد که از فواید سازگاری تکنولوژیهای دیگر زمینه‌ها جلوگیری می‌کند از طریق اشارة آشکار مسائل مدیریت اطلاعات در تجزیه و تحلیل غیرساختاری، ما تا حد چشمگیری موقعیت PAMML را استحکام می‌بخشیم .

داده‌های جسد متحرک: مفهوم داده‌های جسد متحرک که پیش از این توسعه یافته را به خاطر بیاورید. اینها داده‌هایی هستند که از نگهدارنده شان بدست آمده‌اند و بعدا برای سالها یا ماهها بکار برده می‌شوند و شاید بعد از شناخت با دانش محلی با کمترین ملاحظه است تغییرات نگهدارنده در طول آن زمان ساخته شوند. این داده‌ها در واقع وقتی از حیات خود یعنی منابع به روزرسانی قطع اتصال کنند از بین می‌روند. همچنین بازهم زنده هستند چون مالک شان هنوز آنها را مفید می‌داند.

مسئله داده‌های جسد متحرک در قسمت اصلی وضع دشوار هزینه مدیریت اطلاعات قرار دارد. مردم از تجهیزات انتظار دارند که سبک باشند و آگاهی اینترنتی در عملکردهای محدودشان داشته‌ باشند مثل ابزار غیرساختاری آن‌لاین EOEA که پیش از این به آن اشاره شد، تا آمارهای را برای شهرهای چند گونه و مختلف جمع‌اوری کنند. آنها به ابزارهای تجزیه و تحلیل پخته‌تر و غنی از خصوصیات معتقدند مثل Arcview یا Geo Vista که عمدتا به منابع داده‌های محلی بستگی دارند و اینکه مسئله مدیریت داده‌ها در نرم‌افزار تجزیه و تحلیل یک مسئله خارجی است.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

نگاهی دقیق تر به دیسک سخت و مفهوم بد سکتور

دوشنبه 1 آذر 1395

نگاهی دقیق تر به دیسک سخت و مفهوم بد سکتور

سطح دیسک: هر دیسک سخت مجموعه ای از 4 یا 5 صفحه یا دیسک دیگر که به صورت دایره ای شکل هستند تشکیل شده است که همگی حول یک محور می چرخند و به تعداد مشخصی بازو هد روی دیسک ها حرکت می کند که عمل خواندن و نوشتن اطلاعات را انجام می دهند. بر روی هر دیسک تعدادی دایره متحدالمرکز وجود دارد که به آنها شیار ) Track ) گفته می شود. هر شیار روی دیسک به چندین قسمت تقسیم می شود که به هر قسمت سکتور گفته می شود. در دیسک های سخت قدیمی از داخلی ترین شیار تا خارجی ترین آنها با این که محیط آنها افزایش می یافت اما دارای تعداد سکتورهای برابر بودند. در دیسک های سخت امروزی فناوری ساخت و ساختار ذخیره سازی اطلاعات بسیار پیچیده تر شده است و شیار های خارجی تر تعداد سکتور های بیشتری دارند.

بد سکتور چیست ؟ سکتور از کوچکترین تقسیمات سطح دیسک است. ممکن است زمانی در اثر ضربه و یا حرکت ناصحیح بازو و هد ، بخشی از سکتور آسیب ببیند. همچنین ممکن است خاصیت مغناطیسی بخشی از دیسک سخت از بین برود و یا ضعیف شود. آنگاه می گوییم دیسک سخت دارای بد سکتور شده است.

بد سکتورها دو نوع فیزیکی و منطقی دارند. بد سکتور های فیزیکی به هیچ عنوان رفع نمی شوند و شخص یا نرم افزار نمی تواند ادعا کند که می تواند این نوع بد سکتور را از بین ببرد. اما بد سکتور های منطقی قابل رفع هستند.گاهی شنیده می شود که بد سکتور ها تکثیر می شوند. این حرف تا حدودی درست است. گاهی اتفاق می افتد که محدوده بد سکتور ها افزایش می یابد. بنابراین در صورت مشاهده چنین وضعیتی می بایست هرچه سریعتر به رفع بد سکتور ها اقدام نمود.

فرمت کردن چیست ؟ فرمت کردن به منظور تعیین شیارها و سکتورها بر روی سطح دیسک انجام می شوند. فرمت کردن دو نوع سطح بالا (HLF ) و سطح پایین (LLF ) دارد. لازم است در اینجا به مفهوم سطح بالا و پایین اشاره کنیم. به طور کلی در مباحث دیسک سخت و ذخیره سازی سطح پایین به معنای سطح فیزیکی و سطح بالا به مفهوم سطح منطقی و نرم افزاری است و به هیچ عنوان این عبارت مفهوم مشکل یا آسان و یا کم اهمیت و پر اهمیت و ار این قبیل ندارند.

فرمت سطح بالا آن نوع فرمتی است که اکثر کاربران با آن آشنایی دارند که با فایل format.com یا نرم افزارهای مشابه انجام می شود و وظیفه آن تعیین شیارها و سکتور ها به صورت منطقی یعنی در سطح بالا انجام می شود.

فرمت سطح پایین ( Low Level Format ) نیز برای مشحص کردن شیار ها و سکتور ها به صورت فیزیکی است. این نوع فرمت به دلیل این که در سطح پایین انجام می شود ممکن است ساعت ها به طول بینجامد.

مشخص کردن محدوده بد سکتور: فرمت کردن سطح بالا و همچنین استفاده از نرم افزار Scandisk موجود در ویندوز می تواند بد سکتور ها را تشخیص دهند و پس از آن که اطلاعات موجود در آنها را به جای امن تری از دیسک سخت انتقال دادند آنها را علامت گذاری کرده تا اطلاعات دیگری بر روی آنها ذخیره نشود. اما این به معنای رفع بد سکتور دیسک سخت نیست. شما تنها عمل ایمن سازی دخیره سازی را انجام داده اید. اگر بد سکتور در بخش سکتور راه اندازی و بخش های سیستمی باشد مشکل بزرگتر خواهد بود و دیگر می بایست از طریق دیگری برای رفع کامل آنها اقدام نمود.


تفاوت CD , DVD "Compact Disc & Digital Video Disc"

CD و DVD دو رسانه ذخیره سازی اطلاعات بوده که امروز در عرصه های متفاوتی نظیر: موزیک، داده و نرم افزار استفاده می گردند. رسانه های فوق ، بعنوان محیط ذخیره سازی استاندارد برای جابجائی حجم بالائی از اطلاعات مطرح شده اند. دیسک های فشرده، ارزان قیمت بوده و بسادگی قابل استفاده هستند. در صورتیکه کامپیوتر شما دارای یکدستگاه CD-RW است، می توانید CD مورد نظر خود را با اطلاعات دلخواه ایجاد نمائید. ساخت CD: برای آشنایی شما با اینکه ماشین ها و یا HDDRTMچگونه کار می کنند ، در ابتدا باید با طرز ساخت CDها آشنا شوید. همه دیسکهای فشرده چه دیسک های موزیک ، بازی ها ، DVDها و غیره مانند یک دیسک پلی کربنات آغاز به کار می کنند. تصاویر پایین ،شکل هایی از یک CD تفکیک یافته را نشان می دهد و با استفاده از این تصاویر شما می توانید همه لایه های تشکیل دهنده یک CD را ببینید:

1- قالب ابتدایی یک CD پلی کربنات گداخته شده است. هنگامی که این پلی کربنات به نقطه ذوب خود نزدیک می شود ، اطلاعات دیجیتالی در قسمت بالای دیسک مهر می شود.برای انجام این کار از ضربت های میکروسکوپی استفاده می شود. این ضربت ها پیت ها و لند ها را به وجود می آورند که اطلاعاتی هستند که لیزر آنها را می خواند.

2- بعد از اینکه اطلاعات مهر شد ، لایه بازتابی تراشه ای ، برای استفاده درفرآیندی به نام sputtering و یا wet silvering آماده می شود. علت درخشان به نظر آمدن یک دیسک نیز همین مرحله است و به این دلیل استفاده می شود که لیزر را به پخش کننده انتقال دهد ، بنابراین بی عیب بودن آن بسیار اهمیت دارد. جنس این لایه اصولا از نقره است ، اما می تواند از موادی مانند طلا یا پلاتین ساخته شود و یا حاوی لایه های حساس به نوراضافی باشد که وضعیت دیسک های با قابلیت ثبت دوباره اینگونه است.................



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: نگاهی، دقیق، دیسک، مفهوم، سکتور

نگاهی بر داده کاوی و کشف قوانین وابستگی

دوشنبه 1 آذر 1395

نگاهی بر داده کاوی و کشف قوانین وابستگی

چکیده:

با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند .

داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و... داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم .


مقدمه :

هدف از این اراِئه و تحقیق بررسی روشهای مطرح داده کاوی است .داده کاوی هر نوع استخراج دانش و یا الگواز داده های موجود در پایگاه داده است که این دانشها و الگوها ضمنی و مستتر در داده ها هستند ,از داده کاوی می توان جهت امور رده بندی (Classification ) و تخمین (Estimation) ,پیش بینی (Prediction) و خوشه بندی (Clustering)استفاده کرد .داده کاوی دارای محاسن فراوانی است . از مهمترین آن محاسن کشف کردن دانش نهفته در سیستم است که به شناخت بهتر سیستم کمک می کند .به عنوان مثال می توان به استفاده ترکیبی از روش خوشه بندی جهت تخصیص بودجه به دسته های مختلف از کتب اشاره کرد .

سیستمهای داده کاوی تقریبا از اوایل دهه 1990 مورد توجه قرار گرفتند . علت این امر نیز آن بود که تا آن زمان سازمانها بیشتر در پی ایجاد سیستمهای عملیاتی کامپیوتری بودند که به وسیله آنها بتوانند داده های موجود در سازمان خود را سازماندهی کنند . پس از ایجاد این سیستمها ,روزانه حجم زیادی از اطلاعات جمع آوری میشد که تفسیر کردن آنها از عهده انسان خارج بود . به همین دلیل , نیاز به تکنیکی بود که از میان انبوه داده معنی استخراج کند و داده کاوی به همین منظور ایجاد و رشد یافت .

بنابر این هدف اصلی از داده کاوی ,کشف دانش نهفته در محیط مورد بررسی است که این دانش می تواند شکلهای گوناگونی داسته باشد . دانش استخراج شده می تواند به فرم الگوهای موجود در داده ها باشد که کشف این الگوها منجر به شناخت بهتر سیستم نیز می شود . الگوهای استخراجی عموما بیانگر روابط بین ویژگیهای سیستم هستند بعنوان مثال در سیستم تجاری یک الگو می تواند بیانگر رابطه بین نوع کالا و میزان تقاضای آن باشد .

در این تحقیق داده کاوی مورد بحث قرار می گیرد . علل استفاده از داده کاوی و منابعی که داده کاوی بر روی آنها اعمال می شود ,علاوه بر این خلاصه ای از روشهای رایج داده کاوی ارائه شده است . تکنیکهای داده کاوی و قوانین وابستگی و الگوریتمهای موجود (Apriori , Aprior TID, Partition, Eclat ,Max Eclat , Vector ) و الگوریتم با ساختار Trie وfp grow و الگوریتمهای کاهشی مورد بررسی قرار می گیرند و در هر مورد مثالها , موارد کاربرد ,تکنیکها و نقاط قوت و ضعف مورد بررسی قرار گرفته اند .



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

دوشنبه 1 آذر 1395

نگاشت تراکنش های پایگاه داده شی گرا به تراکنش های رابطه ای

در اکثر پروژه­های کامپیوتری انجام شده در دهه­های اخیر از تکنولوژی­های تمام شئ­گرایی مانند Java و C# استفاده شده در حالی که برای ذخیره سازی داده­ها از پایگاه­داده­های رابطه­ای که در آنها اثری از شئ­گرایی موجود نیست استفاده شده. این بدین معنا نیست که انتخاب­های دیگری موجود نیست بلکه بسیاری زبان­های برنامه­نویسی Procedural شبیه COBOL موجود است همچنین بسیاری از پایگاه­داده­های موجود از تکنولوژی شئ­گرا بهره می­برند از جمله می­توان از پایگاه­داده­های XML نام برد.

بین تکنولوژی­های شئ­گرایی و رابطه­ای که اکثر تیم­های نرم­افزاری در سیستم­های خود به­کار می­برند یک ناهم­خوانی ذاتی موجود است. برای رفع این ناهمخوانی یک راه ساده وجود دارد که از دو بخش تشکیل شده: ابتدا باید پروسه­ی نگاشت اشیاء به رابطه­های پایگاه­داده را آموخت و سپس روشی برای پیاده­سازی آن فرا گرفت.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

نکته هاى پنهان و آشکار ویندوز XP

دوشنبه 1 آذر 1395

نکته هاى پنهان و آشکار ویندوز XP

شروع سریع تر ویندوز XP
در صورتى که از یک کامپیوتر به اصطلاح گازوئیلى استفاده مى نمائید و براى ارتقاى سخت افزار کامپیوترتان آهى در بساط ندارید قطعاً براى راه اندازى کامپیوتر و شروع ویندوز فرصتى به اندازه یک روزنامه خواندن در اختیار خواهید داشت، در صورتى که مایل نیستید از این فرصت استفاده بهینه نمائید، مى توانید با استفاده از راهکار زیر اندکى سرعت راه اندازى ویندوز را افزایش دهید.
همانطور که مى دانید بخشى از زمانى که ویندوز براى راه اندازى کامپیوتر صرف مى کند به اجراى برنامه هایى اختصاص دارد که در Startup تعریف شده است. جهت غیرفعال کردن این برنامه ها جهت شروع سریع تر ویندوز، فرمان Run را از منوى Start اجرا نموده و پس از تایپ عبارت msconfig در کادر Open بر روى دکمه OK کلیک کنید. در زبانه Startup بر روى دکمه Disable All کلیک نموده و در زبانه Services نیز پس از فعال کردن گزینه
Hide All Microsoft Service box بر روى دکمه Disable All کلیک نمائید. پس از راه اندازى مجدد کامپیوتر مشاهده خواهید کرد که دیگر از آن انتظار کشنده براى شروع ویندوز XP خبرى نیست.
• حذف نام کاربر از منوى Start
همانطور که مى دانید در بالاى منوى Start محلى جهت نمایش نام کاربر (User name) به همراه یک تصویر اختصاص یافته است. جهت حذف Username از این قسمت، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید:
USERتCONFIGURATION ADMINISTRATIVE TEMPLATES MENU AND TASKBA سپس از ناحیه سمت راست بر روى عبارت REMOVE USER NAME FROM START MENU کلیک راست نموده فرمان Properties را انتخاب نمائید. از پنجره اى که ظاهر خواهد شد گزینه Enable را انتخاب و جهت اعمال تغییرات اعمال شده بر روى OK کلیک نمائید.
• غیرفعال کردن امکان Autoplay
حتماً مشاهده کرده اید که بعضى از دیسک هاى فشرده (CD) با ورود به داخل Cd Drive به طور اتوماتیک اجرا شده و برنامه موجود بر روى آن بر روى صفحه نمایش ظاهر مى گردد. در صورتى که این امکان ویندوز براى شما آزاردهنده بوده و مایلید که این دیسک ها فقط در صورت تمایل و توسط خودتان اجرا شوند، از منوى Start فرمان Run را اجرا نموده و پس از تایپ عبارت gpedit.msc در کادر Open بر روى دکمه OK کلیک کنید. از ناحیه سمت چپ پنجره اى که ظاهر خواهد شد مسیر زیر را دنبال نمائید: Computer Config -> Administrative Template -> System از ناحیه سمت راست پنجره فوق بر روى عبارت
Turn off Autoplay دابل کلیک نموده و گزینه Enable را فعال نمائید. با کلیک بر روى دکمه OK تغییرات مورد نظر بر روى ویندوز اعمال خواهد شد.
• مرتب نمودن منوى Start
جهت دسترسى سریع تر به برنامه هاى موجود در منوى Start بهتر است که آنها را بر اساس حروف الفبا مرتب نمائید. بدین منظور با کلیک راست بر روى منوى Start All Programs از منوى ظاهر شده گزینه Sort by Name را انتخاب کنید .



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: نکته، پنهان، آشکار، ویندوز، XP

نقش فناورى هاى ارتباطى در پیشرفت کشور

دوشنبه 1 آذر 1395

نقش فناورى هاى ارتباطى در پیشرفت کشور

توسعه دانش و اطلاعات، وضعیت جدیدى را در دنیا به وجود آورده است و صاحبنظران و اندیشمندان، آن را با انقلاب اطلاعات از تحولات پیشین صنعتى متمایز ساخته اند. کارو لوکس، استاد دانشگاه تهران و از هموطنان ارمنى ما اعتقاد دارد که انقلاب جدید تکنولوژیکى، فرصت هاى بى شمارى را فراروى کشورهاى در حال توسعه و از جمله ایران گذاشته است تا عقب ماندگى صنعتى خود را جبران کنند. دکتر لوکس بر این نکته تأکید دارد که بهره گیرى از تکنولوژى هاى جدید، الزامات خاصى را طلب مى کند.
اصولاً فن شناسى اطلاعات، تحول زیادى در آموزش ایجاد کرده است. برخى از امکانات جدیدى که فن شناسى اطلاعات عرضه مى کند، یکى این است که ارتباط بین «یاددهنده» و «یادگیرنده» را تغییر مى دهد. دیگر لزومى ندارد که آموزش و یادگیرى در یک مکان و همزمان صورت بگیرد. از طریق فن شناسى اطلاعات مى توانیم یادگیرى الکترونیک، یادگیرى از راه دور، یادگیرى غیرهمزمان و انواع روش هاى یادگیرى را به اجرا دربیاوریم و مشکلات مکانى و زمانى را از میان برداریم.
علاوه بر این موارد، امکاناتى مثل موتورهاى جست وجو، کتابخانه هاى الکترونیک، دادکاوى و ابزارهاى اکتشاف معرفت در اختیار محققان است و آنها مى توانند به سرعت منابع موردنیاز و سوابق کارهاى انجام شده را مطالعه کنند. در گذشته، چنین امکاناتى در اختیار هیچ محققى نبود.
وجود این امکانات موجب ارتقاى کیفیت آموزش مى شود و به همین دلیل ما باید از این ابزارها، امکانات و وسایل استفاده کنیم. اما حرف من این است که این استفاده باید توأم با ابتکار باشد. اگر این نوع استفاده با ابتکار همراه باشد، آموزش هم متحول مى شود. چون فلسفه هاى حاکم بر آموزش و نحوه استفاده از این وسایل و فنون تغییر پیدا مى کند. وقتى ما از فن شناسى اطلاعات استفاده مى کنیم، دیگر لزومى ندارد به شیوه سنتى و مرسوم بیاییم آموزش هاى لازم را ارائه دهیم.

ما هنگامى که مشکل هم مکانى و همزمانى نداریم، نیازى نیست که فرضاً ۴۰ نفر در یک ساعت و زمان معین آموزش ببینند و در واقع آنها زمان خود را با زمان یک نفر که یاددهنده است، تنظیم بکنند. در روش جدید، هر موقعى که حداکثر آمادگى براى یاد گرفتن توسط یک نفر به وجود بیاید، او مى تواند شروع به یادگیرى کند. اگر در کلاس هاى حضورى، یک استاد به ۴۰ یا ۵۰ نفر درس مى دهد، این رابطه مى تواند عوض شود و اقتصاد یادگیرى تغییر پیدا کند و یک نفر بتواند از معلومات و آگاهى ۳۰ یا۴۰ استاد بهره مند شود.
بنابراین آموزش، بیشتر مى تواند یادگیرنده محور باشد تا اینکه به برنامه محورى توجه شود. به تدریج، ما به سمت مدل هایى مى رویم که نیازهاى یادگیرنده، تعیین کننده اصلى است و نه اینکه یک برنامه از پیش تعیین شده محتواى مطلب یادگیرى را تعیین کند. ضمناً نقش معلم هم دچار تحول مى شود.
در حال حاضر ، استعاره دیگرى براى دانش به کار مى رود. امروزه گفته مى شود که دانش، چیزى است که باید به وسیله یادگیرنده کشف شود، استاد هم صرفاً نقش کمک کننده را دارد و اصلاً نباید نقش انتقال دهنده داشته باشد.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار

دوشنبه 1 آذر 1395

نقش فناوری اطلاعات در جهانی شدن رفتار خرید کسب و کار



مقدمه:

امروزه صاحب نظران بر این باورند که پیشرفت در فناوری اطلاعات موجب ایجاد تغییرات بسیاری و به طور کلی در رفتار خرید شده است. اگرچه این تاثیرات در مورد همه خریداران و مصرف کنندگان صدق می کند اما تاثیر پیشرفت های فناوری اطلاعات بر روی رفتار خرید افراد با تاثیر آن برروی رفتار خرید شرکتهای تجاری متفاوت بوده است.

با ظهور تغییرات فناوری در تجارت الکترونیک در دهه اخیر نقش فناوری اطلاعات برای همگان از جمله مدیران شرکتهای تجاری مشخص شده است اگرچه دانش مدیران ممکن است به اندازه دانشگاهیان و محققانی که در این زمینه کار تحقیقاتی انجام داده اند نباشد. موانع تجارت ، مشکلات ارتباطات ، شتیبانی و ترابری از جمله موانعی هستند که بر سر راه جهانی شدن خریدهای کسب و کار وجود دارند. با این توضیحات ، این نوشتار بر ان است تا به منظور درک بهتر مفهوم خرید جهانی در کسب و کار به نقش و جایگاه فناوری اطلاعات بپردازد.

در حال حاضر شرکتهایی که از فناوری اطلاعات در فرآیندهای کسب و کار خود بهره می برند به صورت یک طیف گسترده می باشند که در یک سوی آن شرکتهایی همانند Dell هستند که از وب و مدیریت زنجیره تامین به طور کامل بهره می برند و در سوی دیگر این طیف یک شرکت کوچک کامپیوتری در استرالیا است که کار مونتاژ قطعات را با استفاده از ماشین آلات ساده و ارزان قیمت انجام می دهد. بعضی از شرکتها از ایمیل و کامپیوتر و شبکه اینترنت استفاده می کنند در حالی که بعضی دیگر تلفنی یا به صور ت حضوری با تامین کنندگان خود در ارتباط هستند

این مقاله ضمن بررسی این طیف گسترده از فناوری های مختلف در فرایندهای کسب و کار به اثرات مقوله اطلاعات یر روی جهانی شدن رفتار خرید می پردازد. به این منظور می بایست نقش فناوری اطلاعات در جهانی شدن خرید کسب و کار از طریق بررسی سه موضوع زیر انجام گیرد : الف) رفتار خرید کسب و کار ، روند فناوری و جریان جهانی شدن ب) بررسی متغیرهای تاثیرگذار ج) بررسی موضوعاتی شامل رفتار مصرف کننده ، اقتصاد ، رفتار سازمان ، انطباق تکنولوژی کسب و کار بین الملل و...

فهرست

مقدمه
فناوری اطلاعات و بازاریابی کسب و کار
مدل پیشنهادی
عناصر مدل
تاثیر فناوری اطلاعات در بازار تجارت جهانی
جهانی شدن رفتار خرید
متغیرهای تاثیرگذار
عوامل تاثیر گذار جهانی (محیطی)
جمع بندی
منابع



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

نقش رایانه به عنوان آموزشی

دوشنبه 1 آذر 1395

نقش رایانه به عنوان آموزشی



مقدمه:

با توجه به نفوذ گسترده ی اینترنت در سطح جوامع شهری و در میان خانواده های ایرانی الگوهای اخلاقی جدیدی درحال شکل گرفتن است .امروزه سواد رایانه ای,دانش دیجیتالی ,وبه تبع آن کاربرد گستردة اینترنت ,به ویژه در دهة اخیر,سبب شده خانواده ها و به طور کلی سیاست گذاران جامعه با چالش های گوناگونی در زمینة گستردة رایانه ها در مدارس، خانه ها مواجه شوند.

نهادهای آموزشی و تربیتی جامعه به ویژه" وزارت آموزش و پرورش " به لحاظ اهداف مصوب مسئولیت های سپرده شده ,باید برای حفظ سلامت تربیتی واخلاق شهروندی جامعه ,به ویژه جوانان و نوجوانان ,در دنیایی به گستردگی اینترنت تدابیر ویژه ای بیندیشند و تا حد امکان به دانش آموزان بیاموزند که استفاده از این شبکة عظیم جهانی نیازمند درک درستی از کاربری رایانه ای و اعمال کنترل صحیح و منطقی بر شبکه های اینترنتی است و این موضوع هرگز به معنی نفی این فناوری و نادیده گرفتن ویژگی های منحصر به فرد آن نیست.

امروزه در بیشتر جوامع پرسش های فراوانی دربارة رابطة میان دنیای اینترنت و آموزش های رسمی و غیر رسمی وجود دارد.مدیران ,معلمان و والدینی که شرایط استفاده از رایانه و به تبع آن شبکة جهانی اینترنت را برای عزیزان خود فراهم کرده اند,همیشه از خود می پرسند که چگونه باید از شگفتی های موجود در اینترنت بهره برد و با مفاسد موجود در شبکة جهانی اینترنت برخورد کرد؟


فهرست مطالب:

مقدمه

فرهنگ و اخلاقی اینترنتی

نقش رایانه

رایانه های خانگی

نتیجه

منابع



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: رایانه، عنوان، آموزشی

نفوذگری در کامپیوتر چگونه صورت می گیرد؟

دوشنبه 1 آذر 1395

نفوذگری در کامپیوتر چگونه صورت می گیرد؟



مقدمه:

نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین .

در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات کلی راجع به نفوذ گری و روشهای شایع را مختصری توضیح بدهم که در عین سادگی مطالب ، از اهمیت بالایی برخوردار است . برای مثال « اولین حمله رسمی و گسترده ی هکرها در 2 نوامبر سال 1988 توسط یک دانشجوی دانشگاه کرنل انجام گرفت و یک کرم در ساعت 6 بعد از ظهر در شبکه فعال کرد . متخصصانی از سراسر جهان با توجه به گستردگی کم آن روز اینترنت اقدام به نابودی کرم کردند . تمام این ماجرا در 24 ساعت رخ داد و 70% سیستم ها را از کار انداخت . »

با توجه به این مسئله به اهمیت بیشتر حفاظت شبکه پی می بریم .

در پایان جا دارد از تمامی کسانی که مرا در این راه یاری کردند تشکر و قدردانی را به جا آورم .


خلاصه ای از تاریخ هک کردن:

شروع هک کردن به گونه ای در سالهای دهه 1940 تا دهه 1950 با اولین شبکه های کامپیوتری به وقوع پیوست که مشتاقان غیر حرفه ای رادیو برروی موج رادیویی پلیس یا ارتش وارد می شدند تا بداننددر عالم آنها چه می گذرد . هک کردن و تکنولوژی در اوایل سالهای شصت بود که به هم پیوستند یعنی زمانی که تکنولوژی تلفنی mabellبه آسانی مورد بهره برداری قرار گرفت و هکرها کشف کردند که چگونه می توانند مکالمه تلفنی مجانی داشته باشند با پیشرفت تکنولوژی روشهای هکرها نیز پیشرفته تر شد گفته می شود « که اصطلاح هکر در رابطه با کامپیوتر اولین با ربوسیله فرهنگ کامپیوتر mit مورد استفاده قرار گرفت در آن زمان این لغت فقط به برنامه نویسان مشتاقی اطلاق می شد که به نوعی مستقل یا شورشی بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبکه ها را افزایش داد. شبکه arpanet در بیشتر دوره حیات خود شبکه کامپیوترهای dec‌ بود .

پرفروش ترین این کامپیوتر ها pdp-10 کامپیوتر dpd-10‌ به مدت 15 سال مورد علاقه هکرها بود. سیستم عامل این کامپیوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit در دهه شصت arpanet یعنی اولین شبکه های جهانی کامپیوتر بود که هکرها را برای اولین بار به دور هم گرد آورد. arpanet‌ اولین فرصت را به هکرها دادتا بتوانند هدفهای مشترک و شعارهای واحد خود را به بحث بگذارند.


فهرست:

بخش اول : پیشگفتار------------------------------- 1

مقدمه---------------------------------------------- 2

خلاصه ای از تاریخ هک کردن------------------------- 3

هکر و انواع آن --------------------------------------- 4

هکر کلاه سیاه و هکر کلاه سفید---------------------- 5

مراحل هک------------------------------------------- 5

بخش دوم : DDOS-------------------------------------- 10

شناخت انواع حملات فعلی -------------------------- 11

توصیه های کوین میتینگ برای مقابله باddos -------------------------- 13

بخش سوم : هک کردن ویروسی---------------------- 14

هک کردن ویروسی ------------------------------------ 15

ویروس های انگلی------------------------------------- 16

ویروس های بخش راه انداز خودکار---------------------- 16

ویروس های چند بخشی---------------------------- 17

ویروس های همراه----------------------------------- 17

ویروس های پیوندی---------------------------------- 17

ویروس های فایل های داده ای----------------------- 18

حفاظت از کاربر نهائی در برابر ویروس--------------- 18

بخش چهارم : اسب های تراوا---------------------- 19

اسبهای تراوا-------------------------------------- 20

محدودیتهای back orifice‌------------------------------------------- 22

بخش پنجم : نفوذ از طریق استراق سمع-------------- 24

کرمها ------------------------------------------- 25

برخی دیگر از تکنیک های هک کردن بدون مجوز--------------- 25

sniffer چگونه کار می کند؟ ------------------------------------------ 25

چگونه sniffer را متوقف سازیم؟------------------------------------ 27

جعل کردن و دزدی--------------------------------------- 27

پر شدن بافر------------------------------------------------ 28

امنیت از طریق p3p‌ -------------------------------------------------- 30

بخش ششم : هک کردن توسط Email------------------ 31

آدرس e.mail یکبارمصرف !---------------------------------------- 32

استفاده از remailer به منظور ناشناس ماندن هنگام فرستادن e.mail‌ ---------- 32

بالاترین درجه امنیت ------------------------------------------------ 33

برنامه anonymizer ------------------------------------------------ 34

بخش هفتم : جلوگیری از هک کردن با استفاده Fire wall ها--- 35

آزادی به کمک محرمانه کردن اطلاعات--------------------- 36

راه مقابله--------------------------------------------- 37

پنهان کردن محافظی نیرومند--------------------------- 38

در خاتمه موارد و راه حل های دیگر--------------------- 38

منابع و مآخذ-------------------------------------------- 40




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

نصب ویندوز به روش unattend

دوشنبه 1 آذر 1395

نصب ویندوز به روش unattend




نصب ویندوز به روش unattend

مروری بر نصب ویندوز به روشunattend

در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد که باید توسط کاربر در پروسه نصب وارد شود.این کار مستلزم حضور دائم کاربر در فرایند نصب میباشد که از نظر بسیاری از کاربران چندان خوشایند نیست.روشی را که در آن نیازی به حضور کاربر در فرایند نصب ندارد به روشunattend معروف میباشد که کلمه unattend به معنی عدم توجه و یا حضور میباشد.

Answer file فایل چیست؟

برای اینکه در فرایند نصب کاربر حضور نداشته باشد باید پاسخها به روشی دراختیار برنامه setup قرار دهیم .برای این کار از یک فایل صرفا متنی استفاده میشود که اصطلاحا به آن فایل پاسخ یاanswer file میگویند.در این فایل متنی تمام یا تعدادی از پاسخهای مربوط به سولات حین نصب بسته به نوع نصب unattend گنجانده میشود.برای اشنایی بیشتر نمونه ای از این فایل را در زیر اورده ام:................


فهرست:

نصب ویندوز به روش unattend. 1

مروری بر نصب ویندوز به روشunattend. 1

Answer file فایل چیست؟. 1

معرفیwindows deployment tools. 2

Extrce کردن windows deployment tools. 3

معرفی برنامه setupmgr.exe. 4

ایجادanswer file با setupmgr.exe. 4

ایجاد یک فایل پاسخ جدید. 6

User interface level 9

دستور winnt32.exe. 14

سوئیچ های winnt32.exe. 15

دستور winnt.exe. 17

تشریح بعضی از سوئیچ های winnt.exe. 17

نصب به کمک bat فایل. 18

مرور روشdisk duplication. 20

Sysprep.exe. 20

وظیفه sysprep.exe. 21

چگونه از sysprep.exe استفاده نمائیم؟. 22

Minisetup چیست؟. 23



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: ویندوز، unattend

نصب ویندوز NT سرور در نقش های سروری مختلف

دوشنبه 1 آذر 1395

نصب ویندوز NT سرور در نقش های سروری مختلف


نصب و پیکر بندی:

نصب ویندوز NT سرور در نقشهای سروری مختلف ، نقشهای سرور عبارتند از :

کنترل کننده اصلی حوزه (PCD)

کنترل کننده پشتیبان حوزه (BDC)

سرور عضو

پیکربندی پروتکلها و پیوندهای پروتکل ، پروتکلها عبارتند از :

TCP/IP

TCP/IP با DHCP , WINS

پروتکل انتقال NWLink Ipx/Spx compatible

DLC

Appletalk

پیکر بندی سرویسهای اصلی ویندوز NT سرور ، سرویسها عبارتند از :

Directory Riplicator

Computer Browser

پیکر بندی دیسکهای سخت برای تأمین نیازهای مختلف ، نیازها عبارتند از :

فراهم کردن افزونگی

بهبود کارایی

پیکر بندی چاپگرها . وظایف عبارتند از

اضافه کردن و پیکربندی یک چاپگر

پیاده سازی روش poo 4 چاپگر

تنظیم اولویت چاپگرها

پیکربندی یک کامپیوتر ویندوز NT سرور برای انواع کامپیوتر کلاینت . انواع کامپیوترهای کلاینت عبارتند از :

ویندوز NT ایستگاه کاری

ویندوز 95

مکیناش

هدف:

نصب و پیکربندی ویندوز NT سرور در نقشهای مختلف، نقشها عبارتند از:

کنترل کنندة اصلی حوزه (PDC) کنترل کنندة پشتیبان حوزه (BDC) و سرور عضو

پیکربندی پروتکلهای شبکه و پیوند پروتکلها

پیکربندی سرویسهای مرکزی ویندوز NT سرور، شامل Browser,Computer Directory Replicator

پیکربندی هلرد دیسکها برای ایجاد افزونگی و بهبود کارآیی

پیکربندی چاپگرها، همانند اضافه کردن یا پیکربندی چاپگر، پیاده سازی Printer Pool و تنظیم اولویت چاپگرها

پیکربندی ویندوز NT سرور برای کلاینتهای مختلف مثل ویندوز NT ایستگاه کاری ویندوز 95 و مکینتاش

نصب ویندوز NT سرور 4.0 در نقشهای مختلف

هدف: نصب ویندوز NT سرور نقطه شروع هر سیستم enterprise می باشد. در این قسمت، تعیین موجود ویندوز NT سرور هنگام نصب را می آموزید و دلیل نصب ویندوز NT سرور در نقشهای گوناگون را در می یابید. در ابتدا بررسی سریعی روی فرآیند نصب انجام می شود تا شناخت کلی از مراحل نصب سیستم ویندوز NT سرور داشته باشید.

مروری بر فرآیند نصب

برای نصب ویندوز NT سرور، برنامة setup با نام WINNET.EXE را اجرا کنید. اگر عمل نصب را از روی سیستم عامل 16 بیتی مثل MS-DOS یا ویندوز 95 انجام می دهید، برنامة WINNET.EXE را اجرا کنید. اگر سیستم عامل شما 32 بیتی است، می توانید از برنامة WINNET32.EXE استفاده کنی. در طی ین فرآیند می توانید ورودیهای لازم برای نصب را بطور کامل کنترل کنید.

در بخش زیر، صفحة اصلی که دستورات شما را دریافت می کند، شرح داده شده است.

  1. مرحلة اول نصب ویندوز NT سرور شامل کپی کردن فایلهای منبع روی فهرستهای موقتی نگهداری شده روی کامپیوتر شما می باشد. این فایلها هنگام نصب به کار می روند. سیستم، تمامی فایلهای لازم را کپی می کند و سپس با راه اندازی مجدد سیستم، ورودیهایی از کاربر درخواست می شود. در این لحظه، شما می توانید شروع به تحلیل برنامة setup کنید.
  2. بعد از اینکه کلیة فایلهای لازم توسط برنامه setup روی دستگاه کپی شد و سیستم مجدداً شروع بکار کرد، پنجره ای ظاهر می شود که شروع عمل نصب ویندوز NT سرور را اعلام و به شما خوش آمدگویی می کند.
  3. اگر در حال نصب ویندوز NT سرور می باشید، کلید Enter را فشار دهید. دیگر گزینه ها، مربوط به ترمیم یک ویندوز NT نصب شده یا مربوط به ارتقاء سیستم ویندوز NT می باشد می توانید به صفحة راهنما نیز برای دریافت اطلاعات بیشتر در مورد فرآیند نصب ویندوز NT سرور دسترسی داشته باشید.
  4. برنامة Setup در این مرحله سعی می کند وسایل ذخیره سازی شما را تشخیص دهد. برای ادامة عمل تشخیص، کلید Enter را فشار دهید.
  5. وسایل ذخیره سازی تشخیص داده شده، نشان داده می شود. اگر دستگاه SCCI دارید که توسط برنامة Setup تشخیص داده شده، در صورت تمایل، کلید S را فشار دهید تا دیگر دستگاههای ذخیره سازی را نیز مشخص کنید. زمانی که تمام وسایل ذخیره سازی مشخص شدند، کلیذ Enter را فشار دهید تا برنامة Setup دنبال شود. صفحة دیگری ظاهر می شود که حاوی EULA می باشد. وقتی که EULA نمایش داده شد، آنرا کاملاً مطالعه کنید و سپس عمل نصب را ادامه دهید.
  6. در صفحة ظاهرشده بعد می توانید تنظیمات سیستم برنامة خود را که توسط برنامة Setup برای نصب، اشخیص داده شده مشاهده کنید. تن یمات نمایش داده شده را بررسی کنید تا از صحت آنها اطمینان حاصل نمایید و سپس عمل نصب را دنبال کنید. اگر هر کدام از تنظیمات نادرست بود، آنرا برای اعمال تغییر، انتخاب و کلید Enter را بزنید تا گزینه های موجود مربوط به آن را مشاهده کنید.
  7. در مرحلة بعد میتوانید پارتیشنی از دیسک را که تمایل دارید ویندوز NT سرور در آن نصب شود، انتخاب کنید. می توانید با انتخاب فضای خالی روی دیسک، پارتیشن جدیدی را ایجاد کنید (کلید C را فشار دهید). با انتخاب یک پارتیشن و فشار دادن کلید D می توانید پارتیشنی را حذف کنید. پارنیشنی که حاوی فایلهای موقتی نصب ویندوز NT است را نمی توانید با این روش حذف کنید.
  8. بعد از انتخاب پارتیشن موردنظر باید نوع فایل سیستم پارتیشن نصب را مشخص کنید. فایل سیستمی که بطور پیش فرض انتخاب شده است، نوع فایل سیستم جاری می باشد. اما شما می توانید گزینة تغییر فایل سیستم به نوع NTES را انتخاب کنید.
  9. در مرحلة بعد از شما درخواست می شود نام فهرستی که تمایل دارید ویندوز NT سرور در آن نصب شود را وارد کنید. فهرست پیش فرض WINNT می باشد. بعد از اینکه فهرست نصب را وارد کردید، کلید Enter را بزنید تا عمل نصب دنبال شود.

10. در مرحلة بعد از شما درخواست می شود تصمیم بگیرید آیا کل هارد دیسک شما بررسی شود یا خیر. توصیه می شود با بررسی کل هارد دیسک موافقت کنید، تا اینکه اطمینان حاصل شود که هیچ قطاع خرابی که باعث نقض عمل نصب می شود، وجود ندارد. کلید Enter را بزنید تا عمل جستجو و بررسی شروع شود. برای پرش از این مرحله، کلید ESC را بزنید.

11. کلید Enter را بزنید تا دستگاه مجدداً شروع بکار نماید. بعد از شروع مجدد کار سیستم، بخش گرافیکی فرآیند نصب اجرا میشود.

12. بخش گرافیکی برنامة Setup ویندوز NT سرور خود به سه بخش مجزا تقسیم میشود. برای درست نصب شدن سیستم ویندوز NT سرور جدید، باید هر بخش را بطور مناسب کامل نمایید.

13. همانند اکثر عملهای نصب، از شما درخواست می شود اطلاعات ثبتی برای نرم افزار خود را وارد کنید. سپس کلید Enter یا دکمة Next را بزنید تا عمل نصب دنبال شود.

14. در پنجرة بعدی، یعنی Licensing Modes باید اساس موافقت مجوزها را مشخص کنید. انتخاب موجود عبارتند از Per Seat و Per Server . برای کسب اطلاعات بیشتر در رابطه با این مجوزها باید با نمایندگی مایکروسافت تماس بگیرید. بعد از اینکه انتخاب خود را انجام دادید، کلید Enter را بزنید یا روی دکمة Next کلیک کنید.......................................





خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: ویندوز، سرور، سروری، مختلف

بررسی حاملگی و چگونگی تشخیص آن

دوشنبه 1 آذر 1395

بررسی حاملگی و چگونگی تشخیص آن


زایمان در چشم اندازی وسیع

مامایی شاخه ای از طب است که وضع حمل , پیامدها و عوارض آنرا مورد بحث قرار می دهد . بنابراین اساسا" دیدگاه آن متوجه پدیده حاملگی , زایمان و دوران نقاهت پس از زایمان و شرایط طبیعی و غیر طبیعی و اداره صحیح آن می باشد .

در چشم انداز ویسع تر , مامایی تولید مثل یک جمعیت را مد نظر قرار می دهد . مراقبت های صحیح مامایی , سلامت فیزیکی و عقلانی را در بین زوج ها و نوزادان آنها برقرار می کند و تمایلات سالمی را در جهت مسائل جنسی , زندگی خانوادگی و موقعیت خانواده در جامعه بوجود می آورد .

اهداف طب مامایی

هدف متعالی طب مامایی اینست که هر حاملگی از روی میل بوده و در نهایت بوجود مادر و فرزندی سالم ختم شود .

در مامایی تلاش می شود که تعداد زنان و نورادانی که در اثر روند زایمان از بین می روند یا از لحاظ فیزیکی , هوشی و روانی صدمه می بینند به حداقل برساند . بالاخره اینکه طب مامایی عوامل اجتماعی موثر روی تولید را مورد تجزیه و تحلیل قرار می دهد .

برای کمک به کاهش تعداد مادران و نوزادانی که در اثر حاملگی و زایمان از بین می روند , این نکته مهم است که از تعداد مرگ و میرها در سال مطلع باشیم .


علل شایع مرگ و میر مادران

خون ریزی , هیپرتانسیون و عفونت نیمی از موارد مرگ و میر مادران را تشکیل می دهد . علل خونریزیهای زایمانی متعدد بوده و شامل خونریزی پس از زایمان , خونریزی به همراه سقط جنین , خونریزی حاملگی خارج از رحم , خونریزی ناشی از محل غیر عادی یا کنده شدن جفت و خونریزی از پارگی رحم باشد . هیپرتانسیون ایجاد شده در حاملگی در حدود 6 تا 8 درصد حاملگی ها بروز می کند و بطور شایع بادفع پروتئین از ادرار و در حالات شدید با تشنج و کما همراه است . عفونت در دوره تماس یا عفونت لگنی پس از زایمان معمولا" با عفونت رحم و پارامتریال آغاز می شود . ولی گاهی اوقات توسعه می یابد منجر به بروز پریتونیت , ترومبزبلیت و باکتریمی می گردد .

کلیات شکل گیری

مروری بر عمل تولید مثل در زنان

وضعیت فیزیولوژیک زنان ودر واقع تمامی موجودات مونث , به اندازه ای برای حاملگی مناسب است که تعجب آور می نماید . در جماعتی از زنان که زود ازدواج می کنند و از وسایل ضدبار داری استفاده نمی کنند قاعدگی نسبتا" نادرست است . یعنی حاملگی در اوایل نوجوانی و همزمان با تخمک گذاری رخ می دهد و پس از زایمان , عدم تخمک گذاری و قاعدگی تا پایان شیردهی یعنی 2 تا 3 سال ادامه می یابد .

بعداز آن بازهم حاملکی رخ می دهد و سپس شیردهی و بر همین منوال تخمدان و تخمک گذاری رو به کاستی می گذارد و به عبارت دیگر یائسگی پیش می آید .

تست های آندوکرین

وجود گنادوتروپین کوریونی انسان (HCG ) در پلاسمای مادر و دفع آن در ادرار اساس تست های آندوکرین حاملگی است . وجود این هورمون را می توان از طریق یکی از انواع تفکیک های ابیونواسی یا بیواسی در مایعات بدن مشخص نمود .

تعریف HCG = یکی از اجزای لازم برای پذیرش حاملگی از سوی مادر است که توسط بلاستوسیت فراهم می شود .

علائم مثبت حاملگی

سه علامت مثبت حاملگی عبارتنداز : 1 ـ تشخیص فعالیت قلبی جنین بطوریکه از قلب مادر قابل افتراق باشد , 2ـ احساس حرکت فعال جنین توسط معاینه کننده , 3 ـ شناسایی رویان و جنین در هر زمان از حاملگی توسط تکنیک های سونوگرافی یا تشخیص جنین رسیده تر در مراحل انتهایی حاملگی توسط رادیوگرافی .

تشخیص فعالیت قلب جنین

سمع یا مشاهده قلب جنین , تشخیص حاملگی را به یقین می رساند . ضربانات قلب جنبن را از طریق سمع با فتوسکوپ مخصوص با استفاده از اثر داپلر و با کمک سونوگرافی می توان تشخیص داد .

ضربانات قلب جنین را باسمع از طریق استرسکوپ , بطور متوسط بعد از هفته 17 آبستنی و تقریبا" در همه موارد بعد از هفته 19 حاملگی در یک زن با ابعاد طبیعی می توان تشخیص داد .

تعداد ضربانات قلب جنبن بطور طبیعی بین 120 الی 160 ضربان در دقیقه است و به صورت یک صدای دوگانه که شبیه تیک تیک ساعت زیر یک بالش است , شنیده می شود .

در ماه های آخر حاملگی به غیر از صدای قلب صدای دیگری نیز شنیده می شود که عبارنتد از :

1 ـ سوفیل نونیک : ناشی از حرکت سریع خون در داخل شریانهای نافی است . صدای تیز و سوت مانندی دارد که همزمان با نبض جنین است و در حدود 15% از حاملگی ها شنیده می شود .

2 ـ سوفل رحمی : به صورت یک صدای نرم و در حال وزش شنیده می شود که همزمان با نبض مادر است . این صدا ناشی از عبور خون از عروق مشبع رحمی است .

3 ـ نبض مادر

4 ـ صدای ناشی از حرکت جنین

5 ـ صدای غلغل گاز در روده های زن

احساس حرکت جنین

دومین علامت مثبت حاملگی , احساس حرکت جنین توسط فرد معاینه کننده است . حرکت فعال جنین را پس از هفته بیستم آبستنی به فواصل نامنظم با قرار دادن دست بر روی شکم زن می توان حس کرد . شدت این حرکت متغیر است .



سونوگرافی واژینال

با بهره گیری از این روش می توان کیسه گشنیدگی را در داخل حفره رحم , زمانی که هنوز بیش از 2 میلی متر قطر ندارد , تشخیص داد , این منطبق بر روز شانزدهم پس از تخمک گذاری یا 10 روز پس از لانه گزینی است .




خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: بررسی، حاملگی، چگونگی، تشخیص، آن

مروری بر ویژگی های نسخه 5.0.1 بانک اطلاعاتی MySQL

دوشنبه 1 آذر 1395

مروری بر ویژگی های نسخه 5.0.1 بانک اطلاعاتی MySQL

اشاره :

بانک اطلاعاتی معروف MySQL که اپن‌سورس است، طرفداران زیادی در بین برنامه‌نویسان دارد. MySQL علاوه بر آن‌که یکی از نمونه‌های بسیار موفق نرم‌افزارهای منبع باز محسوب می‌شود، مثالی از نرم‌افزاری است که در اروپا (سوئد) پا به عرصه گذاشته است.

نخستین نسخه این بانک اطلاعاتی توسط دو نفر از برنامه‌نویسان سوئدی نوشته شد و از آن پس بر اساس مدل نرم‌افزارهای منبع باز توسعه یافت. البته در میانه راه (یعنی در زمان عرضه نسخه سوم این نرم‌افزار) بر اساس توافقی میان شرکت MySQL AB از یک سو و شرکت معظم SAP (که دارای خط تحقیق و توسعه بانک اطلاعاتی اختصاصی خود بود) از طرف دیگر، نسخه ویژه‌ای موسوم به MaxDB از تلفیق تکنولوژی‌های این دو شرکت در فهرست محصولات MySQL قرار گرفت. اما شرکت MySQL همچنان کار توسعه نسخه قبلی و منبع باز نرم‌افزار MySQL را تا این لحظه به موازات MaxDB ادامه داده است.

طرف‌داران فلسفه نرم‌افزار‌های منبع باز همواره از MySQL به عنوان نمونه‌ای یاد می‌کنند که توانسته است به‌خوبی با نمونه‌های بانک‌های اطلاعاتی اختصاصی همانندSQL server که سرمایه‌گذاری‌های سنگینی برای توسعه آن انجام می‌شود، رقابت کند (هر چند که مایکروسافت بر اساس یک سیاست کلی تنها رقیب خود را در زمینه بانک‌های اطلاعاتی، محصولا‌ت اوراکل می‌داند و اصولاً توجهی به نرم‌افزارهای منبع باز نمی‌کند). اما واقعیت آن است که در دنیای برنامه‌نویسی این دو نرم‌افزار در رقابت تنگاتنگ قرار دارند.

آخرین نسخه MySQL همراه مجموعه‌ای از قابلیت‌ها و امکانات عرضه شده است که آنرا بیش از پیش به‌سمت کاربردهای <بزرگ مقیاس=""> سوق می‌دهد. برخی از ناظران معتقدند هدف اولیه تغییرات و پیشرفت‌های ارائه شده در نسخه 5 این نرم‌افزار، بیش از هر چیز دیگری معطوف برنامه‌نویسی پیشرفته در کاربردهای گسترده و بزرگ است. یکی از منابع مورداستفاده در تهیه این مقاله در این زمینه چنین بیان می‌کند: <آیا زمان="" آن="" فرا="" رسیده="" است="" که="" اوراکل="" باز="" گردد="" و="" به="" پشت‌سر="" خود="" نگاه="" کند؟=""> جالب است که نویسنده در نوشته خود اصلاً اسمی از مایکروسافت و SQL server نیاورده است!



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید

بررسی تست های حاملگی

دوشنبه 1 آذر 1395

بررسی تست های حاملگی


آزمون‌های حاملگی

امروزه برای انواع تست های حاملگی، کیت های ارزان قیمتی در دسترس هستند که سریعاً یعنی در عرض 3 الی 5 دقیقه با صحت و دقت زیاد جواب می دهند. بسیاری از آزمون های دیگر به صورت کیت های در بازار موجودند، ولی هر کدام وابسته به همان اصل کلی است: شاسائی hCG (یا یک لیست یونیت آن) توسط یک آنتی بادی ضد مولکول hCG یا اپی توپ های بتا ساب یونیت آن . تقریباً 15 سال قبل، Bandi و همکارانش (1987) دریافتند که 39 تست حاملگی از طریق ادرار در سال 1986 در بازار موجودد بودند.

Cole و Kardana (1992) مشاهده کردند که در سال 1991 بیش از 50 کیت تجاری برای اندازه گیری hCG متشکل از زیرمجموعه های آلفا و بتا هستند، اینکه دو زیرمجموعه هر کدام از مولکول ها را می‌توان تفکیک و تخلیص نمود، و اینکه زیر مجموعه‌های بتای هر کدام از این مولکولها کاملاً باهم فرق دارند، آنتی بادیهای را تولید کردند که اپی توپهای زیر مجموعه بتای hCG را به طور اختصاصی شناسائی کنند.

بنابراین آنتی بادیهای بسیار اختصاصی برای زیر مجموعه بتای hCG (دارای واکنش متقاطع ناچیز یا غیرقابل تشخیص با LII) از طریق مصون سازی حیوانات (آنتی بادیهای پلی کونال) و با استفاده از تکنیکهای هیبریدوما (آنتی بادیهای منوکولنال) به دست آمده است که جایگاهایی را بروی زیر مجموعه بتای hCG شناسائی می‌کند.

ایمنی زایی ساب یونیت های گنادوتروپین بسیار بالاست، واکسنهایی را جهت پیشگیری از حاملگی به بازار عرضه کرده‌اند که از هیترودیمر hCG-b انسانی با
a- hCG انسانی با a-subunit هوورمون LH گوسفند تشکیل شده اند (Talwar و همکاران، 1994) .

روش های ایمونواسی بدون استفاده از مواد رادیوایزوتوپ

در بسیاری از اتکنیک های ایمونواسی، اصل مهار آگلوتیناسیون ، یعنی جلوگیری از فلوکاولاسیون ذرات پوشیده از hCG (بعنوان مثال ذرات لاتکس که hCG به صورت کووالان به آنها متصل شده باشد) مورد استفاده قرار می‌گیرد. کیت های موجود در بازار حاوی دو ماده واکنش دهنده می باشند.

یکی از آنها سوسپانسیون ذرات لاتکس پوشیده از hCG یا دارای پیون کوواالان با hCG و دیگری حاوی محلولی از آنتی بادی hCG است. برای مشخص ساختن وجود hCG، یک قطهر از ادرار با قطره ای از محلول حاوی آنتی بادی بروی یک لام شیشه‌ای سیاه آمیخته می‌شود. اگر نمونه مورد آزمایش حاوی hCG نباشد، آنتی بادی می تواند ذرات لاتکس پوشیده از hCG را که بعداً اضافه می شود، آگلوتینه بکند، آلگوتیناسیون ذرات لاتکس را به آسانی می‌توان مشاهده کرد.

اگر ادرار حاوی hCG باشد، به آنتی بادی متصل خواهد شد و در نتیجه از آلگوتیناسیون ذرات لاتکس پوشیده از hCG توسط آنتی بادی جلویگری خواهد کرد. بنابراین اگر هیچ آلگوتیناسیونی رخ ندهد، آزمون حاملگی مثبت است و در صورت بروز آگلوتیناسیون می‌توان حاملگی را رد کرد

علائم مثبت حاملگی:

سه علامت مثبت حاملگی عبارتند از:

1- تشخیص فعالیت قلب جنین، بطوریکه از قلب مادر قابل افتراق باشد.

2- احساس حرکات فعال جنین توسط معاینه کننده.

3- شناسائی رویان و جنین در هر زمان از حاملگی توسط تکنیک های سونوگرافی یا تشخیص جنین رسیده تر در نیمه دوم حاملگی توسط رادیوگرافی.

فعالیت قلب جنین: سمع یا مشاهده ضربانات قلب جنین، تشخیص حاملگی را به یقین می رساند. ضربانات قلب جنین را از طریق سمع با فتوسکوپ مخصوص با استفاده از «اصل داپلر» اولتراسوند و با کمک سونوگرافی می توان مشخص ساخت.

ضربان قلب جنین را با سمع از طریق یک استتوسکوپ، می توان بطور متوسط در هفته 17 حاملگی و تقریباً در همه موارد در هفته 19 حاملگی در خانم هایی که چاق نیستند تشخیص داد. (Jimenez و همکاران، 1979) در این مرحله و پس از آن، تعداد ضربانات قلب جنین بطور طبیعی بین 120 الی 160 ضربان در دقیقه است و به صورت یک صدای دو گانه که شبیه تیک تیک ساعت زیر یک بالش است، شنیده می شود.

برای اثبات حاملگی کافی نیست که صدای قلب «جنین» فقط شنیده شود و بایستی آنرا از ضربان مادر افتراق داد. در طی قسمت عمده حاملگی جنین آزادانه در داخل مایع آمنیونی حرکت می کند و در نتیجه محلی از شکم مادر که صدای قلب جنین در زیر آن بهتر شنیده می شود با تغییر وضعیت جنین، تغییر می کند.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
برچسب‌ها: بررسی، حاملگی

بررسی تأثیر مسواک زدن هنگام ظهر در سلامت دندانها

دوشنبه 1 آذر 1395

بررسی تأثیر مسواک زدن هنگام ظهر در سلامت دندانها


مقدمه:

مهمترین هدف در علم دندانپزشکی پیشگیری است. پیشگیری اساسی ترین روش مبارزه با مشکل بیماری های پریودنتال می باشد و سعی بر این است که با ارائه برنامه‌های بهداشتی مناسب و ارتقاء آگاهی مردم شیوع بیماری های پریودنتال را به حداقل برسانیم.

جهت برنامه ریزی های صحیح بهداشتی لازم است تا اطلاعاتی جامع و مطابق استانداردهای جهانی در اختیار داشت و با ارزیابی دقیق اطلاعات و راه های عملی مناسب مبتنی بر تحقیق راههایی جهت روش های کنترل بهداشت دهان ارائه نمود.

آموزش مستمر بهداشت دهان و دندان از ایجاد و پیشرفت این بیماری جلوگیری می‌کند و می تواند آن را کنترل نماید. در این مورد تحقیقات اپیدمیولوژیکی مهمی انجام شده است.

بیماری های پریودنتال همچنان با صفت شایعترین همراه می باشند و مهمترین علت از دست رفتن دندانهای افراد بالغ به شمار می آیند.

با ارائه برنامه های عملی برای ارتقاء سطح آگاهی مردم سعی بر آن است که بتوان ایجاد این بیماریها را به حداقل رساند.

بیماری های پریودنتال از مهمترین بیماری هایی است که از دیرباز گریبانگیر بشر بوده است و از عوامل از دست دادن دندانها بعداز سنین میانسالی می باشد.

طبق آمارهای گرفته شده بیش از 95% افراد بالای سنین 30 تا 40 سال به نوعی از این بیماری رنج می برند و متاثر گشته اند.

امروزه چنین برآورد می شود که 67 میلیون بزرگسال آمریکا مبتلا به این گونه بیماری می باشند و بیش از 20 میلیون به دلیل ابتلا به این بیماری تمامی داندانهای طبیعی خود را از دست داده اند.

از افراد جوان، 80% از افراد میانسال و 90% اشخاص که بالای 65 سال به این بیماری مبتلا هستند.

اگرچه به صورت تقریب تا سنین 35 سالگی اکثر جراحی های دندانی مربوط به کشیدن دندانهایی است که بر اثر پوسیدگی از بین رفته اند لیکن بعد از آن بیماری لثه اعظم ترین و بیشترین دلیل برای از دست دادن دندانها می باشد. زیرا این بیماری جزء شایعترین بیماری های عفونی در دنیا می باشد و تقریباً 70-60% ضایعات دندانی در کشور آمریکا بعد از سنین 20 سالگی و در کشورهایی مثل هندوستان از این جد فراتر رفته و به چیزی حدود 80% رسیده است.

درصد بیماری های لثه در کشورمان نیز بالا بوده و چیزی شبیه ارقام فوق می باشد. در این میان ژنریویت به عنوان شایعترین شکل پریودنتال اهمیت مخصوصی دارد.

از آنجایی که پلاک میکروبی عامل اصلی بیماری پریو است از این شاخص در این تحقیق استفاده شده است. کاملاً روشن است که پلاک دندانی در بروز پوسیدگی و بیماری‌های پریو نقش مهمی دارد.

عامل ایتولوژی این بیماری را می توان به 2 گروه عمومی و موضعی تقسیم کرد. که از عوامل موضعی موثر در ایجاد ژنژیویت می توان به پلاک میکروبی، جرم دندانی، ماترآلبا اشاره کرد.

که بیش از همه عوامل باکتریال و علی الخصوص پلاک میکروبی (پلاک باکتریال) بوده است.

پلاک میکروبی به عنوان یکی از مهمترین عوامل بروز بیماری پریودنتال اعم از التهاب لثه و سایر حالات پیشرفته پریودنتیت فوق العاده مورد توجه می باشد.

مدارک موجود حاکی از این است که حذف یا کاهش پلاک برای کنترل بیماری های لثه و پوسیدگی دندان ضرورت دارد.

لذا در درمان بیماری های پریودنتال باید به کنترل پلاک میکروبی که اصلی ترین و مهمترین عامل ایجاد کننده بیماری است توجه خاصی مبذول داشت.

بنابراین به جرات می توان گفت که تاکید نهایی در درمان بیماری های پریودنتال و همچنین پیشگیری از بروز آنها بر پایه زدایش و حذف پلاک میکروبی یا تغییر ماهیت آن استوار است.

اکثر بیماری های لثه قابل پیشگیری و قابل اصلاح و کنترل است در حقیقت بیماری لثه بیماری غفلت ورزی و قصور و اهمال و سستی بوده و در اثر مسامحه مراحل اولیه بیماری را ایجاد کرده و در ادامه آن شکل پیشرفته متظاهر و نمایان می گردد.

عدم آگاهی و نبود آموزش بهداشت دهان و غفلت افراد باعث سیر صعودی بیماری‌های لثه و دندان گردیده.

ایندکس پلاک:

Turesky – Gilmore – Glickman – Modification of the Quiqlely –
Hein (1962)

0= عدم وجود پلاک میکروبی.

1= وجود ذرات پراکنده پلاک میکروبی بر روی طوق دندان.

2= وجود یک لایه پیوسته از پلاک میکروبی بر روی طوق دندان.

3= وجود یک لایه از پلاک میکروبی وسیعتر از یک میلی متر که کمتر از تاج را پوشانده باشد.

4= وجود پلاک میکروبی بر روی اما کمتر از تاج دندان.

5= پوشش پلاک بر روی یا بیش از تاج.


جامعه مورد بررسی و تعداد نمونه ها:

جامعه مورد بررسی در این تحقیق شامل 60نفر از افرادی هستند که به طور مستمر به بخش پریوی دانشکده دندانپزشکی شهید بهشتی در سال 1381 و 1382 مراجعه نموده‌اند.

و حداقل دارای 20 دندان هستند. ممکن است که این افراد دارای درجاتی از سلامتی یا بیماری منظور (سالم- ژنژیویت و پریودنتیت اولیه) باشند.

حداقل 20 روز روزه می گیرند و با محدوده سنی 60-18 سال و افرادی که دارای شرایط مداخله گر باشند از این جامعه مورد بررسی ما حذف می شوند.

شرایط مداخله گر عبارتند از:

1- وجود هر نوع بیماری سیستمیک.

2- سابقه استعمال دخانیات.

3- مصرف دارو یا آنتی بیوتیک در یک ماه گذشته.

4- عمل جراحی پریودنتال و جرم گیری در طی 6 ماه گذشته.

5- پرکردگی های دارای زواید اضافی.

پس از توضیحات لازم در مورد روش کار و اخذ رضایت نامه و ثبت مشخصات تحقیق شروع می شود.


روش و نحوه اجرای تحقیق:

Experimental Randomized Controlled Cross Over Study.

روش تحقیق به شکل راندوم یا تصادفی است و براساس مشاهده، مصاحبه، و فرم اطلاعاتی است. در این تحقیق 60 نفر از افرادی که به طور مستمر به بخش پریوی دانشکده دندانپزشکی شهید بهشتی در سال 82-1381 و 83-1382 مراجعه نموده اند را انتخاب می کنیم.



خرید فایل



برای دیدن ادامه مطلب اینجا را کلیک کنید
( تعداد کل: 2959 )
   1       2       3       4       5       ...       198    >>