خلاصه
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان پروتکل مسیریابی داخلی بردار مسافت (IGP) بوده که توسط سیسکو ابداع شده است. این پروتکل توسط روترها برای تبادل داده های مسیریابی در سیستم مستقل، مورد استفاده قرار می گیرد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل اختصاصی می باشد. پروتکل مسیریابی دروازه داخلی (IGRP) بعضا برای غلبه بر محدودیت های RIP (حداکثرتعداد هاپ های شمارش شده به اندازه 15، و متریک (استاندارد متری) مسیریابی مجزا) زمانی که در شبکه های بزرگتر مورد استفاده قرار می گیرند، ایجاد می گردد. پروتکل مسیریابی دروازه داخلی (IGRP) از متریک های چندگانه برای هر مسیر استفاده می کند، که شامل پهنای باند، وقفه، بار، حداکثر واحد انتقال (MTU) و قابلیت اطمینان می باشد. برای مقایسه دو، مسیر این متریک ها با یکدیگر در یک متریک مجزا ادغام شده، و از فرمولی استفاده می کند که می تواند از طریق استفاده از ثابت های از پیش تعیین شده، تنظیم گردد. حداکثر تعداد هاپ های پروتکل مسیریابی دروازه داخلی (IGRP) - بسته های مسیریابی، 225 (پیش فرض ان 100) می باشد، و بروزرسانی مسیریابی (به صورت پیش فرض) در هر 90 ثانیه منتشر می گردد.
پروتکل مسیریابی دروازه داخلی (IGRP) به عنوان یک پروتکل مسیریابی دسته بندی شده می باشد. از آنجایی که پروتکل دارای هیچ میدانی برای پوشش زیرشبکه نمی باشد، روتر بر این مبنا می باشد که تمام آدرس های زیرشبکه در دسته یکسان A، دسته B یا شبکه دسته C دارای پوشش زیرشبکه مشابهی بوده به صورتی که پوشش زیرشبکه برای رابط های مورد نظر پیکره بندی می گردند. پروتکل های دسته بندی شده دارای محبوبیت کمتری می باشند و برای فضای آدرس پروتکل اینترنت ی مصرف گرا می باشند.
پیشرفت برای مد نظر قرار دادن مسئله فضای آدرس و فاکتورهای دیگر، سیسکو به ایجاد EIGRP (پروتکل مسیریابی دروازه داخلی افزایشی) می پردازد. EIGRP به پشتیبانی VLSM (پوشش زیرشبکه با طول متغیر) پرداخته و الگوریتم بروزرسانی منتشر شده (DUAL) را اضافه می کند تا مسیریابی را بهبود داده و محیط بدون حلقه ای را ایجاد کند. EIGRP به طور کاملی جایگزین IGRP شده، و IGRP را به عنوان پروتکل مسیریابی منسوخ شده ای در می آورد. در سیسکو با نسخه 12.3 IOS و بالاتر، IGRP به طور کاملی پشنیبانی نمی گردد. در دوره جدید سیسکو CCNA (نسخه 4) ، IGRP تنها به صورت مختصر به عنوان یک پروتکل منسوخ شده ذکر می گردد.
تصادفی
- رشته: کارشناس فناوری (IT)
- مقطع: کارشناسی
- تاریخ آزمون: دفترچه سوالات عمومی شامل سالهای ٨۴ و ٨۶ و ٨٩ - دفترچه سوالات تخصصی تاریخ ١٣٨٩/٣/٧
- مواد امتحانی:
۶٠ سوال اختصاصی (فاقد پاسخنامه)
٣ دفترچه سوال عمومی (۶٠ سوال سال ٨۴ / ۶٠ سوال سال ٨۶ / ١٠٠ سوال سال ٨٩) - شامل دروس (ادبیات فارسی، معارف اسلامی، اطلاعات عمومی و سیاسی، ریاضی، کامپیوتر، زبان انگلیسی) (فاقد پاسخنامه)
تصادفی
چکیده
حافظه اصلی یا RAM نوعی ذخیره یا مخزن در کامپیوتر است که ظرفیت ورود هر دستور و فرمانی را دارد. این ویژگی در مقابل دستگاه های حافظه دائمی مانند نوار مغناطیسی، دیسکها و درام قرار دارد که حرکت مکانیکی دستگاه اطلاعاتی را با دستوراتی ثابت وارد کامپیوتر می کند معمولاً RAM می تواند هم خواندنی و هم نوشتنی باشد در برابر ROM که فقط خواندنی است.
مرور
کامپیوترها از RAM برای نگهداری کد برنامه و اطلاعات در طول اجرای یک فرمان استفاده می کنند در کامپیوترهای الکترونیکی ابتدایی، RAM از لامپهای خلأ و بعد از کابلهای مغناطیسی ساخته شد. اصلاح «کابل» یا «هسته»، هنوز توسط بعضی از برنامه نوسان برای توصیف RAM در قلب یا مرکز کامپیوتر بکار می رود.
بعضی از انواع RAM فرار هستند به این معنی که بر خلاف بعضی دیگر از اشکال مخزن کامپیتر مانند مخزن دیسک و نوار، آنها اطلاعاتشان را وقتی کامپیوتر خاموش می شود از دست می دهند در طول تاریخ محاسبه، برای RAM از یک تکنولوژی استفاده می شده است و معمولا برای ذخیره سازی حجم و ایجاد حافظه بالا از تکنولوژی های منطقی ارزانتر و سنگین تر استفاده می شد. بعضی از کامپیوترهای قدیمی از رشته سیم های جیوه استفاده می کردند که یک سری پالس های صوتی به یک لوله پر شده از جیوه می فرستادند. وقتی پالس به آخر لوله رسید، مدارات نشان می دهد که پالس سیستم باینری 0 و 1 را به نمایش می گذارد واسیلاتور (ارتعاش سنج) در سیم ضربان را تکرار می کند. کامپیوتر های اولیه دیگر RAM را در درامهای مغناطیسی سرعت بالا ذخیره می کرد. در طرح های بعدی از ردیفهایی از الکترومغناطیسی های کوچک فریت استفاده شد که با عنوان حافظه هسته ای شناخته شده است.
تصادفی
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
- برای طراحی یک شبکه باید از کجا شروع کرد؟
- چه پارامترهایی را باید در نظر گرفت؟
- هدف از برپاسازی شبکه چیست؟
- انتظار کاربران از شبکه چیست؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
- چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا باید خواسته ها شناسایی و تحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها و خدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
تصادفی
دسته بندی: مدیریت » مدیریت سازمانی
فرمت فایل دانلودی: zip
فرمت فایل اصلی: doc
تعداد صفحات: 18
حجم فایل:199 کیلوبایت
قیمت: 10000 تومان
دانلود پروپوزال تحقیق با موضوع بررسی رابطه بین سبک های رهبری تحول آفرین و خلاقیت کارکنان و تأثیر آن بر کیفیت خدمات ارائه شده توسط آنان،
در قالب word و در 18 صفحه، قابل ویرایش، شامل:
پرسش اصلی تحقیق (مسأله تحقیق)
بیان مسأله (تشریح ابعاد، حدود مسأله، معرفی دقیق مسأله، بیان جنبه های مجهول و مبهم و متغیرهای مربوط به پرسش های تحقیق، منظورِ تحقیق)
سوابق مربوط (بیان مختصر سابقه تحقیقات انجام شده درباره موضوع و نتایج به دست آمده در داخل و خارج از کشور، نظرهای علمی موجود درباره موضوع تحقیق)
فرضیه ها (هر فرضیه به صورت یک جمله خبری نوشته شود)
اهداف تحقیق (شامل اهداف علمی، کاربردی و ضرورت های خاص انجام تحقیق)
در صورت داشتن هدف کاربردی بیان نام بهره وران (اعم از مؤسسات آموزشی و اجرایی و غیره)
جنبه نوآوری و جدید بودن تحقیق در چیست؟
روش کار
جدول زمان بندی مراحل انجام دادن تحقیق
فهرست منابع و مآخذ (فارسی و غیر فارسی) مورد استفاده در تحقیق
بخشی از ابتدای پروپوزال:
امروزه به طور روز افزونی سازمان ها با محیط هایی پویا و در حال تغییر مواجه هستند و بنابراین جهت بقا و پویایی خود مجبورند که خود را با تغییرات محیطی سازگار سازند. به عبارتی دیگر با توجه به سرعت شتابنده تغییرات و تحولات علمی، تکنولوژیک، اجتماعی و فرهنگی و … عصر کنونی، سازمان هایی موفق و کارآمد خواهند بود که علاوه بر هماهنگی با تحولات جامعه امروزی، بتوانند مسیر تغییرات و دگرگونی ها را نیز در آینده پیش بینی کرد و قادر باشند که این تغییرات را در جهت تحولات مطلوب برای ساختن آینده ای بهتر هدایت کنند. (میرکمالی و چوپانی،1390). در شرایط امروزی که سازمان ها با محیط رقابتی جهان مواجهند، همراه نیاز به تغییرات ریشه ای و خلاقیت های کاری احساس می شود. نیروی رقابتی جهانی، سازمان های امروزی را مجبور می کند که بعد از ده ها سال ادامه روش ها و رویه های کاری ثابت خود، روش های کاری جدید را جایگزین کنند، به گونه ای که سازمان هایی که دارای ثبات کاری نیستند، برای این که از قافله رقابت عقب نمانند، از نوعی ثبات نسبی برخوردار می شوند …
تصادفی
مقدمه
در یک محیط صنعتی توزیع شده، کارخانه های مختلف و دارای ماشین ها و ابزارهای گوناگون در مکان های جغرافیایی مختلف غالبا به منظور رسیدن به بالاترین کارایی تولید ترکیب می شوند. در زمان تولید قطعات و محصولات مختلف، طرح های فرایند مورد قبول توسط کارخانه های موجود تولید می شود. این طرحها شامل نوع ماشین، تجهیز و ابزار برای هر فرآیند عملیاتی لازم برای تولید قطعه است. طرح های فرایند ممکن است به دلیل تفاوت محدودیت های منابع متفاوت باشند. بنابراین به دست آوردن طرح فرایند بهینه یا نزدیک به بهینه مهم به نظر می رسد. به عبارت دیگر تعیین اینکه هر محصول درکدام کارخانه و با کدام ماشین آلات و ابزار تولید گردد امری لازم و ضروری می باشد. به همین منظور می بایست از بین طرحهای مختلف طرحی را انتخاب کرد که در عین ممکن بودن هزینه تولید محصولات را نیز کمینه سازد. در این تحقیق یک الگوریتم ژنتیک معرفی می شود که بر طبق ضوابط از پیش تعیین شده مانند مینیمم سازی زمان فرایند می تواند به سرعت طرح فرایند بهینه را برای یک سیستم تولیدی واحد و همچنین یک سیستم تولیدی توزیع شده جستجو می کند. با استفاده از الگوریتم ژنتیک، برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) می تواند براساس معیار در نظر گرفته شده طرح های فرایند بهینه یا نزدیک به بهینه ایجاد کند، بررسی های موردی به طور آشکار امکان عملی شدن و استحکام روش را نشان می دهند. این کار با استفاده از الگوریتم ژنتیک در CAPP هم در سیستمهای تولیدی توزیع شده و هم واحد صورت می گیرد. بررسی های موردی نشان می دهد که این روش شبیه یا بهتر از برنامه ریزی فرآیند به کمک کامپیوتر (CAPP) مرسوم تک کارخانه ای است
تصادفی
دسته بندی: عمومی » صنایع غذایی
فرمت فایل دانلودی: rar
فرمت فایل اصلی: doc
تعداد صفحات: 60
حجم فایل:41 کیلوبایت
قیمت: 9000 تومان
شربت ذرت حاوی فروکتوز بالا (HFCS)
این شربت که در انگلستان ایزو فروکتوز و در کانادا گلوکز / فروکتوز نامیده می شودشامل هر گروه از شربت های ذرت می شود که پردازش آنزیمی روی آنها صورت گرفته است تا گلوکز آن به فروکتوز تبدیل شود و سپس با شربت ذرت خالص ترکیب شده است تا شیرینی مطبوعی را ایجاد کند. در ایالات متحده ، HFCS ماده ای است که عموماً به جای شرک مورد استفاده واقع می شود و در بیشتر غذاها و نوشیدنی های پردازش شده وجوددارد از جمله نوشیدنی های غیرالکلی ، ماست ، نان صنعتی ، کلوچه ها، پوشش سالاد وسوپ گوجه فرنگی .
متداول ترین انواع این شربت عبارتنداز: HFCS55 (که بیشتر در نوشیدنی های غیر الکلی وجوددارد)، تقریباً 55% فروکتوز و 45% گلوکز دارد؛ و HFCS42 (که در بسیاری از غذاها و غذاهای پخته شده وجود دارد)، تقریباً 90% فروکتوز 10% گلوکز دارد و در مقادیر کم در مواردخاص کاربرد دارد اما بیشتر برای ترکیب با HFCS42 استفاده می شود تا HFCS55 را تولید کند.
روندی که توسط آن HFCS تولید می شود اولین بار توسط ریچارد اووف و ارل پی کوی درسال 1957 اختراع شد. روند تولید صنعتی آن توسط دکتر تاکاساکی در آژانس بین المللی فناوری و علوم صنعتی وزارت تجارت بین المللی و صنعت ژاپن در سال های 1970-1965اصلاح شد. HFCS به سرعت در بسیاری از غذاها و نوشیدنی های غیر الکلی بین سال های 1975 تا 1985 در ایالات متحده به کار برده شد.
شیرینی 55 HFCS قابل مقایسه با قند (ساکاروز)، یک دی ساکارید از فروکتوز و گلوکز است .این ویژگی باعث مفید بود آن جهت تولیدکنندگان مواد غذایی می شود تا آن را جایگزین ساکاروز در نوشیدنی های غیرالکلی و غذاهای پردازش شده کنند. HFCS90 شیرین تر ازساکارروز است ؛ HFCS42 شیرینی کمتری نسبت به ساکاروز دارد.
استفاده از آن به جای شکر:
از زمان عرضه این شربت ، HFCS جای گزین شکر در بسیاری از غذاهای پردازش شده درآمریکا شده است . مهم ترین دلایل آن عبارتنداز: HFCS تا حدی در آمریکا ارزان تر است که درنتیجه شامل بوده هر دوی ذرت و شکر در آن است . از اواسط دهه 90 میلادی دولت فدرال آمریکا به پرورش دهندگان ذرت تا 40 میلیون دلار سوبسید دارد.
HFCS راحت تر قابل ترکیب کردن و حمل ونقل است زیرا یک مایع است .
مقایسه آن با شرکت نیشکر و چغندر قند: شکر نیشکر و چغندر قند هر دو نسبتاً ساکاروزخالص هستند. اگرچه گلوکز و فروکتوز که دو جزء HFCS هستند، مونهوساکارید هستند، اماساکاروز یک دی ساکارید است که از گلوکز و فروکتوز تشکیل شده که با هم با پیوندی نسبتاً ضعیف ترکیب گلیکوسیدیک را تشکیل می دهند. نیک مولکول ساکاروز (با فرمول شیمیایی C12H22011 می تواند به یک مولکول گلوکز به علاوه یک مولکول فروکتوز در محیط اسیدی نسبتاً ضعیف شکسته شود. ساکاروز در مدت هضم به فروکتوز و گلوکز از طریق آنزیم سوکراز شکسته میشود که بدین ترتیب بدن میزان شکست ساکاروز را مرتب می کند. بدون این مکانیسم تنظیم ، بدن کنترل کمتری بر میزان جذب شکر در جریان خون دارد.
تصادفی
مقدمه
شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستم های طبیعی در فیزیک، شیمی و زیست شناسی و نیز برای سیستم های انسانی در اقتصاد و علوم اجتماعی (جامعه شناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستم ها شده است. یک نمونه خوب از سودمندی استفاده از رایانه ها در شبیه سازی را می توان در حیطه شبیه سازی ترافیک شبکه جستجو کرد.
در چنین شبیه سازی هایی رفتار مدل هر شبیه سازی را مطابق با مجموعه پارامترهای اولیه منظور شده برای محیط تغییر خواهد داد. شبیه سازی های کامپیوتری] اغلب به این منظور به کار گرفته می شوند تا انسان از شبیه سازی های حلقه ای در امان باشد. به طور سنتی، مدل برداری رسمی سیستم ها از طریق یک مدل ریاضی بوده است به نحوی که تلاش در جهت یافتن راه حل تحلیلی برای مشکلات بوده است که پیش بینی رفتار سیستم را با استفاده از یک سری پارامترها و شرایط اولیه ممکن ساخته است.
تصادفی
خلاصه
آموزش الکترونیکی به عنوان یک ابزار آموزشی می باشد که به ترکیب خود انگیزشی، ارتباط، بازدهی و فناوری می پردازد. چون تعامل اجتماعی محدودی در این مورد وجود دارد، دانش آموزان می بایست در خودشان انگیزه ای ایجاد کنند. این جداسازی که در بطن آموزش های الکترونیک قرار دارد، دانش اموزان را ملزم می کند تا با یکدیگر ارتباط برق رار کرده و معلمان را خیلی اوقات ملزم می کند تا فعالیت های درسی تعیین شده خود را انجام دهند. آموزش الکترونیک کارآمد می باشد زیرا باعث از بین رفتن فاصله ها و به دنبال آن مسافت ها می گردد. فاصله ها از بین می رود زیرا محتوای آموزش الکترونیک، توسط رسانه ها، که از پایگاه های مجهز به کامپیوتر و ابزارهای دیگر فناوری دسترسی به اینترنت ، قابل دسترس است، طراحی می گردند. آموزش الکترونیک یک عبارت انعطاف پذیر می باشد که به توصیف ابزارهای آموزشی از طریق فناوری می پردازد. انواع متفاوت آموزش الکترونیک بر مبنای موارد زیر می باشند:
- ابزارهای ارتباطی
- برنامه زمانی
- ساختار دسته بندی آموزش الکترونیک
فناوری بکار گرفته شده
تکامل آموزش الکترونیک
نویسنده: دن هومسفر
تا 10 سال پیش، آموزش نه از طریق کامپیوتر، بلکه از طریق معلمان واجد شرایط در کلاس درس انجام می گرفت. به دنبال پیشرفت فناوری، شرکت ها شروع به ادغام آموزش با کامپیوتر کرده و حوزه آموزش الکترونیک شروع به توسعه کرد.
در اوایل دهه 1990، بسیاری از شرکت ها از آموزش ها بر مبنای نوار ویدئویی برای کارکنانشان استفاده می کردند. در این مورد، صنایع ، معرف بازار کوچکی در این زمینه بوده اما مقیاس آن در مقایسه با کاربردهای مهم امروزی ناچیز بود. ایده قرار دادن آموزش ها از طریق ویدئو بسیار خوب بود، اگرچه در حوزه های محدودی بر مبنای نیاز کاربران بوده، نگهداری آن بسیار هزینه بردار بود و نمی توانست به راحتی بروز گردد. همچنین این مشکل برای کارکنان وجود داشت تا تجهیزات مورد نظر را برای تماشای ویدئو پیدا کنند. این ویدئوها همچنین دارای اثر متقابل محدودی بوده اند که تقریبا ایجاد پیشرفت و انجام ارزیابی را غیرمحتمل می کرد.
تصادفی
خلاصه
امروزه اینترنت ، اشتراک گذاری انواع اطلاعات را برای همگان آسان کرده است. با این حال، محتوای خشن در وب تأثیر زیان آوری روی کسانی که قدرت قضاوت درست را ندارند مخصوصاً نوجوانان می گذارد. این مقاله، روشی را برای تشخیص خشونت در ویدئو ارائه می کند، این روش تحلیل ویژگی آرام تبعیضانه (D-SFA) را معرفی می کند تا یادگیری توابع ویژگی آرام از انبوه صحنه ها در ویدئو انجام گیرد. پس از آن با توابع ویژگی آرام یادگیری شده، ویژگی های بدست آمدۀ انباشتۀ مربعی شکل (ASD) برای ارائۀ ویدئو استخراج می شوند. در نهایت، یک ماشین برداری پشتیبان خطی (SVM) برای طبقه بندی آموزش می بیند. ما همچنین یک دیتاست ویدئوی خشن (VV) با 200 نمونۀ خشونت آمیز و 200 نمونۀ بدون خشونت جمع آوری شده از اینترنت و فیلم ها ساخته ایم. نتایج تجربی روی دیتاست جدید، کارایی روش پیشنهادی را نشان می دهد.
مقدمه
با رشد سریع وبسایت های شبکه اجتماعی مثل فیس بوک، توئیتر و یوتیوب، ویدئوهای زیادی هر روز آپلود می شود. همانطور که ما از اطلاعات مفید این سایت ها لذت می بریم، برخی ویدئوهای حاوی خشونت نیز توسط کاربران قابل دسترسی هستند. در افرادی که قدرت قضاوت صحیح ندارند مثل کودکان و نوجوانانی که در معرض این محتوا هستند ممکن است منجر به رفتارهای خشونت آمیز شود یا حتی آثار جرم در آن ها با تقلید از آنچه در این فیلم ها دیده اند آشکار شود. بنابراین واضح است که نیاز به محافظت از چنین گروه های حساس جامعه با استفاده از تشخیص دهنده های اتوماتیک، کارا و مؤثر امری ضروری است.
با وجود اینکه تشخیص خشونت موضوع داغی در بینایی کامپیوتر نیست اما امری بسیار مهم است. برخی روش ها تاکنون برای حل این مسئله پیشنهاد شده است. در [1] نویسندگان از هشت ویژگی رادیویی در زمینۀ زمان و فرکانس به عنوان ورودی دسته بندی کنندۀ باینری استفاده کرده اند که محتوای ویدئو را با توجه به میزان خشونت در آن اندازه شناسایی می کند. سپس آن ها کار خود را با استفاده از شبکه های بیزین به مسئلۀ طبقه بندی چند کلاسه تعمیم داده اند.
تصادفی
چکیده
این مقاله کاربرد رابط غیر تهاجمی sEMG (ثبت گرافیکی فعالیت الکتریکی بازو غیر تهاجمی) برای کنترل ربات شبیه انسان بین جاهای دور از طریق ارتباطات اینترنتی بی سیم ارائه می کند. به منظور اینکه سیگنال های sEMG سه حرکت مچ را تشخیص دهند بواسطه پوست بازوی کاربر سنجیده می شوند. حرکات مچ دستورهایی را برای ربات شبیه انسان می دهد. جهات حرکت مچ به طور حسی با جهات حرکت ربات قابل مقایسه است، بنابراین کاربر می تواند ربات را به طور طبیعی کنترل کند. با ادغام دستگاه خودکار با رابط مبتنی بر sEMG، حرکات احتمالی ربات گسترش می یابد. بمنظور اطلاعات محیطی از مکان های دور دست، تصاویر دوربین بر روی سر ربات به صفحه رابط کامپیوتر انتقال داده می شود. ما آزمایشاتی را انجام دادیم که در آن افراد، ربات شبیه انسان را کنترل می کنند تا به هدایت ان از موقعیت آغازی به طرف مقصد بپردازند. نتایج آزمایشی اثبات می کند که امکان روش رابط با مقایسه آن با کنترلگر کیبورد وجود دارد.
مقدمه
رابط های سیگنال عصبی بین انسان و کامپیوتر (HCLs) منفعت بسیاری دارد. بعضی موارد اثبات کرده اند که این روش ها این قابلیت را دارند. با کمک تجهیزات حسی غیرتهاجمی می توان به نیت کاربر پی برد که این تجهیزات اطلاعاتی مربوط به حرکات بدن خیلی فراهم می کند که نسبت به تجهیزات حسی محرک و جنبش شناسی مثل حس گرهای نیرو و دنبال کننده های حرکتی سریعتر است. برق نگاری ماهیچه یکی از جالب ترین سیگنال های عصبی است که قصد کاربر را ردیابی می کند زیرا به صورت آنلاین می توان این سیگنال ها را اندازه گیری کرد در حالیکه به نسبت سیگنال به اغتشاش تحت تکنولوژی های رایج دسترسی دارد. سطح EMG بر روی پوست بواسطه ولتاژهای الکتریکی سنجیده می شود که فعالیت های عصبی و عضلانی را ارائه می کند که در ماهیچه های منقبض شده به وجود می آیند. این فعالیت های شناخته شده طبق رفتارهای عمدی متمایز شده اند.
تصادفی
مقدمه
چنانچه به اهمیت شبکه های اطلاعاتی (الکترونیکی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبکه ها مشخص می گردد. اگر امنیت شبکه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الکترونیک، خدمات به کاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الکترونیک همه و همه در معرض دستکاری و سوءاستفاده های مادی و معنوی هستند. همچنین دستکاری اطلاعات- به عنوان زیربنای فکری ملت ها توسط گروههای سازماندهی شده بین المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت ها و تهدیدی ملی محسوب می شود. برای کشور ما که بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و اینترنتی، از طریق واسطه ها و شرکت های خارجی تهیه می شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده که بانکها و بسیاری از نهادها و دستگاههای دیگر از طریق شبکه به فعالیت می پردازند، جلوگیری از نفوذ عوامل مخرب در شبکه بصورت مسئله ای استراتژیک درخواهد آمد که نپرداختن به آن باعث ایراد خساراتی خواهد شد که بعضاً جبران ناپذیر خواهد بود. چنانچه یک پیغام خاص، مثلاً از طرف شرکت مایکروسافت، به کلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واکنش به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملکت وارد خواهد شد؟ نکته جالب اینکه بزرگترین شرکت تولید نرم افزارهای امنیت شبکه، شرکت چک پوینت است که شعبه اصلی آن در اسرائیل می باشد. مسأله امنیت شبکه برای کشورها، مسأله ای استراتژیک است؛ بنابراین کشور ما نیز باید به آخرین تکنولوژیهای امنیت شبکه مجهز شود و از آنجایی که این تکنولوژیها به صورت محصولات نرم افزاری قابل خریداری نیستند، پس می بایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند. امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می دهد. اگر اطلاعات روی کاغذ چاپ شده بود و در قفسه ای از اتاقهای محفوظ اداره مربوطه نگهداری می شد، برای دسترسی به آنها افراد غیرمجاز می بایست از حصارهای مختلف عبور می کردند، اما اکنون چند اشاره به کلیدهای رایانه ای برای این منظور کافی است.
تصادفی