دسته بندی | فنی و مهندسی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 38 |
مقاله آشنایی با انواع ویروس و هکرها (IT) در 38 صفحه ورد قابل ویرایش
مقدمه
علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروسها و کرمهای رایانهای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چکیده:
وابستگی ما به سیستمهای کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروسها و کرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واکنشی استفاده شده برای مقابله با کرمها و ویروسها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تکنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونههائی در این زمینه بوده که میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
کلمات کلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
کرمها (worrms)
کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین دیگر را داراست شبکههای رایانهای بهتر مناسب برای حرکت کرمها و آلودهنمودن سایر ماشینهای موجود در شبکه را فراهم میآورند با استفاده از شبکههای کامپیوتری کرمها قادر به تکثیر باور نکردنی خود در اسرع زمان میباشند.
برنامه کرم برنامة میزبان ندارد کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ میکنند.
کرمها برنامههایی هستند که بدون آنکه برنامههای دیگر را آلوده کنند تکثیر میشوند بعضی از کرمها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسکها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاککردن registry توسط آنها اشاره کرد بعضی کرمها در حافظه تکثیر میشوند و هزاران کپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میکنند که موجب پایین آمدن سرعت سیستم میشوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک میتواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.
کرمها در زمان تکثیر میزان قابل ملاحظهای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا 2000 را آغاز میکرد. هر زمان که یک سرویسدهنده ناامن سرویسدهندهآی که بر روی آن آخرین نرمافزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخهای از خود را بر روی سرویسدهنده تکثیر میکرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
با توجه به تعداد سرویسدهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروسها برنامههای مخربی هستند که خود را در فایلها و برنامههای دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده میسازند و همچنین ویروسهای برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامههای موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر میکند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book میرود و یک نسخه را از خود را به تمامی نشانیهای موجود ارسال میکند جالب است بدانید معمولاً این برنامههای آلوده از طرف شما برای دوستانتان ارسال میشود گیرنده هم که شما را میشناسد با اطمینان کامل نامه را باز میکند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز میآید به این ترتیب کرمها با سرعتی باورنکردنی در سراسر دنیا منتشر میشوند و علاوه بر آلوده کردن کامپیوترها ترافیک بالایی را در شبکه ایجاد میکنند. بیشتر اوقات e-mailهای حاوی کرم یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال میشود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت میکند مشاهده سایت همان و آلودهشدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام میشود و سادهتر از آنچه تصور کنید کرم به درون رایانه آن میخزد. برخی از کرمها مثل klct برنامههای ضدویروس anti-virus رایانه را از کار میاندازند شما متوجه حضور کرم نمیشوید کرم klct بدین صورت عمل میکند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شدهاست.
همچنین میتوان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه میتواند موضوع نامههای الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما میباشد از جمله کارهایی که این کرم انجام میدهد میتوان به موارد زیر اشاره کرد:
1- تلاش در خاتمه دادن به فعالیت آنتیویروسها و دیوارههای آتش fire wall میباشد.
2- این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
3- ضبط تمامی دکمههایی که کاربر روی صفحه کلید خود فشار میدهد برای استفاده نفوذگرها Hackers
4- فراهم آوردن امکان اجرای فرامین یک هکر از راه دور صادر میکند. از جمله خطرناکترین کرمها میتوان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان میدهد پس از یک دقیقه سیستم دوباره دوباره راهاندازی میشود و این تا رفع کامل ویروس ادامه خواهد داشت.
یک کرم میتواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر میکند خود یک کرم خزنده است مثال دیگر میتوان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد دادههای تایپشده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده میشود.
کرم شبیه به ویروس است درواقع کرمها همیشه با ویروس اشتباه میشود. تفاوت در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو میتوانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.
یکی دیگر از خطرناکترین کرمها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یک دانشآموز 23 ساله بود این کرم در شبکه نفوذ میکرد و به فایلهایی که شامل کلمهعبور بودند صدمه میزد. پس از مدتی کلمات عبور را کرک میکرد و از آنها برای راهیابی به کامپیوتر دیگر استفاده میکرد کل سیستم را خاموش میکرد. سیستمهای هزاران دانشآموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه میزد.
- ویروسهای نرمافزاری:
این ویروسهای فایلهای اجرایی را آلوده میکنند با اجرای فایلهای آلوده ویروس فعالشده و باعث افزایش حجم یکی از راههای تشخیص ویروس میگردد. اما ویرسهای جدیدتر به فایلهای آلوده حمله نمیکنند و بنابراین افزایش زیاد فایلها نمیگردند.
3- ویروسهای مقیم در حافظه:
ویروسهای مقیم در حافظة موقت کامپیوتر بار میشوند و کنترل سیستم را بدست میگیرند آنها برایندهای ورودی و خروجی را ترجمه فایلها و … را تحت کنترل دارند و مورد تاثیر اعمال خود قرار میدهند.
4- ویروسهای نسل جدید:
ویروسهای نسل جدید به گونهآی طراحی شدهاند که قابل شناسایی و نابودی توسط ویروسیابها نباشند.
خسارات ناشی از ویروسها:
خسارات نرمافزاری:
بهم ریختن و یا پاک شدن دادههای موجود در فایلهای از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محلهای دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورتهای دیگر
خسارات سخت افزاری:
در این سری حملات ویروسها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسکخواه بدهی هد دیسک خواه به دیواره دیسک برخورد میکند و از بین میرود. همچنین اگر به ورودی بیتهای ایسی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.
مراحل زندگی ویروسهای:
1- مرحله خوابیده و بیحرکت Dormancy phase
این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.
2- مرحله انتشار propagation phase
در این مرحله آلودهسازی سیستم توسط ویروس انجام میپذیرد.
3- مرحله فعال شدن Triggering phase
در اثر یک تنظیم قبلی توسط ویروسنویس فعال میشود.
4- مرحله صدمه Damaging phase
این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح دادهشد.
تهدیدهای آتی:
اما تهدیدهای آینده ترکیبی از ویروسها اسبهای تروا و کرمهایی است که از مسیرهای چندگانه و متنوع برای آلودهکردن سیستمها استفاده میکنند.
بنابراین یک کرم میتواند بطور طبیعی طبیعی یک اسبتروا روی سیستم قربانی اجرا کند واین در حالی صورت میگیرد که یک اسب تروا در خود یک ویروس را دارد.
حملههای ویروسی استفاده از اپلیکیشنهایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار میدهند که در کنار P2P گزینهای اینترنتی که در آن دو یا چندین کامپیوتر بدون استفاده از یک سرویسدهندة مرکزی به یکدیگر متصل شده و فایلها را به اشتراک میگذارند. و برنامهای پیامرسان به عنوان شیوعکننده ویروس در اولویت کاری قرار میگیرد برخلاف ویروسهایی نظیر ملیسا در سال 1999 ویروساهای کنونی هستههای را نشانه میگیرند و همه چیز را بر هم میزنند در سپتامبر سال 2003 دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره گرفت:
حمله به شبکهها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.
عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستمهای آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر میشد.
این کرم با پنجاهو پنج اسکن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسکین میشود و این داستان حیرتآور مثل شوک تمام کارشناسان را میخکوب کرد.
از آنجا که شبکهها پهنای باند کافی نداشته خود به خود سرعت اسکن پایین میآمد مطابق گزارشها بیشتر سیستمهای آسیبپذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.
اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در اینباره گفت: سوبیگ نسخة E اولین کرمی است که تکنیک پچیده هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستمها شدهاست سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیلة رایانه حملهکننده ناشی باز شده ارسال میشود و همهجا را آلوده میکند.
در ابتدا این چنین به نظر میرسد که ویروس مقصد ملاقات با یک سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی میاندازد و سپس کرم سوبیگ را پاک میکند.
ما فکر میکنیم کرم پاک شده است البته درست هم میگوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم میسازد و ماشین آلودهشده را آماده میکند تا صدها و هزاران spom (هرزنامه) وارد آن شود.
به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتکل Tcp/Ip برای ارسال پیغامهایی از یک کامپیوتر به کامپیوتر روی شبکه این پروتکل در شبکه اینترنت برا عبور پیغام e-mail بکار می رود) است که به طور خودکار نسخههای قبلی ویروس را به روز (update) میکند و اجازه آلودگی بیشتر را فراهم میسازد. اما نسخة F4 متغیر و فاکتور از پیش تعریف شده را با خود یدک میکشد. با مراجعه به فاکتور پیش برنامهنویسی و زمان ترمینال خود کاراکتری زمان پیش از نسخة جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخة E در حال نوشتن بوده و سر و کلهاش پیدا میشود.
دسته بندی | علوم انسانی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 47 کیلو بایت |
تعداد صفحات فایل | 26 |
مقاله آشنایی با همسران و مادران اهل بیت در 26 صفحه ورد قابل ویرایش
عنوان صفحه
مقدمه .................................................................................................................... 3
خدیجه مادر حضرت فاطمه(س) .......................................................................... 4
حضرت فاطمه زهرا(س) ...................................................................................... 7
سیره حضرت فاطمه (س)..................................................................................... 8
حضرت زینب علیهاالسلام..................................................................................... 12
سیرهی حضرت زینب(س) ................................................................................... 15
امکلثوم ................................................................................................................. 17
زندگانی مادارن چهارده معصوم(ع)..................................................................... 18
نتیجه گیری............................................................................................................ 24
منابع و مأخذ......................................................................................................... 26
«مقدمه»
زن در لغت به معنی، نقیض مرد، مادینه ی انسان، همسر مرد است. اما شخصیت این مخلوق الهی در تمامی اعصار، قرون و زمانه متفاوت، و تعابیر و معانی خاصی داشته است.
اعراب مشرک و متعصب، دختران را موجودی شوم پنداشته و آن را مایه ننگ و عار میدانستند و آنان را زنده به گور میساختند.
پروردگار جهانیان، زن را مظهر خلاقیت و جمال و زیبایی خویش آفرید و او را به خلاقیت خود مربی و پرورش دهنده ی افراد جامعه انسانی قرار داد. در اسلام، زنان همانند مردان در مسائل اجتماعی، سیاسی، پایگاه و جایگاهی مناسب دارند. آنان چون مردان با پیامبر اکرم(ص) بیعت نمودند و علیرغم سلب تکلیف آنان در جهاد، همگام با آزادمردان لباس رزم بر تن کرده و در جبهههای نبرد با کفار حضور داشتند. اممسطح از زنانی بود که در جنگ بدر شرکت کرده بود، و خدیجه اولین زنی بود که به پیامبر ایمان آورد و تمامی ثروتش را برای ترویج اسلام ایثار کرد وسمیه اولین زنی بود که در راه بقای اسلام به شهادت رسید. حماسه شیر زنانی چون حضرت زینب علیهاالسلام، امکلثوم و اموهب در واقعهی کربلا نمونهای برجسته از حضور زنان در صحنههای نبرد حق علیه باطل میباشد.
در قرآن سورهای به نام «نساء» و آیاتی دربارهی حقوق و فضیلت زنان آمده و از تعدادی زنان بزرگ چون، همسران آدم، ابراهیم و مادران موسی و عیسی علیهمالسلام به نیکی یاد کرده است. که این خود نشانگر اهمیت اسلام به این ودیعه الهی میباشد.
زنان صدر اسلام فرهنگ پاک زیستن، عالم زیستن، مجاهد زیستن، مطیع الیالله بودن، در ولایت ذوب گشتن، همسر و مادر نمونه شدن، را در جامعه بانوان ترویج دادهاند تا تمام زنان عالم از الگوهای رفتاری آنها در زندگانی فردی و اجتماعی خود بهره جویند.
خدیجه (مادر حضرت فاطمه (ع))
نام پدر حضرت خدیجه خویلد بن اسد بی عبدالغری بن قصی بن کلاب، از تیرهای معروف و از قهرمان قریش بود. خویلد در دورهی جاهلیت مهتر طائفهی خود بود.
خدیجه پیش از ظهور اسلام از زنان برجستهی قریش به شمار رفته است. تا آنجا که او را طاهره و سیدهی زنان قریش میخواندند. او در سال 68 قبل از هجرت به دنیا آمد. پیش از آنکه به عقد رسول اکرم (ص) درآید نخست زن ابوهاله هند بن نباش بن زراره و پس از آن زن عتیق بن عائد از نبی مخزوم گردید. وی از ابوهاله صاحب دو پرواز عتیق صاحب دختری گردید. اینان برادر و خواهر مادری فاطمه (ع)اند.
پس از این دو ازدواج، با آنکه زنی زیبا و مالدار بود و خواهان فراوان داشت، شوی نپذیرفت و با مالی که داشت به بازرگانی پرداخت. تا آنگاه که ابوطالب از برادرزادهی خود خواست او هم مانند دیگر خویشاوندانش عامل خدیجه گردد، و از سوی او به تجارت شام رود و چنین شد. پس از این سفر تجارتی بود که به زناشویی با محمد (ص) مایل گردید، خدیجه به هنگام ازدواج با محمد (ص) 40 سال داشت در حالی که حضرت محمد (ص) 25 سال پیش نداشت. جز ابراهیم که از کنیزکی آزاد شده به نام ماریه قبطیه متولد شد، قاسم و عبدالله همگی از خدیجه (ع)اند. قاسم در دو سالگی پیش از بعثت و عبدالله در مکه پیش از هجرت وفات یافتند. اما دختران به مدینه هجرت کردند و همگی پیش از فاطمه(ع) زندگی را به درود گفتند. خدیجه نخستین زنی بود که به پیغمبر ایمان آورد. هنگامی که پیغمبر دعوت خود را آشکار کرد و ثروتمندان مکه روی درروی او ایستادند، و به آزار پیروان او و خود وی نیز برخاستند، ابوطالب برادرزاده خود را از گزند این دشمنان سرسخت حفظ میکرد، اما خدیجه نیز برای او پشتیبانی بود که درون خانه بدو آرامش و دلگرمی میبخشید و برای همین خوی انسانی و خصلت مسلمانی بود که رسول خدا پیوسته یاد او را گرامی می داشت. او در سختترین شرایط دوران رسالت پیامبر اسلام (ص) لحظهای از حمایت و پشتیبانی حضرت محمد (ص) کوتاهی نکرد و سرانجام در شعب ابوطالب هنگامی که همهی مسلمانان در محاصره اقتصادی بودند، خدیجه (ع) به دیدار حق شتافت و پیامبر یکی از حامیان دلسوز خود را از دست داد.
هنگامی که خدیجه با رسول خدا (ص) ازدواج کرد، زنان مکه از وی کنارهگیری کرده و رفتو آمد خود را با او قطع کردند، خدیجه از این جهت غمگین شد تا چون به فاطمه حامله شد. این نوزاد در شکم با خدیجه سخن میگفت، خدیجه را دلداری میداد و خدیجه این مطلب را از رسول خدا (ص) پنهان میکرد، تا روزی که حضرت وارد خانه شد و شنید که خدیجه با کسی سخن میگوید، پرسید: «ای خدیجه با که سخن میگفتی؟»
پاسخ داد: این جنینی که در شکم من است با من سخن میگوید و همدم من است. چندی از این ماجرا گذشت تا هنگام وضع حمل فاطمه شد. خدیجه کسی را به نزد زنان قریش فرستاد و از آنها خواست تا به خانهی او آیند و هنگام ولادت فاطمه او را کمک کنند. ولی زنان برای خدیجه پیغام دادند که تو به سخن ما گوش نکردی و با یتیم ابیطالب که ثروت نداشت ازدواج کردی، ما نیز به کمک تو نخواهیم آمد. خدیجه از این پیغام غمگین شد و در حال غم و اندوه به سر میبرد که به ناگاه چهارزن گندمگون و بلند قامت را که همچون زنان بنیهاشم بودند مشاهده کرد که بر وی وارد شدند. خدیجه از دیدن آنها نگران شد اما یکی از آن چهارزن به سخن آمد و گفت: «ای خدیجه! نترس و محزون مباش که پرودگار تو ما را فرستاد و ما خواهران تو هستیم، من ساره هستم، و این یکی آسیه همسر فرعون است که همدم تو در بهشت خواهد بود، و آن دیگر دختر عمران و چهارمی کلثم دختر موسی بنعمران است خدای تعالی ما را فرستاد تا در امر وضع حمل تو را کمک کنیم. و آن گاه کمک کردند و فاطمه به دنیا آمد.
حضرت فاطمه (ع) در دامان پدری چون پیامبر اکرم (ص) و مادری زاهد و فداکار چون حضرت خدیجه (ع) پرورش یافت. وی در علم و فقاهت، زهد و عبادت، ایثار و شهامت، حیاو عفت، فصاحت و بلاغت و صبر و بردباری، یگانهی اعصار و قرون شد.
ب- شجاعت و شهامت
از امتیازات و ویژگیهای دیگری که زینب کبری دارد شجاعت است. شجاعتی علی گونه که در عاشورا بسیار مورد نیاز بود. اگر ذرهای ترس و وحشت از حکومت طاغوتی و جبار یزید در دل ایشان بود. هیچگاه ایراد کند و او را مفتضح نماید. او با جباران و ظالمین مقابله میکرد در حالی که آنان در اوج عظمت و اقتدارشان بودند، ولی زینب، تنها، غریب، بیکس و در حالت اسارت و مظلومیت بود نه یاری داشت و نه معینی.
ج- فصاحت و بلاغت حضرت زینب (س)
دیگر از ویژگیهای زینب که به او موقعیت مخصوص میداد، فصاحت و بلاغت بود. زینب همچون پدر بزرگوارش زیبا سخن میگفت، آن چنان زیبا و با منطقی قوی و استوار که فرصت هر نوع خدشه و اظهارنظر را از دیگران میگرفت.
مسلماً در کوفه و شام، شمشیر و سنان به کار نمیآمد، شمشیر و سنان، به مقدار نیاز در کربلا و عاشورا به کار گرفته شده بود، در آنجا سخن گفتن لازم بود و منطقی پولادین.
زینب این سلاح را دارا بود. شیوهی سخن گفتن را به خوبی از پدر آموخته بود. میدانست در کوفه چگونه باید سخن بگوید و در شام چطور. با نگاهی به خطبههای ایشان فصاحت و بلاغت آن برای ما نمایان میشود. میبینیم که جملات فصیح، در خور فهم مخاطبین و بنا به مقتضای حال و مقام ادا شده است. حضرت زینب (س) در کوفه به یک نحوه سخن رانده و در شام، در مجلس یزید به گونهای در خور آن مجلس.
د- تربیت حضرت زینب(س)
اساس و منشاء همهی فضایل در تربیت صحیح و درست نهفته است، اما قبل از هر چیز، مربی و کسی که امر تربیت اطفال را عهدهدار گردیده اهمیت دارد. اولین چیزی که در تربیت مورد نیاز است این است که مربی خودش باید فوری کامل و عامل باشد تا بتواند از عهده این امر مهم و خطیر برآید. این خود امتیازی است که حضرت زینب(س) از مربیان و معلمانی برخوردار بوده است که جزیرهالعرب، بلکه پهندشت کره خاکی در طول تاریخ به خود ندیده و نمیبیند. اولین معلم و مربی او وجود مقدس رسولخدا (ص) بود.
ه- سخاوت در خردسالی
روزی امام علی (ع) میهمانی همراه خود به منزل آورده بود. آن گاه به فاطمه (ع) فرمود: «در خانه چه داری؟» عرض کرد: «تنها قرصی نان است که آن را برای دخترم زینب گذاردهام» زینب (س) اگر چه آن زمان چهار ساله بود وقتی این سخن را شنید گفت: «مادر جان نان را برای مهمان ببرید»
امکلثوم
امکلثوم صغری دومین دختر امیرالمومنین علیهالسلام از فاطمه است. امکلثوم پس از سال هشتم هجری متولد شد و سال هفدهم به عمر بن الخطاب شوهر کرد و چون عمر کشته شد نخست عون و پس از مرگ او برادرش محمدبنجعفر بن ابیطالب او را به زنی گرفت. بیشتر تذکره نویسان نوشته اند امکلثون پس از مرگ و یا کشته شدن محمد شوهری اختیار نکرد. اما ابنخرم نویسد: عبدالله بن جعفر بنابی طالب پس از طلاق زینب (ع) او با به زنی گرفت.
ام کلثوم از عمر دارای پسری بنام زید بوده است. ام کلثوم در بازار کوفه مردمان را اشارت کرد با خاموش شدند و سپس خطبه ای با چنان بلاغت خواند که گوئی علی بن ابیطالب است. زید و مادرش امکلثوم هر دو در یک روز مردند و عبدالله بن عمر بر آن دو نماز خواند. مرگ ام کلثوم پس از بازگشت او از کوفه بمدینه و بین سالهای چهل ودو تا پنجاه و شش است.
دسته بندی | فنی و مهندسی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 10 کیلو بایت |
تعداد صفحات فایل | 10 |
مقاله آشنایی با محیط نرمافزار Authorware در 10 صفحه ورد قابل ویرایش
کلیات
امروزه آموزش از طریق CD های آموزشی و چند رسانه ای رو به گسترش است. برای تهیه و تولید CDهای آموزشی از نرم افزارهای مختلفی استفاده می شود. نرم افزار Authorware یکی از این نرم افزارهاست که می تواند برای تهیه سیستم های آموزشی چند رسانه ای مورد استفاده قرار گیرد. برای استفاده از هر نرم افزار جدیدی، شناسایی امکانات مختلف آن نرم افزار و هم چنین امکانات سخت افزاری مورد نیاز برای اجرای آن نرم افزار، ضروری است.
1-1 نیازمندیهای سیستم برای استفاده از نرم افزار Authorware
حداقل امکانات سخت افزاری مورد نیاز برای اجرای نرم افزار Authorware عبارتند از:
· CPU از نوع پنتیوم
· سیستم عامل ویندوز XP,ME, 200, 98, 95 ویندوز NY 4.0 یا بالاتر
· میزان حافظه RAM در سیستم عامل های 98,95 حداقل 32 مگابایت و در ویندوز XP حداقل 64 مگابایت
· 120 مگابایت فضای آزاد در روی دیسک سخت
· کارت گرافیکی با قابلیت نمایش حداقل 256 رنگ و Resolaution حداقل 640*480
· داشتن CD-ROM
· داشتن کارت صدا3
· داشتن ماوس
2- نرم افزار Authorware و امکانات آن
نرم افزار Authorware یکی از بهترین و آسان ترین برنامه ها، برای تهیه سیستم های چند رسانه ای است. با استفاده از این نرم افزار می توانید سیستم های چند رسانه ای تهیه کنید تا با استفاده از قابلیت های آن از قبیل انیمیشن ، صدا و فیلم، ارتباط تعاملی و محاوره ای با کاربر داشته باشید. با تهیه یک سیستم چند رسانه ای توسط این نرم افزار، می توانید کامپیوتر را به عنوان یک معلم خصوصی در نظر بگیرید که با کاربر خود، ارتباط متقابل و محاوره ای دارد.
از جمله امکانات این نرم افزار می توان به موارد زیر اشاره کرد:
· نمایش تصاویر گرافیکی با قابلیت های TGA , JPEG , GIF , TIFE , BMP
· امکان ترسیم تصاویر گرافیکی با مجموعه ابزار خط، دایره، مستطیل، چند ضلعی و متن در حد یک برنامه نقاشی (Paint Brush).
· امکان قرار دادن بیش از 40 جلوه متعدد روی نمایش تصاویر گرافیکی
· امکان پخش فایل های صوتی، قالب های PCM , AIFE ,WAV و SWA
· امکان انجام عملیات پخش و کنترل روی فایل های صوتی و فشرده سازی آن ها تا بیش از 20 برابر
· امکان پخش انواع فایلهای فیلم با قالب های MPG , FLI , FLC , MOV , AVI و DIR
· مجموعه امکانات محاوره ای مانند دکمه ای ، حساس به نقطه، حساس به شیء لیست بازشو، ارتباط متنی و غیره.
· مجموعه توابع برنامه نویسی برای عملیات فایلی، رشته ای ، ریاضی، سیستمی، پرشی، شرطی و غیره
· مجموعه امکانات برای Active X , OLE و DLL
· امکان انتشار برنامه به صورت صفحات وب
خلاصه مطالب
· برای اجرای نرم افزار Authorware به امکانات سخت افزاری از قبیل CPU پنتیوم، سیستم عامل ویندوز XP , ME , 2000 , 98 , 95 و NT 4.0 یا بالاتر، حافظه RAM حداقل 64 مگابایت در ویندوز XP، 32 مگابایت در ویندوز 98 , 95 حداقل 120 مگابایت فضای خالی روی دیسک سخت، کارت گرافیکی، CD-ROM کارت صدا و ماوس احتیاج است.
· از نرم افزار Authorware برای تولید نرم افزارهای چند رسانه ای استفاده می شود. برای نصب این نرم افزار باید فایل Authorware Installer را از روی CD اجرا کنید.
دسته بندی | فنی و مهندسی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 32 کیلو بایت |
تعداد صفحات فایل | 25 |
مقاله آشنایی با گیاه داروئی آویشن در 25 صفحه ورد قابل ویرایش
مقدمه
آویشن یکی از قدیمی ترین گیاهان دارویی و ادویه ای است. به طوری که مصریان و یونانیان باستان از آویشن برای درمان بیماری های خود استفاده می کردند. به علت خواص ضدباکتریایی، ضد قارچی و ضد انگلی اسانس آویشن، این گیاه از قرن 16 رسماً به عنوان یک گیاه دارویی معرفی شد و در تمامی فارماکوپه های معتبر خواص درمانی آن مورد تایید قرار گرفت.
نیومن در سال 1725، ماده موثره این گیاه را کشف کرد و آن را کافور آویشن نامید و دانشمند دیگری به نام لالماند در سال 1853، این ماده را تیمول نام گذاشت. از این زمان به بعد، بررسی های زیادی بر روی اثر درمانی این گیاه به عمل آمد و از آن در معالجه بیماری های مختلف استفاده شد.
آویشن یکی از گیاهان مهم تجاری است که در برخی از کشورها از جمله مجارستان از نظر صادراتی ارزش خاصی دارد. به طوری که سالیانه معادل 20 تن آویشن به ارزش 60 هزار دلار از مجارستان به سایر کشورهای اروپایی صادر می شود. اسپانیا و فرانسه نیز تهیه کنندگان آویشن برای آمریکا هستند.
در حال حاضر آویشن در سطوح وسیعی در کشورهای اسپانیا، آلمان، فرانسه، پرتغال، امریکا، چک اسلواکی، مجارستان و شمال افریقا کشت می شود.
مشخصات گیاه شناسی
آویشن گیاهی خشبی و چند ساله است. منشأ آن نواحی مدیترانه گزارش شده و در جنوب اروپا در سطوح وسیعی می روید. این گیاه در نواحی نیمه خشک زلاندنو در سطح زیادی مشاهده می شود.
ریشه مستقیم، کم و بیش چوبی و انشعاب های فراوانی دارد. ساقه مستقیم، چهار گوش و ارتفاع آن متفاوت بوده و بین 20 تا 50 سانتی متر یافت می شود که به شرایط اقلیمی محل رویش آن بستگی دارد. پایین ساقه چوبی است در حالی که قسمت های فوقانی آن سبز رنگ بوده و انشعاب های فراوانی دارد. با گذشت سن گیاه، بر تعداد انشعاب های ساقه اضافه می شود و گیاه بسیار انبوه و بر پشت به نظر می رسد.
برگ ها کوچک، متقابل و کم و بیش نیزه ای شکل و بدون نوک و دمبرگ هستند. برگ ها پوشیده از کرک های خاکستری رنگ و حاوی اسانس است گل ها کوچک، نر ماده و به رنگ های سفید، صورتی یا ارغوانی مشاهده می شوند. گل ها به صورت مجتمع در قسمت های فوقانی ساقه هایی که از بغل برگ ها خارج می شوند، به طور مجتمع پدیدار می شوند. کاسه گل دارای دو لبه کاملاً مشخص است. لبه بالایی دارای سه دندانه و کوتاه و نسبتاً پهن و لبه پایینی از دو دندانه بلند و باریک کاملاً مشخص تشکیل شده است. کاسه گل پوشیده از کرک های غده ای حاوی اسانس است، گل ها از سال دوم رویش، اواسط اردیبهشت ظاهر می شوند.
میوه فندقه به رنگ قهوه ای تیره و طول آن یک میلی متر است. داخل میوه چهار بذر به رنگ قهوه ای تیره وجود دارد. بذر آویشن بسیار زیر است و وزن هزار دانه آن 25/0 تا 28/0 گرم است.
پیکر رویشی آویشن از بوی مطبوعی برخوردار است که ناشی از وجود اسانس است. اسانس در کرک های غده ای ساخته و ذخیره می شود. اندام های هوایی این گیاه (غیر از ساقه های چوبی) حاوی اسانس هستند. مقدار اسانس در شرایط اقلیمی مختلف متفاوت و بین 1 تا 5/2 درصد است. در پیکر رویشی آویشن غیر از اسانس ترکیب هایی مانند تانن (8 تا 10 درصد)، فلاونوئید، ساپونین و مواد تلخ وجود دارد.
بذرهای آویشن 2 الی 3 سال از قوه رویشی خوبی برخوردار هستند. در شرایط اقلیمی مناسب 14 تا 20 روز پس از کاشت، سبز می شوند. رشد اولیه این گیاه بسیار کند و بطئی است. آویشن در اوایل رویش نسبت به ساقه بسیار حساس است و به تابش نور کافی نیاز دارد. با گذشت سن (گیاهان چند ساله) در اوایل بهار (فروردین) رویش گیاهان آغاز می شود و از اواسط اردیبهشت، اولین گل ها ظاهر می شوند و گل دهی تا اواخر خرداد همچنان ادامه می یابد. چنانچه گیاهان در تابستان برداشت شوند، تحت شرایط اقلیمی مناسب و با تشکیل ساقه های گل دهنده مجدداً به گل می روند.
طبقه بندی
نام آویشن برای گروهی از گیاهان که همگی به خانواده نعناعیان تعلق دارند، به کار برده می شود. این گیاهان شامل سه جنس مختلف به شرح زیر هستند.
جنس Zataria
این جنس دارای گونه ای به نام Zmultiflora BOISS است که در جنوب ایران تحت عنوان «آویشن شیرازی با آویشن برگ پهن» ساخت شده است و گیاهی است خشبی با برگ های کوچک و تقریبا گرد و ساقه های سفید رنگ. کاسه گل آن تخم مرغی لوله ای و دارای 5 دندانه مساوی و کوچک است.
این گیاه پراکندگی محدودی در جهان دارد و منحصراً در ایران، افغانستان و پاکستان می روید. پراکندگی آن در کشورمان محدود به مناطق اصفهان، فارس، کرمان، بندرعباس، بلوچستان و خراسان است.
جنس Ziziphora
این جنس دارای گونه ای است که به «آویشن برگ باریک» معروف است و از نظر شکل ظاهری به جنس Thymus شباهت دارد. در این جنس تعداد پرچم های بارور 2 عدد، کاسه گل لوله ای و دارای 5 دندانه تقریباً مساوی و کوتاه است.
جنس Thymus
گونه های این جنس به علت هیبریداسیون بین گونه ای، بسیار متنوعند و 14 گونه آن متعلق به ایران است که در نواحی وسیعی از ایران پراکنده هستند.
مواد مصرفی
آویشن گیاهی است با سه جنبه کاربردی طبی، ادویه ای و عطری که در صنایع داروسازی، غذایی، آرایشی و بهداشتی به وفور از آن استفاده می شود.
مصارف دارویی
داروی آویشن (پیکر رویشی خشک) که از قرن 16 در بسیاری از فارماکوپه ها آمده است، اثرات شدید ضدقارچی و ضدباکتریایی دارد. اندام های این گیاه دارای اثرات ضد عفونی کنده و ضد تشنج است و از آن می توان در بیماری های دستگاه تنفسی به منظور تعدیل تشنج و تاثیر مفید روی ترشحات آن استفاده کرد. شالز (Shalz) در سال 1929، مصرف دم کرده آن را در مواقع شیوع سیاه سرفه و همچنین برای آرام ساختن سرفه یا جلوگیری از شدت آن در برونش های مزمن، مفید ذکر کرده است. فلام و کروبر (Flamm and Kroeber) در سال 1933، آن را نه تنها در رفع بیماری های دستگاه تنفسی مثل ذاتالریه بلکه در رفع بیماری های روده، کلیه و مثانه موثر دانسته اند. در استعمال خارجی دم کرده سر شاخه های گلدار و برگدار گیاه به صورت لوسیون ها، کمپرس و غیره در محل کوبیدگی اعضا، در رفتگی ها، آماس و همچنین در محل دردناک نقرس و رماتیسم، بخصوص رماتیسم های مزمن اشخاص سالخورده موثر است.
از اسانس آویشن در صنایع مدرن داروسازی برای تهیه داروهای مختلف استفاده میشود. اسانس مذکور دارای خاصیت ضدتشنج، ضدنفخ، و اثر ضدعفونی کننده قوی است. از اسانس به صورت محلول های الکلی، گاهی در رفع بعضی سوء هاضمهها، اسهال های ساده و دفع کرم استفاده میشود. پماد حاصل از این اسانس در درمان بعضی از بیماری های جلدی بخصوص زونا بسیار مفید است. در بیماری های جلدی، گاهی از آن محلول هایی تهیه میشود که به کار بردن آن موجب قوی شدن اعمال پوست و رفع ناراحتی های جلدی میشود زیرا اثر قرمز کننده دارد و می توان آن، را به مقدار یک الی 2 گرم مخلوط در مقدار کافی آب برای رفع عوارض ناشی از رماتیسم های مزمن و سیاتیک های مقاوم به کار برد. محلول های رقیق شده آن اثر تحریک کننده بر روی مخاط چشم و پوست صورت ندارد.
اسانس آویشن، محرک موضعی قوی و مفیدی است و ممکن است به همراه کتان برای تسکین دندان درد استفاده شود. همچنین می توان این اسانس را در مصرف خارجی با روغن زیتون یا روغن های دیگر روی مفاصل، به عنوان گرم کننده و محرک سطحی به کار برد. این اسانس در فرمول دارویی که دارای اثر ضد رماتیسمی است، وارد میشود.
عصاره الکلی آویشن اثرات ضدعفونی کننده و خلط آور دارد و به همین دلیل جزء مهمی از داروهای ضد سرفه و ترکیب های جالینوسی است.
تیمول دارای اثرات ضدقارچی، ضد باکتریایی و ضد انگلی است. به همین دلیل به فرم خالص در صنایع داروسازی کاربرد دارد. به علت دارا بودن اثر ضد انگلی برای دفع کرم های تریکوسفال، کرم کدو، کرمک و آنکیلوستوم (به صورت تنقیه) مورد استفاده قرار میگیرد.
در حال حاضر داروهای متعددی از مواد موثره آویشن به صورت قطره، شربت، پماد و … در بازارهای جهانی وجود دارد که از جمله این داروها می توان به تیمان و تیمپین اشاره کرد.
در دامپزشکی مقداری از سرشاخه های گلدار این گیاه را به مدت 15 تا 20 دقیقه در دو تا سه لیتر آب دم می کنند و سپس با مقداری قند یا عسل شیرین کرده و برای پانسمان جراحات پوزه حیوانات، زخم مخاط دهان، نوک پستان و سم دام ها به کار می برند.
مصارف آرایشی و بهداشتی
اسانس آویشن در صنایع آرایشی و بهداشتی کاربرد وسیعی دارد. از اسانس مذکور در تهیه صابون های معطر استفاده میشود. اسانس آویشن به علت دارا بودن اثرات ضدعفونی کننده، قابل استفاده در فرمولاسیون شامپو است. تیمول به علت خواص ضدعفونی کننده قوی در فرمول خمیر دندانه ها، محلول های غرغره و دهان شویه وارد میشود.
روش استفاده از کود سبز
روش کاست:
در هر زمان قبل از زمستان که شرایط برای رشد مناسب باشد می توان آنرا کشت کرد تقریبا تا اواسط پاییز.
روش کاشت از این قرار است که می توان زمین را در لایه سطحی به وسیله کلتیواتور یا یک دیسک آمده کرد و مقدار بذر را بسته به نوه کود سبز در سطح زمین پاشید و آنرا لایه سبکی خاک داد تقریبا مثل کشا علوفه. البته در زمینهایی که برای بار اول است که در آنها کود سبز استفاده می شود یا به عبارتی فعالیت های ارگانیک در آن صورت نگرفته به طور یقین جمعیت میکروبی خاک مخصوصا ریزوبیومها و عوامل تجزیه کننده مواد آلی کم است بنابراین پیشنهاد می شود در این شرایط باکتریهای مذکور را هنگان کشت کود سبز به زمین اضافه کند.
بعد از گذشت 4 هفته از کشت، گیاه به صورت گیاه چهای در آمده قبل از تشکیل اولین گل باید آنرا به زمین برگردانیم زیرا در این مرحله گیاهان ترد و ضعیف هستند و بافتهای آنها به راحتی تجزیه می شود کود سبز به مدت زمان 1 تا 4 هفته بسته به نوع آن تا 6 هفته برای تجزیه شدن زمان لازم دارد که البته این محدوده بستگی به دمای تهویه خاک دارد که هر چه بیشتر باشد سرعت تجزیه نیز بیشتر می شود.
عمق شخم برای برگردادن کود سبز به زمین در خاکهای سنگین 15 تا 20 سانتی متر و در خاکهای سبک بین 25 تا 35 سانتی متر است.
بهترین زمان برای برگرداندن کود سبز به زمین زمانی است که تثبیت ازت و رشد گیاه در پیشینه و تخلیه آب زمین توسط گیاه در کمترین وضعیت باشد و همچنین با توجه به شرایط محیطی و رطوبت و دمای خاک زمان کافی برای تجزیه آن تا قبل از کشت بعدی وجود داشته باشد. اگر گیاه کود سبز مسنتر شود مقدار بیشتری مواد آلی و نیتروژن را به خاک می دهد ولی دوره رها سازی آن بیشتر طول می کشد ولی گیاهان جوانتر و دارای ساقه نازکتر می توانند زودتر تجزیه شوند ولی در عوض ازت کمتری را تثبیت میکنند.
لازم به ذکر است که اگر کود سبز در شرایط آبی کشت می شود باید آنرا به نحوی آبیاری کنیم که تنش خشکی متعادلی در اوایل رشد داشته باشد تا وادار به دیشه دهی بیشتر شود و در نتیجه از این روش می توانیم جهت بالا بردن جمعیت ریزوبومها استفاده کنیم. البته این تنش نباید طوری باشد که رشد سبزینهای را مختل کند یا باعث اختلال در کار ریزوبیومها شود.
دسته بندی | فنی و مهندسی |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 20 |
مقاله استفاده از شبکه های معنایی برای نمایش اصلاحات در یک محیط هوشمند در 20 صفحه ورد قابل ویرایش
خلاصه :
در ساخت عکس نهایی هوشمند، نمایش اطلاعات برای اتاقهای کپسولی، کاربران، نقش های و سایر اطلاعات، یک مساله اساسی میباشند. در این جا ما یک شبکه معنایی به عنوان یک معرفی ( نمایش) ارائه میدهیم و توانایی آنرا به عنوان پایه ای برای کار مداومی نمایش میدهیم.
مقدمه
چندین سال است که محقق در مورد مکانهای هوشمند توسعه یافته است. کشف راههای جدید که یک room می تواند با یک یا تعداد بیشتیرن کاربرد عوامل آنهاارتباط داشته باشد. بیشتر کار شامل تعریف بر هم کنش شخص جدید با این مکانها، ساختن سیستم ها برای ردیابی کاربران و ایجاد استفاده های جدید برای الگوریتمهای یادگیری و طراحی مصنوعی میباشد.
همچنانکه استفاده از این محیط های هوشمند (IES) گسترش مییابد، آنها ، لزوماً مقادیر همواره در حال تولیدی اطلاعات را در مورد کاربرانشان به منظور وفق دادن با خواستههای کاربران جمع آوری می کنند. اطلاعات براساس علاقه مندی های کاربران که با آنها در ارتباطند، موقعیت آنها ، web page هایی که آنها ملاقات میکند و دیگر جزئیات بیشمار که ممکن است ما هرگز به آنها توجهی نداشته باشد، جمع آوری می شوند. تماماً این اطلاعات لازمه است که جمع آوری می شوند و برای این ساختاری محیطی، به طوری که IE بتواند سیرع ساخته شود، و تصحیح فرضیات را مبنی بر این که کاربران دوست دارند که چه کاری بعداً انجام میدهند،سازماندهی کند.
در این جا پروژه Room هوشمند، با آغاز به شناسایی چنین اطلاعاتی (KR) نموده ایم، با استفاده از شبکه های معنایی بر پایه نمایش(معرفی). همانطور که این بزرگی ادامه یافت، ما آغاز به کشف برخی مزایای ذاتی درا ین رویکرد نموده ایم:
- افزودن اطلاعات جدید به سیستم بسیار سرراست سات، اغلب بسادگی افزون یک واحد داده جدید وگسترش یک lnik مناسب
تعویض اطلاعات یک کار بسیار موضعی است، به ندرت نیاز به تعویضهای اساسی برای بخشهای گسترده معرفی میباشد. به طور مشابه، اطلاعات بی اعتبار اغلب می توانند با الحاق یا جایگزینی به link های جالب انجام شوند.
استنباط کردن نیز سریع و ترسان است. نتایج موثری برای بازیابی همه link های یک نوع جاری یا برون کیف گره وجود دارد.
اعتقادی بر این است که شبکه های معنایی مناسب ترین معرفی برای گرفتن و در کپسول گذران تعداد بیشمار اطلاعات ورودی به درون محیط هوشمند باشند. در این مقاله، حالتی از انحرافات را بررسی می کنیم که یک IE به نمایش اطلاعات تحمیل می شود و بحث می کنیم که شبکه های معنایی با این الزامات موافقند.
2- کار وابسته
تعداد زیادی مجلات وابسته به گسترش تیمهای زمینه گرا وجود دارند. برای محیط های هوشمند ، Dey، Aboud و Selber یک “Toolkit زمینه” برای آشکارسازی حالت یک room و استفاده رخدادهای ورودی برای راه اندازی تغییراتی در رابطه با کاربردهای حساس به زمینه، ایجاد کرده اند. این Tookit قادر به کرابردهای بر پایه موقعیت است که گروههایی از کاربرانی که به ساختمان ها وارد و خارج می شوند پیدا میکند و برای کنفرانس ها ( مذاکرات) همدستی میکند . API ی Lauff برای محاسبات حضور ابزار رودی می گردد و سیگنالهایی به اجزا می فرستد. ساختار عامل بار (OAA) ی Morany cheyrec Martin ، شامل تسهیلاتی برای عمل راه اندازی بر پایه اطلاعات زمینه ای است. در آزمایشگاه، Ajaykulkarni یک سیستم رفتاری کرانش پذیر به نام ReBa ایجاد کرده که می تواند بسیاری از اعمال دشوار را در به وقایع ایستگاه راه اندازی کند. هر چند، برای همه این چارچوبها ، تفسیر و استنباط کاربردها ،انجام شده که باید خوشدان تکه های اطلاعات مختلف را با تطبیق و جفت کنند وبه نظر می رسد که برای گسترش یک معرفی پیوسته از اطلاعات به دست آمده ، انجام شدند.
پروژه آسان زیستی مایکروسافت، برسری معرفی هندسی مکان و استفاده از اطلاعات برای تسهیل هر چه کنش های کاربران کارهایی انجام داده است. اگر چه آنها مقدار زیادی از اطلاعات را از این چارچوب می گیرند، هیچ کوششی برای کپی کردن آن به یک دید بالاتری از اطلاعات انجام نمیشود.
3. نمایش اطلاعات و محیط هایی هوشمند :
در بحث بر روی نوع نمایش (معرفی ) که برای انواع این مکانهای انباری غالب می باشد، می توانیم به الزاماتی نظیر فراهم سازی یک KR توجه کنیم. Davisetal پنج نقش مختلف را که KRS بازی میکند ، مرتب کرده است و در این جا با آنها را در زمینه یک IE امتحان میکنیم.
3-1- نماینده هایی برای دنیای واقعی
اولین وجلوترین ، معرفی باید به عنوان یک نماینده محاسبه ای برای هویت های دنیای واقعی عمل کند. در مورد یک فضای هوشمند، بسیاری از هویتهای به آسانی قابل شناسایی هستند مثل کاربران فضاها، خودشان و ابراز درون فضا مثل پروژکتورها ،دوربین ها، نورها ، تجهیزات برقی، کامپیوترها، وغیره برخی ها با سادگی کمتری شناسایی می شوند ولی هنوز نقاط متقابلی درد نیای واقعی بدارند مثل گروههای حرام، نقشهایی که میآفرینند، اعمالی که برای کارآیی نیاز دارند و غیره. این آیتمها، نیاز دارند که در KR شامل شوند به طوری که فضا می تواند در مورد آنها استدلال کند و استنتاجهایی بر پایه آرایش آنها انجام دهد.
یکی از تاثیرات جنبی، این است که نماینده KR برای یک هویت دنیای واقعی نیاز به پیگردی نزدیک مورد هویت واقعی دارد از استنباط های غیر صحیح دوری کند. این میتواند کمک بزرگی کند با استفاده از یک KR که میتواند به سادگی بر اطلاعات جدید شامل طبقات اطلاعات که در زمان طراحی سیستم طرح ریزی نشده بودملحق شود.
2-3- الزامات وابسته به هستی شناسی
درست همانطور که KR عنوان میکند که جهان چیست، یک بر روی این که محیط چه چیزی میتواند ببیند و بر روی آن عمل کند ، اعمال شده است، برای مثال ، معرفی اطلاعات برای دواربندی منطقی می تواند مداری مثل یک دسته AND، OR و بدون مدخل را ملاحظه قرار دهد و بنابراین میتواند رفتار مدار را بر پایه اعمالی که این مدخلها انجام می دهند، امتحان کنند. هر چند، مرعفی به آن معناست که چنین نمایشی احتمالاً عادت نداشته که سیمهایی را به یکدیگر متصل نشده اند جستجو کند. با جریان الکترون هایی در حین طراحی را امتحان کند. برعکس یک KR که در سطوح پایین تر از آنالیز مداربندی را در سطوح منطقی مشکل ساز کرده است. Dans et al رجوع میکند به فیلتری که نمایش به عنوان مجموعه ای از انحرافات هستی شناسی دلالت شده با معرفی، به کار می رود.
برای یک IE، هستی شنسای تعریف میکند که IE در جهان چگونه بنظر می رسد. وقتی که باد روی دوربین، سروکار داریم، آیا مردم را به همان صورتی که هستند ، می بینید به صورت حبابهایی رنگی که از طریق room پیدا می کند؟ آیا ما گفتار ورودی را تشخیص می دهیم همانطوری که به یک شخص تعلق دارد یا فقط به عنوان یک شکل موجی که از یک میکروفون می آید ؟ در واقع TE نیاز دارد که در هر دوی این حدود و شاید کمی مابین کار کند، ازوقتی که دوربین ها فقط قادرند که حبابهایی را که می یابند گزارش کمتر ولی این نیاز دارد که با یک شخص ، در برخی نقاط متحد باشد. بنابراین، KR ، باید بتواند Link های بین این سطوح فراهم کند.
3-3- تئوری استدلال
KR، همچنین، نشان می دهد که استنباطها چگونه توسط تیمهای استدلال ، ساخته می شوند و پیوندها را در انواعی از استنباط که توسط سیستم توصیه می شوند، قرار می دهد. برای اکثر قسمتها، IE قیود اضافی بر این نمایش اعمال نمی کند ، هر چند نیاز نیست که بسیاری از استنباط های آنرا بر زمینه جریان فقط، پایه گذاری کنیم، کشیدن انواع زیادی از اطلاعات را در مورد محیط، شامل حالت های ابزاری، کاربردهای اجرایی جاری، کاربران، حضور ابزار همراه و یک تنوع وسیعی از سایر حسگرها و محرکها.، تمام این اطلاعات در استنباطهایی که IE در حدود جهان دارد، شرکت میکنند.
3-4 رسانهای برای محاسبه
از وقتی که KR در فضای محاسبه ای کار می کند، باید قادر باشد که به طور موثر (کارا) از طریق فرآیندهای محاسبهای ، بدون اشغال زیان، حافظه یا فضای دیسک مفرط، کار کند. به علت مقدار زیادی از طالاعاتی که IE باید قادر به تولید باشد این احتیاجات شاید بیشتر اهمیت داشته باشد. KR باید قادر به جمع آوری مقادیر زیادی اطلاعات همزمان و link های موثر با همه باشند.
مدیریت جلسه
ما اکنون ساختارهای معنایی را برای کنترل جلسات همانطور که رخ میدهد ، و Link کردن موضوعات مهم جلسه ای که شرکت می کنند، هستیم. اطلاعات نوعی که در طلو یک جلسه گرفته میشود شامل ؟؟ دین جلسه، آیتم های عملی، استدلالهای پشتیبانی و مخالف، و اعتباراتی شامل منابع نمایشی یا شبکهای مردم به عنوان علاقه مندان جلسه، ناشران اسناد، افزایش دهندگان مطلب، link میشوند وقتی که جلسات در محیط های ابزاری رخ می دهند، می توانند به گریذه های ویدوئی یا صوتی در جریان Link شوند.
استفاده از این فلسفه که جلسات اطلاعات اولیه نیستند، ولی صرفاً یک چارچوب برای سنجیدن و ارسال اطلاعات میباشند، موضوعات مورد بحث در نرم افزار مدیریت جلسه،میتواند با هم مرتبط شوند. این ، امکان بازبینی طرحها را همانطور که از بین یک گروه طولانی جلسات عبور میکند و پرسش سوالات سیستم را با توجه به موضوعات جاری بحثهای جلسات قبلی فراهم میکند .
6.3 مدیریت موقعیت
اطلاعات مهم دیگری که IE ها، سروکار دارند، اطلاعات موقعیت است. بطور ویژه این درست است که شما ابزار دستی در محیطهایی مجتمع میکنند. این ابزار، ابزار بسیار مفیدی برای هدایت در فضا هستند. به خوبی اطلاعات تسهیم شده با دیگران، ولی نیاز به گروهی نسبت به موقعیت جاری خواهد شد با IR موضعی یا دوربینهای بر پایه سیستمهای پیگردی، یا از بین سیستمهای گروه مثل شبکه های ؟؟ یا GPS دارند.
یک مساله این است که تمام این سیستمها، چارچوب مختصات خودشان را برای بیان موقعیت یک شخص، به کار می برند و تفکیک خودشان را برای مختصات فراهم می کنند. به علاوه، پخش در مورد موقعیت، دانه بندی خود را دارد، ؟؟ Amy کجاست؟ احتمالاً باید پاسخ متفاوتی داشته باشد اگر که تکلیف این است که تصمیم گیری کنیم که اوقصد دارد که کدام ابزار را آدرس دهی کند، و متقابلاً کدام تکلیف تصمیم گیری شده است خواه از طریق پیغام mail ارسال شود یا از طریق صحبت با پیچر خوارانی کار را انجام بدهد. ما شبکه معنایی را برای مجتمع کردن یک زیربنا برای پروژه Room هوشمند استفاده
می کنیم این اجازه خواهد داد که جمع بندی بین سیستمهای مختصات گوناگون انجام دهیم به همان خوبی که به کاربران اجازه داده می شود که بیان های موقعیتی خودشان را مثل در منزل ویژه کنید.