پایگاه مقالات کامپیوتر

مرکز دانلود جدیدترین مقالات کامپیوتر

پایگاه مقالات کامپیوتر

مرکز دانلود جدیدترین مقالات کامپیوتر

PCI Express چیست؟

باسPCI (Peripheral Component Interconnect) کاربرد بسیار گسترده ای طی 10 سال اخیر داشته است . اما هم اکنون توانایی و قابلیت های آن محدود گشته است . مدل های توسعه یافته این باس مانند اسلت های 64 بیتی و فرکانس های 66 و 100 مگاهرتزی بسیار پر هزینه هستند و نمیتوانند مطابق با نیازهای آینده پهنای باند مناسبی را فراهم سازند .

نسل سوم تجهیزات I/O که اخیرا با نام PCI Express نام گذاری شده است جایگزین مناسبی برای این باس خواهند بود . این نسل جدید در سری چیپست های  Grants dale اینتل و در نسخه بعدی Windows با نام Longhorn پشتیبانی خواهد شد . حال اجازه بدهید به این تکنولوژی جدید در صنعت کامپیوتر نگاهی اجمالی بیاندازیم : اینتل در سال 1991 PCI 1.0 را پیشنهاد نمود و پس از آن PCI 2.0 در سال 1993 توسط کادر ویژه استاندارد PCI ، عرضه گردید . رقیب PCI 2.0 در آن زمان باس VESA) VLB یا( VL-Bus  بود که توسط Video Electronics Standards Association معرفی گشته بود . VL-Bus یک باس 32 بیتی بود که سومین و چهارمین ردیف کانکتور ها را به انتهای اسلت ISA اضافه کرده بود ، تحت فرکانس 33MHz کار میکرد و کارایی بهتری نسبت به شکاف های ISA ارائه میداد. یکی دیگر از مزایای این باس همزمانی سرعت آن با سرعت پردازنده 486 و سرعت باس حافظه آن بود ، این همزمانی موجب به وجود آمدن یک سیستم سینکرون تحت فکرانس 33MHz میگشت . بنابر این دارای حداکثر کارایی در ردیف خود بود . بدلیل همزمانی VL-Bus با پردازنده ، افزایش فرکانس پردازنده مشکلی بود که با آن مواجه گردید که در این امر موفق شد تا 40 MHz خود را با پردازنده همزمان کند . باس PCI این قابلیت را داشت تا به صورت غیر همزمان با پردازنده کار کند این باس تحت فرکانس های 25 ، 30 و 33 مگاهرتز ارائه شده . از جمله دیگر مشخصه هایی که موجب افزایش بهره برداری از این باس شد Plug and Play میباشد این خصیصه به صورت اتوماتیک و بدون نیاز به تغییر جامپرهای IRQوDMA تنظیمات وابسطه باس را پیکر بندی میکرد و به IRQ ها اجازه میداد که به صورت اشتراکی عمل کنند که طبیعتا بهتر از سیستم های تک Interrupt بود . با ظهور آرایه های RAID ، Gigabit Ethernet و دیگر تجهیزات با پهنای باند گسترده بر روی باس PCI ، پهنای باند 133 MB/s این باس به اوج ضعف خود رسید چرا که این پهنای باند برای آن تجهیزات کم و محدود بود. . تا سال 1997 داده های گرافیکی یکی از دلایل عمده به وجود آمدن ترافیک در این باس بودندAGP ( Accelerated  Graphics Port) که توسط چیپست intel 440LX عرضه شد دارای دو هدف اصلی بود : بالا بردن کارایی گرافیکی و همچنین برچیدن داده های گرافیکی از روی باس PCI . با انتقال این داده ها بر روی یک باس دیگر ( از نظر فنی AGP یک باس نیست چرا که تنها یک دیوایس را پشتیبانی میکند ) باس PCI تا حدودی تخلیه گشت . دیگر تحولی که موقعیت باس PCI را بهبود بخشید طراحی مجدد اتصال میان پل شمالی و پل جنوبی بود . در چیپست های قدیمی مانند i440 از باس PCI برای اتصال این دو بخش استفاده میشد . در این حالت باس PCI گلوگاهی بود که تمام داده های ارسالی از(به IDE ، Super I/O (Serial , Parallel, PS/2 و USB مجبور به عبور از آن بودند . اینتل ، VIA و SiS ، باس PCI میان پل شمالی و جنوبی را با یک اتصال پر سرعت دیگر تعویض کردند و سپس IDE ،Super I/O وUSB با اتصال جدا به پل شمالی ارتباط دادند .

دانلود مقاله

اینترنت و انواع خطاهای مودم

600-620


600. اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می ‏شود . ‏

‏601 . راه انداز ‏Port‏ بی اعتبار می باشد . ‏

‏602 . Port‏ هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. ‏

‏603 . بافر شماره گیری بیش از حد کوچک است . ‏

‏604 . اطلاعات نادرستی مشخص شده است . ‏

‏605 . نمی تواند اطلاعات ‏Port‏ را تعیین کند . ‏

‏606 . Port‏ شناسایی نمی شود . ‏

‏607 . ثبت وقایع مربوط به مودم بی اعتبار می باشد . ‏

‏608 . راه انداز مودم نصب نشده است . ‏

‏609 . نوع راه انداز مودم شناسایی نشده است . ‏

‏610 . بافر ندارد . ‏

‏611 . اطلاعات مسیر یابی غیر قابل دسترس می باشد . ‏

‏612 . مسیر درست را نمی تواند پیدا نماید . ‏

‏613 . فشرده سازی بی اعتباری انتخاب شده است . ‏

‏614 . سرریزی بافر . ‏

‏615 . Port‏ پیدا نشده است . ‏

‏616 . یک درخواست ناهمزمان در جریان می باشد . ‏

‏617 . Port‏ یا دستگاه هم اکنون قطع می باشد . ‏

‏618 . Port‏ باز نمی شود. ( وقتی رخ می دهد که یک برنامه از ‏Port‏ استفاده کند ). ‏

‏619 . Port‏ قطع می باشد (وقتی رخ می دهد که یک برنامه از ‏Port‏ استفاده کند). ‏

‏620 . هیچ نقطه پایانی وجود ندارد . ‏


621-640


‏621 . نمی تواند فایل دفتر راهنمای تلفن را باز نماید . ‏

‏622 . فایل دفتر تلفن را نمی تواند بارگذاری نماید . ‏

‏623 . نمی تواند ورودی دفتر راهنمای تلفن را بیابد . ‏

‏624 . نمی توان روی فایل دفتر راهنمای تلفن نوشت . ‏

‏625 . اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود . ‏

‏626 . رشته را نمی تواند بارگذاری کند . ‏

‏627 . کلید را نمی تواند بیابد . ‏

‏628 . Port‏ قطع شد . ‏

‏629 . Port‏ بوسیله دستگاه راه دور قطع می شود. (درست نبودن راه انداز مودم با برنامه ‏ارتباطی). ‏

‏630 . Port‏ به دلیل از کارافتادگی سخت افزار قطع می شود . ‏

‏631 . Port‏ توسط کاربر قطع شد . ‏

‏632 . اندازه ساختار داده اشتباه می باشد . ‏

‏633 . Port‏ هم اکنون مورد استفاده می باشد و برای ‏Remote Access Dial-up‏ پیکر بندی نشده ‏است (راه انداز درستی بر روی مودم شناخته نشده است) .‏

‏634 . نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید . ‏

‏635 . خطا مشخص نشده است . ‏

‏636 . دستگاه اشتباهی به ‏Port‏ بسته شده است . ‏

‏637 . رشته ( ‏string‏ ) نمی تواند تغییر یابد . ‏

‏638 . زمان درخواست به پایان رسیده است . ‏

‏639 . شبکه ناهمزمان قابل دسترس نیست . ‏

‏640 . خطای ‏NetBIOS‏ رخ داده است . ‏


ادامه مطلب ...

شبکه و اینترنت هوشمند

Intelligent Network یا IN در حقیقت، یک نوع معماری شبکه تلفن است که سرویس‌های متنوعی را برای تلفن ثابت و همراه به ارمغان آورده است. IN به اپراتورهای شبکه اجازه می‌دهد تا علاوه بر سرویس‌های استاندارد تله کام، یعنی سرویس‌های شبکه PSTN تلفن و ISDN و نیز GSM تلفن‌های همراه، سرویس‌های دیگری نیز اضافه کنند. از سوی دیگر، با کمک IN بدون نیاز به تغییر تجهیزات در منزل و محل کار و تنها به وسیله همان گوشی تلفن معمولی، می‌توان به سرویس‌های متنوع آن دسترسی داشت.

شبکه هوشمند، شامل یک سری تجهیزات سخت‌افزاری و نرم‌افزاری ویژه‌ای است که در مرکز سوئیچینگ مخابرات قرار دارد و مرکز را به یک شبکه مجازی دارای سوئیچ هوشمند، مبدل می‌سازد. این شبکه با استفاده از تعدادی شماره‌گیری مجازی، به مشتریان اجازه می‌دهد تا از سرویس‌های متنوع شبکه هوشمند، در حداقل زمان و با حداکثر سرعت و کیفیت، بهره‌مند شوند.

استفاده از IN در ایران، به سال ۱۳۸۲ باز می‌گردد. اولین IN در ایران، با خریداری تجهیزات مورد نیاز شبکه از سوی مخابرات استان تهران و در شهر تهران، راه‌اندازی شد؛ سپس تعدادی دیگر از استان‌ها به این شبکه پیوستند. همچنین تعدادی دیگر از استان‌ها نیز در حال مجهز شدن به تجهیزات لازم و پیوستن به این شبکه هستند؛ اما فارغ از مسائل فنی و تخصصی شبکه هوشمند، آن چه که موجب ترغیب ما به عنوان کاربر و استفاده کننده از IN می‌شود، سرویس‌های کارآمد و متنوعی هستند که در ادامه به آنها خواهیم پرداخت.

سرویس‌های شبکه هوشمند

ادامه مطلب ...

تاریخچه ویژوال بیسیک

ویژوال بیسیک توسعه یافته basic می باشد. basic توسط پروفسور john kemency وthomas kurtsازکالج dartmouth برای نوشتن برنامه های ساده ایجادشدواین طراحی ازاواسط دهه۱۹۶۰ آغازگردید.

هدف از بیسیک اولیه آموزش برنامه نویسی بود.بیسیک توسط انواع متفاوتی ازکامپیوترهامورداستفاده قرار گرفت وسرمشق سایرزبانهاشد.باتوسعه گرافیکی کاربر (gui)توسط میکروسافت دراواخر دهه ۱۹۸۰ واوایل ۱۹۹۰basicتکامل تدریجی خودرابه سوی ویژوال بیسیک انجام داده بودکه توسط گروه مایکروسافت درسال۱۹۹۱انجام پذیرفت.درزمانیکه ویژوال بیسیک درمرحله ظهوربود توسعه برنامه های کاربردی تحت ویندوز میکروسافت عملی طاقت فرسابود.باآمدن ویژوال بیسیک ایجادبرنامه های کاربردی تحت ویندوز بسیارآسان شد.

ازسال۱۹۹۱تاکنون شش نوع ازویژوال بیسیک روانه بازار شده است وآخرین نمونه آن ویژوال بیسیک۶ می باشدکه درسپتامبر۱۹۹۸روانه بازارگردیده است.

ویژوال بیسیک چیست؟

ویژوال بیسیک زبان برنامه نویسی میکروسافت ویندوز است.برنامه های ویژوال بیسیک درمحیط توسعه یافته مجتمع(IDE)طراحی وساخته می شوند.IDEبه برنامه نویس این اجازه رامی دهدکه برنامه های خودرابه صورت مناسب وراحت ایجاد،اجراوخطایابی کند.(پردازش مربوط به تولیدسریع یک نرم افزارکاربردی رااغلب radمی نامند.)

ویژوال بیسیک یکی اززبانهای radبوده وبه طوروسیعی در دنیامورداستفاده میباشد.ویژوال بیسیک مشتق شده از زبان برنامه نویسی بیسیک است .ویژوال بیسیک خصیصه های متمایزکننده تری نسبت به سایرزبانهای برنامه نویسی داردمانندواسط گرافیکی کاربر-event handling ودسترسی به win۳۲ api ،ویژگیهای شی گرا،رسیدگی به خطابرنامه نویسی ساخت یافته وسایر موارد.

ادامه مطلب ...

وب چیست و چگونه کار می کند؟

مقدمه

ارتقای سطح دانش, توانایی و مهارتهای ارتباطی برای پاسخگویی به نیازهای جدید یکی از رویکردهای مهم در سازمانهایی است که به اصل پویایی مداوم پایبندند. هر سازمانی برای ایجاد ارتباط مستحکم تر و بهتر با گروههای مخاطب و مشتریان خود تدابیری اندیشیده است. امکانات اینترنت یکی از مناسبترین و در عین حال ساده ترین راههای ایجاد ارتباط دوسویه بین سازمان و کلیه افراد و نهادهای ذینفع (Stakeholders) است. بهره برداری از امکانات اینترنتی همواره به دو عامل اصلی وابسته است. نخست, فناوری جدید و دیگر شیوه و کیفیت استفاده از این پدیده.

با اقبال رو به فزونی برای استفاده از اینترنت, شاید سخن راندن از مزایا و مضار اینترنت شاید در عمل چندان ثمربخش نباشد. اینترنت نیز همچون پدیده های دیگر عصر جدید راه خود را پیموده و با توجه امکانات بیسابقه ای که دارد, به سرعت در حال گسترش است.

اگر از چون و چرا و مجادله درباره اساس و فلسفه اینترنت صرف نظر کنیم وآنرا همچون رسانه های نوین، یک پدیده, با ویژگیهای خاص خودش بدانیم , ناگزیریم به تناسب موضوع مورد نظر, به جنبه هایی از اینترنت بپردازیم که مستقیم و غیرمستقیم بر روی سازمانها و کاربران تاثیر می گذارد.

1- سازمانها. سازمانها (اعم از دولتی و خصوصی) که از عمده ترین کاربران ایترنت هستند, دو دلیل عمده را برای توجیه ضرورت استفاده از اینترنت را مطرح می کنند؛ نخست آنکه این پدیده مجرای مناسبی برای انجام امور جاری, مانند مبادلات, ارتباطات دو و چند جانبه, و امر تجاری آنها است که علاوه بر کاهش هزینه ها و نیاز به نیرو انسانی, در تسریع امور تاثیر غیرقابل انکاری دارد. دیگر آنکه اینترنت جایگاه بسیار مناسبی برای انتقال اطلاعات به اشکال مختلف و اطلاع رسانی است. به ویژه آنکه ارتباط با مشتریان و مخاطبین از این طریق بر بسیاری از اشکال دیگر ارتباط برتری دارد.

2- کاربران اینترنت (بطور عام) اگر چه هنوز منابع اطلاعاتی, مجراهای انتقال اطلاعات و فرایندهای خارج از چهاچوب اینترنت بخش اعظم نیازهای کاربران را تامین می کند و شاید تا آینده ای نه چندان نزدیک, جایگاه آنها حفظ خواهد شد؛ اما ارزیابی گرایش کنونی کاربران به اینترنت حاکی از آن است که جایگاه این پدیده به عنوان یکی از مهمترین منابع اطلاعاتی و مجراهای ارتباط روز به روز مستحکم تر می شود. از این رو علیرغم معضلاتی که هم اکنون در زمینه بهره برداری از اینترنت وجود دارد, چشم پوشی از آن به معنای از دست دادن امکانات اطلاعاتی وارتباطی است که تامین آنها از طرق دیگر یا میسر نیست و یا مستلزم صرف هزینه, نیروی انسانی و زمان فراوان است.

دانلود مقاله

مروری بر سیستمهای بانک اطلاعاتی و مزایای Oracle

 * مقدمه

          دانش بشر در گستره علوم و فنون ، طی پنجاه سال گذشته از رشدی بی‌سابقه برخوردار بوده است و این رشد و تکامل سریع و بی‌مانند را باید متأثر از تماسک علوم مختلف و استفاده پژوهشگران از نتایج دستاوردهای یکدیگر دانست . امروز دیگر کمتر کشف و اختراعی است که اتفاقی و تصادفی باشد و تقریبا کلیه نوآوریها در یافتن ارتباط صحیح بین اطلاعات موجود بشر در عرصه‌های گوناگون خلاصه ‌شود . از اینروست که در نیمه دوم قرن بیستم شاهد هستیم که کشورهای توسعه یافته بیش از هر زمان به اطلاعات و سازماندهی و مدیریت آنها بها داده‌اند . مبالغ هزینه شده در مراکز تحقیقاتی و دانشگاهی ، خود گواه بر این ادعاست و این توجه ، پاسخی است به پدیده " انفجار اطلاعات " در چند دهه اخیر .

          در طی سالهای اخیر ، شاهد تحولات عمیق در نحوه مدیریت سازمانها بر اساس نظریه نوین مدیریت سیستماتیک بوده و همگام با آن بطور پیوسته ناظر بر افزایش نیاز مدیران به اطلاعات و منابع اطلاعاتی هستیم .گفته ‌شود نود درصد از احتیاجات لازم برای اخذ یک تصمیم را اطلاعات تشکیل ‌دهد و ده درصد باقی مانده تابع انگیزه و سلیقه ‌باشد و در این راستا پیشرفت بشر در زمینه تکنولوژی اطلاعاتی را بطور قطع باید مرهون کامپیوتر و علوم انفورماتیک دانست .

          این مقاله حاصل  مطالعه تجربیات در امر تجزیه و تحلیل سیستم‌های گردش اطلاعات و برنامه‌نویسی کاربردی ‌باشد و حاوی مطالبی اجمالی پیرامون شناخت و نحوه طراحی " سیستمهای اطلاعاتی " و در نهایت مروری بر بانکهای اطلاعاتی توسعه یافته در ORACLE ‌باشد .

          با گسترش تکنولوژی کامپیوتر ، افزایش سرعت پردازش آنها و کاهش قیمت ، در حقیقت بهتر و بهتر شدن نسبت عملکرد به قیمت  ( Price  / Performance ) ، تمامی فعالیتهای علمی ، تکنولوژی ، مالی ، تجاری ، مدیریتی و حتی توان تفکر و مرزهای ذکاوت و اندیشه انسان ، افق جدیدی یافته است .

ادامه مطلب ...

روش اورکلاک پردازنده های شرکت AMD

اصطلاحات کافی

برخی از اصطلاحات ، مفاهیم تقریباً یکسانی دارند که موجب گیج شدن یا حتی ترساندن کاربران از اورکلاکینگ می شود . بنابراین قبل از آنکه روش اورکلاک کردن پردازنده ها را شرح دهیم ، لازم است توضیحی کوتاه در مورد برخی از اصطلاحات که مرتبط با اورکلاکینگ است را توضیح دهیم .

سرعت ها ، فرکانس ها

سرعت هسته ( Core Speed ) ، سرعت پردازنده ( CPU Speed ) ، فرکانس پردازنده ( CPU Frequency ) و سرعت کلاک پردازنده ( CPU Clock Speed ) اشاره به فرکانسی دارند که پردازنده ، دستورالعمل ها را توسط آن اجرا می کند ( به عنوان مثال ، سه هزار مگاهرتز یا سه گیگاهرتز ) این دقیقاً فرکانسی است که قصد داریم با افزایش آن کارایی پردازنده را افزایش دهیم .
فرکانس رابط
HYPER TRANSPORT) HT ): فرکانس رابط بین پل شمالی و پردازنده است که معمولاً باید با فرکانس پل شمالی یکسان باشد و نباید از آن بیشتر شود . فرکانس این رابط در نسل های مختلف پردازنده های AMD به ترتیب 1000 مگاهرتز ، 1800 مگاهرتز و 2000 مگاهرتز است .
فرکانس پل شمالی : این فرکانس مربوط به چیپ ست پل شمالی است که افزایش آن در پردازنده های +
AMD باعث افزایش کارایی پردازنده در کاربردهای مختلف می شود . این فرکانس نباید پایین تر از سرعت رابط HYPER TRANSPORT HT باشد ، اما می تواند بالاتر از آن باشد .
فرکانس حافظه : این سرعت برحسب مگاهرتز اندازه گیری می شود که بیان کننده ی عملکرد باس حافظه است . این فرکانس می تواند بر اساس فرکانس واقعی مانند 200 ، 266 ، 333 ، 400 و 533 مگاهرتز یا سرعت موثر مانند :
DDR2 533 , DDR2 667 , DDR2 800 یا DDR2 1066 نمایش داده شود .

محاسبه ی فرکانس ها

قبل از آنکه روش محاسبه فرکانس ها را شرح دهیم ، اشاره به این موضوع حائز اهمیت است که بیشتر توضیحات ارائه شده مربوط به پردازنده های AM2 مانند PHENOM 2 , PHENOM و پردازنده های ATHLON سری هفت مبتنی بر معماری K10 است .

البته در اورکلاک کردن پردازنده های ATHLON X2 مبتنی بر معماری K8 مانند پردازنده های سری 5XXX ، 6XXX , 4XXX نیز بیشتر این موارد صادق است و فقط چند استثناء وجود دارد که آنها را نیز در بخش های مربوطه شرح خواهیم داد .
برای محاسبه ی فرکانس های پردازنده های
AMD از روش زیر استفاده می کنیم :
فرکانس هسته : کلاک مرجع × ضریب پردازنده
فرکانس پل شمالی : کلاک مرجع × ضرب پل شمالی

دانلود مقاله

دستورات Run

می دونستید که بسیاری از برنامه های درون ویندوز رو می تونید از طریق پنجره ی Run صدا بزنید و به اجرا در بیاورید ؟

برای اجرای این برنامه ها ابتدا روی Start کلیک کنید و در منوی Start روی گزینه ی Run کلیک کنید تا پنجره ی Run باز بشه . بعد در پنجره ی Run هر کدوم از کلمات انگلیسی در جدول زیر رو که وارد کنید و اینتر بزنید عملکرد روبروی اون رو خواهید دید :

عملکرد

Text

باز کردن ریجستری ویندوز

RegEdit

تنظیم برنامه هایی که با شروع ویندوز اجرا می شوند .

Msconfig

کیبورد مجازی

Osk

اطلاعات کامپیوتر

MSinfo32

باز کردن پنجره ی Dos

Cmd

ذره بین ویندوز ( بزرگ نشان دادن محدوده ی اطراف موس)

Magnify

باز کردن ویندوز اکسپلورر

Explorer

باز کردن ماشین حساب ویندوز

Calc

تمیز کردن ( پاک سازی) هارد از فایل های اضافی

Cleanmgr

باز کردن برنامه نقاشی

mspaint

گزارش گر (سخن گوی) ویندوز

Narrator

پشتیبان گیری از فایل های روی هارد

ntbackup

تنضیمات صدا

sndvol32

ضبط صدا

sndrec32

عملکرد بعضی از قسمت های کامپیوتر

perfmon

مرتب سازی فایل ها درون درایو ها (جهت افزایش سرعت هارد در خواندن )

Dfrg

برنامه طراحی فونت

EudCedit

مینی مدیا پلیر !

mplay32

اجرای برنامه ی NotePad

notepad

نمایش یک اینترو از ایکس پی

tourstart

بزرگترین سایت دانلود ایران

behsoft.ir

ادامه مطلب ...

کابل sata

تکنولوژی هارد دیسک های ساتا (SATA) بر اساس پردازش اطلاعات متوالی (سریال) است. یعنی انتقال اطلاعات ازهارد دیسک به باس دیتا و در جهت عکس به طور منظم و در دورهای زمانی مشخص انجام می‏گیرد. هارد دیسکهای ساتا از کابلهای ریبون با پهنای کمتر استفاده می کنند . این کابلهای نازک دارای کانکتورهای بست داری هستند که کار کردن با آنها را ساده‏تر می کند. هارد دیسکهای ساتا اطلاعات را با سرعت متوسط 150Mb بر ثانیه انتقال می‏دهند. برای جبران افت سرعت در حالت سری، باید سرعت رفت و برگشت را در هر سیکل کاری بالاتر برد. در سرعت سیکل برابر، سرعت انتقال رابط موازی حدوداٌ هشت برابر بیش از حالت سری است. بنابر این برای جبران این اختلاف و پیشی گرفتن از آن، سیکل و به عبارتی فاصله زمانی هر رفت و برگشت در رابط سری را باید افزایش داد که این نکته نیز به راحتی و با استفاده از تراشه های قدرتمند امروزی قابل انجام است، به همین دلیل است که امروزه شاهد انواع دیسک های سخت حجیم 300 و 500 گیگابایتی SATA II با سرعتی حدود 300Mb/S در بازار هستیم. در حال حاضر دو نسخه از این استاندارد معرفی شده که به ترتیب عبارتند از SATA I (به اختصار SATA) و SATA II. سرعت انتقال اطلاعات در نوع اول برابر با 150 MB/S و در نوع دوم یا همان SATA II برابر با 300 MB/S (البته در حالت تئوری) می‏باشد. با اینکه سرعت اسمی انتقال اطلاعات در دیسک های SATA II دوبرابر SATA I است اما این تفاوت در واقعیت به ندرت از 20% فراتر می‏رود. در اصل بخش عمده این افزایش سرعت به لطف وجود فناوری جدیدی با نام Native Command Queuing در دیسک های سخت SATA II بدست می آید. در واقع تاثیر NCQ به این صورت است که باعث می شود اطلاعاتی که برای خواندن توسط هد دستگاه در صفحات مدور ذخیره‏سازی ( پلاترها - صفحات آلمینیومی به شکل دایره که در محفظه دیسک سخت قرار دارند و اطلاعات بر روی آنها به صورت صفر و یک و روش مغناطیسی ذخیره می شوند) قرار دارند، طوری چیده شوند که با حداقل چرخش صفحات، اطلاعات توسط هد دستگاه خوانده شوند. برای خوانده شدن اطلاعات توسط هد دستگاه، در حالتی که از فناوری NCQ استفاده شده صفحه مدور نیاز به 1.5 دور چرخش دارد. در مقابل دیسک سختی که فاقد فناوری NCQ است، به بیش از 2.5 دور برای خوانده شدن اطلاعات توسط هد دستگاه نیاز دارد.

دانلود مقاله

بازیابی اطلاعات در وب: فراتر از موتور های جستجوی کنونی

. مقدمه

وب[i] به صورت بزرگ‌ترین منبع داده‌ها در آمده که به سهولت قابل دسترسی است؛  از این رو طبیعی است که  اطلاعات از آن استخراج شود و موتورهای جستجو[ii]ی وب به یکی از پراستفاده‌ترین ابزارها در اینترنت تبدیل شده‌اند. اما رشد تصاعدی و آهنگ سریع تغییر و تحول در وب،  بازیابی تمام اطلاعات باربط را واقعاً مشکل می‌سازد. در واقع، کاوش[iii] در وب شاید تنگنای اصلی موتورهای جستجوی وب است. بعلاوه، این فرض نانوشته وجود دارد که یک فایل فیزیکی یک مدرک منطقی است؛ و این همیشه درست نیست.

تحقیق اخیر دربارة چالش‌های جستجو در وب، شامل مسائل زیر است ]10، 20، 25[ :

·   نمایه (و از جمله، شمول آن بر محتوای پنهان) را به روز و کامل نگه‌داشتن؛

·   شناسایی و حذف محتوا و پیوندهای مغرضانه، که اطلاعات ناخواستة[iv] موتور جستجو نام دارد . بعضی نویسندگان، آن را «بازیابی اطلاعات متناقض»[v] می‌نامند؛

·   مشخص‌کردن محتوای با کیفیت خوب. وب پر از محتویات با کیفیت پایین (از نظر نحوی و معنایی) مشتمل بر داده‌های پارازیتی، نامعتبر و متناقض می‌باشد. بنابراین، ما این مشکل را داریم که تا چه حد می‌توان به یک وب‌سایت اعتماد کرد. این، شامل ساختار «اچ‌تی‌ام‌ال»[vi] (که در بیشتر موارد مبهم و نامتجانس است) نیز می‌شود.

·   بهره‌برداری از بازخورد کاربر، چه از ارزیابی صریح کاربر یا به طور ضمنی از گزارش‌های وب[vii]. در این جا می‌توانیم اطلاعات ضمنی را که توسط نویسندگان صفحات وب و به شکل چندین قاعدة مورد استفاده در طراحی «اچ‌تی‌ام‌ال» ارائه می‌شود نیز اضافه کنیم؛

·   کشف نسخه‌های مشابه از میزبان‌ها و محتویات، به منظور اجتناب از کاوش غیرضروری.

·   تشخیص نیاز اطلاعاتی: اطلاعی، راهنمایی[viii] یا اجرایی[ix]. برآورد شده است که کمتر از 50 درصد درخواست‌ها از نوع اول می‌باشد.

دانلود مقاله



[i]. web

[ii]. search engines

[iii]. Crawling

[iv]. spam

[v]. adversarial IR

[vi]. HTML (HyperText Markup Language) زبان نشانه‌گذاری فرامتن

[vii]. web logs

[viii]. navigational

[ix]. transactional