تور لحظه آخری
امروز : دوشنبه ، 28 آبان 1403    احادیث و روایات:  امام صادق (ع):غذا خوردن نزد مصيبت‏زدگان و با خرج آنان، از رفتارهاى جاهليت است و سنّت پيامبر صلى...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

 






آمار وبسایت

 تعداد کل بازدیدها : 1830714691




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

20 پروژه تحقیقاتی کامپیوتری (1)


واضح آرشیو وب فارسی:تبیان: 20 پروژه تحقیقاتی کامپیوتری (1) دنیای آی تی تحولات، پیچ و خم‏ها و اوج‏ و فرودهای زیادی را تجربه کرده تا به این نقطه رسیده است و همچنان نیز با پویایی فزاینده خود در همین راه به پیشرفت سریع‏اش ادامه می‏دهد. این در حالی است که در این سال‏ها پروژه‏های مختلف و متنوعی گاه با جنجال زیاد آغاز شده‏اند اما بعضی از آنها شکست خورده و گروهی دیگر هم موفقیت را تجربه کرده‏اند و کم یا زیاد، زیر و بم زندگی ما را متحول کرده‏اند. در این مقاله به بیست نمونه از این فناوری‏ها و نوآوری‏ها در حوزه‏ فناوری اطلاعات می‏پردازیم که به احتمال زندگی ما را تغییر خواهند داد. 1- تبدیل رویای کامپیوتری کوانتومی به واقعیتمحققان انگلیسی و امریکایی جزییات اکتشافاتی را که ممکن است کامپیوترهای کوانتومی را یک گام دیگر به واقعیت نزدیک کند، در یک مقاله منتشر کرده‏اند. مفهوم پردازش کوانتومی که سال‏ها محققان را مشغول کرده، مدت‏ها است با مشکل تعریف قالب مناسب ذخیره‏سازی اطلاعات دست و پنجه نرم می‏کند. این مشکل، انجام وظایف پردازشی و اجرای برنامه‏ها را با اشکال مواجه می‏کند. محققان شیوه‏ای را ابداع کرده‏اند که در آن اطلاعات توسط الکترون‏ها ذخیره می‏شوند. به این ترتیب، اطلاعات مدت بیشتری باقی می‏مانند و امکان پردازش دائمی آنها و اجرای موثرتر برنامه‏ها فراهم می‏شود.
project
 تحقیقات این گروه روی استفاده از اتم‏های فسفر در سیلیکون متمرکز شده است. بهترین اقدامات انجام شده در گذشته شامل عبور دادن جریان الکتریکی از الکترون‏ها به واسطه بهره‏گیری از سیستم‏های کوچک بود.اما این اقدام، اختلالات کوانتومی بسیاری را به دنبال داشت که مزیت اصلی ماده مورد استفاده را از فرآیند حذف می‏کرد. محققان توشیبا و آزمایشگاه کاوندیش از دانشگاه کمبریج به‏طور جداگانه یافته‏هایی را مطرح کردند و معتقدند، این یافته‏ها رمزگذاری کوانتومی را به واقعیت تبدیل می‏کند. به‏طور خلاصه، این محققان روش‏ساده‏ترین را برای پشتیبانی از رمزگذاری کوانتومی (یک «پروتکل صوری» که در آن از لیزر و ردیاب فشرده استفاده می‏شود) ابداع کرده‏اند. در این شیوه به سیستم‏های پیچیده خنک‏سازی و پیکر بندی‏های نوری نیازی نیست. 2-صحبت کردن کامپیوتر در خوابمحققان مایکروسافت و دانشگاه کالیفرنیا در سان دیه‏گو دستگاهی تحت عنوان Somniloquy ساخته‏‏اند که با فراهم کردن امکان قرار دادن کامپیوتر در حالت Sleep Talk که وضعیتی بین حالت Sleep و فعال است.
project
موجب کاهش هزینه‏های مصرف انرژی می‏شود. به اعتقاد محققان این دستگاه مصرف انرژی را بین شصت تا هشتاد درصد کاهش می‏ده و یک پردازنده کم‏مصرف دارد که در سطح رابط شبکه کامپیوترهای شخصی (در شبکه‏های  سیمی یا بی‏سیم) عمل می کند. این دستگاه از یک سیستم عامل تو کار و حافظه فلش بهره می‏برد و خود را به عنوان یک کامپیوتر در وضعیت Sleep برای سایر سیستم‏های شبکه معرفی می‏کند. اما در صورت لزوم (به فرض هنگام دریافت فایل‏های بزرگ) به عنوان یک کامپیوتر فعال، انجام وظیفه می‏کند. محققان دانشگاه لیورپول نیز به طور جداگانه نرم‏افزاری را تحت عنوانPower Down  توسعه داده‏اند که این نرم افراز سیستم‏های کامپیوتری را به طور خودکار خاموش می‏کند و با استفاده از آن شرکت‏های بزرگ می‏توانند ماهیانه حدود هفده‏هزار دلار صرفه جویی کنند. 3- کاغذ یادداشت چسب‏دارگروه تحقیقاتی دکتر دیوید کارگِر در MIT نرم‏افزاری موسوم به Dubbed List را توسعه داده است. این نرم‏افزار بسیاری از امور روزمره را که با استفاده از کاغذهای یادداشت چسب‏دار انجام می‏گیرند، به صورت کامپیوتری انجام می‏دهد. به عنوان مثال، با استفاده از آن می‏توان نامه‏های الکترونیکی و کلمات عبور را ساماندهی کرد. این نرم‏افزار روی مرورگر فایرفاکس سوار می‏شود. برای دریافت آن به آدرس http://groups.csail.mit.edu/haytack/listit مراجعه کنید. نرم‏افزار مورد بحث به عنوان محصولی از آزمایشگاه علوم کامپیوتر و هوش مصنوعی (CSAIL) دانشگاه MIT عرضه می‏شود. این آزمایشگاه همواره بستر مناسبی برای معرفی نوآوری‏ها در صنعت IT بوده است. مایکل برنستاین، یکی از فارغ‏التحصیلان آزمایشگاه کارگر می‏گوید: «من هرگز نمی‏گویم که ما قصد داریم کاغذهای یادداشت چسب‏دار را جایگزین کنیم. ما مایلیم کاربردهای این یادداَشت‏ها را شناسایی کرده و در صورت امکان به کاربران کمک کنیم تا بتوانند کاربردهای جدیدی نیز برای آن بیابند.» 4- دگردیسی سایت‏هابراساس تحقیقات MIT، سایت‏هایی که شکل ظاهری آنها (به دلایل مختلف همچون افزایش جذابیت یا کاهش یک‏نواختی) برای هر کاربر به صورت خودکار سفارشی‏سازی می‏شود تا بیست درصد موجب افزایش درآمد کسب و کار آنلاین می‏شوند.سایت‏هایی که شکل ظاهری آنها (به دلایل مختلف همچون افزایش جذابیت یا کاهش یک‏نواختی) برای هر کاربر به صورت خودکار سفارشی‏سازی می‏شود تا بیست درصد موجب افزایش درآمد کسب و کار آنلاین می‏شوند. چهار نفر از محققان، که در مقاله‏ای با عنوان «دگردیسی سایت» مطالبی را درباره چنین سایت‏هایی نوشته‏اند، معتقدند: «شکل‏ ظاهری چنین سایت‏هایی براساس اطلاعات مورد درخواست کاربران تغییر می‏کند و در نتیجه مناسب‏ترین شیوه دسترسی به اطلاعات را فراهم می‏کنند.» مقاله مذکور، سال‏ گذشته در نشریه Marketing به چاپ رسید. بنابراین ممکن است سایت اطلاعات مورد نظر یک کاربر را در قالب فایل‏های صوتی و تصاویر گرافیکی نمایش دهد، اما همان اطلاعات را برای کاربر دیگری به صورت متن نمایش دهد. انتخاب نحوه نمایش اطلاعات براساس شیوه مورد استفاده  کاربران برای دسترسی به اطلاعات انتخاب می‏شود. چنین سایت‏هایی شیوه دسترسی کاربران را از تصمیمات آنها در مورد مشاهده صفحات و انتخاب گزینه‏های مختلف در سایت استنباط می‏کنند. 5- افزایش سرعت راه‏اندازی کامپیوترهامحققان NSF نوعی ماده فرو الکتریکی را در کارت‏های ATM و سایر کارت‏های هوشمند به کار گرفته‏اند که امید می‏رود به زودی با استفاده از آن حافظه‏های کم‏مصرف و پرسرعتی برای کارت‏ها و سیستم‏های کامپیوتری تولید شود. پن‏استیت و نورتوسترن محققان دانشگاه کرنل، یافته‏های خود را در تاریخ هفدهم آوریل در نشریه ساینس در مقاله‏ای با عنوان « یک اکسید فرو الکتریک مستقیم درون سیلیکون به کار گرفته شد» منتشر کردند به گفته NSF محققان ترکیبی موسوم به استرانتیوم یک تیتانات را به گونه‏ای درون سیلیکون به کار گرفتند که «به حالت  فرو الکتریک» درآمد، با وجود اینکه نتایج اولیه رضایت بخش است، اما برای ساخت کامپیوترهایی با سرعت راه‏اندازی بالاتر باید تحقیقات بیشتری انجام شود. 6- دفاع توزیع شده در برابر حمله‏های ناشناختهبه گفته محققان دانشگاه کالیفرنیا در دیویس، با استفاده از یک نرم‏افزار Peer-to-peer  که اطلاعات مربوط به رفتارهای غیرعادی برنامه را با سایرین به اشتراک می‏گذارد، حمله‏های Zero-Day [حمله‏های که از ضعف‏های امینتی ناشناخته یا پنهان برنامه‏ها سوء استفاده می‏کنند] را با صرف هزینه اندکی می‏توان خنثی کرد. سنتیل چیتانچری، سرپرست گروه تحقیقاتی این پروژه می‏گوید: «نرم‏افزار با دیوارهای آتش شخصی و سیستم‏های تشخیص تجاوز تعامل داشته و اطلاعات مربوط به رفتارهای غیرعادی برنامه‏ها را گردآوری می‏کند.» وی از سال 2004 تا سال 2007 به عنوان یکی از دانشجویان ارشد دانشگاه کالیفرنیا پروژه تحقیقاتی مربوط به این نرم‏افزار را در اختیار دارد. نرم‏افزار مورد بحث، پس از گردآوری اطلاعات به منظور شناسایی رفتارهای غیرعادی رایج پیش از وقوع حمله‏های Zero-Day، این اطلاعات را با سیستم‏های دیگری که به صورت تصادفی انتخاب می‏شوند، به اشتراک می‏گذارد. به این ترتیب، با مشاهده چنین رفتارهایی می‏توان نتیجه گرفت که وقوع حمله‏های مذکور نزدیک است. 7- اجرای حمله‏های فیشینگ غیرقابل تشخیصیک گروه بین‏المللی متشکل از محققان امنیتی با کمک دویست دستگاه پلی استیشن سونی، توانستند از الگوریتم مورد استفاده برای ایمن‏سازی سایت‏ها عبور کرده و حمله‏های فیشینگ (Phishing) را تقریباً به صورت غیرقابل تشخیص اجرا کنند.
project
برای این کار، ابتدا در مجوزهای مورد استفاده سایت‏ها برای شناسایی کاربران، تغییراتی ایجاد کردند. سپس محققان با استفاده از نقص‏های شناخته شده در الگوریتم هش (Hash) MD5 که در جریان صدور برخی از مجوزهای مذکور به کار گرفته می‏شود، بخش صدور مجوز‏های سایت RapidSSL.com متعلق به موسسه VeriSign را مورد حمله قرار دادند و با این اقدام توانستند برای هر سایت دلخواه، مجوزهای دیجیتالی جعلی صادر کنند. با وجود اینکه محققان معتقدند، در دنیای واقعی احتمال اجرای چنین حمله‏ای بسیار اندک است، کار آنها گویای این است که عمر الگوریتم MD5 به پایان رسیده و شرکت‏های مجوزدهی که به صدور مجوزهای دیجیتالی اقدام می‏کنند، باید این الگوریتم را کنار بگذارند. دیوید مولنار، یکی از فارغ‏التحصیلان برکلی که در این پروژه مشارکت کرده، می‏گوید: «این رخداد برای اشخاصی که از MD5 استفاده می‏کنند، یک هشدار است.» 8- فواید بازی‏های ویدیویی برای بیناییمحققان دانشگاه روچستر به این نتیجه رسیده‏اند که انجام بازی‏های ویدیویی اکشن موجب بهبود بینایی نوجوانان می‏شود. بازی‏های ویدیویی اکشن موجب بهبود بینایی نوجوانان می‏شود.به طور خاص، بازی‏هایی (همچون بازی‏های تیراندازی) با هدف تمرین دادن مغز برای تمیز تفاوت‏های ظریف بین رنگ‏ها و سایه‏های خاکستری طراحی شده‏اند. یوری پلات از انستیتوی گلدشلاگر در بیانیه‏ای اعلام کرد: «ما فکر می‏کنیم بازی‏ها قادرند توانایی‏های قشر بصری مغز را به حداکثر نزدیک کرده و قابلیت‏های آن را با تحریکات اضافی تعبیه شده در بازی‏ها هماهنگ کنند.» تحقیقات دیگری که به تازگی در دانشگاه میشیگان انجام گرفته گویای این است که بازی‏های کامپیوتری مهارت‏های بازیکنان را افزایش می‏دهند و دقت آنان را در انجام امور دقیق مانند جراحی‏های ظریف افزایش می‏دهند. در حقیقت، یکی از محققان معتقد است، پسران بیشتر از دختران به انجام بازی‏های کامپیوتری تمایل و همین امر در انجام فعالیت‏هایی که نیازمند دقت بالا هستند، موجب افزایش مهارت آنها نسبت به دختران می‏شود. براساس تحقیقات دیگری، از ابزارهای مورد استفاده برای ساخت بازی‏های تیراندازی سه بعدی جهت طراحی سیستم‏های خاص به منظور تخلیه ساختمان‏هایی که دچار حریق می‏شوند، می‏توان بهره برد. 9- موانع و فرصت‏های پردازش ابریمحققان دانشگاه برکلی کالیفرنیا دیدگاه خود را درباره پردازش ابری مطرح کردند. آنان معتقدند، اگر تولیدکنندگان بتوانند بر مجموعه مشکلات موجود فائق آیند، این فناوری فرصت‏های بزرگی را برای به کارگیری منابع بی‏نظیر IT در اختیار می‏گذارد. پیش‏بینی یازده محقق در باره پردازش ابری در قالب مقاله‏ای با عنوان «درورای ابرها: دیدگاه برکلی درباره پردازش ابری» منتشر شده است. این گروه محققان در آزمایشگاه Reliable Adaptive Distributed Systems مشغول کار هستند.
project
این آزمایشگاه سه سال قبل توسط شرکت‏هایی همچون گوگل، مایکروسافت، آی بی‏ام و سان پایه‏گذاری شد. آنان در مقاله مذکور نوشته‏اند: «ما با این عقیده مخالفیم که ساخت و راه‏اندازی مراکز داده بسیار بزرگ متشکل از تعداد زیادی کامپیوتر و تجهیزات در مکان‏های ارزان قیمت‏، یک ضرورت کلیدی برای دستیابی به امکان پردازش ابری است.» با وجود این، به منظور کسب بیشترین منافع از این فرصت، فروشندگان باید در نحوه تولید محصولات خود تجدیدنظر کنند. توسعه‏دهندگان برنامه‏ها باید به گونه‏ای برنامه‏ها را طراحی کنند که امکان تغییر مقیاس آنها در ابعاد بزرگ و کوچک فراهم شود تا نیازهای آن دسته از مشتریان که به منظور رفع نیازهای کوتاه مدت خود از فناوری پردازش ابری بهره می‏برند نیز تامین شود. توسعه‏دهندگان برنامه‏های کاربردی و نرم‏افزارهای زیربنایی نیز نیازمند مجوزهایی از نوع «پرداخت در مقابل مصرف» هستند که با واقعیت پردازش‏ ابری منطبق باشند. سازندگان نرم‏افزارهای زیربنایی باید محصولاتی را تولید کنند که روی ماشین‏های مجازی قابل اجرا باشند. ماشین‏های مجازی فناوری بنیادینی هستند که توسط تامین‏کنندگان خدمات پردازش ابری در دیتاسنترهای مورد استفاده برای عرضه این خدمات، به طور وسیع به کار گرفته شده‏اند. 10- محققان در اندیشه میکروگیره‏های بی‏سیمممکن است در آینده‏ای نزدیک، پزشک جراح شما برای درمان بیماری‏ها به جای استفاده از چاقوی جراحی، ماده‏ای حاوی تجهیزات بی‏سیم بسیار کوچک را به بدنتان تزریق کند تا در اثر دریافت سیگنال‏های شیمیایی بافت آسیب‏دیده یا آلوده را پاک کنند. این میکروگیره‏ها کمتر از یک دهم میلی متر قطر دارند و توسط محققان دانشگاه جان هاپکینز توسعه یافته‏اند. این تجهیزات در فرآیندهای مشابه جراحی روی پوست حیوانات آزمایش شده‏اند. یک نویسنده، نحوه عملکرد این تجهیزات را به دست تشبیه می‏کند: «کف دستی که با شش انگشت احاطه شده و در اطراف یک شیء باز و بسته می‏شود.» این تجهیزات گیره مانند توسط آهن‏رباهای خارجی جابه‏جا می‏شوند و با تغییر ترکیبات شیمیایی غیرسمی یا تغییر دمای محیط باز و بسته می‏شوند.   برگرفته از شبکهتنظیم برای تبیان: فاطمه مجدآبادی





این صفحه را در گوگل محبوب کنید

[ارسال شده از: تبیان]
[مشاهده در: www.tebyan.net]
[تعداد بازديد از اين مطلب: 784]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن