عضو شوید


نام کاربری
رمز عبور

:: فراموشی رمز عبور؟

عضویت سریع

نام کاربری
رمز عبور
تکرار رمز
ایمیل
کد تصویری
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود




نام :
وب :
پیام :
2+2=:
(Refresh)

دانشمندان هنوز به طور کامل درک نکرده اند که چه چیزی باعث بیماری آلزایمر در اکثر افراد می شود. دلایل احتمالاً شامل ترکیبی از تغییرات مرتبط با سن در مغز، همراه با عوامل ژنتیکی، محیطی و شیوه زندگی است. اهمیت هر یک از این عوامل در افزایش یا کاهش خطر ابتلا به بیماری آلزایمر ممکن است از فردی به فرد دیگر متفاوت باشد.

بیماری آلزایمر یک بیماری مغزی پیشرونده است. این بیماری با تغییراتی در مغز - از جمله پلاک‌های آمیلوئید و پیچ‌خوردگی‌های نوروفیبریلاری یا تاو - مشخص می‌شود که منجر به از دست دادن نورون‌ها و اتصالات آنها می‌شود. این تغییرات و سایر تغییرات بر توانایی فرد برای به خاطر سپردن و تفکر و در نهایت زندگی مستقل تأثیر می گذارد.
افزایش سن و خطر آلزایمر

سن بالا باعث آلزایمر نمی شود، اما مهم ترین عامل خطر شناخته شده برای این بیماری است. تعداد افراد مبتلا به بیماری آلزایمر پس از 65 سالگی تقریباً هر 5 سال دو برابر می شود. حدود یک سوم افراد 85 ساله و بالاتر ممکن است به بیماری آلزایمر مبتلا باشند.

دانشمندان می آموزند که چگونه تغییرات مرتبط با افزایش سن در مغز ممکن است به نورون ها آسیب برساند و بر انواع دیگر سلول های مغزی تاثیر بگذارد تا به آسیب آلزایمر کمک کند. این تغییرات مرتبط با افزایش سن شامل آتروفی (کوچک شدن) قسمت‌های خاصی از مغز، التهاب، آسیب عروقی، تولید مولکول‌های ناپایدار به نام رادیکال‌های آزاد و تجزیه تولید انرژی در سلول‌ها می‌شود.

با این حال، سن تنها یک عامل خطر برای بیماری آلزایمر است. بسیاری از مردم تا دهه 90 زندگی خود و بعد از آن زندگی می کنند بدون اینکه هرگز دچار زوال عقل شوند.
ژنتیک بیماری آلزایمر

بسیاری از مردم نگران ابتلا به بیماری آلزایمر هستند، به خصوص اگر یکی از اعضای خانواده آن را داشته باشد. داشتن سابقه خانوادگی این بیماری به این معنی نیست که شما نیز به آن مبتلا خواهید شد. اما ممکن است به این معنی باشد که احتمال ابتلا به آن بیشتر است.

ژن‌های افراد، که از والدین بیولوژیکی آنها به ارث رسیده‌اند، می‌توانند بر میزان احتمال ابتلای آنها به بیماری آلزایمر تأثیر بگذارند. عوامل خطر ژنتیکی تغییرات یا تفاوت‌هایی در ژن‌ها هستند که می‌توانند بر شانس ابتلا به بیماری تأثیر بگذارند. این عوامل خطر باعث ایجاد برخی از بیماری ها در خانواده ها می شود.

دو نوع آلزایمر وجود دارد - شروع زودرس و دیر شروع. هر دو نوع دارای یک جزء ژنتیکی هستند.

بیشتر بخوانید : علت پیشرفت آلزایمر در مغز

بیماری آلزایمر دیر شروع

اکثر افراد مبتلا به آلزایمر مبتلا به بیماری آلزایمر دیررس هستند که در آن علائم در اواسط دهه 60 زندگی آشکار می شود. محققان ژن خاصی را پیدا نکرده اند که مستقیماً باعث بروز دیررس این بیماری شود. با این حال، یک عامل خطر ژنتیکی - داشتن یک شکل یا آلل از ژن آپولیپوپروتئین E (APOE) در کروموزوم 19- خطر را در فرد افزایش می دهد. APOE ɛ4 ژن عامل خطر نامیده می شود زیرا خطر ابتلا به این بیماری را در فرد افزایش می دهد. با این حال، به ارث بردن یک آلل APOE ɛ4 به این معنی نیست که فرد قطعا به آلزایمر مبتلا خواهد شد. برخی از افراد دارای آلل APOE ɛ4 هرگز به این بیماری مبتلا نمی شوند و برخی دیگر که به آلزایمر مبتلا می شوند هیچ آلل APOE ɛ4 ندارند.

بیماری آلزایمر با شروع زودرس

بیماری آلزایمر زودرس بین 30 سالگی تا اواسط 60 سالگی رخ می دهد و کمتر از 10 درصد از کل افراد مبتلا به آلزایمر را شامل می شود. برخی موارد به دلیل تغییر ارثی در یکی از سه ژن ایجاد می شود. برای موارد دیگر، تحقیقات نشان می‌دهد که سایر مؤلفه‌های ژنتیکی دخیل هستند. محققان در حال کار بر روی شناسایی انواع خطر ژنتیکی اضافی برای بیماری آلزایمر زودرس هستند.
عوامل بهداشتی، محیطی و شیوه زندگی که ممکن است در ابتلا به بیماری آلزایمر نقش داشته باشند

تحقیقات نشان می دهد که مجموعه ای از عوامل فراتر از ژنتیک ممکن است در ایجاد و سیر بیماری آلزایمر نقش داشته باشند. به عنوان مثال، در رابطه بین زوال شناختی و شرایط عروقی مانند بیماری قلبی، سکته مغزی و فشار خون بالا و همچنین شرایط متابولیک مانند دیابت و چاقی، علاقه زیادی وجود دارد. تحقیقات مداوم به ما کمک می کند تا بفهمیم که آیا کاهش عوامل خطر برای این شرایط ممکن است خطر ابتلا به آلزایمر را نیز کاهش دهد یا خیر.

رژیم غذایی مغذی، فعالیت بدنی، مشارکت اجتماعی، خواب و فعالیت‌های محرک ذهنی، همگی با کمک به افراد سالم با افزایش سن همراه بوده‌اند. این عوامل همچنین ممکن است به کاهش خطر زوال شناختی و بیماری آلزایمر کمک کنند. آزمایشات بالینی در حال آزمایش برخی از این احتمالات هستند.

عوامل اولیه زندگی نیز ممکن است نقش داشته باشند. به عنوان مثال، مطالعات سطوح بالاتر تحصیلات را با کاهش خطر زوال عقل مرتبط کرده اند. همچنین تفاوت‌هایی در خطر زوال عقل در میان گروه‌ها و جنس‌های نژادی وجود دارد که همه آنها برای درک بهتر علل بیماری آلزایمر و ایجاد درمان‌ها و پیشگیری‌های مؤثر برای همه افراد مورد مطالعه قرار می‌گیرند.



:: بازدید از این مطلب : 192
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : یک شنبه 12 دی 1400

سرور ابری چیست؟

سرور ابری زیرساخت فیزیکی یا مجازی قدرتمندی است که ذخیره سازی پردازش برنامه و اطلاعات را انجام می دهد. سرورهای ابری با استفاده از نرم افزار مجازی سازی برای تقسیم یک سرور فیزیکی (برهنه فلزی) به چندین سرور مجازی ایجاد می شوند. سازمانها از یک مدل زیرساخت به عنوان سرویس (IaaS) برای پردازش حجم کار و ذخیره اطلاعات استفاده می کنند. آنها می توانند از طریق رابط آنلاین از راه دور به توابع سرور مجازی دسترسی پیدا کنند.
ویژگی های اصلی

    زیرساخت های محاسباتی که می تواند فیزیکی (فلز برهنه) ، مجازی یا ترکیبی از این دو بسته به مورد استفاده باشد
    از تمام قابلیت های یک سرور داخلی برخوردار است
    کاربران را قادر می سازد تا حجم کاری فشرده را پردازش کرده و حجم زیادی از اطلاعات را ذخیره کنند
    سرویس های خودکار در صورت تقاضا از طریق API قابل دسترسی هستند
    حق انتخاب ماهانه یا پرداخت همزمان را به کاربران می دهد
    کاربران می توانند یک برنامه میزبانی مشترک را انتخاب کنند که بسته به نیاز بسته شود

بیشتر بخوانید : سرور استوک

چرا سرورهای ابری؟

نمادی که نمایانگر مقرون به صرفه بودن سرورهای ابری است
اثربخشی هزینه

با استفاده از سرورهای ابری ، سازمانها فقط هزینه مورد نیاز خود را پرداخت می کنند و هزینه نگهداری سخت افزار سرور را کاهش می دهند.

نمادی از مقیاس پذیری سرورهای ابری را نشان می دهد
مقیاس پذیری

کاربران می توانند منابع محاسباتی و ذخیره سازی را برای برآوردن نیازهای متغیر مقیاس بندی کنند. این امر به ویژه برای سازمانهایی که نیازهای نوسانی دارند مفید است.
بیشتر بخوانید : سرور HP

سرورهای ابری یک سازمان برای اطمینان از ارتباط بی وقفه و استقرار سریع شبکه شده اند. "پنجره واحد" کنترل کامل را قادر می سازد.
ملاحظات

سرورهای مجازی در برابر سرورهای فیزیکی: سرورهای فیزیکی (فلز برهنه) برای حجم کاری زیاد داده ها بهترین هستند. سرورهای مجازی برای حجم کاری بسیار متغیر بهتر هستند.

مجازی سازی: سرورهای ابری می توانند فیزیکی یا مجازی باشند. گزینه های نرم افزار مجازی سازی شامل VMware ، Parallels و Hyper-V است.

سفارشی سازی: سرورهای فیزیکی گزینه های سفارشی سازی متعددی مانند قدرت پردازش بیشتر ، RAM اضافی و قدرت پشتیبان دارند.

امنیت: گزینه های امنیتی سرورهای ابری شامل فایروال ، نرم افزار ضد ویروس ، نظارت و محافظت از نفوذ میزبان است.

 



:: بازدید از این مطلب : 215
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : جمعه 8 مرداد 1400

Cardano یک پلت فرم بلاکچین اثبات سهام غیر متمرکز (PoS) نسل سوم است که برای جایگزینی کارآمدتر برای شبکه های اثبات کار (PoW) طراحی شده است. مقیاس پذیری ، قابلیت همکاری و پایداری در شبکه های PoW مانند اتریوم به دلیل زیرساخت هزینه های رو به رشد ، استفاده از انرژی و زمان کند تراکنش محدود می شود.

چارلز هوسکینسون ، بنیانگذار بلاکچین اثبات کار (PoW) Ethereum ، مفاهیم این چالش ها در شبکه های بلاکچین را درک کرد و شروع به توسعه Cardano و ارز رمزنگاری اولیه آن ، ada ، در سال 2015 ، راه اندازی سیستم عامل و آدا توکن در سال 2017.1

پلت فرم Cardano بر اساس پروتکل اجماع Ouroboros اجرا می شود. Ouroboros ، ایجاد شده توسط کاردانو در مرحله بنیانگذاری ، اولین پروتکل PoS است که نه تنها ایمن بودن آن ثابت شد ، بلکه اولین موردی بود که توسط تحقیقات علمی دانشگاهی مطلع شد. هر مرحله یا دوره توسعه در نقشه راه کاردانو توسط چارچوب تحقیق محور لنگر می رود و شامل بینش های همتا با روش های مبتنی بر شواهد برای پیشرفت و دستیابی به نقاط عطف مربوط به مسیرهای آینده کاربردهای هر دو شبکه بلاک چین و توکن ada. 21

تا 20 ژوئن 2021 ، 71.59٪ از ارز رمزنگاری شده Cardano ASA ، در 2626 استخر فعال با ارزش تقریبی 31.4 میلیارد دلار ذخیره شده است.
 درباره کاردانو

چارلز هوسکینسون ، بنیانگذار Ethereum ، توسعه Cardano را در سال 2015 آغاز کرد و سیستم عامل را در سال 2017 راه اندازی کرد. 5 Cardano خود را به عنوان جایگزینی برای Ethereum قرار داده است. هر دو پلتفرم برای برنامه های مشابه مانند قراردادهای هوشمند استفاده می شوند و هدف آنها ایجاد یک سیستم متصل و غیر متمرکز است. کاردانو خود را نسخه ای به روز شده از اتریوم می داند و خود را به عنوان پلت فرم نسل سوم بر اساس اعتبارنامه های نسل دوم اتریوم معرفی کرده است. بستر بلاکچین همچنین هدف ارائه خدمات بانکی به بانک های غیر بانکی جهان است.

برنامه های اصلی کاردانو در مدیریت هویت و ردیابی هستند. از برنامه قبلی می توان برای ساده سازی و ساده سازی فرایندهایی که نیاز به جمع آوری داده ها از چندین منبع دارند استفاده کرد. از برنامه دوم می توان برای ردیابی و حسابرسی فرایندهای تولید محصول از منشأ گرفته تا کالاهای تمام شده و به طور بالقوه بازار کالاهای تقلبی را از بین برد.
 نظارت بر پیشرفت اکوسیستم پروتکل کاردانو غیر متمرکز است و مسئولیت ها بر عهده شرکای کاردانو است: بنیاد کاردانو ، IOHK و EMURGO. بنیاد کاردانو ، یک سازمان غیر انتفاعی ، متولی قانونی نظارت و نظارت اولیه بر نام کاردانو است. بنیاد نمایان شدن پروتکل را در سطح جهانی پیش می برد ، فرصت های استفاده از موارد را توسعه می دهد و با سیاست گذاران ، تنظیم کنندگان و دانشگاه ارتباط برقرار می کند

IOHK یک شرکت مهندسی و فناوری نرم افزار است که مسئول ساخت Cardano است و دارای یک بازوی تحقیقاتی برای ارتقا education آموزش بلاکچین است. IOHK با شرکای دانشگاهی همکاری می کند تا نه تنها ماموریت آموزشی خود را افزایش دهد ، بلکه مقیاس پذیری طولانی مدت پروتکل Cardano را با استفاده از جدیدترین تحقیقات علمی مورد بررسی برای اطلاع رسانی به روزرسانی های پلتفرم قبل از اجرا ، بهبود بخشد. EMURGO شریک جهانی فناوری است که مسئول تصویب تجاری پروتکل Cardano است و مشاغل را در طیف وسیعی از بخشها در سیستم بلاک چین خود ادغام می کند.
مراحل توسعه کاردانو

کاردانو در پنج مرحله برای دستیابی به هدف خود در حال توسعه شبکه به عنوان یک پلت فرم توسعه برنامه های غیر متمرکز (DApp) با دفتر کل چند دارایی و قراردادهای هوشمند قابل تأیید است. به زبان عامیانه به عنوان یک دوره شناخته می شود. پنج مرحله یا دوره ، عبارتند از: 4

    بنیاد (دوران بایرون)
    عدم تمرکز (دوران شلی)
    قراردادهای هوشمند (دوران گوگوئن)
    مقیاس بندی (دوران باشو)
    حکمرانی (دوران ولتر)

نمونه هایی از استفاده از کاردانو

سازمان های پشت کاردانو سه محصول منتشر کرده اند: Atala PRISM ، Atala SCAN و Atala Trace. اولین محصول به عنوان یک ابزار مدیریت هویت به بازار عرضه می شود که می تواند برای ارائه دسترسی به خدمات مورد استفاده قرار گیرد. به عنوان مثال ، می توان از آن برای تأیید اعتبار برای افتتاح حساب بانکی یا واجد شرایط بودن برای کمک های دولتی استفاده کرد. دو محصول دیگر برای ردیابی سفر محصول در زنجیره تامین مورد استفاده قرار می گیرند

کاردانو همچنین در حال توسعه یک پلت فرم قرارداد هوشمند است که به عنوان یک پلت فرم پایدار و امن برای توسعه برنامه های غیرمتمرکز در سطح شرکت عمل می کند. در آینده ای نزدیک ، تیم کاردانو قصد دارد از یک سیستم حاکم بر زنجیره ای دموکراتیک به نام Project Catalyst برای مدیریت توسعه و اجرای پروژه ها استفاده کند. آنها همچنین سیستم مدیریت خزانه داری خود را برای تأمین هزینه های آینده با استفاده از Project Catalyst اصلاح خواهند کرد
الزامات کاردانو

قلب هر پلتفرم بلاکچین الگوریتمی است که از آن برای ایجاد بلاک و اعتبارسنجی معاملات استفاده می کند. کاردانو از Ouroboros استفاده می کند ، الگوریتمی که از پروتکل اثبات خطر (PoS) برای استخراج بلوک ها استفاده می کند. این پروتکل طوری طراحی شده است که مصرف انرژی در طول فرآیند تولید بلوک را به حداقل برساند. این کار را با از بین بردن نیاز به قدرت هش ، یا منابع محاسباتی عظیم ، که در عملکرد الگوریتم اثبات کار (PoW) استفاده شده توسط بیت کوین انجام می شود ، انجام می دهد.

در سیستم Cardano’s PoS ، staking توانایی گره را برای ایجاد بلوک تعیین می کند. سهام یک گره برابر با مقدار آدا ، ارز رمزنگاری شده کاردانو است که در بلند مدت در اختیار آن است. 9
Ouroboros چگونه کار می کند

در سطح وسیعی ، Ouroboros به شرح زیر عمل می کند. این زمان فیزیکی را به دوره هایی تقسیم می کند که از شکافهایی تشکیل شده اند که دوره های زمانی مشخصی هستند. شکافها مشابه شیفت کاری در یک کارخانه است. در حال حاضر ، یک دوره پنج روزه و یک شکاف یک ثانیه طول می کشد ، اما این اعداد قابل تنظیم هستند و پس از پیشنهاد به روزرسانی قابل تغییر هستند. دوره ها به شکل دایره ای کار می کنند: وقتی یکی به پایان می رسد ، دیگری شروع می شود.

هر اسلات دارای یک اسلات لیدر است که توسط سیستم "قرعه کشی" انتخاب شده است. در این سیستم ، هرچه میزان سهام بیشتر باشد ، شانس برنده شدن در قرعه کشی بیشتر است. رهبران اسلات وظایف زیر را بر عهده دارند:

    اعتبار تراکنش ها
    ایجاد بلوک های تراکنش
    افزودن بلوک های تازه ایجاد شده به بلاک چین کاردانو

Ouroboros برای آنلاین بودن و حفظ اتصال شبکه به تعداد کمی از دارندگان ada نیاز دارد. برای کاهش بیشتر مصرف انرژی ، الگوریتم حاوی مفهوم استخرهای سهام است. دارندگان آدا می توانند خود را در استخرهای سهام سازماندهی کنند و تعداد کمی را برای نمایندگی استخر در هنگام اجرای پروتکل انتخاب کنند ، مشارکت را آسان می کنند و حتی اگر برخی از آنها آفلاین باشند از ایجاد بلوک اطمینان حاصل می کنند. 9
ملاحظات معادن

مجموعه سهام یک گره سرور قابل اعتماد است که متعهد به اجرای پروتکل 24/7 به نمایندگی از دارندگان آگهی های کمک کننده است. استخرهای سهام سهام مشترک سهامداران مختلف در یک نهاد واحد را در اختیار دارند و مسئول پردازش معاملات و تولید بلوک های جدید هستند.

در سیستم اثبات کار (PoW) ، مشوق های اقتصادی برای ماینرها برای مشارکت در شبکه و ایجاد بلوک پاداش ارزهای رمزنگاری شده و هزینه های تراکنش است. Ouroboros پاداش های یک دوره را جمع آوری می کند و آنها را بین گروه های سهام و سهامداران تقسیم می کند. هر یک بر اساس نسبت سهم خود در طول دوره پاداش می گیرند ، به این معنی که سهام بالاتر پاداش بیشتری دریافت می کند. 9

سرمایه گذاری روی ارزهای رمزنگاری شده و سایر پیشنهادات اولیه سکه ("ICO") بسیار خطرناک و سوداگرانه است و این مقاله توصیه ای از Investopedia یا نویسنده برای سرمایه گذاری در ارزهای رمزنگاری شده یا سایر ICO ها نیست. از آنجا که وضعیت هر فرد منحصر به فرد است ، قبل از تصمیم گیری مالی همیشه باید با یک متخصص واجد شرایط مشورت کرد. Investopedia هیچگونه تضمین یا ضمانتی در مورد صحت یا به موقع بودن اطلاعات موجود در اینجا نمی دهد.



:: بازدید از این مطلب : 194
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : جمعه 8 مرداد 1400

Redundant Array of Independent Disks را به صورت مخفف تحت عنوان Raid میشناسیم. یک سیستم RAID ممکن است سخت افزاری یا نرم افزاری باشد و درایوهای ذخیره سازی فیزیکی را برای بهبود عملکرد و Redundancy مجازی سازی کند. در اینجا منظور از واژه Raid controller همان Raid مبتنی بر سخت افزار است

بیشتر بخوانید : سرور دست دوم

RAID Controller چیست؟

  • کنترلر RAID یک کارت یا تراشه است که بین سیستم عامل و درایوهای ذخیره ساز یا درایوهای هارد دیسک قرار دارد.
  • RAID به صورت معمول Redundancy داده را فراهم می کند و یا عملکرد دیسک را بهبود می بخشد. معمولا تمام سطوح RAID هر دو را انجام می دهند.
  • RAID قابلیت های بالا را  در SSD ها نیز ایجاد می کند ، اما عملکرد SSD را بهبود نمی بخشد.

کنترلر RAID با چندین ویژگی از جمله مدل درایوها مانند SATA یا SAS ، تعداد پورت ها و تعداد درایوهایی که می تواند پشتیبانی کند ، سطح RAID خاص ، معماری رابط و میزان Cache طبقه بندی می شوند. به عنوان مثال ، این بدان معنی است که کنترل کننده ای که برای محیط SATA ساخته شده است روی اینترفیس SAS کار نخواهد کرد و کنترلر RAID 1 را نمی توان به RAID 10 تغییر داد.

کنترلرهای RAID کنترلرهای ذخیره سازی نیستند زیرا کنترلرهای ذخیره سازی دیسک های فعال را به سیستم عامل ارائه می دهند ، در حالی که کنترلرهای RAID به عنوان حافظه پنهان RAM عمل می کند و عملکرد RAID را فراهم می کند. تعداد و هویت دیسکهای RAID به پیکربندی کنترلر RAID بستگی دارد.

بیشتر بخوانید : تکنولوژی رید

: RAID Controller

کنترل کننده های سخت افزاری اختصاصی دارای دو معماری متفاوت هستند: کارت کنترلر RAID خارجی و تراشه داخلی RAID

کارت کنترل کننده RAID :

کارت کنترل کننده RAID کارتی است که PCIe یا PCI-X متصل می شود که شامل یک پردازنده RAID و پردازنده های ورودی / خروجی با رابط های درایو است.

RAID-on-Chip:

RAID-on-Chip ، یک تراشه مادربرد است که رابط HDD ، پردازنده RAID و کنترل کننده حافظه را ادغام می کند. سیستم عامل RAID را راه اندازی می کند ، سپس کنترل را به درایورها منتقل می کند.

انواع RAID Controller

 RAIDمبتنی بر نرم افزار

 RAIDمبتنی بر سرور:

RAID نرم افزار خدمات RAID را از سرور ارائه می دهد. این نرم افزار دارای دو  مدل است: به صورت کاملا  نرم افزاری در سیستم عامل و دیگری معماری ترکیبی که شامل یک جز hardware سخت افزاری برای کاهش بار پردازنده است.

RAID نرم افزاری:

RAID نرم افزاری معمولاً به عنوان یک نرم افزار در سیستم عامل وجود دارد که باعث کاهش می شود. برنامه مربوطه، محاسبات RAID را مدیریت کرده و با استفاده از HBA یا درایوهای ذخیره سازی متصل می شود. وقتی سیستم عامل درایور RAID را بارگیری می کند ، شروع به کار می کند.

سخت افزار / نرم افزار ترکیبی RAID:

سخت افزار / نرم افزار ترکیبی RAID از یک جز سخت افزاری برای ارائه توابع RAID BIOS روی مادربرد یا HBA استفاده می کند. این فناوری ترکیبی، در مقابل مدل نرم افزاری گران تر است اما در صورت بروز اتفاقی برای سیستم عامل ، سیستم RAID را از خطاهای بوت محافظت می کند.

سطوح مختلف RAID چیست؟

بحث در رابطه با سطوح مختلف RAID کنترلر بسیار عمیق است که در این مقاله به خلاصه ای از آن اشاره می کنیم:

کنترل کننده های RAID مخصوص مدل  RAID هستند. متداول ترین آنها  RAID 0 ، 1 ، 5/6 و 10 است.

RAID 0

استرایپینگ  RAID 0 -تنها سطح RAID است که Redundancy ایجاد نمی کند و فقط عملکرد دیسک سخت را افزایش می دهد. RAID 0 داده ها را تقسیم کرده و داده ها را در دو دیسک یا بیشتر قرار می دهد و دیسک های استرایپ شده را به عنوان یک پارتیشن واحد در نظر می گیرد. از آنجا که چندین دیسک را به عنوان یک پارتیشن واحد در نظر می گیرد ، اگر حتی یک درایو خراب شود ، فایل استرایپ شده قابل خواندن نیست.

مورد استفاده: فقط بهبود عملکرد HDD ؛ بدون داشتن Redundancy

 RAID 1

میرور کردن، RAID 1 روی دو عمل می کند تا  Redundancy در برابر خرابی اطلاعات را فراهم می کند.  RAID 1داده ها را دقیقاً بر روی یک دیسک می خواند و می نویسد. اگر دیسک Mirror شده خراب شود ، اطلاعات به طور کامل در دیسک اصلی وجود دارد. هنگامی که دیسک دوم خراب، تعمیر یا تعویض می شود ، سیستم RAID به طور خودکار داده ها را به درایو جایگزین Mirror می کند. RAID 1 همچنین عملکرد خواندن را افزایش می دهد.

 مورد استفاده: ایجاد Redundancy و سریعتر با هزینه کم تر خوانده می شود.

Raid 5/6

Stripping with Parity / Double Parity، RAID 5/6 عملکرد RAID 0 را با Redundancy  موجود در RAID 1 ترکیب می کند ، اما تقریباً به یک سوم ظرفیت قابل استفاده نیاز دارد. "Parity" به داده های باینری گفته می شود که خود Raid Controller از ما بقی دیتا ها محاسبه می کند تا در صورت خرابی یک دیسک بتواند از روی این داده دیتا را دوباره Build کند. RAID 5 داده ها را در سه یا چند دیسک Stripe می کند و مقادیر Parity را محاسبه می کند تا یک بلوک Redundancy ایجاد کند. در صورت خرابی درایو ، RAID 5 از Parity اختصاصی خود برای بازسازی داده ها در دیسک های باقیمانده استفاده می کند. RAID 6 مانند RAID 5 کار می کند اما حداقل به چهار دیسک در یک Raid Group نیاز دارد ، بنابراین می تواند یک Parity اضافی را بر روی هر HDD ذخیره کند. این نتیجه منجر به پیکربندی با Redundancy بالا می شود که در آن دو دیسک می توانند خراب شوند ولی دیتا سالم بماند.

مورد استفاده: سرورهای وب ، محیط های فشرده خواندن ، سرورهای برنامه ، Raid های بزرگ از نظر تعداد دیسک.

 RAID 10

Stripe + Mirror . RAID 10 گرانترین RAID است. حداقل چهار دیسک احتیاج دارد  . در یک Raid چهار درایوِ ، سیستم داده ها را به دو دیسک دو دیسک تقسیم بندی می کند. دو دیسک باقیمانده Mirror دیسک های Stripe شده هستند و هرکدام نیمی از داده ها را ذخیره می کنند.

مورد استفاده: محیط های دارای امنیت بالا و عملکرد بالا مانند پایگاه داده یا همان دیتا بیس ها. RAID 10 گرانترین سطح RAID برای HDD ها است ، اما سرعت خواندن و نوشتن بالا و همچنین Redundancy بسیار بالایی را ارائه می دهد.

 



:: بازدید از این مطلب : 203
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : سه شنبه 24 فروردين 1400

یکی از قدیمی ترین رقیب های شرکت مجازی سازی VMware شرکتی است با نام Citrix (سیتریکس) . به قول خود شرکت، Citrix  یک پلتفرم دیجیتالی هستش که به کارمندان هر چیزی که احتیاج دارند رو ارائه میده تا بتونن ماکزیمم Performance رو داشته باشند. شرکت Citrix از سال 1989 مشغول کار تو این حوزه هست و در طی این سال‌ها تونسته به کارکنان شرکت ها کمک کنه تا به راحتی بتونند به اپلیکیشن ها و دسکتاپ هاشون دسترسی پیدا کنند.در حال حاضر تعداد مشتریان این شرکت به 100 میلیون یوزر و 400 هزار شرکت رسیده است. محصولات سیتریکس کلا به سه قسمت تقسیم می شوند :

  • محل کار دیجیتالی ( Citrix Digital Workspace )
  • شبکه و امنیت (Citrix Networking & Security)
  • تکنولوژی های تحلیلی (Citrix Analytics)

محل کار دیجیتالی ( Digital Workspace )

 کار خیلی وقته که دیگه محل انجام نداره، به این معنی که میتونید از هر جایی کار مورد نیاز خودتون رو بدون هیچگونه محدودیتی انجام بدید. شرکت های زیادی الان تو زمینه Workspace Digital دارن کار میکنن که یکیشون هم VMware  هستش. ترند بازار IT داره میره به سمتی که محل کار از کار جدا کنند و کاربران بتونن از هر جایی بدون داشتن نگرانی راجع به امنیت کار خودشون رو به نحو احسنت انجام بدهند. با استفاده از تکنولوژی سیتریکس میتونیم به راحتی Workspace مورد نیاز خودمون رو فراهم کنیم. تحقیقات دانشگاه Oxford نشون میده بیش از 96% شرکت ها معتقدند که استفاده از Digital Workspace به کاربرها کمک می کنه که مشکلات با خلاقیت بسیار بالاتری حل کنند.

این راهکار اپلیکیشن های تحت رایانش ابری یا Cloud رو به کاربران ارائه میده و اجازه میده بتونن نرم افزارهای پلتفرم های مختلف مثل Windows رو بر روی موبایل ، تبلت یا لپ تاپ خودشون فارق از مدل سیستم عاملشون اجرا کنند و به راحتی کارهای خودشون رو انجام بدن. مهم ارائه دادن اپلیکیشن ها نیست، چون خیلی از شرکت ها این کار رو انجام میدن مهم کیفیت ارائه اپلیکیشن ها هستش که Citrix در این مورد جزء برترین هاست. جدول زیر مقایسه ای بین Citrix و VMware برای محصول Workspace می باشد : لایسنس های مختلفی برای خرید و پیاده سازی پلتفرم Workspace وجود داره که در جدول زیر تفاوت بین آنها رو می بینیم. و در نهایت عکس زیر نمایی از پلتفرم Workspace شرکت Citrix در لپ تاپ ، موبایل و تبلت می باشد.

شبکه و امنیت (Networking & Security)

با استفاده از این راهکار سیتریکس از امنیت و Performance راهکار های Cloud یا رایانش ابری اطمینان حاصل می کنیم. رفته رفته کاربرها نرم افزار ها و راهکارهای خودشون رو به سمت رایانش ابری یا Cloud می برن و درخواست برای SaaS (Software as a Service) روز به روز داره افزایش پیدا می کنه. نگهداری و امن سازی این راهکار ها با در نظر گرفتن سرعت رشد آن‌ها بسیار کار سختی است، ولی با استفاده از پلتفرم شبکه و امنیت Citrix می توانیم این نگرانی ها یکبار برای همیشه از بین ببریم. محصولات حوزه شبکه و امنیت Citrix به شرح زیر می باشند :

  • ADC
  • Gateway
  • Web App Firewall
  • Secure Web Gateway
  • SD-WAN
  • Application Delivery Management
  • Intelligent Traffic Management

در ادامه به بررسی مختصر هر کدام از این محصولات می پردازیم.

Citrix ADC

App Delivery and Load balancing راهکار Citrix ADC یک سیستم ارائه اپلیکیشن و Load Balancing هستش که به کاربرها اجازه میده بتونن به نرم افزار هاشون با بالاترین سرعت و Redundancy روی وب دسترسی داشته باشند. خوبی این راهکار اینه که براش مهم نیست شما از چه پلتفرمی برای زیر ساخت رایانش ابری استفاده می کنید و روی هرپلتفرمی کار می کند.

ویژگی ها:

  • مدیریت یکپارچه بدون وابستگی به محیط رایانش ابری یا Cloud
  • امنیت لایه 3 تا 7
  • پشتیبانی از API
  • قابلیت ترکیب شدن با Kubernetes و راهکاری Open source

Citrix Gateway

Remote Access, SSO, VDI Monitoring نام این محصول قبلا NetScaler بود که در آخرین تغییرات شرکت Citrix نام این محصول رو تغییر داده است. Citrix Gateway راهکاری است که به کاربران دسترسی راحت و امن بر روی بستر Workspace می دهد . این راهکار می تواند بر روی بستر سازمان (On-Premises) یا بر روی بستر های رایانش ابری یا Cloud پیاده سازی شود.

Citrix Web App Firewall

Protecting Web Apps and Services راهکار Citrix Web App Firewall از وب سایت ها ، نرم افزار ها و API های بستر در مقابل تهدیدات امنیتی محافظت می کند. به صورت کلی WAF ها برای جلوگیری از حملات هکر ها بر روی بستر Web با هرمدل پیاده سازی می باشد. یکی از قابلیت های خوب این Citrix Web App Firewall ارائه امنیت بدون کاهش سرعت و بهره وری می باشد. و در نهایت این محصول با مدل لایسنس ای که Citrix ارائه داده است ما را قادر می سازد تا در صورت نیاز بتوانیم به راحتی هرچه تمام تر بر روی بستر خود Scale کنیم.

Citrix SD-WAN

Branch Networking and WAN Optimization شرکت ها و تجارت های جدید نیاز به شبکه هایی دارند که بتوانند با نیاز آنها حرکت کنند. سرعت بزرگ شدن Business ها آنقدر زیاد شده است که شبکه های سنتی دیگر توانایی پا به پا حرکت کردن با آنها را ندارند. Citrix SD-WAN راهکار لبه شبکه این شرکت می باشد که با انعطاف بالا، قابلیت اتوماتیک کردن و امنیت بالای خود ارتباط با Workspace را راحت تر می کند.

برخی از قابلیت ها:

  • تجربه بهره وری و سرعت غیر قابل رقابت
  • قابلیت پیاده سازی اتوماتیک بر روی بستر های رایانش ابری یا Cloud
  • کنترل و مانیتور کردن کل WAN
  • قابلیت دسترسی به هزاران Saas و قابل پیاده سازی روی 150 پلتفرم رایانش ابری یا Cloud

Citrix Application Delivery Management

Visibility and Management راهکار Citrix Application Delivery Management مدیریت متمرکز بستر شبکه، تحیلی آن و Orchestrator آن می باشد. وظیفه Orchestrator ها ایجاد کردن Workflow یا اتومات کردن وظیفه ها است. با استفاده از این راهکار ادمین میتواند در یک پنل تمام فعالیت های مربوط به مدیریت ، آنالیز و مانیتورینگ را انجام دهد.  

بیشتر بخوانید : اهمیت مانیتورینگ

Citrix Intelligent Traffic Management

Network Traffic Optimization یکی از محصولات فوق العاده این شرکت راهکار Citrix Intelligent Traffic Management می باشد. این محصول به صورت Real Time اینترنتی که به Workspace ختم می شود را بررسی می کند و مشکلات آن را تحلیل می کند و ترافیک را به گونه ای پخش می کند که از این مشکلات دوری شود. به این قابلیت به اصطلاح  GSLB as Service  یا Intelligent global server load balancing as a service گفته می شود.

تکنولوژی های تحلیلی (Analytics)

در حال حاضر دیتا یا اطلاعات موجود در دست شرکت ها از هر برحه زمانی دیگری بیشتر است . این اطلاعات می تواند بدون استفاده در گوشه ای آرشیو شود و هم میتواند تحلیل شود و از آنها در تصمیمات آینده استفاده شود. Citrix Analytics از قابلیت Machine Learning استفاده می کند و بر روی شبکه، کاربر، فایل و کامپیوتر ها تحلیل انجام می دهد و در برابر رفتار های خطرناک مانند ویروس و Attack اکشن های مقتضی را انجام می دهد.   این تنها بخشی از محصولات Citrix بود و در مطالب دیگری در مورد Server Virtualization  و App Virtualization آن بیشتر صحبت خواهیم کرد.



:: بازدید از این مطلب : 200
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : سه شنبه 24 فروردين 1400

راهکار شرکت VMware برای مجازی سازی دسکتاپ و به طور کلی End User Computing (EUC)، محصول VMware Horizon می باشد. این محصول به کاربران اجازه می دهد به میزکاری (Desktop)، برنامه ها و کلیه سرویس های آنلاین سازمانی خود در هر نقطه جغرافیایی و به وسیله هر دستگاهی دسترسی داشته باشند. در ادامه به معرفی این محصول خواهیم پرداخت.

معماری VMware Horizon

پکیج EUC شرکت VMware شامل بسته های زیر است:

1.View Connection Server

Connection Server یک سرویس ویندوزی است. این سرویس به عنوان یک واسط عمل می کند؛ درخواست احراز هویت کاربران را دریافت و از طریق Active Directory اعتبارسنجی و در نهایت درخواست کاربر را به سمت ماشین مجازی، ماشین فزیکی و یا سرور RDS ماکروسافت هدایت می کند. به طور کلی وظایف این سرویس عبارتند از:

  • اعتبار سنجی کاربران.
  • تخصیص کاربران به Desktop و Poolها.
  • تخصیص برنامه های مجازی سازی شده به وسیله ThinApp به Desktop و Poolها.
  • مدیریت Sessionهای مربوط به Desktop و برنامه ها.
  • ایجاد ارتباط امن بین کاربر با Desktop و برنامه ها.
  • فعال سازی SSO.
  • ایجاد، تخصیص و مدیریت سیاست ها.


در داخل شبکه سازمان شما باید یک یا چند View Connection Server را نصب کنید. اولین سرور همان Connection Server خواهد بود، اما سرورهای دوم به بعد را اصطلاحاً Replica Server می نامند. تنظیمات مربوط به این یک یا چند سرور داخل یک Embedded LDAP Directory ذخیره و بین سایر اعضا Replicate می شود. لازم به ذکر است که برای دسترسی کاربران خارج از شبکه سازمانی باید از Unified Access Gateway استفاده کرد که در ادامه به بررسی آن خواهیم پرداخت.

2. View Composer

View Composer هم مانند Connection Server یک سرویس ویندوزی است. این سرویس مسئول ساخت Poolهایی از نوع Linked Clone است. Linked Clone از یک ماشین مجازی Parent ساخته می شود؛ با وجود اینکه هر ماشین در این مدل همانند یک ماشین مجازی مستقل داری آدرس IP و Computer Name واحد است، اما دیسک سیستم عامل همه آن ها مشترک است. این استراتژی باعث صرفه جویی 90% در فضای ذخیره سازی خواهد شد.

3.Persona Management

برای مدیریت Profile کاربران می توانید از این محصول استفاده کنید. یکی از مزایای اصلی این محصول نسبت به Roaming Profile شرکت ماکروسافت در این است که تحویل فایل کاربران بر اساس نیاز در بستر شبکه انجام خواهد شد؛ به عبارتی در مرحله login نیازی نیست که کل فایل ها در همان مرحله اول دانلود شود. توصیه میکنم برای مدیریت پروفایل کاربران به جای Persona Management از محصول UEM استفاده کنید.

4.Unified Access Gateway (UAG)

همانطور که گفتیم برای دسترسی کاربران خارج سازمان به میز کاری و برنامه ها باید از Unified Access Gateway (UAG) استفاده کرد. UAG یک OVF Appliance لینوکسی است که باید در DMZ نصب شود. UAG درخواست Authentication را به سمت View Connection Server هدایت می کند. UAG مثل یک پراکسی برای Connection Server عمل می کند که در ناحیه امن شبکه شما واقع شده است؛ این معماری باعث امن شدن زیر ساخت شما خواهد شد.

همچنین در راستای افزایش دسترس پذیری می توانید از Load Balancer برای UAG و View Connection Server استفاده کنید تا علاوه بر تقسیم درخواست های کاربران بین 2 یا چند سرور، همیشه از در دسترسی بودن زیر ساخت EUC سازمان خود اطمینان حاصل کنید. برای این منظور می توانید از سرویس Load Balancing در NSX استفاده کنید.

5.App Volumes

این محصول به شما اجازه می دهد برنامه های کاربردی را مجازی سازی کنید. مجازی سازی برنامه به شما این امکان را خواهد داد که لایه برنامه را به طور کامل از لایه سیستم عامل جدا کنید. شما می توانید مجموعه ای از Application Containerها که اصطلاحاً به آن ها App Stack گفته می شود ایجاد کرده و از طریق App Volumes Manager، برنامه ها را به کاربران تخصیص دهید. استفاده از App Volumes باعث خواهد شد که مدیریت برنامه ها به مراتب ساده تر شده و از طرفی به روز رسانی برنامه ها با سرعت به مراتب بالاتری انجام گیرد.

6.User Enviroments Manager (UEM)

UEM در واقع همان Flex+، محصول شرکت هلندی Immidio است. شرکت VMware در سال 2015 این شرکت را خریداری نمود و توانست گام بلندی در تسخیر بازار EUC بردارد. UEM دارای 5 مزیت اصلی می باشد که عبارتند از:

* Application Configuration Management: به شما اجازه خواهد داد برنامه ها را با تنظیمات خاص و دلخواه خود در اختیار کاربران قرار دهید، به جای اینکه هر برنامه تنظیمات دلخواه خود را داشته باشد. به عنوان مثال فرض کنید می خواهید برنامه Firefox Web Browser را با تنظیمات Proxy، Theme و Download Location خاصی در اختیار همه کاربران قرار گیرد.

* User Environment Settings: به شما اجازه خواهد داد به صورت مرکزی تنظیمات را روی ماشین مجازی کاربران اعمال کنید؛ از جمله

  • Application blocking
  • Application shortcuts and file type associations
  • Drive and printer mappings
  • Environment variables
  • Files, folders, and registry settings
  • Folder redirection


* Personalization: همانطور که به کمک App Volumes توانستیم لایه Application را از OS جدا کنیم، به وسیله UEM هم خواهیم توانست لایه User Configuration را از لایه Application جدا سازی کنیم. اینکار مزایای فراوانی به همراه خواهد داشت؛ به عنوان مثال کاربر روی هر ماشینی که login کند تجربه یکسانی از برنامه خواهد داشت و تنظیمات همواره برای این کاربر روی تمام ماشین ها یکسان خواهد بود.

* Application Migration

* Dynamic Configuration: این امکان را فراهم خواهد ساخت که در شرایط مختلف تنظیمات متفاوتی روی ماشین کاربر و برنامه ها او اعمال کنید. تجربه کاربر بر حسب مکان فیزیکی و یا دستگاه مورد استفاده جهت اتصال متفاوت خواهد بود. به عنوان مثال پرینترهایی که در اختیار کاربر قرار خواهد گرفت بسته به مکان فیزیکی او تعریف خواهد شد و این قابلیتی است که بدون وجود UEM به سادگی قابل پیاده سازی نخواهد بود.

7.JMP

Just-in-Time Management Platform یا همان JMP (بخوانید Jump) از نسخه 7.5 به پکیج Horizon افزوده شد. JMP در واقع مکانیزمی جهت بهره برداری از قابلیت ها و تکنولوژی های اصلی Horizon است که عبارتند از:

  • Instant Clone
  • App Volumes
  • User Environment Manager

لایسنس Vmware Horizon

Horizon دارای 4 مدل لایسنس متفاوت می باشد که عبارتند از:

  1. Horizon Standard Edition
  2. Horizon Advanced Edition
  3. Horizon Enterprise Edition
  4. Horizon for Linux


برای مقایسه قابلیت های این نسخه ها به مستندات VMware مراجعه کنید.


علاوه بر این شما می توانید از سرویس VMware VDI در بستر Cloud نیز استفاده کنید.

مزایای VMware Horizon

استفاده از VMware Horizon نقطه مناسبی برای کسب و کار شما است. برخی دلایل آن عبارتند از:


مدیریت یکپارچه: صرف نظر از تعداد فضاهای کاری که دارید، می توانید هنوز آنها را از یک صفحه واحدVMware Horizon کنترل کنید. این کار، وظایف مدیریتی بخصوص تحویل برنامه ها را ساده می کند.


فضای کاری ایمن راه دور: تعداد کارکنان از راه دور و سیار درون شرکتها درحال افزایش هستند. بنابراین هر زمان که آنها به منابع سازمانی از محیط های نا امن دسترسی داشته باشند، با تهدیدات جدیدی رو به رو هستند. VMware Horizon می‌تواند با ارائه برنامه ها و دسکتاپ های مجازی به شما کمک کند بتوانید با اطمینان به کارکنان خارج از اداره خود توزیع کنید. با این راه حل، می توانید فایلها، اسناد، و منابعی که آنها بر روی فضای کاری خود دسترسی دارند را مدیریت کنید.


حداکثر انعطاف پذیری: VMware Horizon در هنگام استقرار دسکتاپ های مجازی، حداکثر انعطاف پذیری را ارائه می دهد. سازمان شما می تواند بین دسکتاپ و برنامه ها انتخاب کند و آنها را در یک زیرساخت میزبانی شده داشته باشد یا ازطریق Microsoft Azure به آنها دسترسی داشته باشد.

VMware Horizon 7.10، آخرین نسخه محصول

آخرین نسخه از محصول Horizon، نسخه 7.10 می باشد که در تاریخ 26 شهریور 1398 منتشر شده است. این نسخه شامل قابلیت های جدید و بهبود های متعددی است؛ برای بررسی این تغییرات به مستندات VMware مراجعه کنید.



:: بازدید از این مطلب : 218
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : چهار شنبه 12 آذر 1399

كيك يكي از مهم ترين بخش هاي برگزاري يك مراسم عروسي است كه عروس خانم ها اهميت زيايد به ان مي‌دهند. ممكن است براي انتخاب كيك عروسي خود دقت زيادي را به خرج دهيد. مي‌توانيد به جاي سفارش يك كيك عروسي ساده، كيك عروسي چند طبقه‌ با مزه‌ي متفاوتي تهيه كنيد تا خاطره‌ي خوبي در ذهن مهمانان به وجود بيايد.

هرچقدر هم كه كيك عروسي زيبايي داشته باشيد، انتخاب يك استند كيك نامناسب باعث مي‌شود تا كيك تان ظاهر زيبايي نداشته باشد. براي برگزاري عروسي تان مي‌توانيد از استند هاي متناسب با تم عروسي تان استفاده كنيد. رنگ و طرح تم عروسي را در نظر گرفته و استند كيك مناسبي را انتخاب نماييد. استفاده از ظرف هاي پايه دار زيبايي خاصي به ميز پذيرايي عروسي شما خواهد داد. قبل از انتخاب استند كيک مورد نظرتون نمونه هايي را كه در ادامه امده است ببينيد و سپس براي خريداري ظرف پايه دار تصميم بگيريد.

طرز تهيه كيك شيفون

مواد لازم:


آرد سفيد ۲ پيمانه
تخم مرغ ۶ عدد
بيكينگ پودر ۲ قاشق چاي خوري
نمك ۱/۴ قاشق چاي خوري
وانيل‏ ۱/۲ قاشق چاي خوري
شكر ۱/۱/۴ پيمانه
پودر تارتار ۱/۴ قاشق چاي خوري
شير ۳/۴ پيمانه
روغن ۳/۴ پيمانه

زمان تهيه ۲۰ دقيقه
زمان پخت ۷۰ دقيقه


طرز تهيه:


۱ آرد و بكينگ پودر نمك را سه بار الك كنيد.زرده و سفيده تخم مرغ را جدا كنيد.

۲ سفيده تخم مرغ و پودر تارتار را با هم زن برقي هم بزنيد تا سفيد و پفكي شود،سپس نصف شكر را كم كم اضافه كنيد و مرتب با هم زن هم بزنيد،بعد كاسه را داخل يخچال قرار دهيد.

۳ زرده تخم مرغ را با وانيل و باقيمانده شكر هم بزنيد تا كرم رنگ و كشدار شود.

۴ حالا كمي شير و كمي آرد را به نوبت به اين مخلوط اضافه كنيد و با دور كندهمزن هم بزنيد تا آرد و شير تمام شود.

۵ هم چنان با دور كند همزن هم بزنيد و روغن مايع را سريع و يك دفعه داخل خمير بريزيد كمي با همزن بزنيد،بعد همزن را خاموش كنيد.

۶ سفيده تخم مرغ را از يخچال در آوريد و با ليسك با خمير مخلوط كنيد.

۷ مايه را درون قالبي كه از قبل چرب شده ريخته،چند ضربه به آن زده تا حباب هاي هوا خارج شود.قالب را درون فري كه از قبل باحرارت۱۸۰درجه سانتيگراد گرم شده قرار دهيد.كيك زياد پف مي كند رويش سرخ مي شود ولي چون پف كيك زياد است داخلش با يك ساعت نمي پزد.

۸ بعد از يك ساعت و ده دقيقه پخت كيك را خيلي سريع با خلال چوبي بلند امتحان كرده،در فر را ببنديد.وقتي تصميم گرفتيد فر را خاموش كنيد بگذاريد كيك ۵دقيقه ديگر درون آن بماند،سپس كيك را خارج كنيد.


ساير نكات:


قالبتون حتما بايد گود باشه،حداقل ۱۰ سانتي متر ارتفاع و حدود ۲۰ سانت قطر داشته باشه.

بهتره از قابلمه هاي نسوز استفاده كنيد،چون گود هستن.

كف قالبتون رو كاغذ روغني بندازيد،سپس با مقدار كمي روغن چرب كنيد،ديواره ها رو كمتر چرب كنيد،زاويه هاي قالب رو با دقت چرب كنيد.

حتما به اين نكته توجه داشته باشيد كه دماي فرهاي مختلف متفاوت هست،مثلا من خودم فر رو روي ۱۶۰درجه تنظيم ميكنم با همون مدت يك ساعت و ده دقيقه.



:: بازدید از این مطلب : 226
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : شنبه 3 آبان 1399

یکی از اصلی ترین فازهای در پروژه هایی که با رویکرد EPC اجرا می گردند فاز E یا همان فاز مهندسی و طراحی پروژه است که اولین فاز از فازهای سه گانه با این رویکرد می باشد. در یک پروژه مهندسی با توجه به ماهیت آن که همواره بر پایه و اساس تولید مدارک استوار است،، مقوله مدیریت اطلاعات از اهمیت بسیار بالایی برخوردار است. در پروژه های مهندسی، خروجی و محصول پروژه بر پایه مدارکی استوار است که نهایتا فازهای بعدی پروژه (یعنی P و C) و پس از آن (پیش راه اندازی، راه اندازی و نگهداری ) را تغذیه می نماید.

در این پروژه ها کلیه تعاملات پروژه بر پایه رد و بدل شدن مدارک و اطلاعات مربوط به آن و مکاتباتی استوار است که نهایتا مدیریت صحیح مجموعه بر این اطلاعات سبب پیش برد صحیح و سریع پروژه می گردد. پیچیدگی این مقوله برای سازمان ارائه دهنده خدمات مهندسی یا حتی کارفرما و مشاورانی که ناظر بر اجرای چنین پروژه هایی می باشند، زمانی چند برابر می شود که مجموعه با چندین پروژه هم زمان و به تبع آن با حجم عظیمی از مدارک با وضعیت و تعاملات متعدد روبرو می شود.

در یک پروژه مهندسی، تبادل اطلاعات فنی، تهیه نسخ مختلف از مدارک، ارائه نقطه نظرات توسط کارفرما و مشاور، تغییر وضعیت مدارک به ازای هر بار تهیه مدرک، گردش داخلی مدارک در داخل تیم پیمانکار طراح (پیمانکار دست اول یا دست دوم) و سپس بررسی این مدارک در تیم مشاور و کارفرما، تبادل اطلاعات و مکاتبات مختلف بین موجودیت های مذکور، لزوم مدیریت منابع به ویژه در حوزه منابع انسانی و نهایتا کنترل وضعیت پیشرفت پروژه بر اساس وضعیت مدارک در چندین پروژه مختلف با رویه های گوناگون، همه حجم بالایی از اطلاعات را به وجود خواهند آورد که مدیریت جریان های اطلاعاتی تولید شده ناشی از رد و بدل شدن این حجم از اطلاعات در درون و بیرون سازمان را بدون استفاده از ابزار مکانیزه دشوار و در مراحل بعدی غیر ممکن می سازد.

همان طور که در بالا توضیح داده شد، فاز مهندسی یک اجرای پروژه صنعتی یا عمرانی بزرگ به عنوان اولین فاز از آن یکی از پرتراکنش ترین فازهای پروژه می باشد که خروجی و محصول آن صرفا مجموعه ای از مدارک و مستنداتی هستند که در فازهای خرید، ساخت و راه اندازی و حتی سال ها بعد پس از آن در فاز نگهداری و تعمیرات مورد استفاده عوامل پروژه و بهره بردار قرار می گیرند.

رویکردهای متفاوت شرکت ها در کنترل مدارک مهندسی

سال ها پیش و قبل از فراگیر شدن سیستم های مدیریت اطلاعات پروژه ها در کشور ما، عمده شرکت ها به دلیل فقدان یک سیستم جامع اطلاعاتی در این زمینه همواره برای رفع دغدغه های خود برای حفظ و نگهداری و مدیریت حجم بالایی از مدارک و مستندات را با استفاده با نرم افزار اکسل یا نهایتا در حالت تکامل یافته با بهره گیری از نرم افزار شیرپونت مرتفع می نمودند یا با استخدام یک مهندس نرم افزار اقدام به توسعه ابزاری سفارشی برای تولید نرم افزاری جهت کنترل مدارک مهندسی می نمودند.

گرچه هر یک از اقدام ها گامی مفید و ثبت برای کنترل مدارک مهندسی و نگهداری اطلاعات و مدارک و مستندات پروژه ها بوده و هست اما هر یک از آنها چالش هایی را به همراه دارد که در ادامه به این چالش ها خواهیم پرداخت.

با صحه گذاری بر اینکه نرم افزار اکسل ابزاری بسیار کار، مفید و آسان ساماندهی اطلاعات است اما باید پذیرفت که این نرم افزار اساسا برای این کار ساخته نشده است. نرم افزار اکسل اساسا یک نرم افزار محاسباتی است و امکان نگهداری اطلاعات با رویکرد RDBMS را دار نمی باشد. از همین رو است که خود مایکروسافت در پک آفیس خود نرم افزار اکسس را به عنوان یک بانک اطلاعاتی رابطه ای برای مدیریت اطلاعات ارائه می دهد. بانک اطلاعاتی رابطه ای نکته کلیدی در نگهداری اطلاعات با حجم بالا است که نرم افزار اکسل از آن بی بهره می باشد. از همین رو می باشد که شرکت هایی که از این ابزار برای مدیریت اطلاعات پروژه ها و کنترل مدارک مهندسی خود استفاده می کنند با بالا رفتن حجم اطلاعات علاوه بر مشکل کندی، با مشکل نحوه طراحی ساختار داده جهت برقراری ارتباط مواجه می شوند. نیاز به تکرار بسیار اطلاعات در شیت ها، عدم کارایی تعمیم سطری داده ها و تعدد ستون ها برای نگهداری نسخه های مختلف مدارک همه جزء چالش هایی هستند که با بالا رفتن حجم اطلاعات در نرم افزار اکسل نمود پیدا می کند.

ابزار شیر پوینت یکی از راهکارهای جدیدی شرکت ها در دهه قبل بود. زمانی که شرکت های فعال در پروژه مهندسی از اکسل ناامید شدند با راهکاری جدید شرکت مایکروسافت به نام شیر پوینت آشنا شدند که این محصول ادعای مدیریت مدارک یا File Sharing را به درستی مطرح نمود. اما با گذشت حدود یک دهه از آن زمان، کمتر پروژه موفقی در زمین کنترل مدارک مهندسی پیدا می کنیم که می تواند ادعا نماید که در بستر شیر پوینت موفق به توسعه سیستمی جامع و یکپارچه در زمینه پروژه های مهندسی و به ویژه کنترل مدارک مهندسی گردیده است. دلایل مختلفی می توان برای این عدم توفیق ارائه نمود. مشکل قفل شکسته بودن این نرم افزارها، عدم پشتیبانی رسمی، کمبود تخصص کافی در این حوزه و محدودیت انعطاف برای تولید هر آنچه که نیاز است و دشواری های توسعه برای پیاده سازی سفارشی فرآیندها به نسبت ابزارهای تخصصی توسعه همه از دلایل این عدم موفقیت می باشد.

اما شرکت هایی که راهکار سومی را برای مدیریت اطلاعات خود انتخاب نمودند و خود در درون سازمان خود با انتقال تجارب تیم مهندسی اقدام به تولید یک نرم افزار سفارشی برای خود کردند، گرچه از وضعیت بهتری نسبت به دو دسته دیگر داشتند اما واقعیت این است که آنها نیز چالش های گوناگونی در پروژه های خود تجربه کرده و می کنند. هزینه بالای جذب و نگهداشت نفرات توسعه دهنده نرم افزار، مدیریت تیم نرم افزاری و تهیه صحیح مستندات طراحی برای آنها از چالش های بزرگ استفاده استفاده از این روش است. هم اکنون شرکت های بزرگ و معتبر زیادی را می توان مثال زد که پس از سال ها توسعه داخلی سیستم های خود با جدا شدن نفرات تیم نرم افزاری با چالش نگهداری و توسعه نرم افزار خود مواجه شده اند. هزینه سنگین نگهداشت این نفرات یکی دیگر از چالش هایی است که همواره و در طول عمر نرم افزار این شرکت ها با آن روبرو هستند.

فواید انتخاب صحیح سیستم مدیریت و کنترل مدارک مهندسی

مطابق با آنچه که در بالا توضیح داده شد، گرچه خرید یک نرم افزار آماده از یک شرکت فعال در حوزه تولید سیستم های تخصصی در این حوزه خارج از چالش نیست اما چالش های ناشی از روش های سه گانه فوق از ریسک بسیار بیشتری برخوردار می باشد. شرکت های نرم افزاری که تولید کننده سیستم های مدیریت اطلاعات پروژه ها از جمله همین سیستم های مدیریت و کنترل مدارک مهندسی هستند، در صورت انتخاب صحیح می توانند فواید زیر را برای پروژه ها به همراه داشته باشند.

دید جامع:

شرکت های نرم افزاری که در یک حوزه مشخص اقدام به تولید نرم افزار می کنند، علاوه بر دانش نرم افزار قطعا در خصوص آن کسب و کار خاص نیز دارای آگاهی مناسبی هستند. چالش بزرگی که در توسعه سیستم ها به صورت درون سازمانی وجود دارد، عدم آشنایی تیم نرم افزاری با فضای پروژه می باشد. علاوه بر آن عمدتا نفراتی که قرار است دانش را به تیم نرم افزاری منتقل نمایند تسلط کافی به مقوله نرم افزار ندارند و این معضل سبب می شود تا اطلاعات جهت طراحی مناسب سیستم به تیم نرم افزاری منتقل نشود. این در حالی است که در شرکت هایی که به صورت تخصصی اقدام به تولید نرم افزار در این حوزه می کنند قطعا ترکیب مناسبی از متخصصان رشته و مهندسان نرم افزار گرد هم آمده و اقدام به تولید نرم افزار کرده اند.

کاهش هزینه نگهداشت:

شرکت هایی که اقدام به تولید نرم افزار کنترل مدارک مهندسی به صورت داخلی کرده اند، در سال های پس از تولید هزینه ای کمتر از زمان تولید آن ندارند. وابستگی شدید به مهندسین نرم افزاری که این سیستم ها رو توسعه داده اند سبب می شود که اولا در مذاکرات حقوقی شرکت دست پایین را داشته باشد و ثانیا همواره در نگاه داشت آنها متحمل هزینه های نسبتا بالایی شود این در حالی است که با استفاده از خدمات شرکت های تولید کننده نرم افزار، صرفا با پرداخت یک مبلغ جزئی سالانه نگهداری و پشتیبانی از سیستم محقق می گردد.

توسعه مداوم:

شرکت های فعال در این حوزه برای رقابت در بازار همواره در حال ارتقاء و توسعه نرمافزارهای خود هستند لذا مشتریان این شرکت ها نیز از این پویایی منتفع خواهند شد. ضمن اینکه به سبب فروش انبوه، همواره تجارب مختلف پروژه ها و چالش های سازمان های دیگر در این نرم افزارها پیش بینی شده و توسعه داده می شود.

ریسک طول عمر:

همان طور که توضیح داده شد، طول عمر یک نرم افزار درون سازمانی به میزان توانایی شرکت در نگاهداشت نفرات نرم افزار ارتباط مستقیم دارد. کافیست با خروج نفر اصلی تیم نرم افزاری به هر دلیل (مهاجرت، موقعیت بهتر کاری، اختلاف،…) نرم افزار نیز به مرور در سازمان کم رنگ شده و به دست فراموشی سپرده شود. گرچه در مورد استفاده از یک نرم افزار آماده ریسک طول عمر کماکان پابرجاست اما احتمال وقوع آن به مراتب کم تر می باشد. اگر شرکت در انتخاب یک محصول و شرکت تولید کننده آن درست عمل کند، گرچه احتمال اتمام عمر نرم افزار صفر نخواهد شد، قطعا ضریب این ریسک به میزان قابل توجه ای کاهش پیدا خواهد کرد.

منبع : گروه نرم افزاری آفام



:: بازدید از این مطلب : 299
|
امتیاز مطلب : 40
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : شهاب سهرابی
ت : شنبه 3 آبان 1399

مشخصات سرور HP G9 DL360

Form Factor

سرور DL360 G9 را میتوانید با یکی از مدل های پیش فرض:

– ۸ SFF

۱۰ SFF-

۴ LFF-

تهیه کنید که مدل های SFF  دارای bay  برای جایگذاری هارد های سایز ۲٫۵ اینچ و مدل های LFF  دارای bay  برای جایگذاری هاردهای سایز ۳٫۵ اینچ مناسب هستند.

سایز سرور

ارتفاع ۱٫۷″ (۴٫۳۲cm)

عرض ۱۷٫۱۱″ (۴۳٫۴۷cm)

سخت افزار

CPU

پشتیبانی از CPU های خانواده زئون شرکت اینتل  سری   E5-2600 v3 / E5-2600 v4

RAM

تعداد اسلات برای ماژول‌های رم در این سرور به تعداد ۲۴ عدد است به طوری که هرProcessor، ۱۲ اسلات را فعال وپشتیبانی می کند.

۲۴ (۱۲ DIMM slots per processor /4 channels per processor/3 DIMMs per channel)

انواع رم ها  :

در این مدل سرور ۳ نوع ماژول رم را قابل استفاده است:

  1. DDR4 Registered (RDIMM)
  2. DDR4 Load Reduced (LRDIMM)
  3. DDR4 Persistent Memory (NVDIMM)

که این ماژول ها گفته شده دربالا با حجم های زیر موجود هستند:

  • ۴ گیگابایت (۲۱۳۳-۲۴۰۰ bus )
  • ۸ گیگابایت (۲۱۳۳-۲۴۰۰ bus )
  • ۱۶گیگابایت (۲۱۳۳-۲۴۰۰ bus )
  • ۳۲ گیگابایت (۲۱۳۳-۲۴۰۰ bus )
  • ۶۴ گیگابایت ((۲۱۳۳-۲۴۰۰ bus

لازم به ذکر است که با فعال بودن هر ۲ ساکت CPU سرور مورد نظر در صورت استفاده از رم NVDIMM حداکثر تا حجم ۱۲۸گیگابایت، در صورت استفاده از رم RDIMM تا حجم ۷۶۸ گیگابایت و در آخر با استفاده از LRDIMM تا حجم ۳ ترابایت ماژول رم را پشتیبانی می کند. NVDIMM فقط با E5-2600v4 همخوانی دارد.

POWER

برای تامین برق این سرورمی توان حداقل ۱ یا حداکثر ۲ماژول پاوررا متصل نمود.

مدل پاور های این سرور عبارتند از:

– ۵۰۰ وات

– ۸۰۰ وات

– ۱۴۰۰ وات

RAID CONTROLLER

Entry Models: HPE Dynamic Smart Array B140i Controller-

-HPE H240ar Smart Host Bus Adapter

Performance Models: HPE Dynamic Smart Array B140i Controller- /Base

HPE Flexible Smart Array P440ar/2GB-

 

GRAPHIC

Integrated Matrox G200eH2 video standard with 16MB of Video RAM

۱۲۸۰ x 1024 (32 bpp)

۱۹۲۰ x 1200 (16 bpp)

NETWORK CARD

HP Ethernet 1Gb Quad Port 331T Adapter-
HP Ethernet 1Gb Dual Port 332T Adapter-
HP Ethernet 1Gb Dual Port 361T Adapter-
HP Ethernet 1Gb Quad Port 366T Adapter-

HP Ethernet 10Gb Dual Port 530SFP Adapter-

HP Ethernet 10Gb Dual Port 561T Adapter-

iLO

HPE iLO (Firmware HPE iLO4 2.0) 4GB NAND

سیستم عامل

سیستم عامل های قابل پشتیبانی روی این نسل سرور عبارتند از:

  • Microsoft Windows Server
  • Red Hat Enterprise Linux (RHEL)
  • SUSE Linux Enterprise Server (SLES)
  • Canonical Ubuntu
  • Oracle Linux
  • VMware
  • Citrix XenServer
  • Oracle Solaris
  • Wind River Linux


:: بازدید از این مطلب : 213
|
امتیاز مطلب : 43
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
ن : شهاب سهرابی
ت : پنج شنبه 20 شهريور 1399

یکی از مباحث جدیدی که در مجازی سازی شبکه به وفور از آن یاد می شود موضوع NFV یا Network Function Virtualization می باشد. در این مقاله قصد داریم به معرفی این تکنولوژی بپردازیم .

اولین نکته ای که باید به آن توجه کنیم این است که عبارت NFV معادل NV یا Network Virtualization نیست  و مبحثی کاملا مجزاست که در ادامه به آن خواهیم پرداخت و همانطور که در گذشته عنوان کردیم nsx محصولی است که ارایه دهنده هر دو این تکنولوژی ها می باشد.

همانطور که از نام این تکنولوژی بر می آید، در آن به مجازی سازی فانکشن های شبکه یا Network Function ها پرداخته می شود و به همین منظور قبل از اینکه به معرفی NFV بپردازیم لازم است، ابتدا در مورد NF یا Network Function صحبت کنیم و و از آن به VNF یا Virtualized Network Function برسیم.

NF یا Network Function :

تعریف زیر در مورد NF از موسسه ETSI یا انستیتو استانداردهای مخابراتی اروپا ارایه شده است:

“Network Function or NF is a functional building block within a network infrastructure which has well-defined external services and a well-defined functional behavior, in practical terms, a network function is today often a network node or physical appliance.”

به عبارتی:

Network Function یک ساختار کاربردی در زیرساخت شبکه است که دارای خدمات خارجی کاملاً تعریف شده و عملکردی کاملاً تعریف شده است و به صورت عملی ، امروزه یک network function اغلب به صورت یک دستگاه فیزیکی در شبکه ها دیده می شود.

از این‌رو هر دستگاهی که با تعریف بالا مطابقت داشته باشد می تواند ارایه دهنده یک یا چند NF در شبکه باشد. به عنوان مثال دستگاه load balancer، یا فایروال ها و سیستم های کشف و ممانعت کننده از intrusion ها (IPS و IDS)، همگی مثال هایی از دستگاههایی هستند که هر کدام ایجاد کننده یک یا چند Function در شبکه هستند.

یک  NF می تواند توسط یک تجهیز و یا مجموع عملکردهای چند تجهیز ایجاد شود. در شبکه های non-virtualized ، NF ها معمولا در یک BOX توسط سازندگان ارایه می شوند و به عنوان یک Device در شبکه از آنها استفاده میکنیم که مثال هایی از آنها ارایه شد.

شکل زیر نشان می‌دهد که چگونه NF ها توسط زیرساخت شبکه بین Endpoint A و Endpoint B قرار گرفته اند. همانطور که می بینید NF می‌تواند مستقل باشد ویا برایند NF های دیگر باشد که در شکل زیر یک logical interface که با خط چین نمایش داده شده است، نمایانگر این موضوع می باشد.

 

منبع : سایت گروه مجازی سازی VIPromise



:: بازدید از این مطلب : 4704
|
امتیاز مطلب : 92
|
تعداد امتیازدهندگان : 56
|
مجموع امتیاز : 56
ن : شهاب سهرابی
ت : دو شنبه 12 اسفند 1398
می توانید دیدگاه خود را بنویسید

<-CommentAvator->
<-CommentAuthor-> در تاریخ : <-CommentDate-> - - گفته است :
<-CommentContent->

<-CommentPage->

(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){ (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o), m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m) })(window,document,'script','//www.google-analytics.com/analytics.js','ga'); ga('create', 'UA-52170159-2', 'auto'); ga('send', 'pageview');