افزونه دیکشنری و مترجم آبادیس نسخه 9.0 برای مرورگر فایرفاکس   (سازگار با فایرفاکس 9.0)

افزونه شامل دو بخش دیکشنری و مترجم می باشد.

شامل زبان های: فارسی - انگلیسی - عربی - فرانسوی - آلمانی - ایتالیایی - اسپانیایی - روسی - هلندی - دانمارکی - نروژی - سوئدی - ترکیه ای - ژاپنی - چینی - کره ای - هندی و ...
انتخاب عبارت یا جمله مورد نظر و ترجمه آن به زبان دلخواه
انتخاب کلمه مورد نظر و ترجمه آن به زبان دلخواه
ترجمه کلمه با فشردن کلید Ctrl یا Shift یا ترکیب آنها با کلید سمت راست ماوس
تلفظ آنلاین کلمات انگلیسی با استفاده از سه مرجع مختلف
قابلیت شناور بودن پنجره دیکشنری و مترجم در صفحه
امکان بسته شدن اتوماتیک پنجره دیکشنری و مترجم
امکان جا به جایی پنجره دیکشنری و مترجم در صفحه
قابلیت تغییر عملکرد و نحوه نمایش به سلیقه شما با استفاده از بخش تنظیمات
معنی کلمات شامل دسته بندی براساس: اسم - صفت - ضمير - فعل - قید - حرف اضافه - حرف ربط - صوت - اختصار و ...
ترجمه متن با استفاده از مترجم گوگل آبادیس - Google Translate

آبادیس - Abadis Dictionary
Abadis Dictionary
Version 9.0
 
راهنمای نصب:
بعد از کلیک بر روی دکمه Add to Firefox پنجره مجوز برای نصب نمایش داده می شود:




با کلیک بر روی دکمه Allow بعد از چند ثانیه پنجره نصب فعال می شود.

آبادیس - پنجره ترجمه کلمه شامل تلفظ آنلاین کلمات انگلیسی


پنجره ترجمه کلمه شامل تلفظ آنلاین کلمات انگلیسی

آبادیس - پنجره ترجمه جمله و عبارت


پنجره ترجمه جمله و عبارت
ادامه نوشته

لیستی از آدرس های مترجم های آنلاین

لیستی از آدرس های مترجم های آنلاین

http://www.parstranslator.net/far/translate.htm

http://bestdic.ir/

http://www.worldlingo.com/fa/websites/url_translator.html

http://translate.reference.com/translate 

http://translate.google.com/# 

http://nmobile.ir/%D8%AA%D8%B1%D8%AC%D9%85%D9%87-%D9%82%D8%AF%D8%B1%D8%AA%D9%85%D9%86%D8%AF-%D9%84%D8%BA%D8%AA-%D9%88-%D9%85%D8%AA%D9%88%D9%86-%D8%A8%D8%A7-%D8%AF%DB%8C%DA%A9%D8%B4%D9%86%D8%B1%DB%8C-%D8%A2%D9%86%D9%84/ 

http://www.p30well.com/all/index.php/1388/11/%D9%85%D8%AA%D8%B1%D8%AC%D9%85-%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86-%D8%A8%D8%A7-ace-translator-7/

http://www.farsisaz.ir/Maryamsoft-Persian-Online-Dictionary-Addon.aspx

ترجمه درس 18 زبان تخصصی

انتقال مطمئن داده

پ 1)معاملات مطمئن در سرتاسراینترنت سه هدف دارد: اول : دو بخش بکار گرفته شده درمعامله(میتوان گفت ،یک ایمیل یا خرید تجارت) نیازی به قسمت سوم برای خواندن انتقالشان ندارد. بعضی فرم مخفی داده هابرای جلوگیری از این ضروری است .دوماً : گیرنده پیام بایستی قادرباشدکه کشف کندآیا کسی باآن در این معامله مذاکرات پنهانی انجام داده است این یک طرح درستی پیام نامیده می شود. سرانجام هردوقسمت باید بدانند که آنها بایکدیگر ارتباط دارند نه با یک وانمود کننده . این باتصدیق کاربر انجام می شود .

پ 2 )امروزه رمزگزاری داده ها متدی است که به یک تکنیک تکیه می کند که رمزنویسی کلید عمومی نامیده می شود هر فردی از یک سیستم کلیدعمومی استفاده می کند که یک کلید عمومی و یک کلید خصوصی دارد پیام هابا این کلیدها رمزگزاری و رمز گشایی می شوند یک پیام رمز گزاری شده تنها با کلید عمومی شما می تواند رمزگشایی شود آن هم بوسیله سیستمی که کلید خصوصی شما رامی شناسد.

پ 3) برای سیستمی به منظور کار دو بخش بکارگرفته شده. دریک معامله مطمئن آنها بایستی کلید عمومی یکدیگر را بشناسنداما کلیدهای خصوصی تنها برای صاحبانشان شناخته شده هستندوقتی که من می خواهم یک پیام رمزگزاری شده برای شما بفرستم من کلیدکلید عمومی شما را استفاده می کنم تا اینکه پیامم را به شکل شکسته و نامفهوم تغییربدهم من میدانم که تنهاشمامی توانی پیام شکسته و نامفهوم را به شکل متن اصلی در بیاوری ، زیراتنهاشماکلیدخصوصی رامی دانی کلید عمومی رمزگزار همچنین در حالت وارونه نیز کار میکند آن هست تنها کلیدعمومی شما  که می تواند رمز کلید خصوصی شما را کشف کند.

پ 4) برای ایجاد یک متن مدرک مداخله (آماده سازی درستی متن) فرستنده هر متن را درمیان یک تابع خلاصه پیغام اجرا می کند این عملکردداخل یک کاربرد یک شماره که MAC نامیده می شود تولید می کند سیستم کار می کند زیرا آن برای یک پیام اصلاه شده ، غیرممکن است که شبیه MAC یک پیام دیگر داشته باشدهمچنین شما نمی توانید یک MAC را برداشته و به شکل پیا م اصلی تغییر دهید.

پ 5) نرم افزار برای تغییر دادن تولیدات یک MAC برای یک متن قبل از آنکه رمز گزاری شود ، استفاده می شود بعداً آن MAC را با کلید خصوصی فرستنده رمز گزاری میکند سپس آن،  هردوی پیام و MAC رمز گزاری شده را با کلید عمومی دریافت کننده رمزگزاری می کند و پیام را می فرستد .

پ 6) وقتی که گیرنده پیام را دریافت می کند آنرا رمزگشایی میکند ، آنها همچنین یک MAC رمزگزار دریافت میکنند نرم افزار پیام را میگیرد وآنرا درطی پیام مشابه ادامه می دهدکه فرستنده استفاده کند وMACخودش آنرا خلق می کند سپس آن MAC فرستنده را رمز گشایی می کند اگر هردو پیا ممشابه باشند ، آنگاه پیام مورد مذاکرات پنهانی قرار نگرفته است .

پ 7) وب پویا تاکیدمی کند که سیستم تصدیق کاربر باید وجودداشته باشد این می تواند بااستفاده از گواهی دیجیتالی انجام شود.

پ 8) یک سرور تصدیق کننده به یک مشتری با ارسال یک کد پایه رمزگشا گواهی دیجیتالی صادرمی کند یک سند رسمی دیجیتالی شامل اطلاعاتی درباره عملکرد سرویس دهنده و کلید عمومی سرویس دهنده  شرکت است.  گواهی دیجیتالی بوسیله اطمینان از شماره گواهی دیجیتالی علامتدار می شود که به این معنی است که اطمینان میدهد که سرویس دهنده به عملکرد شرکت رسیدگی میکند و معتقداست که آن قانونی است اگر سرویس گیرنده به  شماره اعتماد کند سپس آن می تواند به سرویس دهنده اعتماد کند. شماره " علامت" باتولید MAC برای آن صادر می شود سپس MAC با شماره کلید خصوصی رمزگزاری می شود اگر سرویس گیرنده شماره را تائید کند پس آن از قبل شماره کلید عمومی را می شناسد .

پ 9) پویاها واستانداردهای ایمنی معامله تغییر خواهد کرد اما سه اصل اساسی ایمنی معامله به همان صورت باقی خواهد مانداگر شما پایه را درک کنید بنابراین شما سه پله جلوتر از دیگران هستید.

درس چهاردهم زبان تخصصی

       پ1)  SGMLزبانی است که هردوزبان HTML وXMLرا بوجودآورده است SGML یک زبان واقعی نیست آن یکmeta language است(زبانی برای آنالیز یک زبان ) . زبانی است که شما می توانید زبانهای دیگری از آن خلق کنید در این مورد ، آن خلق یک زبان mark upاست .(یک سیستم رمزگذاری دستورالعمل برای ساختاروفرمت الکتریکی عناصرسند)

       پ2) HTML  یک عملکرد ویژه مشتق شده ازSGML  است آن گروهی از کدها است که معمولا در صفحات وب استفاده می شودآن اسناد الکترونیکی را بر اساس قوانین پایه ریزی شده به وسیله SGML را خلق می کند SGML زبانی برای ارائه اطلاعات شماست نه چیزی که واقعا اطلاعات است بنابراین شما می توانید بگوئید کهHTML  یک ارائه دهنده زبان است.

       پ3) XML زیر مجموعه ای از SGML است آن تقریبا شبیه SGML یک Meta Language استXML  یک متد ویژه تعریف می کند برای ایجاد فرمتهای متن برای داده ها که آن فایلها برنامه ها و plate  فرمهای مستقلی هستند و پشتیبانی بین المللی (قابلیت خواندن زبانهای مختلف و غیره ) در حقیقت به دلیل اینکه XML  یک زبان گسترده است شما  حتی مجبور نیستید برای ترجمه ، صفحه مرورگر داشته باشید .کاربردها می توانند اسناد XML  را تجزیه کنند و اطلاعات را بدون دخالت انسان بخوانند .

        پ4) XML بر خلاف HTML با شناسایی سر و کار دارد معنی و ساختار و ترکیب اطلاعات XML گسترده است زیرا آن به تولیدکنندگان وب سایت اجازه می دهد گروهی از مشتریها را برای اسناد خلق کنند این توانایی برای تعریف کردن (معین کردن )تق های خودتان خصوصیت اصلی XML است و آن چیزی است که به تولید کنندگان انعطاف بیشتری می دهد. ( عملکرد تولید کنندگان قابل انعطاف و قابل تغییر است )

         پ5)  بوسیله معین کردن Mark Upتق های خودتان ، شما آشکارا می توانید مفاد و مندرجات را در سند معین کنید این XML را یک زبان باهوش تر از HTML می سازد برای مثال در HTML شما توانستید یک پاراگراف تق <p> مقدم بر یک پاراگراف درباره بیس بال داشته باشید مرورگر وب شما این تق را می بیند و می داند که باید متن زیر را به عنوان یک پارگراف ارائه کند مرورگر شما همه را در باره متن می داند با اینکه آن متن وجود دارد مرورگر نمی داند که متن بویژه درباره بیس بال است در یک سند XML شما توانستید معین کنید یک  تق <baseball> را که برمی گردد به متن پاراگرافی که در سند شما هست { یعنی در XML شما توانستید بدانید که متن درباره بیس بال است } این راه  وقتی که مرورگر XML شما سند را امتحان می کند می داند که سند شامل چه اطلاعاتی است و چه چیزی مندرجات را باهوش تر می سازد موتورهای جستجویی که استفاده از اطلاعات XML را ممکن می سازد می تواند کار را برای پیدا کردن صفحاتی که شما در حال جستجو هستید بهتر سازد وآن به دلیل هوش طبیعی مندرجات XML است زیرا HTML یک زبان نمایش است و اسناد XML تق های HTML  را برای کمک در بکاربردن فرمتهای واقعی اسناد استفاده می کند همچنین ، شما می توانیدXML  را در اسناد HTML استفاده کنید تا اینکه ابرداده را آماده کنید که آن همان اطلاعاتی است که درباره اطلاعات موجود در سند است .

         پ6)  XML وب و تجارتی راانجام خواهد داد  که HTML  اصلی در اینترنت انجام می دهد  XML   وHTML  درخواست هایی را تخصیص می دهند که عاملی هستند برای پوشش دادن اینترنت و چگونگی انجام دادن داد وستد .

ترجمه unit12 زبان تخصصی

چگونه TCP/IP ماشینهای غیر مشابه را لینک می کند

 

در قلب پروتکل IP بخشی از TCP/IP است که آدرس اینترنتی نامیده می شود .یک سیستم کد ینگ 32 بیتی یک شماره به هر گره در شبکه را تعیین می کند.آدرسهای متفاوتی وجود دارند که برای سایزهای مختلف شبکه طراحی شده است ولی شما می توانید هر آدرس را با یک سری از شماره ها که شبکه اصلی و زیر شبکه ها را به هر گره های که وصل است مشخص می کند.علاوه بر تشخیص (شناخت)یک گره آدرس مسیری را که دروازه می تواند استفاده کند برای مسیر یابی اطلاعات از ماشینی به ماشینی دیگر فراهم می کند . گرچه سیستم های تحویل داده مثل اترنت یا x25 بسته هایشان را به هر ماشینی که از لحاظ الکتریکی به کابل وصل باشد می آورند ،واحد IP باید آدرسهای اینترنتی همدیگر را بدانند اگر در ارتباط هستند. یک ماشین که به عنوان دروازه وصل کننده شبکه های متفاوت که TCP/IP کار میکند، در هر شبکه آدرسهای اینترنتی متفاوتی خواهد داشت.

جداول جستجوی داخلی و نرم افزار براساس استاندارد دیگری به نام پروتکل تجزیه هستند  که برای مسیر یابی داده از میان یک دروازه بین شبکه استفاده می شوند.هر بخشی از نرم افزار با برنامه های لایه IP که برای انتقال دادن اطلاعات کاربردی مناسب در سیستم دریافت می کند.این نرم افزار از استانداردی به نام پروتکل UDP پیروی می کند . شما می توانید تصور کنید نرم افزار UDP  بدین ترتیب که ایجاد می کند آدرس داده در پیغام TCP /IP که دقیقا بیان میکند که قطعه داده برای چه کاربردی فرض می شود ،برای تماس در آدرس که نرم افزار IP تعریف کرده است . نرم افزار UDP مسیر نهایی را برای داده ها از بین سیستم دریافت فراهم می کند .

TCP  بخشی از پروتکل TCP /IP زمانی وارد عمل می شود که  بسته به آدرس اینترنتی و بخش کاربردی تحویل داده می شود بسته های نرم افزاری که از استاندارد TCP  پیروی می کند در هر ماشین اجرا می شوند .ارتباط با همدیگر را توسعه می دهند و تغییرات ارتباطی را مدیریت می کنند سیستم تحویل داده مثل اترنت تضمین نمی کند تحویل موفقیت آمیز بسته را . نه IP  و نه UDP چیزی درباره بازیابی بسته هایی که موفق به تحویل داده نشده اند نمی دانند ،ولی TCP سازماندهی و بافر می کند جریان داده ها را ،پاسخ ها را جستجو می کند و برای جایگزینی بسته های اطلاعاتی از دست رفته فعالیت می کند . این مفهوم مدیریت داده ، خدمات جریان مطمئن نامیده می شود .

بعد از اینکه TCP بسته داده ها را به کامپیوتر آورد، دیگر برنامه های سطح بالا آن را می گیرد . بعضی ها استانداردهای رسمی دولت US محفوظ هستند، مثل FTPوSMTP .اگر شما ازاین پروتکلهای استانداردها در انواع مختلف کامپیوترها استفاده کنید ،بلاخره شما راههایی برای انتقال فایلها و دیگر انواع اطلاعات پیدا خواهید کرد. از نظر مفهومی نرم افزاری که پشتیبانی می کند پروتکل TCP را تنها می ماند .آن می تواند با داده دریافت شده از پورت سریال کار کند روی یک شبکه Packet Switch  یا از یک سیستم شبکه ای مثل اترنت .نرم افزار TCP  نیاز به استفاده از  IP یا UDP ندارد.آن حتی مجبور نیست بداند که آنها وجود دارند .اما در تمرین TCP یک بخش ازطرح مجتمع شده از TCP /IP است و باید مدام با آن دو پروتکل استفاده شود.

 

ترجمه پس از کلاس درس 13 زبان تخصصی

ترجمه پس از کلاس درس ۱۳ زیان تخصصی

OxfordEnglish4IT

پروتكل هاي پست الكترونيكي

هرچند قالب يك پيام پستي هنگامي كه از ماشيني به ماشين ديگر فرستاده مي شود، دقيقاً تعريف مي شود، پروتكل هاي پستي متفاوت پيام ها را به شيوه هاي نسبتاً متفاوتي انتقال مي دهند و ذخيره مي كنند . سيستم پستي كه شما عادت داريد به كار بگيريد تركيبي از SMTP  و POP3 به ترتيب براي ارسال و دريافت پيام مي باشد .

شيوه ديگر كه براي بازيافت پيام هاي پستي شما استفاده مي شود IMAP4 است ، مخصوصاً جايي كه پهناي باند محدود شده يا گران مي باشد .

 

Simple Mail Transfer Protocol

SMTP براي انتقال پيام مابين يك سرور پستي با سرورهاي  پستي ديگر استفاده مي شود . آن همچنين به وسيله برنامه هاي پستي روي كامپيوتر هاي شخصي براي فرستادن پيام روي سرور استفاده مي شود . SMTP كاركرد ساده و مشخصي دارد ، امكاناتي را براي تحويل پيام ها به يك يا چند گيرنده در حالت دسته اي فراهم مي آورد . زماني كه يك پيام تحويل داده مي شود نمي توان دوباره فراخواني كرد(پيام برگشت داده شود) يا از آن انصراف داد. همچنين زماني كه پيام تحويل داده مي شود از سرور ارسال كننده حذف مي شود.

SMTP از عملگر "PUSH" استفاده مي كند به اين معني كه ارتباط به وسيله سرور فرستنده به جاي دريافت كننده آغاز مي شود .

اين كار SMTP را براي تحويل دادن پيام به كامپيوتر هاي شخصي نامناسب مي سازد كه  تضمن نمي شود كه سيستم هميشه روشن باشد .

 در سيستم ها ي پستي ميزبان – محوري مانند Unix و Web Mail ، SMTP تنها پروتكل سروري است كه استفاده مي شود . پيام هاي دريافت شده به صورت محلي ذخيره مي شوند واز سيستم فايل محلي به وسيله برنامه پستي بازيابي مي شوند . در حالت Web Mail پيام به صورت Html ترجمه شده و سپس به مرورگر شما انتقال داده مي شود. SMTP تنها پروتكل براي انتقال پيام ها مابين سرورها مي باشد . چطور آنها تغييرات را از سيستمي در سيستم ديگر ذخيره مي كنند.

 

POST OFFICE PROTOCOL

POP يك پروتكل دريافت پيام است كه به وسيله تعدادي از كلاينت هاي پستي كامپيوتر هاي شخصي براي گرفتن پيام ها از يك سرور استفاده مي شود كه عموماً سرور پستي ISP تان مي باشد .

 POP3 به شما اجازه مي دهد تا همه پيام ها را يكجا به جعبه پستي تان دانلود كنيد . آن به شيوه "PULL" كار مي كند، كه ارتباط را باPC  دريافت كننده آغاز مي كند.

PC هاي مبتني بر كلاينت هاي پستي POP3 مي توانند اين كار را به صورت اتوماتيك در يك مدت از پيش تنظيم شده انجام دهند ، زماني كه شما از حساب پستي وب  تان براي دسترسي به جعبه پستي POP3 استفاده مي كنيد ، سرور پستي يك ارتباط با سرور POP3 برقرار مي كند درست مانند PC هاي مبتني بر نياز هاي كاربردي . پيام ها به جعبه پستي وب تان كپي مي شوند و سپس از طريق يك مرورگر خوانده مي شوند.

از آن جايي كه POP3 همه پيام ها را به جعبه پستي تان دانلود مي كند ، يك گزينه براي باقي گذاشتن  پيام ها روي سرور و جود دارد، به طوري كه آن ها مي توانند برداشته شوند از ماشين هاي متفاوتي بدون اين كه هيچ كدام از آن ها را از دست بدهند.

اين كار بدين معني مي باشد كه شما هر باري كه با سرور ارتباط برقرار مي كنيد پيام دانلود شده اي را مي گيريد. اگر شما جعبه پستي تان را بطور منظم پاك نكنيد ، اين كار مي تواند دليل دانلود هاي طولاني باشد . موقعي كه شما يك حساب پستي وب را براي دريافتPOP3 MAIL استفاده مي كنيد، در مورد باقي ماندن پيام ها روي سرور دقت كنيد- اگر پيام هاي خيلي زيادي روي هم انباشته شوند هر دانلود زمان طولاني را خواهد گرفت و جعبه پستي تان را كاملا پر خواهد كرد. بسياري از سيستم هاي پستي وب پيام هايي كه اخيراً دانلود كرده ايد را تشخيص نخواهند داد، بطوريكه شما نسخه ديگري از آنچه كه حذف كرده ايد را خواهيد گرفت .

  

Internet Mail Access Protocol

IMAP در كاركرد مشابه POP است ، اما اجازه مي دهد كه شما انتخاب بيشتري روي اين كه چه پيام هايي را دانلود كنيد داشته باشيد .

در ابتدا فقط عنوان هاي پيام دريافت مي شوند و اطلاعاتي در مورد فرستنده و موضوع مي دهند. سپس شما مي توانيد دانلود كنيد آن پيام هايي را كه مي خواهيد بخوانيد . همچنين شما مي توانيد پيام هاي شخصي را از روي سرور پاك كنيد و بعضي از IMAP4 به شما اجازه مي دهند تا پيام هاي پستي تان را درون پوشه ها سازماندهي كنيد. اين كار زمان دانلود كردن را كوتاهتر مي سازد و خطري براي از دست دادن اطلاعات وجود ندارد.

 

· دوستان  عزيز لطفا نظرات خود را مطرح فرماييد .

· مترجمان : رضا جستاني و ابراهيم ميرلو

يونيت يازدهم درس زبان تخصصي

يونيت يازدهم درس زبان تخصصي

ارتباطات شبكه

پ1)

لایه کاربردی تنها قسمت یک فرآیند ارتباطات است که یک کاربر می بیند،حتی درآنوقت ،کاربربیشتر از حركتي كه برنامه كاربردي براي آماده كردن پيغامي براي ارسال در سرتاسر يك شبكه آماده مي كند را نمي بيند . اين لايه يك پيغام داده از فرم قابل خواندن براي انسان را به بيت ها تبديل مي كند و يك هدر شناسايي ارسال و دريافت كامپيوترها را الصاق مي كند.

پ2)

لايه نمايش اطمينان مي دهد كه پيغام در يك زبان ترجمه شده است كه كامپيوتر دريافت كننده مي تواند تفسير كند (اغلب اسكي) . اين لايه اگر لازم باشد زبان را ترجمه مي كند و سپس فشرده ميكند و شايد داده ها را رمز گذاري مي كند . آن يك هيدر ديگر كه مخصوص زبان است را اضافه مي كند بعلاوه رويه را فشرده سازي ورمز گذاري مي كند .

پ3)

لايه جلسهارتباط ها را باز مي كند و كار مستقيم نگه داشتن ارتباطات در پي همه گره ها ي روي شبكه را بر عهده دارد . آن مرز هايي (براكت گذاري ناميده مي شود ) براي شروع و پايان پيغام ها با هر كامپيوتر كه نوبت گيري مي كند براي ارسال و دريافت يكطزفه ارسال خواهد شد يا دو طرفه با هر دو كامپيوتر بصورت همزمان ارسال و دريافت ارسال خواهد شد . جزئيات اين تصميم ها درون يك جلسه قرار گرفته شده اند .

پ4)

لايه انتقال از داده هاي در حال ارسال محافظت مي كند . آن داده ها را به سگمنت ها به اجزاء فرعي تقسيم بندي مي كند و تست هاي چك سام _ جمع هاي رياضي كه بر اساس محتواي داده هستند _ را ايجاد مي كند كه بعدا مي تواند استفاده بشود كه تعيين كند كه آيا داده بهم خورده است .آن همچنين مي تواند كپي هاي پشتيبان از داده ها ايجاد كند . هدر انتقالي و چك سام سگمنت و موقعيت اش در پيغام را شناسايي مي كند .

پ5)

لايه شبكه يك مسيري براي پيغام انتخاب مي كند . آن داده ها را به شكل بسته ها در مي آورد و آنها را شمارش مي كنند و يك هدر حاوي (اطلاعاتي) از ترتيب بسته ها و آدرس كامپيوتر گيرنده را اضافه مي كند .

پ6)

لايه پيوند داده به انتقال نظارت مي كند . آن چك سام را تاييد مي كند ، سپس هدايت مي كند و از بسته ها كپي مي گيرد . اين لايه يك كپي از بسته ها نگهداري مي كند تا آن يك تاييد از گره بعدي در مسير نگهداري ميكند كه بسته ها بدون آسيب رسيده باشد .

پ7)

داده فيزيكي بسته ها را به شكل رسانه اي كه آنها را حمل خواهد كرد كدگذاري مي كند _ به عنوان مثال يك سيگنال آنالوگ ، كه در عرض يك خط تلفن مي آيد _ و بسته ها را در طول آن رسانه ارسال مي كند .

پ8)

و گره مياني ، چك سام هاي براي هر بسته را محاسبه كرده و تاييد مي كند . آن همچنين ممكن است پيغامي را دوباره مسير دهي كند تا از ازدحام روي شبك جلوگيري كند .

پ9)

در گره گيرنده ، فرآيند لايه ها كه پيغام فرستاده شده روي راه اش معكوس شده است . لايه فيزيكي پيغام ها را به بيت ها دوباره تغيير حالت مي دهد . لايه پيوند داده چك سام ها را دوباره محاسبه مي كند و ورودي ، را تاييد مي كند و وقايع را در بسته ها ثبت مي كند . لايه شبكه ، بسته ها ي آمده را براي امنيت و اهداف صورت حساب دوباره شمارش مي كند . لايه انتقال چك سام را دوباره محاسبه مي كند و سگمنت هاي پيغام را دوباره اسمبل مي كند .لايه جلسه قسمت هايي از پيغام را نگهداري مي كند تا پيغام كامل شود و آن به لايه ي بعدي ارسال شود . لايه نمايش پيغام ها را توسعه داده و آشكار مي كند . لايه كاربردي بيت ها را به كاراكترهاي قابل خواندن تبديل مي كند و داده را به كاربرد صحيح هدايت مي كند .

مترجمین : بهرام منافی و یونس فرخ پور

پروتكل هاي پست الكترونيكي (ترجمه پیش از کلاس درس 13 زبان تخصصی)

ترجمه درس ۱۳ زیان تخصصی

OxfordEnglish4IT

پروتكل هاي پست الكترونيكي

اگر چه قالب يك پيام پستي هنگامي كه از ماشيني به ماشين ديگر فرستاده مي شود، دقيقاً تعريف مي شود، پروتكل هاي پستي متفاوت پيام ها را به شيوه هاي متفاوتي انتقال مي دهند و ذخيره مي كنند . سيستم پستي شما احتمالاً براي به كار بردن تركيبي از SMTP و  POP3 به ترتيب براي ارسال و دريافت پيام پستي استفاده مي شود.

شيوه ديگر كه براي بازيابي پيام هاي پستي شما استفاده مي شود IMAP4 است ، مخصوصاً جايي كه پهناي باند محدود شده يا گران مي باشد .

 

پروتكل انتقال ساده پيام پستي

 

SMTP براي انتقال پيام مابين يك سرور پستي با سرورهاي  پستي ديگر استفاده مي شود . آن همچنين به وسيله برنامه هاي پستي روي كامپيوتر هاي شخصي براي فرستادن پيام روي سرور استفاده مي شود . SMTP كارايي خوب و مطمئني دارد ، امكاناتي را براي تحويل پيام ها به يك يا چند گيرنده در حالت دسته اي فراهم مي آورد . زماني كه يك پيام تحويل داده مي شود نمي توان دوباره فراخواني كرد يا از آن انصراف داد. همچنين زماني كه پيام تحويل داده مي شود از سرور ارسال كننده حذف مي شود.

SMTP از عملگر "PUSH" استفاده مي كند به اين معني كه ارتباط به وسيله سرور فرستنده به جاي دريافت كننده  برقرار مي شود .

اين كار SMTP را براي تحويل دادن پيام به كامپيوتر هاي شخصي نامناسب مي سازد كه براي تعويض در هر لحظه تضمين شده نمي باشد.

در سيستم ها ي پستي ميزبان مانند Unix و Web Mail ، SMTP تنها پروتكل سروري است كه استفاده مي شود . پيام هاي دريافت شده به صورت محلي ذخيره مي شوند واز سيستم فايل محلي به وسيله برنامه پستي بازيابي مي شوند . در حالت Web Mail پيام به صورت Html ترجمه شده و سپس به مرورگر شما انتقال داده مي شود. SMTP تنها پروتكل براي انتقال پيام ها مابين سرورها مي باشد . چطور آنها تغييرات را از سيستمي در سيستم ديگر ذخيره مي كنند.

 

POST OFFICE PROTOCOL

 

POP يك پروتكل دريافت پيام است كه به وسيله تعدادي از كلاينت هاي پستي كامپيوتر هاي شخصي براي گرفتن پيام ها از يك سرور استفاده مي شود كه عموماً سرور پستي ISP تان مي باشد .

 آن به شما اجازه مي دهد تا همه پيام ها را با هم به جعبه پستي تان دانلود كنيد و به شيوه "PULL" كار مي كند، كه PC  دريافت كننده ارتباط را برقرار مي كند .

PC هاي مبتني بر كلاينت هاي پستي POP3 مي توانند اين كار را به صورت اتوماتيك در يك مدت از پيش تنظيم شده انجام دهند ، زماني كه شما از حساب پستي وب  تان براي دسترسي به جعبه پستي POP3 استفاده مي كنيد ، سرور پستي يك ارتباط با سرور POP3 برقرار مي كند درست مانند PC هاي مبتني بر نياز هاي كاربردي . پيام ها به جعبه پستي وب تان كپي مي شوند و سپس از طريق يك مرورگر خوانده مي شوند.

از آن جايي كه POP3 همه پيام ها را به جعبه پستي تان دانلود مي كند ، يك گزينه براي حذف پيام از روي سرور و جود دارد، به طوري كه آن ها مي توانند برداشته شوند از ماشين هاي متفاوتي بدون اين كه هيچ كدام از آن ها را از دست بدهند.

اين كار بدين معني مي باشد كه شما هر باري كه با سرور ارتباط برقرار مي كنيد پيام دانلود شده اي را مي گيريد. اگر شما جعبه پستي تان را بطور منظم پاك نكنيد ، اين كار مي تواند دليل دانلود هاي طولاني باشد . موقعي كه شما يك حساب پستي وب را براي دريافتPOP3 MAIL استفاده مي كنيد، در مورد حذف پيام ها از روي سرور دقت كنيد- اگر چه توان سيستم بالا باشد ، هر دانلود زمان طولاني را خواهد گرفت و جعبه پستي تان را پرخواهد كرد. بسياري از سيستم هاي پستي وب پيام هايي كه از قبل دانلود كرده ايد را تشخيص نخواهند داد، بطوريكه شما نسخه ديگري از آنچه كه حذف كرده ايد را خواهيد گرفت .

 

پروتكل دسترسي اينترنت پستي

IMAP در كاركرد مشابه POP است ، اما اجازه مي دهد كه شما انتخاب بيشتري روي اين كه چه پيام هايي را دانلود كنيد داشته باشيد .

در ابتدا فقط عنوان هاي پيام دريافت مي شوند و اطلاعاتي در مورد فرستنده و موضوع مي دهند. سپس شما مي توانيد دانلود كنيد آن پيام هايي را كه مي خواهيد بخوانيد . همچنين شما مي توانيد پيام هاي شخصي را از روي سرور پاك كنيد و بعضي از IMAP4 به شما اجازه مي دهند تا پيام هاي پستي تان را درون پوشه ها سازماندهي كنيد. اين كار زمان دانلود كردن را كوتاهتر مي سازد و خطري براي از دست دادن اطلاعات وجود ندارد.

  • دوستان  عزيز اين متن قبل از تدريس استاد شكر الهي ترجمه شده است و بي شك داراي اشكالاتي مي باشد كه پس از تدريس برطرف خواهد شد. لطفا نظرات خود را مطرح فرماييد .

  • مترجمان : رضا جستاني و ابراهيم ميرلو

Email Protocols

OxfordEnglish4IT

متن انگلیسی درس سیزدهم

 

Email Protocols

 

Although the format of a mail message, as transmitted from one machine to another, is rigidly defined, different mail protocols transfer and store messages in slightly different ways. The mail system you're probably used to employs a combination of SMTP and POP3 to send and receive mail respectively. Others may use IMAP4 to retrieve mail, especially where bandwidth is limited or expensive.

 

Simple Mail Transfer Protocol

SMTP is used to transfer messages between one mail server and another. It's also used by email programs on PCs to send mail to the server. SMTP is very straightforward, providing only facilities to deliver messages to one or more recipients in batch mode. Once a message has been delivered, it can't be recalled or cancelled. It's also deleted from the sending server once it's been delivered, it can't be recalled or cancelled. It's also deleted from the sending server once it's been delivered. SMTP uses 'push' operation, meaning that the connection is initiated by the sending server rather than the receiver. This makes it unsuitable for delivering messages to desktop PCs, which aren't guaranteed to be switched on at all times.

In host-based mail systems, such as Unix and Web mail, SMTP is the only protocol the server uses. Received messages are stored locally and retrieved from the local file system by the mail program. In the case of Web mail, the message is then translated into HTML and transmitted to your browser. SMTP is the only protocol for transferring messages between servers. How they're then stored varies from system to system.

 

 

post Office Protocol

POP is a message-retrieval protocol used by many PC mail clients to get messages from a server, typically your ISP's mail server. It only allows you to download all messages in your mailbox at once. It works in 'pull' mode, the receiving PC initiating the connection. PC-based POP3 mail clients can do this automatically at a preset interval. When you use your Web mail account to access a POP3 mailbox, the mail server opens a connection to the POP3 server just as a PC-based application would. The messages are then copied into your Web mailbox and read via a browser.

Since POP3 downloads all the messages in your mailbox, there's an option to leave messages on the server, so that they can be picked up from different machines without losing any. This does mean that you'll get every message downloaded every time you connect to the server. If you don't clean out your mailbox regularly, this could mean long downloads. When using a Web mail account to retrieve POP3 mail, be careful about leaving messages on the server - if too many build up, each download will take a long time and fill up your inbox. Many Web mail systems won't recognise messages you've already downloaded, so you'll get duplicates of ones you haven't deleted.

 

 

Internet Mail Access Protocol

IMAP is similar in operation to POP, but allows you more choice over what messages you download. Initially, only message headers are retrieved, giving information about the sender and subject. You can then download just those messages you want to read. You can also delete individual messages from the server, and some IMAP4 servers let you organise your mail into folders. This makes download times shorter and there's no danger of losing messages.

How TCP/IP Links Dissimilar Machines

OxfordEnglish4IT

متن انگلیسی درس دوازدهم

 

 

How TCP/IP Links

Dissimilar Machines

 

At the heart of the Internet Protocol (IP) portion of TCP/IP is a concept called the Internet address. This 32-bit coding system assigns a number to every node on the network. There are various types of addresses designed for networks of different sizes, but you can write every address with a series of numbers that identify the major network and the sub-networks to which a node is attached. Besides identifying a node, the address provides a path that gateways can use to route information from one machine to another.

 

Although data-delivery systems like Ethernet or X.25 bring their packets to any machine electrically attached to the cable, the IP modules must know each other's Internet addresses if they are to communicate. A machine acting as a gateway connecting different TCP/IP networks will have a different Internet address on each network. Internal look-up tables and software based on another standard - called Resolution Protocol - are used to route the data through a gateway between networks.

 

Another piece of software works with the IP-layer programs to move information to the right application on the receiving system. This software follows a standard called the User Datagram Protocol (UDP). You can think of the UDP software as creating a data address in the TCP/IP message that states exactly what application the data block is supposed to contact at the address the IP software has described. The UDP software provides the final routing for the data within the receiving system.

 

The Transmission Control Protocol (TCP) part of TCP/IP comes into operation once the packet is delivered to the correct Internet address and application port. Software packages that follow the TCP standard run on each machine, establish a connection to each other, and manage the communication exchanges. A data-delivery system like Ethernet doesn't promise to deliver a packet successfully. Neither IP nor UDP knows anything about recovering packets that aren't successfully delivered, but TCP structures and buffers the data flow, looks for responses and takes action to replace missing data blocks. This concept of data management is called reliable stream service.

 

After TCP brings the data packet into a computer, other high-level programs handle it. Some are enshrined in official US government standards, like the File Transfer Protocol (FTP) and the Simple Mail Transfer Protocol (SMTP). If you use these standard protocols on different kinds of computers, you will at least have ways of easily transferring files and other kinds of data.

 

Conceptually, software that supports the TCP protocol stands alone. It can work with data received through a serial port, over a packet-switched network, or from a network system like Ethernet. TCP software doesn't need to use IP or UDP, it doesn't even have to know they exist. But in practice TCP is an integral part of the TCP/IP picture, and it is most frequently used with those two protocols.

Network Communications

OxfordEnglish4IT

متن انگلیسی درس یازدهم

 

Network
Communications

 
1 The application layer is the only part of a communications process that a user sees, and even then, the user doesn't see most of the work that the application does to prepare a message for sending over a network. The layer converts a message's data from human-readable form into bits and attaches a header identifying the sending and receiving computers.
 
2 The presentation layer ensures that the message is transmitted in a language that the receiving computer can interpret (often ASCII). This layer translates the language, if necessary, and then compresses and perhaps encrypts the data. It adds another header specifying the language as well as the compression and encryption schemes.
 
3 The session layer opens communications and has the job of keeping straight the communications among all nodes on the network. It sets boundaries (called bracketing) for the beginning and end of the message, and establishes whether the messages will be sent half-duplex, with each computer taking turns sending and receiving, or full-duplex, with both computers sending and receiving at the
same time. The details of these decisions are placed into a session header.
 
4 The transport layer protects the data being sent. It subdivides the data into segments, creates checksum tests - mathematical sums based on the contents of data - that can be used later to determine if the data was scrambled. It can also make backup copies of the data. The transport header identifies each segment's checksum and its position
in the message.

 

5 The network layer selects a route for the message. It forms data into packets, counts them, and adds a header containing the sequence of packets and the address of the receiving computer.
 
6 The data-link layer supervises the transmission. It confirms the checksum, then addresses and duplicates the packets. This layer keeps a copy of each packet until it receives confirmation from the next point along the route that the packet has arrived undamaged.
 
7 The physical layer encodes the packets into the medium that will carry them - such as an analogue signal, if the message is going across a telephone line - and sends the packets along thatmedium.
 
8 An intermediate node calculates and verifies the checksum for each packet. It may also reroute the message to avoid congestion on the network.
 
9 At the receiving node, the layered process that sent the message on its way is reversed. The physical layer reconverts the message into bits. The data-link layer recalculates the checksum, confirms arrival, and logs in the packets. The network layer recounts incoming packets for security and billing purposes. The transport layer recalculates the checksum and reassembles the message segments. The session layer holds the parts of the message until the message is complete and sends it to the next layer. The presentation layer expands and decrypts the message. The application layer converts the bits into readable characters, and directs the data to the correct application.
 

ترجمه متن یونیت نهم درس زبان تخصصي

درس نهم درس زبان تخصصي


چه چيزهايي با عث موفقيت
MPEG ها شدند .

پ1)  مهمترین سیستم رایج برای فشرده سازی (تصاویر) ویدیو MPEG است. آن شبیه این کار می کند. یک جریان داده از روی CD-ROM تجزیه شده به اجزای تصویر و صدا ، که آنها با استفاده از الگوریتمهای متفاوت Decompress شده اند. ویدیو عمل میکند به شرح زیر فریم اختصاصی تولید بکند. تصور کنید سلسله ای از فریمها را که به زمین خوردن یک توپ را در زمینه ساده نمایش میدهند. فریم اولی فریم پیشوند نامیده می شود. فریمهای پیشوند فشرده شده اند فقط با استفاده از اطلاعات خود عکس دقیقا مانند تکنولوژیهای فشرده سازی بیت مپ استاندارد مانند jpeg .

پ2) دنباله I فريم ها يك يا چند فريم محاسبه شده ( P فريم ) خواهد بود . تفاوت ما بين P فريم ها و I فريم ، فقط مبتني بر داده هايي است كه براي اين P فريم ذخيره شده است . يراي مثال ، در مورد توپ معلق ، عكس P بسادگي به عنوان يك توصيف ذخيره شده است كه چگونه موقعيت توپ از I فريم قبلي تغيير كرده است . اگر شما P فريمي به عنوان يك عكس در سمت راستش ذخيره كنيد ، اين يك بخش از فضايي كه مي خواهد استفاده كند ، را اشغال مي كند . همچنين شكل يا تغييرات رنگ در P فريم ذخيره شده هستند . همچنين شايد P فريم بعدي مبتني بر اين P فريم و ماند آن باشد . ذخيره تفاوت هاي ما بين اين فريم ها كاهش انبوهي در ميزان اطلاعات كه مورد نياز براي دوباره توليد كردن دنباله هستند را مي دهند . فقط تعداد كمي از P فريم ها قبل از يك I فريم جديدي كه به داخل دنباله به عنوان يك نقطه مبناي جديد از يك حاشيه خطا ( ميزان زمان يا فضاي اضافي براي پتانسيل مجاز) در هر فريم معرفي شده است ، مجاز هستند .

 پ3) ما بين I , P فريم ها ، فريم هاي دوجهتي هستند كه مبتني بر نزديكترين I يا P فريم هايي كه هر دو قبل و بعد از آنها هستند . در مثال توپ معلق ما ، در يك B فريم عكسي به عنوان تفاوت ما بين I , P فريم قبلي و B فريم و به عنوان تفاوت ما بين B  فريم و دنباله I , P فريم ذخيره شده است . براي دوباره ايجاد كردن B فريم زماني چندين بار رشته ها نمايش داده مي شود ، الگوريتمهاي MPEG يك تركيب از دو منبع استفاده مي كنند . آنجا ممكن است يك تعداد از B فريمها ما بين I و P فريم ها
باشند . هرگز فريم ديگري مبنتني بر
B فريم نيست بنابراين آنها خطايي شبيه P
فريم ها انتشار نمي كنند .

 پ4) بطور نمونه ، شما مي خواهيد دو يا سه B مابين I ها يا p ها داشته باشيد و شايد سه يا پنج P فريم ما بين I ها .

مترجمین : بهرام منافی و یونس فرخ پور

 

THE TRICKS TO MPEG'S SUCCESS

متن درس نهم زبان تخصصی

OxfordEnglish4IT

 

 

The most common system for the compression of video is MPEG. It works like this. The single data stream off the CD-ROM is split into video and audio components, which are then decompressed using separate algorithms. The video is processed to produce individual frames as follows. Imagine a sequence of frames depicting a bouncing ball on a plain background. The very first is called an Intra Frame (I-frame). I-frames are compressed using only information in the picture itself just like conventional bitmap compression techniques like JPEG.

 

Following I-frames will be one or more predicted frames (P-frames). The difference between the P-frame and the I-frame it is based on is the only data that is stored for this P-frame. For example, in the case of a bouncing ball, the P picture is stored simply as a description of how the position of the ball has changed from the previous I-frame. This takes up a fraction of the space that would be used if you stored the P-frame as a picture in its own right. Shape or colour changes are also stored in the P-frame. The next P-frame may also be based on this P-frame and so on. Storing differences between the frames gives the massive reduction in the amount of information needed to reproduce the sequence. Only a few P-frames are allowed before a new I-frame is introduced into the sequence as a new reference point, since a small margin of error creeps in with each P-frame.

 

Between I and P-frames are bi-directional frames (B-frames), based on the nearest I or P-frames both before and after them. In our bouncing ball example, in a B-frame the picture is stored as the difference between the previous I or P-frame and the B-frame and as the difference between the B-frame and the following I or P-frame. To recreate the B-frame when playing back the sequence, the MPEG algorithm uses a combination of two references. There may be a number of B-frames between I or P-frames. No other frame is ever based on a B-frame so they don't propagate errors like P-frames.

 

Typically, you will have two or three Bs between Is or Ps, and perhaps three to five P-frames between Is.

ترجمه درس هشتم درس زبان تخصصي

ترجمه درس هشتم درس زبان تخصصي

توجه: این ترجمه متنها را خودم انجام میدهم پس حتما دارای اشکالاتی نیز می باشد از دوستان خواهشمندم اشکالات موجود را در بخش نظر خواهي گوش زد كنيد(موفق باشيد ...)

فراهم كننده هاي برنامه هاي كاربردي

پ1)

اگر ديسك سخت شما تا حد انفجار پر شده است ، اگر دپارتمان IT خيلي خيلي مشغول است كه مشكل ايميلتان را اصلاح كند و اگر كسبو كارتان نمي تواند ابزاري براي خريدي كه با آن مي خواهيد شركت وب سايت را توسعه دهيد را تهيه كند ، آنگاه در آن زمان درباره ي استفاده كردن يك فراهم كننده ي سرويس برنامه هاي كاربردي ( ASP ) فكر مي كنيد . بجاي نصب كردن نرم افزار روي هر ماشين يا سرور در داخل سازمان تان ، شما برنامه كاربردي از ASP اجاره مي كنيد ، كه دسترسي از راه دور به نرم افزار را فراهم مي كند و سخت افزاري كه درخواست كرده برنامه كاربردي را اجرا كند ، مديريت مي كند .

پ2)

فوايد زيادي براي اين ديدگاه وجود دارد . ويراني كه بوسيله ويروس ها سبب شده است ايده ي outsourcing ( مترجم : به كارگرفتن شركت ديگر براي مديريت و تامين شبكه براي شركت ) ايميتان ، وخدمات مجموعه آفيس ، يك گزينه جالب ايجاد مي كند . آن همچنين به شما انعطاف بيشتري مي دهد _ شما به نرم افزار كاربردي پول پرداخت مي كنيد ، آن طوري كه به آنها بجاي سرمايه گذاري در بيشتر نرم افزار گران نياز داريد به طوري كه شما سپس براي سالها وابسته هستيد . نبايد درباره ي بهبود امكانات آخرين نسخه مجموعه آفيس تان يا درباره ي سرو كله زدن با پيچيدگي هاي مديريت يك سيستم ايميل ،نگران باشند ، ( اين كار ) به كسب و كار ( تجارت ) وقت بيشتري باقي مي گذارد . آن زمان روي بهترين كاري كه مي توانند انجام دهند تمركز مي كنند .

پ3)

اما تعدادي دام بالقوه وجود دارند . استفاده كردن نرم افزارهاي كاربردي از راه دور مستلزم پهناي باند بالاست كه در واقع فقط از يك اتصال پهن باند يا ASP خودش ( فراهم كننده ي سرويس نرم افزاري كاربردي ) قابل دسرس است . همچنين آن براي مطمئن ساختن مهم مي باشد كه ASP براي فراهم كردن امنيت ، سرويس قابل اطمينان ، توانا خواهد بود كه هنگامي كه شما به آن نياز داريد ، قابل دسترس خواهد بود .

پ4)

فراهم كردن نرم افزراهاي كاربردي و ذخيره كردن فضا براي تعداد زيادي كاربر ، برخي تكنولوژي نيرومند روي قسمتي از ASP را درخواست مي كنند . اين كنترل هاي امنيتي و ذخيره داده بعلاوه فراهم كردن لينك هاي فيزيكي براي مشتري ها را شامل مي شود . عمدتا ASP ها داده هاي مركزي كه داده ها را ذخيره مي كنند ، را تحت مالكيت ندارند . در عوض فضايي از ذخيسره داده اختصاصي اجاره مي كنند . به اين ترتيب ، آنها مي توانند از تجمع ذخيره نيازمندي هاي در حال افزايش مشتري ها مطمئن باشند بوسيله خريدن فضاي بيشتر زماني كه آن نيازمند است .

پ5)

تنوع زياد نرم فزارهاي كاربردي دسترس پذير براي استفاده از طريق ASP وجود دارد . مجموعه آفيس كاربردي و خدمات ايميل كه هر دو بيشتر برنامه هاي كاربردي عمومي هستند كه از طريق ASP قابل دسترس هستند . بزرگتر از آن ، نرم افزار كاربدي تجاري پيچيده مانند ابزار برنامه ريزي منابع شازماني مانند SAP از طريق داوطلبان عمومي براي تحويل از طريق يك ASP هستند . همچنين سرويس هاي تجاري ديگر مانند : صورت پرداخت و سيستم هاي حسابداري قابل دسترس هستند . اين مخصوصا براي كسب و كارهايي كه براي رشد سريع علاقه مند هستند و نمي خواهند با مسائلي كه بوسيله ي رشد بيش از حد سيستم موجودشان سرو كار داشته باشند و مجبور شوند به سوي بسته هاي نرم افزاري گرانتر بروند ، مفيد مي باشد . همچنين ASP ها يك وسيله از استفاده كردن ابزار تخصصي را پيشنهاد مي كنند كه در غير اينصورت ، به صورت مانع شونده اي گران مي شد . كسب و كار كوچك براي استفاده كردن اين چنين ابزارهايي براي سيكل هاي زماني كوتاه مانند و زماني كه آنها به آن (ابزار) نياز دارند ، فرصتي دارند ، بجاي اينكه مجبور باشند نرم افزاري به عنوان يك سرمايه گذاري دائمي بخرند .

پ6)

يكي از موانع عمده براي كسب و كارهاي كوچك كه ميخواهند يك تجارت الكترونيكي را شروع كنند ، ايجاد اطميناني است كه آنها منابع كافي براي از عهده برآمدن با توسعه ي زياد ناگهاني مشتري دارند . اين نه تنها به معني داشتن جزئيات ذخيره مناسب براي كاربرنتان است ، بلكه ايجاد اطمينان مي كند كه شما تكنولوژي به موقع براي از عهده برآمدن سطح بورس ، تحويل موثر ، جابجايي حجم حجم وسيع ، داريد . آن براي يك خدمات تجارت الكترونيك كه همه ي اين عوامل را خودش اداره كند ، نادرست است ، اين (اين عمل) يكي از بهترين حوزه هاي استفاده ي ASP را ايجاد مي كند . قادر بودن به واكنش سريع نشان دادن به تغييراتي در اندازه پايه مشتري ها و انواع توليدي كه آنها از كسب كارتان مي خواهند سفارش دهند ، احتياج به انعطاف بيشتر از نرم افزار هاي سنتي كه مي توانستند تامين كنند دارند

ترجمه درس هفتم درس زبان تخصصي

ترجمه درس هفتم درس زبان تخصصي

توجه: این ترجمه متنها را خودم انجام میدهم پس حتما دارای اشکالاتی نیز می باشد از دوستان خواهشمندم اشکالات موجود را در بخش نظر خواهي گوش زد كنيد(موفق باشيد ...)

رابط هاي كاربر

پ1)

ارزانترين و قدرتمندترين كامپيوترهاي شخصي ساخته شده هستند كه آن اجرا كردن كارهاي متراكم پردازنده را روي دسكتاپ ممكن مي سازد. پيشرفت هاي سريع در تكنولوژي مانند : تشخيص گفتار ، شيوه هاي تعامل جديد با كامپيوتر ها را قادر مي كنند . و همگرايي كامپيوترهاي شخصي و دستگاههاي الكترونيكي مصرف كننده پايه ي كاربران كامپيوتر را توسعه مي دهد و بر راحتي استفاده تاكيد مي كند . هر دو باهم ، اين پيشرفت ها صنعت را در سالهاي بعدي براي ساختن رابطهاي جديد كاملا مقدماتي پيش خواهند برد . از همين رو SRI بين المللي و مركز تحقيقات Xerox در پئلو آلتو تحقيقات پيش گامانه شان را به رابط هاي كاربر گرافيكي ( GUI ) در 1970 انجام دادند .

پ2)

درست است ، آن غير محتمل است كه شما آماده باشيد صفحه كليد و ماوس را به اين زودي كنار بگذاريد . براستي ، يك صنعت خانگي سالم _ به وسيله طراحي هايپر لينك وب جهن پهن الهام گرفته شده اند ._ پديد آمدند تا رابط كاربر امروزي را بهبود دهند . شركت ها محصولاتي را توليد مي كنند كه اطلاعات گرافيكي در شيوه هاي شهودي تر را سازمان دهي مي كنند . (درست است كه ) XML مبتني بر فرمت ها ، كاربران را قادر مي سازند محتوا را ببينند و فايل هاي شبكه و محلي در داخل يك رابط مرورگر منفرد شامل كنند . اما آن بداعات تخيلي تري مانند شناسايي گفتار است كه قرار گذاشته شده طراحي رابط را تحول ايجاد كند .

پ3)

گفتار يك كامپوننت رابط هاي كاربري بزرگ خواهد شد و برنامه هاي كاربردي كاملا طراحي مجدد خواهد بود تا ورودي گفتار را شامل بشوند . كامپيوترهاي قابل حمل و اندازه كف دست با صفحه كليدهاي توهم رفته و تشخيص دست خط اصلي از تكنولوژي گفتار بهره خواهند برد .

پ4)

اگرچه تشخيص گفتار جايگزيني كامل براي وسايل ورودي ديگر نشود اما رابط هاي بعدي تركيبي را انواع ورودي را ارئه خوهند داد ، مفهومي كه ورودي چند شيوه اي شناخته مي شود . براي مثال يك ماوس خيلي وسيله كارآمدي براي جستجو در دسكتاپ است ، اما نه براي تغيير دادن نوع يك پارا گراف . با استفاده كردن هر دوتا ماوس و ورودي گفتار ، كاربر مي تواند ابتدا به پارا گراف مناسب اشاره كند و سپس به كامپيوتر بگويد ‌" شجاعانه آن را ايجاد كن " . البته ، رابط هاي چند شيوه اي مي خواهند بيشتر از وسايل ورودي سنتي و تشخيص گفتار را شامل كنند . سر انجام همچنين بيشتر PC ها مي خواهند تشخيص دست خط ، متن به گفتار ( TTS ) ، توانايي تشخيص چهره ها يا حركات بيانگر ، و حتي توانايي مشاهده كردن محيط شان داشته باشند .

پ5)

در اتاق هوشمند ، يك پروژه موسسه ماساچوست ، تكنولوژي آزمايشگاه هوش مصنوعي ، تحقيقاتي داشتند كه به PC ها يي كه اجرا مي كنند مايكروسافت را بينايي مي دادند اگر چه از دوربين هاي ويدئويي استفاده مي كنند . تا حالا PC دربارهي جهان پيرامون آن توجهي نكرده است " رادني ا.بروكز ، مدير آزمايشگاه هوش مصنوعي MIT گفت ' " زماني كه شما بينايي كامپيوتر را با فهم گفتار تركيب كنيد ، آن صفحه كليد و صفحه تصوير را رها مي كند .

پ6)

آن محرمانه نيست كه حجم اطلاعات _ هر دو روي اينترنت و داخل اينترانت _ در سر انگشتان كاربران كامپيوتر به سرعت بزرگتر مي شدند . اين يورش اطلاعات به يك رغبت عامل هاي هو شمند منجر شده است ، دستيارهاي نرم افزاري كه كارها يي مانند : اطلاعات تحويلي و تكراري و كارهاي تكراري اتو ماتيك را اجرا مي كنند . ارگان ها مي خواهند محاسبه را بطور چشمگيري آسان تر كنند . آنها مي توانند به عنوان مرورگر وب ، راهنماي دسكتاپ و دستيار خريد استفاده شده باشند . ارگان هاي هوشمند تركيب شده با توانايي بينايي و شنوايي ، مي خواهند كامپيوترهاي شخصي يك گام به رفتارخيلي شبيه انسان نزديكتر شوند . اين يك اتفاق نيست . تحقيقات مورد ملاحظه طولاني داشت كه كاربران يك گرايش به رفتار با كامپيوترهاي شخصي شان دارند اگرچه آنها انسان بودند . با ساخت كامپيوترهاي بيشتر ' اجتماعي ' آنها همچنين اميدوارند استفاده ي آنها را آسانتر كنند .

پ7)

در نتيجه اين تكنولوژي ها مسير اصلي نر افزارهاي كاربدي را وارد مي كند ، آنها مي خواهند يك تماس مشخص روي روشهايي كه ما با كامپيوترهاي شخصي كار مي كنيم داشته باشند . بزودي سوالي نخواهد بود ' نرم افزار شبيه چيست ؟ ' اما ' چگونه آن رفتار مي كند ؟ '

ترجمه درس ششم درس زبان تخصصي

ترجمه درس ششم درس زبان تخصصي

توجه: این ترجمه متنها را خودم انجام میدهم پس حتما دارای اشکالاتی نیز می باشد از دوستان خواهشمندم اشکالات موجود را در بخش نظر خواهي گوش زد كنيد(موفق باشيد ...)

لينوكس

پ1)

ريشه ي لينوكس يك پروژه دانشجويي است . در سال 1992 يك دانشجوي دوره ي ليسانس كه لينوس نام داشت ، در هلسينگي فنلاند علوم كامپيوتر تحصيل مي كرد . مانند بيشتر رشته هاي علوم كامپيوتر، يك بخش بزرگ آن آموزش در زمينه ي ( و درباره) لينوكس بود . يونيكس يك سيستم عامل شگفت در دهه 1970 و 1980 بود : هر دو مثال كتاب درسي ، اصول طراحي سيستم عامل و به طور كاذآمد داشتن تحمل خطا ، استاندارد سيستم عامل در مهندسي و محاسبه علمي بود . اما يونيكس يك محصول تجاري ( كه تحت ليسانس AT&T براي تعدادي از توزيع كننده ها بود ) بود و خيلي بيشتر از آن قيمت داشت كه يك دانشجو بتواند پرداخت كند .

پ2)

(لينوكس)به وسيله نقاط ضعف مينيكس ( يك همتاي يونيكس فشرده كه به عنوان دستيار آموزش پرفسور اندي تاننباوم بود ) اذيت مي شد، لينوس شروع به كار نوشتن هسته كرد ( هسته ي سيستم عامل كه حافظه تخصيصي را بكار مي برد ، با وسايل سخت افزاري ارتباط برقرار مي كند ، به درست اجرا شدن هر چيز، ايجاد اطمينان مي كند .) او ابزار توسعه يافته GNU را بوسيله ي بنياد نرم افزاري رايگان ريچارد ايستالمن استفاده كرد ( يك سازمان داوطلبان اختصاصي كه نرم افزارهاي ايده آل خوب ساخته شده ايستالمن را تكميل مي كردند كه هر كس مي توانست بدون پرداخت پول استفاده كند . ) او زماني كه هسته اصلي نوشت ، سورس كد هسته ي لينوكس را روي اينترنت گذاشت .

پ3)

سورس كد مهم است . آن منشئي است كه از آن برنامه هاي كامپايل شده توليد مي شوند . اگر شما سورس كدي براي يك برنامه نداشته باشيد ، شما نمي توانيد باگ ها ( توضيح مترجم : قسمت كوچكي از برنامه كه تغيير داده مي شود ) را تغيير دهيد و ويژگي جديد اضافه كنيد . بيشتر شركت هاي نرم افزاري نمي خواهند به شما سورس كدهايشان را بفروشند ،يا فقط اين كار را به ازاي ارزش اشك آوري انجام مي دهند ، زيرا آنها اعتقاد دارند كه اگر آنها آن را در دسترس قرار دهند ، آن چشمه درآمد شان را از بين خواهد برد .

پ4)

آنچه كه بعدا از نقطه نظر صنعتي نرم افزار تجاري قراردادي اتفاق افتاد ، حيرت انگيز بود و براي هر كسي كه درباره ي بنياد نرم افزار رايگان مي دانست ، كاملا قابل پيش بيني بود . برنامه نويسان ( عمدتا دانشگاهيان و دانشجويان‌) شروع به استفاده لينوكس كردند . آنها پي بردند كه آن انجام مي داد كارهايي را كه آنها مي خواستند آن انجام دهد ، بنابراين آنها آن را تعمير كردند . هرجايي كه آنها آن را اصلاح مي كردند ، آنها اصلاحي ها را به لينوس ارسال مي كردند كه يكي يكي آنها را بداخل هسته قرار مي دادند . و لينوكس شروع به رشد كرد .

پ5)

يك واژه براي اين مدل توسعه نرم افزار توسعه يافته وجود دارد ك آن سورس باز ناميده مي شد ( براي اطلاعات بيشتر، ببينيد www.opensource.org ) هر كس مي تواند سورس كد را داشته باشد _ آن رايگان است ( به معناي حرف آزاد ، نه به معناي شراب آزاد ) . هر كس مي تواند در آن مشاركت كند . اگر شما آن را بطور سنگين استفاده كنيد ، شايد شما بخواهيد اضافه كنيد يا توسعه دهيد يا باگ هايي را در آن نصب كنيد _ و آن آنقدر آسان است كه نتايج كار را به ديگران برگرداني كه بيشتر مردم انجام مي دهند .

پ6)

يك هسته سيستم عامل به خودي خود عيلي بهره ندارد ك اما لينوكس به طور هدف مندانه اي طراحي شده بود _ كپي يونيكس _و آنجا خيلي نرافزار وجود دارد كه رايگان است و طراحي شده بودند تا روي لينوكس كامپايل شوند . تقريبا تا سال 1992 ، اولين"ديستري بيو شن ها " ظاهر شدند .

پ7)

يك ديستري بيوشن يك واژه كاربر لينوكس براي يك بسته نر افزاري سيستم كامل است ، با برنامه هاي مفيد و كاربردي كامل مي كند كه شما باعث بشويد آن چيزهاي مفيد انجام دهد _ مفسرهاي دستور ، ابزارهاي برنامه نويسي ، ويرايشگرهاي متن ، ابزارهاي حروف چيني ، و رابطه هاي كاربر گرافيكي مبتني بر سيستم پنجره سازي X . X تا آن زمان يك استاندارد در آكادمي و محسبه علمي بود ، اما نه رايج روي كامپيوترهاي شخصي كه آن سيستم پنجره سازي توزيع شده پيچيده است كه در آن مردم رابط هاي گرافيكي شبيه KDE و Gnome به كار مي برند .

پ8)

در نتيجه بيشتر و بيشتر مردم شناختي درباره ي لينوكس بدست آوردند ، برخي از آنها شروع كردند هسته ي لينوكس را ببرند تا روي كامپيوترهاي غير استاندارد اجرا كنند . چون آن ريگان است ، لينوكس هم اكنون بيشترين مدخل سيستم عامل است كه وجود دارد .

ترجمه درس سوم کتاب زبان تخصصی

ترجمه درس سوم کتاب زبان تخصصي

توجه: این ترجمه متنها را خودم انجام میدهم پس حتما دارای اشکالاتی نیز می باشد از دوستان خواهشندم اشکاالت موجود را در بخش نظرخواهی گوشزد کنند (موفق باشید...)

كاوش داده

پ1)

كاوش داده ها به سادگي فيلتر كردن توسط مقدار داده هاي خام براي اطلاعات مفيد است كه به كسب و كار حالت رقابتي مي دهد. اين اطلاعات تشكيل شده از الگوهاي معني دار و گرايش ها است كه از قبل در داده ها هستند اما قبلا نامرئي بودند.

پ2)

عمومي ترين بزار استفاده در موقع كاوش هوش مصنوعي است(هوش مصنوعي).تكنولوژي هوش مصنوعي كوشش مي كند به همان شيوه كاركرد مغز انسان كار كند ، بوسيله حدس هاي هوشمند ، يادگيري بوسيله مثال ، و استفاده كردن استدلالهاي قياسي(مقايسه اي). برخي از عمومي ترين روش هاي هوش مصنوعي استفاده شده در كاوش داده شامل : شبكه هاي عصبي ، كلاسترها ، و در ختهاي تصميم گيرنده است .

پ3)

شبكه هاي عصبي، قواعد استفاده شده داده را بررسي مي كنند كه مبني بر اتصالها يا مجموعه نمونه داده بنا شده اند . در نتيجه ، نرم افزار دائما مقادير را تجزيه مي كند و آن را با عوامل ديگر مقايسه مي كند ، آن (شبكه هاي عصبي)، اين عوامل را مرتبا مقايسه مي كند تا الگوهاي پديدار شده را بيابد . اين الگوها به عنوان قوانين شناخته شده هستند . سپس نرافزار ، زماني كه يك مقدار رها ساز ، زده شده است ، ديگر الگوهاي مبتني بر اين قوانين را جستجو مي كند يا يك هشدار مي فرستد .

پ4)

كلاسترها ، داده را بسوي گرو ه هاي مبتني بر ويژگي هاي مشابه يا حوزه داده محدود تقسيم مي كند . كلاسترها ،مو قعيكه داده ها در يك شيوه برچسب زده نشده است، استفاده شده اند كه منسب براي كاوش است . براي مثال ، يك شركت بيمه اي كه مي خواهد نمو نه اي از اختلاص را پيدا كند ، نمي خواهد اسناد برچسب زده شده به عنوان تقلبي يا غير تقلبي داشته باشد ، اما بعد از تجزيه كردن الگو ها مطابق كلاسترها ، نرم افزار كاوش مي تواند شروع كند به پيدا كردن قوانيني كه اشاره مي كنند كه ادعا ها احتمالا نادرست هستند .

پ5)

درختهاي تصميم ، شبيه كلاسترها ، داده ها را به زير مجموعه ها تقسيم مي كنند و سپس زير مجموعه ها را به زير مجموعه هاي بيشتر تقسيم مي كنند ، و مانند آن (براي يك كمي مراحل بيشتر) . زير مجمو عه هاي نهايي به اندازه كافي كوچك هستند كه فرآيند پردازش مي تواند الگو هاي جالب توجه و روابط بين داده ها را پيدا كند.

پ6)

زماني كه داده ها بايد مورد كاوش قرار بگيرد ، مشخص نموده شده است كه آن پاك خواهد شد . با پاك كردن داده ها آن را از اطلاعات مشابه و داده هاي غلط آزاد مي كند . بعد ، داده ها در يك فرمت همشكل درداخل دسته هاي مناسب يا فيلدها ذخيره خواهد شد . ابزارهاي كاوش مي تواند با همه انواع داده هاي ذخيره شده ، از مخزن داده هاي بزرگ به بانك اطلاعاتي روميزي كوچك تا فايلهاي تخت كار كند . مخزن داده ها و بازارهاي داده ها روش هاي ذخيره سازي هستند كه آرشيو كردن مقادير بزرگ داده ها در يك روش را آغز مي كنند كه آن را براي دسترسي آسان در زمان ضرورت آماده مي سازد .

پ7)

زماني كه فرآيند كامل است ، نرم افزار كاوش يك گزارش توليد مي كند . يك تحليل گر گزارش را بررسي مي كند تا ببيند كه بيشتر نيازهاي كار انجام شده است ، مانند : تغيير پارامترها ، استفاده كردن ديگر ابزارهاي تحليل گر داده براي امتحان داده ها ، يا حتي دور انداختن داده هايي كه غير قابل استفاده است . اگر بيشتر كارها نياز نشده است ، گزارش به سازنده هاي تصميم براي عمل مناسب پيش مي رود .

پ8)

توان كاوش داده ها براي اهداف زيادي استفاده مي شود ، مانند : تحليل تصميم هاي دادگاه عالي ، كشف الگوها در پرستاري(توجه)سلامتي ، مغازه هاي تجاري پيرامون رقباي تجاري از رسانه ها ، حل مسئله ها در توليد فرآيندها ، و تحليل مراتب در ساخت ژنتيك انساني . در واقع محدوديتي براي انئاع كسب وكار يا حوزه هاي مطالعه كه داده هاي كاوش مي توانند مفيد باشند ، وجود ندارد .

ترجمه درس دوم کتاب زبان تخصصی

ترجمه درس دوم کتاب زبان تخصصی

حافظه نهان

پ1)

بيشتر كامپيوترهاي خانگي متوقف هستند ، نه بوسيله پردازنده اصلي شان بلكه بوسيله زماني كه براي اتقال داده ها به داخل و خارج حافظه گرفته مي شود. يكي از تكنيك ها براي گرفتن پيرامون اين تنگنا ( گلوگاه)حافظه كش(پنهان) مي باشد.

پ2

اين نظريه استفاده ي يك تعداد از چيپهاي حافظه خيلي سريع بعنوان يك بافر يا كش مابين حافظه اصلي و پردازشگر است. هنگامي كه پردازشگر به خواندن داده ها نياز دارد ، ابتدا به ناحيه كش نگاه مي كند . اگر داده ها را در كش پيدا كرد ، در آن هنگام به عنوان يك "موفقيت كش"شمارش مي شود و پردازشگر احتاك ندارد بيشتر فرآيندهاي دشوار خواندن داده ها را مرور كند. اگر داده اي در كش نباشد نياز دارد به حافظه اصلي دسترسي پيدا كند . اما در فرآيندها ، هر چه از داخل كش پيدا كند كپي مي كند بنابراين آنها براي زمان هاي بعدي كه نيازمند باشد آماده هستند . تمامفرآيندها توسط يك گروه از مدارهاي منطقي كه كنترل كننده كش ناميده مي شود ، كنترل مي شوند.

پ3

يكي از كارهاي لصلي كنترل كننده هاي كش مرا قبت كردن ارتباط كش است بدين وسيله اطمينان مي يابد كه هر تغيير نوشته در حافظه اصلي در دا خل كش منعس شده است و برعكس. چندين تكنيك براي انجام دادن اين كار وجود دارد ،بديهي است پردازشگر درهردوي كش و حافظه ي اصلي در يك زمان بنويسد . اين به نوشته سراسري كش معروف است و امن ترين راه حل است ، اما همچنين كند ترين.

پ4

پيشنهاد متناوب اصلي ، پشت نويسي كش است كه اجازه مي دهد پردازشگر تغييرات را فقط در كش بنويسد و نه در حافظه ي اصلي . ورودي هاي كش كه تغيير كرده اند به عنوان چرك (كثيف ) پرچم زده مي شوند ، كنترل كننده كش تشخيص مي دهد كه قبل از استفاده ي داده هاي جديد از فضاي كش ، محتواي آن را به حافظه ي اصلي بنويسد . پشت نويسي كش نوشتن فرآيندها را تسريع مي بخشد ، اما نياز به كنترل كننده هوشمند كش دارد.

پ5

بيشتر كنترل كننده ها يك خط از داده هايي را كه ، در هر زمان نياز به انتقال داده ي بيشتر از تنها يك آيتم ما بين حافظه ي اصلي و كش دارند ، انتقال مي دهند . اين بهتر كردن شانس موفقيت كش ميل مي كند ، بطوري كه برنامه هاي زيادتري گامهاي زمان شان را توسط دستورالعمل هاي ذخيره شده متوالي در حافظه ، صرف ميكنند ، تا اينكه از يك ناحيه به ديگري پرش كنند . مقدار داده هاي انتقال شده در هر زمان به عنوان اندازه خط شناخته شده است .

چگونه يك ديسك كش كار مي كند ؟

پ6

ديسكهاي كش در اصل با روش يكساني كار مي كنند ، چه شما يك كش روي كنترل كننده ديسكتان داشته باشيد يا شما يك را حل مبتني بر نرم افزار استفاده كنيد . پردازشگر مركزي داده هاي مخصوصي را از كش درخواست مي كند . در برخي موارد ، اطلاعاتي كه از قبل آنجا بوده اند و درخواست و درخواست مي تواند آنها را بدون دسترسي به ديسك سخت ملاقات كند.

پ7

اگر اطلاعات درخواستي در كش نيست ، با يك قطعه اطلاعات همجوار از همراه ديسك خوانده مي شود . سپس كش فضايي براي داده هاي جديد بوسيله ي جايگزيني قديمي ايجاد مي كند . متغيرهاي وابسته روي الگوريتم كه بكار برده مي شوند ، ممكن است اطلاعاتي باشند كه مدت طولاني در كش بود ه اند كه اخيرا كمترين استفاده را داشته اند . در خواستهاي پردازشگر مركزي مي تواند ملاقات شده باشد ، و كش از قبل داده هاي همجوار بارگذاري شده در پيش بيني از اطلاعاتي دارد كه در درخواستهاي بعدي هستند .

ترجمه درس اول درس زبان تخصصی

ترجمه درس اول کتاب زبان تخصصی

کامپیوترها جهان را کوچکتر و هوشمندتر می سازند

پ1)

توانایی وسایل محاسبه ریز برای کنترل عملیات پیچیده ، روشهای وظایف زیادی که از پژوهشهای علمی برای تولیدات فرآورده های مصرف کننده اجرا و احاطه می کردند را تغییر شکل می دهند . ریز کامپیوترهای روی تراشه در تجهیزات پزشکی ، وسایل خانه ، ماشین ها و اسباب بازی ها بکار گرفته می شدند . کارگران دسته وسایل محاسبه را باری جمع آوری کردن داده ها در یک مکان(سایت)مشتری ،تولید کردن فرم ها ، کنترل کردن صورت کالاها وخدمت کردن به عنوان موسس رومیزی استفاده می کنند.

پ2)

کامپیوترها قسمتی از تعداد زیادی از ماشین ها و وسایل هستند که یکبار سرپرستی انسانی پیوسته را درخواست و کنترل می کنند. امروزه کامپیوترها در سیستم های امنیتی ، در محیط های ایمن تر ، نتیجه می دهند ، کامپیوترها در بهتر کردن بازده انرژی ماشین ها و کامپیوترها در فراهم کردن ویژگی های تلفن ها مثل: ارسال فراخوان ،بازبینی زنگ،و فراخوان پاسخگو استفاده می شوند .

پ3)

اين ماشينهاي هوشمند طراحي شده اند تا برخي وظايف اساسي كه مردم انجام مي دادند را تحويل بگيرند . با اين كار ، آنها زندگي را راحتتر و دلپذيرتر مي كنند.اطلاعاتحياتي ذخره كارتهاي هوشمند مانند: ركوردهاي سلامتي ، گواهينامه هاي رانندگان، موازنه بانك و مانند آن. تلفن هاي هوشمند ماشين ها و وسايل با كامپيوترهاي توكار مي توانند برنامه ريزي شده و با نيازهاي انفرادي بهتر برخورد كنند . يك خانه هوشمند يك سيستم مانيتورينگ توكار دارد كه چراغها را روشن وخاموش مي كند ، پنجره ها را باز و بسته ميكند ، اجاق را به كار مي اندازد وبيش از آن.

پ4)

مردم با وسيله هاي محاسبه كوچك دسترس پذير ، براي انجام دادن وظييف كوچك مثل: پختن شام ، برنامه نويسي وي سي آر(ضبطو كاست) و كنترل گردش اطلاعات در يك سازمان ، قادر هستند بيشتر زماني كه آنها قبلا بهتر انجام مي دادند را بگذرانند (وجود خلاق). كامپيوترها مي توانند به مردم در بيشتر كارهاي خلاقي كمك كنند.

پ5)

سيستمهاي چند رسانه براي آموزش ها و سرگرمي هاي شان شناخته شده هستند كه ما آن را (سرگرمي آموزشي ) مي ناميم . سيستم چند رسانه تركيب متن با صدا ، فيلم ، انيميشن و گرافيك است كه تعامل ما بين كاربر و ماشين را خيلي بالا برده و مي تواند اطلاعات جالب توجه تر و جذاب تر به مردم ايجاد كند . نرم افزار سيستم هوشمند ،كامپيوترها را شبيه يك كارشناس براي فكر كردن قادر مي سازد . سيستم هاي هوشمند تشخيص طبي ، براي مثال: مي توانند كمك كنند به دكتران تا به مريضي بيمارانشان به دقت اشره كنند و داروهاي بيشتري پيشنهاد كنند و داروهاي مناسب تجويز كنند.

پ6)

اتصال قادر مي سازد كامپيوترها و نرم افزارهايي كه شايد در غير اين صورت ناهمساز بودند ارتباط برقرار كنند و منابع را به اشتراك بگذارند . اكنون كامپيوترها در مناطقزيادي توسعه يافته اند و شبكه براي مردم براي دستيابي داده ها و ارتباط با ديگران دسترس پذير شده اند . كامپيوترهاي شخصي ، پي سي هاي ميان فردي مناسبي هستند . آنها پتانسيل قابل توجه براي روش پيشرفت (بهبود ) دارند كه ما به ديگران گزارش مي دهيم . امروزه خيلي از مردم ارتباط از راه دور برقرار مي كنند كه ، آنها زماني كه در خانه كار مي كنند ، با كامپيوتر هايشان در تماس با اداره مي باشند . با ابزارهاي مناسب ، كاركنان بيمارستان مي توانند از صدها يا هزاران متخصص طبي از مايل هاي دور تشخيص بگيرند . به همين نحو ، معلول مي تواند ارتباط مؤثرتري با ديگر كامپيوترهاي مورد استفاده برقرار كندو

پ7)

يادگيري از راه دور و مشاوره ويديوئي ،مفهوم هاي ممكن را با استفاده از يك كلاس الكترونيكي يا اتاق بازرگاني دستيابي پذير به مردم در مكانهاي دور ايجاد ميكند . پايگاه داده هاي اطلاعات بزرگ معمولا براي كاربران اينترنت دسرس پذير هستند . همه ي آنها مي توانند به ديگران پيغام پستي ارسال كنند . شاهراه هاي اطلاعاتي براي توسعه دادن قابل توجه اين تعامل اتصال طراحي شده اند بطوريكه مردم سراسر جهان دسترسي رايگان به همه ي اين منابع خواهند داشت.

پ8)

توانايي مردم براي مطمئن ساختن ، بحراني است ، كه سخت افزار ، نرم افزار و اتصال تعامل ، روش معتبر اجتماعي بطور مؤثر جامع هستند . مردم _ كاربران كامپيوتر و حرفه اي كامپيوتر _ كساني هستند كه مي خواهند تصميم بگيرند كه كدام سخت افزار ، نرم افزار و شبكه تحمل مي كنند و چگونه مي خواهند برخورد در زندگي ما داشته باشند . سرانجام بايد توانايي هاي مردم براي مطمئن ساختن بكار انداخته شده باشد كه كامپيوترها بكار گرفته هستند نه تنها بطور مؤثر ، بلكه در يك روش معتبر اجتماعي.

Application Service Providers

متن درس هشتم زبان تخصصی

OxfordEnglish4IT

 

If your hard disk is packed to bursting point, the IT department is far too busy to fix your email problems, and your business can't afford to buy the tools that you'd like to develop the company website, then it's time to think about using an application service provider (ASP). Rather than installing software on each machine or server within your organisation, you rent applications from the ASP, which provides remote access to the software and manages the hardware required to run the applications.

There are a lot of advantages to this approach. The havoc caused by viruses makes the idea of outsourcing your email and office suite services an attractive option. It also gives you more flexibility - you pay for applications as and when you need them, rather than investing in a lot of costly software which you're then tied to for years. Not having to worry about upgrading to the latest version of your office suite or about battling with the complexities of managing an email system, leaves businesses with more time. Time to focus on what they do best.

However, there are some potential pitfalls. To use applications remotely requires a lot of bandwidth, which is only really available from a broadband connection or a leased line to the ASP itself. It is also important to ensure that the ASP will be able to provide a secure, reliable service which will be available whenever you need it.

Providing applications and storage space for vast numbers of users requires some powerful technology on the part of the ASP. This includes security controls and data storage as well as providing the physical links to customers. For the most part, ASPs don't own the data centres that store the information. Instead, they lease space from data storage specialists. In this way, they can be confident of meeting customers' increasing storage requirements by buying more space as it's needed.

There's a wide variety of applications available for use via ASPs. Office suite applications and email services are two of the most generic applications available through ASPs. Large, complex business applications such as enterprise resource planning tools like SAP are another popular candidate for delivery through an ASP. Other business services, such as payroll and accounting systems are also available. This is particularly beneficial to small businesses which are likely to grow quickly and don't want to deal with the problems caused by outgrowing their existing system and having to move to a high-end package. ASPs also offer a means of using specialist tools that would otherwise prove prohibitively expensive. Small businesses have the opportunity to use such tools for short periods of time as and when they need them, rather than having to buy the software as a permanent investment.

One of the major barriers for small businesses which want to make a start in e-commerce is ensuring that they have sufficient resources to cope with sudden large increases in customers. This means not only having adequate storage for all your customers' details, but ensuring that you have the technology in place to handle stock levels, efficient delivery and large volumes or traffic. It's very rare for an e-commerce business to handle all of these elements by itself, making this one of the best-established areas of ASP use. Being able to respond rapidly to changes in the size of your customer base and the type of product that they want to order from your business, demands more flexibility than traditional software can provide.

 

USER INTERFACES

متن درس هفتم زبان تخصصی

OxfordEnglish4IT

 

Cheaper and more powerful personal computers are making it possible to perform processor-intensive tasks on the desktop. Break-throughs in technology, such as speech recognition, are enabling new ways of interacting with computers. And the convergence of personal computers and consumer electronics devices is broadening the base of computer users and placing a new emphasis on ease of use. Together, these developments will drive the industry in the next few years to build the first completely new interfaces since SRI International and Xerox's Palo Alto Research Center did their pioneering research into graphical user interfaces (GUIs) in the 1970s.

True, it's unlikely that you'll be ready to toss out the keyboard and mouse any time soon. Indeed, a whole cottage industry -inspired by the hyperlinked design of the World Wide Web - has sprung up to improve today's graphical user interface. Companies are developing products that organize information graphically in more intuitive ways. XML-based formats enable users to view content, including local and network files, within a single browser interface. But it is the more dramatic innovations such as speech recognition that are poised to shake up interface design.

Speech will become a major component of user interfaces, and applications will be completely redesigned to incorporate speech input. Palm-size and handheld PCs, with their cramped keyboards and basic handwriting recognition, will benefit from speech technology.

Though speech recognition may never be a complete replacement for other input devices, future interfaces will offer a combination of input types, a concept known as multimodal input. A mouse is a very efficient device for desktop navigation, for example, but not for changing the style of a paragraph. By using both a mouse and speech input, a user can first point to the appropriate paragraph and then say to the computer, 'Make that bold.' Of course, multimodal interfaces will involve more than just traditional input devices and speech recognition. Eventually, most PCs will also have handwriting recognition, text to speech (TTS), the ability to recognize faces or gestures, and even the ability to observe their surroundings.

At The Intelligent Room, a project of Massachusetts Institute of Technology's Artificial Intelligence Lab, researchers have given sight to PCs running Microsoft Windows through the use of video cameras. 'Up to now, the PC hasn't cared about the world around it,' said Rodney A. Brooks, the Director of MIT's Artificial Intelligence Lab. 'When you combine computer vision with speech understanding, it liberates the user from having to sit in front of a keyboard and screen.'

It's no secret that the amount of information - both on the Internet and within intranets - at the fingertips of computer users has been expanding rapidly. This information onslaught has led to an interest in intelligent agents, software assistants that perform tasks such as retrieving and delivering information and automating repetitive tasks. Agents will make computing significantly easier. They can be used as Web browsers, help-desks, and shopping assistants. Combined with the ability to look and listen, intelligent agents will bring personal computers one step closer to behaving more like humans. This is not an accident. Researchers have long noted that users have a tendency to treat their personal computers as though they were human. By making computers more 'social,' they hope to also make them easier to use.

As these technologies enter mainstream applications, they will have a marked impact on the way we work with personal computers. Soon, the question will be not 'what does software look like' but 'how does it behave?'

LINUX

متن درس ششم زبان تخصصی

OxfordEnglish4IT

 

Linux has its roots in a student project. 1n 1992, an undergraduate called Linus Torvalds was studying computer science in Helsinki, Finland. Like most computer science courses, a big component of it was taught on (and about) Unix. Unix was the wonder operating system of the 1970s and 1980s: both a textbook example of the principles of operating system design, and sufficiently robust to be the standard OS in engineering and scientific computing. But Unix was a commercial product (licensed by AT&T to a number of resellers), and cost more than a student could pay.

Annoyed by the shortcomings of Minix (a compact Unix clone written as a teaching aid by Professor Andy Tannenbaum) Linus set out to write his own 'kernel' - the core of an operating system that handles memory allocation, talks to hardware devices, and makes sure everything keeps running. He used the GNU programming tools developed by Richard Stallman's Free Software Foundation, an organization of volunteers dedicated to fulfilling Stallman's ideal of making good software that anyone could use without paying. When he'd written a basic kernel, he released the source code to the Linux kernel on the Internet.

Source code is important. It's the original from which compiled programs are generated. 1fyou don't have the source code to a program, you can't modify it to fix bugs or add new features. Most software companies won't sell you their source code, or will only do so for an eye-watering price, because they believe that if they make it available it will destroy their revenue stream.

What happened next was astounding, from the conventional, commercial software industry point of view - and utterly predictable to anyone who knew about the Free Software Foundation. Programmers (mostly academics and students) began using Linux. They found that it didn't do things they wanted it to do so they fixed it. And where they improved it, they sent the improvements to Linus, who rolled them into the kernel. And Linux began to grow.

There's a term for this model of software development; it's called Open Source (see www.opensource.org/ for more information).

Anyone can have the source code - it's free (in the sense of free speech, not free beer). Anyone can contribute to it. 1fyou use it heavily you may want to extend or develop or fix bugs in it - and it is so easy to give your fixes back to the community that most people do so.

An operating system kernel on its own isn't a lot of use; but Linux was purposefully designed as a near-clone of Unix, and there is a lot of software out there that is free and was designed to compile on Linux. By about 1992, the first 'distributions' appeared.

A distribution is the Linux-user term for a complete operating system kit, complete with the utilities and applications you need to make it do useful things - command interpreters, programming tools, text editors, typesetting tools, and graphical user interfaces based on the X windowing system. X is a standard in academic and scientific computing, but not hitherto common on PCs; it's a complex distributed windowing system on which people implement graphical interfaces like KDE and Gnome.

As more and more people got to know about Linux, some of them began to port the Linux kernel to run on non-standard computers. Because it's free, Linux is now the most widely ported operating system there is.

 

؟Ready for the Bazillion-Byte Drive

متن درس چهارم زبان تخصصی

OxfordEnglish4IT

 

Thinking about writing your memoirs - putting your life story down on paper for all eternity? Why not skip the repetitive strain injury and just capture your whole life on full-motion video, putting it all in a device the size of a sugar cube? It might not be as far off as you think.

Currie Munce, director of IBM's Advanced HDD Technology Storage Systems Division, has one avowed goal: Build bigger storage. Recently Munce and his fellow Ph Ds restored Big Blue's lead in the disk space race with a new world record for areal (bit) density: 35.3 gigabits per square inch - roughly three times as dense as any drive shipping at press time.

During the 1990s, areal density doubled every 18 months, keeping pace with the transistor density gains predicted by Moore's Law. But increasingly daunting technical challenges face those who would push the storage envelope further. 'I think magnetic recording technology has another good 5 to 10 years,' says Munce. 'After that, we'll see substantial difficulties with further advances at the pace people are accustomed to.'

From here on, a phenomenon called superparamagnetism threatens to make densely-packed bits unstable. Provided that new developments continue to thwart superparamagnetic corruption, scientists speculate that the theoretical limit for discrete bit recording is 10 terabits per square inch (1 terabit = 1.000 gigabits).

Approaching this limit will require new technologies. Two possible contenders are atomic force microscopy (AFM) and holographic storage.

AFM would use a spinning plastic disk, perhaps inside a wristwatch, and a tiny, 10-micron cantilever with a 40-angstrom tip (an angstrom represents the approximate radius of an atom) to write data. In theory, AFM will allow densities of 300 to 400 gigabits per square inch.

While AFM is still in the lab, holographic storage is closer to reality. According to Rusty Rosenberger, optical program manager for Imation, 'We are targeting a 5 1/4 -inch disk with 125GB of storage and a 40MB-per-second transfer rate.' Future iterations of holographic systems should improve substantially.

The three-dimensional nature of holography makes it an appealing storage medium because 'pages' of data can be superimposed on a single volume - imagine transferring a whole page of text at once as opposed to reading each letter in sequence. Hans Coufal, manager of IBM's New Directions in Science and Technology Research division, predicts that the fast access rates and transfer times of holographic storage will lead to improved network searches, video on demand, high-end servers, enterprise computing, and supercomputing.

Meanwhile, also-ran technologies are thriving. Tape, first used for data storage in 1951 with the Univac I, has been revitalized by the corporate hunger for affordable archiving solutions. In the consumer arena, says Dataquest analyst Mary Craig, recordable CD-ROMs and DVDs will remain the dominant high-capacity removable storage media for the next decade. Despite their failure to match the areal density gains of hard disks, optical disks arc cheap to produce, making them ideal for software distribution (until a mature digital rights management system facilitates online delivery) Finally, solid state options such as flash cards can't yet match the pricing of hard disks at high capacities.

Further out, scientists salivate over the prospect of data manipulation and storage on an atomic level. Because consumer demand for capacity is lagging behind what Technology can deliver, bringing now storage options to the masses will depend on seeding the need for more space.

 

DATA MINING

متن درس سوم زبان تخصصی

OxfordEnglish4IT

 

Data mining is simply filtering through large amounts of raw data for useful information that gives businesses a competitive edge. This information is made up of meaningful patterns and trends that arc already in the data but were previously unseen.

The most popular tool used when mining is artificial intelligence (AI). AI technologies try to work the way the human brain works, by making intelligent guesses, learning by example, and using deductive reasoning. Some of the more popular AI methods used in data mining include neural networks, clustering, and decision trees.

Neural networks look at the rules of using data, which are based on the connections found or on a sample set of data. As a result, the software continually analyzes value and compares it to the other factors, and it compares these factors repeatedly until it finds patterns emerging. These patterns are known as rules. The software then looks for other patterns based on these rules or sends out an alarm when a trigger value is hit.

Clustering divides data into groups based on similar features or limited data ranges. Clusters are used when data isn't labelled in a way that is favourable to mining. For instance, an insurance company that wants to find instances of fraud wouldn't have its records labelled as fraudulent or not fraudulent. But after analyzing patterns within clusters, the mining software can start to figure out the rules that point to which claims are likely to be false.

Decision trees, like clusters, separate the data into subsets and then analyze the subsets to divide them into further subsets, and so on (for a few more levels). The final subsets arc then small enough that the mining process can find interesting patterns and relationships within the data.

Once the data to be mined is identified, it should be cleansed. Cleansing data frees it from duplicate information and erroneous data. Next, the data should be stored in a uniform format within relevant categories or fields. Mining tools can work with all types of data storage, from large data warehouses to smaller desktop databases to fiat files. Data warehouses and data marts are storage methods that involve archiving large amounts of data in a way that makes it easy to access when necessary.

When the process is complete, the mining software generates a report. An analyst goes over the report to see if further work needs to be done, such as refining parameters, using other data analysis tools to examine the data, or even scrapping the data if it's unusable. If no further work is required, the report proceeds to the decision makers for appropriate action.

The power of data mining is being used for many purposes, such as analyzing, Supreme Court decisions, discovering patterns in health care, pulling stories about competitors from newswires, resolving bottlenecks in production processes, and analyzing sequences in the human genetic makeup. There really is no limit to the type of business or area of study where data mining can be beneficial.

CACHE MEMORY

متن درس دوم زبان تخصصی

OxfordEnglish4IT

 

Most PCs are held back not by the speed of their main processor, but by the time it takes to move data in and out of memory. One of the most important techniques for gelling around this bottleneck is the memory cache.

The idea is to use a small number of very fast memory chips as a buffer or cache between main memory and the processor. Whenever the processor needs to read data it looks in this cache area first. If it finds the data in the cache then this counts as a 'cache hit' and the processor need not go through the more laborious process of reading data from the main memory. Only if the data is not in the cache does it need to access main memory, but in the process it copies whatever it finds into the cache so that it is there ready for the next time it is needed. The whole process is controlled by a group of logic circuits called the cache controller.

One of the cache controller's main jobs is to look after 'cache coherency' which means ensuring that any changes written to main memory are reflected within the cache and vice versa. There are several techniques for achieving this, the most obvious being for the processor to write directly to both the cache and main memory at the same time. This is known as a 'write-through' cache and is the safest solution, but also the slowest.

The main alternative is the 'write-back' cache which allows the processor to write changes only to the cache and not to main memory. Cache entries that have changed are flagged as 'dirty', telling the cache controller to write their contents back to main memory before using the space to cache new data. A write-back cache speeds up the write process, but does require a more intelligent cache controller.

Most cache controllers move a 'line' of data rather than Just a single item each time they need to transfer data between main memory and the cache. This tends to improve the chance of a cache hit as most programs spend their time stepping through instructions stored sequentially in memory, rather than jumping about from one area to another. The amount of data transferred each time is known as the 'line size'.

 

 How a Disk Cache Works

Disk caching works in essentially the same way whether you have a cache on your disk controller or you are using a software-based solution. The CPU requests specific data from the cache. In some cases, the information will already be there and the request can be met without accessing the hard disk.

If the requested information isn't in the cache, the data is read from the disk along with a large chunk of adjacent information. The cache then makes room for the new data by replacing old. Depending on the algorithm that is being applied, this may be the information that has been in the cache the longest, or the information that is the least recently used. The CPU's request can then be met, and the cache already has the adjacent data loaded in anticipation of that information being requested next.

Computers Make the World Smaller and Smarter

متن انگلیسی درس اول زبان تخصصی کتاب

OxfordEnglish4IT

 

 

The ability of tiny computing devices to control complex operations has transformed the way many tasks are performed, ranging from scientific research to producing consumer products. Tiny 'computers on a chip' are used in medical equipment, home appliances, cars and toys. Workers use handheld computing devices to collect data at a customer site, to generate forms, to control inventory, and to serve as desktop organisers.

Not only is computing equipment getting smaller, it is getting more sophisticated. Computers are part of many machines and devices that once required continual human supervision and control. Today, computers in security systems result in safer environments, computers in cars improve energy efficiency, and computers in phones provide features such as call forwarding, call monitoring, and call answering.

These smart machines are designed to take over some of the basic tasks previously performed by people; by so doing, they make life a little easier and a little more pleasant. Smart cards store vital information such as health records, drivers' licenses, bank balances, and so on. Smart phones, cars, and appliances with built in computers can be programmed to better meet individual needs. A smart house has a built. in monitoring system that can turn lights on and off, open and close windows, operate the oven, and more.

With small computing devices available for performing smart tasks like cooking dinner, programming the VCR, and controlling the flow of information in an organization, people are able to spend more time doing what they often do best . being creative. Computers can help people work more creatively.

Multimedia systems are known for their educational and entertainment value, which we call 'edutainment'. Multimedia combines text with sound, video, animation, and graphics, which greatly enhances the Interaction between user and machine and can make Information more interesting and appealing to people. Expert systems software enables computers to 'think' like experts. Medical diagnosis expert systems, for example, can help doctors pinpoint a patient's illness, suggest further tests, and prescribe appropriate drugs.

Connectivity enables computers and software that might otherwise be incompatible to communicate and to share resources. Now that computers are proliferating in many areas and networks are available for people to access data and communicate with others, personal computers are becoming interpersonal PCs. They have the potential to significantly improve the way we relate to each other. Many people today telecommute .that is, use their computers to stay in touch with the office while they are working at home. With the proper Cools, hospital staff can get a diagnosis from a medical expert hundreds or thousands of miles away. Similarly, the disabled can communicate more effectively with others using computers.

Distance learning and videoconferencing are concepts made possible with the use of an electronic classroom or boardroom accessible to people in remote locations. Vast databases of information are currently available to users of the Internet, all of whom can send mail messages to each other. The information superhighway Is designed to significantly expand this interactive connectivity so that people all over the world will have free access to all these resources.

People power is critical to ensuring that hardware, software, and connectivity are effectively integrated in a socially responsible way. People . Computer users and computer professionals .are the ones who will decide which hardware, software, and networks endure and how great an impact they will have on our lives. Ultimately people power must be exercised to ensure that computers are used not only efficiently but in a socially responsible way.