أكثر

حدد الحقل الذي يتم تعديله أثناء حدث OnChangeFeature

حدد الحقل الذي يتم تعديله أثناء حدث OnChangeFeature


في حدث OnChangeFeature ، هل توجد طريقة لتحديد الحقل الذي تم تحريره للتو مما تسبب في إطلاق الحدث؟ أقوم بالعديد من المهام في OnChangeFeature التي يجب أن تحدث فقط عند تحرير حقول معينة ، لذا فإن القدرة على تحديد الحقل الذي تم تغييره للتو سيكون مفيدًا. أي اقتراحات؟


لست متأكدًا من سبب تعليق الجميع بدلاً من الإجابة ، ولكن إليك مثالاً مع كل من IRowChanges و IFeatureChanges (في حال كنت مهتمًا بالهندسة). اضطررت إلى إزالة بعض أسطر التعليمات البرمجية ، ولكن يجب أن يكون هذا قريبًا:

IRowChanges: http://help.arcgis.com/en/sdk/10.0/arcobjects_net/componenthelp/index.html#//0025000007vw000000

IRowChanges rowChanges = obj كـ IRowChanges ؛ لـ (int i = 0؛ i 

IFeatureChanges: http://help.arcgis.com/en/sdk/10.0/arcobjects_net/componenthelp/index.html#//0025000002qp000000

IFeatureChanges featureChanges = obj كـ IFeatureChanges ؛ if (featureChanges! = null && featureChanges.ShapeChanged) {// افعل شيئًا // featureChanges.OriginalShape}

كيف يمكنني العثور على ما يتم تشغيله من جافا سكريبت في أحداث معينة؟

سأختار Chrome لهذا المثال ، لكنني منفتح على حل من أي متصفح.

حالة الاستخدام: لدي زر تحديث على موقع الويب الخاص بي يتم استخدامه لتحديث كميات العناصر في عربة التسوق. أود السماح للمستخدم بإدخال 0 والنقر فوق "تحديث" لإزالة العنصر. المشكلة هي أن هناك بعض المستمعين في بعض وظائف js يرفض القدرة على إدخال 0 والنقر فوق تحديث (بعد النقر فوق تحديث ، تبقى الكمية القديمة).

سؤالي هو ، ما هي أداة المطور التي يمكنني استخدامها للعثور على وظيفة js التي تعمل أثناء هذا الحدث؟ لا أعتقد أن مفتش Chrome يقوم بذلك ، ولست على دراية كبيرة بـ Firebug ، لكنني لم أتمكن من العثور على الوظيفة هناك أيضًا.

أشعر أنني يجب أن أكون قادرًا على فحص عمليات إطلاق js تمامًا مثلما أفعل أسلوب css. هل هناك من يعلم بأداة يمكنني استخدامها؟


أسئلة CISA (401-500)

ج يمكن للمستخدم اختبار مخرجات البرنامج عن طريق التحقق من إدخال البرنامج ومقارنته بإخراج النظام. هذه المهمة ، على الرغم من أن المبرمج يقوم بها عادة ، يمكن أن يقوم بها المستخدم بشكل فعال.

ب. عادةً ما يكون تكوين النظام تقنيًا للغاية بحيث يتعذر على المستخدم إنجازه وقد يؤدي هذا الموقف إلى حدوث مشكلات أمنية. قد يؤدي هذا إلى فصل المهام.

ج. تعد مواصفات منطق البرنامج مهمة فنية للغاية يقوم بها عادة مبرمج. قد يؤدي هذا إلى فصل المهام.

حدد إجابة:
أ.
قد لا تحتوي بيئة الاختبار على ضوابط كافية لضمان دقة البيانات.

ب.
قد ينتج عن بيئة الاختبار نتائج غير دقيقة بسبب استخدام بيانات الإنتاج.

ج.
قد لا تكون الأجهزة الموجودة في بيئة الاختبار مطابقة لبيئة الإنتاج.

ج: دقة البيانات المستخدمة في بيئة الاختبار ليست مصدر قلق كبير طالما أن هذه البيانات تمثل بيئة الإنتاج.

ب. لا يؤدي استخدام بيانات الإنتاج في بيئة الاختبار إلى عدم دقة نتائج الاختبار. إذا كان هناك أي شيء ، فإن استخدام بيانات الإنتاج من شأنه تحسين دقة عمليات الاختبار لأن البيانات ستعكس بشكل وثيق بيئة الإنتاج. على الرغم من هذه الحقيقة ، لا يزال خطر الكشف عن البيانات أو الوصول غير المصرح به في بيئة الاختبار كبيرًا ، ونتيجة لذلك ، لا ينبغي استخدام بيانات الإنتاج في بيئة الاختبار. هذا مهم بشكل خاص في مؤسسة الرعاية الصحية حيث تكون سرية بيانات المريض أمرًا بالغ الأهمية وتفرض قوانين الخصوصية في العديد من البلدان عقوبات صارمة على إساءة استخدام هذه البيانات.

ج. يجب أن تعكس الأجهزة الموجودة في بيئة الاختبار بيئة الإنتاج لضمان موثوقية الاختبار. ومع ذلك ، لا يتعلق هذا بالمخاطر الناتجة عن استخدام البيانات الحية في بيئة الاختبار. هذه ليست الإجابة الصحيحة لأنها لا تتعلق بالمخاطر المعروضة في السيناريو.

حدد إجابة:
أ.
توفير كبير في التكلفة مقارنة بأساليب الاختبار الأخرى

ب.
ضمان توافق الأجهزة الجديدة والأسرع مع النظام الجديد

ج.
التأكد من أن النظام الجديد يلبي المتطلبات الوظيفية

ج. توفر العملية الموازية مستوى عاليًا من التأكيد على أن النظام الجديد يعمل بشكل صحيح مقارنة بالنظام القديم. تعتبر العملية الموازية مكلفة بشكل عام ولن توفر التكاليف مقارنة بمعظم أساليب الاختبار الأخرى. في كثير من الحالات ، يكون التشغيل المتوازي هو أغلى أشكال اختبار النظام نظرًا للحاجة إلى إدخال بيانات مزدوج ومجموعات مزدوجة من الأجهزة والصيانة المزدوجة والنسخ الاحتياطي المزدوج - وهو ضعف مقدار العمل الذي يتم تشغيله في نظام الإنتاج ، وبالتالي ، يكلف المزيد من الوقت والمال.

ب. يجب تحديد واختبار توافق الأجهزة في وقت مبكر جدًا في مشروع التحويل ولا يعتبر ميزة للتشغيل المتوازي. يتم تحديد التوافق بشكل عام بناءً على المواصفات المنشورة للتطبيق وعلى اختبار النظام في بيئة المعمل. تم تصميم العملية الموازية لاختبار فعالية التطبيق وسلامة بيانات التطبيق ، وليس توافق الأجهزة. بشكل عام ، يرتبط توافق الأجهزة بمستوى نظام التشغيل أكثر من ارتباطه بتطبيق معين. بينما يجب اختبار الأجهزة الجديدة في تحويل النظام تحت حمل إنتاج حقيقي ، يمكن القيام بذلك بدون أنظمة متوازية.

ج. تم تصميم العملية الموازية لتوفير ضمان بأن النظام الجديد يلبي متطلباته الوظيفية. هذا هو الشكل الأكثر أمانًا لاختبار تحويل النظام لأنه في حالة فشل النظام الجديد ، يظل النظام القديم متاحًا للاستخدام الإنتاجي. بالإضافة إلى ذلك ، يسمح هذا النوع من الاختبار لمطوري التطبيقات والمسؤولين بتشغيل المهام التشغيلية في وقت واحد (وظائف مجمعة ، ونسخ احتياطي) على كلا النظامين لضمان موثوقية النظام الجديد قبل فصل النظام القديم.


تشغيل بريد إلكتروني من تدفق MS عندما يتم تعديل حقل معين من عنصر قائمة sharepoint

أحاول إنشاء تدفق لتشغيل بريد إلكتروني مخصص يتم إرساله بمجرد إنشاء عنصر قائمة SharePoint أو تعديله ، الشرط هو إرساله فقط إذا تم تعيين قيمة اختيار في عمود معين على & quotYES & quot.

أقوم بإضافة عنصر القائمة ، ويظل العمود على & quotNO & quot ، ولا يرسل البريد الإلكتروني. ممتاز.

بعد ساعتين ، قمت بتعديل عنصر القائمة ، ولا يزال العمود يبقى & quotNO & quot ، ولا يرسل البريد الإلكتروني. ممتاز.

في اليوم التالي ، أقوم بتحرير عنصر القائمة مرة أخرى ، وقم بتغيير هذا العمود المحدد إلى & quotYES & quot ، يرسل البريد الإلكتروني. ممتاز.

كما أقول ، إنه يعمل. مشكلتي هي إيقاف إرسال البريد الإلكتروني مرة أخرى بمجرد إرسال بريد إلكتروني واحد فقط. بمجرد تعيين العمود على & quotYES & quot ، لن يتم تعيينه على & quotNO & quot مرة أخرى.

نظرًا لأنني عادةً ما أذهب إلى عنصر القائمة وأخرج منه في أوقات مختلفة ، فأنا بحاجة إلى طريقة ما لإيقاف إرسال البريد الإلكتروني إذا كانت القيمة بالفعل & quotYES & quot قبل تعديل عنصر القائمة.

لقد حاولت استخدام شروط التشغيل في & quot عندما يتم إنشاء عنصر أو تعديله & quot الإعداد ولكنه يقوم بتشغيل البريد حتى عندما لا يتم تعديل هذا العمود المعين ولكن تم تعيينه مسبقًا على & quot؛ نعم & quot.


القياسات الكهربائية والإلكترونية

III.B تسجيل الموجي

في حين أن العرض المستمر لأشكال الموجة له ​​العديد من التطبيقات العملية ، فإن تسجيل أشكال الموجة في نسخة ورقية للتحليل والمقارنة ضروري بنفس القدر (خاصة بالنسبة للأشكال الموجية غير الدورية). بالنسبة للكميات المتغيرة ببطء ، عادةً ما يتم استخدام المسجلات الكهروميكانيكية ، بينما تستخدم أجهزة تسجيل الذبذبات للترددات التي تصل إلى بضعة ميغا هرتز.

استخدم الشكل الأقدم للمسجل الرسومي الكهربائي مقياسًا للملف المتحرك حيث تم تعديل المؤشر لحمل قلم رسم أثرًا على مخطط يحركه عمل الساعة. كان لهذا النوع من المسجل عيبان: أولاً ، نظرًا لأن هناك حاجة إلى قوة معتدلة لدفع القلم عبر الورقة ، كان من الضروري وجود تيار ملموس من خلال الملف المنحرف ، مما يظهر كمقاومة منخفضة للإدخال وكمية معتدلة من الطاقة يتم استخلاصها من الدائرة تحت الملاحظة وثانياً ، كان الانحراف عبر المخطط في قوس دائري بدلاً من خط مستقيم. لقد تغلبت مسجلات القلم ذات الملف المتحرك المعاصرة على مشكلة التحميل باستخدام مضخم إدخال وخطت الانحراف باستخدام إما نظام ربط أو تعويض إلكتروني في مضخم الإدخال.

طريقة بديلة للحصول على حركة خطية عبر الرسم البياني هي استخدام فرق الجهد أو نظام قياس الجهد (الشكل 47). يوفر هذا دقة أفضل من مسجل الملف المتحرك ، ولكن بشكل عام يمكن استخدامه فقط لتسجيل الإشارات التي يقل ترددها عن 2 هرتز. إنه مرضٍ للغاية لرصد المتغيرات (على سبيل المثال ، مخرجات محول الطاقة) في مصنع معالجة ويشكل أساسًا للعديد من Xص المتآمرون ، وهو ترتيب يتم فيه استخدام نظامين لقياس الجهد ، أحدهما لتوفير X انحراف والآخر ص انحراف.

الشكل 47. مكونات مسجل القلم. [من جريجوري ، ب. أ. (1981). "مقدمة في الأجهزة الكهربائية وأنظمة القياس ،" Macmillan Education ، هامبشاير ، إنجلترا.]

لتسهيل عرض أشكال الموجة غير الدورية التي تكون بطيئة جدًا أو سريعة جدًا بحيث لا يمكن مراقبتها على راسم الذبذبات التقليدي للأغراض العامة ، تم استخدام أشكال مختلفة من التخزين. لسنوات عديدة ، كان أكثرها شيوعًا هو تخزين الفوسفور CRO ، والذي كان له حالتان مستقرتان: مكتوب وغير مكتوب. بمجرد تخزينه ، يسمح الفوسفور بعرض أشكال الموجة لمدة تصل إلى عدة ساعات (ما لم يمحها المشغل). أدى الانخفاض في تكلفة الذاكرة الرقمية إلى توفير بديل لتخزين الفوسفور ، أي راسمات الذبذبات للتخزين الرقمي. هذه لها أداء متفوق لنطاق تخزين الفوسفور حيث يمكن تخزين عدد متزايد من أشكال الموجة إلى أجل غير مسمى ، ويمكن عرض معلومات ما قبل التشغيل ، ويمكن نقل أشكال الموجة إلى جهاز كمبيوتر ، ويمكن عمل نسخ ورقية من أشكال الموجة ، ومعالجة رياضية لـ قد تصنع الأمواج. في هذه الأجهزة (الشكل 48) يتم أخذ عينات من الإشارة الواردة بمعدل يتم التحكم فيه بواسطة قاعدة زمنية محددة ، وتحويلها إلى قيمة رقمية ، وتخزينها في الذاكرة. لعرض شكل الموجة ، تتم قراءة القيم الرقمية من الذاكرة ، وتمريرها من خلال محول رقمي إلى تمثيلي (D – A) ، وعرضها على شاشة CRT تقليدية.

الشكل 48. الترتيب التخطيطي للذبذبات الرقمية.

مكنت التطورات في التكامل واسع النطاق وشاشات العرض البلورية السائلة من إنتاج أدوات محمولة هي مزيج من جهاز قياس رقمي متعدد وكشاف تذبذب رقمي للتخزين. شكل. 49 يوضح أحد هذه الأدوات ، وهو مناسب بشكل مثالي للاستخدام من قبل العديد من مهندسي الخدمة.

في العديد من حالات القياس ، من المستحسن تسجيل عدد من المتغيرات في وقت واحد. تتمتع راسمات الذبذبات للتخزين الرقمي عمومًا بقدرة ثنائية القناة ، ومع ذلك ، يمكن للبعض تسجيل وعرض أربع قنوات من المدخلات التناظرية ، بينما يمكن للآخرين تخزين ما يصل إلى 16 قناة من الإشارات الرقمية لأغراض التحليل المنطقي. يمكن عادةً استخدام وحدات الحصول على بيانات الأداة الافتراضية التي يتم استخدامها مع جهاز كمبيوتر لمراقبة مخرجات 16 أو 32 محولًا يكون تردد خرجها أقل من 2 هرتز ، على سبيل المثال ، إشارات الإخراج من المزدوجات الحرارية في مصنع معالجة (انظر أيضا الآلات الافتراضية ، معرف القسم).

يتم توفير طريقة أخرى لتسجيل شكل الموجة التي يمكن استخدامها من خلال مسجلات شريط الأجهزة ، والتي تستخدم نفس المبادئ مثل التسجيل المغناطيسي الأول للمعلومات التي أجراها فالديمار بولسن مع تلغرافون في الدنمارك في عام 1893. وبحلول عام 1935 ، نجح الألمان في تطوير شريط بلاستيكي ، على الرغم من أنه في المملكة المتحدة والولايات المتحدة ، تم استخدام الأسلاك الفولاذية (أو الشريط) حتى حوالي عام 1950. وقد أعطى التقدم في المواد المسجلات الشريطية اليوم أداءً أعلى بكثير من أداء Telegraphon.

تتكون مسجلات الشريط من ثلاثة أجزاء أساسية:

رأس تسجيل يُنشئ نمطًا مغناطيسيًا في الوسط الممغنط (طبقة من جزيئات أكسيد مغناطيسي دقيقة على شريط بلاستيكي)

نظام النقل بالشريط المغناطيسي والشريط

رأس التكاثر الذي يكتشف النمط المغناطيسي المخزن على الشريط ويترجمه مرة أخرى إلى الإشارة الأصلية

ترتبط كل من هذه الأجزاء بدوائر إلكترونية وتحكم كبيرة للتعويض عن خصائص الرؤوس ، والقصور الذاتي للأجزاء المتحركة ، وما إلى ذلك.

في تسجيل الأجهزة ، هناك طريقتان في الاستخدام العام:

التسجيل المباشر ، الذي يحتوي على عرض نطاق أوسع (50 هرتز إلى 2 ميجا هرتز) ، ولكنه يعاني من تناقضات في السعة و "تسرب" بسبب عدم تجانس طلاء الشريط.

التسجيل المعدل بالتردد ، الذي يتغلب على مشاكل التسجيل المباشر ، له نطاق تردد من التيار المستمر إلى 50 كيلو هرتز ، ولكنه يتطلب إلكترونيات أكثر تعقيدًا من عملية التسجيل المباشر.


7 إجابات 7

حسنًا ، بعد تتبع المشكلات المحتملة واختبار الحلول منذ نشر هذا السؤال ، لدي الإجابة.

يمكن أن يؤدي أي شيء يصل إلى الملفات في الوقت الفعلي (برنامج مكافحة الفيروسات أو المزامنة أو الفهرسة) إلى حدوث مشكلات في ملفات Microsoft Office.

يقوم Microsoft Office بإنشاء ملفات temp (مع ملحقات الملفات وبدونها) عند الحفظ. أحيانًا ترى برامج الفحص في الوقت الفعلي شديدة الحماس هذه الملفات المؤقتة ، وتحاول قراءة محتوياتها ، وفي القيام بذلك ، قم ببدء تأمين الملفات. يؤدي هذا إلى حدوث مشكلات فورية عندما يحاول التطبيق الأصل تحويل الملف المؤقت مرة أخرى إلى تنسيقه المقصود.

  1. يقوم Excel بإنشاء ملف مؤقت باسم عشوائي (على سبيل المثال ، Cedd4100 بدون ملحق اسم الملف) في مجلد الوجهة الذي حددته في مربع الحوار "حفظ باسم". تتم كتابة المصنف بأكمله في الملف المؤقت.
  2. إذا تم حفظ التغييرات في ملف موجود ، يحذف Excel الملف الأصلي.
  3. يقوم Excel بإعادة تسمية الملف المؤقت. يمنح Excel الملف المؤقت اسم الملف الذي حددته (مثل Book1.xls) في مربع الحوار حفظ باسم.

عرض مبسط للنظام المستخدم لحفظ ملف محرر

إنشاء ملف مؤقت
اكتب ملف مؤقت
احذف الملف الأصلي
نقل درجة الحرارة إلى اسم الهدف

يكتسب Word سرعة أداء ملحوظة عن طريق وضع الملف المؤقت في نفس الدليل مثل الملف المحفوظ. إذا وضع Word الملف المؤقت في مكان آخر ، يجب أن يستخدم الأمر MS-DOS COPY لنقل الملف المؤقت من الدليل الآخر إلى الموقع المحفوظ. من خلال ترك الملف المؤقت في نفس الدليل كملف المستند المحفوظ ، يمكن لـ Word استخدام الأمر MS-DOS MOVE لتعيين الملف المؤقت كمستند محفوظ بسرعة.


تتعامل معظم برامج av والفهرسة والمزامنة مع ملفات temp بشكل صحيح والبعض الآخر لا يفعل ذلك. والبعض يعمل بشكل جيد من تلقاء نفسه ولكن ليس جيدًا معًا عند مشاهدة نفس المجلد. الأمر متروك لك لمعرفة البرنامج الذي يسبب المشكلة في بيئتك. نأمل أن تعطي هذه الإجابة ضوءًا إرشاديًا في الاتجاه الصحيح.

تحديث: أصدرت Microsoft بعض الإصلاحات العاجلة لمعالجة هذه المشكلة.
Office 2007 Hotfix
برنامج Excel 2007 Hotfix
بدلاً من طلب الإصلاحات العاجلة من MS ، ابحث عنها في The Hotfix Share.

لمعلوماتك: لا يحل أي منهما مشكلتنا تمامًا ولكنهما يقللان بشكل كبير من تكرار "انتهاك المشاركة".


9/11: ستة تطورات تقنية لمنع الهجمات المستقبلية

طائرات RC ، "المبهرة" من بين التقنيات المقترحة لمعالجة الإرهاب الجوي.

مع اقتراب الذكرى العاشرة لأحداث الحادي عشر من سبتمبر ، تخيلوا إعادة للهجوم: مجموعة أخرى من الإرهابيين المسلحين بقواطع الصناديق تمكنت من التسلل إلى طائرة ركاب ومحاولة الاستيلاء عليها للقيام بمهمة انتحارية. (اقرأ "الخطط الأصلية لـ 9/11.")

بينما يندفع الإرهابيون إلى قمرة القيادة ، ترسل أجهزة الاستشعار إنذارًا إلى مسؤولي مكافحة الإرهاب على الأرض. إنهم يقومون بتعطيل عناصر التحكم في قمرة القيادة عن بعد ، ويشتركون في نظام الطيار الآلي غير المنقطع ، ويهبطون بالطائرة في مكان آمن ، حيث تندفع فقمات البحرية على متن الطائرة وتعتقل أو تقتل الإرهابيين.

إنه ليس بعيد المنال كما قد تعتقد.

جهاز التحكم عن بعد بالطائرة هو مجرد واحدة من العديد من التقنيات التي تلوح في الأفق والتي يمكن أن تحبط الهجمات القائمة على الطيران مثل كارثة 11 سبتمبر ، وفقًا للوثائق الحكومية والمقالات الصحفية وخبراء مكافحة الإرهاب.

تتراوح الدفاعات المحتملة من أنظمة المراقبة الإلكترونية المتقدمة التي يمكنها اعتراض الإرهابيين المحتملين قبل ركوبهم الطائرة إلى الأسلحة غير الفتاكة والمعدات الواقية لأطقم الطيران ، والتي من شأنها إحباط هجوم أثناء الطيران.

لكن الخبراء يقولون إن مجرد الاستعداد لوقف هجوم من نوع 11 سبتمبر ليس كافيًا ، لأن الهجمات المستقبلية ستستخدم على الأرجح طرقًا مختلفة للحفاظ على عنصر المفاجأة.

لهذا السبب ، يبحث الخبراء أيضًا عن تقنية للدفاع عن الطائرات ضد مجموعة واسعة من التهديدات - بما في ذلك الصواريخ المحمولة على الكتف - والسباق لتطوير برمجيات لمنع الهجمات.

لسوء الحظ ، ربما تكون مسألة وقت فقط قبل أن يتم اختبار دفاعات الطيران مرة أخرى.

قال بروس شنير ، خبير تقني أمني ومؤلف: "سيهاجم شخص ما الطائرات مرة أخرى في نهاية المطاف". "لقد فعلوا ذلك منذ عقود وسوف يستمرون لعقود".

1. طائرات التحكم عن بعد

وفقًا لوثيقة براءة اختراع أمريكية ، طورت شركة بوينج العملاقة في مجال الطيران تقنية التحكم عن بعد لقيادة طائرة ، والتي - من الناحية النظرية على الأقل - كان من الممكن أن تمنع الهجمات على مركز التجارة العالمي والبنتاغون التي أسفرت عن مقتل ما يقرب من 3000 شخص.

قال المتحدث باسم بوينج ، دوج ألدر ، في رسالة بريد إلكتروني ، إن صانع الطائرات لا يخطط حاليًا لإنتاج الجهاز. لكن يقال إن كونسورتيومًا أوروبيًا يضم شركة إيرباص لصناعة الطائرات وشركة سيمنز للإلكترونيات والهندسة العملاقة يعمل منذ سنوات على تكنولوجيا مماثلة ، وفقًا لصحيفة زود دويتشه تسايتونج الألمانية.

2. Bio-monitors: منع 9/11 أخرى في المطار

قد تكون الطريقة الأضمن لمنع الإرهابيين من اختطاف الطائرات أو قصفها من الداخل هي منع المهاجمين من الصعود إلى الطائرة في المقام الأول.

بالفعل ، تم تجهيز المطارات الأمريكية بأجهزة الكشف عن أثر المتفجرات ، والتي يمكنها فحص أيدي الركاب وأمتعتهم بحثًا عن بقايا متفجرات ، وأجهزة مسح ضوئي مثيرة للجدل تسمح لأفراد الأمن بالبحث تحت ملابس الركاب بحثًا عن أسلحة مخبأة أو متفجرات. (تمت ترقية البرنامج مؤخرًا لمنح أجهزة الفحص فقط مخططًا لجسم الراكب).

لكن الباحثين تصوروا أيضًا دمج المراقبة بالفيديو المعقدة في المطارات مع البرامج التي تحلل تعابير الوجه بحثًا عن علامات الكذب ، وفقًا لتعليق بول إيكمان ، أستاذ علم النفس والمستشار الأمني ​​بجامعة كاليفورنيا المتقاعد.

يقول إيكمان إن الأجهزة الأخرى ، التي من شأنها فحص ضغط الدم غير المنتظم ومعدلات ضربات القلب عن بُعد ، يمكن أن تزيد من هذه المراقبة.

3. مراقبة الفيديو عن بعد

لمواجهة الهجمات على متن الطائرات ، يعمل الخبراء على تطوير خطوط دفاع أخرى.

على سبيل المثال ، يعمل الباحثون الأوروبيون على تطوير أنظمة مراقبة على متن الطائرة ، بما في ذلك أجهزة الاستشعار وكاميرات الفيديو في المقصورة ، كما تصورها مشروع أمن الطائرات التابع للمفوضية الأوروبية في مشروع البيئة الأوروبية المستقبلية. قد يتضمن الإعداد أيضًا برنامجًا متطورًا من شأنه تحليل تعابير وجه الركاب وحركاتهم للسلوك المشبوه.

4. البنادق الخفيفة لإبهار المهاجمين

وفقًا لشهادة الكونجرس الأمريكي لعام 2002 ، يبحث باحثو الحكومة الأمريكية في إمكانية تزويد حراس الجو بأسلحة "مبهرة" غير قاتلة - أسلحة شبيهة بـ PHaSR (PDF) ، وهي بندقية ليزر يمكنها تعمي المهاجم وإرباكه مؤقتًا بشعاع من النبض. خفيفة.

مثل هذه الأسلحة قد تمكن المشاة الجويين ، حتى لو فاق عددهم ، من مواجهة الخاطفين وتعطيلهم دون تعريض الركاب الآخرين للخطر.

5. دروع الجسم المرنة فائقة الرقة

في النهاية ، قد يكون من الممكن أيضًا تجهيز الحراس وطواقم الطيران بزي موحد يتضاعف كدروع واقية من الجسد.

على سبيل المثال ، طور باحثو الهندسة الكيميائية بجامعة ميتشيغان نسيجًا رقيقًا ولكنه قوي للغاية من خلال ربط 300 طبقة متناوبة من الطين والبوليمر.

وفي الوقت نفسه ، قام علماء آخرون في الولايات المتحدة وأوروبا والصين بدمج القطن العادي مع البورون شديد الصلابة لإنشاء نسيج من أنابيب البورون النانوية خفيف ومرن بما يكفي لارتدائه كقميص داخلي ، ومع ذلك قد يكون التكرار في المستقبل صعبًا بما يكفي لمنع رصاصة.

(شاهد صور أعمال الحادي عشر من سبتمبر ، واحصل على القصص الشخصية من ورائها).

ومع ذلك ، يحذر بعض الخبراء من إنفاق الكثير من الوقت والموارد في الاستعداد لتكرار هجوم الحادي عشر من سبتمبر.

ويقولون إنه من غير المحتمل أن تتضمن الهجمات المستقبلية تحليق طائرات نحو المباني ، لأن ميزة المفاجأة قد ضاعت.

بالإضافة إلى ذلك ، من المرجح أن تقاوم أطقم شركات الطيران والركاب اليوم ، وفقًا لجون بايك ، مؤسس ومدير مركز الأبحاث GlobalSecurity.org ومقره واشنطن العاصمة ومحلل الأمن القومي السابق لاتحاد العلماء الأمريكيين.

على سبيل المثال ، قاتل الركاب وأخضعوا محاولة "مفجر الأحذية" ريتشارد ريد عندما حاول تفجير طائرة تابعة لشركة أمريكان إيرلاينز في ديسمبر 2001. وبالمثل ، تغلب المسافرون على الإرهابي النيجيري عمر فاروق عبد المطلب قبل أن يتمكن من تفجير قنبلة مخبأة في ملابسه الداخلية في شمال غرب البلاد. رحلة الخطوط الجوية في عام 2009.

"متى كانت آخر مرة نجح فيها أحد في تنفيذ إحدى هذه الهجمات [أثناء الطيران]؟" قال بايك. كان ذلك في 11 سبتمبر.

"هناك احتمالات ، لن ترى الإرهابيين يواصلون تجربة شيء ما إلا إذا اعتقدوا أن لديهم فرصة معقولة للنجاح".

وبالمثل ، يرفض بايك أسلحة القاذفات المحتملة. "صانع القنابل في اليمن يعرف فقط كيف يصنع ثلاثة أنواع من الأجهزة ، ولا يعمل أي منها بشكل جيد".

بدلاً من ذلك ، يشعر بايك بقلق أكبر بكثير من الإرهابيين في ضواحي المطارات الذين يطلقون طائرات ركاب بصواريخ محمولة على الكتف ، أو منظومات الدفاع الجوي المحمولة.

وقال إنه من المحتمل أن يتمكن الإرهابيون من الوصول إلى آلاف من هذه الأسلحة غير المؤمنة والمتاحة للبيع في دول مثل أوكرانيا ونيجيريا. وقد يكون الحصول على أنظمة الدفاع الجوي المحمولة أسهل الآن ، في أعقاب الاضطرابات في ليبيا ، وفقًا لصحيفة نيويورك تايمز.

يقول تقرير صادر عن مؤسسة RAND عام 2005 (PDF) إن الإرهابيين استخدموا بالفعل منظومات الدفاع الجوي المحمولة بنجاح ضد الطائرات في إفريقيا وآسيا وأمريكا الوسطى.

ومما زاد الطين بلة ، أن الطائرات التي تنتظر الإذن بالهبوط في المطارات الأمريكية المزدحمة غالبًا ما تصطف "مثل البط في رواق الرماية" ، على حد قول بايك.

قال بايك إن التكنولوجيا المضادة لمنباد - مثل الأجهزة التي تستخدم الأشعة تحت الحمراء لتعطيل أنظمة توجيه الصواريخ - متوفرة بالفعل.

لكن التكلفة - حوالي مليون دولار أمريكي لكل طائرة ، بالإضافة إلى مائة ألف دولار أخرى كل عام للصيانة - تمنع الحكومة وصناعة الطيران من نشر التكنولوجيا.

هذا خيار يخشى بايك أنه قد يؤدي إلى مأساة يمكن منعها. وقال "بضع هجمات من منظومات الدفاع الجوي المحمولة يمكن أن توقف الطيران التجاري لسنوات."

"إذا أسقطت طائرة ركاب يوم الإثنين وآخر يوم الثلاثاء ، فكم يجب أن تسقط يوم الأربعاء؟" سأل بايك. "لا أحد ، لأنه لن يطير أحد".


بناء سلطة تسجيل لإنترنت الأشياء

إذن كيف نبني سلطة تسجيل لإنترنت الأشياء؟

أولاً ، نحتاج إلى التفكير في الطرق التي يمكننا من خلالها تقديم التحكم المستند إلى السياسة للمستخدمين النهائيين الذين يمكنهم تحديد كيف يجب أن يتصرف الجهاز بالضبط حتى يتم اعتباره جهازًا أصليًا. ثانيًا ، نحتاج إلى تطبيق هذا على مجموعة كبيرة مشتركة من الأجهزة - تتفاقم هذه المشكلة بسبب بيئات التزويد المختلفة التي يمكن استخدام الجهاز فيها. نحتاج إلى حساب كل من التسجيل في المجال الأخضر (الأجهزة الجديدة أو التي لا تزال قيد التصنيع) بالإضافة إلى التسجيل في المجال البني (الأجهزة التي تم نشرها بالفعل وهي قيد الاستخدام). أخيرًا ، نحتاج إلى إضافة طبقات مساعدة مثل محرك التكوين والقواعد ، وتجميع الأجهزة وتصنيفها ، وما إلى ذلك. وهذا من شأنه إنشاء سلطة تسجيل محلية أو LRA ويمكن أن يكون لدينا بيئة نشر LRAs محددة.

ما الذي يمكننا استخدامه لتحديد أصالة الجهاز؟

1. جذر ثقة مُضمن مسبقًا (ROT)

تأتي العديد من أجهزة إنترنت الأشياء مزودة بمعرف مُدمج مسبقًا تم حقنه أثناء التصنيع في عملية آمنة. قد يكون هذا مجرد سر مشترك مسبقًا مثل مفتاح أو رقم تسلسلي فريد أو شهادة أخرى ، تسمى أحيانًا شهادة الميلاد. يمكننا أيضًا استخدام عنصر آمن للأجهزة مضمن في الجهاز - وحدة النظام الأساسي الموثوقة (TPM) أو وظيفة غير قابلة للاستنساخ المادي (PUF) القائمة على الأجهزة.

2. قائمة بيضاء للجهاز

يمكننا تحميل قائمة بالمعرفات الشائعة ، على سبيل المثال عنوان MAC وبالتالي إنشاء قائمة بيضاء بالأجهزة المسموح بها والتي يتم تحميلها بعد ذلك إلى RA. يقوم RA بعد ذلك بإجراء فحص مسبق للإصدار مقابل هذه القائمة البيضاء.

3. التحدي والاستجابة

يمكن لـ RA إجراء فحص استجابة التحدي على جهاز إنترنت الأشياء. على سبيل المثال ، قد ينتج الجهاز مفتاحًا عامًا. إذا كان هذا المفتاح العمومي موجودًا في قائمة بيضاء معتمدة مسبقًا ، فإن RA سيتحدى الجهاز لإثبات امتلاك المفتاح الخاص المرتبط. سيؤدي الفحص الناجح إلى تسجيل الجهاز وإصدار شهادة.

4. التوقيع السلوكي

بالنسبة لأجهزة إنترنت الأشياء حيث لا يوجد لدينا ROT مدمج مسبقًا ، يمكننا الاعتماد على طرق أقل أمانًا للتحقق من الأصالة. على سبيل المثال ، يمكننا استخدام الخصائص السلوكية للجهاز لتحديد وتحديد فئة معينة أو فئة من الأجهزة. تتمثل إحدى الطرق في إنشاء تجزئة للملفات المحددة في نظام الملفات ومقارنتها بالتجزئة المحسوبة مسبقًا من صورة ذهبية - نوع من بصمات الجهاز.

5. الفحوصات البيئية

إذا كانت لدينا خيارات أقل نعتمد عليها للتحقق من الموثوقية ، فيمكننا الاعتماد على الخصائص البيئية المحددة التي يتم نشر الجهاز فيها. على سبيل المثال ، يمكننا استخدام مجموعة من عنوان IP لتحديد موقع المصدر الجغرافي للطلب الوارد (إلى RA) ودمج هذا مع نافذة زمنية من المحتمل أن تتصل خلالها الأجهزة بناءً على جداول مبرمجة مسبقًا. على الرغم من أن هذا ليس آمنًا تمامًا ، إلا أنه يعد نهجًا جيدًا بدرجة كافية.

6. حدث ثقة لمرة واحدة

أخيرًا ، يمكننا إجراء حدث ثقة لمرة واحدة - نفترض أساسًا أن الجهاز حقيقي وموثوق مرة واحدة ، حتى نتمكن من إجراء تسجيل الجهاز وتزويده بمعرف الجهاز الأولي أو ROT. وكلما اقترب ذلك من مرحلة التصنيع ، أو في وقت مبكر من سلسلة التوريد ، كان ذلك أفضل. ومع ذلك ، يمكن القيام بذلك أيضًا للأجهزة التي يتم ضمان نشرها في بيئة آمنة. لتقليل المخاطر ، يمكننا حتى توفير مفتاح استخدام مؤقت أو لمرة واحدة لا يمكن استخدامه إذا غادر الجهاز تلك البيئة و / أو النظام وعاد إليها.

كما ترى ، قدمنا ​​عددًا من الخيارات التي يمكن استخدامها لإنشاء خدمة RA على جهازك والسياسات التي يمكن تهيئتها لقبول أو رفض الجهاز باعتباره أصليًا. يختلف كل نوع من أنواع التحقق وعادة ما يجب استخدام مجموعة من عدة عوامل لضمان أن الجهاز هو من يدعي أنه. أيضًا ، بمجرد إجراء التسجيل ، اعتمادًا على صلاحية بيانات الاعتماد أو سياسة النظام البيئي ، قد نحتاج إلى إجراء التسجيل على أساس دوري.

تحدد معايير تكنولوجيا المعلومات القديمة مثل IEEE 802.1AR شهادات الأجهزة طويلة العمر التي تسمى معرفات الأجهزة الأولية (IDevID) التي لا تنتهي صلاحيتها أبدًا ، ويتم تكييفها واعتمادها من أجل إنترنت الأشياء الصناعي (IIoT). مرة أخرى ، هذه مجرد شهادات ميلاد ولا يمكن استخدامها إلا للتحقق من الهوية. يتم استخدام هذه بعد ذلك للتمهيد إلى المزيد من بيانات الاعتماد الخاصة بالنظام الإيكولوجي للنشر والتي تسمى معرف الجهاز المحلي المهم (LDevID) والذي يمكن استخدامه للمصادقة والتفويض والاتصالات الآمنة وما إلى ذلك. عادةً ما تكون شهادات LDevID أقصر.


2 إجابات 2

عند تغيير نوع بدء الخدمة ، يتم تسجيل حدث في ملف سجل أحداث النظام مع معرف 7040 والمصدر مدير مراقبة الخدمة.

يتم عرض المستخدم الذي أجرى العملية في الحدث (مشوشًا في لقطة الشاشة أدناه).

لذلك عليك العثور على هذه الأحداث في سجلات الأحداث الخاصة بك ، ونأمل أن يكون لديك اسم المستخدم مباشرة.

إذا كان اسم مستخدم عامًا ، مثل "المسؤول" ، فقد حان الوقت للتوقف عن استخدام الحساب العام ، وسيتعين عليك ربط تاريخ / وقت الحدث بالمعلومات الأخرى التي يمكنك الحصول عليها من سجل آخر (مثل: Microsoft -Windows-TerminalServices-LocalSessionManager / Operational الذي يمكن أن يمنحك IP المصدر لجلسة سطح مكتب بعيد)


شاهد الفيديو: Mali servis I Zamjena ulja Honda CB1300 I Oil Change