কুরআন, উট ও বিজ্ঞান
রিয়াজ
উদ্দিন
মরুভূমির রুক্ষ প্রকৃতিতে টিকে থাকা বেশ কষ্টকর। কিছু প্রাণী আছে যারা এই রুক্ষ প্রকৃতিকে জয় করে সদর্পে টিকে আছে। এদের তালিকায় সবার আগে চলে আসে উটের নাম।মরুভূমিতে অনেক বিচিত্র প্রাণীর দেখা মিললেও উটের কথা সবারই জানা। একবার চিন্তা করে দেখুনতো। আপনাকে খাবার ও পানি ছাড়া মরুভূমিতে ছেড়ে দেয়া হয়েছে। আপনার কি অবস্থা হবে? খাবার ও পানি ছাড়া আপনি মরুভূমিতে ৩৬ ঘন্টার ভিতর মৃত্যুমুখে পতিত হবেন। অথচ একই পরিস্থিতিতে একটি উট বাঁচতে পারে ৩ সপ্তাহ পর্যন্ত। আবার ৫০ ডিগ্রি সেলসিয়াস তাপমাত্রায় ৮ দিন পর্যন্ত বাঁচতে পারে । কিন্তু কিভাবে?
উট হলো সৃষ্টিকর্তার বিস্ময়কর সৃষ্টি। এটি অত্যন্ত কর্কশ পরিবেশেও বেঁচে থাকতে পারে।উট সাধারণত ৪০-৫০ বছর বেঁচে থাকে। মানুষ প্রাচীনকাল থেকেই মরুভূমি পাড়ি দিতে উটের ওপর নির্ভরশীল।একটা সময় ছিল যখন মানুষ ব্যবসা-বাণিজ্যে জাহাজ, বিমান, গাড়ি ব্যবহার করতো না। মানুষের বাহন ছিল উট, ঘোড়া এবং গাধা । আরব রাজ্যে উট ছিল প্রধান বাহন।আরবরা অন্য কোনও প্রাণীর তুলনায় তাদের দৈনন্দিন জীবনযাত্রায় উটকে বেশি ব্যবহার করত।সেই কারণে উটকে বলা হয় মরুভূমির জাহাজ।
উটের প্রজাতি দুই ধরনের, আরব দেশ যে উটগুলো দেখা যায় সেগুলোকে বলে ড্রোমেডারি (Dromedary ) ক্যামেল বা অ্যারাবিয়ান ক্যামেল যা এক কুজ বিশিষ্ট্য, এগুলো উত্তর আফ্রিকা ও মধ্যপ্রাচ্যেও দেখা যায়। আর মধ্য এশিয়ায় যে উটগুলো পাওয়া যায় সেগুলোকে বলে ব্যাকট্রিয়ান (Bactrian) উট যা দুই কুঁজ বিশিষ্ট।
![]() |
Dromedary |
![]() |
Bactrian |
গৃহপালিত চতুষ্পদ প্রাণীদের মধ্যে কয়েকটি শুধুমাত্র তাদের মাংসের জন্য দরকারী, অন্যান্য বেশীরভাগই প্রানীই তাদের দুধের জন্য উপকারী; বাকিরা শুধুমাত্র অশ্বচালনা বা ভার বহন করার জন্য ব্যবহার করা হয়, তবে উট সেক্ষেত্রে ব্যতিক্রম। উটের মাংস খাওয়া যাবে। দুধ ব্যবহার করা যায়। এটি ভারও বহন করতে পারে।
দেহের বিভিন্ন বৈশিষ্ট্য উটকে সফলভাবে মরুভূমির বুকে মাথা উঁচু করে বেঁচে থাকতে সহায়তা করে।
মহান আল্লাহ আমাদের কাছে প্রশ্ন রেখেছেন-
মহান আল্লাহ আমাদের কাছে প্রশ্ন রেখেছেন-
উটের দিকে তাকিয়ে দেখেছ কীভাবে তাকে সৃষ্টি করা হয়েছে ?
(সূরা গাশিয়া, সুরা:৮৮; আয়াত:১৭)
(সূরা গাশিয়া, সুরা:৮৮; আয়াত:১৭)
আল্লাহ কুরআনে এই প্রশ্নের মাধ্যমে আমাদের প্রানীবিজ্ঞান বা প্রাণীদের নিয়ে গবেষণা করার প্রতি ইঙ্গিত দিচ্ছেন। কিন্তু শত শত বছর চলে গেলেও আমরা মুসলিমরা এই প্রশ্নের উত্তর খোজার চেস্টা করি নাই। বরং এখন অন্যের গবেষণার উপর নির্ভর করেছি। আল্লাহর এই আয়াতের ভিতর লুকিয়ে আছে এক বিস্ময়কর বিজ্ঞান ও আমাদের জন্য অনেক কল্যাণ। আসুন দেখি এই আয়াতের বিস্ময়কর কিছু তথ্য।
০১. উটের পশম উটকে মরুভূমির ৫৩ ডিগ্রি গরম এবং -১ ডিগ্রি শীতে টিকে থাকতে সাহায্য করে। এদের মরুভূমির বালিতে হাঁটতে কোনো অসুবিধা হয় না।মরুভূমির উত্তপ্ত বালুর উপর ঘণ্টার পর ঘণ্টা পা ফেলে রাখে। কারণ উটের চওড়া পায়ের পাতা এমনভাবে ডিজাইন করা হয়েছে যাতে তারা গরম বালু থেকে অনেক উপরে থাকে এবং তাকে বালুতে তলিয়ে যাওয়া থেকে রক্ষা করে। । যদিও তাদের পা চিকন কিন্তু তা অনেক শক্তিশালী, এবং তা ১ হাজার পাউন্ড (৪৫৩ কেজি) ওজন বয়ে নিতে পারে। উটের দেহ মরুভূমিতে টিকে থাকার জন্য বিশেষভাবে অভিযোজিত।
০২. উট পানির ব্যবহারে খুবই সাশ্রয়ী। উটের রক্ত বিশেষভাবে তৈরি প্রচুর পরিমাণে পানি ধরে রাখার জন্য।উট কোনো পানি পান না করেই একটানা ৩৪ দিন বেঁচে থাকতে পারে। আর সে এ সময়ে প্রায় ৫৩০ মাইল পথ অতিক্রম করতে পারে।
একটা উট ১০ মিনিটে ২৭ গ্যালন পানি পান করতে পারে। সব পানি তার পাকস্থলিতে জমা থাকে না বরং শরীরের বিভিন্ন অংশে তা বিস্তৃত হয়। এই বিপুল পরিমাণের পানি অন্য কোনো প্রাণী পান করলে রক্তে মাত্রাতিরিক্ত পানি গিয়ে অভিস্রবণ চাপের কারণে রক্তের কোষ ফুলে ফেঁপে ফেটে যেত।
কিন্তু উটের ক্ষেত্রে তা হয় না কারণ এর রক্তের কোষে এক বিশেষ আবরণ আছে, যা অনেক বেশি চাপ সহ্য করতে পারে আবার উটের লোহিত কণাগুলো আমাদের শরীরের ন্যায় গোলাকার নয়, ডিম্বাকৃতির (Oval); ফলে হঠাৎ পানি বেড়ে গেলেও লোহিত কোষগুলোর সেল মেমব্রেন ভেঙ্গে যায় না।
আবার এই ওভ্যাল আকৃতির কারনে পানিশূণ্য অবস্থায় কোষগুলো অপেক্ষাকৃত চিকন জালিকা দিয়ে সহজে চলাচল করে অক্সিজেন সরবরাহ অব্যাহত রাখতে পারে।
উট দিনে মাত্র ১ লিটার বা তার চেয়ে কিছু বেশি পানি ক্ষয় হয়। তা কেবল প্রস্রাবের মাধ্যমে।
০৩.উট গরমের সময় না ঘেমেই দেহের তাপমাত্রা প্রায় ১০ ডিগ্রি পর্যন্ত ওঠানামা করাতে পারে। শরীরের তাপমাত্রা ৩৪ ডিগ্রি সেলসিয়াস থেকে ৪১ দশমিক ৭ ডিগ্রি সেলসিয়াস পর্যন্ত পরিবর্তিত হতে পারে। ফলে উটের শরীর না ঘেমেই পরিবেশের বাড়তি তাপমাত্রার সঙ্গে খাপ খাইয়ে নেয়। এ প্রক্রিয়া তাকে পানির অপচয় থেকে বাঁচিয়ে দেয়।
০৪. ডিউক বিশ্ববিদ্যালয়ের অধ্যাপক শকোয়নিক (Shkoinick) ও অধ্যাপক কান্ট শিমিড নিয়েলসনের (Kunt Schmidt Nielson) উট বিষয়ক গবেষণায় প্রাপ্ত তথ্য থেকে কিছু বিস্ময়কর তথ্য জানা যায়। তাদের এ গবেষণামূলক সমীক্ষায় জানা গেছে যে, উটের নাসারন্ধ্রে আর্দ্রতা বিশোষণের জন্য এক বিশেষ ঝিল্লী স্তর রয়েছে যা শ্বাসত্যাগকালে তার সাথে আর্দ্রতা বেরিয়ে যেতে দেয় না আর কোন পশুর দেহে এ ধরনের ঝিল্লীর অস্তিত্ব কখনো লক্ষ্য করা যায়নি। উটের নাসারন্ধ্রে এ ধরনের ঝিল্লী থাকার কারণে, অন্যান্য পশুর শ্বাসত্যাগের সাথে সাথে অনিচ্ছাকৃতভাবে যে পরিমাণ আর্দ্রতা দেহ থেকে বেরিয়ে যায়, তার ৬৮% রক্ষা করা সম্ভব হয়।
গবেষকরা উটের নাসিকার ব্যবচ্ছেদ করে দেখেছেন সেখানে ১০০০ বর্গ সেন্টিমিটার বা ৪০০ বর্গ ইঞ্চি পরিমিত জায়গা জুড়ে একাভিমুখী এক ঝিল্লীর অস্তিত্ব রয়েছে। মানুষের ঝিল্লীর আয়তন মাত্র ১২ বর্গ সেন্টিমিটার বা ৪.৮ বর্গ ইঞ্চি।
গবেষকরা উটের নাসিকার ব্যবচ্ছেদ করে দেখেছেন সেখানে ১০০০ বর্গ সেন্টিমিটার বা ৪০০ বর্গ ইঞ্চি পরিমিত জায়গা জুড়ে একাভিমুখী এক ঝিল্লীর অস্তিত্ব রয়েছে। মানুষের ঝিল্লীর আয়তন মাত্র ১২ বর্গ সেন্টিমিটার বা ৪.৮ বর্গ ইঞ্চি।
০৫. উটের পিঠে যে কুঁজ দেখা যায় এটাই এদের শক্তির উৎস। উটের কুঁজে রয়েছে চর্বির সঞ্চয় যা মরুতে খাদ্যাভাবের সময় তাকে বাঁচিয়ে রাখে। কেননা চর্বি হল খাদ্যের সঞ্চয়বিশেষ। মানবদেহের সর্বত্র চর্বি বা স্নেহজাতীয় দ্রব্য ছড়িয়ে থাকে অনেকটা ওভারকোট যেমন প্রায় গোটা শরীর ঢেকে রাখে, তেমনি। চর্বির কাজও বস্তুত ওভারকোটের মতই। কিন্তু উটের চর্বি জমা থাকে একটি জায়গায়। ফলে এই প্রাণীটি ঐ চর্বি মরুভূমির প্রবল তাপমাত্রা থেকে তাকে বর্মের মত রক্ষা করার ভূমিকা পালন করে। একবার যথেষ্ট খাবার এবং পানি নেওয়ার পর একটি উট ছয় থেকে সাত মাস পর্যন্ত কোনো খাবার বা পানি পান না করে টিকে থাকতে পারে। কিন্তু প্রশ্ন হল এই চর্বি যদি উটের সাড়া শরীরে ছড়িয়ে থাকত তাহলে অসুবিধে কি ছিল? উত্তর, চর্বির তাপপ্রতিরোধক বৈশিষ্ট্যের কারণে, চর্বি যদি উটের পুরো শরীর জুড়ে থাকত, মরুভূমির প্রচণ্ড গরম আবহাওয়ায় উটের অভ্যন্তরে উৎপন্ন তাপ উটের ভিতরে আটকা পড়ত এবং উটটি মারা পড়ত। অন্যদিকে এই কারণেই কিন্তু তিমির শরীর আবার চর্বি দিয়েই ঘেরা। যাতে সমুদ্রের শীতল তাপ তিমির ভিতরের মেটাবলিক প্রক্রিয়া বন্ধ করে দিতে না পারে।
০৬. উটের চোখের দুই স্তর ঘন পাপড়ি ওর চোখকে রক্ষা করে বালির স্রোত থেকে। চোখের এই পাপড়িগুলো সানগল্গাসের মতো সূর্যকিরণের খোঁচা থেকে চোখকে বাঁচিয়ে দেয় এবং আদ্রতা ধরে রাখে।
০৭. উটের মুখের ভেতরে এক বিস্ময়কর ব্যবস্থা রয়েছে। উটের খাবার হলো ঘাস, মরুভূমির সবজি, গাছের পাতা গুল্প-কাঁটাসহ গাছের ডালপালাও উট খেয়ে ফেলে সানন্দে। উটের কাটা যুক্ত গাছপালা চিবানোর ক্ষমতা বিস্ময়কর, যা অন্য কোনো প্রাণীর নেই। বড় বড় কাঁটাসহ ক্যাকটাস এটি সহজেই চিবিয়ে খেয়ে ফেলতে পারে। এর মুখের ভেতরের দিকটাতে অজস্র ছোট ছোট শক্ত আঙ্গুলের মত ব্যবস্থা রয়েছে, যা কাটার আঘাত থেকে রক্ষা করে। এর আছে বিশেষ জিভ যা কাঁটা ফুটো করতে পারে না।
০৮. উট প্রতি ঘণ্টায় ৪০ মাইল বেগে দৌড়াতে পারে। উট দীর্ঘ সময় ধরে ২৫ মাইল বেগে দৌড়াতে পারে। এর জন্য এগুলো মরূভূমির জন্য চমৎকার পরিবহন হিসেবে কাজ করে।
প্রশ্ন হল উট কি একা একা ধাপে ধাপে তৈরী হয়েছে? উট কি মরুভূমির তাপমাত্রা, অধিক তাপমাত্রায় পানির প্রয়োজনীয়তা, পানির ধরে রাখার জন্য প্রয়োজনীয় শারীরিক পরিবর্তনের ফিজিক্স, কেমিস্ট্রি ও মলিক্যুলার বায়োলজি সম্পর্কে প্রশিক্ষণ নিয়েছিল? সরল উত্তর- সকল প্রশংসা তাঁর যিনি এটিকে সৃষ্টি করেছেন নিঁখুতভাবে। কতই না নিঁখুত করুনাময় স্রষ্টার সৃষ্টি।
এই পশুটির উল্লেখিত চমৎকার বৈশিষ্ট্যসমূহই পশুটিকে অন্য প্রাণীদের থেকে পৃথক করেছে এবং প্রকৃতপক্ষে এটি আল্লাহর নিদর্শনগুলির মধ্যে একটি ।বিবর্তনবাদীদের তৈরী বহু নিয়ম ভঙ্গ করে আল্লাহ এই নিরীহ, শান্ত প্রাণীটিকে মানুষের প্রতি অনুগত করে দিয়েছেন, মানুষের জন্য উপযোগী করে বানিয়েছেন, অন্যথায় মরুভূমিতে মানুষের পক্ষে সভ্যতা গড়ে তোলা অসম্ভব হয়ে যেত।
Reference:
- The Encyclopaedia Americana, Vol. 5. Americana Corp. Connecticut, pp. 261-263, 1979.
- Pmm.nasa.gov,. (2015). The Anatomy of a Raindrop | Precipitation Education. Retrieved 24 June 2015, from
- http://pmm.nasa.gov/education/videos/anatomy-raindrop
- The effects on the body of a fever | Atlas of Science. (2018). Atlasofscience.org. Retrieved 30 June 2018, from
- https://atlasofscience.org/the-effects-on-the-body-of-a-fever/
- Eggleton, M. (2015). Cleverly designed camel – creation.com. Creation.com. Retrieved 30 June 2018, from
- https://creation.com/cleverly-designed-camel
- Science, L. (2017). Camels: Facts, Types & Pictures. Live Science. Retrieved 30 June 2018, from
- https://www.livescience.com/27503-camels.html
- Megan Gannon, L., & Megan Gannon, L. (2018). Your Eyelashes Should Be This Long, Science Says. Scientific American. Retrieved 30 June 2018, from
- https://www.scientificamerican.com/article/your-eyelashes-should-be-this-long-science-says/
- Society, N. (2011). plain. National Geographic Society. Retrieved 1 July 2018, from
- https://www.nationalgeographic.org/encyclopedia/plain/ The Encyclopedia Americana Vol. 5. Americana Corp. Connecticut, pp. 261-263, 1979
- https://www.al-islam.org/enlightening-commentary-light-holy-quran-vol-19/surah-ghashiyah-chapter-88
- http://www.islamicbulletin.org/newsletters/issue_19/camel.aspx
- http://www.answering-christianity.com/mahir/camel_miracle.htm
- https://steemit.com/animals/@zeeshantaj/do-they-not-look-at-the-camels-how-they-are-created
- http://kaheel7.com/eng/index.php/gods-creations/354-this-is-the-creation-of-allah-the-camel-
- https://questionsonislam.com/article/quran-orders-us-look-camel-sky-mountain-and-earth-these-are-things-which-we-see-all-time-and
- http://www.arriyadh.com/Eng/Islam/Content/Tab2/Second/The-Camel---The-Ship-of-the-Desert.doc_cvt.htm
- https://answersingenesis.org/mammals/camels-confirmation-of-creation/
- https://www.scientificamerican.com/article/your-eyelashes-should-be-this-long-science-says/
বিভিন্ন রসালো ফলের মৌ মৌ গন্ধে ভরে উঠেছে চারপাশ। কিন্তু এই গন্ধেই মিশে আছে বিষ। অসাধু ব্যবসায়ীরা নিজেদের লাভের জন্য ফলমূলে রাসায়নিক পদার্থ মিশিয়ে আমাদেরকে ঠেলে দিচ্ছে মারাত্মক স্বাস্থ্যঝুঁকির মধ্যে। শাকসবজি, ফলমুল কিংবা মাছ যে কোনো কিছু কিনতে গিয়ে সবাই যখন আতংকে তাই আপনাদের নতুন একটি পদ্ধতি জানিয়ে দেওয়া হবে যা অনুকরন করে আপনি থাকতে পারেন নিশ্চিন্তে। আপনার হাতের কাছে যদি থাকে ভিনেগার আর রান্না বসানোর আগে মাত্র ১৫ মিনিট সময়, তাহলেই আপনার পরিবারকে আপনি সুরক্ষিত রাখতে পারবেন ফরমালিনসহ যে কোনো ক্ষতিকর রাসায়নিক দ্রব্য থেকে।
পদ্ধতি:
- ভিনেগার একটি শক্তিশালী এসিড জাতীয় পদার্থ হওয়ায় এটি যে কোনো ব্যাকটেরিয়ার ৯৮শতাংশ দূর করতে পারে।এক লিটার পানিতে এক কাপ ভিনেগার মিশিয়ে শাকসবজি, ফলমুল কিংবা মাছ ১৫ মিনিট রাখুন এবং এরপর ধুয়ে নিন ভালো করে। ব্যাস! সব খাবার এখন ফরমালিনসহ যে কোনো বিষাক্ত রাসায়নিক মুক্ত।
- যদি ভিনেগার না থাকে তবে ফল খাওয়ার আগে লবণ পানিতেও ১০ মিনিট ভিজিয়ে রাখতে পারেন। এতে ফরমালিন দূর হবে অনেকখানি।
- বিশুদ্ধ পানিতে প্রায় ১ ঘন্টা মাছ ভিজিয়ে রাখলে ফর্মালিনের মাত্রা শতকরা ৬১ ভাগ কমে যায়।
- ফরমালিন দেয়া মাছ লবণ মেশানো পানিতে ১ ঘন্টা ভিজিয়ে রাখলে শতকরা প্রায় ৯০ ভাগ ফরমালিনের মাত্রা কমে যায়।
- অপরদিকে, প্রথমে চাল ধোয়া পানিতে ও পরে সাধারণ পানিতে ফরমালিনযুক্ত মাছ ধুলে শতকরা প্রায় ৭০ ভাগ ফরমালিন দূর হয়।
Contemporary or modern data storage and data analysis technology facilitate companies to simply gather personal data regarding individuals from many different sources and evaluate these facts/data to generate detailed electronic profiles concerning individuals and their behaviors. Data flowing over the Internet can be easily monitored at many points. Cookies and other Web monitoring tools strongly and strictly track the activities of Web site visitors. Not all Web sites have strong privacy protection politics, and they don’t constantly allow for informed consent regarding the utilization of personal information.Traditional copyright laws are inadequate to defend against software piracy since the digital material can be copied so simply and transmitted to many complex locations concurrently over the Internet.
Nowadays information technology is always introducing significant changes for which rules and laws of up to standard conduct have not yet been developed. Increasing computing power, storage, networking capabilities-including the Internet-expand the accomplish of individual and organizational actions and magnify their impacts. The ease and anonymity, with which information is nowadays communicated, copied and also manipulated in online environments, pose latest challenges to intellectual property and protection of privacy. The major ethical, social and also political issues that raised by information systems(IS) core around information rights and obligations, property rights and obligations, accountability, manage, organize and control system quality and quality of life.
NEXT: What Is IT Infrastructure And What Are Its Components?
Vanish Technology
Overview
Computing and act through the net make it virtually not possible to go away the past behind. School Facebook posts or footage will resurface during employment interview; a lost or taken pc (portable computer) will expose personal photos or messages; or a legal investigation will subpoena the whole contents of a home or work computer, uncovering incriminating or simply embarrassing details from the past.
Our analysis seeks to safeguard the privacy of past, archived knowledge — like copies of emails maintained by associate email supplier — against accidental, malicious, and legal attacks. Specifically, we tend to would like to confirm that all copies of certain knowledge become undecipherable when a user-specified time, with none specific action on the a part of a user, without having to trust any single third party to perform the deletion, Associate in Nursing although an offender obtains each a cached copy of that information and therefore the user's scientific discipline keys and password
Vanish could be a research aimed at meeting this challenge through a completely unique integration of scientific discipline techniques with distributed systems. we have a tendency to at the start enforced a proof-of-concept Vanish model that uses the million-node Vuze Bit Torrent DHT to make self-destructing information. For an outline of our Vuze-based self-destructing system, please check with our paper.
Computing and act through the net make it virtually not possible to go away the past behind. School Facebook posts or footage will resurface during employment interview; a lost or taken pc (portable computer) will expose personal photos or messages; or a legal investigation will subpoena the whole contents of a home or work computer, uncovering incriminating or simply embarrassing details from the past.
Our analysis seeks to safeguard the privacy of past, archived knowledge — like copies of emails maintained by associate email supplier — against accidental, malicious, and legal attacks. Specifically, we tend to would like to confirm that all copies of certain knowledge become undecipherable when a user-specified time, with none specific action on the a part of a user, without having to trust any single third party to perform the deletion, Associate in Nursing although an offender obtains each a cached copy of that information and therefore the user's scientific discipline keys and password
Vanish could be a research aimed at meeting this challenge through a completely unique integration of scientific discipline techniques with distributed systems. we have a tendency to at the start enforced a proof-of-concept Vanish model that uses the million-node Vuze Bit Torrent DHT to make self-destructing information. For an outline of our Vuze-based self-destructing system, please check with our paper.
Research Contributions
- Overall, we've so far created many important contributions to the self-destructing knowledge drawback and beyond; a number of these contributions are already revealed, whereas others are still in the works:
We outlined an ambitious analysis agenda for self-destructing knowledge within the cloud. a major demand during this agenda is deletion while not trusting any single party. This agenda is introduced in an exceedingly paper that appeared at USENIX Security '09. - We designed and designed a model distributed-trust self-destructing information system based on the Vuze DHT. an outline and preliminary analysis of our example is enclosed in our USENIX Security '09 paper
- Following the demonstration of Vuze's status to Sybil data-crawling attacks, we tend to designed, enforced and deployed security-enhancing options to the live million-node Vuze DHT. we have a tendency to are presently acting on a paper that demonstrates these options.
- We designed new different structures for self-destructing knowledge supported geographically distributed servers and hierarchal secret sharing. Our next paper also will embody descriptions of those new structures.
- Inspired by our efforts to form the Vuze DHT mildew Vanish higher, we have a tendency to design a next-generation "active" DHT, referred to them as the extraterrestrial object, that expands the appliance house for key-value storage systems by building support for application-specific customizations into these systems. A paper describing estraterrestrial body can seem at OSDI '10.
Read More:
- What Are The Stages And Technology Drivers Of IT Infrastructure Evolution?
- Internet Security: 10 Effective Ways to Keep Personal Data Safe from Peepers.
- What are the Challenges of Managing IT Infrastructure and Management Solutions?
- Which Features Of Organizations Managers Need To Know About Building And To Use Information Systems Successfully? What Is The Impact Of Information Systems On Organizations?
Avocado:

By adding avocado to your diet is good selection it can wash the toxins and facilitates to filter out the unwanted materials from liver.
Garlic:

Garlic helps to stimulate enzymes which can flush out the toxins.The two most natural compounds allicin and selenium that support in liver cleaning and protect liver from harm.
Grape fruits:

Grape fruits are famous for high anti oxidant properties and vitamin C present in it.By eating or drinking juice of grape fruit can wash the carcinogens and toxins.
Green tea:

It is wealthy in anti oxidants which will progress liver function and cleaning.
Leafy greens:

Leafy greens for example spinach can manage the chemicals,pesticides that may be include in your food.It defends the mechanism for liver.
Turmeric:

Turmeric is renowned for digestion of fat and sustain the production of bile.It also purify the liver and aid in the functioning of liver.
Walnuts:

Walnuts are really excellent source of glutathione and also for omega-3 fatty acids and can help to liver in cleansing process.
Source: wikiwebnews
What Is IT Infrastructure And What Are Its Components?
This is the term IT infrastructure which is shown in a regular or standard named Information Technology Infrastructure Library (ITIL) v3 to the composite of software, hardware, networks, facilities, etc with all of the information technology, with the purpose of deliver, monitor, develop, control or support The IT services. It allows an organization to deliver IT solution and services to its partners and customers, employees and is normally internal to an organization and develop within owned facilities. We also have to know about an IT Manager, an Information Technology Manager is responsible for maintaining and implementing an organization’s technology infrastructure. And today Business mostly rely on a central Information processing system to support efficient data management and communications.
IT infrastructure is the shared technology resources that supply the perfect platform for the firm’s definite information system applications. IT Infrastructure contains software, hardware and services that are shared across the whole firm. Most important IT infrastructure components include computer hardware platforms, operating system platforms, database management software, networking and telecommunications platforms, enterprise software platforms, Internet platforms and consulting services and systems integrator.
IT infrastructure is the shared technology resources that supply the perfect platform for the firm’s definite information system applications. IT Infrastructure contains software, hardware and services that are shared across the whole firm. Most important IT infrastructure components include computer hardware platforms, operating system platforms, database management software, networking and telecommunications platforms, enterprise software platforms, Internet platforms and consulting services and systems integrator.
Normally, a perfect and standard IT infrastructure must consists of following important components:
Software: ERP-Enterprise Resource Planning, CRM- Customer Resource Management, productivity application and more…
Hardware: Servers, data centers, computers, switches, hubs and routers etc.
Networks: It includes Internet connection, Network enablement, firewall and security.
Meatware: Including Human users, for example Network Administrators (NA), designers and developers, genetic end users with the access to any IT application or other service are also important part of an IT infrastructure.
Hardware: Servers, data centers, computers, switches, hubs and routers etc.
Networks: It includes Internet connection, Network enablement, firewall and security.
Meatware: Including Human users, for example Network Administrators (NA), designers and developers, genetic end users with the access to any IT application or other service are also important part of an IT infrastructure.
NEXT: What are the Challenges of Managing IT Infrastructure and Management Solutions ?
What are the Challenges of Managing IT Infrastructure and Management Solutions?
Major challenges embody handling platform and infrastructure modification, infrastructure management, and governance, and creating wise infrastructure investments. resolution guidelines include employing a competitive forces model to work out what proportion to pay thereon infrastructure and wherever to form strategic infrastructure investments, and establishing the total value of the ownership (TCO) of information technology assets. the overall value of owning technology resources includes not only the first value of computer hardware and software package but also costs for hardware and software upgrades, maintenance, technical support, and coaching.
What Are The Stages And Technology Drivers Of IT Infrastructure Evolution?
There are 5 stages of IT infrastructure evolution, these are:
- The Mainframe Era,
- The Personal Computer Era,
- The Client/Server Era,
- The Enterprise Computing Era and
- The Cloud Computing Era.
The Law of the Moore deals with the exponential augments in processing power and decline within the worth of technology, stating that every eighteen months the ability of microprocessors doubles and also the value of computing falls in half. The Law of Mass Digital Storage deals with the exponential decrease within the value of storing information, stating that the quantity of kilobytes of information which will be kept on magnetic media for $1 nearly doubles in every fifteen months. The Law of Metcalfe helps shows that a network’s worth to participants grows exponentially because the network takes on additional members. Additionally driving exploding pc use is that the swift decline in prices of communication and growing agreement within the technology business to use computing and communications standards.