پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

دانلود بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه معتبر شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 458 کیلو بایت
تعداد صفحات فایل 68
بهینه‌سازی و پردازش پرس و جو

فروشنده فایل

کد کاربری 1024

بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.
پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.
تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.
اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.
ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند.
2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:
در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه می‌شوند،‌ که واحدهای اساسی را تشکیل می‌دهند که می‌توانند به عملکردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوک باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملکردهای گروهی، مثل MAX ،‌ COUNT,SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:
این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه می‌شود. بلوک درونی بدین صورت است:
و بلوک بیرونی بدین صورت می باشد:
که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:
و بلوک بیرونی به عبارت زیر ترجمه شده است:
بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب می‌کند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار می‌رود که بعنوان ثابت C، توسط بلوک بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر می‌شود.
1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:
RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است که می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یک از این عملیات ها یا الحاقی از عملیات‌ها، یک یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز می‌کنیم که در قلب عملیاتهای رابطه‌ای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده می‌کند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.
1. 2. 18- مرتب کردن خارجی:
مرتب کردن، یکی از الگاریتم‌های اولیه بکار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌کند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتم‌های مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب می‌شود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبت‌ها وجود دارد.
مرتب کردن خارجی به الگاریتم‌های مرتب کردن اشاره می‌کند که برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌کند، که با مرتب کردن- فایل‌های فرعی کوچک بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند که بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی که مرتب کردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.
در مرحله مرتب کردن، اجراهای فایلی که می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب می‌شود عقب دیسک بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسک ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسک ذخیره می‌شوند.
در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یک یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است که می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز می‌باشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو،‌ کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: که بعد به 12، بعد 4 بعد یک اجرا ادغام می‌شوند، که بدین معنی است که چهارگذر لازم می‌باشد. حداقل از 2،‌ عملکرد بدترین مورد الگاریتم را ارائه می‌دهد که بدین قرار است:
اولین جمله، تعداد دسترسی‌های بلوک برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوک فایل دو برابر دسترسی می‌شود، یکبار برای خواندن در حافظه،‌ یکبار برای نوشتن ثبت‌ها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسی‌های بلوک برای مرحله ادغام کردن را نشان می‌دهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوک نوین قرار می‌شود:
تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی:
2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :
تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌کنیم که روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:
متدهای جستجو برای انتخاب ساده:
تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امکان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی که شرایط انتخاب را برآورده می‌سازند، پویش می‌کنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند که می‌توانند برای اجرای عملیات انتخاب بکار روند:
- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.
- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب می‌شود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، می‌تواند بکار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی کلیدی با شاخص اولیه‌( یا کلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه کنید که این شرط، ثبت تکی را بازیابی می‌کند.
- S4: کاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی کل ثبت‌ها در برآورده ساختن شرط،‌ استفاده کنید.
- S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) کلید باشد یا برای بازیابی ثبت‌های متعدد بکار می‌رود چنانچه فیلد شاخص‌سازی کلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم که هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوک و زمان دستیابی برآورد می‌کند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.
متدهای جستجو برای انتخاب پیچیده:
اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند:
S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌کند یا خیر.
S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است. تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد. برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند. ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند. 2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای: در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه می‌شوند،‌ که واحدهای اساسی را تشکیل می‌دهند که می‌توانند به عملکردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوک باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملکردهای گروهی، مثل MAX ،‌ COUNT,SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید: این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه می‌شود. بلوک درونی بدین صورت است: و بلوک بیرونی بدین صورت می باشد: که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است: و بلوک بیرونی به عبارت زیر ترجمه شده است: بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب می‌کند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار می‌رود که بعنوان ثابت C، توسط بلوک بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر می‌شود. 1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو: RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است که می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یک از این عملیات ها یا الحاقی از عملیات‌ها، یک یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز می‌کنیم که در قلب عملیاتهای رابطه‌ای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده می‌کند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم. 1. 2. 18- مرتب کردن خارجی: مرتب کردن، یکی از الگاریتم‌های اولیه بکار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌کند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتم‌های مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب می‌شود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبت‌ها وجود دارد. مرتب کردن خارجی به الگاریتم‌های مرتب کردن اشاره می‌کند که برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌کند، که با مرتب کردن- فایل‌های فرعی کوچک بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند که بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی که مرتب کردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.در مرحله مرتب کردن، اجراهای فایلی که می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب می‌شود عقب دیسک بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسک ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسک ذخیره می‌شوند. در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یک یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است که می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز می‌باشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو،‌ کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: که بعد به 12، بعد 4 بعد یک اجرا ادغام می‌شوند، که بدین معنی است که چهارگذر لازم می‌باشد. حداقل از 2،‌ عملکرد بدترین مورد الگاریتم را ارائه می‌دهد که بدین قرار است: اولین جمله، تعداد دسترسی‌های بلوک برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوک فایل دو برابر دسترسی می‌شود، یکبار برای خواندن در حافظه،‌ یکبار برای نوشتن ثبت‌ها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسی‌های بلوک برای مرحله ادغام کردن را نشان می‌دهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوک نوین قرار می‌شود: تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی: 2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT : تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌کنیم که روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد: متدهای جستجو برای انتخاب ساده: تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امکان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی که شرایط انتخاب را برآورده می‌سازند، پویش می‌کنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند که می‌توانند برای اجرای عملیات انتخاب بکار روند: - s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر. - S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب می‌شود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، می‌تواند بکار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی کلیدی با شاخص اولیه‌( یا کلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه کنید که این شرط، ثبت تکی را بازیابی می‌کند. - S4: کاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی کل ثبت‌ها در برآورده ساختن شرط،‌ استفاده کنید. - S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) کلید باشد یا برای بازیابی ثبت‌های متعدد بکار می‌رود چنانچه فیلد شاخص‌سازی کلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم که هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوک و زمان دستیابی برآورد می‌کند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده: اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند: S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌کند یا خیر. S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است. تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود. اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد. برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند. ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند. 2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای: در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه می‌شوند،‌ که واحدهای اساسی را تشکیل می‌دهند که می‌توانند به عملکردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوک باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملکردهای گروهی، مثل MAX ،‌ COUNT,SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید: این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه می‌شود. بلوک درونی بدین صورت است: و بلوک بیرونی بدین صورت می باشد: که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است: و بلوک بیرونی به عبارت زیر ترجمه شده است: بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب می‌کند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار می‌رود که بعنوان ثابت C، توسط بلوک بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر می‌شود. 1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو: RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است که می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یک از این عملیات ها یا الحاقی از عملیات‌ها، یک یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز می‌کنیم که در قلب عملیاتهای رابطه‌ای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده می‌کند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم. 1. 2. 18- مرتب کردن خارجی: مرتب کردن، یکی از الگاریتم‌های اولیه بکار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌کند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتم‌های مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب می‌شود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبت‌ها وجود دارد. مرتب کردن خارجی به الگاریتم‌های مرتب کردن اشاره می‌کند که برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌کند، که با مرتب کردن- فایل‌های فرعی کوچک بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند که بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی که مرتب کردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.در مرحله مرتب کردن، اجراهای فایلی که می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب می‌شود عقب دیسک بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسک ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسک ذخیره می‌شوند. در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یک یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است که می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز می‌باشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو،‌ کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: که بعد به 12، بعد 4 بعد یک اجرا ادغام می‌شوند، که بدین معنی است که چهارگذر لازم می‌باشد. حداقل از 2،‌ عملکرد بدترین مورد الگاریتم را ارائه می‌دهد که بدین قرار است: اولین جمله، تعداد دسترسی‌های بلوک برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوک فایل دو برابر دسترسی می‌شود، یکبار برای خواندن در حافظه،‌ یکبار برای نوشتن ثبت‌ها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسی‌های بلوک برای مرحله ادغام کردن را نشان می‌دهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوک نوین قرار می‌شود: تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی: 2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT : تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌کنیم که روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد: متدهای جستجو برای انتخاب ساده: تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امکان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی که شرایط انتخاب را برآورده می‌سازند، پویش می‌کنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند که می‌توانند برای اجرای عملیات انتخاب بکار روند: - s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر. - S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب می‌شود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، می‌تواند بکار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی کلیدی با شاخص اولیه‌( یا کلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه کنید که این شرط، ثبت تکی را بازیابی می‌کند. - S4: کاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی کل ثبت‌ها در برآورده ساختن شرط،‌ استفاده کنید. - S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) کلید باشد یا برای بازیابی ثبت‌های متعدد بکار می‌رود چنانچه فیلد شاخص‌سازی کلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم که هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوک و زمان دستیابی برآورد می‌کند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده: اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند: S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌کند یا خیر. S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.


دانلود مقدمات داده پردازی

هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویندبه شناسنامه خود نگاه کنیدنام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 93 کیلو بایت
تعداد صفحات فایل 53
مقدمات داده پردازی

فروشنده فایل

کد کاربری 1024

مقدمات داده پردازی

تعریف داده(Data)

هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویند.به شناسنامه خود نگاه کنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می کنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امکان می دهند که برای شما برنامه ریزی کندو امکانات فراهم سازد.

داده ها در همه امور، نقش بازی می کنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین که چه مقدارپول دارید؛ بابت چه کالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه کدام حساب واریز کرده اید؛ چقدر طلبکبرید وچقدر بدهکارید؛و…. همه، داده های مالی شما هستند . حسابداران با چنین دا ده های مالی سروکاردارند وآن را مدیریت می کنند وازآن ها نتیجه گیری می کنند.

گفتیم که داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذکر وزن وقد در شناسنامه کاربردی ندارد و وجود آنها لازم نیست، هر چند که مفید است.اما در پرونده پزشکی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند.

داده ها با هم ارتباط دارند.

اگر بدانید شماره شناسنامه شخصی 259 است، آیا می توانیداورا پیدا کنید؟ این کار دشوار است. ممکن است شماره شناسنامه خیلی از مردم259 باشد. حالا اگر بدانید که نام آن شخص مثلا مسعود است یافتن او آسانتر می شود؛ هر چند که هنوز هم شاید اسم خیلیها مسعود وشماره شناسنامه شان 259 باشد.اما اگر در همین حال، نام خانوادگی او را هم بدانید دیگر یافتن اوساده می شود.نتیجه ارتباط داده ها به یکدیگر، شناسایی سریعتر است.داده هایی که به هم ارتباط نداشته باشند یا نتوان ارتباط آنها را نسبت به هم پیدا کرد، کاربرد زیادی ندارد وشاید اصلا به درد نخورد.


داده های نامرتب کاربرد ندارند.

اگر اطلاعات وداده های زیادی را بدون نظم وترتیب در جاهای مختلف پخش کنید، چطور می توانید به هنگام نیاز ازمیان آنها چیز خاصی را پیدا کنید؟داده ها هم مثل اشیای یک خانه یا انبار هستند وفقط از طریق نظم دادن وطبقه بندی وتازه کردن آنهاست که می توان از آنها سود برد .

داده ها چگونه مرتب میشوند؟

راههای مختلفی برای مرتب کردن داده ها وجود دارد.یکی از آسانترین روشها آن است که داده هارا به شکل یک جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یک جدول است.دفتر حضور وغیاب کلاس شما یک جدول است صورتحساب بانکی پدر ومادر شما یک جدول است . اصول تمام جدولها یکی است ودرک آن نیز بسیار آسان است.در تمام آنها،برای مرتب کردن اطلاعات صفحه را خط کشی کردند وآن به شکل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شکل مرتب و زیر هم ،در جدول وارد کنید.در بالای هر ستون جدول،نام آنچه را که قرار است در آن ستون وارد کنید،می نویسید.در هر سطر اطلاعات،نام شخص یا چیزی را که آن داده ها به او مرتب است می نویسید.مثالی می زنیم.کتابهایی را که در خانه یا دانشگاه دارید،در نظر بگیرید.می توانید یک جدول درباره ی آنها تشکیل دهید و اطلاعات مرتبط با کتابها را در آن نگهداری کنید.در مورد هر کتاب می توانید داده هایی از قبیل نام کتاب،نام نویسنده،نام مترجم،نام ناشر،تعداد صفحات،تاریخ نشر و… را به صورت زیر،تبدیل به یک جدول کنید.

حال،برای هر کتاب اطلاعات مرتبط با آن را در یک سطر این جدول می نویسید:

نام کتاب

نام نویسنده

نام مترجم

نام ناشر

تعداد صفحات

شناسایی وشکار جاسوس

پیتر رایت

محسن اشراقی

مؤسسه اطلاعات

608

ساعت سرمستی

هیوبرت ریوز

دکتر سهامی

نشر قطره

339

البته می توان این جدول را به هر شکل دیگری تهیه کرد و درباره ی هر کتاب اطلاعات دیگری مانند نوبت چاپ،شماره ی شناسایی کتاب و…را نیز در جدول وارد کرد.مهم،اطلاعاتی ست که شما درباره ی هر کتاب مفید و لازم می دانید و داده های شما به شمار می آیند.این جدول،داده های شما را مرتب می کند.به این جدول داده ها(Data Table)می گویند.


جستجو در جدول داده ها

گفتیم که مرتب کردن اطلاعات ، جستجو در آن را آسان می کند فرض کنید که جدولی از کتاب های موجود در خانه یا دانشگاه خود را تهیه کرده اید واینک می خواهید بدانید که مثلا کدامیک در سال 1371چاپ شده است.

در این صورت، به شکل زیر عمل می کنید:

ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می کنید . در هر خانه ای از این ستون که عدد 1371 که دیدید آن سطر جدول را با یک قلم رنگی رنگ می زنید یا بیرون جدول ، کنار نام کتاب ،یک علامت می گذارید. وقتی همه جدول را مرور کردید تمام سطرهایی که علامت دارند یا رنگ شده اند، کتابهای مورد نظر شماهستند به همین شکل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود.

با ارزان شدن وتوانمندشدن رایانه ها،بزودی برنامه نویسان بر آن شدند تا برنامه های کاربردی قدرتمندی را برای کار با اطلاعات ایجاد کنند.که در عین حال آسان وهمه فهم باشد.یکی از آخرین محصولات نرم افزاری ویژه ی این کار،برنامه های اداری شرکت میکروسافت است،این سلسله از برنا

مه های میکروسافت آفیس(MicrosaftOffice)نام دارد و مجموعه ای از چند برنامه ی ک

اربردی برای ماشینی کردن دفاتر کار است.

یکی از قطعات این مجموعه برنامه ها،برنامه ی کاربردی اکسس است که برای داده پردازی و استفاده از اطلاعات ایجاد شده است.این برنامه می تواند یک پایگاه داده ها را اداره کند.اینک ببینیم که پایگاه داده ها چیست؟

تعریف پایگاه داده ها

گفتیم که یکی از روشهای آسان اداره ی داده ها،ایجاد جدول مرتبی از آنهاست که به آن جدول داده ها (DataTable)می گویند.

برنامه ی اکسس،دو یا چند جدول داده را،پایگاه داده ها (Database)می نامدو می تواند آن رابه خوبی اداره کند.برنامه ای را که می تواند یک پایگاه داده ها را اداره کند،برنامه ی مدیریت پایگاه داده ها(Database Management Program)می گویند.اکسس،یک برنامه ی مدیریت پایگاه داده هاست.به مجموعه ای از جدولهای داده ها،پایگاه داده ها می گویند.

تعریف فیلد(Field)و رکورد(Record)

همان طور که قبلا گفتیم،اکسس با جدول های داده ها کار می کنیم.هر جدول،از تعدادی سطرو ستون تشکیل شده است.اکسس به هر یک از ستون ها،یک فیلد،(Field) میگویند.بنابراین،جدول کتابخانه ی ما در مثال قبلی 6فیلد دارد.همچنین اکسس،هر سطر جدول داده ها را نیز یک رکورد می خواند.

در همان جدول کتابخانه ها،در مثال قبلی ،شما سه رکوردرا می بینید.به این ترتیب، هر رکورددر آن

داده ها را نیز یک رکورد(Record)می خواند.در همان جدول کتابخانه ها،در مثال قبلی،شما سه رکورد را می بینید.به این ترتیب،هر رکورد در آن جدول شامل شش فیلد است.درک مفهوم فیلدو رکورد در کار با اکسس بسیار مهم است،اما پس از مقداری تمرین،به راحتی آن را فرا گرفته،به کار گفتیم که هر پایگاه داده،از تعدادی جدول تشکیل می شود.حال ببینیم چرا چند جدول رادر یک پایگاه داده ها می گذارند؟و این کار چه مزیتی دارد؟به مثال زیر توجه کنید:


فرض کنید یک جدول داده ها دارید که فیلد های آن اطلاعاتی درباره ی سفارش های مشتریان یک فروشگاه مثل نام و نام خانوادگی و تاریخ ومقدار خرید هر کالاست و جدول دیگری داریدکه در آن فیلد های دیگری مثل اطلاعاتی درباره ی شهر،محله،خیابان،کوچه،تلفن وموارد از این دست درباره ی همان مشتری ها موجود است.حال،چگونه بایدمثلا کشف کنید که فلان مشتری ساکن فلان خیابان،چقدر خرید کرده است.اطلاعات خرید وفروش مشتری در یک جدول و اطلاعات سکونتی همان مشتری،در جدول دیگر است.

برای این کار،باید در هر یک از جدول های یک فیلد مشترک پیدا کنید.یعنی فیلدی که هم در این جدول و هم در آن جدول موجود باشد.بعد:

1ـاطلاعات را از جدول اول برمی دارید و به فیلد مشترک نگاه می کنیدوداده ی موجود در آن،مثلا نام خانوادگی یا شماره ی شناسنامه را جایی یادداشت می کنید.

2ـدر جدول دوم،فیلد مشترک را پیدا می کنیدو در آن داده ای را که یادداشت کرده اید می یابید.حالا رکورد مورد نظررا پیدا کرده ایدوباید در آن به سراغ فیلد نشانی بروید وآن را یادداشت کنید.

به این ترتیب،این دو جدول به هم ربط پیدا می کنند.ربط دادن جدول ها به هم،از طریق یک فیلد مشترک،قدرت مانور شمارا در جستجوی داده هاو نتیجه گیری از آنها بسیار افزایش می دهد ودر حجم جدولها صرفه جویی می کند.زیرا،دیگر لازم نیست که مثلا در مقابل هر رکوردی که برای خرید و فروش مشتری به وجود می آورید،یک بار هم،آدرس او را در همان جدول بنویسیدو می توانید این داده را از جدول دیگری بردارید.به این مدل از پایگاه داده ها،پایگاه داده ها ی ارتباطی (Relational Database).اکسس،از این مدل پایگاه داده ها استفاده میکندو به همین سبب به آن مدیرپایگاه داده های ارتباط (Relational Database Management System) به طور خلاصهRDMBSمی گویند.

تعریف پایگاه داده های ارتباطی

پایگاه داده های ارتباطی،مجموعه ای از جدولهای داده است که یک فیلد مشترک در هر یک از

جدولها وجود دارد و از طریق آن می توان داده ها را به هم ربط داد.

تعریف کلید

اکسس،به فیلدی که لا اقل در دو جدول داده ها مشترک باشد،فیلد کلیدی(KeyField)یا به اختصار (کلید)می گویند.علت این نام آن است که این فیلد،کلید وارد شدن از یک جدول به جدول دیگر است.گفتیم که دو جدول اکسس از طریق یک فیلد مشترک می توانند به همدیگر ارتباط یابند.حالا،این موضوع را برای بیش از دو جدول بررسی می کنیم.در این مورد مثالی را مشاهده کنید.

فرض کنید دو جدول داده هایاکسس دارید که در اولی مشتریان معرفی می شوندو به هر یک از آنها یک شماره ی مشتری که حتما باید غیر تکراری و بدون مشابه باشد،اختصاص می یابد.حالا اگر جدول دیکری داشته باشیم که به خرید های مشتریان اختصاص یافته باشدو در آن هم،برای هر بار خرید مشتریان یک رکوردثبت و نگهداری شود.اگر در این جدول،از همان شماره ی مشتری های تعریف شده در جدول مشتریان استفاده کنید،این دو جدول به هم ارتباط می یابند.هر چند که در هر دو جدول،داده های تکراری وجود دارد(یعنی فیلد شماره ی مشتری)،اما این تکرار اجتناب ناپذیراست و در عوض،باعث می شودکه از تکرار بزرگتری که همان اطلاعات کاملجدول مشتری هاست،در جدول خرید مشتریان،جلوگیری شود.

حالا فرض کنید یک جدول دیگر هم داریدکه یکی از فیلدهای آن نام مشتریست اما فیلدشماره مشتری ندارد.آیا این جدول را هم می توان به جدول اولیوصل کرد؟بله.اگر فیلد نام مشتری در هر دو فایل یکسان تعریف شده باشد،می توان از این فیلد برای اتصال دو جدول داده ها استفاده کرد.بنابراین،فیلد کلید ما در این حالت،فیلد نام مشتری است.وقتی این دو جدول داده ها به هم مرتبط شوند، در حقیقت،به جدول دیگرهم وصل شده اند؛زیرا دو جدول دیگر نیز از طریق یک فیلد مشترک به هم متصل بودند.به این طریق ،هر سه جدول،از طریق فیلدهای دوبه دو مشترک به هم وصل شده اند.بنابراین لازم نیست که فیلد های ارتباط دهنده در هر سه جدول(یا بیشتر)،یکی باشند.بلکه فقط کافیست دو به دو یکی باشند.

چگونه یک پایگاه داده ها بسازیم؟

روش ساختن یک پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین کرده اند و این اصول تا کنون تغییر چندانی نیافته است.البته،کار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی کرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یک پایگاه داده ها،کار بسیار مشکل و حتی غیر ممکن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این کار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با کمک یک عدد رایانه ویک برنامه ی پایگاه داده ها ی ارتباطی مانند اکسس بسیار سریع انجام می شود و دست بردن در ساختمان پایگاه داده ها نیز در هر لحظه ممکن ومیسراست.امروزه میتوان با اطلاعات کم و ناقص،کار را آغاز کرد و به مرور،ساختمان پایگاه داده ها و اجزای گوناگون آن و داده های داخل آن را تغیر داد تا به حالت ایده آل رسید.اما توصیه های کلی زیر را در مورد ساختن پایگاه داده ها در نظر داشته باشید.

1-کارهایی را که می خواهید با پایگاه داده هاانجام دهید معین کنید:

پیش از آغاز ایجاد یک پایگاه داده ها، باید تقریبا بدانیدکه از ایجاد آن چه انتظاری داری. دانستن این نکته، کار سختی نیست.قلم وکاغذی بر داریدوعمده کارهایی را که می خواهید با پایگاه داده های مورد نظر انجام دهید زیر هم بنویسید. این فهرست می تواند شامل کارهایی که هم اکنون می خواهید ونیز کارهایی که انتظار دارید بعد ها انجام دهید باشید . وقتی می گوییم کارهای عمده را بنویسید، یعنی بنویسید که می خواهید چه چیز هایی را در پایگاه داده ها وارد کنید وچه گزارشهایی را از آن

دریافت دارید.بنابراین ،مثلا یکی از عناوین فهرست شما می تواند این باشد:‹‹وارد کردن سفارش مشتری››؛اما لازم نیست جزییاتی مانند محاسبه جمع کلی صورتحساب ویا کسر مقدار تخفیف از مبلغ دریافتی را در این فهرست بگنجانید. اینها اعمال اصلی نیستند.

2-نمودار گردش عملیات را رسم کنید:

رسم نمودارعملیات یعنی این که مشخص کنید کدام عمل قبل از کدام عمل انجام می گیرد .تعیین این که اگر عمل خاصی انجام نشود، کدام عمل بعدی قابل انجام نخواهد بود ، بسیار مهم است.به این ترتیب ، جریان کار شناسایی می شود وبنابراین ، کاری که هر کس باید انجام دهد مثل پر کردن فرم خاص یا تایید کردن یک عمل خاص ، مشخص می گردد.

3-شناسایی داده های لازم:

وقتی دو مرحله قبل را انجام دادید تقریبا خواهید که به چه داده هایی که به چه داده هایی احتیاج دارید.مثلا می توانید تعیین کنید که در مورد هر مشتری ،چه داده هایی نیاز دارید ویا در مورد صدور صورت حساب فروش ، چه داده هایی را لازم دارید .این داده ها،پایه ایجاد پایگاه داده های شما هستند. بنابراین باید تا حد امکان بکوشیدتا فهرست کاملی از داده های مورد نظر را درآورید وزیر هم بنویسید.

4-گروه بندی داده ها:

در این مرحله، مشخص میکنید که داده ها چگونه باهم گروه بندی می شوند.مثلا شماره مشتری ،نام مشتری،نام خانوادگی مشتری،شماره تلفن مشتری،نشانی مشتری،داده های مرتبط به همهستندومیتواننددر یک گروه جای بگیرند.

پس از انجام کار گروه بندی باید چند فهرست داشته باشیدکه در زیر هر یک نام اجزای آن نوشته شده باشد.

5-سازماندهی داده ها:در این مرحله، تقریبا ساختمان جدولهای داده های موردنیاز برای برای یک پایگاه داده ها مشخص شده است.هرکدام از فهرستهایی که در مرحله قبل به وجود آورده ایدمی تواند

یک جدول دادها را تشکیل دهد.

در اکسس می توانید در هر مرحله که لازم شد. جدول جدید داده ها درست کنید ویاجدول های قبلی را دست کاری وتصحیح کنید.اما اصلاح مکررتوصیه نمیشود وبهتر است، ازهمان ابتدای کار طرحی تقریبی از آنچه را که روی کاغذ انجام میدهیدپیاده کنید.به این شکل،ازسردرگمی نجات می یابید.

6-ایجاد فرمها وگزارشها:

حال، جدول داده ها ایجاد شدهاست وشما در این مرحله شروع میکنید به ارتباط دادن آنها به یکدیگر وساختن فرمها وگزارشها.در این مرحله،ازماکروها وزبان ویژوال بیسیک هم استفاده میشود ورابطه کاربر نیز ساخته می شود.

7-آزمایش وتجدید نظر وتصفیه:

در این مرحله متوجه کمبودها شده ودر نکاتی تجدید نظر می کنید ودر برخی ودر برخی از داده ها، عناصر دیگری را که متوجه می شوید به درد نخواهد خورد وزایداست،حذف کنید.این مرحله آخر کار است ومعمولا،پس از تحویل پایگاه داده هابه مشتری ودر حین کار آن نیز تا مدتی باید این کار را انجام دهید تا پایگاه داده ها از هر جهت، احتیاجات کاربر را برآورد وبدون نقص شود.

کسانی که پایگاه داده ها راطراحی می کنند، معمولا وقت زیادی را برای تحقیق وتفحص درباره آنچه کاربران ومدیران می خواهند اختصاص می دهند.آنها جریان عادی کاری را که می خواهند برای آن پایگاه داده ها تهیه کنند مطالعه می کنند.


دانلود شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

‍C یکی از زبانهای جدید برنامه‌سازی شی‌گرا است که با ارائة رهیافت ComponentBased به طراحی و توسعه نرم‌افزار می‌پردازد آنچه ما در حال حاضر از زبانهای برنامه‌سازی ComponentBased در اختیار داریم و آنچه که C در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 146 کیلو بایت
تعداد صفحات فایل 95
شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

فروشنده فایل

کد کاربری 1024

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

مقدمه

‍C# یکی از زبانهای جدید برنامه‌سازی شی‌گرا است که با ارائة رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه که C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند.

نرم‌افزار، به عنوان یک سرویس، هدف اصلی نسل بعدی در سیستم‌های محاسباتی است. برای مثال، C# زبانی مناسب برای تولید و طراحی صفحات وب، ایجاد اجزایی با قابلیت استفاده مجدد و ایجاد محیط‌هایی چند رسانه‌ای را به عنوان زبانی که هدفش توسعه ایجاد نرم‌افزار‌های پیشرفته است، در اختیار ما قرار می‌دهد.

زبان برنامه‌سازی C#، به همراه تکنولوژی جدید شرکت نرم‌افزاری مایکروسافت یعنیNET. ارائه گردید، از این رو از تکنولوژیNET. این شرکت بهره می‌برد. پس در ابتدا به بیان مطالبی درباره محیطNET. می‌پردازیم.


فصل اول:تکنولوژیNET.

چراNET

در گذشته زبانهای برنامه‌سازی، سیستم‌های عامل و محیط‌های اجرایی نرم‌افزار‌ها برای دوره‌ای خاص ساخته می‌شدند. هنگامیکه برنامه‌ها از محیط‌های رومیزی(Desktop) به اینترنت منتقل می‌شدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در کنار زبانهای برنامه‌سازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه می‌شدند. هرچند این ابزارهای اضافی بصورت قابل توجهی نیازمندیها را حل کرده و باعث رسیدن اینترنت به وضعیت کنونی شدند، اما همچنان مسائل بسیاری وجود داشت که نیاز به حل شدن داشتند.

NET. به منظور پشتیبانی از کاربردهای عصر جدید اینترنت ساخته شد. مواردی همچون گسترش، امنیت و versioning، که از مسایل مهممی بودند، توسط NET. پوشش داده شدند. قسمت مرکزیNET. بخش CLR (Common Language Runtime) است که یک موتور اجرایی مجازی است که از توسعه، امنیت و ارتقای نسخه کد پشتیبانی می‌نماید. در گذشته چنین امکاناتی برای کدهای کامپایل شده فراهم نبود. بدلیل اینکهNET. توانست بر این مشکلات اساسی فائق آید، راه حل قدرتمندتری جهت ساخت برنامه‌های تحت اینترنت به شمار می‌رود.

NET. چیست؟

NET. محیطی جهت ساخت برنامه‌های توزیع شده است که شامل ابزارهایی نظیر ""کتابخانه کلاسهای پایه"(BCL: Base Class Library)، CLR و زبانهای برنامه‌نویسی است. این ابزارها امکان ساخت انواع مختلفی از نرم‌افزارها، از قبیل فرمهای ویندوز، ADONET.، ASPNET. و سرویسهای وب، را فراهم می‌آورند.

فرمهای ویندوز، مجموعه‌ای از کتابخانه‌ها جهت ساخت رابط‌های کاربر گرافیکی برای برنامه‌های کاربردی است. این کتابخانه‌ها اغلب API های Win32 را در خود دارا می‌باشند. همچنین امکان استفاده از رهیافت شی‌گرایی را جهت تولید آسان برنامه‌های تحت ویندوز، فراهم می‌آورند.

ADONET. مجموعه‌ای از کلاسهای شی‌گرایی است که جهت ساخت مولفه‌های داده و سطوح دسترسی داده در برنامه‌های n-tiered مورد استفاده قرار می‌گیرد.

ASPNET. شامل مدل برنامه‌نویسی فرمهای وب است که بوسیلة آن برنامه‌های تحت وب ساخته شده و تحت اینترنت قابلیت اجرا پیدا کرده و از طریق مرورگر(Browser) قابل دسترسی می‌باشند. این روش مدل بهبود یافته برنامه‌سازی وب است که در آن کدها در سرور کامپایل می‌شوند ولی همانند صفحات HTML در کامپیوتر مشتری اجرا می‌شوند.

سرویسهای وب، رهیافتی جدید، مستقل از platform و استاندارد، جهت ایجاد ارتباط و فعالیت بین سیستمهای ناهمگون در اینترنت، می‌باشند. سرویسهای وبNET.، از زیر ساخت شی‌گرایی برنامه‌نویسی ASPNET. استفاده می‌کنند، اما همچنان از استانداردهای باز و مدلی بر پایة پیغام(Message Based Model) استفاده می‌نمایند. استفاده از استانداردهای باز از قبیل XML، WSDL و UDDI باعث می‌شوند تا سرویسهای وب با سایر سرویسهای وب استاندارد که پیاده‌سازی‌هایی متفاوت دارند، بدون توجه به محیط و platform آنها، ارتباط برقرار نمایند.

این چند نمونه، اندکی از انواع مختلف نرم‌افزارهایی بودند که می‌توان تحتNET. به پیاده‌سازی آنها پرداخت.

کتابخانه‌های کلاس‌های پایه(Base Class Library: BCL)

BCL درNET.، شامل هزاران نوع قابل استفاده، جهت افزایش بهره‌وری در ساخت برنامه‌هایNET. است. به علت گستردگی BCL یادگیری تمام کلاسهای آن وقت‌گیر بوده و امکان پذیر نمی‌باشد، به همین دلیل برای صرفه‌جویی در زمان بهتر است قبل از ایجاد یک نوع خاص به جستجوی نوع‌های موجود در BCL بپردازیم. نگاهی کلی به BCL می‌تواند بسیار سودمند باشد. جدول زیر Namespace های مهم و توضیح نوعهای مختلف BCL را نمایش می‌دهد.

NET. Namespaces

Namespace

Description

System

The most commonly used types.

System.CodeDom

Allows creating types that automate working with source code, that is, compilers and code creation tools.

System.Collections

Collection types such as ArrayList, Hashtable, and Stack.

System.ComponentModel

Supports building reusable components.

System.Configuration

Types for working with various kinds of XML configuration files.

System.Data

Most of the types for ADONET. database programming. Other types are in namespaces that are specific to a database or data interface.

System.Diagnostics

Process, EventLog, and Performance Counter types.

System.DirectoryServices

Managed interface for accessing Windows Active Directory Services.

System.Drawing

GDI+ types.

System.EnterpriseServices

COM+ types.

System.Globalization

Types for culture-specific support of calendars, formatting, and languages.

System.IO

Directory, File, and Stream types.

System.Management

APIs for performing WMI tasks.

System.Messaging

Types for working with message queues.

SystemNET.

Access to networking protocol types.

System.Reflection

Reflection APIs for inspecting assembly metadata.

System.Resources

Types for culture-specific resource management.

System.Runtime

COM Interop, Remoting, and Serialization support.

System.Security

Code access security, role-based security, and cryptography types.

System.ServiceProcess

Types for building Windows Services.

System.Text

Text encoding/decoding, byte array from/to string translation, the StringBuilder class, and regular expressions.

System.Timers

Timer types.

System.Threading

Threads and synchronization types.

System.Web

HTTP Communications, ASPNET., and Web Services types.

System.Windows

Windows Forms types.

System.XML

All XML support types, including XML Schema, XmlTextReaders/XmlTextWriters, XPath, XML Serialization, and XSLT.

جدول 1-1 Namespaceهای مهم و رایج

هر Namespace مجموعه‌ای از کلاسهای از پیس ساخته شدةNET. است که می‌توان از آنها در برنامه‌های مختلف استفاده نمود.

(Common Language Runtime)CLR

CLR یک موتور اجرایی است که با هدف اصلی اجرای هدایت شدة کدها درNET. ایجاد گردیده است. CLR به مدیریت اجرا، ارتقای نسخه و امنیت تمامی کدها درNET. می‌پردازد. به همین دلیل کدهایNET. یا C# اغلب تحت عنوان کدهای مدیریت شده، شناخته می‌شوند.(Managed Code) تمامی کدهایی که به CLR مرتبت هستند، تحت عنوان "مدیریت شده" و کدهایی توسط CLR مدیریت نشده‌اند، بلکه مستقیماً به کد ماشین تبدیل می‌شوند، تحت عنوان "مدیریت نشده" بیان می‌شوند.

کدهای مدیریت شده، به کد ماشین کامپایل نمی‌شوند، بلکه به زبان سطح میانی مایکروسافت(MSIL) کامپایل شده و مورد استفاده قرار می‌گیرند. این زبان سطح میانی را می‌توان زبانی شبیه به زبان اسمبلی تصور کرد. IL در حافظه بارگذاری می‌شود و بلافاصله بوسیلة CLR در حافظه به کد ماشین کامپایل می‌گردد.

برنامه‌هایNET. از اسمبلی‌هایی تشکیل شده‌اند که اجزای خودکار منطقی توسعه، شناسایی و امنیت به حساب می‌آیند و تفاوت آنها با روشهای قدیمی در آن است که اسمبلی می‌تواند شامل یک یا چندین فایل باشد. اسمبلیNET. به صورت یک فایل اجرایی تک یا یک فایل کتابخانه‌ای است، اما ممکن است حاوی ماژول‌ها، که کدهایی غیر اجرایی بوده و قابلیت استفادة مجدد را دارند، نیز باشد.

مسئلة مهم دیگر در مورد CLR، نحوة بارگذاری(Load) و اجرای برنامه توسط آن است. به محض اینکه برنامةNET. شروع به اجرا می‌کند، ویندوز اسمبلیNET. راتشخیص داده و CLR را اجرا می‌کند. سپس CLR نقطه شروع برنامه را شناسایی و پروسة تعیین انواع که در آن، محل قرارگیری انواع مختلف بکار رفته در برنامه مشخص می‌شود را، اجرا می‌کند. اسمبلی شناسایی شده در پروسة Loader بارگذاری می‌گردد.


دانلود تحلیل الگوریتم شاخه و قید موازی آسنکرون

در این مقاله توضیحی درباره کامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌کنیم ویژگیهای الگوریتم branch bound را بیان می‌کنیم و الگوریتمهای bb موازی را ارائه می‌دهیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 32
تحلیل الگوریتم شاخه و قید موازی آسنکرون

فروشنده فایل

کد کاربری 1024

تحلیل الگوریتم شاخه و قید موازی آسنکرون

1- خلاصه:

در این مقاله توضیحی درباره کامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌کنیم. ویژگیهای الگوریتم branch & bound را بیان می‌کنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌کنیم.

نمادهای perfect parallel و achieved effiency را که بطور تجربی معیار مناسبی برای موازی‌سازی است معرفی می‌کنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (کارایی) توانایی کامل را برای اجرای واقعی الگوریتم موازی آسنکرون نداشتند. و نیز شرایی را فراهم کردیم که از آنومالیهایی که به جهت موازی‌سازی و آسنکرون بودن و یا عدم قطعیت باعث کاهش کارایی الگوریتم شده بود، جلوگیری کند.

2- معرفی:

همیشه نیاز به کامپیوترهای قدرتمند وجود داشته است. در مدل سنتی محاسبات، یک عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یک دستورالعمل داده بایستی از محل یک کامپیوتر به محل دیگری منتقل می‌شد، لذا نیاز هب کامپیوترهای قدرتمند اهمیت روز افزون پیدا کرد. یک مدل جدید از محاسبات توسعه داده شد، که در این مدل جدید چندین عنصر پردازشی در اجرای یک task واحد با هم همکاری می‌کنند. ایده اصل این مدل بر اساس تقسیم یک task به subtask‌های مستقل از یکدیگر است که می‌توانند هر کدام بصورت parallel (موازی) اجرا شوند. این نوع از کامپیوتر را کامپیوتر موازی گویند.

تا زمانیکه این امکان وجود داشته باشد که یک task را به زیر taskهایی تقسیم کنیم که اندازه بزرگترین زیر task همچنان به گونه‌ای باشد که باز هم بتوان آنرا کاهش داد و البته تا زمانیکه عناصر پردازشی کافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یک کامپیوتر موازی نامحدود است. اما در عمل این دو شرط بطور کامل برقرار نمی‌شوند:

اولاً: این امکان وجود ندارد که هر taskی را بطور دلخواه به تعدادی زیر task‌های مستقل تقسیم کنیم. چون همواره تعدادی زیر task های وابسته وجود دارد که بایستی بطور خطی اجرا شوند. از اینرو زمان مورد نیاز برای اجرای یک task بطور موازی یک حد پایین دارد.

دوماً: هر کامپیوتر موازی که عملاً ساخته می‌شود شامل تعداد معینی عناصر پردازشی (Processing element) است. به محض آنکه تعداد taskها فراتر از تعداد عناصر پردازشی برود، بعضی از sub task ها بایستی بصورت خطی اجرا شوند و بعنوان یک فاکتور ثابت در تسریع کامپیوتر موازی تصور می‌شود.

الگوریتمهای B&B مسائل بهینه سازی گسسته را به روش تقسیم فضای حالت حل می‌کنند. در تمام این مقاله فرض بر این است که تمام مسائل بهینه سازی مسائل می‌نیمم کردن هستند و منظور از حل یک مسئله پیدا کردن یک حل ممکن با مقدار می‌نیمم است. اگر چندین حل وجود داشته باشد، مهم نیست کدامیک از آنها پیدا شده.

الگوریتم B&B یک مسئله را به زیر مسئله‌های کوچکتر بوسیله تقسیم فضای حالت به زیر فضاهای (Subspace) کوچکتر، تجزیه می‌کند. هر زیر مسئله تولید شده یا حل است و یا ثابت می‌شود که به حل بهینه برای مسئله اصلی (Original) نمی‌انجامد و حذف می‌شود. اگر برای یک زیر مسئله هیچ کدام از این دو امکان بلافاصله استنباط نشود، آن زیر مسئله به زیرمسئله‌های کوچکتر دوباره تجزیه می‌شود. این پروسه آنقدر ادامه پیدا می‌کند تا تمام زیر مسئله‌های تولید شده یا حل شوند یا حذف شوند.

در الگوریتمهای B&B کار انجام شده در حین اجرا به شدت تحت تاثیر نمونه مسئله خاص قرار می‌گیرد. بدون انجام دادن اجرای واقعی الگوریتم این امکان وجود ندارد که تخمین درستی از کار انجام شده بدست آورد. علاوه برآن، روشی که کار باید سازمان‌دهی شود بر روی کار انجام شده تاثیر می‌گذارد. هر گامی که در اجرای الگوریتم b&b ی موازی بطور موفقیت‌آمیزی انجام می‌شود و البته به دانشی است که تاکنون بدست آورده. لذا استفاده از استراتژی جستجوی متفاوت یا انشعاب دادن چندین زیر مسئله بطور موازی باعث بدست آمدن دانشی متفاوت می‌شود پس می‌توان با ترتیب متفاوتی زیر مسئله‌ها را انشعاب داد.

دقت کنید که در یک بدل محاسبه خطی افزایش قدرت محاسبه فقط بر روی تسریع الگوریتم اثر می‌کند وگرنه کار انجام شده همچنان یکسان است.

با این حال اگر قدرت محاسبه یک کامپیوتر موازی با اضافه کردن عناصر پردازشی اضافه افزایش پیدا کند. اجرای الگوریتم b&b بطور آشکاری تغییر می‌کند (به عبارت دیگر ترتیبی که در آن زیر برنامه‌ها انشعاب پیدا می‌کنند تغییر می‌کند). بنابراین حل مسائل بهینه‌سازی گسسته سرسع بوسیله یک کامپیوتر موازی نه تنها باعث افزایش قدرت محاسبه کامپیوتر موازی شده است بلکه باعث گسترش الگوریتمهای موازی نیز گشته است.

3- کامپیوترهای موازی (Parallel computers):

یکی از مدلهای اصلی محاسبات Control drivenmodel است، در این مدل کاربر باید صریحاً ترتیب انجام عملیات را مشخص کند و آن دسته از عملیاتی که باید به طور موازی اجرا شوند را تعیین کند. این مدل مستقل از عناصر پردازش به صورت زیر تقسیم‌بندی می‌شود:

- کامپیوترهای SISD، که یک عنصر پردازشی وجود دارد و توان انجام فقط یک عمل را در یک زمان دارد.

- کامپیوترهای MIMD، دارای چندین عنصر پردازشی هستند که بطور موازی دستورالعمل‌های متفاوت را روی دیتاهای متفاوت انجام می‌دهند.

- کامپیوترهای SIMD، همه عناصر پردازشی‌شان یک دستور یکسان را در یک زمان بر روی داده‌های متفاوتی انجام می‌دهند. اگر چه امکان پنهان کردن عناصر پردازشی وجود دارد. عنصر پردازشی پنهان شده نتیجه عملی را که انجام داده ذخیره نمی‌کند.

سیستمهای SIMD بر اساس نحوه ارتباط و اتصال عناصر پردازشی به یکدیگر خود به بخشهایی تقسیم می‌شوند: اگر تمام عناصر پردازشی به یکدیگر متصل باشند و از طریق یک حافظه مشترک ارتباط داشته باشند، به آن tightly coupled system گویند.

و اگر عناصر پردازش حافظه مشترک نداشته باشند اما از طریق شبکه‌ای بهم متصل باشند و بروش message passing با هم ارتباط داشته باشند، به آن loosely coupled system گویند.

حافظه مشترک در tightly coupled system ها هم نقطه قوت و هم نقطه ضعف این سیستمها است. امکان به اشتراک گذاشتن راحت و سریع اطلاعات بین عناصر پردازشی مختلف را فراهم می‌کند. ارتباط به عملیات ساده read و wite روی حافظه مشترک خلاصه می‌شود و هر عنصر پردازشی مستقیماً با دیگر عناصر پردازشی ارتباط برقرار می‌کند. با این حال، اگر تعداد عناصر پردازشی متصل به حافظه مشترک افزایش یابد، حافظه مشترک تبدیل به گلوگاه (Bottleneck) می‌شود.

بنابراین تعداد عناصر پردازشی در یک سیستم tightly coupled محدود است. به جهت اینکه تمام عناصر پردازشی بایستی به ان حافظه مشترک متصل باشند، این سیستمها بصورت کامل از پیش ساخته هستند و امکان اضافه کردن عناصر پردازش به سیستم وجود ندارد.

از طرف دیگر، ارتباط در یک سیستم loosely coupled کند و آهسته است. تبادل پیامها نیاز به زمانی بیش از زمان لازم برای نوشتن یا خواندن از یک حافظه مشترک دارد. این امکان هم وجود دارد که یک عنصر پردازش مستقیماً به عنصر پردازش دیگر که قصد ارتباط دارد متصل نباشد.

در مقابل compactness بودن سیستمهای tightly coupled ، عناصر پردازشی در یک سیستم loosely coupled می‌توانند در تمام نقاط توزیع شوند. لذا فاصله فیزیکی که یک پیام باید طی کند، بیشتر می‌شود. به جهت این حقیقت که عناصر پردازشی برای ارتباط در یک شبکه از یک پروتکل استفاده می‌کنند، lossely coupled system می‌توانند شامل انواع مختلفی از عناصر پردازشی باشند. امکان اضافه کردن عناصر پردازشی اضافه‌تری به سیستم وجود دارد. در حالت کلی عناصر پردازشی خودشان یک کامپیوتر کاملی هستند.

مثالی از سیستمهای loosely coupled، Distributed Processing utilities Package است که بعداُ به تفضیل درباره آنها توضیح می‌دهیم.

4- الگوریتمهای موازی (Parallel Algorithm):

یک الگوریتم موازی شامل sub taskهایی است که باید انجام شود. بعضی از این sub taskها بصورت موازی اجرا می‌شوند، اما گاهی sub taskهایی هم وجود دارد که باید بصورت خطی اجرا شوند. اجرای هر sub task توسط یک پروسس مجزا انجام می‌شود. از ویژگیهای مهم یک الگوریتم موازی نحوه محاوره این پروسسها، سنکرون بودن و قطعی بودن الگوریتم است. دو پروسس با یکدیگر محاوره (interact) دارند، اگر خروجی یکی از آندو پروسس ورودی دیگری باشد. نحوه محاوره دو پروسس می‌تواند بطور کامل مشخص شده باشد یا نباشد. اگر مشخص شده باشد، این دو پروسس فقط زمانی می‌توانند ارتباط داشته باشند که هر دو مایل به انجام ارتباط باشند. اگر گیرنده هنوز آماده ارتباط نباشد، فرستنده نمی‌تواند اقدامی انجام دهد.

در حین اجرای یک الگوریتم سنکرون تمام پروسسها باید قبل از محاوره با یکدیگر همزمان شوند. سنکرون شدن در اینجا یعنی قبل از آغاز subtask جدید، آنها باید منتظر کامل شدن عمل دیگر پروسسها باشند. وقتی یک الگوریتم آسنکرون اجرا می‌شود، پروسسها لازم نیست که منتظر یکدیگر شوند تا taskهایشان را تمام کنند. البته این امکان وجود دارد که یک الگوریتم آسنکرون تا حدی سنکرون شود.

یک الگوریتم قطعی است اگر هر بار که الگوریتم بر روی ورودی مشابه اجرا شود، نتیجه اجرا یکسان باشد. یعنی دستورالعملهای مشابه به ترتیب مشابه انجام شود. بنابراین اجراهای متوالی از یک الگوریتم همیشه خروجی یکسان دارد در حالیکه در الگوریتمهای غیر قطعی یک تصمیم یکسان خروجیهای متفاوتی دارد. مثلاً خروجی یک تصمیم ممکن است و البته به فاکتورهای محیطی معینی باشد که توسط الگوریتم کنترل نمی‌شود. از اینرو اجراهای پی‌در پی یک الگوریتم غیر قطعی، خروجی‌های متفاوت تولید می‌کند.


دانلود حافظه RAM

قبل از اینکه Cpu بتواند برنامه‌ها را اجرا کند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram کامپیوتر منتقل و مستقر شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 20
حافظه RAM

فروشنده فایل

کد کاربری 1024

حافظه RAM

آنچه در این فصل می آموزید:

/ کنترل میزان مصرف حافظه در سیستم

/ اجرای برنامه های ارزیابی و سنجش حافظه

/نمایش اطلاعات حافظة ویندوز به کمک برنامة Sandra

/ آماده شدن برای ارتقا حافظة سیستم

/ عیب یابی نصب حافظه در سیستم

/ حذف کاربرد حافظة بسط یافته و حافظة توسعه یافته در محیط ویندوز

/ کنترل مقدار فیزیکی مصرف RAM در محیط ویندوز

قبل از اینکه Cpu بتواند برنامه‌ها را اجرا کند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram کامپیوتر منتقل و مستقر شوند. در این فصل روش نگهداری اطلاعات در حافظة Ram را می آموزید و اینکه چرا اطلاعات داخل حافظة Ram فرار هستند ( یعنی با قطع برق یا خاموش شدن کامپیوتر همة اطلاعات موجود در این حافظه از بین می روند)، و اینکه چرا انواع حافظة Ram عرضه شده اند.

بر روی وب یا داخل مجلات و بروشورها و کتابهای کامپیوتر اغلب توصیه های مطالعه می کنید که مقدار لازم حافظة Ram برای سیستم شما را اعلام می کنند. اغلب اعلام می شود که حداقل 126 تا 512 مگابایت حافظة Ram برای عملکرد مناسب یک سیستم لازم است.

درک مفهوم لایه‌های ذخیره‌سازی

داخل کامپیوترهای شخصی از دیسک‌ها برای نگهداری دایمی و بلند مدت اطلاعات استفاده می‌کنیم. اطلاعات داخل دیسک سخت از طریق مغناطیس نمودن سطح دیسک انجام می‌گیرد. به دلیل روش مغناطیسی ذخیرة اطلاعات در دیسک سخت
(در مقابل روش الکترونیکی ) این وسیله قابلیت نگهداری دایمی و بلند مدت اطلاعات را دارد و با قطع برق یا خاموش شدن سیستم اطلاعات مستقردر دیسک از بین نرفته و ماندگار هستند چون دیسک سخت برای نگهداری اطلاعاات نیاز به جریان برق دایمی ندارد. اما حافظة Ram اطلاعات را بطور موقت نگهداری می کند بدیهی است که با قطع برق یا خاموش شدن سیستم این اطلاعات از بین خواهند رفت.

فن‌آوریهای گوناگون برای ذخیره‌سازی اطلعات ابداع شده‌اند که اغلب آنها را بر اساس سرعت، هزینه و ظرفیت ذخیره سازی طبقه‌بندی می‌کنند. معمولاً دیسک‌ها وسایل مکانیکی هستند و به همین دلیل سرعت عملیات آنها نسبت به انواع حافظه‌های الکترونیکی بسیار کندتر است. در شکل زیر نمایی از اواع وسایل ذخیره‌سازی و در سمت راست کندترین وسیلة ذخیره‌سازی را نشان داده‌ایم.


جریان اطلاعات از حافظة RAM به پردازنده (‌CPU)

هرگاه Cpu برای اجرای عملیات به اطلاعات یا دستوری نیاز داشته باشد ابتدا آنها را داخل حافظه میانجی L1 جستجو می‌کند. اگر اطلاعات مورد نیاز را آنجا پیدا نکند به سراغ حافظه میانجی L2 خواهد رفت. اگر اطلاعات مورد نیاز را آنجا هم پیدا نکند پس Cpu باید نشانی آدرس آن اطلاعات را از طریق گذرگاه سیستم به حافظه Ram ارسال نماید. درخواست اطلاعات از Cpu باندا به تراشة کنترل کنندة حافظه می‌رسد.

کنترل کنندة حافظه از آدرس رسیده استفاده می‌کند و اطلاعات یا دستور مورد نیاز Cpu را پیدا می‌کند. پس از اینکه کنترل کنندة حافظه این اطلاعات را پیدا می کند آن را از طریق گذرگاه سیستم به Cpu ارسال می‌کند.

انجام مراحل فوق نیاز به زمان دارند. در سیستم های جدید به منظور افزایش کارایی سیستم از روشهایی استفاده می کنند تا تاخیر زمانی درخواست و دریافت اطلاعات را کاهش دهند.

سازماندهی حافظة RAM توسط کامپیوترهای شخصی

در حافظة Ram اطلاعات ( Data ) و دستوراتی ( Instructions ) ذخیره می شوند که Cpu برای اجرای عملیات به آنها نیاز دارد. می دانید که هر برنامه شامل دستوراتی است که به زبان صفر و یک ها نوشته شده ( یا ترجمه شده) اند. بنابراین در حافظة Ram نیز اطلاعات به شکل صصفرها و یک ها ذخیره می شوند. می توانید حافظة Ram را به شکل چند ردیف از مکانهای ذخیره سازی تصور نمایید.

برنامه نویسان تصور دیگری از حافظة Ram دارند.

آنها مجموعه بیت ها را در یک « لغت» ( Word) گروه بندی می کنند. به همین دلیل پردازنده هایی که از گذرگاه اطلاعات 32 بیتی استفاده می کنند در واقع از لغات 32 بیتی استفاده می کنند. پردازنده هایی که از گذرگاه اطلاعات 64 بیتی استفاده می کنند از بغات 64 بیتی استفاده می کنند. اما در پشت صحنه واقعیت این است که برنامه ها می توانند به بایت های انفرادی داخل حافظة Ram دسترسی داشته باشند. در شکل زیر نمایی از ساختار حافظة Ram را مشاهده می کنید که مکان هر بایت یک آدرس منحصربه فرد دارد. Cpu برای بازخوانی اطلاعات از حافظه Ram یا ثبت اطلاعات رد حافظة Ram باید آدرس مکانهای ذخیره سازی در این حافظه را بداند.

در فصل 12 جزییات مربوط به تبادل اطلاعات از طریق گذرگاه های کامپیوتر بین تراشه ها را می آموزید. هر گاه سیستم (‌System bus ) ارتباط بین حافظة Ram و Cpu را برقرار نمودده و شامل سیستم هایی است که اطلاعات بر روی آنها حرکت می کنند. تعداد بیت های موجود در گذرگاه آدرس مشخص کنندة مقدار حافظه ای هستند که کامپیوتر شخصی می تواند به آنها دسترسی داشته باشد. به عنوان مثال اگر در یک سیستم از گذرگاه آدرس 32 بیتی استفاده شود پس 232 یعنی 4 گیگابایت را می توان آدرس دهی نمود.

یا در یک سیستم که از گذرگاه آدرس 64 بیتی استفاده می شود پس 264 9551616، 737، 18446744 خانة حافظه را می توان آدرس دهی نمود.


دانلود حافظه مجازی

در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3531 کیلو بایت
تعداد صفحات فایل 16
حافظه مجازی

فروشنده فایل

کد کاربری 1024

حافظة مجازی

حافظه مجازی‌
در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:
سازماندهی سیستم حافظه مجازی ویندوز NT
چگونه فضای حافظه مجازی خود را کنترل کنید؟
چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟
جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc
معرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی کهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.
در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند.
اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.
برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود.
در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم.
فواید دیگری در بارگذاری همه بلوک‌ها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع می‌کند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته می‌شود. یک حافظه مجازی صفحه‌بندی شده بلوکهای با اندازة ثابت را بارگذاری می‌کند و یا برمی‌دارد که به آنها صفحه یا Page گفته می‌شود که در زمانی که داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها کاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شکل 1 عملیات یک سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌کند.
زمانی که یک نخ یا Thread به آدرس مجازی K رجوع می‌کند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین می‌کند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل می‌کند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین می‌گردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌
در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:  سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را کنترل کنید؟ چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc معرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی کهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید. در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند. اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود. در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم. فواید دیگری در بارگذاری همه بلوک‌ها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع می‌کند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته می‌شود. یک حافظه مجازی صفحه‌بندی شده بلوکهای با اندازة ثابت را بارگذاری می‌کند و یا برمی‌دارد که به آنها صفحه یا Page گفته می‌شود که در زمانی که داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها کاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شکل 1 عملیات یک سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌کند.زمانی که یک نخ یا Thread به آدرس مجازی K رجوع می‌کند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین می‌کند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل می‌کند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین می‌گردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:  سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را کنترل کنید؟ چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc معرفی حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی کهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید. در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند. اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود. در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم. فواید دیگری در بارگذاری همه بلوک‌ها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع می‌کند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته می‌شود. یک حافظه مجازی صفحه‌بندی شده بلوکهای با اندازة ثابت را بارگذاری می‌کند و یا برمی‌دارد که به آنها صفحه یا Page گفته می‌شود که در زمانی که داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها کاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شکل 1 عملیات یک سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌کند.زمانی که یک نخ یا Thread به آدرس مجازی K رجوع می‌کند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین می‌کند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل می‌کند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین می‌گردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )


دانلود آشنایی با چند سخت افزار کامپیوتر

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 262 کیلو بایت
تعداد صفحات فایل 55
آشنایی با چند سخت افزار کامپیوتر

فروشنده فایل

کد کاربری 1024

آشنایی با چند سخت افزار کامپیوتر


چکیده

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند . کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم.

1- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب­های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .

انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شده­اند):

  • SDRAM (Synchronous Dynamic RAM) ® 100 MHz
  • DDR SDRAM (Double-Data-Rate SDRAM)
  • DDR1 (or DDR) ® 100-200 MHz
  • DDR2 ® 200-400 MHz
  • DDR3 ® 400-800 MHz
  • RDRAM (Rambus Dynamic RAM) ® 300-800 MHz

2- Modem

3- دیسک سخت

4- Cpu

فصل اول : حافظه RAM

حافظهRAM (Random Access Memory) شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.


سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .

حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.

سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :

-- مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون)

-- نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )

-- خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)

-- اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .

حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از (Cacheو از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.


دانلود فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 55
فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

فروشنده فایل

کد کاربری 1024

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

مقدمه:

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیک

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.

محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler ) است. دیدکه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمی‌خورد اما میکروسافت با ارائه Visual Basic درسهای زیادی به جامعه برنامه‌نویسان داد:

- زبانی مانند بیسیک می‌تواند قابل فهم و قوی باشد.

- Visual Basic بسته به نیاز برنامه‌نویس می‌تواند کامپایلری یا اینتر پرتری باشد.

- و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.

- Visual Basic در چندین مدل مختلف عرضه می‌شود.

- مدل فوق‌العاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامه‌های توزیع شده است.

- مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.

- مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر

( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن کمترین زحمت برای برنامه‌نویسان باشد.

ویژوال بیسیک و فرآیند برنامه‌نویسی

برنامه‌نویسی یک کار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:

1- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.

2- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را که کاربر می‌بینید ) را بوجود آوریم.

3- با نوشتن کد عناصر برنامه را به هم مرتبط کنیم.

4- برنامه‌ را تست کرده و اشکالات آن ( که در قاموس برنامه‌نویسی به آنها باگ گفته می‌شود ) را یافته و برطرف کنیم.

5- برنامه تست شده را کامپایل کنیم.

خصلت بصری برنامه‌نویسی Visual Basic مراحل طراحی برنامه را بسیار ساده و شیرین کرده است چون جای قلم و کاغذ می‌توانیم مراحل اول و دوم را روی صفحه کامپیوتر انجام دهید.

اولین برنامه:

اگر با سایر برنامه‌های ویندوز کار کرده باشیم احتمالاً با جادوگر ( wizard )ها آشنائید، جادوگر برنامه‌ای است که قدم به قدم شما را در فرآیند طراحی همراهی کرده و در پایان الگویی شایسته از آنچه در ذهن دارید برایتان خواهد ساخت. Visual Basic هم برای ایجاد برنامه‌ها دارای جادوگر برنامه ( application wizard ) است. جادوگر برنامه در پایان اسکلت یک برنامه کامل و عملیاتی را برایتان می‌سازد اما اکثر برنامه‌نویسان ترجیح می‌دهند خودشان برنامه را از صفر شروع کنند، بسیاری نیز از کپی برنامه‌های قدیمیشان استفاده کرده و با تغییر دادن در آن برنامه ‌جدیدی می‌سازند. بعد از آن که کمی Visual Basic تجربه کسب کردید احتمالاً ترجیح خواهیم داد از جادوگر برنامه استفاده نکنیم.

برای شروع کار در این قسمت برنامه‌ای با استفاده از جادوگر برنامه ایجاد خواهیم کرد. این برنامه کار چندانی انجام نمی‌دهد و فقط یک پوسته ( Shell ) است. بلافاصله بعد از شروع Visual Basic جادوگر برنامه آماده انجام وظیفه‌ است، گفتگوی پروژه جدید

( New project ) اولین چیزی است که بعد از اجرای Visual Basic خواهیم دید.

- New اجازه می‌دهد تا جادوگرهای مختلفی را به کمک احضار کرده یا برنامه را از صفر شروع کنیم.

- Existing اجازه می‌دهد تا پروژه‌های موجود را باز کنیم.

- Recent لیستی از آخرین پروژه‌های باز شده یا ایجاد شده را نشان می‌دهد.

برای بازکردن گفتگوی پروژه جدید از File New Project هم می‌توانیم استفاده کنیم، اما در این حالت برگه‌های Existing و Recent را نخواهیم دید.

پروژه ( Project ) عبارتست از مجموعه فایل‌های یک برنامه‌ هر برنامه می‌تواند چندین فایل داشته باشید. برخی از این فایل‌ها حاوی کد برنامه، برخی دیگر حاوی مشخصات ظاهری برنامه و برخی دیگر ( احتمالاً ) شامل کدهای ارتباط برنامه با سیستم عامل یا برنامه‌های دیگر هستند. اگر میل ندارید هر بار در شروع Visual Basic گفتگوی پروژه جدید را ببینید، می‌توانیم جعبه یک Don’t show this dialog box in the future را علامت بزنید.

اگر روی آیکون Visual Basic Application Wizard ( در برگه New ) کلیک کنیم جادوگر برنامه کارش را شروع خواهد کرد. صفحه اول جادوگر فقط یک خوشامد گویی و اعلام شروع بکار جادوگر است. مانند تمام جادوگرها وقتی کارتان در یک صفحه تمام شد، باید با کلیک کردن دکمه Next به صفحه بعد بروید.

گزینه‌های این صفحه عبارتند از:

- واسطه چندی سندی ( MID ): این نوع واسط اجازه می‌دهد تا در آن واحد چندین سند ( document ) را در برنامه باز کنیم در حقیقت بااین واسط می‌توانیم با چندین مجموعه داده در پنجره‌های جداگانه کار کنیم. به هر پنجره سند پنجره فرزند

( Child window ) گفته می‌شود.

- واسط تک سندی ( SDI ) : با این واسط در هر لحظه فقط یک پنجره سند می‌تواند باز باشد. احتمالاً اکثر برنامه‌هایی که خواهیم نوشت از این نوعند.

- سبک کاوشگر: با این واسط می‌توانیم برنامه‌هایی شبیه کاوشگر ویندوز

( windows Explorer ) بوجود آوریم که در آن سرفصل مطالب در قاب سمت چپ و توضیحات سرفصل انتخاب شده در قاب سمت راست نمایش داده می‌شوند.

با انتخاب هر گزینه نمونه کوچکی از ظاهر برنامه در قسمت چپ ـ بالای صفحه جادوگر ظاهر خواهد شد. برنامه اول ما از واسط SDI استفاده می‌کند. در همین صفحه نام پروژه را هم می‌توانیم انتخاب کنیم از آنجایی که نام پیش فرض، Project ، چندان با مسما نیست، آن را به First App تغییر داده ( توجه داشته باشیم که فاصله در نام پروژه مجاز نیست) و Next را کلیک کنیم تا صفحه بعدی جادوگر ظاهر شود.

جادوگر برنامه‌ منوهایی را این صفحه انتخاب کنیم به برنامه اضافه خواهد کرد. این منوها در میان اغلب برنامه‌های ویندوز یکسان هستند، منوهایی مانند و File و Edit .

آیتم‌های موجود در هر منو هم قابل انتخاب است، مثلاً، منوی File میتواند دارای آیتم New و Open و Close باشد. علامت & در کنار هر حرف نشان دهنده کلید دسترسی سریع آن آیتم است، به عبارت دیگر، &New در هنگام اجرای برنامه به شکل New ظاهر خواهد شد و کاربر می‌تواند با زدن همزمان کلیدهای N + Alt آن آیتم را فعال کند. اما اگر بخواهیم خود علامت & را در منو داشته باشیم، چه باید بکنیم؟ ساده است، & را دوبار پشت سر هم بنویسید، مثلاً، A&&B هنگام اجرای برنامه به صورت A&B ظاهر خواهد شد. برای مثال ما، منوها را همان گونه که هست رها کرده و با یک کلیک کردن Next به صفحه بعد جادوگر بروید.

صفحه بعد محل انتخاب میله‌های ابزار ( toolbars ) برنامه است. همانطور که می‌بینید، جادوگر برنامه در این زمینه هم سنگ تمام گذاشته و تقریباً هر آنچه را که احتمالاً نیاز دارید در اختیارتان گذاشته است. قاب سمت چپ حاوی تمام ابزارهای موجود و قاب سمت راست حاوی ابزارهای انتخاب شده برای برنامه هستند. با کلیک کردن Next این صفحه را هم پشت سر بگذارید.

صفحه بعد جادوگر محل انتخاب منابع برنامه ( مانند فایل‌های چند زبانی، برای بین المللی کردن برنامه‌ها ) است. در این برنامه به هیچ منبع خارجی نیاز نداریم بنابراین گزینه‌No را علامت زده و به صفحه بعد بروید. صفحه بعد صفحه اتصال به اینترنت است. اگر در این قسمت گزینه Yes ، را انتخاب کنیم، جادو گر برنامه یک کاوشگر اینترنت تمام عیار به برنامه‌تان اضافه خواهد کرد. این کاوشگر درست مانند سایر کاوشگرها می‌تواند شما را از دورن برنامه به هر صفحه‌وبی که مایلند متصل کند. بدون انتخاب گزینه اتصال به اینترنت به صفحه بعد بروید.

در صفحه بعد می‌توانیم گزینه‌هایی ذیل را به برنامه اضافه کنیم:

- صفحه معرفی برنامه ( Splash screen ): صفحه‌ای که در ابتدای شروع برنامه‌ برای مدتی کوتاه ظاهر شده و آن را معرفی می‌کند.

- گفتگوی ورود ( Login dialog ): محلی برای گرفتن نام کاربر، کلمه عبور و سایر اقدامات امنیتی.

- گفتگوی گزینه‌ها ( Options dialog ): صفحه‌ای چند برگه‌ای که کاربر می‌تواند برنامه را از آنجا تنظیم کند.

- پنجره About : گفتگویی که با کلیک کردن Help About ظاهر شده و توضیحاتی درباره برنامه خواهد داد.

در قسمت From Template ، چندین فرم ( که در قاموس Visual Basic همان پنجره است ) دیگر ، از جمله OBDC login ( برای ارتباط با پایگاه‌های داده پیشرفته ) و

Tip of the Dey ( نکته روز )، وجود دارد که می‌توانیم از آنها استفاده کنیم.

به این برنامه فقط پنجره About اضافه کرده و Next را کلیک کنیم. در صفحه ارتباط با پایگاه‌های داده بدون هیچ اقدامی فقط Next را کلیک کنیم در پایان هم با کلیک کردن Finish ایجاد برنامه را به پایان برسانید، با کلیک کردن دکمه View Report می‌توانیم خلاصه‌ای از پروژه ایجاد شده را مشاهده کنیم.

تا این جا بدون‌ آنکه چیزی از برنامه‌نویسی Visual Basic بدانید، یک برنامه تمام و کمال و عملیاتی بوجود آورده‌اید که حتی در همین حالت هم می‌توانیم آن را اجرا کنیم، با کلیک کردن آیتم Run Start ( یا معادل آن، F5 ) برنامه را اجرا کنیم.

این برنامه که با کمک جادوگر برنامه آن را ساختید کار چندانی انجام نمی‌دهد و فقط یک پوسته است.

- برنامه یک پنجره استاندارد دارد که اندازه آن را می‌توان تغییر داد، نام پروژه، Firt App، در میله عنوان ( title bar ) برنامه دیده می‌شود.

- برنامه یک میله وضعیت ( Status bar ) دارد که تاریخ و وقت را نشان می‌دهد. این میله را می‌توان از منوی View ظاهر ساخت و یا پنهان کرد.

- منوهای برنامه نیاز به کدنویسی دارند، ولی برخی از آنها ( مانند Help About ) بدون هیچگونه کوششی سیستم ( از قبیل مقدار حافظه و منابع آزاد سیستم ) ارائه خواهد کرد.

- برنامه یک میله ابزار استاندارد دارد، که از منوی View می‌توان آن را ظاهر یا ضنهان کرد.

- جادوگر برنامه یک الگوی کامل برای شما بوجود آورده که می توانیم آن را مطابق نیاز خود تغییر دهید. فعلاً با کلیک کردن File Exit برنامه را ببندید، در پاسخ به ذخیره کردن پروژه پاسخ NO بدهیم، چون هر وقت خواستید جادوگر برنامه دوباره آنرا برایتان خواهد ساخت.

برنامه‌نویسی رویدادگر

این یک برنامه ویندوز است، این پنجره دارای انواع متعددی از کنترل‌های ویندوز است، کنترلهایی از قبلی دکمه فرمان ( Command button )، جعبه چک ( Check box ) و میله لغزنده ( Scroll bar ) ویندوز دارای کنترل‌های متعددی است که می‌توانیم در محیط برنامه‌نویسی Visual Basic از آنها استفاده کرده و به برنامه اضافه کنیم.

برنامه‌های ویندوز ذاتاً به چنین کنترل‌هایی نیاز دارند چون برخلاف برنامه‌های قدیمی باید به رویداد ( Event ) ها پاسخ دهند. رویداد می‌تواند از این کنترل‌ها یا هر جای دیگر

( کی‌بورد یا ماوس یا ساعت سیستم ) منشاء بگیرد. رویدادها می‌توانند بدون هیچ ترتیبی اتفاق افتند، چون از قبل نمی‌توان پیش‌بینی کرد که کاربر چگونه با کنترل‌ها کار خواهد کرد. برای مقابله با چنین وضعیتی باید خود را برای برنامه‌نویسی رویدادگرا ( event driven ) آماده کنیم. اساساً هر عملی که در حین اجرای برنامه روی دهد یک رویداد است.

ویندوز یک سیستم عامل چند وظیفگی ( multitasking ) است یعنی در آن واحد چندین برنامه می‌توانند در کنار هم اجرا شوند و در این حالت ویندوز باید رویدادهای هر برنامه را به همان برنامه بفرستد. هنگام برنامه‌نویسی، تعدادی از کنترل‌های Visual Basic را روی یک فرم ( پنجره‌) قرار می‌دهید و خاص ظاهری آن را مطابق نیاز خود تنظیم می‌کنیم. هر کنترل دارای ویژگی‌های ظاهری و عملکردی متعددی است که خاصیت ( Property ) نامیده می‌شود. در حقیقت این خواص هستند که کنترلها را از یکدیگر متمایز می‌کند. تمام این کنترلها از نوع دکمه فرمان هستند که فقط خواص متفاوتی برای آنهاست شده است.

هر کنترل به رویدادهای خاص خود پاسخ می‌دهد، مثلاً دکمه فرمان دارای رویداد کلیک شدن است که هرگاه کاربر روی دکمه کلیک کند ( یا Enter را بزند ) روی خواهد داد و برنامه‌نویس باید برای این رویداد کد لازم را بنویسد. برنامه‌های رویدادگرا برخلاف برنامه‌های سابق که لیست بلند بالایی از کد بودند، از قطعات کوچک کد که هر قطعه مجری یک رویداد خاص است، تشکیل می‌شوند. این قطعات کد در حالت عادی هیچ کاری نمی‌کنند و منتظر بروز رویداد مربوط به خود هستند تا وارد صحنه شوند و وظیفه‌شان را انجام دهند.

پنجره پروژه جدید

هرگاه Visual Basic شروع می‌شود پنجره‌ای بنام New Project ( پروژه جدید) ظاهر میشود و به شما امکان می‌دهد تا نوع برنامه خود را انتخاب کنیم.

اغلب برنامه‌های که خواهیم نوشت از نوع Standard EXE خواهند بود. می‌گوید که اگر برنامه را کامپایل کنیم یک فایل exe تولید خواهد شد.

برنامه‌های Standard exe را به صورت اینترترپری هم می‌توان اجرا کرد.

میله ابزار

میله ابزار Visual Basic درست زیر منوی آن قرار دارد و خود از چهار میله ابزار کوچکتر تشکیل شده است.

- دیباگ. این میله ابزار هنگام دیباگ کردن برنامه‌ها فعال خواهد شد.

- ادیت. از این میله ابزار برای ادیت کردن کدهای Visual Basic استفاده خواهیم کرد.

- ادیتورفرم. با این میله ابزار می‌توانیم اشیا روی فرم را کنترل کنیم.

- استاندارد. میله ابزار پیش فرض Visual Basic که در ذیل منو دیده می‌شود. برای ظاهر یا پنهان کردن این میله‌ها می‌توانیم از View Toolbars استفاده کنیم. هر میله ابزار دارای دکمه‌های متعددی است که هر یک راه میانبری برای اجرای فرمانهای Visual Basic هستند و زحمت جستجو در منوهای Visual Basic را از دوش شما بر‌می‌دارند. در تمام این میله‌های ابزار چند دکمه وجود دارد که بطور مرتب مورد استفاده قرار می‌گیرند و بسیار مفید هستند. البته هیچ‌نیازی نیست که میله‌های ابزار Visual Basic می‌توانند چسبیده (‌dicked ) یا شناور (‌float ) باشند، یعنی هر میله ابزار می‌تواند بطور ثابت به سایر قسمتهای محیط Visual Basic بچسبد یا بصورت شناور ( در هر قسمت که برنامه نویس میل داشته باشد) قرار گیرد.

- جعبه ابزار

- پنجره جعبه ابزار ( Toolbox ) با میله ابزار تفاوت دارد. این پنجره که به آن مختصراَ جعبه ابزار گفته می‌شود، انباره کنترل‌های Visual Basic است.

مسئله جاب در مورد توجه جعبه ابزار این است که این جعبه هرگز خالی نمی‌شود. یعنی هر چقدر که از ابزارهای آن استفاده کنیم باز هم این جعبه ابزار می‌تواند ابزارهای دیگری در اختیارتان بگذارد. در حقیقت جعبه ابزارها را خلق کرده و روی فرم قرار می‌دهد.

پنجره فرم

پنجره فرم جائیست که کنترل‌های برنامه روی آن قرار می‌گیرند. البته یک برنامه می‌تواند چندین فرم داشته باشد (‌MDI ) که می‌توانیم آنها را در محیط برنامه‌نویسی Visual Basic همزمان مشاهده کنیم البته در هر لحظه فقط یکی از فرمها فعالی است که رنگ میله عنوان این فرم با سایر فرمها تفاوت خواهد داشت.

پنجره طراحی فرم

پنجره طراحی فرم پنجره جالبی است که ارتباط نزدیکی با فرم‌های برنامه دارد و ظاهر و موقعیت فرم‌های برنامه را هنگام اجرای آن نشان می دهد. برای جابجا کردن فرمها روی صفحه کامپیوتر می‌توانیم از پنجره طراحی فرم استفاده کنیم. اگر برنامه چند فرم داشته باشد، تمام آنها را می‌توانیم در این پنجره مشاهده کرده و موقعیت نهایی آن را تعیین کنیم. ( بعدها خواهیم دید که محل و موقعیت فرم‌ها روی صفحه مانیتور را از طریق کدنویسی هم می‌توان کنترل کرد.)

پنجره پروژه

پنجره پروژه محل کنترل اجزا برنامه است. برنامه می‌تواند دارای چندین فایل باشد و تعداد این فایل‌ها می‌تواند به سرعت بالا رود. پنجره پروژه برای مدیریت این فایل‌هاست و می‌توانیم به کمک آن هر فایل را به ناحیه کاری Visual Basic آورده و روی آن کار کنیم. ( به پنجره پروژه، کاوشگر پروژه هم می‌گویند.)

پنجره پروژه برای نمایش اجزا برنامه و روابط آنها از ساختار درختی استفاده می‌کند. در Visual Basic به هر شی ( از قبیل فرم یا مدول) می‌توان نامی داد و هر آیتم با نامی دیگر روی دیسک ذخیره خواهد شد. نام فایل با نام پروژه متفاوت است( نام پروژه، بر خلاف نام فایل، پسوند ندارد) و در پرانتز نمایش داده می‌شود بدین ترتییب در پنجره پروژه علاوه برنام پروژه سه دکمه دیده می‌شود:

- دکمه Visual Basic: که با آن می‌توانیم پنجره کد آیتم انتخاب شده را مشاهده کنیم.

- دکمه Visual object: که با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

- دکمه Visual folders: که با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

در پنجره پروژه اشیا مختلفی می‌توانند ظاهر شوند:

- پروژه . یک برنامه می‌تواند دارای چندین پروژه باشد ( مانند کنترلهای Activex ) پسوند نام فایل پروژه همیشه VBP است.

- فرم. هر پروژه می‌تواند فرم‌های متعددی داشته باشد. پسوند نام فایل فرم‌ها همیشه FRM است.

- مدول. کدها و روتین‌های عمومی برنامه، که به هیچ کنترل خاصی مربوط نیستند. باید در مدول ( module ) ها قرار داده شوند. از یک مدول به دلیل خصلت عمومی آنها می‌توان در برنامه‌های متعددی استفاده کرد. پسوند نام فایل مدول‌ها BAS است.

- مدول کلاس. محل تعریف کدهایی که اشیا پروژه را تعریف می‌کنند پسوند نام فایل مدولهای کلاس ( Class module ) همیشه CLS است.

- کنترل کاربر. کنترل‌های اکتیو‌ایکس اضافه شده به پروژه فایل‌های اکتیوایکس دارای پسوند OCX هستند.

- سند کاربر. سند کاربر سندی است که مشخصات پروژه را توضیح دهید. پسوند نام فایل سند کاربر ( User document ) همیشه DOB است.

- صفحه خواص. صفحات خواص برای تعریف کنترل‌های پروژه بکار می‌روند ( مانند صفحاتی که در گفتگوهای برگه‌دار دیده می‌شود.) پسوند نام فایل صفحه خواص ( Property page ) همیشه ح ش ل است.

- پنجره پروژه می تواند دارای اشیا دیگری از قبیل فایل‌های منبع(‌Resource file ) و سندهای دیگر باشد.

« فهرست مطالب »

عنوان

صفحه

مقدمه........................................................................................................... 1

فصل اول :..................................................................................................

- معرفی نرم افزار ویژوال بیسیک............................................................ 2

- ویژوال بیسیک و فرآیند برنامه نویسی ................................................ 3

- آشنایی با application wizard ........................................................ 4

- واسط چند سندی................................................................................... 6

- واسط تک سندی.................................................................................... 6

- سبک کاوشگر......................................................................................... 6

- صفحه معرفی برنامه( Splash screen ).............................................. 8

- گفتگوی ورود ( Login dialog )....................................................... 8

- گفتگوی گزینه‌ها ( Option dialog )................................................. 8

- پنجره about.......................................................................................... 9

- برنامه‌نویسی رویدادگرا.......................................................................... 10

- پنجرة پروژه جدید................................................................................. 12

- میله ابزار ................................................................................................ 12

- جعبه ابزار................................................................................................ 13

- پنجره فرم................................................................................................ 14

- پنجره طراحی فرم................................................................................... 14

- پنجره پروژه............................................................................................. 14

- پنجره خواص.......................................................................................... 17

- کمک....................................................................................................... 17

- پیشوندهای استاندارد برای اشیاء Visual basic................................ 18

- کمک محلی............................................................................................ 19

- پشتیبانی................................................................................................... 20

- با محیط ویژوال بیسیک مأنوس شوید.................................................. 21

- ساختن فرم.............................................................................................. 23

- با نوشتن کد برنامه را کامل کنید......................................................... 26

- مروری بر کنترل‌ها ................................................................................ 28

- خواص مشترک کنترلهای ویژوال بیسیک............................................ 30

فصل دوم :..................................................................................................

- بانک اطلاعاتی........................................................................................ 31

- استفاده از بانکهای اطلاعاتی................................................................. 31

- اجزاء تشکیل دهنده بانک اطلاعاتی..................................................... 31

- بانک اطلاعاتی ویژوال بیسیک.............................................................. 32

- ساختار بانک اطلاعاتی........................................................................... 32

- جدول در بانک اطلاعاتی...................................................................... 33

- ایجاد یک بانک اطلاعاتی...................................................................... 33

- چاپ ساختار بانک اطلاعاتی................................................................. 36

- ورود اطلاعات به بانک اطلاعاتی.......................................................... 36

- تعیین رکورد جاری................................................................................ 36

- مرتب‌سازی رکوردها.............................................................................. 37

- ویرایش محتویات رکورد....................................................................... 38

- حذف رکورد.......................................................................................... 38

- جستجوی رکورد.................................................................................... 38

طراحی فرم.................................................................................................. 38

- مفهوم ایندکس در بانک اطلاعاتی........................................................ 41

- برنامه‌نویسی و بانک اطلاعاتی.............................................................. 42

- اشیای بانک اطلاعات............................................................................. 42

- شیData................................................................................................ 43

- شی Database ..................................................................................... 43

- باز کردن بانک اطلاعاتی........................................................................ 46

- حذف ایندکس........................................................................................ 47

- نمایش محتویلات بانک اطلاعاتی......................................................... 47

- افزودن ایندکس به جدول...................................................................... 49

- فعال کردن یک فایل ایندکس در جدول.............................................. 50

منابع............................................................................................................. 55


فهرست جداول

عنوان

صفحه

جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی........ 44

جدول 2-2: خواص شیء Database ................................................... 45

جدول 3-2: متدهای شیء Database.................................................... 46



دانلود طراحی وب سایت یک شرکت تولید تجهیزات آزمایشگاهی

امروزه اغلب شرکتها و موسسات و حتی اشخاص حقیقی جهت معرفی خود در اینترنت اقدام به راه‌اندازی وب سایت اختصاصی می‌کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 65 کیلو بایت
تعداد صفحات فایل 101
طراحی وب سایت یک شرکت تولید تجهیزات آزمایشگاهی

فروشنده فایل

کد کاربری 1024

طراحی وب سایت یک شرکت تولید تجهیزات آزمایشگاهی

امروزه اغلب شرکتها و موسسات و حتی اشخاص حقیقی جهت معرفی خود در اینترنت اقدام به راه‌اندازی وب سایت اختصاصی می‌کنند. در این پروژه، وب سایت شرکت تولیدی، خدماتی نویدان طب طراحی گردیده است. این وب سایت به دو زمان فارسی و انگلیسی جهت استفادة‌ کاربران فارسی زبان و یا سایر علاقمندان آماده شده به معرفی این شرکت می‌پردازد. طراحی صفحات به صورت استائیک بوده که در صورت علاقمندی مدیران شرکت صفحات پویا به آن افزوده خواهد شد.

مقدمه

در گذشته‌ای نه چندان دور شرکتها و مؤسسات تجاری، فرهنگی، … و یا اشخاص حقیقی جهت معرفی خود از کاتالوگها یا کتابچه‌هایی استفاده می‌کردند که با فواصل زمانی نسبتاً طولانی، معمولاً یک ساله، با تغییرات جدید چاپ می‌شدند. سایر اشخاص یا مؤسسات برای برقراری ارتباط با شخص یا مؤسسه مورد نظر از طریق آدرس پستی یا شماره تلفن یا فاکس ذکر شده در کتابچه اقدام می‌نمودند.

با گسترش شبکه جهانی اینترنت اغلب موسسات با ایجاد وب سایت اختصاصی و با استفاده از امکانات اینترنت به معرفی خود و برقراری ارتباط پرداختند.

برخی از برتری‌های وب سایت اختصاصی در مقایسه با روش قدیمی را می‌توان به صورت زیر خلاصه نمود:

1) دسترسی آسان و امکان جستجو:

در صورتی که وب سایت مورد نظر در موتورهای جستجو در اینترنت ثبت شده باشد، هر کاربر اینترنت می‌تواند به آسانی با استفاده از کلمات کلیدی به آدرس اینترنتی مربوطه دسترسی پیدا کند. کلمات کلیدی معمولاً به نام یا نوع فعالیت هر موسسه یا شخص و یا آدرس جغرافیایی آن مربوط است.


2) به روز بودن اطلاعات:

در حالیکه وارد کردن تغییرات در متن کتابچه ها یا کاتالوگها معمولاً در دوره‌های یکساله انجام گرفته است، انجام این کار می‌تواند در فواصل زمانی بسیار کوتاه حتی در چند دقیقه از طریق مدیر وب سایت صورت بگیرد.

3) ارتباط سریع و آسان و کم هزینه:

هر کاربر اینترنت می‌تواند به آسانی از طریق پست الکتریکی با موسسه مورد نظر ارتباط برقرار کند و حتی این امکان وجود دارد که ارتباط حدودی و تصویری بین دو طرف برقرار شود که بویژه در فواصل دور از نظر هزینه در مقایسه با روشهای قبلی مانند پست یا تلفن، بسیار سریعتر و ارزانتر بوده و ارتباط کاملتری برقرار می‌گردد.

4) پردازش اطلاعات:

این امکان وجود دارد که اطلاعات مربوط به هر مشتری به طور آن لاین (Online) دریافت گردیده و به طور خودکار در سرور پردازش شده و نتیجة آن سریعاً در اختیار مشتری قرار داده شود.

اینکه یک وب سایت تا چه اندازه بتواند مفید واقع شود به عوامل مختلفی بستگی دارد، از جمله:

- کیفیت طراحی وب سایت

- کارآیی سرویس دهنده (Server) ای که صفحات وب و فایلهای مربوطه روی آن قرار داده می‌شود.

- پهنای باند سرویس دهنده

- سرعت و کیفیت ارتباط اینترنتی کاربر

در این میان ، کیفیت طراحی و مدیریت سایت از اهمیت خاصی برخوردار است. مدیریت سایت معمولاً بر عهده یک نفر یا یک گروه با عنوان Web master قرار دارد. مدیر سایت ممکن است جهت آماده‌سازی بخش‌های مختلف سایت، مانند طراحی‌های گرافیکی ، از متخصصان دیگر کمک بگیرد اما در مورد سایت‌های کوچک معمولاً یکنفر مسئولیت طراحی و مدیریت سایت را بعهده می‌گیرد. طراحی سایت تنها یک کار تکنیکی نیست بلکه در نظر گرفتن زیبایی و جذابیت سایت بسیار مهم است بطوریکه یک سایت که از نظر تکنیکی بسیار قوی باشد،‌ شاید بدلیل ضعف در برقراری ارتباط روانی مناسب با کاربر، در جذب او ناتوان باشد.

هدف این پروژه طراحی وب سایت شرکت نویدان طب بوده است. این شرکت تولید کنندة‌ لوازم و تجهیزات آزمایشگاهی است؛ بنابراین اغلب کسانی که به این سایت مراجعه می‌کنند مسئولین آزمایشگاه در دانشگاه‌ها یا مدارس، آزمایشگاههای تشخیص طبی و یا متخصصین شیمی می‌باشند. این افراد مایل هستند که به آسانی از نوع تولیدات و خدمات شرکت و بویژه هزینة آن آگاه شوند. گروه دیگر از کسانی که ممکن است به این سایت مراجعه کنند ممکن است تولیدکنندگان یا مصرف‌کنندگان از کشورهای خارجی باشند؛ بنابراین کلیة اطلاعات سایت باید علاوه بر زبان فارسی به زبان انگلیسی نیز طراحی و قابل دسترس باشد. این سایت بگونه‌ای طراحی شده که کاربر بتواند از همان صفحه اول سایت انگلیسی یا فارسی را انتخاب کند.

در فصل دوم این پایان‌نامه،‌ تاریخچة اینترنت و سرویس‌های آن معرفی شده است و در فصل سوم کدهای HTML بکار رفته در طراحی صفحات مخلتف سایت و نیز نسخة چاپی سایت ارائه می‌گردد.


فهرست مطالب

عنوان مطالب صفحه

پیشگفتار ...............................................................................................................

چکیده ...................................................................................................................

مقدمه ....................................................................................................................

فصل 1 ..................................................................................................................

1) مروری بر اینترنت وب ....................................................................................

2) اجزای تشکیل دهنده اینترنت ...........................................................................

3) Applicatio server.......................................................................................

3-1- شبکه تار عنکبوتی جهانی- وب .................................................................

3-2- شمای فیزیکی اینترنت ................................................................................

3-3- زبان علامت‌گذاری ابرمتن HTML ............................................................

3-4- کاوشگرها ...................................................................................................

3-5- پروتکلهای اینترنت .....................................................................................

3-6- آدرسهای اینترنت ........................................................................................

3-7- وب دینامیک ...............................................................................................

فصل 2 ..................................................................................................................

1- HTML چیست؟ ...........................................................................................

2- محتوای فایل HTML......................................................................................

3- ساختار یک فایل HTML ...............................................................................

3-1- برچسب HTML .......................................................................................

3-2- پاراگرافها (Paragraphs)...........................................................................

3-3- لیستها (Lists) ..........................................................................................

3-4- توضیحات (Comments) .........................................................................

3-5- پیوندها (LINKS) .....................................................................................

4- اتصال به مستندات روی وب ...........................................................................

4-1- اتصال به مکانهای خاص در داخل مستندات ...............................................

5- تشریح بیشتر یک URL .................................................................................

5-1- انواع URL .................................................................................................

6- فرمت بندی متن با HTML ............................................................................

6-1- استیل منطقی ...............................................................................................

6-2- استیل فیزیکی .............................................................................................

6-3- تنظیم متن ...................................................................................................

6-4- فونت و اندازه فونت ...................................................................................

5-6- استفاده از تصاویر، رنگها و زمینه ................................................................

6-5-1- تصاویر در وب .......................................................................................

6-5-2- تصاویر داخلی در HTML .....................................................................

6-6- تنظیم متن و تصویر .....................................................................................

6-6-1- تنظیم فضای اطراف تصویر .....................................................................

6-6-2- استفاده از تصاویر خارجی ......................................................................

6-6-3- ایجاد جایگزین برای تصاویر ...................................................................

6-6-4- تغییر ابعاد و مقیاس تصویر .....................................................................

6-6-5- کادر تصویر Image Border ................................................................

6-6-6- پیش نمایش تصویر ................................................................................

6-6-7- استفاده از رنگ .......................................................................................

6-6-8- زمینه‌های تصویری .................................................................................

6-7- نگاشت تصویر (Image Maps) ................................................................

6-7-1- مشخصه USEMP ................................................................................

6-8- فرمها ...........................................................................................................

6-8-1- اجزای فرم در مرورگر و سرویس دهنده ................................................

7- مختصری در مورد نرم افزار فرانت پیج (Pront page) .................................

فصل سوم .............................................................................................................

1- نکات تجربی برای ارتقاء کیفیت طراحی وب سایت .......................................

2- کدهای HTML صفحات سایت .....................................................................

ضمیمه ..................................................................................................................

Source cod .......................................................................................................

منابع مورد استفاده .................................................................................................


دانلود اُراکل (oracle)

اُراکل (Or – a – cle) 1 شخصی (همچون یکی از کشیش‌های یونان باستان) که یکی از خدایان از طریق وی سخن می‌گفته است 2 عبارت یا پاسخ مقتدرانه یا معقول 3 شکل در هم ریخته Carole
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 53
اُراکل (oracle)

فروشنده فایل

کد کاربری 1024

اُراکل (oracle)


مقدمه

اُراکل (Or – a – cle): 1- شخصی (همچون یکی از کشیش‌های یونان باستان) که یکی از خدایان از طریق وی سخن می‌گفته است. 2- عبارت یا پاسخ مقتدرانه یا معقول. 3- شکل در هم ریخته Carole.

تعریف مذکور بیانگر همه چیز است، این طور نیست؟ صحبت از اُراکل i8 است. این همان بانک اطلاعاتی است که تمام بانک‌های اطلاعاتی دیگر را مغلوب می‌کند. اُراکل یعنی عصاره تمام محصولات، بارزترین مدرک، بهترین بهترین‌ها، چیزی که تمام حکمتها و پاسخها از آن جریان می‌یابد. و اگر کشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشکلی برای پیدا کردن چگونگی استفاده از این مورد مشکل‌ساز نداشتید.

اُراکل i8 نه تنها یکی از بهترین نرم‌افزارهای بانک اطلاعاتی رابطه‌ای است، بلکه یکی از پیچیده‌ترین آنها نیز می‌باشد. اُراکل i8 کارهای بسیار جالبی انجام می‌دهد، اما کارهای آسان‌ نیز گاهی اوقات مشکل‌ساز هستند.

شاید اُراکل i8 را از طریق اینترنت خریده باشید. شاید از اُراکل i8 در کارهایتان استفاده می‌کنید. صرفنظر از اینکه چه عاملی باعث روی آوردن‌تان به اُراکل i8 شده است، می‌خواهم یک مطلب را در همین مرحله به طور واضح مطرح کنم. موتور بانک اطلاعاتی در اختیار دارید که حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراکل i8‌ فاقد زیباییهایی است که خریداران نرم‌افزار در عصر تکنولوژی “Plug and Play" خواهانند.

اُراکل i8 به تنهایی همچون اکسس میکروسافت یا پارادکس نیست، یعنی برنامه‌هایی که همه چیز را آماده و سهل‌الاستفاده به طور یکجا دارند. اُراکل i8 از نظر شمای ظاهری بسیار ساده است و ویژگیهای بسیار کمی برای گزارش‌گیری و آماده‌سازی فرم‌ها دارد.

کشف اُراکل i8: برنامه‌ای که همه چیز را یکجا دارد

در دهه 70 میلادی شخصی به نام لری الیسون[1] نرم‌افزار بسیار بزرگی نوشت. برنامه اُراکل در یک کامپیوتر بزرگ[2] اجرا می‌شد و اندازه آن به قدری بزرگ بود که تنها کامپیوترهای بسیار بزرگ، فضا برای آن داشتند.

روزی یکی از دوستان وی این برنامه را دید و از وی خواست که یک نسخه از آن را در اختیار او بگذارد، و لیکن به وی اطلاع داد که کامپیوترش قادر به اجرای آن برنامه بزرگ نیست. بنابراین به وی پیشنهاد نمود که چنانچه حجم برنامه‌اش را کاهش دهد، وجه قابل توجه‌ای به او پرداخت خواهد نمود.

لری الیسون پیشنهاد او را پذیرفت و در کمتر از یک سال نسخه کم‌حجم‌تری از برنامه را برای کامپیوتر کوچک وی آماده نمود. وقتی نسخه جدید برنامه به آن شخص تحویل داده شد، وی آن را «اعجاب‌انگیز» خواند.

انجام این کار لری را بر این فکر واداشت که مالکین کامپیوترهای کوچک دیگر نیز ممکن است برنامه اُراکل را بخواهند. بنابراین وی گروهی از بهترین مهندسین سرتاسر جهان را در کالیفرنیا گردهم آورد تا اُراکل را برای انواع کامپیوترها تولید کنند.

نسخه امروزی موتور اُراکل همان چیزی است که وی رویایش را در سر می‌پروراند. استفاده از اُراکل i8 یعنی به کارگیری یک بانک اطلاعاتی بسیار قدرتمند.

هسته مرکزی اُراکل i8

شکل 11 موتور بانک اطلاعاتی اُراکل i8 و برنامه‌های خدماتی[3] مرکزی آن را نشان می‌دهد. این برنامه‌های خدماتی صرفنظر از سیستم عامل یا سخت‌افزاری که به کار می‌برید، تجهیزات استاندارد همراه اُراکل i8 هستند. این برنامه‌های خدماتی و خود بانک اطلاعاتی در تمام محیط‌ها به یک شکل عمل می کنند. تنها تفاوت موجود به امکانات درونی سیستم‌هایی که به کار می‌برید مربوط است و اُراکل i8 از ویژگیهای منحصر به فرد هر کامپیوتر برای ذخیره‌سازی، خواندن، نوشتن و غیره بهره‌مند می شود.

برنامه‌های خدماتی مرکزی عبارتند از:

WebDB – صبر کنید تا به موقع ببینید که این برنامه خدماتی قادر به انجام چه کارهایی است! با استفاده از آن می‌توانید صفحه‌های وبی پیاده‌سازی کنید که به صورت برنامه در بانک اطلاعاتی ذخیره می شوند و داده‌ها را بر حسب تقاضا به اینترنت یا یک اینترانت تحویل می‌دهند.

Enterprise Manager – استفاده از این ویژگی که در اُراکل 7 به عنوان یک برنامه خدماتی افزودنی [4] معرفی شد، در اُراکل i8 نیز ادامه دارد. این ابزار از طریق منوها و پنجره‌هایی که برای انجام بسیاری از کارهای مدیریتی بانک اطلاعاتی دارد (مثلا ایجاد جداول و تعریف کاربران جدید)، سبب صرفه‌جویی بسیار زیاد در برنامه‌نویسی می‌شود.

SQL*Plus – این ابزار امکان ایجاد و اجرای پرس‌و‌جوها، افزودن سطرهای جدید، تغییر داده‌ها و نوشتن گزارشها را فراهم می‌سازد. برای استفاده از آن باید با زبان برنامه‌نویسی SQL آشنا باشید. زبان SQL را می‌توانید در تقریبا تمام بانکهای اطلاعاتی به کار برید.

EXP و IMP - داده‌ها را می‌توانید از بانک‌های اطلاعاتی اُراکل i8‌صادر (EXP) و یا به آن وارد (IMP) کنید.

Precompilers – مجموعه‌ای از «پیش‌کامپایلرها»[5] در دسترس هستند؛ در واقع، یک مورد برای هر یک از زبانهای برنامه‌سازیی چون کوبول، Ada، C، C++، پاسکال و فرترن وجود دارد.

Assistants – ویزاردهایی در اُراکل معرفی شده‌اند که شما را در انجام کارهایی چون انتقال از اُراکل 7 به 8، انتقال یک بانک اطلاعاتی اکسس به اُراکل، و تبدیل ساختارهای بانک‌های اطلاعاتی رابطه‌ای به شی‌ءها، گام به گام یاری می‌کنند.

راه‌اندازی اُراکل i8

می‌دانم که بسیاری از شما اُراکل i8 را در یک کامپیوتر بزرگ یا در یک شبکه به کار می‌برید. اُراکل i8 می‌بایست به عنوان بخشی از روتین راه‌اندازی اولیه کامپیوتر آماده و اجرا شود. در غیر این صورت قادر به استفاده از Enterprise Manager نخواهید شد. همان گونه که در قسمت «راه‌اندازی اُراکل i8 با استفاده از Server Manager» همین فصل شرح داده شده است، یک روش دیگر برای انجام این کار، استفاده از ابزار Server Manager در خط فرمان است.

راه‌اندازی بانک اطلاعاتی با Instance Manager

برای راه‌اندازی بانک اطلاعاتی اُراکل i8 خود به شکل ذیل عمل کنید:

1- Instance Manager را اجرا کنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌کنید، گزینه‌های زیر را از منو انتخاب کنید

Start Programs Oracle HOME2 DBA Management pack Instance Manager

دقت کنید که ممکن است نام Oracle HOME2 در کامپیوترتان Oracle HOME1 باشد. نام دقیق این فرمان توسط شخصی که نرم‌افزار را بر روی کامپیوتر نصب می‌کند مشخص می‌شود.

اگر از یونیکس استفاده می‌کنید، فرمان ذیل را در مقابل خط فرمان سیستم عامل تایپ کنید:

Oemapp instance

صفحه آغازین Oracle Instance Manager را مشاهده خواهید کرد. سپس پنجره برقراری ارتباط[6] همچون شکل 2-1 ظاهر می‌شود.

2- با استفاده از نام کاربری INTERNAL ارتباط برقرار کنید.

دگمه رادیویی “Connect directly to a database" را انتخاب کنید. INTERNAL را به عنوان نام کاربری وارد و از ORACLE (یا کلمه عبور جاری) به عنوان کلمه عبور استفاده کنید. کادر Service را خالی گذاشته و یا نام گره شبکه اُراکل را تایپ کنید.

نماد تصویری [7] Database نزدیک بالای ساختار درختی است که در پنجرة سمت چپ نشان داده شده است. وقتی این نماد تصویری را به وسیله ماوس برمی‌گزینید، در وضعیت متمایز[8] قرار می‌گیرد. سپس تصویر چراغ راهنمایی در پنجرة سمت راست ظاهر می‌شود. سبز بودن چراغ آن نشانگر باز بودن و اجرای بانک اطلاعاتی است. چنانچه چراغ آن قرمز رنگ باشد، بانک اطلاعاتی بسته است و نیاز به اجرا دارد. چراغ زرد رنگ نیز نمایانگر آن است که بانک اطلاعاتی اجرا یا نصب شده و لیکن برای کار باز نشده است.

3- در صورت نیاز، بانک اطلاعاتی را اجرا کنید.

اگر چراغ راهنمایی قرمز است، بانک اطلاعاتی را اجرا کنید. برای این کار، دگمه رادیویی Database Open را در پنجرة سمت راست به وسیله ماوس برگزینید. سپس، Apply را به وسیله ماوس برگزینید. از شما سؤال خواهد شد که از کدام پارامترهای مقداردهی اولیه استفاده شود. OK را به وسیله ماوس برگزینید تا از مجموعه پارامترهای پیش‌فرض استفاده شود. سپس پیامی مبنی بر اجرای اُراکل i8 نمایش داده می شود. OK را یک مرتبه دیگر به وسیله ماوس برگزینید تا چراغ راهنمایی سبز رنگ را مشاهده کنید.

4- کادر (*) گوشه بالایی سمت راست را به وسیله ماوس برگزینید تا از Instance Manager خارج شوید. اینک می‌توانید قسمتهای مختلف بانک اطلاعاتی را بررسی کنید.

قطع اجرای اُراکل i 8

قسمتهای ذیل شیوه قطع اجرای بانک اطلاعاتی را نشان می‌دهند.

به هنگام قطع اجرای بانک اطلاعاتی خود دقت کنید، به ویژه اگر بانک اطلاعاتی را در شبکه به اشتراک گذاشته‌اید. کاربران دیگر نیز ممکن است در حال استفاده از آن باشند. اجرای اُراکل i8 را تنها پس از کسب اجازه از DBA خود قطع کنید. پس از حصول اطمینان از اینکه همه کاربران، کار خود را با بانک اطلاعاتی به پایان رسانده‌اند، اجرای آن را قطع کنید.

قطع اجرای اُراکل i8 در Desktop

اُراکل i8 راه‌حل ساده‌ای برای قطع اجرای بانک اطلاعاتی فراهم کرده است. Instance Manager می‌تواند این کار را مدیریت کند. با انجام کارهای ذیل می‌توانید اجرای اُراکل i8 را با استفاده از ابزار مذکور قطع کنید.

1- Instance Manager را اجرا کنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌کنید، فرمان زیر را به وسیله ماوس برگزینید.

Start Programs Oracle HOME2 DBA Management pack Instance Manager

اگر از یونیکس استفاده می‌کنید، فرمان ذیل را تایپ کنید:

Oemapp instance

پنجره برقراری ارتباط ظاهر ‌شده و اطلاعات لازم را درخواست می‌کند.

2- با استفاده از نام کاربری INTERNAL ارتباط برقرار کنید.

کادرهای پنجرة برقراری ارتباط را پر کنید؛ INTERNAL را به عنوان ID کاربری وارد کنید و کلمه عبور متناظر با آن را نیز وارد کنید. کلمه عبور پیش‌فرض آن ORACLE است.

3- کارهای این مرحله را تنها در صورتی که پارامترهای خود را تغییر داده و یا هیچگاه پیش از این اجرای اُراکل i8 به وسیله Instance Manager قطع نکرده‌اید، انجام دهید. برای اینکه پارامترها را ذخیره کنید، Initialization Parameters را در بخش سمت چپ به وسیله ماوس برگزینید. پارامترهای بانک اطلاعاتی خود را مشاهده خواهید کرد. دگمه Save را در بخش سمت راست به وسیله ماوس برگزینید.

4- دگمه رادیویی Shutdown را انتخاب و Apply را به وسیله ماوس برگزینید.

همان گونه که در شکل 20-1 نشان داده شده است، فهرستی از گزینه‌ها ظاهر می‌شود. این گزینه‌ها نشان دهندة روشهای مختلف قطع اجرای بانک اطلاعاتی هستند.

5- Immediate (گزینه پیش‌فرض) را انتخاب و OK را به وسیله ماوس برگزینید.

شرح گزینه‌های دیگر در ذیل آورده شده است.

Normal – قطع اجرای اُراکل i8 با استفاده از این گزینه بیشتر طول می‌کشد، اما روند کار به گونه‌ای است که به تمام کاربران فرصت داده می‌شود تا کارهای خود را پیش از قطع اجرای بانک اطلاعاتی کامل کنند. از این گزینه در مواقعی استفاده کنید که به کاربران هشدار داده‌اید که ارتباط خود را قطع کنند و می‌خواهید قطع اجرای بانک اطلاعاتی تا کامل شدن کار آنها به تعویق بیفتد.

Abort – این گزینه برای مواقعی است که اجرای بانک اطلاعاتی با استفاده از گزینه‌های Normal یا Immediate قطع نمی‌شود. از این گزینه در مواقعی استفاده کنید که بانک اطلاعاتی به فرامین پاسخ نمی‌دهد، و یا اقدام به قطع اجرای آن ناقص مانده است.

اُراکل i8 پیامی را ارسال می‌کند و به آگاهیتان می‌رساند که پیش از قطع اجرا، آنقدر در انتظار می‌ماند تا همه کاربران کار خود را به پایان برسانند. OK را به وسیله ماوس برگزینید. صبر کنید تا اُراکل i8 کارش را انجام دهد. اُراکل i8 شما را به Instance Manager باز می‌گرداند. خواهید دید که چراغ راهنمایی قرمز رنگ است.

6- Instance Manager را ببندید.

کادر (*) را در گوشه بالایی سمت راست پنجره به وسیله ماوس برگزینید.

اینک بانک اطلاعاتی بسته شده و در صورت تمایل می‌توانید کامپیوتر خود را خاموش کنید.


قطع اجرای اُراکل i8 در یک کامپیوتر بزرگ یا شبکه

اجرای اُراکل i8 را بدون کسب اجازه از DBA خود قطع نکنید. در کامپیوترهای بزرگ، پردازشهایی که نیاز به بانک اطلاعاتی دارند ممکن است در حال اجرا باشند – پردازشهایی که ممکن است از وجودشان آگاه نباشید. برخی از پردازشها به گونه‌ای زمانبندی می‌شوند تا پس از ساعات اداری اجرا شوند تا تأثیری بر عملیات معمول نداشته باشند.

اگر فردی به عنوان DBA تعیین شده است، به وی اطلاع دهید. در غیر این صورت، برای آشنایی با فرمان خاصی که برای قطع اجرای اُراکل i8 است، به دفترچه راهنمای اُراکل i8 رجوع کنید. همان گونه که در قسمت پیش شرح داده شد، متداولترین روش برای قطع اجرای اُراکل i8، استفاده از Instance Manager است.

انواع کارهایی که می‌توانید با اُراکل i8 انجام دهید

در این قسمت سه سناریو مطرح شده‌اند که شما را در درک بهتر کارهایی که بانک‌های اطلاعاتی می‌توانند در دنیای واقعی انجام دهند یاری می‌کنند. امیدوارم از مطالعه آنها لذت ببرید. از قوه تخیل خود به خوبی استفاده کنید و ببینید که چه کارهایی می‌توانید با استفاده از بانک اطلاعاتی خود انجام دهید.

حفظ و نگهداری اطلاعات ماهیها (مثال آسان)

چرا ماهیهای یک آکواریم در مواقعی که دنیای آبی‌شان ساکت می‌شود، و در «گهوارة» حبابها و امواج آرام قرار دارند این قدر مضطرب می‌شوند. گمان می‌کنم اگر من هم چشمانم دائما از پشت آن شیشه‌ها به چشمهای گرد و بزرگ می افتاد، مضطرب می‌شدم.

به مثال آکواریم باز می گردیم. مواردی که باید بر روی آنها کار کنید در ذیل فهرست شده‌اند:

- حجم آب آکواریم یک گالن است.

- روزی یک مرتبه به Wesley غذا می‌دهیم.

- آب آکواریم را هر 14 روز یک بار عوض می‌کنیم.

- سه عدد از ماهیها مرده‌اند. نوشته سنگ قبر آنها به شرح ذیل است:

Fish Two – تاریخ تولد 1/1/96، تاریخ مرگ 15/3/96.

Fish Three - تاریخ تولد 1/1/96، تاریخ مرگ 8/4/96.

Fish Four - تاریخ تولد 1/3/96، تاریخ مرگ نامعلوم.

حفظ و نگهداری اطلاعات فروشگاه حیوانات خانگی (مثال نسبتا دشوار)

من غذای ماهیهای خود را از فروشگاهی که در نزدیکی خانه‌ام است خریداری می‌کنم. این فروشگاه محل فروش قفس پرندگان، قلاده سگ، پودر شیرین و چند صد مورد دیگر است، از جمله پرندگان، خرگوش و حتی میمون. برخی از فعالیتهای گوناگون مالک فروشگاه در ارتباط با بانک اطلاعاتی این کار عبارتند از:

- حفظ و نگهداری اطلاعات تمام اقلام فروشگاه، قیمت خرید، قیمت فروش و موجودی انبار

- محاسبه مالیات فروش

- محاسبه مجدد موجودی انبار به هنگام فروش

- تهیه ترازهای مالی ماهیانه

- تهیه گزارشهای مالیاتی سالیانه

- حفظ و نگهداری نام و نشانی مشتریان

- چاپ نامه‌های شخصی برای تبلیغ

- چاپ برچسبهای پستی

محاسبه و حفظ و نگهداری خودکار موجودی انبار – انجام این کار مستلزم برنامه‌سازی و نوشتن Trigger برای بانک اطلاعاتی است که از حوصله این کتاب خارج است.

محاسبه مالیات به هنگام فروش – برای محاسبه مالیات به هنگام فروش به یک Trigger در بانک اطلاعاتی و یا یک ابزار اضافی (مثلا (Oracle Forms نیاز خواهید داشت.



1- Larry Ellison

2- Mainframe

3- Utility

4- Add - On

5- Precompiler

6 - Login

7- Icon

8- Highighted


دانلود سازمان و کار درونی کامپیوترها

در این بخش مقدمه ای را برای سازمان و کار درونی کامپیوترها فراهم می آوریم مدل بکار رفته یک مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه کامپیوترها از جمله ‍PS2 IBM و سازگار با آنهاست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 43
سازمان و کار درونی کامپیوترها

فروشنده فایل

کد کاربری 1024

سازمان و کار درونی کامپیوترها

درون کامپیوتر

در این بخش مقدمه ای را برای سازمان و کار درونی کامپیوترها فراهم می آوریم. مدل بکار رفته یک مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه کامپیوترها از جمله ‍PS/2 , IBM و سازگار با آنهاست. قبل از آغاز این مبحث،‌مروری بر تعاریف برخی از اصطلاحات در کامپیوتر،‌مانند کیلو (k) ، مگا،‌گیگا، بایت، RAM, ROM و غیره مفید است.

بعضی اصطلاحات مهم

یکی از امکانات مهم یک کامپیوتر حافظه موجود در آن است. بنابراین اکنون اصطلاحات بکار رفته برای اندازه حافظه در IBM PC ها و سازگار با آنها را بیان می کنیم. از بحث قبل بیاد دارید که بیت یک رقم دودویی بود که می توانست مقدار 0 یا 1 داشته باشد. بایت یک مجموعه 8 بیتی است. نیبل نصف یک بایت، یا 4 بیت است. کلمه دو بایت یا 16 بیت می باشد. نمایش زیر به منظور نشان دادن اندازه نسبی این واحدها ارائه شده است. البته،‌آنها می توانند هر ترکیبی از صفرها و یک ها باشند.

یک کیلوبایت،‌ 10 2 بایت یا 1024 بایت است. اغلب از K برای بیان آن استفاده می شود. مثلاً برخی از فلاپی دیسک ها (یا دیسک نرم) k 356 داده را نگه می دارند. یک مگابایت، یا ساده تر مگ، 20 2 بایت است. این مقدار، کمی بیش از یک میلیون بایت است و مقدار دقیق آن 576/048/1 می باشد. با گذری سریع در ظرفیت به گیگابایت یا 30 2 بایت می رسیم (بیش از 1 بیلیون یا میلیارد)، و یک ترابایت نیز 40 2 بایت است (بیش از 1 تریلیون). برای مثالی از چگونگی کاربرد آنها،‌فرض کنید که کامپیوتری دارای 16 مگابایت حافظه باشد. این مقدار برابر با 220 * 16 یا 220 * 4 2 یا 224 است. بنابراین 16 مگابایت 224 بایت می باشد.

در میکروکامپیوترها معمولا از دو نوع حافظه استفاده می شود که عبارتند از RAM ، که به معنی حافظه با دستیابی تصادفی است (گاهی هم حافظه خواندن / نوشتن نامیده می شود) و ROM که به معنی حافظه فقط خواندنی می باشد. RAM بوسیله کامپیوتر برای ذخیره سازی موقت برنامه های در حال اجرا مورد استفاده قرار می گیرد. این برنامه ها یا اطلاعات بعد از خاموش شدن کامپیوتر از بین می روند. به همین دلیل، RAM را گاهی حافظه فرار هم می خوانند. ROM برای برنامه ها و اطلاعات لازم در عملکرد کامپیوتر لازم است. اطلاعات در ROM دائمی است و قابل تعویض بوسیله کاربر نمی باشد و پس از خاموش شدن کامپیوتر هم از بین نمی رود. بنابراین آن را حافظه غیرفرار گوییم.

سازمان درونی کامپیوترها

بخش عملیاتی هر کامپیوتر قابل تفکیک به سه قسمت است: CPU (واحد پردازش مرکزی)، حافظه و وسایل I/O (ورودی / خروجی) ، شکل 9-0 ملاحظه شود. نقش CPU اجرای (پردازش) اطلاعات ذخیره شده در حافظه است. عمل وسایل I/O همچون صفحه کلید، مانیتور تصویر (ویدئو) ، تهیه مفاهیم ارتباط و محاوره با CPU است. CPU از طریق رشته ای از سیم ها به نام گذرگاه به حافظه و I/O متصل است. گذرگاه داخل یک کامپیوتر، درست مثل گذرگاههای خیابانی که مردم رااز مکانی به مکانی دیگر هدایت می کنند، اطلاعات را از جایی به جای دیگر انتقال می دهند. در هر کامپیوتر سه نوع گذرگاه موجود است: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل.

به منظور شناسایی یک وسیله (حافظه یا I/O ) توسط CPU ، باید آدرسی به آن تخصیص داد. آدرس اختصاص یافته به یک وسله مورد نظر باید منحصر به فرد باشد؛ یعنی دو وسیله مختلف مجاز به داشتن یک آدرس نیستند. CPU آدرس را روی گذرگاه آدرس قرار می دهد (البته به شکل دودویی) و مدار دیکد وسیله را می یابد. آنگاه CPU از گذرگاه داده برای بدست آوردن داده از وسیله یا ارسال داده به آن استفاده می نماید. گذرگاههای کنترل برای تهیه سیگنال های خواندن و نوشتن در وسیله و مطلع ساختن آن از تصمیم CPU برای دریافت اطلاعات و یا ارسال اطلاعات به آن است. از سه گذرگاه فوق، آدرس و داده، توانمندی یک CPU را نشان می دهند.

توضیحی بیشتر درباره گذرگاه داده

چون گذرگاههای داده برای انتقال اطلاعات به و یا از CPU بکار می روند، هر چه گذرگاههای داده بیشتر باشند، CPU بهتر است. اگر گذرگاههای داده را همچون خطوط اتوبان تصور کنیم، واضح است که هر چه خطوط بیشتر باشند، مسیر بین CPU و وسایل بیرونی (مانند چاپگرها، ROM, RAM و غیره ، شکل 10-0 ملاحظه شود) بهتر خواهد بود. اما افزایش در تعداد خطوط، هزینه ساخت را افزایش می دهد. گذرگاههای حافظه بیشتر،‌بمعنای CPU و کامپیوتر گرانتر می باشد. اندازه متوسط گذرگاه داده در CPU ها بین 8 و 64 متغیر است، کامپیوترهای اولیه مانند Apple2 از یک گذرگاه داده 8 بیت استفاده می کردند، در حالیکه سوپرکامپیوترهایی همچون Cray گذرگاه داده 64 بیتی را به کار می برند. گذرگاههای داده دو طرفه هستند، زیرا CPU از آنها به هنگام دریافت و یا ارسال داده استفاده می کند. توان پردازش CPU به اندازه این گذرگاهها وابسته است، زیرا یک گذرگاه 8 بیتی هر بار قادر است 1 بایت داده را بفرستد،‌ولی گذرگاه 16 بیتی، 2 بایت را هر بار ارسال می کند که در نتیجه دو برابر سریعتر خواهد بود.

توضیحی بیشتر درباره گذرگاه آدرس

چون گذرگاه آدرس برای شناسایی وسیله و حافظه متصل به CPU بکار می رود، هر چه گذرگاههای آدرس بیشتر باشند، تعداد وسایلی که آدرس دهی می شوند بیشتر خواهند بود. به بیان دیگر تعداد گذرگاههای آدرس برای یک CPU ، تعداد مکان هایی را که با آن محاوره می کند افزایش می دهد. همواره تعداد مکان ها است که در آن x تعداد خطوط آدرس می باشد و ربطی به اندازه خطوط داده ندارد. مثلا یک CPU با 16 خط آدرس می تواند 65536 (216 ) یا k 64 حافظه را آدرس دهی کند. هر مکان حداکثر 1 بایت داده دارد. به این دلیل است که غالباً تمام ریزپردازنده های همه منظور را بایت آدرس پذیر می نامند. برای مثالی دیگر، کامپیوتر IBM PC AT از یک CPU با 24 خط آدرس و 16 خط داده استفاده می کند. در این حالت،‌کل حافظه قابل دسترس،‌16 مگابایت خواهد بود (مگابایت 16=224) در این مثال 224 مکان وجود دارد، و چون هر مکان یک بایت است،‌16 مگابایت حافظه موجود خواهد بود. گذرگاه آدرس یک گذرگاه یک طرفه می باشد، و به این معنی است که CPU از گذرگاه آدرس فقط برای ارسال آدرس به خارج از خود استفاده می کند. بطور خلاصه: تعداد کل حافظه های آدرس‌پذیر بوسیله یک CPU همیشه برابر با x2 می باشد که در آن x تعداد بیت های آدرس است و ربطی به اندازه گذرگاه داده ندارد.

CPU و ارتباط آن با RAM و ROM

در پردازش اطلاعات بوسیله CPU ، داده باید در RAM یا ROM ذخیره شود. وظیفه ROM در کامپیوترها ارائه اطلاعات ثابت و دائمی است. این اطلاعات عبارتند از :‌جداول برای الگوی کاراکترهای مورد نمایش روی صفحه مانیتور، یا برنامه هایی که در کامپیوتر نقش اساسی دارند، مانند برنامه هایی که کل RAM موجود در سیستم را می یابند و یا تست می کنند، و یا برنامه هایی که اطلاعات را روی مانیتور نمایش می دهند. بر عکس، RAM برای ذخیره اطلاعاتی بکار می رود که غیر دائمی و قابل تغییر با زمان می باشند، مانند انواع سیستم های عامل و بسته های کاربردی مثل بسته های پردازش کلمات و محاسبه مالیاتی. این برنامه ها را برای پردازش توسط CPU در RAM قرار داده می شوند. CPU اطلاعات مورد پردازش را از RAM یا ROM دریافت می نماید. در صورتیکه آن را در آنجا نباید شروع به جستجو در وسایل ذخیره سازی حجیم مانند دیسک می نماید، و سپس اطلاعات را به RAM منتقل می کند به این دلیل، گاهی RAM و ROM را حافظه اصلی می نامند و دیسک ها نیز حافظه ثانوی خوانده می شوند.


درون CPU ها

برنامه ذخیره شده در حافظه دستورالعمل هائی را برای CPU فراهم می سازد تا بر اساس آن عملی را انجام دهد. عمل می تواند یک جمع داده ساده همچون صورتحساب و یا کنترل یک ماشین مانند روبات باشد. برداشت این دستورات از حافظه و اجرای آنها بعهده CPU است. برای انجام اعمال برداشت و اجرا، تمام CPU ها مجهز به امکانات زیر هستند:

1- قبل از هر چیز تعدادی ثبات در اختیار CPU قرار دارد. CPU از این ثبات ها برای ذخیره موقت اطلاعات استفاده می کند. اطلاعات می تواند دو مقدار مورد پردازش و یا آدرس مقدار مورد نظری باشد که باید از حافظه برداشت شود. ثبات های درون CPU می توانند 8 بیت ، 16 بیت، 32 بیت و یا حتی 64 بیت باشند. اندازه آنها به CPU بستگی دارد. بطور کلی هر چه ثبات ها بیشتر و بزرگتر باشند، CPU مناسب تر است. عیب ثبات های بیشتر و بزرگتر، گرانی CPU می باشد.

2- CPU دارای بخشی بنام ALU (واحد حساب/ منطق) است. بخش ALU در CPU مسئول انجام اعمال حسابی مانند جمع، تفریق، ضرب و تقسیم، و اعمال منطقی مانند AND ، OR و NOT می باشد.

3- هر CPU دارای یک شمارنده برنامه است. نقش شمارنده برنامه اشارهبه آدرس دستورالعمل بعدی برای اجرا است. با اجرای هر دستورالعمل، شمارنده برنامه افزایش یافته و به آدرس دستورالعمل بعدی برای اجرا اشاره خواهد کرد. در این اشاره، محتوای شمارنده برنامه روی گذرگاه آدرس قرار گرفته و دستورالعمل مورد نظر را یافته و آن را از مبدأ برداشت می کند. در IBM PC شمارنده برنامه را IP یا اشاره گر دستورالعمل می خوانند.

4- نقش دیکدر دستورالعمل ، تفسیر دستور برداشت شده توسط CPU است. می توان دیکدر دستورالعمل را همانند یک فرهنگ لغت تصور کرد که مفهوم هر دستورالعمل را ذخیره نموده و CPU را در برداشت قدم های بعدی پس از دریافت دستورالعمل هدایت می کند. همانطور که فرهنگ لغت باتعریف هر چه بیشتر لغات نیاز به صفحات بیشتری دارد، CPU هم در درک دستورالعمل های بیشتر نیاز به ترانزیستورهای بیشتری خواهد داشت.

عملیات درونی کامپیوتر

برای نمایش برخی از مفاهیم مورد بحث فوق، تحلیل قدم به قدمی از پردازش یک CPU برای جمع سه عدد در زیر داده شده است. فرض کنید که یک CPU فرضی دارای چهارثبات با نام های D,C,B,A باشد. این پردازشگر دارای گذرگاه داده 8 بیتی و گذرگاه آدرس 16 بیتی است. بنابراین CPU می تواند به حافظه هایی از 0000 تا FFFFH دسترسی داشته باشد (جمعاً H 10000 مکان) . عملی که CPU می خواهد انجام دهد عبارتست از قراردادن مقدار 21 در ثبات A و سپس جمع ثبات A با مقادیر H42 و H12 فرض کنید که کد انتقال مقدار به ثبات A برابر (BOH) 10111000 و کد جمع یک مقدار به ثبات A نیز (04H ) 0100 0000 باشد. مراحل لازم و کد اجرای آنها برابر زیر است:

اگر برنامه اجرایی فوق در مکان هایی از حافظه قرار گیرد که از H 1400 شروع می شود. محتوای هر مکان حافظه بقرارزیراست:

عملیاتی که CPU برای اجرای برنامه فوق طی می کند بقرار زیر است:

1- شمارنده برنامه CPU می تواند مقداری بین 0000 و FFFFH داشته باشد. باید 1400 را در شمارنده برنامه نشاند تا آدرس اولین دستورالعمل برای اجرا مشخص گردد. پس از بارکردن شمارنده برنامه با آدرس اولین دستورالعمل، CPU آماده اجرا است.

2- CPU ، H 1400 را روی گذرگاه آدرس قرار داده و آن را به خارج ارسال می دارد. مدار حافظه مکان را می یابد و در این هنگام CPU نیز سیگنال READ را فعال می نماید و به این ترتیب بایت مکان H1400 را از حافظه درخواست می کند. این موجب می شود تا محتوای حافظه در مکان H 1400 ، که B0 است، روی گذرگاه قرار گیرد و به CPU انتقال یابد.

3- CPU دستورالعمل B0 را به کمک مدار دیکد دستورالعمل، دیکد می کند. پس از یافتن تعریف دستورالعمل متوجه می شود که باید محتوی مکان حافظه بعدی را به ثبات A در داخل CPU بیاورد. بنابراین به مدار کنترل خود فرمان اجرای دقیق آن را صادر می نماید. وقتی که مقدار H 21 را از مکان 1401 حافظه به درون آورد، دریچه های ورودی همه ثبات ها را بجز ثبات A ، می بندد. بنابراین مقدار H 21 وقتی وارد CPU شود مستقیماً وارد ثبات A می گردد. پس از تکمیل یک دستورالعمل ، شمارنده برنامه به آدرس دستورالعمل بعدی برای اجرااشاره می کند، که در این حالت 1402 است. سپس آدرس H 1402 به روی گذرگاه آدرس ارسال می شود تا دستورالعمل بعدی برداشت شود.

4- آنگاه از مکان H 1402 ، کد 04 را بر می دارد. پس از دیکد کردن، CPU می فهمد که باید محتوای ثبات A را با بایتی که در آدرس بعدی قرار دارد (1403) جمع کند. پس از آوردن مقدار (در این حالت H42 ) به درون CPU ، مقدار درون ثبات A را همراه با این مقدار به ALU برای انجام جمع تحویل می دهد. سپس نتیجه جمع را از خروجی ALU دریافت کرده و در ثبات A قرار می دهد. در این هنگام شمارنده برنامه برابر با H 1404 ، یعنی آدرس دستورالعمل بعدی می گردد.

5- آدرس H 1404 روی گذرگاه آدرس قرار می گیرد و کد درون آن آدرس به داخل CPU آورده شده و سپس دیکد و اجرا می گردد. مجدداً این کد مقداری را به ثبات A می افزاید. شمارنده برنامه به H 1406 اصلاح می شود.

6- نهایتاً، محتوای آدرس 1406 برداشت و اجرا می گردد. این دستورالعمل، HALT ، به CPU می فهماند تا افزایش شمارنده برنامه را متوقف نماید. در غیاب HALT ، CPU به اصلاح شمارنده برنامه ادامه داده و دستورالعمل ها را برداشت می نماید.

اکنون فرض کنید که آدرس H1403 به جای H 42 ، حاوی 04 باشد. CPU چگونه داده 04 را برای جمع از کد 04 تفکیک می کند؟ بخاطر آورید که برای این CPU ، کد 04 به معنی انتقال یک مقدار به داخل ثبات A است، بنابراین CPU سعی بر دیکد مقدار بعدی نخواهد کرد، بلکه محتوای مکان حافظه بعدی را بدون توجه به مقدار آن بداخل ثبات A منتقل می سازد.

این فصل با بحثی در موردنقش و اهمیت میکروکنترلرها در زندگی روزمره آغاز می شود. در بخش 1-1 روال انتخاب یک میکروکنترلر، همراه با استفاده از آنها را مورد بحث قرار می دهیم. بخش 2-1 انواع اعضای خانواده 8051 ، همچون 8052 ، 8031 و ویژگی های آنها را پوشش می دهد. بعلاوه انواع مختلف 8051 مانند 8751 ، AT 51C89 و 5000DS را مورد بحث قرار خواهیم داد.


دانلود طراحی وب سایت (ASP)

امروزه وب به عنوان یک واقعیت انکارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بکارگیری تکنولوژی‌های جدید است
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 74
طراحی وب سایت (ASP)

فروشنده فایل

کد کاربری 1024

طراحی وب سایت (ASP)


مقدمه

برای شروع به چه چیزی نیاز است؟

استفاده از ASP بدون بکارگیری IIS یا PWS :

ASP چیست؟

چگونه می‌توان یک فایل ASP را روی کامپیوتر شخصی اجرا کرد؟

نحوه نصب PWS و اجرای فایل‌های ASP روی Win 98

NT Server 4.0 چیست؟

نیازهای سخت‌افزاری

نرم‌افزارها و ابزارهای لازم:

فصل اول

مروری بر ASP

فصل دوم

شی‌ها در ASP

فصل سوم

نوشتن اسکریپت‌های ساده

مقدمه

امروزه وب به عنوان یک واقعیت انکارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بکارگیری تکنولوژی‌های جدید است.

همزمان با این رشد اعجازگونه وب‌ سایتها از حالت اولیه خود که کوچک و عمدتا ایستا بودند خارج شده و به سمت حجیم شدن و پویایی حرکت کردند.

امروزه روی یک وب سایت نرم‌افزارهای متعددی اجرا می‌شوند تا پاسخ وی نیاز کاربران خود بوده و در این دنیای رقابت، دلیلی برای بودن خود داشته باشند.

در این مسیر تکنولوژی‌های متعددی نظیر تکنولوژی Dynamic Scripting مانند ASP بوجود آمد تا طراحان را جهت طراحی یک وب سایت پویا یاری کند. استفاده از مزایای کلاس‌های Vb script، استفاده از متدها و نمونه‌هایی از این تدابیر جهت طراحی صفحات ASP ماجولار با قابلیت استفاده مجدد Reusable است.

شرکت ماکروسافت در سال 1996 تکنولوژی‌ (Active Server page) را معرفی نمود. تکنولوژی‌ فوق اولین بار به همراه سرویس دهندة اطلاعاتی اینترنت
(IIS: Internet Information server) نسخة 3.0 ارائه شد. با بکارگیری تکنولوژی‌ فوق امکان طراحی و پیاده‌سازی نرم‌افزارهای بزرگ و بانک‌‌های اطلاعاتی به همراه صفحات وب فراهم شد، هسته اولیه ASP زبان Vbscript است. صفحات ASP همراه کدهای نوشته شده توسط زبان فوق ایجاد می‌شود. Vbscript به عنوان زبان استاندارد برای پیاده‌سازی صفحات ASP در نظر گرفته شده است. بنا به اظهارات شرکت مایکروسافت در ماه مه سال 2000، قریب به 800000 نفر در این زمینه فعالیت داشتند و به طراحی صفحات وب با بهره‌گیری از تکنولوژی‌ فوق مشغول بودند. آمار فوق نشان دهنده سرعت رشد تصاعدی و استقبال عموم از تکنولوژی‌ فوق در سطح جهان دارد. قریب به 500 شرکت کامپیوتری در سطح جهان بصورت کاملا تخصصی صرفا به تولید قطعات و اجزای متفاوت بصورت گیت‌های آماده نرم‌افزاری به کمک ASP فعالیت داشته و محصولات آنها در وب سایت‌های متعدد عرضه می‌شود.

ASP تقریبا هر کاری می‌تواند انجام دهد. مثلا دستیابی و جستجو در بانک‌های اطلاعاتی متفاوت مستقل از بانک، شخصی کردن صفحات وب، نمایش صفحات متفاوت برای مرورگرهای متفاوت، حفاظت رمز عبور، بازیهای کامپیوتری، پردازش فرم‌ها و …

برای شروع به چه چیزی نیاز است؟

جهت استفاده کامل از توانایی‌های ASP، می‌بایست سیستم عامل ویندوز NT 4.0 را به همراه IIS 4.0 استفاده کرد. از ویندوز Server 2000 همراه IIS 5.0 نیز می‌توان بهره برد. جهت استفاده از ASP روی کامپیوترهایی که بر روی آنها ویندوز 98 یا 95 نصب شده می‌توان سرویس دهندة شخصی وب یا (PWS: Personel Web Server ) را روی کامپیوتر نصب کرد.

Microsoft Internet Information Server 2.0

Windows NT Server 4.0 با سرویس دهندة وب، سرویس دهندة FTP و حتی سرویس دهنده گوفر کامل می‌شود. تمام سرویسهای عمده اینترنت به سادگی از طریق این سرویس نصب می‌شوند فقط از برنامه کاربردی Network control panel برای افزودن Microsoft Internet Information Server 2.0 استفاده کنید و قادر خواهید بود که حضور وب جهانی را احساس کنید.

استفاده از ASP بدون بکارگیری IIS یا PWS :

به دلیل اینکه سرویس دهندگان وب تنها بر روی محصولات ویندوز شرکت مایکروسافت اجرا می‌گردند. شما ممکن است فکر کنید که برای استفاده از صفحات ASP حتما باید از IIS یا PWS روی سرویس دهنده وب خود استفاده نمایید. این درست نیست. زیرا که شرکت‌های زیادی نرم‌افزارهایی را ایجاد کرده‌اند که به شما اجازه می‌دهند صفحات ASP را روی سرویس دهنده‌های متنوع و کامپیوترهای مختلف ایجاد نمایید.

یکی از محصولات Holycon Softwares In stant ASP است که به صورت مخفف ASP می‌گویند. یکی دیگر از این محصولات توسط شرکت Chili !soft ایجاد Chili! ASP نامیده می‌شود این محصولات می توانند روی سرویس‌دهنده‌هایی که IIS ندارند اجرا شوند به علاوه محصولات زیر:

Jave Web Server . . Sun Web Server . Apache . Net scape Eterprise server

این محصولات روی کامپیوترهای زیر نیز می‌توانند نصب شوند.

IBM / AIX Apple Mac os Sun Solaris Linux

ASP چیست؟

ASP مخفف کلمات Active server page است. ASP برنامه‌ای است که به کمک IIS اجرا می‌شود. IIS یکی از عناصری است که همراه ویندوز 2000 آورده شده. IIS یکی از اجزای Win NT 4.0 option pack نیز می‌باشد.

PWS یک نسخة خاص و کوچکتر از برنامة IIS است. PWS را می توان از روی CD حاوی ویندوز 98 نصب کرد.

چگونه می‌توان یک فایل ASP را روی کامپیوتر شخصی اجرا کرد؟

با نصب یکی از نرم‌افزارهای PWS و یا IIS (با توجه به سیستم عامل نصب شده) بدون نیاز به یک سرویس دهنده کمکی دیگر.

نحوه نصب PWS و اجرای فایل‌های ASP روی Win 98

مرحله اول: برنامة Setupexe را از مسیر Add ons \ PWS \ موجود در CD حاوی Win 98 اجرا کنید.

مرحله دوم: یک فولدر به برنامه Inetpub روی هارد ایجاد و در آن یک فولدر به نام Wwwroot بسازید.

مرحله سوم: یک فولدر جدید با نام دلخواه مثل My web در فولدر Wwwroot بسازید.

مرحله چهارم: با استفاده از یک ادیتور مبتنی مثل Notepad کدهای دلخواه Asp خود را تایپ کرده و فایل فوق را با نام دلخواه Test . asp ولی با انشعاب Asp در فولدر My web ذخیره کنید.

مرحله پنجم: اطمینان داشته باشید که PWS در حالت اجرا است.

مرحله ششم: مرورگر خود را فعال کرده و در محل مربوطه آدرس زیر را تایپ کنید.

http: // local host / My Web / Test . asp

NT Server 4.0 چیست؟

همه چیز از سال 1992 با نشر نگارش 1/3 Windows Advanced Server آغاز شد در ابتدا موفقیت Windows NT 4.0 سرویس دهندة برنامة کاربردی بود که به عنوان سیستمی برای برنامه‌های کاربردی مبتنی بر سرویس دهندة مایکروسافت مانند
SQI Server، در داخل ناول یا سایر سیستمهای عامل شبکه موجود استفاده می‌شد NT 4.0 در بسیاری از شبکه های محلی شرکتها که قبلا دقیق مایکروسافت را به عنوان استانداردی برای محصولات رومیزی انتخاب کرده بودند جای پای محکمی پیدا کرد و به عنوان سیستمی مفید برای برنامه‌های کاربردی Back office مایکروسافت مطرح شد. این جای پای محکم با معرفی Windows NT Server 3.5 در سال 1993 به راه‌حل کامل و قدرتمندی برای سیستم عالم شبکه تبدیل گردید.

NT Server برخلاف سایر سرویس دهنده‌های سیستم، ایستگاه کاری نیز می‌باشد. NT 4.0 رابط کاربر تقریبا با رابط کاربر ویندوز 95 و برنامه‌های رومیزی معمولی مانند Word، Excel و هزاران برنامه کاربردی دیگر ویندوز دارد که به خوبی بر روی NT Server 4.0 اجرا می‌شوند. اما، در زیر این رابط سادة میز کار، ابزارهای پیچیدة مدیریت و سرپرستی شبکه و سیستم عامل شبکة قدرتمندی با پشتیبانی چندین پروتکل و سیستم می‌باشد این رابط آشنا و ساده یکی از جذاب‌ترین ویژگیهای NT Server 4.0 و همچنین مشکلی عمده برای سرپرستان مبتدی می‌باشد. نصب NT 4.0 ساده است. NT 4.0 رابط ساده‌ای دارد که با سبک اشاره و کلیک عملیات ابتدایی را فورا برای افراد آشنا با ویندوز (که هم اکنون با 100 میلیون نسخة فروش تقریبا برای همه آشنا می‌باشد) قابل درک و دسترسی می‌سازد.

نیازهای سخت‌افزاری

حداقل نیازهای سخت‌افزاری برای IIS به صورت زیر است:

CPU: 486 / 33 یا بالاتر

حافظه: 16 مگا بایت برای سرویس دهنده NT و 12 مگا بایت برای ایستگاه کاری NT .

فضای دیسک: 125 مگا بایت برای سرویس دهندة NT و 110 مگا بایت برای ایستگاه کاری NT .

صفحه نمایش: VGA یا بالاتر.

CD – ROM .

دیسکت گردان فلاپی ظرفیت بالا.

نرم‌افزارها و ابزارهای لازم:

نرم‌افزارها و زبانهای برنامه‌نویسی که در این پروژه استفاده شده‌اند به شرح زیر می‌باشد:

- زبان‌های HTML و ASP و VBScript

- پایگاه داده‌ Access

- سیستم عامل ویندوز XP و وب سرور IIS


دانلود تحلیل فناوری اطلاعات (IT)

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1331 کیلو بایت
تعداد صفحات فایل 117
تحلیل فناوری اطلاعات (IT)

فروشنده فایل

کد کاربری 1024

تحلیل فناوری اطلاعات (IT)

قسمت اول:

فن‌آوری اطلاعات

(IT)

مقدمه:

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کرده‌اند، شبکه‌های کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و کوچکتر سازمان نیرومندتر می‌شود.

فن‌آوری اطلاعات همچنین می‌تواند منجر به تغییرات نسبتاً وسیعی در سطح بین‌المللی باشد. زیرا این فن‌آوریهای اطلاعاتی و کامپیوترها می‌توانند تاثیر شدیدی بر عملکردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیش‌بینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فن‌آوری اطلاعات بر شیوه‌های زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار کار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فن‌آوری اطلاعات مهمترین مساله‌ای نیست که یک کشور بخصوص با آن روبرو باشد بلکه تجلی آن بعنوان سریع‌التغیرترین عامل اقتصاد بسیاری از کشورها، مساله‌ساز است. این فن‌آوری به سرعت در حال بهسازی و ارتقاست و هزینه‌ها با سرعت قابل توجه کاهش می‌یابند. دامنه کاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینه‌های مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.

همچنین کاربرد این فن‌آوریهای اطلاعاتی در سازمانها در حکم یکی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای کاربرد آن ضروری است.

البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حکم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از این‌ها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حکم منبع اصلی امکانات حیاتی، مشکل است. اما اگر درست توجه کنیم می‌بینیم که چطور این عناصر غیر ملموس، بر بالا رفتن بهره‌وری و سوددهی هر سازمانی و بهینه‌سازی اتخاذ تصمیمات مدیران راهبردی تاثیر می‌گذارند. اطلاعات در حیات هر سازمانی می‌تواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیله‌ای است که امکان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم می‌آورد. اطلاعات در سازمان غالباً به شکل موثری اداره نمی‌شود و با وجود آنکه در بسیاری از سازمانها، اطلاعات با فن‌آوری پیشرفته همراه شد و نظام‌های پیچیده خودکار برای خدمات اطلاعات[1] و همچنین نظامهای خودکار دفتری و اداری[2] در سطح وسیع به کار گرفته می‌شوند، هنوز در مورد مسئله مدیریت این نظامها و مراکز خدمات اطلاعاتی و چگونگی و میزان کاربرد این فن‌آوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.

می‌توان اولین گام برای کاربرد فن‌آوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان‌ طوری که با فعالتر شدن مدیریت، بکارگیری اصول و علوم آن ساده‌تر گردید، با ارج نهادن به نقش اطلاعات در سازمان به کاربرد فن‌آوریهای اطلاعاتی و نیز نقش‌آفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهره‌گیری از آن آگاه‌تر خواهیم شد.


تکنولوژی (فن‌آوری) :

تکنولوژی یکی از عوامل موثر و تعیین کننده در ساختار سازمانی است و تغییرات و تحولات تکنولوژیکی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بی‌اهمیت شدن بعضی از صنایع و مشاغل قبلی می‌گردد. بنابراین ورود تکنولوژی به سازمان محدودیتها و فرصتهایی را پدید می‌آورد که از جمیع جهات بر سازمان تاثیر می‌گذارد. تکنولوژی ترکیب جدیدی از تلاش انسان، ماشین‌ها و تجهیزات و روشهای انجام کار را ایجاد می‌کند که نیازمند آمادگی سازمان در جهت پذیرش و انتخاب ترکیب صحیح می‌باشد. در مفهوم واقعی تکنولوژی، اتفاق نظر کامل وجود ندارد. برداشتهای متفاوت از تاثیر تکنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تکنولوژی در سازمان نیز متفاوت بوده است و عده‌ای کل سازمان را بعنوان استفاده کنندگان تکنولوژی‌های متفاوت و حتی عده‌ای دیگر فرد را بعنوان یک واحد تاثیرپذیر تکنولوژی مورد بررسی قرار داده‌اند.

به همین جهت تعریف واحدی از تکنولوژی ارائه نشده است.

به هر حال، تکنولوژی عبارتی است که برای هر نوع سازمانی قابل کاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تکنولوژی استفاده می‌کنند. همه سازمانها به این منظور بوجود آمده‌اند که تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تکنولوژی است. البته شیء مذکور حتما نباید دارای شکل ظاهری و مادی باشد، بلکه می‌تواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تکنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی که در یک پالایشگاه نفت مورد بررسی قرار می‌گیردبه همان نحو نیز در یک موسسه بیمه مورد تجزیه و تحلیل قرار می‌گیرد.(Scott . Bedeian . 1986)

تکنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است که نوع بشر پس از قرن‌ها تلاش برای دانستن و کاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یک کلام می‌توان گفت تکنولوژی دستاورد دانش است. (هوا کیمیان، 1374، ص 20)

علم، صنعت و تکنولوژی می‌توانند جامعه و جهان را متحول کنند تا آن حد که پایه‌گذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگی‌های کاملا متفاوت انتقال دهند. «ژان ـ ژاک سروان ـ شرایبر» نویسنده کتاب (تکاپوی جهانی)‌از لحظه‌های استثنایی و دگردیسی جوامع سخن می‌گوید که پیشرفت تکنولوژی زمینه‌ساز آن خواهد بود. شرایبر می‌گوید «ما در لحظه‌ای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی می‌کنیم، لحظه‌ای که نظیر آن در طول قرن‌ها کمتر پیش می‌آید. … شرایبر برای اثبات این سخن به پیشگفتار کتاب «تکاپوی آمریکا» استناد می‌کند.

پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شکاف ایجاد کرد. این ضربه «نوزایش» را بوجود آورد.

شرایبر ابراز امیدواری می‌کند که این بار تحول جهان به گونه‌ای باشد که همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او می‌گوید «البته اراده و حماسه را نباید از ماشین‌های کوچکی که مردمان سواحل اقیانوس آرام یکی پس از دیگری به خدمت ذکاوت انسانها در می‌آورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات که هم اکنون جانشین جامعه صنعتی فرو پاشیده می‌شود، به اشتغال کامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یک انقلاب اجتماعی آنهم همین امروز ضروری است…»

با این تفاسیر باز بنظر می‌رسد که هنوز نمی‌توان تعریف جامعی را از تکنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تکنولوژی تعریف هنری مینتزبرگ از تکنولوژی را جامع‌تر یافتیم مینتز برگ تکنولوژی را عبارت از ابزاری می‌داند که برای دگرگون کردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بکار می‌رود. مجموع تکنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشکیل می‌دهند که شامل سه تکنولوژی، انسانی، ماشینی و روشهای انجام کار می‌باشد. (مینتز برگ، 1371 ص 17)

همانطور که در صفحات پیشین اشاره کردیم تکنولوژی یکی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فن‌آوری و پیشرفتهای آن بود که ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فن‌آوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظه‌ای به منظور شناخت ماهیت و عوامل موثر در فن‌آوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم کرد:

1- پژوهش وود وارد[3]:

خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تکنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع کرد ولی اشتهارش را مرهون مطالعاتی است که وی متعاقبا در سمت مدیره واحد پژوهش‌های مناسبات انسانی در دانشکده فنی اسکس جنوب شرقی بر روی تکنولوژی و ساختار در شرکتهای تولیدی بعمل آورده است. بعدها او و همکارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همکارانش حدود 100 شرکت را مورد مطالعه قرار دادند که اطلاعات بدست آمده از هر شرکت با شرکتهای دیگر متفاوت بود شاید یکی از دلایل متفاوت بودن نتایج اندازه شرکتها بود که یکی شاید 10 کارمند و دیگری 100 کارمند داشت. (نمودار 1 ـ2)

وود وارد سازمانها را در سه گروه کلی فره‌مند، سنتی و بور و کراتیک جای داد و در این نوع طبقه‌بندی نکاتی از قبیل: سلسله مراتب اداری بین بالاترین و پایین‌ترین سطح، حیطة نظارت و یا میانگین افرادی که زیر نظر یک سرپرست بکار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف کارکنان، حجم مکاتبات و دستور العمل‌ها، میزان تقسیم وظایف کارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمی‌یابد که سازمانها از نظر ویژگی‌های بالا با هم متفاوت هستند. مثلا در یکجا افراد تحت سرپرستی یک سرپرست خیلی کم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداکثر 8 رده می‌رسید و ارتباطات در جایی بکلی بصورت شفاهی انجام می‌گرفت اما در جایی دیگر همین ارتباطات کلا بصورت کتبی صورت می‌پذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟

گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض کردند که ممکن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فن‌آوری تولید با سلسله مراتب،‌ حیطه نظارت و آن ویژگی‌های سازمانی فوق الذکر ارتباط دارد. وود وارد و همکارانش ادعا نکردند که فن‌آوری تنها عامل موثر در ساختار یک سازمان است همچنان که نگفتند مدیران نمی‌توانند بر ساختار سازمان‌ها اثر بگذارند اما تاکید کردند که‌ فن‌آوری در ساختار سازمان اثر عمده‌ای دارد.

نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل می‌باشد:

1ـ ساختار سازمان با فن‌آوری ارتباط دارد.

2ـ سلسله مراتب همراه با پیچیدگی فن‌آوری تولید بیشتر می‌شود.

3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.

4ـ‌ هزینه نیروی کار همراه با افزایش پیچیدگی فن‌آوری کاهش می‌یابد و از 36 درصد تولید سفارشی 34 درصد از کل هزینه‌های تولید در تولید انبوه به 14 درصد در تولید پیوسته می‌رسد.

5 ـ نسبت کارکنان اداری و سرپرستی به کارگران ساعت مزد با پیچیدگی فن‌آوری کاهش می‌یابد.

6ـ با پیچیدگی فن‌آوری سطح تحصیلات کارکنان بالا می‌رود.

7 ـ با افزایش پیچیدگی فن‌آوری، حیطه نظارت مدیریت سطح بالا افزایش می‌یابد.

8 ـ‌ سازمان تولید سفارشی و پیوسته انعطاف‌پذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.

9 ـ ارتباطات کتبی بخصوص در تولید انبوه بیش از ارتباطات کتبی در تولید سفارشی و پیوسته است.

10 ـ تقسیم کار و تخصص در تولید انبوه شدید است.

11 ـ علی‌رغم نیاز به کنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.

(رحمان سرشت، 1377، ص 134 ـ 132)

لازم به یادآوری است که خانم وود وارد شرکتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم کرد:

1 ـ تولید تک محصولی و دسته‌های کوچک[4]: که این شرکتها معمولا به صورت کارگاه هستند و سفارشات اندک می‌گیرند و بر طبق خواست مشتری عمل می‌کنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مکانیزه ندارند.

2 ـ تولید انبوه و دسته‌های بزرگ[5]: که یک نوع فرایند تولید یا ساخت است که از قطعات استاندارد استفاده می‌کند و سیستم تولید نسبتا طولانی است.

3 ـ فرایند تولید مستمر[6]: در فرایند تولید مستمر همه کارها بوسیله دستگاههای پیشرفته و مکانیزه انجام می‌شود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد. (دفت، 79، ص 211 ـ 207)


1- M. I. S. Services

2- Office Automation - O. A

[3]- Wood ward

[4]- Small - batch Production

[5] - Large -batch Production

[6] - Continuous Process Production


دانلود دیود و انواع آن

از پیوند دو نوع نیم رسانای n و p یک قطعه الکترونیکی به نام دیود بوجود می‌آید که در انواع مختلفی در سیستمهای مخابرات نوری ، نمایشگرهای دیجیتالی ، باتری‌های خورشیدی و مورد استفاده قرار می‌گیرد
دسته بندی برق
فرمت فایل doc
حجم فایل 98 کیلو بایت
تعداد صفحات فایل 12
دیود و انواع آن

فروشنده فایل

کد کاربری 1024

دیود و انواع آن


دیود پیوندی
از پیوند دو نوع نیم رسانای n و p یک قطعه الکترونیکی به نام دیود بوجود می‌آید که در انواع مختلفی در سیستمهای مخابرات نوری ، نمایشگرهای دیجیتالی ، باتری‌های خورشیدی و ... مورد استفاده قرار می‌گیرد.


دید کلی
دیود یک قطعه ‌الکترونیکی است که ‌از به هم چسباندن دو نوع ماده n و p (هر دو از یک جنس ، سیلیسیم یا ژرمانیم) ساخته می‌شود. چون دیود یک قطعه دو پایانه ‌است، اعمال ولتاژ در دو سر پایانه‌هایش سه حالت را پیش می‌آورد.
دیود بی بایاس یا بدون تغذیه که ولتاژ دو سر دیود برابر صفر است و جریان خالص بار در هر جهت برابر صفر است.
بایاس مستقیم یا تغذیه مستقیم که ولتاژ دو سر دیود بزرگتر از صفر است که ‌الکترونها را در ماده n و حفره‌ها را در ماده p تحت فشار قرار می‌دهد تا یونهای مرزی با یکدیگر ترکیب شده و عرض ناحیه تهی کاهش یابد. (گرایش مستقیم دیود)
تغذیه یا بایاس معکوس که ولتاژ دو سر دیود کوچکتر از صفر است، یعنی ولتاژ به دو سر دیود طوری وصل می‌شود که قطب مثبت آن به ماده n و قطب منفی آن به ماده p وصل گردد و به علت کشیده شدن یونها به کناره عرض ناحیه تهی افزایش می‌یابد (گرایش معکوس دیود).
مشخصه دیود در گرایش مستقیم
فرض کنید توسط مداری بتوانیم ولتاژ دو سر یک دیود را تغییر دهیم و توسط ولتمتر و آمپرمتر ولتاژ و جریان دیود را در هر لحظه اندازه گیری کرده ،بر روی محورهای مختصات رسم نماییم.جریان I در جهتی است که دیود قادر به عبور آن است .به همین علت اصطلاحاَ گفته می شود دیود در گرایش مستقیم یا بایاس مستقیم است . در هر حال اگر توسط پتانسیومتر ولتاژ دو سر دیود را از صفر افزایش دهیم ،مشاهده می شود تا ولتاژ به خصوصی ، جریان قابل ملاحظه ای از دیود عبور نمی کند.به این ولتاژ زانو می گویند ،این ولتاژبرای دیودهای از جنس ژرمانیم 2/0 ولت و برای دیودهای سیلیسیم 7/0 ولت است .تا ولتاژ زانو اگرچه دیود در جهت مستقیم است ، اما هنوز دیود روشن نشده است .از این ولتاژ به بعد ، به طور ناگهان جریان در مدار افزایش یافته و هرچه ولتاژ دیود را افزایش دهیم ، جریان دیود افزایش می یابد .
مشخصه دیود در گرایش معکوس
هرگاه جهت دیود را تغییر داده یعنی برعکس حالت گرایش مستقیم ، در جهت بایاس معکوس جریان مدار خیلی کم بوده و همچنین با افزایش ولتاژ معکوس دو سر دیود جریان چندان تغییر نمی کند به همین علت به آن جریان اشباع دیود گویند که این جریان حاصل حاملهای اقلیت می باشد . حدود مقدار این جریان برای دیودهای سیلیسیم ،نانو آمپر و برای دیودهای ژرمانیم حدود میکرو آمپر است. ارگ ولتاژ معکوس دیود را همچنان افزایش دهیم به ازاء ولتاژی ، جریان دیود به شدت افزایش می یابد . ولتاژ مزبور را ولتاژ شکست دیود می نامند و آنرا با VBنشان می دهند . دیودهای معمولی ،اگر در ناحیه شکست وارد شوند از بین می روند .(اصطلاحاَ می سوزند).
بنابر این ولتاژ شکست دیود یکی از مقادیر مجاز دیود است که توسط سازنده معین می گردد و استفاده کننده از دیود باید دقت نماید تا ولتاژ معکوس دیود به این مقدار نرسد.
البته در حالت مستقیم نیز جریان دیود اگر از حدی تجاوز نماید به علت محدودیت توان دیودباعث از بین رفتن دیود می گردد.این مقدار نیز یکی از مقادیر مجاز دیود است و به آن جریان مجاز دیود گفته می شود و توسط سازنده دیود معین می گردد.


دانلود بررسی ایستایی (ساکن بودن) سری های زمانی

قبل از تخمین مدل، به بررسی ایستایی می پردازیم می توان چنین تلقی نمود که هر سری زمانی توسط یک فرآیند تصادفی تولید شده است
دسته بندی برق
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات فایل 22
بررسی ایستایی (ساکن بودن) سری های زمانی

فروشنده فایل

کد کاربری 1024

بررسی ایستایی (ساکن بودن) سری های زمانی


بررسی ایستایی (ساکن بودن) سری های زمانی[1]

قبل از تخمین مدل، به بررسی ایستایی می پردازیم. می توان چنین تلقی نمود که هر سری زمانی توسط یک فرآیند تصادفی تولید شده است. داده های مربوط به این سری زمانی در واقع یک مصداق از فرآیند تصادفی زیر ساختی است. وجه تمایز بین (فرآیند تصادفی) و یک (مصداق) از آن، همانند تمایز بین جامعه و نمونه در داده های مقطعی است. درست همانطوری که اطلاعات مربوط به نمونه را برای استنباطی در مورد جامعه آماری مورد استفاده قرار می دهیم، در تحلیل سریهای زمانی از مصداق برای استنباطی در مورد فرآیند تصادفی زیر ساختی استفاده می کنیم. نوعی از فرآیندهای تصادفی که مورد توجه بسیار زیاد تحلیل گران سریهای زمانی قرار گرفته است فرآیندهای تصادفی ایستا می باشد.

برای تاکید بیشتر تعریف ایستایی، فرض کنید Yt یک سری زمانی تصادفی با ویژگیهای زیر است:

(1) : میانگین

(2) واریانس :

(3) کوواریانس :

(4) ضریب همبستگی :

که در آن میانگین ، واریانس کوواریانس (کوواریانس بین دو مقدار Y که K دوره با یکدیگر فاصله دارند، یعنی کوواریانس بین Yt و Yt-k) و ضریب همبستگی مقادیر ثابتی هستند که به زمان t بستگی ندارند.

اکنون تصور کنید مقاطع زمانی را عوض کنیم به این ترتیب که Y از Yt به Yt-k تغییر یابد. حال اگر میانگین، واریانس، کوواریانس و ضریب همبستگی Y تغییری نکرد، می توان گفت که متغیر سری زمانی ایستا است. بنابراین بطور خلاصه می توان چنین گفت که یک سری زمانی وقتی ساکن است که میانگین، واریانس، کوواریانس و در نتیجه ضریب همبستگی آن در طول زمان ثابت باقی بماند و مهم نباشد که در چه مقطعی از زمان این شاخص ها را محاسبه می کنیم. این شرایط تضمین می کند که رفتار یک سری زمانی، در هر مقطع متفاوتی از زمان، همانند می باشد[2].

آزمون ساکن بودن از طریق نمودار همبستگی و ریشه واحد[3]

یک آزمون ساده برای ساکن بودن براساس تابع خود همبستگی (ACF) می باشد. (ACF) در وقفه k با نشان داده می شود و بصورت زیر تعریف می گردد.



[1] Stationary

[2] ریشه واحد و هم جمعی در اقتصاد سنجی- محمد نوفرستی- موسسه فرهنگی رسا- چاپ اول- 1378.

[3] Correlogram and Unit root test of stationary


دانلود تحقیق در مورد فناوری اطلاعات

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 37 کیلو بایت
تعداد صفحات فایل 43
تحقیق در مورد فناوری اطلاعات

فروشنده فایل

کد کاربری 1024

فناوری اطلاعات


مقدمه :

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.


دانلود آشنایی با پول الکترونیک

پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 35
آشنایی با پول الکترونیک

فروشنده فایل

کد کاربری 1024

آشنایی با پول الکترونیک

مقدمه :

پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است.

اقتصاد دانان تاریخ اقتصادی را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:

دوره اقتصاد پایاپای , دوره اقتصاد پولی و دوره اقتصاد اعتباری (کهزادی و گچلو, 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الکترونیکی از اواسط دهه 1990 شاید بتوان دوره کنونی را دوره اقتصاد اینترنتی نامید . پول الکترونیک , ارزش پولی واحدهای ذخیره شده بر روی ابزار الکترونیکی است که توسط دولت یا مؤسسات خصوصی منتشر می شود.

گسترش فرایند استفاده از پول الکترونیک پیامدهای تجاری, اقتصادی, سیاسی و اجتماعی چشمگیری به همراه دارد که در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الکترونیک پرداخته خواهد شد.

ویژگیهای پول ا لکترونیک

اگر چه در فرایند توسعه پول الکترونیکی, انواع بسیار متفاوتی از فرآورده های پول الکترونیکی با ویژگیهای مختلف عرضه شده اند, اما در طراحی همه آ؛نها سعی شده است تا حداقل, همه ویژگیهای پول بانک مرکزی لحاظ گردد. به طور کلی فرآورده های پول الکترونیکی را از نظر فنی می توان به دو دسته تقسیم کرد: پول الکترونیکی مبتنی بر کارت های هوشمند و پول الکترونیکی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبکه). فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده می باشند. علاوه بر این, پرداخت از طریق آنها, نیازی به کسب اجازه از یک مرجع ندارد. دو ویژگی نخست, این نوع پول ها را از کارت های تک منظوره عادی که به طور موردی یا برای خرید یک سری کالا و خدمات خاص صادر شده اند متمایز می کند و ویژگی سوم, آنها را از کارت های بدهی متمایز می نماید. به طور کلی می توان گفت که فرآورده های این نوع پول, برای تسهیل پرداخت های با ارزش کم در معاملات خرد رو در رو طراحی شده اند.

بنابراین انتظار می رود که فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند, استفاده از پول بانک مرکزی و نیز در حد کمتر, استفاده از کارت های بدهی را برای پرداخت های مستقیم کاهش دهد.همچنین به احتمال زیاد استفاده از چک, کارت های پرداخت و کارت های بدهی در پرداخت های غیر مستقیم یعنی پرداخت های بهنگام را نیز کاهش خواهد داد(Berentsen , 1998 ) . فرآورده های پول الکترونیکی مبتنی بر نرم افزار رایانه ای نیز توانایی پرداخت و دریافت از طریق شبکه های کامپیوتری , به ویژه اینترنت را دارند. این نوع از طریق کاهش هزینه های مبادلاتی ( به واسطه تسهیل نقل و انتقال پول میان انواع مختلف حساب ها, بانک ها و کشورها) و نیز سرریز های یادگیری, تقاضای سپرده های دیداری را تحت تاثیر قرار داده و آنرا کاهش خواهد داد.

سرریز های یادگیری به مهارتی مربوط می شود که افراد در طی زمان, ضمن استفاده از نرم افزار های مالی شخصی و فن آوری های ارتباطی برای مدیریت بهینه برنامه های مالی خود, کسب می نمایند ( دژ پسند, 1383 ). ماهیت بانکی پول الکترونیک, همچون چک پول مسافرتی بیانگر طلب قابل دریافت از بانک یا مؤسسه اعتباری صادر کننده آن است که پیش از پرداخت به وسیله آن, به هیچ حساب خاصی منظور نشده است.اما مهمترین انگیزه چنین بانک یا مؤسساتی برای ایجاد و صدور پول الکترونیک, استفاده از حجم پول نقد خارج از سیستم بانکی به عنوان منبع مالی بسیار ارزان قیمت, تحت فرایند تبدیل آن به پول الکترونیک و ایجاد بدهی برای خود است. محصولات پول الکترونیک که به عنوان جایگزینی پول نقد سنتی ایجاد شده اند, با ماهیتی بسیار سیال و جا به جا پذیر می توانند به راحتی نسبت اجزای پولی ( اسکناس و مسکوک و سپرده های دیداری) و همچنین سرعت گردش پول را تغییر داده و از مجرای تغییر حجم پول, سیاست پولی بانک مرکزی را تحت الشعاع قرار دهند. مهمترین ویژگی پول الکترونیکی یعنی فرا ملیتی یا بی مرز بودن آن, نقش مهمی در اثر گذاری بر سایر متغیرهای اقتصادی ایفا می کند. اگر چه این ویژگی از نظر دولت ها منشا برخی تبعات منفی نشر گسترده پول الکترونیکی تلقی می شود اما به ارتقای سطح کارآیی مبادلات بین المللی نیز کمک قابل ملاحظه ای می نماید. طبیعتا با استفاده از پول الکترونیکی, هزینه ی نقل و انتقال بین المللی وجوه, به طور قابل توجهی کاهش خواهد یافت. البته با افزایش بی سابقه کار آیی پرداخت های بین المللی ممکن است بی ثباتی نظام پوئلی جهانی افزایش یافته و به بروز کشمکش بین ناشران و استفاده کنندگان پول الکترونیکی از یک سو و بانکهای مرکزی کشورها از سوی دیگر منجر گردد ( 1996 , Tanaka ).


دانلود اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 23
اشکال زدائی کارت شبکه

فروشنده فایل

کد کاربری 1024

اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید . پس از نصب فیزیکی کارت شبکه ، ممکن است به دلایل متعددی امکان استفاده عملیاتی از آن وجود نداشته باشد :

وجود اشکال در سخت افزار کارت شبکه و یا کامپیوتری که کارت شبکه بر روی آن نصب شده است .

وجود اشکال در کابلی که کارت شبکه را به هاب و یا سوئیچ متصل می نماید .

هاب و یا سوئیچ دارای مشکلات مربوط به خود باشند .

اشکال زدائی یک کارت شبکه ممکن است صرفا" در حد و اندازه اعمال تغییراتی در خصوص پیکربندی آن باشد . در برخی موارد ، به منظور عیب یابی و رفع اشکال موجود ، می بایست تمامی موارد اشاره شده را بررسی نمود. در صورتی که از سیستم عامل ویندوز استفاده می گردد ، می توان لاگ سیستم را از طریق Event Viewer مشاهده نمود . در فایل فوق تمامی خطاهای زمان راه اندازی سیستم ثبت می شود . پس از بررسی لاگ سیستم ، ممکن است مشکل موجود مربوط به پیکربندی یک نرم افزار خاص باشد .

در زمان نصب کارت شبکه بر روی یک ایستگاه ، می بایست در ابتدا به مستندات ارائه شده همراه کارت شبکه مراجعه نمود تا مشخص گردد که چه مقادیری را می بایست برای IRQ و آدرس پورت I/O در نظر گرفت . در چنین مواردی لازم است که مستندات سایر دستگاه های نصب شده بر روی سیستم نیز مطالعه گردد. چراکه ممکن است اشکال موجود مربوط به conflict بین برخی تنظیمات انجام شده درخصوص سایر دستگاه های موجود بر روی سیستم باشد . ( برای رفع اشکال ، می بایست تنظیمات و پیکربندی سایر دستگاه ها را تغییر داد ) .

در صورتی که تمامی کارت های نصب شده بر روی یک سیسنم از نوع plug&play باشند ، می توان این اطمینان را داشت که یک IRQ و یا آدرس حافظه باعث بروز conflict در سیستم نشده است . در چنین مواردی به منظور عیب یابی و رفع اشکال موجود ، می بایست امکاناتی دیگر نظیر کابل ، هاب و سوئیچ را بررسی نمود .

بررسی LEDs : چراغ های مربوط به فعالیت و لینک

تمامی کارت های شبکه دارای یک و یا چندین LED به منظور نمایش وضعیت عملکرد کارت شبکه در هر لحظه می باشند . برای آگاهی از عملکرد هر یک از LED های موجود، می بایست به مستندات کارت شبکه مراجعه نمود . مثلا" برخی کارت های شبکه دارای یک LED به منظور نمایش وضعیت لینک ارتباطی می باشند . در اغلب موارد در صورتی که LED فوق روشن باشد ، اشکالی در لینک ارتباطی وجود نداشته و در مواردی که LED در وضعیت flashing باشد ، نشاندهنده وجود اشکال در لینک ارتباطی است (نظیر مشکل در کابل ارتباطی و یا کانکتورها ) .

کارت های شبکه عموما" دارای یک LED دیگر به منظور نمایش وضعیت فعالیت شبکه می باشند . مثلا" در مواردی که LED فوق در وضعیت چشمک زن ( blinking ) باشد ، نشاندهنده ارسال و یا دریافت داده توسط کارت شبکه است .با توجه به این که استانداردهای متفاوتی ممکن است در این رابطه استفاده شده باشد ، می بایست به منطور آشنائی با عملکرد هر LED به مستندات کارت شبکه مراجعه نمود .اکثر سوئیچ ها و هاب ها نیز دارای یک LED به منظور نمایش وضعیت لینک ارتباطی با دستگاه موجود در شبکه می باشند ، بنابراین در صورت بروز اشکال می توان وضعیت این LED را نیز بررسی نمود .

در صورت اطمینان از وجود اشکال در لینک ارتباطی ، می توان مراحل زیر را به منظور رفع اشکال دنبال نمود :

بررسی تمامی کانکتورها به منظور حصول اطمینان از اتصال درست آنان در سوکت مربوطه

اطمینان از تنظیم صحیح کارت شبکه و پورت سوئیچ و یا هاب برای نوع یکسانی از لینک ارتباطی . ( مثلا" یک طرف بر روی سرعت 100Mbps و سمت دیگر بر روی سرعت 10Mbps تنظیم شده باشد و یا ممکن است سوئیچ در حالت full duplex تنظیم شده باشد در حالی که این وضعیت در رابطه با کارت شبکه اعمال نشده است ) .

در صورتی که کارت شبکه ویژگی auto-negotiation را حمایت می نماید ، سعی نمائید ویژگی فوق را بر روی هاب و یا سوئیچ فعال و یا غیر فعال نمائید . در برخی موارد علیرغم این که در مستندات ارائه شده همراه سوئیچ و یا هاب اعلام می شود که آنان دارای ویژگی auto-negotiation می باشند، ولی عملا" ممکن است دارای عملکرد صحیحی در این رابطه نباشند . در چنین مواردی می بایست به صورت دستی اقدام به تنظیم و پیکربندی مناسب پورت هاب و یا سوئیچ نمود.

استفاده از پورت دیگری بر روی سوئیچ و یا هاب

استفاده از یک کابل دیگر که نسبت به صحت عملکرد آن اطمینان دارید .

نصب مجدد کارت شبکه در اسلات مربوطه

تغییر اسلاتی که کارت شبکه بر روی آن نصب شده است.

بررسی تنظیمات BIOS کامپیوتر . در این رابطه لازم است که مستندات ارائه شده همراه کامپیوتر بررسی گردد تا مشخص شود که آیا می بایست برای آداپتورهای قدیمی PCI اقدام به رزو نمودن IRQ نمود تا آنان از IRQ مشابهی استفاده ننمایند . در برخی از کامپیوترها می توان یک اسلات PCI را با استفاده از برنامه BIOS فعال و یا غیرفعال نمود . ( در صورت حمایت BIOS ) .

استفاده از یک کارت شبکه سالم تا مشخص گردد که آیا مشکل لینک ارتباطی همچنان وجود دارد .

در صورتی که پس از بررسی موارد اشاره شده همچنان مشکل وجود داشته باشد ، کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمائید . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام می دهد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری باشد .

در صورتی که پس از بررسی موارد اشاره شده در بخش اول این مطلب ، مشکل کارت شبکه همچنان وجود داشته باشد، می توان کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمود . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام داد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری خاص باشد .

اجرای برنامه اشکال زدائی ارائه شده به همراه کارت شبکه

تقریبا" به همراه تمامی کارت های شبکه حتی آنانی که به عنوان plug&Play ارائه می شوند ، یک فلاپی دیسک عرضه می گردد که بر روی آن درایورهای نرم افزاری و یک برنامه اشکال زدائی وجود دارد . برای اجرای برنامه های عیب یابی ارائه شده همراه کارت های شبکه ، عموما" می بایست کامپیوتر را با سیستم عامل DOS راه اندازی ( Boot ) نمود . بدین منظور برخی از کارت های شبکه به همراه یک فلاپی دیسک ارائه می گردند که Bootable نیز می باشد . زمانی که از برنامه های عیب یابی استفاده می گردد، می بایست اطمینان داشت که درایور و یا مدیر حافظه اضافه ای در حافظه مستقر نشده باشد . ( پیشگیری از conflict ) . توجه داشته باشید که منظور از DOS ، پنجره خط دستور ویندوز نمی باشد ، کامپیوتر می بایست با سیستم عامل DOS راه اندازی گردد .

تست هائی را که می توان با استفاده از برنامه های عیب یابی انجام داد به نوع برنامه ارائه شده بستگی دارد. پس از اجرای برنامه های عیب یابی با استفاده از منوی ارائه شده می توان یک و یا چندین تست را انجام داد . تست های فوق می تواند شامل بررسی وضعیت سخت افزار کارت شبکه و یا تست loopback باشد . برخی از کارت ها تست echo را نیز انجام می دهند. در چنین مواردی دو کارت شبکه از یک تولید کننده یکسان قادر به مبادله بسته های اطلاعاتی بین یکدیگر می باشند .

در صورتی که کارت شبکه تمامی تست های ارائه شده توسط برنامه عیب یابی را با موفقیت به اتمام نرساند و این اطمینان نیز وجود دارد که اسلاتی که کارت شبکه در آن نصب شده است ، مشکل خاصی ندارد ، می توان با احتمال بسیار زیاد مشکل را در ارتباط با کارت شبکه تشخیص داد و به منظور رفع اشکال ، آن را با کارت دیگر جایگزین نمود .

از روش فوق در زمان نصب یک کارت شبکه جدید نیز می توان استفاده نمود . با این که اکثر کارت های شبکه را می توان با استفاده از برنامه کمکی Add/Remove Hardware نصب نمود ، برای نصب برخی از کارت های شبکه می بایست از برنامه های نصب موجود بر روی فلاپی دیسک و یا CD همراه کارت شبکه، استفاده نمود.


دانلود Universal Serial Bus (USB)

USB یک استاندارد باس برای اتصال تجهیزات است USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات فایل 29
Universal Serial Bus (USB)

فروشنده فایل

کد کاربری 1024

Universal Serial Bus (USB)

USBیک استاندارد باس برای اتصال تجهیزات است. USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد. دیگر خصوصیات راحتی آن شامل تامین توان تجهیزات کم مصرف بدون نیاز به تغذیه توان خارجی و ایجاد امکان استفاده از برخی تجهیزات بدون نیاز به نصب درایورهای تجهیز مستقل است.

هدف USB کنار گذاشتن سریال های قدیمی و پورت موازی است. USB می تواند تجهیزات جانبی را مانند موس، کیبرد، PDA ها، گاماپدها و joystickها، اسکنرها، دوربین های دیجیتال و پرینترها را متصل کند. برای بسیاری تجهیزات مانند اسکنر و دوربین های دیجیتال، USB تبدیل به یک روش اتصال استاندارد شده است. USB همچینین به طور گسترده ای جهت اتصال پرینترهای non-netwoked استفاده میشود؛ USB اتصال چندین پرینتر را به یک کامپیوتر ساده می کند. USB منحصراً برای کامپیوترهای شخصی طراحی شد، اما به قطعه ای معمول در دیگر تجهیزات مانند PDAها و ویدئوگیم ها تبدیل شده است.

طراحی USB توسط USB Implementers Forum (USB-IF) ، یک موسسه استاندارد کننده با همکاری شرکت های بزرگ کامپیوتری و صنایع الکترونیک استاندارد شده است.

تاریخچه

از سال 2006، مشخصات USB با ویرایش 2.0 است. برخی شرکت های بزرگ در توسعه نرخ انتقال داده بالاتر نسبت به مختصات 1.1 پیشقدم هستند. مشخصات USB 2.0 در آوریل 2000 تدوین شد و توسط USB-IF در پایان سال 2001 استاندارد سازی شد. نسخه های پیشین قابل ذکر، 0.9، 1.0 و 1.1 هستند. تجهیزات مطابق با هریک از ویرایش های استاندارد همچنین با تمامی تجهیزات طراحی شده بر اساس مختصات پیشین قابلیت اجرا دارد.

سیستم USB یک طراحی متقارن دارد، شامل یک کنترلر هاب و تجهیزات جانبی. هاب های USB اضافی ممکن است در زنجیره گنجانده شود، که اجازه انشعاب به یک ساختار درختی را می دهد، با محدودیت 5 سطح انشعاب در هر کنترلر. حداکثر تا 127 تجهیز شامل باس ممکن است به یک کنترلر میزبان (host) تک متصل شود. کامپیوترهای مدرن همچنین دارای کنترلرهای میزبان متعددی هستند که امکان اتصال تعداد زیادی تجهیزات USB را فراهم می کند. کابل های USB نیازی به Terminate شدن ندارند.

در ترمینولوژی USB، تجهیزات مجزا به عنوان functionها شناخته می شوند، چون هر تجهیز ممکن است عملاً به عنوان میزبان چندین function باشد، مانند یک webcam با یک میکروفون همراه. Functionها توسط هاب به صورت سری به یکدیگر متصل می شوند. هاب ها تجهیزات با وظایف ویژه هستند که به عنوانfunction شناخته نمی شوند. همیشه یک هاب به عنوان هاب ریشه وجود دراد که به طور مستقیم به کنترلر میزبان متصل است. Functionها و هاب ها دارای لوله های متصل هستند (کانال های منطقی). لوله ها اتصالاتی از کنترلر میزبان به یک واحد منطقی روی تجهیز به نام endpoint هستند. ترم endpoint همچنین گاهی به کل لوله اطلاق می شود. یک function می تواند تا 32 لوله اکتیو داشته باش، 16 تا به کنترلر میزبان و 16 تا بیرون کنترلر. هر endpoint می تواند داده را تنها در یک جهت منتقل کند، به دون یا خارج تجهیز/function . بدین معنی که هر لوله تک جهت است.

هنگامی که یک تجهیز متصل می شود، ابتدا میزبان آنرا تعیین و تشخیص می دهد و درایوری را که نیاز دارد load می کند. هنگامی که یک function یا هاب به کنترلر میزبان از طریق هر هاب روی باس متصل می شود، یک آدرس 7 بیتی روی باس توسط کنترلر میزبان با آن اختصاص داده می شود. هیچ داده ای بدون دستور مستقیم از کنترلر میزبان نمی تواند توسط function انتقال یابد.

کانکتورهایی که کمیته USB مشخص کرده اند، جهت تامین تعدادی از اهداف USB و بنا به تجربیات به دست آمده طراحی شده است. به طور کلی:

کانکتورها مقاوم طراحی شده اند. بسیاری از طراحی کانکتورهای قدیمی شکننده بود، با پین ها یا دیگر تجهیزات حساس مستعد خم شدن یا شکستن حتی با اعمال نیروی معمولی. اتصالات الکتریکی در یک کانکتور الکتریکی توسط زبانه پلاستیکی مجاور و کل سیستم اتصال توسط غلاف فلزی محصور کننده محافظت می شوند. در نتیجه کانکتورهای USB به طور ایمن می توانند حمل، نصب یا جدا شوند. غلاف محافظ و قالب بدنه بدین معنی است که کانکتور می تواند ضربه ببیند، بیفتد و تصادم کند بدون آن که صدمه ببیند. نیروی قابل ملاحظه ای برای صدمه زدن به کانکتور یک USB مورد نیاز است.

اتصال اشتباه یک کانکتور USB مشکل است. کانکتورها را نمی توان در جهت عکس نصب کرد و از شکل و حس ظاهری اتصال پیداست که اتصال به طور مناسب صورت گرفته است یا خیر.

کانکتورها با قیمت ارزانی تولید می شوند.

نیروی متوسطی برای اتصال/ جدا کردن مورد نیاز است. کابل های USB و تجهیزات کوچک USB با نیروی گیرایی در محل قرار گرفتن جای می گیرند (بدون نیاز به پیچ، گیره یا نگهدارنده هایی که دیگر تجهیزات به آنها نیازمندند.

ساختار کانتور این اطمینان را ایجاد میکند که محافظ خارجی روی plug با قطعه مقابل خود در محل قرار گرفتن پیش از اتصال چهار کانکتور متصل می شوند. این محافط معمولاً به گراند سیستم متصل است و به بارهای استاتیک اجازه میدهد از این طریق تخلیه شوند (به جای قطعات الکتریکی حساس).

به علاوه، توان و اتصالات مربوطه پس از گراند سیستم ایجاد می شوند، اما پیش از اتصالات داده. کابل ها فقط دارای plug و میزبان ها فقط دارای receptacle هستند.

کانکتور USB

1

تجهیز کنترلر ذخیره USB

2

نقاط تست

3

چیپ حافظه فلش

4

اسیلاتور کریستال

5

LED

6

سوئیچ Write-protect

7

فضا برای چیپ حافظه فلش دوم

8

سلول حافظه فلش:

حافظه فلش اطلاعات را در یک آرایه از ترانزیستورها معروف به سلول ذخیره می کند که هر کدام به طور سنتی یک بیت اطلاعات را ذخیره می کنند. حافظه های فلش جدید که بعضاً با نام تجهیزات سلول چند سطحی (multi level cell) شناخته می شوند می توانند بیش از یک بیت را در هر سلول ذخیره کنند.

چنان که در شکل 1 نشان داده شده است،در فلش NOR، هر سلول شبیه به یک ترانزیستور MOSFET استاندارد است، جز این که به جای یک گیت دارای دو گیت است. یک گیت، گیت کنترل (CG) شبیه دیگر ترانیستورهای MOS است، اما دومی یک گیت شناور (FG) است که توسط یک لایه اکسید ایزوله شده است. FG بین CG و substrate است. از آنجا که FG توسط لایه اکسید عایق شده است، هر الکترون قرار گرفته روی آن در آنجا محبوس می شودو بنابراین اطلاعات ذخیره می شود. هنگامی که الکترون ها روی FG هستند میدان الکتریکی حاصل از CG که ولتاژ انتقالی (Vt) سلول را اصلاح می کند را تعدیل می کند. بنابراین هنگامی که سلول با قرار گرفتن ولتاژ مشخصی روی CG در حالت read است، جریان الکتریکی می تواندبسته به Vt روی سلول در جریان یا متوقف باشد که این پدیده با مقدار الکترون روی FG کنترل می شود.این حضور یا غیبت جریان حس و به 1ها یا 0ها تفسیر می شود که داده های ذخیره شده را بازتولید می کنند. در یک تجهیز سلول چند سطحی که بیش از یک بیت اطلاعات را در هر سلول ذخیره می کنند، به جای حضور یا غیاب جریان، مقدار آن جهت تعیین مقدار الکترون ذخیره شده روی FG حس می شود.


دانلود پروژه طراحی سایت هتل با نرم افزارهای dream weaver، sql server و asp.net

ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 68 کیلو بایت
تعداد صفحات فایل 96
پروژه طراحی سایت هتل با نرم افزارهای dream weaver، sql server و asp.net

فروشنده فایل

کد کاربری 1024

پروژه طراحی سایت هتل با نرم افزارهای dream weaver، sql server و asp.net


پیشگفتار

ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد. اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها که تشکیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز اگر کسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار توهمی بزرگ از یک محیط پر رمز و واقعیت گشته و در حقیقت از آمادگی لازم برای ورود به قرن بیست و یکم برخودار نمی‎باشد و از قافله به شدت عقب مانده است.

نظریات ارتجاعی در محدود کردن جوامع بشری در دستیابی به اطلاعات مجکوم به شکست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است که هرگز هیچ کشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراکز دیگر با کشورهای دیگر بی نیاز نمی‎داند. حتی کشورهای در حال توسعه، یا حتی کشورهای فقیر به تناوب سود می‎برند.

اگر حادثه‎ای در نقطه‎ای از جهان روی داد با مخابره خبر آن، در عرض کمتر از یک صدم ثانیه به سراسر جهان همه مردم دنیا به کمک این قسمت از کره خاکی می‎شتابند و همه این‎ها ممکن نیست مگر به وسیله تکنولوژی ارتباط و اطلاعات گسترش سیستم‎های اطلاعاتی در سراسر جهان از قبیل ماهواره‎ها، سیستم‎های مایکروویو، سیستم‎های اطلاعات کامپیوتری و غیره… جهان بزرگ ما را تبدیل به یک دهکده کوچک کرده است، به طوری که هر فرد از هر ملیتی در دورترین فاصله کره خاکی می‎تواند در آن واحد با دیگری ارتباط برقرار کند و هر اتفاقی هرچقدر کوچک و بی اهمیت توسط سیستم‎های پیشرفته تبادل اطلاعات به دورترین فاصله از آن نقطه مخابره می‎شود، گو اینکه فاصله در جهان ما از بین رفته و بعد جغرافیایی کره زمین و چه بسا فضای کیهانی تبدیل به مسافتی کوتاه شده است.

چکیده پروژه

پروژه در پیش رو دارید جهت انجام پروژه فارغ التحصیلی دوره علمی کاربردی کامپیوتر در سال تحصیلی 84-83 به انجام رسیده است. این پروژه زیر نظر استاد ارجمند جناب آقای مهندس ترک زاده مراحل تکمیلی خود را طی نمود.

در طراحی پروژه از نرم‎افزارهای زیر استفاده شده است:

Dream weaver*

SQL serer*

ASP.Net*

این پروژه کلیه امکانات سایت یک هتل را دارا می‏‎باشد و اطلاعات لازم در این زمینه را در اختیار مراجعه کنندگان می‎گذارد.

به عنوان مثال فردی که بخواهد از این سایت استفاده نماید بعد از مطالعه امکانات هتل و بازدید اتاق‎ها می‎تواند با تکمیل فرم رزرو اتاق مورد نظر خود را رزرو کند.


فصل اول

آشنایی بااینترنت

تاریخچه اینترنت

برای درک اساسی و بنیادین یک علم و جهت‌گیری به سمت جنبه‌های علمی آن دانستن تاریخ و علل بوجود آمدن آن ضروری می‌نماید. لذا ابتدا به تشریح تاریخ این علم می‌پردازیم. تولد ارتباطات کامپیوتری تاریخ جالبی دارد و آن به رقابت بین دو ابر قدرت قرن بیستم یعنی اتحاد جماهیر شوروی سابق و ایالت متحده آمریکا مربوط می‌شود. همانطور که می‌دانید اولین ماهواره مصنوعی ساخت دست بشر در سال 1975 به نام اسپوت نیک توسط شوروی به فضا پرتاب گردید درست از همین سال علم تبادل اطلاعات کامپیوتری بوجود آمد.

ماهواره‌های در ارتباط مخابراتی و جاسوسی و به طور کلی جذب اخبار و ارقام توانائیهای فراوانی دارند. این توانایی و قابلیت کاملاً مورد توجه دانشمندان آمریکایی و بطور کلی نظام آمریکایی بود. نظامی که در این زمینه در آن سالها دارای عقب ماندگی محسوسی از شوروی بود لذا مراکز تحقیقاتی بطور اعم و مراکز نظامی بطور اخص در آمریکا مامور شدند تا با توجه به قابلیت توانایی موشک‌های شوروی در پرتاب ماهواره‌ها به فضا در نتیجه حمل بمب اتمی توسط موشک و پرتاب آن به شهرهای آمریکا و همچنین توانایی گسترده مخابراتی شوروی سیستمی را طراحی کنند که اگر به فرض یکی از شهرهای آمریکا توسط بمبهای اتمی نابود شد سیستمی موجود باشد و اطلاعات موجود در کامپیوترهای این شهر را قبل از نابودی به شهر دیگر منتقل کند. دانشمندان و محققان در پنتاگون (وزارت دفاع آمریکا) موفق به طراحی سیستمی شدند که قابلیت انتقال اطلاعات مثلاً از طبقه دوم پنتاگون اتاق 402 را به طبقه چهارم اتاق 944 و سایر طبقات و اتاقهای این وزارتخانه را داشت. یعنی دو کاربر در چند نقطه مختلف این سازمان توانایی تبادل اطلاعات بین یکدیگر و بین یک کامپیوتر مرکزی را داشته باشند و همچنین می‌توانستند توسط این سیستم به تبادل نامه بپردازند که این سیستم انتقال نامه هم اکنون پست الکترونیکی نامیده می‌شود. اما یاد‌‍آوری این نکته ضروری می‌نماید که در سیستم‌های مدرن امروزی و سیستمهایی که در آینده طراحی خواهند شد انتقال نامه به یک موضوع پیش پا افتاده و بسیار ساده تبدیل خواهند شد. در سیستمهای آینده انسان خود انتخابگر خواهد شد و آنچه که او را اراده کند که انجام دهد فقط با یک کامپیوتر و یک مودم و یک خط تلفن در منزل یا محل کار او امکان پذیر می‌شود.

به هر حال سیستمی که شرح گردید در ابتدا به نام آرپا مشهور شد ماموریت اصلی و نهایی آرپا تحقیق و اتصال کامپیوترهای دانشگاه و مراکز نظامی از طریق بستر مخابراتی به نحوی بود که چندین کاربر بتوانددر یک محیط ارتباطی با هم شریک شوند. هدف ایجاد شبکه‌هایی بود که در آن اطلاعات که همان داده‌های کامپیوتری می‌باشند بتوانند از نقطه‌ای به نقطه دیگر بروند و تمام شبکه‌های محلی در نقاط مختلف به یکدیگر متصل شوند.

البته در ابتدا هدف آرپا ایجاد شبکه‌ای مانند اینترنت نبود وفقط یک اقدام احتیاطی در مقابل حمله احتمالی موشکهای اتمی دوربرد اتحاد جماهیر شوروی بود. در اوایل 1973 یعنی زمانی که سیستمهای کامپیوتری بزرگ در بازار بودند و هنوز خبری از کامپیوترهای شخصی نبود آرپا که با افزوده شدن (DEFENCE) به آژانس پروژه‌های پیشرفته دفاعی به DARPA تغییر نام داده بود شروع به کار بر روی پروژه جدیدی برای به هم مرتبط سازی سیستم‌ها کرد هدف از این پروژه یافتن راهی برای متصل ساختن شبکه‌ها به یکدیگر بود البته باید توجه داشت که هر یک از این شبکه‌ها برای جابه جایی اطلاعات خود از روش‌های متفاوتی استفاده کردند.

وقتی روش مرتبط ساختن کامپیوترهای شخصی مطرح می‌شد صاحبان شبکه‌ها می‌توانستند از طریق تجهیزات خاصی موسوم به دروازه‌ها شبکه‌های خود را به هم وصل کنند که البته ارتباط بین شبکه‌ها احتیاج به پروتکل های مناسب داشت.

در سال 1962 پاول بارن در مقاله‌ای تحت عنوان روی شبکه‌های ارتباطی توضیحاً به تشریح شبکه‌های PACKET SWITCH پرداخت در این روش داده‌ها به قطعات و بسته‌های کوچکتری خرد می‌شوند و هر بسته شبیه یک نامه پستی شامل آدرس فرستنده و گیرنده است و می‌تواند از هر مسیری به مقصد برسد در مقصد بسته‌ها مجدداً یک پارچه می‌شوند و به فرم کامل تحویل مقصد می‌شوند. در سال 1969 ایالات متحده چهار کامپیوتر را با استفاده از تکنولوژی PACKET SWITCH در ایالت های کالیفرنیا و یوتا به هم متصل کرد این شبکه خوب کارکرد و کاربران این کامپیوترها توانستند تقریباً همزمان به دیگر کاربران پیام بفرستند و فایل به اشتراک بگذارند، این پروژه همان آرپا نام گرفت اما یک کلمه جدید به انتهای ان اضافه شد و به صورت (ARPANET) درآمد با گذشت زمان، کامپیوترها و کابران جدید در سایت های دولتی و دانشگاهی به آن اضافه شدند در سال 1970 کامپیوترهای میزبان استفاده از پروتکل کنترل شده NCP را شروع کردند و یک سال بعد به تعداد گره‌های این پروژه به 15 و تعداد میزبانهای آن به 32 عدد رسید در همین سال شخصی به نام نایلون سیستم نامه‌رسان الکترونیکی را برای یک شبکه توزیع شده ابداع نمود در سال 1973 کشورهای بریتانیا و نروژ به ARPANET متصل شدند در سال 1974 دکتر رابرت متکالف نیز نظریه خود را در مورد اینترنت ارائه داد در همین سال سیرف و باب کان جزئیات پروتکل TCP را ارائه داد کمپانی BBN نیز بر نسخه تجاری آپارنت به اسم رتل بنت را ارائه کرد. از اواسط دهه 1970 تا 1980 شبکه‌های کوچکی از آرپانت استفاده کردند و تصمیم گرفتند تا به صورت شبکه‌ای با هم کار کنند آنها آرپانت را به عنوان هسته انتخاب کردند و شروع به ارتباط از طریق خطوط استیجاری نمودند در سال 1986 سرعت این شبکه‌ها 56 کیلو بیت در ثانیه بود. سرانجام در سال 1990 آرپانت تغییر یافت و نام اینترنت بر روی آن گذاشته شد. در آن زمان از سیستم‌های یونیکس در یک محیط خط فرمانی برای استفاده از امکانات اینترنت استفاده می‌شد با دستوراتی مثل FTPو TELNET برای اتصال و استفاده از سایر امکانات اینترنت استفاده می‌شد که لازم بود هر بار کاربر شناسه کاربری و رمز عبور وارد نماید.


فصل دوم

آشنایی با وب جهانی

تاریخچه صفحات وب

وب جهانی بخشی از اینترنت است که یک مدل ارتباطی را مشخص می‌کند بر روی وب جهانی اطلاعاتی وجود دارد که تنها با یک کلیک در اختیار قرار می‌گیرد. وب‌ها منابعی اطلاعاتی در اینترنت هستند وب سایت با صفحه وب متفاوت است وب سایت ممکن است شامل چندین صفحه، فایل، تصویر، صوت و غیره باشد پس هر وب سایت متشکل از صفحات مختلفی است که یکی از آنها به عنوان Home page شناخته می‌شود. صفحات هر سایت وب بر روی کامپیوتری قرار دارد که به مشتریان وب خدمات ارائه می‌دهد این کامپیوتر می‌تواند یک کامپیوتر خصوصی یا یک Server شبکه باشد که برای امور دیگری نیز مورد استفاده قرار می‌گیرد. به هر حال این کامپیوتر باید به اندازه کافی بزرگ بوده تا قابلیت سرویس‌دهی به درخواست‌های همزمان را داشته باشد.

در سال 1980 در مکانی به نام CERN (آزمایشگاه اروپایی مربوط به فیزیک ذرات) شخصی به نام تیم برنزلی توسعه اتصالات کامپیوترهای جهانی را پیش‌بینی کرد که از طریق آن بتوان به تمام انواع اطلاعات و فایل‌های جامعه فیزیک دست یافت در سال 1989 پیشنهادی را ارائه کرد که آغازگر وب جهانی بود به زودی مشخص شد که موضوع اجتماع متصل به هم می‌تواند فراتر از فیزیک باشد بعد از آن وب جهانی متولد شد و سازمانهای به فکر مونتاژ سخت‌افزار شدند و با چگونگی توسعه این شبکه گسترده آشنایی پیدا کردند اولین کامپیوترهای وب جهانی در CERN تولید شد. این کامپیوترها منجر به توسعه وب جهانی شدند.

در ‌آغاز وب جهانی فط شامل چندین ماشین SERVER/CILENT بود اما پس از چند سال بسیار گسترده شد کامپیوترهای SERVER/CILENT اساس اینترنت هستند بطور کلی SERVER کامپیوتری است که داده‌ها و اطلاعات را تحویل می دهد و CLIENT کامپیوتری است که داده‌ها و اطلاعات را درخواست می‌کند. در سال 1993 وب فقط پنجاه SERVER داشت در مدت هجده ماه این عدد به سی هزار عدد افزایش یافت در حال حاضر میلیون ها SERVER وب در جهان وجود دارد.

محتویات وب

می‌خواهیم ببینیم چه عناصری در صفحات وب نقش اصلی را بازی می‌کنند.

HTML: زبان برنامه نویسی وب جهانی که به مرورگر می‌گوید چگونه متن، پیوندها، گرافیک و سایر رسانه‌های اسناد را نمایش دهد. این زبان اساس تمام صفحات وب است.

کنترل گر وب: مسئول نگهداری و بازسازی سند وب جهانی است کنترل‌گرهای وب نیروی خلاق ماورای وب جهانی هستند.

نام دامنه: نامی است که به هر کامپیوتر موجود در وب جهانی داده می‌شود که به عنوان تهیه کننده اطلاعات فایل‌هاست اسامی دامنه دو یا چند عبارت است که با نقطه از هم جدا می‌شوند مثل: WWW.MIT.EDU

URL: آدرس اسناد وب جهانی است که گاهی آدرس وب جهانی نیز نامیده می‌شود مثلا: http/www.yahoo.com سایت یاهواست.

کاربردهای وب جهانی

وب جهانی کاربردهای فراوانی دارد. سرگرمی‌، تجارت، آموزش، تبلیغات و هزاران کار دیگر در وب جهان امکان پذیر است. می‌توان برای خرید اتومبیل به سایت‌های مربوط به کارخانه‌های معروف دنیا مراجعه کرد و از تازه‌ترین مدل های اتومبیل همراه با رنگ، قیمت، و سایر مشخصات با خبر شد. می‌توان برای خرید کتاب به سایت‌های معروف اینترنت مراجعه کرد.

فروشگاه‌های بزرگ کتاب مثل آمازون آمادگی ارائه هرگونه خدماتی را در خصوص کتاب دارند. ناشرین معروف دنیا سایت‌هایی دارند که کتب خود را همراه با آن ارائه دهند.

اگر به تجارت علاقه دارید می‌توانید گزارش سالانه قیمت های فعلی کالا، موجودی کالا و سایر اطلاعات را بدست آورید. برای تفریح و سرگرمی نیز سایت های خاصی وجود دارد. اگر به هنر و موسیقی علاقه‌مند هستید سایت های مربوط به آنها در اینترنت فراوان است اگر می‌خواهید در دانشگاه‌های دنیا تحصیل کنید، اگر به تازه‌ ترین مقالات رشته‌های خاصی علاقه دارید. می‌توانید به سایت های معروف آنها مراجعه کنید.

وب پویا و تفاوت آن با وب ایستا

در آغاز وب یک رسانه ایستا بود بصورت سیستمی طراحی شد که برای مبادله مقاله‌های تحقیقاتی به کار رفته است و شکل آن مثل یک کتاب الکترونیکی بود. سایت های وب وقتی که ساخته شدند به مدت چندین ماه تغییر نمی‌کردند. تازگی اطلاعات مبتنی بر وب به همراه محیط توسعه اولیه منجر به استانداردهایی شد که با اسناد دست نویس قابل مقایسه است.

با رشد وب به قوت‌های آن نیز پی برده شد بدین ترتیب وب دیگر از حالت یکنواخت و ایستا درآمد بطوریکه ظاهر و محتویات آن تغییر کرد. ایجاد سایت های پویا برای کسانی که از اینترنت استفاده می‌کنند الزامی است در غیر اینصورت سایت انها به عنوان یک شهر متروکه محسوب خواهد شد.

بعضی از ویژگی‌های پویایی که مخاطبان اینترنت به آنها علاقه مند هستند عبارتند از:

حساسیست نسبت به زمان به جای محتویات دائره المعارف

تغییر محتویات و سبک طراحی

سازگاری با نسل های جدید سخت افزار، نرم‌افزار و استانداردهای تحویل اطلاعات

پشتیبانی از ارتباط با مخاطبین سایت

مدیریت موثر برای افزایش کیفیت اطلاعات

سالیانه هزاران وب سایت به دلیل کهنه شدن از رده خارج می‌شوند برای همین سایت های از دور خارج می‌شوند هزینه‌های زیادی مصرف شده است. در سال 1997 در حدود 1000 وب سایت از رده خارج شد و در سال 1998 تقریباً 2000 سایت وب از دور خارج شد و برای اینکه سایت‌های پویا جذاب باشند باید ویژگی‌های زیر را داشته باشند:

در هر بار مراجعه چیز جدیدی برای ارائه کردن داشته باشد.

رابط ها و برنامه‌نویس، منعکس کننده گرایش های جدید در سبک نرم‌افزار باشند

پاسخ به تغییرات در ترافیک کارگزار و بیننده از طریق عدم نیاز به کاربران با تجربه

عدم وجود گرافیک‌های نامفهوم و رابط‌های ناقص

کنترل شخصی و سفارشی سازی محتویات صفحات وب

فصل سوم

اصول طراحی صفحات وب

اصول طراحی صفحات وب

- مراحل طراحی صفحات وب

- روش‌های برنامه‌نویسی تحت وب

- سرویس‌های مورد نیاز جهت راه اندازی یک سایت وب

- ساخت صفحات وب در سایر برنامه‌ها

- ایجاد جذابیت در صفحات با استفاده از امکانات چند رسانه‌ای

مراحل طراحی صفحات وب

براساس تجربیات و مشاهده بدست آمده شاید بتوان مراحلی را برای طراحی صفحات وب مطرح کرد این مراحل عبارتند از:

- توجه به مخاطب

- تعریف توابع و ساختارهای موردنظر

- خلق یک طراحی تصویری

- تنظیم محتویات با توجه به عناصر تصویری

- طراحی، تست پوسته عملیاتی

- تعیین محتویات صفحه

- تست و ارزیابی صفحه

- انتشار صفحه وب در اینترنت

توجه به مخاطب

صفحات وب طراحی می‌شوند تا دیگران از آنها استفاده کنند، آیا مخاطبین خود را می‌شناسید؟ این کار بسیار دشوار است زیرا ممکن است افرادی که با کامپیوتر کار می‌کنند به زودی عوض شوند.

باید از سطح اطلاع، امکانات سخت‌افزاری و نرم‌افزاری و تخصص‌های مخاطبین خود خبر داشته باشید علاوه بر این توانایی‌های خود را نیز مورد بررسی قرار دهید.

برای این منظور موارد زیر را در نظر داشته باشید:

مشخص کنید که برای ایجاد صفحه به چه مواردی نیاز دارید

صفحه وب را توصیف کرده راه ‌حل‌هایی را برای حل این مسئله ارائه دهید.

وضعیت مخاطب خود را روشن کنید

ابزارهایی را که برای طراحی صفحه وب در اختیار دارید مورد بررسی قرار دهید

زمان‌بندی طراحی صفحه را مشخص کنید

با مخاطب خود ارتباط برقرار کنید و نظرات وی را جویا شوید

یک سایت بسیار عالی وقتی تعداد اندکی آن را دیده یا از آن استفاده کرده‌اند مفهومی ندارد و یا یک انیمیشن زیبا وقتی روی صفحه‌ای قرار دارد که مراجعه کننده نتواند آن را ببیند حتی ارزش طراحی را ندارد یک وب سایت باید مراجعه کننده خود نوعی پاداش در نظر بگیرد.

یک سایت نابسامان با نوع خط و رنگ ناموزون تأثیر منفی بر مراجعه کننده می‌گذارد (طراحی و جذابیت نوعی پاداش برای مراجعه کننده محسوب می‌شود) راهنمایی کردن مراجعه کننده یکی از مهمترین کارها در یک سایت است.


دانلود آشنائی با روتر

استفاده از روترها در شبکه به امری متداول تبدیل شده است یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 162 کیلو بایت
تعداد صفحات فایل 24
آشنائی با روتر

فروشنده فایل

کد کاربری 1024

آشنائی با روتر

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند: "ارسال داده از یک شبکه به شبکه ای دیگر". مثلاً در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد، به منظور اتصال آنان به یکدیگر می توان از یک خط leased (اختصاصی) که به هر یک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدین ترتیب، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه، صرفه جوئی می گردد.

انواع روترها

روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:

  • روترهای سخت افزاری: روترهای فوق، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولیدکنندگان را اجراء می نمایند (در حال حاضر صرفاً به صورت black box به آنان نگاه می کنیم). نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند. اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد.

روترهای نرم افزاری: روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد. تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند.

در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت، استفاده می گردد. در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری، اشاره گردد: در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN (از نوع Frame Relay، ISDN و یا ATM) را خواهد داد. یک روتر نرم افزاری (نظیر سرویس دهنده ویندوز) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری، انجام خواهد شد .

مثال 1 : استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت، استفاده شده است. زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید. روتر استفاده شده در شکل زیر، شبکه را به دو بخش متفاوت تقسیم نموده است. (دو شبکه مجزاء). هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند. علاوه بر موارد فوق، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت، استفاده می نماید. بدین ترتیب، روتر قادر است داده مورد نظر را به مقصد درست، ارسال نماید.


دانلود انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه ­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 469 کیلو بایت
تعداد صفحات فایل 33
انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

فروشنده فایل

کد کاربری 1024

انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است، از اهمیت ویژه­ای برخوردار می­باشد. هدف از پیدایش شبکه­های کامپیوتری، اتصال کامپیوترهای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال داده­ها و اشتراک منابع است. منظور از انتقال داد­ه­ها، ارسال و دریافت داده­ها به صورت پیوسته آنالوگ یا گسسته دیجیتال بر روی رسانه­های مختلف انتقال مانند زوج سیم به هم تابیده، فیبر نوری، هوا و غیره می­باشد.

توجه کنید که اینترنت و وب، هیچکدام یک شبکه کامپیوتری نمی­باشند. اینترنت (Internet)، شبکه شبکه­ها است و از به هم پیوستن هزاران شبکه نامتجانس و گوناگون که هر کدام از آنها فناوری و قوانین مخصوص به خودش را دارد به وجود آمده است. اما وب گسترده جهانی (WWW. World Winde Web) نمونه­ای از یک سیستم توزیع شده است. یک سیستم توزیع شده، مجموعه­ای از چندین کامپیوتر مستقل است که از دید کاربر به صورت یک سیستم نامرئی (Transparent)، متمرکز (Centeralized) و متجانس به نظر می­رسد و کاربر به جای نگرانی در مورد به خاطر سپردن آدرس­ها (مثلا آدرس اینترنتی IP)، هر چیز را از طریق نام آن فراخوانی می­نماید (مثلا در وب همه چیز به صورت سند یا صفحه وب است و از طریق نام URL قابل دستیابی است و این نام­ها به صورت خودکار توسط خدمت­گزارهای نام حوزه به آدرس IP تبدیل می­شوند.) همچنین دقت کنید که وب، میان افزار (Middleware) است و یک لایه نرم­افزاری می­باشد که در یک محیط ناهمگن بر روی سیستم عامل­های متنوع مستقل قرار دارد، اما ایده سیستم­های عامل توزیع شده، وظیفه ایجاد یک تصویر متمرکز از کامپیوترهای مستقل را بر عهده سیستم عامل واحد توزیع شده می­سپارد.

کاربردهای شبکه

امروزه با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکه­های کامپیوتری از تنوع زیادی برخوردار است که برای نمونه، چند مورد از آنها عبارتند از: جستجو و تحقیق و دسترسی به اطلاعات به روز پراکنده در دنیا، تجارت الکترونیکی، خرید، فروش و حراج کالا، آموزش از راه دور و دانشگاه مجازی، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری از راه دور، کنترل، مدیریت و نظارت بر سیستم­های صنعتی از راه دور، پست الکترونیکی، پیام­رسانی فوری، گروه­های خبری، گفتگو و گپ زدن، بازی و سرگرمی تعاملی، پخش فیلم­های درخواستی، کمک به ایجاد واقعیت مجازی و ده­ها کاربرد دیگر.

اجزای شبکه

شبکه­های انتقال داده از سه بخش عمده تشکیل می­شوند:

کامپیوترهای میزبان (Host) که هدف اصلی ایجاد شبکه، اتصال کامپیوترهای میزبان به یکدیگر است.

پردازنده­های واسط مانند هاب­ها (Hub)، تکرار کننده­ها (Repeater)، پل­ها (Bridge)، سوئیچ­ها (Switch) و مسیر­یاب­های (Router) میانی که وظیفه مدیریت شبکه و هدایت ارسال داده­ها از مبدأ و مقصد را بر عهده دارند. مدل ریاضی شبکه­های کامپیوتری یک گراف است که در آن، گره­ها (Nodes) همان پردازنده­های واسط هستند.

لینک­های ارتباطی (Link) که در واقع رسانه­های انتقال داده هستند و با اتصال گره­های شبکه به یکدیگر انتقال داده­ها را بر عهده دارند.

پردازنده­های واسط و لینک­های ارتباطی زیر شبکه انتقال داده (Communication Subnet) را تشکیل می­دهند.

1-1 طبقه­بندی شبکه­ها

شبکه­های کامپیوتری از نظر اندازه و گستردگی جغرافیایی به 5 دسته تقسیم می­شوند:

شبکه­های شخصی (PAN: Personal Area Networks) که بر روی میز کار یا فاصله چند متری یک شخص هستند. مانند ارتباط بی­سیم اجزای کامپیوتر با کامپیوتر شخصی (PC) و دستیار دیجیتالی (PDA) و یا حتی کامپیوتر پوشیدنی (Wearable Computer) شخص.

شبکه­های محلی (LAN: Local Area Networks) که دارای گستردگی در حد یک ساختمان یا یک کمپ کوچک می­باشند.

شبکه­های شهری (MAN: Metropolitan Area Networks) که دارای گستردگی در حد یک شهر می­باشند.

شبکه­های گسترده (WAN: Wide Area Networks) که دارای گستردگی بیش از حد یک شهر ( در حد استان، کشور یا قاره) می­باشند.

شبکه­های جهانی که همان شبکه شبکه­ها یا اینترنت است.

انواع فناوری انتقال

به طور کلی دو نوع فناوری انتقال داده وجود دارد:

نقطه به نقطه (Point to point) یا همتا به همتا (Peer to peer) یا تک پخشی (Unicast) که داده­های ارتباطی از طریق لینک­ها و گره­های میانی به طور مستقیم بین دو ماشین مبدأ و مقصد مبادله می­شود. (مانند شبکه­های تلفنی)

انتشاری (Broadcast) که به آن داده پراکن یا پخشی نیز می­گویند و در آن همه ماشین­ها به یک کانال مشترک متصل شده و داده­ها بر روی کانال انتقال داده منتشر می­شود و کلیه ماشین­ها به داده­ها روی کانال دسترسی دارند (مانند انتشار رادیویی). این ماشین­ها با توجه به آدرس مقصد بسته­ها آن­ها را برداشته یا دور می­اندازند.

البته در بعضی از شبکه­های انتشاری امکان ارسال داده­ها از مبدأ به گروهی از مقصدها وجود دارد که به آن پخش گروهی یا چند پخشی (Multicast) یا (Point to Mutltipoint) گویند.

همبندی (Topology)

منظور از همبندی یا توپولوژی نحوه اتصال گره­های تشکیل دهنده گراف شبکه از طریق لینک­های ارتباطی است. ساختار و توپولوژی شبکه­های کامپیوتری بر اساس ماهیت کانال­های (Channel) انتقال داده و فناوری انتقال به دو دسته اصلی (نقطه به نقطه و انتشاری) تقسیم می­شود.

انواع توپولوژی Point to point

چندین نوع توپولوژی در شبکه­های نقطه به نقطه مورد استفاده قرار می­گیرد، مانند:

انواع توپولوژی Broadceast

چندین نوع توپولوژی در شبکه­های انتشاری مورد استفاده قرار می­گیرد، مانند:

2-1 روند پیشرفت شبکه­های کامپیوتری

در ابتدا طراحی شبکه­های کامپیوتری به صورت موردی و خاص و با معماری­های گوناگون و ناسازگار با یکدیگر انجام می­شد و هر شرکت معماری و روش غیر استاندارد خودش را داشت. بنابراین قابلیت اتصال به کامپیوترهای شرکت­های دیگر وجود نداشت و به همین دلیل به آن­ها شبکه­های بسته (Closed Networks) گفته می­شد. برای مثال شکل 1 دو کامپیوتر را نشان می­دهد که به طور مستقیم به یکدیگر متصل شده­اند. این­گونه شبکه­ها از نوع شبکه­های خصوصی با وسعت یک شرکت (Enterprise Networks) بودند.


دانلود آموزش کار با PHP

PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 41
آموزش کار با PHP

فروشنده فایل

کد کاربری 1024

آموزش کار با PHP

مقدمه
PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند.
PHP هم همانند تمامی زبانهای برنامه نویسی Server Side، ترجمه شده و در نهایت به صورت کدهای HTML در اختیار کاربر قرار می گیرد. از این رو کد شما، از دید دیگران پنهان می ماند.
اما فرق PHP با دیگر زبانها چیست؟ یکی از مهمترین رقیبهای PHP، توسط مایکروسافت تحت عنوان ASP که در نسخه جدید به ASP.NET تغییر نام داده است، به وجود آمده و هنوز بحث سر آن است که کدامیک از آنها قویتر و مناسب تر است.
در این مقاله نمی خواهم بگویم که کدام یک بهتر است. هر کس عقاید مربوط به خود را دارد. در زیر به مقایسه این دو زبان می پردازم:

  • تقریبا در تمامی مراکز فروش هوست (Host)، سرور لینوکس ارزانتر از سرور ویندوز است و از آنجا که برای اجرای صفحات ASP.NET، نیازمند سرور ویندوز همراه با وب سرور IIS هستیم، می بایست پول بیشتری را پرداخت کنیم. این در حالی است که PHP بر روی تمامی Platformها از قبیل ویندوز و لینوکس نصب و اجرا می گردد.
  • PHP کاملا Open-Source می باشد.
  • به وضوح در اجرای صفحات ASP.NET و PHP دیده می شود که سرعت PHP سریعتر از ASP.NET می باشد.
  • برای ایجاد کردن صفحات PHP، هیچ نرم افزار جامعی به بازار ارائه نشده است که بتواند نیازهای کاربران را بر طرف کند (از Dream Weaver می توان تا حدی استفاده کرد)، اما نرم افزار پر قدرت Visual Studio.NET، نرم افزاری جامع برای ایجاد صفحات دینامیک ASP.NET می باشد.
  • در ASP.NET می توان از ترکیب زبانهای برنامه نویسی مختلف نظیر VB, C#, C++و غیره استفاده کرد ، اما PHP فقط از همان زبان خودش که PHP است پشتیبانی می کند.
  • ASP.NET دارای ویژگی ای تحت عنوان Code Behind می باشد که به برنامه نویس اجازه می دهد کدهای HTML را جدا از کدهای ASP.NET نگهداری کند. این کار سبب آن می شود که در صورت نیاز به رفع مشکل، برنامه نویس مستقیما به فایل مربوط به کدهای ASP.NET برود و با کدهای HTML کاری نداشته باشد. در صورتی که PHP به صورت Default این طور نیست (به وسیله نرم افزارهایی می توان برای PHP هم، این کار را کرد).

همان طور که مشاهده کردید، هر کدام از آنها دارای معایب و مزایایی هستند و انتخاب آنها، کاملا به عهده خود شماست.

نصب PHP
نصب PHP بر روی ویندوز و IIS کار بسیار آسانی است. اما از آنجا که در این مقاله، علاوه بر آشنایی با PHP، مروری بر پایگاه داده ی MySQL داریم، نیازمند MySQL نیز هستیم. اگر بخواهید تک تک آنها را از اینترنت دانلود کرده و آنها را جداگانه نصب و پیکربندی کنید، می بایست وقت بسیاری را صرف کنید. دانلود آنها (آن هم با یک مودم و اینترنتی که بیش تر از 4KB/S نمی رود) کار بسیار زمان بری است. همچنین برای پیکربندی آنها نیز، مستلزم انجام کارهای نه چندان خوشایند هستید!
بدین منظور، من به شما یک راه ساده تر را پیشنهاد می کنم. XAMPP!
XAMPP یک مجموعه نرم افزاری بسیار جالب است که علاوه بر حجم کم آن (تنها 13MB)، تمامی پکیجهای مورد نیاز شما را شامل می شود:

  • Apache 2.0.48
  • MySQL 4.0.16
  • PHP 4.3.4 + PEAR
  • MiniPerl 5.8.0
  • mod_php 4.3.4
  • PHPMyAdmin 2.5.3
  • SQLite 2.8.6

این در حالی است که فقط خود MySQL به تنهایی، حجمی بیشتر از 10MB دارد.
من از پکیج XAMPP mini win32 Version 1.2 در کامپیوتر خودم استفاده می کنم. آن را می توانید از آدرس زیر دانلود کنید.

http://www.apachefriends.org/download.php?minixampp-win32-1.2.exe

چگونگی نصب XAMPP
نکته: قبل از انجام این عملیات، وب سرور IIS خود (و یا دیگر وب سرورها) را غیر فعال (Disable, Stop) کنید.
پس از دریافت XAMPP آن را در جای مورد نظر خود نصب (Extract) کنید. فرق نمی کند که کجا باشد.
سپس به پوشه ای که XAMPP را در آنجا Extract نموده اید، بروید. فایل setup_xampp.bat را باز کرده تا صفحه سیاهی نمایان شود. عدد 1 را وارد کرده و کلید Enter را فشار دهید تا مراحل نصب آغاز شود.
پس از آنکه نصب به پایان رسید، می بایست سرور شوید. برای اینکار دو فایل apache_start.bat و mysql_start.bat را اجرا کرده و دیگر کاری به آنها نداشته باشید. آنها را Minimize کرده و مابقی کارها را انجام دهید.
حال مرورگر دلخواه خود را باز کرده و عبارت http://localhost (یا http://127.0.0.1) را تایپ نمایید. با انجام اینکار می بایست صفحه بنفش رنگی نمایان شود.
چگونگی اجرا کردن اسکریپتهای PHP به وسیله XAMPP
اسنادی را که خواهان اجرای آن به وسیله XAMPP هستید، می بایست درون پوشه htdocs کپی نمایید. ولی در نوشتن آدرس آن در مرورگر، نیازی به نوشتن این پوشه نیست. به عنوان مثال فایل %XAMPP%\htdocs\weblog\index.php را در مرورگر می بایست به صورت http://localhost/weblog/index.php اجرا نمود...
شروع کار با PHP
در برنامه نویسی هیچ چیز لذت بخش تر از کد نویسی نیست. همین حالا برنامه Notepad خود را باز کرده و کدهای زیر را در آن بنویسید:



PHP Info




phpinfo();
?>


این فایل را در محل %XAMPP%\htdocs\PHP\phpinfo.php ذخیره کرده و به وسیله مرورگر خود، آدرس http://localhost/PHP/phpinfo.php را اجرا نمایید. با انجام این کار، صفحه ای که مشخصات PHP نصب شده بر روی سیستم را به شما نشان می دهد، نمایان خواهد شد.
آشنایی با PHP
همان طور که در مثال بالا مشاهده کردید، کد زیر با بقیه کدهای HTML فرق داشت:

phpinfo();
?>

این تکه کدی است که به وسیله PHP نوشته شده است. برای نوشتن کدهای PHP، می بایست آنها را در بین تگهای ?> و و به کار می رود. در این مقاله از همان روش ?> و عبارات (Statements)
به طور کلی در PHP، عبارات به دو دسته زیر تقسیم می شوند:

  • تک خطی (Single Line)
  • چندخطی (Multi Line)

در انتهای هر عبارت PHP، یک علامت سمی کالن (;) قرار می گیرد. به وسیله این علامت، PHP متوجه می شود که یک عبارت به اتمام رسیده و عبارت دیگری در حال شروع است. به مثالهای زیر توجه کنید:

echo("Hello World!");
echo("Mojtaba");
?>

echo("Hellow World"); echo("Mojtaba");
?>

هر دو کد بالا صحیح است. چرا که بعد از اتمام هر یک از عبارت PHP، یک علامت سمی کالن قرار داده شده است. برنامه نویسان معمولا از کد بالایی استفاده می کنند. چرا که در آن، هر یک از کدهای PHP در یک خط مجزا قرار گرفته و در نتیجه نگهداری کد آسان تر خواهد شد. حال به کد زیر توجه کنید:

echo("Hello World!")
echo("Mojtaba")
?>

اجرای این کد سبب خطا می شود. چرا که عبارت در آن از هم جدا نشده است و عبارتی همانند عبارت echo("Hello World") echo("Mojtaba") برای PHP ناآشناست.
تا به اینجای کار، عبارت تک خطی مورد بررسی قرار گرفتند و اما عبارات چند خطی. عبارات چندخطی که به کد بلاک (Code Block) معروف است، در PHP توسط آکولادها { } احاطه می شوند. این عبارات با همدیگر اجرا می شوند. به عنوان مثال در یک عبارت شرطی (عبارات شرطی در جلوتر مورد بررسی قرار می گیرند)، برای PHP تعیین می کنیم که اگر شرط درست بود، این سری عبارات و در غیر این صورت، سری دیگری عبارات را اجرا نماید:


دانلود آموزش پیاده سازی گرافیکی هشت وزیر با C#

این مقاله در راستای نوشتار کتابچه ای به نام پیاده سازی بازی های تخته ای نوشته شده است و در صورت آشنایی با این برنامه،شما می توانید با انواع بازی های تخته ای مانند reverse chess dooz tictactoe checkers آشنا شوید
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 144 کیلو بایت
تعداد صفحات فایل 18
آموزش پیاده سازی گرافیکی هشت وزیر با C#

فروشنده فایل

کد کاربری 1024

آموزش پیاده سازی گرافیکی هشت وزیر با C#


مقدمه

معرفی نویسنده اثر

محمد امین شریفی تحصیلات مقدماتی خود را در دبیرستان همیشه ماندگار البرز گذراند و هم اینک دانشجوی سال اول کارشناسی تکنولوژی نرم افزار در دانشگاه آزاد واحد دماوند می باشد.علاقه مند به گسترش برنامه های دات نت و حل کردن مسائل برنامه نویسی با C++ است.

درباره این مقاله

این مقاله در راستای نوشتار کتابچه ای به نام 'پیاده سازی بازی های تخته ای' نوشته شده است و در صورت آشنایی با این برنامه،شما می توانید با انواع بازی های تخته ای مانند reverse, chess, dooz, tic-tac-toe, checkers آشنا شوید،هم اینک بازی reverse و dooz کامل شده است و باقی بازی ها هم در آینده نزدیک نوشته خواهد شد و بطور رایگان در اختیار دانش جویان نرم افزار قرار خواهد گرفت.

مخاطبان این مقاله

این مقاله برای آن دسته از افرادی می باشد که پیشین با C# کار کرده اند و یا قصد آشنایی و برنامه نویسی با این قالب برنامه نویسی را دارند.در این مقاله کوشش شده است که هر بخش مستقل از بخش های دیگر باشد و دوستانی که با C# و یا پیاده سازی گرافیکی تخته بازی آشنایی دارند می توانند با سرعت از این بخش ها عبور کنند و به سراغ الگوریتم بازی بروند.ولی توصیه میکنم که سلسله مراتب بخش ها را هر چند گذرا مرور کنید.

هدف از نوشتن این مقاله

هدف از نوشتن این مقاله آشنا کردن خواننده با الگوریتم هشت وزیر به صورت گرافیکی می باشد. در این بازی ما باید هشت وزیر را بگونه ای در صحه شطرنج بچینیم که هیچ یک از وزیرها، 7 وزیر دیگر را تحدید نکند.در این مقاله، هر 2 نوع پیاده سازی بازگشتی و غیر بازگشتی نوشته شده است.

پس از خواندن این مقاله از دانشجویان انتظار می رود که بتوانند الگوریتم هشت وزیر را تحلیل کرده و مطابق با نیاز خود در محیط های مختلف طراحی و پیاده سازی کنند.


فصل اول : طراحی

گام نخست : پیاده سازی مهره و کاشی بازی


مهره نشان دهنده وزیر




را ایجاد کنید.eight_queen ای به نام Windows Application برنامه Visual C# را اجرا کنید و از قسمت Visual Studio

SquareControl.cs به نام User Control یک Add new item بر روی پروژه یتان کلیک راست کنید و از قسمت

کاشی صفحه شطرنج ما را می سازدUser control را ایجاد کنید.در واقع این

این کنترل را به 32, 32 تغییر می دهیم.حالا کاشی تخته یمان آماده شد!size

تخته یمان که به شکل دایره است می رسد(Discs)نوبت به طراحی مهره های

این مهره ها را می توان به 2 صورت پیاده سازی کرد:

با قرار دادن عکس وزیر درون کاشی های شطرنج .1

با کشیدن دایره درون کاشی های شطرنج. .2

که در این مقاله راه دوم را برگزیدیم.یعنی با کد زیر دایره ای با رنگ سفید یا سیاه درون کاشی هایمان رسم می کنیم.


e.Graphics.DrawEllipse(SquareControl.pen, left, top, width, height);

را حذف کردیم و آنرا به گام های بعدی محول کرده ایم.shadow و animationدر این گام ما قسمت



گام دوم : تعریف پارامترها و نام دامنه برای User Control ها



نام دامنه

پارامتر


اضافه می کنیم:User controlدر ابتدای کار نام دامنه زیر را

using System.Drawing.Drawing2D;

سپس رنگ کاشی خود را تعیین می کنیم:

public static Color NormalBackColor= Color.Green;

باید متغیری برای ذخیره کردن ردیف و ستون مهره ها ایجاد کنیم.به این دلیل که کدمان حرفه ای تر بشود ، آنها را تعریف کرده ایم:propertyمستقیمان به صورت

// These reflect the position of the square on the board.

Public int col{get;set;}

public int row{get;set;}

در انتها هم رنگ و قلم موی خود را انتخاب می کنیم:

// Drawing tools.

Private static Pen pen = new Pen(Color.Black);

private static SolidBrush solidBrush = new SolidBrush(Color.Black);


گام سوم : تابع تنظیم ردیف و ستون


فهرست

مقدمه. 3

معرفی نویسنده اثر. 3

درباره این مقاله. 3

مخاطبان این مقاله. 3

هدف از نوشتن این مقاله. 3

فصل اول : طراحی. 4

گام نخست : پیاده سازی مهره و کاشی بازی.. 4

گام دوم : تعریف پارامترها و نام دامنه برای User Control ها 5

گام سوم : تابع تنظیم ردیف و ستون. 6

گام چهارم : ایجاد و نابود سازی User Control ها 7

گام پنجم : چیدن مهره ها در صفحه شطرنج. 8

گام ششم : کشیدن حاشیه بین کاشی ها 10

گام هفتم : نگاه کلی بر کلاس SquareControl 11

فصل دوم : پیاده سازی محیط بازی.. 12

گام هشتم : تعریف متغییر های تخته بازی.. 12

گام نهم : پیاده سازی تابع سازنده تخته بازی.. 13

گام دهم : ذخیره 92 حالت مختلف.. 14

فصل سوم : الگوریتم هشت وزیر به روش غیر بازگشتی. 15

گام یازدهم : معرفی الگوریتم 15

گام دوازدهم : روش بررسی صحّت قرار گیری مهره 16

فصل چهارم : الگوریتم هشت وزیر به روش بازگشتی. 17

گام سیزدهم : معرفی الگوریتم 17

گام چهاردهم : روش بررسی صحّت قرارگیری مهره 17


دانلود پورت موازی

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد با اینکه اخیرا استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 200 کیلو بایت
تعداد صفحات فایل 23
پورت موازی

فروشنده فایل

کد کاربری 1024

پورت موازی

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است .

از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد

  • چاپگر
  • اسکنر
  • هارد درایوهای خارجی
  • کارت های شبکه
  • Tape
  • درایوهای Removable
  • CD burners

مبانی پورت های موازی

پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت" سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود استفاده نماید.

مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت .

زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است :

- پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است .

- پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت .

- پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است )

- در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است .

- در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد.

- زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد.

- کامپیوتر از طریق پین شماره چهارده و با استفاده از یک ولتاژ پنچ ولت سیگنال Auto Feed را برای چاپگر ارسال می دارد.

- در صورتیکه چاپگر دارای مشکلی باشد ولتاژ پین شماره پانزده به نیم ولت کاهش و کامپیوتر از بروز اشکال در چاپگر آگاهی پیدا می نماید.

- زمانیکه یک کار آماده چاپ باشد، کامپیوتر از پین شماره شانزده برای مقداردهی اولیه چاپگر ( کاهش ولتاژ) استفاده می نماید.

- کامپیوتر از پین شماره هیفده برای Offline نمودن از راه دور چاپگر استفاده می نماید، بدین منظور برای چاپگر یک شارژ ارسال خواهد شد.

- پین های شماره هیجده تا بیست و پنج Ground بوده و از آنها بعنوان یک سیگنال مرجع برای شارژ های پایین تر از نیم ولت استفاده می گردد.


دانلود بخش های اصلی کامپیوترهای شخصی

ریزپردازنده بمنزله مغز کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود ریز پردازنده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 301 کیلو بایت
تعداد صفحات فایل 28
بخش های اصلی کامپیوترهای شخصی

فروشنده فایل

کد کاربری 1024

بخش های اصلی کامپیوترهای شخصی

◄ پردازشگر مرکزی (CPU)
ریزپردازنده بمنزله " مغز" کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود " ریز پردازنده " است .

◄ حافظه
این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد:
( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
● ( Read Only Memory (ROM یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم در کامپیوتر استفاده می گردد.
● (Basic Input/Output System (BIOS یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
● Caching حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد، استفاده می گردد.
● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد .

◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد

◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .

◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .

◄ گذرگاه Peripheral Component Interconnect)PCI) . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، استفاده و کارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد.

اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .

◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است .

◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس است

◄کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

◄مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .

◄صفحه کلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است .

◄موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است .

◄رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد.

● فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است .

● CD-ROM . دیسک های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و ... می باشند.
● Flash Memory یک نوع خاص از حافظه Rom است(EEPROM). این نوع رسانه ها امکان ذخیره سازی سریع و دائم را بوجود می آورند. کارت های PCMCIA نمونه ای از این رسانه ها می باشند.
● Digital Versatile Disc,Read Only Disk) DVD-ROM ) این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم که میزان ذخیره سازی آنان بسیار بالا است .

پورت ها

◄موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد.

◄سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یک مودم خارجی، استفاده می گردد.

◄پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده می گردد.


دانلود اندازه گیری سیستم قدرت

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد
دسته بندی برق
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 15
اندازه گیری سیستم قدرت

فروشنده فایل

کد کاربری 1024

اندازه گیری سیستم قدرت

22-1 مقدمه

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.

مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.

الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.

ب) قابلیت نصب نمایشگر دور از مبدل

ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل

د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.

خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.

2-22) مشخصه های عمومی

مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.

1-2-22) ورودی های مبدل

ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:

الف)300 درصد کل جریان پیوسته

ب)2500 درصد برای سه ثانیه

ج)5000 درصد برای یک ثانیه

مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .

2-2-22) خروجی مبدل ها

خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.

در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.

3-2-22) دقت مبدل

معمولا دقت از اولویت های اولیه می باشد . اما در مقایسه باید اشاره گردد که دقت می تواند به طرق مختلف تعریف گردیده و شاید تحت تعاریف بسیار نزدیک شرابط استفاده اعمال گردد. مطالبی که در زیر اشاره می گردد تلاش دارد تا برخی از موضوعاتی که دارای عمومیت بیشستری هستند و نیز ارتباط آنها با شرایطی که در عمل رخ می دهد با استفاده از تروینولوژی معین در ICE 60688 را روشن می سازد.

دقت مبدل بوسیله ی عوامل مختلف (به یک مقدار کم یا زیاد) تحت تاثیر فرار خواهد گرفت که با نام مقادیر تاثیر شناخته می شود که روی آن استفاده کننده کنترل کمی داشته یا حتی هیچ کنترلی ندارد. جدول 1-22 لیست کاملی از مقادیر تاثیر را به نمایش در آورده است.دقت تحت گروهی از شرایط که به عنوان شرایط مرجع شناخته می شوند بررسی می گردند. شرایط مرجع برای هر یک از مقادیر تاثیر می تواند به صورت یک مقدار منفرد (برای مثال 20 درجه ی سانتی گراد) یا محدوده ی تغییرات ( برای مثال 10 تا 40 درجه ی سانتی گراد ) بیان گردد.

جدول 1-22 ) --------------------------------------------------------

خطای تعیین شده تحت شرایط مرجع به خطای ذاتی باز می گردد. همه ی مبدل هایی که دارای خطای ذاتی یکسانی هستند در یک کلاس دقت مشخص گروهبندی می شوند که بوسیله ی نشانه ی کلاس مذکور مشخص می گردند. نشانه ی کلاس با خطای ذاتی بوسیله درصدی مشخص می گردد( برای مثال مبدلی با خطای ذاتی 0.1 درصد از کل مقیاس دارای نشانه ی کلاسی برابر با 0.1 می باشد) یکی است.

سیستم نشانه ی کلاسی که در IEC 60688 استفاده می شود نیازمند این است که تغییرات برای هر یک از مقادیر تاثیر دقیقا مرتبط با خطای ذاتی باشد و این به این معنی است که بیشترین مقدار دقت آن است که کارخانه ی سازنده ادعا دارد و کمترین مقدار ناشی از حدود ناپایداری است.

به علت آنکه مقادیر تاثیر زیادی وجود دارند ، پایداری ها به صورت منفرد تعیین می گردند ضمن اینکه همه ی دیگر مقادیر تاثیر در شرایط مرجع نگهداری می شوند محدوده تغییرات اسمی استفاده از یک مبدل بوسیله ی کارخانه ی سازنده مشخص می گردد. محدوده تغییرات اسمی به طور طبیعی گسترده تر از میزان یا محدوده ی تغییرات مرجع می باشد. مطابق با محدوده ی تغییرات اسمی استفاده از یک مبدل خطاهای اضافی به علت یک خزا روی هم جمع می شوند. این خطا های اضافی به مقدار تاثیر منفردی که اغلب نشانه ی کلاس می باشد محدود می شود. جدول 2-22 جزئیات اجزاء محدوده ی تغییرات نوعی یک مبدل را طبق استاندارد ارائه می کند.

جدول 1-22 ) --------------------------------------------------------

همچنین آشفتگی برای مشخص شدن کارائی تحت شرایط عملی واقعی بالا می رود. سیگنال خروجی اغلب یک مولفه ی اندازه گیری آنالوگ D.C می باشد اما از یک مقدار ورودی متناوب بدست می آید و به ناچار مقدار مشخصی از اجزاء متناوب یا موج دار را دارار خواهد بود. موج یا شکن بوسیله ی اختلاف بین مقادیر ماکسیمم و مینیمم اخزاء متناوب سیگنال خروجی تعریف می گردند . هر چند که برخب سازنده ها از اختلاف بین میانگین تا ماکسیمم یا r.m.s (Remote Monipulator system) استفاده می کنند. برای با معنی بودن شرایطی که تحت آن مقدار موج یا شکن اندازه گرفته شده است باید توضیح داده شود ، برای مثال 0.35% r.m.s = 10% peak-to-peak ripple .

با تغییرات شرایط مولفه ی مورد اندازه گیری سیگنال به طور آنی از تغییرات طبعیت نمی کند بلکه دارای تاخیر زمانی می باشدو این مسوله به علت فیلترینگ مورد نیاز برای کاهش شکن یا ،در مبدل هایی که از تکنولوژی رقمی استفاده می کنند ، ممانعت از بد نمایی زمان واکنش معمولا می تواند در عوض افزایش شکن کاهش یابد و بالعکس. مبدل هایی که دارای زمان واکنش گکمتر از معمول هستند می توانند برای چنان مواردی مورد استفاده قرار گیرد جایی که سیستم نیرو، نوسانات ، افت ها و نوسانات فرکانس پایین را که باید مانیتور گردد تحمل می کند.

مبدل هایی که دارای جریان خروجی می باشند ولتاژ خروجی ماکسیممی دارند که به عنوان ولتاژ قابل قبول شناخته می شود. اگر مقاومت بار خیلی بالا باشد و از این رو ولتاژ قابل قبول از یک حدی تجاوز کند، خروجی مبدل دارای دقت بالایی نخواهد بود.

میدل های مخصوصی بوسیله ی سازندگان برای استفاده روی سیستم هایی که شکل موجی ، سینوسی خالص نیست مشخصه بندی شده اند. آنها عموما به انواع دریافت حقیقی r.m.s باز می گردند . برای چنین انواعی عامل اختشاش شکل موج یک مقدار تاثیر می باشد. دیگر مبدل ها به دربافت میانگین باز می گردند و برای پاسخ به مقدار r.m.s یک مرجع سینوسی خالص تنظیم شده اند. اگر شکل موج ورودی به هم بریزد خطا ها بوجود خواهند آمد . برای مثال خطایی به علت آسیب دیدن سومین هارمونیک می تواند بالغ بر یک در صد به ازای سه درصد هارمونیک شود. اولین بار که دستگاه نصب شد استفاده کننده توقع دارد که دقت مبدل در طی زمان پایدارباقی بماند. استفاده از اجزاء دارای کیفیت بالا و نیز بررسی محافظه کارانه ی نیرو به اطمینان از پایداری طولانی مدت کمک خواهد کرد ولی شرایط محیطی مخالف یا ناسازگار می تواند منجر به تغییر کارایی گردد که ممکن است نیاز به جایگزینی آن در طی طول عمر دستگاه گردد.

3-22) تکنولوژی مبدل های دیجیتال

مبدل های دارای سیستم نیروی دیجیتال از تکنولوژی مشابهی که در مورد رله های رقمی و دیجیتال که در فصل هفتم توضیح داده شده استفاده می کنند. سیگنال های آنالوگ حاصل شده از CT’s و VT’s برای جلوگیری از بدنمایی فیلتر می شوند ( با استفاده از مبدل A/P به دیجیتال تبدیل می شوند( و سپس پردازش سیگنال برای بدست آوردن اطلاعات مورد نیاز انجام می گیرد. اطلاعات پایه در فصل هفتم ارائه گردیده است. نرخ نمونه برداری 64 (نمونه/چرخه) یا بیشتر ممکن است مورد استفاده قرار گیرد و کلاس دقت آن به طور معمول 0.5 می باشد.

خروجی ها ممکن است هم دیجیتال و هم آنالوگ باشند . خروجی های آنالوگ به وسیله ی عوامل تاثیر گزار روی دقت آنچنانکه در بالا توضیح داده شد تحت تاثیر قرار می گیرند. خروجی های دیجیتال نوعا در شکل یک پیوند مخابراتی با انواع موجود RS232 و RS458 هستند زمان واکنش بسته به نرخی که مقادیر به پیوند مخابراتی انتقال داده می شوند و تاخبر در پردازش داده ها درد انتهای دریافت کننده ممکن است در مقایسه با مبدل های آنالوگ قابل تحمل تر باشند .

در حقیقت همه ی مقادیر تاثیری که یک مبدل آنالوگ سنتی را تحت تاثبر قرار می دهند در مبدل های دیجیتالی نیز در برخی اشکال مشاهده می شوند ولب خطاهای ایحاد شده شاید خیلی کمتر از نوع مشابه در مبدل های آنالوگ بوده و نیز در یک چرخه ی زمانی طولانی بسیار پابدار تر می باشد.

مزیت استفاده از تکنولوژی رقمی در مبدل ها به صورت زیر می باشد:

1- پایداری طولانی مدت بهبود شده

2- اندازه گیری r.m.s با دقت خیلی بیشتر

3- امکان ارتباطی بهبود یافته

4- قابلیت برنامه ریزی مقیاس گزاری

5- محدوده ی تغییرات گسترده تر از توابع

6- کاهش یافتن اندازه ی دستگاه


دانلود تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

تصمیمات بازاریابی نوعاً بر مبنای تحقیقاتی که ، از طریق خدمات پستی سریع ، پیام مراکز خرید ، گفتگوی تلفنی ، مذاکرات گروهی منسجم و موردی از این صورت می گیرند ، اتخاذ می شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 17
تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

فروشنده فایل

کد کاربری 1024

تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )

تصمیمات بازاریابی نوعاً بر مبنای تحقیقاتی که ، از طریق خدمات پستی سریع ، پیام مراکز خرید ، گفتگوی تلفنی ، مذاکرات گروهی منسجم و موردی از این صورت می گیرند ، اتخاذ می شوند . این شیوه های مربوط به تحقیقات بازاریابی وقت گیر و پر خرج بوده ، و برای دستیابی به نتایج دقیق مستلزم تلاش و کوشش زیادی می باشد . این مقاله شیوه نوینی را برای انجام تحقیقات بازاریابی آنلاین ارائه می دهد ة که بر مبنای چندین نظریه از جمله دانش فعال و موثر ، گروههای کنترلی و تجربی مشابه ، و تجربیات صریح و ضمنی می باشد . این نظریات ، توام با فرصت هایی که به واسطه تعداد فراینده خریداران آنلاین ایجاد می شوند ، می توانند تحقیقات بازاریابی سریع ، منظم و کم هزینه ای را سبب گردند .

مقدمه

پیش بینی رابطه بین متغیرهای بازاریابی و متغیرهای واکنشی در تصمیمات مربوط به فعالیتهای تجاری که ، در آنها بازاریابی و خرید و فروش بهم وابسته است ، از اهمیت برخوردار می باشد ، این مثال ساده را در نظر بگیرید که ، یک خرده فروش باید قیمتی که با آن کالایی خاص را به فروش برساند ، تعیین نماید . یک تصمیم گیری اصولی خرده فروش را بر آن می دارد که رابطه بین قیمت کالا ( متغیر بازاریابی ) و تقاضای کالا ( متغیر واکنشی ) را در قیمت گذاریهای مختلف مورد توجه قرار دهد . حال مثال را پیچیده تر در نظر بگیرید ، وضعیتی را فرض کنید که خرده فروش احساس می کند که انجام تبلیغات برای کالا به در آمد فراینده ای منجر خواهد شد. این تبلیغات ممکن است به شکل کاهش موقتی قیمت که از طریق بکارگیری کوپن حاصل می شود صورت گیرد . تعیین بهای اعتباری کوپن قیمت موثری که با آن کالا به فروش می رسد را مشخص می نماید و این قیمت موثر تنها در صورتی مشخص می گردد که تقاضا در مراحل قیمت گذاری مختلف معلوم باشد . با این وجود اگر سایر تاثیرات در نظر گرفته شوند ، تصمیم گیری سخت تر می شود . اگر خرده فروش چندین نمونه کالا را به فروش برساند ، کاهش قیمت یک نمونه خاص به خریداران ممکن است در طی دوره تبلیغ ، آن کالا را به مقدار زیاد ذخیره نمایند ، که این امر به کاهش فروش کالایی که در دوره تبلیغ و در آمدهای خالص ثابت را دنبال می کند ، می انجامد .

این مثالهای بالا بیانگر پیچیدگی بازاریابی و خرید و فروش می باشند . فردی ممکن است اینطور مطرخ نماید که این مساله تابع شیوه های تحلیلی است و بگوید که تصمیمات آگاهانه مبتنی بر بازاریابی و خرید و فروش مستلزم پیش بینی رابطه بسیار متنوع بین متغیرهای بازاریابی و متغیرهای واکنی باشند . به عبارت ساده تر ، آنها مستلزم این هستند که بدانیم که ، در زمان متغیر یک یا چند متغیر بازاریابی ، متغیرهای واکنشی چطور تغییر پیدا خواهند کرد . پیش بینی عملکرد یک متغیر واکنشی در هنگام تغییر متغیر بازاریابی نیازمند اطلاعات و اگاهی هایی می باشد . شاخصاً این اطلاعات از طریق تحقیقات بازاریابی که ، بواسطه خدمات پستی سریع ، پیام های مراکز خرید ،‌ گفتگوهای تلفنی ، مذاکرات گروهی متمرکز و مواردی از این دست صورت می گیرند ، گرد آوری می شوند . در مثال ساده ای که در بالا عنوان شد ، شخص ممکن است از طریق گفتگوهای تلفنی از مشتریان بخواهد که احتمال خرید کالای مورد نظرشان را در قیمت گذاری های مختلف تشریخ نمایند و این اطلاعات گردآوری شده را بکار گیرد تا رابطه بین متغیر بازاریابی ( قیمت ) و متغیر واکنشی ( تقاضا) را تعیین نماید . تاثیر متقابل یک شخص بر دیگری که در برخی از این شیوه های گرد آوری اطلاعات ( برای مثال ، در گفتگوی تلفنی ) ضروری است ، توام با مدت زمان زیاد انجام کار ( برای مثال ، بواسطه زمان انتقال یک پست سریع به سوی و از طرف فرد پاسخگر ) و مقدار موثر اوقات – شخص بیانگر این شکل قدیمی تحقیقات بازاریابی اند که پرخرج ، کند و مستعد خطا و اشتباه می باشند .

گسترش سریع اینترنت فرصتی را برای انجام تحقیقات بازاریابی آنلاین ( OMR ) فراهم نموده است . در واقع بر اساس برخی پیش بینی ها ، حدود 60 در صد جمعیت ایالات متحده و اتحادیه اروپایی به اینترنت دسترسی دارند . بطور کلی ، این نواحی یاد شده همچنین بر طبق " مجمع تحقیقات بازاریابی بریتانیا ( BMRA ) و مجمع متخصصان تحقیقات بازاریابی و نظریه پرداز دنیا

( ESOMAR ) ، سهم عمده قدرت خرید دنیا را در دست دارند . جدای از این ، نواحی مختلفی در آسیا دسترسی فزاینده ای به اینترنت یافته اند . این پذیرش گسترده اینترنت بخش وسیعی از جمعیت را به اینترنت قابل دسترس می سازد و این اطمینان را ایجاد می کند که نیازها و سلایق یک جمعیت عمده ا ی از مشتریان بطور آنلاین و پیوسته جامه عمل پوشانده شود . هدف این مقاله این است .

از طریق تحقیقات بازاریابی پیوسته و آنلاین ( OMR ) ، امکان تهیه اطلاعات تجاری عملی راسریعاً ، اصولی و نظامدار ، و بطور کم هزینه فراهم نماید . اگر پیچیدگی تصمیمات مبتنی بر بازاریابی و خرید و فروش را در فعالیتهای تجاری مدرن ، و نیز محدودیت های مکانی که لزوماً تحت تاثیر شیوه کار بردی کاغذ قرار دارند ، را در نظر بگیریم ، می بینیم که باید بر برخی جنبه های مهم تحقیقات بازاریابی پیوسته ( OMR ) تاکید نمائیم . ما ، بطور ویژه ،‌‌‌ آن جنبه هایی را مد نظر قرار می دهیم که در تلاشهای مربوط به درک اجرای تحقیقات بازاریابی پیوسته مفید واقع خواهند شد . ما بقیه این مقاله را بر طبق آنچه که در ذیل می آید ترتیب داده ایم . در بخش 2 ، ما یک دیدگاه کلی مفهومی از یک سیستم را ارائه می دهیم و یک طرح اساسی که برای اجرای ( OMR ) قابل کاربرد باشد را تشریح کنیم . تاکید ها بر رویدادهای ثابت سیستم نمی باشد ، چون اینها به سرویس دهنده تجاری که ، OMR در آن اجرا می گردد ، وابسته می باشند . در عوض ، ما بیشتر بدنبال این هستیم که نظریاتی راجع به زنجیره رویدادهایی که رخ می دهند ، مراحل مختلف کنترل OMR ، نوآوری های متنوعی که در این مقاله مطرح می شوند ، اشاره نمائیم . معتقدیم که این نوآوری ها برای OMR مهم و پر اهمیت هستند که مفصلاً آنها را در بخش 3 بحث خواهیم کرد . در بخش 4 ، دیدگاهی کلی درباره انواع اطلاعات تجاری عملی که ، بر حسب سیستم پیشنهادی و الگوریتم ها قابل حصول می باشند ، را ارائه می دهیم . ما در بخش 5 ، نتیجه گیری را همراه با یک سری مباحث انجام می دهیم .


دانلود تاریخچه لینوکس

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت ولی هنوز چیزی کم بود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 84 کیلو بایت
تعداد صفحات فایل 22
تاریخچه لینوکس

فروشنده فایل

کد کاربری 1024

تاریخچه لینوکس

آغاز داستان

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...

و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.

خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.

بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.

و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.

کودک جدید در افق

در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.

در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.

با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.

تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد.

این زمان برای توروالدز بیش از حد طولانی بود...

در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:

از : لینوس بندیکت توروالدز
به: گروه خبری
MINIX
موضوع: بیشتر چه چیزی را میخواهید در
MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من

با سلام به تمام استفاده کنندگان از
MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای
GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر میرسد که کار میکند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال میکنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس

همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند. لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:

از : لینوس بندیکت توروالدز
به: گروه خبری
MINIX
موضوع: کدهای منبع رایگان هسته مشابه
MINIX

آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان مینوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه
MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس 128.214.6.100 در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.


دانلود تاریخچه فتوشاپ

سال‌ها پیش در پاییز سال 1987 Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامه‌ای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتور‌های سیاه‌و‌سفید نقشه‌بیتی به نمایش درآورد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1040 کیلو بایت
تعداد صفحات فایل 24
تاریخچه فتوشاپ

فروشنده فایل

کد کاربری 1024

تاریخچه فتوشاپ

سال‌ها پیش در پاییز سال 1987, Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامه‌ای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتور‌های سیاه‌و‌سفید نقشه‌بیتی به نمایش درآورد. این برنامه به نوعی سرگرمی دوره‌ دانشجویی نول محسوب می‌شد که فارغ از درس‌های دوره‌ دکتری، در خانه خود و روی کامپیوتر مک پلاس خانگی‌اش روی آن کار می‌کرد. این کد برنامه به هیچ وجه مربوط به رساله‌ پایان‌نامه‌ نول نمی‌شد و خود او نیز در اوایل کار هرگز فکر نمی‌کرد که این برنامه‌ ساده او قرار است روزی به بزرگترین نرم‌افزار ویرایش تصویر تبدیل شود.

این برنامه نظر John، برادر نول را جلب کرد. جان در آن زمان در شرکت بزرگ (Industrial Light and Magic ILM)در مارین کانتری کالیفرنیا مشغول به کار بود. ILM مرکز جلوه‌های ویژه تصویری در شرکت عظیم لوکاس فیلم بود که در آن زمان بزرگترین و معتبرترین شرکت فیلم‌سازی به شمار می‌رفت. با تهیه فیلم جنگ‌های ستاره‌ای، لوکاس فیلم ثابت کرده بود که جلوه‌های تصویری کار‌آمد می‌توانند با ترکیب شخصیت‌های خیالی و داستانی دور از ذهن، به یک پدیده در دنیای سینما تبدیل شوند.

در پی موفقیت عظیم آن فیلم، همه در پی یافتن راه‌حل‌های دیجیتالی برای چنین مقاصدی بودند و به همین علت جان نیز به محض اطلاع از پروژه‌ برادرش، از او خواست که از برنامه‌اش برای تولید تصاویر دیجیتالی استفاده کند. این برنامه‌ ساده Display نام داشت و نمایش تصاویر دیجیتالی توسط این برنامه‌ نتیجه‌‌ خوبی را به دنبال داشت که نقطه‌ سرآغاز کار این دو برادر شد. خود جان چنین تعریف می‌کند:

"من نمی‌دونستم چطور می‌شه از Display استفاده کرد. وقتی برای اولین بار یک عکس سیاه و سفید رو با اون باز کردم، از جان پرسیدم آیا می‌تونه کد برنامه‌ رو جوری تغییر بده که تصاویر رو با فرمت‌های دیگه هم ذخیره کنه؟! اگهDisplay می‌تونست چنین کاری کنه اونوقت من می‌تونستم با اون از عکس برنامه‌های دیگه خروجی بگیرم. من چندتا عکس رو که از کامپیوترهای لایت اند مجیک آورده بودم، توی Display باز کردم. اما روی کامپیوتر من خیلی تیره نمایش داده شدند. بنابراین دوباره از توماس پرسیدم: میتونی کاری کنی که این عکس‌ها کمی روشن‌تر بشن یا مثلا مقدار شفافیت اونها رو تغییر بدی؟"

همین سوال ساده سر‌آغاز کار بر روی نرم‌افزاری شد که امروزه آن را با نام فتوشاپ می‌شناسیم.

جان توسط پدرش که در دانشگاه میشیگان سمت استادی داشت، ترتیب سفارش یک کامپیوتر Macintosh II را که اولین مدل رنگی محسوب می‌شد داد. به محض خریداری این کامپیوتر، نول دوباره شروع به کار روی برنامه کرد، به نوعی که بتواند روی مانیتورهای رنگی نیز کار کند. آن دو به مدت چند ماه به طور مداوم روی این پروژه کار کردند تا بتوانند قابلیت‌های نمایشی آن را افزایش دهند. در همان زمان به اصرار جان، توماس کدهای مخصوص خواندن و ذخیره‌کردن فرمت‌های مختلف رنگدانه‌ها را به برنامه‌اش اضافه کرد که همان کد‌ها سال‌ها بعد تبدیل به فیلترها plug-inتصویرهای نقشه بیتی شدند.

توماس پس از مدتی کار روی برنامه‌اش موفق به ساخت ابزار منحصر به‌ فرد محدوده‌ انتخاب (Selection Tools) شد که بدون اینکه لبه‌های زمخت و ناهموار ایجاد کند، قابلیت جدا کردن مناطق رنگی را داشت. او همچنین توانست قابلیت‌های فوق‌العاده‌ای مثل Level‌ها را برای تنظیم تنالیته‌ تصویر، Hue and Saturation را برای تنظیمات رنگی و نیز قابلیت‌های رنگ‌آمیزی را برای تغییر رنگ مناطق مورد نظر در تصاویر نقشه ‌بیتی فراهم کند.

در تابستان 1988 بود که جان بالاخره به این نتیجه رسید که کاربرد برنامه‌ ساخته شده به حدی از انتظار رسیده است که بتوان از آن به عنوان یک محصول تجاری استفاده کرد. توماس از این فکر جان شگفت زده شد:" جداً فکر می‌کنی بتونیم این برنامه رو به کسی بفروشیم؟ من که فکرش رو نمی‌کنم. " جان با خوش‌بینی برادرش را متقاعد کرد که این کار اصلا دور از ذهن نیست و به او قول داد که سعی‌اش را می‌کند تا از برنامه‌ ساخته شده، یک نرم‌افزار تجاری بسازد.



جان راست می‌گفت. فروش چنین برنامه‌ای به همین سادگی‌ها نبود و کار بسیار زیاد‌تری لازم داشت تا به چنین نتیجه‌ای برسد. اما جان دست ‌بردار نبود.

در همان زمان بود که جان در نشریه ‌MacWeek آگهی تبلیغ نرم‌افزار ویرایشگری را دید که PhotoMac نام داشت. دیدن آن آگهی باعث شد که جان بیشتر در فکر فروش نرم‌افزار خودشان بیفتد. به همین علت برای تحقیق پیرامون نرم‌افزار جدید راهی همایش SIGGRAPH شد. نتیجه‌ همایش برای او رضایت‌بخش بود. طوری که خود او می‌گوید"ما هیچ نگرانی‌ای از آن نرم‌افزار نداشتیم. برنامه‌ ما قابلیت‌های بزرگی داشت که PhotoMac فاقد آن‌ها بود" و درحقیقت تعجب کرده بود که برنامه‌ای با چنین قابلیت‌های سطح پایینی می‌تواند فروخته شود! توماس بارها و بارها نام برنامه‌ خودشان را تغییر داد و هر بار که نام جدیدی برای آن برمی‌گزید چیز دیگری نظرش را جلب می‌کرد و باعث می‌شد دوباره آن را تغییر دهد. دقیقا مشخص نیست نام فتوشاپ از کجا گرفته شد.

به نظر می‌رسد این نام را یکی از افراد مورد اعتماد او به وی پیشنهاد داد و در حقیقت این نام آخرین نامی بود که برگزیده شد و روی نرم‌افزار مورد نظر باقی ماند.

پس از نام‌گذاری نرم‌افزار، جان شروع کرد به گشتن به‌ دنبال شرکتی که روی فتوشاپ سرمایه‌گذاری کند. اولین شرکتی که با آن‌ها وارد مذاکره شدSuperMacبود که اختلافات مالی موجب جلوگیری از رسیدن به توافق نهایی بین آن‌ها شد. Aldus در حال کار روی یک پروژه‌ خانگی بود و Adobe نیز علیرغم علاقه‌مندی‌ای که به همکاری نشان داد اما روند کار آن‌ها به سرعتی نبود که بتوانند به راحتی وارد مذاکره شوند. در آن زمانی که جان در دره سیلیکون به دنبال شرکتی برای همکاری می‌گشت، توماس نیز به‌طور تمام وقت در حال کار روی فتوشاپ بود تا بتواند امکانات و قابلیت‌های بیشتری را به آن اضافه کند. در این زمان جان نیز برای این‌که بتواند امکان استفاده از نرم‌افزار را برای عموم ساده‌تر کند، یک راهنمای ساده برای آن تهیه کرد که می‌توانست نحوه‌ کار با نرم‌افزار را به خوبی تشریح کند.

زحمات این دو بالاخره نتیجه داد و توانستند با شرکت Barneyscan وارد مذاکره شوند. این شرکت در آن زمان سازنده‌ اسکنر‌های نقشه‌بیتی بود و قصد داشت با خرید فتوشاپ و استفاده از آن در جهت بالابردن کار‌ایی اسکنر‌های خود، فروش سخت‌افزارهای خود را افزایش دهد. اقدامات اولیه انجام شد و اولین نسخه‌ نرم‌افزار به عنوان یک برنامه‌ الحاقی برای اسکنر‌ها به بازار آمد. از نسخه‌ فتوشاپ چیزی در حدود دویست کپی به فروش رفت که هرچند قابل ملاحظه نبود، اما به‌هرحال اولین فروش تجاری برنامه‌ خانگی برادران نول به شمار می‌رفت.
در همین زمان جان، نرم‌افزار خودش را به مهندسان شرکت اپل نشان داد.


دانلود تعاریف و ویژگی‌های بنیادی توابع مثلثاتی

دانش‌آموزان اولین چیزی را که در مطالعه توابع مثلثاتی باید بخاطر داشته باشند این است که شناسه‌های (متغیرهای) این توابع عبارت از اعداد حقیقی هستند
دسته بندی ریاضی
فرمت فایل doc
حجم فایل 171 کیلو بایت
تعداد صفحات فایل 26
تعاریف و ویژگی‌های بنیادی توابع مثلثاتی

فروشنده فایل

کد کاربری 1024

تعاریف و ویژگی‌های بنیادی توابع مثلثاتی

تعاریف و ویژگی‌های بنیادی توابع مثلثاتی

1.1. اندازه کمان بر حسب رادیان، دایره مثلثاتی

دانش‌آموزان اولین چیزی را که در مطالعه توابع مثلثاتی باید بخاطر داشته باشند این است که شناسه‌های (متغیرهای) این توابع عبارت از اعداد حقیقی هستند. بررسی عباراتی نظیر sin1، cos15، (نه عبارات sin10، cos150،) ، cos (sin1) گاهی اوقات به نظر دانشجویان دوره‌های پیشدانگاهی مشکل می‌رسد.

با ملاحظه توابع کمانی مفهوم تابع مثلثاتی نیز تعمیم داده می‌شود. در این بررسی دانش‌آموزان با کمانی‌هایی مواجه خواهند شد که اندازه آن‌ها ممکن است بر حسب هر عددی از درجات هم منفی و هم مثبت بیان شود. مرحله اساسی بعدی عبارت از این است که اندازه درجه (اندازه شصت قسمتی) به اندازه رادیان که اندازه‌ای معمولی‌تر است تبدیل می‌شود. در حقیقت تقسیم یک دور دایره به 360 قسمت (درجه) یک روش سنتی است. اندازه زاویه‌ها برحسب رادیان بر اندازه طول کمان‌های دایره وابسته است. در اینجا واحد اندازه‌گیری یک رادیان است که عبارت از اندازه یک زاویه مرکزی است. این زاویه به کمانی نگاه می‌کند که طول آن برابر شعاع همان دایره است. بدین ترتیب اندازه یک زاویه بر حسب رادیان عبارت از نسبت طول کمان مقابل به زاویه بر شعاع دایره‌ای است که زاویه مطروحه در آن یک زاویه مرکزی است. اندازه زاویه برحسب رادیان را اندازه دوار زاویه نیز می‌گویند. از آنجا که محیط دایره‌ای به شعاع واحد برابر است از اینرو طول کمان برابر رادیان خواهد بود. در نتیجه برابر رادیان خواهد شد.

مثال1-1-1- کمانی به اندازه یک رادیان برابر چند درجه است؟

جواب: تناسب زیر را می‌نویسیم:

اگر باشد آنگاه یا را خواهیم داشت.

مثال 2-1-1 کمانی به اندازه رادیان برابر چند درجه است؟

حل: اگر و باشد آنگاه

2- دایره مثلثاتی. در ملاحظه اندازه یک کمان چه بر حسب درجه و چه برحسب رادیان آگاهی از جهت مسیر کمان از نقطه مبدا A1 به نقطه A2 حائز اهمیت است. مسیر کمان از نقطه مبدأ به نقطه مقصد در جهت خلاف حرکت عقربه‌های ساعت معمولاً مثبت در نظر گرفته می‌شود. در حالیکه در جهت حرکت عقربه‌های ساعت منفی منظور می‌شود.

معمولاً انتهای سمت راست قطر افقی دایره مثلثاتی به عنوان نقطه مبدأ اختیار می‌شود. نقطه مبدأ دایره دارای مختصات (1,0) خواهد بود. آن را بصورت A=A(1,0) نشان می‌دهیم. همچنین نقاط D,C,B از این دایره را بترتیب با مختصات B=(0,1)، C=(-1,0)، D=(0,-1) داریم.

دایره مثلثاتی را با S نشان می‌دهیم. طبق آنچه که ذکر شد چنین داریم:

3- پیچش محور حقیقی به دور دایره مثلثاتی. در تئوری توابع مثلثاتی نگاشت از R مجموعه اعداد حقیقی روی دایره مثلثاتی که با شرایط زیر انجام می‌شود نقش اساسی را ایفا می‌کند:

(1) عدد t=0 روی محور اعداد حقیقی با نقطه : A همراه می‌شود.

(2) اگر باشد آنگاه در دایره مثلثاتی نقطه را به عنوان نقطه مبدا کمان AP1 در نظر گرفته و بر محیط دایره مسیری به طول T را در جهت مثبت اختیار می‌کنیم، نقطه مقصد این مسیر را با Pt نشان داده و عدد t را با نقطه Pt روی دایره مثلثاتی همراه می‌کنیم. یا به عبارت دیگر نقطه Pt تصویر نقطه A=P0 خواهد بود وقتی که صفحه مختصاتی حول مبدا مختصاتی به اندازه t رادیان چرخانده شود.

(3) اگر باشد آنگاه با شروع از نقطه A بر محیط دایره در جهت منفی، مسیری به طول را مشخص می‌کنیم. فرض کنید که Pt نقطه مقصد این مسیر را نشان دهد و نقطه‌ای متناظر به عدد منفی t باشد.

همانطوریکه ملاحظه شد جوهره نگاشت : P این نکته را می‌رساند که نیم‌محور مثبت اعداد حقیقی در جهت مثبت بر روی S می‌خوابد؛ در حالیکه نیم‌محور منفی اعداد حقیقی در جهت منفی بر روی S می‌خوابد. این نگاشت بک‌بیک نیست: اگر به عدد متناظر باشد یعنی اگر F=P باشد آنگاه این نقطه نیز به اعداد متناظر خواهد بود:

در حقیقت با افزودن مسیری با طول (در جهت مثبت و یا در جهت منفی) به مسیری به طول t مجدداً به نقطه F خواهیم رسید. نگاره وارون کامل P-1(Pt) نقطه Pt با مجموعه تطابق دارد.


دانلود تندآموز مفاهیم شبکه‌های کامپیوتری

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 283 کیلو بایت
تعداد صفحات فایل 59
تندآموز مفاهیم شبکه‌های کامپیوتری

فروشنده فایل

کد کاربری 1024

تندآموز مفاهیم شبکه‌های کامپیوتری

چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN
جمع‌بندی
فهرست منابع فصل اول و دوم
چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

فصل اول


شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه


دانلود تحلیل سیستم انتخاب واحد دانشگاه

در این پروژه جهت بدست آوردن نیازهای سیستم نرم افزاری ابتدا با کاربران مصاحبه ای انجام گرفته و به تحلیل و بررسی مشکلات و نیازمندی ها پرداخته شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 198 کیلو بایت
تعداد صفحات فایل 11
تحلیل سیستم انتخاب واحد دانشگاه

فروشنده فایل

کد کاربری 1024

تحلیل سیستم انتخاب واحد دانشگاه

چکیده

در این پروژه جهت بدست آوردن نیازهای سیستم نرم افزاری ابتدا با کاربران مصاحبه ای انجام گرفته و به تحلیل و بررسی مشکلات و نیازمندی ها پرداخته شده است.به طور کلی سیستم جاری تحلیل شده و نیازمندی ها مشخص شده است، سپس با توجه به نیازمندی ها ، سیستم کامپیوتری تعریف شده است. برای تحلیل سیستم کامپیوتری از نرم افزار Rational Rose استفاده گردیده که از نمودارهای use case، sequence ، collaboration و classبرای تحلیل بهره گرفته شده است.

مقدمه

تحلیل سیستم جاری

نام

x

سمت

مسئول ثبت

عناوین کلیدی مسئولیت ها

تکمیل مشخصات بایگانی دانشجویان, ثبت انتخاب واحد و حذف و اضافه, تکمیل پرونده فراغت از تحصیل, رعایت آیین نامه آموزشی, تهیه کارنامه برای دانشجویان

نتیجه کار

ثبت انتخاب واحد

برای

سیستم انتخاب واحد دانشجویان

مسائل دخیل در موفقیت

سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها

موارد تسهیل کننده وظائف

سیستم نرم افزاری با کارایی بالا به طوریکه در آن موارد زیر به وضوح مشخص باشد:

_ثبت نام برای هر دانشجو بر اساس شماره دانشجویی باشد

_ثبت لیست دروس انتخابی دانشجو به راحتی امکان پذیر باشد

_رعایت اتوماتیک پیش نیازها و هم نیازها

_سیستمی که آیین نامه برای آن تعریف شده باشد

_سیستم این قابلیت را داشته باشد که مشروطی ها و اخراجی ها را مشخص کند

_ترم های مشروطی مشخص باشد

_تمامی اطلاعات دانشجویان مثلا تعداد واحد هایی که پاس کرده اند همراه با اسامی دروس قابل مشاهده و پرینت باشد

_تهیه لیست حضور غیاب کلاسی برای اساتید

_مشخص بودن اسامی کسانی که انتخاب واحد کرده اند و کسانی که انتخاب واحد نکرده اند

موانع انجام وظایف

امنیت پایین_مشکلات اجرایی آیین نامه_زمانبر بودن انجام کارها


نام

x

سمت

مسئول پشتیبانی انتخاب واحد

عناوین کلیدی مسئولیت ها

ثبت دروسی که باید در هر نیم سال ارائه شود_ثبت ظرفیت کلاس ها_زمان تشکیل کلاسها و زمان امتحانات که توسط مدیر گروه مشخص شده است_بر طرف کردن مشکلات دانشجویان فارغ تحصیل_ثبت نمرات دانشجویان_اصلاح اطلاعات در صورت نیاز

نتیجه کار

ثبت واصلاح نمرات

برای

سیستم انتخاب واحد دانشجویان

مسائل دخیل در موفقیت

سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها

موارد تسهیل کننده وظائف

سیستم نرم افزاری که در آن موارد زیر تعریف شده است

_لیست دروسی که دانشجویان پاس کرده اند مشخص باشد

_قیمت دروس انتخابی همراه با تمامی مشخصات قابل تعریف باشد

_اسامی دانشجویان مشروطی مشخص باشد

_به دانشجویان مشروط امکان انتخاب بیش از 14 واحد را ندهد

_به دانشجویان ممتاز (معدل A) امکان انتخاب تا 24 واحد را ندهد

_بازه زمانی انتخاب واحد(تاریخ شروع و پایان)قابل تعریف باشد

_قابلیت پرینت لیست دروس برای اساتید که آنها را تدریس می کنند

_جلوگیری از انتخاب دروسی که باهم تداخل دارند

_قابلیت تعریف ظرفیت برای هر کدام از دروس

_تهیه لیست حضور و غیاب برای هر درس به استاد مربوطه

_آیین نامه دانشگاه برای سیستم قابل تعریف باشد

_لیست دروس مربوط به هر رشته از قبل تعریف شده باشد

_دروس هم نیاز و پیشنیاز برای سیستم تعریف شده باشد

_نهایی شدن لیست دروس انتخابی دانشجویان پس از حذف و اضافه

موانع انجام وظایف

امنیت پایین_مشخص نبودن قیمت دروس_زمانبر بودن مراحل انتخاب واحد

مسائل موجود

مساله

روش حل مساله

مشکلات در اجرای آیین نامه دانشگاه

تعریف آیین نامه دانشگاه برای نرم افزار

زمانبر بودن انجام کارها

نرم افزاری کردن کارها

مشکلات در کنترل دروس انتخابی

تعریف کنترل های لازم در سیستم

عدم وجود پایگاه داده یکپارچه

راه اندازی سیستم اتوماسیون و پایگاه داده یکپارچه

وجود سیستم بایگانی یکپارچه سنتی و عدم امکان دسترسی آسان

راه اندازی سیستم نرم افزاری

امنیت پایین

راه اندازی سیستم نرم افزاری


دانلود مقدمه ای بر رباتیک

رباتها جدیدترین مرحله تلاش انسان جهت صنایع اتوماتیک به شمار می روند رباتها آن دسته از ماشینهای ساخت بشر هستند که لزوماً حرکتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و کنترل فعالیتهای از پیش تعیین شده را دارند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 4053 کیلو بایت
تعداد صفحات فایل 56
مقدمه ای بر رباتیک

فروشنده فایل

کد کاربری 1024

مقدمه ای بر رباتیک

-1مقدمه

اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

رباتها جدیدترین مرحله تلاش انسان جهت صنایع اتوماتیک به شمار می روند. رباتها آن دسته از ماشینهای ساخت بشر هستند که لزوماً حرکتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و کنترل فعالیتهای از پیش تعیین شده را دارند.

شکل 1 : نمونه ای از استفاده از ربات در صنعت

2- تعریف ربات

دو تعریف موجود در رابطه با کلمه ربات از قرار زیر می باشند[9] :

1- تعریفــی که توسطConcise Oxford Dic. صورت گرفتــه است؛ ماشینی مکانیکی با ظاهر یک انسان که باهوش و مطیع بوده ولی فاقد شخصیت است. این تعریف چندان دقیق نیست، زیرا تمام رباتهای موجود دارای ظاهری انسانی نبوده و تمایل به چنین امری نیز وجود ندارد.

2- تعریفی که توسط مؤسسه ربات آمریکا صورت گرفته است؛ وسیله ای با دقت عمل زیاد که قابل برنامه ریزی مجدد بوده و توانایی انجام چند کار را دارد و برای حمل مواد، قطعات، ابزارها یا سیستم های تخصصی طراحی شده و دارای حرکات مختلف برنامه ریزی شده است و هدف از ساخت آن انجام وظایف گوناگون می باشد.

3- دسته بندی رباتها

رباتها در سطوح مختلف دو خاصیت مشخص را دارا می باشند :

1- تنوع در عملکرد

2- قابلیت تطبیق خودکار با محیط

به منظور دسته بندی رباتها لازم است که قادر به تعریف و تشخیص انواع مختلف آنــــــها باشیم. سه

دسته بندی مختلف در مورد رباتها وجود دارد. دسته بندی اتحادیــــــه رباتهای ژاپنی، دسته بندی

مؤسسه رباتیک آمریکا و دسته بندی اتحادیه فرانسوی رباتهای صنعتی.[9]

1-3-دسته بندی اتحادیه رباتهای ژاپنی

انجمن رباتهای صنعتی ژاپن، رباتها را به شش گروه زیر تقسیم می کند :

1- یک دست مکانیکی که توسط اپراتور کار می کند : وسیله ای است که دارای درجات آزادی متعدد بوده و توسط عامل انسانی کار می کند.

2- ربات با ترکیبات ثابت : این دسته رباتها با ترکیبات ثابت طراحی می شوند. در این حالت یک دست مکانیکی کارهای مکانیکی را با قدمهای متوالی تعریف شده انجام می دهد و به سادگی ترتیب کارها قابل تغییر نیست.

3- ربات با ترکیبات متغیر : یک دست مکانیکی که کارهای تکراری را با قدمهای متوالی و با ترتیب تعریف شده، انجام می دهد و این ترتیب به سادگی قابل تغییر است.

4- ربات قابل آموزش : اپراتور در ابتدای امر به صورت دستی با هدایت یا کنترل ربات کاری را که باید انجام شود، انجام می دهد و ربات مراحل انجام وظیفه را در حافظه ضبط می کند. هر وقت که لازم باشد، می توان اطلاعات ضبط شده را از ربات درخواست نمود و ربات وظیفه درخواست شده را بصورت خودکار انجام می دهد.

5- ربات با کنترل عددی : اپراتور وظیفه ربات را توسط یک برنامه کامپیوتری به او تفهیم می نماید و نیازی به هدایت دستی ربات نیست. درواقع ربات با کنترل عددی، رباتی است که با برنامه کامپیوتری کار می کند.

6- ربات باهوش : این ربات درک از محیط و استعداد انجام کار با توجه به تغییر در شرایط و محدوده عمل کار را دارد.

2-3- دسته بندی مؤسسه رباتیک آمریکا

انستیتوی رباتیک آمریکا تنها موارد 3 و 4 و 5 و 6 را به عنوان ربات پذیرفته است.

3-3- دسته بندی اتحادیه فرانسوی رباتهای صنعتی

مؤسسه ربات صنعتی فرانسوی، رباتها را به شکل زیر تقسیم کرده است :

نوع A : دستگاهی که توسط دست یا از راه دور کنترل می شود (مورد 1 طبقه بندی قبل).

نوع B : وسیلة حمل کننده خودکار با یک سیکل محاسبه شده از قبل (موارد 2 و 3 طبقه بندی قبل).

نوع C : دستگاهی قابل برنامه ریزی و با توانایی خود کنترل (موارد 4 و 5 طبقه بندی قبل).

نوع D : دستگاهی که قادر است اطلاعات معینی از محیط را بدست بیاورد و به عنوان ربات باهوش معروف است (مورد 6 طبقه بندی قبل).

4- اجزاء اصلی یک ربات

مهندسی ربات، مهندسیهای نرم افزار، سخت افزار، برق و مکانیک را در خدمت خود گرفته است. بعضی مواقع این علوم به حد کافی پیچیده می باشند. همچنانکه در شکل 2-2 مشاهده می شود هر ربات دارای 5 مؤلفه به شرح ذیل می باشد [9]و[15]:

1-4- بازوی مکانیکی ماهر(Mechanical Manipulator)

بازوی مکانیکی شامل چندین واصل است که با مفصلها به هم وصل می شوند. این واصلها در جهات مختلف در فضای کاری قادر به حرکت می باشند. حرکت یک مفصل بخصوص باعث حرکت یک یا چند واصل می شود. عامل تحریک مفصل می تواند مستقیماً یا از طریق بعضی انتقالات مکانیکی بر واصل بعدی متصل شود. به واصل نهایی بازوی مکانیکی وسیله کاری ربات وصل شده است که به آن عامل نهایی می گویند. هر یک از مفصلهای ربات یک محور مفصل دارند که واصل حول آن می چرخد. هر محور مفصل یک درجه آزادی(D.O.F.) تعریف می کند. بیشتر رباتها دارای 6 درجه آزادی می باشند به عبارت دیگر دارای 6 مفصل، بمنظور حرکت در 6 جهت. اولین سه مفصل ربات به عنوان محورهای اصلی شناخته می شوند. بطورکلی صرفنظر از جزئیات، محورهایی که برای محاسبه موقعیت

شکل 2 : مؤلفه های یک ربات

و استقرار مچ استفاده می شونــد، محورهای اصلی ربات هستند. محورهای مفصلهای باقیمانده جهت قرار گرفتن دست ربات را مشخص می کنند، ولذا محورهای فرعی نامیده می شوند.

دو نوع مفصل اصلی به صورت گسترده در صنعت رباتها بکار گرفته می شود. مفصل دورانی که نمایش دهنده حرکت چرخشی حول یک محور است و مفصل انتقالی یا لغزشی که نمایش دهنده حرکت خطی در طول یک محور است، (جدول 1).

Description Notation Type

Rotary motion about an axis R Revolute

Linear motion along an axis P Prismatic

جدول 1 : انواع مفصل ربات

2-4- سنسورها

برای کنترل صحیح بازوی مکانیکی بایستی وضعیت هر مفصل شناخته شده باشد. منظور از وضعیت، موقعیت مفصل، سرعت و شتاب می باشد. بنابراین در مفصلها بایستی سنسورهایی جهت دید مفصلها و وصلها جهت تعیین موقعیت، گشتاور، سرعت، شتاب، و ... نصب شود، تا وضعیت مفصلها به کنترلر ابلاغ شود. خواندن اطلاعات سنسور، یا در اتمام حرکت یا در حین حرکت انجام می گیرد و با ارسال اطلاعات آنی سنسورها به کنترلر، کنترل صحیح و واقعی سیستم مکانیکی انجام می شود. این اطلاعات سنسوری، دیجیتال یا آنالوگ و یا ترکیبی می باشند.

3-4- کنترلر

بخشی است که به بازوی مکانیکی، هوش انجام کار را می دهد. کنترلر معمولاً از بخشهای ذیل تشکیل می شود :

1- واحدی که اجازه می دهد ربات از طریق سنسورها با محیط بیرون ارتباط داشته باشد.

2- حافظه جهت ذخیره داده هایی که مختصات را تعریف می کنند تا بازو با توجه به این مختصات حرکت کند (برنامه).

3- واحدی که داده ذخیره شده در حافظه را تغییر می دهد و سپس داده را برای ارتباط دادن با مؤلفه های دیگر کنترل بکار می برد.

4- حرکت مؤلفه هــای بخصوصی در نقاط معینــی مقدار دهی اولیه شده و در نقطه بخصوص

دیگری پایان می یابند.

5- واحــد محاسباتی که محاسبــات لازم برای کنترلـر را انجام می دهد. به عبارت دیگر، برای

انجام صحیح اعمال بایست یک سری محاسبات جهت مشخص کردن مسیر، سرعت و موقعیت بازوی مکانیکی انجام شود.

6- واسطی جهت بدست آوردن داده ها (مختصات هر مفصل، اطلاعاتی از سیستم بینایی و ...) و واسطی جهت اعمال سیگنالهای کنترل به محرک مفصلها.

7- واسطی جهت انتقال اطلاعات کنترلر به واحد تبدیل توان، به طوری که محرک های مفصلها باعث بشوند که مفصلها به صورت مطلوب حرکت کنند.

8- واسط به تجهیزات دیگر، بطوری که کنترلر ربات با واحدهای خارجی یا ابزارهای کنترل دیگر، ارتباط داشته باشد.

9- وسایل و تجهیزات لازم جهت آموزش ربات.

کنترلرهای رباتها کلاً به 5 دسته تقسیم بندی می شوند :

1- کنترل با قدم ساده(Simple Step Sequencer)

2- سیستم منطقی پنوماتیکی(Pneumatic Logic System)

3- کنترلر با قدمهای الکترونیکی (Electronic Sequencer)

4- میکرو کامپیوتر (Micro Computer)

5- مینی کامپیوتر (Mini Computer)

سه کنترلر اول در رباتهای کم هزینه به کار برده می شوند. بیشتر کنترلرهای امروزی براساس میکروکامپیوترهای معمولی می باشند و سیستم کنترل براساس مینی کامپیوتر زیاد رایج نمی باشد، چرا که نسبت به میکروکامپیوترها هزینه بالاتری دارند.

4-4- واحد تبدیل توان

این واحد سیگنالهای کنترلر را گرفته و به یک سیگنال در سطح توان محرک ها و موتورها، جهت حرکت، تبدیــل می کند. این واحــد شامل تقویت کننده هـای توان الکترونیکی برای رباتهای الکتریکی و شیرهای کنترلی و راه اندازهای هیدرولیکی برای رباتهای هیدرولیکی می باشد.


دانلود داده کاوی: مفاهیم، روشها، کاربردها، آینده

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 146 کیلو بایت
تعداد صفحات فایل 24
داده کاوی: مفاهیم، روشها، کاربردها، آینده

فروشنده فایل

کد کاربری 1024
  • داده کاوی: مفاهیم، روشها، کاربردها، آینده
  • مقدمه

معرفی دادهکاوی و دلایل پیدایش آن

تعاریف داده کاوی

جایگاه دادهکاوی در علوم کامپیوتر

  • · طبقه بندی روش های داده کاوی

1. داده کاوی توصیفی یا توصیف کننده

2. داده کاوی پیشگویانه

  • · مراحل و اجزای یک فرآیند دادهکاوی

1. بیان مسئله و فرموله کردن فرضیه

2. انتخاب و جمع آوری داده ها

3. تبدیل و پیش پردازش داده ها

4. برآورد مدل یا کاوش در داده ها

5. تفسیر نتیجه یا تفسیر مدل و رسیدن به نتایج

  • · آماده سازی داده ها

1. مدل استاندارد داده ها

2. دو وظیفه اصلی در آماده سازی داده ها

  • · تبدیل و تغییر وضعیت داده های خام

1. نرمال سازی

1-1 مقیاس دهی اعشاری

2-1 نرمال سازی حداقل-حداکثر

3-1 نرمال سازی انحراف معیار

2. یکنواخت سازی داده ها

3. تفاضل ها و نسبت ها

  • · مفهوم داده های از دست رفته و راه حل جبران داده های از دست رفته
  • · مفهوم و روش های تشخیص داده های نامنطبق

1. روش های آماری 2. تشخیص داده های نامنطیق برمبنای فاصله 3. روش ها و تکنیک های برمبنای انحراف

  • · کاهش داده ها

  1. 1. اعمال اصلی در فرایند کاهش داده ها
  2. 2. یافته های حاصل از کاهش داده ها

2-1 کاهش زمان محاسبه.

2-2 افزایش یادگیری در دقت پیشگویانه/توصیفی.

2-3 سادگی در ارائه مدل داده کاوی.

  • · روش های نمونه گیری برای نمونه های بزرگ

1. نمونه گیری سیستمی.

2. نمونه گیری تصادفی.

3. نمونه گیری لایه ای.

4. نمونه گیری معکوس.

مقدمه

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها، نیاز به ابزاری است تا بتوان داده های ذخیره شده پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.

با استفاده ار پرسش های ساده درSQL و ابزارهای گوناگون گزارش گیری معمولی، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها بالا باشد، کاربران هر چقدرحرفه ای و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شند، هزینه عملیات از نظر نیروی انسانی و مالی بسیار بالا است.


بنابراین میشود گفت که درحال حاضر یک تغییر الگو از مدل سازی و تحلیل های کلاسیک برپایه اصول اولیه به مدل های درحال پیشرفت و تحلیل های مربوط بطور مستقیم از داده ها وجود دارد.

داده کاوی یکی از مهمترین این روشها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.



تعاریف داده کاوی

در متون آکادمیک تعاریف گوناگونی برای داده کاوی ارائه شده اند. در برخی از این تعاریف داده کاوی در حد ابزاری که کاربران را قادر به ارتباط مستقیم با حجم عظیم داده ها می سازد معرفی گردیده است و در برخی دیگر، تعاریف دقیقتر که درآنها به کاوش در داده ها توجه می شود موجود است.

برخی از این تعاریف عبارتند از :

  1. داده کاوی عبارت است از فرایند استخراج اطلاعات معتبر، از پیش ناشناخته، قابل فهم و قابل اعتماد از پایگاه داده های بزرگ و استفاده از آن در تصمیم گیری در فعالیت های تجاری مهم.
  2. فرایند نیم خودکار تجزیه و تحلیل پایگاه داده های بزرگ به منظور یافتن الگوهای مفید اطلاق می شود.
  3. داده کاوی یعنی فرایند جستجو در یک پایگاه داده ها برای یافتن الگوهایی میان داده ها.
  4. داده کاوی یعنی تجزیه و تحلیل مجموعه داده های قابل مشاهده برای یافتن روابط مطمئن بین داده ها.
  5. داده کاوی یعنی استخراج دانش کلان ، قابل استناد و جدید از پایگاه داده ها ی بزرگ.


نکته: همانگونه که در تعاریف گوناگون داده کاوی مشاهده می شود، تقریبا در تمامی تعاریف به مفاهیمی چون استخراج دانش ، تحلیل و یافتن الگوی بین داده ها اشاره شده است.


" داده کاوی فرآیندی است که طی آن با استفاده از ابزار های تحلیل داده به دنبال کشف الگوها و ارتباطات میان داده های موجود که ممکن است منجر به استخراج اطلاعات جدیدی از پایگاه داده گردند، می باشد."



در داده کاوی از بخشی از به نام تحلیل اکتشافی داده ها استفاده می شود که در آن بر کشف اطلاعات نهفته و ناشناخته از درون حجم انبوه داده ها تاکید می شودبنابراین می توان گفت در داده کاوی تئوریهای پایگاه داده ها، هوش مصنوعی، یادگیری ماشین وعلم آمار را در هم می آمیزند تا زمینه کاربردی فراهم شود.

باید توجه داشت که اصطلاح داده کاوی زمانی به کار برده می شود که با حجم بزرگی از داده ها در حد گیگابایت یا ترابایت، مواجه باشیم که از این نظر یکی از بزرگترین بازارهای هدف، انبارجامع داده ها، مراکز داده وسیستم های پشتیبانی تصمیم برای بدست آوردن تخصص هایی در صنایعی مثل شبکه های توزیع مویرگی، تولیدف مخابرات، بیمه و... می باشد.


دانلود رویکردی عملی به امنیت شبکه لایه بندی شده

مروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 209 کیلو بایت
تعداد صفحات فایل 29
رویکردی عملی به امنیت شبکه لایه بندی شده

فروشنده فایل

کد کاربری 1024

رویکردی عملی به امنیت شبکه لایه بندی شده

مقدمه

امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران}

در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.

رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.

۱- پیرامون

۲- شبکه

۳- میزبان

۴- برنامه کاربردی

۵- دیتا

در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.

محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.

افزودن به ضریب عملکرد هکرها

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor) استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است. ضریب عملکرد بعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بمنظور تحت تأثیر قراردادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می شود. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالیکه یک شبکه با ضریب عملکرد پایین می تواند نسبتاً به راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایه بندی شده نیز هست، احتمالاً شبکه شما را رها می کنند و به سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقاً همان چیزیست که شما می خواهید.

تکنولوژی های بحث شده در این سری مقالات مجموعاً رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارند. در یک دنیای ایده آل، شما بودجه و منابع را برای پیاده سازی تمام ابزار و سیستم هایی که بحث می کنیم خواهید داشت. اما متأسفانه در چنین دنیایی زندگی نمی کنیم. بدین ترتیب، باید شبکه تان را ارزیابی کنید – چگونگی استفاده از آن، طبیعت داده های ذخیره شده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و غیره – و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند، با توجه به منابع در دسترس پیاده سازی کنید.

مدل امنیت لایه بندی شده

در این جدول مدل امنیت لایه بندی شده و بعضی از تکنولوژی هایی که در هر سطح مورد استفاده قرار می گیرند، ارائه شده اند. این تکنولوژی ها با جزئیات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت.

ردیف

سطح امنیتی

ابزار و سیستم های امنیتی قابل استفاده

۱

پیرامون

  • · فایروال
  • · آنتی ویروس در سطح شبکه
  • · رمزنگاری شبکه خصوصی مجازی

۲

شبکه

  • · سیستم تشخیص/جلوگیری از نفوذ (IDS/IPS)
  • · سیستم مدیریت آسیب پذیری
  • · تبعیت امنیتی کاربر انتهایی
  • · کنترل دسترسی/ تایید هویت کاربر

۳

میزبان

  • · سیستم تشخیص نفوذ میزبان
  • · سیستم ارزیابی آسیب پذیری میزبان
  • · تبعیت امنیتی کاربر انتهایی
  • · آنتی ویروس
  • · کنترل دسترسی/ تایید هویت کاربر

۴

برنامه کاربردی

  • · سیستم تشخیص نفوذ میزبان
  • · سیستم ارزیابی آسیب پذیری میزبان
  • · کنترل دسترسی/ تایید هویت کاربر
  • · تعیین صحت ورودی

۵

داده

  • · رمزنگاری
  • · کنترل دسترسی/ تایید هویت کاربر


دانلود اصول سیستمهای عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 23
اصول سیستمهای عامل توزیع شده

فروشنده فایل

کد کاربری 1024

اصول سیستمهای عامل توزیع شده

در طول دو دهه اخیر، حصول پیشرفت در تکنولوژی میکروالکترونیک باعث در دسترس قرار گرفتن پردازنده‌های ارزان و سریع شده است. از سوی دیگر پیشرفت‌های موجود در تکنولوژی ارتباطات باعث به وجود آمدن شبکه‌های سریع تر و به صرفه‌تر شده است. از ترکیب پیشرفت‌ها در این دو میدان از تکنولوژی‌ها تکنولوژی ارزان‌تر و کاراتری به وجود آمده که در آن به جای این که از یک پردازنده خیلی سریع استفاده شود، از چند پردازنده معمولی که به هم متصل شده‌اند استفاده می‌شود.

از نظر معماری، کامپیوترهایی که از چندپردازنده متصل به هم تشکیل شده‌اند اساساً بر دو دسته تقسیم می‌شوند.

1- سیستم‌های جفت شده قوی

2- سیستم‌های جفت شده ضعیف

1- سیستم‌های جفت شده قوی:

در این سیستم‌ها یک حافظه اولیه (فضای آدرس) عمومی وجود دارد که میان همه پردازنده‌ها به اشتراک گذاشته شده است. اگر برای مثال، پردازنده‌ای در محل × از حافظه مقدار 100 را بنویسد هر پردازنده دیگری که بلافاصله از همان آدرس × بخواند مقدار 100 را دریافت خواهد کرد. بنابراین در این سیستم‌ها هر نوع تبادل میان پردازنده‌ها از طریق حافظه مشترک صورت می‌گیرد

سیستم‌های جفت شده ضعیف:

در این معماری پردازنده‌ها حافظه را به اشتراک نمی‌گذارند و هر پردازنده فضای آدرس‌دهی محلی مختص به خود را دارد. برای مثال اگر پردازنده‌های در محل × از حافظه مقدار 100 را بنویسد این عمل فقط محتویات حافظه محلی را عوض خواهد کرد و تاثیری در محتوای حافظه پردازنده های دیگر نخواهد داشت. بنابراین اگر هر پردازنده دیگری از محل× از حافظه را بخواند هرچیزی که قبلاً در آن محلی از حافظه‌ محلی آن بوده به تحویل داده خواهد شد. در این نوع سیستم‌ها هرگونه تبادل میان پردازنده‌ها از طریق شبکه‌ای که پردازنده‌ها را به هم متصل کرده و توسط انتقال پیغام انجام می‌گیرد.

معمولاً به سیستم‌های جفت شده قوی، سیستم‌های پردازش موازی اطلاق می گردد و به سیستم‌های جفت شده ضعیف «سیستم‌های محاسبات توزیع شده» یا به طور ساده‌تر «سیستم‌های توزیع شده» اطلاق می‌شود.

در این مقاله منظور از جمله سیستم توزیع شده» همان سیستم‌های توزیع شده واقعی یا «سیستم‌های محاسبات توزیع شده» است که از سیستم عامل‌های توزیع شده استفاده می‌کنند.

در این مقاله عبارت «سیستم‌های محاسبات توزیع شده» برای سیستم‌های جفت شده ضعیف به کار برده خواهد شد. در مقایسه با سیستم های جفت شده قوی، پردازنده‌های سیستم‌های محاسبات توزیع شده می‌توانند خیلی دور از هم قرار گرفته باشند تاحدی که یک ناحیه جغرافیایی را تحت پوشش قرار دهند. بعلاوه، در سیستم‌های جفت شده قوی، تعداد پردازنده‌هایی که به طور موثر می‌توانند مورد استفاده قرارگیرند مواجه با محدودیت ناشی از پهنای باند حافظه مشترک است، در حالی که در سیستم‌های محاسبات توزیع شده چنین حالتی وجود ندارد و تقریباً به طور کامل آزادی داریم که هر تعداد که دلمان خواست پردازنده داشته باشیم. یعنی محدودیتی در مورد تعداد پردازنده‌ها در «سیستم‌های محاسبات توزیع شده» وجود ندارد.

به طور خلاصه یک سیستم‌ محاسبات توزیع شده اساساً مجموعه‌ای است از پردازنده‌هایی که توسط یک شبکه ارتباطی به هم متصل شده‌اند که هر پردازنده حافظه محلی و دستگاههای جانبی خود را دارد و ارتباط میان هر دو جفت پردازنده از سیستم از طریق عبور پیغام از شبکه ارتباطی صورت می‌گیرد. برای هر پردازنده، منابع آن «محلی» هستند و این در حالی است که پردازنده‌های دیگر و منابع آن‌ها «دور» هستند به پردازنده و منابع آن به طور معمول «گره»، «سایت» یا «ماشین» سیستم عامل توزیع شده اطلاق می‌شود.

سیر تکامل سیستم های عامل توزیع شده

در ابتدا کامپیوترها خیلی گران (در حد میلیون دلار) بودند و جای زیادی را اشغال می کردند (در حد یک اتاق بزرگ) تعداد کمی کامپیوتر وجود داشت و آنها در لابراتوارهای تحقیقاتی دانشگاه‌ها و مراکز صنعتی بود. این کامپیوترها از یک کنسول و بوسیله یک اپراتور قابل استفاده بودند وکاربران عادی نمی‌توانستند از آن استفاده کنند. برنامه نویسان، برنامه‌های خود را می‌نوشتند و آن را روی رسانه‌ی خاصی مثل کارت پانچ شده به مرکز کامپیوتر تحویل می‌دادند تا مورد پردازش قرار گیرند. قبل از پردازش یک برنامه، اپراتور باید محیط لازم برای پردازش را آماده سازی می کرد. این آماده سازی شامل سوار کردن نوارها و بارگذاری کارت‌های پانچ شده در کارت خوان و … بود. برنامه اجرا می‌شود و نتایج اجرای برنامه به صورت پرینت شده به برنامه نویس برگشت داده می‌شد.

آماده سازی کار در کامپیوترهای اولیه یک مشکل اساسی بود و بسیاری از وقت CPU را هدر می‌داد. در سالهای 1950 تا 1960 مفاهیم جدیدی برای بهینه سازی صرف وقت CPU ارائه شده که از میان آنها می‌توان به موارد زیر اشاره کرد:


دانلود توضیحات مختصری در مورد زبانهای برنامه نویسی

دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعهٔ نرم‌افزار که شرکت بورلند آن را تولید کرده است
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 30
توضیحات مختصری در مورد زبانهای برنامه نویسی

فروشنده فایل

کد کاربری 1024

توضیحات مختصری در مورد زبانهای برنامه نویسی


DELPHI -1

C++ -2

C# -3

BASIC -4

FORTRAN -5

VISUAL BASIC -6

DELPHI -1

دِلفی (Delphi) یا به تعبیری ویژوآل پاسکال – یک زبان برنامه‌نویسی است و بستری برای توسعهٔ نرم‌افزار که شرکت بورلند آن را تولید کرده است. این زبان، در بدو انتشار خود در سال ۱۹۹۵، به عنوان یکی از نخستین ابزارهایی مطرح شد که از توسعهٔ نرم‌افزار بر مبنای متدولوژی RAD((Rapid Application Developmentپشتیبانی می‌کردند؛ یعنی تولید و توسعهٔ سریع برنامه‌های کاربردی این نرم افزار بر مبنای پاسکال شی‌گرا بوده و از این زبان مشتق شده است. البته بورلند نسخه‌ای از دلفی و سی‌پلاس‌پلاس‌بیلدر را برای لینوکس به نام کایلیکس (Kylix) ارائه کرد که مورد استقبال توسعه دهندگان نرم‌افزارهای لینوکس قرار نگرفت. نرم‌افزارهای دلفی در ابتدا به صورت مستقیم از کتابخانه‌های ویندوز و کتابخانهٔ مخصوص خود به نام VCL استفاده می‌کرد، اما پس از نسخه ۶ دلفی، امکانات استفاده از دات‌نت هم به آن اضافه شد. در حال حاضر می‌توان دلفی را یکی از رایج‌ترین زبان‌های ممکن در ایران دانست.زبانِ دلفی که پیشتر بنام پاسکال شیءگرا (Object-Pascal) خوانده می‌شد و برای طراحی نرم‌افزاهای تحت ویندوز به کار می‌رفت، امروزه چنان توسعه یافته است که برای تولید نرم‌افزارهای تحت سیستم‌عاملِ لینوکس و دات‌نت نیز به کار می‌آید. بیشترین کاربرد دلفی در طراحی برنامه‌های رومیزی و پایگاه دا‌ده‌ها‌ است، اما به عنوان یک ابزارِ «چند- منظوره»، برای طراحی انواع گوناگونی از پروژه‌های نرم‌افزاری نیز مورد استفاده قرار می‌گیرد.

دلفی 2006

شرکت بورلند در سال ۲۰۰۶ نرم‌افزار جدید خود را با ویژگیهای جدید به بازار ارائه کرد. این برنامه جدید امکان برنامه نویسی با دلفی و سی پلاس پلاس و همچنین سی‌شارپ را بطور هم‌زمان ارائه می‌دهد. بدین ترتیب برنامه نویسانی که با ابزارهای مختلفی کار می‌کنند براحتی می‌توانند در این محیط جدید برنامه نویسی کنند. ویژگی مهم این نگارش نسبت به نگارش ۲۰۰۵ بحث مدیریت حافظه است. در نگارش ۲۰۰۵ ضعفهائی در این زمینه وجود داشت که در این نسخه حل شده است. شرکت بورلند افتخار دارد که به عنوان اولین شرکت تولید کننده IDE زبانهای برنامه نویسی مانند دلفی و سی شارپ بیلدر و جی بیلدر(مخصوص زبان جاوا) و .... از تکنولوژی دات نت در محصولات خود استفاده کرده است.

دلفی 2007

در اواخر سال 2006 شرکت بورلند یک شرکت تابع با نام CodeGear را تاسیس کرد تا این شرکت بتواند تمام انرژی خود را صرف محیط های برنامه‌نویسی مشهور خود یعنی دلفی و ++C بیلدر و... کند. بن اسمیت نام اولین مدیر CodeGear بود. شرکت بورلند نیز فعالیتهای خود را در زمینه Application Lifecycle Management ادامه می‌دهد. اولین محصول این شرکت، CodeGear Delphi 2007 هست که بسیاری از نقائص موجود در دلفی 2006 از جمله سرعت پائین آن در این محصول برطرف شده است و بعد از دلفی 7 می‌توان از آن به عنوان محصولی مطمئن و قابل استفاده نام برد، هر چند که دلفی 2006 هم محصولی کارامد هست. از دیگر محصولات CodeGear می‌توان به Delphi 2007 For PHP اشاره کرد که تحول شگرفی در رابطه با استفاده از تکنولوژی Ajax در دلفی است.

C++ -2

زبان برنامه‌نویسی ++C (تلفظ می شود: سی پلاس پلاس) یک زبان برنامه‌نویسی کامپیوتری عمومی با قابلیت‌های سطح بالا و سطح پایین می‌باشد. این زبان دارای قابلیت‌های کنترل نوع ایستا، نوشتار آزاد، چندمدلی، معمولا زبان ترجمه شده با پشتیبانی از برنامه‌نویسی ساخت‌یافته، برنامه‌نویسی شی‌گرا، برنامه نویسی جنریک است.

زبان ++c یک زبان سطح میانی در نظر گرفته می‌شود. این زبان دارای قابلیت زبان‌های سطح بالا و پایین بصورت همزمان است.

زبان ++C توسط بی‌یارنه استراس‌تروپ دانمارکی در سال ۱۹۷۹ در آزمایشگاه های بل (Bell Labs) و بر مبنای زبان C ساخته شد و آن را "C با کلاس" نام‌گزاری نمودند. در سال ۱۹۸۳ به ++c تغییر نام داد. توسعه با اضافه نمودن کلاس‌ها و ویژگی‌های دیگری مانند توابع مجازی، سربارگزاری عملگرها، وراثت چندگانه، قالب توابع، و پردازش استثنا انجام شد. این زبان برنامه‌نویسی در سال ۱۹۹۸ تحت نام ISO/IEC 14882:1998 استاندارد شد. نسخه فعلی استاندارد این زبان ISO/IEC 14882:2003 است. نسخه جدیدی از استاندارد (که به صورت غیررسمی C++0x نامیده می‌شود) در دست تهیه است.

تاریخچه زبان

استراس‌تروپ کار بر روی زبان «c با کلاس» را در سال ۱۹۷۹ آغاز کرد.ایده ساخت این زبان جدید در زمان کار بر روی تز دکترای خود به ذهن استراس‌تروپ خطور نمود. او متوجه شد که سیمولا دارای ویژگی‌های مناسب برای ساخت برنامه‌های بسیار بزرگ است اما برای استفاده عملی بسیار کند است اما BCPL با وجود سرعت بسیار زیاد برای ساخت برنامه‌های بزرگ بسیار سطح پایین است. زمانی که استراس‌تروپ کار خود را در آزمایشگاه های بل (Bell Labs) آغاز نمود با مشکل تحلیل هسته unix با توجه به محاسبات توزیع شده روبرو شده بود. با یادآوری تجربیات خود در دوران دکترا، او زبان C را با استفاده از ویژگی‌های سیمولا گسترش داد. C به این دلیل انتخاب شد که C یک زبان عمومی، سریع، قابل حمل، و بصورت گسترده در حال استفاده بود. علاوه بر C و سیمولا زبان‌های دیگری مانند ALGOL 68، ADA، CLU، ML نیز بر ساختار این زبان جدید اثر گذاشت. در ابتداویژگی‌های کلاس، کلاس‌های مشتق شده، کنترل نوع قوی، توابع درون خطی، و آرگومان پیش‌فرض از طریق Cfront به C اضافه شد. اولین نسخه تجاری در سال ۱۹۸۵ ارائه شد.در سال ۱۹۸۳ نام زبان از «C با کلاس» به ++C تغییر یافت. ویژگی‌های دیگر شامل توابع مجازی، سربارگزاری عملگر و نام تابع، ارجاعات، ثوابت، کنترل حافظه توسط کاربر بصورت آزاد، کنترل نوع بهتر، و توضیحات یک خطی به صورت BCPL با استفاده از «//» نیز به آن اضافه شد. در سال ۱۹۸۵ اولین نسخه زبان برنامه‌نویسی ++C انتشار یافت و مرجع مهمی برای این زبان فراهم شد در حالی که هیچ استاندارد رسمی وجود نداشت. در سال ۱۹۸۹ ویرایش 2.0 از زبان ++C ارائه شد. ویژگی‌های جدیدی مانند ارث‌بری چندگانه، کلاس‌های انتزاعی، اعضای ایستای توایع، اعضای ثابت تابع، و اعضای حفاظت شده به آن اضافه شد. در سال ۱۹۹۰ «راهنمای مرجع ++C » منتشر شد. این کار بنیان استانداردهای بعدی شد. آخرین ویژگی‌های اضافه شده شامل موارد زیر بودند: قالب توابع، استثناها، فضاهای نام، تبدیلات جدید، و یک نوع داده منطقی.در حین تکامل ++C کتابخانه استاندارد نیز بوجود آمد. اولین نسخه کتاب استاندارد شامل کتابخانه جریانات I/O بود که جایگزین printf و scanf شد. در ادامه مهم‌ترین ویژگی اضافه شده Standard Template Library بوده است.

استاندارد زبان

بعد از سال‌ها کار کمیته مشترک ANSI–ISO در سال ۱۹۹۸ ++C را استاندارد نمودند (ISO/IEC 14882:1998). به مدت چند سال پس از انتشار استاندارد این کمیته گزارشات معایب را مورد بررسی قرار داده نسخه اصلاح شده استاندارد ++C منتشر شد. در سال ۲۰۰۵ گزارشی فنی بنام «گزارش فنی کتابخانه ۱» (که معمولا بصورت اختصار TR1 خوانده می‌شود) انتشار یافت. با وجود این که گزارش بخشی رسمی از استاندارد نیست ولی بخش‌هایی را به آن اضافه نموده که انتظار می‌رود در نسخه‌های بعدی استاندارد در نظر گرفته شود. پشتیبانی از این گزارش در حال افزایش بین تمام کامپایلرهای فعلی است.در حالی که ++C به هیچ موسسه‌ای وابسته نیست این مستندات بصورت آزادانه در دسترس نیستند.


دانلود آشنایی با شبکه های کامپیوتری

یک شبکه شامل مجموعه­ای از دستگاهها (کامپیوتر، چاپگر و ) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می­گردند شبکه­ها می­توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه­هائی باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 114 کیلو بایت
تعداد صفحات فایل 22
آشنایی با شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024

آشنایی با شبکه های کامپیوتری

یک شبکه شامل مجموعه­ای از دستگاهها (کامپیوتر، چاپگر و ...) بوده که با استفاده از یک روش ارتباطی (کابل، امواج رادیوئی، ماهواره) و به منظور اشتراک منابع فیزیکی (چاپگر) و اشتراک منابع منطقی (فایل) به یکدیگر متصل می­گردند. شبکه­ها می­توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه­هائی باشند.

تفسیم بندی شبکه ها

شبکه­های کامپیوتری را بر اساس مولفه­های متفاوتی تقسیم بندی می­نمایند. در ادامه به برخی از متداولترین تقسیم­بندی های موجود اشاره می­گردد .

تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده: سرویس­دهندگان (Servers) و یا سرویس­گیرندگان (Clients) تقسیم می­نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند، سرویس­دهنده نامیده می­گردند. کامپیوترهائی که از خدمات و سرویس­های ارائه شده توسط سرویس­دهندگان استفاده می کنند، سرویس گیرنده نامیده می­شوند. در شبکه­های Client-Server، یک کامپیوتر در شبکه نمی­تواند هم به عنوان سرویس­دهنده و هم به عنوان سرویس­گیرنده، ایفای وظیفه نماید.

در شبکه­های Peer-To-Peer، یک کامپیوتر می­تواند هم بصورت سرویس­دهنده و هم بصورت سرویس­گیرنده ایفای وظیفه نماید.

یک شبکه LAN در ساده ترین حالت از اجزای زیر تشکیل شده است:

  • دو کامپیوتر شخصی. یک شبکه می­تواند شامل چند صد کامپیوتر باشد. حداقل یکی از کامپیوترها می­بایست به عنوان سرویس­دهنده مشخص گردد. (در صورتی که شبکه از نوع Client-Server باشد). سرویس­دهنده، کامپیوتری است که هسته اساسی سیستم عامل بر روی آن نصب خواهد شد.
  • یک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظیر کارت­هائی است که برای مودم و صدا در کامپیوتر استفاده می­گردد. کارت شبکه مسئول دریافت، انتقال، سازماندهی و ذخیره­سازی موقت اطلاعات در طول شبکه است. به منظور انجام وظایف فوق کارت­های شبکه دارای پردازنده، حافظه و گذرگاه اختصاصی خود هستند.

تقسیم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپیوترها، توپولوژی نامیده می­شود. توپولوژی انتخاب شده برای پیاده­سازی شبکه­ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی­تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر، مستقیما" بر نوع محیط انتقال و روش­های استفاده از خط تاثیر می­گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه­های مربوط به آن، می­بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت. عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می­شود. مهمترین این عوامل بشرح ذیل است:

- هزینه. هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می­بایست عملیات نصب شبکه در یک ساختمان پیاده­سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال­های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است. در حالت ایده­آل کابل­کشی و ایجاد کانال­های مربوطه می­بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می­بایست هزینه نصب شبکه بهینه گردد.

- انعطاف پذیری . یکی از مزایای شبکه های LAN، توانائی پردازش داده­ها و گستردگی و توزیع گره­ها در یک محیط است. بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده­کنندگان قرار خواهد گرفت. در ادارات همه چیز تغییر خواهد کرد. (لوازم اداری، اتاقها و ...). توپولوژی انتخابی می­بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه­ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم.

سه نوع توپولوژی رایج در شبکه­های LAN استفاده می گردد:

  • BUS
  • STAR
  • RING

توپولوژی BUS

یکی از رایجترین توپولوژی­ها برای پیاده­سازی شبکه­های LAN است. در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه (سرویس دهنده، سرویس­گیرنده) به آن متصل می­گردند.


دانلود تشریح و راهنمای ویندوز xp

از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 160 کیلو بایت
تعداد صفحات فایل 51
تشریح و راهنمای ویندوز xp

فروشنده فایل

کد کاربری 1024

تشریح و راهنمای ویندوز xp

خلاصه

از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید.

با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.

بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است.

در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

1- پیشگفتار

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است. البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.

یکی از مشکلات اساسی در مرحله تحریر مقاله، واژه گزینی برای اصطلاحات نوی بکار رفته در متن بوده است. در بعضی موارد ترجمه ی تحت اللفظی اصطلاح، بکار رفته و در بعضی دیگر، واژه یا عبارتی برگزیده شده که هرچند رابطه ی معناداری با اصطلاح لاتین نداشته ولی مفهوم مطرح شده را به خوبی می رسانده است.

منابعی که مستقیما در نگارش مقاله بکار رفته، در بخش فهرست مراجع به تفکیک کتاب ، راهنمای ویندوز XP و مراجع اینترنتی ذکر شده و در صورت لزوم با ذکر شماره بین علایم [ و ] در متن مقاله به آن ها ارجاع داده شده است. در بخش راهنمای ویندوز، عنوانِ صفحه ی در برگیرنده ی مطلب ذکر شده است. می توان با وارد کردن این عنوان میان علامت های ” و “ در بخش جستجوی راهنمای ویندوز یافت.

در بخش هایی، خواننده برای مطالعه بیشتر به راهنمای یک برنامه یا دستور ارجاع داده شده است. می توان با وارد کردن نام برنامه یا دستور در راهنمای ویندوز و یا اجرای آن و استفاده از راهنمای موجود به همراه برنامه، به مطلب مورد نظر دست یافت. دستورات معمولا در Command Prompt (محیط text) اجرا می شوند. برای اجرای آن در ویندوز XP کافی است از منوی شروع، به All Programs و سپس Accessories اشاره و Command Prompt را اجرا کرد. راهنمای مختصری از هر دستور با وارد کردن نام دستور و پس آن با فاصله، پارامتر /? نمایش داده می شود.

تلاش شده است مراجع علاوه بر اعتبار کافی، کاملا مرتبط با موضوع مورد بررسی باشند هرچند بدلیل نوی نسبی بعضی ویژگی های این سیستم فایل، مراجع مرتبط و مناسب برای آن ها کم بود. جای تعجب هم نیست که بیشتر این مراجع متعلق به شرکتِ مایکروسافت است. با توجه به اینکه NTFS از زمان ویندوز NT، در حالِ استفاده است، بسیاری از مراجع موجود با توجه به NTFS4 و NTFS5 که در ویندوزهای NT و 2000 پشتیبانی شده به رشته تحریر در آمده و بعضی مطالب و ابزارهای معرفی شده در آن ها قدیمی و منسوخ شده است. به همین دلیل در این مقاله سعی شده است مطالب منسوخ با توجه به مراجع به روز تصحیح شود.

سیر ارائه مطالب در مقاله به صورت لایه لایه است؛ به این معنی که ابتدا کلیات مرتبط با هر موضوع مطرح شده است و خواننده در صورت تمایل می تواند پس از این کلیات به مطالعه ی جزئیات (شامل بعضی مقایسه ها، نکات مرتبط با مسائل سازگاری، بررسی جوانب و مشکلات احتمالی پس از بکارگیری ویژگی و سایر مطالب) بپردازد و یا به بخش های بعدی برود. هر بخش به صورت واحدی مستقل نگاشته شده و خواننده در صورت لزوم به بخش های مرتبط ارجاع داده شده است.

از آنجا که مخاطب این مقاله، همه ی کاربران NTFS هستند، بعضی بخش ها چندین بار بازنگری شده است تا مقاله بدون ورود به جزئیاتی که فهم آن نیازمند دانش ژرف کامپیوتری است بتواند به نحوی شایسته مفاهیم را انتقال دهد. همچنین تلاش شده است زبان نوشتار برای همه کاربران حتی با کمی پیشینه ی کامپیوتری قابل فهم باشد و در عین حال مفید فایده ی کاربران پیشرفته هم افتد. در هر بخش سعی بر رعایت اختصار و اجتناب از پرداختن به مسائل حاشیه ای بوده است. بعضی مطالبِ پیش نیاز یا برخی مسایل حاشیه ای، به صلاحدید در پاورقی شرح داده شده است که جذابیت متن برای خواننده حفظ شود. همچنین معادل های لاتین اصطلاحات در پرانتز آورده شده است. به دلیل تخصصی بودن مسائل مربوط به شبکه های کامپیوتری، در این مقاله از پرداختن به این مسائل خودداری شده است.

شکل های مقاله همچنین برنامه ها و دستوراتی که در متن به آن ها اشاره شده است، مربوط به ویندوز XP است و ممکن است در سایر سیستم عامل ها وجود نداشته باشد.

در پایان از همه کسانی که مرا در هرچه بهتر شدن این مقاله یاری کردند به خصوص دوست عزیزم آقای مهدی میلانی فرد تشکر می نمایم.

در تجدید نظر تابستان 1383، متن مقاله تصحیح و بخش نسخه های NTFS به مقاله افزوده شد.

فهرست مطالب


1- پیشگفتار

2- مقدمه

3-سیستم فایل

3-1- FAT32

3-2- NTFS

3-3- FAT32 یا NTFS

3-3-1- سازگاری و رفع اشکال

3-3-2- قابلیت تطابق بهتر NTFS با درایوهای بزرگ

3-4- تبدیل به NTFS

4- بررسی عمیق تر از NTFS

4-1- قابلیت بازیابی (Data Recoverability)

4-2- انعطاف پذیری در برابر اشکال در ذخیره اطلاعات (Storage Fault Tolerance)

4-2-1- نگاشت کلاسترهای معیوب (Bad-Cluster Remapping)

4-3- امنیت اطلاعات (Data Security)

4-4- رمزنگاری فایل ها (Encryption)

4-4-1- پیش از هر کاری باید بدانید...

4-4-2- بد نیست از جزئیات هم بدانید

4-5- Unicode Names

4-5-1- بد نیست بدانید

4-6- فایل های چند جریانی (Multiple File Streams)

4-7- فشرده سازی (Compression)

4-7-1- فشرده سازی NTFS

4-8- فایل های تُنُک (Sparse files)

4-9- دفترچه ثبت تغییرات (Change Journals)

4-10- نمایه سازی (Indexing Service)

4-11- ردگیری توزیع شده ی پیوندها (Distributed Link Tracking)

4-11-1- بررسی دقیق تر

4-12- Reparse Points

4-13- پیوندهای سخت و نقاط انشعاب (Hard Links and Junctions)

4-13-1- نقاط انشعاب

4-14- پوشه ها دروازه هایی برای سایر درایوها (Directories as Volume Mount Points)

5- نسخه های NTFS

5-1- ارتقای ویندوز

5-2- راه اندازی با چند سیستم عامل (Multibooting)

5-3- ویژگی های هر نسخه

6- فهرست مراجع



دانلود تحقیق منابع تغذیه

بعضی از تجهیزات الکترونیکی نیاز به منابع تغذیه با ولتاژ و جریان بالا دارند بدین منظور باید ولتاژ AC شهر توسط ترانسفورماتور کاهنده به ولتاژ پایینتر تبدیل و سپس یکسوسازی شده و به وسیله خازن و سلف صاف و DC شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 112 کیلو بایت
تعداد صفحات فایل 31
تحقیق منابع تغذیه

فروشنده فایل

کد کاربری 1024

منابع تغذیه


مقدمه

بعضی از تجهیزات الکترونیکی نیاز به منابع تغذیه با ولتاژ و جریان بالا دارند. بدین منظور باید ولتاژ AC شهر توسط ترانسفورماتور کاهنده به ولتاژ پایینتر تبدیل و سپس یکسوسازی شده و به وسیله خازن و سلف صاف و DC شود.

تا سال 1972 ، منابع تغذیه خطی برای بیشتر دستگاههای الکترونیکی مناسب بودند. اما با توسعه کاربرد مدارهای مجتمع ، لازم شد که خروجی این مدارها در برابر تغییرات جریان و یا ولتاژ شبکه برق بیشتر تثبیت گردد. آی سی های خانواده TTL به ولتاژ کاملا تثبیت شده 5V احتیاج دارند. به منظور بدست آوردن ولتاژ ثابت تر، یک سیستم کنترل فیدبک در آی سی ها ی تثبیت کننده به کار برده می شود. تا سال 1975 ، آی سی های موجود مثل 723 و CA3085 قادر به تثبیت ولتاژ ثابت مورد نظر نمونه برداری می کردند. این منابع، منابع تغذیه تثبیت شده خطی نامیده می شد.

امروزه تراشه های یکپارچه تنظیم ولتاژ برای جریانهای تا 5A در دسترس می باشد. این تراشه ها مناسب می باشند. اما راندمانی زیر 50% دارند و تلفات حرارتی آنها در بار کامل زیاد است.

منابع تغذیه سوئیچینگ دارای راندمان بالایی می باشند. این منابع در سال 1970 هنگامی که ترانزیستورهای سوئیچینگ سرعت بالا با ظرفیت زیاد در دسترس قرار گرفت، ابداع شدند. ولتاژ خروجی منابع تغذیه سوئیچینگ به وسیله تغییر چرخه کار (Duty Cycle) یا فرکانس سیگنال ترانزیستورهای کلید زنی کنترل می شود. البته می توان با تغییر هم زمان هر دوی آنها نیز ولتاژ خروجی را کنترل نمود.

یک منبع تغذیه سوئیچینگ (SMPS) شامل منطق کنترل (Control Logic) و نوسان ساز می باشد. نوسان ساز سبب قطع و وصل عنصر کنترل کننده (Control Element) می گردد. عنصر کنترل کننده معمولا یک ترانزیستور کلید زنی ، یک سلف و یک دیود می باشد. انرژی ذخیره شده در سلف با ولتاژ مناسب به بار واگذار می شود، با تغییر چرخه کار یا فرکانس کلید زنی، می توان انرژی ذخیره شده در هر سیکل و در نتیجه ولتاژ خروجی را کنترل نمود. با قطع و وصل ترانزیستور کلیدزنی ، عبور انرژی انجام و یا متوقف می شود. اما انرژی در ترانزیستور تلف نمی شود. با توجه به اینکه فقط انرژی مورد نیاز برای داشتن ولتاژ خروجی با جریان مورد نظر، کشیده می شودع راندمان بالایی بدست می آید. انرژی به صورت مقطعی تزریق می شود. اما ولتاژ خروجی به وسیله ذخیره خازنی ثابت باقی می ماند.

فهرست مطالب

مقدمه

1: مروری بر منابع تغذیه

1-1: دلیل انتخاب SMPS و مقایسه آن با منابع تغذیه خطی

2-1: چگونگی تنظیم خروجی در SMPS

3-1: یک نمونه SMPS دارای چه مشخصاتی است؟

4-1: کاربرد دیگر SMPS ها به عنوان اینورتر یا UPS

5-1: انواع مختلف منبع تغذیه سوئیچینگ

2: روشهای کنترل در منابع تغذیه

1-2: کنترل شده حالت ولتاژ

2-2: کنترل شده حالت جریان

3: قطعات یک منبع تغذیه سوئیچینگ

1-3: هسته و سیم پیچ

2-3: ترانزیستور
3-3: MOSFET های قدرت

4-3: یکسوکننده ها

5-3: خازنها

منابع


دانلود مفاهیم اولیه پروتکل TCP/IP

TCPIP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 133 کیلو بایت
تعداد صفحات فایل 47
مفاهیم اولیه پروتکل TCP/IP

فروشنده فایل

کد کاربری 1024

مفاهیم اولیه پروتکل TCP/IP

مفاهیم اولیه پروتکل TCP/IP
TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .

لایه های پروتکل TCP/IP
TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا" کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.


دانلود فیبرنوری در شبکه ارتباطات زیرساخت

سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 60 کیلو بایت
تعداد صفحات فایل 14
فیبرنوری در شبکه ارتباطات زیرساخت

فروشنده فایل

کد کاربری 1024

فیبرنوری در شبکه ارتباطات زیرساخت

مقدمه: سرعت تحولات و پیدایش فناوری های نوین ، تنوع خدمات پیشرفته و تقاضای فزاینده برای این خدمات ، لزوم استفاده بهینه از منابع مالی و انسانی و گسترش روز افزون بازار رقابت ، موجب گردیده تا نگرش به صنعت مخابرات در قیاس با سایر صنایع متفاوت باشد . این نگرش هوشمندانه مبین این واقعیت است که فناوری اطلاعات و ارتباطات ، نیروی محـرکـه تــوسعه در همه ابـعـاد اسـت و ایـن مـهم ، ضـرورت های توسعه را متجلی می گرداند .

در این راستا شرکت ارتباطات زیرساخت در برنامه های پنجساله، توسعه شبکه های مخابراتی مبتنی بر فناوری نوری را در دستور کار خود قرار داد :

اهداف طرح

1- پاسخ دهی به نیازهای ارتباطی برنامه های توسعه‌ی کشور

2- بستر سازی برای حضور شرکت های دولتی و غیر دولتی در بازار مخابرات

3- سوق دادن جامعه به سمت جامعه اطلاعات

4- سرعت بخشیدن به توسعه اقتصادی و اجتماعی

5- ارائه خدمات مورد نیاز جامعه در حد مطلوب

6- رفع موانع و تنگناها برای پیاده سازی دولت الکترونیکی

7- حضور موثر در دهکده جهانی

8- ایجاد زیرساخت لازم برای تجارت الکترونیکی

9- ایجاد شاهراه ارتباطی جهت حمل ترافیک

10- ایجاد قطب ارتباطات منطقه ای در داخل کشور و تقویت توان راهبردی

11- امکان حضور گسترده و فعال در تمام نقاط کشور از طریق نقاط حضور (POP )

12- حضور در بازار رقابتی

13- امکان دسترسی به شبکه های نوری یکپارچه

14- ایجاد شبکه یکپارچه مخابراتی توسعه پذیر و قابل انعطاف

برای نیل به اهداف فوق ، نیاز به بستر مخابراتی با پهنای باند وسیع و مطمئن است . در این راستا فیبر نوری با مزایای زیر به کار گرفته شد :

1- تضعیف پایین

2- قیمت تمام شده مناسب

3- سهولت کار کابل کشی به دلیل سبک بودن

4- عدم نویز پذیری

5- عدم تأثیر ناپذیری از عوامل خارجی ( مانند میدانهای الکتریکی و مغناطیسی )

6- امنیت بالا به علت شنود ناپذیری (در مقابل سیستم های رادیویی)

7- عدم همشنوایی

8- پهنای باند وسیع و مطمئن

9- شبکه سازی مطمئن با قابلیت انعطاف

10- قابلیت ایجاد شبکه همگرا

11-

لذا اکنون امکان ارائه خدمات مختلف در هر زمان و در هر مکان و برای هر کس فراهم آمده است.

شبکه یکپارچه نوری ایران با پهنای باندی در حدود ترا هرتز ( Tr Hz ) متشکل از بزرگراه هایی برای ارسال و دریافت بهنگام اطلاعات است. بطوریکه بدون وجود این فناوری دقیق و حساس ، امکان ارائه خدمات چندرسانه ای میسر نیست . با وجود شبکه یکپارچه نوری ایران ، می توان حجم اطلاعات بسیار زیادی را جابجا نمود و شرکت ارتباطات زیرساخت ایران با استفاده از توانمندی های آن قادر است بعنوان قطب مخابراتی در منطقه عمل نموده و کشورهای مختلف همسایه را نیز به هم متصل سازد .

خدمات بالقوه شبکه ملی فیبرنوری ایران

خدمات مخابراتی از اجزاء عمده اقتصاد ملی و جهانی بشمار می روند زیرا علاوه بر
سود آوری هنگفت نقش اساسی و محوری در ارتقاء سطح اقتصادی ، اجتماعی و فرهنگی ایفا می نمایند . به همین دلیل شرکتهای بسیاری راغب به سرمایه گذاری در بخشهای مختلف شبکه مخابرات گردیده اند. این سرمایه گذاریها گردش مالی مطلوب، ارائه خدمات متنوع وگسترده ، تبعات اجتماعی مانند ایجاد اشتغال ، بهبود وضع بهداشت و درمان ، ارتقاء سطح دانش عمومی و تخصصی ، امنیت ، صرفه جویی در وقت و انرژی و … بسیاری دیگر را در پی دارند.

با توجه به اینکه شبکه یکپارچه نوری ایران واسط میان شبکه های محلی، شهری و منطقه ای است بخش مهمی از خدمات قابل ارائه از طریق شبکه ی نوری ایران مستلزم پیش بینی و عرضه این سرویس ها در LAN ها و شبکه های شهری متصل به شبکه یکپارچه نوری ایران است که عبارتند از :

v ارسال داده با سرعت بالا

v تلفن تصویری

v ویدئو بر اساس تقاضا Video on – demand

v پزشکی از دور

v آموزش از دور

v اینترنت پرسرعت

v ارسال متن ( Text )

v کنترل خانه از دور

v ارسال فایلهای با حجم زیاد

v ویدئو کنفرانس

v بانکداری الکترونیکی

v خرید از دور

v خدمات صوتی با کیفیت بالا

v خدمات چند رسانه ای ( Multi Media )

v ارائه پهنای باندهای مختلف به متقاضیان بر اساس درخواست آنها


دانلود جزوه زبانشناسی

زبانشناسی مطالعه علمی زبان است این علم در وهله اول به زبان در مفهوم عام آن می نگرد یعنی از یک سو همه زبانها و از سوی دیگر آن خصوصیت انسان که او را از جانداران دیگر متمایز می کند (قوه نطق)
دسته بندی جزوه های درسی
فرمت فایل doc
حجم فایل 165 کیلو بایت
تعداد صفحات فایل 95
جزوه زبانشناسی

فروشنده فایل

کد کاربری 15

زبانشناسی مطالعه علمی زبان است. این علم در وهله اول به زبان در مفهوم عام آن می نگرد یعنی از یک سو همه زبانها و از سوی دیگر آن خصوصیت انسان که او را از جانداران دیگر متمایز می کند (قوه نطق). تفاوت زبانشناسی با علوم دیگری که کم و بیش به زبان می پردازند در این است که زبانشناسی زبان را برای توضیح خود زبان بررسی می کند ولی آن علوم زبان را توضیح چیز دیگری به کار می گیرند (مثلاً برای مطالعه استعداد روانی تکلم یا قوانین تفکر یا نهادهای اجتماعی یا ضایعات مخ و اندامهای گفتار). باید دانست مطالعه تاریخ تحول و خویشاوندی زبانها و روابط آنها با یکدیگر موضوع "ریشه شناسی[1]"، "زبانهای باستانی و"فقه اللغه" است.

زبان مهمترین وسیله ارتباطی بشر و پایه همه نهادهای اجتماعی اوست. اصطلاحاتی مانند "زبان موسیقی"، و "زبان گلها" و "زبان تصاویر" استعاره هایی بیش نیست؛ نه موسیقی زبان است، نه نقاشی و نه پیکرتراشی.

دم زدن و راه رفتن نتیجه کاربرد طبیعی بعضی از اندامهای بدن یعنی ششها و پاهاست. امّا زبان چنین نیست زیرا موضع معین و منحصری در بدن برای آن وجود ندارد. هر چند در علم آواشناسی سخن از اندامهای گفتاری به میان می آید ولی وظیفه اصلی هر یک از این اندامها چیز دیگری است سوای ایجاد صوت به منظور بیان مفاهیم ذهن. مثلاً دهان برای جویدن و فرودادن غذا و زبان برای چشیدن و حفره های بینی برای نفس کشیدن به کار می روند و دیگر اعضای گفتار به همچنین.

تعریفی از زبان که هم جامع باشد یعنی شامل همه زبانه شود و هم مانع باشد یعنی شامل چیزی جز زبان نشود: زبان آن نهاد اجتماعی است که از نشانه استفاده می کند.

نشانه[2] چیست؟ هر چیزی که نماینده چیز دیگری جز خودش باشد یا به عبارت دیگر بر چیز دیگری جز خودش دلالت کند. هر نشانه دارای دو قسمت (رویه) است: دال (که در مورد کلمات زبان به آن لفظ می گویند) و مدلول (معنی). دال می تواند گفتاری یا نوشتاری باشد مانند صورت گفتاری و نوشتاری کلمه "کتاب" و مدلول همان معنای "کتاب" است. رابطه بین دال و مدلول را دلالت می گویند. دلالت عمل نشانه است نه خود نشانه.

انواع نشانه های مورد استفاده در زندگی اجتماعی بشر: تصویری، طبیعی و وضعی.

نشانه تصویری: بین دال و مدلول آن (صورت و مفهوم آن) شباهت عینی و تقلیدی وجود دارد مانند دلالت عکس مار بر خود مار، دلالت نقشه جغرافیا بر مناطق زمین.

نشانه طبیعی (= نشانه عقلی و طبعی): بین دال و مدلول آن رابطه همجواری یا تماس (رابطه علت و معلولی) وجود دارد مانند رابطه بین آتش و دود، تب و احساس درد. فرق نشانه های طبیعی و وضعی در این است که عمداً به قصد ایجاد ارتباط به وجود نیامده است.

نشانه وضعی: رابطه بین دال و مدلول، رابطه ای قراردادی است نه ذاتی و خودبخودی. مانند دلالت لفظ "اسب" بر خود "اسب"، دلالت "نور قرمز سر چهار راه" بر "عبور ممنوع".

برای رسیدن از نشانه به شیء خارجی باید از دو مرحله (دلالت) بگذریم: دلالت دال (لفظ) بر مدلول (معنی) و دلالت مدلول بر شیء خارجی. مثلاً با شنیدن لفظ "دیوار" به معنای "دیوار" و از معنای "دیوار"به خود دیوار می رسیم.

فهرست مطالب

  1. زبان شناسی (ابوالحسن نجفی، زبان و تفکر: مقاله های 1،2، 6،7،8،9؛ دکتر درزی هر دو جلد)
  2. آواشناسی (حق شناس: همه کتاب، ثمره:فقط بخش اوّل)
  3. واجشناسی (در حد آشنایی از کتاب دکتر درزی)
  4. صرف (ساختواژه) (در حد آشنایی از کتاب دکتر درزی)
  5. نحو (در حد آشنایی، کتاب میرعمادی و نیز صفوی)
  6. معناشناسی (در حد آشنایی از کتاب پالمر و نیز صفوی)
  7. کاربردشناسی (در حد آشنایی از کتاب دکتر درزی)


دانلود تحقیق در مورد مودم ها

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 55 کیلو بایت
تعداد صفحات فایل 57
تحقیق در مورد مودم ها

فروشنده فایل

کد کاربری 1024

مودم ها

برقراری ارتباط بین اتصال Lan و اینترنت

ارتباطات بین رایانه ها بخش عمده و مهم در صنعت محاسباتی PCبه شمار می روند. به کمک وب جهانی WWW هیچ کاربر رایانه ای در دنیا تنها و جداافتاده نیست. با استفاده از یک مودم یا فناوری BroadBand تقریبا می توان همه PCها را به رایانه های دیگر وصل کرد تا بدین وسیله رایانه ها قادر باشند پرونده ها را به اشتراک بگذارند. پیام الکترونیکی ارسال و دریافت کنند و به اینترنت دسترسی داشته باشند. در این قسمت فناوری های مختلفی بررسی خواهد شد که شما می توانید آنها را برای تسفاده از PCخود و دنیای اطراف آن به کار گیرید.

ممکن است با دیدن بحثهای مربوط به پروتکلها و ست آپ(برپایی)‌کردن شبکه شگفت زده شوید ، ولی اتصال با مودم نیز در واقع شکلی دیگر از ایجاد شبکه است. در حقیقت سیستم عامل ویندوز 9x ، ویندوز Me، ویندوز NT و ویندوز 2000 تقریبا با تلفیق این دو سرویس یک سرویس واحد ارائه می دهند.

دلیل ترکیب مزبور اینست که هدف اتصال مودم در طول سالها تغییر کرده است. مدت های طولانی کاربرانPC، از طریقه سیستمهای تخته اعلانات شماره گیری می کردند(خد مات اختصاصی که دستیابی نهایی به رایا نه های دیگر را فراهم می کردند).خدمات درون خطی نظیرهم سالهای زیادی وجود دا شته اند، ولی به طور سنتی از کلا ینت (مشتری)ها وپروتکل های اختصاصی استفاده می کرده اند که با پروتکل های شبکه های محلی کاملا تفا وت دا شتند. امروزه، عملا منسوخ شده اند و خدماتی همانند به عنوان پل های ارتبا طی به انترنت دوباره پا گرفته اند. با وجود رشد انفجاری اینترنت،فناوری های مودم و شبکه با هم ترکیب شدند زیرا هر دو می توانند از نرم افزار کلاینت وپروتکل های یکسان استفاده کنند. امروزه معروفترین مجموعه پروتکل های شبکه سازی ،علاوه بر در اینترنت نیز استفا ده می شوند. وقتی یک ارائه دهنده خدمات اینترنتی را شمارگیری می کنید، در واقع با استفاده از یک مودم به جای یک کارت رابط شبکه، به یک شبکه متصل می شوید و هنگام استفاده از بیشترین خدمات نوار گستر مسیر دستیا بی شما به اینترنت عملا با یک کارت رابط شبکه آغاز می شود.

مودم های غیر همزمان (آنالوگ)

چنانچه بخوا هید به اینترنت وصل شوید،یک مودم آنا لوگی می تواند به عنوان (درون شیبه ای )در دنیای محا سبا تی عمل کند.مودم ها در اکثر سیستم های جدید، دستگاهی استا ندارد محسوب می شوند ودر سییتم هایی که فاقد دستیابی به راه حل های نوار گستر هستند (نظیر مودم کابلی دوطرفه یا خطوط ) به عنوان ارتقا های متداول به کار می روند. حتی با وجود دسترسی به چنین نوارگستر ها یی(نظیر تلفنی ومودم هایی که دارای بافه یکطرفه هستند ).، هنوز لازم است که مودم ها در خواست های صفحه ای وپست الکترونکی را ارسال کنند. واژه مودم (که از عبارت گرفته شده است )اساسا به دستگاهی اشاره می کند که داده های دیجیتالی مورد استفاده رایانه ها را به سیگنال های آنا لوگی مناسب مخابراتی در سرا سر یک خط تلفن تبدیل می کند ،همچنین سیگنال های آنا لوگی را در مقصد به داده های دیجیتالی تبدیل می کند. برای شناسایی مودم هایی که سیگنال های آنا لوگی و دیجیتالی را از سایر دستگاههای دستیا بی تبدیل می کنند، مودم های آنا لوگ اطلاق می شود. یک مودم معمولی یک دستگاه غیر همزمان است ، یعنی داده ها را با یک جریان متنا وب از(بستک )های کوچک ارسال می کند. سیستم دریافت کننده نیز داده ها را به صورت بستک دریافت نموده و سپس آنها را مجددا" به شکل مورد نیاز در رایانه اسمبل(همگذاری)می کند.

مودمهای غیرهمزمان Asynchronous modems هر بایت از داده ها را جداگانه و به صورت یک بستک جدا ارسال می کنند. یک بایت، برابر با هشت بیت است( که از کد رمز های استاندارد ASCII استفاده می کنند)، برای ارسال یک کاراکتر (نویسه)الفبایی عددی، مقدار داده های کافی به شمار می رود. یک مودم که داده ها را به صورت غیر همزمان ارسال می کند باید ابتدا و انتهای هر بایت را برای مودم دریافت کننده مشخص کند. مودم فرستنده این کار را با اضافه کردن یک بیت آغاز به ابتدا و انتهای هر بایت از داده ها انجام می دهد بنابراین برای ارسال هر بایت از 10 بیت استفاده می کند. به همین دلیل ارتباطات غیر همزمان گاهی اوقات ارتباطات شروع-خاتمه (Start-Stop) نیز نامیده می شوند. این امر با ارتباطات همزمان که در آن یک جریان دائمی از داده ها با سرعت ثابت ارسال می شوند تفاوت دارد.

مودم های همزمان عموما در محیطهای خط استیجاری و توام با تسهیم کننده (Multiplexer) ها استفاده می شوند و ترمینال(پایانه ) ها را به سرور(خادم) های مبتنی بر Unixو رایانه های بزرگ مرتبط می کنند. لذا این نوع مودم خارج از بحث این مقاله است.

استفاده از یک بیت شروع در همه ارتباطات غیرهمزمان لازم است، ولی برخی پروتکل(ضابطه)ها بیش از یک بیت خاتمه را به کار می برند. برای همسازی سیستمها با پروتکلهای مختلف معمولا نرم افزار های ارتباطات به شما امکان می دهند اصلاح فرمت فریم(قالب قاب) به کار رفته برای ارسال هر بایت را اصلاح کنید. فرمت استاندارد به کار رفته برای فرمت ارتباطات غیرهمزمان به صورت بیت های داده ای/بیتهای خاتمه/ توازن می باشد. امروزه تقریبا همه اتصالات غیرهمزمان به اختصار به شکل No Parity/8 data bits/1 stop bit) نشان داده می شوند. معنای هر یک از این پارامتر(معرفه) ها و انواع ممکن آنها عبارتند از :

توازن (Parity) :قبل از آنکه پروتکلهای تصحیح خطا جزو مشخصات استاندارد مودم شوند،از یک مکانیسم ساده توازن برای بررسی ابتدایی خطا در سطح نرم افزار استفاده می شد. امروزه، این روش به کار برده نمی شود و در واقع مولفه هیچ ارزشی ندارد . مقادیر امکان پذیر دیگر برای توازن که ممکن است شما در بسته نرم افزار ارتباطات ببینید عبارتند از فرد،‌زوج، علامت و فاصله خالی.

بیت های داده ها(Data bits) :این مولفه نشان می دهد که واقعا چه تعداد بیت در بخش داده های یک بستک (بدون در نظر گرفتن بیت های شروع و خاتمه)‌منتقل می شوند. معمولا PCها از هشت بیت داده ها استفاده می کنند ولی بعضی از انواع رایانه ها از بایت 7بیتی (7-bit byte) و بقیه مستلزم طولهای دیگری از داده ها هستند. برنامه های ارتباطی هم این گزینه را ارائه می دهند تا یک بیت خاتمه با یک بیت داده ها اشتباه گرفته نشود.

بیت های خاتمهStop bits: این مولفه مشخص می کند که چه تعداد بیت های خاتمه به انتهای هر بایت افزوده می شود . معمولا PCها از یک بیت خاتمه استفاده می کنند ، ولی سایر پروتکلها ممکن است از بیت های خاتمه5/1 یا 2 بیت پایان استفاده کنند.

در بیشتر مواقع شما مجبور نیستید این مولفه ها را به طور دستی تغییر دهید ولی امکان کنترل(نظارت) این مولفه ها تقریبا همیشه فراهم است . مثلا در ویندوز 98، Me، 2000 اگر شما کنترل پانل Modemsرا باز کنید و صفحهConnectionرا در جعبه محاوره ای Propertiesمودم خود نگاه کنید، انتخاب کننده های Data bits،Parityو Stop bits را مشاهده خواهید کرد.

شما ممکن است هرگز نیاز به اصلاح این پارامترها نداشته باشید مگر اینکه از برنامه Windows Hyper Terminalبرای برقراری یک اتصال مستقیم به یک رایانه دیگر از طریق خطوط تلفن استفاده کنید . البته اگر لازم باشد برای شبیه سازی پایانه ای جهت بانکداری الکترونیکی (e-banking) ، بررسی کاتالوگ(کارنما) یک کتابخانه یا کارکردن از خانه، به یک رایانه بزرگ متصل شوید، ممکن است مجبور شوید این پارامترها را تنظیم کنید. (شبیه سازی ترمینالی به معنای استفاده از نرم افزاری است که صفحه کلید و صفحه نمایش PC شما همانند یک پایانه نظیر Dec VT-100 و غیره عمل کنند). بسیاری از رایانه های بزرگ از توازن زوج و یک طول کلمه 7 بیتی استفاده می کنند. چنانچه PCشما اشتباه تنظیم شود، شما روی صفحه مانیتور(مبصر) خود به جای صفحه ورود به سیستم یا خوشامد ، متنهای نامفهوم را مشاهده خواهید کرد.

استانداردهای مودم

برای این که دو مودم بتوانند با هم ارتباط برقرار کنند،‌باید پروتکل یکسانی را به کار برند. پروتکل، مشخصه ای است که نحوه ارتباط بین دو موجودیت را تعیین می کند. دقیقا مثل انسان ها که باید برای صبحت کردن با یکدیگر دارای زبان و مجموعه لغات مشترک باشند ، دو رایانه یا دو مودم هم باید از پروتکل مشترکی استفاده کنند. در مورد مودمها، پروتکل ماهیت سیگنال آنالوگی را تعیین می کند که دستگاه از روی داده های دیجیتالی رایانه ایجاد می کند.


دانلود آداب معاشرت در قرآن

معاشرت نیکو بستگی به علم و تعلیم و حلم و تربیت نیکو و عمل صالح ، صبر و تحمل و مهر و محبت و اخلاق حسنه دارد آنکه علمش بیشتر و تربیتش نیکو تر است عملش صالح تر است و مطمئنا از رذائل اخلاقی همچون خشم و شهوت ، بخل و حسادت ، افراط و تفریط و عصبیت و تکبر و خود بینی به دور است
دسته بندی حقوق
فرمت فایل doc
حجم فایل 473 کیلو بایت
تعداد صفحات فایل 270
آداب معاشرت در قرآن

فروشنده فایل

کد کاربری 1024

آداب معاشرت در قرآن

مقدمه

معاشرت نیکو بستگی به علم و تعلیم و حلم و تربیت نیکو و عمل صالح ، صبر و تحمل و مهر و محبت و اخلاق حسنه دارد . آنکه علمش بیشتر و تربیتش نیکو تر است عملش صالح تر است و مطمئنا از رذائل اخلاقی همچون خشم و شهوت ، بخل و حسادت ، افراط و تفریط و عصبیت و تکبر و خود بینی به دور است . در این حالت چنین شخصی نه تنها از سلامت جسم وروان برخوردار است بلکه معاشرانش نیز از این چشمه فیاض بهره کافی می برند ، و معاشرت با چنین فردی سعادت دو دنیا را به همراه دارد .

از پیامبر ( ص ) روایت شده :

« مومنی که با مردم می آمیزد و آزار آنها را تحمل می کند در پیشگاه الهی اجرش بزرگتر است از آن مومنی که با مردم آمیزش ندارد و بر اذیت آنها صبر نمی کند . » [1]

درباره معاشرتهای اجتماعی ، حضرت علی ( ع ) در توصیه خود به فرزندشان امام مجتبی ( ع ) چنین فرمود :

« به اتکاء روابط دوستانه و رفاقت صمیمانه ، حق برادرت را ضایع مکن ، چه در زمینه تضییع حقوق ، روابط دوستی نابود می شود و آنکس که حقش را تباه ساختی ، برای تو برادر نخواهد شد . » [2]

روابط افراد با همدیگر در کلیه سطوح اجتماعی ، باید رفتاری برادرانه و دوستانه باشد همراه با عدل و انصاف ، تا بقاء و دوام یابد و البته در سایه چنین معاشرتهایی جامعه رو به تکامل و امنیت و سعادت پیش می رود . البته هرگز نمی توانیم با تمام افراد جامعه رفتاری برادرانه داشته باشیم مگر اینکه به فرموده خداوند در قرآن کریم گوش جان دهیم و دستورات ایشان را آمیزه گوش خود نماییم .

کلیات

تبیین موضوع

از آنجایی که آدمی بالطبع موجودی اجتماعی است و به صورت اجتماعی زندگی می کند و زندگی فردی آن تقریبا امکان پذیر نمی باشد آداب معاشرت و روابط اجتماعی در اسلام دارای اهمیت مضاعفی است و قرآن کتابی است که برای هدایت بشر آمده لذا در تنظیم روابط بین انسان و خدا ، انسان با طبیعت و انسان با انسانهای دیگر او را یاری می کند و به بیان دستوراتی برای تحسین روابط اجتماعی می پردازد که این آداب گاهی جنبه حقوقی دارد و گاهی جنبه اخلاقی ما بنا داریم در این رساله آداب معاشرت را مورد بررسی قرار داده ، شأن نزول ، نظرات مفسران و روایاتی که در بیان آیات آمده است را مورد کنکاش قرار دهیم .

اهمیت و ضرورت موضوع

انسان در همه عرصه ها به روابط و معاشرت با یکدیگر نیازمند است ، اقتصاد ، سیاست و ... در برقرری ارتباط در این حوزه ها به معاشرت می پردازد و اکنون سوال اساسی آن است که چگونه باید این ارتباط انجام بپذیرد از آنجا که همه در عرصه های مختلف نیازمند به ارتباط و معاشرت هستند و باید این معاشرت و ارتباط بر طبق دستور دین و قرآن باشد و پژوهش در این موضوع ضروری است و اهمیت بسیاری دارد ما در این رساله به این موضوع می پردازیم .

انگیزه انتخاب موضوع

با توجه به اینکه در معاشرتها خیلی از مسائل رعایت نمی شود و از سوی دیگر اسلام به آداب معاشرت صحیح تأکید کرده است ما به بررسی این مساله می پردازیم و امیدواریم که در رفع مشکلات اجتماع مؤثر باشیم .

پیشینه موضوع

چون معاشرت و ارتباط از آغاز خلقت انسان بین افراد رایج بوده است قرآن به عنوان کتاب هدایت ، در آیات زیادی به آن پرداخته است . همچنین در روایات نبوی هم از آن بحث شده است بدین روی این دو ، منبع مهم برای بررسی مسائل مورد بحث ما شناخته می شوند . در تبیین پیشینه باید نخستین پیشینه ها را در موضوعات مطرح شده در کتب تفاسیر و کتب اخلاقی جستجو نمود که به تدریج در این مورد کتب مستقلی تألیف یافته است و در دوران اخیر نیز این موضوع بیشتر مورد توجه قرار گرفته است که می توان به برخی از کتب مستقل در دوران معاصر اشاره نمود . ازجمله : اخلاق معاشرت ( جواد محدثی ) ، اخلاق و معاشرت در اسلام ( علی قائمی )

سؤالات

1- معاشرت از نظر واژگان و اصطلاح چیست ؟

2- کاربرد و بسامد واژگان و محتوای این موضوع در قرآن چه میزان است ؟

3- اقسام و انواع معاشرت کدامند ؟

4- آداب معاشرت در حوزه عمومی جهان اسلام ( بین مسلمانان) و جهان انسان چگونه باید باشد؟

5- آداب معاشرت در حوزه خاص ( اقارب ، همسایگان ، همسفران ، دوستی و ...) چگونه صورت می پذیرد ؟

6- آثار و پیامدهای رعایت و عدم رعایت آداب معاشرت کدام است ؟

روش تحقیق

این تحقیق به روش کتابخانه ای صورت گرفته است که با مراجعه به کتابخانه و بررسی کتب مختلف و در بعضی موراد مراجعه به اینترنت تدوین شده است .

فرضیه

قرآن ، کتاب هدایت است ، در کتاب هدایت روابط اجتماعی مورد توجه قرار گرفته و در انواع معاشرت ها آداب و دستور العملهایی در این زمینه ارائه شده است که با سیره نبوی تجسم یافته و قرآن در حوزه عمومی و خاص ، آداب و مقررات خاصی رابیان نموده که در این رساله ما به آن می پردازیم .

چکیده

در فصل اول شناخت حوزه معاشرت که انسان در اجتماع با چه گروههایی باید معاشرت کند و هدف معاشرت و انواع معاشران با توجه به آیات و روایات مورد بررسی قرار گرفت .

در فصل دوم آداب معاشرت در حوزه های مختلف در بخشهای پنج گانه به شرح ذیل آمده است :

بخش اول در حوزه عمومی شامل آداب وارد شدن به خانه ، آداب غذا خوردن ، آداب تحیت و سلام ، مطرح گردید .

و در بخش دوم آن آداب معاشرت در حوزه مسلمانان و در بخش سوم آداب معاشرت در حوزه خانواده و خویشاوندان شامل مباحث آداب معاشرت والدین و فرزندان ، آداب معاشرت زوجین آداب معاشرت در حوزه خویشاوندان و بستگان از دیدگاه قرآن و سنت مورد بررسی واقع شد .

در پایان این بخش به آداب معاشرت برادران و خواهران نسبی و رضاعی از دیدگاه روایات و رعایت حقوق بین آنها اشاره شد .

بخش چهارم : آداب معاشرت در حوزه مرتبطان غیر خویشاوند شامل :

معاشرت با همسایگان ، معاشرت با دوستان ، معاشرت با معلمان و مربیان ، معاشرت با مومنان و برادران دینی و برآوردن نیازهای همدیگر . معاشرت با مسئولان و نهادهای اجتماعی و رعایت حقوق و احترام متقابل بین مسئولان ، نهادهای اجتماعی و مردم آمده است .

بخش پنجم آداب معاشرت در حوزه غیر مسلمانان با توجه به اصل عدم تسلط کفار بر مسلمانان و چگونگی معاشرت با انواع کافران ( حربی و غیر حربی و ... ) و نهی از دوست داشتن والدین کافر از دیدگاه قرآن و روایات و تفاسیر مختلف آمده است .

در فصل سوم جایگاه , آثار و پیامدهای معاشرت که شامل سه بخش است .

بخش اول : انسان موجودی اجتماعی است .

بخش دوم : جایگاه روابط اجتماعی از نظر اسلام .

بخش سوم : آثار روانشناختی آداب معاشرت و تأثیرات رفتاری و گفتاری افراد بر یکدیگر بر اساس آیات و نظر روانشناسان آمده است .

فصل اول

الف - شناخت لغوی

ب - کاربرد قرآنی

ج - شناخت حوزه معاشرت انسان

د - هدف از معاشرت

ه - انواع معاشران

الف شناخت لغوی

در این بخش بر آنیم تا با بررسی دقیق تر معانی لغت ، با استفاده از کتب مرجع موجبات آشنایی بیشتر خواننده را با مفاهیم مطرح شده در تحقیق فراهم نماییم .

1- معاشرت

با مراجعه به کتابهای لغت روشن می گردد که این کلمه از ریشه العشره به معنای هم نشینی و مصاحبت آمده است .

ابن منظور در لسان العرب در معنای این کلمه می نویسد ، العشره = المخالطه و معاشره را به معنای مخالطه و مصاحبت دانسته است . [3]

دهخدا در فرهنگش در ذیل واژه معاشرت به این معانی اشاره کرده است :

آمیختن با هم ، گفت و شنید با هم ، الفت و مصاحبت و همدمی و رفاقت و زندگانی با هم ، خوردن و آشامیدن با هم ، نشست و برخاست ، خوش معاشرت . [4]

با مراجعه به کتابهای لغت عربی در می یابیم که این کلمه دارای مشتقاتی است که ما آن مشتقاتی را که به موضوع ما مربوط است را به همراه معانی آنها ذکر خواهیم کرد .

الف عشیره : خانواده . راغب می گوید :

عشیره اهل رجل و خانواده اوست که بوسیله آنها زیاد می شود و برای او به منزله عدد کامل می شوند که عشیره عدد کامل است ، دیگران آنرا اقوام نزدیک پدری یا قبیله گفته اند « عشیره الرجل بنو ابیه لادنون او قبیله » .

باید دانست که پدران و فرزندان و برادران داخل در عشیره نیستند به قرینه ﴿ قُلْ إِن کاَنَ ءَابَاؤُکُمْ وَ أَبْنَاؤُکُمْ وَ إِخْوَنُکُمْ وَ أَزْوَجُکمُ‏ْ وَ عَشِیرَتُکمُ‏ْ ... ﴾ [5]

مگر آنکه گفته شود « عشیرتکم » ذکر عام بعد از خاص است . [6]

ب- عشیر : معاشر و هم نشین چه دور و چه نزدیک . [7]

قبیله و طایفه ، خویشاوند ، فامیل ، دوست ، رفیق ، شوهر ، زن . [8]

زبیدی می گوید : عشیر به معنای هم نشین است و کسی که با او معاشرت می شود و آن به معنای نزدیک و دوست صمیمی است وهم نشین انسان همسرش می باشد برای اینکه با او معاشرت می کند و مورد معاشرت او قرار می گیرد . بنابراین هم نشین ،همان دوست صمیمی و همراه است. [9]

عشیر به معنای یک دهم نیز آمده است . [10]

ج المعشر : جماعت ، جمعیت ، خانواده و اهل انسان ، جن و پری ، انسان ، گروه . [11]

د- عشره : رفت و آمد کردن با یک دیگر ، معاشرت ، رفت و آمد و نشست و برخاست. [12]

ه- عاشره : با او رفت و آمد و نشست و برخاست و معاشرت کرد ، با او مصاحبت و هم نشینی کرد . [13]

ح عاشرته : در دامان شدن برای او مثل عدد ده کامل شدن . [14]

خ معاشر : به معنای جماعتی از مردم است چنانچه پیامبر ( ص ) فرموده :

« نحن معاشر الانبیاء ...» ما گروه پیامبران ...

دکتر معین در فرهنگ خود در معنای معاشر چنین می نویسد : « 1- به معنای یار و رفیق ( صفت ) 2- با کسی زندگی کننده ( اسم فاعل ) 3- معاشر به معنای گروه ( اسم جمع ) که تنها به این

صورت آن هم در حدیث به کار رفته است . » [15]

2- روابط

روابط جمع رابطه است . رابطه به معنای بستگی ، علاقه ، پیوند می باشد .[16] البته از این ریشه اصلی ربط به دو واژه ذیل نیزمی توان اشاره کرد .

الترابط به معنای ایجاد را بطه و پیوند . [17]

ارتباط به معنای التزام ، نسبت ، پیوستگی از دو سو .[18]

دهخدا در فرهنگش ذیل واژه روابط گفته است : در اصطلاح فارسی زبانان ، ارتباط ، رفت و آمد ، مراوده ، معاشرت و آمیزش . [19]

و هم چنین ذیل واژه ربط به این معانی اشاره می کند : علاقه و آنچه بدان چیزی را به چیزی ببندند . [20]

علقه و وصله ، هر چیزی که بستگی به چیز دیگر داشته باشد .

- سلسله و زنجیر.

- کلمه پاورقی یعنی کلمه ای که در پایین صفحه نویسند و به عین همان کلمه ای باشد که در اول سطر صفحه بعد نوشته می شود .

- آشنایی ، ارتباط و پیوندی که در میان دو کس به واسطه دوستی و آشنایی پیدا می شود .

- ( در اصطلاح شطاریان ) مرشد کامل را گویند که مسترشد را به حق تعالی رابطه دهد. [21]

با مراجعه به کتابهای لغت عربی به معنای ربط و مشتقات آن در می یابیم که عبارت است از : ربط : بستن و بعدا برای هر کسی که در حصاری پناه گیرد و در آن از دشمنان بیرون حصار دفاع کند . [22]

ربط الفرس : بستن اسب در جایی که نگهداری و حفظ شود . [23]

رباط الجیش : باقی ماندن و پیوستن سپاه ، کمین گاه ، استراحت گاه سربازان ( چاپار خانه و قرار گاه ) .

رباط : مکانی که مخصوص اقامت نگهبانان است . [24]

ارتبط فی الحبل : با طناب بسته شد . [25]

الرّّبط : جمع کردن و به هم پیوند دادن .

الربطه : یک بار با طناب و غیره چیزی را بستن .

ربط : محکم کرد ، پیوست ، متصل کرد یا شد .

ارتبط : بستگی داشت ، مربوط بود .

مرتبط ، مربوط : دارای بستگی . [26]

ب- کاربرد قرآنی

1- معاشرت

در قرآن مجید مشتقات معاشرت در دو قالب به کاررفته است :

به صورت فعل که آن هم در باب مفاعله است چنانچه خداوند می فرماید : ﴿ وَ عَاشرُِوهُنَّ بِالْمَعْرُوف [27]

با ( زنان ) به طور شایسته رفتار کنید .

( واین از جمله وظایف مرد با زن است اعم از وظایف واجب یا مستحب ) وآن وسعت دادن در

نفقه ومدارا نمودن با او در قول و فعل وباقی امور است. [28]

2- به صورت اسم مفرد (صفت مشبهه بر وزن فعیل ) آمده است که به معنای زیر به کار رفته است :

الف - به معنای قریب و صدیق که جمع آن عشراء است .

ب - به معنای زوج و زوجه آمده است . [29]

چنانچه در حدیثی از پیامبر ( ص ) روایت شده که فرمود :

« انکن اکثر اهل النار ، فقیل لم یا رسول الله ؟ قال لا نکن تکثرن اللعن و تکفرن العشره . » اکثر شما زنان اهل آتش ( جهنم ) هستید . پرسیده شد چرا ای پیامبر خدا ( ص ) ؟ فرمود :

زیرا شما زیاد لعنت و ناسپاسی همسر را می کنید .

ج- یکی از مصادیق معروف عشیر ، هم نشین و معاشر است چنانچه خداوند می فرماید : ﴿ لَبِئْسَ الْمَوْلىَ‏ وَ لَبِئْسَ الْعَشِیر ﴾ [30]

چه بد مولا و یاوری ، و چه بد مونس و معاشری . [31]

د- عشیر به معنای ده یک یا یک دهم نیز آمده است . [32] ( این واژه در این معنی با معاشر مترادف است . )

3- عشیره که به معنای اسم جمع است و به معنی خانواده و قبیله است و جمع آن عشرات و

عشایر است چنانچه در قرآن آمده است : ﴿ وَ أَنذِرْ عَشِیرَتَکَ الْأَقْرَبِین‏ . ﴾ [33]

و خویشاوندان نزدیکت را هشدار ده .

البته در قرآن در آیات ذیل به معنای خاندان و قبیله آمده است . ﴿ قُلْ إِن کاَنَ ءَابَاؤُکُمْ وَ أَبْنَاؤُکُمْ وَ إِخْوَنُکُمْ وَ أَزْوَجُکمُ‏ْ وَ عَشِیرَتُکم‏ ... ﴾ [34]

بگو اگر پدران و فرزندان و برادران و همسران و طایفه شما ...

﴿ وَ لَوْ کَانُواْ ءَابَاءَهُمْ أَوْ أَبْنَاءَهُمْ أَوْ إِخْوَنَهُمْ أَوْ عَشِیرَتهَُمْ [35]

هر چند پدران یا فرزندان یابرادران یا خویشاوندانشان باشند .

4- معشر ... این واژه در معانی زیر به کار رفته است :

الف : به معنای جماعت و گروه چنانچه خداوند می فرماید : ﴿ یَمَعْشَرَ الجِْنّ‏ِ وَ الْانس [36]

ای گروه جن و انس .

ب : معشر به معنای اهل و خانواده آمده زیرا معشر الرجل را به معنای اهل و خانواده او نیز گفته اند و جمع آن را معاشر دانسته اند . ( معشر الرجل = اهله )

2- روابط

الرباط : مصدر است که افعال آن – ربطت و رابطت و مرابطه – است مثل محافظه . خدای تعالی گوید : ﴿ وَ مِن رِّبَاطِ الْخَیْلِ تُرْهِبُونَ بِهِ عَدُوَّ اللَّهِ وَ عَدُوَّکُمْ ﴾ [37]

اسبهای ورزیده ( برای میدان نبرد ) ، تا به وسیله آن ، دشمن خدا و دشمن خویش را بترسانید .

رباط مثل ربط به معنی بستن است رباط الخیل یعنی ذخیره اسبان . در کشاف گفته : رباط نام اسبان ذخیره در راه خداست و شاید ربط باشد .

ناگفته نماند : از آن در آیه فوق بین الانثیین مراد نیست بلکه شاید تأکید و مبالغه مراد باشد یعنی برای مقابله با دشمنان آنچه بتوانید از نیرو و ذخیره اسبان جنگی آماده کنید ( یا اسبان ذخیره شده آماده کنید ) تا دشمنان خدا و دشمنان خویش را بیم دهید . در آیه : ﴿ یَأَیُّهَا الَّذِینَ ءَامَنُواْ اصْبرُِواْ وَ صَابِرُواْ وَ رَابِطُواْ وَ اتَّقُواْ اللَّهَ لَعَلَّکُمْ تُفْلِحُون‏ ﴾ [38]

ای کسانی که ایمان آورده اید ( در برابر مشکلات و هوسها ) استقامت کنید و در برابر دشمنان ( نیز ) ، پایدار باشید و از مرزهای خود ، مراقبت کنید ، و از خدا بپرهیزید ، شاید رستگار شوید .

« اصبروا » صبر فردی را می رساند « صابروا » به صبر دسته جمعی دلالت دارد « رابطوا» از مرابطه به عقیده المیزان ایجاد ارتباط میان نیروها و افعال جامعه است . در اقرب الموارد می گوید : « ربط الامر واظب علیه » یعنی : بر کار مواظبت کرد . [39]

معنی آیه چنین می شود : ای مومنان از حیث فرد و عموم خویشتن دار باشید و میان خویش ربط ایجاد کنید و مواظب هم باشید و از خدا بترسید تا رستگار شوید .

پس مرابطه دو گونه است :

1- مرابطه – یا مراقبت و پاس دادن در سر حدّات و مرزهای بلاد مسلمین که مثل مرابطه نفس و حفظ جان آدمی از بدن خویش است و مثل این است که کسی در سر حد و مرزی ساکن شده است و مراقبت و نگه داری آنجا به او واگذار شده پس نیاز دارد که مرز را با نگهبانی و رعایت کامل و بدون غفلت حفظ کند و این عمل مثل جهاد در مجاهده است .

پیامبر ( ص ) فرمود : « من الرباط نتظار الصلوه بعد الصلاه » یعنی : یکی از پاسداری و مراقبت ها انتظار و یا اقامه نماز بعد از نماز است تا مرز نفس از وسوسه های شیطانی و شهوات سد شود و این حدیث تفسیری از حالات و مراقبین عبادات است که می فرماید : ﴿ الَّذِینَ هُمْ عَلىَ‏ صَلَاتهِِمْ دَائمُون ‏. ﴾ [40]

آنها که پیوسته نمازها را به جا می آورند .

و این جهاد اکبر است زیرا جلوگیری از نفوذ بزرگترین دشمنان یعنی وسوسه های شیطانی است.

2- فلان رابط الجأش : این عبارت وقتی به کار می رود که قلب انسان قوی و نیرومند باشد . خدای تعالی گوید : ﴿ وَ رَبَطْنَا عَلىَ‏ قُلُوبِهِمْ ﴾ [41]

و دلهایشان را محکم ساختیم .

در باره اصحاب کهف است که می فرماید : دلها شان را قوی کرده بودیم و چون برخاستند گفتند : ﴿ فَقَالُواْ رَبُّنَا رَبُّ السَّمَوَتِ وَ الْأَرْضِ لَن نَّدْعُوَاْ مِن دُونِهِ إِلَهًا

پرودگار ما رب آسمانها و زمین است و هر گز جز او خدایی را نمی خواهیم .

و آیات ﴿ لَوْ لَا أَن رَّبَطْنَا عَلىَ‏ قَلْبِهَا ﴾ [42]

و اگر دل او را ( به وسیله ایمان و امید ) محکم نکرده بودیم . و « وَ لِیرَْبِطَ عَلىَ‏ قُلُوبِکُمْ » [43]

خداوند شما را در جنگ بدر مدد رسانید تا از وساوس شیطانی مصون ماند و دلهاتان را قوی گرداند .

و این معنی اشاره ای است به آیه : ﴿ هُوَ الَّذِى أَنزَلَ السَّکِینَةَ فىِ قُلُوبِ الْمُؤْمِنِینَ لِیزَْدَادُواْ إِیمَنًا ﴾ [44]

او کسی است که آرامش را در دلهای مومنان نازل کرد تا ایمانی بر ایمانشان بیفزاید .

و در آیه ﴿ أُوْلَئکَ کَتَبَ فىِ قُلُوبهِِمُ الْایمَنَ وَ أَیَّدَهُم بِرُوحٍ مِّنْه﴾ [45]

آنان کسانی هستند که خدا ایمان را بر صفحه دلهایشان نوشته و با روحی از ناحیه خودش آنها را تقویت فرموده .

به کار بردن قلوب در این آیه افئده و دل آنها نیست چنانکه گفته : ﴿ أَفِْدَتهُُمْ هَوَاء ﴾ [46] دلهای ستمکاران هوا و باطل است .

فهرست مطالب

مقدمه ......................................................................................................................... 1

کلیات.................................................................................................................... 2

تبیین موضوع ......................................................................................................... 2

اهمیت و ضرورت موضوع....................................................................................... 2

انگیزه انتخاب موضوع ............................................................................................. 2

پیشینه موضوع ........................................................................................................ 3

سؤالات ................................................................................................................. 3

روش تحقیق .......................................................................................................... 3

فرضیه ................................................................................................................... 4

چکیده ................................................................................................................... 5

فصل اول ......................................................................... 6

الف : شناخت لغوی .............................................................................................. 7

1- معاشرت .......................................................................................................... 7

2- روابط............................................................................................................... 9

ب : کاربرد قرآنی ................................................................................................. 11

1- معاشرت .......................................................................................................... 11

2- روابط .............................................................................................................. 12

ج : شناخت حوزه معاشرت انسان ......................................................................... 15

الف : معاشرت اختیاری ......................................................................................... 15

ب : معاشرت اضطراری ........................................................................................ 15

الف : معاشرتهای نیک ........................................................................................... 16

1- خردمند و کریم ............................................................................................... 16

2- خوش اخلاق ................................................................................................... 16

3- صادقان ........................................................................................................... 16

ب : معاشرتهای بد ................................................................................................ 17

1- کافران ............................................................................................................ 17

2- استهزاء گران دین ............................................................................................ 18

3- فاسقان ............................................................................................................ 18

4- عصیانگران ...................................................................................................... 19

چگونگی معاشرت ................................................................................................ 19

حفظ عزت انسانی در روابط و معاشرت ................................................................ 20

اعتدال در معاشرت ............................................................................................... 21

د : هدف از معاشرت ............................................................................................ 21

هـ : انواع معاشرت ............................................................................................... 22

فصل دوم ......................................................................... 24

بخش اول : آداب معاشرت در حوزه عمومی ......................................................... 25

الف : آداب وارد شدن به خانه .............................................................................. 26

مقدمه .................................................................................................................... 26

استیذان .................................................................................................................. 26

امنیت و آزادی در محیط خانه ................................................................................. 29

کنترل نگاه ............................................................................................................. 33

چشمهای بی بها ..................................................................................................... 33

2- آداب سلام و تحیت ....................................................................................... 36

اهمیت سلام نمودن در قرآن ................................................................................... 36

اهمیت سلام نمودن در سنت ................................................................................... 37

کیفیت سلام وتحیت ............................................................................................... 39

فلسفه سلام کردن .................................................................................................. 40

آداب فقهی سلام کردن ........................................................................................... 42

لزوم پاسداری از این سنت اسلامی ......................................................................... 43

3- آداب غذا خوردن ........................................................................................... 45

بخش دوم : بررسی معاشرت در حوزه مسلمانان ..................................................... 48

مقدمه .................................................................................................................... 49

بررسی معاشرت مسلمانان از دیدگاه قرآن ................................................................ 49

1- مسالمت و بخشش ........................................................................................... 50

2- فرو بردن خشم و احسان ................................................................................. 53

3- دوری از تکبر و فخر فروشی ............................................................................. 55

4- پرهیز از بدگویی و عیب جویی .......................................................................... 56

5- صداقت ........................................................................................................... 59

6- دوری از تمسخر و گمان بد ............................................................................... 59

بررسی معاشرت مسلمانان از دیدگاه روایات ............................................................. 63

اعتدال ودوری از حسادت وتملق ............................................................................ 63

حق مسلمان بر مسلمان ........................................................................................... 65

محبت , مهم ترین عامل در معاشرتها ....................................................................... 66

انفاق مال برای رضای محبوب ................................................................................. 70

بخش سوم : آداب معاشرت در حوزه خانواده و خویشاوندان ................................. 73

مقدمه .................................................................................................................... 74

1- آداب معاشرت با والدین و فرزندان ....................................................................... 75

مقدمه .................................................................................................................... 75

الف - آداب معاشرت با والدین .............................................................................. 76

معاشرت با والدین از دیدگاه قرآن ........................................................................... 76

وظایف فرزندان ..................................................................................................... 76

دقت فوق العاده در احترام به پدر و مادر .................................................................. 79

احسان به والدین .................................................................................................... 80

دعا برای پدر و مادر ............................................................................................... 82

معاشرت با والدین از دیدگاه روایات ....................................................................... 85

معاشرت با پدر از دیدگاه روایات ............................................................................ 86

حق پدر بر فرزند ................................................................................................... 86

معاشرت با مادر از دیدگاه قرآن ............................................................................... 87

معاشرت با مادر از دیدگاه روایات ........................................................................... 88

هشدارها در مورد والدین ........................................................................................ 89

نیکی به والدین در حیات و ممات ........................................................................... 91

افضل اعمال در ارتباط با والدین .............................................................................. 91

اقسام پدران ........................................................................................................... 91

پیامبر ( ص ) و حضرت علی ( ع ) دو پدر این امت اسلامی .................................. 92

ب - روابط و وظایف متقابل والدین به فرزندان......................................................... 95

بررسی وظایف والدین و فرزندان از دیدگاه قرآن ...................................................... 95

بررسی وظایف و حق فرزند از دید گاه روایات ....................................................... 99

محبت به فرزند ...................................................................................................... 99

اجرای عدالت ........................................................................................................ 100

توجه بیشتر به دختر ................................................................................................ 101

ب : آداب معاشرت زوجین ................................................................................... 102

مقدمه .................................................................................................................... 102

بررسی معاشرت زوجین از دیدگاه قرآن ................................................................... 103

1- وفاداری به پیمان ازدواج ................................................................................... 103

2- مودت و مهربانی و ایجاد آرامش ........................................................................ 103

3- حفظ و پوشانیدن عیوب یکدیگر ........................................................................ 106

ادای حقوق یکدیگر ................................................................................................ 107

معاشرت نیکو ........................................................................................................ 116

هدایت و فضاسازی معنوی ..................................................................................... 118

حق همسر در روایات ............................................................................................ 119

نظر ابن مسکویه رازی درباره معاشرت با همسر ( زوجه ) ......................................... 120

3- آداب معاشرت در حوزه خویشاوندان .............................................................. 122

بررسی معاشرت در حوزه خویشاوندان از دیدگاه قرآن .............................................. 123

1- رعایت تقوای الهی ............................................................................................ 123

2- صله رحم ......................................................................................................... 123

3- احسان ............................................................................................................. 124

4- انفاق ................................................................................................................ 126

معاشرت با خویشاوندان از دیدگاه روایات ................................................................ 129

قطع رحم از دیدگاه قرآن ........................................................................................ 130

زیان کاران واقعی ................................................................................................... 134

اهمیت صله رحم در اسلام....................................................................................... 136

قطه رحم نشانه فسق .............................................................................................. 137

اولو النهی از دیدگاه پیامبر ( ص ) ........................................................................... 138

عاقبت قطع از دیدگاه روایات ................................................................................. 139

ائمه معصومین ( ع ) مصداق اولوالارحام .................................................................. 139

آداب معاشرت با ارحام هم کیش ............................................................................. 141

4- آداب معاشرت برادران و خواهران ................................................................... 143

انواع نسبت ............................................................................................................ 143

انواع اخوت ........................................................................................................... 143

بررسی معاشرت با خواهران و برادران نسبی و رضاعی از دیدگاه روایات .................... 144

رعایت حقوق خواهران و برادران ............................................................................ 144

بخش چهارم : آداب معاشرت در حوزه مرتبطان غیر خویشاوند .............................. 145

الف : معاشرت با همسایگان .................................................................................. 146

مقدمه .................................................................................................................... 146

معاشرت با همسایگان ............................................................................................. 146

انواع همسایه و حقوق آنها ...................................................................................... 149

حق همسایه از دیدگاه روایات ................................................................................. 149

روابط همسایگان و حقوق آنان بر یکدیگر ................................................................ 151

حد همسایگی ........................................................................................................ 152

عاقبت همسایه آزاری ............................................................................................. 152

رفتار با همسفر ذمی ( صاحب بالجنب ) .................................................................. 153

پرهیز از مصاحبت بعضی از هم نشین ها .................................................................. 153

2- معاشرت با دوستان .......................................................................................... 155

آداب معاشرت در حوزه دوستی .............................................................................. 155

آیین دوست یابی از نظر دیل کارنگی ....................................................................... 158

آیین دوست یابی از دیدگاه قابوسنامه و حکما و بزرگان ............................................ 159

لقمان حکیم و وصیت او به پسرش پیرامون دوستی ................................................... 160

صفات و ویژگیهای دوست خوب در اسلام .............................................................. 160

آداب رفاقت .......................................................................................................... 164

3- معاشرت با معلمان و مربیان .............................................................................. 166

معاشرت با مربی از دیدگاه قرآن .............................................................................. 166

معاشرت با مربی از دیدگاه روایات .......................................................................... 168

لزوم دقت در انتخاب استاد ..................................................................................... 169

4- معاشرت با مومنان و برادران دینی .................................................................... 171

الف - اصلاح بین مردم و عدالت ورزی .................................................................. 171

ب- اخوت و تقوی ................................................................................................ 173

د- برآوردن نیازهای مومنان ..................................................................................... 181

5- معاشرت با مسئولان و نهادهای اجتماعی ........................................................... 184

الف - رعایت حقوق متقابل .................................................................................... 184

ب- حفظ وحدت و نظم عمومی ............................................................................. 185

ج- پیروی از فرمانروایان صالح ............................................................................... 186

د- عدم توجه به گزارش فاسقان .............................................................................. 187

رعایت ادب گفتار دربرابر پیامبر ( ص ) ................................................................... 189

بخش پنجم : آداب معاشرت در حوزه غیر مسلمانان ............................................... 192

مقدمه .................................................................................................................... 192

اصل عدم تسلط کفار بر مسلمانان ............................................................................ 192

انواع کافران ........................................................................................................... 193

کفار غیر محارب ( غیر جنگنده ) ............................................................................. 193

احسان به کفار غیر حربی ........................................................................................ 194

معاشرت با کافران غیر حربی ( سالم ) ..................................................................... 194

تعادل در روابط با کافران غیر حربی ........................................................................ 196

تعادل در محبت ..................................................................................................... 196

نهی از دوست داشتن والدین کافر از دیدگاه قرآن ..................................................... 197

معاشرت با کافر ذمی .............................................................................................. 201

چگونگی معاشرت با اهل ذمه .................................................................................. 205

معاشرت با کافران حربی از دیدگاه قرآن .................................................................. 206

مبارزه با کفر .......................................................................................................... 209

مقاومت درجنگ با کفار ........................................................................................ 210

خلاصه و نتیجه گیری ............................................................................................. 215

همنوع دوستی ولی نه به هر بها ............................................................................... 215

فصل سوم : جایگاه ، آثار و پیامدهای معاشرت ................................. 217

بخش اول : انسان موجودی اجتماعی ..................................................................... 218

مقدمه .................................................................................................................... 218

آیا انسان بالطبع اجتماعی است ................................................................................ 219

اجتماعی شدن فرد ................................................................................................. 222

بخش دوم : جایگاه روابط اجتماعی از نظر اسلام ................................................... 224

بخش سوم : آثار روانشناختی آداب معاشرت ......................................................... 228

اهمیت گفتار در ارتباطات ....................................................................................... 229

الف : تاثیر گفتار .................................................................................................... 231

ضرورت توجه به سطح مخاطب در گفتار ................................................................. 232

ب : تاثیرات رفتاری ............................................................................................... 238

عدم افشای « اسرار » یا گفتار بیرون از حد تحمل ..................................................... 239

انطباق کردار با گفتار شرط اصلی تاثیر گفتار ............................................................. 240

نقش معاشرت در برآوردن نیازهای اساسی ............................................................... 242

نیاز به محبت ......................................................................................................... 243

نیاز به بستگی و تعلق به گروه ................................................................................. 244

نیاز به بیان و ابراز خود ........................................................................................... 245

نقش معاشرت در رشد اجتماعی .............................................................................. 255

نقش معاشرت در توسعه ارتباط با دیگران ................................................................ 256

نقش معاشرت در رشد اخلاقی ................................................................................ 257

رشد و توسعه تمایلات به گروهها و موسسات اجتماعی ............................................ 259

نقش معاشرت در احساس نشاط وسرزندگی ( شادمانی و سرور ) ............................. 264

خلاصه و نتیجه گیری فصل ................................................................................... 265

نتیجه رساله ........................................................................................................... 267

منابع و مأخذ ........................................................................................................ 270


[1] - مجموعه ورام ، ج 1، ص 9

[2] - نهج البلاغه ، فیض ، نامه 31

[3] - لسان العرب ، ج 9 ، ص 220 - قاموس قرآن ، ج 5 ، ص 1

[4] - دهخدا ، ج 13 ، ص 21094

[5] - توبه 24

[6] - قاموس قرآن ، ج 5 ، ص 1 - مقاییس الغه ، ج 4 ، ص 326 - تاج العروس ، ج 7 ، ص 222 - ترجمه المنجد ، ج 2 ، ص

1125 - ترجمه مفردات راغب ، ج 2 ، ص 601 - منجد الطلاب ،ص 362

[7] - ترجمه مفردات راغب ، ج 2 ، ص 601

[8] - ترجمه المنجد ، ج 2 ، ص 1125 - منجد الطلاب ، ص 362

تاج العروس ، ج 7 ، ص 222

[10] - قاموس قرآن ، ج 5 ، ص 1

[11] - ترجمه المنجد ، ج 2 ، ص 1125 - قاموس قرآن ، ج 5 ، ص 1 - مقاییس الغه ، ج 4 ، ص 326 - منجد الطلاب ، ص 362

[12] - ترجمه المنجد ، ج2 ، ص 1125 - منجد الطلاب ، ص 362

[13]- همان

[14] - ترجمه مفردات راغب ، ج 2 ، ص 601

[15] - فرهنگ دکتر معین ، ج 3 ، ص 4212

[16] - ترجمه المنجد ، ج 1 ، ص 540 - تاج العروس ، ج 10، ص 262 - مقاییس الغه ، ج 2 ، ص 478

[17] - المنجد ، ج 1 ، ص 540

[18] - فرهنگ جامع نوین ، ج 1 ، ص 638

[19] - دهخدا ، ج 8 ، ص 12277

[20] - منتهی العرب ، ج 1 ، ص 425

[21] - دهخدا ، ج 8 ، ص 11677

[22] - قاموس قرآن ، ج 3 ، ص 47 - مجمع البیان ، ج 4 ، ص 399

[23] - ترجمه مفردات راغب ، ج 2 ، ص 35

[24] - همان

[25] - ترجمه المنجد ، ج 1 ، ص 540 - تاج العروس ، ج 10 ، ص 262 - لسان العرب ، ج 7 ، ص 303

[26] - فرهنگ جامع نوین ، ج 1 ، ص 638

[27] - نسا ء 19

[28] - ترجمه مفردات راغب ، ج2 ، ص601 - قاموس قرآن ، ج 5 ، ص1

[29] - لسان العرب ، ج 9 ، ص 220 - مجمع البحرین ، ج 3 ، ص 185

[30] - حج 13

[31] - تاج العروس ، ج 7 ، ص 222

[32] - ترجمه مفردات راغب ، ج2 ، ص601 - قاموس قرآن ، ج 5 ، ص 1و 2

[33] - شعراء 214

[34] - توبه 24

[35] - مجادله 22

[36] - الرحمن 33

[37] - انفال 60

[38] - آل عمران 200

[39] - تاج العروس ، ج 10، ص 259

[40] - معارج 23

[41] - کهف 14

[42] - قصص 10

[43] - انفال 11

[44] - فتح 4

[45] - مجادله 22

[46] - ابراهیم 43


دانلود سحر و جادو

اگر دو اسم «قائم» و «واحد» را به روش امتزاج (ق و ا ا ی ح م د) بر کف دست شخص سحر شده‌ای بنویسد تا او را بلیسد، سحر باطل می‌شود
دسته بندی حقوق
فرمت فایل doc
حجم فایل 15 کیلو بایت
تعداد صفحات فایل 20
سحر و جادو

فروشنده فایل

کد کاربری 1024

سحر و جادو

دفع سحر و ساحر

امام صادق (ع) فرمود: سحر حق است و جز بر چشم و اعضای جنسی تاثیر نمی‌گذارد.

اگر این آیه را بر جماعتی که به سحر مشغول باشند بخوانند، سحر ایشان کارگر نشود:

(و ما محمد الله رسول قد خلت من قبله الرسل افان مات اوت قتل انقلبتم علی اعقابکم و م ن ینقلب علی عقبیه فلن یضر الله شیئا و سیجزی الله الشاکرین)

هر کس هفت روز- هر روی یک بار در آغاز روز و پیش از آن که چیزی بخورد وضو بگیرد و این آیه را بر دست راست خود بنویسد و بلیسد، سحر در او تاثیر نمی‌کند:

(و من یهاجر فی سبیل الله یجد فی الارض مراغما کثیراً و سعه و من یخرج من بیته مهاجرا الی الله و رسوله ثم یدرکه الموت فقد وقع اجره علی الله و کان الله غفورا رحیما.)

کسی که ازسحر می‌ترسد این آیات شریفه را بخواند:

(قال لهم موسی القوا ما انتم ملقون فلما القوا قال موسی ما جئتم به السحران الله سیبطله ان اله لا یصلح عمل المفسدین و یحق الله الحق بکلماته و لو کره المجرمون ، و قدمنا الی ما عملوا من عمل جعلناه هباء منثوراً، بل نقذف بالحق علی الباطل فیدمغه فاذا هو زاهق و لکم الویل مما تصفون، و الق ما فی یمینک تلقف ما صنعوا ان ما صنعوا کید ساحر و لا یفلح الساحر حیث اتی فالقی السحره سجدا قالو امنا برب هارون و موسی)

در «ادعیه السر القدسیه » آمده است : ای محمد، سحر همواره بوده و با این حال جز با اجازة من آسیبی نمی رساند، پس هر که می خواهد از عافیت من دربارة سحر برخوردار شود باید بگویید:

«اللهم رب موسی و خاصه بکلامه و هازم من کاده بسحره بعصاه و معیدها بعد العود ثعبانا و ملقفها افک اهل الافک و مفسد عمل الساحرین و مبطل کید اهل الفساد من کادنی بسحر او بضر عامدا اوغیر عامد اعلمه او لا اعلمه اخافه او لا اخافه فاقطع من اسباب السماوات عمله حتی ترجعه عنی غیر نافذ و لا ضار و لا شامت بی انی درا بعظمتک فی نحور الاعداء فکن لی منهم مدافعاً احسن مدافعه و اتمها یا کریم».

پس بی شک هر گاه این دعا را بخواند، هرگز سحر هیچ ساحر جنی و انسی به او ضرر نمی رساند.

در «خزانه الاسرار» آورده: هر که این آیه از سورة بقره را بر طشتی نویسد، با کندر بخور بدهد و با آب بشوید واز آن بخورد، سحر در او اثر نخواهد کرد:

«و اتبعوا ما تلو الشایطین علی ملک سلیمان و ما کفر سلیمان و لکن الشیاطین وکفروا یعلمون الناس السحر و ما ا نزل علی الملکین ببابل هاروت و ماروت و ما یعلمان من احد حتی یقولا انما نحنن فتنه فلا تکفر فیتعلمون منهما ما یفرقون به بین المرء و زوجه و ما هم بضارعین به من احد الا باذن الله و یتعلمون ما یضرهم و لا ینفعهم و لقد عملوا لمن اشتراه ما له فی الاخره من خلاق و لبئس ما شروا به انفسهم لو کانو یعلمون».

برای دفع شیاطین و جادوگران از حضرت رسول خدا (ص) وارد شده که آیة سخره بخوانند و آن، این است:

(ان ربکم الله الذی خلق السماوات و الارض فی سته ایام ثم استوی علی العرش یغشی اللیل النهار یطلبه حثیثاً و الشمس و القمر و النجوم مسخرات بامره الا له الخلق و الامر تبارک الله رب العالمین)

اسبغ بن نباته می گوید: علی(ع) به من فرمود: این تعویذ سحر و ترس از سلطان است که آن را هفت بار می گویی:

«باسم الله و بالله»، (سنشد عضدک باخیک و نجعل لکما سلطانا فلایصلون الیکما بآیاتنا انتما و من اتبعکما الغالبون).

و هنگامی که از نماز شب فارغ شدی، قبل از شروع به نماز صبح، رو به آب، هفت بار دعای یاد شده را می خوانی، پس اگرخدا بخواهد بی‌گمان- آسیبی به تو نمی‌رسد.

از حضرت امام جعفر صادق (ع) منقول است: هر که بامداد و شبانگاه سه بار معوذتین- سوره فلق و ناس- را بخواند، سحر بر او کار نکند.

درمان و ابطال سحر

اگر دو اسم «قائم» و «واحد» را به روش امتزاج (ق و ا ا ی ح م د) بر کف دست شخص سحر شده‌ای بنویسد تا او را بلیسد، سحر باطل می‌شود.

امام صادق (ع) فرمود: این تعویذی است که سحر را باطل می کند و بر ورقی نوشته و بر شخص جادو شده آویخته می‌شود:

(قال موسی ما جئتم به السحر ان الله سیبطله ان الله لا یصلح عمل المفسدین و یحق الله الحق بکلماته و لو کره المجرمون، ءانتم اشد خلقا ام السماء بناها رفع سمکها فسواها و ا غطش لیلها و اخرج ضحاها و الارض بعد ذلک دحاها اخرج منها ماءها و مرعاها و الجبال ارساها، فوقع الحق و بطل ما کانوا یعملون فغلبوا هنالک و انقلبوا صاغرین و القی السحره ساجدین قالوا امنا برب العالمین رب موسی و هارون).


دانلود کلیات و معانی حق و صدق نزد حکمای اسلامی

فلسفه شناخت واقعیت است که به وسیله فاعل شناسایی (ذهن) صورت می‌گیرد و در قالب عناصر زبانی (الفاظ) بیان می شود بنابراین در پدیده شناخت سه عامل هستی، فاعل شناسایی و زبان نقش اساسی دارند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 168 کیلو بایت
تعداد صفحات فایل 150
کلیات و معانی حق و صدق نزد حکمای اسلامی

فروشنده فایل

کد کاربری 1024

کلیات و معانی حق و صدق نزد حکمای اسلامی

فصل اول

مقدمه و پیشینه تاریخی

بخش اول:

مقدمه و کلیات و معانی حق و صدق نزد حکمای اسلامی

بخش دوم:

پیشینه تاریخی نظریه مطابقت صدق

بخش سوم:

آیا نظریه مطابقت تعریف صدق است یا ملاک آن

بخش اول:

مقدمه و کلیات و معانی حق و صدق نزد حکمای اسلامی


1- مقدمه و کلیات

1-1 مقدمه

فلسفه شناخت واقعیت است که به وسیله فاعل شناسایی (ذهن) صورت می‌گیرد و در قالب عناصر زبانی (الفاظ) بیان می شود. بنابراین در پدیده شناخت سه عامل هستی، فاعل شناسایی و زبان نقش اساسی دارند.

اما در فلسفه معاصر بیشتر به رابطه این سه عامل مهم پرداخته اند و از مباحثی که مربوط به رابطه هستی و فاعل شناسایی هستند به معرفت شناسی[1] تعبیر کرده اند و از مباحث مربوط به رابطه فاعل شناسایی و زبان به معناداری[2] و بالاخره از مباحث مربوط به رابطه هستی و زبان به صدق[3] تعبیر می کنند.

مباحث معرفت شناختی و معناداری و صدق هر کدام حوزه خاصی در فلسفه معاصر را به خود اختصاص می دهند اما مباحث معناداری و به تبع آن بحث اعتبار و استدلال و صدق از مهمترین مسائل فلسفه منطق به شمار می‌آیند.

1-2 تعریف مسأله

ما در این رساله به بحث اخیر یعنی مسأله صدق و بیان ماهیت و ملاک آن از دیدگاه منطق دانان مسلمان و حتی منطق دانان غربی می پردازیم و هر کدام را مورد نقد و بررسی قرار می دهیم.

نظریه هایی که در این رساله به بررسی آنها می پردازیم: عبارتند از:

1- نظریه مطابقت The correspondence theory of truth

2- نظریه هماهنگی یا (سازگاری) The coherence of truth

3- نظریه عمل گرایانه The pragmatic theery of truth

4- نظریه زیادتی The redundancy theory of truth

5- نظریه غیر توصیفی The Non-Descriptive theery of truth

6- نظریه سمانتیکی صدق Semantic theery of truth

1-3 سئوال های اصلی تحقیق

1- کدام یک از نظریه های صدق نزد منطق دانان و فیلسوفان مسلمان رایج بوده است.

2- رابطه نظریه های صدق با نظریه وجود ذهنی در فلسفه اسلامی چیست؟

3- فیلسوفان اسلامی علاوه بر بحث وجود ذهنی در چه مباحثی به نظریه‌های صدق پرداخته اند.

4- آیا نظریه مطابقت برای ملاک صدق کافی است؟

5- موضوع یا متعلق با لذات صدق و کذب در نزد منطق دانان مسلمان چه چیزی است؟

6- آیا تنها قضایای اخباری متعلق صدق و کذب قرار می گیرند یا اموری دیگری هم هستند که قابل ارزش گذاری هستند. اگر اموری هم به صدق و کذب متصف می شوند این اتصاف بالذات یا بالعرض؟

7- مشکلات نظریه مطابقت و دیگر نظریه های صدق کدامند؟

1-4- فرضیه های تحقیق

1- نظریه مطابقت رایج ترین نظریه نزد منطق دانان و فیلسوفان مسلمان بوده است.

2- نظریه مطابقت صدق به تنهایی به عنوان ملاک صدق قضایا کافی نیست.

3- نظریه مطابقت از مبانی نظریه وجود ذهنی در فلسفه اسلامی است.

4- فیلسوفان اسلامی در بحث علم و عالم و معلوم اجمالاً به این بحث پرداخته اند.

1-5 هدف های تحقیق:

1- استخراج دیدگاههای منطق دانان و فیلسوفان مسلمان در مورد نظریه‌های صدق

2- تطبیق نظریه های صدق در منطق اسلامی و غربی

3- انجام یک کار پژوهشی مستقل در باب نظریه های صدق

1-6 روش تحقیق

در این رساله به دلیل تئوریک بودن آن سعی شده است پس از جمع آوری نظریات صدق به تحلیل و نقد و بررسی آنها پرداخته و دیدگاههای مختلف را تا حدودی مقایسه نماییم و در مواردی پیامدهای فلسفی ـ منطقی هر دیدگاه را بیان کنیم و لذا روش ما عمدتاً تحلیلی، تطبیقی و توصیفی است.

1-7 سابقه تحقیق:

1- در مورد نظریه های صدق در فرهنگ فلسفی و منطقی ما کار مستقلی انجام نشده است.

2- بسیاری از کارهای انجام شده در این مسأله توسط منطق دانان غربی بوده به ویژه در کتابهای فلسفه منطق بطور مجزا به آن پرداخته اند.

3- به نظر می رسد یک کار پژوهشی مستقل جهت مقایسه نظریه های صدق در منطق اسلامی و غربی انجام نشده و لذا چنین پژوهشی از اهمیت خاصی برخوردار است.

معانی حق و صدق

1-8 معانی حق و صدق نزد حکمای اسلامی

کلمه حق دارای معانی گوناگون است و استعمالهای متفاوتی دارد یعنی حق به صورت اشتراک لفظی و یا به حقیقت و مجاز و یا آنچنانکه ظاهر است به اشتراک معنوی بر مصادیقی حمل می شود[4] بیان معانی حق در اغلب کتب فلسفی حکمای اسلامی آمده است این مضمون در کتاب الهیات شفاء، شرح اشارات نمط چهارم و همین طور کتاب مشارع و مطارحات شیخ اشراق چنین آمده است «و اما الحق فقد یعنی به الوجود فی الاعیان مطلقاً فحقیّه کل شیء نحو وجوده العینی و قد یعنی به الوجود الدائم و قد یعنی به الواجب لذاته و قد یفهم عنه حال القول و العقد من حیث مطابقتهما لما هو واقع فی الاعیان فیقال: هذا قول حق، هذا اعتقاد حق و هذا الاعتبار من مفهوم الحق هو الصادق، فهو الصادق باعتبار نسبته إلی الامر، و حق باعتبار نسبته الامر الیه و قد اخطاء من توهم أن الحقیه عباره عن نسبه الامر فی نفسه إلی القول او العقد و الصدق نسبتهما الی الامر فی نفسه فإن التفرقه بینهما بهذا الوجه فیها تعسف و احق الاقاویل ما کان صدقه دائماً و احق من ذلک ما کان صدقه اولیاً و الاول الاقاویل الحقه الاولیه التی انکاره مبنی کل سفسطه هو القول بانه لا واسطه بین الایجاب والسلب»[5]

معنای اول حق هر موجود خارجی است اعم از آنکه دائمی و یا غیر دائمی باشد. معنای دوم وجود دائمی است. حق در این معنا شامل موجودات غیر دائمی که زائل می شوند مانند حرارت مادی نمی شود.

معنای سوم آن موجود دائمی است که ازلی نیز می باشد در این معنا حق فقط به واجب الوجود بالذات اطلاق می شود که ازلی است و بطلان در آن راه ندارد معنای چهارم حق عبارت است از عقد یعنی قضیه ذهنی و یا قول یعنی قضیه لفظی، در صورتی که واقع مطابق آن باشد حق نامیده می شود.

نحوه اطلاق حق بر قضیه در کتاب رحیق مختوم چنین آمده است.

قول اول اطلاق حق بر قضیه از باب وصف به حال متعلق موصوف است به این بیان که حق به معنای موجود خارجی است و به قضیه از آن جهت که محکی و مخبر عنه آن است حق اطلاق می شود صدر المتألهین این قول را خالی از تعسف و تکلّف نمی داند زیرا آنگاه که گفته می شود فلان قضیه حق است. بدون عنایت و مجاز، حق بر قضیه که مطابق خارج است اطلاق می گردد یعنی وصف قضیه ای که واقع مطابق اوست.

قول دوم مختار علامه طباطبائی است و آن قول این است که حق صفت موجود خارجی است ولیکن از جهتی مطابقتی که بین قضیه با آن هست. تطابق واسطه در ثبوت حقیقت برای قضیه می شود. یعنی حق وصف قضیه است حقیقتاً به وساطت واقع.

و قول سوم همان قول رایج است که اطلاق حق بر قضیه از باب وصف به حال موصوف است بدون آنکه نیازمند به واسطه در ثبوت باشد به این بیان که قضیه که مطابق خارج باشد حق است چه اینکه صدق وصف قضیه است به لحاظ انطباق با واقع.[6]

به نظر می رسد که در این سه قول، قول علامه ارجح باشد چون حقانیت و واقعیت از آن موجود خارجی است حق بودن قضیه به تبع و وساطت آن موجود خارجی است.

1-9- تمایز حق و صدق

در خصوص تمایز حق و صدق نیز چند قول مذکور است.

1-9-1- رأی مشهور حکمای اسلامی:‌ که قائلند اگر قضیه مطابِق با واقع باشد و واقع مطابَق با آن در این صورت به قضیه صدق اطلاق می شود‌. «... انه (الحق) صادق فیما احسب باعتبار نسبته إلی الامور و حق باعتبار نسبه الامر إلیه»[7] اما اگر واقعیت عینی با قول مطابق باشد یعنی واقع مطابِق و قول مطابِق باشد و به قول و قضیه حق اطلاق می شود.

1-2-2- نظریه شیخ اشراق: شیخ اشراق با این نحو تمایز قائل شدن بین حق و صدق مخالف است و معتقد است که حق و صدق به یک معنا است و یکی است. عین عبارت او چنین است «و قد قیل أن الحقیّه تقال لنسبه الامر فی نفسه الی القول او العقد والصدق لنسبه القول او العقد إلی الامر فی نفسه. و کأن هذا الفرق فیه تعسف ما: فانه اذا قیل «قول حق» و «قول صادق» فی کلیهما لایراد الا مطابقه ذالک القول للامر الحارج، ثم لابد من المطابقه من ذالک الجانب الاخر»[8]بنابراین او معتقد است که بین حق و صدق تفاوتی وجود ندارد وقتی که گفته می شود. این قول حق است و آن قول صدق، جز مطابقت آنها با یک واقعیت عینی چیز دیگر در نظر گرفته نمی شود و شکی نیست که وقتی قول و حق و یا قول صدق با واقعیت عینی مطابقت داشته باشد ناچار واقعیت عینی نیز با قول حق یا قول صدق مطابقت خواهد داشت.

نقد و بررسی: به نظر می رسد که شیخ تصور کرده تمایزی که مشهور بین حق و صدق قائلند تمایز حقیقی است در حالیکه مراد از این تمایز اعتباری است یعنی وقتی که گفته می شود اگر قول با واقع مطابق باشد. صدق و اگر واقع با قول مطابق باشد به قول حق اطلاق می شود منظورشان این نیست که ممکن است قول با واقع مطابق باشد و واقع عینی مطابق با قول نباشد بلکه منظور این است که این دو تنها بالاعتبار با هم متفاوت هستند و حقیقتاً یکی هستند.

1-9-2- نظریه برخی از فیلسوفان عربی:

برخی از فیلسوفان غربی بین حق و صدق تفاوت قائل شده اند پل فولکیه معتقد است که معمولاً صدق در مقابل کذب به کار می رود نه خطا و دروغگو کسی نیست که حتماً غلطی را گفته باشد بلکه دروغگو کسی است که امری را خود یقین دارد نادرست است درست می نمایاند. بنابراین میان صدق و حقیقت ارتباط ضروری وجود ندارد و همچنین میان کذب و خطا و در نتیجه شهادت گواهی که در بند صداقت است ممکن است خطا و ناصواب باشد و شهادت دروغگوئی ممکن است مقرون به حقیقت و صواب.[9]

نقد و بررسی:‌ به نظر می رسد که بر این نظریه نیز این اشکال وارد باشد که بین صدقی اخلاقی و منطقی تمایز قائل نشده است بنابراین شهادت دروغگو اگر مقرون به حقیقت باشد حقیقتاً صدق است هر چند خود وی صدق اخلاقی نداشته باشد یعنی امری را بگوید که خودش به آن اعتقادی نداشته باشد حاصل سخن اینکه صدق و کذب در تعریف حقیقت، صفت قول است نه گوینده قول یعنی ما به دروغگو یا راستگو بودن گوینده قول کاری نداریم.

1-9-3- نظر شهید مطهری: شهید مطهری معتقدند که بین (حقیقت و خطا) و (صدق و کذب) و (صحیح و غلط) و (درست و نادرست) هیچ تمایزی وجود ندارد. در این خصوص می فرمایند «حقیقت یعنی اندیشه‌هایی که با واقع و نفس‌الامر منطبق است و خطا یعنی اندیشه هایی که با واقع و نفس‌الامر منطبق نیستند این مسأله را گاهی تحت عنوان «حقیقت و خطا» می گوئیم و گاهی تحت عنوان «صدق و کذب» و گاهی تحت عنوان «صحیح و غلط» فرقی نمی کند.»[10]

بنابراین آنگونه که برخی از فلاسفه غربی بین حقیقت و صدق تمایز قائلند شهید مطهری آن دو را یکی می داند و در واقع هر دو را صفت جمله، صرف نظر از گوینده آن، در صورت مطابقت با واقع می داند.

همان طور که قبلاً هم ذکر نمودیم بین حق و صدق تمایز وجود دارد بدین نحو که حق صفت واقعیت خارجی است و صدق صفت آن جمله ای است که بیانگر و حکایتگر آن واقعیت است و تمایز این دو به حیثیت و اعتبار است بدین صورت که اگر قول را با واقع بسنجیم صدق و اگر واقع را با قول مقایسه کنیم به آن قول حق اطلاق می شود.

بخش دوم:

پیشینه تاریخی نظریه مطابقت صدق


2-1 سابقه نظریه مطابقت در یونان

2-1-1 مطابقت از نظر افلاطون

سابقه نظریه مطابقت به افلاطون و ارسطو می رسد. افلاطون در رساله سوفیست می گوید: «بیگانه: سخن درست وضع ترا چنانکه به درستی هست بیان می کند؟»

تئتتوس: آری

بیگانه: و سخن نادرست وضعی غیر از وضع واقعی را؟

تئتتوس: تقریباً

بیگانه: به عبارت دیگر باشنده‌ای را بیان می کنند ولی این باشنده غیر از باشنده ای است که در مورد تو صادق است پیشتر گفتیم که در مورد هر چیز باشنده و نباشنده‌های بسیار وجود دارد.

تئتتوس درست است.»[11]

در جایی دیگر از رساله سوفیست می خوانیم.

بیگانه: ولی پندار نادرست پنداری است برخلاف آنچه که هست مگر غیر از این است؟

تئتتوس: آری برخلاف آنچه هست.

«بیگانه پس پندار نادرست این است که آدمی نباشنده را در نظر بیاورد و تصور کند.»[12]

همانگونه که ملاحظه می شود این عبارت ها بیانگر این مسئله هستند که وی به نظریه مطابقت معتقد است و حقیقت و درستی را باوری می داند که واقعیت را آنگونه که هست بازگو می کند و این چیزی جز مطابقت نیست اما چیزی که هست نوع تبیین او از وقایع است.

الف) نظریه مطابقت در علوم حسی و تجربی نیست:

اساس حکمت افلاطون بر این است که محسوسات ظواهرند و نه حقایق و عوارضند و گذرنده نه اصیل و باقی و علم به آنها تعلق نمی گیرد بلکه محل حدس و گمانند و آنچه علم بر آن تعلق می گیرد عالم معقولات است به این معنا که هر امری از امور عالم چه مادی باشد مثل حیوان و نبات و جماد و چه معنوی باشد مانند خوبی و شجاعت و عدالت ... اصل و حقیقتی دارد که سرمشق و نمونه کامل اوست و به حواس درک نمی شود و تنها به خودی خود و به ذات خویش و مستقلاً و مطلقاً و به درجه کمال و به طور کلی انسانیت است بزرگی است، شجاعت است. بنابراین افلاطون معتقد است هر چیزی با مثالش حقیقت دارد و آن یکی مطلق و لایتغیر و فارغ از زمان و مکان است و افرادی که به حس و گمان ما در می آیند نسبی و متکثر و متغیرند و فقط پرتوی از مثل خود هستند و نسبتشان به حقیقت مانند سایه است به صاحب سایه و وجودشان به جهت بهره ای که از مثل خود و حقیقت خود دارند. افلاطون عالم ظاهر یعنی عالم محسوس و آنچه را عوام درک می کنند مَجاز می داند و حقیقت در نزد او عالم معقولات است که عبارت از «مثل» باشد.[13]

افراد مادی و متغیر نمود واقعیت هستند به عبارت دیگر آنها حقیقت و واقعیت نیستند و از طرف دیگر آنها هیچ چیز نیز، نیستند بنابراین از نظر افلاطون امور مادی و متغیر نمودها و سایه ها و روگرفتهای حقایق و نیمه واقعی اند که در عالم مثل موجودند و علم به آن حقایق تعلق می گیرد.

شهید مطهری در خصوص نظریه افلاطون می گوید «طبق عقیده افلاطون افراد متغیر مادی تنها به حواس ادراک می شوند ولی علم به آنها تعلق نمی‌گیرد زیرا علم به چیزی تعلق می گیرد که کلی و خارج از حیطه زمان و مکان است و آن همان «ایده» است.[14]

بنابراین افلاطون معرفت حسی را معرفت حقیقی نمی داند افلاطون از پروتاگوراس اعتقاد به نسبی بودن حس و ادراک حسی را می پذیرد اما نسبیت عام و کلی را نمی پذیرد.

ب) نظریه مطابقت به علوم کلی مربوط است.

معرفت حقیقی یعنی شناخت مطلق و خطاناپذیر حاصل شدنی است اما این معرفت نمی تواند ادراک حسی باشد که نسبی و فریبننده و تابع انواع تأثیرات موقتی هم از طرف فاعل شناسائی و هم از طرف متعلق شناسائی (شیء) است.

افلاطون این نظر را از هراکلیتوس می پذیرد که متعلقات ادراک حسی یعنی اشیاء جزئی و محسوس و فردی همیشه در حال شدن و تغییر دائمی هستند بنابراین شایسته نیستند که متعلق معرفت حقیقی باشند اما افلاطون این نتیجه را نمی گیرد که متعلقات معرفت حقیقی وجود ندارد. از نظر او متعلق معرفت حقیقی باید ثابت و پایدار باشد که با تعریف کلی که در نظر سقراط درباره کلی است درک می شود.

از نظر وی معرفت حقیقی معرفت کلی است چرا که قوانین جزئی همیشه تغییر می کند اما مفاهیم کلی همیشه باقی می مانند و با توجه به این مفهوم ثابت است که ما درباره قوانین اساسی جزئی از جهت خوبی حکم می نمائیم نتیجه این می شود که کلی است که شرایط و لوازم متعلق معرفت بودن را داراست معرفت عالی ترین کلی، عالی ترین نوع «معرفت» خواهد بود اساس نظریه مثل این است که مفاهیم کلی دارای مرجع عینی است و واقعیت مطابق آنها دارای مرتبه ای عالی تر از مرتبه ادراک حسی است.[15]

پس مطابقت در فلسفه افلاطون یعنی مطابقت صور ادراکی با حقایق مثالی.

به عنوان مثال صورت ادراکی مانند انسان در صورتی مطابق با واقع است که با آن حقیقت مثالی انسان که در عالم مثل موجود است مطابق باشد. که این صورت محسوس سایه و نمود آن حقیقت است و نمی تواند متعلق معرفت واقع شود.


[1] . Epistomology

[2] .Meaning

[3] . Truth

[4] - جوادی آملی، حسین بن عبداله، رحیق مختوم (شرح حکمت متعالیه)، بخش دوم از جلد اول، ص 39

[5] - شیرازی، صدرالدین، اسفار، ج 1، ص 89

[6] - جوادی آملی، رحیق مختوم، بخش 2 از جلد 1 ص 39

[7] - ابن سینا، الهیات، شفا، ص 48

[8] - سهروردی، مجموعه مصنفات، ج اول، ص 211

[9] - پل فولیکه، فلسفه عمومی، ص 339-338

[10] - مطهری،‌ مرتضی، شرح مبسوط ، ج 2 ، ص 368

[11] - افلاطون، دوره آثار، ص 1543

[12] - همان، ص 1357

[13] - فروغی، محمد علی، سیر حکمت در اروپا، ج اول، ص 22 و 23 با تلخیص و تصرف

[14] - مطهری، مرتضی، پاورقی اصول فلسفه و روش رئالیسم، ج 1 ، ص 23

[15] - کاپلستون، فردریک، تاریخ فلسفه، ج 1 ص 178-182 با تلخیص و تصرف


دانلود آرماگدون گرایی و تأثیر آن بر سیاست خارجی ایالات متحده آمریکا

مقدمه روایت ادیان مختلف از آخرالزمان بخش مهمی از هویت جامعه بشری را شکل داده است به طوری که بسیاری از تعاملات بشر به ویژه در سطح بین‌المللی و نحوه این روابط ریشه در رویکردی دارد که پیروان ادیان مختلف به آخر الزمان دارند و ویژگی‌های قابل تأملی را متوجه الگوی رفتاری کشورها کرده است رویکردی که هر قوم به این موضوع دارد نوع مأموریت آن قوم را مشخص می
دسته بندی حقوق
فرمت فایل doc
حجم فایل 97 کیلو بایت
تعداد صفحات فایل 150
آرماگدون گرایی و تأثیر آن بر سیاست خارجی ایالات متحده آمریکا

فروشنده فایل

کد کاربری 1024

آرماگدون گرایی و تأثیر آن بر سیاست خارجی ایالات متحده آمریکا

مقدمه:

روایت ادیان مختلف از آخرالزمان بخش مهمی از هویت جامعه بشری را شکل داده است. به طوری که بسیاری از تعاملات بشر به ویژه در سطح بین‌المللی و نحوه این روابط ریشه در رویکردی دارد که پیروان ادیان مختلف به آخر الزمان دارند و ویژگی‌های قابل تأملی را متوجه الگوی رفتاری کشورها کرده است.

رویکردی که هر قوم به این موضوع دارد نوع مأموریت آن قوم را مشخص می‌کند. این مأموریت به ابعاد گوناگون زندگی این قوم یعنی فرهنگ، اقتصاد، سیاست داخلی و سیاست خارجی تسرّی پیدا می‌کند و در واقع یکی از عوامل کلان در سامان بخشی سیاست‌های یک کشور است. پیشبرد جهان به سمت الگویی که برای آخرالزمان ترسیم شده یکی از دغدغه‌های اصلی پیروان ادیان مختلف است. در این الگو حق و باطل تعریف شده است و این درگیری‌های زیادی را بین ملت‌های مختلف شکل می‌دهد. یکی از این روایت‌ها، روایت کتاب عهد عتیق از برخوردی است که در آخرالزمان پدید می‌آید. این روایت که به «هارو مجدون» یا «آرماگدون» معروف است امروز شکل دهنده بخش عظیمی از رفتاری است که در درون جهان صورت می‌گیرد و جهان بیرون از آن را نیز دستخوش تحول کرده است. همانطور که در صفحات بعدی به خوبی توصیف خواهد شد ایالات متحده آمریکا بعد از انحراف مسیحیت پروتستانی و نزدیک شدن ایده‌های آن با ایده‌های صهیونیسم یهودی به شدت تحت تأثیر این روایت تفوق جویانه از آخرالزمان قرار گرفته است. اگرچه سیاست‌های اعلامی ایالات متحده مبتنی بر اصول مکتب سکولاریسم معرفی می‌شود، اما سیاست‌های اعمالی این دولت به ویژه بعد از جنگ جهانی دوم براساس اصول مذهبی و دینی بنا شده است. اشاره بوش «به جنگ‌های صلیبی» بعد از ضد واقعیت «یازدهم سپتامبر» و تشابه این دو پدیده به یکدیگر گویای عمق و ریشه‌های مذهبی در افکار «سیاست سازان» جامعه آمریکا دارد. بنابراین آمریکا دارای نظام ارزش‌هایی است که از آن می‌تواند به ایدئولوژی تعبیر نمود و نومحافظه‌کاری آمریکا به شدت تحت تأثیر این ارزش‌ها قرار دارد. این ایدئولوژی پیوند عمیقی بین صهیونیسم و پروتستانیسم ایجاد کرده است که سیاست خارجی آمریکا را تعیین می‌کند. در این راستا بوش به شدت تحت تأثیر کشیش‌های مسیحی است که از آنها به عنوان «صهیونیست‌های مسیحی» نام برده می شود. این دسته بقای آمریکا را منوط به بقای اسرائیل می‌دانند و به ائتلاف خیر (اسرائیل و آمریکا) در مقابل ائتلاف شر (مسلمانان و ادیان دیگر) تأکید دارند. بنابراین صدور ارزش‌های آمریکای حالتی مذهبی به خود گرفته است.

در این تحقیق تلاش می‌شود تأثیر ایده مذهبی آرماگدون بر سیاست خارجی ایالات متحده مورد بررسی قرار گیرد.

فصل اول: سیری در تاریخ؛

آرماگدون گراها کیستند و چه می‌گویند؟

برای ترسیم مسیر مطالعاتی موضوع تحقیق لازم است ابتدا از ریشه بحث که ایده «صهیونیسم» است آغاز کنیم.

«صهیونیسم» اندیشه‌ای سیاسی است که معتقد است در کتاب عهد عتیق (تورات) به یهودیان وعده داده شده به ارض موعود که خداوند به ابراهیم و اخلافش وعده داده بازخواهند گشت. براساس این ایده در کتاب مقدس یهودیان محدوده این سرزمین از نیل تا فرات مشخص شده است. در متنی منسوب به ارمیای نبی آمده است «سرانجام روزی اسرائیلی‌های پراکنده در جهان دوباره در این سرزمین جمع خواهند شد. آنها دوباره خواهند آمد و بر فراز ارتفاعات صهیون آواز خواهند خواند.» (1)

جنبش صهیونیستی در واقع حرکتی مستقل و متکی به خود نبود؛ بلکه همزمان با رشد رقابت‌های استعماری و امپریالیستی در اروپا به وجود آمد. اندیشه صهیونیسم صهیونیستی، یعنی بازگشت به فلسطین و تأسیس حکومت اسرائیل، در اصل از سوی قدرت‌های استعماری رقیب در اروپا مطرح شد و بعدها بورژوازی یهود نیز برای دستیابی به اهداف خود، با سرمایه داری اروپا همدست شد و حرکت صهیونیستی را بنا نهاد. واژه «صهیونیسم» نخستین بار از سوی «ناتان بیرن بام»، یک یهودی اتریشی، در مقاله‌ای که در سال 1886 انتشار یافت، مطرح شد. او مفهوم این واژه را «استقرار دوباره ملت یهود در خاک فلسطین معنا کرده است. (2)

اندیشه تأسیس دولتی برای قوم یهود، سابقه‌ای استعماری دارد و به زمان «ناپلئون بناپارت» باز می‌گردد. او در سال 1799 با صدور فرمانی از یهودیان خواست تا تحت لوای وی جمع شوند و در مقابل به آنها وعده داد تا سرزمین مقدسی را در اختیار آنان قرار دهد و عظمت و شکوه اورشلیم باستانی را زنده کند. (3)

در این زمینه اعضای مجمع بزرگ پاریس می‌گویند:

«بناپارت در اندیشه حضور و نجات سیاسی یهودیان در سرزمین مصر یا کرانه‌های رود اردن بوده است. ما در این مورد هیچ تردیدی نداریم، .‌.‌. این مرد بزرگ، اندیشه استقرار دوباره یهودیان را در فلسطین در سر می‌پروراند و بازگرداندن یهودیان به فلسطین، جزئی از طرح‌های وی را در قبال مصر ـ که وی هرگز از آن دست برنداشت ـ تشکیل می‌داده است.» (4)

اما تسلط ناپلئون بر منطقه، بیش از سه سال طول نکشید و با شکست فرانسه از انگلیس، نیروهای انگلیسی جایگزین نیروهای فرانسوی شدند. سیاست انگلیس این بود که با سیطره بی رقیب ناوگان خود بر آب‌های منطقه و از راه حفظ امپراطوری عثمانی به عنوان سدی در برابر طمع کشورهای دیگر اروپا، منطقه را برای خود حفظ کند. در همین راستا انگلیس، نخستین کنسولگری غرب را در سال 1839م. در قدس بنا نهاد و بیشتر فعالیت آن را به حمایت از یهودیان مهاجر اختصاص داد. (5)

تعداد یهودیان مهاجر در فلسطین در ابتدا 9700 نفر بود که در شهرهای قدس و جلیل و صفدو طبریه ساکن بودند. هدف انگلیس این بود که یهودیان مهاجر بیشتری را به فلسطین بیاورد. این مقاصد در نامه «پالمرستون»[1]، نخست وزیر انگلیس به سفیر این کشور در استانبول آشکارا بیان شده است. در این نامه او پس از بر شمردن منافع سیاسی و مادی مهاجرت صهیونیستی به فلسطین به سلطان عثمانی می‌گوید: «بازگشت ملت یهود به فلسطین به دعوت سلطان عثمانی و با حمایت او، نقشه‌های شیطان محمد علی ]پادشاه مصر[ و جانشینانش را نقش بر آب خواهد کرد».(6) در اوت 1840، روزنامه «تایمز» چاپ لندن مقاله‌ای با عنوان «سوریه، بازگرداندن یهودیان» انتشار داد که قسمتی از مقاله به شرح ذیل بود:

«پیشنهاد استقرار یهودیان در سرزمین آبا و اجدادی خود، تحت حمایت پنج قدرت بزرگ، اینک مسأله‌ای ذهنی و خیالی نیست، بلکه از نظر سیاسی موضوعی درخور اعتنا است». (7)

با همة این تلاش‌ها، «پالمرستون» موفق نشد نظر یهودیان را برای مهاجرت به فلسطین جلب کند. دوران پالمرستون (52ـ1837)، یکی از پر رونق‌ترین ادوار رشد افکار و اندیشه‌های بازگشت یهودیان به فلسطین بود. (8) بعدها در زمان «دیزرائیلی»[2]، نخست‌وزیر وقت انگلیس، بین سالهای 1880ـ1868 این مسأله دوباره زنده شد. او برای بازگرداندن یهودیان به سرزمین باستانی فلسطین تلاش زیادی کرد و صهیونیست‌ها او را بزرگترین نماینده جنبش خود می‌دانند. در دهه نود قرن نوزدهم «سرهنگ گلداسمیت»[3]، در انگلیس یک ارگان نظامی برای تأمین امنیت مستعمره‌های یهودی در فلسطین ارائه داد. او که رهبر «عشاق صهیون» انگلیس و اروپای غربی بود اعتقاد داشت که مسأله یهود هرگز حل نخواهد شد، مگر در صورت تأسیس یک کشور یهودی در سرزمین فلسطین. (9)

با این همه از نظر تاریخی می‌توان پیدایش صهیونیسم سیاسی را با انتشار کتاب «دولت یهودیان» اثر «تئودورهرتصل» اتریشی در 1896م. همزمان دانست. هرتصل می‌کوشید تا به رهبران اروپا بقبولاند که صهیونیسم در خدمت منافع آنها در خاورمیانه خواهد بود، هرتصل می‌گفت: «ما می‌توانیم بخشی از دیوار دفاعی اروپا در برابر آسیا باشیم، ما پاسدار تمدن در برابر بربریت خواهیم بود.»(10)

هرتصل پس از آن با بریتانیا وارد گفتگو شد. زیرا معتقد بود که بریتانیا «نخستین کشوری است که نیاز به توسعه استعماری را دریافته است.» براساس گفته هرتصل «مرام صهیونیسم که مرامی استعماری است، قاعدتاً در انگلستان به سهولت و سرعت می‌تواند دریافت شود».(11)

در سال 1902م. هرتصل با «سیسیل رودز[4]» که چندی پس از آن سرزمین رودزیا را به استعمار خود در آورده بود، وارد گفتگو شد. هرتصل در نامه‌ای به «رودز» نوشت، «از شما دعوت می‌کنم. که در ساختن تاریخ کمک کنید. این مسأله مربوط به آفریقا نیست؛ بلکه مربوط به بخشی از آسیای صغیر است. این امر به مردان انگلیسی ارتباطی ندارد، بلکه مربوط به یهودیان است.» (12)

شیوه صهیونیسم در زمان «هرتصل» و «وایزمن» دارای صفات ویژه‌ای بود که برجسته‌ترین آن «مرحله‌ای بودن» است. این صفت در سیاست گام به گام به سوی فلسطین نمایان است؛ یعنی اشغال آن از سوی نیروی نظامی با همکاری استعمار و تلاش در جهت سیطره اقتصادی بر مقدرات کشور و سپس مقابله با هرگونه اعتراض به وسیله نیروی مسلح.(13)

فهرست مطلب

عنوان صفحه

مقدمه......................................................................................................... 1

ـ فصل اول

سیری در تاریخ؛ آرماگدون‌گراها کیستند و چه می‌گویند..................... 4

انحراف در مسیحیت و بازگشت به آموزه‌های یهود............................... 11

پیوریتن‌ها و نفوذ یهودیت در امریکا....................................................... 18

شکل‌گیری جریان مسیحیت صهیونیستی در امریکا................................ 23

آرماگدون چیست؟................................................................................... 26

منابع فصل اول........................................................................................ 40

ـ فصل دوم

خاستگاه‌های قدرت یهودیان در امریکا.................................................. 44

خاستگاه اول: ویژگی‌های جامعه یهود.................................................... 46

خاستگاه دوم: لابی یهودیان.................................................................... 52

خاستگاه سوم: حضور در قوای مقننه و مجریه امریکا.......................... 57

خاستگاه چهارم: رسانه‌ها....................................................................... 62

تلویزیون و رادیوی امریکا و نفوذ یهودیان......................................................................... 63

مطبوعات امریکا و نفوذ یهودیان............................................................................................. 65

سینمای جهان و نفوذ یهودیان................................................................................................. 69

منابع فصل دوم....................................................................................... 84

ـ فصل سوم

تاثیر آرماگدون‌گرایی بر سیاست خارجی امریکا................................. 87

دلایل استراتژیک حمایت امریکا از اسرائیل ............................................ 90

بررسی تاریخی روابط آمریکا و اسرائیل................................................ 91

دوران جرج بوش پسر، 11 سپتامبر و رابطه با اسرائیل...................... 102

آینده روابط امریکا و اسرائیل............................................................... 109

خوب در مقابل شیطان.......................................................................... 114

جنگ عراق و ایده آرماگدون................................................................. 118

منابع فصل سوم.................................................................................... 122

ـ فصل چهارم

تاثر آموزه‌های دینی مسیحیان صهیونیست بر جریان نظریه‌پردازی در دانشگاهها 124

آراء فرانسیس فوکویاما........................................................................ 127

فوکویاما و تعبیر اسلام فاشیستی......................................................... 131

آراء ساموئل هانتینگتون........................................................................ 136

برخورد تمدن‌ها و ساموئل هانتینگتون................................................. 141

منابع فصل چهارم................................................................................. 146

نتیجه‌گیری............................................................................................. 147


[1] Palmerston

[2] Disraeli

[3] Goldsmit

[4] Cecil Rolodes


دانلود بازرسی و ارزیابی در Hex (سحر و جادو)

وضعیت هنر در برنامه‌های بازی Hex در حدود سال 2002 این است که کامپیوترها بتوانند به طور کامل روی موقعیت‌ها تا برد 6×6 بازی کنند و در برابری هستند با بهترین بازیکنان انسانی روی اندازه‌های برد تا حدود 9×9
دسته بندی هنر و گرافیک
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 24
بازرسی و ارزیابی در Hex (سحر و جادو)

فروشنده فایل

کد کاربری 1024

بازرسی و ارزیابی در Hex (سحر و جادو)

بازرسی و ارزیابی در Hex (سحر و جادو)

جک ون ریجسویجک

بخش محاسبه علم دانشگاه آلبرتا ادمونتون

آلبرتا - کاندا T6G2H1

وضعیت هنر در برنامه‌های بازی Hex در حدود سال 2002 این است که کامپیوترها بتوانند به طور کامل روی موقعیت‌ها تا برد 6×6 بازی کنند و در برابری هستند با بهترین بازیکنان انسانی روی اندازه‌های برد تا حدود 9×9. این گزارش به طور رایج وسایل مورد استفاده و پیشنهادی را برای بازرسی تخته بازی و اعمال ارزیابی کشف کننده را توصیف می‌کند.

1ـ مقدمه

برای یک مقدمه عالی برای بازی Hex و استراتژی آن نگاهی به کتاب Browne بیندازید. مقالات مقدمه‌ای در مورد Hex در Scientific American by Gardner and stewart به چشم می‌خورد. تکامل PSPACE از نسخه عمومی شده Hex توسط Even و Tarjan به اثبات رسیده است. اثباتی برای خود Hex توسط Reisch عرضه شده بود. وسایل الگوریتمی برای بازی Hex در این گزارش توصیف شده است که می‌تواند به صورت زیر خلاصه شود:

ـ ارتباطات مجازی در برنامة Vadim Anshelevich Hexy (Ansoo): استفاده شده‌اند.

ـ الگوهای تجزیه توسط Jing yang استفاده شده‌اند تا مقادیر باز 7×7 و 8×8 را اثبات کنند. (YLPO1, YLPO2a, YLPO2b)

ـ بازرسی الگو بر پایه روش yang است و تست شده است اما هنوز در برنامة Jack Van Rijswick استفاده نشده است. Queen bee (Rijoo)

ـ مدلهای شبکه در چندین فرم ارائه شده‌اند. البته به طور قابل توجه در Hexy که یک شبکه الکتریکی مانند آن است.

ـ فاصله هندسی در Queen bee استفاده شده است.

کاهش y توسط Steven Meyers پیشنهاد شده است که بر پایه مشاهدات توسط creaigschensted می‌باشد.

اولین سه روش در بخش 2 توصیف شده‌اند. در حالیکه بخش 3 جریان شبکه و روشهای 2 فاصله را توصیف می‌کند. وسیله کاهش y در بخش 4 ارائه شده است.

AppendixA شامل بعضی پیش زمینه‌ها روی ارائه هندسی Hex است.

2ـ جستجو (بازرسی)

نه ارتباط مجازی و نه الگوهای تجزیه روشهای بازرسی تخته بازی نیستند.

هر دو روش از الگوهای محلی ارتباطات اثبات شده، ایجاد الگوهای جدید از الگوهای کوچکتر استفاده می‌کنند. انواعی از استفاده از الگوهای تجزیه که از الگوهای کروی استفاده می‌کنند به عنوان یک افزایش بازرسی تخته‌بازی ایمن در الگو بازرسی استفاده شده‌اند.

1-2- ارتباط مجازی

ارتباطات مجازی الگوهای محلی هستند که یک ارتباط را گارانتی می‌کنند. دو نوع ارتباط مجازی وجود دارد: قوی و ضعیف، یک ارتباط ضعیف توسط قانون And ایجاد شده است که یک برنده گارانتی شده است که ابتدا بازیکن برنده را تأمین می‌کند. یک ارتباط قوی توسط قانون or ایجاد شده است که یک برنده است بدون در نظر گرفتن اینکه چه کسی اول بازی می‌کند. هر ارتباطی یک حامل دارد که نیستی مجموعه‌ای از خانه‌ها است که مورد نیاز است تا برای ارتباط با کار خالی شود. قانون And در شکل 1-I نمایش داده شده است. این قانون یک ارتباط ضعیف بین q,p را پایه‌گذاری می‌کند که تأمین می‌کند که برآمدگی میانی m خالی است و ارتباطات قوی بین m,p و بین q,m وجود دارد. ارتباط می‌تواند توسط بازی در نقطة m ایجاد شود. قانون And نیاز به 2 حامل دارد که نپوشاند و حامل نتیجه ارتباط ضعیف اتصال این دو حامل به اضافه خانه m است.