پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

دانلود حقوق شهروندی در جهان امروز

بیشتر دولتهای ملی در اثر کوششهای پادشاهانی که به گونه ای موفقیت آمیز قدرت هرچه بیشتر را در دست خود متمرکز ساختند به صورت نظامهای سیاسی متمرکز و کارآمد درآمدند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 24 کیلو بایت
تعداد صفحات فایل 29
حقوق شهروندی در جهان امروز

فروشنده فایل

کد کاربری 1024

حقوق شهروندی در جهان امروز

مقدمه

بیشتر دولتهای ملی در اثر کوششهای پادشاهانی که به گونه ای موفقیت آمیز قدرت هرچه بیشتر را در دست خود متمرکز ساختند به صورت نظامهای سیاسی متمرکز و کارآمد درآمدند.

دولت دارای حاکمیت در آغاز دولتی نبود که شهروندان از حقوق مشارکت سیاسی برخوردار باشد این حقوق تا اندازه زیادی از طریق مبارزاتی که قدرت شاهان را محدود کرده یا عملاً آنان را برانداختند - گاهی از راه انقلاب، مانند موارد فرانسه یا ایلات متحده - کسب گردیدند.

تی اچ مارشال سه نوع در ارتباط با رشد شهروندی تشخیص داده است.

Marshall , 1973)) حقوق مدنی به حقوق فرد در قانون اطلاق می شوند. این حقوق شامل امتیازاتی است که بسیاری از ما آنها را امروز بدیهی می دانیم اما به دست آوردن آنها زمانی دراز طول کشید او به هیچ وجه در همه کشورها شناخته نشد.حقوق مدنی شامل آزادی افراد برای زندگی در هر جایی که انتخاب می کنند، آزادی بیان و مذهب، حق مالکیت و حق دادرسی یکسان در برابر قانون است این حقوق در بیشتر کشورهای اروپایی تا اویل قرن نوزدهم به طور کامل برقرار گردیده بود.

حتی در جاهایی که بطور کلی این حقوق کسب گردی، بعضی از گروهها از آن

مستثنی نمی شدند. 1 اگرچه قانون اساسی این گونه حقوق را قبل از آنکه بیشتر کشورهای اروپایی به دست آوردند به آمریکاییان داده بود اما سیاهان مستثنی گردیده بودند. حتی بعد از جنگ داخلی هنگامی که رسماً این حقوق به سیاهان داده شد، آنها قادر به اعمال آن نبودند.

دومین نوع حقوق شهروندی حقوق سیاسی است.

به ویژه حق شرکت در انتخابات و انتخاب شدن این حقوق نیز به آسانی و به سرعت به دست نیامد.

جز در ایالات متحده، دستیابی به حق رأی کامل حتی برای همه مردان پدیده نسبتاً جدیدی است و به ناچار می بایست با مبارزه در برابر حکومتهایی که مایل به تصدیق حق رأی همگانی نبودند به دست آید. در بیشتر کشورهای اروپایی، در آغاز حق رأی محدود به شهروندان مردی بود که مالک میزان معینی دارایی بودند. و حق رأی بگونه ای مؤثر به اقلیتی ثروتمند محدود می گردید. نه تنها زنان، بلکه اکثریت جمعیت مرد از حق رأی محروم بودند.

حق رأی همگانی برای مردان اکثراً در سالهای نخستین قرن حاضر به دست آمد. زنان ناچار گردیدند مدت زیادی انتظار بکشند، در بیشتر کشورهای غربی حق رأی برای زنان تا اندازه ای در نتیجه مبارزات جنبشهای زنان و تا حدی در اثر بسیج زنان در

1- جامعه شناسی - آنتونی گیدنز

اقتصاد رسمی در طی جنگ جهانی اول کسب گردید در حالی که در اروپا مردم حقوق قانونی و سیاسی کسب می کردند در بسیاری از نقاط دیگر جهان استعمار در حال پیشرفت بود. ملل مستعمره تقریباً بدون استثنا از حقوق شهروندی کامل در دولتهای ما در رژیم های استعماری ( و معمولاً در درون خود دولتهای استعمار نیز) محروم بودند. آن ملتهایی که برده نشده بودند از نظر اداره کنندگان سفید پوست ابتدایی تر از آن بودند که بتوان به آنها اجازه مشارکت در حکومت داد.

امکان مساوی در نظر گرفتن آنها با اجتماعات مهاجران سفید پوست حتی به تصور نیز درنمی آمد. اکثریت جمعیت تنها با از میان رفتن استعماردر قرن بیستم حقوق قانونی و سیاسی بدست آورد. سومین نوع حقوق شهروندی که مارشال تشخیص می دهد حقوق اجتماعی است. این حقوق به حق طبیعی هر فرد برای بهره مند شدن از یک حداقل استاندارد رفاه اقتصادی و امنیت مربوط می شود این حقوق شامل حقوقی مانند مزایای بهداشتی و درمانی، تأمین اجتماعی در صورت بیکاری، و تعیین حداقل سطح دستمزد است.

به سخن دیگر، حقوق اجتماعی به خدمات رفاهی مربوط می شود اگرچه در بعضی کشورها، مانند آلمان قرن نوزدهم، انواع مختلف مزایای رفاهی قبل از اینکه حقوق قانونی و سیاسی به طور کامل برقرار شوند، معمول گردیده بود، ولی در بیشتر جوامع اجتماعی آخرین حقوقی بوده است که پدید آمد.

علت این امر آن است که دستیابی به حقوق مدنی به ویژه حقوق سیاسی معمولاً اساس مبارزه برای کسب حقوق اجتماعی بوده است. حقوق اجتماعی تا اندازه زیادی در نتیجه نیروی سیاسی ای که گروهها یا طبقات فقیرتر توانسته اند از طریق بدست آوردن حق رأی کسب کنند برقرار گردیده است. گسترش حقوق اجتماعی، اساس آن چیزی است که دولت رفاه نامیده شده، دولتی که تنها از جنگ جهانی دوم به بعد در جوامع غربی پاگرفته است.

دولت رفاه در جایی وجود دارد که سازمانهای حکومتی برای کسانی که توانایی تأمین زندگی خود را به قدرکافی از طریق اشغال مفید ندارند - بیکاران، بیماران، از کار افتادگان و پیران - مزایای مادی فراهم می کنند. شالوده های دولت رفاه در بریتانیا در دهه 1930 تا اندازه زیادی در نتیجه سیاستهای حکومت غرب کارگر که بلافاصله بعد از جنگ انتخاب گردید بنیان نهاده شد ( Ashford - 1987 ) همه کشورهای غربی امروز خدمات رفاهی گسترده ای دارند، از سوی دیگر، در بسیاری از کشورهای فقیرتر جهان این مزایا تقریباً وجود ندارند.

یک قانون ساده در مورد تمام انسانها صادق است و یک نقطه مشترک در همه ما وجود دارد و آن اولویت منافع فردی به منافع دیگران است. و هرگاه کسی از پایین ترین تا بالاترین درجه در هر سمت و مقامی قرار گیرد این قانون راههای کسب منافع شخصی را به انسانها نشان می دهد.

در عصر حاضر که تمام مردم جهان در مجموعه هایی به نام کشور دور هم جمع شده اند و هرکدامشان تابع دولت کشورشان هستند و البته فرق هایی میان دولتهای جهان در نوع حکومت و اجرای قوانین خاص خودشان وجود دارد. مقامات و مسئولین حکومتی در هر جای دنیا و با هر مکتب و مرام سیاسی و دینی دارای قدرتی تحریف شده خود هستند و چون انسانها هستند مسئول قانون ابتدای نوشته می شوند و امکان سوء استفاده از مقامشان وجود دارد پس تنها چیزی که باعث نظم و جلوگیری از سوء استفاده آنها می شود قوانین است.

و این مسلم است که قوانین در هر کشوری موجود است ولی نظارت بر اجرای آن در همه کشورها یکی نیست. در همه دولتهای دنیا دولت سعی می کند به نفع خود و افزایش قدرت خود و به ضرر مردم قوانین را زیر پا گذاشته یا قوانین جدید تصویب کنند و در کشورهای در حال توسعه عدم آگاهی مردم از حقوق خود این عدم آگاهی از حقوق تشدید کننده خواهد بود. بخصوص در فرهنگ ایران که دارای حکومتهای دیکتاتوری در تمام طول تاریخ خود بوده و همواره مردم به عنوان دارائی پادشاه به حساب می آمدند و اختیار و آزادی نداشتند. حقوقی وجود نداشت و در طول زمان این فکر در فرهنگ مردم نسبت به حکومت رسوخ کرد که زورشان به آن نمی رسد پس برای حداقل در امان ماندن جان و مال بهتر است در مقابل قدرت طلبی آن سکوت کنند.


دانلود نواقص عقد وکالت در قانون مدنی ایران

قانون مدنی مواد ۶۵۶ الی ۶۸۳ را به عقد وکالت اختصاص داده است درایة مقاله ، باید توجه داشته باشیم که وقتی از عقد وکالت صحبت می کنیم
دسته بندی حقوق
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 25
نواقص عقد وکالت در قانون مدنی ایران

فروشنده فایل

کد کاربری 1024

نواقص عقد وکالت در قانون مدنی ایران

قانون مدنی مواد ۶۵۶ الی ۶۸۳ را به عقد وکالت اختصاص داده است . درایة مقاله ، باید توجه داشته باشیم که وقتی از عقد وکالت صحبت می کنیم ، صرفاٌ قرارداد وکالت در دعاوی دادگستری مطمح نظر نیست دراین مقاله وکالت ، درمعنای عام خود ( وکالتنامه عادی ، رسمی ، وکالت در دعاوی دادگستری ) را مورد بحث قرار می دهیم .

ـ طبق ماده ۶۵۶ قانون مدنی ، وکالت به معنا نیابت یا جانشین است . یعنی الکی از طرفین قرارداد ( موکل ) طرف دیگر را ( وکیل ) برای انجام امری نایب خود می نماید .

بدین ترتیب ، اولین قاعده ای که به وجود می آید این است که کلیه تعهداتی که وکیل . اعم از تعهدات مثبت یا منفی ، برعهده

می گیرد ، برای موکل است ، مگر آنچه را که وکیل خارج از حدود اختیارات خود در قرارداد انجام داده باشد که اینگونه اقدامات غیر نافذ بوده ومی تواند توسط موکل تنفیذ شده یا رد شود

( ماده ۶۷۴ ق . م ) .

ـ نکته ای که درخور توجه است ، وقانون مدنی بدان اشاره ای ندارد ، آن است که قرار دادوکالت باید کتبی باشد . لذا منطوق ماده ۶۵۸ قانون مدنی که می گوید . . . وکالت به هر لفظ یافعلی که دلالت برآن کند واقع می شود نارسا وناقص است . چنانچه درپاسخ اینجانب گفته شود که قانون مدنی ، قواعد کلی حاکم بر روابط افرادرا بیان می کند درجواب عرض می نمایم که آری ، این نظر درست است ولی قواعد کلی بایستی با نرم ورویه متعارف جامعه منطبق باشد . علی القاعده مقامات اجرایی کشور ، درغالب موارد ، خصوصا درنقل وانتقالات اموال غیر منقول ومنابع آنها تقاضا دارند که وکالتنامه کتبی ورسمی به آنان ارایه شود . نتیجتاٌ ، وکالت به هر لفظ که نوعی وکالت شفاهی است منشاء اثرحقوقی نیست .

ـ وکالت می تواند در زمینه مسایل وتصرفات حقوقی باشد نظیر :

خرید وفروش ، اجاره ، رهن ، نکاح ، طلاق وغیرهومی تواند شامل مسایل یا تصرفات مادی باشد مانند احداث یک باب ساختمان ، ترجمه یک کتاب ، واز این قبیل امور .

اقسام وکالت :

طبق ماده ۶۶۰قانون مدنی ، وکالت ممکن است به طور مطلق وبرای تمام امور موکل باشد ویا قید وبرای امر یا امور خاصی .

گرچه در ماده ۶۶۱قانون مدنی سعی گردیده به نحوی توضیح داده شود که منظور از وکالت مطلق چیست ؟ ( اداره کردن اموال موکل ) ، ولی به هر صورت ، عبارت وکالت مطلق وبرای تمام امور موکل درقانون مدنی قابل انتقاد است ، زیرا کارایی وجنبه اجرایی ندارد ، مضاف برآنکه شخص نمی تواند دربرخی امور به دیگری وکالت دهد مانند ولایت بر صغیر ، وصایت بر ثلث یا مولی علیه موصی . رجوع در طلاق رجعی ، لعان زوجه یا نفی ولد ، شهادت وسوگند در دادگاه وازاین قبیل امور .

آنچه از ماده ۶۶۰قانون مدنی وتوضیحات ماده ۶۶۱ آن استنباط میگردد این است که وکالت مطلق یعنی نیابت در اداره اموال وامور مالی موکل ، که واژه اداره خود حالت ابهام داشته ومحل بحث وایراد است . به عنوان مثال شخصی که درخارج از کشور اقامت دارد می تواند با تنظیم وکالتنامه ای به فرد مورد اعتماد خود وکالت مطلق دهد که درایران اداره اموال ویا دارایی های وی مانند اداره کردن یک رکت تجاری یا ساختمانی را برعهده بگیرد . حال این سئوال مطرح میگردد که آیا خرید وفروش ، اجاره ورهن شامل اداره اموال می گردد یا خیر ؟ خصوصاٌ اموال غیر منقول ؟ عرف ورویه علمی در جامعه ما این است که خرید وفروش اموال خصوصاٌ اموال غیر منقول ، بایستی با ذکر تمام مشخصات وحتی پلاک ثبتی صریحاً در وکالتنامه قید شود . در راستای این نظریه بایستی به خاطر داشته باشیم که ماده ۶۶۵ قانون مدنی می گوید وکالت در بیع وکالت در اخذ ثمن نیست مگر اینکه قرینه قطعی دلالت برآن کند وبدین ترتیب اینگونه امور راباید وکالت مقید نامید واز قلمرو وکالت مطلق خارج است وابهام موجود در مواد ۶۶۰ و۶۶۱ کماکان باقی می ماند که منظور از وکالت مطلق واداره اموال چیست ؟ شاید اصلح باشد که اساساً عنوان وکالت مطلق از قانون مدنی حذف گردد .

ـ جواز عقد وکالت :

نقص دیگری که در قانون مدنی به چشم می خورد راجع است به جایز بودن عقد وکالت . البته همگان براین نظر توافق دارند که وکالت عقدی است جایز ولی این امر به صراحت درقانون مدنی ذکر نشده است . براساس مفاد ماده ۲۱۹ قانون مدنی ، کلیه عقود وقراردادها لازم می باشند ( اصل لزوم ) مگر اینکه قانون عقدی را جایز اعلام نماید مانند ماده ۶۱۱ قانون مدنی که می گوید : ودیعه عقدی است جایز . در عقد وکالت فقط ماده ۶۷۹ق . م را داریم که می گوید موکل می تواند هر وقت بخواهد وکیل را عزل کند مگر اینکه وکالت وکیل یا عدم عزل ، در ضمن عقد لازم شرط شده باشد مارا بدین توافق می رساند که وکالت عقدی است جایز . ولی شاید اصلح باشد که برای رفع هرگونه ابهام که در پایان مقاله بدان اشاره می کنم ، ماده قانونی دراین خصوص به عقد وکالت اضافه شود ، مانند عقد بیع که می گوید هر بیع لازم است مگر اینکه یکی از خیارات در آن ثابت باشد . ضرورت ذکر چنین ماده قانونی مارا به بحث دیگری سوق خواهد داد که آیا عدم عزل وکیل را ضمن خود عقد وکالت می توان شرط کرد یا خیر ؟ واین شرط لازم الوفاء ولازم الرعایه ات یا خیر ؟

ایجاب وقبول وابلاغ آن :

همان طوری که قبلاٌ اشاره شد ، قانون مدنی در باب عقد وکالت به بیان مسایل کلی ونظری پرداخته و به جنبه عملی قضایا توجهی نشان نداده است . مثلاً ما می دانیم که وکالت شفاهی درجامعه منشاء اثر حقوقی نیست و وکالت باید حتماٌ کتبی باشد . خلاء موجود در قانون مدنی را قانون آیین دادرسی مدنی درماده ۴۳ تا اندازه ای جبران کرده ومی گوید وکالت ممکن است به موجب سندرسمی باشد . . . و به دنبال این نقص قانون مدنی به شکل دیگری برمی خوریم وآن مسئله ایجاب وقبول ویاعزل وکیل توسط موکل ویا استعفای وکیل می باشد که به هر صورت هر یک از این امور باید صراحتاً وکتباً به طرف دیگر ابلاغ شود .


دانلود نقش قبض درعقد رهن

رهن، مصدر، یا اسم شىء مرهون است و در لغت، به معناى ثبات و دوام و گاه به معناى حبس نیز به کار مى رود رهن، چیزى است که در گروِ وام و دین قرار مى گیرد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات فایل 21
نقش قبض درعقد رهن

فروشنده فایل

کد کاربری 1024

نقش قبض درعقد رهن


تعریف لغوى رهن: رهن، مصدر، یا اسم شىء مرهون است و در لغت، به معناى ثبات و دوام و گاه به معناى حبس نیز به کار مى رود.

رهن، چیزى است که در گروِ وام و دین قرار مى گیرد.

«الرهان» هم، به همین معناست، ولى رهان، چیزى است که براى شرطبندى در میان مى گذارند. رهن و رهان، هر دو مصدرند، مثل:«رهنت الرهن و راهنته رهاناً» اسم آن رهین و مرهون است (یعنى گرویى).

در جمع رهن، واژه هاى رهان، رهن و رهون نیز به کار مى رود.

آیه شریفه: «فرِهان مقبوضه» ، فرهان نیز خوانده شده است.

برخى گفته اند: در آیه شریفه:

«کل نفسبما کسبت رهینة»

هر کس، در حبس و ضبط چیزى است که کسب کرده.

واژه رهین، بر وزن فعیل، به معناى فاعل است. پس رهینه در این آیه، یعنى پایدار ثابت و بر پاى دارنده کارهاى خویش.

برخى نیز آن را به معناى مفعول گرفته اند: هر کس در گرو پاداش همان کارى که کرده، قرار مى گیرد. و چون از واژه رهن و گرو، معناى ضبط و نگهداشتن تصور مى شود، لذا رهینه به طور استعاره، براى حبس و نگهدارى هر چیز، به کار مى رود. پس «بما کسبت رهینة» یعنى هر کس در حبس و ضبط چیزى است که کسب کرده است:

«رهنت فلانا» او را پا بر جا کردم.

«رهنت عنده» نزدش گرو گذاشتم.

تعریف اصطلاحى (تعریف حقوقدانان): رهن، در اصطلاح، عبارت است از عقدى که به موجب آن، مالى وثیقه دین قرار مى گیرد. در ماده 771 قانون مدنى، در تعریف آن آمده:

«رهن، عقدى است که به موجب آن، مدیون، مالى را براى وثیقه، به دائن مى دهد. رهن دهنده را راهن و طرف دیگر را مرتهن مى گویند.»

فقهاى امامیه، رهن را به: «هو وثیقة الدین»، یا «وثیقة لدین المرتهن» تعریف کرده اند. در حقوق فرانسه، اصطلاح ب ج ث ب ب ث تت ج ب (رهن غیر مقبوض) به وثیقه اى اطلاق مى شود که دو ویژگى داشته باشد: نخست آن که: موضوع آن منقول است. دوم آن که: از تصرف بدهکار خارج نمى شود و در موعد پرداخت دین، طلبکار حق دارد آن مال را به فروش برساند و طلب خود را بردارد

اصطلاح (رهن مقبوض) به موجب ماده 2071 قانون مدنى فرانسه، قراردادى است که به موجب آن، مدیون، مالى را به عنوان وثیقه به طلبکار مى دهد. این عقد، هم در مالهاى منقول وهم در مالهاى غیر منقول، قابل انعقاد بوده، ولى آثار و احکام آن ، در رابطه با هر یک، متفاوت است.

عقد رهن، از احکام امضایى

جهت توضیح و تبیین بحث، لازم است ابتدا مقدمه اى در این زمینه مطرح کنیم:

احکامى که در فقه اسلامى، در حدود آنها بحث مى شود، از نظر این که شارع مقدس، آن احکام را وضع کرده، یا آن که آن احکام، پیشتر وجود داشته و شارع آنها را تایید کرده است، بر دو دسته اند که در زیر، به تعریف آنها مى پردازیم:

1. احکام تاسیسى: به امورى که پیش از اسلام، وجود نداشته و از سوى شارع مقدس، تاسیس شده اند، احکام تاسیسى مى گویند. در بین فقیهان مشهور شده که احکام مربوط به عبادات، تاسیسى هستند؛ چرا که بر این باورند: احکامى چون نماز و روزه در ادیان گذشته بوده است، امّا نماز و روزه با این شرایط و چگونگى، ویژه دین اسلام است؛ بنا بر این، دین مقدس اسلام، احکام بالا را تاسیس کرده است و به عبارت دیگر، این عناوین، داراى حقیقت و معناى خاصى هستند.

هر چند که احکام عبادى، ارتباطى به بحث ما ندارند، امّا به عنوان تکمیل بحث، باید گفت: پیش از ظهور دین مبین اسلام، معناى نماز و روزه و... شناخته شده بود و شارع مقدس، تنها حدود آنها تعیین کرد. بنا بر این، مى توان گفت:

این امور، به طور مشخص براى حقایق شرعیه، در ادیان پیشین، وضع شده و اسلام هم، آنها را امضا کرده است، بنا بر این، منکر تاسیسى بودن این احکام مى شویم.

2. احکام امضایى: امورى است که بین مردم متعارف بوده و شارع مقدس آنها را امضا فرموده است.

عقود و معاملات از این دسته اند که شارع آنها را تایید و امضا کرده است. از جمله این معاملات، بیع، اجاره و رهن است که شارع با عباراتى از قبیل: «احل الله البیع» و «اوفوا بالعقود» آنها را امضا کرده است. این امور، پیش از اسلام، در جامعه متداول بوده، چرا که در پرتو آنه، آنچه بشر به آن نیاز دارد، برآورده مى شود.

بنا براین، شارع مقدس، حقیقت خاصى را براى عقود و معاملات بیان نکرده، بلکه آنچه نزد عرف و عقلا رواج داشته، امضا کرده است. اگر مواردى، مانند معامله «ربوى» و «غررى» را در کل قبول نداشته، نظر خود را روشن، بیان کرده است.

به همین جهت، در موارد سکوت شارع مقدس، نبود نهى، کفایت مى کند و در این که زمان شارع، موجود بوده است، یا خیر، فرقى نمى کند؛ از این روى، این عقود، در شرع و در عرف، جایز است؛ زیرا شارع مقدس، هرگز اهمال و مسامحه نمى کند و آنچه را که مورد رضایت و مراد و مقصودش نیست، به روشنى اعلام مى دارد.

بعضى، رهن را چنین تعریف کرده اند: «وثیقه اى است از براى دین مرتهن» که در واقع، این تعریف، گرفته شده از معناى لغوى است؛ بنا بر این، رهن، در شرع، عرف و لغت، عبارت است از آنچه که نزد مرتهن دائن در برابر مال وى، به عنوان وثیقه قرار داده مى شود.


دانلود نگاهی به وظایف سردفتران

آنچه می‌خوانید از جمله وظایف سردفتران اسناد رسمی است در ارتباط با نحوه دریافت و پرداخت مال‌الاجاره و اماکن مورد اجاره از طرف مستأجر به موجر در مواردی که موجر از دریافت مال‌الاجاره امتناع می‌کند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 23
نگاهی به وظایف سردفتران

فروشنده فایل

کد کاربری 1024

نگاهی به وظایف سردفتران


آنچه می‌خوانید از جمله وظایف سردفتران اسناد رسمی است در ارتباط با نحوه دریافت و پرداخت مال‌الاجاره و اماکن مورد اجاره از طرف مستأجر به موجر در مواردی که موجر از دریافت مال‌الاجاره امتناع می‌کند.

صندوق ثبت

ودیعه، عقدی است که به موجب آن یک نفر مال خود را به دیگری می‌سپارد برای اینکه آن را مجانا نگهدارد. ودیعه‌گذار را مودع و ودیعه‌گیر را مستودع یا امین می‌گویند (ماده 607 قانون مدنی). سپرده نیز با ودیعه مترادف است و همان معنای ودیعه را می‌دهد و ودیعه‌گیر را ودیع و ودیعه‌گذار را مدعی گویند.

در قانون ثبت مصوب 26 اسفند ماه 1310 شمسی، قانون‌گذار در مواد 75 الی 80 قانون ثبت، مرجعی قانونی و مطمئن را برای اشخاصی که قصد دارند، اسناد خود را به امانت بگذارند و نیز نحوه نگهداری و استرداد آن معین نموده‌است.

ماده 75 قانون ثبت مقرر می‌دارد: «هر کس بخواهد سند خود را در اداره ثبت اسناد امانت گذارد، باید آن را در پاکت یا لفافه دیگری که لاک مهر شده‌باشد، گذاشته و شخصا روی پاکت تاریخ تسلیم امانت را با حروف در حضور مسئول دفتر قید کند و در صورتی که نتواند بنویسد، باید تاریخ مزبور را روی لفافه یا پاکت نوشته و مهر کند».

ماده 76 وظیفه مسئول دفتر را در نحوه قبول امانت، ماده 77 اختیارات امانت‌گذاران و مواد 79 و 80 قانون مزبور، نحوه و ترتیب استرداد اسناد را معین می‌کند. در مواد یادشده، چیزی درباره «صندوق ثبت» نوشته نشده‌است، ولی در واقع زیربنا و ساختار صندوق ثبت، مواد مذکور بوده‌است.

وقتی موجر مال‌الاجاره را نمی‌دهد

صندوق ثبت

ودیعه، عقدی است که به موجب آن یک نفر مال خود را به دیگری می‌سپارد برای اینکه آن را مجانا نگهدارد. ودیعه‌گذار را مودع و ودیعه‌گیر را مستودع یا امین می‌گویند (ماده 607 قانون مدنی). سپرده نیز با ودیعه مترادف است و همان معنای ودیعه را می‌دهد و ودیعه‌گیر را ودیع و ودیعه‌گذار را مدعی گویند.

در قانون ثبت مصوب 26 اسفند ماه 1310 شمسی، قانون‌گذار در مواد 75 الی 80 قانون ثبت، مرجعی قانونی و مطمئن را برای اشخاصی که قصد دارند، اسناد خود را به امانت بگذارند و نیز نحوه نگهداری و استرداد آن معین نموده‌است.

ماده 75 قانون ثبت مقرر می‌دارد: «هر کس بخواهد سند خود را در اداره ثبت اسناد امانت گذارد، باید آن را در پاکت یا لفافه دیگری که لاک مهر شده‌باشد، گذاشته و شخصا روی پاکت تاریخ تسلیم امانت را با حروف در حضور مسئول دفتر قید کند و در صورتی که نتواند بنویسد، باید تاریخ مزبور را روی لفافه یا پاکت نوشته و مهر کند».

ماده 76 وظیفه مسئول دفتر را در نحوه قبول امانت، ماده 77 اختیارات امانت‌گذاران و مواد 79 و 80 قانون مزبور، نحوه و ترتیب استرداد اسناد را معین می‌کند. در مواد یادشده، چیزی درباره «صندوق ثبت» نوشته نشده‌است، ولی در واقع زیربنا و ساختار صندوق ثبت، مواد مذکور بوده‌است.

ماده 11 آیین‌نامه دفاتر اسناد رسمی مصوب 15 خرداد 1316 اشاره به صندوق ثبت نموده‌است. در این ماده مقرر شد: «هر کس بخواهد تودیع نماید، تا دویست ریال را در مقابل رسمی نزد نماینده دفتر اسناد رسمی (چنانچه دارای نماینده باشد) و الا نزد سردفتر تودیع نموده و بیش از مبلغ مذکور را باید به صندوق ثبت محل سپرده و در مقابل رسید به سردفتر اسناد رسمی تسلیم نماید».

در هر دو مورد فوق، دفتر اسناد رسمی مکلف است در ظرف دو روز مراتب را به اداره ثبت محل اطلاع دهد تا اداره ثبت تودیع و به‌وسیله اخطار به طرف ابلاغ کند.

ماده 12 آیین‌نامه مقرر می‌کند: «در دفتر اسناد رسمی وجه تودیع‌شده، در دفتر مخصوص در موقعی که قبض وجه تودیع‌شده به صاحب آن رد شده و در ستون مربوطه دفتر که به او تسلیم شده‌است، رسید اخذ».

در واقع خمیر مایه ساختار صندوق ثبت موارد فوق الذکر بود. بعدا در تنظیم قوانین و آئین نامه های مختلف هر جا که بحث قانون مستلزم تودیع وجهی از طرف اشخاص حقیقی یا حقوقی بوده، ودیعه گر آن را صندوق ثبت نموده اند که ذیلا به بعضی از موارد آن اشاره می شود :

در قانون روابط مالک و مستأجر مصوب 10/3/139 کمیسیون مشترک دادگستری مجلسین.

ماده چهار قانون روابط مالک و مستأجر مقرر می دارد : ((در صورت امتناع موجر یا نماینده قانونی او از دریافت مال الاجاره، مستأجر مکلف است به منظور جلوگیری از تخلیه ظرف همان مدت، مال الاجاره را با رعایت بند 7 و 8 در صندوق ثبت سپرده و قبض رسید آن را به دفتر خانه تنظیم کننده اجاره نامه تسلیم و رسید دریافت دارد)). با تنظیم این قانون حجم سپرده های صندوق ثبت به شدت افزایش یافت تاحدی که سازمان ثبت اسناد و املاک که در آن زمان (ثبت کل نامیده می شود) ناگزیر به تشکیل دایره ای تحت عنوان دایره سپرده های اشخاص در تهران گردید و بعدا در اجرای طرح طبقه بندی مشاغل سازمان ثبت اسناد و املاک کشور (مهرماه 1352) دایره سپرده های اشخاص به اداره سپرده تبدیل گردید که این اداره سپرده، بار بخش مهمی از صندوق ثبت را به دوش می کشید و یا به عبارت دیگر اداره سپرده های اشخاص بخشی از صندوق ثبت در تهران بوده و در شهرستان ها دایره حسابداری و امور مالی هر اداره ثبت و دفاتر اسناد رسمی ساختار صندق ثبت را کامل می نمودند.

در سال 1355 برای امکان اجرای سیستم پرداخت مال الاجاره به بانک و تحقق نظر سازمان ثبت در امر مذکور با توافقی که با بانک ملی به عمل آمد، بانک ملی ایران در کلیه شعب خود در مرکز و شهرستانها حساب مخصوصی به نام حساب سپرده موقت افتتاح و دستور العمل لازم نیز صادر نمود که به منظور رفاه حال مراجعین، دفاتر اسناد رسمی کوشش نمایند حتی المقدور بستانکاران اسناد رسمی را مکلف به افتتاح و اعلام شماره حساب بانکی خود بنمایند تا برای بدهکاران تسهیلات لازم فراهم باشد و در مورد اسنادی که قبلا تنظیم شده و شماره حساب بانکی در آن قید نشده و یا بستانکاران از اعلام شماره حساب بانکی خودداری می نمایند، مقرر گردید : بدهکار برای بار اول به دفتر خانه محل تنظیم سند و در مورد اسناد عادی اجاره به نزدیکترین دفتر خانه محل وقوع ملک مراجعه و دفتر اسناد رسمی برای احراز هویت و مالکیت بستانکار طبق فرم مخصوصی معرفی نامه ای به عنوان بانک ملی به بدهکار تسلیم نماید و بدهکار باستناد معرفی نامه مزبور به بانک مراجعه و بدهی خود را به حساب سپرده موقت مخصوصی واریز و یک نسخه از فیش مربوطه را به دفتر خانه تسلیم تا برابر مقررات به بستانکار ابلاغ نماید.

برای دفعات بعد صدور معرفی نامه از دفتر خانه لازم نبوده و بدهکار با در دست داشتن معرفی نامه قبلی می تواند همه ماهه نسبت به پرداخت بدهی خود اقدام نماید.

استرداد وجوه سپرده به بستانکاران که به وسیله بدهکار در حساب مخصوص بانک ملی (حساب سپرده موقت) واریز شده موکول به صدور حواله پرداخت از طرف دفتر خانه و ظهرنویسی قبوض سپرده طبق رویه سابق خواهد بود.

قانون روابط موجر و مستأجر مصوب 1356 نیز در ماده 6 قانون مذکور مستأجر را مکلف نموده که در صورت امتناع موجر از دریافت مال الاجاره، اجاره هر ماه را تا دهم ماه بعد در صندوق ثبت و یا بانکی که از طرف سازمان ثبت تعیین می شود، سپرده و قبض رسید آن را اگر اجاره نامه رسمی است به دفترخانه تنظیم کننده سند اجاره و اگر اجاره نامه عادی است، با اجاره نامه ای به یکی از دفاتر رسمی نزدیک محل تسلیم و رسید دریافت دارد و دفترخانه ظرف مدت ده روز وسیله ثبت محل به موجر یا نماینده قانونی او اخطار کند که برای دریافت وجه تودیع شده به دفترخانه مزبور مراجعه نماید.

ماده 4 قانون موجر و مستأجر مصوب سال 1362 نیز نحوه پرداخت مال الاجاره را به همان نحو که در ماده 6 قانون مالک و متأجر مصوب 1356 مقرر گردیده است، تعیین نموده است.



دانلود بررسی موضوع طلاق

خانواده به عنوان باقداست‌ترین نهاد اجتماعی در عرضه مناسبات فردی و گروهی است و از اهمیتی ویژه برخوردار است
دسته بندی حقوق
فرمت فایل doc
حجم فایل 68 کیلو بایت
تعداد صفحات فایل 57
بررسی موضوع طلاق

فروشنده فایل

کد کاربری 1024

بررسی موضوع طلاق

مقدمه : طلاق

بنام حضرت دوست که خانه فلک را بی‌مدد بر افراشت و چرخ عظیم آسمان را بی‌عروض بپا داشت و در سرزمین تابناک عقل نهالی را بارور ساخت که ریشه‌اش را اندیشه ساقه و برگش را سخن و میوه‌اش را نگارش نام نهاد . خانواده به عنوان باقداست‌ترین نهاد اجتماعی در عرضه مناسبات فردی و گروهی است و از اهمیتی ویژه برخوردار است . و در تاریخ مستمر ملتها بحدی مهم بوده که هیچیک از مکاتب سیاسی ، اجتماعی ، فلسفی از پرداختن به آن بی‌نیاز نبوده‌اند خصوصاً در عصر حاضر با تدوین وتصویب مقررات در مقام حفظ این نهاد اهمیت داده‌اند .

کسی‌کز عشق خالی شد فسرده است گرش صد جان بود بی‌عشق مرده است

طلاق در شرع اسلام از احکام تاسیسی است و قبل از اسلام بدون قید و شرط بوده است و قرآن به این مطلب اشاره دارد اعراب از زنان خود جدا می‌شدند و زن را جزء اسباب و اثاثیه خود می‌پنداشتند لذا اسلام اصل حکم طلاق را احیاء نمود و شرع مقدس فرمود طلاق به خواسته مرد است ولی اگر عسر و حرج زن ثابت شد طبق قانون اسلام و حاکم شرع بررسی می‌شود .

اسلام کراراً متذکر شده است « بغض حلال البغض الی الله من الطلاق »

تا توانی پا منه اندر فراق ابغض ، الاشیاء عندی الطلاق

طلاق منفورترین حلالهاست اصل مسئله طلاق یک ضرورت است اما ضرورتی که باید به حداقل ممکن تقلیل یابد و تا آنجا که راهی بر ادامه زوجیت است . کسی سراغ آن نرود به همین منظور قرآن به چند حکم اشاره می‌کند نخست می فرماید چون عدة آنها سرآمد آنها را بطرز شایسته‌ای نگه دارید یا بطرز شایسته‌ای از آنها جدا شوید سپس به دومین حکم اشاره می‌کند می‌فرماید : هنگام طلاق و جدایی دو مرد عادل از خودتان را گواه بگیرید تا اگر در آینده اختلافی روی دهد هیچیک از طرفین نتوانند واقعیتها را انکار کند .

در مورد چگونگی طلاق چند نظریه است .1- طلاق به کلی ممنوع این نظریه طرفداران کلیسا است که زن باید تا آخر عمر بسوزد . 2- طلاق به دست زن باشد که موجب می‌شود آمار طلاق بالا رود.3- طلاق به دست مرد در چارچوب قانون اسلام

عوامل و زمینه‌های طلاق شامل بد اخلاقی ، هراسانی بی‌توجهی زن و مرد به نیازهای یکدیگر راه حل اختلاف پیش از طلاق. دادگاه‌های خانوادگی،حضور 2 شاهد عادل قرار دادن عده وفلسفه عده حفظ حریم زوجیت شناسایی نسب فرزندان،مهلتی برای بازگشت دوباره به زندگی حال اگر زوجین سوار بر مرکب نور عشق شوند و در ساحت مقدس زندگی حرکت نمایند و با آب مهر و محبت که از سرچشمه زلال و صاف می‌جوشد کام تشنه خود را با طراوت و شاداب کنند و مرکب عشق را در میدان صفا وصمیمیت بهمراه شکوفه‌های گذشت، ثمره این تلاش را در سبد صداقت ومحبت گذاشته بهم هدیه کنند وبیادآورند لحظات خداحافظی نزدیکان که با چشمانی پرفروغ وبا بوسه‌هایی‌ غنچه محبت و عاطفه را هدیه‌می‌کردند ومبارک‌ میگفتند دیگر ناظر بهم ریختن آن حلقه‌های مهر نخواهیم بود پس با صبر و گذشت و محبت و اراده و همتی والا پیش بسوی خوشبختی .

فصل اول:

کلیات و مفاهیم

مبحث اول : طلاق

گفتار اول : تعریف طلاق

1- تعریف لغوی طلاق

منجد الطلاب کلمه طلاق را این گونه معنا می کند

الطلق- الطلق- الطلق- الطلق- الطلق- الطلق[1] آزاد، یله، رها

طلق الشی فلاناً آن چیز را بغلانی داد

طلق المرئه زوجها شوهر زن خود را طلاق داد

طلقت المرئه من زوجها از شوهر خود طلاق گرفت

اطلق المرئه زن را طلاق داد

طلق قومه از قبیله خود جداشد، با آنها متارکه کرد

طالق جمع طلق- طالقه جع طوالق زن یا دختر طلاق گرفته

به نقل از کتاب معجم مفردات الفاظ القرآن

اصل الطلاق التخلیه من الوثاق یقال اطلقت البعیر من عقاله و طلقته و هو طالق او اطلقت الناقه هی ای حللت عقالها فارسلتها[2]

ریشه طلاق رهایی از بند را گویند همانطور که گفته شد شتر را از بند رها کردم و او رفت یعنی بند او را باز کردم و او را فرستادم.

طلق بلاقید و منه استعیر طلقت المراه نحو خلیتها فهی طالق مخلاه عن حباله النکاح.

طلق، هرچیز بدون قید را گویند و از این استعاره استفاده شده و گفته شده زن را رها کرد، پس او رهاست، یعنی از قید و بند نکاح رهاست.

قیل للحلال ای مطلق لاخطر علیه. یعنی برای کلمه حلال آنرا بکار برده اند یعنی مطلقی که بدون هیچ قید و مانعی است.

المطلق فی الاحکام ما لا یقع منه استثناه. مطلق در احکام آن چیزی را گویند که در آن استناد نباشد یعنی بدون هیچ قید و مانعی است.[3]

طلق یده و اطلقها عباده عن الجود دستش باز است یعنی او شخص باسخاوتی است.[4]

قاموس قرآن طلاق را بدیگونه معنا می کند.[5]

طلاق جدائی

طلاق به معنی تطلیق مثل کلام و سلام بمعنی تکلیم وتسلیم.[6]

انطلاق رفتن

فانطلقا حتی اذا رکبا فی السفینه حْرقها. (کهف- 71)

رفتند تا چون به کشتی سوار شدند آنرا سوراخ کردند.

انطلاق گشاده روئی- روانی زبان

و یضیق صدری و لا ینطلق لسانی. (شعراء 13)

سینه ام تنگی می کند و زبانم روان نیست.

در مجمع فرموده: طلاق باز کردن عقد نکاح است از جانب زوج بعلتی و اصل آن از انطلاق (رفتن و کنار شدن) می باشد.[7]

بعضی آنرا اسمی برای اطلاق ازاله قید دانسته اند،[8] مانند اطلقت الاسیر، یعنی اسیر از بند آزاد شد.[9]

بعضی طلاق را اسم مصدر از طلق- یطلق- تطلیقا و تطلیقه از باب تفعیل دانستند.[10]

طلق الوجه و طلیق الوجه اذا لم یکن کالحا گشاده روست.

طلق السلیم خلاه الوجع از درد آزاد است.[11]

در مجمع البحرین چنین می گوید: در حدیث آمده است.

خیر الخیل الاقرح طلق الید الیمنی الطلق بضم الطاء واللام، اذا لم یکن فی احد قوائمه تحجیل.[12]

بعضی طلاق را به معنی گشودن گره نیز آورده اند.[13]

اصل طلاق رها کردن از روی پیمان و قرارداد است و به طور استعاره برای رها کردن از قید زوجیت استعمال شده و کم کم بواسطه کثرت استعمال در این معنی حقیقت شده است.[14]

مطلق از آب، آن چیزی را گویند که مقید به قیدی نباشد برخلاف مضاف.


[1] - الطلیق = الاسیر= یطلق عنه اساره، کتاب العین، ج 5 ص 102.

[2] - کتاب العین، ج 5 ص 101.

[3] - مطلق چیزی است که صاحبش در جمیع تصرفاتش متمکن است در حدیث آمده کل شیء لک مطلق حتی یرد فیه نهی، هر چیزی برای تو حلال است تا آنکه تو از آن نهی شوی (مجمع البحرین ج الربع الثالث ص 5).

[4] - معجم مفردات الفاظ قرآن ( راغب اصفهانی) ، ص 316.

[5] - زبده البیان فی احکام القرآن ص 600

کنزالعرفان فی فقه القرآن ص 249

مجمع البحرین ج الربع الثالث ص 56.

[6] - قاموس قرآن، ج 4، ص 232.

[7] - قاموس قرآن، ج 4، ص 231.

[8] - کنز العرفان فی فقه القرآن، 249.

[9] - مجمع البحرین ج الربع الثالث ص 58.

[10] - پاورقی شرح لمعه، ج 6 ص 11 پاورقی سید محمد کلانتر.

[11] - معجم مفردات الفاظ قرآن ص 316.

[12] - معجم البحرین ج الربع الثالث ص 58 اقرب الموارد ج 1 ص 713.

[13] - ترجمه شرایع الاسلام ج 2 ص 151.

[14] - ترجمه تفسیر المیزان ج 2 ص 322.

فهرست مطالب

عنوان صفحه

مقدمه ...................................................................................................................... 3

فصل اول : کلیات ومفاهیم ...................................................................................... 7

مبحث اول: طلاق ..................................................................................................... 7

گفتار اول : تعریف طلاق ......................................................................................... 7

1- تعریف لغوی طلاق ...................................................................................... 7

2- طلاق از نظر اصطلاحی و شرعی ............................................................. 11

3- طلاق از نظر حقوقی .................................................................................. 12

مبحث دوم : ارکان طلاق و شرایط صحت آن ...................................................... 14

گفتار اول : صیغه طلاق ، شرایط مرد طلاق دهنده ، ( مطلق ) ، شرایط زن
طلاق داده شده ( مطلقه) گواه گرفتن بر اجرای صیغه .............................................

1- صیغه طلاق ............................................................................................... 14

1-1 الفاظ طلاق .............................................................................................. 17

2-1 مستندات قول فقها درباره صیغه طلاق .................................................. 19

3-1 آرای حقوقدانان اسلامی ......................................................................... 21

2- شرایط طلاق دهنده ( مطلق ) .................................................................... 32

1-2 بلوغ ......................................................................................................... 32

2-2 عقل ......................................................................................................... 34

3-2 اختیار ...................................................................................................... 35

4-2 قصد ........................................................................................................ 36

3- شرایط مطلقه ( طلاق داده شده ) .............................................................. 36

3-1 زوجیت .................................................................................................... 38

3-2 دوام ........................................................................................................ 38

3-3 طهارت از حیض و نفاس ........................................................................ 39

4- اشهاد ........................................................................................................ 44

شرایط شهود .................................................................................................. 44

4-1 مرد باشد ................................................................................................ 44

4-2 عادل باشد .............................................................................................. 44

4-3 استماع صیغه طلاق ................................................................................. 46

فصل دوم : اقسام طلاق ................................................................................. 48

مبحث اول : طلاق سنت – طلاق بدعی ، طلاق غیر امامی ، طلاق بائن

طلاق سنت ...................................................................................................... 49

طلاق بدعت ..................................................................................................... 49

طلاق غیر امامی .............................................................................................. 50

نظر حقوق‌دانان اسلامی .................................................................................. 55

طلاق بائن......................................................................................................... 56

طلاق رجعی .................................................................................................... 58

مبحث دوم : آثار طلاق نسبت به طلاق بائن

گفتار اول : قاعده جدایی کامل دو همسر ....................................................... 60

گفتار دوم : مسکن زوجه در طلاق بائن ......................................................... 60

منابع و مآخذ .................................................................................................. 62


دانلود بررسی علل شکست جبهه دوم خرداد (اصلاح طلبان) در انتخاب ریاست جمهوری دوره نهم

در این مقاله به علل شکست اصلاح طلبان در انتخابات ریاست جمهوری دوره نهم از منظر درونی پرداخت شده است و با اینکه بر عوامل بیرونی به عنوان عناصر موثر صحه می گذارد اما عامل یا عوامل درونی را با اهمیت تر می داند و مدعی است که اگر عوامل درونی منسجم و هماهنگ و متحد عمل می کردند
دسته بندی علوم سیاسی
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 19
بررسی علل شکست جبهه دوم خرداد (اصلاح طلبان) در انتخاب ریاست جمهوری دوره نهم

فروشنده فایل

کد کاربری 1024

بررسی علل شکست جبهه دوم خرداد ( اصلاح طلبان ) در انتخاب ریاست جمهوری دوره نهم

چکیده :

در این مقاله به علل شکست اصلاح طلبان در انتخابات ریاست جمهوری دوره نهم از منظر درونی پرداخت شده است و با اینکه بر عوامل بیرونی به عنوان عناصر موثر صحه می گذارد اما عامل یا عوامل درونی را با اهمیت تر می داند و مدعی است که اگر عوامل درونی منسجم و هماهنگ و متحد عمل می کردند باز هم پیروزی از آن اصلاح طلبان بود و دلیل عدم انسجام ، تشتت و تفرق و نا هماهنگی اصلاح طلبان را در ناهمگونی ماهیتی و ساختاری در جبهه اصلاح طلبان موسوم به دوم خرداد می دانند و به این مطلب می پردازد به اعتلافات سیاسی به طور طبیعی و طبق شواهد تاریخی به واگرایی گراییده اند و در این مسئله نیز چنین است و عامل ناهمگونی آن را تشدید کرده است

کلید واژه ها : اصلاح طلبان دوم خرداد – شکست انتخاباتی اصلاح طلبان دوم خرداد – ناهمگونی - تشتت و تفرق .

طرح مسئله :

از ممیزه‌های انسان از دیگر موجودات قدرت تفکر، هوشمندی، کنجکاوی و چراجویی و علت‌یابی بوده و هست و انسان که در اجتماع متأثر از اجتماع و مؤثر بر اجتماع است ناگزیر از شناخت اجتماع، پدیده‌ها و رویدادهای اجتماعی است.

اجتماع انسانی و جهان مداوم در حال شدن است و در این شدن باید تصمیم به تکامل خویش گیرد و این تکامل حاصل نمی‌شود مگر با انباشت اطلاعات و تحقیق، رد و ابطال، نقد و انتقاد، عبرت‌گیری و جستجوگری، تلاش و تلاش.

به گفته کارل ریموند پوپر متدولوژیست علم «راز پیشرفت دمکراسی‌های غربی نه در ثروت و منابع طبیعی، بلکه در سابقة وجود اندیشة آزادی و انتقاد باید جست»! مهمترین راز دمکراسی نقد است، پس آنچه برای پیشرفت و حرکت به جلو لازم است نقد دائم و تحلیل و بررسی است.

آن‌چه که روشن است حرکت جریان اصلاح‌طلبی و تغییر خواهی در ایران است. حرکتی که از انقلاب مشروطه آغاز شده و ادامه دارد. اما مفهوم اصلاح‌طلبی را باید فراتر از نام یک جریان و یا گروه سیاسی حاضر دانست چرا که

ایران امروز در عرصه سیاست، اقتصاد، فرهنگ، امنیت در داخل و خارج خواستار تغییر است و لازمه تغییر حرکت و اصلاح است. البته منظور ما در این مقاله از اصلاح‌طلبی و اصلاحات معنای عام و گستردة آن نیست بلکه جریانی‌ست که پس از دوم خرداد 1376 نمود یافت و بدین نام خوانده شد.جامعه و کشوری که عزم بر پیشرفت، تغییر و قدرتمندی و افزایش منزلت دارد با باید دائماً نظر بر گذشته، حال و آینده داشته باشد. گذشته را حال و آینده، حال را گذشته و آینده و آینده را گذشته و حال بداند اما آن‌چه در ید اراده و عمل ماست حال است اما حالی که تا چند لحظه قبل آینده و تا لحظاتی دیگر گذشته خواهد بود. آن‌چه آینده را روشن خواهد ساخت عزم و اراده امروز ماست. بر خودباوری و تلاش و تصمیم بر تکامل و پیشرفت. بر این اساس «سیاست‌های دولت (احزاب، گروه‌ها و جنبش‌ها) باید همچون فرضیاتی تلقی شوند که باید مدام در معرض حک و اصلاح قرار گیرند. سیاست‌گذاری (عمل سیاسی) ذاتاً متضمن متبعات پیش‌بینی نشده است، و هر چه پیش اندیشی و بحث و انتقاد دربارة آن بیشتر باشد امکان توفیق آن بیشتر است. انتقاد احتمال حذف خطا را افزایش می‌دهد. در سیاست‌گذاری حسن نیت کفایت نمی‌کند و تصمیمات سیاسی باید دائماً آزمایش شوند نه به این منظور که موارد موفقیت آن‌ها معلوم گردد، بلکه قصد مشخص شدن نارسایی‌ها و معایب آن‌ها.

برعکس، سیاستمداران معمولاً بر شواهد موفقیت‌ سیاست‌های خود تأکید می‌کنند راز تجسس در خطاهای ناشی از تصمیمات خود پرهیز می‌کنند و این مهمترین سبب رکود و شکست است». و درست به همین دلیل باید رویدادها، پدیده‌ها، شکست‌ها و پیروزی‌ها و موفقیت و ناکامی‌های اجتماعی و سیاسی و... را مورد کنکاش، علت‌یابی و آسیب‌شناسی قرار دارد. بله باید علت‌یابی کرد و سبب رکود و شکست را یافت و آن را اصلاح ساخت. این مسایل قابل تعمیم به حزب، جریان یا... سیاسی نیز می‌باشد چرا که این تشکل‌ها دائماً در رقابت سیاسی، مایل به جلوه و بزرگنمایی و نمودن موفقیت‌ها و سرپوش و توجیه شکست‌ها و معایب و بدعملکردی‌هایند.

بحث و بررسی، تحقیق و تحلیل درباره علل شکست جبهه دوم خرداد که جبهه اصلاحات نیز نامیده می‌شود و دلایل شکست این جبهه در انتخابات ریاست جمهوری دورة نهم در خرداد 1384 از مباحثی است که در نشست‌ها، سخنرانی‌ها، گزارش‌ها و مصاحبه‌ها هر کس از منظری به آن اشاراتی داشته است اما این رویداد به طور علمی، دقیق و همه‌سویه مورد مطالعه و کنکاش قرار نگرفته است، ابتدا این مقاله بر آن نیست که به تمامی عوامل دخیل در موضوع بپردازد بلکه سعی بر آن است که یکی از دلایل مطرحه را مورد کنکاش و دستیابی قرار دهد. «برای ملت‌ها، به ویژه ملت‌های کهنی چون ایران نقاط عطف تاریخی کم نبوده و نیست. این نقاط عطف تاریخی- سیاسی گاه با دستاوردهای خویش عمل شادی‌ها و پایکوبی‌ها و گاه با نتایج منفی خود موجب سرشکستگی و دلمردگی‌ها بوده است»!


دانلود بررسی موضوع شروع به جرم

شروع به جرم به عنوان مفهومی جدید، در یکی یا دو قرن اخیر شکل گرفته و به عنوان نهادی جدید و مستقل در حقوق کیفری امروز مطرح گردیده است
دسته بندی حقوق
فرمت فایل doc
حجم فایل 84 کیلو بایت
تعداد صفحات فایل 78
بررسی موضوع شروع به جرم

فروشنده فایل

کد کاربری 1024

بررسی موضوع شروع به جرم

پیشگفتار

شروع به جرم به عنوان مفهومی جدید، در یکی یا دو قرن اخیر شکل گرفته و به عنوان نهادی جدید و مستقل در حقوق کیفری امروز مطرح گردیده است. در گذشته آنچه که از اهمیت برخوردار بود، صرف ارتکاب جرم بود؛ به عبارتی، جرم یا ارتکاب می یافت و یا ارتکاب پیدا نمی کرد و در صورت اخیر، مجازاتی هم بر کسی که نتوانسته بود فعل مجرمانه خویش را به اتمام برساند، بار نمی گردید؛ اما، بتدریج مفهوم نظم عمومی به عنوان ملاک تعیین جرایم و مجازاتها مورد توجه جوامع مختلف قرار گرفت؛ به گونه ای که امروزه هر عملی که بتواند مراتب اخلال در نظم عمومی جامعه را فراهم نماید، از لحاظ اصول و قواعد حاکم بر حقوق کیفری قابلیت جرم انگاری، تعقیب و مجازات را دارد که شروع به جرم نیز به عنوان مفهومی جدید یکی از این موارد است.

از نظر قانونی در کشور ایران، شروع به جرم در قانون سال 1304 و قانون مجازات عمومی سال 1352، مورد توجه مقنن قرار گرفته بود و به عبارتی، شروع به جرم در جنایات، خود به عنوان جرمی مستقل، قابلیت تعقیب و مجازات داشت و در امور جنحه نیز وفق ماده (23) این قانون، منوط به تصریح در قانون گردیده بود، که این معنا تا سال 1362؛ یعنی، تا زمان تصویب قانون راجع به مجازات اسلامی به قوت خود باقی بود، اما پس از آن با تصویب ماده (15) قانون راجع به مجازات اسلامی، عنوان مستقل شروع به جرم مخدوش گردید و مقنن آن را به عنوان جرمی مستقل واجد تعقیب و مجازات ندانست و تنها در صورتی امکان تعقیب و مجازات فردی که شروع به ارتکاب جرمی کرده بود وجود داشت که عملیات و اقداماتی را که وی در راستای ارتکاب جرم مورد نظر خویش انجام می داد، واجد عنوان مستقل مجرمانه باشد. در سال 1370 نیز که قانون مجازات اسلامی به تصویب رسید، مقنن مجدداً از همین رویه پیروی نمود؛ لذا در حال حاضر از نظر قانونی، اصل بر عدم جرم بودن شروع به جرم محسوب است مگر در مواردی که مقنن خلاف آن را تصریح نموده باشد، همچون موارد شروع به کلاهبرداری و یا اینکه همان اندازه از عملیات اجرایی، خود واجد عنوان مستقل مجرمانه باشد که در صورت اخیر، تعقیب و مجازات مرتکب به اعتبار ارتکاب شروع به جرمی که ناتمام مانده نخواهد بود، بلکه به اعتبار ارتکاب جرم تامی خواهد بود که مرتکب در راستای وصول به نتیجه جرم مورد نظر خویش انجام داده است.

با توجه به مراتب مذکور، شروع به قتل عمدی نیز علی رغم اهمیت موضوع به لحاظ اخلال در نظم عمومی، از نظر قانونی غیر قابل تعقیب و مجازات می نمود؛ چرا که، به عنوان مثال در مواردی که فردی به قصد سلب حیات از مجنی علیه مبادرت به پرتاب کردن وی در آب می نمود و یا اینکه با ریختن سم در غذای او قصد ازهاق نفس از وی را داشت؛ ولی از مجنی علیه به عللی خارج از اراده مرتکب سلب حیات نمی گردید، از نظر قانونی غیر قابل تعقیب و مجازات بود؛ چرا که صرف در آب انداختن کسی یا سم دادن به غیر، از نظر قانونی جرم تلقی نمی گردید تا مرتکب آن قابل تعقیب و مجازات باشد. نهایتاً در سال 1375، مقنن با تصویب ماده (613) ق.م.ا، شروع به قتل عمد را به عنوان جرمی مستقل مورد توجه قرار داد و آن را واجد عنوان مستقل مجرمانه دانست که ما در این مقوله، به بررسی ماده مذکور و مسئله مجازات مندرج در این ماده با توجه به مصادیق قابل فرض آن می پردازیم.

مقدمه

قتل بزرگترین تعرض به تمامیت جسمانی اشخاص است که خود دارای انواعی است و بر اساس عنصر روانی شدت و خفت آن مشخص میگردد. قتل در قانون مجازات اسلامی به مواردی همچون قتل، عمد (بند الف م 206) قتل در حکم عمد (بند ب و ج م 206) قتل خطا شبیه عمد (بند ب م 295) قتل خطای محض (بند الف م 295) قتل در حکم شبه عمد (تبصره 2 ماده 295) قتل در حکم خطای محض (تبصره 1 م 295) قتل غیرعمد (م 616-م 714) قتل در اثنای منازعه (م 615 ق م ا) تقسیم میگردد که در حقوق جزای فرانسه به قتل عمد ضرب و جرح منتهی به فوت ، و قتل غیرعمد تقسیم میگردد. در میان موارد فوق‌الذکر قتل عمد شدیدترین آنهاست که در حقوق جزای ایران به مصادیقی همچون قتل عمدی محض ، قتل در حکم عمد و قتل در اثنای منازعه و در فرانسه به قتل عمدی ساده و قتل عمدی مشدده تقسیم می‌گردد. که در بر گیرنده مواردی از قبیل: مسمومیت منجر به مرگ ، قتل سبق تصمیم قتل مستخدمین دولت ، قتل در اثر احراق عمدی، قتل توام با جنایت یا جنحه دیگر و قتل اولیا است . مواد از قتل عمدی محض (قتل با سونیت مسلم) آن است که جانی با قصد سلب حیات از مجنی علیه (ازهاق روح) بوسیله فعل غالبا یا نادرا کشنده سبب قتل مجنی علیه گردد. برای تحقق قتل عمدی محض سونیت خاص و عام تواما الزامی است . قتل در حکمم عمد نوع اول (ارتکاب قتل با فعل قتاله مطلق) زمانی ارتکاب مییابد که جانبی بدون قصد با ارتکاب فعل نوعا کشنده مطلق مباشر تا با تسبیباسبب قتل دیگری گردد. و هرگاه جانی بدون قصد قتل با ارتکاب فعل قتاله نسبی سبب قتل دیگری گردد قتل در حکم نوع دوم (ارتکاب قتل با فعل قتاله نسبی) تحقق یافته است . مصداق دیگر قتل عمدی محض در حقوق ایران قتل در اثنای منازعه است که میتواند ماهیتا مشمول یکی از موارد فوق‌الذکر گردد ولی بعلت ارتکاب در شرایط خاص مجازات آن تشدید میگردد. مجازات قتل عمدی در حقوق جزای ایران قصاص نفس است . اما در حقوق جزای فرانسه مجازات قتل عمدی ساده (هیجانی) سی سال حبس جنایی و مجازات قتل عمدی مشدده حبس جنابی دائمی است .

تعریف جرم

در قانون مجازات اسلامی و به طور کلی در هیچ یک از مقررات کیفری گذشته، تعریفی از شروع به جرم به عمل نیامده و مقنن تنها به تشریح مسئله شروع به جرم بسنده کرده است. در همین راستا، از شروع به قتل عمدی نیز تعریفی دقیق و مشخص در قوانین مدونه صورت نگرفته و لذا ارائه تعریفی مناسب از شروع به قتل عمدی، تا اندازه ای دشوار به نظر می رسد، مع ذالک تعریفی را که می توان با توجه به ماده (613) ق.م.ا، از شروع به قتل به عمل آورد را در ذیل بیان می داریم:

«شروع به قتل عمد زمانی تحقق می یابد که فردی به قصد سلب حیات از دیگری مبادرت به انجام عملیاتی داخل در عنصر مادی قتل عمد نماید، ولی قصد مرتکب به عللی خارج از اراده، معلق و بی اثر مانده و عملیات اجرایی به نتیجه مورد نظر مرتکب ختم نگردد.»

مانند موردی که فردی با قصد ارتکاب قتل، مبادرت به ریختن سم در فنجان قهوه دیگری نماید، ولی به واسطه انجام عملیات سریع درمانی، اثر سم رفع شده و از مجنی علیه سلب حیات صورت نگیرد.

مبحث اول : کلیات [1]

1 _ انواع قتل در قانون مجازات عمومی سال 1304 باب سوم قانون مجازات عمومی سابق ایران مرتکب اختصاص به بیان جرایم جنایت نسبت به افراد داشت انواع قتل در قانون مزبور به شرح ذیل بوده است.

الف _ قتل عمد :

ماده 170 قانون مذکور در مورد پیش بینی قتل عمدی مقرر می دارد: مجازات مرتکب قتل عمدی اعدام است مگر در مواردی که قانوناً استثنا شده باشد چنانکه ملاحظه می شود قانونگذار جرم قتل را تعریف نکرده است لیکن حقوق دانان کیفری با استفاده از روح قانون و قواعد حقوق جزا قتل عمدی را بعنوان سلب عمدی حیات انسان دیگری تعریف نموده اند.

ب _ قتل در حکم عمد :

قتل مزبور در ذیل ماده 171 پیش بینی شده است ماده مذکور می گوید هرکس عمداً به دیگری جرح یا ضربی وارد آورده که منتهی به موت مجنی علیه گردد بدون اینکه مرتکب قصد کشتن را داشته باشد به حبس با اعمال شاقه از سه سال تا ده سال محکوم خواهد شد مشروط به این که آلتی که استعمال شده است قتاله نباشد و اگر آلت قتاله باشد مرتکب در حکم قتل عمدی است. در این مورد نیز تعریف قتل عمدی صادق است نهایت اینکه استفاده از آلت قتاله بعنوان قائم مقام قصد کشتن یا قصد مطرح می باشد.

ج _ قتل شبه عمد :

با عنایت به صدر ماده فوق الاشعار وقتی قتل شبه عمد محسوب می شود که مرتکب دارای سو نیت عام ( قصد جرح و ضرب) روی جسم مجنی علیه باشد ولی بدون اینکه قصد نتیجه ( سلب حیات) موجود بوده و ضرب و یا جرح نوعاً کشنده باشد در عمل منجر به فوت وی می گردد بنابراین فعل مرتکب باید غیر مجاز یا عدوانی باشد در غیر این صورت قتل شبه عمد تحقق پیدا نمی کند مجازات این جرم سه سال تا ده سال حبس مقرر شده است.

د _ قتل غیر عمدی :

قتل غیر عمدی در ماده 177 قانون پیش بینی شده و مقرر می دارد : در صورتیکه قتل عمدی بواسطه بی مبالاتی یا بی احتیاطی یا اقدام به امری که مرتکب در آن مهارت نداشته یا عدم رعایت نظامات دولتی واقع شود به حبس تادیبی از یک سال تا سه سال محکوم خواهد شد بعلاوه ممکن است مرتکب از پنجاه الی پانصد تومان غرامت نیز محکوم شود.

از مفاد ماده مذکور معلوم می شود که در قتل غیر عمدی مرتکب فاقد قصد فعل و نتیجه نسبت به مجنی علیه است ولی رفتاری را پیشه خود می کند که مغایر با دقت و مراقبت می باشد و قتل حاصل رفتار مذکور است لذا از نظر روانی عنصر معنوی قتل غیر عمدی بی دقتی و عدم تفکر می باشد.

2 _ انواع قتل در فقه امامیه با توجه به این که منبع عمده قانونگذار فعلی فقه امامیه است انواع قتل در فقه مذکور بیان می گردد.

الف _ قتل عمدی :

بنابر آنچه مشاهیر فقهای امامیه در خصوص تبیین قتل عمدی مقرر داشته اند قتل عمدی وقتی محقق است که فردی با انجام هر کاری خواه کشنده یا غیر کشنده قصد سلب حیات دیگری را داشته باشد و یا اینکه اگر قصد سلب حیات ندارد با کار نوعاً کشنده وی را از پای درآورد و به قتل رساند ویا اینکه هر چند کار نوعا کشنده نباشداما با در نظر گرفتن وضعیت موجنی علیه از قبیل پیری یا بیماری یا کودکی نسبت به او کشنده تلقی شود. از مفاد بیان مذکور می توان در تعریف قتل عمدی از دیدگاه فقه امامیه چنین گفت سلب عمدی حیات انسان دیگر در این تعریف قصد انجام کار نوعاً کشنده با علم به کشنده بودن آن و یا علم به کشنده بودن آن نسبت به وضعیت طرف( مجنی علیه) جانشین قصد سلب حیات یا قصد نتیجه می شود از نظر فقها تحقق علم مذکور ضرورت دارد و این علم همانند قصد سلب حیات است.

ب _ قتل شبه عمد :

در قتل شبه عمد مرتکب به انجام کاری روی جسم مجنی علیه مبادرت می ورزد که نوعاً کنشده نیست و بعلاوه قصد سلب حیات نیز ندارد اما در عمل منجر به مرگ وی می شود مثل اینکه شخص سالم و با جثه نسبتاً خوبی را از بلندی کوتاهی پرت کنند ولی اتفاقاً فرد مذکور پس از سقوط فوت کند فعل مذکور و قصد انجام آن اعم از این است که مجاوز و یا غیر مجاز باشد شهید ثانی از فقهای امامیه در این خصوص تصریح به عدم لزوم عدوانی بودن فعل نموده است از این رو غالب فقهای طبیعی را که حاذق می باشد و با اذن مریض مبادرت به عمل جراحی وی می نماید و موازین علمی و فنی را هم رعایت می کند در صورت فوت او مسئول می دانند وی می نماید و موازین علمی و فنی را هم رعایت می کند در صورت فوت او مسئول می دانند و این برخلاف دیدگاه قانون مجازات عمومی سابق می باشد که عدوانی بودن فعل و سو نیت عام (یعنی قصد در انجام ضرب را روی جسم مجنی علیه) را در تحقیق قتل شبه عمد ضروری می دانست بنابراین از آنچه گفته شد. در تعریف قتل شبه عمد از دیدگاه فقه امامیه می توان چنین جسم مجنی علیه.

ج _ قتل خطای محض :

در این نوع قتل مرتکب نه دارای قصد فعل روی جسم مجنی علیه و نه قصد سلب حیات اوست لیکن مبادرت به انجام کاری یا قصد روی سیئی یا شخصی یا موجود مورد نظر خود می کند که اتفاقاً منجر به قتل وی می شود. در این خصوص نیز کلام فقها اعم از این است که کاری که قصد آن شده از نظر قانون یا عرف مجاز بوده یا خیر, بی دقتی در آن شده است باشد و یا خیر, بنابراین فرقی ندارد که شخص در شکارگاه مجاز و با رعایت احتیاط و مجوز به شکار بپردازد و اتفاقاً تیز او موجب قتل انسانی شود و یا اینکه غیر مجاز در شکارگاه وارد شود و تیر او دیگر را بکشد با عنایت به مباحث امامیه در بیان انواع قتل و توضیح و تبیین آنها عنوان قتل در حکم شبه عمد به شیوه ای که قانونگذار بیان کرده است و تفصیل آن ذکر خواهد شد پیش بینی نشده است.

3 _ انواع قتل در قانون مجازات اسلامی : ماده 204 قانون مجازات اسلامی در مقام بیان انواع تقل می گوید : قتل نفس به سه نوع است عمد , شبه عمد , و خطای محض ماده 206 و بندهای الف و ب ماده 295 قانون مذکور به همان شیوه ای که در بحث انواع قتل از دیدگاه فقه امامیه بیان شد به تعریف عناوین قتل عمد شبه عمد و خطای محض پرداخته است و لذا از تکرار مطالب خودداری می شود در عین حال قانون مزبور در تبصره 3 بند ج ماده 295 عنوان قتل در حکم شبه عمد را مقرر می دارد هرگاه بر اثر بی احتیاطی یا بی مبالاتی یا عدم مهارت و عدم رعایت مقررات مربوطه به امری قتل یاضرب یا جرح واقع بنحوی که اگر آن مقررت رعایت می شد حادثه ای اتفاق نمی افتاد قتل و یا ضرب و یا جرح در حکم شبه عمد خواهد بود در مباحث آتی به شرح این نوع قتل مبادرت می شود.

اشتباه در قتل [2]

همانگونه که قبلا اشاره شد عنصر اصلی در توجه مسئولیت کیفری ، قصد بزهکار است هرگاه این قصد مخدوش شود به میزان خدشه دار شدن قصد تام از میزان مسئولیت کاسته خواهد شد ، بنابراین عدم تحقق قصد تام موجب خواهد شد که در میزان مسئولیت مرتکب تغییر ایجاد شود . این عنوان عدم تحقق قصد تام در حقوق جزا تحت واژه اشتباه مورد بحث قرار گرفته است که مصادیق آن عبارتند از :

الف – اشتباه در هویت مقتول ب – اشتباه در هدف

ج – اشتباه در قصد د – عدم تحقق قصد که در تعبیر خاص ، اکراه در قتل نامیده می شود

الف ) اشتباه در هویت مقتول

به موجب مقررات ( ماده 206 ق.م.ا ) هرگاه کسی به قصد کشتن دیگری او را مورد صدمه قرار دهد یا با عمل کشنده ( بدون قصد قتل ) شخص را مورد حمله قرار دهد اعم از آنکه کشنده بودن عمل مربوط به نفس عمل باشد ( مانند زدن با چوب بر گیجگاه ) یا مربوط به ابزار باشد ( مانند زدن با چاقو به پهلو ) یا به خاطر وضعیت خاص مقتول باشد ( مانند بیماری ، پیری و کودکی ) در هر حال برای تحقق قتل عمد ، مقصود بودن مقتول شرط اصلی است ، اعم از آنکه مقصود تعیینی باشد مانند آنکه الف به سوی ب تیراندازی می کند برای اینکه او را به قتل برساند ، یا لا علی التعیین باشد مثل آنکه یکی از دانش آموزان به طرف شاگردان یک کلاس تیراندازی کند و یک نفر از آنان به قتل برسد ، لذا باید گفت مقصود بودن مقتول قابل تردید نیست . بحث در آن است که آیا اشتباه در هویت مقتول تأثیری در میزان مسئولیت مرتکب ( عمدی بودن یا غیر عمدی بودن قتل ) دارد یا خیر ؟ مثلا اگر کسی به قصد کشتن الف وارد منزل او شود و شخصی را به تصور اینکه الف است به قتل برساند بعداً معلوم شود که مقتول ، الف نبوده بلکه شخصی به نام ب بوده است ، آیا این قتل عمد و موجب قصاص است یا خیر ؟

جمعی بر آنند که چنین قتلی عمد محسوب نمی شود و استناد این دسته به سه چیز است :

1 – قاعده معروف " ما وقع لم یقصد و ما قصد لم یقع " یعنی کشتن ب که الان واقع شده است مقصود مرتکب نبوده و کشتن الف که مقصود بوده واقع نشده است و قتل عمد نیز مرتبط با قصد می باشد .

2 – رأی اصراری دیوان عالی کشور در پرونده ای که شخصی دختری را ربوده و به مدت 24 ساعت در مخفیگاهی نگه داشته و پس از 24 ساعت او را رها نموده است . دختر به پزشکی قانونی معرفی شد ، گواهی پزشک مبنی بر سالم بودن وی واصل گردید . پدر و برادر دختر با این ادعا که به حیثیت آن ها لطمه خورده است به قصد کشتن رباینده به کارگاه او مراجعه کردند ، پس از دق الباب سرایدار کارگاه اعلام نمود که شخص مورد نظر ( متهم ) حضور ندارد و شب مراجعت خواهد کرد . پدر و برادر دختر شب به درب کارگاه رفتند و پس از دق الباب بلافاصله برق کارگاه را قطع کرده و شخصی را که پشت درب آمده بود کشتند ، بعدا معلوم شد مقتول همان سرایدار بوده نه رباینده . دادگاه کیفری 1 وقت ، قتل را عمدی تشخیص و حکم قصاص صادر کرد . پرونده به دیوان عالی کشور ارسال شد ، دیوان عالی با این استدلال که " ما وقع لم یقصد و ما قصد لم یقع " تحقق قصد را مخدوش دانسته ، نوع قتل را شبه عمد اعلام کرد . پرونده به شعبه دیگر دادگاه کیفری 1 ارسال شد ، دادگاه اخیر نیز مانند دادگاه قبلی نظر به قتل عمد داده و حکم قصاص صادر کرد . پرونده به دیوان عالی کشور اعاده شد و به عنوان رأی اصراری در هیئت عمومی دیوان عالی کشور مطرح شد . هیئت عمومی دیوان عالی در تاریخ 7 / 7 / 71 با همان استدلال شعبه دیوان عالی کشور و با استناد به فتاوی دو تن از مراجع تقلید ( مقام معظم رهبری (حفظه الله) و آیت الله گلپایگانی (ره) ) قتل را غیر عمد اعلام و استحقاق دیه را اعلام نموده است .

3 – فتاوی مرحوم آیت الله گلپایگانی و مقام معظم رهبری . آیت الله گلپایگانی در پاسخ به سؤال مزبور فرمودند : " در فرض فوق ، قتل عمد محسوب نمی شود و الله العالم " و مقام معظم رهبری نیز فرمودند : " تطبیق عنوان قتل موجب قصاص ، بر این مورد خالی از اشکال نیست بلکه عدم صدق عمد ، بعید نیست ، بنابر این اگر فصل خصومت با مصالحه ممکن شود متعین همین است و الا باید از قاتل دیه گرفته شود "همانگونه که پیداست عمده دلیل در این رابطه ، مخدوش بودن قصد و فتوای دو تن از علماست ، لکن بر اساس قواعد حقوقی باید گفت قتل در این مورد عمدی است زیرا رکن اصلی تحقق قتل عمد ، مقصود بودن مقتول است یعنی همین شخصی که کشته شد مورد هدف قرار گرفته بود ، لکن شناخت هویت او ( نام و نام خانوادگی و سایر ویژگی ها ) به عنوان رکن قتل نیست . تعریفی که از بیان قانونگذار و فقها استفاده می شود انطباق این موضوع با قتل عمد است لذا بسیاری از فقها به عمدی بودن این قتل فتوا داده اند که به چند نمونه اشاره می شود :

1 – حضرت امام ( ره ) : " اگر قصد قتل نفس محقون الدمی را داشته و تیر به نفس محقون الدم دیگری اصابت کرده و او را کشته ، حکم قتل عمد مترتب است اگر چه احوط آن است که اولیای دم به دیه مصالحه نمایند. "

2 – آیت الله صافی : " قتل ، محکوم به عمد است و الله العالم "

3 – آیت الله فاضل : " قتل ، عمد محسوب می شود چون با آلت قتاله و عمدا و به قصد قتل به شخص معین زده است منتها در هویت او اشتباه کرده است. " فتوای دیگر ایشان : " اگر هر دو محقون الدم بوده اند ، قتل واقع شده حکم عمد را دارد چون با قصد و آلت قتاله شخص محقون الدم حاضر و معین را کشته است گرچه در تطبیق ، خطا کرده است. "

4 – آیت الله مکارم : " قتل ، عمد محسوب می شود. "

5 – فتوای دیگر آیت الله گلپایگانی : " در فرض مسأله اگر مقتول و برادرش ( شخصی که قصد اصلی قتل بوده) هر دو محقون الدم بوده اند و قاتل به طرف مقتول تیراندازی کرده به خیال اینکه برادر مقتول است و او را کشته ، ورثه مقتول حق قصاص دارند و ادعای جانی مسموع نیست. " بنابر این آیت الله گلپایگانی دو گونه فتوا داده اند ضمن اینکه ظاهر فتوای اول ایشان و مقام معظم رهبری مخالف نظر مشهور فقهاست ، لذا باید گفت این دو فتوا یا بر مبنای تصور مهدور الدم بودن آدم ربا صادر شده است ( قاتلین فکر می کردند آدم ربا مهدور الدم است ) یا بر مبنای احتیاط صادر شده است ، چنانکه حضرت امام نیز در پایان فتوای خویش مصالحه و احتیاط را پیش بینی نموده است .

ب ) اشتباه در هدف

یکی از مصادیق مخدوش بودن اراده مرتکب ، اشتباه در هدف است . گاهی ممکن است منشأ اشتباه قاتل تشخیص نادرست از مصداق و هویت نباشد بلکه منشأ اشتباه ، اشتباه در هدف و خطای در اصابت یعنی خطا در نحوه انجام عمل مجرمانه باشد مثل آنکه الف به قصد قتل ب به سوی او تیراندازی می کند ولی به دلایلی از قبیل عدم مهارت یا کمانه کردن تیر یا فرار و جاخالی دادن شخص مورد نظر ، شخص دیگری مورد اصابت قرار گرفته و کشته می شود . آیا قتل در این فرض عمد است یا غیر عمد ؟

واضح است که بین این نوع اشتباه با اشتباه در هویت تفاوت است از جهت آنکه در بحث اشتباه در هویت ، مقتول مقصود قاتل بود ولی در اشتباه در هدف ، مقتول مقصود نبوده است . ممکن است بعضی قائل به عمد بودن چنین عملی شوند و بگویند قاتل قصد قتل داشت و فعل او نیز کشنده بود پس دو رکن اصلی قتل محقق شده است و ممکن است ملتزم به عمد نبودن این قتل گردیم به دلیل آنکه هرچند قصد قتل وجود داشت و عمل تیر ، کشنده بود لکن دو رکن اصلی قتل عمد ، دو امر فوق نیستند یعنی در قتل عمد شرط نیست که هم قصد قتل باشد و هم عمل کشنده باشد ، بلکه چنانکه قبلا اشاره شد یکی از دو امر ( به نحو مانعه الخلو ) باید وجود داشته باشد یعنی یا با قصد قتل ( ولو با عمل غیر کشنده ) و یا فعل کشنده ( ولو بدون قصد قتل ). و رکن دوم قتل عمد آن است که مقتول ، مقصود مرتکب باشد لذا باید گفت در این فرض و بر اساس این نظریه قتل مزبور عمد نخواهد بود زیرا مقصود مرتکب ، اصابت تیر به شخص الف بود نه فردی که فعلا مقتول است . پس مقتول فعلی ، نه مقصود علی التعیین است و نه مقصود لا علی التعیین ( از یک جمع معین یک فرد لا علی التعیین مقصود شده است پس تیر به هر کس اصابت کند مقصود قاتل است )، لذا هم فقها و هم حقوقدانان و هم قوانین جزایی در این رابطه دچار تشتت نظر شده اند هرچند نظر فقها به یکدیگر نزدیک است . با ذکر چند نکته به بیان این دیدگاه ها می پردازیم :

1 ) جمعی از فقها مانند شهید ثانی در شرح لمعه و صاحب مفتاح الکرامه : وقوع یا عدم وقوع متعلق قصد قاتل ، در تحقق قتل عمد مؤثر است و چون در این فرض ، متعلق قصد ، شخص دیگری بود و مقتول فعلی متعلق قصد نبوده ، این قتل ، خطای محض است که اگر با اقرار ثابت شود دیه بر قاتل و الا ( علم قاضی یا بینه ) دیه بر عاقله خواهد بود .

2 ) برخی نیز قتل مزبور را شبه عمد می دانند چنانکه از محضر آقای فاضل این گونه استفتاء شده : " شخصی با قصد قتل فرد الف به سوی او تیراندازی می کند ولی تیر او به خطا رفته و شخص ب را می کشد ، در دو فرض مهدور الدم بودن و محقون الدم بودن شخص الف ، نوع قتل ارتکابی چیست ؟ ایشان در جواب فرموند : " در هر صورت ظاهرا قتل مذکور از نوع شبه عمد محسوب می شود "( سال 1376 ). در سؤال دیگری از ایشان پرسیده شد : " گاهی جانی قصد وقوع فعل بر مجنی علیه را ندارد ولی تعدی و تفریط وی باعث می شود که فعل بر مجنی علیه واقع شود مانند آنکه جانی در محیطی شلوغ به سوی الف تیراندازی می کند ولی تیر به شخص ب می خورد ، نوع قتل چیست ؟ در جواب گفته شد : " در فرض سؤال ، قتل شبه عمد است ( سال 1377 )

3 ) از نظر حضرت امام ( ره ) در تحریر الوسیله باید بین کسی که مهدور الدمی را هدف قرار داده بود و به دیگری اصابت کرد و کسی که محقون الدمی را هدف قرار داده و به دیگری اصابت کرد فرق گذاشت . ایشان می فرمایند : " من رمی صیدا او القی حجرا فاصاب انسانا فقتله فخطأ محض ( هدف غیر انسان بوده ) و منه ( الخطأ المحض ) ما لو رمی انسانا مهدور الدم فاصاب انسانا آخر فقتله " از این بیان استفاده می شود که هرگاه الف مهدور الدم باشد قتل ب خطای محض خواهد بود .

و بدین وسیله بین فتوای قدمای از علما که موضوع را خطای محض دانسته و فتوای متأخرین که در بعضی فروض ، موضوع را شبه عمد دانسته اند ، استیناس و مقارنت ایجاد کرد با این بیان که قائلین به خطای محض مقصودشان موردی است که الف مهدور الدم بوده و تیر به ب اصابت کرد و قائلین به شبه عمد مقصودشان موردی است که الف محقون الدم بوده و تیر به ب اصابت کرد و در هر حال تردیدی نیست که فقها این نوع قتل را عمد نمی دانند .

4 ) از نظر قوانین عرفی دو قانون در این رابطه وجود دارد :

1 – قانون مجازات عمومی سابق ( مصوب 1304 ) که در ماده 170 آن این نوع قتل ، قتل عمد محسوب می شد و در رأی شعبه دوم دیوان عالی کشور به شماره 1707 ( 15 / 8 / 1336 ) آمده بود : احراز قصد اشتباه در هدف ، موجب خروج از ماده 170 نیست ، اگر تیراندازی به قصد قتل کسی شده و به شخص دیگری اصابت و موجب فوت وی شده است قتل ، عمدی تشخیص می گردد .

2 – قانون مجازات اسلامی ( مصوب 1370 ) که بر اساس ماده 296 این قانون : " در مواردی هم که کسی قصد تیراندازی به کسی ( انسان ) یا شیء یا حیوانی را داشته باشد و تیر او به انسان بی گناه دیگری اصابت کند ، عمل او خطای محض محسوب می شود. " در واقع قانونگذار در این بیان مقداری از نظر فقها را اعمال نموده است نه به طور کلی ، زیرا محور بیان فقها ، مهدور الدم یا محقون الدم بودن فرد اول است ، لکن قانونگذار سخن از فرد اول به میان نیاورده و تنها مقتول فعلی را محقون الدم فرض نموده است ، در حالیکه این موضوع مورد اختلاف نیست و از سوی دیگر فرض شبه عمد را که در بیان برخی فقها آمده بود متذکر نشده است . بنابراین می توان نتیجه گرفت که موضوع مورد بحث در ماده 296 ق.م.ا با آنچه که قانونگذار در بند الف ماده 206 ق.م.ا بیان نموده قابل تطبیق نیست ، یعنی موضوع آن دو چیز است و اینکه بعضی از حقوقدانان دو ماده را متغایر دانسته و تقاضای اصلاح ماده 296 ق.م.ا و حذف کلمه انسان ( کسی ) را نموده اند قابل توجیه و صحیح نیست ( منظور از نامعین در ماده 206 ق.م.ا لا علی التعیین است )

ج ) اشتباه در قصد [3]

بدین معنا که مرتکب علی رغم تحقق ارکان قتل یعنی قصد قتل یا انجام عمدی فعل کشنده و مقصود بودن مقتول ، در تصور خویش توجیهی برای ارتکاب این عمل دارد یعنی عمل خویش را مشروع تلقی می کند و عالماً عامداً مرتکب قتل می گردد . مثلا کسی که به تصور اینکه هرگونه بی احترامی به پیامبر اکرم (ص) مشمول سب النبی است دیگری را به قتل می رساند یا کسی که هرگونه هتک حرمت ناموسی را مستحق قتل می داند ، دیگری را می کشد یا کسی که به تصور دفاع مشروع ، مهاجم را به قتل می رساند ، در حالیکه بعدا کشف خلاف می شود و معلوم می گردد هرگونه کوتاهی در احترام به پیامبر اسلام ( ص ) سب النبی نیست و هرگونه بی احترامی به قرآن یا هرگونه هتک حرمت ناموسی مستوجب قتل نیست و مشخص می شود که مقتول مهاجم نبوده بلکه پناهنده بوده است ، مثل کسی که به قصد رساندن نامه دردمندانه خود به رئیس جمهور به سرعت از حلقه حفاظت می گذرد و به سوی شخصیت مزبور می رود ولی محافظین به تصور اینکه نامبرده تروریست است او را به قتل می رسانند و بعدا معلوم می شود بیچاره ای بیش نبوده است ، که مرتکب در اینگونه موارد مقتول را مهدور الدم می پنداشته و کشف خلاف شده است ، نوع قتل عمدی نخواهد بود بلکه از باب قتل شبه عمد محکوم به پرداخت دیه خواهد گردید . البته در اینگونه موارد به لحاظ کشف خلاف ، مرتکب محکوم به دیه می شود و موضوع ، مصداق اشتباه در قتل می باشد ، ولی اگر ثابت شود که مقتول مهدور الدم بوده است ، هیچ گونه مسئولیتی اعم از قصاص یا دیه متوجه مرتکب نخواهد بود ، چنانکه در تبصره 2 ماده 295 ق.م.ا بدان تصریح شده و فتوای فقها نیز بر همین است .

تذکر1 : همانگونه که اشاره شد در موضوع اشتباه در قصد باید مرتکب دو چیز را اثبات کند : 1 – اینکه او به تصور مهدورالدم بودن مرتکب دست به قتل زده است ، یعنی دلیل کافی اقامه کند که سوء نیتی نداشته و صرفا با این عقیده مرتکب قتل شده است . 2 – در فرض صحت اعتقاد وی ، اصل حکم نیز از جایگاه قانونی برخوردار باشد . یعنی کسی که به تصور اینکه هرگونه بی احترامی به پیامبر اکرم ( ص ) سب النبی است و مقتول را به قتل رسانده است دو چیز را باید اثبات نماید یکی آنکه مجازات سب النبی قتل است دوم اینکه او تصور می کرده است که سخن مقتول یا عمل وی سب النبی است ، ولی اگر تنها اعتقاد خود را اثبات نماید اما اصل حکم مسلم نباشد ، مثلا کسی که مشاهده کند دیگری بدن نامحرم را لمس کرده است و به تصور اینکه لمس نامحرم ، مجازاتش قتل است او را به قتل برساند ، شمول تبصره 2 ماده 295 ق.م.ا یعنی شبه عمد بودن قتل ، مورد تردید است. و برخی از فقها مانند مقام معظم رهبری اینگونه فتوا داده اند که اگر اصل حکم مسلم نباشد موضوع از قتل عمد خارج نخواهد شد ، یعنی کسی که با مشاهده لمس بدن نامحرم ، مرتکب را به قتل می رساند هرچند عقیده او این باشد که چنین عملی موجب قتل است ، محکوم به قصاص خواهد شد .


[1] - استاد دکتر آزمایش تقریرات دوره لیسانس سال تحصیلی 63 _ 62 .

[2] - استاد دکتر علی آزمایش , همان .

[3] - سید محمد حسین شیرازی , کتاب القصاص , انتشارات دار القرآن , قم , صفحه 14 .


دانلود نمونه سوالات تخصصی رشته پرستاری مختص استخدام دستگاه های اجرایی (دانشگاه علوم پزشکی) با پاسخنامه

این مجموعه شامل 400 نمونه سوال تخصصی رشته پرستاری به همراه پاسخنامه می باشد
دسته بندی آزمون استخدامی
فرمت فایل doc
حجم فایل 469 کیلو بایت
تعداد صفحات فایل 25
نمونه سوالات تخصصی رشته پرستاری مختص استخدام دستگاه های اجرایی (دانشگاه علوم پزشکی) با پاسخنامه

فروشنده فایل

کد کاربری 1024

نمونه سوالات تخصصی رشته پرستاری مختص استخدام دستگاه های اجرایی (دانشگاه علوم پزشکی) با پاسخنامه

این مجموعه شامل 400 نمونه سوال تخصصی رشته پرستاری به همراه پاسخنامه می باشد.
این مجموعه جهت آمادگی در آزمون های استخدامی از جمله دستگاه های اجرایی کشور و دانشگاه علوم پزشکی تهیه شده است.
با مطالعه این مجموعه گام بلندی در استخدام شما برداشته خواهد شد.


دانلود گفت و گوهای قرن جدید

کتابی که پیش رودارید بخشی از سلسله بحثهای موضوعی است که تحت عنوان کلی«گفت‌وگوهای قرن جدید» ازسوی انتشارات دارالفکر لبنان منتشرمی‌شود
دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 235 کیلو بایت
تعداد صفحات فایل 294
گفت و گوهای قرن جدید

فروشنده فایل

کد کاربری 1024

گفت و گوهای قرن جدید


باسمه‌‌‌‌تعالی

مقدمة مترجم

کتابی که پیش رودارید بخشی از سلسله بحثهای موضوعی است که تحت عنوان کلی«گفت‌وگوهای قرن جدید» ازسوی انتشارات دارالفکر لبنان منتشرمی‌شود. این مؤسسه ازچندی پیش با دعوت از اندیشمندان عرصه های مختلف علوم انسانی، موضوعات گوناگون این حوزه را مورد بحث وبررسی قرارداده وماحصل آنها را به چاپ رسانده است، بدین ترتیب که پس از تعیین موضوع ، پرسش‌هایی پیرامون آن مطرح شده ودراختیار دونفراز صاحبنظران که از دومنظر متفاوت به موضوع می‌نگرند، قرار می گیرد. دو اندیشمند بدون آن که از نوشته های یکدیگر باخبر باشند، نظرات خود را در ابتدای کتاب مطرح می‌کنند. سپس می توانند دیدگاههای طرف مقابل را مطالعه کرده، آن رامورد نقد وبررسی قرار دهند. نقدهای هریک ازدو نویسنده نیزدرادامه کتاب درج شده است.

کتاب حاضر به موضوع زن، دین واخلاق می پردازد. بخش دوم و سوم کتاب نوشتة خانم دکترنوال سعداوی است که ازحامیان سرسخت اندیشة «زن محوری» (فمینیسم) درجهان عرب می‌باشد. وی درسال 1955م.(1334 ش.) دررشتةپزشکی عمومی ازدانشگاه قاهره فارغ التحصیل شده ودورة تخصصی پزشکی را درسال 1965م.(1344ش.)در دانشگاه کلمبیای شهر نیویورک به پایان رسانده اند. به زبانهای انگلیسی و فرانسه تسلط داشته وکتاب‌های متعددی (اغلب با موضوع زن محوری) تالیف کرده اند که برخی ازآنها عبارتند از : زن و مسائل جنسی،مؤنث اصل است ، چهرة عریان زن عرب(که به فارسی ترجمه و منتشر شده است) ، زن و کشمکشهای روحی،خاطرات یک پزشک زن، نبرد جدید پیرامون مسالة زن و ...

در بخش اول و چهارم کتاب، نوشته های خانم دکتر هبه رؤوف عزت را می خوانیم. وی در سال 1965م. (1344ش.) در مصر متولد شده ودر سال 1992م.(1371ش.) در مقطع کارشناسی ارشد با رتبة ممتاز از دانشگاه قاهره فارغ التحصیل شده ودر ادامه، رسالة دکترای خود را با موضوع «بررسی تحول مفهوم شهروندی از دیدگاه لیبرالیسم» به نگارش در آورده است. ایشان در دانشگاههای آکسفورد و وست منستر لندن سابقة تدریس داشته و در بسیاری از پژوهشهای انجام شده پیرامون موضوعات سیاسی ـ اجتماعی روز مشارکت نموده اند. هم‌چنین کتب و مقالات متعددی به زبانهای عربی و انگلیسی از ایشان به چاپ رسیده است.

لازم به ذکر است که بخش اول و سوم متن اصلی کتاب فاقد پاورقی بوده وتوضیحات درج شده در پاورقی از مترجم است و نباید به نویسنده منسوب گردد.

امید است ترجمة این کتاب گامی در جهت آشنایی پژوهش‌گران میهن ما با اندیشه های صاحبنطران کشورهای عربی باشد.

مهدی سرحدی

18فروردین1381


مقدمة ناشر

پس از سیزده دوره مباحث جنجال برانگیز در حوزة اندیشه, خط سیر این موضوعات به مسأله زن به عنوان یکی از محورهای اصلی در این حوزه کشیده شد. علت تأخیر در پرداختن به این موضوع,‌ نه بی‌توجهی و سهل‌انگاری, بلکه دشواریها و مشکلات موجود در روند نگارش، گردآوری و تنظیم مباحث بود.

امروزه نمی‌توان توجه و اهمیت ملی, جهانی و بین‌المللی را برای زنان نادیده گرفت، هم‌چنان که نباید از مشکلاتی همچون محرومیتهای سیاسی، اجتماعی و تبعیض و تحقیرهایی که زنان از آن رنج می‌برند، غافل شد.

مشکل زنان چیست؟ و ریشه‌های تاریخی و عوامل استمرار آن کدامند؟

دین! عرف! آداب و رسوم! عادتها؟!!

چه کسانی دین را که با ایجاد تحول و برای ایجاد تغییر آمده است, ساکن و بی‌‌‌اثر کردند؟ و چه کسانی عادتها, آداب, رسوم و عرف را تحمیل می‌کنند؟ آیا مردان که از حقوق کامل برخوردار هستند, این وظایف و تکالیف را بر زنان تحمیل می‌کنند و در جامعه‌ای «مردسالار» بر زنان سخت می‌گیرند؟

آیا تفاوتهای بیولوژیک, موجب اختلاف میان زمینه‌های فعالیت زنان و مردان و برتری یافتن مرد بر زن گردیده است؟

آیا دین، موجب بدتر شدن موقعیت زنان شده یا به عکس, این دین است که عدل و انصاف را دربارة زن اجرا کرده و با تبیین حقوق زنان، در ارتقاء جایگاه آنان مؤثر بوده و با تلاش برای رسیدن زن به حقوق خود، راه را برای رهاشدن او از نابرابری‌ها و آزادی از قید و بندهای موجود هموار کرده است؟

چرا در افکار عمومی جوامع، زن منشأ فتنه و گناه و خطری برای دین و اخلاق تلقی می‌گردد و با وجود برابری و اشتراک زن و مرد در ارتکاب اشتباهات، مسؤولیت آن بیشتر برعهدة زن گذارده می‌شود؟

به‌رغم آن که ما عادت داریم مسائل را «یک بعدی» بنگریم؛ یا با دید کاملاً موافق و یا با نگاهی کاملاً مخالف, مؤسسهء دارالفکر در ارائه برنامه‌های فرهنگی خود، زمینه را به‌طور همه جانبه, برای دو دیدگاه آماده کرده و به منظور دوری از تنش و جلوگیری از بروز واکنشهای لحظه‌ای، تنها به آوردن یک نقد و تحلیل از هر یک از طرفین در هر مورد بسنده کرده است.

با وجود آن که هرکدام از طرفین بحث،بر موضع خود پافشاری کرده است و نتوانسته‌اند حتی یک گام به یکدیگر نزدیک شوند؛ اما دارالفکر معتقد است خوانندگان محترم به خوبی خواهند توانست هردو دیدگا‌ه را بررسی کنند و قادر خواهند بود با چشمانی باز و بی‌طرفانه، نقاط ضعف و قوت هر یک را درک کرده و سپس به بررسی، تحلیل و قضاوت بنشینند.

«دارالفکر» عقیده دارد که خوانندگان از جایگاهی مهم بر خوردارند، و داوران حقیقی هستند این مباحث در واقع, نوعی تمرین ذهنی است که به آنان تقدیم می‌شود و پیگیری این سلسله بحثها از سوی خوانندگان، مایة افتخار مؤسسه و نشانة پویایی و توانایی آن در خلق اندیشه‌های جدید است.


فهرست مطالب

مقدمة مترجم

مقدمه ناشر

· زن، دین، اخلاق؛ از این جا ‎آغاز می کنیم ….

دکرت هبه رؤوف عزت

روش تجربی در اخلاق و نظام اجتماعی

معیارهای اخلاق؛ اسلامی یا بشری؟

اخلاق بر مبنای ایمان، نه اخلاق برای زنان

اسلام،‌مخالف پدرسالاری

کاربرد واژة «قوّام» در قرآن

معیارها پابرجا هستند، اما کدتام معیارها

· نقد و بررسی بحث دکتر هبه رؤوف

نوال سعداوی

  1. از «بررسی تطبیفی» خبری نیست!
  2. پرسشهایی که برخاسته از حقایق جامعة ما نیست!
  3. معنای دین و اخلاق
  4. زن گرایی، زن محوری،‌ زن سالاری
  5. «معیارهای مادی» یعنی چه؟
  6. مشکلات فکری و فرهنگی جامعة ما

qدکتر نوال سعداوی

· زن، دین‌اخلاق

1- دشواریهای بحث درباره این موضوع

2- مروری بر تاریخ

3- زن خوب و شایسته کیست؟

4- رابطة اخلاق با دین و سیاست

-مفهوم واژه «دین»

5- جدا‌سازی دو مفهوم «آزادی زن »و «آزادی میهن»

6- ختنه کردن پسران و دختران

7- جداسازی دین از زندگی زنان؛ راهی به سوی پیشرفت

· افسانه پردازهای دکتر سعداوی

هبه رؤوف عزت

1- اله؛ الهه؛ مذکر؛‌ مونث؟

2- محور قراردادن زن؛ حجاب اندیشه

3- آزادی زن یا تضعیف خانواده؟

4- اسطوره‌ای به نام معلم؛ مطلق، مقدس

- سخن پایانی


دانلود شورای امنیت و صلح جهانی

وقتی که در جهان اختلاف و یا بحرانی به وجود می آید و در نتیجه صلح و امنیت بین المللی به مخاطره می افتد، اتفاق نظر اعضای دائم شورای امنیت در استقرار آرامش تاثیری عمده دارد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات فایل 64
شورای امنیت و صلح جهانی

فروشنده فایل

کد کاربری 1024

شورای امنیت و صلح جهانی

مقدمه

وقتی که در جهان اختلاف و یا بحرانی به وجود می آید و در نتیجه صلح و امنیت بین المللی به مخاطره می افتد، اتفاق نظر اعضای دائم شورای امنیت در استقرار آرامش تاثیری عمده دارد. اقدامات شورا در این زمینه اساس نظام منشور را تشکیل میدهد؛ به صورتی که مقررات دیگر ، حتی مقررات مربوط به خلع سلاح و حمل مسالمت آمیز اختلاف بین المللی، تحت الشعاع آن قرار دارد . با این حال ، تعارض منافع قدرتهای بزرگ و در نتیجه عدم هماهنگی آنها در رفع موانع صلح از یک سو، و جامع نبوده مقررات منشور از سوی دیگر ، گاه نظام منشور را مختل می سازد و به همین جهت ، عملیات مربوط به حفظ صلح عملاً تابع اصولی دیگر می گردد.

به طور کلی ، کشورهای عضوسازمان به موجب مقررات منشور موظف اند اختلافشان را از طریق مسالمت آمیز فیصله دهند ( فصل ششم ).

این اصل که در بند 3 از ماده 2 به صراحت خاطرنشان گردیده در ماده 33 به تفصیل بیان شده است به موجب این ماده طرفین هر اختلافی که ادامه اش ممکن است صلح و امنیت بین المللی را به مخاطره افکند باید قبل از هر اقدامی ، اختلاف خود را از طریق مذاکره ، میانجیگری ، سازش ، داوری ، رسیدگی قضایی و توسل به نهادهای منطقه ای یا سایر وسایل مسالمت آمیر حل نمایند. بدیهی است در این قبیل موارد ، همانطور که خود ماده 33 هم متذکر شده است ، کشورها در انتخاب راه حل آزادی عمل دارند و شورا نمی تواند راه حل بخصوصی را به طرفین تحمیل نماید. با این وصف ، شورای امنیت وظیفه دارد بررسی کند که آیا اساساً اختلافی به وجود آمده است یا نه، و در صورتی که وجود اختلاف یا بحران محقق باشد، باید معین کند که اختلاف یا بحران مذکور تا چه حد صلح جهانی را تهدید می کند.

(ماده 34 ).

شورای امنیت در این گونه موارد ، براساس شکایت یکی از اعضا و یا حتی کشوری که عضو سازمان ملل نیست و ظرف اختلاف قرار گرفته است به رسیدگی می پردازد ؛ البته به شرط آنکه کشور غیر عضو تمامی تعهدات مربوط به حل مسالمت آمیز اختلافات را بپذیرد ( ماده 35 ) بند 2 از ماده 33 و بند 1 از ماده 36 مداخله شورای امنیت را در حل اختلافات به موارد زیر بسط داده است :

1 ـ دعوت از کشورها برای پایان دادن به اختلافات از طریق مسالمت آمیز؛

2 ـ توصیه شیوه های مناسب برای حل اختلافات

شورای امنیت در انتخاب و توصیه شیوه های مناسب محدودیتی ندارد، به شرط آنکه روشهایی را که طرفین اختلاف قبلاً برای تصفیه اختلافشان پذیرفته اند، مورد توجه قرار دهد و این مساله را در نظر گیرد که اختلافات حقوقی باید به طور کلی با رضایت طرفین دیوان بین المللی دادگستری ارجاع گردد (بندهای 2 و 3 از ماده 36 ).

هنگامی که طرفین دعوی هر دو ، شکایت خود را در شورا مطرح کردند، شورا می تواند راه حلی جهت فیصله دعوی به طرفین پیشنهاد نماید. پیشنهاد شورا در این زمینه توصیه نامه ای عادی محسوب میشود؛ بنابراین اگر طرفین دعوی نظر شورا را نپذیرد و بن بستی در حل قضیه به وجود آید شورای امنیت می تواند با استفاده از مقررات فصل هفتم ، مساله را مورد شورا امنیت می تواند با استفاده از مقررات هفتم ، مساله را مورد بررسی قرار دهد.

فصل هفتم منشور، اساس کار واقعی شورا به شمار می آید ، زیرا شورا می تواند با توسل به مقررات این فصل ابتدا بررسی نماید که آیا :

1 ـ صلح مورد تهدید قرا رگرفته،

2 ـ صلح نقض شده ،

3 ـ تجاوزی صورت گرفته است؟

و پس از آنکه وقوع چنین مواردی برایش محرز گردیده اختیار دارد توصیه نامه ای ساده صادر کند، با برعکس ، اقداماتی قهری مقرر نماید و یا اینکه اصولاً به اقدامی بینابین بسنده کند ودستوری موقت صادر نماید.

صدور توصیه نامه ، حکم به اقدامات قهری و صدور دستور موقت همه به لحاظ آن است که شورای امنیت رکن صالح سیاسی برای تشخیص و حل اختلافات بین المللی و در نتیجه حفظ صلح و آرامش در جهان است، اما از آنجایی که اعضای دائم شورای امنیت در تصمیم گیری از حقی ممتاز برخورداند و این حق در ماهیت مقررات منشور تاثیر می گذارد، باید دید که شورا در قبال مقررات منشور چه وظیفه ای دارد و چگونه عمل می کند (قسمت اول ).

اقدامات شورا قاعدتاً مبتنی بر یک سلسله قواعد و مقرراتی است که شورا را در انجام وظایفش قادر می سازد بنابراین ابتدا شورا باید خطر را شناسایی کند، آنگاه درصدد دفع آن برآید. وسایل و ابزاشناسایی خطر و متناسب بودن آنها با نوع خطر و بحران نیز مساله ای است که درک ماهیت آن در چارچوب مقررات موضوعه بین المللی چندان آسان نیست ، چنانچه شورا در استفاده از این وسایل گاه راه افراط پیموده و گاه به لحاظ سیاسی از آن چشم پوشیده است (قسمت دوم ).

حال اگر فرض کنیم که شورای امنیت با استفاده از وسایل ممکن خطر را دریافته است ، باید دید که آن خطر تا چه میزان امنیت جهانی را مختل ساخته است؛ زیرا میزان اهمیت خطر در نوع اقداماتی که شورا برده حدود این خطرات را به طور کلی روشن کرده است بررسی دقیق این مفاهیم و تناسب خطر با اقدامات شورای امنیت از اهمیت بسیاری برخوردار است که ما در قسمت سوم این مقاله که به تناسب موضوع سه بخش نسبتاً مفصل تقسیم شده است به آن خواهیم پرداخت تا اینکه زمینه استدراکی علمی فراهم آید.

حفظ صلح و امنیت جهانی

به موجب ماده 24 منشور ملل متحد ، مسئولیت اصلی حفظ صلح و امنیت جهانی به عهده شورای امنیت است. نویسندگان منشور با توجه با علل ناتوانی جامعه ملل در مقابه با آفت جنگ ، این بار وظیفه خیطر استقرار امنیت را به شورایی واگذار کردند که در آن فاتحان جنگ جهانی (ایالات متحد آمریکا ، اتحاد جماهیر شوروی سوسیالیستی ، انگلستان ، فرانسه) و چنین از امتیاز خاصی برخوردار بودند. به این ترتیب ماد 24 منشور پدید آمد و شورای امنیت با اختیاراتی وسیع مجری نظام امنیت مشترک شد و در مقام رکنی انتظامی مسئول استقرار نظم در جهان گردید.

شورای امنیت در چارچوب مقررات فصل ششم منشور در مقام میانجی و در چهارچوب مقررات فصل هفتم همچون مجری نظم عمل می نماید. و این در وقتی است که نقض صلح، جهان را در معرض خطری جدی قرار داده باشد.

شورای امنیت در مقام مجری نظم ابتدا باید مطمئن شود که صلح مورد تهدید قرار گرفته، موازین آن نقض شده و یا عمل تجاوزکارانه ای تحقق یافته است ؛ آنگاه براساس دلایلی که به دست آورده است می تواند تدبیری موقت اتخاذ کند یا به اقدامی قهری دست بزند.

اقدامات موقت برای جلوگیری از وخامت اوضاع و احوال و عملیات قهری برای برپایی صلح در پهنه گیتی مقرر میشود در فرض نخست، شورای امنیت مصوبات خود را به شکل توصیه نامه و در فرض دوم به شکل احکام لازم الاجرا صادر می نماید، که در این صورت ،کشورها به موجب ماده 25 منشور مکلف است به رعایت آن هستند.

ماده 25 منشور که ماده کلیدی نظام امنیت بین المللی است با تصریح به اینکه « اعضای ملل متحده قبول می نماید که تصمیمات شورای امنیت بر طبق منشور لازم الاجرا است» این نکته مهم را یادآورد شده است کشورها باید احکام این رکن اصلی سازمان را که به نام همه آنها صادر میشود ، بپذیرد بنابراین همه اعضای سازمان ملل متحد ، به لحاظ آنکه منشور را تصویب کرده اند ، باید نتایج اجرای مقررات آن را نیز پذیرا باشند و بر احکام شورای امنیت صحه بگذارند. در این زمینه ، مقررات منشور از مقررات میثاق پیشرفته تر و جامع تر است. در میثاق آمده بود : « هرگاه یکی از اعضای جامعه به رغم تعهداتی که به موجب مواد 12 و 13 و 15 به گردن گرفته است به جنگ توسل جوید، مثل این است که با تمام اعضای جامعه وارد کارزار شده است در این صورت ، اعضای جامعه باید اولاً روابط تجاری و اقتصادی خود را با آن کشور بی درنگ قطع نمایند و ثانیاً از ایجاد هرگونه رابطه بین اتباع خود و اتباع کشوری که نقض عهد کرده جلوگیری به عمل آورند و ثالثاً کلیه مراودات مالی و تجاری شخصی میان اتباع دولت خاطی و اتباع کشورهای دیگر را ، اعم از اینکه عضو جامعه باشند یا نباشند بر هم زنند…»البته مقررات این ماده ضمانت اجرا نداشت و در نتیجه ، هریک از اعضا جامعه می توانست ازاجرای تنبیهایی که بر ضد کشورهای خاطی وضع شده بود ، خودداری کند؛ گواینکه کشورهای عضو جامعه ملل رسماً متعهد شده بودند وسایل عبور نیروهای نظامی مامور عملیات مشترک را از خاکشان فراهم آوردند. بنابراین تشخیص نقض عهد و وضع مقررات تنبیهی و انتخاب نوع مجازات به عهده کشورهای عضو بود و شورا در این قبیل موارد اختیاری نداشت. به همین دلیل مجمع عمومی جامعه ملل هم که خود را با این رویه وفق داده بود نتوانست مانع تشنجات بین المللی شود، و در نتیجه ، اختلافات کوچک به بحرانهای بزرگ مبدل شد و جنگ خانمانسوز دیگری عالم را فرا گرفت . به همین جهت، در گیرودار جنگ جهانی دوم متفقین بر آن شدند تا انجمنی محدود از قدرتهای بزرگ یا نظامی متمرکز برای حفظ صلح و امنیت جهانی به وجود آوردند به دنبال همین اندیشه ، اینان در اعلامیه 30 اکتبر 1943 مسکو علناً ایجاد چنین نظامی را به کشورهای صلح دوست پیشنهاد کردند . این پینشهاد در سپتامبر 1944 به تصویب کمیته کارشناسان دمبارتن اکس رسید و نظام امنیت جمعی به وجود آمد مشکل عمده ای که در این نظام وجود دارد ، شیوه تصمیم گیری اعضایی است که مسئول حفظ امنیت جمعی شده اند؛ زیرا در شورای امنیت اعضای دائم از امتیاز خاصی برخوردارند که در اصطلاح «حق وتو» نامیده میشود.

به موجب ماده 27 منشور هر عضو شورای امنیت یک رای دارد (بند 1 ) تصمیمات شورای امنیت در مورد آیین کار با رای نه عضو (بند 2 ) و در موارد دیگر با رای مثبت نه عضو که شامل آراء تمام اعضای دائم باشد اتخاذ میگردد. این ماده که بر تصویب آن کشورها در کنفرانس سانفرانسیسکو دیرزمانی به جدل پرداختند، سرانجام در کنفرانس یالتا به تصویب رسید. با این همه، امروز پس از گذشت چهل و چند سال باز اصلاح یا الغای آن سخن کشورهای کوچکی است که از این نابرابری درنج اند.

پس از کنفرانس یالتا اتحاد شوروی و انگلستان در مورد اجرای قاعده اتفاق آراء اعضای دائم در فرضی که یکی از آنها طرف اختلافی باشد که در شورا مطرح است با یکدیگر اختلاف نظر داشتند تا اینکه ایالات متحد پیشنهاد جدیدی داد که بنابر آن هر عضو دائم باید از دادن رای در اختلافی که خود در آن ذینفع است خودداری ورزد، مگر اینکه مضمون تصمیم ، اجرای اقداماتی قهری علیه آن کشور باشد. این نظر در کنفرانس سانفرانسیسکو بی آنکه تغییری در آن داده شود به تصویب رسید.

در نتیجه ، کشورهای عضو دائم ممکن است قطعنامه ای را که در جهت منافع آنها قرار ندارد یا منافع کشورهای دست نشانده آنان را به خاطر می اندازد ، وتو کنند.

محدودیتی که به این صورت بر مقررات فصل هفتم وارد آمده است ملهم از آن واقعیت سیاسی است که در 1945 بر اوضاع و احوال جهان حاکمیت داشت و آن این بود که وقتی «قدرتهای بزرگ » با هم موافق باشند، سازمان ملل اختیاراتی بس وسیع پیدا می کند ، و وقتی در ستیز باشند ، هر اقدامی غیر ممکن می گردد.

بعضی از صاحب نظران معتقدند که « اصل اتفاق آراء قدرتهای بزرگ ضامن آن محدودیتی است که کشورهای عضو سازمان ملل در قبال حاکمیت خود پذیرفته و متعهد شده اند که تصمیمات شورای امنیت را مراعات نمایند» چرا که پنج قدرت بزرگ هر یک برای خود نظری جداگانه و منفعت اند. بنابراین وقتی اعضای دائم شورای امنیت با هم به توافق برسند، تمامی کشورهای عضو به لحاظ حق وتویی که هر یک از اعضای دائم در مورد یک مساله آن راه حلی است که از نظر سیاسی و بین المللی معقول و موجه است؛ وانگهی هدف از وضع 39 که به شورای امنیت اجازه داده است برای استقرار صلح و امنیت بین المللی به اقداماتی دست بزند این بوده که از نظر سیاسی نظمی در پهنه گیتی پدید آید و به هیچ وجه منظور این نبوده که عدالت حاکم شود یا موازین بین الملل دقیقاً اجرا گردد. به همین جهت حق وتو شاید تنها راه اعتراض به آن راه حلی باشد که با عدالت سازگاری ندارد.


دانلود طبقه‌بندی مشاغل در جهان

طبقه‌بندی مشاغل یکی از پدیده‌های انقلاب صنعتی است و برای رفع مشکلات مربوط به حقوق و دستمزد و استفاده از آن تعمیم و گسترش پیدا کرده‌است
دسته بندی مدیریت
فرمت فایل doc
حجم فایل 262 کیلو بایت
تعداد صفحات فایل 64
طبقه‌بندی مشاغل در جهان

فروشنده فایل

کد کاربری 1024

طبقه‌بندی مشاغل در جهان


مقدمه و تاریخچه طبقه‌بندی مشاغل در جهان

طبقه‌بندی مشاغل یکی از پدیده‌های انقلاب صنعتی است و برای رفع مشکلات مربوط به حقوق و دستمزد و استفاده از آن تعمیم و گسترش پیدا کرده‌است. گسترش صنایع و حرف مختلف اختراع و تکامل ماشنینهای صنعتی، پیدایش تخصصهای بیشمار باعث شد تا ضوابطی برای پرداخت حقوق و دستمزد منصفانه‌تر ابداع شود و تعادل و تناسبی بین حقوق و دستمزد مشاغل گوناگون ایجاد گردد.

در بخشهای مختلف خصوصی کشورهای صنعتی طبقه‌بندی مشاغل بتدریج با اتخاذ سیستمهای ساده‌تر مثل سیستم رتبه‌بندی که مشاغل یکجا با یکدیگر مقاسیه می‌گردند آغاز شد و به سیستمهای پیچیده‌تری مثل سیستم مقایسه عوامل و سیستم امتیازی تبدیل شد.

در امریکا مجلس سنا در سال 1883 در اثر پافشاری عده‌ای از کارمندان دولتی که خواهان پرداخت مزد مساوی برای کار مساوی بودند وزارتخانه‌ها را موظف ساخت تا برحسب نوع و مشخصات وظائف محوله و دقت و مسئولیتی که کارکنان در کار دارند و همچنین شرایط و خصوصیات لازم برای عملکرد وظائف و تعیین ارزش نسبی و اجتماعی کار، مشاغل کارکنان را طبقه‌بندی کنند. قبل از آن به علت نفوذ سیستم اسپویلز1 در امریکا و حتی در انگلستان مشاغل تحت نفوذ حزب حاکمه سیاسی، میان اعضای انگلیس حزب تقسیم می‌شد و مبتنی بر سیستم شایستگی و لیاقت نبود.

قانون طبقه‌بندی مشاغل امریکا در سال 1923 در کنگره امریکا به تصویب رسید و می‌توان آنرا ناشی از علل زیر دانست.

1- توسعه و گسترش وظائف و مسئولیتهای دولت

2- لزوم استفاده از تخصصهای مختلف و عدم کارآئی سیستم« اسپویلز»2

3- پرداخت حقوق مساوی برای کار مساوی برای جلوگیری از عدم رضایت

4- لزوم افزایش کارآئی درسازمانهای دولتی

در انگلستان نیز بدنبال اصلاحات، در سیستم استخدام مشاغل دولتی به چهار طبقه تقسیم شدند و برای ورود به هر دسته شرائط سنی و تحصیلاتی در نظر گرفته شد. برای ورود به یک طبقه

کمک‌منشیان تحصیلات ابتدائی کفایت می‌کرد و کسانی می‌توانستند به این طبقه داخل شوند که از 15 سال کمتر داشته‌باشند.

برای دخول به طبقه منشیان تحصیلاتی در حدود سیکل( اول متوسط) ضرورت داشت و شرایط سنی 16 تا 18 سالگی بود. کسانی به طبقه مجریان می‌توانستند داخل گردند که حداقل دیپلم متوسط را داشته باشند وسن آنان از 5/17 سال کمتر و از 19 سال بیشتر نباشد و سرانجام برای ورود به طبقه مدیران شرط فارغ‌التحصیل بودن از دانشگهاهها در رشته‌هائی خاص ضرورت داشت و از لحاظ سن ، این داوطلبان نباید از 5/20 سال کمتر و از 24 سال بیشتر باشند.1 لیکن به علت عدم پاسخگوئی این طبقه‌بندی در حرف علمی و صنعتی بالاخص در بخش خصوصی از طبقه‌بندی و ارزشیابی علمی مشاغل استفاده می‌شود که می‌توان آنرا چهارمین طبقه در انگلیس بشمار آورد.

تاریخچه طبقه‌بندی مشاغل در ایران

1- طبقه‌بندی مشاغل مشمول قانون استخدام کشوری در ایران

قانون استخدام کشوری سال 1301 شامل یک طبقه‌بندی ابتدائی از مشاغل بشرح زیر بود:

ثباتی

منشیگری سوم

منشیگری دوم

منشیگری اول

مدیریت شعبه

مدیریت دائره

معاونت اداره

ریاست اداره

مدیریت کل

نخستین گام در جهت طبقه‌بندی مشاغل و سر و صورت‌دادن به سازمانهای دولتی و ایجاد شکل منطقی برای این دستگاه در سال 1333 با تأسیس سازمان طبقه‌بندی مشاغل برداشته شد و برای اولین‌بار مسائلی از قبیل شناخت تعداد و انواع مشاغل دولتی، شرح طبقات و تجزیه شغل در قاموس اداری ایران مطرح شد. بدنبال طرح شماره 110 نخست‌وزیری و ایجاد ادارات،«بهبود امور اداری» در وزارت‌خانه‌ها و مؤسسات دولتی سازمان طبقه‌بندی مشاغل با تغییراتی عمده در وظائف و اختیارات و مسئولیتها به «سازمان خدمات کشوری» و بعداً در سال 1340 در شورای عالی ادغام شد و از خرداد ماه 1345 به سازمان امور اداری و استخدامی کشور تغییر نام یافت.

تا قبل از تاریخ 31/3/45 که قانون استخدام کشوری به تصویب رسید انواع مختلفی ازمقررات و قوانین و آئین‌نامه‌های رسمی وجود داشت که براساس آنها چندین نوع مستخدم رسمی در وزارت‌خانه‌ها و مؤسسات دولتی به خدمت مشغول بودند. علاوه بر آن انواع کثیری از مقررات برای استخدام افراد بطور غیررسمی( اعم از حکمی،پیمانی، و روزمزد) جاری بود که صرفنظر از ایجاد تبعیض و ناهماهنگی استخدامی مسائل لاینحلی را در دستگاههای استخدام‌کننده بوجود آورده بود. از جمله آن اشکالات یکی آن بود که برخلاف اصل مسلمگ« پرداخت حقوق مساوی برای کار مساوی» به کسانی که در شرایط مساوی کارهای مشابه یکدیگر انجام می‌دادند چون طبق مقررات مختلف به کار گمارده شده‌بودند حقوق مساوی پرداخت نمی‌گردید.

گذشته از نارضایتی روزافزون هر مستخدم سعی داشت حتی‌المقدور خود را از قید مقرراتی که موجب این عدم تعادل شده‌بود رهائی بخشد و با استفاده از مقررات دیگر بتواند میزان دریافتی خود را افزایش دهد.

این کوششها نه تنها موجب استمرار تبعیض و عدم ثبات روانی کارمند میشد بلکه مایه اصلی رکود کارها و عدم پیشرفت امور در دستگاه اداری دولت می‌گردید و آن علاقه و دلسوزی و دقتی را که لازمه سرعت و صحت جریان کار است از بین می‌برد. پرداخت فوق‌العاده‌ها و مزایا نیز تابع همین قانون بود و مقررات مختلف متفاوتی بوجود آمده بود که آن نیز نتیجه‌ای برابر با نامتعادل‌بودن حقوقها داشت.

از طرف دیگر با آنکه برای هر یک از واحدهای دستگاههای دولتی وظائف مشخص و معینی پیش‌بینی شد ولی این وظائف بنحو قاطع و روشن و همچنین متناسب با توانائی و اطلاعات افراد شاغل تقسیم نگردیده بود.

همچنین در قالب استخدامها ارزش افراد یا وظائفی که بعهده ایشان نهاده می‌شد تناسب نداشت و حاصل این امر ایجاد نارضائی و بالمال عدم نظم و نسق دستگاه اداری بود. این بی‌ثباتی و بی‌نظمی که به علت عدم تشابه و ناهماهنگی مقررات استخدام و تقسیم و ارجاع نامتعادل وظائف و بی‌تناسبی کار با توانائی کارمندان ایجاد شده‌بود ایجاد نظام جدیدی را در دستگاههای دولتی ایجاب می‌کرد. در حقیقت تدوین طرح قانون استخدام کشوری و تصویب آن در خردادماه 1345 در تعقیب رفع این نیاز و بخاطر پی‌ریزی آئین جدیدی بود که ضرورت آن روز بروز محرزتر می‌گردید. اداره کل طبقه‌بندی و ارزشیابی مشاغل که پس از تصویب قانون استخدام در سازمان امور استخدامی کشور تشکیل شد اجرای آن قسمت از قانون مزبور را که هدف آن تعیین ارزش مشاغل و طبقه‌بندی و رده‌بندی آنها و بالنتیجه یکنواخت کردن سطح حقوق و مزایا در وزارتخانه‌ها و موسسات دولتی ایران بود برعهده گرفت.

با توجه باینکه قانون استخدام کشور اجرای اصول عدالت استخدامی و ارزیابی مزایا شایستگی و تجربه و تخصص و مسئولیت مستخدمین دولت و تعیین گروه شغلی قطعی مستخدمین مشمول قانون را در دو مرحله متمایز پیش‌بینی کرده بود، لذا اداره کل طبقه‌بندی و ارزشیابی مشاغل نیز برنامه کار خود را در دو مرحله زیر به مورد اجراء گذارد:



1 -Spoils

2 – اسپویلز به معنای« تاراچ» و به مفهوم سیستمی است در مدیریت که زمام امور مدیریت پس از قدرت رسیدن یک حزب یا الیگارشی بدست اعوان و انصار حزب سپرده می‌شود و ارزش تخصصی برای مدیریت قائل نیست و وظائف مدیر را آنچنان سهل وساده می‌پذیرد که معتقد است هر کس در آن مقام می‌توان وظائف خود را خوب انجام دهد. بجای شرایط احراز در این سیستم ملاک عمل وفاداری مدیران و تعهد آنها نسبت به حزب پیروز یا االیگارشی است که به حکومت رسیده‌است.

1 – علیرضا بشارت و ابوالفضل صادقپور- نظریه‌هائی درباره بوروکراسی از انتشارات دانشکده علوم اداری و مدیریت بازرگانی – دیماه 1352


دانلود موقعیت نفت و گاز کشور در بازارهای نفت و گاز جهان

مخازن به منظور بالفعل نمودن این ذخایر، حدود 20 میلیارد پای مکعب در روز است چنین حجمی از گاز مورد نیاز را می توان از ذخایر پارس جنوبی، پارس شمالی ( مخازن گاز کشف شده G و F واقع در خلیج فارس)، گازهای همراه که قسمت اعظم آن سوخته می شود
دسته بندی اقتصاد
فرمت فایل doc
حجم فایل 538 کیلو بایت
تعداد صفحات فایل 106
موقعیت نفت و گاز کشور در بازارهای نفت و گاز جهان

فروشنده فایل

کد کاربری 1024

موقعیت نفت و گاز کشور در بازارهای نفت و گاز جهان

مخازن به منظور بالفعل نمودن این ذخایر، حدود 20 میلیارد پای مکعب در روز است. چنین حجمی از گاز مورد نیاز را می توان از ذخایر پارس جنوبی، پارس شمالی ( مخازن گاز کشف شده G و F واقع در خلیج فارس)، گازهای همراه که قسمت اعظم آن سوخته می شود و سایر مخازن گاز ایران تامین نمود. بر اساس محسبات مهندسی مخازن انجام شده قبل و بعد از انقلاب، به ازای تزریق 5/2 تا 4 هزار پای مکعب گاز می توان یک بشکه نفت اضافی از مخازن نفتی ایران به دست آورد.

بنابراین اگر قیمت نفت را حدود 24 دلار برای هر بشکه فرض نماییم « قیمت سایه ای» هزار پای مکعب گاز، حدود 6 تا 10 دلار است. قیمت گاز صادراتی ایران به ترکیه بر اساس قیمت نفت 24 دلار، کمتر از 3 دلار برای هر هزار پای مکعب در نظر گرفته شده است، ضمن آنکه فاصله آن حدود 1000 کیلومتر دورتر از محل تزریق است. علاوه بر این، باید به این نکته توجه کرد که گاز تزریقی برای نسل های آینده باقی خواهد ماند.

ملاحظه می شود که تزریق گاز در مخازن نفتی، با صرفه ترین نحوه استفاده از آن است. در عین حال، این روش از نظر اصول، تنها راه صیانت از مخازن نفتی و تبدیل نفت بالقوه به نفت بالفعل برای نسل­های آینده کشور است.

  1. 1. سیاستهای تزریق گاز و مقایسه­ای از ذخایر نفت و گاز ایران با ذخایر نفت عربستان

ذخایر واقعی نفت عربستان حدود 200 میلیارد بشکه است، در حالی که ذخایر نفت و گاز ایران 37 میلیارد بشکه نفت بالفعل و 50 میلیارد نفت بالقوه و حدود 800 تریلیون پای مکعب گاز را شامل می­شود. در نتیجه، مجموع حجم نفت و گاز ایران حدود 220=133+37+50 میلیارد بشکه ( معادل نفت خام) است. در صورتی که فرض شود ایران روزانه به طور متوسط 5/3 میلیارد بشکه نفت و عربستان به طور متوسط روزانه حدود 10 میلیون بشکه نفت بهره­برداری می کند در نتیجه در 15 سال آینده، ذخایر نفت ایران در حدود 201=19-220 میلیارد بشکه و ذخایر نفت عربستان حدود 145=55-200 میلیارد بشکه خواهد بود.

ملاحضه می شود که در 15 سال آینده، ایران در مقام اول و عربستان در مقام دوم از نظر ذخایر نفت و گاز در خاورمیانه خواهند بود. لازم به تذکر است ذخایر گازی که احتمالاً در عربستان در فرایند اکتشاف تولید خواهد شد، به مصارف داخلی، شامل تولید برق و تهیه آب آشامیدنی ( شیرین سازی آب) خواهد رسید. ایران نیز امکان کشف ذخایر گازی جدید را داراست.

اعتبار سیاسی در منطقه بدون امکانات و توانایی اقتصادی ممکن نیست. از طرف دیگر تقاضای گاز در جهان در 15 سال آینده به نحو شدیدی افزایش خواهد یافت علت این امر کمبود عرضه نفت در برابر تقاضا از یک طرف و بالا رفتن روند مصرف گاز در سال­های آینده می­باشد. بنابراین ارزش گاز در آن زمان به میزان بیشتری در مقایسه با ارزش فعلی آن ـ یعنی هزار پای مکعب گاز معادل حرارتی یک ششم قیمت یک بشکه نفت ـ خواهد رسید. ضمن آنکه باید توجه داشت که ما نمی توانیم هم روزانه 20 میلیارد پای مکعب گاز در مخازن خود تزریق کنیم و هم حجم قابل ملاحظه ای از گاز را صادر نماییم.

در این جا لازم است توضیح داده شود که 800 تریلیون پای مکعب ذخایر گاز ایران، گازهای همراه نفت و کلاهک گازی مخازن نفتی و مخازن مستقل گازی را شامل می شود. حجم گازهای همراه با میزان نفت استخراجی متناسب است. بنابراین تنها از میدانهای مستقل گازی است که می توان با حجم بالایی گاز استخراج نمود.

باید توجه داشت که در کشورهای غربی از هم اکنون برنامه تامین انرژی مصرفی خود را 25 سال آتی، برنامه ریزی می کنند. بنابراین باید راه­های موجود و مطمئن تامین آن را با کم ترین قیمت ممکن بررسی و برنامه ریزی نمایند. لذا تامین منابع گازی غرب از سال 2015 به بعد ایجاب می کند که ایران موضوع تزریق گاز را در مخازن خود فراموش نموده و از هم اکنون در راه صادرات گاز به کشورهای همسایه اقدام کند.

برنامه ریزی شرکت های خارجی در تزریق آب به مخازن سیری، درود، سروش، نوروز، سلمان و غیره به جای گاز، از نمونه های روشن در راستای چنین سیاستی است. این در حالی است که بالاتر بودن ضریب بازدهی نفت از طریق تزریق گاز در مخازن مختلف جهان در مقایسه با آب به اثبات رسیده است.متخصصان شرکت « توتال ـ فیناـ الف» و « شل» در مقالات مختلف خود از طریق کارهای آزمایشگاهی و عملی نشان داده اند. که حتی تزریق هوا در مخازنی که شبیه مخازن ایران است در مقایسه با تزریق آب از بازدهی به مراتب بیش تری برخوردار است. با وجود این، سیاست همین شرکت ها در تجویز تزریق آب به مخازن ایران در چارچوب قرارداد های بیع متقابل، موجب شده است که گاز آن مخازن سوزانده شود. مثلاً در حالی که شرکت نفت توتال در مخزن « ابوالبخوش» ابوظبی گاز تزریق می کند، با تزریق آب در میدان سلمان موافقت شده است، در حالی که این دو مخزن (ابوالبخوش و سلمان) در واقع مخزنی مشترک و با موقعیتی کاملاً مشابه است. متاسفانه قرار است گاز طبقه خوف میدان سلمان جهت فروش به ناحیه عسولیه منتقل شود و در مقابل، آب به مخزن سلمان تزریق گردد! همچنین متاسفانه در حال حاضر میدان های سروش و نوروز از طریق آب روانی و تزریق آب، بهره­برداری می شود و گاز آنها به جزیره خارک جهت فروش منتقل می گردد! سایر پروژهای بیع متقابل نیز عمدتاً چنین نقایصی دارند.

  1. 2. فقدان سیاست روشن منطقه ای و جهانی در بخش نفت و گاز

متاسفانه نه قبل و نه بعد از انقلاب، کوششی جدی برای طراحی سیاست روشن منطقه ای و جهانی در بخش نفت و گاز کشور صورت نگرفته است. کشور ما از این بابت، فرصت های زیادی را از دست داده و ضررهای هنگفتی را تحمل نموده است، به عنوان مثال، عدم برنامه ریزی جهت جلوگیری از انعقاد قرارداد ارسال گاز قطر به دبی ـ که چندین سال قبل از شروع آن، نگارنده مراتب را به استحظار مقامات وقت رساندم ـ نمونه ای از این موارد است. در آن گزارش نحوه جلوگیری از قرارداد مذکور را از طریق فروش گاز میدان سلمان ( در مقابل گاز میدان قطر) که با سرمایه گذاری کمتری قابل اجرا بود، پیشنهاد نمودم، اما متاسفانه اقدامات مقتضی صورت نگرفت. همین امر موجب شد که ارتباط شیخ نشین های منطقه که همیشه با یکدیگر در زمینه ارسال گاز اختلاف داشتند، بهبود یابد؛ به گونه ای که با ارسال گاز قطر به آن کشور، ضمن بهتر شدن روابط، به برداشت سهمیه بیش تر قطر از میدان گازی مشترک با ایران نیز کمک شد.

لذا باید تردید داشت که برنامه ریزی سیاسی، فنی و اقتصادی انرژی در کشورمان به معنی واقعی آن وجود داشته باشد. فروش گاز به کشورها همسایه و نزدیک مانند ترکیه، هند و پاکستان بدون توجه به احتیاجات داخلی و بدون برنامه ریزی سیاست انرژی منطقه ای و جهانی اتخاذ شده است. فقدان چنین سیاستهایی موجب می شود که نتوان ذخایر بالقوه نفت ایران را به ذخایر بالفعل تبدیل کرد. بدیهی است در چنین وضعیتی، کشور ما از صادر کننده نفت به صادر کننده گاز تبدیل خواهد شد که طبعاً هزینه ها و اثراتی بسیار سنگین برای نسل های آینده به دنبال خواهد داشت.

  1. 3. سوابق استعماری

در دوران قاجار، سفرای کشورهای بزرگ غربی سیاست های استعماری خود را از نزدیک در ایران پیاده کردند، ولی امروزه تحمیل سیاست های مورد نظر غرب به کشورهای در حال توسعه به شیوه ها و طرق پیچیده تری انجام می پذیرد. این ابزارها عبارتند از:

  1. فن آوری پیشرفته و تحمیل آن به جهان سوم.
  2. قدرت مالی وسیع.
  3. برنامه ریزی سیاسی ـ اقتصادی بلند مدت و پیگیری آن از طرق مختلف.
  4. استفاده از وسایل ارتباط جمعی.
  5. استفاده از تضادهای منطقه­ای و تهدید و تشویق کشورهای ضعیف.
  6. استفاده از نهادهای بین المللی مانند حق وتو جهت اعمال و پیاده نمودن سیاست های سلطه اقتصادی و سیاسی.
  7. استفاده از وسایل پیشرفته فضایی برای کسب اطلاعات.
  8. استفاده از عدم آشنایی به مسائل برنامه ریزی بسیار کلان اقتصادی ـ فنی ـ سیاسی به وسیله ایجاد رقابت بین کشورهای صادر کننده نفت و گاز.

روابط نابرابر کشورهای پیشرفته صنعتی با کشورهای در حال توسعه، موجب شده است که کشورهای ضعیف در وضعیتی قرار بگیرند که بالا جبار مواد اولیه مورد نیاز کشورهای ثروتمند را با پایین ترین قیمت عرضه کننده و دانسته یا ندانسته برنامه های توسعه اقتصادی و سیاسی خود را چنان طراحی نمایند که تعارضی با اهداف کشورهای پیشرفته صنعتی نداشته باشد. ثمره چنین ساختاری این بوده است که نه تنها کشورهای در حال توسعه به فن­آوری های بالا دسترسی نیافته اند بلکه تبدیل به بازارهای مصرف برای تولیدات کشورهای صنعتی شده اند.

4. مروری بر موقعیت صنعت نفت ایران در سال های قبل از انقلاب و نحوه اعمال مقاصد شرکت های عامل نفت

1-5- ایجاد محیط استعماری

مدرسه فنی آبادان که مدرسه ای حرفه ای بود در سال 1327 شروع به کار کرد سالیانه تعداد حدود 30 نفر دانش آموز مورد نیاز را از طریق کنکور از بین فارغ التحصیلان کلاس یازدهم انتخاب می شدند. دوره کامل این مدرسه فنی جمعاً 4 سال بود و لذا فارغ التحصیلان این مدرسه حرفه ای دارای 5 سال ارشدیت در مقایسه با مهندسان فارغ التحصیل سایر دانشگاه­های داخلی و خارجی بودند. تعدادی از شاگردان سال اول این مدرسه حرفه­ای به بیرمنگام (انگلستان) اعزام می شدند و طی برنامه خاصی پس از دریافت مدارک تحضیلی ـ که عموماً در رشته شیمی بود ـ با ارشدیت چندین ساله در پست های بالا گماشته می شدند. لازم به تذکر است که این مدرسه فنی تنها در بخش بالادستی درس های علمی را آموزش می دادند ولی تعدادی از فارغ التحصیلان رشته شیمی دانشگاه بیرمنگام در پستهای بالادستی منصوب شدند.

این گروه تشکیلاتی به نام « گروه شام مینا» داشتند و پست های بالای شرکت نفت، عموماً در اختیار آنان بود. مدیر اکتشاف و تولید، مدیر امور بین الملل، مدیر پتروشیمی، مدیر امور غیر صنعتی در جنوب، مدیر پروژه IGAT، رئیس پخش، رئیس فروش و صادرات نفت، رئیس تحقیقات و غیره عضو این گروه بودند.

مدیر اکتشاف، تولید، پالایش و پخش شرکت ملی نفت ایران، عضو هیات مدیره کنسرسیوم بود و تصمیمات اتخاذ شده در جلسات شش ماهه کنسرسیوم را در شرکت ملی نفت ایران پیاده می نمود.

شرکت های عامل با اعمال روش تحقیر و به کار بردن فشارهای روانی و شکستن شخصیت و انگیزه ملی و حرفه­ای، به جای استخدام مهندس نفت و یا مهندسان نزدیک به رشته نفت، تعداد 20 نفر از فارغ التحصیلان دانشکده علوم تهران را که اطلاعی از نفت نداشتند استخدام نمودند و پس از سال ها کار در مناطق نفتی و اعزام بعضی از آنان به دوره­های چند ماهه، در واقع افرادی نیمه فنی تربیت نمودندکه بدون درک اصول علمی مربوطه، همیشه محتاج به کمک افراد خارجی باشند.

از زمان شروع کار دکتر اقبال، فراماسیونرها نیز چندین پست غیر فنی مانند فروش نفت را در اختیار گرفتند و ارتباط نسبتاً دوستانه­ای با گروه شام مینا داشتند.

2-5- مقاومت­ها و تلاش­ها

علی رغم وضعیت مذکور، نگارنده توفیق آن را به دست آورد که کار پایه­ای ازدیاد برداشت از مخازن نفتی ایران را با همکاری مهندسان دلسوز وقت انجام دهد. این پروژه در سال 1341 به سرپرستی نگارنده شروع شد. با بررسی مخازن هفتکل و آغاجاری به این نتیجه رسیدیم که تزریق گاز در این مخازن بسیار موثرتر از بهره­برداری طبیعی و یا تزریق آب است.

قرارداد کنسرسیوم، اجازه هیچ گونه­ دخالتی جهت پیاده نمودن چنین پروژه­هایی را به شرکت ملی نفت ایران
نمی­داد. تنها وسیله ما اتکاء به دو نکته مندرج در قرارداد بود که عبارت بودند از:

  1. Good Petroleum Practice؛ یعنی انجام فعالیت­های نفتی باید بر اساس ضوابط علمی و منطقی باشد.
  2. Mindful of Iran's Interest؛ یعنی منافع ایران باید رعایت شود.

در دهه 40، میزان بهره­برداری از مناطق خشکی، حدود یک میلیون بشکه در روز بود. بنابراین شرکت­های عامل نفت احتیاجی به سرمایه­گذاری در بخش ازدیاد برداشت نمی دیدند؛ زیرا هر نوع سرمایه گذاری که باعث استمرار بهره­برداری نفت از مخازن ایران می شد در سالهای بعد از اتمام قرارداد در 1373 ( 1994) به نتیجه می­رسید که در واقع نتیجه آن نصیب ایران می گردید.

شرکت­های عامل با بهانه­های مختلف، تاثیر برخی از فرایندهای موثر در استخراج نفت از داخل سنگ­های متخلخل را نمی­پذیرفتند و اثبات آن فرایندها را به انجام کار آزمایشگاهی موکول می کردند. همزمان با این مخالفت­ها و به منظور اثبات نظریات خود، مرکزی را در لندن تاسیس نمودند. همچنین این شرکتها مدل ریاضی خاصی را تهیه کردندو از این راه، مطالعه مخازن هفتکل و آغاجاری را آغاز نمودند. شرکتهای عامل نفت اجازه وارد شدن به جزئیات مدل ریاضی فوق را به متخصصان شرکت ملی نفت ایران نمی دادند و تنها موافقت کردند که صرفاً جواب هر نوع مطالعه با مشخصات معینی را که نگارنده طراحی نماید در اختیار ما بگذارند.

نزدیک به 100 مورد مطالعه میدانی در ظرف 9 سال 1350- 1341 پیشنهاد شد و مورد مطالعه قرار گرفت ولی جواب آنها همیشه این بود که تزریق آب در مخازن نفتی مذکور، بهتر از تزریق گاز است.

متقابلاً از طریق مطالعات انجام شده، مشخص شده که مدل ریاضی آنها صحیح نبوده و آنها محاسبات را به نحوی انجام دادند که همواره به ضرر تزریق گاز بوده است. این اشتباه­ها به مرور تصحیح شده و در نتیجه، برتری تزریق گاز و یا حداقل، مساوی بودن تاثیر آن با تزریق آب از طریق مدل شبیه ساز تهیه شده توسط آن­ها در سال ­های 1349 به بعد آشکار گردید.

در سال­های 1349-1341 شرکت­ها و موسسات خارجی و یا مهندسان ایرانی و خارجی شاغل در کنسرسیوم نفت با همکاری یکدیگر، مطالعات متعددی را انجام دادند. کلیه این مطالعات بدون استثنا نشان داد که تزریق آب در مخازن مذکور، بهتر از تزریق گاز است. اما از طرف دیگر کارهای آزمایشگاهی انجام شده در آن سال­ها مخصوصاً کارهایی را که شرکت نفت شل و سایر شرکت­های اروپایی و امریکایی انجام دادند نشان می­داد که گاز بهتر از آب می­تواند نفت را جا به جا نماید.

جهت مقابله با مدل ریاضی تهیه شده توسط شرکت­های عامل نفت و همچنین مطالعاتی که اعضای کنسرسیوم با استفاده از مدل مذکور ( MARK-1-6) انجام می­دادند، نگارنده در ظرف یک سال مدل ریاضی کاملاً جدیدی طراحی نمود که برای اولین بار در جهان، کلیه فرایندهایی را که تا آن زمان به نحوه صحیح منظور نشده بود مانند ریزش ثقلی، دیفوژیون،کانوکشن و فرایندهای دیگر را همزمان در نظر می­گرفت.

اولین مطالعه­ای که نگارنده با استفاده از این مدل انجام داد در سال 1350 به اتمام رسید و مشخص شد که گاز از هر لحاظ بهتر از آب، نفت را جا به جا می نماید و حتی تخلیه طبیعی مخزن، بهتر از تزریق آب است. این مطالعه برای اولین بار در سال 1351 در مسجد سلیمان طی نشستی به اطلاع اعضاء کنسرسیوم نفت رسید و سپس درخواست گردید تا در هلند و هیوستون نیز نتایج این نشست به اطلاع سایر مهندسان شرکتهای نفتی کنسرسیوم برسد.

شرکتهای عامل چاره­ای را جز قبول این مطالعه نداشتند. از سوی دیگر، اگر این مطالعه را می پذیرفتند شرکت ملی نفت ایران می توانست ادعای خسارات گذشته ـ شامل سوزاندن تریلیون­ها پای مکعب گاز و عدم­ النفع ناشی از انجام ندادن تزریق گاز ـ را بنماید؛ بنابراین شرکتهای مذکور با برنامه زیرکانه­ای فشار را از دوش خود برداشتند و با ترفندهایی مطلب را از نظر حقوقی برای خود حل نمودند.

3-5- تغییر شرکتهای عامل نفت به شرکتهای خدمات ایران ( OSCO)

شرکتهای عامل نفت با آینده نگری خاص خود، قبل از قبول رسمی تزریق گاز در مخازن نفتی ایران اقدام به تغییردادن شکل " IOE & PC" به " OSCO" نمودند. این اقدام سه نکته اساسی را شامل می­شد:

  1. پیشنهاد نمودند که سطح تولید نفت از رقم حدود 3 میلیون به 8 میلیون بشکه در روز افزایش یابد. این نکته­ای بود که شاه را بسیار خوشحال می­کرد؛ زیرا نامبرده فکر می­کرد به این وسیله، سطح تولید عربستان هرگز بالاتر از ایران نخواهد رفت.
  2. میزان سرمایه گذاری شرکت ملی نفت ایران را از صفر به حدود 40 درصد افزایش دادند. قبلاً شرکت­های عامل نفت 100 درصد سرمایه گذاری را انجام می­دادند.
  3. بر اساس یکی از موارد قرارداد، « طرفین از تاریخ عقد قرارداد جدید از کلیه دعاوی قبلی خود صرف نظر می نمایند».

بدین ترتیب، هدف اصلی شرکتهای عامل که همان نکته سوم بود، تحت موضوع جذاب افزایش سطح تولید به 8 میلیون بشکه در روز پنهان شد.

شرکتهای عامل پس از تایید رئیس وقت اداره حقوقی شرکت ملی نفت و تصویب آن در مجلس و امضاء شاه در آذر 1352، تزریق گاز را در کلیه مخازن اصلی ایران قبول کردند.

ملاحظه می­شود که عدم شناخت کافی از سیاست­های شرکتهای بین المللی نفتی در بهره­برداری از منابع کشور و عدم رعایت شرایط و ضوابط تولید صیانتی و فقدان درک مسائل سیاسی و حقوقی نفت، چگونه می­تواند منجر به زیان­های هنگفت برای اقتصاد کشورمان باشد. در واقع، ایران می­توانست به علت از دست دادن حجم عظیمی از نفت خود و سوزاندن تریلیون­ها پای مکعب گاز و سایر بدهکاری­های آن شرکت، تقاضای خسارت چند میلیارد دلاری در دادگاه لاهه از شرکتهای عامل بنماید؛ لکن با امضاء قرارداد فوق از رسیدن به حقوق واقعی خود محروم شد! ماجرای فوق از جهات زیر آموزنده است:

الف) با قبول این که گاز آثار بهتری از آب در مخازن ایران دارد، اولین پیش بینی فنی ـ علمی یک ایرانی در مقابل مهندسان و متخصصان شرکتهای عظیم نفتی جهان به اثبات رسید.

ب) معلوم شد که شرکتهای نفتی به چه نحوی می­توانند با دست کاری اعداد و ارقام، مطالب خلاف واقع را به طرف مقابل خود تحمیل کنند؛ لذا نباید به صحت ادعاهای آنان در مقابل نظر کارشناسان حقیقی داخلی اعتماد نمود.

ج) نظر نگارنده موقعی به طور کامل به اثبات رسید که ملاحظه شد در اثر تزریق گاز در میدان هفتکل، روزانه حدود 40 هزار بشکه نفت از ناحیه­ای که قبلاً آب، آن را جا به جا نموده بود استخراج می­شود، و پیش بینی نگارنده ـ که در اثر تزریق گاز حدود چند صد میلیون بشکه نفت اضافی استراج خواهد شد ـ به اثبات رسید. این مطلب در مورد میدان­های گچساران و مارون که در حال حاضر تنها بخشی از میزان گاز مورد نیاز به آنها تزریق می شود نیز به اثبات رسیده است.

د) جهت تثبیت قیمت نفت با توجه به بالارفتن تقاضا، نیاز به بالا بردن سطح تولید در کشورهای اوپک بود که بدین وسیله این هدف نیز به تحقق می رسید.

پس از بررسی قرارداد شرکت خدمات نفتی ایران OSCO که پس از تصویب، جهت برنامه ریزی به نگارنده ابلاغ شد، متوجه شدم که امکان بهره­برداری 8 میلیون بشکه در روز از مخازن خشکی ایران غیر ممکن است. این مطلب طی گزارشی به اطلاع مدیر اکتشاف، تولید و امور بین الملل وقت رسید و پس از مدتی بالاخره به اطلاع شاه نیز رسید. در این گزارش، سطح تولید را از مخازن خشکی، حداکثر 6 میلیون بشکه در روز پیش بینی شد.

نکته قابل توجه اینکه اداره حقوقی شرکت ملی نفت ایران که با قرارداد شرکت خدمات موافقت کرده بود قبلاً با نگارنده و یا مدیریت اکتشاف و تولید شرکت ملی نفت در مورد صحت و امکان بهره­برداری روزانه 8 میلیون بشکه مشورت نکرده بود.

شاه پس از ملاحضه گزارش و دلایل مندرج در آن، با کاهش سقف تولید از 8 میلیون بشکه به 6 میلیون بشکه در روز موافقت نمود. این مساله برای اعضاء کنسرسیوم و نمایندگان آنها در جنوب در تهران تشکیل شده بود آنان برنامه 8 میلیون بشکه در روز خود را به شرکت ملی نفت ایران ارائه نمود.

می­دانیم که در عمل، سطح تولید نفت در ناحیه کنسرسیوم سابق ( مناطق خشکی) از 2/5 میلیون بشکه در روز، آن هم برای مدت کوتاهی، تجاوز نکرد؛ در حالی که در برنامه افزایش تولید، هیچ مشکل مالی و یا انسانی وجود نداشت.

  1. 5. مروری بر 22 سال گذشته

بعد از انقلاب، سطح برنامه ریزی شده تولید در مورد کلیه مخازن ایران ( اعم از خشکی و دریا) از حدود 3/6 میلیون بشکه در روز به حدود 3 میلیون بشکه در روز کاهش یافت. نحوه اجرای این برنامه طی گزارش کاملی تهیه شد و به تصویب هیات مدیره وقت شرکت ملی نفت ایران رسید. مدیریت وقت سازمان برنامه، علاقمند بود سطح تولید، بالاتر برود ولی به او تذکر داده شد که بالا رفتن تولید قیمت نفت به بیش از 35 دلار برای هر بشکه به علت پایین آمدن سطح تولید ایران است و اگر سازمان برنامه به دنبال درآمد است، سقف تولید فوق نظر وی را تامین خواهد نمود.

مدیریت وقت امور اداری شرکت ملی نفت ایران عنوان نمود که اگر قرار است سطح تولید از 3/6 به 3 میلیون بشکه در روز کاهش یابد کارمندان و کارکنان شرکت نیز باید به همان نسبت و یا نزدیک به آن کاهش یابند. علی رغم مخالفت نگارنده، سرانجام این سیاست اجرا شد و در نتیجه بهترین افراد فنی شرکت ملی نفت ایران باز خرید شدند. این اولین لطمه بزرگ در زمینه از دست دادن افراد فنی با سابقه در شرکت ملی نفت ایران بود.

در دی ماه 1358 نگارنده، شرکت ملی حفاری را تاسیس نمود. علت تاسیس این شرکت این بود که حدود 4500 نفر از کارکنان و مهندسان شرکتهای سرویس دهنده، بلاتکلیف شده بودند. نگارنده بر طبق اساس نامه تهیه شده که به ریاست هیات مدیره آن شرکت به عنوان اولین رئیس هیات مدیره شرکت ملی حفاری ایران منصوب گردیدم. تعداد 12 دستگاه حفاری در مدت چند ماه راه­اندازی شد. یکی از دستگاه­ها در ناحیه نیر کبیر ( آزادگان فعلی) بود که متاسفانه عراقی ها این دستگاه را به همراه تعدادی دیگر از دستگاه­های حفاری به غنیمت بردند.

عدم توجه به ابعاد مالی ـ حقوقی و مسائل بین المللی، همواره موجب زیان هایی برای شرکت ملی نفت ایران بوده است. به عنوان مثال می توان به تحویل 3 دستگاه حفاری متعلق به شرکت سانتافه اشاره کرد که بخش حقوقی شرکت ملی نفت ایران قرارداد تحویل آن را در سال 1980 در نیویورک و لوس آنجلس بدون پرداخت وجهی، رسماً انجام داد؛ در حالی که نزدیک به 7 میلیون دلار بابت فعالیت­های حفاری و نصب اسکله آذرپاد به شرکت مذکور بدهکار بودیم. متاسفانه وزیر نفت وقت در آخرین روز مهلت مقرر، با تحویل آنها موافقت نکرد؛ لکن در چارچوب بیانیه الجزایر در دادگاه لاهه، مبلغ 19 میلیون دلار جریمه آن به شرکت سانتافه پرداخت شد.

به عنوان مثالی دیگر، می­توان به سیاست امریکا در ایجاد محدودیت در استخراج گاز از میدان پارس جنوبی اشاره کرد. اگرچه نگارنده با تحلیل موقعیت سیاسی وقت، این نکته را تبیین کرده بود که استفاده از گاز پارس جنوبی برای تزریق در مخازن نفتی ایران باعث بالا بردن ذخایر بالفعل و استمرار موقعیت برتر کشور در خاورمیانه می­شود؛ اما با وجود این، مذاکرات مقامات نفتی با شرکت امریکایی کونوکو موجب شد که توجه لازم به جهت گیری­ کلی سیاست­های دولت امریکا در منطقه خلیج فارس و حمایت این کشور از سیاست­های گازی قطر در مقابل همسویی این کشور با سیاست­های اسرائیل، انجام نگیرد. چند ماه بعد، قانون اسرائیلی ـ امریکایی داماتو به تصویب کنگره امریکا رسید و دولت امریکا قرارداد کونوکو را لغو کرد.

  1. 6. اولین پیشنهاد سرمایه گذاری در ایران از طرف شرکت ژاپنی جپکس

در اواخر جنگ ایران و عراق، تولید نفت به حدود 2 میلیون بشکه در روز کاهش یافت. بنابراین بعد از جنگ، ضرورت افزایش سریع تولید کاملاً محسوس بود. در چنین وضعیتی برای افزایش تولید باید سرمایه گذاری های خارجی را در میدان هایی به کار گرفت که با حداقل سرمایه گذاری، حداکثر بازدهی را دارند. به عنوان مثال اگر در پروژه­های دریایی فرضاً در سه ناحیه هنگام ( شرق جزیره قشم)، سیری و ابوذر، توان هایی به ترتیب ضعیف، متوسطو بالا، با میزان سرمایه گذاری به ترتیب بسیار بالا، بالا و به نسبت متوسط وجود داشته باشد و ایران درصدد بالا بردن سطح تولید خود با صرف کم ترین هزینه باشد، منطقی است که میدان ابوذر در الویت قرار گیرد؛ در حالی که متاسفانه پروژه هنگام با توانی پایین تر و سرمایه گذاری بالاتر و ریسک بیشتر، انتخاب شد و به شرکت ژاپنی جپکس پیشنهاد گردید.

شرکت جپکس حاضر به سرمایه گذاری با بهره حدود 3 درصد در بخش اکتشاف و بهره حدود 12 درصد در بخش توسعه و تولید بود. مطالعات این شرکت نشان داد که توسعه و تولید روزانه حدود 200 هزار بشکه، احتیاج به سرمایه گذاری 2/1 میلیارد دلاری داشت که برای پرداخت آن لازم بود حدود 90 درصد نفت حاصل به شرکت مذکور پرداخت شود. با توجه به میزان سرمایه گذاری و میزان برگشت آن، دولت وقت به درستی آن را نپذیرفت.

  1. 7. عدم توفیق برنامه افزایش تولید

هدف برنامه ریزی افزایش تولید نفت در سال 1372 رسیدن به سطح 5/4 میلیون بشکه در روز بود. جهت رسیدن به این هدف، قرار شد با سرمایه گذاری 2 میلیارد دلاری، سطح تولید مناطق خشکی در ظرف 2 سال به رقم مورد نظر برسد.

نگارنده در همان زمان طی گزارشی نشان داد که امکان بالا بردن سطح تولید به جز از طریق تزریق گاز به میزان لازم و کافی در کلیه مخازن اصلی ایران غیر ممکن است. تولید و تزریق گاز، مستلزم سرمایه گذاری چندین میلیارد دلاری و توسعه میدان پارس جنوبی به میزان 8 میلیارد پای مکعب در روز جهت تزریق بود. متاسفانه به جای تولید و تزریق گاز، مبادرت به حفر چاه­های اضافی شد؛ لذا تولید نفت حتی به سقف 8/3 میلیون بشکه در روز نیز نرسید.

تا سال 1373 علی رغم اطمینان از وجود منبع عظیم پارس جنوبی، شرکت ملی نفت ایران اقدامی جهت استفاده از این منبع عظیم خدادادی ننمود، در حالی که قطر با حداکثر توان خود، مشغول بهره­برداری از این مخزن مشترک بود. متاسفانه توجه شرکت ملی نفت معطوف به توسعه میدان پارس شمالی شده بود که میدانی مستقل و حاوی کندانسه بسیار کمی است که عملاً قابل استحصال نیست. نکته جالب توجه این است که شرکت نفت شل در جریان توسعه میدان پارس شمالی در مورد صدور گاز آن به کشور­های هند و پاکستان فعالیت می­نمود؛ در حالی که می­دانیم شرکت نفت شل از اعضاء کنسرسیوم تولید « گنبد شمالی» ( بخش جنوبی میدان پارس جنوبی در قطر) است.

نگارنده طی گزارشی نشان داد که ادامه مطالعه بر روی میدان پارس شمالی در مقایسه یا استفاده از پارس جنوبی، کاری غیر اقتصادی است و شایسته است ضمن توقف آن، کلیه فعالیت­ها بر اساس استخراج 8 میلیارد پای مکعب در روز از پارس جنوبی جهت تزریق در مخازن خشکی متمرکز گردد.

متاسفانه هیات مدیره وقت شرکت ملی نفت ایران در عمل، به تولید یک میلیارد پای مکعب گاز با بودجه 900 میلیون دلار اکتفا کرد. قرار شد نسبت به فازهای بعدی میدان پارس جنوبی، از یک شرکت خارجی جهت برنامه ریزی آینده استفاده شود.

  1. 8. قرارداد سیری ـ توتال

بر اساس قراداد سیری ـ توتال شرکت توتال متعهد شد که روزانه 100 هزار بشکه از میدان E و 20 هزار بشکه از میدان A بهره­برداری نماید. نگارنده طی گزارشی، دو مورد زیر را گوشزد نمود:

  1. ارقام 100و 20 هزار بشکه برای این مخازن بالاست و این مخازن نمی­تواند در چنین سطحی تولید داشته باشند.
  2. سوزاندن گاز استخراجی به جای تزریق آن، غیز صیانتی است.

اکنون بیش از حدود دو سال از شروع تولید این دو مخزن می­گذرد و جمعاً حدود 70 هزار بشکه در روز به جای 120 هزاز بشکه از آنها تولید می شود. این در حالی است که میزان GOR ( نسبت گاز به نفت)در چندین چاه این مخازن بسیار بالاست. در صورتی که سطح GOR آن چاه­ها به حد معقول یعنی 1000 پای مکعب برای هر بشکه نفت تنزل یابد، رقم 70 هزار بشکه در روز به سطح پایین تری کاهش خواهد یافت.

به نظر نگارنده، حد متوسط بهره­برداری از مخازن فوق، حدود 65 هزار بشکه در روز برای 10 سال آینده است. لذا در صورتی که نفت حاصل از این میدان بر اساس قیمت 9 دلار برای هر بشکه ـ که محسبات اقتصادی این پروژه در سال 1374 بر این اساس انجام شده بود ـ در نظر گرفته شود شرکت ملی نفت ایران جهت پرداخت 2/1 میلیارد دلار مورد تعهد برای اصل و فرع و جایزه این پروژه، می­بایست برای حدود 8 سال کل نفت بهره­برداری شده این مخازن را به شرکت توتال پرداخت می­نمود؛ بعد از این هم که نفت قابل ملاحظه­ای باقی نمی ماند. لازم به تذکر است که در این قرارداد، هیچ گونه جریمه­ای وجود ندارد.

  1. 9. قرارداد « الف» درود

قبل از امضاء قراداد «الف» در حوزه نفتی « درود»، نگارنده طی گزارش­هایی نشان داد که نحوه انجام پروژه فوق ـ که شامل تزریق آب در بهترین لایه نفتی این مخزن است ـ باعث از دست دادن حدود یک میلیارد بشکه نفت خواهد شد، اما متاسفانه مورد توجه قرار نگرفت. در واقع شرکت نفت «الف» با پایین آوردن پیش بینی میزان تولید این میدان و سرعت دادن به یک فرایند کم بازده، آن را به عنوان پروژه­ای پر منفعت به شرکت­های نفت ایران معرفی نموده است؛ ضمن اینکه با پایین آوردن درصد بهره­دهی مخزن، آثارمنفی تزریق آب را در پشت آن مخفی نموده است.

در طول مذاکرات و عقد قرارداد بین «الف» و شرکت ملی نفت ایران، شرکت نفت فلات قاره تعداد 12 حلقه چاه تعمیر و تعداد 3 حلقه چاه جدید حفر نمود. در اثر این عمل، سطح تولید میدان به حدود 180 هزار بشکه در روز افزایش یافت. این عملیات تعمیری و حفاری با هزینه­ای حدود 50 میلیون دلار انجام گردیدمقایسه هزینه­ای حدود 50 میلیون دلار، با کاری که شرکت «الف» قرار بود با 540 میلیون دلار سرمایه گذاری و بازپرداخت بیش از یک میلیارد انجام دهد، بسیار آموزنده است.

به نظر نگارنده، ضریب بهره­دهی طبیعی این مخزن حدود 35 درصد می باشد، درحالی که شرکت «الف» جهت پایین آوردن توان بهره­دهی مخزن، آن را حدود 20 درصدگزارش کرده بود که کاملاً در جهت اطمینان از نتایج تزریق آب و گاز در آن میدان بود. پس از ابطال نظریه و پیشنهاد اولیه «الف» پیشنهاد جدید بالا بردن سطح تولید به 300 هزار بشکه در روز را نمود. با مطالعاتی که نگارنده در سال­های 1376- 1375 بر روی این مخزن انجام داد مشخص شد که با تزریق روزانه 600 میلیون پای مکعب گاز، ضریب بهره­دهی آن را از میزان 35 درصد به بیش از 60 درصد افزایش مییابد.

نکته جالب توجه این است که پیشنهاد شرکت «الف» مبنی بر افزایش سطح تولید از وضع فعلی به 300 هزار بشکه در روز نشان می­دهد که پیشنهاد اولیه این شرکت مبنی بر بالا بردن سطح تولید از 140 به 220 هزار بشکه در روز، کاملاً نا صحیح بوده است. ضمناً این موضوع، تاییدی بر نظریه ارائه شده در بالا بودن ضریب بهره­دهی این مخزن نیز هست.

10. پروژه نوروز ـ سروش ـ شل

میادین نوروز و سروش حاوی نفت نیمه سنگین و سنگین بوده و زیر فشار اشباع قراردارد. به عبارت ساده تر،فشارمخزن از فشارنقطه حباب نفت بالاتر است؛ لذا اگر گاز در آنها تزریق شود در اثر حل شدن گاز در نفت، باعث انبساط و پایین آوردن گرانروی نفت می­گردد. در صورت اشباع نمودن نفت میدان سروش با گاز، گرانروی آن تا حدود 4 برابر کاهش می­یابد. درنتیجه، بهره­دهی چاه­ها تقریباً به همان نسبت بالا میرود و ضریب بهره­دهی مخزن نیز تا حدود 18 درصد افزایش می­یابد.

از آنجا که سنگ مخازن نوروز و سروش « نفت دوست» است، هجوم آب به داخل مخزن نمی تواند به راحتی نفت را جا به جا نماید و این باعث افت شدید ضریب بهره­دهی مخزن خواهد شد.

پیش بینی می­شود که بهره­برداری از مخزن سروش از طریق تزریق آب و یا بهره­برداری طبیعی، حدود 7 تا 8 درصد بیش تر نباشد؛ در حالی که با تزریق گاز، ضریب بهره­دهی مخزن را می­توان به بیش از 50 درصد افزایش داد.

در مورد میدان نوروز نیز آب روانی طبیعی مخزن می­تواند حدود 15 درصد از نفت را جا به جا نماید؛ در حالی که با تزریق گاز، بیش از 50 درصد آن جا به جا خواهد شد.

متاسفانه بدون توجه به نکات فنی فوق، شرکت شل توجه خود را به تزریق آب یا استفاده از آبرانی آب زیر طبقات نفتی، معطوف کرده است که قطعاً به ضرر این مخازن خواهد بود.

در حال حاضر روزانه نزدیک به 150 میلیون پای مکعب گاز در میدان فروزان سوخته می­شود. انتقال این حجم گاز به میدان سروش و استفاده از گاز اضافی موجود در اطراف میدان نوروز و تزریق در آن باعث ضریب بهره­دهی این میادین خواهد شد.

11. پروژه سلمان

مخزن سلمان از دو لایه سنگ آهکی عرب D و C تشکیل شده است. حدود 40 درصد این مخزن در آبهای ابوظبی و 60 درصد آن در آبهای ایران قرار دارد. شرکت نفت توتال سال­هاست با استفاده از گاز طبقه زیرین این میدان، روزانه بیش از 100 میلیون پای مکعب گاز را به طبقات عرب تزریق می­نماید. انجام این تزریقات نشان داده است که میزان ضریب برداشت آن ناحیه از حدود 45 درصد به بیش از 60 درصد افزایش یافته است.


دانلود جایگاه وظایف مشاورین معاملات املاک در نظام حقوقی

انسان موجودی سعادت خواه و سعادت جو و فطرت و سرشت آدمی به سوی خوبی و خوهبت الهی استوار است حیات و ممات در پیش روی انسان ها باعث گردیده که بشر برای تکامل کوششی کند تا حقیقت را دریابد و لذا در نیل انجام این هدف ها انسان در تکاپوی علوم فکری و علوم معرفتی هستند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 167 کیلو بایت
تعداد صفحات فایل 120
جایگاه وظایف مشاورین معاملات املاک در نظام حقوقی

فروشنده فایل

کد کاربری 1024

جایگاه وظایف مشاورین معاملات املاک در نظام حقوقی


عنوان

مقدمه مؤلف

بخش اول

نظام کیفری ایران باستانی

سومر

مصر

آشور

قانون حمورایی

هخامنشی وقوع جرم و مجازات - نظم و امنیت همگانی

اشکانیان

سامانیان سازمان قضایی

بخش دوم

دادرسی در اسلام

معنی قضا

اصطلاح قضا

مراتب ولایت

شرایط دادرس

مستحبات و مکرومات دادرس

آداب مکروحه

آدابی که ترکش برای قاضی لازم است

بخش سوم

دعوی و تعریف آن

تعریف مدعی از مدعی علیه

مقررات مربوط به مدعی علیه

اقرار به حقوق مدعی - انکار- سکوت - مدعی علیه

طرق حکومت

هدف حقوق (معانی حقوق – مبنای حقوق)

حقوق فطری و طبیعی (عصر مذهبی - عصر تجربی)

نیروهای سازنده حقوق

بخش چهارم

اهداف حقوق

حقوق و شاخه ‏های آن

علم حقوق و فن حقوق

شاخه های علم حقوق(حقوق عمومی- حقوق خصوصی و حقوق بین المللی

حقوق و دولت

نقش حقوق در دولت

دلایل الزامی بودن حقوق

بخش پنجم

موجر و مستأجر

شرایط اجاره درست

تصرف عدوانی

چه زمانی مستاجر تصرف عدوانی کرده

بخشهای مالی قراردای(موجر و مستاجر) (ودیعه- تضمین- قرض الحسنه - سند تعهد آور)

سرقفلی

فسخ معامله

خسارات ناشی از عدم انجام تعهد- شرایط جبران خسارت حاصله- انتضاء موعد)

وقوع ضرر و توجه آن به متعهدله

بخش ششم

انواع ضرر

عدم اجرای تعهد ناشی از علت خارجی نباشد.

علت خارجی(تادیه خسارت)

جبران خسارت منوط به عرف یا قانون(وجه التزام)

شرط عدم مسئولیت

فرق جزا و عدم مسئولیت

دلایل بطلان عدم مسئولیت

خسارت تاخیر و تأدیه

معاملات استقراضی(خسارات تاخیر تادیه)

خسارت تاخیر تادیه در معاملات حق استرداد محاسبه خسارات تاخیر تادیه

راههای جبران خسارات ناشی از تأخیر تأدیه

تقویم خسارات

بخش هفتم

تعریف سند - انواع سند

سند از نظر قانون ثبت

روش جدید صدور سند مالکیت

مسئولیت کیفری در قراردادها

خسارات تاخیر تادیه در اسناد رسمی

روش محاسبه خسارات تاخیر تادیه

انجام تعهد به وسیله متعهد له در اسناد رسمی

وجه التزام در اسناد رسمی

در چه مواردی عملیات اجرایی سند رسمی توقیف می شود.

قرارداد قولنامه‏ای (انواع آن)

مقررات تنظیم اسناد رسمی

آئین تنظیم قراردادها

بخش هشتم

کلیاتی که در قراردادها باید مورد نظر قرار گیرند

شرایط و توضیحات در قراردادها

خسارت ناشی از عدم انجام تعهد

فورس ماژور

نحوه جبران خسارات(اموری که در قرارداد باید به آن توجه کرد)

نحوه تنظیم تضمین ها و انواع آن

روش حل اختلاف (داوری)

بخش نهم

قرارداد ساخت و مشارکت

قرارداد کار موقت

اجاره نامه (ویژه محلهای مسکونی)

قرارداد خرید ساختمان نیمه ساخت

مشارکت در ساخت نما

اجاره نامه ویژه کسب وتجارت

قرارداد اقاله

بخش دهم

قوانین و لوایح مصوب ق. م

مقدمه:

انسان موجودی سعادت خواه و سعادت جو و فطرت و سرشت آدمی به سوی خوبی و خوهبت الهی استوار است حیات و ممات در پیش روی انسان ها باعث گردیده که بشر برای تکامل کوششی کند تا حقیقت را دریابد و لذا در نیل انجام این هدف ها انسان در تکاپوی علوم فکری و علوم معرفتی هستند حصول به علوم و کشف معلومات بی ارتباط با حقوق مردم نیست و تامین مصالح حقوق عمومی التفات کوچک و معقول از خواسته های موجه اجتماعی خواهد بود. لذا آشنائی با واژه و مفهوم قانون و مقررات حاکم بر روابط بنگاه ها ما را آشنا با حقوق شهروندان خواهد نمود. که در این راستا خداوند را سپاس می گوییم که توفیق و عنایت عطا نمود که با تألیف این جزوه خدمتی کوچک به همنوعانم نماییم تا این مردم صاحب عزت و کرامت آشنائی کوچکی برای جلوگیری از هرج و مرج اجتماعی و گرفتن داد خود از ظالم و تحکیم خود بردارند و آ‎شنایی اجمالی برای این قشر زحمت کش برداشته شود.

«آب دریا را اگر نتوان کشید

پس به قدر قشنگی باید چشید»

من الله التوفیق

مولف مسلم رجبی

1/2/82


بخش اول

نظام کیفری ایران باستانی

سومر

مصر

آشور

قانون حمورایی

هخامنشی وقوع جرم و مجازات – نظم و امنیت همگانی

اشکانیان

سامانیان سازمان قضایی


نظام کیفری ایران باستان

سومر

حدود 7 هزار سال پیش در جنوب بین النهرین کشوری بود به نام سومرا که از سرزمین هایی دیگر مهاجرت کردند و میان دو رودخانه دجله و فرات کوچ کردند و ساکن شدند. معمولا کاهنان معابد محامه و داوری می کردند. و برای دادگاه های عالی قضات متخصص انتخاب می کردند.

تشکیلات: در تشکیلات سیاسی مذهبی سومر پانه سی امور شهر ما را هدایت می کردند و پاناسی بزرگ پادشاه شهر بود و قانون برای مردم وضع می کرد و رسیدگی به امور مردم در سایه قوانین را پادشاه انجام می داد.

در قوانین سومری ها نحوه انعقاد قرارداد- عقود و مختلف خرید و فروش- وصیت قبول فرزند در قانون پیش بینی شده بود.

مصر

تمدن مصر دارای قدمتی برابر با تمدن سومر بود مصریان قوانین مختلفی داشتند قضات از طرف فراعنه به دادرسی رفع مظالم می پرداختند. ترازوی عدالت یادگار شیوه حقوقی مصریان است. قضات مصر حکم خود را به نام خداوند عدالت صادر می کردند. در مصر ویل دورانت می گویند که در سلسله پنجم قانون مفصلی برای مالکیت خصوصی و تقسیم ارث تنظیم شده است. قدیمیترین سند قانونی جهانی در موزه بریتانیا نگهداری می شود. که اظهارنامه‌ای از ارث به محکمه تسلیم شده است. در قوانی جزای سوگند دروغ گشتن بود که از محکمه محلی شروع می شد به «طیوه» یا شمس پایان می یافت زدن با چوب رایج بود. دست یا پا و گوش و بینی تباهکار بریده می شد. سر بریدن و به چیمار میخ و سوزاندن کیفر می دادند سخت ترین نوع شکنجه زنده مومیایی کردن بود یا بدن تباهکار با نترون سوزانده می شد فرعون شخصا عنوان دیوان عالی کشور را به عهده داشت.

آشور

قوانین و مقررات در آشور سخت تر از بابل بود. زن در این سرزمین پست بود بریدن گوش، بینی، شلاق زدن شکم بریدن، زهر خوراندن و سوزاندن پسر یا دختر کناهکار در قربانگاه معبد عادی بود.

قانون حمورابی

قدیمی ترین قانون مه معدنی که تمدن بشر سراغ دارد قانون حمورابی است. اعتبار این حکومت در بابل بوده این قانون در سنگی به ارتفاع 45/2 متر منظم و زیبا نوشته شده است. قانون بر 282 ماده و یک مقدمه نوشته شده بود.

در این قانون اصل قصاص به مثل بود. اگر شخصی از طبقه اشراف جرمی انجام می داد حکمش سنگین تر بود. اگر کسی پدر خود را می زد او دست او را قطع می کردند. نوح اجناس از طرف دولت تعیین می شد. مردم در قوانین که مستقیم از طرف پادشاه انتخاب می شاد. کوروش درباره عدالت می گوید: عدالت آن است که به مقتضی قانون و حق باشد. و هرچه از راه حق مصرف شود ستم و بی عدالتی است و قاضی عادل آن است که به اعتبار قانون و مطابق حق باشد.

داریوش می گوید من بزرگترین داور دنیا هستم. و بالاترین وظیفه فرد را رعایت عدالت می دانم. در این دوره انجام امور به بد و خوب با هم به مقایسه کشیده می شود و حکم داده می شد. حکم دست پادشاه بود. می توانست عفو یا مجازات نماید در زمان هخامنشینان تاریخ برای محاکمه گذاشته می شد. حمورابی آزاد و یکسان بودند. شوره از زن ارث نمی برد. ارث زنی به اولاد می رسید. اگر مرد می مرد زن علاوه بر جهزیزیه خود قسمتی از مال شوهر به عنوان بهای وفاداری و دریافت می کردند. اگر دزد دستگیر می شد کشته می‌شد.

هخامنشی:

نخستین کسی که در بین ایرانیان به تدوین وضع قانون می پرداخت برای گرشاسب پهلوان دوره اوستایی (اوراخشیه) بود در ایران باستان حق خطا کردن منحصر به اراده پادشاه بود قدرت ارتش بود قانون پادشاه قانون را مزدار بود. و سرپیچی از قانون رسمی بود. اما در قانون هخامنشی قضات در این زمنان معروف به شاثراب ما بودند در این دوره به داوری و احقاق حق اهمیت داده می شد. بنیان گذار قانون در این دوره کورش است. گفته می شود که در داریوش با قوانین کشور ما قانون مندی مدونی درست کرد که بعد ما قاون روم شده و کشورهای دیگر از آن استفاده کردند. در این دوره از راه حق منصرف شود. ستم و بی عدالتی است و قاضی عادل آن است که به اعتبار قانون و مطابق حق باشد. داریوش می گوید که سن بزرگتر داود دنیا هستم و بالاتری وظیفه خود را رعایت عدالت می دانم در این دوره انجام امور بدو خوب باسه به مقایسه کشیده می شد بعد حکم داده می شد. حکم دست پادشاه بود می توانست عفو یا مجازات نماید. در زمان هخامنشیان تاریخ برای محاکمه گذاشته می شد سخن گویان امور مشاوره را انجام می دادند. سوگند دادن معمول بود. عدم حضور حکم بر مجرمیت بود. عرف و عادت و رسومات در محاکم رسم بود. شورایی به نام داوران شاهی وجود داشت. که در مسائل حقوقی با هم بحث می کردند. در دوره هخامنشی یک قانون واحد وجود نداشته بلکه هر محل و نواحی از قوانین موجود استفاده و اطاعت می کرده قضّات پادشاهی را برای مادام العمر از پارسیان انتخاب می کردند. اوستا قانون مدنی د راین دوره بود.

وقوع جرم و مجازات در قانون هخامنشیان

1- حق عفو فقط با پادشاه بود.

2- حق تعیین مجازات توسط شاه انتخاب می شد. حق تبعیه مجازات توسط شاه انجام می گرفتم

3- علیه مذهب و شاه مجازات اعدام داشت که با شمشیر انجام می گرفت. (خیانت به وطن- هتک- ناموس- لواط از طریق نوشاندن زهر در قبر مدفون کردن- پوست کندن بدن- خائنین به این دولت مصلوب شدند.

4- حبس: تبعید- زنجیر کردن- تازیانه زدن جزای نقدی از مجازات های این دوره بود.

5- رشوه در این دوره دهنده و گیرنده هر دو اعدام می شدند.

6- قضاوت ایزدی یکی دیگر از احکام بود که گناه کار را به رودخانه می انداختند و اگر بی گناه بود نجات پیدا می کرد.

7- دوئل یکی دیگر از قضاوت ایزدی بود که می گفتند اگر گناه کار بی گناه است خداوند صدتوان به او می دهد پیروز می شود.

در دوره ساسانیان دو دادگاه وجود داشت: 1)دادگاه شرع، و دیگری دادگاه عرف. قضات دادگاه شرع از روحانیون زرتشت بود. و قاضیان دادگاه عرف افراد غیر روحانی بودند که سواد قضایی داشتند. که به آنجا دادور گفته می‌شد.

دادگاه شرع را به دعاوی خانواگی ارث- وصیت- اموال منقول و غیر منقول- اختلاف به بردگان می پرداخت.


نظم و امنیت همگانی- مسائل سیاسی و نظامی.

در این دوره دادگاه علنی بود. می توانستند از مشاورین استفاده می نماید. قضات از احترام خاصی برخوردار بودند. احکامی که از طرف احکام ناحیه صادر می‌شد قابل پژوهش در دادگاه پایتخت که با شرکت شاه بود می شد. شاه رئیس دیوانعالی کشور محسوب می شد. اگر او نبود و موبد موبدان بود وثیقه از مجرمان گرفته می شد. در دادگاه خاص دو نوع دادگاه بود. دادگاه ارتش، دادگاه عشایر کشف جرم و دستگیری مجرم به عهده مسئول انتظامات یا شهربانی بود.

در این دوره قضاوت خدائی هم وجود داشت که به وسیله آزمایش اجسام گرم، آهن گداخته راه رفتن در آتش و آزمایش اجسام سرد که از حد اندازه غذا خوردن بود استفاده می شد. چون در این دوره ملاک کتاب اوستا بود در این کتاب سه نوع مقصر بود. 1) کفر و بدعت- مجازات اعدام 2) طغیان و سرکشی جرم قصاص 3) قتل جرج- جرم اعدام و مجازات بود. ذانی- در مرتبه سوم اعدام یا حبس بود. در مجازات برای زن و مرد بدکار یکسان بود.

مرگ در اثر گرسنگی-مجازات های بدنی- داغ کردن و قطع عضو بدن- زندان دفع کردن و قطع عضو بدن. زندان و شکنجه و اعمال شاقه. مجازات های مالی را می توان در این دوره نام برد در کتاب زرتشت عقوبات را بر سه گونه گناه دانسته.1) میان بنده و خدا که از دین بر گردد و بدعتی احداث کند در شریعت. 2) میان رعیت و پادشاه که عصیان کند و یا خیانت ورزد. 3) یکی میان برادران اینا که یکی بر دیگری ظلم کند اگر کسی از دین برگشت حبس و علما مدت یکسال او را خوانند. اگر توبه نکرد قتل شود. اگر عصیان شود عده ای در آنان کشته و عده ای دیگر عفو شوند.

اشکانیان

اسکندر فرزند پادشان مقدونیه با ضعف دولت هخامنشی به ایران حمله کرد که بعد از تصرف ایران و سرزمین های پنهاور جهان به سه قسمت ایران- مصر و یونان، تنظیم تسلیم شد. چون اسکندر پسر نداشت جهان بین سرداران او بعد از مرگ تقسیم گردید ایران به دست سولوکوس افتا.د 80 سال حکومت کرد بعد توسط ارشک که از قوم پارت بود سلوکیان شکست خورد. و سلسله اشکانیان به وجود آمد. در زمان حکومت اشکانیان حضرت عیسی ظهور کرد. پرستش خدای بزرگ. خدمت ملوک لطوایفی. آشفتگی اوضاع داخلی و پیدایش دین های مختلف. حمله اقوام بیابانگرد از شمال و رومی ها ا زغرب باعث شد که جمعی از فرماندهان و بزرگان دور اردشیر بابکان جمع شوند. و حکومت رومیان را از بین ببرند. و دولت پارت بوجود می آمد. در این دوره یک قانون اساسی وجود داشت. سه مجلس وجود داشت یکی شورای قانونگذاری که از اعضاء ذکور خانواده سلطنت بود. 2) مجلس سنا که از مردان پیر و مجرب و روحانیون بلند پایه قوم پارت تشکیل شده بود. 3) مجلس سوم (مجلس مهستان) که ترکیبی از مجلس اول و دوم بود. که شاه به وسیله این مجلس انتخاب می شد. در این دوره شاه در حوزه مخصوص به خود عالی ترین مرجع قضائی محسوب می شد. و قاضی القضاه بود. 2) تدادی از نجیب زادگان دارای حق قضاوت و رسیدگی به امور مردم داشتند این امر موروثی بود. 3) در هر منطقه و ناحیه صاحب مالک آنجا عالی ترین مرجع قضایی محسوب می شد.

ساسانیان

مبنای حقوق از کتاب اوستا بود و تفاسیر آن اجماع (نیکان) یعنی مجموعه تعدادی علما و روحانی بود. اردشیر سرسلسله ساسانیان به ظاهر شعار عدل و اجرای عدالت و سرلوحه کار خود داده در این دوره روحانیون قدرت بلامنارعه محسوب می شدند. آمیختگی و دین و مذهب وجود داشته. مغان اقتدار روحانی داشتند دولت ایشان را حاکم بر جان و مال و عرض مردم کرده بود. عقد ازدواج صحت طلاق- حلال بودن. صدق تملک و سایر حقوق در قدرت ایشان بود. شاه در راس قوه قضایی قرار داشت.

سازمان قضایی دوران ساسانی

1) قاضی: تنها کسی که حق رای داشت و در مسائل کیفری و مدنی حکم می‌داد.

2) مقتی: نقش مجتهد را داشت که زمانی که قاضی حکم را نمی دانست از او کمک می گرفت.

3) گواهان که بر احکام صادره نگاهی می انداختند.

4) نگهبانان مأمور جلب بودند.

قاضی یا دازور در ردیف موبدان بودند رئیس کل دازوران را قاضی دولت یا رادازور می گفتند چون در این زمان زرتشت بود تمام قوانین و مقررات از آن الهام گرفته می شد.


دانلود نقد اخبار حوادث (با نگاهی بر رابطه جرم و رسانه)

صاحبنظران و پژوهشگران جرم شناسی به نوبه خود با تبیین نظری یا بررسی موردی رابطه جرم و رسانه، از دو منظر جرم خیزی یا پیشگیری از جرم به این موضوع پرداخته‌اند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 26 کیلو بایت
تعداد صفحات فایل 16
نقد اخبار حوادث (با نگاهی بر رابطه جرم و رسانه)

فروشنده فایل

کد کاربری 1024

نقد اخبار حوادث (با نگاهی بر رابطه ی جرم و رسانه)

صاحبنظران و پژوهشگران جرم شناسی به نوبه خود با تبیین نظری یا بررسی موردی رابطه جرم و رسانه، از دو منظر جرم خیزی یا پیشگیری از جرم به این موضوع پرداخته‌اند. با این همه ورود به بحث ارتباط جرم و رسانه به ویژه در ایران، امر خطیری است که نباید ظرافت و پیچیدگی خاص آن نادیده گرفته شود.
حساسیت مساله از یک سو به ماهیت فعالیت رسانه‌ای و از سوی دیگر به ایدئولوژیک بودن نظام جمهوری اسلامی برمی‌گردد. این امر، چالش‌های بحث رابطه جرم و رسانه را در ایران دو چندان کرده است.
رسانه‌های ارتباط جمعی، پایگاه‌های اطلاع‌رسانی هستندکه برای فعالیت موثر به امکانات سخت افزاری و نیروی انسانی ماهر نیاز دارند و تامین هر دو،‌ بودجه بالایی می‌طلبد.
رسانه‌ها پیش از هرچیز به مدیریت توانمند وآشنا به جدیدترین مسایل حوزه فعالیت خود نیازمندند تا با تخصیص بودجه مناسب و گزینش نیروی انسانی ماهر به تولید پیام و اطلاعات بپردازند.
با انقلاب الکترونیکی و پیشرفت روزافزون تکنولوژی ارتباطات، ضمن این که دریافت تصاویر شبکه های تلویزیونی جهانی از طریق ماهواره امکان پذیر شده، قابلیت فعالیت جهانی تمامی رسانه‌ها با اتصال به شبکه اینترنت نیز فراهم گشته،‌بنابراین مسایل جدیدی در حوزه رابطه جرم و رسانه از منظر دولت ملی پدیده آمده است.*
* رسانه های جدید؛ جرایم جدید

پرسش اساسی این است که گسترش رسانه های جدید و زیر ساختهای پیشرفته ارتباطی در داخل کشور و افزایش امکانات تبادل اطلاعات و داده ها در سطح بین المللی زمینه ساز چه جرائم جدیدی است؟

انقلاب ارتباطی و اطلاعاتی

انقلاب ارتباطی و اطلاعاتی که از دهه 1990 میلادی به گونه ای نسبتا فراگیر به کشور ایران نیز سرایت کرده حاصل هم افزایی برنامه ریزی شده در چهار حوزه دانش/ صنعت: مخابرات، رایانه، اطلاع رسانی، فرهنگ و ارتباطات است.

دانش/ صنعت مخابرات راه دور: وظیفه انتقال داده ها را بر عهده دارد؛ توسعه استفاده از ماهواره ها در امور تجاری، فعال شدن کشورهای اروپایی، چین و شوروی و کاهش انحصار ماهواره ای، و توسعه فیبر نوری که امکان سی هزار تماس همزمان تلفنی را فراهم می اورد امکان تبادل سریع، آسان، ارزان و همگانی انواع داده ها در سراسر کره زمین فراهم شد.

دانش/ صنعت: تولید، پردازش و ذخیره سازی داده ها را بر عهده دارد؛ کوچک سازی ابعاد رایانه به همراه افزایش سرعت پردازش و حجم حافظه، تولید انبوه و همگانی شدن استفاده از کامپیوتر شخصی برای مردم عادی، ابداع پروتکل ‏TCP/ IP و به کارگیری یک زبان مشترک میان کامپیوتر ها این امکان را فراهم آورد که همگان بتوانند نقش دوگانه فرستنده و گیرنده پیام را همزمان ایفا نمایند.

دانش/ صنعت اطلاع رسانی: دسته بندی منطقی و بازیابی نظام مند داده ها را بر عهده دارد؛ اختراع موتورهای جستجوی سریع و دقیق و توسعه فناوری چند رسانه ای امکان ذخیره سازی و بازیابی هرگونه اطلاعات را در زمانی بسیار اندک فراهم می کند.

گسترش ارتباطات و فرآیندی که اندیشمندان علوم اجتماعی تحت عنوان «جهانی شدن» از آن یاد می‌کنند، قدرت دولت ـ ملت را کاهش داده و اعتبار پارادایم‌های علوم اجتماعی را زیر سوال برده است،‌ از همین رو بایدها و نبایدهای واضحی که در نظریه‌های مدرنیستی جرم شناسی و جامعه شناسی در خصوص رابطه جرم رسانه وجود دارد و از دید سیاستگذاران جنایی و فرهنگی کشور هم دور نمانده،‌در عمل نتایج رضایت‌بخش به بار نیاورده است. بنابراین به نظر می‌رسد پیش از هر چیز باید به ریشه‌یابی این مساله بپردازیم که چرا سیاستگذاران فرهنگی و جنایی نتوانسته‌اند به اهداف مورد نظر خود در حوزه فعالیت رسانه‌ای دست یابند؟
جایگاه رسانه‌های ملی در عصر ارتباطات

تاثیر فناوری‌های جدید ارتباطات و جهانی شدن رسانه‌ها، بر جوامع بشری آنقدر عمیق‌ است که اندیشمندان و صاحب نظران علوم انسانی را به تغییر نظریه‌های مسلط بر علوم اجتماعی سوق داده است.
روابط فردی و اجتماعی تحت تاثیر همین فناوری‌ها به قدری متحول شده که برخی از دانشمندان علوم اجتماعی دریافته‌اند میراث مدرنیته از فهم روابط اجتماعی عصر حاضر عاجز است. یکی از حوزه‌هایی که در معرض این چرخش پسامدرن قرارگرفته،‌ جامعه‌شناسی سیاسی است که از تمرکز بر سیاست در سطح دولت ـ ملت، فراتر رفته و سیاست را به مثابه پدیده‌ای درک می‌کند که در همه تجربیات اجتماعی وجود دارد. بنابراین با این

دانش/ صنعت فرهنگ و ارتباطات: جذابیت و اثر بخشی فراورده های اطلاعاتی را بر عهده دارد؛ سرازیر شدن آرشیوهای کمپانی های صوتی و تصویری به بازار رسانه های جدید، غلبه صنعت تفریحات الکترونیکی بر بازار تفریحات و ابداع شیو ه های نظر سنجی متناسب، حجم عظیمی از داده های آماده مصرف و جذاب را به فضای رایانه ای منتقل کرده است.

رسانه های جدید

انقلاب اطلاعاتی و ارتباطی رسانه های جدیدی را خلق کرده است که هر یک در ساختن دنیای ذهنی انسان معاصر نقشی خاص بر عهده دارند:

• تلویزیون های ماهواره ای

• بازیها ی الکترونیکی: خانگی/ باشگاهی

• دیسک فشرده موسیقی/ تصویر/ فیلم/ نرم افزار

• اینترنت: وب/ چت/ نامه/ تلفن/ تجارت/ نشر/ تفریح

در این نوشته بیشتر به اینترنت به عنوان آخرین و کامل ترین رسانه بشری پرداخته می شود.

جرایم سایبری:

جرم به معنای چالش مجرم برای چیرگی بر قواعد و آزمایشی برای ارزش ها و تعهدهای مردم مطیع قانون است. بی شک با تغییر جامعه، شکل جرائم نیز تغییر می کند. فناوری های جدید، فرصتهای جدیدی را برای مجرمان پدید می آورد و فناورِی های اطلاعاتی و ارتباطاتی، جرائم اطلاعاتی و ارتباطاتی را به دنبال دارد. منظور از جرایم جدید هم اشکال جدید جرایم قدیمی و هم جرایمی بی سابقه است که فقط در محیط رایانه ای امکان بروز دارد.

جرائم سنتی › فناوری سایبر › جرائم سایبر

فناوری سایبر› انسانهای سایبر › جرایم سایببر

که بررسی شرایط و زمینه‌های اجتماعی سیاست همچنان در این حوزه موضوعیت دارد، دیگر واحد تحلیل آن، جامعه به منزله پدیده‌ای مجزا، منسجم و خود سامان بخش که حول محور دولت ـ ملت سازمان یافته تلقی نمی‌شود، بلکه «جامعه شناسی سیاسی جدید پیش از هرچیز به سیاست فرهنگی توجه دارد و این سیاست را در وسیع‌ترین مفهوم ممکن به مثابه ستیز و دگرگونی هویتها و ساختارهای اجتماعی درک می‌کند. »

فهرست مطالب

جایگاه رسانه‌های ملی در عصر ارتباطات.................................2

تأثیر فیلمهای سینمایی ، ماهواره ، ویدئو...........................................6

تأثیر مطبوعات بر جرایم..........................................................7

اخبار حوادث و افزایش بزهکاری.................................................9

افکار عمومی و ضرورت پاسخگویی..............................................9

خلأ اطلاع رسانی ، رونق شایعه.................................................10

جزییات یک حادثه شیوه جدید خلافکاری...........................................10

آیا متهم مجرم است؟............................................................11

تضاد برداشت از حوادث........................................................11

الگوبرداری از جنایات..........................................................12


دانلود موضوع حقوق بشر

حقوق بشر هنجارهایی اخلاقی و قانونی برای حمایت همه ی انسان ها در همه جای دنیا در برابر سوء رفتارهای سیاسی، قانونی و اجتماعی هستند
دسته بندی حقوق
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 39
موضوع حقوق بشر

فروشنده فایل

کد کاربری 1024

موضوع حقوق بشر

مقدمه

حقوق بشر هنجارهایی اخلاقی و قانونی برای حمایت همه ی انسان ها در همه جای دنیا در برابر سوء رفتارهای سیاسی، قانونی و اجتماعی هستند. حق آزادی دین ، حق متهم برای برخورداری از محاکمه ی عادلانه و حق مشارکت سیاسی نمونه هایی از حقوق بشر هستند. این حقوق در سطوح بین المللی در اخلاقیات و قانون موجوداند. مخاطب این حقوق دولت ها هستند، که موظف اند به آنها پایبند باشند و ارتقایشان بخشند. مرجع مکتوب عمده ی این حقوق، اعلامیه ی جهانی حقوق بشر (سازمان ملل متحد، 1948b) و اسناد و معاهده های پر شمار پیامد آن است.

فلسفه ی حقوق بشر به پرسش های مربوط به وجود، محتوا، سرشت، جهانشمول بودن و توجیه حقوق بشر می پردازد. اغلب پشتیبانی محکمی که از حقوق بشر می شود (مثلا اینکه جهانشمول اند، و اینکه این حقوق به عنوان هنجارهایی اخلاقی، بی نیاز از تصویب قانونی اند) تردیدهایی شکاکانه بر می انگیزند. تأمل بر این تردیدها و پاسخ هایی که می توان به آنها داد، زیرشاخه ای از فلسفه ی سیاسی را تشکیل داده که ادبیات گسترده ای را در بر می گیرد.

1- ایده ی کلی حقوق بشر

اعلامیه ی جهانی حقوق بشر (1948, UDHR Universal Declaration of Human Rights)، بیش از دو دوجین حق بشری مشخص را شامل می شود که کشورها موظف اند آنها را رعایت و صیانت کنند. می توانیم این حقوق را به شش گروه اصلی یا بیشتر تقسیم کنیم: حقوق امنیت، که مردم را در برابر جرائمی مانند قتل، کشتار، شکنجه، و تجاوز حمایت می کنند؛ حقوق سیاسی، که از آزادی مشارکت سیاسی از طرقی مانند بحث و تبادل نظر، شوار، اعتراض، رأی گیری و احراز سمت های دولتی صیانت می کنند؛ حقوق دادرسی ی عادلانه، که مردم را در برابر سوء رفتارهای قانونی مانند حبس بدون محاکمه، محاکمه ی غیر علنی، و مجازات بیش از حد حمایت می کنند؛ حقوق برابری، که حق شهروندی برابر، مساوات در برابر قانون و عدم تبعیض را تضمین می کنند؛ و حقوق رفاه یا (اقتصادی و اجتماعی) ، که مستلزم فراهم نمودن امکان آموزش برای همه ی کودکان و حمایت مردم در برابر فقر شدید و گرسنگی اند. خانوادهی دیگری از حقوق را هم که می توان ذکر کرد حقوق گروه ها هستند. حقوق گروه ها در UDHR منظور نشده، اما در معاهدات بعدی درج شده است. حقوق گروه ها به معنای صیانت از گروه های قومی در برابر نسل کشی و غصب سرزمین ها و منابع آنهاست. می توان ایده ی کلی حقوق بشر را با ذکر برخی ویژگی های مشخصه ی این حقوق تشریح کرد. به این ترتیب این پرسش که چه حقوقی در توصیف عام این مفهوم می گنجد، و نه در زمره ی حقوقی خاص، پاسخ داده می شود. ممکن است دو نفر ایده ی کلی مشترکی از حقوق بشر داشته باشند و در عین حال بر سر اینکه آیا یک حق مشخص از جمله ی حقوق بشر است یا نه، اختلاف نظر داشته باشند.

حقوق بشر هنجارهایی سیاسی هستند که عمدتا به چگونگی رفتار دولت ها با مردم تحت حاکمیت شان می پردازند. این حقوق ، آن هنجارهای اخلاقی عادی نیستند که به نحوه ی رفتار میان اشخاص بپردازند (مثلا منع دروغ گویی یا خشونت ورزی). به بیان توماس پوگ «در پرداختن به حقوق بشر، عمل باید به نحوی رسمی باشد» (پوگ ، 2000، 47). اماباید در پذیرش این مطلب محتاط بود، چرا که برخی از حقوق ، مانند حقوق ضد تبعیض نژادی و جنسی، در وحله ی اول معطوف به تنظیم رفتار خصوصی اند (اُکین 1998، سازمان ملل 1977). همچنین، قوانین ضد تبعیض، دولت ها را به جهت هدایت می کنند. از یک سو دولت تحمیل می کنند که صور خصوصی و عمومی تبعیض را منع و محو کند.

دوم اینکه، حقوق بشر به عنوان حقوقی اخلاقی و یا قانونی وجود دارند. وجود یک حق بشری را یا می توان هنجاری مشترک میان اخلاقیات بشری دانست؛ یا به عنوان هنجاری موجه که پشتوانه ی آن استدلالی قوی است؛ یا به عنوان حقی قانونی که در سطح ملی متجلی می شود (در این سطح می توان آن حقی "مدنی" یا "مبتنی بر قانونی اساسی" خواند)؛ یا به عنوان حقی قانونی در چارچوب قوانین بین المللی مطرح می شود. آرمان جنبش حقوق بشر این است که همه ی حقوق بشری به همه ی چهار وجه بالا موجودیت یابند. (بخش 3 مربوط به وجود حقوق بشر را ببینید).

سوم اینکه ، حقوق بشر پر شماراند (چندین جین) و نه اندک. حقوقی که جان لاک برای بشر بر می شمرد، یعنی حق حیات ، آزادی و مالکیت، معدود و انتزاعی بودند، اما حقوق بشری که ما امروزه می شناسیم به مسائل مشخص و انضمامی می پردازند (مثلاً، تضمین محاکمه ی عادلانه ، الغای بردگی، تضمین امکان آموزش، و جلوگیری از نسل کشی). این حقوق، مردم را در برابر سوء استفاده های رایج از علائق انسانی بنیادی شان صیانت می کنند. از آنجا که بسیاری از این حقوق معطوف به موسسات و مسائل معاصر هستند، فراتاریخی نیستند. ممکن است کسی صورت بندی اسناد معاصر حقوق بشر نه انتزاعی است و نه مشروط. این اسناد، وجود دادگاه های جنائی، دولت های متکی بر اخذ مالیات، و نظام رسمی آموزش را مفروض می گیرند که همگی موسساتی معاصر و انضمامی اند.

چهارم اینکه، حقوق بشر استاندارد های کمینه اند. این حقوق معطوف به اجتناب از معصیت اند و نه حصول فضیلت، تمرکز آنها بر صیانت از حداقل نیکبختی برای همه ی مردمان است (نیکل 1987). به بیان هنری شُو، حقوق بشر معطوف به "پایین ترین حدود سلوک قابل تحمل اند" و نه "آرزوهای بزرگ و ایده های متعالی" (شُو 1996). از آنجا که این حقوق فقط ضامن استاندارد های کمینه اند، عمده ی مسائل قانونی و فرهنگی و حکومتی عمده ای را در چارچوب حقوق بشر میسر می سازد.

پنجم اینکه، حقوق بشر هنجارهایی بین المللی هستند که همه ی کشورها و مردمان جهان امروز را در بر می گیرند. از آن قسم هنجارهایی هستند که مناسب است تبعیت شان را به همه ی کشورها توصیه کرد. برای جهانشمول هستند، به شرط آنکه بپذیریم که برخی حقوق، مانند حق رأی، تنها به شهروندان بزرگسال تعلق می گیرد؛ که برخی اسناد حقوق بشر مربوط به گروه های آسیب پذیری مانند کودکان، زنان و بومیان هستند؛ و اینکه برخی حقوق، مانند حق صیانت در برابر نسل کشی، حقوق گروه ها هستند.

هفتم اینکه، حقوق بشر توجیهاتی قومی دارند که همه جا قابل اعمال اند و برایشان اولویت بالایی ایجاد می کنند. بدون پذیرش این اصل، نمی توان از حقوق بشر در برابر تفاوت های فرهنگی و استبدادهای ملی دفاع کرد. توجیهات حقوق بشر بسی استواراند. اما این دلیل نمی شود که مقاومت ناپذیر باشند.

هشتم اینکه، حقوق بشر، حق هستند، اما نه الزاما به معنای قوی کلمه، زیرا حقوق جنبه های متعددی دارند: یکی اینکه صاحب حقی دارند – یعنی شخص یا سازمانی که از حق مشخصی برخوردار است. به بیان عام ، صاحبان حقوق بشر همه ی مردمان زنده ی امروزین هستند. به بیان دقیق تر، گاهی همه ی مردما، گاهی همه ی شهروندان یک کشور، گاهی همه ی اعضای یک گروه آسیب پذیر مشخص (زنان، کودکان، اقلیت های قومی دینی، مردمی بومی)، و گاهی همة گروهای قومی (در مورد حق مصونیت در برابر نسل کشی) صاحبان حق هستند. جنبة دیگر حقوق بشر این است که متمرکز بر آزادی، حمایت، موقعیت یا منافع هستند. یک حق همواره معطوف به چیزی است که کانون علاقة صاحب حق است (برانت 1983، 44). همچنین مخاطب حقوق بشر، کسانی هستند که مسئول و موظف به احقاق این حقوق اند. متولی حقوق بشری یک شخص، در درجة نخست بر دوش سازمان ملل یا دیگر سازمان های بین المللی نیست؛ این وظیفه در وحلة اول بر عهدة دولتی است که آن شخص در آن اقامت یا سکونت دارد. متولی احقاق حقوق بشری یک شهروند بلژیکی اصولاً دولت متبوع اش است. وظیفة سازمان های بین المللی حقوق بشر و دیگر دولت ها، تشویق، حمایت، و گاهی انتقاد از دولت ها در انجام این وظیفه است، یعنی نقشی ثانوی یا "پشتیبان" را بر عهده دارند. وظیفة احقاق بشر حقوق بشر نوعا مستلزم کنش هایی مربوط به احترام، حمایت، ایجاد تسهیلات و زمینه سازی است. آخر اینکه حقوق بشر معمولاً اجباری اند، به این معنا که وظایفی را به متولیان احقاق شان تحمیل می کنند، اما گاهی این حقوق کار چندانی بیش از اعلام اهدافی با اولویت بالا و نهادن مسئولیت تحقق تدریجی شان بر عهدة متولیان، صورت نمی دهند. برای مثال، میثاق بین المللی حقوق اقتصادی، اجتماعی و فرهنگی (سازمان ملل متحد، 1966) که حقوق پایه ای نیازهای انسانی مانند غذا، پوشاک، و آموزش را پوشش می دهد، امضا کنندگان اش را ملزم می دارد. تا "با استفاده از حداکثر ... منابع دردسترس، با دیدگاه تحقق تدریجی کلیة حقوق مندرج در این میثاق ... گام بردارند." البته می توان محاجه کرد که این حقوق هدف وار حقوق نیستند، بلکه شاید بهتر باشد آنها را انگاره ای ضعیف تر یا قوی تر از حقوق بدانیم.

حال که این هشت مولفة کلی حقوق بشر را برشمردیم، مفید است انگاره ای دیگر را هم ذکر کنیم که به نظر من باید کنار نهاده شوند. نخست این ادعاست که همة حقوق بشر، حقوقی سلبی هستند. به این معنا که تنها مستلزم آنند که دولت از اموری اجتناب کند. طبق این دیدگاه، هرگز لازم نیست که دولت برای صیانت و ارتقای حقوق بشر گام هایی ایجابی بردارد. این ادعا با این دیدگاه جذاب سازگار نیست که یکی از وظایف اصلی دولت، صیانت از حوق مردم توسط نظام قانون جزائی و نظام قانون مالکیت است. هنگامی که میثاق اروپایی حقوق بشر (مصوب شورای اروپا به سال 1950) می گوید "حق حیات همگان باید توسط قانون صیانت نشود" 0مادة 2 و 1) به این مضمون دلالت دارد. و به همین سیاق، میثاق ملل متحد علیه شکنجه (UN Torture Convention، سازمان ملل ، 1984) لازم می دارد که "همة دولت های عضو باید تضمین کنند که در قانون جزائی شان همة صور شکنجه جرم محسوب شود" (مادة 4 و 1).

ادعای دومی که باید کنار نهاد، این است که حقوق بشر لایتجزا بودن بدان معنا نیست که حقوق بشر مطلق هستند یا هرگز نمی توانند بنا بر ملاحظات دیگر نقض شوند. اگر بگوییم حقی لایتجزا است، بدان معناست که صاحب حق نمی تواند به دلیل سوء عمل یا داوطلبانه از انها محروم شود. من تردید دارم همة حقوق بشر به این معنا لایتجزا باشند. اگر معتقدیم که زندانی کردن افراد به خاطر ارتکاب جرمی قانونی درست است، پس حق مردم برای جابجایی آزادانه می تواند موقتا یا دائماً، به صرف ارتکاب جرائم جدی نقض شود. همچنین فرد می تواند انتخاب کند که همة عمرش را در صومعه ای بگذراند و به این ترتیب حق آزادی جابجایی خود را داوطلبانه کنار نهد. پس حقوق بشر لایتجزا نیستند، اما فرو گذاشتن آنها دشوار است.

سوم اینکه، به نظر من، باید این پیشنهادة جان راولز را در کتاب (قانون مردمان) رد کرد که بنا به تعریف حقوق بشر مرزی تعیین می کنند که پس از آن تحمل مشروعیت دیگر کشورها پایان می یابد. راولز می گوید که حقوق بشر "مرزهایی برای خودمختاری درونی یک رژیم مشخص می کنند" و نیز "مداخله ای قهرآمیز، مثلاً با تحریم های سیاسی و اقتصادی، یا در موارد حاد با نیروی نظامی، اگر به قصد تحقق حقوق بشر باشد، موجه است" (راولز 1999، 79 – 80)

این پیشنهاده که حقوق بشر خط فاصل معینی پیش می نهند که پس از آن مشروعیت حاکمیت ملی پایان می پذیرد، ساده انگاری فاحش قضیه است. لازم نیست انکار کنیم که حقوق بشر در تعیین حدود تحمل موجه یک دولت، مفید هستند، اما دلایل چندی وجود دارد تا در اینکه حقوق بشر به سهولت آن مرزها را تعیین می کنند، تردید کنیم. نخست اینکه "تحقق" حقوق بشر ایدة بسیار مبهمی است. هیچ کشوری به طور تمام و کمال حقوق بشر را متحقق نمی کند؛ همة کشورها مشکلات حقوق بشری متعددی دارند. بعضی کشورها مسائل بزرگی در این زمینه دارند، و مشکلات حقوق بشری متعددی دارند. بعضی کشورها مسائل بزرگی در این زمینه دارند، و مشکلات بسیاری دیگر بس عظیم است ("نقض فاحش حقوق بشر"). از این گذشته، مسئولیت دولت های فعلی کشورها در قبال این مشکلات نیز متفاوت است. مثلاً ممکن است مسئولیت اصلی مشکلات کشوری بر عهدة دولت سابق آن باشد و دولت فعلی در حال برداشتن گام های قابل قبولی در مسیر پایبندی به حقوق بشر باشد.

به علاوه، تعریف حقوق بشر به عنوان هنجارهایی که حدود تحمل یک دولت را مشخص می کنند، مستلزم تحدید حقوق بشر به تنها چند حق بنیادی است. در این مورد راولز فهرست زیر را پیشنهاد می کند: "حق حیات (حق برخورداری از الزامات بقا و ایمنی)؛ حق آزادی (آزادی از بردگی ، رعیتی، و اشغال عدوانی، و آزادی مکفی برای انتخاب دین و اندیشه)؛ حق مالکیت (مالکیت شخصی)؛ و برابری رسمی ناشی از قواعد عدالت طبیعی (یعنی برخورد یکسان با موارد یکسان)" (راولز 65،1999). راولز با ذکر این فهرست ، اغلبِ آزادی ها را ، مانند حق مشارکت سیاسی، حقوق برابری ، و حقوق رفاه از شمول این حقوق بنیادی خارج می کند. فرو نهادن حقوق برابری و دموکراسی، بهای گزافی است که او می پردازد تا به حقوق بشر نقش مرز گذارنده بر تحمل یک حکومت را اعطا کند. اما می توانیم مقصود اصلی راولز را بدون پرداختن این بها نیز حاصل کنیم. مقصود اصلی او این است که کشورهایی را که به نقض فاحش مهم ترین حقوق بشر می پردازند نباید تحمل کرد. اما برای پذیرش این مقصود لازم نیست از راولز پیروی کنیم و حقوق بشر را با انگارة اساسا نحیفی از این حقوق معادل بدانیم. بر عکسع می توانیم آموزه ای پیش نهیم که بر پایه آن مشخص می کنیم کدام حقوق از همه مهم تراند – ای آموزه برای دیگر مقاصد نیز لازم می آید – تا نقض فاحش آن بنیادی ترین حقوق را مبنای عدم تحمل یک دولت قرار دهیم.

2- اسناد، معاهدات و سازمان های حقوق بشر

در این بخش طرح واره ای توسعة ملاک های ارتقا و صیانت از حقوق بشر از سال 1948 به بعد ارائه می شود. این اسناد و سازمان ها، دیدگاه معاصر به چیستی حقوق بشر را بیان می کنند و مشخص می سازند که کدام هنجارها حقوق بشری محسوب می شوند..

2-1 اعلامیة جهانی حقوق بشر

در خلال جنگ جهانی، دوم بسیاری از کشورهایی که با آلمان هیتلری می جنگیدند به این نتیجه رسیدند که لازم است پس از جنگ یک سازمان بین المللی ایجاد شود تا صلح و امنیت بین المللی را ارتقا بخشد. از نخستین ایده های آن سازمان، یعنی سازمان ملل متحد، این بود که ارتقای حقوق بشر ابزار بسیار مهمی برای ارتقای صلح و امنیت جهانی است. از تاسیس ملل متحد دیری نگذشت که کمیته ای از سوی آن مسئول نگارش یک منشور بین المللی حقوق شد. قرار بود این منشور حقوق ، در دسامبر 1948 به عنوان اعلامیة جهانی حقوق بشر (UDHR) به تصویب رسید. (مورسینک 1999). اگرچه برخی دیپلمات ها امیدوار بودند که این منشور به عنوان معاهده ای الزام آور شناخته شود تا همة کشورهایی که عضو ملل متحد می شوند ملزم به رعایت آن باشند، در نهایت این منشور به صورت یک اعلامیه درآمد – یعنی یک دسته استانداردهای پیشنهادی – و نه یک معاهده. این اعلامیه، ارتقای حقوق بشر را از طریق "تعلیم و آموزش" و "ملاک های ملی و بین المللی ، برای تضمین و نظارت بر اجرای آنها" پیشنهاد می کرد.

UDHR در ارائة الگویی برای معاهدات حقوق بشری متعاقب اش، و واداشتن کشورها به شمول حقوق مندرج در آن در فهرست حقوق قانون اساسی های ملی، به نحو شگفت آوری موفق عمل کرده است (مورسینک 1999). UDHR و معاهدات پیامد آن ، عمدة مقصود مردم از اموری هستند که حقوق بشر خوانده می شوند. با این حال، در عمل پایبندی به هنجارهای UDHR به اندازة تحسین خشک و خالی آن نبوده است. کل گسترة حقوق بشر در بسیاری از نقاط جهان هنوز عملا پذیرفته نشده است.

2-2 میثاق اروپایی حقوق بشر

جنگ سرد به مرگ ایدة تقویت حقوق بشر از طریق معاهدات و سازمان های بین المللی نیانجامید. در سراسر دهه های پنجاه و شصت، سازمان ملل و دیگر سازمان های بین المللی تلاش خود را برای ایجاد معاهدات بین المللی حقوق بشر دنبال کردند. در اوایل 1950 کشورهای اروپای غربی یک معاهدة حقوق بشر در چارچوب شورای اروپا امضا کردند. میثاق اروپایی (European Convention یا ECHR، شورای اروپا، 1950) حقوق استاندارد مدنی و سیاسی را پوشش می دهد. حقوق آن مشابه UDHR است. حقوق اقتصادی و اجتماعی در سند دیگری یعنی منشور اجتماعی اروپایی (The European Social Charter) درج شده اند. امضا کنندگان اولیة ECHR کشورهای اروپای غربی بودند، اما پس از پایان جنگ سرد، در اوایل دهة 1990 بسیاری از کشورهای اروپای شرقی ، از جمله روسیه ، نیز به آن پیوسته ،امروزه این میثاق 41 کشور و 800 میلیون نفر را در بر می گیرد.

مطابق ECHR ، یک دادگاه حقوق بشر، به نام دادگاه اروپایی حقوق بشر (European Court of Human Rights) تأسیس شده که وظیفة تفسیر هنجارهای حقوق بشر و رسیدگی به دعاوی مربوط به آن را بر عهده دارد. کشورهای امضا کنندة ECHR توافق کرده اند که فهرستی از حقوق را به رسمیت بشناسند. اما همچنین توافق کرده اند که تحقیق و تفحص، وساطت و احکام آن در مورد دعوی ها را نیز بپذیرند. امروزه ECHR موثرترین نظام صیانت از حقوق بشر در سطح بین المللی است. این دادگاه ، که مقر آن در شهر استراسبورگ فرانسه است، از هر دولت عضو یک قاضی دارد – گرچه این قضات، مستقلا منسوب می شوند و نمایندة دولت متبوع شان نیستند. اگر شهروندان هر یک از کشورهای عضو شکایتی در مرد نقض حقوق بشری شان داشته باشند و نتوانند در دادگاه های ملی خود به خواسته شان دست یابند. می توانند درادخواست خود را به دادگاه اروپایی حقوق بشر ارجاع دهند. شکایت دولت ها از نقض حقوق بشر در دیگر کشورهای عضو نیز در این دادگاه پذیرفته می شود. اما به ندرت طرح شده است. اگر دادگاه صلاحیت بررسی شکایتی را بپذیرد، آن را بررسی و در خصوص آن حکم صادر می کند. پیش از صدور حکم، دادگاه می کوشد تا با وساطت قضیه را حل کند. اگر این مصالحه ناکام ماند، دادگاه حکم صادر می کند و راه حل می دهد. این فرآیند به ایجاد رویه های بسیاری در حقوق بشری بین المللی انجامیده است (جاکوبز و وایت 1996، جانیس، کی و یردلی 1995). دولت ها تقریبا همیشه احکام دادگاه اروپایی را می پذیرند. چرا که همگی ، به ECHR و حاکمیت قانون متعهداند، و اگر احکام این دادگاه را نپذیرند عضویت آنها در شورای اروپا در معرض خطر قرار می گید.

2-3 معاهدات حقوق بشر سازمان ملل متحد

تلاش برای امضای معاهدات بین المللی حقوق بشر در سازمان ملل نیز ، به رغم وجود جنگ سرد، به پیش رفت. معاهدة ضد نسل کشی (The Genocide Convention) در سال 1948 به تصویب رسید، و امروزه بیش از 130 امضا کننده دارد. این معاهده نسل کشی را تعریف می کند و آن را در قوانین بین المللی جرم محسوب می کند. همچنین ارگان های سازمان ملل را موظف به پیشگیری و توقف نسل کشی می سازد و دولت ها را ملزم می کند که مواد مربوط به پیش گیری از نسل کشی را در قوانین ملی خود بگنجانند، و بکوشند اشخاص یا سازمان هایی را که بدان اقدام کرده اند مجازات کنند، و پیگرد اشخاص متهم به نسل کشی را میس سازند. دادگاه جنایی بین المللی (The International Criminal Court) که بر اساس این معاهده در سال 1998 در رم بنیان گذاشته شده مرجع پیگرد قانونی نسل کشی، و نیز جنگ ها و جرائم علیه بشریت در سطح بین المللی است.

طرح گنجاندن حقوق مندرج در UDHR در حقوق بین الملل نیز با گام هایی بس آهسته به پیش رفته است پیش نویس های کنوانسیون های بین المللی به سال 1953 برای تصویب تقدیم مجمع عمومی سازمان ملل شد. برای منظور کردن نظر کسانی که معتقد بودند حقوق اقتصادی و اجتماعی از اصول حقوق بشر نیستند، یا نباید به همان شیوة حقوق مدنی و سیاسی منظور شوند، دو معاهده توین شد: کنوانسیون بین المللی حقوق مدنی و سیاسی (International Covenant on Civil and Political Rights یا ICCPR، سازمان ملل،1996b ) و کنوانسیون بین المللی حقوق اقتصادی ، اجتماعی و فرهنگی (International Covenant on Economic , Social and Cultural Rights یا ICESCR، سازمان ملل، 1966c). این معاهدات که تجلی حقوق UDHR بودند تا سال 1966 به تصویب مجمع عمومی نرسیدند و تا سال 1976 طول کشید تا مقبولیت کافی برای به اجرا در آمدن پیدا کنند. مضمون ICCPR اغلبِ حقوق مدنی و سیاسی است که در UDHR درج شده است. و مضمون ICESCR حقوق اقتصادی و اجتماعی مندرج در نیمة دوم UDHR است.

در بازة زمانی میان امضای UDHR به سال 1948 و تصویب کنوانسیون های بین المللی توسط مجمع عمومی سازمان ملل به سال 1966، بسیاری از کشورهای آسیایی و آفریقایی، که به تازگی از بند استعمار رسته بودند ببه عضویت سازمان ملل در آمدند. اغلب این کشورها مایل به همراهی با رویکرد حقوق بشری بودند، اما آن را چنان تعبیر کردند که بازتاب علائق و مسائل مبتلا به شان ، مانند لغو استعمار ، انتقاد از تبعیض نژادی در آفریقای جنوبی، و تقبیح تبعیض های نژادی در سراسر جهان باشد. کنوانسیون های بین المللی بازتاب این ملاحظات هستند؛ هر دو محتوی مواد یکسانی هستند که بر حق مردمان برای تعیین سرنوشت و کنترل منابع طبیعی خود تأکید می کنند. در این کنوانسیون ها به حقوق علیه تبعیض اولویت داده شد. و حقوق مالکیت و پرداخت خسارت اموالی که توسط دولت غصب شده از کنوانسیون ها حذف شده است.

کشوری که یک معاهدة حقوق بشر ملل متحد را امضا می کند. متعهد می شود که حقوق مندرج در آنها را رعایت کنند. آن دولت همچنین تعهد می کند که مراقبت و انتقادات بین المللی در این زمینه را پذیرا و پاسخگو باشد. ICCPR توسط تقریبا 150 کشور امضا شده است ، و نشانگر نظام استاندارد سازمان ملل برای اعمال یک منشور حقوق بین المللی است. بر اساس این کنواسیون یک سازمان، به نام کمیتة حقوق بشر، ایجاد شده که وظیفة آنارتقای هنجارهای مندرج در ICCPR است. هجده عضو کمیتة حقوق بشر نمایندة دولت های متبوع خود محسوب نمی شوند، بلکه به عنوان متخصصان مستقل در نظر گرفته می شوند. این موقعیت به آنها امکان می دهد تا دیدگاه های تخصصی خود را آزادانه و بدون تقلید به مواضع دولت شان مطرح کنند. ICCPR بر خلاف ECHR برای تفسیر مفاد خود یک دادگاه بین المللی پیش بینی نکرده است. کمیتة حقوق بشر می تواند دیدگاه های خود را در مورد اینکه یک عمل مشخص مصداق نقض حقوق بشر است یا خبر ابراز کند ، اما فاقد صلاحیت برای انتشار گزارش های رسمی است (آلستون و کرافورد 2000).

ICCPR دولت های امضا کننده را ملزم می دارد که در مورد تعهدشان به این معاهده مرتبا گزارش دهند. کمیتة حقوق بشر وظیفة دریافت ، مطالعه و اظهار نظر انتقادی در مورد اینم گزارش ها را بر عهده دارد (بورفین 1999، مک گولدریک 1994). این کمیته جلساتی عمومی برای استماع نظرات سازمان های غیر دولتی مانند عفو بین الملل برگزار می کند. و با نمایندگان دولت های گزارش دهنده ملاقات می کند. آنگاه کمیتة حقوق بشر "ملاحظات نهایی" خود را منتشر می کند که در آن تقید کشور گزارش دهنده به حقوق بشر ارزیابی می شود. این رویه مستلزم آن است که کشورهای امضا کنندة ICCPR همکاری خود را با کمیتة حقوق بشر حفظ کنند و مشکلات حقوق بشری خود را در معرض افکار عمومی جهانیان بگذارند. این روال گزارش دهی برای تشویق کشورها به تشخیص مشکلات حقوق بشری شان اتخاذ شیوه هایی برای رفع آنها در طی زمان مفید است. اما در مورد کشورهایی که تمایلی به گزارش دهی ندارند یا از آن جدی نمی گیرند، کارآمد نیست، و اغلب ، نتایج کمیتة حقوق بشر چندان توجهی بر نمی انگیزد (بایسفکی 2001). ICCPR علاوه بر رویة گزارش دهی اجباری ، حاوی بند جاگانه ایست که جداگانه امضا می شود. به موجب این بند ، کمیتة حقوق بشر صلاحیت دریافت ، بررسی و وساطت در مورد شکایات افرادی را می یابد که معتقداند حقوق مندرج در ICCPR آنها توسط دولت متبوع شان نقض شده است (جوزف، شولتز و کاستان 2000). تا سال 2000 ،95 دولت از 144 امضا کنندة ICCPR این بند اختیاری را امضا کرده اند.

در مجموع، این نظام اعمال حقوق بشر محدود است. این نظام به کمیتة حقوق بشر قدرت نمی دهد تا دولت ها را وادار کند رویه هایشان را تغییر دهند یا حقوق یک قربانی را اعاده کنند. ابزارهای کمیته محدود به تعقیبع وساطت و افشای نقض حقوق بشر در معرض افکار عمومی است.

بسیاری از دیگر معاهدات حقوق بشر سازمان ملل متحد نیز کم وبیش به شیوة همین ICCPR اعمال می شوند. این معهدات شامل میثاق بین المللی محو همة صور تبعیض نژادی (International Convention on the Elimination of All Forms of Racial Discrimination، سازمان ملل 1966)، میثاق محو همة صور تبعیض علیه زنان (The Convention on the Elimination of All Forms of Discrimination Against Women، سازمان ملل 1979) میثاق حقوق کودک (The Convention on the Rights of the Child، سازمان ملل 1966)، و میثاق علیه شکنجه و دیگر رفتارها یا مجازات های ظالمانه یا تحقیر آمیز (The Convention against Torture and Other Cruel Inhuman or Degrading Treatment or Punishment، سازمان ملل 1984) است.

دیگر موسسة سازمان ملل، که در زمینة قضائی حقوق بشر فعالیت دارد، دادگاه جنائی بین المللی است (International Criminal Court، سازمان ملل ، 1998) که اعضای آن در سال 2003 انتخاب شدند. بشریت مانند نسل کشی، برده داری، و شکنجه است (شاباس 2001).


دانلود ترابری چند نوعی و نارسائی قانون داخلی

ترابری در یک منطقه جغرافیائی ، همچون شریانهای حیاتی آن منطقه می باشد هر نوع اهمال و قصور یا عنایت و حمایت از آن متضمن اثراتی سریع و صریح در سطوح فرهنگی ، اقتصادی واجتماعی آن منطقه می باشد
دسته بندی حقوق
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات فایل 39
ترابری چند نوعی و نارسائی قانون داخلی

فروشنده فایل

کد کاربری 1024

ترابری چند نوعی و نارسائی قانون داخلی

مقدمه

1- ترابری در یک منطقه جغرافیائی ، همچون شریانهای حیاتی آن منطقه می باشد. هر نوع اهمال و قصور یا عنایت و حمایت از آن متضمن اثراتی سریع و صریح در سطوح فرهنگی ، اقتصادی واجتماعی آن منطقه می باشد، عرضه خدمات جابجائی کالا، تبادل نیروی کار و تولید را تسهیل و تسریع کرده ، سرمایه گذاریهای عمرانی و صنعتی را افزایش داده و آهنگ رشد را پرشتاب می نماید.

2- کشورهای عقب نگه داشته شده طی چند ده گذشته بویژه دهه 1980 که سالهای سختی از نظر اقتصادی برای آنها به شمار می رود، در جهت رهائی از فقر اقتصادی - اجتماعی که بدان مبتلا می باشند، از یک طرف هم خود را در این بخش اقتصادی به منظور کاهش قیمت تمام شده کالا بکار گرفته اند و از طرف دیگر قوانین غیر عادلانه حاکم بر این نوع روابط را که عمدتا\" توسط جوامع صنعتی و در غیاب این کشورها تهیه ، اجرا و همچنان بر آنهاتحمل می گردد،افشاء نموده اند.

کشورهای مزبور طی نفارنسهای توسعه و تجارت سازمان ملل متحد (اونکتاد) بویژه در حین تدوین مقررات حاکم بر ترابری چندنوعی (کنوانسیون 24مه 1980ژنو)، تعدیل مسئولیتها وخطرات حمل کالابین حمل و نقل کننده و صاحبان کالا را گامی در تحقق بخشیدن به خواسته حمل ونقل کننده و صاحبان کالا را گامی در تحقق بخشیدن به خواسته همیشگی خود، که همانا استقرار یک (ناظم نوین بین المللی اقصتادی ، می باشد، دانسته و تاکید فراوان بر آن داشته ودارند.

در نوشتار حاضر با بررسی اجمالی از ترابری چند نوعی که در حال حاضر رایج ترین نوع ترابری بین المللی و همین طور از نظر حقوقی مشکل زاترین نوع حمل ونقل به شمار می رود. نگارنده سعی در شناساندن آن وخسارت ارزی ناشی از سهل انگاریها در این زمینه را دارد.

3- چنانچه کرده خاکی عاری از اقیانوس های پهناور، رشته کوههای بلند و رودخانه های طویل بوده و آدمی طمع جابجائی کالا از نقطه ای به نقطه دیگر از این کره خاکی را نداشت ، در آن صورت اکتفاء کردن به یک نوع وسیله حمل ونقل ممکن می نمود. ولی امروزه با وجه به پیشرفت جوامع و رون روبه افزایش مبادلات تجاری ،انتقال سریع ومطمئن کالاهای پرحجم و سنگین از محلی به محل دور دست دیگر ضروری می نماید. عاملین و متصدیان خمل ونقل ، در جابجائی کالا از نقطه ای به نقطه دیگر، به منظور فائق آمدن برموانع طبیعی متوسل به انواع مختف وسایل حمل ونقل شده اند که امروزه اصطلاحا\" آن را (ترابری چند نوعی ) یا (مختلط) یامرکب ) می نمامند.

4- با توسعه نکنولوژی و ابداع وسایل مناسب برای حمل و جا بجائی سریع کالا همچون کانتینر، کشتیهای تماما\" کانتینریزه شده ، هواپمایهای غول پیکر کارگو(ograC)، این نوع حمل ونقل متداول گردیده است. گرچه حمل ونقل چندنوعی در قرن نوزدهم نیز به گونه ای معمول بوده است ، حمل و نقل به عنوان یک شیوه جدید جابجائی کالا مورد پذیرش عمم قرار گیرد. مسلما\" ترابری چند نوعی نتیجه و تکریبی از انواع مختلف ترابری می باشد، ولی به لحاظ ویژگیهای خاص خود که متمایز از صفات ویژه هر یک از انواع ترکیب دهنده اش می باشد، مورد توجه خاص حقوقدانان قرار گرفته است ،تصدی امور ترابری چند نوعی به انضمام خدمات مربوط به آن برای کشورها منبع درآمد ارزی تولید کار محسوب می شود. این عملیات مستلزم خدمات گوناگونی از جمله خدمات واسطه ای ، نمایندگی ، بارگیری ، انبارداری ، بیمه ، امورگمرکی و غیره می باشد، به همین علت کشورهای عقب نگاهداشته شده به هنگام تدوین کنوانسیون ژنو23مه 1980 در مورد ترابری چندنوعی ، در اعطای حق تدوین مقرراتی که به موجب آن دولتها مجاز به کنترل و اداره این نوع عملیات در محدوده مرزهای خود باشند، پافشاری می نمودند.

5- مزیتهای ترابری چند نوعی نسبت به سایر صور ترابری تک نوعی ، در کیفیت بهتر خدمات ، مصونیت کالا در مقابل حوادث ،فقدان وکسری کالا، صرفه جوئی در انرژی و صرفه جوی در وسایل لازم جهت جابجائی کالا می باشد. طی چند ده اخیر این نوع ترابری مراحل آزمایشی خود را با موفقیت به پایان رساندیه است. امروزه دیگر سخن از اقتصادی بودن آن نیست بلکه بح در مورد یافتن سیستم حقوقی وتدوین وتنظیم مقرراتی منطبق با این نوع عملیات است .

6- طی سالهای اخیر با وجود پیشرفتهای تنیکی گوناگون در زمینه ترابری ، مع الوصف قوانین حاکم بر آن ، انعطاف لازم جهت تطبیق با شرایط موجود را پیدا ننموده اند. آنچه مسلم است ، این است که قواعد حقوقی غالبا\" از پس ابدعات واختراعات جهت بکار گیری صحیح آنها شکل می گیرند لیکن نباید از نظر دور داشت که تطویل زمانی حد فاصل بین ابتکارات و تدوین مقررات اگر مانعی برای پیشرفت و روند طبیعی جامعه محسوب نگردد، قطعا\" موجب وارد شدن صدماتی به آن جریان خواهد بود.

7- ترابری بین المللی کالا به صورت مرکب ، مستلزم عبور کالا از کشورهای متعدد است که هر یک دارای سیستم حقوقی ویژه ای می باشند. همچنین اجرای این نوع عملیات مستلزم دخالت حمل ونقل کننده های متفاوت و واسطه های گوناگون می باشد. ماهیت حقوقی و میزان مسیولیت هر یک از واسطه ها از کشوری به کشور دیگر متفاوت است ، سیستم حقوقی حاکم بر هر نوع ترابری نه تنها متفاوت از دیگر انواع ترابری است بلکه از کشوری به کشور دیگر نیز متغیرمی باشد

عاملین حمل و نقل با اقدام به عملیات چند نوعی و با هدف فایق آمدن بر فوصال مکانی وزمانی ، خود را در مقابل این همه تضاد قانونی ظاهرا\" لاینحل ، بدون مامن یافته اند. مسائل مطروحه در این زمینه متنوع است. در صورت فقدان یا کمبود و یا تاخیر در رسیدن کالا به مقصد چه شخصی مسئول و جوابگو می باشد؟ بین حمل و نقل کننده های مختلف و واسطه های گوناگون دخیل در عملیات ،کدامیک مسئولیت را به عهده دارند؟

آئا برای یافتن مسئول واقعی ، دریافت کنند هکالا باید به تک تک حمل ونقل کننده ها و همینطور به هر یک از واسطه ها مراجعه نماید تا نهایتا\" مسبب واقعی ورود خسارت مشخص گردد؟ مسلما\" چنین روشی در این مورد با توجه به پیچیدگی عملیات ، منطقی و عملی به نظر نمی رسد. عملا\" کثرت پرونده های موجود در این زمینه نیز چه در داخل و چه در خارج از کشور نمایانگر اهمیت مطلب است

8- علیرغم اینکه در حال حاضر غالب عملیات جابجائی کالا به صورت چند نوعی (مرکب ) صورت می گیرد و نیز با توجه به اینکه این نوع عملیات ماهیتا\" بین المللی می باشد، لیکن متاسفانه تاکنون هیچ نوع قانون و یا کنوانسیون بین المللی که ناظر بر این رشته عملیات باشد، به مرحله اجزا در نیامده است. قضات و حقوقدانان با ذهنیتی که از قوانین داخلی خود دارند، در برخورد با مسایل حقوقی ناشی از ترابری چند نوعی ، برداشتهائی متفاوت و غالبا\" بر خلاف مفهوم کلی که از این نوع حمل ونقل استنباط می شود، داشته اند.

به استثناء کنوانسیون 24مه 1980 ژنو در مورد ترابری چندنوعی که تا به حال به مرحله اجرا در نیامده ، در دیگر کنوانسیونهای بین المللی حمل و نقل تک نوعی و همین طور در قوانین دخلی ما تعریف دقیق وجامعی از ترابری چندنوعی (مرکب ) به چشم نمی خورد، گرچه علمای حقوق تعاریف گوناگونی از آن ارائه داده اند.

9- ترابری چند نوعی (مرکب ) عبارت است از جابجائی کالا از نقطه ای واقع در یک کشور به نقطه ای واقع در کشوری دیگر که به وسیله حداقل دو نوع وسیله حمل ونقل که سیستم حقوقی حاکم برآنها متفاوت می باشد(مثال : کامیون وکشتی )، تحت مسئولیت شخص واحد که متصدی یا عامل ترابری چند نوعی خطاب می گردد، صورت گیرد. به عبارت دیگر م تصدی یا عامل ترابری چند نوعی (مرکب ) کالا از فرستنده تحویل گرفته و به دریافت کننده تسلیم می نماید.

مدارک ترابری چند نوعی عبارت از یک بارنامه مستقیم است که کلیه عملیات را از نقطه آغاز(زمان به عهده گرفتن کالا توسط عامل ) تا نقطه پایان ( لحظه تحویل کالا به دریافت کننده ) تحت پوشش خود قرار می دهد.

مسلما\" ترابری چند نوعی علاوه بر جنبه بین المللی دارای جنبه داخلی نیز می ،باشد ک هدر اینجا نوع بین المللی ان مدنظر مااست

10- به منظور شناخت بهتر مسایل ومشکلات مختلف موضوع ، نمونه ای از بین دههاپرونده مطروحه در رابطه با ترابری چند نوعی برگزیده شده که بدوا\" آن را مطرح می نمائیم .


دانلود تضمین کالا در تجارت بین الملل: بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

بایعی که در تجارت بین الملل مایل است کالا را به طور نسیه و غیر نقدی به مشتریانش تحویل دهد ، مرتباً با این سوال روبروست که بهترین شیوه تضمین طلبش در رابطه با ثمن معامله چیست ؟
دسته بندی حقوق
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 37
تضمین کالا در تجارت بین الملل: بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

فروشنده فایل

کد کاربری 1024

تضمین کالا در تجارت بین الملل:بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

قسمت اول ـ حفظ یا ذخیره ، مالکیت در تجارت بین الملل

بایعی که در تجارت بین الملل مایل است کالا را به طور نسیه و غیر نقدی به مشتریانش تحویل دهد ، مرتباً با این سوال روبروست که بهترین شیوه تضمین طلبش در رابطه با ثمن معامله چیست ؟ غیر از شکلهای معمولی تضمین و وثیقه که در ارتباط با شکلهای متعارف پرداخت و تامین اعتبار در تجارت بین المللی است ، شرط حفظ مالکیت معمول ترین شیوه ای است که بایع می تواند با آن در مقابل عدم پرداخت ثمن حمایت شود . این شرط چنین است که مشتری تنها وقتی مالک می شود و تمامی حقوق مربوط به کالای خریداری شده را دارا می گردد که ثمن را به طور کامل پرداخته باشد .

مقررات مربوط به تضمین پرداخت ثمن تا تاریخ از لحاظ بین المللی یکنواخت نیست : راه حلهای موجود قانونی از کشوری به کشور دیگر تفاوت می کند و برداشت ثابتی از آن وجود ندارد ، یکی از دلائل این اختلافات شاید مربوط به این واقعیت باشد که حقوق مربوط به انتقال مالکیت اموال منقول یکی از ساختارهای عمده و اساسی هرنظام حقوقی است و بدین جهت یکنواخت نمودن آن مشکل می باشد . در عمل رابطه نزدیک میان مقررات تضمین پرداخت ثمن و مقررات ورشکستگی و افلاس و بطور کلی تضمین دین و اعتبار مانع مهمتری است . در نتیجه معیارهای مختلفی که در هر نظام حقوقی وجود دارد ، هماهنگ نمودن مقررات و یکنواخت کردن آنها در این زمینه بدون اشکال نخواهد بود

بدین ترتیب کسانی که در تجارت بین المللی دخالت دارند باید با شکلهای مختلف تضمین کالا که در هر کشوری اعمال می شود هماهنگ گردند .

در موقعیت های بسیاری مثلاً در تحویل کالا در آلمان ، جایی که مقررات مربوط به تضمین ثمن به شدت پیشرفته است ، توجه یا بی توجهی به شکلهای تضمین می تواند شرایط قراردادی معاوضه را به طور جدی تحت تاثیر قرار دهد . به علاوه شرط خاص مربوط به تضمین کالا معمولاً بطور جداگانه در جریان توافق معین نمی شود ، بلکه در شرایط قراردادی استاندارد مربوط به بایع گنجانده می شود .استفاده از شرط “درست ” ، “نادرست” یا عدم درج شرطی مربوط به تضمین ثمن می تواند نتایج بسیار متفاوتی را به همراه داشته باشد و بایع در صورت عدم استفاده از امکانات موجود تضمین در صحنه تجارت بین المللی بخاطر عدم آگاهیش پیامدهای ناگواری را متقبل می شود .

بنا بر این هر تاجر محتاطی توجه خواهد کرد که تا حد ممکن امکانات موجود تضمین در قرارداد صادراتش لحاظ شود ، از همین رو ، مسئله تضمین کالا بخش مهمی از توصیه هایی است که در ارتباط با مفاد قرارداد صادرات به بایع ارائه می شود .

حفظ یا ذخیره مالکیت به عنوان تضمینی در مقابل ورشکستگی و افلاس در مواقعی که مشتری قبل از تادیه ثمن معامله و رشکسته یا مفلس می شود تضمین کالا در را بطه با حمایت از با یق اهمیت خا صی می یابد . توافق معتبر درباره نگهداری و حفظ مالکیت مقرر می کند که بایع حق دارد هر مقدار از کالا را که نزد خریدار باقی مانده مطالبه کند ، یا این که بایع برای استیفاء ثمن پرداخت نشده معامله حقوق دیگری دارد . طلبهای مربوط به کالای تحویل شده در صورت افلاس و ورشکستگی ، اصولا از حق تقدم و امتیازی برخودار نیستند و حداکثر به نسبت بخش پرداخت شده ثمن سهمی به آن تعلق می گیرد البته مشروط به آنکه چنین پرداخت یا توزیعی اساساً ممکن باشد ، بنا بر این بسیار مفید خواهد بود اگر تسلیم کننده کالا بتواند بی درنگ از تضمین مقرر شده ، در رابطه با کالای تحویل شده استفاده کند .

اگر با دقت بیشتری به این مسئله نگاه کنیم در می یابیم که تضمین حفظ مالکیت در مقابل خود مشتری بکار نمی رود ، زیرا وی پس از ورشکستگی از دایره کسانی که درگیر و دخیل می باشند کنار می رود . بایع که نفعش در استیفاء طلبش از کالای خودش ، به صورت مقدم می باشد ، در چنین مواردی غالباً در تعارض با دیگر طلبکاران است ، طلبکارانی که نفعشان در احتساب کالا در چهار چوب جریان ورشکستگی است بنا بر این سئوال اساسی در باره قواعد مربوط به حفظ مالکیت ، که در هر نظام حقوقی باید یافت شود این است که آیا این قواعد وضعیت ممتاز حقوقی ایجاد می کنند که در مقابل همه قابل استناد است ، یا این که وضعیت ممتاز تنها در رابطه طرفین قرارداد اثر دارد ، به عبارت دیگر تنها در مقابل مشتری موثر است ؟ تنها در صورت اول است که این قواعد حق خاصی را در صورت ورشکستگی مشتری اعطاء می کنند به عبارت دیگر شرط حفظ مالکیت که اثری محدود به طرفین دارد عموماً در ورشکستگی بی ارزش می باشد و به همین جهت به عنوان شکلی از تضمین نامناسب می باشد .

تضمین و به گرو گرفتن کالا از سوی بایع قاعدتاً در تعارض با تضمین اعتباراتی است که از سوی بانکها و موسسات اعتباری دیگر به مشتری داده شده است . در صورت ورشکستگی مشتری ، تسلیم کننده ، برای تحقق بخشیدن و اجرای تضمینش نه تنها باید با مدیر امور ورشکستگی یا نمایندگان دیگر سایر طلبکاران برخورد نماید بلکه باید با سایر طلبکاران وثیقه دار نیز رقابت نماید .

حدود تضمین بایع در کالای تحویل شده از سوی وی ممکن است همیشه یکسان نباشد ، کالاهایی که تا حد بسیار زیادی تحت تاثیر نحوه تسلیم قرار می گیرند ممکن است دچار تنزل سریع قیمت شوند ( مانند منسوجات و لباسهای مد ) که این امر به نوبه خود ارزش تضمین حفظ شده را می تواند کاهش دهد هزینه های فروش کالا نیز ممکن است گزاف باشد . بنا بر این ارزش تضمین معمولا تنها با تحقق فروش کالا معین و معلوم می شود ، یعنی وقتی که احراز می شود چه مقدار کالا را می توان اخذ کرد و چقدر پول را می توان از فروش آن بدست آورد این عدم اطمینان ناشی از ماهیت و طبیعت تضمین و گرو گرفتن کالاست .

تضمین کالا به بایع تضمین نهایی نمی دهد بلکه تنها شانسی برای او ایجاد می شود .

کیفیت تضمین کالا به عنوان تضمینی در مقابل ورشکستگی آنگونه است که توافق بر سر آن میان بایع و مشتری عموماً با مانعی روبرو نیست . مشتری غالباً نفعی در عدم پذیرش تضمین بایع ندارد تضمینی که تنها وقتی اهمیت می یابد که از نظر اقتصادی وضعیت اضطراری بوجود آمده باشد . به عبارت دیگر وقتی که مشتری مفلس شده و بدین ترتیب اهلیت تجارت را از دست داده است . تنها در نظامهای حقوقی که شکل وسیعی از حفظ مالکیت پذیرفته شده ،مشتری ممکن است در عدم پذیرش حمایت بسیار گسترده از بایع ذینفع باشد تا چنانچه مجبور به تامین نیازهای مالیش از بانکها باشد بتواند جای مانور داشته باشد .

ورود شرط تضمین کالا به قلمرو قرار داد

توافق مربوط به حفظ مالکیت در مفاد انعقاد قرارداد جای می گیرد . چنین توافقی نوعاً موضوع مذاکرات خاص میان طرفین نیست اما معمولاً توسط تسلیم کننده از طریق عبارت استاندارد و شرایط خاص تجاری وارد قلمرو قرارداد می شود .

اگر طرفین قرارداد بر اساس و مبنایی دائمی با یکدیگر معامله می کنند می توان توصیه نمود که به توافق کلی برسند . در چنین شرایطی توافق مربوط به تضمین کالا می تواند از شرایط هر تحویل خاص جدا شود و با کل رابطه تجاری بین طرفین همراه گردد .

قواعدی که بر اساس آنها اعتبار و صحت قانونی شرط تضمین معین می شود از قانون حاکم بر قرارداد یعنی قانونی که بر آن توافق شده بدست می آیند .

این قانون شروطی را که باید وجود داشته باشند تا شرایط بایع جزیی از رابطه قراردادی طرفین شود معین می کند . در ارائه مشاوره حقوقی در حوزه تجارت بین الملل ، حقوق بین الملل خصوصی کشور مقصد کالا درباره تعیین قانون حاکم بر قرارداد نیز باید مورد توجه قرار گیرد .

اختلاف در مورد صحت تضمین مورد توافق غالباً در دادگاههای کشوری که کالا در آن قرارداد رسیدگی می شود ، این دادگاهها قانون حاکم را طبق قواعد حقوق بین الملل خصوصی خود ، به عنوان قانون مقرر دادگاه ، معین می کنند در کشورهای جامعه اروپا شخص می تواند به کنوانسیون رم درباره قانون حاکم بر تعهدات قراردادی مورخ نوزدهم ژوئن 1980

تمسک جوید و در آینده در تعدادی از ایالات آمریکا می تواند به کنوانسیون مکزیک مورخ هفدهم مارس 1994 استناد نمود این دو کنوانسیون قانونی را که باید بر قراردادهای طرفینی که از کشورهای متعاقد هر کنوانسیون هستند حاکم شود معین می کنند : اولاً بر اساس انتخاب طرفین و در صورت عدم انتخاب طبق حقوق کشوری که رابطه قراردادی نزدیکترین ارتباط را با آن دارد ، در زمینه بیع بین المللی کالا معمولاً این قانون کشور مقررفعالیت بایع است که حاکم می گردد .

در قلمرو اجرایی کنوانسیون آنسیترال درباره قراردادهای بیع بین المللی کالا مصوب یازدهم آوریل 1980 ، شخص می تواند مستقیماً به قواعد یکنواخت مربوط به انعقاد قرارداد که در مواد 14 تا24 کنوانسیون آمده ، استناد کند . درج شرایط استاندارد طرفین و شروط تجاری آنها در رابطه قراردادی در چنین حالتی طبق قاعده آخرین عبارت ؛

Rule of the last word

مورد توجه قرارمی گیرد : اصولاً قرارداد با ایجاب و قبول به وجود می آید قبولی که بدون قید و شرط نباشد طبق ماده (1) 9 کنوانسیون بیع بین المللی کالا به عنوان رد ایجاب و در عین حال اظهار ایجاب جدید تلقی می شود . اگر یک طرف در قبول ایجاب به شروط استانداردش اشاره نماید و طرف دیگر اعتراضی ننماید ، قراردادی منطبق با آن شروط ثابت منعقد می شود . پس باید اطمینان یافت که اعتراضی نسبت به شرط حفظ مالکیت در طول مذاکرات ابراز نشود .

قانون قابل اجرا در ارتباط با تضمین کالا

آخرین امری که باید مورد توجه قرارگیرد مسئله قانونی است که صحت و اعتبار شرایط تضمین کالا را آنگونه که مورد توافق بایع و مشتری قرار گرفته است در صحنه تجارت بین المللی معین می کند چنین قانونی غالباً متفاوت از قانونی است که بر رابطه قراردادی طرفین بیع حاکم است و ع

موماً قانون کشوری است که کالا باید درآنجا تحویل داده شود.

برای آنکه بایع تضمین مقتضی را بدست آورد باید شرط حفظ و ذخیره مالکیت طبق مقررات کشور مقصد بخصوص قواعد مربوط به حقوق عینی اموال منقول و بویژه مربوط به مالکیت ، لازم الرعایه باشد . این

قواعد مارا به اصل قانون محل وقوع مال

( Lex rei sitae )

که در بسیاری از نظامهای حقوقی به رسمیت شناخته شده است رهنمون می شوند . مفهوم این اصل این است که حقوق عینی که در ارتباط با یک مال وجود دارد توسط قانون محلی که مال در آنجا واقع است معین و مشخص می شوند .


دانلود حقوق بین الملل خصوصی

قبل از ورود به بحث حقوق بین الملل خصوص باید به کنکاش در آن پرداخته و گفت که حقوق همان مجموعه قواعد الزام آوری است که حاکم بر روابط افراد می باشد که این چنین تعریفی را که حکومت یی کنر بر روابط افراد یاهم توان در حقوق خصوص یافت که اگر این حاکمیت قواعد طرف دیگرش دولت باشد جنبه عمومی خواهد یافت
دسته بندی حقوق
فرمت فایل doc
حجم فایل 37 کیلو بایت
تعداد صفحات فایل 43
حقوق بین الملل خصوصی

فروشنده فایل

کد کاربری 1024

حقوق بین الملل خصوصی


قبل از ورود به بحث حقوق بین الملل خصوص باید به کنکاش در آن پرداخته و گفت که حقوق همان مجموعه قواعد الزام آوری است که حاکم بر روابط افراد می باشد که این چنین تعریفی را که حکومت یی کنر بر روابط افراد یاهم توان در حقوق خصوص یافت که اگر این حاکمیت قواعد طرف دیگرش دولت باشد جنبه عمومی خواهد یافت که تا اینجا همان حقوق راضی است و اگر از این فراتر رفته و این الزام از مرزهای جغرافیایی ( ملی ) بگذرد جنبه بین المللی خواهد یافت و می توان آنرا به عنوان مجموعه قواعدی که روابط حقوقی که در آن دست کم یک عامل خارجی وجود داشته باشد حکومت می کند که این ( حقوق بین الملل ) همانند حقوق ملی خود به دو شاخه عمومی و خصوصی تقسیم می شود 1- حقوق بین الملل عمومی 2- حقوق بین الملل خصوصی .

که حقوق بین الملل عمومی از روابط میان دولتها و سازمانهای بین الملل گفتگو می کند و منابع آن عمدتاً معاهدات بین الملل ، عرف و عادات بین الملل و رویه قضایی بین الملل است که متاسفانه ضمانت اجرایی کافی و موثری ( نسبت به ملی ) ندارد .

که در تعریف حقوق بین الملل خصوصی می توان گفت :

مجموعه قوانین و مقرراتی که در خصوص روابط حقوقی غیر داخلی ( یا بین الملل ) اتباع کشورها و چگونگی اعمال مقررات حقوقی بر این اتباع از نظر صلاحیت قوانین و محاکم بحث می کند .

که بر ضاف حقوق بین الملل عمومی دارای قواعدی است که ضمانت اجرایی کافی و موثر دارند و از سه موضوع اصلی گفتگو می کند : 1- تقسیم جغرافیایی اشخاص ( شامل تابعیت ، اقامتگاه ) 2- وضع حقوقی خارجیان 3- تعارض ها ( اعم از تعارض دادگاه ها ، تعارض قوانین ، تعارض مراجع رسمی ) .

قواعدی که در حقوق بین الملل خصوصی هستند به دو دسته 1- قواعد ماهوی 2- قواعد شکلی تقسیم می شوند .

قواعد ماهوی قواعدی هستند که مربوط به رفع تعارض هستند و در آنها ملاک استفاده از قانون ملی است . مثلاً هر گاه در مورد اینکه آیا فلان شخص ایرانی یا خارجی با رجوع به قواعد مربوط به تابعیت پاسخ آنرا یافت . و این قواعد ( ماهوی ) مربوط به تقسیم جغرافیایی اشخاص ( تابعیت – اقامتگاه ) و وضع حقوقی خارجیاناست .

قواعد شکلی ؛ همان قواعدی هستند که مسأله متنازع فیه را مستقیماً حل نمی کنند و تنها به تشخیص قانون حاکم می پردازند . که همان موضوع بحث تعارض است . مثل ماده 7 ق.م که یک قاعده شکلی است ( حل تعارض ) و در آن آمده که اتباع بیگانه از حیث احوال شخصیه تابع دولت متبوع خود می باشند . و این ماده تنها تعیین قانون صلاحیدار می پردازد .

حقوق بین الملل خصوصی با حقوق داخلی ارتباط ، وابستگی و تفاوت هایی دارد که از جمله می توان گفت : وابستگی بین حقوق بین الملل خصوصی و حقوق داخلی عبارتند از :

1- حقوق بین الملل خصوصی از حقوق داخل تاثیر می پذیرد .

2- حقوق بین الملل خصوصی انعکاس دیگر از حقوق داخلی است .

3- برای تحلیل مسائل حقوق بین الملل خصوصی ناچار استفاده از قواعد حاکم بر حقوق داخلی هستیم .

ارتباط حقوق بین الملل خصوصی با حقوق داخلی ؛

1- از نظر موضوع هر دو موضوعشان روابط حقوق خصوصی است .

2- شیوه حل مسائل هر دو مشابه است .

3- هر دو دارای ضمانت اجرا هستند .

4- رسیدگی به هر دو دارای آیین دادرسی ویژه است .

تفاوت حقوق بین الملل خصوصی با حقوق داخلی ؛

1- منابع حقوق بین الملل خصوصی مختلف اما منابع حقوق داخلی صرفاً داخلی است .

2- مصادیق حقوق بین الملل خصوصی بیشتر از حقوق داخلی است .

3- در روابط حقوقی ، در حقوق بین الملل خصوصی عامل خارجی است اما در حقوق داخلی عامل خارجی نیست .

4- در حقوق بین الملل خصوصی همیشه یک یا چند عامل خارجی است اما در حقوق داخلی چنین نیست .

فواید پرداختن به مسائل حقوق بین الملل خصوصی ؛ 1- فایده عملی 2- فایده علمی .

2- فایده عملی ؛ که شامل اموال ، اشخاص ، اسناد ، اعمال حقوقی است و زمانی که یکطرف اینها عنصر خارجی باشد قواعد حقوق بین الملل خصوصی حاکم است ؛

1- فایده علمی که ، مسائل مربوط به حقوق بین الملل خصوصی یک بخشش مربوط به مسائل حقوق داخلی است و شخص می بایست به حداقل حقوق داخلی اشراف داشته باشد و ؛

بخشش دیگر آن مربوط به حقوق بین الملل با گرایش مسائل داخلی می شود .

فصل اول ؛ کلیات تعارض قوانین ؛

این فصل خود دو دسته از مسائل را مورد بحث قرار می دهد ؛

نخست مسائل مربوط به مفاهیم و اصطلاحات تعارض قوانین

دوم مسائل مربوط به قلمرو تعارض قوانین و روش حل تعارض .

مبحث اول : مفاهیم و اصطلاحات تعارض قوانین ؛


مفهوم تعارض قوانین ؛

مسأله تعارض قوانین زمانی است که یک رابطه حقوقی خصوصی بواسطه دخالت یک یا چند عامل خارجی به دو یا چند کشور ارتباط پیدا می کند . و در چنین مواردی مطلوب تعیین قانون حاکم بر این رابطه حقوقی است . مثلاً ؛ زن و مرد فرانسوی که در ایران اقامت دارند بخواهند در ایران ازدواج کنند در این جا ما با مسأله تعارض قوانین مواجه هستیم چرا که از سویی این ازدواج ( رابطه حقوقی خصوصی ) به واسطة فرانسوی بودن زن و مرد به کشور فرانسه ارتباط پیدا می کند و از سوی دیگر به واسطه اقامت در ایران به ایران مربوط می شود . که در اینجا باید قانون حاکم بر این ازدو.اج را پیدا کنیم که آیا قانون ایران ( بواسطه اقامتگاه زن و مرد ) یا قانون فرانسه ( بواسطه قانون ملی آنان ) ؟ که در این مسأله با توجه به ماده 7 ق . مدنی ایران که مقرر می دارد ؛ اتباع خارجه مقیم در خاک ایران از حیث مسائل مربوط به احوال شخصیه و اهلیت خود و همچنین از حیث حقوق ادئیه در ورود معاهدات مطیع قوانین و مقررات دولت متبوع خود خواهند بود . که در این مسأله تعارض به نفع قانون فرانسه حل می شود .

پس لازم به ذکر چنانچه این ازدواج بین زن و مرد ایرانی و آن هم در ایران باشد همان قانون ایران به عنوان قانون ملی زوجین مطرح است پس تعارض زمانی است که عامل خارجی در این رابطه حقوقی خصوصی وارد شود که در این مثال تایعیت فرانسوی زوجین به عنوان عنصر خارجی باعث تعارض گشته . پس می توان گفت مسأله تعارض قوانین تنها در مرحله اعماو اجرای حق است که مطرح می شود و این اعمال و اجرای حق نیز خود مسبوق به مسئله داشتن حق ( اهلیت تمتع) است و این اهلیت تمتع نیز خود مسبوق به تابعیت است و به عبارتی تا زمانی که بر اساس قواعد مربوط به تابعیت نتوانیم بیگانه و تبعه داخلی را تشخیص دهیم گفتگو از اهلیت تمیع یا حقوقی که بیگانگان از آن بر خورداری شوند . بی فایده خواهد بود ؛ بنابراین چنانچه شخصی در روابط بین الملل از تمتع و داشتن حقی محروم شده باشد مسئله تعارض مطرح نخواهد شد چرا که تعارض قوانین زمانی است که فردی در زندگی بین الملل دارای حقی باشد و بین تعین قانون حاکم بر آن تعارض حادث آید و مطلوب تعیین قانون حاکم بر آن حق می باشد مثلاً چنانچه بیگانه ای طبق قانون ملی خود ( دولت متبوع ) از حق طلاق یا تعدد زوجات محروم شده باشد نمی تواند این حق را در کشورهایی که طلاق یا تعدد زوجات در قوانین موضوعه شان شناخته شده ( مثل ایران ) اجرا نماید . پس نتیجه این که تعارض قوانین زمانی است که حقی موجود باشد و ما بخواهیم از بین قوانین متفاوت قانون حاکم در مورد آنرا اجرا نمائیم پس در صورت نبودن و عدم اهلیت تمتع تعارض قوانین که مربوط به اعمال حق است منتفی خواهد شد . پس در مثال فوق در صورتی تعارض قوانین بوجود می آید که این طلاق یا ترد زوجات طبق قانون ملی زوج به رسمیت شناخته شود و در مورد تعین قانون اقامتگاه ( زوج یا زوجین ) یا قانون ملی آنان تعارض بوجود آید .

عوامل پیدایش تعارض قوانین :

1- توسعه روابط و مبادلات بین الملل ( گسترش روابط دولتها ) .

2- اغماض قانونگذار ملی و امکان اجرای قانون خارجی ( اجاره قانونگذار ملی به اعمال مقررات سایر کشورها ) .

3- وجود تفاوت بین قوانین داخلی کشورها ( تنوع و تفاوت قوانین ملی ) .

1- گسترش روابط دولتها ؛

از آنجا که مسأله تعارض قوانین در صورتی مطرح است که یک رابطه حقوقی به 2 یا چند کشور ارتباط پیدا می کند ولی چنانچه این رابطه حقوقی به هیچ وجه مربوط به کشورهای خارجی نباشد تمام عناصر این رابطه حقوقی در قلمرو خاک یک کشور باشد مثلاً زوجین ایرانی و محل ازدواج ایران باشد که در این فرض فقط قانون ایران به عنوان قانون ملی زوجین اجرا می شود و تعارض قوانین حادث نمی شود : سپس تا زمانی که این حصار نشکند و عنصر خارجی در این رابطه حقوقی وارد نشود ( به عنوان اقامتگاه تابعیت محل وقوع شی ء محل وقوع عقد … ) تعارض قوانین بوجود نمی آید اما همین که این حصار شکست و امکان گسترش روابط خصوصی افراد در زندگی بین الملل بوجود آمد و دولتها نیز روابطشان در صحنه بین الملل گسترش یافت پیدایش تعارض قوانین امکان پذیر شد 2- اجازه قانون گذار ملی و اغماض او به اعمال مقررات دیگر کشورها ؛

از دیگر شروط جهت ایجاد تعارض قوانین آنست که قانونگذار و قاضی یک کشور اجازه دهند و در پاره ای موارد قبول کنند که قانون کشور دیگری را در خاک کشور خود اجرا نمایند . سپس چنانچه قانونگذار ملی فقط قانون متبوع خود را صالح بداند و قاضی نیز همیشه مکلف باشد که قانون کشور متبوع خود را اجرا نماید دیگر تعارض قوانین موردی نخواهد داشت زیرا تعارض قوانین مبتنی بر امکان انتخاب قانون صلاحیترا از بین قانون و چنانچه این حق انتخاب سلب گردد دیگه تعارض قوانین مطرح نمی شود سپس این امکان انتخاب ( بین قانون خارجی با ملی ) باعث صدوث تعارض است .

3- تنوع و تفاوت قوانین ملی ؛

از آنجا که تعارض قوانین زمانی مطرح است که در خصوص یک مسئله حقوقی واحد که به دو یا چند کشور ارتباط پیدا می کند در قوانین داخلی این کشورها احکام متفاوتی وجود داشته باشد والا اگر راه حل قوانین کشورهای مختلف یکسان باشد دیگر انتخاب این یا آن قانون بی فایده خواهد بود . مثلاً در مورد طلاق یا ازدواج زوجین بیگانه در ایران چنانچه در قوانین این دو کشور ( متبوع اقامتگاه ) در خصوص طلاق یا ازدواج و احکام و آثار آن تفاوتی نباشد دیگر تعارض خود بخود منتفی است چرا که در تعارض همیشه مطلوب تعین قانون صلاحیت را است .



رابطه تعارض قوانین و تعارض دادگاه ها .

همانطوریکه در تعارض قوانین مسئله تشخیصی قانون حاکم و اجرای آن پیش می آید در تعارض دادگاه ها ما با مسأله تشخیصی دادگاه صالح مواجه هستیم پس ملازمه بین دو تعارض حاکم است . و در این رابطه ما با چند چیز برخورد می کنیم .

1- در هر دعوایی باید بحث صلاحیت روشن شود .

2- تعیین صلاحیت دادگاه قبل از حل مسأله تعارض قوانین است چرا که دادگاه باید قبل از تعیین قانون حاکم بر دعوی نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر نماید .

3- صلاحیت دادگاه ملازم و به منزله صلاحیت قانون ملی نیست . مثلاً هر گاه دعوایی مربوط به احوال شخصیه بیگانگان در ایران مطرح شود دادگاه های ایران صلاحیت رسیدگی به موضوع را دارند اما قانون ایران صلاحیت ندارد ( ماده 7 ق مدنی ) . مگر اینکه مسئله با نظم عمومی ارتباط پیدا کند یا بحث احاله پیش آید که در این حالت دادگاه ایران مکلف است قانون ایران را نیز به عنوان قانون مقرر دادگاه اجرا نماید .

زمانی تعارض قوانین بوجود می آید که در یک رابطه حقوقی خصوصی عامل خارجی( یک یا چند تا ) باشد که وجود این عناصر باعث تعارض قوانین و عدم آن موجب عدم تعارض است مثلاًاحوال شخصیه تابع حقوق داخلی است و اگر عامل خارجی ( تابعیت ) باشد از حقوق داخلی خارج می شویم .

در حقوق داخلی نیز بحث صلاحیت قاضی و دادگاه نیز پیش می آید که به آن صلاحیت ذاتی یا نسبی گویند و محل اقامت شخصی است که این صلاحیت را روشن می کند . و در صورت تعارض قوانین این نکته حائز اهمیت است که ممکن است دادگاه ملی صلاحیت رسیدگی به موضوع را داشته باشد اما این صلاحیت باعث اعمال قانون ملی نخواهد شد ؛ مثلاً

هر گاه تاجر آلمانی با تاجر عراقی قرار دادی در سوئیس منعقد نماید و در این قرارداد کتباً گفته شده که رفع اختلاف تابع قانون ایران است که ممکن است این مسئله در دادگاه ایران مطرح شود و دادگاه ایران صالح باشد اما این صلاحیت دادگاه باعث الزام قانون ایران بر آن نمی شود هر چند دادگاه صالح به رسیدگی است .

رابطه تعارض قوانین و تعارض دادگاه ها ؛

این رابطه به چند صورت بروز می کند ؛

الف : وجوه اشتراک بین تعارض قوانین و تعارض دادگاه ها .

ب : وجوه اشراق بین تعارض قوانین و تعارض دادگاه ها .

ج : تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .

الف : وجوه اشتراک بین تعارض قوانین و تعارض دادگاه ها ؛ که به چند حالت است .

1- شباهت در زمینه منابع .

2- شباهت از لحاظ روش استدال و مطالعه موضوعات .

3- شباهت از نظر ساختمان .

4- شباهت از جهت بحث نظم عمومی .

5- وجود آئین دادرسی ویژه .

1- شباهت در زمینه منابع ؛

که در عرف بین الملل و رو به قضایی منابع مشترک داریم که در عرف بین الملل گفته دادگاه صالح محل اقامتگاه خوانده است و احوال شخصیه ملی تابع اقامتگاه ( انگلیس ) می باشد .

در برخی کشورها من جمله فرانسه بیشتر قواعد حقوق بین الملل خصوصی بوسیله رو به قضایی بوجود آمده است بطوری که رویه قضایی چه در مسئله تعارض دادگاه و چه در مسئله تعارض قوانین منبع درجه اول بشمار می آید . مثلاً ماده 3 ق مدنی این کشور به مسئله تعارض قوانین و دو ماده 14 و 15 ق مدنی آن به مسئله تعارض دادگاه ها پرداخته . طبق ماده 3 ق مدنی آن قوانین مربوط به امنیت و انتظامات نسبت به تمام کسانی که در فرانسه سکونت دارند ( تبعه– بیگانه ) لازم اجراست . اموال غیر منقول حتی آن دسته از اموال غیر منقولی که به کمک بیگانگان در آمده اند نیز تابع قانون فرانسه است .

و طبق مواد 14 و 15 دادگاه های فرانسه در دعاویی که بین فرانسویان و اتباع بیگانه باشد حتی اگر تبعه خارجه مقیم فرانسه نباشد هم صالح به رسیدگی هستند حتی اگر این فرد فرانسوی در خارج فرانسه‏در قبال یک خارجی تعهداتی را پذیرفته باشد نیز‏دادگاه های فرانسه صلاحیت رسیدگی دارند . اگر چه قانون مدنی فرانسه در مورد دعاویی که طرفین آنها هر دو بیگانه اند ساکت است اما رویه قضایی در این مورد دادگاه فرانسه را صلاحیتدار شناخته است .

2- شباهت از لحاظ روش استدلال و مطالعه موضوعات ؛

همانطوری که در حقوق داخلی برای بهتر فهمیدن موضوعات حقوقی تقسیمات و دسته های ارتباط بوجود آورده اند تا در برخورد با مسائل شخصی بتوان بکمک این تقسیمات و دسته های ارتباط راه حل مسأله را پیدا کرده در تعارض قوانین نیز از همین تقسیمات و دسته های ارتباط حقوق داخلی استفاده می شود و در زمینه تعارض دادگاه نیز از تقسیمات و دسته های ارتباط حقوق داخلی برای تعیین دادگاه صالح استفاده می کنیم و به عبارتی همان قواعدی که صلاحیت دادگاه ها را در حقوق داخلی مشخص می کند .

در دعاوی بین الملل نیز قابل اعمال می باشد . مثلاً این قاعده که دادگاه صلاحیت دار ، دادگاه اقامتگاه خوانده است و خواهان باید خوانده را در دادگاه اقامتگاه وی تعقیب کند با اینکه یک قاعده مهم حقوق داخلی است در دعاوی بین المللی نیز پذیرفته شده است

3- شباهت از لحاظ ساختمان ؛

تقسیمات اساسی که در زمینه تعارض قوانین وجود دارد و تعارض قوانین بر مبنای آنها استوار است در زمینه تعارض دادگاه ها نیز کاربرد دارد . به عبارتی همانطور که در مسئله تعارض قوانین بین دو مرحله ایجاد حق و مرحله نفوذ و تاثیر بین الملل تفاوت است در مسئله تعارض دادگاه ها نیز بین دو مرحله تعیین صلاحیت دادگاه و مسئله نفوذ و تاثیر بین الملل احکام تفاوت قائل می شوند . مثلاً هر گاه زن و مرد خارجی برای طلاق به دادگاه ایران رجوع کند ابتدا باید دید که آیا دادگاه ایران برای رسیدگی به این دعوا صلاحیت دارد یا نه ؟ و در صورت صلاحیت آیا زوجین طبق قانون ملی آنها حق طلاق به رسمیت شناخته شده یا خیر ؟ ( مسئله نفوذ و تاثیر بین الملل )

4- شباهت از جهت بحث نظم عمومی

شباهت دیگر استثنائاتی است که بر اجرای قانون خارجی هم در بحث تعارض قوانین و هم در بحث تعارض دادگاه ها وجود دارد مثل مواردی که به نظم عمومی و احاله مربوط می شود . مثلاً در برخی از ممالک سقط چنین چیز است مال اگر زن و مرد خارجی در دادگاه ایران آنرا مطرح کنند دادگاه ایران بخاطر نظم عمومی و اخلاق حسنه و ممنوعیت آن از نظر شرعی از اعمال آن سرباز می زند و آنرا اعمال نمی کند .

5- آئین دادرسی ویژه ؛

که طرح درخواست مربوطه نیازمند آئین دادرسی ویژه است مثلاً طرح دعوا و تامین خواسته از طرف خوانده که خواهان می بایست تامین بدهد والا دادخواست وی بی اعتبار است .

ب : وجوه افتراق بین تعارض قوانین و تعارض دادگاه ها ؛ که این اختلاف به دو صورت است .

1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

همانطور که در بحث تعارض قوانین آمد در تعارض قوانین تنها ، تعیین قانون صلاحیتدار اکتفا می شود . و مسئله را مستقیماً و بطور ماهوی حل نمی کند و به عبارتی قواعد مربوط به تعارض قوانین دو جانبه هستند یعنی گاه قانون ایران را صلاحیتدار می دانند و گاهی دیگر قانون خارجی را واجد صلاحیت ( م 7 ق م ) در حالیکه ، قواعد مربوط به تعارض دادگاه ها مستقیماً و بطور اساسی مسائل مربوط به صلاحیت دادگاه و آئین دادرسی را حل می کنند و به هیچ وجه مسئله را به قانون صلاحیتدار دیگری ارجاء نمی دهند و به عبارتی قواعد مربوط به تعارض دادگاه ها یک جانبه هستند بدین معنی که قانونی جزء قانون دولت متبوع دادگاه را واجد صلاحیت نمی دانند . مثلاً هر گاه دادگاه های ایران صالح به رسیدگی به یک دعوای بین المللی باشند مسئله صلاحیت دادگاه مستقیماً حل می شود .

2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها چون در وضع قواعد مربوط به تعارض قوانین مصلحت حقوقی و منابع افراد بیشتر از مصالح اساسی مد نظر است بنابراین تعارض قوانین بیشتر دارای جنبه حقوقی است و در موضوع تعارض قوانین اصل بر تساوی اتباع داخلی و خارجی است . در حالیکه ،

مسئله صلاحیت قضایی ( دادگاه ) به حاکمیت بر می گردد بنابراین در وضع قواعد مربوط به تعارض دادگاه ها مصلحت سیاسی دولت در درجة اول اهمیت قرار می گیرد بنابراین تعارض دادگاه را بیشتر دارای جنبه سیاسی است و به همین دلیل در موضوع تعارض دادگاه را معمول برای اتباع داخلی به لحاظ تابعیت آنها امتیازاتی قائل می شوند که بیگانگان از آنها بی بهره اند و اتباع داخلی و خارجی در یک ردیف قرار نمی گیرند . مثل مواد 14 و 15 ق مدنی فرانسه که به فرانسویان بخاطر تابعیت شان این امتیاز را داده در هر دعوایی که یک طرف آن فرانسوی باشد حتی اگر محل اقامت ، اجرای تعهد هم خارج فرانسه باشد نیزدادگاه های فرانسه را صالح به رسیدگی می داند .

طبق ماده 14 ، تبعه بیگانه را حتی اگر در فرانسه اقامت نداشته باشد ممکن است برای اجرای تعهدات قرار دادی که در فرانسه در قبال یک فرانسوی منعقد کرده استبه دادگاه فرانسه فرا خوانده شود همچنین تبعه خارجی را می توان برای اجرای تعهدات قراردادی منعقد در خارجه در قبال تبعه فرانسه به دادگاه فرانسه احضار کرد .

طبق ماده 15 ، هر تبعه فرانسه ممکن است برای اجرای تعهدات قرادادی که در خارج حتی با یک نفر بیگانه منعقد کرده است به دادگاه فرانسه احضار گردد .

این مواد ( 14 و 15 ) در مورد دعوایی که طرفین خارجی باشند هیچ حکمی ندارد و تا سال 1948 دادگاه های فرانسه به عدم صلاحیت خود برای رسیدگی به خاطرسکوت قانونگذار رأی دادند تا اینکه رو به قضایی فرانسه این عدم صلاحیت را مردود دانسته و صلاحیت دادگاه های فرانسه را نسبت به رسیدگی به این دعاوی را صراحتاً مورد قبول قرار داد .

نیز در قانون خودمان که در خصوص تامین خواسته خوانده ایرانی از خواهان خارجی را پذیرفته اما عکس این را قبول ندانسته ( ماده 144 قانون آئین دادرسی مدنی ) .

که این موارد خود سیاسی بودن مسئله تعارض دادگاه ها را نشان می دهد .

ج – تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .

از آنجا که هر مسئله حقوق بین الملل خصوصی علاوه بر اینکه یک مسئله تعارض قوانین است یک مسئله تعارض دادگاه نیز می باشد بنابراین بین این دو نوع تعارض یک همبستگی وجود دارد که سبب تاثیر متقابل این دو نوع تعارض می گردد .

1- تاثیر تعارض دادگاه ها در تعارض قوانین :

از آنجا که حل مسئله تعارض دادگاه ها مقدم بر حل مسئله تعارض قوانین است و قاضی باید قبل از تصمیم گرفتن در مورد قانون صلاحیتدار نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر کند . پس تاثیر تعارض دادگاه ها در تعارض قوانین امری است طبیعی .

نتیجه این تاثیر را در ارجاع دعوی به این یا آن دادگاه در خصوص تعیین قانونی که باید بموقع اجرا شود اثر می گذارد چرا که بر حسب اینکه دعوی به دادگاه کدام کشور ارجاع شود در قانونی که صلاحیت حکومت بر آن دعوی را دارد متفاوت می شود مثلاً ؛ طبق حقوق بین الملل خصوصی انگلیس اموال شخصیه افراد تابع قانون اقامتگاه است در حالیکه طبق حقوق بین الملل خصوصی ایران اموال شخصیه افراد تابع قانون ملی است . حال اگر دعوایی در خصوص طلاق زن و شوهر ایرانی مقیم انگلیس در دادگاه انگلیس مطرح شود قاضی انگلیس قانون انگلستان را به عنوان قانون اقامتگاه در مورد آن اجرا خواهد کرد در حالیکه اگر همین طلاق ( دعوای طلاق ) در دادگاه ایران اقامه شود قانون ایران به عنوان قانون ملی زوجین اجرا خواهد شد . ( اگر در دادگاه انگلیس و طبق قانون انگلیس طلاق گیرند می بایست که شرایط و تشریفات آن نیز در ایران جهت تنفیز رعایت شود و هیچ حکم دادگاه خارجی قابلیت اجرای مستقیم ندارد ) .

2- تاثیر تعارض قوانین در تعارض دادگاه ها .

بر خلاف تاثیر تعارض دادگاه در تعارض قوانین که یک امر طبیعی و منطقی است تاثیر تعارض قوانین در تعارض دادگاه ظاهراً غیر منطقی نمایان می کند چرا همانطور که حل مسئله تعارض دادگاه مقدم بر حل مسأله تعارض قوانین است این تصور پیش می آید که چگونه ممکن است مسئله ای که حل آن موخر بر حل مسئله دیگر است بتواند در آن تاثیر داشته باشد .

به عبارت دیگر چگونه ممکن است تعیین قانون صلاحیتدار در تعیین دادگاه صالح موثر باشد . اما از آنجا که مسئله تعارض دادگاه ها و مسئله تعارض قوانین رابطه نزدیک با یکدیگر دارند قاضی هر دو مسئله را تواماً در نظر می گیرد و سپس در آنجا رسیدگی قضایی بر حسب قانونی که باید اجرا نماید در خصوص صلاحیت خود اظهار نظر کرده و صلاحیت خود را اعلام می نماید . مثلاً ؛ طبق قانون یهود جهت طلاق یهودیان منوط به انجام تشریفات مذهبی است حال آنکه در فرانسه این گونه تشریفات وجود ندارد و دخالت مقامات مذهبی را در طلاق نپرداخته اند و این نوع طلاق مذهبی طبق قانون فرانسه باطل است . به همین دلیل دیوان عالی فرانسه صلاحیت دادگاه های این کشور را در مورد طلاق یهودیان روسی که طبق قانون دولت متبوع آنرا دخالت مقامات مذهبی را در مورد طلاق لازم می داند نفی کرده است .

در حقیقت میئله اصلی مربوط به تعارض قوانین بوده بدین صورت که قاضی با این مسئله مواجه بوده که در مورد طلاق کدام قانون ( فرانسه یا یهودیان ) را اجرا نماید . النها به چون دیوان عالی کشور فرانسه قائل به عدم صلاحیت قانون فرانسه بوده تحت تاثیر این امر به عدم صلاحیت دادگاه های فرانسه در مورد طلاق یهودیان رای داده ( تعارض دادگاه ها ) .


دانلود تحقیق Java CGI How To

این مدارک How To چگونگی تنظیم سرور برای میسر ساختن برنامه های CGI نوشته شده به زبان جاوا و چگونگی استفاده ازJava در نوشتن برنامه هایJava را شرح می‌دهد اگرچه هدف مستندات How To، اسفاده آن با سیستم عملLinux است، این مورد خاص به نسخه خاصی از unix مورد استفاده وابستگی ندارد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 115 کیلو بایت
تعداد صفحات فایل 35
تحقیق Java CGI How To

فروشنده فایل

کد کاربری 1024

Java CGI How To


فهرست مطالب


Java CGI How To........................................................................ Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com.................... @ orbits.com javacgi – document

1- مقدمه.......................................................................................... 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یک برنامه Java CGI..................................... 4. Executing a Java CGI Program

5- استفاده از کلاس های Java CGI............................... 5. Using the Java CGI Program

6- طرح های بعدی........................................................................... 6. Future Plans

7- تغییرات...................................................................................... 7. Changes

1- مقدمه.......................................................................................... 1- Introduction

1-1- دانش قبلی........................................................................... 1.1. Prior Knowledge

2-1- این مدرک............................................................................... 1.2. This Document

3-1- بسته بندی............................................................................... 1.3. The Package

4-1- لیست میل............................................................................... 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)............

1-2- ملزومات سیستم.......................................... 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI...................................................

3-2- غیر بسته بندی منبع...................................... 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی.........................

2.5. Testing your installation

5-2- تست نصب.............................................................................

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)...............

4. Executing a Java CGI Program

4- اجرای یک برنامه Java CGI........................................................

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI...................

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا کنید.Java دسترسی عمومی به محیط ندارد.

4.2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشکلات در اجرای برنامه های Java CGI..........................

اسکریپت Java- cgi......................................................................... The java cgi script.


Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML...................................................

5. Using the Java CGI Classes

5- استفاده از کلاس های Java CGI..................................................

1-5- CGI....................................................................................... 5.1 CGI

ترکیب کلاس................................................................................... Class Syntax

شرح کلاس...................................................................................... Class Description

خلاصه عضو.................................................................................... Member Summary

همچنین ببینید................................................................................... See Also

CGI ()............................................................................................ CGI ( )

Get Names ()................................................................................ GetNames ( )

Get Value ()................................................................................. Getvalue ( )

2-5- تست CHI.............................................................................. 5.2. CGI Test

خلاصه اعضاء................................................................................... Member Summary

همچنین ببینید................................................................................... See Also

main ().......................................................................................... Main ( )

3-5- ایمیل...................................................................................... 5.3. Email

ترکیب کلاس................................................................................... Class syntax

شرح کلاس...................................................................................... Class Description

خلاصه اعضاء................................................................................... Member Summary

همچنین ببینید................................................................................... See Also

Email ()......................................................................................... Email ()

Send ().......................................................................................... Send ()

Send to ()...................................................................................... Send to ()

Subject ()...................................................................................... Subject ()

4-5- تست- ایمیل........................................................................... 5.4. Email – test

خلاصه اعضاء................................................................................... Member Summary

همچنین ببینید................................................................................... See Also

main ().......................................................................................... Main ( )

5-5- HTML.................................................................................. 5.5. HTML

ترکیب کلاس................................................................................... Class Syntax

شرح کلاس...................................................................................... Class Description

خلاصه اعضاء................................................................................... Member Summary

همچنین ببینید................................................................................... See Also

HTML ()....................................................................................... HTML ( )

Author ()....................................................................................... Author ()

Definition List ( )...................................................................... Definition List ( )

Definition List term ( ).............................................................. Definition List term ( )

EndList ( )................................................................................... EndList ( )

ListItem( ).................................................................................... ListItem( )

Send ( )....................................................................................... Send ( )

Title ( )........................................................................................ Title ( )

6-5- HTML- Test........................................................................ 5.6. HTML – Test

خلاصه اعضاء................................................................................... Member Summary

همچنین ببینید................................................................................... See Also

main ().......................................................................................... Main ( )

7-5- متن......................................................................................... 5.7. Text

ترکیب کلاس.................................................................................... Class Syntax

شرح کلاس...................................................................................... Class Description

خلاصه اعضاء................................................................................... Member Summary

همچنین ببینید................................................................................... See Also

add ()............................................................................................. Add ( )

add line Break ()......................................................................... AddLine Break ( )

add Paragraph ().......................................................................... AddParagraph( )

6- طرح های بعدی........................................................................... 6. Future Plans

7- تغییرات....................................................................................... 7. Changes

1-7- تغییرات 4/0 تا 5/0............................................... 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0............................................... 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0............................................... 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0............................................... 7.4. Changes from 0.1 to 0.2




Java CGI HOWTO

Java CGI How

By David H. Silber javacgi-document@orbits.com

نوشته: دیوید اچ. سیلبر

javacgi-document@orbits.com



دانلود اصول اساسی حقوق فضا

گسترش کشتیرانی در زمان خود باعث تدوین قوانین دریائی گردید و پیشرفت مسافرت های هوائی لزوم مقررات هوائی را ایجاب نمود
دسته بندی حقوق
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات فایل 25
اصول اساسی حقوق فضا

فروشنده فایل

کد کاربری 1024

اصول اساسی حقوق فضا

گسترش کشتیرانی در زمان خود باعث تدوین قوانین دریائی گردید و پیشرفت مسافرت های هوائی لزوم مقررات هوائی را ایجاب نمود .

موفقیت های شگفت انگیزی که در مدت زمانی بسیار کوتاه و بیسابقه در تجسسات و کشفیات کائنات عالم نصیب بشر گردیده است لزوم تدوین حقوق فضائی را کاملاً محسوس می نماید .

تعریف ـ حقوق فضا عبارت از مجموع مقررات و قوانین بین المللی است که بر روابط دول با یکدیگر و روابط آنها با سازمانهای بین المللی که در زمینة تحقیقات فضائی عمل می کنند حاکم است و نیز تدوین یک سلسله قوانین بین المللی بر اساس اصول حقوق بین المللی که ناظر فضای ماوراء جو و دیگر کرات آسمانی باشد ایجاب می نماید .

باید در نظر داشت که دولتها برای دست یافتن به فضا با یکدیگر رقابت دارند و از این جهت مشمول قوانین داخلی خود می شوند .

بهرحال پیشرفت تجسسات فضائی چه از طریق یک کشور و چه از طریق فعالیتهای مشترک دولتها صورت پذیرد محتاج به یک سلسله مقررات بین المللی است که بر موازین حقوق بین الملل استوار باشد . ( البته در صورتی که فعالیتهای مزبور از طریق تشکیلات بینم المللی صورت پذیرد

تا کنون تعداد قابل توجهی اسناد و مدارک بین المللی در مورد روابط بین دول و تحقیقات و اکتشافات فضائی تنظیم شده است که با ( پیمان اصول حاکمه بر فعالیتهای دول در تجسسات و استفاده از فضای ماوراء جو آغاز می شود و شامل ماه و سیارات و دیگر کرات می گردد .

این پیمان در بیست و یکمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 تنظیم گردید و برای امضاء و تصویب تمام ملل در 27 دسامبر 1967 آماده شده .

نکته مهم این قرارداد مربوط به حوزة عملیات آن است که شامل تمام فضا یعنی ماه و دیگر کرات است . اصول حقوقی که در اعلامیه 1962 مجمع عمومی سازمان ملل در 13 دسامبر ـ 1962 تدوین گردید مشمول فضا و کرات آسمانی می گردد . اگر چه در عنوان اعلامیه و بعضی مواد آن ذکری از اجسام سماوی بعمل نیامده با اینحال در مورد موضوع فوق هیچگونه تردیدی وجود ندارد . ولی به هر جهت برای برطرف کردن هر تردیدی در این زمینه معاهده از اصولی سخن می گوید که دول دو فعالیت های اکتشافی و استفاده خود از فضای ما وراء جو من جمله ماه و دیگر کرات باید از آن تبعیت کنند .

آنچه صریحاً در معاهده بیان شده و توسعه و تکامل یافته اصول حقوقی است که در اعلامیه مجمع عمومی در 13 دسامبر 1965 و قرار داد 15 اوت 1963 مسکو و قرار داد 1884 مجمع عمومی سازمان ملل در 17 اکتبر 1963 بتصویب رسیده است . بعضی نکات بخصوص نیز در معاهده در نظر گرفته شده است .

معاهده 1967 بدون شک گام موثری بسوی تدوین مقررات و قوانین فضائی می باشد .

قدم بعدی به اجراء گذاردن حقوق بین الملل دو مورد مسائلی است که در حین تجسسات فضائی ممکن است پیش بیاید . طبق دستورات مجمع عمومی سازمان ملل کمیسیونی برای رسیدگی به استفاده از فضا در زمان صلح و سوکمیسیونی برای امور حقوقی چندین سال است که در تدوین و تنظیم متن قرار داد در زمینه مسئولیت در مورد زیانهائی که ممکن است بوسیلة اجسام پرتاب شده در فضا بوجود آید مطالعه میکند .

در عهد نامه 2222بیستو یکمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 از « کمیسیون رسیدگی به استفاده از فضا در زمان صلح » درخواست شد که توضیحی در مورد استفاده از فضا و کرات آسمانی به مجمع داده شود و همچنین عواقب مختلف ارتباطات فضائی مورد مطالعه قرار گیرد . سرانجام قرار داد بین المللی اصول اساسی حاکم بر فعالیت های دول در تجسسات و استفاده از فضا که نتیجة تلاش های چندین ساله اتحاد جماهیر شوروی است منعقد شد . قرار داد فوق بعد از آنکه بتصویب پنج دولت بزرگ از جمله جماهیر شوروی ، ممالک متحده آمریکا و بریتانیا رسید از تاریخ 10 اکتبر 1967 به مورد اجراء گذارده شد

در 19 دسامبر 1967 مجمع عمومی سازمان ملل باتفاق آراء موافقت نامة : نجات فضا نوردان ، مراجعت دادن فضا نوردان و مراجعت دادن اجسام پرتاب شده در فضا را بتصویب رساند . این موافقت نامه در یک زمان در مسکو ، واشنگتن و لندن در 23 آوریل 1967 بامضاء رسید .

دهمین سالگرد تجسسات فضائی با قبول اولین مجموعة قوانین بین المللی فضائی آغاز شد . اصول اساسی حقوق فضا که تا امروز بنیاد نهاده شده بشرح زیر است :

1 ـ آزادی تجسسات و استفاده از فضا و کرات آسمانی .

2 ـ عدم انحصار فضای ماوراء جو و دیگر کرات آسمانی .

3 ـ تجسسات و استفاده از فضا باید بر طبق اصول اساسی حقوق بین المللی و اصول اساسی منشور سازمان ملل باشد .

4 ـ غیر نظامی نمودن نسبی فضا و غیر نظامی نمودن کامل کرات آسمانی .

5 ـ حفظ و نگهداری اجسام پرتاب شده در فضا توسط دولتی که اجسام به او تعلق داشته است .

6 ـ دول مسؤل فعالیتهای ملی خود در فضا هستند و این شامل خساراتی است که ممکن است بوسیله اجسام پرتاب شده در فضا بوجود آید .

7 ـ اجتناب از آزمایشاتی که ممکن است بعداً عواقب مضری در فضا یا کرات بوجود بیاورند .

8 ـ همکاری و کمک به کارکنان فضا نوردی در صورت بروز تصادف ، خطر ، و در مواقع اضطراری یا فرود آمدن اجباری در محلی که قبلاً پیش بینی نشده بوده است .

9 ـ توسعه همکاری بین المللی در تجسسات صلح آمیز و استفاده از فضا و کرات آسمانی .

اصول حقوقی فضا شامل اکثر مقررات عرف ، نزاکت بین المللی و رفتاری است که دول باید در فعالیتهای فضائی خود آنها را مراعات کنند .

این مقررات مختصات حقوق فضا را بعنوان شعبه ای مستقل از حقوق بین المللی معین می نماید و مشخصات اصلی مقررات بعدی را که مربوط به روابط خاصی بین دول در فعالیتهای فضائی آنها می باشد تعیین می کند . دول حق دارند در مورد تجسسات صلح آمیز خود در فضا هر نوع موافقت نامه ای را تدوین نمایند ولی در هر حال چنین موافقت نامه هائی نباید مخالف و مغایر مقررات اصلی حقوقی فضائی باشد . نکته مهم در این زمینه تجزیه و تحلیل مفاد هر یک از اصول مذکور در فوق می باشد .

آزادی تحقیقات و استفاده از فضای ماوراء جو و کرات آسمانی

در معاهده ذکر شده است که : « تحقیقات و استفاده از فضا یعنی ماه و دیگر کرات آسمانی باید به نفع تمام ممالک دنیا و بدون توجه به موقعیت و توسعه اقتصادی و اجتماعی آنها باشد و بعنوان قلمرو حاکمیت تمام بشر محسوب گردد » .

« فضای ماوراء جو » که شامل ماه و دیگر کرات آسمانی است باید برای تجسس و استفاده برایگان و بدون هیچ نوع تبعیضی در اختیار تمام ملل بر مبنای تساوی و بر طبق حقوق بین المللی قرار گیرد و دسترسی بتمام نواحی از کرات آسمانی آزاد باشد » .

« تجسسات علمی در فضا یعنی ماه و کرات دیگر باید آزاد باشد و ملل باید در تسهیل و تشویق همکاری بین المللی در چنین تجسساتی کوشا باشند » . ( ماده 1 )

این درخواست که تجسسات و استفاده از فضا و کرات باید برای نفع و استفاده تمام ممالک باشد بخصوص بسیار مهم است . برای تجسسات و استفاده از فضا ملل باید در درجه اول به این اصل توجه داشته باشند . مهمتر آنکه مقصود از کلمه « تجسس » تحقیقات و فعالیت های علمی به منظور کشف اسرار عالم است . پژوهش های علمی راه را برای استفاده عملی از فضاء ماوراء جو و کرات آسمانی هموار می سازد .

موفقیت های علمی و تکنولوژی در زمینه های مربوط به تحقیقات فضائی موجب فراهم آوردن اقدامات عملی برای استفاده از فضا مخصوصاً در مورد ارتباطات فضائی و رادیوئی و هواشناسی گردیده است . تجسسات علمی فضائی و بکار بردن نتایج آن منجر به توسعه تفاهم بیشتر و ارتباط نزدیکتر بین ملل و نیز مفید بحال عموم خواهد بود .

بدین دلیل است که معاهده صریحاً تجسسات و استفاده از فضا را « قلمرو حاکمیت تمام بشر » تلقی می کند .

شرایط وابسته به اکتشافات فضائی و کرات آسمانی که به نفع و مورد علاقه و بهره تمام ممالک باشد حائز کمال اهمیت است . این شرایط مطابق سرآغاز معاهده چنین است که آینده درخشانی برای بشر جهت نفوذ به اعماق فضا را فراهم می آورد و موجب افزایش علاقه بشری برای توسعه و پیشرفت در اکتشافات و استفاده صلح آمیز از فضا می شود .احتیاج به تجسس و استفاده از فضا را که به نفع تمام ملل باشد روشن می سازد . آرزوی توسعه همکاری بیشتر بین المللی را هم از جنبة علمی و هم از جنبة حقوقی برای تجسس و استفاده صلح آمیز از فضا تعیین می کند و نیز اعتماد به چنین همکاری را که موجب تفاهم بیشتر و دوستی صمیمانه تر بین ملل و دول می شود تأکید می نماید .

تمام این شرایط اجمالاً توسعه و پیشرفت اصول اساسی قوانین و حقوق فضا را نشان می دهد ، فقط در چنین شرایط عمومی می توان شیوه صحیح ارزش و اهمیت آزادی در اکتشاف و استفاده از فضا و کرات را ملاحظه کرد .آزادی اکتشاف و استفاده از فضا و کرات در درجه اول به معنی آن است که تمام ملل حق پرتاب اجسام به فضا را دارا هستند .

اولین قمر مصنوعی کره زمین که توسط اتحادجماهیر شوروی در 4 اکتبر 1957 به فضا پرتاب گردید ، پروازهای عملی فضائی را افتتاح نمود ، این عمل متکی به شناسائی این حقیقت است که اکتشافات و استفاده از کائنات و عالم لایتناهی باید برای بهره ونفع تمام ملل دنیا باشد و این محیط جدید فعالیت بشر باید باید به عنوان « قلمرو حاکمیت تمام بشر » شناخته شود .


دانلود مفاهیم شبکه

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCPIP را بدانیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 171 کیلو بایت
تعداد صفحات فایل 251
مفاهیم شبکه

فروشنده فایل

کد کاربری 1024

مفاهیم شبکه


مروری بر مفاهیم شبکه:

برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.

عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.

پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.

TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.

طراحی شبکه ها و اصول لایه بندی

برای طراحی یک شبکة‌ کامپیوتری،‌‌ مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبکه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.

مساله دوم ماهیت انتقال است که می تواند به یکی از سه صورت زیر باشد:

Simplex: ارتباط یک طرفه (یک طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).

Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلکه یکی از طرفین ابتدا ارسال می کند، سپس ساکت می شود تا طرف مقابل ارسال داشته باشد)

Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایکروویو)

مساله سوم مسئله خطا و وجود نویز روی کانالهای ارتباطی است بدین معنا که ممکن است در حین ارسال داده ها بر روی کانال فیزیکی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی که قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال کند.

با توجه به اینکه در شبکه ها ممکن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا کرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبکه محسوب می شود. در ضمن ممکن است یک پیام بزرگ به واحدهای کوچکتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبکه به شمار می آید.

ممکن است گیرنده به دلایلی نتواند با سرعتی که فرستنده بسته های یک پیام را ارسال می کند آنها را دریافت کند، بنابراین طراحی مکانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبکه است.

چون ماشینهای فرستنده و گیرندة متعددی در یک شبکه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبکه ها بوجود می آید که این مشکلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبکه حل شود.

طراح یک شبکه باید تمام مسائل شبکه را تجزیه و تحلیل کرده و برای آنها راه حل ارائه کند ولی چون این مسائل دارای ماهیتی متفاوت از یکدیگر هستند، بنابراین طراحی یک شبکه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یک شبکه به گونه ای طراحی شود که ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای که طراح باید به آن بیندیشد طراحی یک سخت افزار مخابراتی برای ارسال و دریافت بیتها روی کانال فیزیکی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مکانیزمهای کنترل و کشف خطا مطرح می شود که قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة ‌طراحی، باید مکانیزمهای بسته بندی اطلاعات،‌ آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.

طراحی لایه ای شبکه به منظور تفکیک مسائلی است که باید توسط طراح حل شود و مبتنی بر اصول زیر است:[2]

·هر لایه وظیفه مشخصی دارد و طراح شبکه باید آنها را به دقت تشریح کند.

·هر گاه سرویسهایی که باید ارائه شود از نظر ماهیتی متفاوت باشد،‌ لایه به لایه و جداگانه طراحی شود.

·وظیفه هر لایه باید با توجه به قراردادها و استانداردهای جهانی مشخص شود.

·تعداد لایه ها نباید آنقدر زیاد باشد که تمیز لایه ها از دیدگاه سرویسهای ارائه شده نامشخص باشد و نه آنقدر کم باشد، که وظیفه و خدمات یک لایه، پیچیده و نامشخص شود.

·در هر لایه جزئیات لایه های زیرین نادیده گرفته می شود و لایه های بالایی باید در یک روال ساده و ماجولار از خدمات لایة زیرین خود استفاده کنند.

·باید مرزهای هر لایه به گونه ای انتخاب شود که جریان اطلاعات بین لایه ها،‌‍ حداقل باشد.

برای آنکه طراحی شبکه ها سلیقه ای و پیچیده نشود سازمان جهانی استاندارد[3] (ISO)، مدلی هفت لایه ای برای شبکه ارائه کرد، به گونه ای که وظایف و خدمات شبکه در هفت لایة مجزا تعریف و ارائه می شود. این مدل هفت لایه ای،‌OSI[4] نام گرفت. هر چند در شبکة‌ اینترنت از این مدل استفاده نمی شود و بجای آن یک مدل چهار لایه ای به نام TCP/IP تعریف شده است، ولیکن بررسی مدل هفت لایه ای OSI، بدلیل دقتی که در تفکیک و تبیین مسائل شبکه در آن وجود دارد، با ارزش خواهد بود. پس از بررسی مدل OSI، به تشریح مدل TCP/IP خواهیم پرداخت.

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

در این استاندارد کل وظایف و خدمات یک شبکه در هفت لایه تعریف شده است:

لایه 1- لایه فیزیکی Physical Layer

لایه 2- لایه پیوند داده ها Data Link Layer

لایه 3- لایه شبکه Network Layer

لایه 4- لایه انتقال Transport Layer

لایه 5- لایه جلسه Session Layer

لایه 6- لایه ارائه (نمایش) Presentation Layer

لایه 7- لایه کاربرد Application Layer

از لایه های پایین به بالا، سرویسهای ارائه شده‌ (با تکیه بر سرویسی که لایه های زیرین ارائه می کنند) پیشرفته تر می شود.

این مدل به منظور تعریف یک استاندارد جهانی و فراگیر ارائه شد و گمان می رفت که تمام شبکه ها بر اساس این مدل در هفت لایه طراحی شوند، به گونه ای که در دهة هشتاد سازمان ملی علوم در آمریکا عنوان کرد که در آینده فقط از این استاندارد حمایت خواهد کرد، ولی در عمل، طراحان شبکه به این مدل وفادار نماندند.

در ادامه به اختصار وظائف هر لایه در مدل OSI را تعریف خواهیم کرد.

لایه فیزیکی

وظیفه اصلی در لایة فیزیکی، انتقال بیتها بصورت سیگنال الکتریکی و ارسال آن بر روی کانال می باشد. واحد اطلاعات در این لایه بیت است و بنابراین این لایه هیچ اطلاعات از محتوای پیام ندارد و تنها بیتهای 0 و 1 را ارسال یا دریافت می کند پارامترهایی که باید در این لایه مورد نظر باشند عبارتند از: ظرفیت کانال فیزیکی و نرخ ارسال[5]، نوع مدولاسیون، چگونگی کوپلاژ با خط انتقال، مسائل مکانیکی و الکتریکی مانند نوع کابل،‌ باند فرکانسی و نوع رابط (کانکتور) کابل.

در این لایه که تماماً سخت افزاری است،‌ مسایل مخابراتی در مبادلة بیتها، تجزیه و تحلیل شده و طراحی های لازم انجام می شود. طراح شبکه می تواند برای طراحی این لایه، از استانداردهای شناخته شدة انتقال همانند RS-232 و RS-422 و RS-423 و … که سخت افزار آنها موجود است، استفاده کند. این لایه هیچ وظیفه ای در مورد تشخیص و ترمیم خطا ندارد.

لایة پیوند داده ها

وظیفة‌ این لایه آن است که با استفاده از مکانیزمهای کشف و کنترل خطا، داده ها را روی یک کانال انتقال که ذاتاً دارای خطا است، بدون خطا و مطمئن به مقصد برساند. در حقیقت می توان وظیفة این لایه را بیمة اطلاعات در مقابل خطاهای احتمالی دانست؛ زیرا ماهیت خطا به گونه ای است که قابل رفع نیست ولی می توان تدابیری اتخاذ کرد که فرستنده از رسیدن یا نرسیدن صحیح اطلاعات به مقصد مطلع شده و در صورت بروز خطا مجدداً اقدام به ارسال اطاعات کند؛ با چنین مکانیزمی یک کانال دارای خطا به یک خط مطمئن و بدون خطا تبدیل خواهد شد.

یکی دیگر از وظایف لایة‌ پیوند داده ها آن است که اطلاعات ارسالی از لایة بالاتر را به واحدهای استاندارد و کوچکتری شکسته و ابتدا و انتهای آن را از طریق نشانه های خاصی که Delimiter نامیده می شود، مشخص نماید. این قالب استاندارد که ابتدا و انتهای آن دقیقاً مشخص شده، فریم نامیده می شود؛ یعنی واحد اطلاعات در لایة دو فریم است.

کشف خطا که از وظایف این لایه می باشد از طریق اضافه کردن بیتهای کنترل خطا مثل بیتهای Parity Check و Checksum و CRC انجام می شود.

یکی دیگر از وظایف لایة دوم کنترل جریان یا به عبارت دیگر تنظیم جریان ارسال فریم ها به گونه ای است که یک دستگاه کند هیچ گونه فریمی را به خاطر آهسته بودن از دست ندهد. از دیگر وظایف این لایه آن است که وصول داده ها یا عدم رسید داده ها را به فرستنده اعلام کند.

یکی دیگر از وظایف این لایه آن است که قراردادهایی را برای جلوگیری از تصادم سیگنال ایستگاههایی که از کانال اشتراکی استفاده می کنند، وضع کند چرا که فرمان ارسال داده بر روی کانال مشترک از لایة‌ دوم صادر می شود. این قراردادها در زیر لایه ای به نام MAS[6] تعریف شده است.

وقتی یک واحد اطلاعاتی تحویل یک ماشین متصل به کانال فیزیکی در شبکه شد، وظیفة این لایه پایان می یابد. از دیدگاه این لایه، ماشینهائی که به کانال فیزیکی متصل نمی باشند، در دسترس نیستند. کنترل سخت افزار لایة‌ فیزیکی به عهدة این لایه است.

فراموش نکنید که وظایف این لایه نیز با استفاده از سخت افزارهای دیجیتال انجام می شود.

لایة شبکه

در این لایه اطلاعات به صورت بسته هایی سازماندهی می شود و برای انتقال مطمئن تحویل لایة‌ دوم می شود. با توجه به آنکه ممکن است بین دو ماشین در شبکه مسیرهای گوناگونی وجود داشته باشد، لذا این لایه وظیفه دارد هر بسته اطلاعاتی را پس از دریافت به مسیری هدایت کند تا آن بسته بتواند به مقصد برسد. در این لایه باید تدابیری اندیشیده شود تا از ازدحام (یعنی ترافیک بیش از اندازة بسته ها در یک مسیریاب یا مرکز سوئیچ) جلوگیری شده و از ایجاد بن بست ممانعت بعمل بیاورد.

هر مسیرباب می تواند به صورت ایستا و غیرهوشمند بسته ها را مسیریابی کند. همچنین می تواند به صورت پویا و هوشمند برای بسته ها مسیر انتخاب نماید. در این لایه تمام ماشینهای شبکه دارای یک آدرس جهانی و منحصر به فرد خواهند بود که هر ماشین بر اساس این آدرسها اقدام به هدایت بسته ها به سمت مقصد خواهد کرد.

این لایه ذاتاً «بدون اتصال»[7] است یعنی پس از تولید یک بستة اطلاعاتی در مبدأ، بدون هیچ تضمینی در رسیدن آن بسته به مقصد، بسته شروع به طی مسیر در شبکه می کند. وظائف این لایه به سیستم نامه رسانی تشبیه شده است؛ یک پاکت محتوی نامه پس از آنکه مشخصات لازم بر روی آن درج شد، به صندوق پست انداخته می شود، بدون آنکه بتوان زمان دقیق رسیدن نامه و وجود گیرنده نامه را در مقصد، از قبل حدس زد. در ضمن ممکن است نامه به هر دلیلی گم شود یا به اشتباه در راهی بیفتد که مدتها در سیر بماند و زمانی به گیرندة آن برسد که هیچ ارزشی نداشته باشد.

در این لایه تضمینی وجود ندارد وقتی بسته ای برای یک ماشین مقصد ارسال می شود آن ماشین آمادة دریافت آن بسته باشد و بتواند آنرا دریافت کند. در ضمن هیچ تضمینی وجود ندارد وقتی چند بستة متوالی برای یک ماشین ارسال می شود به همان ترتیبی که بر روی شبکه ارسال شده، در مقصد دریافت شوند. همچنین ممکن است که وقتی بسته ای برای یک مقصد ارسال می گردد، به دلیل دیر رسیدن از اعتبار ساقط شده و مجدداً ارسال شود و هر دو بسته (جدید و قدیم) به هم برسند. این مسائل در لایة‌ بالاتر قابل حل خواهد بود.

هر چند وظائف این لایه می تواند بصورت نرم افزاری پیاده شود ولی برای بالاتر رفتن سرعت عمل شبکه، می توان برای این لایه یک کامپیوتر خاص طراحی نمود تا در کنار سخت افزار لایه های زیرین، بسته ها را روی شبکه رد و بدل کند.

لایة‌ انتقال

در این لایه بر اساس خدمات لایة زیرین، یک سرویس انتقال بسیار مطمئن و «اتصال گرا»[8] ارائه می شود. تمام مشکلاتی که در لایة شبکه عنوان شد در این لایه حل و فصل می شود:

·قبل از ارسال بسته ها، نرم افزار این لایة‌ اقدام به ارسال یک بسته ویژه می نماید تا مطمئن شود که ماشین گیرنده آمادة دریافت اطلاعات است.

·جریان ارسال اطلاعات شماره گذاری شده تا هیچ بسته گم نشود یا دوبار دریافت نشود.

·ترتیب جریان بسته ها حفظ می شود.

·در این لایه پروسه های مختلفی که بر روی یک ماشین واحد اجرا شده اند، آدرس دهی می شوند به نحوی که هر پروسه بر روی یک ماشین واحد، به عنوان یک هویت مستقل داده های خود را ارسال یا دریافت نماید.

واحد اطلاعات در این لایه قطعة [9] است. از وظائف دیگر این لایه می توان به موارد زیر اشاره کرد:

·تقسیم پیامهای بزرگ به بسته های اطلاعات کوچکتر

·بازسازی بسته های اطلاعاتی و تشکیل یک پیام کامل

·شماره گذاری بسته های کوچکتر جهت بازسازی

·تعیین و تبیین مکانیزم نامگذاری ایستگاه هایی که در شبکه اند.

·وظائف این لایه (و لایه های بعدی) با استفاده از نرم افزار پیاده سازی می شود و فقط بر روی ماشینهای نهایی (Hosts) وجود دارد و مراکز سوئیچ به وظائف این لایه احتیاجی ندارند (مگر در موارد خاص).

لایة جلسه

وظیفة این لایه فراهم آوردن شرایط یک جلسه (نشست) همانند ورود به سیستم از راه دور[10]، احراز هویت طرفین، نگهداری این نشست و توانایی از سرگیری یک نشست در هنگام قطع ارتباط می باشد. وظایف این لایه را می توان در موارد زیر خلاصه کرد: برقراری و مدیریت یک جلسه، شناسایی طرفین، مشخص نمودن اعتبار پیامها، اتمام جلسه، حسابداری مشتری ها[11]

لایة‌ ارائة (نمایش)

در این لایه معمولا کارهایی صورت می گیرد که اگر چه بنیادی و اساسی نیستند ولیکن به عنوان نیازهای عمومی تلقی می شوند. مثل: فشرده سازی فایل[12]، رمزنگاری[13] برای ارسال داده های محرمانه، رمزگشایی[14]، تبدیل کدها به یکدیگر (وقتی که دو ماشین از استانداردهای مختلفی برای متن استفاده می کنند؛ مثل تبدیل متون EBCDIC به ASCII و بالعکس)

لایة‌ کاربرد

در این لایه، استاندارد مبادلة پیام بین نرم افزاهائی که در اختیار کاربر بوده و به نحوی با شبکه در ارتباطند، تعریف می شود. لایة کاربرد شامل تعریف استانداردهایی نظیر انتقال نامه های الکترونیکی،‌ انتقال مطمئن فایل، دسترسی به بانکهای اطلاعاتی راه دور، مدیریت شبکه و انتقال صفحات وب است.

در مدل لایه ای شبکه، وقتی یک برنامة کاربردی در لایة آخر اقدام به ارسال یک واحد اطلاعات می نماید، سرآیند لازم به آن اضافه شده و از طریق صدا زدن توابع سیستمی استاندارد به لایة زیرین تحویل داده می شود. لایة زیر نیز پس از اضافه کردن سرآیند لازم، آنرا به لایة پایین تحویل می دهدو این روند تکرار می شود تا آن واحد اطلاعات روی کانال فیزیکی ارسال شود. در مقصد پس از دریافت یک واحد اطلاعات از روی خط فیزیکی،‌ تحویل لایة بالاتر شده و در هر لایه پس از تحلیل و پردازش لازم، سرآیند اضافه شده را حذف و به لایة بالاتر تحویل می دهد. در شکل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه به تصویر کشیده شده است.

مدل چهار لایه ای TCP/IP

همانگونه که اشاره شد این مدل یک ساختار چهار لایه ای برای شبکه عرضه کرده است. شکل (2-2) این مدل را به تصویر کشیده است. اگر بخواهیم این مدل چهار لایه ای را با مدل OSI مقایسه کنیم، لایة اول از مدل TCP/IP یعنی لایة ‌دسترسی به شبکة تلفیقی از وظائف لایة‌ فیزیکی و لایة پیوند داده ها از مدل OSI خواهد بود. لایة دوم از مدل TCP/IP معادل لایة سوم از مدل OSI یعنی لایة شبکه است. لایة ‌سوم از مدل TCP/IP همنام و معادل با لایة‌ چهارم از مدل OSI یعنی لایة انتقال خواهد بود. لایه پنجم (جلسه) و لایة ششم (ارائه) از مدل OSI در مدل TCP/IP وجود ندارند و وظائف آنها در صورت لزوم در لایة‌ چهارم از مدل TCP/IP ادغام شده است. لایة هفتم از مدل OSI معدل بخشی از لایة چهارم از مدل TCP/IP است. در شکل (3-2) دو مدل TCP/IP و OSI با هم مقایسه شده اند.

در ادامه چهار لایة ‌مدل TCP/IP را بررسی خواهیم کرد.

زیربنای اینترنت ساختار چهار لایه ای TCP/IP است. در این کتاب یاد خواهید گرفت که حملات نفوذگران نیز در یکی از این چهار لایه شکل می گیرد؛ لذا ماهیت و مکانیزمهای حمله و همچنین ابزار و هدف حمله وابسته به لایه ای است که مورد حمل قرار می گیرد.



شکل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه

لایه ها

نامهای معادل در برخی از کتب

لایه کاربرد Application layer

·لایه سرویسهای کاربردی

لایه انتقال Transport layer

·لایه ارتباط میزبان به میزبان (Host to Host)

·لایه ارتباط عناصر انتهایی (End to End Connection)

لایه شبکه Network layer

·لایه اینترنت

·لایه ارتباطات اینترنت

لایه واسط شبکه Network interface

·لایه میزبان به شبکه (Host to network)

·لایه رابط شبکه

شکل (2-2) مدل چهار لایه ای TCP/IP



شکل (3-2) مقایسة دو مدل TCP/IP و OSI

لایة ‌اول از مدل TCP/IP : لایة واسط شبکه

در این لایه استانداردهای سخت افزار، نرم افزار های راه انداز[15] و پروتکلهای شبکه تعریف می شود. این لایه درگیر با مسائل فیزیکی، الکتریکی و مخابراتی کانال انتقال، نوع کارت شبکه و راه اندازه های لازم برای نصب کارت شبکه می باشد. در شبکة اینترنت که می تواند مجموعه ای از عناصر غیرهمگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبکه های گوناگون و ماشینهای میزبان فراهم شده است. یعنی الزام ویژه ای در بکارگیری سخت افزار ارتباطی خاص، در این لایه وجود ندارد. ایستگاهی که تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتکلهای متعدد و معتبر و نرم افزار راه انداز مناسب، به نحوی داده های خودش را به شبکه تزریق کند. بنابراین اصرار و اجبار خاصی در استفاده از یک استاندارد خاص در این لایه وجود ندارد. تمام پروتکلهای LAN MAN در این لایه قابل استفاده است.

یک ماشین میزبان می تواند از طریق شبکة محلی، فریمهای اطلاعاتی را به زیر شبکه تزریق کند به این نحو که بسته های راه دور[16] را که مقصدشان خارج از شبکة محلی است، به مسیریاب از پیش تعریف شده، هدایت نماید. شبکه های محلی از طریق یک یا چند مسیریاب می توانند به اینترنت متصل شوند. بنابراین یک بسته اطلاعاتی که از لایه بالاتر جهت ارسال به یک مقصد، به لایه اول در مدل TCP/IP تحویل می شود، نهایتاً در قسمت «فیلد داده»[17] از فریم شبکه محلی قرار می گیرد و مسیر خود را آغاز می نماید؛ پروتکلهائی که در لایة اول از مدل TCP/IP تعریف می شوند، می توانند مبتنی بر ارسال رشتة بیت[18] یا مبتنی بر ارسال رشتة بایت[19] باشند.

لایة‌ دوم از مدل TCP/IP : لایة ‌شبکه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را که از این به بعد آنها را بسته های IP می نامیم، روی شبکه هدایت کرده و از مبدأ تا مقصد به پیش ببرد. در این لایه چندین پروتکل در کنار هم وظیفه مسیریابی و تحویل بسته های اطلاعاتی از مبدأ تا مقصد را انجام می دهند. کلیدی ترین پروتکل در این لایه، پروتکل IP نام دارد. برخی از پروتکلهای مهم که یک سری وظایف جانبی برعهده دارند عبارتند از: BOOTP,IGMP,ICMP,RIP,RARP,ARP و …. . این پروتکلها را به اختصار توضیح خواهیم داد ولی بیشترین تلاش ما در کالبدشناسی پروتکلIP خواهد بود.

همانگونه که اشاره شد در این لایه یک واحد اطلاعاتی که بایستی تحویل مقصد شود، دیتاگرام نامیده می شود. پروتکل IP می تواند یک دیتاگرام را در قالب بسته های کوچکتری قطعه قطعه کرده و پس از اضافه کردن اطلاعات لازم برای بازسازی، آنها را روی شبکه ارسال کند.

لازم است بدانید که در این لایه برقرای ارتباط بین مبدأ و مقصد بروش «بدون اتصال» خواهد بود و از اسال یک بستهIP روی شبکه، عبور از مسیر خاصی را تضمین نمی کند. بعنی اگر دو بسته متوالی برای یک مقصد یکسان ارسال شود هیچ تصمینی در به ترتیب رسیدن آنها وجود ندارد، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حرکت نماید. در ضمن در این لایه پس از آنکه بسته ای روی یکی از کانالهای ارتباطی هدایت شد، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد، چرا که در این لایه، برای بسته های IP هیچ گونه پیغام دیافت یا عدم دریافت[20] بین عناصر واقع بر روی مسیر، رد و بدل نمی شود؛ بنابراین سرویسی که در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد د رلایه بالاتر این نیاز تامین خواهد شد.

در این لایه مسیریابها بایستی از شرایط توپولوژیکی و ترافیکی شبکه اطلاعاتی را کسب نمایند تا مسیریابی بروش پویا انجام شود. همچنین در این لایه باید اطلاعاتی درباره مشکلات یا خطاهای احتمالی در ساختار زیرشبکه بین مسیریابها و ماشیهای میزبان، مبادله شود. یکی دیگر از وظائف این لایه ویژگی ارسال «چند پخشی»[21] است یعنی یک ایستگاه قادر باشد به چندین مقصد گوناگون که در قالب یک گروه سازماندهی شده اند،‌ بسته یا بسته هائی را ارسال نماید.

لایة‌ سوم از مدل TCP/IP: لایة انتقال

این لایه ارتباط ماشینهای انتهایی (ماشینهای میزبان) را در شبکه برقرار می کند یعنی می تواند بر اساس سرویسی که لایه دوم ارائه می کند یک ارتباط اتصال گرا و مطمئن[22]، برقرار کند. البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر که سرعت مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است.

در سرویس مطمئنی که در این لایه ارائه می شود، مکانیزمی اتخاذ شده است که فرستنده از رسیدن نو یا عدم رسید صحیح بسته به مقصد با خبر شود. در مورد سرویسهای مطمئن و نامطمئن بعداً بحث خواهد شد. این لایه از یکطرف با لایة شبکه و از طرف دیگر با لایة کاربرد در ارتباط است. داده های تحویلی به این لایه توسط برنامة کاربردی و با صدا زدن توابع سیستمی تعریف شده در «اواسط برنامه های کاربردی» ([23]API) ارسال یا دریافت می شوند.

لایة‌ چهارم از مدل TCP/IP: لایة کاربرد

در این لایه بر اساس خدمات لایه های زیرین، سرویس سطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود. این خدمات در قالب،‌ پروتکلهای استانداردی همانند موارد زیر به کاربر ارائه می شود: شبیه سازی ترمینال[24]، انتقال فایل یا FTP، مدیریت پست الکترونیکی، خدمات انتقال صفحات ابرمتنی و دهها پروتکل کاربردی دیگر. در پایان این قسمت بایستی خاطر نشان کنیم که ارسال یک واحد اطلاعاتی از لایه چهارم پس از انجام پردازشهای لازم در لایه های زیرین به نحو مناسبی روی زیر شبکه تزریق شده و نهایتاً در ماشین مقصد،‌ تحویل یک برنامه کاربردی خاص خواهد شد.

لایة اینترنت (IP)

جوهرة اینترنت به گونه ای شکل گرفته است که مجموعه ای از شبکه های خودمختار[25]را به همدیگر وصل می نماید. هیچگونه ساختار حقیقی و رقابتی نمی توان برای اینترنت متصور شد. این نکته را بایستی یادآور شویم که در قسمت «زیرشبکه» از شبکة اینترنت تعدادی از خطوط ارتباطی با پهنای باند (نرخ ارسال) بسیار بالا و مسیریابهای بسیار سریع و هوشمند، برای پیکرة شبکة جهانی اینترنت یک «ستون فقرات»[26] تشکیل داده است. شبکه های منطقه ای و محلی پیرامون این ستون فقرات شکل گرفته و ترافیک دادة آنها به نحوی از این ستون فقرات خواهد گذشت. ستون فقرات در شبکة اینترنت که با سرمایه گذاری عظیمی در آمریکا، اروپا و قسمتهایی از اقیانوسیه و آسیا ایجاد شده است. حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می کنند و اکثر شبکه های منطقه ای و محلی یا ارائه دهندگان سرویسهای اینترنت[27] به نحوی با یکی از گروه های این ستون فقرات در ارتباطند.

به گونه ای که در بخش قبلی اشاره شده قراردادی که حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبدأ به مقصد، مدیریت و سازماندهی می نماید پروتکل IP[28] نام دارد. در حقیقت پروتکل IP که روی تمام ماشینهای شبکه اینترنت وجود دارد بسته های اطلاعاتی را (بسته IP) از مبدإ تا مقصد هدایت می نماید، فارغ از آنکه آیا ماشینهای مبدأ و مقصد روی یک شبکه هستند یا چندین شبکة دیگر بین آنها واقع شده است.

ساده ترین تعریف برای پروتکل IP روی شبکة اینترنت بصورت زیر خلاصه می شود:

لایة‌ IP یک واحد از داده ها را از لایة بالاتر تحویل می گیرد؛ به این واحد اطلاعات معمولاً یک «دیتاگرام» گفته می شود.امکان دارد طول این دیتاگرام بزرگ باشد، در چنین موردی لایة IP آنرا به واحدهای کوچکتری که هر کدام «قطعه»[29] نام دارد شکسته و با تشکیل یک بستة‌ IP به ازای هر قطعه، اطلاعات لازم برای طی مسیر در شبکه را به آنها اضافه می کند و سپس آنها را روی شبکه به جریان می اندازد؛ هر مسیریاب با بررسی و پردازش بسته ها، آنها را تا مقصد هدایت می کند. هر چند طول یک بسته IP می تواند حداکثر 64Kbyte باشد و لیکن در عمل عموماً طول یک بسته ها حدود 1500 بایت است. ( این قضیه به دلیل آنست که اکثر شبکه های محلی دنیا اعم از Bus، حلقه، ستاره،‌ طول فریمی نزدیک به یک تا چند کیلو بایت دارند) پروتکل IP مجبور است هنگام قطعه قطعه کردن یک دیتاگرام، برای کل آن یک شمارة مشخصه و برای هر قطعه یک شمارة ‌ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة‌ انتقال بازسازی شود.

(مجدداً تأکید می کنیم که در این مبحث، دیتاگرام[30] یک واحد اطلاعات است که به صورت یک جا از لایة‌IP به لایة ‌انتقال تحویل داده می شود یا بالعکس لایه انتقال آنرا جهت ارسال روی شبکه به لایة‌IP تحویل داده و ممکن است شکسته شود).

در کنار پروتکل IP چندین پروتکل دیگر مثل RIP,RARP,ARP,ICMP و … تعریف شده که پروتکل IP را در عملکرد بهتر، مسیریابی صحیح، مدیریت خطاهای احتمالی یا کشف آدرسهای ناشناخته کمک می کنند.

تواناییهایی که پروتکل IP چندین پروتکلهای جانبی آن عرضه می کنند این امکان را فراهم آورده است که تمام شبکه ها و ابزارهای شبکه ای (مثل ماشینهای میزبان، مسیریابها، پلها، و …) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها، بتوانند بسته های IP را با یکدیگر مبادله کنند. پروتکل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست.

بعنوان اولین گام در شناخت پروتکل IP لازم است قالب یک بستةIP را کالبد شکافی کره و در گامهای بعدی چگونگی آدرس دهی ماشینها و انواع کلاسهای آدرس در شبکة اینترنت را معرفی نموده و نهایتاً به روشهای مسیریابی و همچین تعریف پروتکلهای وابسته به IP بپردازیم.

قالب یک بستة IP

شکل (4-2) قالب یک بسته IP را نشان می دهد. یک بستة‌IP از دو قسمت سرایند و قسمت حمل داده تشکیل شده است. مجموعة اطلاعاتی که در سرآیند بستة‌IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد.

دقت کنید که برای تحلیل برخی از مکانیزمها و تاکتیکهای حمله، مجبور هستید با فیلدهای متعدد بستة IP آشنا باشید؛ زیرا برخی از این فیلدها مورد سوء استفادة نفوذگران قرار می گیرند. در فصل نهم یاد خواهید گرفت که هر گاه برخی از این فیلدها بصورت عمدی و حساب شده دستکاری شود، منجر به اختلال در ماشین نهایی خواهد شد.



[1] TCP/IP Protocol Stack

[2] طراحی لایه ای شبکه را می توان با برنامه نویسی ماجولار مقایسه کرد،‌ بدین نحو که روالهای حل یک مسئله با اجزای کوچکتری شکسته می شود و برای آن زیربنامه نوشته می شود. در توابع صدا زنندة این زیربرنامه ها، جزئیات درونی آنها اهمیت ندارد بلکه فقط نحوة صدا زدن آنها و پارامترهای مورد نیاز ورودی به زیربرنامه و چگونگی برگشت نتیجه به صدا زننده، مهم است.

[3] International Standard Organization

[4] Open System Interconnection

[5] Channel Capacity and Bit Rate

[6] Medium Access Sublayer

[7] Connectionless

[8] Connection Oriented

[9] Segment

[10] Remote Login

[11] Accounting

[12] Data Compression

[13] Encryption

[14] Decryption

[15] Device Driver

[16] Distant Packet

[17] Data Field/Payload

[18] Bit oriented در اینجا کوچکترین واحد اطلاعات که می تواند بطور مستقل ارسال شود یک بیت خواهد بود.

[19]Byte oriented در اینجا کوچکترین واحد اطلاعات که می تواند بطور مستقل ارسال شود یک بایت خواهد بود.

[20] Ack/Nack

[21] Multicast

[22] Reliable

[23] Application Program Interface

[24] TEINET/Teminal Emulation

[25] Autonomous

[26] Backbone

[27] Internet Service Provider(ISP)

[28] Internet protocol

[29] Fragment

[30] اصطلاح دیتاگرام در ادبیات شبکه های کامپیوتری به معنای متفاوت و در موارد متعدد استفاده شده است. لذا به مورد استفادة آن دقت داشته باشید.


دانلود طراحی لباس با کمک کامپیوتر (CAD)

ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 27
طراحی لباس با کمک کامپیوتر (CAD)

فروشنده فایل

کد کاربری 1024

طراحی لباس با کمک کامپیوتر (CAD)

ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است.
طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.
یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.
کامپیوترها به چهار گوره تقسیم می شوند:
1- پردازنده مرکزی MAINFRAME
کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است.
2- کامپیوتر کوچک MINICOMPUTER
3- کامپیوتر خانگکی HOME COMPUTER
4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد.
خطوط پیشکل ، بردار ، برش الگو
برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد.
1- خواندن دستورالعملها (قسمت ورودی)
2- ضبط کردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛
3- اجرای عملیات منطقی و محاسبات
4- نظارت بر اجرای کلیه و عملیات
5- چاپ یا ظاهر کردن نتایج (قسمت خروجی)
کاربرد کامپیوتر در الگو و دوخت
تعداد محدودی از کارخانجات بزرگ تولید لباس از کامپیوتر استفاده می کنند. بسیاری از آنها معتقدند که با کامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح کرد و این دستگاه در برش الگو کاربردی ندارد. برخی از دلائل عدم استفاده از کامپیوتر عبارت است از :
1- شرکت هایی که سرمایه زیادی دارند. و طرفدارتکنولوژی مدرن جدیدند و در صدد بالابردن کیفیت کار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری که بر روی محصولات کارخانه بجا خواهد گذارد این دستگاه را برای تسریع کارهای مربوط به الگو و دوخت می خرند و استفاده می کنند، لیکن تولیدیها و شرکتهای کوچک به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده کنند.
2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود که در آن مهارت تجربه کافی کسب کرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشکل از قطعات الکترونی و سازشی با شرایط جدید و مشکلات آموزشی، آنها را از این کار باز می دارد.
3- شرکت ها با مشکل تربیت تکنسین و کمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است شرکت های می بایست هزینه سنگینی را متقبل شوند. اگر شرکت ها و تولیدیهای لباس، آماده کردن و اجرای طرح و برش الگو را با کامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان کوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه کارهای کامپیوتر را به اختصار توضیح می دهیم.
رسم خطو مستقیم و منحنی و طرح های آزاد
پاک کردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.
تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.
اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.
تغییر محیط شکلها در الگو.
جدا کردن قسمتهای مختلف الگو.
اتصال کامل قسمت های جدا شده یا قسمتی از آنها.
حرکت دادن قسمت هایی از الگو به اطراف.
چرخاندن و قرینه کردن الگوها.
اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.
تکمیل الگو ، افزودن اضافه درز برای دوخت، مشخص کردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.
دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و کاهش در قیمت پارچه مصرفی.
طرحهای گرافیکی
شکل صفحه 201
برگه مشخصات طرح و برش
شکل صفحه 202
کاهش قیمت لباس با استفاده از نقشه ای که کامپیوتر ارائه می دهد.
پس از ساختن الگو و سایزبندی، کامپیوتر با استفاده از کلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی که ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، کلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور کامپیوتر مشاهده کرد. درتولیدیها، این کار را برشکار در مدت زمانی طولانی انجام می دهد و با جا به جا کردن قطعات چیده شده الگو بر روی پارچه سعی می کند از خرد شدن پارچه جلوگیری کند. تا بر قیمت لباس فزوده نشود. حال آنکه کامپیوتردر مدت زمان کوتاهی، کلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت کار می افزاید.

ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است. طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است. کامپیوترها به چهار گوره تقسیم می شوند: 1- پردازنده مرکزی MAINFRAME کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است. 2- کامپیوتر کوچک MINICOMPUTER 3- کامپیوتر خانگکی HOME COMPUTER 4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد. خطوط پیشکل ، بردار ، برش الگو برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد. 1- خواندن دستورالعملها (قسمت ورودی)2- ضبط کردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛ 3- اجرای عملیات منطقی و محاسبات 4- نظارت بر اجرای کلیه و عملیات 5- چاپ یا ظاهر کردن نتایج (قسمت خروجی)کاربرد کامپیوتر در الگو و دوخت تعداد محدودی از کارخانجات بزرگ تولید لباس از کامپیوتر استفاده می کنند. بسیاری از آنها معتقدند که با کامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح کرد و این دستگاه در برش الگو کاربردی ندارد. برخی از دلائل عدم استفاده از کامپیوتر عبارت است از : 1- شرکت هایی که سرمایه زیادی دارند. و طرفدارتکنولوژی مدرن جدیدند و در صدد بالابردن کیفیت کار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری که بر روی محصولات کارخانه بجا خواهد گذارد این دستگاه را برای تسریع کارهای مربوط به الگو و دوخت می خرند و استفاده می کنند، لیکن تولیدیها و شرکتهای کوچک به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده کنند. 2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود که در آن مهارت تجربه کافی کسب کرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشکل از قطعات الکترونی و سازشی با شرایط جدید و مشکلات آموزشی، آنها را از این کار باز می دارد. 3- شرکت ها با مشکل تربیت تکنسین و کمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است شرکت های می بایست هزینه سنگینی را متقبل شوند. اگر شرکت ها و تولیدیهای لباس، آماده کردن و اجرای طرح و برش الگو را با کامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان کوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه کارهای کامپیوتر را به اختصار توضیح می دهیم. رسم خطو مستقیم و منحنی و طرح های آزاد پاک کردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط. تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه. اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر. تغییر محیط شکلها در الگو. جدا کردن قسمتهای مختلف الگو. اتصال کامل قسمت های جدا شده یا قسمتی از آنها. حرکت دادن قسمت هایی از الگو به اطراف. چرخاندن و قرینه کردن الگوها. اتصال ساسونها و افزودن گشادی (اوازمان) به الگو. تکمیل الگو ، افزودن اضافه درز برای دوخت، مشخص کردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو. دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و کاهش در قیمت پارچه مصرفی. طرحهای گرافیکی شکل صفحه 201 برگه مشخصات طرح و برش شکل صفحه 202 کاهش قیمت لباس با استفاده از نقشه ای که کامپیوتر ارائه می دهد. پس از ساختن الگو و سایزبندی، کامپیوتر با استفاده از کلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی که ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، کلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور کامپیوتر مشاهده کرد. درتولیدیها، این کار را برشکار در مدت زمانی طولانی انجام می دهد و با جا به جا کردن قطعات چیده شده الگو بر روی پارچه سعی می کند از خرد شدن پارچه جلوگیری کند. تا بر قیمت لباس فزوده نشود. حال آنکه کامپیوتردر مدت زمان کوتاهی، کلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت کار می افزاید.

ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است. طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است. کامپیوترها به چهار گوره تقسیم می شوند: 1- پردازنده مرکزی MAINFRAME کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است. 2- کامپیوتر کوچک MINICOMPUTER 3- کامپیوتر خانگکی HOME COMPUTER 4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد. خطوط پیشکل ، بردار ، برش الگو برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد. 1- خواندن دستورالعملها (قسمت ورودی)2- ضبط کردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛ 3- اجرای عملیات منطقی و محاسبات 4- نظارت بر اجرای کلیه و عملیات 5- چاپ یا ظاهر کردن نتایج (قسمت خروجی)کاربرد کامپیوتر در الگو و دوخت تعداد محدودی از کارخانجات بزرگ تولید لباس از کامپیوتر استفاده می کنند. بسیاری از آنها معتقدند که با کامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح کرد و این دستگاه در برش الگو کاربردی ندارد. برخی از دلائل عدم استفاده از کامپیوتر عبارت است از : 1- شرکت هایی که سرمایه زیادی دارند. و طرفدارتکنولوژی مدرن جدیدند و در صدد بالابردن کیفیت کار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری که بر روی محصولات کارخانه بجا خواهد گذارد این دستگاه را برای تسریع کارهای مربوط به الگو و دوخت می خرند و استفاده می کنند، لیکن تولیدیها و شرکتهای کوچک به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده کنند. 2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود که در آن مهارت تجربه کافی کسب کرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشکل از قطعات الکترونی و سازشی با شرایط جدید و مشکلات آموزشی، آنها را از این کار باز می دارد. 3- شرکت ها با مشکل تربیت تکنسین و کمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است شرکت های می بایست هزینه سنگینی را متقبل شوند. اگر شرکت ها و تولیدیهای لباس، آماده کردن و اجرای طرح و برش الگو را با کامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان کوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه کارهای کامپیوتر را به اختصار توضیح می دهیم. رسم خطو مستقیم و منحنی و طرح های آزاد پاک کردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط. تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه. اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر. تغییر محیط شکلها در الگو. جدا کردن قسمتهای مختلف الگو. اتصال کامل قسمت های جدا شده یا قسمتی از آنها. حرکت دادن قسمت هایی از الگو به اطراف. چرخاندن و قرینه کردن الگوها. اتصال ساسونها و افزودن گشادی (اوازمان) به الگو. تکمیل الگو ، افزودن اضافه درز برای دوخت، مشخص کردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو. دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و کاهش در قیمت پارچه مصرفی. طرحهای گرافیکی شکل صفحه 201 برگه مشخصات طرح و برش شکل صفحه 202 کاهش قیمت لباس با استفاده از نقشه ای که کامپیوتر ارائه می دهد. پس از ساختن الگو و سایزبندی، کامپیوتر با استفاده از کلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی که ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، کلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور کامپیوتر مشاهده کرد. درتولیدیها، این کار را برشکار در مدت زمانی طولانی انجام می دهد و با جا به جا کردن قطعات چیده شده الگو بر روی پارچه سعی می کند از خرد شدن پارچه جلوگیری کند. تا بر قیمت لباس فزوده نشود. حال آنکه کامپیوتردر مدت زمان کوتاهی، کلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت کار می افزاید.


دانلود امنیت در شبکه های بی سیم

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 591 کیلو بایت
تعداد صفحات فایل 85
امنیت در شبکه های بی سیم

فروشنده فایل

کد کاربری 1024

امنیت در شبکه های بی سیم

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.


بخش اول

1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .

مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.

2-1 اساس شبکه های بی سیم

در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.

استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.

استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حکومت عالی Fi - Wi

Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.

Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.

اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1 802.11a یک استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.

مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1 Blue tooth قطع کردن سیم ها

Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند. یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره. هزینه کم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.

کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله 10 متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فرکانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یک شبکه شخصی که امکان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل کار و خانه فراهم می نماید.
  • · سوئیچ خودکار ما بین تلفن و موبایل Hands - Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینکه به محدوده کامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شرکت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الکترونیکی.
  • · دسترسی مطمئن به شبکه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the - air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی: Blue tooth

نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[3] خانگی عمل می کند. عملکرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی که امواج رادیویی و آنتن های Blue tooth داشته باشند، با تدارکات کمی، می توانند با یکدیگر ارتباط برقرار کنند. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی که به Blue tooth مجهز شده، می توانند فایل ها را از یک سر میز کنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری که به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[4] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی یک وسیله استاندارد بر روی بسیاری از موبایل ها و کامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا 10%، با بیشتر کاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتکل WEP خواهد بست Blue tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسکلت اداره یا منزلتان - مکان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمولی

خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:

  • تمامی ضعف های امنیتی موجود در شبکه های سیمسی در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند. بلکه همان گونه که ذکر شد مخابرات ویژه ای را نیز موجب است.

  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.

  • · اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.

  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.

  • · نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه های مورد نظر بدون هیچ مانعی متصل گردند.

  • · با سرقت عناصر امنیتی، یک نفوذ کر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · کامپیوترهای قابل حمل و جیبی، که امکان و اجازه استفاده از شبکه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.

  • · یک نفوذگر می تواند از نقاط مشترک میان یک شبکه بی سیم در یک سازمان و شبکه های سیمی آن ( که اغلب موارد شبکه اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه بی سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.

  • · در سطحی دیگر، با نفوذ به عناصر کنترل کننده یک شبکه بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبکه‌های بی سیم، کاربردها، مزایا و ابعاد............................................. 2

2-1 اساس شبکه‌های بی سیم................................................................ 3

1-2-1 حکومت عالی Wi-Fi............................................................... 3

2-2-1 802.11a یک استاندارد نوپا...................................................... 4

3-2-1 Bluetooth- قطع کردن سیم‌ها................................................... 4

4-2-1 پشتیبانی خصوصی: Bluetooth.................................................. 6

5-2-1 آنچه پیش‌رو داریم................................................................... 7

3-1 منشأ ضغف امنیتی در شبکه‌های بی‌سیم و خطرات معمول............................ 7

بخش دوم

شبکه‌های محلی بی‌سیم...................................................................... 10

1-2 پیشینه..................................................................................... 10

2-2 معماری شبکه‌های محلی بی‌سیم........................................................ 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ...................................................... 14

1-3 عناصر فعال شبکه‌های محلی بی‌سیم.................................................... 14

1-1-3 ایستگاه بی‌سیم........................................................................ 14

2-1-3 نقطة دسترسی......................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

3-1-3 برد و سطح پوشش................................................................... 14

بخش چهارم

امنیت در شبکه‌های محلی بر اساس استاندارد 802.11.................................... 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11............................................. 19

1-1-4 Authentication................................................................. 19

2-1-4 Confidentiality................................................................. 19

3-1-4 Intergrity.......................................................................... 20

بخش پنجم

سرویسهای امنیتی Wep Authentication............................................. 21

1-5 Authentication.................................................................... 21

1-1-5 Authentication بدون رمزنگاری.............................................. 22

2-1-5 Authentication با رمزنگاری RC4.......................................... 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity................................... 24

1-6 privacy................................................................................ 24

2-6 integrity.............................................................................. 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP................................................................ 27

1-7 استفاده از کلیدهای ثابت WEP....................................................... 27

2-7 Initialization........................................................................ 28

3-7 ضعف در الگوریتم...................................................................... 28

4-7 استفاده از CRC رمز نشده............................................................. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی .......................................................... 30

بخش نهم

پیاده سازی شبکه بی سیم..................................................................... 33

1-9 دست به کار شوید....................................................................... 33

2-9 دندة درست را انتخاب کنید............................................................ 33

3-9 راه‌اندازی یک شبکه بی‌سیم............................................................ 34

4-9 دستورالعمل‌ها را بخوانید................................................................ 35

5-9 محافظت از شبکه........................................................................ 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39

1-10 WAP چیست؟ ....................................................................... 39

2-10 ایدة WAP ........................................................................... 40

3-10 معماری WAP ....................................................................... 40

4-10 مدل WAP ........................................................................... 41

5-10 Wap تا چه اندازه‌ای امن است؟ ..................................................... 42

بخش یازدهم

مفاهیم امنیت شبکه .................................................................................. 43

1-11 منابع شبکه .................................................................................... 43

2-11 حمله ........................................................................................... 44

3-11 تحلیل و خطر ................................................................................. 45

4-11 سیاست امنیتی ................................................................................. 45

5-11 طرح امنیت شبکه ............................................................................. 47

6-11 نواحی امنیتی .................................................................................. 47

7-11 مرکزی برای امنیت شبکه .................................................................... 48

8-11 چرا service directory ................................................................. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51

10-11 مزایای اکتیو دایرکتوری ................................................................... 52

11-11 افزایش همکاری بین شبکه ها ............................................................. 53

بخش دوازدهم

1-12 کنترل دولتی .................................................................................. 55

2-12 کنترل سازمانی ............................................................................... 55

3-12 کنترل فردی .................................................................................. 55

4-12 تقویت اینترانت ها ........................................................................... 56

5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56

6-12 کار گسترده فرهنگی .................................................................... 56

7-12 فایروالها ................................................................................... 57

8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59

9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63

10-12 جمع بندی ............................................................................... 68

بخش سیزدهم

امنیت تجهیزات شبکه ........................................................................... 70

1-13 امنیت فیزیکی ............................................................................. 71

2-13 امنیت منطقی .............................................................................. 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78

فهرست منابع ..................................................................................... 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] - Personal area network

[4] - Laptop


دانلود بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه معتبر شود
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 458 کیلو بایت
تعداد صفحات فایل 68
بهینه‌سازی و پردازش پرس و جو

فروشنده فایل

کد کاربری 1024

بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.
پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.
تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.
اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.
ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند.
2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:
در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه می‌شوند،‌ که واحدهای اساسی را تشکیل می‌دهند که می‌توانند به عملکردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوک باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملکردهای گروهی، مثل MAX ،‌ COUNT,SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:
این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه می‌شود. بلوک درونی بدین صورت است:
و بلوک بیرونی بدین صورت می باشد:
که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:
و بلوک بیرونی به عبارت زیر ترجمه شده است:
بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب می‌کند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار می‌رود که بعنوان ثابت C، توسط بلوک بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر می‌شود.
1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:
RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است که می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یک از این عملیات ها یا الحاقی از عملیات‌ها، یک یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز می‌کنیم که در قلب عملیاتهای رابطه‌ای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده می‌کند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.
1. 2. 18- مرتب کردن خارجی:
مرتب کردن، یکی از الگاریتم‌های اولیه بکار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌کند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتم‌های مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب می‌شود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبت‌ها وجود دارد.
مرتب کردن خارجی به الگاریتم‌های مرتب کردن اشاره می‌کند که برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌کند، که با مرتب کردن- فایل‌های فرعی کوچک بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند که بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی که مرتب کردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.
در مرحله مرتب کردن، اجراهای فایلی که می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب می‌شود عقب دیسک بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسک ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسک ذخیره می‌شوند.
در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یک یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است که می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز می‌باشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو،‌ کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: که بعد به 12، بعد 4 بعد یک اجرا ادغام می‌شوند، که بدین معنی است که چهارگذر لازم می‌باشد. حداقل از 2،‌ عملکرد بدترین مورد الگاریتم را ارائه می‌دهد که بدین قرار است:
اولین جمله، تعداد دسترسی‌های بلوک برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوک فایل دو برابر دسترسی می‌شود، یکبار برای خواندن در حافظه،‌ یکبار برای نوشتن ثبت‌ها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسی‌های بلوک برای مرحله ادغام کردن را نشان می‌دهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوک نوین قرار می‌شود:
تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی:
2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :
تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌کنیم که روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:
متدهای جستجو برای انتخاب ساده:
تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امکان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی که شرایط انتخاب را برآورده می‌سازند، پویش می‌کنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند که می‌توانند برای اجرای عملیات انتخاب بکار روند:
- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.
- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب می‌شود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، می‌تواند بکار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی کلیدی با شاخص اولیه‌( یا کلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه کنید که این شرط، ثبت تکی را بازیابی می‌کند.
- S4: کاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی کل ثبت‌ها در برآورده ساختن شرط،‌ استفاده کنید.
- S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) کلید باشد یا برای بازیابی ثبت‌های متعدد بکار می‌رود چنانچه فیلد شاخص‌سازی کلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم که هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوک و زمان دستیابی برآورد می‌کند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.
متدهای جستجو برای انتخاب پیچیده:
اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند:
S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌کند یا خیر.
S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است. تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد. برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند. ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند. 2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای: در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه می‌شوند،‌ که واحدهای اساسی را تشکیل می‌دهند که می‌توانند به عملکردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوک باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملکردهای گروهی، مثل MAX ،‌ COUNT,SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید: این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه می‌شود. بلوک درونی بدین صورت است: و بلوک بیرونی بدین صورت می باشد: که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است: و بلوک بیرونی به عبارت زیر ترجمه شده است: بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب می‌کند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار می‌رود که بعنوان ثابت C، توسط بلوک بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر می‌شود. 1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو: RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است که می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یک از این عملیات ها یا الحاقی از عملیات‌ها، یک یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز می‌کنیم که در قلب عملیاتهای رابطه‌ای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده می‌کند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم. 1. 2. 18- مرتب کردن خارجی: مرتب کردن، یکی از الگاریتم‌های اولیه بکار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌کند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتم‌های مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب می‌شود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبت‌ها وجود دارد. مرتب کردن خارجی به الگاریتم‌های مرتب کردن اشاره می‌کند که برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌کند، که با مرتب کردن- فایل‌های فرعی کوچک بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند که بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی که مرتب کردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.در مرحله مرتب کردن، اجراهای فایلی که می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب می‌شود عقب دیسک بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسک ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسک ذخیره می‌شوند. در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یک یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است که می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز می‌باشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو،‌ کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: که بعد به 12، بعد 4 بعد یک اجرا ادغام می‌شوند، که بدین معنی است که چهارگذر لازم می‌باشد. حداقل از 2،‌ عملکرد بدترین مورد الگاریتم را ارائه می‌دهد که بدین قرار است: اولین جمله، تعداد دسترسی‌های بلوک برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوک فایل دو برابر دسترسی می‌شود، یکبار برای خواندن در حافظه،‌ یکبار برای نوشتن ثبت‌ها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسی‌های بلوک برای مرحله ادغام کردن را نشان می‌دهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوک نوین قرار می‌شود: تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی: 2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT : تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌کنیم که روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد: متدهای جستجو برای انتخاب ساده: تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امکان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی که شرایط انتخاب را برآورده می‌سازند، پویش می‌کنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند که می‌توانند برای اجرای عملیات انتخاب بکار روند: - s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر. - S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب می‌شود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، می‌تواند بکار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی کلیدی با شاخص اولیه‌( یا کلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه کنید که این شرط، ثبت تکی را بازیابی می‌کند. - S4: کاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی کل ثبت‌ها در برآورده ساختن شرط،‌ استفاده کنید. - S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) کلید باشد یا برای بازیابی ثبت‌های متعدد بکار می‌رود چنانچه فیلد شاخص‌سازی کلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم که هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوک و زمان دستیابی برآورد می‌کند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده: اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند: S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌کند یا خیر. S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.

در این تحقیق ما به تکنیک‌های بکار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌کند،‌ در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چک می‌کند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ که تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است. تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد می‌کند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد،‌ خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود. اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممکن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممکن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد. برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبکه DML شبکه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌کند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمرکز می‌کنیم چون بسیاری از تکنیک‌هایی که توصیف می‌ کنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطه‌ای مثل SELECT یا JOIN یا ترکیبی از این عملیات ‌ها را اجرا می‌کند. تنها استراتژیهای اجرایی که می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند. ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها کار را شروع می‌کنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌کنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تکنیک اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است که بخوبی در اکثر موارد عمل می‌کند ولی برای کار مناسب در هر مورد کنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد که در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده می‌شوند. 2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای: در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه می‌شوند،‌ که واحدهای اساسی را تشکیل می‌دهند که می‌توانند به عملکردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوک باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملکردهای گروهی، مثل MAX ،‌ COUNT,SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید: این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه می‌شود. بلوک درونی بدین صورت است: و بلوک بیرونی بدین صورت می باشد: که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است: و بلوک بیرونی به عبارت زیر ترجمه شده است: بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب می‌کند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار می‌رود که بعنوان ثابت C، توسط بلوک بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر می‌شود. 1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو: RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است که می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یک از این عملیات ها یا الحاقی از عملیات‌ها، یک یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز می‌کنیم که در قلب عملیاتهای رابطه‌ای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده می‌کند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم. 1. 2. 18- مرتب کردن خارجی: مرتب کردن، یکی از الگاریتم‌های اولیه بکار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌کند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتم‌های مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب می‌شود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبت‌ها وجود دارد. مرتب کردن خارجی به الگاریتم‌های مرتب کردن اشاره می‌کند که برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌کند، که با مرتب کردن- فایل‌های فرعی کوچک بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند که بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی که مرتب کردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.در مرحله مرتب کردن، اجراهای فایلی که می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب می‌شود عقب دیسک بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسک ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسک ذخیره می‌شوند. در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یک یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است که می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز می‌باشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو،‌ کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: که بعد به 12، بعد 4 بعد یک اجرا ادغام می‌شوند، که بدین معنی است که چهارگذر لازم می‌باشد. حداقل از 2،‌ عملکرد بدترین مورد الگاریتم را ارائه می‌دهد که بدین قرار است: اولین جمله، تعداد دسترسی‌های بلوک برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوک فایل دو برابر دسترسی می‌شود، یکبار برای خواندن در حافظه،‌ یکبار برای نوشتن ثبت‌ها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسی‌های بلوک برای مرحله ادغام کردن را نشان می‌دهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوک نوین قرار می‌شود: تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی: 2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT : تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌کنیم که روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد: متدهای جستجو برای انتخاب ساده: تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امکان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی که شرایط انتخاب را برآورده می‌سازند، پویش می‌کنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند که می‌توانند برای اجرای عملیات انتخاب بکار روند: - s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر. - S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب می‌شود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، می‌تواند بکار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی کلیدی با شاخص اولیه‌( یا کلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه کنید که این شرط، ثبت تکی را بازیابی می‌کند. - S4: کاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی کل ثبت‌ها در برآورده ساختن شرط،‌ استفاده کنید. - S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) کلید باشد یا برای بازیابی ثبت‌های متعدد بکار می‌رود چنانچه فیلد شاخص‌سازی کلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم که هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوک و زمان دستیابی برآورد می‌کند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده: اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند: S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌کند یا خیر. S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.


دانلود مقدمات داده پردازی

هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویندبه شناسنامه خود نگاه کنیدنام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 93 کیلو بایت
تعداد صفحات فایل 53
مقدمات داده پردازی

فروشنده فایل

کد کاربری 1024

مقدمات داده پردازی

تعریف داده(Data)

هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویند.به شناسنامه خود نگاه کنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می کنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امکان می دهند که برای شما برنامه ریزی کندو امکانات فراهم سازد.

داده ها در همه امور، نقش بازی می کنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین که چه مقدارپول دارید؛ بابت چه کالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه کدام حساب واریز کرده اید؛ چقدر طلبکبرید وچقدر بدهکارید؛و…. همه، داده های مالی شما هستند . حسابداران با چنین دا ده های مالی سروکاردارند وآن را مدیریت می کنند وازآن ها نتیجه گیری می کنند.

گفتیم که داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذکر وزن وقد در شناسنامه کاربردی ندارد و وجود آنها لازم نیست، هر چند که مفید است.اما در پرونده پزشکی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند.

داده ها با هم ارتباط دارند.

اگر بدانید شماره شناسنامه شخصی 259 است، آیا می توانیداورا پیدا کنید؟ این کار دشوار است. ممکن است شماره شناسنامه خیلی از مردم259 باشد. حالا اگر بدانید که نام آن شخص مثلا مسعود است یافتن او آسانتر می شود؛ هر چند که هنوز هم شاید اسم خیلیها مسعود وشماره شناسنامه شان 259 باشد.اما اگر در همین حال، نام خانوادگی او را هم بدانید دیگر یافتن اوساده می شود.نتیجه ارتباط داده ها به یکدیگر، شناسایی سریعتر است.داده هایی که به هم ارتباط نداشته باشند یا نتوان ارتباط آنها را نسبت به هم پیدا کرد، کاربرد زیادی ندارد وشاید اصلا به درد نخورد.


داده های نامرتب کاربرد ندارند.

اگر اطلاعات وداده های زیادی را بدون نظم وترتیب در جاهای مختلف پخش کنید، چطور می توانید به هنگام نیاز ازمیان آنها چیز خاصی را پیدا کنید؟داده ها هم مثل اشیای یک خانه یا انبار هستند وفقط از طریق نظم دادن وطبقه بندی وتازه کردن آنهاست که می توان از آنها سود برد .

داده ها چگونه مرتب میشوند؟

راههای مختلفی برای مرتب کردن داده ها وجود دارد.یکی از آسانترین روشها آن است که داده هارا به شکل یک جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یک جدول است.دفتر حضور وغیاب کلاس شما یک جدول است صورتحساب بانکی پدر ومادر شما یک جدول است . اصول تمام جدولها یکی است ودرک آن نیز بسیار آسان است.در تمام آنها،برای مرتب کردن اطلاعات صفحه را خط کشی کردند وآن به شکل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شکل مرتب و زیر هم ،در جدول وارد کنید.در بالای هر ستون جدول،نام آنچه را که قرار است در آن ستون وارد کنید،می نویسید.در هر سطر اطلاعات،نام شخص یا چیزی را که آن داده ها به او مرتب است می نویسید.مثالی می زنیم.کتابهایی را که در خانه یا دانشگاه دارید،در نظر بگیرید.می توانید یک جدول درباره ی آنها تشکیل دهید و اطلاعات مرتبط با کتابها را در آن نگهداری کنید.در مورد هر کتاب می توانید داده هایی از قبیل نام کتاب،نام نویسنده،نام مترجم،نام ناشر،تعداد صفحات،تاریخ نشر و… را به صورت زیر،تبدیل به یک جدول کنید.

حال،برای هر کتاب اطلاعات مرتبط با آن را در یک سطر این جدول می نویسید:

نام کتاب

نام نویسنده

نام مترجم

نام ناشر

تعداد صفحات

شناسایی وشکار جاسوس

پیتر رایت

محسن اشراقی

مؤسسه اطلاعات

608

ساعت سرمستی

هیوبرت ریوز

دکتر سهامی

نشر قطره

339

البته می توان این جدول را به هر شکل دیگری تهیه کرد و درباره ی هر کتاب اطلاعات دیگری مانند نوبت چاپ،شماره ی شناسایی کتاب و…را نیز در جدول وارد کرد.مهم،اطلاعاتی ست که شما درباره ی هر کتاب مفید و لازم می دانید و داده های شما به شمار می آیند.این جدول،داده های شما را مرتب می کند.به این جدول داده ها(Data Table)می گویند.


جستجو در جدول داده ها

گفتیم که مرتب کردن اطلاعات ، جستجو در آن را آسان می کند فرض کنید که جدولی از کتاب های موجود در خانه یا دانشگاه خود را تهیه کرده اید واینک می خواهید بدانید که مثلا کدامیک در سال 1371چاپ شده است.

در این صورت، به شکل زیر عمل می کنید:

ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می کنید . در هر خانه ای از این ستون که عدد 1371 که دیدید آن سطر جدول را با یک قلم رنگی رنگ می زنید یا بیرون جدول ، کنار نام کتاب ،یک علامت می گذارید. وقتی همه جدول را مرور کردید تمام سطرهایی که علامت دارند یا رنگ شده اند، کتابهای مورد نظر شماهستند به همین شکل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود.

با ارزان شدن وتوانمندشدن رایانه ها،بزودی برنامه نویسان بر آن شدند تا برنامه های کاربردی قدرتمندی را برای کار با اطلاعات ایجاد کنند.که در عین حال آسان وهمه فهم باشد.یکی از آخرین محصولات نرم افزاری ویژه ی این کار،برنامه های اداری شرکت میکروسافت است،این سلسله از برنا

مه های میکروسافت آفیس(MicrosaftOffice)نام دارد و مجموعه ای از چند برنامه ی ک

اربردی برای ماشینی کردن دفاتر کار است.

یکی از قطعات این مجموعه برنامه ها،برنامه ی کاربردی اکسس است که برای داده پردازی و استفاده از اطلاعات ایجاد شده است.این برنامه می تواند یک پایگاه داده ها را اداره کند.اینک ببینیم که پایگاه داده ها چیست؟

تعریف پایگاه داده ها

گفتیم که یکی از روشهای آسان اداره ی داده ها،ایجاد جدول مرتبی از آنهاست که به آن جدول داده ها (DataTable)می گویند.

برنامه ی اکسس،دو یا چند جدول داده را،پایگاه داده ها (Database)می نامدو می تواند آن رابه خوبی اداره کند.برنامه ای را که می تواند یک پایگاه داده ها را اداره کند،برنامه ی مدیریت پایگاه داده ها(Database Management Program)می گویند.اکسس،یک برنامه ی مدیریت پایگاه داده هاست.به مجموعه ای از جدولهای داده ها،پایگاه داده ها می گویند.

تعریف فیلد(Field)و رکورد(Record)

همان طور که قبلا گفتیم،اکسس با جدول های داده ها کار می کنیم.هر جدول،از تعدادی سطرو ستون تشکیل شده است.اکسس به هر یک از ستون ها،یک فیلد،(Field) میگویند.بنابراین،جدول کتابخانه ی ما در مثال قبلی 6فیلد دارد.همچنین اکسس،هر سطر جدول داده ها را نیز یک رکورد می خواند.

در همان جدول کتابخانه ها،در مثال قبلی ،شما سه رکوردرا می بینید.به این ترتیب، هر رکورددر آن

داده ها را نیز یک رکورد(Record)می خواند.در همان جدول کتابخانه ها،در مثال قبلی،شما سه رکورد را می بینید.به این ترتیب،هر رکورد در آن جدول شامل شش فیلد است.درک مفهوم فیلدو رکورد در کار با اکسس بسیار مهم است،اما پس از مقداری تمرین،به راحتی آن را فرا گرفته،به کار گفتیم که هر پایگاه داده،از تعدادی جدول تشکیل می شود.حال ببینیم چرا چند جدول رادر یک پایگاه داده ها می گذارند؟و این کار چه مزیتی دارد؟به مثال زیر توجه کنید:


فرض کنید یک جدول داده ها دارید که فیلد های آن اطلاعاتی درباره ی سفارش های مشتریان یک فروشگاه مثل نام و نام خانوادگی و تاریخ ومقدار خرید هر کالاست و جدول دیگری داریدکه در آن فیلد های دیگری مثل اطلاعاتی درباره ی شهر،محله،خیابان،کوچه،تلفن وموارد از این دست درباره ی همان مشتری ها موجود است.حال،چگونه بایدمثلا کشف کنید که فلان مشتری ساکن فلان خیابان،چقدر خرید کرده است.اطلاعات خرید وفروش مشتری در یک جدول و اطلاعات سکونتی همان مشتری،در جدول دیگر است.

برای این کار،باید در هر یک از جدول های یک فیلد مشترک پیدا کنید.یعنی فیلدی که هم در این جدول و هم در آن جدول موجود باشد.بعد:

1ـاطلاعات را از جدول اول برمی دارید و به فیلد مشترک نگاه می کنیدوداده ی موجود در آن،مثلا نام خانوادگی یا شماره ی شناسنامه را جایی یادداشت می کنید.

2ـدر جدول دوم،فیلد مشترک را پیدا می کنیدو در آن داده ای را که یادداشت کرده اید می یابید.حالا رکورد مورد نظررا پیدا کرده ایدوباید در آن به سراغ فیلد نشانی بروید وآن را یادداشت کنید.

به این ترتیب،این دو جدول به هم ربط پیدا می کنند.ربط دادن جدول ها به هم،از طریق یک فیلد مشترک،قدرت مانور شمارا در جستجوی داده هاو نتیجه گیری از آنها بسیار افزایش می دهد ودر حجم جدولها صرفه جویی می کند.زیرا،دیگر لازم نیست که مثلا در مقابل هر رکوردی که برای خرید و فروش مشتری به وجود می آورید،یک بار هم،آدرس او را در همان جدول بنویسیدو می توانید این داده را از جدول دیگری بردارید.به این مدل از پایگاه داده ها،پایگاه داده ها ی ارتباطی (Relational Database).اکسس،از این مدل پایگاه داده ها استفاده میکندو به همین سبب به آن مدیرپایگاه داده های ارتباط (Relational Database Management System) به طور خلاصهRDMBSمی گویند.

تعریف پایگاه داده های ارتباطی

پایگاه داده های ارتباطی،مجموعه ای از جدولهای داده است که یک فیلد مشترک در هر یک از

جدولها وجود دارد و از طریق آن می توان داده ها را به هم ربط داد.

تعریف کلید

اکسس،به فیلدی که لا اقل در دو جدول داده ها مشترک باشد،فیلد کلیدی(KeyField)یا به اختصار (کلید)می گویند.علت این نام آن است که این فیلد،کلید وارد شدن از یک جدول به جدول دیگر است.گفتیم که دو جدول اکسس از طریق یک فیلد مشترک می توانند به همدیگر ارتباط یابند.حالا،این موضوع را برای بیش از دو جدول بررسی می کنیم.در این مورد مثالی را مشاهده کنید.

فرض کنید دو جدول داده هایاکسس دارید که در اولی مشتریان معرفی می شوندو به هر یک از آنها یک شماره ی مشتری که حتما باید غیر تکراری و بدون مشابه باشد،اختصاص می یابد.حالا اگر جدول دیکری داشته باشیم که به خرید های مشتریان اختصاص یافته باشدو در آن هم،برای هر بار خرید مشتریان یک رکوردثبت و نگهداری شود.اگر در این جدول،از همان شماره ی مشتری های تعریف شده در جدول مشتریان استفاده کنید،این دو جدول به هم ارتباط می یابند.هر چند که در هر دو جدول،داده های تکراری وجود دارد(یعنی فیلد شماره ی مشتری)،اما این تکرار اجتناب ناپذیراست و در عوض،باعث می شودکه از تکرار بزرگتری که همان اطلاعات کاملجدول مشتری هاست،در جدول خرید مشتریان،جلوگیری شود.

حالا فرض کنید یک جدول دیگر هم داریدکه یکی از فیلدهای آن نام مشتریست اما فیلدشماره مشتری ندارد.آیا این جدول را هم می توان به جدول اولیوصل کرد؟بله.اگر فیلد نام مشتری در هر دو فایل یکسان تعریف شده باشد،می توان از این فیلد برای اتصال دو جدول داده ها استفاده کرد.بنابراین،فیلد کلید ما در این حالت،فیلد نام مشتری است.وقتی این دو جدول داده ها به هم مرتبط شوند، در حقیقت،به جدول دیگرهم وصل شده اند؛زیرا دو جدول دیگر نیز از طریق یک فیلد مشترک به هم متصل بودند.به این طریق ،هر سه جدول،از طریق فیلدهای دوبه دو مشترک به هم وصل شده اند.بنابراین لازم نیست که فیلد های ارتباط دهنده در هر سه جدول(یا بیشتر)،یکی باشند.بلکه فقط کافیست دو به دو یکی باشند.

چگونه یک پایگاه داده ها بسازیم؟

روش ساختن یک پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین کرده اند و این اصول تا کنون تغییر چندانی نیافته است.البته،کار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی کرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یک پایگاه داده ها،کار بسیار مشکل و حتی غیر ممکن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این کار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با کمک یک عدد رایانه ویک برنامه ی پایگاه داده ها ی ارتباطی مانند اکسس بسیار سریع انجام می شود و دست بردن در ساختمان پایگاه داده ها نیز در هر لحظه ممکن ومیسراست.امروزه میتوان با اطلاعات کم و ناقص،کار را آغاز کرد و به مرور،ساختمان پایگاه داده ها و اجزای گوناگون آن و داده های داخل آن را تغیر داد تا به حالت ایده آل رسید.اما توصیه های کلی زیر را در مورد ساختن پایگاه داده ها در نظر داشته باشید.

1-کارهایی را که می خواهید با پایگاه داده هاانجام دهید معین کنید:

پیش از آغاز ایجاد یک پایگاه داده ها، باید تقریبا بدانیدکه از ایجاد آن چه انتظاری داری. دانستن این نکته، کار سختی نیست.قلم وکاغذی بر داریدوعمده کارهایی را که می خواهید با پایگاه داده های مورد نظر انجام دهید زیر هم بنویسید. این فهرست می تواند شامل کارهایی که هم اکنون می خواهید ونیز کارهایی که انتظار دارید بعد ها انجام دهید باشید . وقتی می گوییم کارهای عمده را بنویسید، یعنی بنویسید که می خواهید چه چیز هایی را در پایگاه داده ها وارد کنید وچه گزارشهایی را از آن

دریافت دارید.بنابراین ،مثلا یکی از عناوین فهرست شما می تواند این باشد:‹‹وارد کردن سفارش مشتری››؛اما لازم نیست جزییاتی مانند محاسبه جمع کلی صورتحساب ویا کسر مقدار تخفیف از مبلغ دریافتی را در این فهرست بگنجانید. اینها اعمال اصلی نیستند.

2-نمودار گردش عملیات را رسم کنید:

رسم نمودارعملیات یعنی این که مشخص کنید کدام عمل قبل از کدام عمل انجام می گیرد .تعیین این که اگر عمل خاصی انجام نشود، کدام عمل بعدی قابل انجام نخواهد بود ، بسیار مهم است.به این ترتیب ، جریان کار شناسایی می شود وبنابراین ، کاری که هر کس باید انجام دهد مثل پر کردن فرم خاص یا تایید کردن یک عمل خاص ، مشخص می گردد.

3-شناسایی داده های لازم:

وقتی دو مرحله قبل را انجام دادید تقریبا خواهید که به چه داده هایی که به چه داده هایی احتیاج دارید.مثلا می توانید تعیین کنید که در مورد هر مشتری ،چه داده هایی نیاز دارید ویا در مورد صدور صورت حساب فروش ، چه داده هایی را لازم دارید .این داده ها،پایه ایجاد پایگاه داده های شما هستند. بنابراین باید تا حد امکان بکوشیدتا فهرست کاملی از داده های مورد نظر را درآورید وزیر هم بنویسید.

4-گروه بندی داده ها:

در این مرحله، مشخص میکنید که داده ها چگونه باهم گروه بندی می شوند.مثلا شماره مشتری ،نام مشتری،نام خانوادگی مشتری،شماره تلفن مشتری،نشانی مشتری،داده های مرتبط به همهستندومیتواننددر یک گروه جای بگیرند.

پس از انجام کار گروه بندی باید چند فهرست داشته باشیدکه در زیر هر یک نام اجزای آن نوشته شده باشد.

5-سازماندهی داده ها:در این مرحله، تقریبا ساختمان جدولهای داده های موردنیاز برای برای یک پایگاه داده ها مشخص شده است.هرکدام از فهرستهایی که در مرحله قبل به وجود آورده ایدمی تواند

یک جدول دادها را تشکیل دهد.

در اکسس می توانید در هر مرحله که لازم شد. جدول جدید داده ها درست کنید ویاجدول های قبلی را دست کاری وتصحیح کنید.اما اصلاح مکررتوصیه نمیشود وبهتر است، ازهمان ابتدای کار طرحی تقریبی از آنچه را که روی کاغذ انجام میدهیدپیاده کنید.به این شکل،ازسردرگمی نجات می یابید.

6-ایجاد فرمها وگزارشها:

حال، جدول داده ها ایجاد شدهاست وشما در این مرحله شروع میکنید به ارتباط دادن آنها به یکدیگر وساختن فرمها وگزارشها.در این مرحله،ازماکروها وزبان ویژوال بیسیک هم استفاده میشود ورابطه کاربر نیز ساخته می شود.

7-آزمایش وتجدید نظر وتصفیه:

در این مرحله متوجه کمبودها شده ودر نکاتی تجدید نظر می کنید ودر برخی ودر برخی از داده ها، عناصر دیگری را که متوجه می شوید به درد نخواهد خورد وزایداست،حذف کنید.این مرحله آخر کار است ومعمولا،پس از تحویل پایگاه داده هابه مشتری ودر حین کار آن نیز تا مدتی باید این کار را انجام دهید تا پایگاه داده ها از هر جهت، احتیاجات کاربر را برآورد وبدون نقص شود.

کسانی که پایگاه داده ها راطراحی می کنند، معمولا وقت زیادی را برای تحقیق وتفحص درباره آنچه کاربران ومدیران می خواهند اختصاص می دهند.آنها جریان عادی کاری را که می خواهند برای آن پایگاه داده ها تهیه کنند مطالعه می کنند.


دانلود تحلیل الگوریتم شاخه و قید موازی آسنکرون

در این مقاله توضیحی درباره کامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌کنیم ویژگیهای الگوریتم branch bound را بیان می‌کنیم و الگوریتمهای bb موازی را ارائه می‌دهیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 32
تحلیل الگوریتم شاخه و قید موازی آسنکرون

فروشنده فایل

کد کاربری 1024

تحلیل الگوریتم شاخه و قید موازی آسنکرون

1- خلاصه:

در این مقاله توضیحی درباره کامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌کنیم. ویژگیهای الگوریتم branch & bound را بیان می‌کنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌کنیم.

نمادهای perfect parallel و achieved effiency را که بطور تجربی معیار مناسبی برای موازی‌سازی است معرفی می‌کنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (کارایی) توانایی کامل را برای اجرای واقعی الگوریتم موازی آسنکرون نداشتند. و نیز شرایی را فراهم کردیم که از آنومالیهایی که به جهت موازی‌سازی و آسنکرون بودن و یا عدم قطعیت باعث کاهش کارایی الگوریتم شده بود، جلوگیری کند.

2- معرفی:

همیشه نیاز به کامپیوترهای قدرتمند وجود داشته است. در مدل سنتی محاسبات، یک عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یک دستورالعمل داده بایستی از محل یک کامپیوتر به محل دیگری منتقل می‌شد، لذا نیاز هب کامپیوترهای قدرتمند اهمیت روز افزون پیدا کرد. یک مدل جدید از محاسبات توسعه داده شد، که در این مدل جدید چندین عنصر پردازشی در اجرای یک task واحد با هم همکاری می‌کنند. ایده اصل این مدل بر اساس تقسیم یک task به subtask‌های مستقل از یکدیگر است که می‌توانند هر کدام بصورت parallel (موازی) اجرا شوند. این نوع از کامپیوتر را کامپیوتر موازی گویند.

تا زمانیکه این امکان وجود داشته باشد که یک task را به زیر taskهایی تقسیم کنیم که اندازه بزرگترین زیر task همچنان به گونه‌ای باشد که باز هم بتوان آنرا کاهش داد و البته تا زمانیکه عناصر پردازشی کافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یک کامپیوتر موازی نامحدود است. اما در عمل این دو شرط بطور کامل برقرار نمی‌شوند:

اولاً: این امکان وجود ندارد که هر taskی را بطور دلخواه به تعدادی زیر task‌های مستقل تقسیم کنیم. چون همواره تعدادی زیر task های وابسته وجود دارد که بایستی بطور خطی اجرا شوند. از اینرو زمان مورد نیاز برای اجرای یک task بطور موازی یک حد پایین دارد.

دوماً: هر کامپیوتر موازی که عملاً ساخته می‌شود شامل تعداد معینی عناصر پردازشی (Processing element) است. به محض آنکه تعداد taskها فراتر از تعداد عناصر پردازشی برود، بعضی از sub task ها بایستی بصورت خطی اجرا شوند و بعنوان یک فاکتور ثابت در تسریع کامپیوتر موازی تصور می‌شود.

الگوریتمهای B&B مسائل بهینه سازی گسسته را به روش تقسیم فضای حالت حل می‌کنند. در تمام این مقاله فرض بر این است که تمام مسائل بهینه سازی مسائل می‌نیمم کردن هستند و منظور از حل یک مسئله پیدا کردن یک حل ممکن با مقدار می‌نیمم است. اگر چندین حل وجود داشته باشد، مهم نیست کدامیک از آنها پیدا شده.

الگوریتم B&B یک مسئله را به زیر مسئله‌های کوچکتر بوسیله تقسیم فضای حالت به زیر فضاهای (Subspace) کوچکتر، تجزیه می‌کند. هر زیر مسئله تولید شده یا حل است و یا ثابت می‌شود که به حل بهینه برای مسئله اصلی (Original) نمی‌انجامد و حذف می‌شود. اگر برای یک زیر مسئله هیچ کدام از این دو امکان بلافاصله استنباط نشود، آن زیر مسئله به زیرمسئله‌های کوچکتر دوباره تجزیه می‌شود. این پروسه آنقدر ادامه پیدا می‌کند تا تمام زیر مسئله‌های تولید شده یا حل شوند یا حذف شوند.

در الگوریتمهای B&B کار انجام شده در حین اجرا به شدت تحت تاثیر نمونه مسئله خاص قرار می‌گیرد. بدون انجام دادن اجرای واقعی الگوریتم این امکان وجود ندارد که تخمین درستی از کار انجام شده بدست آورد. علاوه برآن، روشی که کار باید سازمان‌دهی شود بر روی کار انجام شده تاثیر می‌گذارد. هر گامی که در اجرای الگوریتم b&b ی موازی بطور موفقیت‌آمیزی انجام می‌شود و البته به دانشی است که تاکنون بدست آورده. لذا استفاده از استراتژی جستجوی متفاوت یا انشعاب دادن چندین زیر مسئله بطور موازی باعث بدست آمدن دانشی متفاوت می‌شود پس می‌توان با ترتیب متفاوتی زیر مسئله‌ها را انشعاب داد.

دقت کنید که در یک بدل محاسبه خطی افزایش قدرت محاسبه فقط بر روی تسریع الگوریتم اثر می‌کند وگرنه کار انجام شده همچنان یکسان است.

با این حال اگر قدرت محاسبه یک کامپیوتر موازی با اضافه کردن عناصر پردازشی اضافه افزایش پیدا کند. اجرای الگوریتم b&b بطور آشکاری تغییر می‌کند (به عبارت دیگر ترتیبی که در آن زیر برنامه‌ها انشعاب پیدا می‌کنند تغییر می‌کند). بنابراین حل مسائل بهینه‌سازی گسسته سرسع بوسیله یک کامپیوتر موازی نه تنها باعث افزایش قدرت محاسبه کامپیوتر موازی شده است بلکه باعث گسترش الگوریتمهای موازی نیز گشته است.

3- کامپیوترهای موازی (Parallel computers):

یکی از مدلهای اصلی محاسبات Control drivenmodel است، در این مدل کاربر باید صریحاً ترتیب انجام عملیات را مشخص کند و آن دسته از عملیاتی که باید به طور موازی اجرا شوند را تعیین کند. این مدل مستقل از عناصر پردازش به صورت زیر تقسیم‌بندی می‌شود:

- کامپیوترهای SISD، که یک عنصر پردازشی وجود دارد و توان انجام فقط یک عمل را در یک زمان دارد.

- کامپیوترهای MIMD، دارای چندین عنصر پردازشی هستند که بطور موازی دستورالعمل‌های متفاوت را روی دیتاهای متفاوت انجام می‌دهند.

- کامپیوترهای SIMD، همه عناصر پردازشی‌شان یک دستور یکسان را در یک زمان بر روی داده‌های متفاوتی انجام می‌دهند. اگر چه امکان پنهان کردن عناصر پردازشی وجود دارد. عنصر پردازشی پنهان شده نتیجه عملی را که انجام داده ذخیره نمی‌کند.

سیستمهای SIMD بر اساس نحوه ارتباط و اتصال عناصر پردازشی به یکدیگر خود به بخشهایی تقسیم می‌شوند: اگر تمام عناصر پردازشی به یکدیگر متصل باشند و از طریق یک حافظه مشترک ارتباط داشته باشند، به آن tightly coupled system گویند.

و اگر عناصر پردازش حافظه مشترک نداشته باشند اما از طریق شبکه‌ای بهم متصل باشند و بروش message passing با هم ارتباط داشته باشند، به آن loosely coupled system گویند.

حافظه مشترک در tightly coupled system ها هم نقطه قوت و هم نقطه ضعف این سیستمها است. امکان به اشتراک گذاشتن راحت و سریع اطلاعات بین عناصر پردازشی مختلف را فراهم می‌کند. ارتباط به عملیات ساده read و wite روی حافظه مشترک خلاصه می‌شود و هر عنصر پردازشی مستقیماً با دیگر عناصر پردازشی ارتباط برقرار می‌کند. با این حال، اگر تعداد عناصر پردازشی متصل به حافظه مشترک افزایش یابد، حافظه مشترک تبدیل به گلوگاه (Bottleneck) می‌شود.

بنابراین تعداد عناصر پردازشی در یک سیستم tightly coupled محدود است. به جهت اینکه تمام عناصر پردازشی بایستی به ان حافظه مشترک متصل باشند، این سیستمها بصورت کامل از پیش ساخته هستند و امکان اضافه کردن عناصر پردازش به سیستم وجود ندارد.

از طرف دیگر، ارتباط در یک سیستم loosely coupled کند و آهسته است. تبادل پیامها نیاز به زمانی بیش از زمان لازم برای نوشتن یا خواندن از یک حافظه مشترک دارد. این امکان هم وجود دارد که یک عنصر پردازش مستقیماً به عنصر پردازش دیگر که قصد ارتباط دارد متصل نباشد.

در مقابل compactness بودن سیستمهای tightly coupled ، عناصر پردازشی در یک سیستم loosely coupled می‌توانند در تمام نقاط توزیع شوند. لذا فاصله فیزیکی که یک پیام باید طی کند، بیشتر می‌شود. به جهت این حقیقت که عناصر پردازشی برای ارتباط در یک شبکه از یک پروتکل استفاده می‌کنند، lossely coupled system می‌توانند شامل انواع مختلفی از عناصر پردازشی باشند. امکان اضافه کردن عناصر پردازشی اضافه‌تری به سیستم وجود دارد. در حالت کلی عناصر پردازشی خودشان یک کامپیوتر کاملی هستند.

مثالی از سیستمهای loosely coupled، Distributed Processing utilities Package است که بعداُ به تفضیل درباره آنها توضیح می‌دهیم.

4- الگوریتمهای موازی (Parallel Algorithm):

یک الگوریتم موازی شامل sub taskهایی است که باید انجام شود. بعضی از این sub taskها بصورت موازی اجرا می‌شوند، اما گاهی sub taskهایی هم وجود دارد که باید بصورت خطی اجرا شوند. اجرای هر sub task توسط یک پروسس مجزا انجام می‌شود. از ویژگیهای مهم یک الگوریتم موازی نحوه محاوره این پروسسها، سنکرون بودن و قطعی بودن الگوریتم است. دو پروسس با یکدیگر محاوره (interact) دارند، اگر خروجی یکی از آندو پروسس ورودی دیگری باشد. نحوه محاوره دو پروسس می‌تواند بطور کامل مشخص شده باشد یا نباشد. اگر مشخص شده باشد، این دو پروسس فقط زمانی می‌توانند ارتباط داشته باشند که هر دو مایل به انجام ارتباط باشند. اگر گیرنده هنوز آماده ارتباط نباشد، فرستنده نمی‌تواند اقدامی انجام دهد.

در حین اجرای یک الگوریتم سنکرون تمام پروسسها باید قبل از محاوره با یکدیگر همزمان شوند. سنکرون شدن در اینجا یعنی قبل از آغاز subtask جدید، آنها باید منتظر کامل شدن عمل دیگر پروسسها باشند. وقتی یک الگوریتم آسنکرون اجرا می‌شود، پروسسها لازم نیست که منتظر یکدیگر شوند تا taskهایشان را تمام کنند. البته این امکان وجود دارد که یک الگوریتم آسنکرون تا حدی سنکرون شود.

یک الگوریتم قطعی است اگر هر بار که الگوریتم بر روی ورودی مشابه اجرا شود، نتیجه اجرا یکسان باشد. یعنی دستورالعملهای مشابه به ترتیب مشابه انجام شود. بنابراین اجراهای متوالی از یک الگوریتم همیشه خروجی یکسان دارد در حالیکه در الگوریتمهای غیر قطعی یک تصمیم یکسان خروجیهای متفاوتی دارد. مثلاً خروجی یک تصمیم ممکن است و البته به فاکتورهای محیطی معینی باشد که توسط الگوریتم کنترل نمی‌شود. از اینرو اجراهای پی‌در پی یک الگوریتم غیر قطعی، خروجی‌های متفاوت تولید می‌کند.


دانلود حافظه RAM

قبل از اینکه Cpu بتواند برنامه‌ها را اجرا کند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram کامپیوتر منتقل و مستقر شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 20
حافظه RAM

فروشنده فایل

کد کاربری 1024

حافظه RAM

آنچه در این فصل می آموزید:

/ کنترل میزان مصرف حافظه در سیستم

/ اجرای برنامه های ارزیابی و سنجش حافظه

/نمایش اطلاعات حافظة ویندوز به کمک برنامة Sandra

/ آماده شدن برای ارتقا حافظة سیستم

/ عیب یابی نصب حافظه در سیستم

/ حذف کاربرد حافظة بسط یافته و حافظة توسعه یافته در محیط ویندوز

/ کنترل مقدار فیزیکی مصرف RAM در محیط ویندوز

قبل از اینکه Cpu بتواند برنامه‌ها را اجرا کند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram کامپیوتر منتقل و مستقر شوند. در این فصل روش نگهداری اطلاعات در حافظة Ram را می آموزید و اینکه چرا اطلاعات داخل حافظة Ram فرار هستند ( یعنی با قطع برق یا خاموش شدن کامپیوتر همة اطلاعات موجود در این حافظه از بین می روند)، و اینکه چرا انواع حافظة Ram عرضه شده اند.

بر روی وب یا داخل مجلات و بروشورها و کتابهای کامپیوتر اغلب توصیه های مطالعه می کنید که مقدار لازم حافظة Ram برای سیستم شما را اعلام می کنند. اغلب اعلام می شود که حداقل 126 تا 512 مگابایت حافظة Ram برای عملکرد مناسب یک سیستم لازم است.

درک مفهوم لایه‌های ذخیره‌سازی

داخل کامپیوترهای شخصی از دیسک‌ها برای نگهداری دایمی و بلند مدت اطلاعات استفاده می‌کنیم. اطلاعات داخل دیسک سخت از طریق مغناطیس نمودن سطح دیسک انجام می‌گیرد. به دلیل روش مغناطیسی ذخیرة اطلاعات در دیسک سخت
(در مقابل روش الکترونیکی ) این وسیله قابلیت نگهداری دایمی و بلند مدت اطلاعات را دارد و با قطع برق یا خاموش شدن سیستم اطلاعات مستقردر دیسک از بین نرفته و ماندگار هستند چون دیسک سخت برای نگهداری اطلاعاات نیاز به جریان برق دایمی ندارد. اما حافظة Ram اطلاعات را بطور موقت نگهداری می کند بدیهی است که با قطع برق یا خاموش شدن سیستم این اطلاعات از بین خواهند رفت.

فن‌آوریهای گوناگون برای ذخیره‌سازی اطلعات ابداع شده‌اند که اغلب آنها را بر اساس سرعت، هزینه و ظرفیت ذخیره سازی طبقه‌بندی می‌کنند. معمولاً دیسک‌ها وسایل مکانیکی هستند و به همین دلیل سرعت عملیات آنها نسبت به انواع حافظه‌های الکترونیکی بسیار کندتر است. در شکل زیر نمایی از اواع وسایل ذخیره‌سازی و در سمت راست کندترین وسیلة ذخیره‌سازی را نشان داده‌ایم.


جریان اطلاعات از حافظة RAM به پردازنده (‌CPU)

هرگاه Cpu برای اجرای عملیات به اطلاعات یا دستوری نیاز داشته باشد ابتدا آنها را داخل حافظه میانجی L1 جستجو می‌کند. اگر اطلاعات مورد نیاز را آنجا پیدا نکند به سراغ حافظه میانجی L2 خواهد رفت. اگر اطلاعات مورد نیاز را آنجا هم پیدا نکند پس Cpu باید نشانی آدرس آن اطلاعات را از طریق گذرگاه سیستم به حافظه Ram ارسال نماید. درخواست اطلاعات از Cpu باندا به تراشة کنترل کنندة حافظه می‌رسد.

کنترل کنندة حافظه از آدرس رسیده استفاده می‌کند و اطلاعات یا دستور مورد نیاز Cpu را پیدا می‌کند. پس از اینکه کنترل کنندة حافظه این اطلاعات را پیدا می کند آن را از طریق گذرگاه سیستم به Cpu ارسال می‌کند.

انجام مراحل فوق نیاز به زمان دارند. در سیستم های جدید به منظور افزایش کارایی سیستم از روشهایی استفاده می کنند تا تاخیر زمانی درخواست و دریافت اطلاعات را کاهش دهند.

سازماندهی حافظة RAM توسط کامپیوترهای شخصی

در حافظة Ram اطلاعات ( Data ) و دستوراتی ( Instructions ) ذخیره می شوند که Cpu برای اجرای عملیات به آنها نیاز دارد. می دانید که هر برنامه شامل دستوراتی است که به زبان صفر و یک ها نوشته شده ( یا ترجمه شده) اند. بنابراین در حافظة Ram نیز اطلاعات به شکل صصفرها و یک ها ذخیره می شوند. می توانید حافظة Ram را به شکل چند ردیف از مکانهای ذخیره سازی تصور نمایید.

برنامه نویسان تصور دیگری از حافظة Ram دارند.

آنها مجموعه بیت ها را در یک « لغت» ( Word) گروه بندی می کنند. به همین دلیل پردازنده هایی که از گذرگاه اطلاعات 32 بیتی استفاده می کنند در واقع از لغات 32 بیتی استفاده می کنند. پردازنده هایی که از گذرگاه اطلاعات 64 بیتی استفاده می کنند از بغات 64 بیتی استفاده می کنند. اما در پشت صحنه واقعیت این است که برنامه ها می توانند به بایت های انفرادی داخل حافظة Ram دسترسی داشته باشند. در شکل زیر نمایی از ساختار حافظة Ram را مشاهده می کنید که مکان هر بایت یک آدرس منحصربه فرد دارد. Cpu برای بازخوانی اطلاعات از حافظه Ram یا ثبت اطلاعات رد حافظة Ram باید آدرس مکانهای ذخیره سازی در این حافظه را بداند.

در فصل 12 جزییات مربوط به تبادل اطلاعات از طریق گذرگاه های کامپیوتر بین تراشه ها را می آموزید. هر گاه سیستم (‌System bus ) ارتباط بین حافظة Ram و Cpu را برقرار نمودده و شامل سیستم هایی است که اطلاعات بر روی آنها حرکت می کنند. تعداد بیت های موجود در گذرگاه آدرس مشخص کنندة مقدار حافظه ای هستند که کامپیوتر شخصی می تواند به آنها دسترسی داشته باشد. به عنوان مثال اگر در یک سیستم از گذرگاه آدرس 32 بیتی استفاده شود پس 232 یعنی 4 گیگابایت را می توان آدرس دهی نمود.

یا در یک سیستم که از گذرگاه آدرس 64 بیتی استفاده می شود پس 264 9551616، 737، 18446744 خانة حافظه را می توان آدرس دهی نمود.


دانلود شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

‍C یکی از زبانهای جدید برنامه‌سازی شی‌گرا است که با ارائة رهیافت ComponentBased به طراحی و توسعه نرم‌افزار می‌پردازد آنچه ما در حال حاضر از زبانهای برنامه‌سازی ComponentBased در اختیار داریم و آنچه که C در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 146 کیلو بایت
تعداد صفحات فایل 95
شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

فروشنده فایل

کد کاربری 1024

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

مقدمه

‍C# یکی از زبانهای جدید برنامه‌سازی شی‌گرا است که با ارائة رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه که C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند.

نرم‌افزار، به عنوان یک سرویس، هدف اصلی نسل بعدی در سیستم‌های محاسباتی است. برای مثال، C# زبانی مناسب برای تولید و طراحی صفحات وب، ایجاد اجزایی با قابلیت استفاده مجدد و ایجاد محیط‌هایی چند رسانه‌ای را به عنوان زبانی که هدفش توسعه ایجاد نرم‌افزار‌های پیشرفته است، در اختیار ما قرار می‌دهد.

زبان برنامه‌سازی C#، به همراه تکنولوژی جدید شرکت نرم‌افزاری مایکروسافت یعنیNET. ارائه گردید، از این رو از تکنولوژیNET. این شرکت بهره می‌برد. پس در ابتدا به بیان مطالبی درباره محیطNET. می‌پردازیم.


فصل اول:تکنولوژیNET.

چراNET

در گذشته زبانهای برنامه‌سازی، سیستم‌های عامل و محیط‌های اجرایی نرم‌افزار‌ها برای دوره‌ای خاص ساخته می‌شدند. هنگامیکه برنامه‌ها از محیط‌های رومیزی(Desktop) به اینترنت منتقل می‌شدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در کنار زبانهای برنامه‌سازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه می‌شدند. هرچند این ابزارهای اضافی بصورت قابل توجهی نیازمندیها را حل کرده و باعث رسیدن اینترنت به وضعیت کنونی شدند، اما همچنان مسائل بسیاری وجود داشت که نیاز به حل شدن داشتند.

NET. به منظور پشتیبانی از کاربردهای عصر جدید اینترنت ساخته شد. مواردی همچون گسترش، امنیت و versioning، که از مسایل مهممی بودند، توسط NET. پوشش داده شدند. قسمت مرکزیNET. بخش CLR (Common Language Runtime) است که یک موتور اجرایی مجازی است که از توسعه، امنیت و ارتقای نسخه کد پشتیبانی می‌نماید. در گذشته چنین امکاناتی برای کدهای کامپایل شده فراهم نبود. بدلیل اینکهNET. توانست بر این مشکلات اساسی فائق آید، راه حل قدرتمندتری جهت ساخت برنامه‌های تحت اینترنت به شمار می‌رود.

NET. چیست؟

NET. محیطی جهت ساخت برنامه‌های توزیع شده است که شامل ابزارهایی نظیر ""کتابخانه کلاسهای پایه"(BCL: Base Class Library)، CLR و زبانهای برنامه‌نویسی است. این ابزارها امکان ساخت انواع مختلفی از نرم‌افزارها، از قبیل فرمهای ویندوز، ADONET.، ASPNET. و سرویسهای وب، را فراهم می‌آورند.

فرمهای ویندوز، مجموعه‌ای از کتابخانه‌ها جهت ساخت رابط‌های کاربر گرافیکی برای برنامه‌های کاربردی است. این کتابخانه‌ها اغلب API های Win32 را در خود دارا می‌باشند. همچنین امکان استفاده از رهیافت شی‌گرایی را جهت تولید آسان برنامه‌های تحت ویندوز، فراهم می‌آورند.

ADONET. مجموعه‌ای از کلاسهای شی‌گرایی است که جهت ساخت مولفه‌های داده و سطوح دسترسی داده در برنامه‌های n-tiered مورد استفاده قرار می‌گیرد.

ASPNET. شامل مدل برنامه‌نویسی فرمهای وب است که بوسیلة آن برنامه‌های تحت وب ساخته شده و تحت اینترنت قابلیت اجرا پیدا کرده و از طریق مرورگر(Browser) قابل دسترسی می‌باشند. این روش مدل بهبود یافته برنامه‌سازی وب است که در آن کدها در سرور کامپایل می‌شوند ولی همانند صفحات HTML در کامپیوتر مشتری اجرا می‌شوند.

سرویسهای وب، رهیافتی جدید، مستقل از platform و استاندارد، جهت ایجاد ارتباط و فعالیت بین سیستمهای ناهمگون در اینترنت، می‌باشند. سرویسهای وبNET.، از زیر ساخت شی‌گرایی برنامه‌نویسی ASPNET. استفاده می‌کنند، اما همچنان از استانداردهای باز و مدلی بر پایة پیغام(Message Based Model) استفاده می‌نمایند. استفاده از استانداردهای باز از قبیل XML، WSDL و UDDI باعث می‌شوند تا سرویسهای وب با سایر سرویسهای وب استاندارد که پیاده‌سازی‌هایی متفاوت دارند، بدون توجه به محیط و platform آنها، ارتباط برقرار نمایند.

این چند نمونه، اندکی از انواع مختلف نرم‌افزارهایی بودند که می‌توان تحتNET. به پیاده‌سازی آنها پرداخت.

کتابخانه‌های کلاس‌های پایه(Base Class Library: BCL)

BCL درNET.، شامل هزاران نوع قابل استفاده، جهت افزایش بهره‌وری در ساخت برنامه‌هایNET. است. به علت گستردگی BCL یادگیری تمام کلاسهای آن وقت‌گیر بوده و امکان پذیر نمی‌باشد، به همین دلیل برای صرفه‌جویی در زمان بهتر است قبل از ایجاد یک نوع خاص به جستجوی نوع‌های موجود در BCL بپردازیم. نگاهی کلی به BCL می‌تواند بسیار سودمند باشد. جدول زیر Namespace های مهم و توضیح نوعهای مختلف BCL را نمایش می‌دهد.

NET. Namespaces

Namespace

Description

System

The most commonly used types.

System.CodeDom

Allows creating types that automate working with source code, that is, compilers and code creation tools.

System.Collections

Collection types such as ArrayList, Hashtable, and Stack.

System.ComponentModel

Supports building reusable components.

System.Configuration

Types for working with various kinds of XML configuration files.

System.Data

Most of the types for ADONET. database programming. Other types are in namespaces that are specific to a database or data interface.

System.Diagnostics

Process, EventLog, and Performance Counter types.

System.DirectoryServices

Managed interface for accessing Windows Active Directory Services.

System.Drawing

GDI+ types.

System.EnterpriseServices

COM+ types.

System.Globalization

Types for culture-specific support of calendars, formatting, and languages.

System.IO

Directory, File, and Stream types.

System.Management

APIs for performing WMI tasks.

System.Messaging

Types for working with message queues.

SystemNET.

Access to networking protocol types.

System.Reflection

Reflection APIs for inspecting assembly metadata.

System.Resources

Types for culture-specific resource management.

System.Runtime

COM Interop, Remoting, and Serialization support.

System.Security

Code access security, role-based security, and cryptography types.

System.ServiceProcess

Types for building Windows Services.

System.Text

Text encoding/decoding, byte array from/to string translation, the StringBuilder class, and regular expressions.

System.Timers

Timer types.

System.Threading

Threads and synchronization types.

System.Web

HTTP Communications, ASPNET., and Web Services types.

System.Windows

Windows Forms types.

System.XML

All XML support types, including XML Schema, XmlTextReaders/XmlTextWriters, XPath, XML Serialization, and XSLT.

جدول 1-1 Namespaceهای مهم و رایج

هر Namespace مجموعه‌ای از کلاسهای از پیس ساخته شدةNET. است که می‌توان از آنها در برنامه‌های مختلف استفاده نمود.

(Common Language Runtime)CLR

CLR یک موتور اجرایی است که با هدف اصلی اجرای هدایت شدة کدها درNET. ایجاد گردیده است. CLR به مدیریت اجرا، ارتقای نسخه و امنیت تمامی کدها درNET. می‌پردازد. به همین دلیل کدهایNET. یا C# اغلب تحت عنوان کدهای مدیریت شده، شناخته می‌شوند.(Managed Code) تمامی کدهایی که به CLR مرتبت هستند، تحت عنوان "مدیریت شده" و کدهایی توسط CLR مدیریت نشده‌اند، بلکه مستقیماً به کد ماشین تبدیل می‌شوند، تحت عنوان "مدیریت نشده" بیان می‌شوند.

کدهای مدیریت شده، به کد ماشین کامپایل نمی‌شوند، بلکه به زبان سطح میانی مایکروسافت(MSIL) کامپایل شده و مورد استفاده قرار می‌گیرند. این زبان سطح میانی را می‌توان زبانی شبیه به زبان اسمبلی تصور کرد. IL در حافظه بارگذاری می‌شود و بلافاصله بوسیلة CLR در حافظه به کد ماشین کامپایل می‌گردد.

برنامه‌هایNET. از اسمبلی‌هایی تشکیل شده‌اند که اجزای خودکار منطقی توسعه، شناسایی و امنیت به حساب می‌آیند و تفاوت آنها با روشهای قدیمی در آن است که اسمبلی می‌تواند شامل یک یا چندین فایل باشد. اسمبلیNET. به صورت یک فایل اجرایی تک یا یک فایل کتابخانه‌ای است، اما ممکن است حاوی ماژول‌ها، که کدهایی غیر اجرایی بوده و قابلیت استفادة مجدد را دارند، نیز باشد.

مسئلة مهم دیگر در مورد CLR، نحوة بارگذاری(Load) و اجرای برنامه توسط آن است. به محض اینکه برنامةNET. شروع به اجرا می‌کند، ویندوز اسمبلیNET. راتشخیص داده و CLR را اجرا می‌کند. سپس CLR نقطه شروع برنامه را شناسایی و پروسة تعیین انواع که در آن، محل قرارگیری انواع مختلف بکار رفته در برنامه مشخص می‌شود را، اجرا می‌کند. اسمبلی شناسایی شده در پروسة Loader بارگذاری می‌گردد.


دانلود حافظه مجازی

در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3531 کیلو بایت
تعداد صفحات فایل 16
حافظه مجازی

فروشنده فایل

کد کاربری 1024

حافظة مجازی

حافظه مجازی‌
در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:
سازماندهی سیستم حافظه مجازی ویندوز NT
چگونه فضای حافظه مجازی خود را کنترل کنید؟
چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟
جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc
معرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی کهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.
در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند.
اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.
برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود.
در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم.
فواید دیگری در بارگذاری همه بلوک‌ها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع می‌کند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته می‌شود. یک حافظه مجازی صفحه‌بندی شده بلوکهای با اندازة ثابت را بارگذاری می‌کند و یا برمی‌دارد که به آنها صفحه یا Page گفته می‌شود که در زمانی که داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها کاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شکل 1 عملیات یک سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌کند.
زمانی که یک نخ یا Thread به آدرس مجازی K رجوع می‌کند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین می‌کند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل می‌کند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین می‌گردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌
در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:  سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را کنترل کنید؟ چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc معرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی کهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید. در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند. اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود. در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم. فواید دیگری در بارگذاری همه بلوک‌ها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع می‌کند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته می‌شود. یک حافظه مجازی صفحه‌بندی شده بلوکهای با اندازة ثابت را بارگذاری می‌کند و یا برمی‌دارد که به آنها صفحه یا Page گفته می‌شود که در زمانی که داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها کاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شکل 1 عملیات یک سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌کند.زمانی که یک نخ یا Thread به آدرس مجازی K رجوع می‌کند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین می‌کند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل می‌کند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین می‌گردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه می‌کند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:  سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را کنترل کنید؟ چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc معرفی حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته می‌شود. در یک سیستم صفحه‌بندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته می‌شود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی که آن یک تصویر قابل اجرایی بوجود می‌آورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی کهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید. در یک کامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واکشی کند یا داده‌هایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما کوچکتر از حافظه‌های ثانویه قرار دارند. اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرس‌دهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌کند. همانطور که Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی که فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته می‌شود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد که برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بکار گرفته شود. در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید کارایی از این واقعیت بدست می‌آید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها می‌باشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم. فواید دیگری در بارگذاری همه بلوک‌ها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع می‌کند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته می‌شود. یک حافظه مجازی صفحه‌بندی شده بلوکهای با اندازة ثابت را بارگذاری می‌کند و یا برمی‌دارد که به آنها صفحه یا Page گفته می‌شود که در زمانی که داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها کاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شکل 1 عملیات یک سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌کند.زمانی که یک نخ یا Thread به آدرس مجازی K رجوع می‌کند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین می‌کند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل می‌کند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین می‌گردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )


دانلود آشنایی با چند سخت افزار کامپیوتر

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 262 کیلو بایت
تعداد صفحات فایل 55
آشنایی با چند سخت افزار کامپیوتر

فروشنده فایل

کد کاربری 1024

آشنایی با چند سخت افزار کامپیوتر


چکیده

امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند . کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم.

1- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب­های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .

انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شده­اند):

  • SDRAM (Synchronous Dynamic RAM) ® 100 MHz
  • DDR SDRAM (Double-Data-Rate SDRAM)
  • DDR1 (or DDR) ® 100-200 MHz
  • DDR2 ® 200-400 MHz
  • DDR3 ® 400-800 MHz
  • RDRAM (Rambus Dynamic RAM) ® 300-800 MHz

2- Modem

3- دیسک سخت

4- Cpu

فصل اول : حافظه RAM

حافظهRAM (Random Access Memory) شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.


سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .

حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.

سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :

-- مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون)

-- نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )

-- خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)

-- اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .

حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از (Cacheو از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.


دانلود فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات فایل 55
فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

فروشنده فایل

کد کاربری 1024

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

مقدمه:

امروزه علم کامپیوتر پیشرفت شگرفی در کلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانک‌های اطلاعاتی اشاره نمود که از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیک

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند کار پرزحمت و خسته کننده برنامه‌نویسی را به یک تفریح تبدیل کند.

محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی می‌شود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler ) است. دیدکه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی کمک می‌کنند و از طرف دیگر برنامه‌های کامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیش‌بینی می‌کردند. این مخالفان می‌گفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمی‌خورد اما میکروسافت با ارائه Visual Basic درسهای زیادی به جامعه برنامه‌نویسان داد:

- زبانی مانند بیسیک می‌تواند قابل فهم و قوی باشد.

- Visual Basic بسته به نیاز برنامه‌نویس می‌تواند کامپایلری یا اینتر پرتری باشد.

- و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.

- Visual Basic در چندین مدل مختلف عرضه می‌شود.

- مدل فوق‌العاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامه‌های توزیع شده است.

- مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.

- مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر

( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن کمترین زحمت برای برنامه‌نویسان باشد.

ویژوال بیسیک و فرآیند برنامه‌نویسی

برنامه‌نویسی یک کار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:

1- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.

2- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را که کاربر می‌بینید ) را بوجود آوریم.

3- با نوشتن کد عناصر برنامه را به هم مرتبط کنیم.

4- برنامه‌ را تست کرده و اشکالات آن ( که در قاموس برنامه‌نویسی به آنها باگ گفته می‌شود ) را یافته و برطرف کنیم.

5- برنامه تست شده را کامپایل کنیم.

خصلت بصری برنامه‌نویسی Visual Basic مراحل طراحی برنامه را بسیار ساده و شیرین کرده است چون جای قلم و کاغذ می‌توانیم مراحل اول و دوم را روی صفحه کامپیوتر انجام دهید.

اولین برنامه:

اگر با سایر برنامه‌های ویندوز کار کرده باشیم احتمالاً با جادوگر ( wizard )ها آشنائید، جادوگر برنامه‌ای است که قدم به قدم شما را در فرآیند طراحی همراهی کرده و در پایان الگویی شایسته از آنچه در ذهن دارید برایتان خواهد ساخت. Visual Basic هم برای ایجاد برنامه‌ها دارای جادوگر برنامه ( application wizard ) است. جادوگر برنامه در پایان اسکلت یک برنامه کامل و عملیاتی را برایتان می‌سازد اما اکثر برنامه‌نویسان ترجیح می‌دهند خودشان برنامه را از صفر شروع کنند، بسیاری نیز از کپی برنامه‌های قدیمیشان استفاده کرده و با تغییر دادن در آن برنامه ‌جدیدی می‌سازند. بعد از آن که کمی Visual Basic تجربه کسب کردید احتمالاً ترجیح خواهیم داد از جادوگر برنامه استفاده نکنیم.

برای شروع کار در این قسمت برنامه‌ای با استفاده از جادوگر برنامه ایجاد خواهیم کرد. این برنامه کار چندانی انجام نمی‌دهد و فقط یک پوسته ( Shell ) است. بلافاصله بعد از شروع Visual Basic جادوگر برنامه آماده انجام وظیفه‌ است، گفتگوی پروژه جدید

( New project ) اولین چیزی است که بعد از اجرای Visual Basic خواهیم دید.

- New اجازه می‌دهد تا جادوگرهای مختلفی را به کمک احضار کرده یا برنامه را از صفر شروع کنیم.

- Existing اجازه می‌دهد تا پروژه‌های موجود را باز کنیم.

- Recent لیستی از آخرین پروژه‌های باز شده یا ایجاد شده را نشان می‌دهد.

برای بازکردن گفتگوی پروژه جدید از File New Project هم می‌توانیم استفاده کنیم، اما در این حالت برگه‌های Existing و Recent را نخواهیم دید.

پروژه ( Project ) عبارتست از مجموعه فایل‌های یک برنامه‌ هر برنامه می‌تواند چندین فایل داشته باشید. برخی از این فایل‌ها حاوی کد برنامه، برخی دیگر حاوی مشخصات ظاهری برنامه و برخی دیگر ( احتمالاً ) شامل کدهای ارتباط برنامه با سیستم عامل یا برنامه‌های دیگر هستند. اگر میل ندارید هر بار در شروع Visual Basic گفتگوی پروژه جدید را ببینید، می‌توانیم جعبه یک Don’t show this dialog box in the future را علامت بزنید.

اگر روی آیکون Visual Basic Application Wizard ( در برگه New ) کلیک کنیم جادوگر برنامه کارش را شروع خواهد کرد. صفحه اول جادوگر فقط یک خوشامد گویی و اعلام شروع بکار جادوگر است. مانند تمام جادوگرها وقتی کارتان در یک صفحه تمام شد، باید با کلیک کردن دکمه Next به صفحه بعد بروید.

گزینه‌های این صفحه عبارتند از:

- واسطه چندی سندی ( MID ): این نوع واسط اجازه می‌دهد تا در آن واحد چندین سند ( document ) را در برنامه باز کنیم در حقیقت بااین واسط می‌توانیم با چندین مجموعه داده در پنجره‌های جداگانه کار کنیم. به هر پنجره سند پنجره فرزند

( Child window ) گفته می‌شود.

- واسط تک سندی ( SDI ) : با این واسط در هر لحظه فقط یک پنجره سند می‌تواند باز باشد. احتمالاً اکثر برنامه‌هایی که خواهیم نوشت از این نوعند.

- سبک کاوشگر: با این واسط می‌توانیم برنامه‌هایی شبیه کاوشگر ویندوز

( windows Explorer ) بوجود آوریم که در آن سرفصل مطالب در قاب سمت چپ و توضیحات سرفصل انتخاب شده در قاب سمت راست نمایش داده می‌شوند.

با انتخاب هر گزینه نمونه کوچکی از ظاهر برنامه در قسمت چپ ـ بالای صفحه جادوگر ظاهر خواهد شد. برنامه اول ما از واسط SDI استفاده می‌کند. در همین صفحه نام پروژه را هم می‌توانیم انتخاب کنیم از آنجایی که نام پیش فرض، Project ، چندان با مسما نیست، آن را به First App تغییر داده ( توجه داشته باشیم که فاصله در نام پروژه مجاز نیست) و Next را کلیک کنیم تا صفحه بعدی جادوگر ظاهر شود.

جادوگر برنامه‌ منوهایی را این صفحه انتخاب کنیم به برنامه اضافه خواهد کرد. این منوها در میان اغلب برنامه‌های ویندوز یکسان هستند، منوهایی مانند و File و Edit .

آیتم‌های موجود در هر منو هم قابل انتخاب است، مثلاً، منوی File میتواند دارای آیتم New و Open و Close باشد. علامت & در کنار هر حرف نشان دهنده کلید دسترسی سریع آن آیتم است، به عبارت دیگر، &New در هنگام اجرای برنامه به شکل New ظاهر خواهد شد و کاربر می‌تواند با زدن همزمان کلیدهای N + Alt آن آیتم را فعال کند. اما اگر بخواهیم خود علامت & را در منو داشته باشیم، چه باید بکنیم؟ ساده است، & را دوبار پشت سر هم بنویسید، مثلاً، A&&B هنگام اجرای برنامه به صورت A&B ظاهر خواهد شد. برای مثال ما، منوها را همان گونه که هست رها کرده و با یک کلیک کردن Next به صفحه بعد جادوگر بروید.

صفحه بعد محل انتخاب میله‌های ابزار ( toolbars ) برنامه است. همانطور که می‌بینید، جادوگر برنامه در این زمینه هم سنگ تمام گذاشته و تقریباً هر آنچه را که احتمالاً نیاز دارید در اختیارتان گذاشته است. قاب سمت چپ حاوی تمام ابزارهای موجود و قاب سمت راست حاوی ابزارهای انتخاب شده برای برنامه هستند. با کلیک کردن Next این صفحه را هم پشت سر بگذارید.

صفحه بعد جادوگر محل انتخاب منابع برنامه ( مانند فایل‌های چند زبانی، برای بین المللی کردن برنامه‌ها ) است. در این برنامه به هیچ منبع خارجی نیاز نداریم بنابراین گزینه‌No را علامت زده و به صفحه بعد بروید. صفحه بعد صفحه اتصال به اینترنت است. اگر در این قسمت گزینه Yes ، را انتخاب کنیم، جادو گر برنامه یک کاوشگر اینترنت تمام عیار به برنامه‌تان اضافه خواهد کرد. این کاوشگر درست مانند سایر کاوشگرها می‌تواند شما را از دورن برنامه به هر صفحه‌وبی که مایلند متصل کند. بدون انتخاب گزینه اتصال به اینترنت به صفحه بعد بروید.

در صفحه بعد می‌توانیم گزینه‌هایی ذیل را به برنامه اضافه کنیم:

- صفحه معرفی برنامه ( Splash screen ): صفحه‌ای که در ابتدای شروع برنامه‌ برای مدتی کوتاه ظاهر شده و آن را معرفی می‌کند.

- گفتگوی ورود ( Login dialog ): محلی برای گرفتن نام کاربر، کلمه عبور و سایر اقدامات امنیتی.

- گفتگوی گزینه‌ها ( Options dialog ): صفحه‌ای چند برگه‌ای که کاربر می‌تواند برنامه را از آنجا تنظیم کند.

- پنجره About : گفتگویی که با کلیک کردن Help About ظاهر شده و توضیحاتی درباره برنامه خواهد داد.

در قسمت From Template ، چندین فرم ( که در قاموس Visual Basic همان پنجره است ) دیگر ، از جمله OBDC login ( برای ارتباط با پایگاه‌های داده پیشرفته ) و

Tip of the Dey ( نکته روز )، وجود دارد که می‌توانیم از آنها استفاده کنیم.

به این برنامه فقط پنجره About اضافه کرده و Next را کلیک کنیم. در صفحه ارتباط با پایگاه‌های داده بدون هیچ اقدامی فقط Next را کلیک کنیم در پایان هم با کلیک کردن Finish ایجاد برنامه را به پایان برسانید، با کلیک کردن دکمه View Report می‌توانیم خلاصه‌ای از پروژه ایجاد شده را مشاهده کنیم.

تا این جا بدون‌ آنکه چیزی از برنامه‌نویسی Visual Basic بدانید، یک برنامه تمام و کمال و عملیاتی بوجود آورده‌اید که حتی در همین حالت هم می‌توانیم آن را اجرا کنیم، با کلیک کردن آیتم Run Start ( یا معادل آن، F5 ) برنامه را اجرا کنیم.

این برنامه که با کمک جادوگر برنامه آن را ساختید کار چندانی انجام نمی‌دهد و فقط یک پوسته است.

- برنامه یک پنجره استاندارد دارد که اندازه آن را می‌توان تغییر داد، نام پروژه، Firt App، در میله عنوان ( title bar ) برنامه دیده می‌شود.

- برنامه یک میله وضعیت ( Status bar ) دارد که تاریخ و وقت را نشان می‌دهد. این میله را می‌توان از منوی View ظاهر ساخت و یا پنهان کرد.

- منوهای برنامه نیاز به کدنویسی دارند، ولی برخی از آنها ( مانند Help About ) بدون هیچگونه کوششی سیستم ( از قبیل مقدار حافظه و منابع آزاد سیستم ) ارائه خواهد کرد.

- برنامه یک میله ابزار استاندارد دارد، که از منوی View می‌توان آن را ظاهر یا ضنهان کرد.

- جادوگر برنامه یک الگوی کامل برای شما بوجود آورده که می توانیم آن را مطابق نیاز خود تغییر دهید. فعلاً با کلیک کردن File Exit برنامه را ببندید، در پاسخ به ذخیره کردن پروژه پاسخ NO بدهیم، چون هر وقت خواستید جادوگر برنامه دوباره آنرا برایتان خواهد ساخت.

برنامه‌نویسی رویدادگر

این یک برنامه ویندوز است، این پنجره دارای انواع متعددی از کنترل‌های ویندوز است، کنترلهایی از قبلی دکمه فرمان ( Command button )، جعبه چک ( Check box ) و میله لغزنده ( Scroll bar ) ویندوز دارای کنترل‌های متعددی است که می‌توانیم در محیط برنامه‌نویسی Visual Basic از آنها استفاده کرده و به برنامه اضافه کنیم.

برنامه‌های ویندوز ذاتاً به چنین کنترل‌هایی نیاز دارند چون برخلاف برنامه‌های قدیمی باید به رویداد ( Event ) ها پاسخ دهند. رویداد می‌تواند از این کنترل‌ها یا هر جای دیگر

( کی‌بورد یا ماوس یا ساعت سیستم ) منشاء بگیرد. رویدادها می‌توانند بدون هیچ ترتیبی اتفاق افتند، چون از قبل نمی‌توان پیش‌بینی کرد که کاربر چگونه با کنترل‌ها کار خواهد کرد. برای مقابله با چنین وضعیتی باید خود را برای برنامه‌نویسی رویدادگرا ( event driven ) آماده کنیم. اساساً هر عملی که در حین اجرای برنامه روی دهد یک رویداد است.

ویندوز یک سیستم عامل چند وظیفگی ( multitasking ) است یعنی در آن واحد چندین برنامه می‌توانند در کنار هم اجرا شوند و در این حالت ویندوز باید رویدادهای هر برنامه را به همان برنامه بفرستد. هنگام برنامه‌نویسی، تعدادی از کنترل‌های Visual Basic را روی یک فرم ( پنجره‌) قرار می‌دهید و خاص ظاهری آن را مطابق نیاز خود تنظیم می‌کنیم. هر کنترل دارای ویژگی‌های ظاهری و عملکردی متعددی است که خاصیت ( Property ) نامیده می‌شود. در حقیقت این خواص هستند که کنترلها را از یکدیگر متمایز می‌کند. تمام این کنترلها از نوع دکمه فرمان هستند که فقط خواص متفاوتی برای آنهاست شده است.

هر کنترل به رویدادهای خاص خود پاسخ می‌دهد، مثلاً دکمه فرمان دارای رویداد کلیک شدن است که هرگاه کاربر روی دکمه کلیک کند ( یا Enter را بزند ) روی خواهد داد و برنامه‌نویس باید برای این رویداد کد لازم را بنویسد. برنامه‌های رویدادگرا برخلاف برنامه‌های سابق که لیست بلند بالایی از کد بودند، از قطعات کوچک کد که هر قطعه مجری یک رویداد خاص است، تشکیل می‌شوند. این قطعات کد در حالت عادی هیچ کاری نمی‌کنند و منتظر بروز رویداد مربوط به خود هستند تا وارد صحنه شوند و وظیفه‌شان را انجام دهند.

پنجره پروژه جدید

هرگاه Visual Basic شروع می‌شود پنجره‌ای بنام New Project ( پروژه جدید) ظاهر میشود و به شما امکان می‌دهد تا نوع برنامه خود را انتخاب کنیم.

اغلب برنامه‌های که خواهیم نوشت از نوع Standard EXE خواهند بود. می‌گوید که اگر برنامه را کامپایل کنیم یک فایل exe تولید خواهد شد.

برنامه‌های Standard exe را به صورت اینترترپری هم می‌توان اجرا کرد.

میله ابزار

میله ابزار Visual Basic درست زیر منوی آن قرار دارد و خود از چهار میله ابزار کوچکتر تشکیل شده است.

- دیباگ. این میله ابزار هنگام دیباگ کردن برنامه‌ها فعال خواهد شد.

- ادیت. از این میله ابزار برای ادیت کردن کدهای Visual Basic استفاده خواهیم کرد.

- ادیتورفرم. با این میله ابزار می‌توانیم اشیا روی فرم را کنترل کنیم.

- استاندارد. میله ابزار پیش فرض Visual Basic که در ذیل منو دیده می‌شود. برای ظاهر یا پنهان کردن این میله‌ها می‌توانیم از View Toolbars استفاده کنیم. هر میله ابزار دارای دکمه‌های متعددی است که هر یک راه میانبری برای اجرای فرمانهای Visual Basic هستند و زحمت جستجو در منوهای Visual Basic را از دوش شما بر‌می‌دارند. در تمام این میله‌های ابزار چند دکمه وجود دارد که بطور مرتب مورد استفاده قرار می‌گیرند و بسیار مفید هستند. البته هیچ‌نیازی نیست که میله‌های ابزار Visual Basic می‌توانند چسبیده (‌dicked ) یا شناور (‌float ) باشند، یعنی هر میله ابزار می‌تواند بطور ثابت به سایر قسمتهای محیط Visual Basic بچسبد یا بصورت شناور ( در هر قسمت که برنامه نویس میل داشته باشد) قرار گیرد.

- جعبه ابزار

- پنجره جعبه ابزار ( Toolbox ) با میله ابزار تفاوت دارد. این پنجره که به آن مختصراَ جعبه ابزار گفته می‌شود، انباره کنترل‌های Visual Basic است.

مسئله جاب در مورد توجه جعبه ابزار این است که این جعبه هرگز خالی نمی‌شود. یعنی هر چقدر که از ابزارهای آن استفاده کنیم باز هم این جعبه ابزار می‌تواند ابزارهای دیگری در اختیارتان بگذارد. در حقیقت جعبه ابزارها را خلق کرده و روی فرم قرار می‌دهد.

پنجره فرم

پنجره فرم جائیست که کنترل‌های برنامه روی آن قرار می‌گیرند. البته یک برنامه می‌تواند چندین فرم داشته باشد (‌MDI ) که می‌توانیم آنها را در محیط برنامه‌نویسی Visual Basic همزمان مشاهده کنیم البته در هر لحظه فقط یکی از فرمها فعالی است که رنگ میله عنوان این فرم با سایر فرمها تفاوت خواهد داشت.

پنجره طراحی فرم

پنجره طراحی فرم پنجره جالبی است که ارتباط نزدیکی با فرم‌های برنامه دارد و ظاهر و موقعیت فرم‌های برنامه را هنگام اجرای آن نشان می دهد. برای جابجا کردن فرمها روی صفحه کامپیوتر می‌توانیم از پنجره طراحی فرم استفاده کنیم. اگر برنامه چند فرم داشته باشد، تمام آنها را می‌توانیم در این پنجره مشاهده کرده و موقعیت نهایی آن را تعیین کنیم. ( بعدها خواهیم دید که محل و موقعیت فرم‌ها روی صفحه مانیتور را از طریق کدنویسی هم می‌توان کنترل کرد.)

پنجره پروژه

پنجره پروژه محل کنترل اجزا برنامه است. برنامه می‌تواند دارای چندین فایل باشد و تعداد این فایل‌ها می‌تواند به سرعت بالا رود. پنجره پروژه برای مدیریت این فایل‌هاست و می‌توانیم به کمک آن هر فایل را به ناحیه کاری Visual Basic آورده و روی آن کار کنیم. ( به پنجره پروژه، کاوشگر پروژه هم می‌گویند.)

پنجره پروژه برای نمایش اجزا برنامه و روابط آنها از ساختار درختی استفاده می‌کند. در Visual Basic به هر شی ( از قبیل فرم یا مدول) می‌توان نامی داد و هر آیتم با نامی دیگر روی دیسک ذخیره خواهد شد. نام فایل با نام پروژه متفاوت است( نام پروژه، بر خلاف نام فایل، پسوند ندارد) و در پرانتز نمایش داده می‌شود بدین ترتییب در پنجره پروژه علاوه برنام پروژه سه دکمه دیده می‌شود:

- دکمه Visual Basic: که با آن می‌توانیم پنجره کد آیتم انتخاب شده را مشاهده کنیم.

- دکمه Visual object: که با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

- دکمه Visual folders: که با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

در پنجره پروژه اشیا مختلفی می‌توانند ظاهر شوند:

- پروژه . یک برنامه می‌تواند دارای چندین پروژه باشد ( مانند کنترلهای Activex ) پسوند نام فایل پروژه همیشه VBP است.

- فرم. هر پروژه می‌تواند فرم‌های متعددی داشته باشد. پسوند نام فایل فرم‌ها همیشه FRM است.

- مدول. کدها و روتین‌های عمومی برنامه، که به هیچ کنترل خاصی مربوط نیستند. باید در مدول ( module ) ها قرار داده شوند. از یک مدول به دلیل خصلت عمومی آنها می‌توان در برنامه‌های متعددی استفاده کرد. پسوند نام فایل مدول‌ها BAS است.

- مدول کلاس. محل تعریف کدهایی که اشیا پروژه را تعریف می‌کنند پسوند نام فایل مدولهای کلاس ( Class module ) همیشه CLS است.

- کنترل کاربر. کنترل‌های اکتیو‌ایکس اضافه شده به پروژه فایل‌های اکتیوایکس دارای پسوند OCX هستند.

- سند کاربر. سند کاربر سندی است که مشخصات پروژه را توضیح دهید. پسوند نام فایل سند کاربر ( User document ) همیشه DOB است.

- صفحه خواص. صفحات خواص برای تعریف کنترل‌های پروژه بکار می‌روند ( مانند صفحاتی که در گفتگوهای برگه‌دار دیده می‌شود.) پسوند نام فایل صفحه خواص ( Property page ) همیشه ح ش ل است.

- پنجره پروژه می تواند دارای اشیا دیگری از قبیل فایل‌های منبع(‌Resource file ) و سندهای دیگر باشد.

« فهرست مطالب »

عنوان

صفحه

مقدمه........................................................................................................... 1

فصل اول :..................................................................................................

- معرفی نرم افزار ویژوال بیسیک............................................................ 2

- ویژوال بیسیک و فرآیند برنامه نویسی ................................................ 3

- آشنایی با application wizard ........................................................ 4

- واسط چند سندی................................................................................... 6

- واسط تک سندی.................................................................................... 6

- سبک کاوشگر......................................................................................... 6

- صفحه معرفی برنامه( Splash screen ).............................................. 8

- گفتگوی ورود ( Login dialog )....................................................... 8

- گفتگوی گزینه‌ها ( Option dialog )................................................. 8

- پنجره about.......................................................................................... 9

- برنامه‌نویسی رویدادگرا.......................................................................... 10

- پنجرة پروژه جدید................................................................................. 12

- میله ابزار ................................................................................................ 12

- جعبه ابزار................................................................................................ 13

- پنجره فرم................................................................................................ 14

- پنجره طراحی فرم................................................................................... 14

- پنجره پروژه............................................................................................. 14

- پنجره خواص.......................................................................................... 17

- کمک....................................................................................................... 17

- پیشوندهای استاندارد برای اشیاء Visual basic................................ 18

- کمک محلی............................................................................................ 19

- پشتیبانی................................................................................................... 20

- با محیط ویژوال بیسیک مأنوس شوید.................................................. 21

- ساختن فرم.............................................................................................. 23

- با نوشتن کد برنامه را کامل کنید......................................................... 26

- مروری بر کنترل‌ها ................................................................................ 28

- خواص مشترک کنترلهای ویژوال بیسیک............................................ 30

فصل دوم :..................................................................................................

- بانک اطلاعاتی........................................................................................ 31

- استفاده از بانکهای اطلاعاتی................................................................. 31

- اجزاء تشکیل دهنده بانک اطلاعاتی..................................................... 31

- بانک اطلاعاتی ویژوال بیسیک.............................................................. 32

- ساختار بانک اطلاعاتی........................................................................... 32

- جدول در بانک اطلاعاتی...................................................................... 33

- ایجاد یک بانک اطلاعاتی...................................................................... 33

- چاپ ساختار بانک اطلاعاتی................................................................. 36

- ورود اطلاعات به بانک اطلاعاتی.......................................................... 36

- تعیین رکورد جاری................................................................................ 36

- مرتب‌سازی رکوردها.............................................................................. 37

- ویرایش محتویات رکورد....................................................................... 38

- حذف رکورد.......................................................................................... 38

- جستجوی رکورد.................................................................................... 38

طراحی فرم.................................................................................................. 38

- مفهوم ایندکس در بانک اطلاعاتی........................................................ 41

- برنامه‌نویسی و بانک اطلاعاتی.............................................................. 42

- اشیای بانک اطلاعات............................................................................. 42

- شیData................................................................................................ 43

- شی Database ..................................................................................... 43

- باز کردن بانک اطلاعاتی........................................................................ 46

- حذف ایندکس........................................................................................ 47

- نمایش محتویلات بانک اطلاعاتی......................................................... 47

- افزودن ایندکس به جدول...................................................................... 49

- فعال کردن یک فایل ایندکس در جدول.............................................. 50

منابع............................................................................................................. 55


فهرست جداول

عنوان

صفحه

جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی........ 44

جدول 2-2: خواص شیء Database ................................................... 45

جدول 3-2: متدهای شیء Database.................................................... 46



دانلود طراحی وب سایت یک شرکت تولید تجهیزات آزمایشگاهی

امروزه اغلب شرکتها و موسسات و حتی اشخاص حقیقی جهت معرفی خود در اینترنت اقدام به راه‌اندازی وب سایت اختصاصی می‌کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 65 کیلو بایت
تعداد صفحات فایل 101
طراحی وب سایت یک شرکت تولید تجهیزات آزمایشگاهی

فروشنده فایل

کد کاربری 1024

طراحی وب سایت یک شرکت تولید تجهیزات آزمایشگاهی

امروزه اغلب شرکتها و موسسات و حتی اشخاص حقیقی جهت معرفی خود در اینترنت اقدام به راه‌اندازی وب سایت اختصاصی می‌کنند. در این پروژه، وب سایت شرکت تولیدی، خدماتی نویدان طب طراحی گردیده است. این وب سایت به دو زمان فارسی و انگلیسی جهت استفادة‌ کاربران فارسی زبان و یا سایر علاقمندان آماده شده به معرفی این شرکت می‌پردازد. طراحی صفحات به صورت استائیک بوده که در صورت علاقمندی مدیران شرکت صفحات پویا به آن افزوده خواهد شد.

مقدمه

در گذشته‌ای نه چندان دور شرکتها و مؤسسات تجاری، فرهنگی، … و یا اشخاص حقیقی جهت معرفی خود از کاتالوگها یا کتابچه‌هایی استفاده می‌کردند که با فواصل زمانی نسبتاً طولانی، معمولاً یک ساله، با تغییرات جدید چاپ می‌شدند. سایر اشخاص یا مؤسسات برای برقراری ارتباط با شخص یا مؤسسه مورد نظر از طریق آدرس پستی یا شماره تلفن یا فاکس ذکر شده در کتابچه اقدام می‌نمودند.

با گسترش شبکه جهانی اینترنت اغلب موسسات با ایجاد وب سایت اختصاصی و با استفاده از امکانات اینترنت به معرفی خود و برقراری ارتباط پرداختند.

برخی از برتری‌های وب سایت اختصاصی در مقایسه با روش قدیمی را می‌توان به صورت زیر خلاصه نمود:

1) دسترسی آسان و امکان جستجو:

در صورتی که وب سایت مورد نظر در موتورهای جستجو در اینترنت ثبت شده باشد، هر کاربر اینترنت می‌تواند به آسانی با استفاده از کلمات کلیدی به آدرس اینترنتی مربوطه دسترسی پیدا کند. کلمات کلیدی معمولاً به نام یا نوع فعالیت هر موسسه یا شخص و یا آدرس جغرافیایی آن مربوط است.


2) به روز بودن اطلاعات:

در حالیکه وارد کردن تغییرات در متن کتابچه ها یا کاتالوگها معمولاً در دوره‌های یکساله انجام گرفته است، انجام این کار می‌تواند در فواصل زمانی بسیار کوتاه حتی در چند دقیقه از طریق مدیر وب سایت صورت بگیرد.

3) ارتباط سریع و آسان و کم هزینه:

هر کاربر اینترنت می‌تواند به آسانی از طریق پست الکتریکی با موسسه مورد نظر ارتباط برقرار کند و حتی این امکان وجود دارد که ارتباط حدودی و تصویری بین دو طرف برقرار شود که بویژه در فواصل دور از نظر هزینه در مقایسه با روشهای قبلی مانند پست یا تلفن، بسیار سریعتر و ارزانتر بوده و ارتباط کاملتری برقرار می‌گردد.

4) پردازش اطلاعات:

این امکان وجود دارد که اطلاعات مربوط به هر مشتری به طور آن لاین (Online) دریافت گردیده و به طور خودکار در سرور پردازش شده و نتیجة آن سریعاً در اختیار مشتری قرار داده شود.

اینکه یک وب سایت تا چه اندازه بتواند مفید واقع شود به عوامل مختلفی بستگی دارد، از جمله:

- کیفیت طراحی وب سایت

- کارآیی سرویس دهنده (Server) ای که صفحات وب و فایلهای مربوطه روی آن قرار داده می‌شود.

- پهنای باند سرویس دهنده

- سرعت و کیفیت ارتباط اینترنتی کاربر

در این میان ، کیفیت طراحی و مدیریت سایت از اهمیت خاصی برخوردار است. مدیریت سایت معمولاً بر عهده یک نفر یا یک گروه با عنوان Web master قرار دارد. مدیر سایت ممکن است جهت آماده‌سازی بخش‌های مختلف سایت، مانند طراحی‌های گرافیکی ، از متخصصان دیگر کمک بگیرد اما در مورد سایت‌های کوچک معمولاً یکنفر مسئولیت طراحی و مدیریت سایت را بعهده می‌گیرد. طراحی سایت تنها یک کار تکنیکی نیست بلکه در نظر گرفتن زیبایی و جذابیت سایت بسیار مهم است بطوریکه یک سایت که از نظر تکنیکی بسیار قوی باشد،‌ شاید بدلیل ضعف در برقراری ارتباط روانی مناسب با کاربر، در جذب او ناتوان باشد.

هدف این پروژه طراحی وب سایت شرکت نویدان طب بوده است. این شرکت تولید کنندة‌ لوازم و تجهیزات آزمایشگاهی است؛ بنابراین اغلب کسانی که به این سایت مراجعه می‌کنند مسئولین آزمایشگاه در دانشگاه‌ها یا مدارس، آزمایشگاههای تشخیص طبی و یا متخصصین شیمی می‌باشند. این افراد مایل هستند که به آسانی از نوع تولیدات و خدمات شرکت و بویژه هزینة آن آگاه شوند. گروه دیگر از کسانی که ممکن است به این سایت مراجعه کنند ممکن است تولیدکنندگان یا مصرف‌کنندگان از کشورهای خارجی باشند؛ بنابراین کلیة اطلاعات سایت باید علاوه بر زبان فارسی به زبان انگلیسی نیز طراحی و قابل دسترس باشد. این سایت بگونه‌ای طراحی شده که کاربر بتواند از همان صفحه اول سایت انگلیسی یا فارسی را انتخاب کند.

در فصل دوم این پایان‌نامه،‌ تاریخچة اینترنت و سرویس‌های آن معرفی شده است و در فصل سوم کدهای HTML بکار رفته در طراحی صفحات مخلتف سایت و نیز نسخة چاپی سایت ارائه می‌گردد.


فهرست مطالب

عنوان مطالب صفحه

پیشگفتار ...............................................................................................................

چکیده ...................................................................................................................

مقدمه ....................................................................................................................

فصل 1 ..................................................................................................................

1) مروری بر اینترنت وب ....................................................................................

2) اجزای تشکیل دهنده اینترنت ...........................................................................

3) Applicatio server.......................................................................................

3-1- شبکه تار عنکبوتی جهانی- وب .................................................................

3-2- شمای فیزیکی اینترنت ................................................................................

3-3- زبان علامت‌گذاری ابرمتن HTML ............................................................

3-4- کاوشگرها ...................................................................................................

3-5- پروتکلهای اینترنت .....................................................................................

3-6- آدرسهای اینترنت ........................................................................................

3-7- وب دینامیک ...............................................................................................

فصل 2 ..................................................................................................................

1- HTML چیست؟ ...........................................................................................

2- محتوای فایل HTML......................................................................................

3- ساختار یک فایل HTML ...............................................................................

3-1- برچسب HTML .......................................................................................

3-2- پاراگرافها (Paragraphs)...........................................................................

3-3- لیستها (Lists) ..........................................................................................

3-4- توضیحات (Comments) .........................................................................

3-5- پیوندها (LINKS) .....................................................................................

4- اتصال به مستندات روی وب ...........................................................................

4-1- اتصال به مکانهای خاص در داخل مستندات ...............................................

5- تشریح بیشتر یک URL .................................................................................

5-1- انواع URL .................................................................................................

6- فرمت بندی متن با HTML ............................................................................

6-1- استیل منطقی ...............................................................................................

6-2- استیل فیزیکی .............................................................................................

6-3- تنظیم متن ...................................................................................................

6-4- فونت و اندازه فونت ...................................................................................

5-6- استفاده از تصاویر، رنگها و زمینه ................................................................

6-5-1- تصاویر در وب .......................................................................................

6-5-2- تصاویر داخلی در HTML .....................................................................

6-6- تنظیم متن و تصویر .....................................................................................

6-6-1- تنظیم فضای اطراف تصویر .....................................................................

6-6-2- استفاده از تصاویر خارجی ......................................................................

6-6-3- ایجاد جایگزین برای تصاویر ...................................................................

6-6-4- تغییر ابعاد و مقیاس تصویر .....................................................................

6-6-5- کادر تصویر Image Border ................................................................

6-6-6- پیش نمایش تصویر ................................................................................

6-6-7- استفاده از رنگ .......................................................................................

6-6-8- زمینه‌های تصویری .................................................................................

6-7- نگاشت تصویر (Image Maps) ................................................................

6-7-1- مشخصه USEMP ................................................................................

6-8- فرمها ...........................................................................................................

6-8-1- اجزای فرم در مرورگر و سرویس دهنده ................................................

7- مختصری در مورد نرم افزار فرانت پیج (Pront page) .................................

فصل سوم .............................................................................................................

1- نکات تجربی برای ارتقاء کیفیت طراحی وب سایت .......................................

2- کدهای HTML صفحات سایت .....................................................................

ضمیمه ..................................................................................................................

Source cod .......................................................................................................

منابع مورد استفاده .................................................................................................


دانلود اُراکل (oracle)

اُراکل (Or – a – cle) 1 شخصی (همچون یکی از کشیش‌های یونان باستان) که یکی از خدایان از طریق وی سخن می‌گفته است 2 عبارت یا پاسخ مقتدرانه یا معقول 3 شکل در هم ریخته Carole
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 53
اُراکل (oracle)

فروشنده فایل

کد کاربری 1024

اُراکل (oracle)


مقدمه

اُراکل (Or – a – cle): 1- شخصی (همچون یکی از کشیش‌های یونان باستان) که یکی از خدایان از طریق وی سخن می‌گفته است. 2- عبارت یا پاسخ مقتدرانه یا معقول. 3- شکل در هم ریخته Carole.

تعریف مذکور بیانگر همه چیز است، این طور نیست؟ صحبت از اُراکل i8 است. این همان بانک اطلاعاتی است که تمام بانک‌های اطلاعاتی دیگر را مغلوب می‌کند. اُراکل یعنی عصاره تمام محصولات، بارزترین مدرک، بهترین بهترین‌ها، چیزی که تمام حکمتها و پاسخها از آن جریان می‌یابد. و اگر کشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشکلی برای پیدا کردن چگونگی استفاده از این مورد مشکل‌ساز نداشتید.

اُراکل i8 نه تنها یکی از بهترین نرم‌افزارهای بانک اطلاعاتی رابطه‌ای است، بلکه یکی از پیچیده‌ترین آنها نیز می‌باشد. اُراکل i8 کارهای بسیار جالبی انجام می‌دهد، اما کارهای آسان‌ نیز گاهی اوقات مشکل‌ساز هستند.

شاید اُراکل i8 را از طریق اینترنت خریده باشید. شاید از اُراکل i8 در کارهایتان استفاده می‌کنید. صرفنظر از اینکه چه عاملی باعث روی آوردن‌تان به اُراکل i8 شده است، می‌خواهم یک مطلب را در همین مرحله به طور واضح مطرح کنم. موتور بانک اطلاعاتی در اختیار دارید که حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراکل i8‌ فاقد زیباییهایی است که خریداران نرم‌افزار در عصر تکنولوژی “Plug and Play" خواهانند.

اُراکل i8 به تنهایی همچون اکسس میکروسافت یا پارادکس نیست، یعنی برنامه‌هایی که همه چیز را آماده و سهل‌الاستفاده به طور یکجا دارند. اُراکل i8 از نظر شمای ظاهری بسیار ساده است و ویژگیهای بسیار کمی برای گزارش‌گیری و آماده‌سازی فرم‌ها دارد.

کشف اُراکل i8: برنامه‌ای که همه چیز را یکجا دارد

در دهه 70 میلادی شخصی به نام لری الیسون[1] نرم‌افزار بسیار بزرگی نوشت. برنامه اُراکل در یک کامپیوتر بزرگ[2] اجرا می‌شد و اندازه آن به قدری بزرگ بود که تنها کامپیوترهای بسیار بزرگ، فضا برای آن داشتند.

روزی یکی از دوستان وی این برنامه را دید و از وی خواست که یک نسخه از آن را در اختیار او بگذارد، و لیکن به وی اطلاع داد که کامپیوترش قادر به اجرای آن برنامه بزرگ نیست. بنابراین به وی پیشنهاد نمود که چنانچه حجم برنامه‌اش را کاهش دهد، وجه قابل توجه‌ای به او پرداخت خواهد نمود.

لری الیسون پیشنهاد او را پذیرفت و در کمتر از یک سال نسخه کم‌حجم‌تری از برنامه را برای کامپیوتر کوچک وی آماده نمود. وقتی نسخه جدید برنامه به آن شخص تحویل داده شد، وی آن را «اعجاب‌انگیز» خواند.

انجام این کار لری را بر این فکر واداشت که مالکین کامپیوترهای کوچک دیگر نیز ممکن است برنامه اُراکل را بخواهند. بنابراین وی گروهی از بهترین مهندسین سرتاسر جهان را در کالیفرنیا گردهم آورد تا اُراکل را برای انواع کامپیوترها تولید کنند.

نسخه امروزی موتور اُراکل همان چیزی است که وی رویایش را در سر می‌پروراند. استفاده از اُراکل i8 یعنی به کارگیری یک بانک اطلاعاتی بسیار قدرتمند.

هسته مرکزی اُراکل i8

شکل 11 موتور بانک اطلاعاتی اُراکل i8 و برنامه‌های خدماتی[3] مرکزی آن را نشان می‌دهد. این برنامه‌های خدماتی صرفنظر از سیستم عامل یا سخت‌افزاری که به کار می‌برید، تجهیزات استاندارد همراه اُراکل i8 هستند. این برنامه‌های خدماتی و خود بانک اطلاعاتی در تمام محیط‌ها به یک شکل عمل می کنند. تنها تفاوت موجود به امکانات درونی سیستم‌هایی که به کار می‌برید مربوط است و اُراکل i8 از ویژگیهای منحصر به فرد هر کامپیوتر برای ذخیره‌سازی، خواندن، نوشتن و غیره بهره‌مند می شود.

برنامه‌های خدماتی مرکزی عبارتند از:

WebDB – صبر کنید تا به موقع ببینید که این برنامه خدماتی قادر به انجام چه کارهایی است! با استفاده از آن می‌توانید صفحه‌های وبی پیاده‌سازی کنید که به صورت برنامه در بانک اطلاعاتی ذخیره می شوند و داده‌ها را بر حسب تقاضا به اینترنت یا یک اینترانت تحویل می‌دهند.

Enterprise Manager – استفاده از این ویژگی که در اُراکل 7 به عنوان یک برنامه خدماتی افزودنی [4] معرفی شد، در اُراکل i8 نیز ادامه دارد. این ابزار از طریق منوها و پنجره‌هایی که برای انجام بسیاری از کارهای مدیریتی بانک اطلاعاتی دارد (مثلا ایجاد جداول و تعریف کاربران جدید)، سبب صرفه‌جویی بسیار زیاد در برنامه‌نویسی می‌شود.

SQL*Plus – این ابزار امکان ایجاد و اجرای پرس‌و‌جوها، افزودن سطرهای جدید، تغییر داده‌ها و نوشتن گزارشها را فراهم می‌سازد. برای استفاده از آن باید با زبان برنامه‌نویسی SQL آشنا باشید. زبان SQL را می‌توانید در تقریبا تمام بانکهای اطلاعاتی به کار برید.

EXP و IMP - داده‌ها را می‌توانید از بانک‌های اطلاعاتی اُراکل i8‌صادر (EXP) و یا به آن وارد (IMP) کنید.

Precompilers – مجموعه‌ای از «پیش‌کامپایلرها»[5] در دسترس هستند؛ در واقع، یک مورد برای هر یک از زبانهای برنامه‌سازیی چون کوبول، Ada، C، C++، پاسکال و فرترن وجود دارد.

Assistants – ویزاردهایی در اُراکل معرفی شده‌اند که شما را در انجام کارهایی چون انتقال از اُراکل 7 به 8، انتقال یک بانک اطلاعاتی اکسس به اُراکل، و تبدیل ساختارهای بانک‌های اطلاعاتی رابطه‌ای به شی‌ءها، گام به گام یاری می‌کنند.

راه‌اندازی اُراکل i8

می‌دانم که بسیاری از شما اُراکل i8 را در یک کامپیوتر بزرگ یا در یک شبکه به کار می‌برید. اُراکل i8 می‌بایست به عنوان بخشی از روتین راه‌اندازی اولیه کامپیوتر آماده و اجرا شود. در غیر این صورت قادر به استفاده از Enterprise Manager نخواهید شد. همان گونه که در قسمت «راه‌اندازی اُراکل i8 با استفاده از Server Manager» همین فصل شرح داده شده است، یک روش دیگر برای انجام این کار، استفاده از ابزار Server Manager در خط فرمان است.

راه‌اندازی بانک اطلاعاتی با Instance Manager

برای راه‌اندازی بانک اطلاعاتی اُراکل i8 خود به شکل ذیل عمل کنید:

1- Instance Manager را اجرا کنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌کنید، گزینه‌های زیر را از منو انتخاب کنید

Start Programs Oracle HOME2 DBA Management pack Instance Manager

دقت کنید که ممکن است نام Oracle HOME2 در کامپیوترتان Oracle HOME1 باشد. نام دقیق این فرمان توسط شخصی که نرم‌افزار را بر روی کامپیوتر نصب می‌کند مشخص می‌شود.

اگر از یونیکس استفاده می‌کنید، فرمان ذیل را در مقابل خط فرمان سیستم عامل تایپ کنید:

Oemapp instance

صفحه آغازین Oracle Instance Manager را مشاهده خواهید کرد. سپس پنجره برقراری ارتباط[6] همچون شکل 2-1 ظاهر می‌شود.

2- با استفاده از نام کاربری INTERNAL ارتباط برقرار کنید.

دگمه رادیویی “Connect directly to a database" را انتخاب کنید. INTERNAL را به عنوان نام کاربری وارد و از ORACLE (یا کلمه عبور جاری) به عنوان کلمه عبور استفاده کنید. کادر Service را خالی گذاشته و یا نام گره شبکه اُراکل را تایپ کنید.

نماد تصویری [7] Database نزدیک بالای ساختار درختی است که در پنجرة سمت چپ نشان داده شده است. وقتی این نماد تصویری را به وسیله ماوس برمی‌گزینید، در وضعیت متمایز[8] قرار می‌گیرد. سپس تصویر چراغ راهنمایی در پنجرة سمت راست ظاهر می‌شود. سبز بودن چراغ آن نشانگر باز بودن و اجرای بانک اطلاعاتی است. چنانچه چراغ آن قرمز رنگ باشد، بانک اطلاعاتی بسته است و نیاز به اجرا دارد. چراغ زرد رنگ نیز نمایانگر آن است که بانک اطلاعاتی اجرا یا نصب شده و لیکن برای کار باز نشده است.

3- در صورت نیاز، بانک اطلاعاتی را اجرا کنید.

اگر چراغ راهنمایی قرمز است، بانک اطلاعاتی را اجرا کنید. برای این کار، دگمه رادیویی Database Open را در پنجرة سمت راست به وسیله ماوس برگزینید. سپس، Apply را به وسیله ماوس برگزینید. از شما سؤال خواهد شد که از کدام پارامترهای مقداردهی اولیه استفاده شود. OK را به وسیله ماوس برگزینید تا از مجموعه پارامترهای پیش‌فرض استفاده شود. سپس پیامی مبنی بر اجرای اُراکل i8 نمایش داده می شود. OK را یک مرتبه دیگر به وسیله ماوس برگزینید تا چراغ راهنمایی سبز رنگ را مشاهده کنید.

4- کادر (*) گوشه بالایی سمت راست را به وسیله ماوس برگزینید تا از Instance Manager خارج شوید. اینک می‌توانید قسمتهای مختلف بانک اطلاعاتی را بررسی کنید.

قطع اجرای اُراکل i 8

قسمتهای ذیل شیوه قطع اجرای بانک اطلاعاتی را نشان می‌دهند.

به هنگام قطع اجرای بانک اطلاعاتی خود دقت کنید، به ویژه اگر بانک اطلاعاتی را در شبکه به اشتراک گذاشته‌اید. کاربران دیگر نیز ممکن است در حال استفاده از آن باشند. اجرای اُراکل i8 را تنها پس از کسب اجازه از DBA خود قطع کنید. پس از حصول اطمینان از اینکه همه کاربران، کار خود را با بانک اطلاعاتی به پایان رسانده‌اند، اجرای آن را قطع کنید.

قطع اجرای اُراکل i8 در Desktop

اُراکل i8 راه‌حل ساده‌ای برای قطع اجرای بانک اطلاعاتی فراهم کرده است. Instance Manager می‌تواند این کار را مدیریت کند. با انجام کارهای ذیل می‌توانید اجرای اُراکل i8 را با استفاده از ابزار مذکور قطع کنید.

1- Instance Manager را اجرا کنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌کنید، فرمان زیر را به وسیله ماوس برگزینید.

Start Programs Oracle HOME2 DBA Management pack Instance Manager

اگر از یونیکس استفاده می‌کنید، فرمان ذیل را تایپ کنید:

Oemapp instance

پنجره برقراری ارتباط ظاهر ‌شده و اطلاعات لازم را درخواست می‌کند.

2- با استفاده از نام کاربری INTERNAL ارتباط برقرار کنید.

کادرهای پنجرة برقراری ارتباط را پر کنید؛ INTERNAL را به عنوان ID کاربری وارد کنید و کلمه عبور متناظر با آن را نیز وارد کنید. کلمه عبور پیش‌فرض آن ORACLE است.

3- کارهای این مرحله را تنها در صورتی که پارامترهای خود را تغییر داده و یا هیچگاه پیش از این اجرای اُراکل i8 به وسیله Instance Manager قطع نکرده‌اید، انجام دهید. برای اینکه پارامترها را ذخیره کنید، Initialization Parameters را در بخش سمت چپ به وسیله ماوس برگزینید. پارامترهای بانک اطلاعاتی خود را مشاهده خواهید کرد. دگمه Save را در بخش سمت راست به وسیله ماوس برگزینید.

4- دگمه رادیویی Shutdown را انتخاب و Apply را به وسیله ماوس برگزینید.

همان گونه که در شکل 20-1 نشان داده شده است، فهرستی از گزینه‌ها ظاهر می‌شود. این گزینه‌ها نشان دهندة روشهای مختلف قطع اجرای بانک اطلاعاتی هستند.

5- Immediate (گزینه پیش‌فرض) را انتخاب و OK را به وسیله ماوس برگزینید.

شرح گزینه‌های دیگر در ذیل آورده شده است.

Normal – قطع اجرای اُراکل i8 با استفاده از این گزینه بیشتر طول می‌کشد، اما روند کار به گونه‌ای است که به تمام کاربران فرصت داده می‌شود تا کارهای خود را پیش از قطع اجرای بانک اطلاعاتی کامل کنند. از این گزینه در مواقعی استفاده کنید که به کاربران هشدار داده‌اید که ارتباط خود را قطع کنند و می‌خواهید قطع اجرای بانک اطلاعاتی تا کامل شدن کار آنها به تعویق بیفتد.

Abort – این گزینه برای مواقعی است که اجرای بانک اطلاعاتی با استفاده از گزینه‌های Normal یا Immediate قطع نمی‌شود. از این گزینه در مواقعی استفاده کنید که بانک اطلاعاتی به فرامین پاسخ نمی‌دهد، و یا اقدام به قطع اجرای آن ناقص مانده است.

اُراکل i8 پیامی را ارسال می‌کند و به آگاهیتان می‌رساند که پیش از قطع اجرا، آنقدر در انتظار می‌ماند تا همه کاربران کار خود را به پایان برسانند. OK را به وسیله ماوس برگزینید. صبر کنید تا اُراکل i8 کارش را انجام دهد. اُراکل i8 شما را به Instance Manager باز می‌گرداند. خواهید دید که چراغ راهنمایی قرمز رنگ است.

6- Instance Manager را ببندید.

کادر (*) را در گوشه بالایی سمت راست پنجره به وسیله ماوس برگزینید.

اینک بانک اطلاعاتی بسته شده و در صورت تمایل می‌توانید کامپیوتر خود را خاموش کنید.


قطع اجرای اُراکل i8 در یک کامپیوتر بزرگ یا شبکه

اجرای اُراکل i8 را بدون کسب اجازه از DBA خود قطع نکنید. در کامپیوترهای بزرگ، پردازشهایی که نیاز به بانک اطلاعاتی دارند ممکن است در حال اجرا باشند – پردازشهایی که ممکن است از وجودشان آگاه نباشید. برخی از پردازشها به گونه‌ای زمانبندی می‌شوند تا پس از ساعات اداری اجرا شوند تا تأثیری بر عملیات معمول نداشته باشند.

اگر فردی به عنوان DBA تعیین شده است، به وی اطلاع دهید. در غیر این صورت، برای آشنایی با فرمان خاصی که برای قطع اجرای اُراکل i8 است، به دفترچه راهنمای اُراکل i8 رجوع کنید. همان گونه که در قسمت پیش شرح داده شد، متداولترین روش برای قطع اجرای اُراکل i8، استفاده از Instance Manager است.

انواع کارهایی که می‌توانید با اُراکل i8 انجام دهید

در این قسمت سه سناریو مطرح شده‌اند که شما را در درک بهتر کارهایی که بانک‌های اطلاعاتی می‌توانند در دنیای واقعی انجام دهند یاری می‌کنند. امیدوارم از مطالعه آنها لذت ببرید. از قوه تخیل خود به خوبی استفاده کنید و ببینید که چه کارهایی می‌توانید با استفاده از بانک اطلاعاتی خود انجام دهید.

حفظ و نگهداری اطلاعات ماهیها (مثال آسان)

چرا ماهیهای یک آکواریم در مواقعی که دنیای آبی‌شان ساکت می‌شود، و در «گهوارة» حبابها و امواج آرام قرار دارند این قدر مضطرب می‌شوند. گمان می‌کنم اگر من هم چشمانم دائما از پشت آن شیشه‌ها به چشمهای گرد و بزرگ می افتاد، مضطرب می‌شدم.

به مثال آکواریم باز می گردیم. مواردی که باید بر روی آنها کار کنید در ذیل فهرست شده‌اند:

- حجم آب آکواریم یک گالن است.

- روزی یک مرتبه به Wesley غذا می‌دهیم.

- آب آکواریم را هر 14 روز یک بار عوض می‌کنیم.

- سه عدد از ماهیها مرده‌اند. نوشته سنگ قبر آنها به شرح ذیل است:

Fish Two – تاریخ تولد 1/1/96، تاریخ مرگ 15/3/96.

Fish Three - تاریخ تولد 1/1/96، تاریخ مرگ 8/4/96.

Fish Four - تاریخ تولد 1/3/96، تاریخ مرگ نامعلوم.

حفظ و نگهداری اطلاعات فروشگاه حیوانات خانگی (مثال نسبتا دشوار)

من غذای ماهیهای خود را از فروشگاهی که در نزدیکی خانه‌ام است خریداری می‌کنم. این فروشگاه محل فروش قفس پرندگان، قلاده سگ، پودر شیرین و چند صد مورد دیگر است، از جمله پرندگان، خرگوش و حتی میمون. برخی از فعالیتهای گوناگون مالک فروشگاه در ارتباط با بانک اطلاعاتی این کار عبارتند از:

- حفظ و نگهداری اطلاعات تمام اقلام فروشگاه، قیمت خرید، قیمت فروش و موجودی انبار

- محاسبه مالیات فروش

- محاسبه مجدد موجودی انبار به هنگام فروش

- تهیه ترازهای مالی ماهیانه

- تهیه گزارشهای مالیاتی سالیانه

- حفظ و نگهداری نام و نشانی مشتریان

- چاپ نامه‌های شخصی برای تبلیغ

- چاپ برچسبهای پستی

محاسبه و حفظ و نگهداری خودکار موجودی انبار – انجام این کار مستلزم برنامه‌سازی و نوشتن Trigger برای بانک اطلاعاتی است که از حوصله این کتاب خارج است.

محاسبه مالیات به هنگام فروش – برای محاسبه مالیات به هنگام فروش به یک Trigger در بانک اطلاعاتی و یا یک ابزار اضافی (مثلا (Oracle Forms نیاز خواهید داشت.



1- Larry Ellison

2- Mainframe

3- Utility

4- Add - On

5- Precompiler

6 - Login

7- Icon

8- Highighted


دانلود سازمان و کار درونی کامپیوترها

در این بخش مقدمه ای را برای سازمان و کار درونی کامپیوترها فراهم می آوریم مدل بکار رفته یک مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه کامپیوترها از جمله ‍PS2 IBM و سازگار با آنهاست
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 43
سازمان و کار درونی کامپیوترها

فروشنده فایل

کد کاربری 1024

سازمان و کار درونی کامپیوترها

درون کامپیوتر

در این بخش مقدمه ای را برای سازمان و کار درونی کامپیوترها فراهم می آوریم. مدل بکار رفته یک مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه کامپیوترها از جمله ‍PS/2 , IBM و سازگار با آنهاست. قبل از آغاز این مبحث،‌مروری بر تعاریف برخی از اصطلاحات در کامپیوتر،‌مانند کیلو (k) ، مگا،‌گیگا، بایت، RAM, ROM و غیره مفید است.

بعضی اصطلاحات مهم

یکی از امکانات مهم یک کامپیوتر حافظه موجود در آن است. بنابراین اکنون اصطلاحات بکار رفته برای اندازه حافظه در IBM PC ها و سازگار با آنها را بیان می کنیم. از بحث قبل بیاد دارید که بیت یک رقم دودویی بود که می توانست مقدار 0 یا 1 داشته باشد. بایت یک مجموعه 8 بیتی است. نیبل نصف یک بایت، یا 4 بیت است. کلمه دو بایت یا 16 بیت می باشد. نمایش زیر به منظور نشان دادن اندازه نسبی این واحدها ارائه شده است. البته،‌آنها می توانند هر ترکیبی از صفرها و یک ها باشند.

یک کیلوبایت،‌ 10 2 بایت یا 1024 بایت است. اغلب از K برای بیان آن استفاده می شود. مثلاً برخی از فلاپی دیسک ها (یا دیسک نرم) k 356 داده را نگه می دارند. یک مگابایت، یا ساده تر مگ، 20 2 بایت است. این مقدار، کمی بیش از یک میلیون بایت است و مقدار دقیق آن 576/048/1 می باشد. با گذری سریع در ظرفیت به گیگابایت یا 30 2 بایت می رسیم (بیش از 1 بیلیون یا میلیارد)، و یک ترابایت نیز 40 2 بایت است (بیش از 1 تریلیون). برای مثالی از چگونگی کاربرد آنها،‌فرض کنید که کامپیوتری دارای 16 مگابایت حافظه باشد. این مقدار برابر با 220 * 16 یا 220 * 4 2 یا 224 است. بنابراین 16 مگابایت 224 بایت می باشد.

در میکروکامپیوترها معمولا از دو نوع حافظه استفاده می شود که عبارتند از RAM ، که به معنی حافظه با دستیابی تصادفی است (گاهی هم حافظه خواندن / نوشتن نامیده می شود) و ROM که به معنی حافظه فقط خواندنی می باشد. RAM بوسیله کامپیوتر برای ذخیره سازی موقت برنامه های در حال اجرا مورد استفاده قرار می گیرد. این برنامه ها یا اطلاعات بعد از خاموش شدن کامپیوتر از بین می روند. به همین دلیل، RAM را گاهی حافظه فرار هم می خوانند. ROM برای برنامه ها و اطلاعات لازم در عملکرد کامپیوتر لازم است. اطلاعات در ROM دائمی است و قابل تعویض بوسیله کاربر نمی باشد و پس از خاموش شدن کامپیوتر هم از بین نمی رود. بنابراین آن را حافظه غیرفرار گوییم.

سازمان درونی کامپیوترها

بخش عملیاتی هر کامپیوتر قابل تفکیک به سه قسمت است: CPU (واحد پردازش مرکزی)، حافظه و وسایل I/O (ورودی / خروجی) ، شکل 9-0 ملاحظه شود. نقش CPU اجرای (پردازش) اطلاعات ذخیره شده در حافظه است. عمل وسایل I/O همچون صفحه کلید، مانیتور تصویر (ویدئو) ، تهیه مفاهیم ارتباط و محاوره با CPU است. CPU از طریق رشته ای از سیم ها به نام گذرگاه به حافظه و I/O متصل است. گذرگاه داخل یک کامپیوتر، درست مثل گذرگاههای خیابانی که مردم رااز مکانی به مکانی دیگر هدایت می کنند، اطلاعات را از جایی به جای دیگر انتقال می دهند. در هر کامپیوتر سه نوع گذرگاه موجود است: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل.

به منظور شناسایی یک وسیله (حافظه یا I/O ) توسط CPU ، باید آدرسی به آن تخصیص داد. آدرس اختصاص یافته به یک وسله مورد نظر باید منحصر به فرد باشد؛ یعنی دو وسیله مختلف مجاز به داشتن یک آدرس نیستند. CPU آدرس را روی گذرگاه آدرس قرار می دهد (البته به شکل دودویی) و مدار دیکد وسیله را می یابد. آنگاه CPU از گذرگاه داده برای بدست آوردن داده از وسیله یا ارسال داده به آن استفاده می نماید. گذرگاههای کنترل برای تهیه سیگنال های خواندن و نوشتن در وسیله و مطلع ساختن آن از تصمیم CPU برای دریافت اطلاعات و یا ارسال اطلاعات به آن است. از سه گذرگاه فوق، آدرس و داده، توانمندی یک CPU را نشان می دهند.

توضیحی بیشتر درباره گذرگاه داده

چون گذرگاههای داده برای انتقال اطلاعات به و یا از CPU بکار می روند، هر چه گذرگاههای داده بیشتر باشند، CPU بهتر است. اگر گذرگاههای داده را همچون خطوط اتوبان تصور کنیم، واضح است که هر چه خطوط بیشتر باشند، مسیر بین CPU و وسایل بیرونی (مانند چاپگرها، ROM, RAM و غیره ، شکل 10-0 ملاحظه شود) بهتر خواهد بود. اما افزایش در تعداد خطوط، هزینه ساخت را افزایش می دهد. گذرگاههای حافظه بیشتر،‌بمعنای CPU و کامپیوتر گرانتر می باشد. اندازه متوسط گذرگاه داده در CPU ها بین 8 و 64 متغیر است، کامپیوترهای اولیه مانند Apple2 از یک گذرگاه داده 8 بیت استفاده می کردند، در حالیکه سوپرکامپیوترهایی همچون Cray گذرگاه داده 64 بیتی را به کار می برند. گذرگاههای داده دو طرفه هستند، زیرا CPU از آنها به هنگام دریافت و یا ارسال داده استفاده می کند. توان پردازش CPU به اندازه این گذرگاهها وابسته است، زیرا یک گذرگاه 8 بیتی هر بار قادر است 1 بایت داده را بفرستد،‌ولی گذرگاه 16 بیتی، 2 بایت را هر بار ارسال می کند که در نتیجه دو برابر سریعتر خواهد بود.

توضیحی بیشتر درباره گذرگاه آدرس

چون گذرگاه آدرس برای شناسایی وسیله و حافظه متصل به CPU بکار می رود، هر چه گذرگاههای آدرس بیشتر باشند، تعداد وسایلی که آدرس دهی می شوند بیشتر خواهند بود. به بیان دیگر تعداد گذرگاههای آدرس برای یک CPU ، تعداد مکان هایی را که با آن محاوره می کند افزایش می دهد. همواره تعداد مکان ها است که در آن x تعداد خطوط آدرس می باشد و ربطی به اندازه خطوط داده ندارد. مثلا یک CPU با 16 خط آدرس می تواند 65536 (216 ) یا k 64 حافظه را آدرس دهی کند. هر مکان حداکثر 1 بایت داده دارد. به این دلیل است که غالباً تمام ریزپردازنده های همه منظور را بایت آدرس پذیر می نامند. برای مثالی دیگر، کامپیوتر IBM PC AT از یک CPU با 24 خط آدرس و 16 خط داده استفاده می کند. در این حالت،‌کل حافظه قابل دسترس،‌16 مگابایت خواهد بود (مگابایت 16=224) در این مثال 224 مکان وجود دارد، و چون هر مکان یک بایت است،‌16 مگابایت حافظه موجود خواهد بود. گذرگاه آدرس یک گذرگاه یک طرفه می باشد، و به این معنی است که CPU از گذرگاه آدرس فقط برای ارسال آدرس به خارج از خود استفاده می کند. بطور خلاصه: تعداد کل حافظه های آدرس‌پذیر بوسیله یک CPU همیشه برابر با x2 می باشد که در آن x تعداد بیت های آدرس است و ربطی به اندازه گذرگاه داده ندارد.

CPU و ارتباط آن با RAM و ROM

در پردازش اطلاعات بوسیله CPU ، داده باید در RAM یا ROM ذخیره شود. وظیفه ROM در کامپیوترها ارائه اطلاعات ثابت و دائمی است. این اطلاعات عبارتند از :‌جداول برای الگوی کاراکترهای مورد نمایش روی صفحه مانیتور، یا برنامه هایی که در کامپیوتر نقش اساسی دارند، مانند برنامه هایی که کل RAM موجود در سیستم را می یابند و یا تست می کنند، و یا برنامه هایی که اطلاعات را روی مانیتور نمایش می دهند. بر عکس، RAM برای ذخیره اطلاعاتی بکار می رود که غیر دائمی و قابل تغییر با زمان می باشند، مانند انواع سیستم های عامل و بسته های کاربردی مثل بسته های پردازش کلمات و محاسبه مالیاتی. این برنامه ها را برای پردازش توسط CPU در RAM قرار داده می شوند. CPU اطلاعات مورد پردازش را از RAM یا ROM دریافت می نماید. در صورتیکه آن را در آنجا نباید شروع به جستجو در وسایل ذخیره سازی حجیم مانند دیسک می نماید، و سپس اطلاعات را به RAM منتقل می کند به این دلیل، گاهی RAM و ROM را حافظه اصلی می نامند و دیسک ها نیز حافظه ثانوی خوانده می شوند.


درون CPU ها

برنامه ذخیره شده در حافظه دستورالعمل هائی را برای CPU فراهم می سازد تا بر اساس آن عملی را انجام دهد. عمل می تواند یک جمع داده ساده همچون صورتحساب و یا کنترل یک ماشین مانند روبات باشد. برداشت این دستورات از حافظه و اجرای آنها بعهده CPU است. برای انجام اعمال برداشت و اجرا، تمام CPU ها مجهز به امکانات زیر هستند:

1- قبل از هر چیز تعدادی ثبات در اختیار CPU قرار دارد. CPU از این ثبات ها برای ذخیره موقت اطلاعات استفاده می کند. اطلاعات می تواند دو مقدار مورد پردازش و یا آدرس مقدار مورد نظری باشد که باید از حافظه برداشت شود. ثبات های درون CPU می توانند 8 بیت ، 16 بیت، 32 بیت و یا حتی 64 بیت باشند. اندازه آنها به CPU بستگی دارد. بطور کلی هر چه ثبات ها بیشتر و بزرگتر باشند، CPU مناسب تر است. عیب ثبات های بیشتر و بزرگتر، گرانی CPU می باشد.

2- CPU دارای بخشی بنام ALU (واحد حساب/ منطق) است. بخش ALU در CPU مسئول انجام اعمال حسابی مانند جمع، تفریق، ضرب و تقسیم، و اعمال منطقی مانند AND ، OR و NOT می باشد.

3- هر CPU دارای یک شمارنده برنامه است. نقش شمارنده برنامه اشارهبه آدرس دستورالعمل بعدی برای اجرا است. با اجرای هر دستورالعمل، شمارنده برنامه افزایش یافته و به آدرس دستورالعمل بعدی برای اجرا اشاره خواهد کرد. در این اشاره، محتوای شمارنده برنامه روی گذرگاه آدرس قرار گرفته و دستورالعمل مورد نظر را یافته و آن را از مبدأ برداشت می کند. در IBM PC شمارنده برنامه را IP یا اشاره گر دستورالعمل می خوانند.

4- نقش دیکدر دستورالعمل ، تفسیر دستور برداشت شده توسط CPU است. می توان دیکدر دستورالعمل را همانند یک فرهنگ لغت تصور کرد که مفهوم هر دستورالعمل را ذخیره نموده و CPU را در برداشت قدم های بعدی پس از دریافت دستورالعمل هدایت می کند. همانطور که فرهنگ لغت باتعریف هر چه بیشتر لغات نیاز به صفحات بیشتری دارد، CPU هم در درک دستورالعمل های بیشتر نیاز به ترانزیستورهای بیشتری خواهد داشت.

عملیات درونی کامپیوتر

برای نمایش برخی از مفاهیم مورد بحث فوق، تحلیل قدم به قدمی از پردازش یک CPU برای جمع سه عدد در زیر داده شده است. فرض کنید که یک CPU فرضی دارای چهارثبات با نام های D,C,B,A باشد. این پردازشگر دارای گذرگاه داده 8 بیتی و گذرگاه آدرس 16 بیتی است. بنابراین CPU می تواند به حافظه هایی از 0000 تا FFFFH دسترسی داشته باشد (جمعاً H 10000 مکان) . عملی که CPU می خواهد انجام دهد عبارتست از قراردادن مقدار 21 در ثبات A و سپس جمع ثبات A با مقادیر H42 و H12 فرض کنید که کد انتقال مقدار به ثبات A برابر (BOH) 10111000 و کد جمع یک مقدار به ثبات A نیز (04H ) 0100 0000 باشد. مراحل لازم و کد اجرای آنها برابر زیر است:

اگر برنامه اجرایی فوق در مکان هایی از حافظه قرار گیرد که از H 1400 شروع می شود. محتوای هر مکان حافظه بقرارزیراست:

عملیاتی که CPU برای اجرای برنامه فوق طی می کند بقرار زیر است:

1- شمارنده برنامه CPU می تواند مقداری بین 0000 و FFFFH داشته باشد. باید 1400 را در شمارنده برنامه نشاند تا آدرس اولین دستورالعمل برای اجرا مشخص گردد. پس از بارکردن شمارنده برنامه با آدرس اولین دستورالعمل، CPU آماده اجرا است.

2- CPU ، H 1400 را روی گذرگاه آدرس قرار داده و آن را به خارج ارسال می دارد. مدار حافظه مکان را می یابد و در این هنگام CPU نیز سیگنال READ را فعال می نماید و به این ترتیب بایت مکان H1400 را از حافظه درخواست می کند. این موجب می شود تا محتوای حافظه در مکان H 1400 ، که B0 است، روی گذرگاه قرار گیرد و به CPU انتقال یابد.

3- CPU دستورالعمل B0 را به کمک مدار دیکد دستورالعمل، دیکد می کند. پس از یافتن تعریف دستورالعمل متوجه می شود که باید محتوی مکان حافظه بعدی را به ثبات A در داخل CPU بیاورد. بنابراین به مدار کنترل خود فرمان اجرای دقیق آن را صادر می نماید. وقتی که مقدار H 21 را از مکان 1401 حافظه به درون آورد، دریچه های ورودی همه ثبات ها را بجز ثبات A ، می بندد. بنابراین مقدار H 21 وقتی وارد CPU شود مستقیماً وارد ثبات A می گردد. پس از تکمیل یک دستورالعمل ، شمارنده برنامه به آدرس دستورالعمل بعدی برای اجرااشاره می کند، که در این حالت 1402 است. سپس آدرس H 1402 به روی گذرگاه آدرس ارسال می شود تا دستورالعمل بعدی برداشت شود.

4- آنگاه از مکان H 1402 ، کد 04 را بر می دارد. پس از دیکد کردن، CPU می فهمد که باید محتوای ثبات A را با بایتی که در آدرس بعدی قرار دارد (1403) جمع کند. پس از آوردن مقدار (در این حالت H42 ) به درون CPU ، مقدار درون ثبات A را همراه با این مقدار به ALU برای انجام جمع تحویل می دهد. سپس نتیجه جمع را از خروجی ALU دریافت کرده و در ثبات A قرار می دهد. در این هنگام شمارنده برنامه برابر با H 1404 ، یعنی آدرس دستورالعمل بعدی می گردد.

5- آدرس H 1404 روی گذرگاه آدرس قرار می گیرد و کد درون آن آدرس به داخل CPU آورده شده و سپس دیکد و اجرا می گردد. مجدداً این کد مقداری را به ثبات A می افزاید. شمارنده برنامه به H 1406 اصلاح می شود.

6- نهایتاً، محتوای آدرس 1406 برداشت و اجرا می گردد. این دستورالعمل، HALT ، به CPU می فهماند تا افزایش شمارنده برنامه را متوقف نماید. در غیاب HALT ، CPU به اصلاح شمارنده برنامه ادامه داده و دستورالعمل ها را برداشت می نماید.

اکنون فرض کنید که آدرس H1403 به جای H 42 ، حاوی 04 باشد. CPU چگونه داده 04 را برای جمع از کد 04 تفکیک می کند؟ بخاطر آورید که برای این CPU ، کد 04 به معنی انتقال یک مقدار به داخل ثبات A است، بنابراین CPU سعی بر دیکد مقدار بعدی نخواهد کرد، بلکه محتوای مکان حافظه بعدی را بدون توجه به مقدار آن بداخل ثبات A منتقل می سازد.

این فصل با بحثی در موردنقش و اهمیت میکروکنترلرها در زندگی روزمره آغاز می شود. در بخش 1-1 روال انتخاب یک میکروکنترلر، همراه با استفاده از آنها را مورد بحث قرار می دهیم. بخش 2-1 انواع اعضای خانواده 8051 ، همچون 8052 ، 8031 و ویژگی های آنها را پوشش می دهد. بعلاوه انواع مختلف 8051 مانند 8751 ، AT 51C89 و 5000DS را مورد بحث قرار خواهیم داد.


دانلود طراحی وب سایت (ASP)

امروزه وب به عنوان یک واقعیت انکارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بکارگیری تکنولوژی‌های جدید است
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 74
طراحی وب سایت (ASP)

فروشنده فایل

کد کاربری 1024

طراحی وب سایت (ASP)


مقدمه

برای شروع به چه چیزی نیاز است؟

استفاده از ASP بدون بکارگیری IIS یا PWS :

ASP چیست؟

چگونه می‌توان یک فایل ASP را روی کامپیوتر شخصی اجرا کرد؟

نحوه نصب PWS و اجرای فایل‌های ASP روی Win 98

NT Server 4.0 چیست؟

نیازهای سخت‌افزاری

نرم‌افزارها و ابزارهای لازم:

فصل اول

مروری بر ASP

فصل دوم

شی‌ها در ASP

فصل سوم

نوشتن اسکریپت‌های ساده

مقدمه

امروزه وب به عنوان یک واقعیت انکارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بکارگیری تکنولوژی‌های جدید است.

همزمان با این رشد اعجازگونه وب‌ سایتها از حالت اولیه خود که کوچک و عمدتا ایستا بودند خارج شده و به سمت حجیم شدن و پویایی حرکت کردند.

امروزه روی یک وب سایت نرم‌افزارهای متعددی اجرا می‌شوند تا پاسخ وی نیاز کاربران خود بوده و در این دنیای رقابت، دلیلی برای بودن خود داشته باشند.

در این مسیر تکنولوژی‌های متعددی نظیر تکنولوژی Dynamic Scripting مانند ASP بوجود آمد تا طراحان را جهت طراحی یک وب سایت پویا یاری کند. استفاده از مزایای کلاس‌های Vb script، استفاده از متدها و نمونه‌هایی از این تدابیر جهت طراحی صفحات ASP ماجولار با قابلیت استفاده مجدد Reusable است.

شرکت ماکروسافت در سال 1996 تکنولوژی‌ (Active Server page) را معرفی نمود. تکنولوژی‌ فوق اولین بار به همراه سرویس دهندة اطلاعاتی اینترنت
(IIS: Internet Information server) نسخة 3.0 ارائه شد. با بکارگیری تکنولوژی‌ فوق امکان طراحی و پیاده‌سازی نرم‌افزارهای بزرگ و بانک‌‌های اطلاعاتی به همراه صفحات وب فراهم شد، هسته اولیه ASP زبان Vbscript است. صفحات ASP همراه کدهای نوشته شده توسط زبان فوق ایجاد می‌شود. Vbscript به عنوان زبان استاندارد برای پیاده‌سازی صفحات ASP در نظر گرفته شده است. بنا به اظهارات شرکت مایکروسافت در ماه مه سال 2000، قریب به 800000 نفر در این زمینه فعالیت داشتند و به طراحی صفحات وب با بهره‌گیری از تکنولوژی‌ فوق مشغول بودند. آمار فوق نشان دهنده سرعت رشد تصاعدی و استقبال عموم از تکنولوژی‌ فوق در سطح جهان دارد. قریب به 500 شرکت کامپیوتری در سطح جهان بصورت کاملا تخصصی صرفا به تولید قطعات و اجزای متفاوت بصورت گیت‌های آماده نرم‌افزاری به کمک ASP فعالیت داشته و محصولات آنها در وب سایت‌های متعدد عرضه می‌شود.

ASP تقریبا هر کاری می‌تواند انجام دهد. مثلا دستیابی و جستجو در بانک‌های اطلاعاتی متفاوت مستقل از بانک، شخصی کردن صفحات وب، نمایش صفحات متفاوت برای مرورگرهای متفاوت، حفاظت رمز عبور، بازیهای کامپیوتری، پردازش فرم‌ها و …

برای شروع به چه چیزی نیاز است؟

جهت استفاده کامل از توانایی‌های ASP، می‌بایست سیستم عامل ویندوز NT 4.0 را به همراه IIS 4.0 استفاده کرد. از ویندوز Server 2000 همراه IIS 5.0 نیز می‌توان بهره برد. جهت استفاده از ASP روی کامپیوترهایی که بر روی آنها ویندوز 98 یا 95 نصب شده می‌توان سرویس دهندة شخصی وب یا (PWS: Personel Web Server ) را روی کامپیوتر نصب کرد.

Microsoft Internet Information Server 2.0

Windows NT Server 4.0 با سرویس دهندة وب، سرویس دهندة FTP و حتی سرویس دهنده گوفر کامل می‌شود. تمام سرویسهای عمده اینترنت به سادگی از طریق این سرویس نصب می‌شوند فقط از برنامه کاربردی Network control panel برای افزودن Microsoft Internet Information Server 2.0 استفاده کنید و قادر خواهید بود که حضور وب جهانی را احساس کنید.

استفاده از ASP بدون بکارگیری IIS یا PWS :

به دلیل اینکه سرویس دهندگان وب تنها بر روی محصولات ویندوز شرکت مایکروسافت اجرا می‌گردند. شما ممکن است فکر کنید که برای استفاده از صفحات ASP حتما باید از IIS یا PWS روی سرویس دهنده وب خود استفاده نمایید. این درست نیست. زیرا که شرکت‌های زیادی نرم‌افزارهایی را ایجاد کرده‌اند که به شما اجازه می‌دهند صفحات ASP را روی سرویس دهنده‌های متنوع و کامپیوترهای مختلف ایجاد نمایید.

یکی از محصولات Holycon Softwares In stant ASP است که به صورت مخفف ASP می‌گویند. یکی دیگر از این محصولات توسط شرکت Chili !soft ایجاد Chili! ASP نامیده می‌شود این محصولات می توانند روی سرویس‌دهنده‌هایی که IIS ندارند اجرا شوند به علاوه محصولات زیر:

Jave Web Server . . Sun Web Server . Apache . Net scape Eterprise server

این محصولات روی کامپیوترهای زیر نیز می‌توانند نصب شوند.

IBM / AIX Apple Mac os Sun Solaris Linux

ASP چیست؟

ASP مخفف کلمات Active server page است. ASP برنامه‌ای است که به کمک IIS اجرا می‌شود. IIS یکی از عناصری است که همراه ویندوز 2000 آورده شده. IIS یکی از اجزای Win NT 4.0 option pack نیز می‌باشد.

PWS یک نسخة خاص و کوچکتر از برنامة IIS است. PWS را می توان از روی CD حاوی ویندوز 98 نصب کرد.

چگونه می‌توان یک فایل ASP را روی کامپیوتر شخصی اجرا کرد؟

با نصب یکی از نرم‌افزارهای PWS و یا IIS (با توجه به سیستم عامل نصب شده) بدون نیاز به یک سرویس دهنده کمکی دیگر.

نحوه نصب PWS و اجرای فایل‌های ASP روی Win 98

مرحله اول: برنامة Setupexe را از مسیر Add ons \ PWS \ موجود در CD حاوی Win 98 اجرا کنید.

مرحله دوم: یک فولدر به برنامه Inetpub روی هارد ایجاد و در آن یک فولدر به نام Wwwroot بسازید.

مرحله سوم: یک فولدر جدید با نام دلخواه مثل My web در فولدر Wwwroot بسازید.

مرحله چهارم: با استفاده از یک ادیتور مبتنی مثل Notepad کدهای دلخواه Asp خود را تایپ کرده و فایل فوق را با نام دلخواه Test . asp ولی با انشعاب Asp در فولدر My web ذخیره کنید.

مرحله پنجم: اطمینان داشته باشید که PWS در حالت اجرا است.

مرحله ششم: مرورگر خود را فعال کرده و در محل مربوطه آدرس زیر را تایپ کنید.

http: // local host / My Web / Test . asp

NT Server 4.0 چیست؟

همه چیز از سال 1992 با نشر نگارش 1/3 Windows Advanced Server آغاز شد در ابتدا موفقیت Windows NT 4.0 سرویس دهندة برنامة کاربردی بود که به عنوان سیستمی برای برنامه‌های کاربردی مبتنی بر سرویس دهندة مایکروسافت مانند
SQI Server، در داخل ناول یا سایر سیستمهای عامل شبکه موجود استفاده می‌شد NT 4.0 در بسیاری از شبکه های محلی شرکتها که قبلا دقیق مایکروسافت را به عنوان استانداردی برای محصولات رومیزی انتخاب کرده بودند جای پای محکمی پیدا کرد و به عنوان سیستمی مفید برای برنامه‌های کاربردی Back office مایکروسافت مطرح شد. این جای پای محکم با معرفی Windows NT Server 3.5 در سال 1993 به راه‌حل کامل و قدرتمندی برای سیستم عالم شبکه تبدیل گردید.

NT Server برخلاف سایر سرویس دهنده‌های سیستم، ایستگاه کاری نیز می‌باشد. NT 4.0 رابط کاربر تقریبا با رابط کاربر ویندوز 95 و برنامه‌های رومیزی معمولی مانند Word، Excel و هزاران برنامه کاربردی دیگر ویندوز دارد که به خوبی بر روی NT Server 4.0 اجرا می‌شوند. اما، در زیر این رابط سادة میز کار، ابزارهای پیچیدة مدیریت و سرپرستی شبکه و سیستم عامل شبکة قدرتمندی با پشتیبانی چندین پروتکل و سیستم می‌باشد این رابط آشنا و ساده یکی از جذاب‌ترین ویژگیهای NT Server 4.0 و همچنین مشکلی عمده برای سرپرستان مبتدی می‌باشد. نصب NT 4.0 ساده است. NT 4.0 رابط ساده‌ای دارد که با سبک اشاره و کلیک عملیات ابتدایی را فورا برای افراد آشنا با ویندوز (که هم اکنون با 100 میلیون نسخة فروش تقریبا برای همه آشنا می‌باشد) قابل درک و دسترسی می‌سازد.

نیازهای سخت‌افزاری

حداقل نیازهای سخت‌افزاری برای IIS به صورت زیر است:

CPU: 486 / 33 یا بالاتر

حافظه: 16 مگا بایت برای سرویس دهنده NT و 12 مگا بایت برای ایستگاه کاری NT .

فضای دیسک: 125 مگا بایت برای سرویس دهندة NT و 110 مگا بایت برای ایستگاه کاری NT .

صفحه نمایش: VGA یا بالاتر.

CD – ROM .

دیسکت گردان فلاپی ظرفیت بالا.

نرم‌افزارها و ابزارهای لازم:

نرم‌افزارها و زبانهای برنامه‌نویسی که در این پروژه استفاده شده‌اند به شرح زیر می‌باشد:

- زبان‌های HTML و ASP و VBScript

- پایگاه داده‌ Access

- سیستم عامل ویندوز XP و وب سرور IIS


دانلود تحلیل فناوری اطلاعات (IT)

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1331 کیلو بایت
تعداد صفحات فایل 117
تحلیل فناوری اطلاعات (IT)

فروشنده فایل

کد کاربری 1024

تحلیل فناوری اطلاعات (IT)

قسمت اول:

فن‌آوری اطلاعات

(IT)

مقدمه:

اطلاعات همانند خونی است که در کالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کرده‌اند، شبکه‌های کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و کوچکتر سازمان نیرومندتر می‌شود.

فن‌آوری اطلاعات همچنین می‌تواند منجر به تغییرات نسبتاً وسیعی در سطح بین‌المللی باشد. زیرا این فن‌آوریهای اطلاعاتی و کامپیوترها می‌توانند تاثیر شدیدی بر عملکردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیش‌بینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فن‌آوری اطلاعات بر شیوه‌های زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار کار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فن‌آوری اطلاعات مهمترین مساله‌ای نیست که یک کشور بخصوص با آن روبرو باشد بلکه تجلی آن بعنوان سریع‌التغیرترین عامل اقتصاد بسیاری از کشورها، مساله‌ساز است. این فن‌آوری به سرعت در حال بهسازی و ارتقاست و هزینه‌ها با سرعت قابل توجه کاهش می‌یابند. دامنه کاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینه‌های مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.

همچنین کاربرد این فن‌آوریهای اطلاعاتی در سازمانها در حکم یکی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای کاربرد آن ضروری است.

البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حکم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از این‌ها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حکم منبع اصلی امکانات حیاتی، مشکل است. اما اگر درست توجه کنیم می‌بینیم که چطور این عناصر غیر ملموس، بر بالا رفتن بهره‌وری و سوددهی هر سازمانی و بهینه‌سازی اتخاذ تصمیمات مدیران راهبردی تاثیر می‌گذارند. اطلاعات در حیات هر سازمانی می‌تواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیله‌ای است که امکان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم می‌آورد. اطلاعات در سازمان غالباً به شکل موثری اداره نمی‌شود و با وجود آنکه در بسیاری از سازمانها، اطلاعات با فن‌آوری پیشرفته همراه شد و نظام‌های پیچیده خودکار برای خدمات اطلاعات[1] و همچنین نظامهای خودکار دفتری و اداری[2] در سطح وسیع به کار گرفته می‌شوند، هنوز در مورد مسئله مدیریت این نظامها و مراکز خدمات اطلاعاتی و چگونگی و میزان کاربرد این فن‌آوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.

می‌توان اولین گام برای کاربرد فن‌آوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان‌ طوری که با فعالتر شدن مدیریت، بکارگیری اصول و علوم آن ساده‌تر گردید، با ارج نهادن به نقش اطلاعات در سازمان به کاربرد فن‌آوریهای اطلاعاتی و نیز نقش‌آفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهره‌گیری از آن آگاه‌تر خواهیم شد.


تکنولوژی (فن‌آوری) :

تکنولوژی یکی از عوامل موثر و تعیین کننده در ساختار سازمانی است و تغییرات و تحولات تکنولوژیکی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بی‌اهمیت شدن بعضی از صنایع و مشاغل قبلی می‌گردد. بنابراین ورود تکنولوژی به سازمان محدودیتها و فرصتهایی را پدید می‌آورد که از جمیع جهات بر سازمان تاثیر می‌گذارد. تکنولوژی ترکیب جدیدی از تلاش انسان، ماشین‌ها و تجهیزات و روشهای انجام کار را ایجاد می‌کند که نیازمند آمادگی سازمان در جهت پذیرش و انتخاب ترکیب صحیح می‌باشد. در مفهوم واقعی تکنولوژی، اتفاق نظر کامل وجود ندارد. برداشتهای متفاوت از تاثیر تکنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تکنولوژی در سازمان نیز متفاوت بوده است و عده‌ای کل سازمان را بعنوان استفاده کنندگان تکنولوژی‌های متفاوت و حتی عده‌ای دیگر فرد را بعنوان یک واحد تاثیرپذیر تکنولوژی مورد بررسی قرار داده‌اند.

به همین جهت تعریف واحدی از تکنولوژی ارائه نشده است.

به هر حال، تکنولوژی عبارتی است که برای هر نوع سازمانی قابل کاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تکنولوژی استفاده می‌کنند. همه سازمانها به این منظور بوجود آمده‌اند که تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تکنولوژی است. البته شیء مذکور حتما نباید دارای شکل ظاهری و مادی باشد، بلکه می‌تواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تکنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی که در یک پالایشگاه نفت مورد بررسی قرار می‌گیردبه همان نحو نیز در یک موسسه بیمه مورد تجزیه و تحلیل قرار می‌گیرد.(Scott . Bedeian . 1986)

تکنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است که نوع بشر پس از قرن‌ها تلاش برای دانستن و کاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یک کلام می‌توان گفت تکنولوژی دستاورد دانش است. (هوا کیمیان، 1374، ص 20)

علم، صنعت و تکنولوژی می‌توانند جامعه و جهان را متحول کنند تا آن حد که پایه‌گذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگی‌های کاملا متفاوت انتقال دهند. «ژان ـ ژاک سروان ـ شرایبر» نویسنده کتاب (تکاپوی جهانی)‌از لحظه‌های استثنایی و دگردیسی جوامع سخن می‌گوید که پیشرفت تکنولوژی زمینه‌ساز آن خواهد بود. شرایبر می‌گوید «ما در لحظه‌ای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی می‌کنیم، لحظه‌ای که نظیر آن در طول قرن‌ها کمتر پیش می‌آید. … شرایبر برای اثبات این سخن به پیشگفتار کتاب «تکاپوی آمریکا» استناد می‌کند.

پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شکاف ایجاد کرد. این ضربه «نوزایش» را بوجود آورد.

شرایبر ابراز امیدواری می‌کند که این بار تحول جهان به گونه‌ای باشد که همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او می‌گوید «البته اراده و حماسه را نباید از ماشین‌های کوچکی که مردمان سواحل اقیانوس آرام یکی پس از دیگری به خدمت ذکاوت انسانها در می‌آورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات که هم اکنون جانشین جامعه صنعتی فرو پاشیده می‌شود، به اشتغال کامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یک انقلاب اجتماعی آنهم همین امروز ضروری است…»

با این تفاسیر باز بنظر می‌رسد که هنوز نمی‌توان تعریف جامعی را از تکنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تکنولوژی تعریف هنری مینتزبرگ از تکنولوژی را جامع‌تر یافتیم مینتز برگ تکنولوژی را عبارت از ابزاری می‌داند که برای دگرگون کردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بکار می‌رود. مجموع تکنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشکیل می‌دهند که شامل سه تکنولوژی، انسانی، ماشینی و روشهای انجام کار می‌باشد. (مینتز برگ، 1371 ص 17)

همانطور که در صفحات پیشین اشاره کردیم تکنولوژی یکی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فن‌آوری و پیشرفتهای آن بود که ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فن‌آوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظه‌ای به منظور شناخت ماهیت و عوامل موثر در فن‌آوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم کرد:

1- پژوهش وود وارد[3]:

خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تکنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع کرد ولی اشتهارش را مرهون مطالعاتی است که وی متعاقبا در سمت مدیره واحد پژوهش‌های مناسبات انسانی در دانشکده فنی اسکس جنوب شرقی بر روی تکنولوژی و ساختار در شرکتهای تولیدی بعمل آورده است. بعدها او و همکارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همکارانش حدود 100 شرکت را مورد مطالعه قرار دادند که اطلاعات بدست آمده از هر شرکت با شرکتهای دیگر متفاوت بود شاید یکی از دلایل متفاوت بودن نتایج اندازه شرکتها بود که یکی شاید 10 کارمند و دیگری 100 کارمند داشت. (نمودار 1 ـ2)

وود وارد سازمانها را در سه گروه کلی فره‌مند، سنتی و بور و کراتیک جای داد و در این نوع طبقه‌بندی نکاتی از قبیل: سلسله مراتب اداری بین بالاترین و پایین‌ترین سطح، حیطة نظارت و یا میانگین افرادی که زیر نظر یک سرپرست بکار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف کارکنان، حجم مکاتبات و دستور العمل‌ها، میزان تقسیم وظایف کارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمی‌یابد که سازمانها از نظر ویژگی‌های بالا با هم متفاوت هستند. مثلا در یکجا افراد تحت سرپرستی یک سرپرست خیلی کم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداکثر 8 رده می‌رسید و ارتباطات در جایی بکلی بصورت شفاهی انجام می‌گرفت اما در جایی دیگر همین ارتباطات کلا بصورت کتبی صورت می‌پذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟

گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض کردند که ممکن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فن‌آوری تولید با سلسله مراتب،‌ حیطه نظارت و آن ویژگی‌های سازمانی فوق الذکر ارتباط دارد. وود وارد و همکارانش ادعا نکردند که فن‌آوری تنها عامل موثر در ساختار یک سازمان است همچنان که نگفتند مدیران نمی‌توانند بر ساختار سازمان‌ها اثر بگذارند اما تاکید کردند که‌ فن‌آوری در ساختار سازمان اثر عمده‌ای دارد.

نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل می‌باشد:

1ـ ساختار سازمان با فن‌آوری ارتباط دارد.

2ـ سلسله مراتب همراه با پیچیدگی فن‌آوری تولید بیشتر می‌شود.

3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.

4ـ‌ هزینه نیروی کار همراه با افزایش پیچیدگی فن‌آوری کاهش می‌یابد و از 36 درصد تولید سفارشی 34 درصد از کل هزینه‌های تولید در تولید انبوه به 14 درصد در تولید پیوسته می‌رسد.

5 ـ نسبت کارکنان اداری و سرپرستی به کارگران ساعت مزد با پیچیدگی فن‌آوری کاهش می‌یابد.

6ـ با پیچیدگی فن‌آوری سطح تحصیلات کارکنان بالا می‌رود.

7 ـ با افزایش پیچیدگی فن‌آوری، حیطه نظارت مدیریت سطح بالا افزایش می‌یابد.

8 ـ‌ سازمان تولید سفارشی و پیوسته انعطاف‌پذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.

9 ـ ارتباطات کتبی بخصوص در تولید انبوه بیش از ارتباطات کتبی در تولید سفارشی و پیوسته است.

10 ـ تقسیم کار و تخصص در تولید انبوه شدید است.

11 ـ علی‌رغم نیاز به کنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.

(رحمان سرشت، 1377، ص 134 ـ 132)

لازم به یادآوری است که خانم وود وارد شرکتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم کرد:

1 ـ تولید تک محصولی و دسته‌های کوچک[4]: که این شرکتها معمولا به صورت کارگاه هستند و سفارشات اندک می‌گیرند و بر طبق خواست مشتری عمل می‌کنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مکانیزه ندارند.

2 ـ تولید انبوه و دسته‌های بزرگ[5]: که یک نوع فرایند تولید یا ساخت است که از قطعات استاندارد استفاده می‌کند و سیستم تولید نسبتا طولانی است.

3 ـ فرایند تولید مستمر[6]: در فرایند تولید مستمر همه کارها بوسیله دستگاههای پیشرفته و مکانیزه انجام می‌شود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد. (دفت، 79، ص 211 ـ 207)


1- M. I. S. Services

2- Office Automation - O. A

[3]- Wood ward

[4]- Small - batch Production

[5] - Large -batch Production

[6] - Continuous Process Production


دانلود دیود و انواع آن

از پیوند دو نوع نیم رسانای n و p یک قطعه الکترونیکی به نام دیود بوجود می‌آید که در انواع مختلفی در سیستمهای مخابرات نوری ، نمایشگرهای دیجیتالی ، باتری‌های خورشیدی و مورد استفاده قرار می‌گیرد
دسته بندی برق
فرمت فایل doc
حجم فایل 98 کیلو بایت
تعداد صفحات فایل 12
دیود و انواع آن

فروشنده فایل

کد کاربری 1024

دیود و انواع آن


دیود پیوندی
از پیوند دو نوع نیم رسانای n و p یک قطعه الکترونیکی به نام دیود بوجود می‌آید که در انواع مختلفی در سیستمهای مخابرات نوری ، نمایشگرهای دیجیتالی ، باتری‌های خورشیدی و ... مورد استفاده قرار می‌گیرد.


دید کلی
دیود یک قطعه ‌الکترونیکی است که ‌از به هم چسباندن دو نوع ماده n و p (هر دو از یک جنس ، سیلیسیم یا ژرمانیم) ساخته می‌شود. چون دیود یک قطعه دو پایانه ‌است، اعمال ولتاژ در دو سر پایانه‌هایش سه حالت را پیش می‌آورد.
دیود بی بایاس یا بدون تغذیه که ولتاژ دو سر دیود برابر صفر است و جریان خالص بار در هر جهت برابر صفر است.
بایاس مستقیم یا تغذیه مستقیم که ولتاژ دو سر دیود بزرگتر از صفر است که ‌الکترونها را در ماده n و حفره‌ها را در ماده p تحت فشار قرار می‌دهد تا یونهای مرزی با یکدیگر ترکیب شده و عرض ناحیه تهی کاهش یابد. (گرایش مستقیم دیود)
تغذیه یا بایاس معکوس که ولتاژ دو سر دیود کوچکتر از صفر است، یعنی ولتاژ به دو سر دیود طوری وصل می‌شود که قطب مثبت آن به ماده n و قطب منفی آن به ماده p وصل گردد و به علت کشیده شدن یونها به کناره عرض ناحیه تهی افزایش می‌یابد (گرایش معکوس دیود).
مشخصه دیود در گرایش مستقیم
فرض کنید توسط مداری بتوانیم ولتاژ دو سر یک دیود را تغییر دهیم و توسط ولتمتر و آمپرمتر ولتاژ و جریان دیود را در هر لحظه اندازه گیری کرده ،بر روی محورهای مختصات رسم نماییم.جریان I در جهتی است که دیود قادر به عبور آن است .به همین علت اصطلاحاَ گفته می شود دیود در گرایش مستقیم یا بایاس مستقیم است . در هر حال اگر توسط پتانسیومتر ولتاژ دو سر دیود را از صفر افزایش دهیم ،مشاهده می شود تا ولتاژ به خصوصی ، جریان قابل ملاحظه ای از دیود عبور نمی کند.به این ولتاژ زانو می گویند ،این ولتاژبرای دیودهای از جنس ژرمانیم 2/0 ولت و برای دیودهای سیلیسیم 7/0 ولت است .تا ولتاژ زانو اگرچه دیود در جهت مستقیم است ، اما هنوز دیود روشن نشده است .از این ولتاژ به بعد ، به طور ناگهان جریان در مدار افزایش یافته و هرچه ولتاژ دیود را افزایش دهیم ، جریان دیود افزایش می یابد .
مشخصه دیود در گرایش معکوس
هرگاه جهت دیود را تغییر داده یعنی برعکس حالت گرایش مستقیم ، در جهت بایاس معکوس جریان مدار خیلی کم بوده و همچنین با افزایش ولتاژ معکوس دو سر دیود جریان چندان تغییر نمی کند به همین علت به آن جریان اشباع دیود گویند که این جریان حاصل حاملهای اقلیت می باشد . حدود مقدار این جریان برای دیودهای سیلیسیم ،نانو آمپر و برای دیودهای ژرمانیم حدود میکرو آمپر است. ارگ ولتاژ معکوس دیود را همچنان افزایش دهیم به ازاء ولتاژی ، جریان دیود به شدت افزایش می یابد . ولتاژ مزبور را ولتاژ شکست دیود می نامند و آنرا با VBنشان می دهند . دیودهای معمولی ،اگر در ناحیه شکست وارد شوند از بین می روند .(اصطلاحاَ می سوزند).
بنابر این ولتاژ شکست دیود یکی از مقادیر مجاز دیود است که توسط سازنده معین می گردد و استفاده کننده از دیود باید دقت نماید تا ولتاژ معکوس دیود به این مقدار نرسد.
البته در حالت مستقیم نیز جریان دیود اگر از حدی تجاوز نماید به علت محدودیت توان دیودباعث از بین رفتن دیود می گردد.این مقدار نیز یکی از مقادیر مجاز دیود است و به آن جریان مجاز دیود گفته می شود و توسط سازنده دیود معین می گردد.


دانلود بررسی ایستایی (ساکن بودن) سری های زمانی

قبل از تخمین مدل، به بررسی ایستایی می پردازیم می توان چنین تلقی نمود که هر سری زمانی توسط یک فرآیند تصادفی تولید شده است
دسته بندی برق
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات فایل 22
بررسی ایستایی (ساکن بودن) سری های زمانی

فروشنده فایل

کد کاربری 1024

بررسی ایستایی (ساکن بودن) سری های زمانی


بررسی ایستایی (ساکن بودن) سری های زمانی[1]

قبل از تخمین مدل، به بررسی ایستایی می پردازیم. می توان چنین تلقی نمود که هر سری زمانی توسط یک فرآیند تصادفی تولید شده است. داده های مربوط به این سری زمانی در واقع یک مصداق از فرآیند تصادفی زیر ساختی است. وجه تمایز بین (فرآیند تصادفی) و یک (مصداق) از آن، همانند تمایز بین جامعه و نمونه در داده های مقطعی است. درست همانطوری که اطلاعات مربوط به نمونه را برای استنباطی در مورد جامعه آماری مورد استفاده قرار می دهیم، در تحلیل سریهای زمانی از مصداق برای استنباطی در مورد فرآیند تصادفی زیر ساختی استفاده می کنیم. نوعی از فرآیندهای تصادفی که مورد توجه بسیار زیاد تحلیل گران سریهای زمانی قرار گرفته است فرآیندهای تصادفی ایستا می باشد.

برای تاکید بیشتر تعریف ایستایی، فرض کنید Yt یک سری زمانی تصادفی با ویژگیهای زیر است:

(1) : میانگین

(2) واریانس :

(3) کوواریانس :

(4) ضریب همبستگی :

که در آن میانگین ، واریانس کوواریانس (کوواریانس بین دو مقدار Y که K دوره با یکدیگر فاصله دارند، یعنی کوواریانس بین Yt و Yt-k) و ضریب همبستگی مقادیر ثابتی هستند که به زمان t بستگی ندارند.

اکنون تصور کنید مقاطع زمانی را عوض کنیم به این ترتیب که Y از Yt به Yt-k تغییر یابد. حال اگر میانگین، واریانس، کوواریانس و ضریب همبستگی Y تغییری نکرد، می توان گفت که متغیر سری زمانی ایستا است. بنابراین بطور خلاصه می توان چنین گفت که یک سری زمانی وقتی ساکن است که میانگین، واریانس، کوواریانس و در نتیجه ضریب همبستگی آن در طول زمان ثابت باقی بماند و مهم نباشد که در چه مقطعی از زمان این شاخص ها را محاسبه می کنیم. این شرایط تضمین می کند که رفتار یک سری زمانی، در هر مقطع متفاوتی از زمان، همانند می باشد[2].

آزمون ساکن بودن از طریق نمودار همبستگی و ریشه واحد[3]

یک آزمون ساده برای ساکن بودن براساس تابع خود همبستگی (ACF) می باشد. (ACF) در وقفه k با نشان داده می شود و بصورت زیر تعریف می گردد.



[1] Stationary

[2] ریشه واحد و هم جمعی در اقتصاد سنجی- محمد نوفرستی- موسسه فرهنگی رسا- چاپ اول- 1378.

[3] Correlogram and Unit root test of stationary


دانلود تحقیق در مورد فناوری اطلاعات

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 37 کیلو بایت
تعداد صفحات فایل 43
تحقیق در مورد فناوری اطلاعات

فروشنده فایل

کد کاربری 1024

فناوری اطلاعات


مقدمه :

راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.


دانلود آشنایی با پول الکترونیک

پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 35
آشنایی با پول الکترونیک

فروشنده فایل

کد کاربری 1024

آشنایی با پول الکترونیک

مقدمه :

پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است.

اقتصاد دانان تاریخ اقتصادی را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:

دوره اقتصاد پایاپای , دوره اقتصاد پولی و دوره اقتصاد اعتباری (کهزادی و گچلو, 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الکترونیکی از اواسط دهه 1990 شاید بتوان دوره کنونی را دوره اقتصاد اینترنتی نامید . پول الکترونیک , ارزش پولی واحدهای ذخیره شده بر روی ابزار الکترونیکی است که توسط دولت یا مؤسسات خصوصی منتشر می شود.

گسترش فرایند استفاده از پول الکترونیک پیامدهای تجاری, اقتصادی, سیاسی و اجتماعی چشمگیری به همراه دارد که در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الکترونیک پرداخته خواهد شد.

ویژگیهای پول ا لکترونیک

اگر چه در فرایند توسعه پول الکترونیکی, انواع بسیار متفاوتی از فرآورده های پول الکترونیکی با ویژگیهای مختلف عرضه شده اند, اما در طراحی همه آ؛نها سعی شده است تا حداقل, همه ویژگیهای پول بانک مرکزی لحاظ گردد. به طور کلی فرآورده های پول الکترونیکی را از نظر فنی می توان به دو دسته تقسیم کرد: پول الکترونیکی مبتنی بر کارت های هوشمند و پول الکترونیکی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبکه). فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده می باشند. علاوه بر این, پرداخت از طریق آنها, نیازی به کسب اجازه از یک مرجع ندارد. دو ویژگی نخست, این نوع پول ها را از کارت های تک منظوره عادی که به طور موردی یا برای خرید یک سری کالا و خدمات خاص صادر شده اند متمایز می کند و ویژگی سوم, آنها را از کارت های بدهی متمایز می نماید. به طور کلی می توان گفت که فرآورده های این نوع پول, برای تسهیل پرداخت های با ارزش کم در معاملات خرد رو در رو طراحی شده اند.

بنابراین انتظار می رود که فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند, استفاده از پول بانک مرکزی و نیز در حد کمتر, استفاده از کارت های بدهی را برای پرداخت های مستقیم کاهش دهد.همچنین به احتمال زیاد استفاده از چک, کارت های پرداخت و کارت های بدهی در پرداخت های غیر مستقیم یعنی پرداخت های بهنگام را نیز کاهش خواهد داد(Berentsen , 1998 ) . فرآورده های پول الکترونیکی مبتنی بر نرم افزار رایانه ای نیز توانایی پرداخت و دریافت از طریق شبکه های کامپیوتری , به ویژه اینترنت را دارند. این نوع از طریق کاهش هزینه های مبادلاتی ( به واسطه تسهیل نقل و انتقال پول میان انواع مختلف حساب ها, بانک ها و کشورها) و نیز سرریز های یادگیری, تقاضای سپرده های دیداری را تحت تاثیر قرار داده و آنرا کاهش خواهد داد.

سرریز های یادگیری به مهارتی مربوط می شود که افراد در طی زمان, ضمن استفاده از نرم افزار های مالی شخصی و فن آوری های ارتباطی برای مدیریت بهینه برنامه های مالی خود, کسب می نمایند ( دژ پسند, 1383 ). ماهیت بانکی پول الکترونیک, همچون چک پول مسافرتی بیانگر طلب قابل دریافت از بانک یا مؤسسه اعتباری صادر کننده آن است که پیش از پرداخت به وسیله آن, به هیچ حساب خاصی منظور نشده است.اما مهمترین انگیزه چنین بانک یا مؤسساتی برای ایجاد و صدور پول الکترونیک, استفاده از حجم پول نقد خارج از سیستم بانکی به عنوان منبع مالی بسیار ارزان قیمت, تحت فرایند تبدیل آن به پول الکترونیک و ایجاد بدهی برای خود است. محصولات پول الکترونیک که به عنوان جایگزینی پول نقد سنتی ایجاد شده اند, با ماهیتی بسیار سیال و جا به جا پذیر می توانند به راحتی نسبت اجزای پولی ( اسکناس و مسکوک و سپرده های دیداری) و همچنین سرعت گردش پول را تغییر داده و از مجرای تغییر حجم پول, سیاست پولی بانک مرکزی را تحت الشعاع قرار دهند. مهمترین ویژگی پول الکترونیکی یعنی فرا ملیتی یا بی مرز بودن آن, نقش مهمی در اثر گذاری بر سایر متغیرهای اقتصادی ایفا می کند. اگر چه این ویژگی از نظر دولت ها منشا برخی تبعات منفی نشر گسترده پول الکترونیکی تلقی می شود اما به ارتقای سطح کارآیی مبادلات بین المللی نیز کمک قابل ملاحظه ای می نماید. طبیعتا با استفاده از پول الکترونیکی, هزینه ی نقل و انتقال بین المللی وجوه, به طور قابل توجهی کاهش خواهد یافت. البته با افزایش بی سابقه کار آیی پرداخت های بین المللی ممکن است بی ثباتی نظام پوئلی جهانی افزایش یافته و به بروز کشمکش بین ناشران و استفاده کنندگان پول الکترونیکی از یک سو و بانکهای مرکزی کشورها از سوی دیگر منجر گردد ( 1996 , Tanaka ).


دانلود اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات فایل 23
اشکال زدائی کارت شبکه

فروشنده فایل

کد کاربری 1024

اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید . پس از نصب فیزیکی کارت شبکه ، ممکن است به دلایل متعددی امکان استفاده عملیاتی از آن وجود نداشته باشد :

وجود اشکال در سخت افزار کارت شبکه و یا کامپیوتری که کارت شبکه بر روی آن نصب شده است .

وجود اشکال در کابلی که کارت شبکه را به هاب و یا سوئیچ متصل می نماید .

هاب و یا سوئیچ دارای مشکلات مربوط به خود باشند .

اشکال زدائی یک کارت شبکه ممکن است صرفا" در حد و اندازه اعمال تغییراتی در خصوص پیکربندی آن باشد . در برخی موارد ، به منظور عیب یابی و رفع اشکال موجود ، می بایست تمامی موارد اشاره شده را بررسی نمود. در صورتی که از سیستم عامل ویندوز استفاده می گردد ، می توان لاگ سیستم را از طریق Event Viewer مشاهده نمود . در فایل فوق تمامی خطاهای زمان راه اندازی سیستم ثبت می شود . پس از بررسی لاگ سیستم ، ممکن است مشکل موجود مربوط به پیکربندی یک نرم افزار خاص باشد .

در زمان نصب کارت شبکه بر روی یک ایستگاه ، می بایست در ابتدا به مستندات ارائه شده همراه کارت شبکه مراجعه نمود تا مشخص گردد که چه مقادیری را می بایست برای IRQ و آدرس پورت I/O در نظر گرفت . در چنین مواردی لازم است که مستندات سایر دستگاه های نصب شده بر روی سیستم نیز مطالعه گردد. چراکه ممکن است اشکال موجود مربوط به conflict بین برخی تنظیمات انجام شده درخصوص سایر دستگاه های موجود بر روی سیستم باشد . ( برای رفع اشکال ، می بایست تنظیمات و پیکربندی سایر دستگاه ها را تغییر داد ) .

در صورتی که تمامی کارت های نصب شده بر روی یک سیسنم از نوع plug&play باشند ، می توان این اطمینان را داشت که یک IRQ و یا آدرس حافظه باعث بروز conflict در سیستم نشده است . در چنین مواردی به منظور عیب یابی و رفع اشکال موجود ، می بایست امکاناتی دیگر نظیر کابل ، هاب و سوئیچ را بررسی نمود .

بررسی LEDs : چراغ های مربوط به فعالیت و لینک

تمامی کارت های شبکه دارای یک و یا چندین LED به منظور نمایش وضعیت عملکرد کارت شبکه در هر لحظه می باشند . برای آگاهی از عملکرد هر یک از LED های موجود، می بایست به مستندات کارت شبکه مراجعه نمود . مثلا" برخی کارت های شبکه دارای یک LED به منظور نمایش وضعیت لینک ارتباطی می باشند . در اغلب موارد در صورتی که LED فوق روشن باشد ، اشکالی در لینک ارتباطی وجود نداشته و در مواردی که LED در وضعیت flashing باشد ، نشاندهنده وجود اشکال در لینک ارتباطی است (نظیر مشکل در کابل ارتباطی و یا کانکتورها ) .

کارت های شبکه عموما" دارای یک LED دیگر به منظور نمایش وضعیت فعالیت شبکه می باشند . مثلا" در مواردی که LED فوق در وضعیت چشمک زن ( blinking ) باشد ، نشاندهنده ارسال و یا دریافت داده توسط کارت شبکه است .با توجه به این که استانداردهای متفاوتی ممکن است در این رابطه استفاده شده باشد ، می بایست به منطور آشنائی با عملکرد هر LED به مستندات کارت شبکه مراجعه نمود .اکثر سوئیچ ها و هاب ها نیز دارای یک LED به منظور نمایش وضعیت لینک ارتباطی با دستگاه موجود در شبکه می باشند ، بنابراین در صورت بروز اشکال می توان وضعیت این LED را نیز بررسی نمود .

در صورت اطمینان از وجود اشکال در لینک ارتباطی ، می توان مراحل زیر را به منظور رفع اشکال دنبال نمود :

بررسی تمامی کانکتورها به منظور حصول اطمینان از اتصال درست آنان در سوکت مربوطه

اطمینان از تنظیم صحیح کارت شبکه و پورت سوئیچ و یا هاب برای نوع یکسانی از لینک ارتباطی . ( مثلا" یک طرف بر روی سرعت 100Mbps و سمت دیگر بر روی سرعت 10Mbps تنظیم شده باشد و یا ممکن است سوئیچ در حالت full duplex تنظیم شده باشد در حالی که این وضعیت در رابطه با کارت شبکه اعمال نشده است ) .

در صورتی که کارت شبکه ویژگی auto-negotiation را حمایت می نماید ، سعی نمائید ویژگی فوق را بر روی هاب و یا سوئیچ فعال و یا غیر فعال نمائید . در برخی موارد علیرغم این که در مستندات ارائه شده همراه سوئیچ و یا هاب اعلام می شود که آنان دارای ویژگی auto-negotiation می باشند، ولی عملا" ممکن است دارای عملکرد صحیحی در این رابطه نباشند . در چنین مواردی می بایست به صورت دستی اقدام به تنظیم و پیکربندی مناسب پورت هاب و یا سوئیچ نمود.

استفاده از پورت دیگری بر روی سوئیچ و یا هاب

استفاده از یک کابل دیگر که نسبت به صحت عملکرد آن اطمینان دارید .

نصب مجدد کارت شبکه در اسلات مربوطه

تغییر اسلاتی که کارت شبکه بر روی آن نصب شده است.

بررسی تنظیمات BIOS کامپیوتر . در این رابطه لازم است که مستندات ارائه شده همراه کامپیوتر بررسی گردد تا مشخص شود که آیا می بایست برای آداپتورهای قدیمی PCI اقدام به رزو نمودن IRQ نمود تا آنان از IRQ مشابهی استفاده ننمایند . در برخی از کامپیوترها می توان یک اسلات PCI را با استفاده از برنامه BIOS فعال و یا غیرفعال نمود . ( در صورت حمایت BIOS ) .

استفاده از یک کارت شبکه سالم تا مشخص گردد که آیا مشکل لینک ارتباطی همچنان وجود دارد .

در صورتی که پس از بررسی موارد اشاره شده همچنان مشکل وجود داشته باشد ، کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمائید . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام می دهد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری باشد .

در صورتی که پس از بررسی موارد اشاره شده در بخش اول این مطلب ، مشکل کارت شبکه همچنان وجود داشته باشد، می توان کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمود . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام داد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری خاص باشد .

اجرای برنامه اشکال زدائی ارائه شده به همراه کارت شبکه

تقریبا" به همراه تمامی کارت های شبکه حتی آنانی که به عنوان plug&Play ارائه می شوند ، یک فلاپی دیسک عرضه می گردد که بر روی آن درایورهای نرم افزاری و یک برنامه اشکال زدائی وجود دارد . برای اجرای برنامه های عیب یابی ارائه شده همراه کارت های شبکه ، عموما" می بایست کامپیوتر را با سیستم عامل DOS راه اندازی ( Boot ) نمود . بدین منظور برخی از کارت های شبکه به همراه یک فلاپی دیسک ارائه می گردند که Bootable نیز می باشد . زمانی که از برنامه های عیب یابی استفاده می گردد، می بایست اطمینان داشت که درایور و یا مدیر حافظه اضافه ای در حافظه مستقر نشده باشد . ( پیشگیری از conflict ) . توجه داشته باشید که منظور از DOS ، پنجره خط دستور ویندوز نمی باشد ، کامپیوتر می بایست با سیستم عامل DOS راه اندازی گردد .

تست هائی را که می توان با استفاده از برنامه های عیب یابی انجام داد به نوع برنامه ارائه شده بستگی دارد. پس از اجرای برنامه های عیب یابی با استفاده از منوی ارائه شده می توان یک و یا چندین تست را انجام داد . تست های فوق می تواند شامل بررسی وضعیت سخت افزار کارت شبکه و یا تست loopback باشد . برخی از کارت ها تست echo را نیز انجام می دهند. در چنین مواردی دو کارت شبکه از یک تولید کننده یکسان قادر به مبادله بسته های اطلاعاتی بین یکدیگر می باشند .

در صورتی که کارت شبکه تمامی تست های ارائه شده توسط برنامه عیب یابی را با موفقیت به اتمام نرساند و این اطمینان نیز وجود دارد که اسلاتی که کارت شبکه در آن نصب شده است ، مشکل خاصی ندارد ، می توان با احتمال بسیار زیاد مشکل را در ارتباط با کارت شبکه تشخیص داد و به منظور رفع اشکال ، آن را با کارت دیگر جایگزین نمود .

از روش فوق در زمان نصب یک کارت شبکه جدید نیز می توان استفاده نمود . با این که اکثر کارت های شبکه را می توان با استفاده از برنامه کمکی Add/Remove Hardware نصب نمود ، برای نصب برخی از کارت های شبکه می بایست از برنامه های نصب موجود بر روی فلاپی دیسک و یا CD همراه کارت شبکه، استفاده نمود.


دانلود Universal Serial Bus (USB)

USB یک استاندارد باس برای اتصال تجهیزات است USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات فایل 29
Universal Serial Bus (USB)

فروشنده فایل

کد کاربری 1024

Universal Serial Bus (USB)

USBیک استاندارد باس برای اتصال تجهیزات است. USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد. دیگر خصوصیات راحتی آن شامل تامین توان تجهیزات کم مصرف بدون نیاز به تغذیه توان خارجی و ایجاد امکان استفاده از برخی تجهیزات بدون نیاز به نصب درایورهای تجهیز مستقل است.

هدف USB کنار گذاشتن سریال های قدیمی و پورت موازی است. USB می تواند تجهیزات جانبی را مانند موس، کیبرد، PDA ها، گاماپدها و joystickها، اسکنرها، دوربین های دیجیتال و پرینترها را متصل کند. برای بسیاری تجهیزات مانند اسکنر و دوربین های دیجیتال، USB تبدیل به یک روش اتصال استاندارد شده است. USB همچینین به طور گسترده ای جهت اتصال پرینترهای non-netwoked استفاده میشود؛ USB اتصال چندین پرینتر را به یک کامپیوتر ساده می کند. USB منحصراً برای کامپیوترهای شخصی طراحی شد، اما به قطعه ای معمول در دیگر تجهیزات مانند PDAها و ویدئوگیم ها تبدیل شده است.

طراحی USB توسط USB Implementers Forum (USB-IF) ، یک موسسه استاندارد کننده با همکاری شرکت های بزرگ کامپیوتری و صنایع الکترونیک استاندارد شده است.

تاریخچه

از سال 2006، مشخصات USB با ویرایش 2.0 است. برخی شرکت های بزرگ در توسعه نرخ انتقال داده بالاتر نسبت به مختصات 1.1 پیشقدم هستند. مشخصات USB 2.0 در آوریل 2000 تدوین شد و توسط USB-IF در پایان سال 2001 استاندارد سازی شد. نسخه های پیشین قابل ذکر، 0.9، 1.0 و 1.1 هستند. تجهیزات مطابق با هریک از ویرایش های استاندارد همچنین با تمامی تجهیزات طراحی شده بر اساس مختصات پیشین قابلیت اجرا دارد.

سیستم USB یک طراحی متقارن دارد، شامل یک کنترلر هاب و تجهیزات جانبی. هاب های USB اضافی ممکن است در زنجیره گنجانده شود، که اجازه انشعاب به یک ساختار درختی را می دهد، با محدودیت 5 سطح انشعاب در هر کنترلر. حداکثر تا 127 تجهیز شامل باس ممکن است به یک کنترلر میزبان (host) تک متصل شود. کامپیوترهای مدرن همچنین دارای کنترلرهای میزبان متعددی هستند که امکان اتصال تعداد زیادی تجهیزات USB را فراهم می کند. کابل های USB نیازی به Terminate شدن ندارند.

در ترمینولوژی USB، تجهیزات مجزا به عنوان functionها شناخته می شوند، چون هر تجهیز ممکن است عملاً به عنوان میزبان چندین function باشد، مانند یک webcam با یک میکروفون همراه. Functionها توسط هاب به صورت سری به یکدیگر متصل می شوند. هاب ها تجهیزات با وظایف ویژه هستند که به عنوانfunction شناخته نمی شوند. همیشه یک هاب به عنوان هاب ریشه وجود دراد که به طور مستقیم به کنترلر میزبان متصل است. Functionها و هاب ها دارای لوله های متصل هستند (کانال های منطقی). لوله ها اتصالاتی از کنترلر میزبان به یک واحد منطقی روی تجهیز به نام endpoint هستند. ترم endpoint همچنین گاهی به کل لوله اطلاق می شود. یک function می تواند تا 32 لوله اکتیو داشته باش، 16 تا به کنترلر میزبان و 16 تا بیرون کنترلر. هر endpoint می تواند داده را تنها در یک جهت منتقل کند، به دون یا خارج تجهیز/function . بدین معنی که هر لوله تک جهت است.

هنگامی که یک تجهیز متصل می شود، ابتدا میزبان آنرا تعیین و تشخیص می دهد و درایوری را که نیاز دارد load می کند. هنگامی که یک function یا هاب به کنترلر میزبان از طریق هر هاب روی باس متصل می شود، یک آدرس 7 بیتی روی باس توسط کنترلر میزبان با آن اختصاص داده می شود. هیچ داده ای بدون دستور مستقیم از کنترلر میزبان نمی تواند توسط function انتقال یابد.

کانکتورهایی که کمیته USB مشخص کرده اند، جهت تامین تعدادی از اهداف USB و بنا به تجربیات به دست آمده طراحی شده است. به طور کلی:

کانکتورها مقاوم طراحی شده اند. بسیاری از طراحی کانکتورهای قدیمی شکننده بود، با پین ها یا دیگر تجهیزات حساس مستعد خم شدن یا شکستن حتی با اعمال نیروی معمولی. اتصالات الکتریکی در یک کانکتور الکتریکی توسط زبانه پلاستیکی مجاور و کل سیستم اتصال توسط غلاف فلزی محصور کننده محافظت می شوند. در نتیجه کانکتورهای USB به طور ایمن می توانند حمل، نصب یا جدا شوند. غلاف محافظ و قالب بدنه بدین معنی است که کانکتور می تواند ضربه ببیند، بیفتد و تصادم کند بدون آن که صدمه ببیند. نیروی قابل ملاحظه ای برای صدمه زدن به کانکتور یک USB مورد نیاز است.

اتصال اشتباه یک کانکتور USB مشکل است. کانکتورها را نمی توان در جهت عکس نصب کرد و از شکل و حس ظاهری اتصال پیداست که اتصال به طور مناسب صورت گرفته است یا خیر.

کانکتورها با قیمت ارزانی تولید می شوند.

نیروی متوسطی برای اتصال/ جدا کردن مورد نیاز است. کابل های USB و تجهیزات کوچک USB با نیروی گیرایی در محل قرار گرفتن جای می گیرند (بدون نیاز به پیچ، گیره یا نگهدارنده هایی که دیگر تجهیزات به آنها نیازمندند.

ساختار کانتور این اطمینان را ایجاد میکند که محافظ خارجی روی plug با قطعه مقابل خود در محل قرار گرفتن پیش از اتصال چهار کانکتور متصل می شوند. این محافط معمولاً به گراند سیستم متصل است و به بارهای استاتیک اجازه میدهد از این طریق تخلیه شوند (به جای قطعات الکتریکی حساس).

به علاوه، توان و اتصالات مربوطه پس از گراند سیستم ایجاد می شوند، اما پیش از اتصالات داده. کابل ها فقط دارای plug و میزبان ها فقط دارای receptacle هستند.

کانکتور USB

1

تجهیز کنترلر ذخیره USB

2

نقاط تست

3

چیپ حافظه فلش

4

اسیلاتور کریستال

5

LED

6

سوئیچ Write-protect

7

فضا برای چیپ حافظه فلش دوم

8

سلول حافظه فلش:

حافظه فلش اطلاعات را در یک آرایه از ترانزیستورها معروف به سلول ذخیره می کند که هر کدام به طور سنتی یک بیت اطلاعات را ذخیره می کنند. حافظه های فلش جدید که بعضاً با نام تجهیزات سلول چند سطحی (multi level cell) شناخته می شوند می توانند بیش از یک بیت را در هر سلول ذخیره کنند.

چنان که در شکل 1 نشان داده شده است،در فلش NOR، هر سلول شبیه به یک ترانزیستور MOSFET استاندارد است، جز این که به جای یک گیت دارای دو گیت است. یک گیت، گیت کنترل (CG) شبیه دیگر ترانیستورهای MOS است، اما دومی یک گیت شناور (FG) است که توسط یک لایه اکسید ایزوله شده است. FG بین CG و substrate است. از آنجا که FG توسط لایه اکسید عایق شده است، هر الکترون قرار گرفته روی آن در آنجا محبوس می شودو بنابراین اطلاعات ذخیره می شود. هنگامی که الکترون ها روی FG هستند میدان الکتریکی حاصل از CG که ولتاژ انتقالی (Vt) سلول را اصلاح می کند را تعدیل می کند. بنابراین هنگامی که سلول با قرار گرفتن ولتاژ مشخصی روی CG در حالت read است، جریان الکتریکی می تواندبسته به Vt روی سلول در جریان یا متوقف باشد که این پدیده با مقدار الکترون روی FG کنترل می شود.این حضور یا غیبت جریان حس و به 1ها یا 0ها تفسیر می شود که داده های ذخیره شده را بازتولید می کنند. در یک تجهیز سلول چند سطحی که بیش از یک بیت اطلاعات را در هر سلول ذخیره می کنند، به جای حضور یا غیاب جریان، مقدار آن جهت تعیین مقدار الکترون ذخیره شده روی FG حس می شود.


دانلود پروژه طراحی سایت هتل با نرم افزارهای dream weaver، sql server و asp.net

ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 68 کیلو بایت
تعداد صفحات فایل 96
پروژه طراحی سایت هتل با نرم افزارهای dream weaver، sql server و asp.net

فروشنده فایل

کد کاربری 1024

پروژه طراحی سایت هتل با نرم افزارهای dream weaver، sql server و asp.net


پیشگفتار

ارتباطات در عصر حاضر و در آغاز قرن بیست و یکم الفبای زندگی صنعتی¸ مدرن و متمدن، جوامع مترقی این کره خاکی را تشکیل می‎دهد. اهمیت ارتباطات و در معنایی ساده‎تر تبادل اطلاعات بین جوامع بشری و انسان‎ها که تشکیل دهنده جوامع بشری می‎باشند و در عصر امروز حضور آن مهم و حائز اهمیت است که به زعم بزرگان علم در جهان امروز اگر کسی خود را بی نیاز از تبادل اطلاعاتی بداند در حقیقت دچار توهمی بزرگ از یک محیط پر رمز و واقعیت گشته و در حقیقت از آمادگی لازم برای ورود به قرن بیست و یکم برخودار نمی‎باشد و از قافله به شدت عقب مانده است.

نظریات ارتجاعی در محدود کردن جوامع بشری در دستیابی به اطلاعات مجکوم به شکست هستند پیشرفت علم و فن در جهان امروز آن قدر سریع و شتابان است که هرگز هیچ کشور مقتدری در دنیا خود را از دریافت اخبار و اطلاعات مربوط به مراکز دیگر با کشورهای دیگر بی نیاز نمی‎داند. حتی کشورهای در حال توسعه، یا حتی کشورهای فقیر به تناوب سود می‎برند.

اگر حادثه‎ای در نقطه‎ای از جهان روی داد با مخابره خبر آن، در عرض کمتر از یک صدم ثانیه به سراسر جهان همه مردم دنیا به کمک این قسمت از کره خاکی می‎شتابند و همه این‎ها ممکن نیست مگر به وسیله تکنولوژی ارتباط و اطلاعات گسترش سیستم‎های اطلاعاتی در سراسر جهان از قبیل ماهواره‎ها، سیستم‎های مایکروویو، سیستم‎های اطلاعات کامپیوتری و غیره… جهان بزرگ ما را تبدیل به یک دهکده کوچک کرده است، به طوری که هر فرد از هر ملیتی در دورترین فاصله کره خاکی می‎تواند در آن واحد با دیگری ارتباط برقرار کند و هر اتفاقی هرچقدر کوچک و بی اهمیت توسط سیستم‎های پیشرفته تبادل اطلاعات به دورترین فاصله از آن نقطه مخابره می‎شود، گو اینکه فاصله در جهان ما از بین رفته و بعد جغرافیایی کره زمین و چه بسا فضای کیهانی تبدیل به مسافتی کوتاه شده است.

چکیده پروژه

پروژه در پیش رو دارید جهت انجام پروژه فارغ التحصیلی دوره علمی کاربردی کامپیوتر در سال تحصیلی 84-83 به انجام رسیده است. این پروژه زیر نظر استاد ارجمند جناب آقای مهندس ترک زاده مراحل تکمیلی خود را طی نمود.

در طراحی پروژه از نرم‎افزارهای زیر استفاده شده است:

Dream weaver*

SQL serer*

ASP.Net*

این پروژه کلیه امکانات سایت یک هتل را دارا می‏‎باشد و اطلاعات لازم در این زمینه را در اختیار مراجعه کنندگان می‎گذارد.

به عنوان مثال فردی که بخواهد از این سایت استفاده نماید بعد از مطالعه امکانات هتل و بازدید اتاق‎ها می‎تواند با تکمیل فرم رزرو اتاق مورد نظر خود را رزرو کند.


فصل اول

آشنایی بااینترنت

تاریخچه اینترنت

برای درک اساسی و بنیادین یک علم و جهت‌گیری به سمت جنبه‌های علمی آن دانستن تاریخ و علل بوجود آمدن آن ضروری می‌نماید. لذا ابتدا به تشریح تاریخ این علم می‌پردازیم. تولد ارتباطات کامپیوتری تاریخ جالبی دارد و آن به رقابت بین دو ابر قدرت قرن بیستم یعنی اتحاد جماهیر شوروی سابق و ایالت متحده آمریکا مربوط می‌شود. همانطور که می‌دانید اولین ماهواره مصنوعی ساخت دست بشر در سال 1975 به نام اسپوت نیک توسط شوروی به فضا پرتاب گردید درست از همین سال علم تبادل اطلاعات کامپیوتری بوجود آمد.

ماهواره‌های در ارتباط مخابراتی و جاسوسی و به طور کلی جذب اخبار و ارقام توانائیهای فراوانی دارند. این توانایی و قابلیت کاملاً مورد توجه دانشمندان آمریکایی و بطور کلی نظام آمریکایی بود. نظامی که در این زمینه در آن سالها دارای عقب ماندگی محسوسی از شوروی بود لذا مراکز تحقیقاتی بطور اعم و مراکز نظامی بطور اخص در آمریکا مامور شدند تا با توجه به قابلیت توانایی موشک‌های شوروی در پرتاب ماهواره‌ها به فضا در نتیجه حمل بمب اتمی توسط موشک و پرتاب آن به شهرهای آمریکا و همچنین توانایی گسترده مخابراتی شوروی سیستمی را طراحی کنند که اگر به فرض یکی از شهرهای آمریکا توسط بمبهای اتمی نابود شد سیستمی موجود باشد و اطلاعات موجود در کامپیوترهای این شهر را قبل از نابودی به شهر دیگر منتقل کند. دانشمندان و محققان در پنتاگون (وزارت دفاع آمریکا) موفق به طراحی سیستمی شدند که قابلیت انتقال اطلاعات مثلاً از طبقه دوم پنتاگون اتاق 402 را به طبقه چهارم اتاق 944 و سایر طبقات و اتاقهای این وزارتخانه را داشت. یعنی دو کاربر در چند نقطه مختلف این سازمان توانایی تبادل اطلاعات بین یکدیگر و بین یک کامپیوتر مرکزی را داشته باشند و همچنین می‌توانستند توسط این سیستم به تبادل نامه بپردازند که این سیستم انتقال نامه هم اکنون پست الکترونیکی نامیده می‌شود. اما یاد‌‍آوری این نکته ضروری می‌نماید که در سیستم‌های مدرن امروزی و سیستمهایی که در آینده طراحی خواهند شد انتقال نامه به یک موضوع پیش پا افتاده و بسیار ساده تبدیل خواهند شد. در سیستمهای آینده انسان خود انتخابگر خواهد شد و آنچه که او را اراده کند که انجام دهد فقط با یک کامپیوتر و یک مودم و یک خط تلفن در منزل یا محل کار او امکان پذیر می‌شود.

به هر حال سیستمی که شرح گردید در ابتدا به نام آرپا مشهور شد ماموریت اصلی و نهایی آرپا تحقیق و اتصال کامپیوترهای دانشگاه و مراکز نظامی از طریق بستر مخابراتی به نحوی بود که چندین کاربر بتوانددر یک محیط ارتباطی با هم شریک شوند. هدف ایجاد شبکه‌هایی بود که در آن اطلاعات که همان داده‌های کامپیوتری می‌باشند بتوانند از نقطه‌ای به نقطه دیگر بروند و تمام شبکه‌های محلی در نقاط مختلف به یکدیگر متصل شوند.

البته در ابتدا هدف آرپا ایجاد شبکه‌ای مانند اینترنت نبود وفقط یک اقدام احتیاطی در مقابل حمله احتمالی موشکهای اتمی دوربرد اتحاد جماهیر شوروی بود. در اوایل 1973 یعنی زمانی که سیستمهای کامپیوتری بزرگ در بازار بودند و هنوز خبری از کامپیوترهای شخصی نبود آرپا که با افزوده شدن (DEFENCE) به آژانس پروژه‌های پیشرفته دفاعی به DARPA تغییر نام داده بود شروع به کار بر روی پروژه جدیدی برای به هم مرتبط سازی سیستم‌ها کرد هدف از این پروژه یافتن راهی برای متصل ساختن شبکه‌ها به یکدیگر بود البته باید توجه داشت که هر یک از این شبکه‌ها برای جابه جایی اطلاعات خود از روش‌های متفاوتی استفاده کردند.

وقتی روش مرتبط ساختن کامپیوترهای شخصی مطرح می‌شد صاحبان شبکه‌ها می‌توانستند از طریق تجهیزات خاصی موسوم به دروازه‌ها شبکه‌های خود را به هم وصل کنند که البته ارتباط بین شبکه‌ها احتیاج به پروتکل های مناسب داشت.

در سال 1962 پاول بارن در مقاله‌ای تحت عنوان روی شبکه‌های ارتباطی توضیحاً به تشریح شبکه‌های PACKET SWITCH پرداخت در این روش داده‌ها به قطعات و بسته‌های کوچکتری خرد می‌شوند و هر بسته شبیه یک نامه پستی شامل آدرس فرستنده و گیرنده است و می‌تواند از هر مسیری به مقصد برسد در مقصد بسته‌ها مجدداً یک پارچه می‌شوند و به فرم کامل تحویل مقصد می‌شوند. در سال 1969 ایالات متحده چهار کامپیوتر را با استفاده از تکنولوژی PACKET SWITCH در ایالت های کالیفرنیا و یوتا به هم متصل کرد این شبکه خوب کارکرد و کاربران این کامپیوترها توانستند تقریباً همزمان به دیگر کاربران پیام بفرستند و فایل به اشتراک بگذارند، این پروژه همان آرپا نام گرفت اما یک کلمه جدید به انتهای ان اضافه شد و به صورت (ARPANET) درآمد با گذشت زمان، کامپیوترها و کابران جدید در سایت های دولتی و دانشگاهی به آن اضافه شدند در سال 1970 کامپیوترهای میزبان استفاده از پروتکل کنترل شده NCP را شروع کردند و یک سال بعد به تعداد گره‌های این پروژه به 15 و تعداد میزبانهای آن به 32 عدد رسید در همین سال شخصی به نام نایلون سیستم نامه‌رسان الکترونیکی را برای یک شبکه توزیع شده ابداع نمود در سال 1973 کشورهای بریتانیا و نروژ به ARPANET متصل شدند در سال 1974 دکتر رابرت متکالف نیز نظریه خود را در مورد اینترنت ارائه داد در همین سال سیرف و باب کان جزئیات پروتکل TCP را ارائه داد کمپانی BBN نیز بر نسخه تجاری آپارنت به اسم رتل بنت را ارائه کرد. از اواسط دهه 1970 تا 1980 شبکه‌های کوچکی از آرپانت استفاده کردند و تصمیم گرفتند تا به صورت شبکه‌ای با هم کار کنند آنها آرپانت را به عنوان هسته انتخاب کردند و شروع به ارتباط از طریق خطوط استیجاری نمودند در سال 1986 سرعت این شبکه‌ها 56 کیلو بیت در ثانیه بود. سرانجام در سال 1990 آرپانت تغییر یافت و نام اینترنت بر روی آن گذاشته شد. در آن زمان از سیستم‌های یونیکس در یک محیط خط فرمانی برای استفاده از امکانات اینترنت استفاده می‌شد با دستوراتی مثل FTPو TELNET برای اتصال و استفاده از سایر امکانات اینترنت استفاده می‌شد که لازم بود هر بار کاربر شناسه کاربری و رمز عبور وارد نماید.


فصل دوم

آشنایی با وب جهانی

تاریخچه صفحات وب

وب جهانی بخشی از اینترنت است که یک مدل ارتباطی را مشخص می‌کند بر روی وب جهانی اطلاعاتی وجود دارد که تنها با یک کلیک در اختیار قرار می‌گیرد. وب‌ها منابعی اطلاعاتی در اینترنت هستند وب سایت با صفحه وب متفاوت است وب سایت ممکن است شامل چندین صفحه، فایل، تصویر، صوت و غیره باشد پس هر وب سایت متشکل از صفحات مختلفی است که یکی از آنها به عنوان Home page شناخته می‌شود. صفحات هر سایت وب بر روی کامپیوتری قرار دارد که به مشتریان وب خدمات ارائه می‌دهد این کامپیوتر می‌تواند یک کامپیوتر خصوصی یا یک Server شبکه باشد که برای امور دیگری نیز مورد استفاده قرار می‌گیرد. به هر حال این کامپیوتر باید به اندازه کافی بزرگ بوده تا قابلیت سرویس‌دهی به درخواست‌های همزمان را داشته باشد.

در سال 1980 در مکانی به نام CERN (آزمایشگاه اروپایی مربوط به فیزیک ذرات) شخصی به نام تیم برنزلی توسعه اتصالات کامپیوترهای جهانی را پیش‌بینی کرد که از طریق آن بتوان به تمام انواع اطلاعات و فایل‌های جامعه فیزیک دست یافت در سال 1989 پیشنهادی را ارائه کرد که آغازگر وب جهانی بود به زودی مشخص شد که موضوع اجتماع متصل به هم می‌تواند فراتر از فیزیک باشد بعد از آن وب جهانی متولد شد و سازمانهای به فکر مونتاژ سخت‌افزار شدند و با چگونگی توسعه این شبکه گسترده آشنایی پیدا کردند اولین کامپیوترهای وب جهانی در CERN تولید شد. این کامپیوترها منجر به توسعه وب جهانی شدند.

در ‌آغاز وب جهانی فط شامل چندین ماشین SERVER/CILENT بود اما پس از چند سال بسیار گسترده شد کامپیوترهای SERVER/CILENT اساس اینترنت هستند بطور کلی SERVER کامپیوتری است که داده‌ها و اطلاعات را تحویل می دهد و CLIENT کامپیوتری است که داده‌ها و اطلاعات را درخواست می‌کند. در سال 1993 وب فقط پنجاه SERVER داشت در مدت هجده ماه این عدد به سی هزار عدد افزایش یافت در حال حاضر میلیون ها SERVER وب در جهان وجود دارد.

محتویات وب

می‌خواهیم ببینیم چه عناصری در صفحات وب نقش اصلی را بازی می‌کنند.

HTML: زبان برنامه نویسی وب جهانی که به مرورگر می‌گوید چگونه متن، پیوندها، گرافیک و سایر رسانه‌های اسناد را نمایش دهد. این زبان اساس تمام صفحات وب است.

کنترل گر وب: مسئول نگهداری و بازسازی سند وب جهانی است کنترل‌گرهای وب نیروی خلاق ماورای وب جهانی هستند.

نام دامنه: نامی است که به هر کامپیوتر موجود در وب جهانی داده می‌شود که به عنوان تهیه کننده اطلاعات فایل‌هاست اسامی دامنه دو یا چند عبارت است که با نقطه از هم جدا می‌شوند مثل: WWW.MIT.EDU

URL: آدرس اسناد وب جهانی است که گاهی آدرس وب جهانی نیز نامیده می‌شود مثلا: http/www.yahoo.com سایت یاهواست.

کاربردهای وب جهانی

وب جهانی کاربردهای فراوانی دارد. سرگرمی‌، تجارت، آموزش، تبلیغات و هزاران کار دیگر در وب جهان امکان پذیر است. می‌توان برای خرید اتومبیل به سایت‌های مربوط به کارخانه‌های معروف دنیا مراجعه کرد و از تازه‌ترین مدل های اتومبیل همراه با رنگ، قیمت، و سایر مشخصات با خبر شد. می‌توان برای خرید کتاب به سایت‌های معروف اینترنت مراجعه کرد.

فروشگاه‌های بزرگ کتاب مثل آمازون آمادگی ارائه هرگونه خدماتی را در خصوص کتاب دارند. ناشرین معروف دنیا سایت‌هایی دارند که کتب خود را همراه با آن ارائه دهند.

اگر به تجارت علاقه دارید می‌توانید گزارش سالانه قیمت های فعلی کالا، موجودی کالا و سایر اطلاعات را بدست آورید. برای تفریح و سرگرمی نیز سایت های خاصی وجود دارد. اگر به هنر و موسیقی علاقه‌مند هستید سایت های مربوط به آنها در اینترنت فراوان است اگر می‌خواهید در دانشگاه‌های دنیا تحصیل کنید، اگر به تازه‌ ترین مقالات رشته‌های خاصی علاقه دارید. می‌توانید به سایت های معروف آنها مراجعه کنید.

وب پویا و تفاوت آن با وب ایستا

در آغاز وب یک رسانه ایستا بود بصورت سیستمی طراحی شد که برای مبادله مقاله‌های تحقیقاتی به کار رفته است و شکل آن مثل یک کتاب الکترونیکی بود. سایت های وب وقتی که ساخته شدند به مدت چندین ماه تغییر نمی‌کردند. تازگی اطلاعات مبتنی بر وب به همراه محیط توسعه اولیه منجر به استانداردهایی شد که با اسناد دست نویس قابل مقایسه است.

با رشد وب به قوت‌های آن نیز پی برده شد بدین ترتیب وب دیگر از حالت یکنواخت و ایستا درآمد بطوریکه ظاهر و محتویات آن تغییر کرد. ایجاد سایت های پویا برای کسانی که از اینترنت استفاده می‌کنند الزامی است در غیر اینصورت سایت انها به عنوان یک شهر متروکه محسوب خواهد شد.

بعضی از ویژگی‌های پویایی که مخاطبان اینترنت به آنها علاقه مند هستند عبارتند از:

حساسیست نسبت به زمان به جای محتویات دائره المعارف

تغییر محتویات و سبک طراحی

سازگاری با نسل های جدید سخت افزار، نرم‌افزار و استانداردهای تحویل اطلاعات

پشتیبانی از ارتباط با مخاطبین سایت

مدیریت موثر برای افزایش کیفیت اطلاعات

سالیانه هزاران وب سایت به دلیل کهنه شدن از رده خارج می‌شوند برای همین سایت های از دور خارج می‌شوند هزینه‌های زیادی مصرف شده است. در سال 1997 در حدود 1000 وب سایت از رده خارج شد و در سال 1998 تقریباً 2000 سایت وب از دور خارج شد و برای اینکه سایت‌های پویا جذاب باشند باید ویژگی‌های زیر را داشته باشند:

در هر بار مراجعه چیز جدیدی برای ارائه کردن داشته باشد.

رابط ها و برنامه‌نویس، منعکس کننده گرایش های جدید در سبک نرم‌افزار باشند

پاسخ به تغییرات در ترافیک کارگزار و بیننده از طریق عدم نیاز به کاربران با تجربه

عدم وجود گرافیک‌های نامفهوم و رابط‌های ناقص

کنترل شخصی و سفارشی سازی محتویات صفحات وب

فصل سوم

اصول طراحی صفحات وب

اصول طراحی صفحات وب

- مراحل طراحی صفحات وب

- روش‌های برنامه‌نویسی تحت وب

- سرویس‌های مورد نیاز جهت راه اندازی یک سایت وب

- ساخت صفحات وب در سایر برنامه‌ها

- ایجاد جذابیت در صفحات با استفاده از امکانات چند رسانه‌ای

مراحل طراحی صفحات وب

براساس تجربیات و مشاهده بدست آمده شاید بتوان مراحلی را برای طراحی صفحات وب مطرح کرد این مراحل عبارتند از:

- توجه به مخاطب

- تعریف توابع و ساختارهای موردنظر

- خلق یک طراحی تصویری

- تنظیم محتویات با توجه به عناصر تصویری

- طراحی، تست پوسته عملیاتی

- تعیین محتویات صفحه

- تست و ارزیابی صفحه

- انتشار صفحه وب در اینترنت

توجه به مخاطب

صفحات وب طراحی می‌شوند تا دیگران از آنها استفاده کنند، آیا مخاطبین خود را می‌شناسید؟ این کار بسیار دشوار است زیرا ممکن است افرادی که با کامپیوتر کار می‌کنند به زودی عوض شوند.

باید از سطح اطلاع، امکانات سخت‌افزاری و نرم‌افزاری و تخصص‌های مخاطبین خود خبر داشته باشید علاوه بر این توانایی‌های خود را نیز مورد بررسی قرار دهید.

برای این منظور موارد زیر را در نظر داشته باشید:

مشخص کنید که برای ایجاد صفحه به چه مواردی نیاز دارید

صفحه وب را توصیف کرده راه ‌حل‌هایی را برای حل این مسئله ارائه دهید.

وضعیت مخاطب خود را روشن کنید

ابزارهایی را که برای طراحی صفحه وب در اختیار دارید مورد بررسی قرار دهید

زمان‌بندی طراحی صفحه را مشخص کنید

با مخاطب خود ارتباط برقرار کنید و نظرات وی را جویا شوید

یک سایت بسیار عالی وقتی تعداد اندکی آن را دیده یا از آن استفاده کرده‌اند مفهومی ندارد و یا یک انیمیشن زیبا وقتی روی صفحه‌ای قرار دارد که مراجعه کننده نتواند آن را ببیند حتی ارزش طراحی را ندارد یک وب سایت باید مراجعه کننده خود نوعی پاداش در نظر بگیرد.

یک سایت نابسامان با نوع خط و رنگ ناموزون تأثیر منفی بر مراجعه کننده می‌گذارد (طراحی و جذابیت نوعی پاداش برای مراجعه کننده محسوب می‌شود) راهنمایی کردن مراجعه کننده یکی از مهمترین کارها در یک سایت است.


دانلود آشنائی با روتر

استفاده از روترها در شبکه به امری متداول تبدیل شده است یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 162 کیلو بایت
تعداد صفحات فایل 24
آشنائی با روتر

فروشنده فایل

کد کاربری 1024

آشنائی با روتر

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند: "ارسال داده از یک شبکه به شبکه ای دیگر". مثلاً در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد، به منظور اتصال آنان به یکدیگر می توان از یک خط leased (اختصاصی) که به هر یک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدین ترتیب، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه، صرفه جوئی می گردد.

انواع روترها

روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:

  • روترهای سخت افزاری: روترهای فوق، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولیدکنندگان را اجراء می نمایند (در حال حاضر صرفاً به صورت black box به آنان نگاه می کنیم). نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند. اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد.

روترهای نرم افزاری: روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد. تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند.

در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت، استفاده می گردد. در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری، اشاره گردد: در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN (از نوع Frame Relay، ISDN و یا ATM) را خواهد داد. یک روتر نرم افزاری (نظیر سرویس دهنده ویندوز) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری، انجام خواهد شد .

مثال 1 : استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت، استفاده شده است. زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید. روتر استفاده شده در شکل زیر، شبکه را به دو بخش متفاوت تقسیم نموده است. (دو شبکه مجزاء). هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند. علاوه بر موارد فوق، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت، استفاده می نماید. بدین ترتیب، روتر قادر است داده مورد نظر را به مقصد درست، ارسال نماید.


دانلود انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه ­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است،
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 469 کیلو بایت
تعداد صفحات فایل 33
انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

فروشنده فایل

کد کاربری 1024

انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده

در دنیای امروز که می­توان آن را عصر اطلاعات نامید، انتقال داده­ها (Data Commonication) و شبکه­های کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است، از اهمیت ویژه­ای برخوردار می­باشد. هدف از پیدایش شبکه­های کامپیوتری، اتصال کامپیوترهای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال داده­ها و اشتراک منابع است. منظور از انتقال داد­ه­ها، ارسال و دریافت داده­ها به صورت پیوسته آنالوگ یا گسسته دیجیتال بر روی رسانه­های مختلف انتقال مانند زوج سیم به هم تابیده، فیبر نوری، هوا و غیره می­باشد.

توجه کنید که اینترنت و وب، هیچکدام یک شبکه کامپیوتری نمی­باشند. اینترنت (Internet)، شبکه شبکه­ها است و از به هم پیوستن هزاران شبکه نامتجانس و گوناگون که هر کدام از آنها فناوری و قوانین مخصوص به خودش را دارد به وجود آمده است. اما وب گسترده جهانی (WWW. World Winde Web) نمونه­ای از یک سیستم توزیع شده است. یک سیستم توزیع شده، مجموعه­ای از چندین کامپیوتر مستقل است که از دید کاربر به صورت یک سیستم نامرئی (Transparent)، متمرکز (Centeralized) و متجانس به نظر می­رسد و کاربر به جای نگرانی در مورد به خاطر سپردن آدرس­ها (مثلا آدرس اینترنتی IP)، هر چیز را از طریق نام آن فراخوانی می­نماید (مثلا در وب همه چیز به صورت سند یا صفحه وب است و از طریق نام URL قابل دستیابی است و این نام­ها به صورت خودکار توسط خدمت­گزارهای نام حوزه به آدرس IP تبدیل می­شوند.) همچنین دقت کنید که وب، میان افزار (Middleware) است و یک لایه نرم­افزاری می­باشد که در یک محیط ناهمگن بر روی سیستم عامل­های متنوع مستقل قرار دارد، اما ایده سیستم­های عامل توزیع شده، وظیفه ایجاد یک تصویر متمرکز از کامپیوترهای مستقل را بر عهده سیستم عامل واحد توزیع شده می­سپارد.

کاربردهای شبکه

امروزه با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکه­های کامپیوتری از تنوع زیادی برخوردار است که برای نمونه، چند مورد از آنها عبارتند از: جستجو و تحقیق و دسترسی به اطلاعات به روز پراکنده در دنیا، تجارت الکترونیکی، خرید، فروش و حراج کالا، آموزش از راه دور و دانشگاه مجازی، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری از راه دور، کنترل، مدیریت و نظارت بر سیستم­های صنعتی از راه دور، پست الکترونیکی، پیام­رسانی فوری، گروه­های خبری، گفتگو و گپ زدن، بازی و سرگرمی تعاملی، پخش فیلم­های درخواستی، کمک به ایجاد واقعیت مجازی و ده­ها کاربرد دیگر.

اجزای شبکه

شبکه­های انتقال داده از سه بخش عمده تشکیل می­شوند:

کامپیوترهای میزبان (Host) که هدف اصلی ایجاد شبکه، اتصال کامپیوترهای میزبان به یکدیگر است.

پردازنده­های واسط مانند هاب­ها (Hub)، تکرار کننده­ها (Repeater)، پل­ها (Bridge)، سوئیچ­ها (Switch) و مسیر­یاب­های (Router) میانی که وظیفه مدیریت شبکه و هدایت ارسال داده­ها از مبدأ و مقصد را بر عهده دارند. مدل ریاضی شبکه­های کامپیوتری یک گراف است که در آن، گره­ها (Nodes) همان پردازنده­های واسط هستند.

لینک­های ارتباطی (Link) که در واقع رسانه­های انتقال داده هستند و با اتصال گره­های شبکه به یکدیگر انتقال داده­ها را بر عهده دارند.

پردازنده­های واسط و لینک­های ارتباطی زیر شبکه انتقال داده (Communication Subnet) را تشکیل می­دهند.

1-1 طبقه­بندی شبکه­ها

شبکه­های کامپیوتری از نظر اندازه و گستردگی جغرافیایی به 5 دسته تقسیم می­شوند:

شبکه­های شخصی (PAN: Personal Area Networks) که بر روی میز کار یا فاصله چند متری یک شخص هستند. مانند ارتباط بی­سیم اجزای کامپیوتر با کامپیوتر شخصی (PC) و دستیار دیجیتالی (PDA) و یا حتی کامپیوتر پوشیدنی (Wearable Computer) شخص.

شبکه­های محلی (LAN: Local Area Networks) که دارای گستردگی در حد یک ساختمان یا یک کمپ کوچک می­باشند.

شبکه­های شهری (MAN: Metropolitan Area Networks) که دارای گستردگی در حد یک شهر می­باشند.

شبکه­های گسترده (WAN: Wide Area Networks) که دارای گستردگی بیش از حد یک شهر ( در حد استان، کشور یا قاره) می­باشند.

شبکه­های جهانی که همان شبکه شبکه­ها یا اینترنت است.

انواع فناوری انتقال

به طور کلی دو نوع فناوری انتقال داده وجود دارد:

نقطه به نقطه (Point to point) یا همتا به همتا (Peer to peer) یا تک پخشی (Unicast) که داده­های ارتباطی از طریق لینک­ها و گره­های میانی به طور مستقیم بین دو ماشین مبدأ و مقصد مبادله می­شود. (مانند شبکه­های تلفنی)

انتشاری (Broadcast) که به آن داده پراکن یا پخشی نیز می­گویند و در آن همه ماشین­ها به یک کانال مشترک متصل شده و داده­ها بر روی کانال انتقال داده منتشر می­شود و کلیه ماشین­ها به داده­ها روی کانال دسترسی دارند (مانند انتشار رادیویی). این ماشین­ها با توجه به آدرس مقصد بسته­ها آن­ها را برداشته یا دور می­اندازند.

البته در بعضی از شبکه­های انتشاری امکان ارسال داده­ها از مبدأ به گروهی از مقصدها وجود دارد که به آن پخش گروهی یا چند پخشی (Multicast) یا (Point to Mutltipoint) گویند.

همبندی (Topology)

منظور از همبندی یا توپولوژی نحوه اتصال گره­های تشکیل دهنده گراف شبکه از طریق لینک­های ارتباطی است. ساختار و توپولوژی شبکه­های کامپیوتری بر اساس ماهیت کانال­های (Channel) انتقال داده و فناوری انتقال به دو دسته اصلی (نقطه به نقطه و انتشاری) تقسیم می­شود.

انواع توپولوژی Point to point

چندین نوع توپولوژی در شبکه­های نقطه به نقطه مورد استفاده قرار می­گیرد، مانند:

انواع توپولوژی Broadceast

چندین نوع توپولوژی در شبکه­های انتشاری مورد استفاده قرار می­گیرد، مانند:

2-1 روند پیشرفت شبکه­های کامپیوتری

در ابتدا طراحی شبکه­های کامپیوتری به صورت موردی و خاص و با معماری­های گوناگون و ناسازگار با یکدیگر انجام می­شد و هر شرکت معماری و روش غیر استاندارد خودش را داشت. بنابراین قابلیت اتصال به کامپیوترهای شرکت­های دیگر وجود نداشت و به همین دلیل به آن­ها شبکه­های بسته (Closed Networks) گفته می­شد. برای مثال شکل 1 دو کامپیوتر را نشان می­دهد که به طور مستقیم به یکدیگر متصل شده­اند. این­گونه شبکه­ها از نوع شبکه­های خصوصی با وسعت یک شرکت (Enterprise Networks) بودند.


دانلود آموزش کار با PHP

PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 33 کیلو بایت
تعداد صفحات فایل 41
آموزش کار با PHP

فروشنده فایل

کد کاربری 1024

آموزش کار با PHP

مقدمه
PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند.
PHP هم همانند تمامی زبانهای برنامه نویسی Server Side، ترجمه شده و در نهایت به صورت کدهای HTML در اختیار کاربر قرار می گیرد. از این رو کد شما، از دید دیگران پنهان می ماند.
اما فرق PHP با دیگر زبانها چیست؟ یکی از مهمترین رقیبهای PHP، توسط مایکروسافت تحت عنوان ASP که در نسخه جدید به ASP.NET تغییر نام داده است، به وجود آمده و هنوز بحث سر آن است که کدامیک از آنها قویتر و مناسب تر است.
در این مقاله نمی خواهم بگویم که کدام یک بهتر است. هر کس عقاید مربوط به خود را دارد. در زیر به مقایسه این دو زبان می پردازم:

  • تقریبا در تمامی مراکز فروش هوست (Host)، سرور لینوکس ارزانتر از سرور ویندوز است و از آنجا که برای اجرای صفحات ASP.NET، نیازمند سرور ویندوز همراه با وب سرور IIS هستیم، می بایست پول بیشتری را پرداخت کنیم. این در حالی است که PHP بر روی تمامی Platformها از قبیل ویندوز و لینوکس نصب و اجرا می گردد.
  • PHP کاملا Open-Source می باشد.
  • به وضوح در اجرای صفحات ASP.NET و PHP دیده می شود که سرعت PHP سریعتر از ASP.NET می باشد.
  • برای ایجاد کردن صفحات PHP، هیچ نرم افزار جامعی به بازار ارائه نشده است که بتواند نیازهای کاربران را بر طرف کند (از Dream Weaver می توان تا حدی استفاده کرد)، اما نرم افزار پر قدرت Visual Studio.NET، نرم افزاری جامع برای ایجاد صفحات دینامیک ASP.NET می باشد.
  • در ASP.NET می توان از ترکیب زبانهای برنامه نویسی مختلف نظیر VB, C#, C++و غیره استفاده کرد ، اما PHP فقط از همان زبان خودش که PHP است پشتیبانی می کند.
  • ASP.NET دارای ویژگی ای تحت عنوان Code Behind می باشد که به برنامه نویس اجازه می دهد کدهای HTML را جدا از کدهای ASP.NET نگهداری کند. این کار سبب آن می شود که در صورت نیاز به رفع مشکل، برنامه نویس مستقیما به فایل مربوط به کدهای ASP.NET برود و با کدهای HTML کاری نداشته باشد. در صورتی که PHP به صورت Default این طور نیست (به وسیله نرم افزارهایی می توان برای PHP هم، این کار را کرد).

همان طور که مشاهده کردید، هر کدام از آنها دارای معایب و مزایایی هستند و انتخاب آنها، کاملا به عهده خود شماست.

نصب PHP
نصب PHP بر روی ویندوز و IIS کار بسیار آسانی است. اما از آنجا که در این مقاله، علاوه بر آشنایی با PHP، مروری بر پایگاه داده ی MySQL داریم، نیازمند MySQL نیز هستیم. اگر بخواهید تک تک آنها را از اینترنت دانلود کرده و آنها را جداگانه نصب و پیکربندی کنید، می بایست وقت بسیاری را صرف کنید. دانلود آنها (آن هم با یک مودم و اینترنتی که بیش تر از 4KB/S نمی رود) کار بسیار زمان بری است. همچنین برای پیکربندی آنها نیز، مستلزم انجام کارهای نه چندان خوشایند هستید!
بدین منظور، من به شما یک راه ساده تر را پیشنهاد می کنم. XAMPP!
XAMPP یک مجموعه نرم افزاری بسیار جالب است که علاوه بر حجم کم آن (تنها 13MB)، تمامی پکیجهای مورد نیاز شما را شامل می شود:

  • Apache 2.0.48
  • MySQL 4.0.16
  • PHP 4.3.4 + PEAR
  • MiniPerl 5.8.0
  • mod_php 4.3.4
  • PHPMyAdmin 2.5.3
  • SQLite 2.8.6

این در حالی است که فقط خود MySQL به تنهایی، حجمی بیشتر از 10MB دارد.
من از پکیج XAMPP mini win32 Version 1.2 در کامپیوتر خودم استفاده می کنم. آن را می توانید از آدرس زیر دانلود کنید.

http://www.apachefriends.org/download.php?minixampp-win32-1.2.exe

چگونگی نصب XAMPP
نکته: قبل از انجام این عملیات، وب سرور IIS خود (و یا دیگر وب سرورها) را غیر فعال (Disable, Stop) کنید.
پس از دریافت XAMPP آن را در جای مورد نظر خود نصب (Extract) کنید. فرق نمی کند که کجا باشد.
سپس به پوشه ای که XAMPP را در آنجا Extract نموده اید، بروید. فایل setup_xampp.bat را باز کرده تا صفحه سیاهی نمایان شود. عدد 1 را وارد کرده و کلید Enter را فشار دهید تا مراحل نصب آغاز شود.
پس از آنکه نصب به پایان رسید، می بایست سرور شوید. برای اینکار دو فایل apache_start.bat و mysql_start.bat را اجرا کرده و دیگر کاری به آنها نداشته باشید. آنها را Minimize کرده و مابقی کارها را انجام دهید.
حال مرورگر دلخواه خود را باز کرده و عبارت http://localhost (یا http://127.0.0.1) را تایپ نمایید. با انجام اینکار می بایست صفحه بنفش رنگی نمایان شود.
چگونگی اجرا کردن اسکریپتهای PHP به وسیله XAMPP
اسنادی را که خواهان اجرای آن به وسیله XAMPP هستید، می بایست درون پوشه htdocs کپی نمایید. ولی در نوشتن آدرس آن در مرورگر، نیازی به نوشتن این پوشه نیست. به عنوان مثال فایل %XAMPP%\htdocs\weblog\index.php را در مرورگر می بایست به صورت http://localhost/weblog/index.php اجرا نمود...
شروع کار با PHP
در برنامه نویسی هیچ چیز لذت بخش تر از کد نویسی نیست. همین حالا برنامه Notepad خود را باز کرده و کدهای زیر را در آن بنویسید:



PHP Info




phpinfo();
?>


این فایل را در محل %XAMPP%\htdocs\PHP\phpinfo.php ذخیره کرده و به وسیله مرورگر خود، آدرس http://localhost/PHP/phpinfo.php را اجرا نمایید. با انجام این کار، صفحه ای که مشخصات PHP نصب شده بر روی سیستم را به شما نشان می دهد، نمایان خواهد شد.
آشنایی با PHP
همان طور که در مثال بالا مشاهده کردید، کد زیر با بقیه کدهای HTML فرق داشت:

phpinfo();
?>

این تکه کدی است که به وسیله PHP نوشته شده است. برای نوشتن کدهای PHP، می بایست آنها را در بین تگهای ?> و و به کار می رود. در این مقاله از همان روش ?> و عبارات (Statements)
به طور کلی در PHP، عبارات به دو دسته زیر تقسیم می شوند:

  • تک خطی (Single Line)
  • چندخطی (Multi Line)

در انتهای هر عبارت PHP، یک علامت سمی کالن (;) قرار می گیرد. به وسیله این علامت، PHP متوجه می شود که یک عبارت به اتمام رسیده و عبارت دیگری در حال شروع است. به مثالهای زیر توجه کنید:

echo("Hello World!");
echo("Mojtaba");
?>

echo("Hellow World"); echo("Mojtaba");
?>

هر دو کد بالا صحیح است. چرا که بعد از اتمام هر یک از عبارت PHP، یک علامت سمی کالن قرار داده شده است. برنامه نویسان معمولا از کد بالایی استفاده می کنند. چرا که در آن، هر یک از کدهای PHP در یک خط مجزا قرار گرفته و در نتیجه نگهداری کد آسان تر خواهد شد. حال به کد زیر توجه کنید:

echo("Hello World!")
echo("Mojtaba")
?>

اجرای این کد سبب خطا می شود. چرا که عبارت در آن از هم جدا نشده است و عبارتی همانند عبارت echo("Hello World") echo("Mojtaba") برای PHP ناآشناست.
تا به اینجای کار، عبارت تک خطی مورد بررسی قرار گرفتند و اما عبارات چند خطی. عبارات چندخطی که به کد بلاک (Code Block) معروف است، در PHP توسط آکولادها { } احاطه می شوند. این عبارات با همدیگر اجرا می شوند. به عنوان مثال در یک عبارت شرطی (عبارات شرطی در جلوتر مورد بررسی قرار می گیرند)، برای PHP تعیین می کنیم که اگر شرط درست بود، این سری عبارات و در غیر این صورت، سری دیگری عبارات را اجرا نماید:


دانلود پورت موازی

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد با اینکه اخیرا استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 200 کیلو بایت
تعداد صفحات فایل 23
پورت موازی

فروشنده فایل

کد کاربری 1024

پورت موازی

در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است .

از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد

  • چاپگر
  • اسکنر
  • هارد درایوهای خارجی
  • کارت های شبکه
  • Tape
  • درایوهای Removable
  • CD burners

مبانی پورت های موازی

پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت" سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود استفاده نماید.

مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت .

زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است :

- پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است .

- پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت .

- پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است )

- در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است .

- در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد.

- زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد.

- کامپیوتر از طریق پین شماره چهارده و با استفاده از یک ولتاژ پنچ ولت سیگنال Auto Feed را برای چاپگر ارسال می دارد.

- در صورتیکه چاپگر دارای مشکلی باشد ولتاژ پین شماره پانزده به نیم ولت کاهش و کامپیوتر از بروز اشکال در چاپگر آگاهی پیدا می نماید.

- زمانیکه یک کار آماده چاپ باشد، کامپیوتر از پین شماره شانزده برای مقداردهی اولیه چاپگر ( کاهش ولتاژ) استفاده می نماید.

- کامپیوتر از پین شماره هیفده برای Offline نمودن از راه دور چاپگر استفاده می نماید، بدین منظور برای چاپگر یک شارژ ارسال خواهد شد.

- پین های شماره هیجده تا بیست و پنج Ground بوده و از آنها بعنوان یک سیگنال مرجع برای شارژ های پایین تر از نیم ولت استفاده می گردد.


دانلود بخش های اصلی کامپیوترهای شخصی

ریزپردازنده بمنزله مغز کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود ریز پردازنده است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 301 کیلو بایت
تعداد صفحات فایل 28
بخش های اصلی کامپیوترهای شخصی

فروشنده فایل

کد کاربری 1024

بخش های اصلی کامپیوترهای شخصی

◄ پردازشگر مرکزی (CPU)
ریزپردازنده بمنزله " مغز" کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود " ریز پردازنده " است .

◄ حافظه
این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد:
( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
● ( Read Only Memory (ROM یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم در کامپیوتر استفاده می گردد.
● (Basic Input/Output System (BIOS یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
● Caching حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد، استفاده می گردد.
● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد .

◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد

◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .

◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .

◄ گذرگاه Peripheral Component Interconnect)PCI) . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، استفاده و کارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد.

اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .

◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است .

◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس است

◄کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

◄مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .

◄صفحه کلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است .

◄موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است .

◄رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد.

● فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است .

● CD-ROM . دیسک های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و ... می باشند.
● Flash Memory یک نوع خاص از حافظه Rom است(EEPROM). این نوع رسانه ها امکان ذخیره سازی سریع و دائم را بوجود می آورند. کارت های PCMCIA نمونه ای از این رسانه ها می باشند.
● Digital Versatile Disc,Read Only Disk) DVD-ROM ) این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم که میزان ذخیره سازی آنان بسیار بالا است .

پورت ها

◄موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد.

◄سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یک مودم خارجی، استفاده می گردد.

◄پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده می گردد.


دانلود اندازه گیری سیستم قدرت

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد
دسته بندی برق
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات فایل 15
اندازه گیری سیستم قدرت

فروشنده فایل

کد کاربری 1024

اندازه گیری سیستم قدرت

22-1 مقدمه

سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.

مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.

الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.

ب) قابلیت نصب نمایشگر دور از مبدل

ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل

د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.

خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.

2-22) مشخصه های عمومی

مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.

1-2-22) ورودی های مبدل

ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:

الف)300 درصد کل جریان پیوسته

ب)2500 درصد برای سه ثانیه

ج)5000 درصد برای یک ثانیه

مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .

2-2-22) خروجی مبدل ها

خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.

در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.

3-2-22) دقت مبدل

معمولا دقت از اولویت های اولیه می باشد . اما در مقایسه باید اشاره گردد که دقت می تواند به طرق مختلف تعریف گردیده و شاید تحت تعاریف بسیار نزدیک شرابط استفاده اعمال گردد. مطالبی که در زیر اشاره می گردد تلاش دارد تا برخی از موضوعاتی که دارای عمومیت بیشستری هستند و نیز ارتباط آنها با شرایطی که در عمل رخ می دهد با استفاده از تروینولوژی معین در ICE 60688 را روشن می سازد.

دقت مبدل بوسیله ی عوامل مختلف (به یک مقدار کم یا زیاد) تحت تاثیر فرار خواهد گرفت که با نام مقادیر تاثیر شناخته می شود که روی آن استفاده کننده کنترل کمی داشته یا حتی هیچ کنترلی ندارد. جدول 1-22 لیست کاملی از مقادیر تاثیر را به نمایش در آورده است.دقت تحت گروهی از شرایط که به عنوان شرایط مرجع شناخته می شوند بررسی می گردند. شرایط مرجع برای هر یک از مقادیر تاثیر می تواند به صورت یک مقدار منفرد (برای مثال 20 درجه ی سانتی گراد) یا محدوده ی تغییرات ( برای مثال 10 تا 40 درجه ی سانتی گراد ) بیان گردد.

جدول 1-22 ) --------------------------------------------------------

خطای تعیین شده تحت شرایط مرجع به خطای ذاتی باز می گردد. همه ی مبدل هایی که دارای خطای ذاتی یکسانی هستند در یک کلاس دقت مشخص گروهبندی می شوند که بوسیله ی نشانه ی کلاس مذکور مشخص می گردند. نشانه ی کلاس با خطای ذاتی بوسیله درصدی مشخص می گردد( برای مثال مبدلی با خطای ذاتی 0.1 درصد از کل مقیاس دارای نشانه ی کلاسی برابر با 0.1 می باشد) یکی است.

سیستم نشانه ی کلاسی که در IEC 60688 استفاده می شود نیازمند این است که تغییرات برای هر یک از مقادیر تاثیر دقیقا مرتبط با خطای ذاتی باشد و این به این معنی است که بیشترین مقدار دقت آن است که کارخانه ی سازنده ادعا دارد و کمترین مقدار ناشی از حدود ناپایداری است.

به علت آنکه مقادیر تاثیر زیادی وجود دارند ، پایداری ها به صورت منفرد تعیین می گردند ضمن اینکه همه ی دیگر مقادیر تاثیر در شرایط مرجع نگهداری می شوند محدوده تغییرات اسمی استفاده از یک مبدل بوسیله ی کارخانه ی سازنده مشخص می گردد. محدوده تغییرات اسمی به طور طبیعی گسترده تر از میزان یا محدوده ی تغییرات مرجع می باشد. مطابق با محدوده ی تغییرات اسمی استفاده از یک مبدل خطاهای اضافی به علت یک خزا روی هم جمع می شوند. این خطا های اضافی به مقدار تاثیر منفردی که اغلب نشانه ی کلاس می باشد محدود می شود. جدول 2-22 جزئیات اجزاء محدوده ی تغییرات نوعی یک مبدل را طبق استاندارد ارائه می کند.

جدول 1-22 ) --------------------------------------------------------

همچنین آشفتگی برای مشخص شدن کارائی تحت شرایط عملی واقعی بالا می رود. سیگنال خروجی اغلب یک مولفه ی اندازه گیری آنالوگ D.C می باشد اما از یک مقدار ورودی متناوب بدست می آید و به ناچار مقدار مشخصی از اجزاء متناوب یا موج دار را دارار خواهد بود. موج یا شکن بوسیله ی اختلاف بین مقادیر ماکسیمم و مینیمم اخزاء متناوب سیگنال خروجی تعریف می گردند . هر چند که برخب سازنده ها از اختلاف بین میانگین تا ماکسیمم یا r.m.s (Remote Monipulator system) استفاده می کنند. برای با معنی بودن شرایطی که تحت آن مقدار موج یا شکن اندازه گرفته شده است باید توضیح داده شود ، برای مثال 0.35% r.m.s = 10% peak-to-peak ripple .

با تغییرات شرایط مولفه ی مورد اندازه گیری سیگنال به طور آنی از تغییرات طبعیت نمی کند بلکه دارای تاخیر زمانی می باشدو این مسوله به علت فیلترینگ مورد نیاز برای کاهش شکن یا ،در مبدل هایی که از تکنولوژی رقمی استفاده می کنند ، ممانعت از بد نمایی زمان واکنش معمولا می تواند در عوض افزایش شکن کاهش یابد و بالعکس. مبدل هایی که دارای زمان واکنش گکمتر از معمول هستند می توانند برای چنان مواردی مورد استفاده قرار گیرد جایی که سیستم نیرو، نوسانات ، افت ها و نوسانات فرکانس پایین را که باید مانیتور گردد تحمل می کند.

مبدل هایی که دارای جریان خروجی می باشند ولتاژ خروجی ماکسیممی دارند که به عنوان ولتاژ قابل قبول شناخته می شود. اگر مقاومت بار خیلی بالا باشد و از این رو ولتاژ قابل قبول از یک حدی تجاوز کند، خروجی مبدل دارای دقت بالایی نخواهد بود.

میدل های مخصوصی بوسیله ی سازندگان برای استفاده روی سیستم هایی که شکل موجی ، سینوسی خالص نیست مشخصه بندی شده اند. آنها عموما به انواع دریافت حقیقی r.m.s باز می گردند . برای چنین انواعی عامل اختشاش شکل موج یک مقدار تاثیر می باشد. دیگر مبدل ها به دربافت میانگین باز می گردند و برای پاسخ به مقدار r.m.s یک مرجع سینوسی خالص تنظیم شده اند. اگر شکل موج ورودی به هم بریزد خطا ها بوجود خواهند آمد . برای مثال خطایی به علت آسیب دیدن سومین هارمونیک می تواند بالغ بر یک در صد به ازای سه درصد هارمونیک شود. اولین بار که دستگاه نصب شد استفاده کننده توقع دارد که دقت مبدل در طی زمان پایدارباقی بماند. استفاده از اجزاء دارای کیفیت بالا و نیز بررسی محافظه کارانه ی نیرو به اطمینان از پایداری طولانی مدت کمک خواهد کرد ولی شرایط محیطی مخالف یا ناسازگار می تواند منجر به تغییر کارایی گردد که ممکن است نیاز به جایگزینی آن در طی طول عمر دستگاه گردد.

3-22) تکنولوژی مبدل های دیجیتال

مبدل های دارای سیستم نیروی دیجیتال از تکنولوژی مشابهی که در مورد رله های رقمی و دیجیتال که در فصل هفتم توضیح داده شده استفاده می کنند. سیگنال های آنالوگ حاصل شده از CT’s و VT’s برای جلوگیری از بدنمایی فیلتر می شوند ( با استفاده از مبدل A/P به دیجیتال تبدیل می شوند( و سپس پردازش سیگنال برای بدست آوردن اطلاعات مورد نیاز انجام می گیرد. اطلاعات پایه در فصل هفتم ارائه گردیده است. نرخ نمونه برداری 64 (نمونه/چرخه) یا بیشتر ممکن است مورد استفاده قرار گیرد و کلاس دقت آن به طور معمول 0.5 می باشد.

خروجی ها ممکن است هم دیجیتال و هم آنالوگ باشند . خروجی های آنالوگ به وسیله ی عوامل تاثیر گزار روی دقت آنچنانکه در بالا توضیح داده شد تحت تاثیر قرار می گیرند. خروجی های دیجیتال نوعا در شکل یک پیوند مخابراتی با انواع موجود RS232 و RS458 هستند زمان واکنش بسته به نرخی که مقادیر به پیوند مخابراتی انتقال داده می شوند و تاخبر در پردازش داده ها درد انتهای دریافت کننده ممکن است در مقایسه با مبدل های آنالوگ قابل تحمل تر باشند .

در حقیقت همه ی مقادیر تاثیری که یک مبدل آنالوگ سنتی را تحت تاثبر قرار می دهند در مبدل های دیجیتالی نیز در برخی اشکال مشاهده می شوند ولب خطاهای ایحاد شده شاید خیلی کمتر از نوع مشابه در مبدل های آنالوگ بوده و نیز در یک چرخه ی زمانی طولانی بسیار پابدار تر می باشد.

مزیت استفاده از تکنولوژی رقمی در مبدل ها به صورت زیر می باشد:

1- پایداری طولانی مدت بهبود شده

2- اندازه گیری r.m.s با دقت خیلی بیشتر

3- امکان ارتباطی بهبود یافته

4- قابلیت برنامه ریزی مقیاس گزاری

5- محدوده ی تغییرات گسترده تر از توابع

6- کاهش یافتن اندازه ی دستگاه


دانلود تاریخچه فتوشاپ

سال‌ها پیش در پاییز سال 1987 Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامه‌ای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتور‌های سیاه‌و‌سفید نقشه‌بیتی به نمایش درآورد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1040 کیلو بایت
تعداد صفحات فایل 24
تاریخچه فتوشاپ

فروشنده فایل

کد کاربری 1024

تاریخچه فتوشاپ

سال‌ها پیش در پاییز سال 1987, Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامه‌ای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتور‌های سیاه‌و‌سفید نقشه‌بیتی به نمایش درآورد. این برنامه به نوعی سرگرمی دوره‌ دانشجویی نول محسوب می‌شد که فارغ از درس‌های دوره‌ دکتری، در خانه خود و روی کامپیوتر مک پلاس خانگی‌اش روی آن کار می‌کرد. این کد برنامه به هیچ وجه مربوط به رساله‌ پایان‌نامه‌ نول نمی‌شد و خود او نیز در اوایل کار هرگز فکر نمی‌کرد که این برنامه‌ ساده او قرار است روزی به بزرگترین نرم‌افزار ویرایش تصویر تبدیل شود.

این برنامه نظر John، برادر نول را جلب کرد. جان در آن زمان در شرکت بزرگ (Industrial Light and Magic ILM)در مارین کانتری کالیفرنیا مشغول به کار بود. ILM مرکز جلوه‌های ویژه تصویری در شرکت عظیم لوکاس فیلم بود که در آن زمان بزرگترین و معتبرترین شرکت فیلم‌سازی به شمار می‌رفت. با تهیه فیلم جنگ‌های ستاره‌ای، لوکاس فیلم ثابت کرده بود که جلوه‌های تصویری کار‌آمد می‌توانند با ترکیب شخصیت‌های خیالی و داستانی دور از ذهن، به یک پدیده در دنیای سینما تبدیل شوند.

در پی موفقیت عظیم آن فیلم، همه در پی یافتن راه‌حل‌های دیجیتالی برای چنین مقاصدی بودند و به همین علت جان نیز به محض اطلاع از پروژه‌ برادرش، از او خواست که از برنامه‌اش برای تولید تصاویر دیجیتالی استفاده کند. این برنامه‌ ساده Display نام داشت و نمایش تصاویر دیجیتالی توسط این برنامه‌ نتیجه‌‌ خوبی را به دنبال داشت که نقطه‌ سرآغاز کار این دو برادر شد. خود جان چنین تعریف می‌کند:

"من نمی‌دونستم چطور می‌شه از Display استفاده کرد. وقتی برای اولین بار یک عکس سیاه و سفید رو با اون باز کردم، از جان پرسیدم آیا می‌تونه کد برنامه‌ رو جوری تغییر بده که تصاویر رو با فرمت‌های دیگه هم ذخیره کنه؟! اگهDisplay می‌تونست چنین کاری کنه اونوقت من می‌تونستم با اون از عکس برنامه‌های دیگه خروجی بگیرم. من چندتا عکس رو که از کامپیوترهای لایت اند مجیک آورده بودم، توی Display باز کردم. اما روی کامپیوتر من خیلی تیره نمایش داده شدند. بنابراین دوباره از توماس پرسیدم: میتونی کاری کنی که این عکس‌ها کمی روشن‌تر بشن یا مثلا مقدار شفافیت اونها رو تغییر بدی؟"

همین سوال ساده سر‌آغاز کار بر روی نرم‌افزاری شد که امروزه آن را با نام فتوشاپ می‌شناسیم.

جان توسط پدرش که در دانشگاه میشیگان سمت استادی داشت، ترتیب سفارش یک کامپیوتر Macintosh II را که اولین مدل رنگی محسوب می‌شد داد. به محض خریداری این کامپیوتر، نول دوباره شروع به کار روی برنامه کرد، به نوعی که بتواند روی مانیتورهای رنگی نیز کار کند. آن دو به مدت چند ماه به طور مداوم روی این پروژه کار کردند تا بتوانند قابلیت‌های نمایشی آن را افزایش دهند. در همان زمان به اصرار جان، توماس کدهای مخصوص خواندن و ذخیره‌کردن فرمت‌های مختلف رنگدانه‌ها را به برنامه‌اش اضافه کرد که همان کد‌ها سال‌ها بعد تبدیل به فیلترها plug-inتصویرهای نقشه بیتی شدند.

توماس پس از مدتی کار روی برنامه‌اش موفق به ساخت ابزار منحصر به‌ فرد محدوده‌ انتخاب (Selection Tools) شد که بدون اینکه لبه‌های زمخت و ناهموار ایجاد کند، قابلیت جدا کردن مناطق رنگی را داشت. او همچنین توانست قابلیت‌های فوق‌العاده‌ای مثل Level‌ها را برای تنظیم تنالیته‌ تصویر، Hue and Saturation را برای تنظیمات رنگی و نیز قابلیت‌های رنگ‌آمیزی را برای تغییر رنگ مناطق مورد نظر در تصاویر نقشه ‌بیتی فراهم کند.

در تابستان 1988 بود که جان بالاخره به این نتیجه رسید که کاربرد برنامه‌ ساخته شده به حدی از انتظار رسیده است که بتوان از آن به عنوان یک محصول تجاری استفاده کرد. توماس از این فکر جان شگفت زده شد:" جداً فکر می‌کنی بتونیم این برنامه رو به کسی بفروشیم؟ من که فکرش رو نمی‌کنم. " جان با خوش‌بینی برادرش را متقاعد کرد که این کار اصلا دور از ذهن نیست و به او قول داد که سعی‌اش را می‌کند تا از برنامه‌ ساخته شده، یک نرم‌افزار تجاری بسازد.



جان راست می‌گفت. فروش چنین برنامه‌ای به همین سادگی‌ها نبود و کار بسیار زیاد‌تری لازم داشت تا به چنین نتیجه‌ای برسد. اما جان دست ‌بردار نبود.

در همان زمان بود که جان در نشریه ‌MacWeek آگهی تبلیغ نرم‌افزار ویرایشگری را دید که PhotoMac نام داشت. دیدن آن آگهی باعث شد که جان بیشتر در فکر فروش نرم‌افزار خودشان بیفتد. به همین علت برای تحقیق پیرامون نرم‌افزار جدید راهی همایش SIGGRAPH شد. نتیجه‌ همایش برای او رضایت‌بخش بود. طوری که خود او می‌گوید"ما هیچ نگرانی‌ای از آن نرم‌افزار نداشتیم. برنامه‌ ما قابلیت‌های بزرگی داشت که PhotoMac فاقد آن‌ها بود" و درحقیقت تعجب کرده بود که برنامه‌ای با چنین قابلیت‌های سطح پایینی می‌تواند فروخته شود! توماس بارها و بارها نام برنامه‌ خودشان را تغییر داد و هر بار که نام جدیدی برای آن برمی‌گزید چیز دیگری نظرش را جلب می‌کرد و باعث می‌شد دوباره آن را تغییر دهد. دقیقا مشخص نیست نام فتوشاپ از کجا گرفته شد.

به نظر می‌رسد این نام را یکی از افراد مورد اعتماد او به وی پیشنهاد داد و در حقیقت این نام آخرین نامی بود که برگزیده شد و روی نرم‌افزار مورد نظر باقی ماند.

پس از نام‌گذاری نرم‌افزار، جان شروع کرد به گشتن به‌ دنبال شرکتی که روی فتوشاپ سرمایه‌گذاری کند. اولین شرکتی که با آن‌ها وارد مذاکره شدSuperMacبود که اختلافات مالی موجب جلوگیری از رسیدن به توافق نهایی بین آن‌ها شد. Aldus در حال کار روی یک پروژه‌ خانگی بود و Adobe نیز علیرغم علاقه‌مندی‌ای که به همکاری نشان داد اما روند کار آن‌ها به سرعتی نبود که بتوانند به راحتی وارد مذاکره شوند. در آن زمانی که جان در دره سیلیکون به دنبال شرکتی برای همکاری می‌گشت، توماس نیز به‌طور تمام وقت در حال کار روی فتوشاپ بود تا بتواند امکانات و قابلیت‌های بیشتری را به آن اضافه کند. در این زمان جان نیز برای این‌که بتواند امکان استفاده از نرم‌افزار را برای عموم ساده‌تر کند، یک راهنمای ساده برای آن تهیه کرد که می‌توانست نحوه‌ کار با نرم‌افزار را به خوبی تشریح کند.

زحمات این دو بالاخره نتیجه داد و توانستند با شرکت Barneyscan وارد مذاکره شوند. این شرکت در آن زمان سازنده‌ اسکنر‌های نقشه‌بیتی بود و قصد داشت با خرید فتوشاپ و استفاده از آن در جهت بالابردن کار‌ایی اسکنر‌های خود، فروش سخت‌افزارهای خود را افزایش دهد. اقدامات اولیه انجام شد و اولین نسخه‌ نرم‌افزار به عنوان یک برنامه‌ الحاقی برای اسکنر‌ها به بازار آمد. از نسخه‌ فتوشاپ چیزی در حدود دویست کپی به فروش رفت که هرچند قابل ملاحظه نبود، اما به‌هرحال اولین فروش تجاری برنامه‌ خانگی برادران نول به شمار می‌رفت.
در همین زمان جان، نرم‌افزار خودش را به مهندسان شرکت اپل نشان داد.