دانلود مقاله حافظه های فلش با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله حافظه های فلش با word دارای 24 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله حافظه های فلش با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله حافظه های فلش با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله حافظه های فلش با word :

حافظه های فلش

حافظه (DOM( DiskOnModole
ماجول حافظه بر روی IDE در مدل های 40 و 44 پین با قاب و یا بدون قاب در ظرفیت های مختلف تا 512 مگابایت.

حافظه EmbedDisk —جدید!!!
ماجولهای حافظه EmbedDisk بر روی IDE و SATA در ظرفیتهای مختلف تا 2 گیگا بایت و با سرعت بالا

ماجول حافظه بر روی چیپ (DOC) محصول M-Systems
حافظه های فلش DOC با ظرفیت های متفاوت از 8 مگابایت تا 256 مگابایت
انواع ROM

تولید تراشه های ROM مستلزم صرف وقت و هزینه بالائی است .بدین منظور اغلب تولید کنندگان ، نوع خاصی از این نوع حافظه ها را که PROM )Programmable Read-Only Memory) نامیده می شوند ، تولید می کنند.این نوع از تراشه ها با محتویات خالی با قیمت مناسب عرضه شده و می تواند توسط هر شخص با استفاده از دستگاههای خاصی که Programmer نامیده می شوند ، برنامه ریزی گردند. ساختار این نوع از تراشه ها مشابه ROM بوده با این تفاوت که در محل برخورد هر سطر و ستون از یک فیوز( برای اتصال به یکدیگر) استفاده می گردد. یک شارژ که از طریق یک ستون ارسال می گردد از طریق فیوز به یک سلول پاس داده شده و بدین ترتیب به یک سطر Grounded که نماینگر مقدار “یک” است ، ارسال خواهد شد. با توجه به اینکه تمام سلول ها دارای یک فیوز می باشند، درحالت اولیه ( خالی )، یک تراشه PROM دارای مقدار اولیه ” یک” است . بمنظور تغییر مقدار یک سلول به صفر، از یک Programmer برای ارسال یک جریان خاص به سلول مورد نظر، استفاده می گردد.ولتاژ بالا، باعث قطع اتصال بین سطر و ستون (سوختن فیوز) خواهد کرد. فرآیند فوق را ” Burning the PROM ” می گویند. حافظه های PROM صرفا” یک بار قابل برنامه ریزی هستند. حافظه های فوق نسبت به RAM شکننده تر بوده و یک جریان حاصل از الکتریسیته ساکن، می تواند باعث سوخته شدن فیوز در تراشه شده و مقدار یک را به صفر تغییر نماید. از طرف دیگر ( مزایا ) حافظه ای PROM دارای قیمت مناسب بوده و برای نمونه سازی داده برای یک ROM ، قبل از برنامه ریزی نهائی کارآئی مطلوبی دارند.

حافظه EPROM
استفاده کاربردی از حافظه های ROM و PROM با توجه به نیاز به اعمال تغییرات در آنها قابل تامل است ( ضرورت اعمال تغییرات و اصلاحات در این نوع حافظه ها می تواند به صرف هزینه بالائی منجر گردد)حافظه هایEPROM)Erasable programmable read-only memory) پاسخی مناسب به نیاز های مطرح شده است ( نیاز به اعمال تغییرات ) تراشه های EPROM را می توان چندین مرتبه باز نویسی کرد. پاک نمودن محتویات یک تراشه EPROM مستلزم استفاده از دستگاه خاصی است که باعث ساطع کردن یک فرکانس خاص ماوراء بنفش باشد.. پیکربندی این نوع از حافظه ها مستلزم استفاده از یک Programmer از نوع EPROM است که یک ولتاژ را در یک سطح خاص ارائه نمایند ( با توجه به نوع EPROM استفاده شده ) این نوع حافظه ها ، نیز دارای شبکه ای مشتمل از سطر و ستون می باشند. در یک EPROM سلول موجود در نقطه برخورد سطر و ستون دارای دو ترانزیستور است

.ترانزیستورهای فوق توسط یک لایه نازک اکسید از یکدیگر جدا شده اند. یکی از ترانزیستورها Floating Gate و دیگری Control Gate نامیده می شود. Floating gate صرفا” از طریق Control gate به سطر مرتبط است. مادامیکه لینک برقرارباشد سلول دارای مقدار یک خواهد بود. بمنظور تغییر مقدار فوق به صفر به فرآیندی با نام Fowler-Nordheim tunneling نیاز خواهد بود .Tunneling بمنظور تغییر محل الکترون های Floating gate استفاده می گردد.یک شارژ الکتریکی بین 10 تا 13 ولت به floating gate داده می شود.شارژ از ستون شروع و پس از ورود به floating gate در ground تخلیه خواهد گردید. شارژ فوق باعث می گردد که ترانزیستور floating gate مشابه یک “پخش کننده الکترون ” رفتار نماید . الکترون های مازاد فشرده شده و در سمت دیگر لایه اکسید به دام افتاده و یک شارژ منفی را باعث می گردند. الکترون های شارژ شده منفی ، بعنوان یک صفحه عایق بین control gate و floating gate رفتار می نمایند.دستگاه خاصی با نام Cell sensor سطح شارژ پاس داده شده به floating gate را مونیتور خواهد کرد. در صورتیکه جریان گیت بیشتر از 50 درصد شارژ باشد در اینصورت مقدار “یک” را دارا خواهد بود.زمانیکه شارژ پاس داده شده از 50 درصد آستانه عدول نموده مقدار به “صفر” تغییر پیدا خواهد کرد.یک تراشه EPROM دارای گیت هائی است که تمام آنها باز بوده و هر سلول آن مقدار یک را دارا است.

بمنظور باز نویسی یک EPROM می بایست در ابتدا محتویات آن پاک گردد. برای پاک نمودن می بایست یک سطح از انرژی زیاد را بمنظور شکستن الکترون های منفی Floating gate استفاده کرد.در یک EPROM استاندارد ،عملیات فوق از طریق اشعه ماوراء بنفش با فرکانس 253/7 انجام می گردد.فرآیند حذف در EPROM انتخابی نبوده و تمام محتویات آن حذف خواهد شد. برای حذف یک EPROM می بایست آن را از محلی که نصب شده است جدا کرده و به مدت چند دقیقه زیر اشعه ماوراء بنفش دستگاه پاک کننده EPROM قرار داد.

حافظه های EEPROM و Flash Memory
با اینکه حافظه ای EPROM یک موفقیت مناسب نسبت به حافظه های PROM از بعد استفاده مجدد می باشند ولی کماکان نیازمند بکارگیری تجهیزات خاص و دنبال نمودن فرآیندهای خسته کننده بمنظور حذف و نصب مجدد آنان در هر زمانی است که به یک شارژ نیاز باشد. در ضمن، فرآیند اعمال تغییرات در یک حافظه EPROM نمی تواند همزمان با نیاز و بصورت تصاعدی صورت پذیرد و در ابتدا می بایست تمام محتویات را پاک نمود.حافظه های Electrically Erasable Programmable Read Only Memory)EEOPROM) پاسخی مناسب به نیازهای موجود است . در حافظه های EEPROM تسهیلات زیر ارائه می گردد:

برای بازنویسی تراشه نیاز به جدا نمودن تراشه از محل نصب شده نخواهد بود.
برای تغییر بخشی از تراشه نیاز به پاک نمودن تمام محتویات نخواهد بود.
اعمال تغییرات در این نوع تراشه ها مستلزم بکارگیری یک دستگاه اختصاصی نخواهد بود.

در عوض استفاده از اشعه ماوراء بنفش، می توان الکترون های هر سلول را با استفاده از یک برنامه محلی و بکمک یک میدان الکتریکی به وضعیت طبیعی برگرداند. عملیات فوق باعث حذف سلول های مورد نظر شده و می توان مجددا” آنها را بازنویسی نمود.تراشه های فوق در هر لحظه یک بایت را تغییر خواهند داد.فرآیند اعمال تغییرات در تراشه های فوق کند بوده و در مواردی که می بایست اطلاعات با سرعت تغییر یابند ، سرعت لازم را نداشته و دارای چالش های خاص خود می باشند.

تولیدکنندگان با ارائه Flash Memory که یک نوع خاص از حافظه های EEPROM می باشد به محدودیت اشاره شده پاسخ لازم را داده اند.در حافظه Flash از مدارات از قبل پیش بینی شده در زمان طراحی ، بمنظور حذف استفاده می گردد ( بکمک ایجاد یک میدان الکتریکی). در این حالت می توان تمام و یا بخش های خاصی از تراشه را که ” بلاک ” نامیده می شوند، را حذف کرد.این نوع حافظه نسبت به حافظه های EEPROM سریعتر است ، چون داده ها از طریق بلاک هائی که معمولا” 512 بایت می باشند ( به جای یک بایت در هر لحظه ) نوشته می گردند. شکل زیر حافظه BIOS را که نوع خاصی از حافظه ROM مدل Flash memory است ، نشان می دهد.

EPROM سر نام عبارت (Erasable Programmable Read Only Memory ) است که به آن حافظه فقط خواندنی قابل برنامه ریزی نیز گفته میشود. EPROM ها تراشه های حافظه غیر فرار ( پایدار ) هستند که پس از ساخت برنامه ریزی میشوند. تفاوت این نوع حافظه با حافظه PROM ، قابلیت پاک شدن برنامه های درون آن میباشد. در این تراشه ها اشعه ماوراء بنفش قوی میتواند اتصالهای قطع شده تراشه را دوباره برقرار کند. اگر چه قیمت EPROM ها بسیار بیشتر از DROM ها است اما اگر تغییرات زیادی در برنامه ریزی اعمال گردد، EPROM مقرون بصرفه خواهد بود.

یا حافظه با دسترسی اتفاقی مغناطیسی
زمانیکه کامپیوتر را روشن می کنید مثل تلویزیون یا رادیو، فورا روشن نمی شود بلکه چند دقیقه برای مرحله Boot شدن طول می کشد. MRAM یا حافظه با دسترسی اتفاقی مغناطیسی، توانائی ذخیره اطلاعات بیشتر را دارا می باشد، به اطلاعات سریعتر دستیابی دارد و از برق کمی نیز استفاده می نماید. چنین حافظه ای برای ذخیره بیتهای اطلاعات به جای نیروی برق از خاصیت مغناطیسی استفاده می کند. در تراشه MRAM ، برای ذخیره بیتهای اطلاعات، نیاز به مقدار کمی الکتریسیته است. چنین مقدار کمی از الکتریسیته، پلاریته هر سل حافظه را در تراشه تغییر می دهد. زمانیکه خطوط کلمات و بیتها در یک تراشه همدیگر را قطع می نمایند، سل حافظه ایجاد می گردد. هر کدام از این سلها بخشی از اطلاعات را که به شکل 1 یا 0 است را ذخیره می نمایند. حافظه با دسترسی اتفاقی مغناطیسی مثل حافظه فلش جزء حافظه های غیرفرار است یعنی تراشه، حالت جامد دارد و بخشهای متحرک در آن وجود ندارد.

شرکت سازنده تراشه اعلام کرد که flash memory

شرکت AMDسازنده تراشه اعلام کرد که Flash memory کم مصرف آن هم اکنون آماده استفاده برای کارخانجات میباشد. با ولتاژمصرفی 18 ولت این چیپ انرژی کمتری را نسبت به چیپ های استاندارد 3 ولتی AMD مصرف میکند. شرکت AMD قبلا هم Flash memory های با ولتاژ مصرفی 18 را به فروش رسانده بود اما این شرکت اعلام کرده که نوع جدید که نام Am29BDS640G را به خود گرفته است تا 95 درصد انرژی اتلافی آن نسبت به محصولات مشابه کمتر است.این چیپ در ابتدا به صورت 64 مگابیت آماده میباشدFlash Memory ها برای نگهداری اطلاعات در تلفنهای سلولی وPDA ها و تجهیزات شبکه بکار میروند.این نوع از حافظه به خاطر اینکه میتوانند اطلاعات را به هنگام قطع برق هم در خود نگهداری کند به طور خاص برای تلفنهای سلولی و PDA ها مفید میباشد.

با توجه با اینکه نسل بعدی تلفنها از حافظه های بزرگتر و سریعتر استفاده میکنند و پردازنده آنها هم به نوبه خود به انرژی بیشتری نیاز دارد , لذا استفاده از تجهیزاتی مانند Flash Memory ها به سازنده این امکان را میدهد که عمر بیشتری را برای باطری فراهم کنند و تلفنهایی در اندازه های کوچکتر تولید کنند. در صورت استفاده نکردن از چنین تجهیزاتی آنها مجبور خواهند بودکه برای استفاده از باطریهای بزرگتر تلفنهای بزرگتر بسازند ویا اینکه تلفنهای کوچکتر با عمر باطری کمتری داشته باشند. ساختن Flash Memory های با انواع متعدد و کارایی جدید همواره برای AMD مهم بوده استاین شرکت اکثردر آمدش از راه فروش تجهیزاتی مانند Flash Memory ها و پردازنده های سیستم مانند Athlon XP میباشد.با وجود اینکه شرکت AMD در چند فصل اخیر تعداد بسیار زیادی چیپ و پردازنده را به فروش رسانده است اما بازار فروش Flash Memory آن هم اکنون شاهد افت میباشد.
با وجود اینکه فروش پردازنده های شرکت AMD در فصل اول به رکورد بالایی دست یافت اما درآمد حاصل از فروش Flash Memory ها به 160 میلیون دلار رسید د

ر حالی که در همان فصل در سال قبل این در آمد برابر 411 میلیون دلار بوده است. اما AMD در فصل دوم شاهد جهت گیری معکوس بود:فروش پردازنده ها افت کرده ولی فروش Flash Memory ها افزایش اما AMD میتواند در درآمد این فصل خود شاهد رشد باشد و این در صورتی خواهد بود که فروش قطعاتی (مانند چیپ های با مصرف برق کمتر) رشد کنند. AMDبه تازگی Mirror Bit flash memory را معرفی کرده است که این امر میتواند کمکی به این شرکت برای فروش بیشتر باشد.

از آنجایی که چیپ Am29BDS640G موجب مصرف برق کمتر میشود Mirror Bit هم موجب افزایش ظرفیت ذخیره سازی میشود. هر دو چیپ احتمالا در انواع مختلفی از تلفنها استفاده میشوند. AMD همچنین این نوع Flash memory را در بسته بندی چند چیپه هم خواهد فروخت .این امر به سازنده این امکان را میدهد که در هر بار بیش از یک فلش چیپ را به فروش برساند و علاوه بر آن حافظه را به 128 مگابیت افزایش دهد. این بسته بندی همچنین میتواند فلش چیپ را با انواع دیگری از چیپ حافظه جفت کند(مانند چیپ های static RAM ).

حافظه های flash
اوایل فوریه سال 2003 یعنی حدود 4ماه پیش ، خبری جالب در رسانه های خبری رایانه ای پخش شد: شرکت Dell که بزرگترین سازنده و تولید کننده رایانه شخصی در دنیاست ، قصد دارد فلاپی درایو را از فهرست ملزومات رایانه هایش حذف کند و آن را به صورت optional و اختیاری ارائه کند. این خبر در نگاه اول عجیب به نظر می رسد ، اما از آن جا که همگی ما با فلاپی دیسک کار کرده ایم ، با کمی تفکر دلیل چنین تصمیمی را در می یابیم

مدتهاست دیگر حجم 4/1 مگابایتی فلاپی دیسک ها کارآیی خوبی برای انتقال فایلهای حجیم کاربران ندارد. در واقع ، حجم اطلاعات و فایلهای کاربران به قدری بالا رفته است که نه تنها یک فلاپی دیسک که یک بسته 10تایی فلاپی دیسک هم دیگر به درد کاربر نمی خورد و اگر هم به درد بخورد، حمل و نقل داده ها را بسیار مشکل می کند. پس همگی قبول داریم عمر فلاپی دیسک سرآمده است ، اما سوالی که یقینا ذهن خواننده را پس از خواندن این خبر به خود مشغول می کند، جایگزین پیشنهادی Dell به جای فلاپی دیسک است .

همه می خواهند بدانند چه وسیله ای جایگزین فلاپی دیسک می شود و به عنوان حافظه قابل حمل و نقل به کار گرفته می شود. در نظر اول ، بیشتر افراد متوجه سی دی و cdwriter می شوند و آن را کاندیدا می کنند، اما چندی است محصول دیگری نیز مطرح شده است که مشخصات مناسبی دارد و می تواند جایگزین خوبی برای فلاپی دیسک باشد و آن چیزی نیست جز. pen drive لابد می پرسید pen Drive چیست؟ pen Drive یک حافظه با شکل و قیافه یک خودکار یا ماژیک و در اندازه شست دست شماست . این حافظه که حجمی بین 16مگابایت تا 512مگابایت دارد، از طریق پورت USB به رایانه شما متصل می شود و پس از اتصال به عنوان یک درایو جدید در محیط سیستم عامل شما قابل استفاده است . اگر از سیستم عاملهای ویندوز xp.2000, ME لینوکس یا Mac os 9.0استفاده می کنید، کافی است pen Drive را به پورت USB رایانه خود متصل کنید، تا در همان لحظه توسط رایانه شناسایی شود و شما امکان استفاده از آن را بیابید، اما در صورتی که از ویندوز 98 SE استفاده می کنید، نیاز به درایور pen Drive نیز خواهید داشت . پس از شناخته شدن این حافظه کوچک به عنوان یک درایو جدید، شما امکان خواندن ، نوشتن و پاک کردن اطلاعات را روی این حافظه خواهید داشت . روی pen Driveیک LED وجود دارد که همان نقش LED درایو فلاپی را دارد. یعنی هنگامی که روشن و در حال چشمک زدن است ، به شما خاطرنشان می کند pen Drive در حال تبادل داده با رایانه است .

اگر در چنین زمانی pen Drive را از پورت USB جدا کنید مقداری از اطلاعات را از دست خواهید داد. pen Drive را هم می توان همانند فلاپی دیسک write protect کرد و سوئیچی مخصوص این کار دارد. پس می توانید زمانی که می خواهید از نوشتن روی آن و یا پاک کردن اطلاعات از روی آن جلوگیری کنید، سوئیچ مذکور را به کار گیرید. ضمنا استفاده از این سوئیچ برای جلوگیری از ویروسی شدن pen Drive توصیه می شود. از آنجا که pen Drive از حافظه نوع flash استفاده می کند، از نظر تئوری اطلاعات ذخیره شده روی آن تا 10سال قابل دستیابی هستند. حافظه flash یا flash memory حافظه ای غیر فرار است که در آن هر سلول قابل برنامه ریزی است و تعداد زیادی از سلولها که به آنها بلوک ، سکتور یا صفحه (page) گفته می شود، قابل پاک شدن در یک لحظه هستند. حافظه های flash برای نگهداری اطلاعات نیازی به باتری ندارند و لذا حجم ، وزن و مصرف برق وسایل را پایین می آورند. اطلاعات درون حافظه flash قابل تغییر هستند و می توان ذخیره سازهای حجیمی را از این نوع حافظه ساخت

حافظه flash در مقایسه با هارد دیسک و فلاپی دیسک سرعت دسترسی بالاتری به اطلاعات دارد و از طرف دیگر در مقابل شوک ، مقاومت بیشتری از خود نشان می دهد. سرعت انتقال اطلاعات در pen Drive حدود 12مگابیت در ثانیه است که سرعتی خوب برای یک وسیله ذخیره ساز به حساب می آید. pen Drive را می توان همانند یک هارد دیسک معمولی روی شبکه به اشتراک گذارد ، حتی در صورتی که رایانه شما امکان بوت شدن و بالا آمدن از روی وسایل متصل شده از طریق پورت USB را داشته باشد ، شما می توانید pen Drive خود را فورمت و Bootable کنید تا از این نظر هم pen Drive از فلاپی دیسک های قدیمی کم نیاورد.

با آن که هنوز استفاده از این نوع حافظه چندان رایج و فراگیر نشده است ،اما قیمت آن در حال حاضر نیز نسبتا مناسب است . شرکت Dell درصدد است نمونه 16مگابایتی آن را که حدود 20دلار قیمت دارد، به عنوان جایگزین فلاپی دیسک روی رایانه هایش بگذارد. خوب است بدانید انواع دیگری از این نوع حافظه با شکل و قیافه ظاهری متفاوت نیز به بازار آمده اند که به آنها Thumb memory یا حافظه شستی و cool drive و; نیز گفته می شود که همگی از همان نوع حافظه flashاستفاده می کنند و لذا نام flash memory را نیز یدک می کشند و از طرف دیگر وسیله ارتباطی تمامی آنها با رایانه همان پورت USB است . اگر تا به حال به فکر خرید یکی از این حافظه ها برای خود افتاده اید، بد نیست بدانید از چندی پیش نمونه های مختلف آن در بازار رایانه ایران نیز با قیمتی مناسب یافت می شوند. پس اگر از فلاپی دیسک های خود خسته شده اید و cdwriter شما مرتب سی دی می سوزاند و شما را کلافه می کند بد نیست سری به بازار بزنید و با خرید یک pen Drive ، انتقال اطلاعات را، آن هم در قالب خودکاری در جیب ، امتحان کنید.

حافظه ها ی الكترونیكی با اهداف متفاوت و به اشكال گوناگون تاكنون طراحی و عرضه شده اند. حافظه فلش ، یك نمونه از حافظه های الكترونیكی بوده كه برای ذخیره سازی آسان و سریع اطلاعات در دستگاههائی نظیر : دوربین های دیجیتال ، كنسول بازیهای كامپیوتری و ; استفاده می گردد. حافظه فلش اغلب مشابه یك هارد استفاده می گردد تا حافظه اصلی .
در تجهیزات زیر از حافظه فلش استفاده می گردد : • تراشهBIOS موجود در كامپیوتر
• CompactFlash كه در دوربین های دیجیتال استفاده می گردد .
• SmartMedia كه اغلب در دوربین های دیجیتال استفاده می گردد
• Memory Stick كه اغلب در دوربین های دیجیتال استفاده می گردد .
• كارت های حافظه PCMCIA نوع I و II
• كارت های حافظه برای كنسول های بازیهای ویدئویی

مبانی حافظه فلش
حافظه فلاش یك نوع خاص از تراشه های EEPROM است . حافظه فوق شامل شبكه ای مشتمل بر سطر و ستون است . در محل تقاطع هر سطر و یا ستون از دو ترانزیستور استفاده می گردد. دو ترانزیستور فوق توسط یك لایه نازك اكسید از یكدیگر جدا شده اند. یكی از ترانزیستورها Floating gate و دیگری Control gate خواهد بود. Floatino gate صرفا” به سطر (WordLine) متصل است . تا زمانیكه لینك فوق وجود داشته باشد در سلول مربوطه مقدار یك ذخیره خواهد بود. بمنظور تغییر مقدار یك به صفر از فرآیندی با نام Fowler-Nordheim tunneling استفاده می گردد. از Tunneling بمنظور تغییر محل الكترون ها در Floating gate استفاد می شود. یك شارژ الكتریكی حدود 10 تا 13 ولت به floating gate داده می شود. شارژ از ستون شروع ( bitline) و سپس به floating gate خواهد رسید .در نهایت شارژ فوق تخلیه می گردد( زمین ) .

شارژ فوق باعث می گردد كه ترانزیستور floating gate مشابه یك “پخش كننده الكترون ” رفتار نماید . الكترون های مازاد فشرده شده و در سمت دیگر لایه اكسید به دام افتاد و یك شارژ منفی را باعث می گردند. الكترون های شارژ شده منفی ، بعنوان یك صفحه عایق بین control gate و floating gate رفتار می نمایند.دستگاه خاصی با نام Cell sensor سطح شارژ پاس داده شده به floating gate را مونیتور خواهد كرد. در صورتیكه جریان گیت بیشتر از 50 درصد شارژ باشد ، در اینصورت مقدار یك را دارا خواهد بود.زمانیكه شارژ پاس داده شده از 50 درصد آستانه عدول نموده مقدار به صفر تغییر پیدا خواهد كرد.یك تراشه EEPROM دارای گیت هائی است كه تمام آنها باز بوده و هر سلول آن مقدار یك را دارا در این نوع حافظه ها ( فلش) ، بمنظور حذف از مدارات پیش بینی شده در زمان طراحی ( بكمك ایجاد یك میدان الكتریكی) استفاده می گردد. در این حالت می توان تمام و یا بخش های خاصی از تراشه را كه ” بلاك ” نامیده می شوند، را حذف كرد.این نوع حافظه نسبت به حافظه های EEPROM سریعتر است ، چون داده ها از طریق بلاك هائی كه معمولا” 512 بایت می باشند ( به جای یك بایت در هر لحظه ) نوشته می گردند.

كارت های حافظه فلش

تراشه BIOS در كامپیوتر، متداولترین نوع حافظه فلش است . كارت های SmartMedia و ComapctFlash نیز نمونه های دیگری از حافظه های فلش بوده كه اخیرا” متداول شده اند. از كارت های فوق بعنوان “فیلم های الكترونیكی” در دوربین های دیجیتال، استفاده می گردد .كارتهای حافظه برای بازیهای كامپیوتری نظیر Sega و PlayStation نمونه های دیگری از حافظه های فلش می باشند. استفاده از حافظه فلش نسبت به هارد دارای مزایای زیر است :
• حافظه های فلش نویز پذیر نمی باشند.
• سرعت دستیابی به حافظه های فلش بالا است .
• حافظه های فلش دارای اندازه كوچك هستند.
• حافظه فلش دارای عناصر قابل حركت ( نظیر هارد ) نمی باشند.
قیمت حافظه های فلش نسبت به هارد بیشتر است .
منبع :www.srco.ir

1 حافظه های الکترونیکی با اهداف متفاوت و به اشکال گوناگون تاکنون طراحی و عرضه شده اند. حافظه فلش ، یک نمونه از حافظه های الکترونیکی بوده که برای ذخیره سازی آسان و سریع اطلاعات در دستگاههائی نظیر : دوربین های دیجیتال ، کنسول بازیهای کامپیوتری و ; استفاده می گردد. حافظه فلش اغلب مشابه یک هارد استفاده می گردد تا حافظه اصلی .
در تجهیزات زیر از حافظه فلش استفاده می گردد :
تراشه BIOS موجود در کامپیوتر

CompactFlash که در دوربین های دیجیتال استفاده می گردد .
SmartMedia که اغلب در دوربین های دیجیتال استفاده می گردد
Memory Stick که اغلب در دوربین های دیجیتال استفاده می گردد .
کارت های حافظه PCMCIA نوع I و II
کارت های حافظه برای کنسول های بازیهای ویدئویی

مبانی حافظه فلش
حافظه فلاش یک نوع خاص از تراشه های EEPROM است . حافظه فوق شامل شبکه ای مشتمل بر سطر و ستون است . در محل تقاطع هر سطر و یا ستون از دو ترانزیستور استفاده می گردد. دو ترانزیستور فوق توسط یک لایه نازک اکسید از یکدیگر جدا شده اند. یکی از ترانزیستورها Floating gate و دیگری Control gate خواهد بود. Floatino gate صرفا” به سطر (WordLine) متصل است . تا زمانیکه لینک فوق وجود داشته باشد در سلول مربوطه مقدار یک ذخیره خواهد بود. بمنظور تغییر مقدار یک به صفر از فرآیندی با نام Fowler-Nordheim tunneling استفاده می گردد. از Tunneling بمنظور تغییر محل الکترون ها در Floating gate استفاد می شود. یک شارژ الکتریکی حدود 10 تا 13 ولت به floating gate داده می شود. شارژ از ستون شروع ( bitline) و سپس به floating gate خواهد رسید .در نهایت شارژ فوق تخلیه می گردد( زمین ) .شارژ فوق باعث می گردد

که ترانزیستور floating gate مشابه یک “پخش کننده الکترون ” رفتار نماید . الکترون های مازاد فشرده شده و در سمت دیگر لایه اکسید به دام افتاد و یک شارژ منفی را باعث می گردند. الکترون های شارژ شده منفی ، بعنوان یک صفحه عایق بین control gate و floating gate رفتار می نمایند.دستگاه خاصی با نام Cell sensor سطح شارژ پاس داده شده به floating gate را مونیتور خواهد کرد. در صورتیکه جریان گیت بیشتر از 50 درصد شارژ باشد ، در اینصورت مقدار یک را دارا خواهد بود.زمانیکه شارژ پاس داده شده از 50 درصد آستانه عدول نموده مقدار به صفر تغییر پیدا خواهد کرد.یک تراشه EEPROM دارای گیت هائی است که تمام آنها باز بوده و هر سلول آن مقدار یک را دارا است. در این نوع حافظه ها ( فلش) ، بمنظور حذف از مدارات پیش بینی شده در زمان طراحی ( بکمک ایجاد یک میدان الکتریکی) استفاده می گردد. در این حالت می توان تمام و یا بخش های خاصی از تراشه را که ” بلاک ” نامیده می شوند، را حذف کرد.این نوع حافظه نسبت به حافظه های EEPROM سریعتر است ، چون داده ها از طریق بلاک هائی که معمولا” 512 بایت می باشند ( به جای یک بایت در هر لحظه ) نوشته می گردند. کارت های

حافظه فلش
تراشه BIOS در کامپیوتر، متداولترین نوع حافظه فلش است . کارت های SmartMedia و ComapctFlash نیز نمونه های دیگری از حافظه های فلش بوده که اخیرا” متداول شده اند. از کارت های فوق بعنوان “فیلم های الکترونیکی” در دوربین های دیجیتال، استفاده می گردد .کارتهای حافظه برای بازیهای کامپیوتری نظیر Sega و PlayStation نمونه های دیگری از حافظه های فلش می باشند. استفاده از حافظه فلش نسبت به هارد دارای مزایای زیر است :

2 حافظه های فلش نویز پذیر نمی باشند.
سرعت دستیابی به حافظه های فلش بالا است .
حافظه های فلش دارای اندازه کوچک هستند.
حافظه فلش دارای عناصر قابل حرکت ( نظیر هارد ) نمی باشند.
قیمت حافظه های فلش نسبت به هارد بیشتر است .

شرکت سامسونگ به تازگی ابتکار جدیدی در زمینه تامین حافظه موردنیاز رایانه‌های شخصی به خرج داده است.
به گزارش بخش خبر شبكه فن آوری اطلاعات ایران ، از خبرگزاری سلام، این شرکت قصد دارد از ماه آگوست تولید انبوه دیسک‌های جامدی را آغاز کند که در آنها از تراشه‌های رایانه‌ای و نه صفحات متعدد مکانیکی برای ذخیره سازی اطلاعات استفاده شده استاین در حالی است که تا به امروز در هارد دیسک‌ها از همین صفحه‌ها برای ذخیره سازی اطلاعات استفاده می‌شد. انتظار می‌رود که قیمت این حافظه‌ها هم بسیار اندک باشد. انتظار می‌رود که این حافظه‌های فلاش ابتدا در نوت‌بوک‌ها و tablet pc ها به کار گرفته شوندقرار است در ابتدا مدل‌های 4، 8 و 16 گیگابایتی این حافظه‌ها تولید شوند. در صورت موفقیت سامسونگ عمر هارد درایوهای قدیمی به پایان خواهد رسید.

برای دریافت پروژه اینجا کلیک کنید

دانلود تحقیق در مورد Asp.net با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود تحقیق در مورد Asp.net با word دارای 91 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود تحقیق در مورد Asp.net با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود تحقیق در مورد Asp.net با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود تحقیق در مورد Asp.net با word :

مقدمه
با ظهورASP.NET شاهد تحول در زمینه روشهای مرسوم اسکریپت نویسی به سوی برنامه نویسیکاملا حرفه ای هستیم. بدون تردید نمی توان پذیرش گسترده .NETاز سوی جامعه تولید کنندگان نرم افزار را انکار نمود. و این خود ثابت می کند که .NETدارای چارچوب قدرتمند برنامه نویسی می باشد.
حداقل چیزی که در مورد .NET می توان گفت اینست که .NET روشی نرم افزاری است که به هرکسی قابلیت کد نویسی به هر زبانی را می دهد که با چارچوب آن مطابقت داشته باشد.

1 ) تاریخچه ASP

پیشینه ASP به سال 1995وشرایط ویژه ای باز می گردد که در آن شرکت مایکروسافت دریافتبه علت عدم شمول اینترنت در برنامه های خود از تحولی بنیادین در این صنعت باز مانده است.تا آن زمان این شرکت به دنبال تهیه وتولید ابزار و پروتکل های اختصاصی خود برای شبکه مایکروسافت بود ولی ناگهان با نیاز به استراتژی اینترنت مواجه گردید.
مایکروسافت توانست خود را از شرایطی که از بقیه عقب افتاده بود به شرایطی تقریبا” مقتدرانه نزدیک کند وبا کمک مرورگر وب Internet Explorer کنترل شدیدی برروی بازار مرورگر وب بدست آورده وسرور اطلاعات اینترنت Internet information server (IIS)را در 100شرکت نصب نمود.

منشأ ASP
اگر به اواسط دهه نود باز گردیم می بینیم که در آن زمان انتخاب زیادی برای ابزارهای تولید وب در اختیار برنامه نویسان وب وجود نداشت که می خواستند سایت وب خود را به مکانی مناسب برای تجارت تبدیل کنند. این گزینه ها در سیستم عامل و برنامه های برنامه نویسی سمت سرور و ابزارهای تولید رومیزی برای تولید راه حلها در دسترس بودند. در پایان برنامه نویس باید برنامه های Common Graphic Interface (CGI) را به کار می برد. در این برنامه ها از زبانهای کامپایل شدهای چون دلفی و ویژوال بیسیک یا زبانهای اسکریپت نویسی تفسیر شده ای مثل پرل یا رکس و اسکریپت های لایه سیستم عامل مانند UNIX استفاده می گردید.
در اوایل سال 1996مایکروسافت اولین تلاش خود را برای بهبود وضعیت موجود انجام داد. بدین منظورفن آوری رابط برنامه نویسی کاربردی سرور اینترنت Internet Server Application Programming Interface (ISAPI) را به عنوان بخشی از سرور اطلاعات اینترنت در نظر گرفت. ISAPI حاصل توسعه Win32 API ویندوز می باشد.
این فن آوری به عنوان روشی برای تولید نرم افزار سرور وب تهیه گردیده بود. در واقع هدف از تولید
این نرم افزار افزایش پنج برابر کارایی سیستم بوده است. با افزایش کارایی فوری تاثیرات جانبی حاصل می شود که موجب افزایش پیچیدگی برنامه نویسی برای برنامه نویس می گردد. بروز این مسأله به علت ضعف برنامه نویسان نبود بلکه برای عملکرد درست برنامه های ISAPIبه دانش برنامه نویسی دقیقتر نیاز بود. در همین حال مایکرو سافت برنامه نویسان را به سوی پذیرش فن آوری اتصال پایگاه داده اینترنت Internet Database Connector(IDC) تشویق می کرد.
تمامی برنامه نویسان وب مهارتهای برنامه نویسی لازم برای نوشتن نرم افزارهای ISAPI را نداشتندو چون ISAPI به کامپایل برنامه ها نیازمند بود مراحل زیادی در تولید سایت وجود داشت که سبب کندی روند برنامه نویسی می گردید.
برنامه های ویژوال بیسیک در صورت به کارگیری CGI بسیار ضعیف عمل کرده و تمام منابع را در اختیار خواهند گرفت. زبانهای دیگر از جمله پرل برای آغاز یک برنامه خط دستور جداگانه و به منظور تفسیر اجرای اسکریپتهای درخواست شده به سرور وب نیاز دارند که این امر موجب افزایش زمان بارگذاری صفحه و کاهش کارایی سرور خواهد شد.
CGI خود تمام منابع را در اختیار می گیرد چون درخواست هر صفحه سرورهای وب را وادار می کند تا فرایندهای جدید را متوقف نموده و از طریق این فرایند ها ارتباط را برقرار نمایند.این امر موجب اتلاف وقت و مصرف حافظه با ارزش RAMمی گردد. مشکل دیگری که فراروی تیم برنلمه نویسی در اواسط دهه نود وجود داشت این مسأله بود که سایت در واقع ترکیبی از HTML و منطق است. آنها به روشی برای ادغام کد برنامه نویسان با قسمت طراحی صفحه بدون ایجاد آشفتگی نیاز داشتند.
ایجاد قابلیت محاوره ای که بتواند از سوی پایگاه داده حمایت شود نیز چالش دیگری فراروی برنامه نویسان بود.
تقاضا برای سایتهای وب پیچیده آغاز شده بود و برنامه نویسان به منظور رفع تقاضا به روشی قابل مدیریت نیاز داشتند ولی ابزارهای موجود سهولتی برای انجام این کار ایجاد نمی کردند.
آنچه که لازم بود فن اوری ساده ای مبتنی بر متن و دارای اسکریپت همانند پرل بود که برنامه نویسان بتوانند صفحات خود را بدون نیاز به کامپایل و با کمک ابزار ساده ای مانند Notepad ایجاد کنند.این روشباید در عین حفظ کارایی به حداقل منابع نیاز داشته باشد.این روش برای اینکه بتواند با استقبال مواجه شود می بایست زبانی را اجرا نماید که به راحتی بتوان آن را آموخت و برای بسیاری از تولید کنندگان آشنا باشد.
در همین زمان بود که مایکروسافت تکنولوژی صفحات فعال سرور ) (ASP را ارائه نمود.

نیاز به مدل جدید ASP
واضح بود که مایکروسافت به تغییری اصولی برای رساندن ASPبه سطح استاندارد برنامه نویسی قدرتمند و صنعتی نیاز داشت. صفحات فعال سرور فن آوری مبتنی بر اصول COMاست . فنآوری COM و ActiveX بخش مهمی از قدرت ASP را فراهم می کنند ولی محدودیت هایی نیز برای آن خواهند داشت.
مایکروسافت باید تلاش زیادی در جهت بررسی COM و یافتن روشهای بهبود آن انجام می داد و این تغییرات می بایست بر روی ASP نیز تأثیر بگذارند. در همان زمان مایکروسافت دریافت که زمینه کاری برنامه نویسان تغییر یافته است و بر اساس استاندارد های جدید که هر لحظه عرضه می شوند به ویژه در نرم افزارهای توزیع یافته و اشتراک اطلاعات همچون Simple Object Access Protocol (SOAP) و XML_PRCکه در آنها از XMLاستفاده گردیده تجدید می شود.
خدمات وب متداول گردید جاوا در همه جا دیده می شد و XML محبوبیت زیادی در میان تولید کنندگان یافته بود. نسخه جدیدی از ASP برای رفع این نیازها کفایت نمی کرد . اگر تغییرات فقط به قصد شکست دادن حریف نبودند و می توانستند در مقابل این چالشهای سخت مقاومت نمایند, آنگاه بسیار دور از دسترس به نظر می رسیدند.
Windows DNA و ASP که بر پایه فن آوری های Win32 API و COM اوایل دهه نود بودند نمی توانستند معماری فنی و منطقی برای نرم افزارهای توزیع یافته جدید فراهم نمایند در حالی که شرکت SUNبا استفاده از Java 2 Enterprise Edition (J2EE) مجموعه ای از فن آوری هایی را در اختیار داشت که برنامه نویسان می توانستند با دنبال نمودن آن پروژه های کوچک را همراه با Standard Edition آغاز نموده و
آنها را برای Enterprise JavaBeans کاملأ تغییر اندازه دهند.
در دنیای امروز تنها رقابت برای مرورگرهای مختلف دیده نمی شود بلکه رقابت در بخشهایی چون کانالهای توزیع , روشهای اجرا در کامپیوتر ها و;وشاید برای تبدیل صفحات وب به نرم افزارها و خدمات وب یک بار مصرف نیز وجود دارند. بدون تردید در حالی که مایکرو سافت در حال بررسی پیرامون فن آوری های مخصوص خود می باشد,باید رقابت را نیز در نظر بگیرد.همانطور که مایکروسافت چارچوب کاری .NET را عرضه نمود,زبان جدیدی را نیز برای قرن بیست و یکم تحت عنوان C#.NETمعرفی کرد و روشی کاملأ جدید برای ساخت نرم افزارها و وب فراهم ساخته و برای هر چیز موجود شامل ویژوال بیسیک و ویژوال ++C و صفحات فعال سرور جایگزین قرار داده اند.
در جولای 2000 .NET اولین اعلان عمومی خود را منتشر نموده و زبان جدید خود C# را در معرض نمایش قرار داده و نوید ارائه عملکرد بهتر و انعطاف پذیری بالاتر را نسبت به گذشته و پشتیبانی از انواع مختلف استاندارد های اینترنت را داد.

مروری بر اصول محیطی ASP.NET

مایکروسافت با ارائه ASP و زبانهای قدیمی تر خود به صورت .NET در قرن بیست و یکم قدم مهمی برداشته است. ASP.NET که از VB.NET بهره می برد اکنون به برنامه ای کاملأ کار آزموده و شی گرا برای تولید نرم افزارهای وب تبدیل شده و بهبود های زیادی را موجب گردیده است. ولی زبانهایی که از گذشته به ارث رسیده اند نمی توانند به اندازه .NET ابتکار عملی جامع داشته باشند به همین علت مایکروسافت زبان جدیدی تحت عنوان C#برای چارچوب .NET تهیه نمود.
C# درعین اینکه برای برنامه نویسان C دارای امکانات آشنایی می باشد ولی جدید است دارای برخی خصایصRAD نیز بوده و به همین علت مورد توجه برنامه نویسان ویژوال بیسیک نیز می باشد.بعضی می گویند که C#زبان ارائه شده از سوی مایکروسافت برای رقابت با Java می باشد.

بعضی از نکات کلیدی در موردASP.NET عبارتند از :
ASP.NET بخشی کلیدی از Microsoft.NET یا برنامه ای جدید برای تولید نرم افزار می باشد.
.NET در واقع یک معماری کاربردی برای جایگزینی مدل ویندوزDNA و همچنین مجموعه ای از خدمات, ابزارها, نرم افزارها و سرورها بر پایه چاچوب کاری.NET و زبان اجرای مشترک می باشد.
ASP.NET به جای اینکه جایگزین ASP4 یا نسخه ارتقاء یافته تدریجی آن باشد از پایه بازنویسی شده است.
ASP.NET می تواند از هر آنچه که توسط .NET ارائه می شود از جمله پشتیبانی از تعداد بیست یا بیشتر زبان ( ازC# گرفته تاPerl.NET ) و مجموعه کامل کتابخانه های نرم افزاری چارچوب کاری.NET بهره ببرد.
نرم افزارهای وب نوشته شده درASP.NET سریع, کارآمد, قابل مدیریت, مقیاس پذیر و انعطاف پذیر هستند و درک و کد نویسی آن ها نیز بسیار ساده می باشد.
تمامی اجزاء و نرم افزارهای وب کامپایل می شوند . اشیاء .NET همگی به زبانهای یکسانی نوشته شده و همه آنها عملکرد یکسانی دارند در نتیجه به دلایل اجرایی نیازی به ترک محیط ASP وجود ندارد.
نیاز کمتری برای استفاده از اجزای ثالث وجود دارد با نوشتن فقط چند خط کد می توان ارتباط میانASP.NET وXML را برقرار نموده و یا شرایطی ایجاد نمود که ASP.NET به عنوان نوعی از خدمات وب عمل کرده یا از آن استفاده نماید فایلها را منتقل کند یا صفحه سایتی را از راه دور پاک نماید یا تصویری بر روی آن ایجاد کند.

استفاده از انعطاف پذیری ASP.NET

با استفاده از ASP.NET امکان انتخاب زبانها را خواهیم داشت. تمامی زبانهای.NET به کتابخانه های کلاس اصلی یکسان, انواع یکسانی از سیستمها, قابلیتهای مساوی از نظر جهت یابی و ارث بری اشیاء و قابلیت عملکرد کامل با اجزاء COM موجود, دسترسی دارند.
ما می توانیم از آگاهی و کد نویسی یکسانی برای هر کاری از تولید وب تا ایجاد اجزاء یا سیستمهای بزرگ استفاده نماییم. برنامه نویسان هیچ نگرانی بابت اختلافهای موجود میانAPI ها و تبدیل انواع متغیر ها یا حتی نصب و راه اندازی نخواهند داشت.
در ASP.NET تمامی استانداردهای مهم امروزی مانندSOAP وXML به علاوهADO.NET و کتابخانه های کلاس اصلی ترکیب شده اند و پیاده سازی آن ها نسبت به سایر فن آوری ها حتی جاوا بسیار ساده تر خواهد بود.
یک برنامه نویس ASP.NET فقط به کامپیوتری که دارایNotepad و قابلیت FTPمیباشد برای نوشتن کدASP نیاز دارد ولی امروزه با استفاده از ابزار خط دستور چارچوب کاری.NET و پیکربندی های مبتنی برXML برنامه ها این عمل دقیقتر انجام می شود.
مایکروسافت امکانات بسیار قدرتمند کلاسهای کتابخانه چون توابع قابل استفاده در شبکه برای عملکرد با پروتکل کنترل مخابره پروتکل اینترنت(TCP/IP ) و سیستم نام حوزه ( DNS ) و خدمات وب و داده XML و به تصویر کشیدن تصاویر گرافیکی را در چارچوب کاری .NET در نظر گرفته است.
در گذشته منظور از محدودیتهای اسکریپت نویسی ASP اجزاء بود که بنا به دلایل مربوط به عملکرد و نه دلایل معماری مورد نیاز بودند.ASP.NET به عملکرد یکسانی دسترسی داشته و از زبانهای یکسانی برای تولید اجزاء استفاده می کند در نتیجه اکنون اجزاء را می توان انتخابی از لحاظ معماری دانست.
یک برنامه نویس نسبت به تغییرات انجام گرفته در زمینه سیستم عامل وAPI محافظت می شود و از آنجایی که فن آوریهای.NET در رابطه با نحوه پیاده سازی کد های ما می باشندبا استفاده ازCommon Type System دیگر نگران پیاده سازیهای مختلف یک رشته یا عدد صحیح در زبان مورد استفاده خود نیستیم.

نوشتن برنامه های کاربردی ASP.NET

در نسخه های قبلیASP نصب و راه اندازی نرم افزار به برنامه ریزی دقیقی نیاز داشت به خصوص در شرایطی که سیستم بزرگ و پیچیده بود.این امر به علت وجود عوامل مختلفی چون نیاز به انتقال, نصب ,ثبت اجزاء تولید شده, لزوم متوقف ساختن و آغاز سرور وب و تضمین بابت اینکه نسخه درست را در اختیار داریم دیده می شد.
ما مجبور به پیکربندی سرور وب از طریق کنسول مدیریت مایکروسافت یا ابزار خط فرمان بودیم که بعضی اوقات ما را مجبور به متوقف ساختن و آغاز دوباره خدمات می کرد. اما با استفاده ازASP.NET تمامی این موارد ساده شده است . فایل هایASP , اجزاء و گزینه های پیکربندی همگی فایلهایی هستند که آنها را با هم منتقل می کنیم. نیازی به ثبت به اجزاء نیست و ما می توانیم با استفاده از فایلهای متنی در قالبXML تغییرات پیکربندی را مشخص کنیم.ASP.NET از طریق ایجاد قابلیت میزبانی برای نسخه های مختلف یک جزء بر روی یک سیستم وابستگی های نسخه های نرم افزاری را نیز ساده کرده است.

تبدیل کد به زبانهای متعدد

ASP.NET و چارچوب کاری.NET ارائه شده از سوی مایکروسافت شامل سه زبان اصلیJScript.NET وC#.NET وVB.NET می باشد.
C# همانندJ++ mark 2 توصیف شده است ولی در واقع بسیار فراتر از آن است.C# را در حقیقت بایدC++ ای دانست که از ابتدا تهیه شده است.مشکلات کاملا مستند شده اندتنها نکته ای که باید به آن اشاره نمود این است که در C++ شی گرایی آخرین راه حل انتخابی بوده است در حالیکه در C# این مسئله به عنوان پایه در نظر گرفته شده است.تمامی عملکردها و پشتیبانی از چارچوب کاری NET. برای همه زبانهای آن فراهم گردیده و علاوه بر این اشیایی که دریک زبان نوشته می شوند تحت هر زبان دیگری قابل استفاده و توسعه بوده و به ارث می رسند. این قابلیت مفهومی بسیار قدرتمند بوده و نظریه عدم وابستگی زبان را مطرح می کند. این قابلیت از طریق فنآوریCommon Language Runtime قابل دستیابی می باشد.
CLRکد زبان.NET را دریافت نموده و آن را به زبان واسطه ای مایکروسافت ( MSIL ) تبدیل می کند. سپس این زبان واسطه به کد دودویی ویژه دستگاه مقصد کامپایل می شود.
چگونه سرورهای وب فایلهایASP.NET را اجرا می کنند؟
هنگامی که بازدید کننده سایتی آدرس یک صفحه وب را درخواست میکند مرورگر با سرور وب مشخص شده در آدرسURL تماس برقرار نموده و درخواستی را برای صفحه ای که در درخواستHTTP به صورت فرمول عنوان شده و به سرور وب فرستاده شده می فرستد.سرور وب به محض دریافت درخواست نوع فایل درخواستی را معین نموده و پردازش را به سرور رسیدگی کننده اختصاصی عبور می دهد. فایل هایASP.NET در صورت لزوم به کلاسهای صفحات.NET کامپایل شده و سپس اجرا می شوندو نتایج به مرورگر کلاینت فرستاده خواهد شد.
کامپایل نمودن به این معنی است که در بارگذاری اول برنامه های ASP.NETبه مدت زمان بیشتری برای نمایش ( در مقایسه با نسخه های قبلی ) نیاز می باشد ولی زمانی که کامپایل می شوند نمایش آنها به میزان قابل توجهی سریعتر انجام می گیرد.

محاوره میان کلاینت و سرور

برنامه هایASP.NET ترکیبی از نشانه گذاری سمت کلاینت و کد و پردازش در سمت سرور می باشند. هنگامی که یک صفحه فرم وبASP.NET بر روی مرورگر وب بازدید کننده ای بارگذاری می شود کد اضافی درون نسخه های قدیمیASP قرار می گیرد. این کد اضافی عملکرد فرم را که شامل رویدادهای سمت کلاینت و سرور, بررسی درستی و قابلیت حفظ وضعیت مقدار فرم می گردد را افزایش می دهد سرور, نوع مرورگر بازدیدکننده را تعیین نموده و نشانه ای برای مقایسه قابلیتهای مرورگر ارسال می کند.
بعضی از محاوره های کلاینت درون مرورگر بازدیدکننده انجام می شوددر حالیکه برخی دیگر به اطلاعاتی نیاز دارند که باید برای پردازش به سمت سرور فرستاده شوند.
به محض دریافت پاسخهای فرم مقادیر فرم در قابلیت جدید از ASP.NET به نام”State Bags” نگهداری شده و به یک عنصر مخفی فرم که شامل”View State” صفحه می باشد خلاصه می گردد. این قابلیت شرایطی را فراهم می کند تا عناصری فرمی که مورد محاوره بازدید کننده قرار گرفته اند همان مقادیر را حین ارسال صفحه دارا باشند. همان طور که در شکل 1 دیده می شود مرورگر می تواند فرم اطلاعاتی را درخواست نموده و با استفاده از دو متدHTTP به نامهایPOST وGET اطلاعات را به سمت سرور ارسال نماید.

Post Get

شکل 1- چگونگی ارتباط میان کلاینت و سرور

پردازش سمت سرور ASP.NET

زمانی که سرور یک درخواست را دریافت می کند با استفاده از اطلاعات مسیر مشخص شده صفحه مورد درخواست را می یابد و سیستم مربوطه صفحه را پردازش خواهد کرد.در صورت استفاده ازASP قدیمی فعالیت زیادی در این فرآیند انجام نمی گیرد فقط مقدار معینی مخفی سازی صورت می پذیرد.همانطور که در شکل 2 دیده می شود با به کارگیریASP.NET این فرآیند با فعالیت بیشتری همراه بوده ولی تحویل و پردازش آن سریعتر انجام می پذیرد.

Request

Yes

No

شکل 2- فرآیند تحویل و کامپایل در سمت سرور

سرور با به کارگیری یک.dll ویژهASP.NET صفحهASP.NET را پردازش خواهد کرد. ASP.NET نیز همانند نسخه های قدیمی دارای مجموعه بزرگی از اشیاء می باشد که با اعمال معین پردازش مانند درخواست پایگاه داده ای, سیستم فایل و تهیه پاسخ سروکار دارند.
هنگامی که پاسخ کامل می شود به مرورگر کاربر بازگردانده خواهد شد. پاسخها معمولا به صورت فایلهایHTML هستند و مرورگر به محض رسیدن صفحه آن را به نمایش در می آورد.
یک فایل ASP.NET دارای پسوند .aspx است .معمولا این فایل حاوی عناصر, HTML کدهای سمت سرور و کدهای سمت کلاینت می باشد.همانطور که در شکل 3 نشان داده شده است هنگامی که کاربری یک صفحه را درخواست می کند سرور آن را از دیسک بازیابی نموده وسپس آن را به ASPX Engine برای پردازش بیشتر می فرستد. ASPX Engine کدهای سمت سرور را کامپایل نموده و فایل کلاس صفحه را ایجاد می کند.سپس فایل کلاس را معرفی نموده و رهنمود لازم برای ایجاد شی پاسخ را اجرا می کند. در طی اجرای این مرحله سیستم رهنمود برنامه نویسی ( کد در سمت سرور ) را برای پردازش داده ارسال شده از سوی کاربر دنبال می کند.سرانجام سرور شی پاسخ را به کلاینت می فرستد.اگر بخواهیم مراحل مهم و اصلی پردازش یک درخواست برای صفحه ASPx را نام ببریم می توان مراحل را به صورت زیر در نظر گرفت :
• سرور درخواستی برای یک صفحهASPx را دریافت میکند.
• سرور محل صفحه را در دیسک پیدا می کند.
• سرور صفحه را به ASP.NET Engine می فرستد.
• ASP.NET Engine صفحه را کامپایل نموده و کلاس صفحه را ایجاد می کند.اگر کلاس قبلا بار شده باشد به سادگی ریسمانی به کلاس اجرایی فراهم می کند( به جای ایجاد دوباره کلاس ). در حین کامپایل نمودن ممکن است به کلاسهای دیگر کد مانند کلاسهای موجود تحت کد و کلاسهای جزء نیاز داشته باشد.این کلاسها در این مرحله اسمبل می شوند.
• ASP.NET کلاس را معرفی نموده و پردازش لازم را انجام داده و شی Response را ایجاد می کند.
• سپس سرور شی Response را به کلاینت می فرستد.

شکل 3- مراحل اصلی در ارائه یک صفحه ASPX

کامپایل و تحویل صفحات ASP.NET

این فرآیند طی مراحل زیر انجام می گیرد :
1 IISمیانURL مورد درخواست با فایل موجود در دیسک سخت مقایسه ای را انجام می دهد این مقایسه با ترجمه مسیر واقعی به مسیری نسبت به ریشه سایت صورت می پذیرد.
2 هنگامی که فایل به دست آمد پسوند فایل(.aspx ) به فهرستی از انواع معین فایلها مقایسه می شود تا معین گردد که آیا فایل باید برای بازدید کننده ارسال شود یا برای پردازش فرستاده شود.
3 اگر نسبت به زمانی که فایل آخرین تغییرات را متحمل شده این اولین بازدید از صفحه می باشد کدASP با استفاده از کامپایلرCommon Language Runtime به زبان اسمبلی کامپایل شده ( بهMSIL ) سپس برای اجرا به کد دودویی ویژه ماشین کامپایل می گردد.
4 کد دوددویی یک.dll از کلاس.NET است که در یک محل موقتی ذخیره می شود.
5 دفعه بعدی که صفحه درخواست می شود سرور بررسی می کند که آیا کد تغییر یافته است یا نه .اگر همان کد قبلی باشد آنگاه مرحله کامپایل حذف شده و کد کلاس کامپایل شده پیشین اجرا می گردد در غیر اینصورت کلاس حذف شده و منبع جدید دوباره کامپایل می شود.
6 کد کامپایل شده اجرا گردیده و مقادیر درخواستی مانند فیلد های ورودی فرم یا پارامترهای URL تفسیر می شوند.
7 اگر برنامه نویس از فرمهای وب استفاده کرده باشد آنگاه سرور می تواند بازدید کننده را شناسایی نموده و صفحاتی را که مطابق نیاز بازدید کننده مناسب سازی شده اند منتقل نماید.
8 نتیجه به مرورگر وب بازدید کننده ارسال می شود.

ساختار یک فرم وب ASP.NET

یک فرم وب نوعی فنآوری ASP.NET است که از آن برای ایجاد صفحه وب قابل برنامه نویسی استفاده می کنیم. این فرم می تواند با استفاده از هر زبان نشانه گذاری اطلاعات را به کاربر نمایش دهد .نمایش در هر مرورگر امکانپذیر بوده و برای پیاده سازی منطق برنامه از کد روی سرور بهره می برد.در مستندات .NET مایکروسافت مشخصات زیر را برای فرمهای وب ارائه نموده است :
فرم بر اساس Common Language Runtime تهیه شده و در نتیجه محیط اجرایی مدیریت شده ای را به همراه ایمنی در تایپ, خواص وراثتی و انطباق پویا فراهم می نماید .این فرم را می توان با هر زبانی که رویCLR پشتیبانی می شود, نوشت.
فرم از ابزار ویرایش MYSIWYG و ابزار تولیدVS.NET پشتیبانی می کند
فرم از مجموعه کاملی از کنترلها پشتیبانی می کند که قابلیت لفاف بندی منطق صفحه به اجزایی با توانایی دوباره به کار گیری داده و امکان استفاده ساده از رویدادهای صفحه را فراهم می کند.
این فرم قابلیت جداسازی میان کد و محتویات را در صفحه می دهد.
این فرم مجموعه ای از خصوصیات مدیریت حالت را فراهم می سازد که مانع از مشاهده حالت صفحه میان درخواستها می گردد.
یک فرم وب می تواند شامل راهنماییهای لازم, اسکریپتهای سمت سرور, متون استاتیک, کنترلهای وب کنترلهای HTML و بسیاری موارد دیگر باشد.

2 )مقدمه ای بر .NET C#
NET. تكنولوژی جدید مایكروسافت برای رفع مشكلات COM و برنامه نویسی تحت اینترنت است. قبل از شروع كار با NET. تصور برنامه نویسان، نسخه ای جدید از زبانهای موجود مانند VB با ++VC است اما NET. یك محیط برنامه نویسی جدید است كه می توان گفت شباهتهای زیادی با محیط های قبلی دارد.
اگر چه برنامه های VB یا ++VC را می توان با تغییرات نسبتاً كم به محیط NET. انتقال داد، ولی اگر بخواهیم از توانائیهای NET. بهره مند شویم، چیزهای زیادی برای یادگیری و تغییرات زیادی در برنامه ها داریم (خصوصاً برنامه نویسان VB ).
NET. یك مدل شی گرا (Oriented Object) شامل صدها كلاس ارائه داده كه عدم هماهنگی در محیط‌های ویندوز را از دید برنامه نویس مخفی می كند. براساس نسخه های مختلف ویندوز یك كلاس ممكن است برای توابع گرافیكی از GDI ،DirectX و یا Open GL استفاده كند و برنامه نویس نیاز به نگرانی در مورد این عدم هماهنگی ندارد.Security در داخل محیط NET. قرار داده شده و برنامه نویس یا حتی مسئول نصب و نگهداری برنامه می‌تواند اجازه دسترسی به منابع مانند فایلها یا registry را از داخل محیط برنامه و یا خارج آن به یك كاربر داده یاسلب كند (مسئول نصب یا Administrator این‌كاررا از طریق فایلهای Config انجام‌می دهد).
می توان به NET. به عنوان نسل جدید COM نگاه كرد اما در نحوه عمل آنها كاملاً متفاوت هستند. (لازم به ذكر است كه مایكروسافت استفاده از COM را در محیط NET. پشتیبانی می كند هر چند كه مشكلاتی هم در این زمینه وجود دارد) در NET. به جای Component ،‌اسمبلی داریم . هر اسمبلی می تواند علاوه بر كد. فایلهای دیگری نظیر html ،.gif. و یا حتی یك dll. دیگر را در خود جا دهد . اسمبلی با پسوندexe. یا dll. وجود دارد.
هر اسمبلی مانند COM یك Version دارد ولی در Registry ثبت نمی شود. مایكروسافت تاحدی به روش قدیمی خود یعنی فایلهای ini برگشته اما این بار از فایلهایXML برای ذخیره اطلاعات استفاده كرده. این فایلها می توانند اطلاعات را بصورت ساختار یافته ذخیره كنند. مسیر و تنظیمات تمام اسمبلی‌های یك برنامه در یك فایل Config كه در شاخه اصلی برنامه و در كنار فایل اجرایی اصلی برنامه قرار دارد ذخیره می شود.
بنابراین شما می توانید یك برنامه و تمام اسمبلی های آنرا در یك شاخه و زیرشاخه های آن داشته باشید و نسخه دیگر برنامه به همراه اسمبلی های آنرا در شاخه دیگر. تنهاكاری كه باید بكنید آن است كه مسیر اسمبلی ها را در Config فایلها تعیین كنید و هر دو برنامه بدون هیچ تداخلی اجرا می شوند !
سوالی كه ممكن است به ذهن برسد این است كه با استفاده از Registry منبع مشتركی از Componentها داریم و نیازی نیست كه یك نسخه COM را به صورت تكراری داشت. NET. این مسئله را با مفهوم Shared Assembly حل كرده. مسئله نصب نیز در محیط NET. بسیار ساده شده و همه عملیات نصب با یك Xcopy انجام می شود.
فایل Config اطلاعات دیگری نظیر نحوه نمایش خطاهای برنامه و یا تنظیمات Security را نیز در خود دارد. NET. مشكل Memory Leaking را با عوض كردن نحوه مدیریت object ها حل كرده است ودیگر خود یك شیء اطلاعاتی را كه برای زندگی ویااز بین رفتنش احتیاج است، ذخیره نمی كند. تمام اشاره گرها تحت كنترل محیط اجرایی Net. وتوسط Garbage Collector آزاد می شوند. این كار در زمان پر شدن heap (حافظه اختصاص یافته به object ها) ونبود حافظه لازم برای object های جدید انجام می شود.

سرویسهای وب در .NET
این روزها در هر مقاله و متنی كه اقدام به معرفی چهارچوب .NET نموده اند ، آنچه بیش از هر چیز به چشم می خورد سرویسهای وب می باشد و هر جا كه به توصیف امكانات جدید .NET پرداخته شده ، امكانی كه بیش از بقیه خودنمایی می كند و برگ برنده .NET خواهد بود سرویسهای وب آن است. من هم در پیروی از این روند ، توضیحاتی در مورد سرویس وب در .NET ارائه می دهم.
بدون شك با اشیاء و برنامه نویسی شیء گرا آشنا هستید. سرویسهای وب را می توانید مانند اشیاء نرم افزاری تصور كنید كه دارای متدهایی هستند كه می توان آنها را از هر نقطه بر روی اینترنت ( یا یك اینترانت داخلی ) صدا زد. هر برنامه كاربردی می تواند بدون در نظر گرفتن عوامل زیر متدها را فراخوانی كند:
• ماشین و سیستم عاملی كه سرویسهای وب بر روی آن اجرا می شوند.
• ماشین و سیستم عاملی كه برنامه فراخوان بر روی آن اجرا می شوند.
اگر با روش فراخوانی از راه دور (RPC) آشنا باشید می توانید سرویسهای وب را بصورت سكوی جهانی برای فراخوانی پروسه ها از هر نقطه ای روی اینترنت در نظر بگیرید.
سرویسهای وب بسیار انعطاف پذیر و در نتیجه محبوب خواهند بود ، زیرا اولاً از پروتكلهای استانداردی مانند HTTP – كه برای ارسال و دریافت صفحات وب نیز كاربرد دارد – استفاده می كنند. ثانیاً از قالبهای استاندارد فایل مانند XML جهت نگهداری و ارسال اطلاعات بهره می برند. این دو ویژگی عمده همان استاندارد SOAP (Simple Object Access Protocol) را تعریف می كنند كه استاندارد ارتباطی سرویسهای وب می باشد.
توجه کنید که این پیچیدگی و نو بودن سرویسهای وب و SOAP نیست که آنها را این قدر محبوب ساخته است. این سرویسها در واقع بسیار ساده هستند. در این جا باید خاطر نشان کرد که همین سادگی در وب ،
HTML و XML بود که آنها را به استانداردهای جهانی شبکه اینترنت تبدیل کرد و انتظار می رود همین اتفاق در مورد برای سرویسهای وب و SOAP نیز رخ دهد.
نام ویژگی توضیحات
BufferResponse قابل خواندن و نوشتن- مشخص میکند که پاسخ به این درخواست بافر شود یا خیر
CacheDuration قابل خواندن و نوشتن- مشخص میکند که پاسخ ،چند ثانیه در Cache نگهداری شود
Description توضیحی در مورد متد وب
EnableSession مشخص میکند که حالت Session برای متد وب فعال باشد یا خیر
MessageName نام منتسب به متد وب در داده های ارسالی به و دریافتی از متد (هنگام از Method OverLoading)
TransactionOption پشتیبانی از تراکنش برای یک متد وب
با استفاده از قابلیتهای دیگر چهارچوب .NET می توان عملکردهای دیگری به سرویس وب خود افزود و یا رفتار آن را تغییر داد. گرچه همه آنها را نمی توان در اینجا توضیح داد ولی یکی از جالبترین خصوصیات. کلاسWebMethodAttribute میباشد كه در جدول زیر می توان 6 خصوصیت قابل تغییر برای این کلاس را مشاهده کنید
ویژگیهای عمومی WebMethodAttribute
جهت ارائه توضیحات (Description) برای سرویس وب خود خصوصیت Description را به یك متن با معنی برای متد مورد نظر تغییر دهید. این متن بعداً به Metadata در سرویس وب شما كه معروف به WSDL(Web Service Description Language) می باشد اضافه خواهد شد.
یك مشخصه ی دیگر به نام WebServiceAttribute نیز در همین فضای نامی وجود دارد كه هدف آن كل كلاس می باشد و Description آن نیز در واقع توضیح كاری است كه كلاس انجام میدهد.
[WebService(Description=”A simple Currency Converter Web Service.2 Methods”)]
public class CurrConv
{ …

با اعمال این تغییرات باید ببینیم كه سرویس وب از بیرون چگونه به نظر می رسد و این یعنی آزمایش كردن سرویس وب و نوشتن یك برنامه كاربردی كه از آن سرویس استفاده نماید.

3 ) مقدمه ای بر C#
زبان برنامه نویسی C#محصول جدیدی از مایكروسافت است كه در حال حاضر به عنوان مدرنترین زبان كامپیوتری شناخته میشود .این زبان، اولین زبانی است كه برای .Net Platform طراحی شده و بسیاری از اجزای .Net نیز بدین زبان نوشته شده اند .مایكروسافت عنوان می كند نقشی كه C/C++ برای ویندوز ایفا كرد، این بار C# برای .Net انجام خواهد داد. این زبان توسط واحد تحقیقات مایكروسافت به مدیریت اندرس هلزبرگ (Anders Hejlsberg) طراحی شده است. برنامه نویسان پاسكال، اندرس هلزبرگ دانماركی را هیچ گاه از یاد نخواهند برد. او كه در بورلند 15 سال سابقه درخشان دارد و پاسكال را به زبان قدرتمندی به نام دلفی تبدیل كرده است، این بار در مایكروسافت قدرت تمام زبانهای برنامه نویسی را در C# جای داده است.
علت طراحیC#
زمانی كه .Net Platform برای بهبود ساختار سیستم عاملها و همچنین افزایش قدرت آنها در شبكه به منظور حفاظت از سیستم طراحی می شد، معلوم شد كه ساختار دستورات و نگارش زبانهای برنامه نویسی باید به طور كل تغییر كند. برای برنامه نویسان مایكروسافت دو زبان همه منظوره Visual Basic و Visual C++ وجود داشت .هر دوی این زبانها ریشه ای تاریخی در صنعت كامپیوتر دارند و طی سالهای گذشته دستخوش تغییرات بسیار به منظور مطابقت با سیستم عاملها و شبكه ها شده اند .ساختار .Net به گونهای ایجاب میكرد كه این زبانها به منظور مطابقت با .Net Platformتغییرات اساسی یابند. از طرفی اعمال این تغییرات به دلیل ساختار قدیمی كه زبانهای مذكور داشتند، مشكلاتی را برای برنامه نویسان به وجود می آوردند .به همین دلیل در مایكروسافت پیشنهاد طراحی زبان جدیدی داده شد كه بتواند به طور كامل از ساختار .Net پیروی كرده و به آسانی و سرعت بتوان با آن برنامه نوشت. زبان C# فرزند دو زبان VC++و VBاستC# .از VC++قدرت و دستورات غنی و از VB آسانی و سرعت برنامه نویسی را به ارث برده است.
قابلیتهای و ویژگیهای C#
دستورات و ساختار C# كاملا شبیه به C++است و برخی از قسمتهای C++كه دیگر كاربردی نداشته اند، حذف شده است) مثل ساختارهای بیتی C# .(امكاناتی را به برنامه نویسان C++ هدیه میكند كه از نبود آنها رنج می برند C# .كاملترین دستورات و امكانات برنامه نویسی را در مقایسه با سایر زبانها داراست .در این زبان ساختار و دستورات قدیم برنامه نویسی با دستورات و ابداعات نوین برنامه نویسی جایگزین شده اند.
این زبان همانند C++ به حروف كوچك و بزرگ حساس است .در یك برنامهC# كل دستورات و توابع به طور كامل در دل كلاسها و اشیا قرار دارند C# .به نوع متغیر (type-safe) حساس است و انواع جدید و متنوعی از دادهها را پشتیبانی میكند. این زبان به طور كامل شیءگراست .هر كلاس یا شیء فقط می تواند یك كلاس پدر داشته باشد .(single inheritance) در C# كلمات كلیدی جدیدی معرفی شده كه امكان تعریف رویدادها (event) ، رابطها (interface) و بسیاری از قابلیتهای جدیدی را كه در هیچ زبانی دیگری وجود نداشته است، مهیا می سازد.
برنامه نویس در C# راحت است و با چند دستور و تعریف می توان برنامه های كاربردی مورد نیاز را به سرعت فراهم آورد .به همین دلیل C#از جمله زبانهای RAD (Rapid Application Development) شناخته میشود .از جمله قابلیتهای زبان C# امكان بسط و گسترش راحت و سریع برنامه هاست و به سهولت می توان نسخه های جدیدی از یك برنامه نوشته شده به این زبان را تهیه كرد.
برنامه نویسان Java نیز از امكانات و ویژگیهای C# لذت خواهند برد. بسیاری از دستورات لازم جهت برنامه نویسی نظیر داده های شمارشی (enum) كه Java فاقد آنها بود در C# گنجانده شده است .به خاطر ساختار بهتر و كاملتر زبان C# و قدرت كامپایلر آن، كد C# سریعتر از كد Java اجرا خواهد شد. Visual C# .Netدر حال حاضر تنها كامپایلر C# است كه توسط مایكروسافت تولید می شود .یكی از امكانات مفیدی كه VisualC# به برنامه نویسان C# ارایه می دهد، امكان درج توضیحات بیشتر همراه با جزییات اجزای برنامه است. در این صورت می توان اطلاعاتی كه برای شیء در موقع ساخت تعریف شده را از كامپایلر دریافت كرده و یا در هنگام كامپایل برنامه، خطاهایی كه مثلا مربوط به عدم رعایت قوانین یك شیء است را به كاربر گوشزد كرد .این دستورات باید دارای قالب تعریف شده XML باشند C#.تنها زبان Visual Studio .Net است كه این قابلیت را دارد.
از C# می توان برای نوشتن برنامه های تحت ویندوز، توابع كتابخانه ای ویندوز، ساخت كنترل های ویندوز، برنامه نویسی در محیط وب، طراح كامل برنامه ها و ابزارها ASP .Netدر وب و همچنین برنامه ها محیط كاراتر استفاده كرد .این زبان خود شامل توابع و یا كتابخانه خاصی نیست، در عوض به طور كامل و موثر می تواند از امكانات .Net Frameworkاستفاده كند.
C# در .Net Framework
برای برنامه نویسی در .Net Platformقالب تعیین شده تحت عنوان .Net Framework شناخته میشود .در این قالب، تمام كامپایلرهای زبانهای برنامه نویسی .Net باید كدی تولید كنند كه اصول و قوانین تعیین شده را برای تولید كد منسجم و مطمئن (trusted code)رعایت كنند .یكی از مشكلاتی كه در كد تولید شده توسط كامپایلرهای قبلی وجود داشت این بود كه كد تولید شده دارای هیچ قالب یكسان نبود .در.Net Framework كامپایلر ابتدا با استفاده از دستورات برنامه:
كد C#را به كدی به زبان MSIL (Microsoft Intermediate Language)ترجمه می كند و سپس آن را به كد ماشین تبدیل خواهد كرد .كد MSIL به راحتی به زبان ماشین تبدیل خواهد شد و به همین دلیل امكان تست و رفع اشكال (Debugging)برنامه بسیار راحت خواهد بود .با این شرایط كامپایلر C# یك مترجم (Just in time) JIT است .در سیستم كامپایل به روش JIT برنامه نویس می تواند هر نقطه ای از برنامه را بلافاصله اجرا كرده و خروجی آن را بررسی كند .برای تولید چنین كدی، كامپایلرها می بایست یكسری قوانین خاص را رعایت كنند .در .Net Frameworkانواع داده ها تعریف شده است كه امكان جای دادن تقریبا هر نوع دادهای را در برنامه میسر میسازد .مثل اعداد صحیح 64 بیتی كه عددی به بزرگی 9223372036854775808 را می توانند نگهداری كنند و یا مقادیر حسابی مثل داده اعشاری یا دسیمال كه حتی می تواند نتیجه بزرگترین عملیات حسابی دنیا را نیز در خود جای دهد C# .علاوه بر انواع متغیرهاC++ ، متغیرها.Net Framework را نیز به طور كامل پشتیبانی می كند .داده هایی نظیر رشته ها (string) در C# تعریف شده است كه علاوه برانعطاف فوق العاده، برنامه نویسانC++را از مشكل كاربرد اشاره گرهای رشته ای و آرایه های كاراكتری رها كرده است .
استاندارد شدن داده ها این امكان را به برنامه نویسان می دهد كه به راحتی بتوانند از توابع و كدهای نوشته شده به زبانهای دیگر استفاده كنند .این حركت برای برنامه نویسی اجزای COM قبلا اجرا شد ولی سرانجام با آمدن .Net انواع متغیرها دارای استانداردی شدند.
كدی كه كامپایلر C# تولید می كند یك كد سازماندهی شده و قابل مدیریت برای .Net Framework است. این كد به اصطلاح برنامه نویسی Managed code خوانده می شود. در كد مدیریت شده اعمالی نظیر مدیریت حافظه، ورودی و خروجی، مدیریت سیستم، استفاده از منابع سیستم و ;.كاملا به عهده سیستم عامل است .كد مدیریت شده این امكان را برای سیستم عامل فراهم میكند كه اگر برنامه به هر دلیل متوقف شود، سیستم عامل به راحتی بتواند آن را از حافظه خارج سازد و مانع از متوقف شدن سیستم (hang)شود .در .Net Platformبرنامه ای تحت عنوان Garbage-Collector تعریف شده كه كار مدیریت حافظه را انجام میدهد .این برنامه مرتبا حافظه را بررسی كرده و در صورتی كه شیء یا متغیر بلا استفادهای در حافظه موجود باشد، آن را حذف میكند و حافظه را آزاد می سازد C# .امكان میدهد كه برنامه از حداكثر قدرت كامپیوتر كاربر استفاده كند، در عین حال هیچ خطر جدی را برای كامپیوتر كاربر نداشته باشد .به چنین كدی، كد قابل اطمینانtrusted code گفته می شود.
C#علاوه بر قدرت تولید كد مدیریت شده (Managed code)امكان تعریف كد مدیریت نشده (Unmanaged code) را نیز فراهم می سازد .نوشتن چنین كدی به هیچ وجه پیشنهاد نمی شود، زیرا C# امكان برنامه نویسی با اشاره گرهایUnsafe در حالت مدیریت شده را دارد و این نیاز به كد مدیریت نشده را حذف می كند. امكانی كه در سایر زبانهای .Net مثل VB .Net و Jscript .Net وجود ندارند .به طور معمول برنامه نویسان احتیاجی به كد مدیریت نشده و یا اشاره گرهای Unsafe ندارند، ولی گاهی لازم است كه به آدرس خاصی از حافظه دسترسی یافت و یا گاهی برای سرعت بخشیدن به اجرای قسمتی از برنامه از اشاره گرهای زبان C# استفاده كرد.
شاید یكی از مهمترین امكانات .Net Platform این باشد كه بر مبنای كاراكترهای Unicode بنا شده است .در سیستم كاراكتریUnicode ، هر كاراكتر به جای 8 بیت، از 16 بیت استفاده خواهد كرد كه در این صورت به جای 256 كاراكتر میتوان 65536 كاراكتر را كدگذاری كرد .پس با این احتساب میتوان حروف تمام زبانهای زنده دنیا از جمله حروف زبان فارسی را در رشته های حرفی قرار داد. بدین ترتیب برنامه نویسان فارسی زبان دغدغه درج حروف و كلمات فارسی را در برنامه هایشان نخواهند داشت .لازم به ذكر است سیستم عاملهای WinNT Win2000و WinXPبر این مبنا طراحی شده اند.
در كل .Net Platfrom امكانات فوق العاده ای را برای برنامه نویسان به ارمغان می آورد كه C# به نحو احسن می تواند از حداكثر قدرت آن استفاده كند.
آیا C# محبوبیت خواهد یافت
این پرسشی است كه حتی خود مایكروسافت نیز نمی تواند جواب آن را بدهد .خوب C# یك زبان جدید است و حتی برنامه نویسان با سابقه نیز هنوز در استفاده از آن تازه كار هستند .این زبان نرم افزاری كه از ابتدا نوشته شده دارای هیچ نسخه قبلی نیست نكته جالب اینجاست كه كامپایلر این زبان برای مطابقت با سایر زبانهای.Net ، شماره نسخه این محصول را عدد هفت نشان می دهد اكنون حدود یك سال است كه از عمر این زبان برنامه نویسی می گذرد و حتی برخی از برنامه نویسان نام آن را نیز نشنیده اند .اگر برنامه نویسان C++یا Javaبا امكانات و قابلیتهایC# آشنا شوند، به طور حتم شگفت زده شده و آن را پدیده خواهند نامید .با این وجود شاید برنامه نویسان VB ساختار VB .Netرا به این زبان ترجیح دهند .این زمان و برنامه نویسان هستند كه سرنوشت این زبان را رقم خواهند زد . قدر مسلم سایر كسانی كه با آن آشنا شوند اذعان خواهند كرد كه C# بهترین ابزار برای برنامه نویسی در .Net Platformاست

3 ) مقدمه ای بر معماری ADO.NET

ADO.NET به عنوان بخشی از .NET Framework از هر برنامه ای كه در آن مورد استفاده قرار می گیرد ،خواه یك فرم ویندوزی ،خواه یك فرم وب و خواه یك آبجكت تجاری سطح میانی، مستقل است. ولی روش فرستادن داده ها به داخل كنترل ها، وظیفه خود كنترل است، نه ADO.NET و معماری ومرتبط كردن داده ها در فرم های وب، بر دو فرض استوار است. اولین فرض این است كه اكثر دستیابی ها به داده ها فقط خواندنی است،یعنی داده ها به كاربران نمایش داده می شوند ولی د راكثر موارد توسط آنها تغییر نمی كنند. فرض دوم این است كه كارایی و Scalability ،در عین حال كه در سیستم عامل ویندوز بی اهمیت نیستند ، ولی وقتی كه برنامه ها در اینترنت مورد استفاده قرار می گیرند، از اهمیت حساس و حیاتی برخوردار می شوند.
جهت بهینه سازی كارایی برای دستیابی های فقط خواندنی به داده ها ،معماری مرتبط كردن داده ها روی فرم های وب در .NET Framework ،نیز فقط خواندنی است. وقتی كه یك كنترل را به یك منبع داده مرتبط می كنید، داده ها فقط به خاصیت مرتبط شده وارد می شوند ، ولی از كنترل بیرون كشیده نمی شوند. این بدان معنی نیست كه ویرایش داده ها با استفاده از فرم های وب، غیر ممكن یا حتی بسیار مشكل است.بلكه این كار باید به صورت دستی انجام گیرد.

اكثر این موارد به خاطر طبیعت خود اینترنت است. در یك محیط سنتی برنامه نویسی وب ،یك صفحه ایجاد می شود و به مرورگر كاربر فرستاده می شودو بعد كاربر صفحه و هر اطلاعاتی كه در صفحه موجود است، فراموش می شود. به عبارت دیگر اینترنت به صورت پیش فرض Stateless ( ناپایدار) است و حالت و وضعیت صفحه، بین رفت و برگشت به سرور حفظ نمی شود.
كنترل های روی فرم وب، نیز مانند كنترل های روی فرم ویندوزی، نه تنها می توانند به جدول های پایگاه داده مرتبط شوند، بلكه می توانند به هر منبع داده ای دیگری نیزمتصل شوند.از آنجایی كه مدیریت منابع سرور و مسائل Scalability حاصله ،در محیط اینترنت بسیار مهم و حساس است، باید به انتخاب روش های دستیابی به داده توجه زیادی كرد. در اكثر موارد ،وقتی كه داده هایی خوانده می شوند و به داخل صفحه آورده می شوند و بعد از دست می روند، بهتر است به جای DataSet از یك DataReader استفاده كرد، زیرا DataReader كارایی بهتری دارد و حافظه سرور را حفظ می كند. ولی همیشه این طور نیست و شرایطی وجود دارد كه در آن ، استفاده از یك DataSet ، هم ساده تر و هم كارآمدتر است.برای مثال ، اگر با داده هایی مرتبط به هم كار می كنید، آبجكت DataSet با پشتیبانی از DataRelations و متدهای GetChildRows , Get ParentRows ، هم آسانتر پیاده سازی می شود و هم كارآمدتر است، زیرا مستلزم رفت و برگشت كمتری به منبع داده است. همچنین DataSet ، مكانیزمی برای خواندن و نوشتن داده ها از/ ونوشتن داده ها به یك XML stream دارد.سرانجام اگر داده چندین بار مورد دستیابی قرار بگیرد ، مثلاً وقتی داده ها را یكی یكی می بینید، كارآمدتر است كه به جای اینكه هر بار DataSet را ایجاد كنید، آن را ذخیره كنید. البته همیشه این طور نیست. در بعضی شرایط ،حافظه ای برای كه برای ذخیره سازی یك DataSet بزرگ لازم است، كارایی بدست آمده از نگهداری داده ها را تحت الشعاع قرار می دهد. همچنین اگر داده ای كه ذخیره می شود فرار باشد، این خطر وجود دارد كه داده های ذخیره شده هماهنگی خود را با منبع داده اولیه از دست بدهند.یك تفاوت دیگر نیز بین معماری مرتبط سازی داده ها د رفرم های ویندوزی و فرم های وب ، وجود دارد. فرم های وب مستقیماً از مرتبط سازی داده ها به یك آبجكت DataRelation پشتیبانی نمی كنند. برای انجام همین كار در یك فرم وب، باید از خاصیت DataBinder استفاده كرد.

مرتبط كردن كنترل ها به یك منبع داده ADO.NET

كنترل های فرم وب از مرتبط كردن ساده (simple-binding) تقریباً هر خاصیتی به یك مقدار در منبع داده و مرتبط كردن پیچیده (complex-binding) خاصیت های كنترل كه چندین مقدار را نمایش می دهند، پشتیبانی می كنند.كنترلهای فرم وب، همیشه می توانند در زمان اجرا مرتبط شوند و اگرمنبع داده در دسترس باشد، در زمان طراحی نیز، می تواند مرتبط شود.( از آنجایی كه برنامه های فرم وب ،بیشتر به جای DataSet از DataCommand استفاده می كنند،( منبع داده در اكثر مواقع در زمان طراحی در دسترس نیست.)كنترل های فرم وب كه به صورت ساده مرتبط شده اند، بر خلاف كنترل های فرم ویندوزی ، خاصیت های مربوط به مرتبط سازی را ندارند ، بلكه مقدار در زمان اجرا و با استفاده از یك عبارت مرتبط سازی داده ،به صورت صریح از خاصیت گرفته می شود و یا به آن اختصاص داده می شود.در Studio.NET Visual ، پنجره Prorerties ، ابزاری برای ایجاد عبارت های مرتبط سازی دارد و نیز می توانیم آنها را در زمان اجرا ایجاد كنیم. عبارت مرتبط سازی داده ها در زمان اجرا، با #%> و <% مشخص می شوند:
PropName = ( <%# dataExpression %>)DataExpression ، می تواند هر عبارتی باشدكه به یك آیتم داده یعنی یك ستون از یك DataRow ، یك خاصیت از كنترل دیگر روی صفحه ، یا حتی یك عبارت تبدیل تبدیل می شود.ولی باید توجه داشته باشیم كه فرم های وب، آبجكت BindingContext یا هر چیزی شبیه آن را ندارد، بنابراین سطر جاری، معنی ندارد. وما باید دقیقاً مشخص كنیم كه كدام سطر از یك منبع داده ، مثل یك DataTable در خاصیت مرتبط شده نشان داده خواهد شد.بنابراین ، برای مثال برای اشاره كردن به یك DataCloumn در یك DataSet ، باید از دستور زبان زیر استفاده كنیم:
<%# myDataSet.myTable.DefaultView(0).myColumn %>
تا زمانیكه عبارت موردنظر، در زمان اجرا به نوع داده درستی تبدیل شود، میتوانیم از تبدیل نوع استفاده كنیم تا از نوع صحیحی از داده استفاده كنیم. برای مثال :
myTextBox.Text = <%# myDataSet.myTable.Rows.Count.Tostring() %>

مرتبط كردن ساده یك خاصیت كنترل در زمان طراحی
در فرم مورد نظر بعد از انتخاب مثلاً یك TextBox ، در پنجره Properties ، (DataBinding) را انتخاب می كنیم و بعد روی دكمه (…) كلیك میكنیم تا پنجره مربوطه باز شود. در پنجره Simple Binding فیلد موردنظر را انتخاب كرده ،دكمه ok راكلیك میكنیم تا binding انجام شود.اگر منبع داده در زمان طراحی در دسترس نباشد، می توانیم خاصیت كنترل را در زمان اجرا مرتبط كنیم. اگر انجام این كار در تگ مربوط به كنترل ممكن است، انجام این كار با استفاده از رویداد Data binding كه در هنگام فراخوانی متد Data bind برای كنترل رخ می دهد، بسیار ساده تر است.
مرتبط كردن ساده یك خاصیت كنترل در زمان طراحی
بعد از انتخاب مثلاً یك TextBox ، در پنجره Property روی دكمه Event كلیك میكنیم و بعد Data binding رادوبار كلیك می كنیم تا اداره كننده رویداد اضافه شود. وكد زیر را به رویه اضافه می كنیم :
this.myTextBox.Text = this .myDataSet .myTable[0] .myField;
وقبل از اینكه بتوایند داده های روی فرم وب را نمایش دهیم ،باید با پر كردن یك DataAdapter یا اجرای یك DataCommand صریحاً آنها را از منبع داده بار كنیم . و نیز بایستی داده ها را به خاصیت های كنترل وارد كنیم.
این كار را میتوان با فراخوانی متد DataBind كه به وسیله تمام كنترل هایی كه از System .Web .Control ارث می برندپیاده سازی می شود انجام داد. راخوانی متد DataBind موجب فراخوانی متد DataBindدر كنترل های فرزند آن نیز می شود. بنابراین ، فراخوانی DataBind از كلاس Page ، باعث فراخوانی متد DataBind از تمام كنترل های كلاس Page می شود.
وقتی كه از متد DataBind یك كنترل ،مستقیماً و یا با فراخوانی متد DataBind پدر فراخوانی می شود ، عبارت های داده ای موجود در تگ های كنترل، تبدیل می شوند و رویدادهای DataBinding مربوط به كنترل ها روی می دهند.
اگر می خواهیم از یك فرم وب برای بروز رسانی داده ها استفاده كنیم،باید در هنگام فراخوانی متد DataBind دقت كنیم. DataBind ،مثل متد AcceptChanges آبجكت DataSet ، مقادیری كه در حال حاضر در خاصیت های مرتبط شده وجود دارند را جایگزین می كنند .

نمایش داده های مرتبط شده در صفحه
در ویرایش گر كد، كد زیر را به رویداد Page_Load اضافه می كنیم :
this. myDataAdapter. Fill ( this. myDataSet. myTabel );
this.DataBind();
مرتبط سازی پیچیده خاصیت های كنترل
كنترل هایی كه به صورت پیچیده مرتبط شده اند، در هر محیط،خاصیت های DataSource و DataMember را برای تعریف منبع داده دارند و نیز كنترلهای فرم وب، یك خاصیت DataValueField را دارند كه معادل خاصیت ValueMember در یك كنترل فرم ویندوزی است.كنترل های DataList و DataGrid همچنین خاصیتی به نام DataKeyField دارند كه اطلاعات مربوط به كلید اصلی را در منبع داده نگه می دارند. این خاصیت، كه مجموعه DataKeyFields را پر می كند،به ما امكان می دهد تا بدون اینكه لزوماً اطلاعات كلید اصلی را در یك كنترل نمایش دهیم، آن را ذخیره كنیم.
به علاوه ،كنترل های ListBox , DropDownList , CheckBoxList , RadioButtonList , HtmlSelectخاصیتی به نام DataTextField دارند كه ستونی را كه باید نمایش داده شود را مشخص می كند. این خاصیت، معادل خاصیت DisplayMember در یك كنترل فرم ویندوزی است.
اگر خاصیت DataSource به یك DataSet و خاصیت DataMember به یك DataTable مقداردهی شود، می توانیم به راحتی خاصیت را مستقیماً مقداردهی كنیم.

مرتبط سازی پیچیده یك كنترل در زمان اجرا
رویداد SelectedIndexChanged را به ویرایشگر كد با كد زیر اضافه می كنیم:
this.myDataView.Tabel = this.mtDataSet.mtTable;
this.myDataView.RowFilter = “my Field Name “+this.mydataGrid.SelectedItem.Cells[1].Text;
this.mylistBox.DataSource = this.myDataView;
this.mylistBox.DataTextField = “myFieldname”;
this.mylistBox.DataBind();

استفاده از آبجكت DataBinder
علاوه بر قرار دادن مستقیم عبارت های مرتبط سازی داده ها در HTML Stream ، .NET Framework آبجكت DataBinder را ارائه می كند كه عبارتهای مرتبط سازی داده ها را ارزیابی می كندو به صورت اختیاری نتیجه رابه صورت یك رشته فرمت دهی می كند. نحوه كار DataBinder بسیار ساده است و می تواند تبدیل نوع را به صورت خودكار انجام دهد كه این امر، عمل كدنویسی را در بعضی شرایط ساده می كند، مخصوصاً وقتی كه با یك آبجكت ADO.NET كار می كنید وچندین تبدیل نوع لازم است و دستور زبان ، پیچیده است. ولی آبجكت DataBinder دیرهنگام ،مرتبط می شود و مثل تمام آبجكت هایی كه دیرهنگام مرتبط می شوند، ومخصوصاً به خاطر تبدیل نوع ، باعث پایین آمدن كارایی می شود.این آبجكت ،یك آبجكت ایستا است ،یعنی میتواند بدون نمونه سازی به كارگرفته شود. این آبجكت می تواند یا از داخل HTML صفحه ( كه با #%> و <% مشخص می شود) و یا در كد فراخوانی شود.
این آبجكت هیچ خاصیتی یا رویدادی ندارد و فقط یك متد Eval دارد. این متد Overload شده تا یك رشته فرمت دهی اختیاری را قبول كند.

حفظ وضعیت آبجكت ADO.NET
از آنجایی كه فرمهای وب،بین رفت و برگشت از server ،وضعیت را حفظ نمی كنند، اگر بخواهیم كه یك DataSet را بین زمانی كه صفحه ایجاد می شود و زمانی كه طول می كشد تا كاربرآن را با تغییرات برگرداند حفظ كنیم ،باید این كار را به طور صریح انجام دهیم.
ما می توانیم یك DataSet را روی Server ،با ذخیره كردن آن یا در وضعیت Application ویا در وضعیت Session ذخیره كنیم و یا می توانیم آن را روی client و با ذخیره كردن آن در ViewState كلاس Page حفظ كنیم . همچنین می توانیم یك DataSet را در یك فیلترhidden در صفحه حفظ كنیم .اگرچه از آنجاییكه این روش همان روشی است كه كلاس Page ،ViewState را پیاده سازی می كند، به ندرت مزیتی در انجام آن وجود دارد.
حفظ آبجكت های ADO.NET بر روی سرور
ADO.NET چند مكانیزم برای حفظ حالت در یك برنامه اینترنتی دارد.در سمت سرور، دو تا از ساده ترین مكانیزم ها برای استفاده، حالت Application وحالت Session هستند. این دوساختار حالت،فرهنگهایی هستندكه داده ها را به صورت جفت های اسم/مقدار نگهداری میكنند. مقدار به عنوان یك آبجكت ذخیره و بازیابی می شود،بنابراین وقتی كه آن را بازیابی می كنید،باید آن را به نوع درست تبدیل كنید. هر دو حالت به طور یكسانی استفاده میشود و تفاوت فقط در محدوده(Scope) است.
حالت Application برای تمام صفحه ها وتمام كاربران یك برنامه قابل دسترسی است. ولی حالت Session ، مخصوص یك Session مرورگر است.

ذخیره یكDataSet در حالت Session
Page-Load را به صورت زیر تغییر می دهیم تا DataSet در حالت Session نگهداری شود.
If ( this.IsPostBsck )
This.mydataSet = (DataSet) Session[ “ dataSet”];
Else
{
this. mydataSet.Fill( this.mydataSet.myTable );
this.Session[] = this. mydataSet;
}
this.DataBind();

بهنگام سازی یك منبع داده از طریق فرم وب
بهنگام سازی واقعی به وسیله اجرای مستقیم یك DataCommand ویا با فراخوانی متد Update آبجكت DataAdapter انجام می شود. اما باید توجه داشت كه یك صفحه فرم وب حالت خود را حفظ نمی كند ومعماری (ساختار) مرتبط سازی یكطرفه است. بنابراین باید مقادیری راكه بوسیله صفحه برگردانده می شوند را در آبجكتی مناسب وارد كنیم. در یك فرم وب ،باید صریحتاً مقدار را از یك كنترل بگیرید وآبجكت ADO.NET را بروز رسانی كنیم.
كد زیر را به اداره كننده رویداد اضافه می كنیم :
system.Data.OleDbCammand cmdUpdate;
cmdUpdate = this.myDataAdapter.UpdateCommand;
cmdUpdate.Parameters[0].Value = this.TextBox1.Text;
cmdUpdate.Parameters[1].Value = this.TextBox2.Text;
cmdUpdate.Parameters[2].Value = this.TextBox3.Text;
this. myConnection.Open();
cmdUpdate.ExecuteNonQuery();
this.cnNorthWind.Close();

استفاده از كنترل های وب
فرم های وب ASP.NET دو كنترل را عرضه می كنندكه مخصوص نمایش داده طراحی شده اند: یعنی DataGrid , DataList . هر دو این كنترل ها سطرهای یك منبع داده را نمایش می دهند،اما قابلیتهای آنها متفاوت هستند.
كنترل DataGrid داده را دریك قالب جدول بندی شده نمایش می دهدوپشتیبانی درونی از ویرایش و صفحه بندی داده را به صورت درجا به عمل می آورد،اما قابلیت های قالب بندی نسبتاً محدودی دارد. كنترل DataList ، هم پشتیبانی درونی برای ویرایش درجا به عمل می آوردو هم قالب بندی انعطاف پذیری بیشتری را مجاز می دارد.
Microsoft .Net Framework ،همچنین یك كنترل تكراركننده را پشتیبانی می كندكه قابلیت قالب بندی تقریباً نامحدودی را مجاز می دارد،اما در نمای Design از PageDesigner پشتیبانی محدودی به عمل می آورد-بیشتر قالب بندی باید مستقیماً در نمای Html از PageDesigner صورت گیرد.
این سه كنترل همگی الگوها(Template) را مورد حمایت قرار می دهند، كه مجموعه هایی از كنترل ها هستند كه محتویات هر بخش از كنترل را تعیین می كنند.
برای مثال ،كنترل DataGrid یك AlternatingItemTemplate را مورد پشتیبانی قرار نمی دهد وItem Templates آن محتویات یك ستون را تعیین میكند. درحالیكه ItemTemplate برای یك DataList محتویات یك سطر را تعیین می كند.
DataGrid با استفاده از خصوصیات DataSource ,DataMember به یك DataSourse متصل است ویك ساختار پیش فرض دارد ولیDataList هیچ ساختاری به خود نمی گیرد و نیازمند این است تا بخش ItemTemplate را پیش از آنكه بتواند داده ای را نمایش دهد ، مشخص كنیم.

معتبرسازی فرم وب
Framework .Net تعدادی از كنترل های معتبرسازی كه می توانند برای معتبرساختن داده به كار روند را مورد پشتیبانی قرار می دهد. كنترل های فرم وب اعتبار را چك میكنند وهرگونه پیغام خطا را نمایش می دهند. هر كنترل اعتبار یك شرط منفرد را در روی صفحه چك می كند،كه به عنوان ورودی شناخته می شود. برای چك كردن شرایط متعدد، كنترل های معتبر متعددی می توانند به یك كنترل ورودی اختصاص یابند.این حالت چون تمام كنترل ها بجز RequiredFieldValidator یك فیلد خالی را برای اعتبارسنجی در نظر می گیرند،اتفاق می افتد.
اگر مرورگر ازDHTML پشتیبانی می كند، معتبرسازی اول روی سرویس گیرنده رخ خواهد داد، و فرم تا زمانی كه تمام شرایط محیا نشوند، تایید نخواهد گردید. معتبرسازی چه روی Client رخ داده باشد یا رخ نداده باشد، همواره هنگام پردازش یك رویداد Click بر روی سرویس دهنده رخ خواهد داد. به علاوه می توان یك متد Validate آبجكت Control را به صورت دستی برای معتبرسازی محتویات آن از كد فراخوانی نماییم.
هنگامی كه صفحه معتبرسازی می شود،محتویات كنترل ورودی به كنترل اعتبارسنجی انتقال می یابند كه محتویات را تست می كند و خصوصیت IsValid كنترل را روی False قرار می دهد. اگر دو كنترل غیر معتبر باشند،خصوصیت IsValid صفحه نیز روی False ،تنظیم می گردد. ما می توانیم این شرط را چك كرده و هر عملی كه لازم است را انجام دهیم.

4 ) امنیت در ASP.NET
اهمیت امنیت
امنیت یكی از نخستین جوانبی است كه توسعه دهنده وب هنگام طراحی و پیاده سازی یك برنامه كاربردی درباره اش فكرمی كند (اگر هم نیست , حتما باید باشد) در هر صورت ,طراحی یك برنامه كاربردی بدون در نظر گرفتن امنیت , همانند طراحی یك برنامه كاربردی بدون امنیت است.افزودن امنیت به یك برنامه كاربردی پس از اینكه كارهای اجرایی توسعه آن پیشرفت كرد , بسیار دشوار خواهد شد .
سطوح انواع متفاوت امنیت وجود دارند . سطح ونوع امنیت مورد نیاز برنامه كاربردی شما بسته به كاری كه برنامه كاربردی شما انجام می دهد , نوع ومقدار داده ای (اگر داده ای وجود داشته باشد) كه شما ذخیره می كنید , ریسكی كه متحمل می شوید و مدت زمان , زحمت وپولی كه صرف داشتن یك برنامه كاربردی امن میكنید , متفاوت است . نیازهای امنیتی یك صفحه خانگی شخصی برای مثال تفاوت فاحشی با صفحات خانگی سایتهای اینترنت یا تجارب الكترونیكی خورده فروش داردند.

مقدمات امنیت
• برپایی سرویس دهنده وطراحی برنامه كاربردی : جلوگیری ازسوءاستفاده ازسرویس دهنده وب ویا داده به دلیل تنظیمات ناامن سرویس دهنده وطراحی ضعیف برنامه كاربردی.
• Patching (ترمیم ) :جلوگیری از مورد سوءاستفاده قرارگرفتن سرویس دهنده وب به دلیل آسیب پذیری های كه درنرم افزارسرویس دهنده وجود دارد .
• كنترل دسترسی :جلوگیری ازمورد سوء استفاده قرارگرفتن سرویس دهنده وب به دلیل تنظیمات نامناسب دسترسی ‍.
• Auditing and Logging : رد گیری اینكه چه كسی وچه زمانی به سایت شما حمله می كند و اصلا چه كاری می كند.
• استفاده از SSL ودیگر ابزارهای امنیتی رمزنگاری : جلوگیری از سوء استفاده كردن از دادها .
برپایی سرویس دهنده وطراحی برنامه كاربردی

یكی از اولین عواملی كه باید روی آن تمركز كرد روش برپاكردن سرویس دهنده است. طراحی یك برنامه كاربردی كه تایید اعتباروصدورمجوزها را بطور مناسب پیاده سازی میكند , برای كسی كه می تواند تمام آن تدابیر امنیتی را با نفوذ ازطریق آسیب پذیری هایی كه patch (برنامه ترمیمی ) راروی آن اعمال نكرده اید , پشت سر گذارد كار دشواری است.

انتخاب یك سیستم عامل (OS)
هنگامی كه شمایك سیستم عامل را انتخاب می كنیداولین سوالی كه ازخودمی پرسیداین است كه تاچه حدازامنیت را لازم دارید همانند مسائل دیگر مربوط به طراحی یك برنامه كاربردی, نسبت مستقیم بین ایجاد امنیت و هزینه وجود دارد .

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله گزارش کارورزی رشته کامپیوتر با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله گزارش کارورزی رشته کامپیوتر با word دارای 28 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله گزارش کارورزی رشته کامپیوتر با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله گزارش کارورزی رشته کامپیوتر با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله گزارش کارورزی رشته کامپیوتر با word :

گزارش کارورزی رشته کامپیوتر

مقدمه
در این گزارش کار درباره فعالیتهای انجام شده در 240ساعت دوره کارورزی و آنچه آموختم صحبت می کنم.
من در آموزش و پرورش شهرستان اسفراین بیشتر با نحوه كار در شبكه آموزش دیدم و البته گاهی اوقات بعد از ساعات كاری در آموزش و پرورش به كافی نت دوستم كه به تازگی افتتاح شده بود میرفتم تا در كارها به او و دوستش ( كه مدرك هر دو آنها معماری بود ) كمك كنم .
كه در آنجا نیز نكات جالب و مهمی درباره شبكه آموختم كه جا دارد در اینجا از لطف آنها تشكر كنم .
مطالبی مشاهده می‌نمایید در این دو مكان كه گفتم آموختم امیدوارم كه مورد توجه واقع شود .
با تشكر
مرتضی گلپرور

نصب و راه اندازی سیستم بر روی شبكه و كار در شبكه :
نصب سیستم فرآیند در یك كامپیوتر اصلی در منطقه ( به نام FILESERVER ) اتصال كامپیوتر‌های دیگر توسط كابل و كارتهای شبكه محلی ( LAN ) در یك شبكه این امكان را می‌دهد كه كاربران مختلف ( اعم از مسئول كامپیوتر ، مقاطع ، آمار و;. )بتوانند بطور مشترك ضمن انجام تغییرات حوزه وظایف خود ، از آ؛خرین اطلاعات نیز استفاده نماید . اگر چه درسیستم امكان ارتباط كامپیوتر‌های مختلف دیسك و بدون نیاز به امكانات شبكه بصورت غیر لحظه ای ( BATCH ) وجود دارد ولی نصب و استفاده از امكانات شبكه خصوصاً در مناطق بزرگ ، امكان استفاده بهتر و ساده تر از سیستم را میسر می‌سازد .

چگونگی اجرا:
در سیستم عامل NOVEL ( ویرایش 3 یا 4 ) در شبكه به همراه ایستگاههای مورد نیاز قبلاً نصب شده باشد .
توسط دستورات سیستم عامل NOVEL یك فابل BATCH ( مثلاً با نام BAT NET ) بسازید كه كه بتوان با اجرای آن و اعلام ID-USER و PASSWORD تعیین شده ، به شبكه LOGIN نمود .

با كد SUPERVISOR به شبكه LOGIN نمایید .
توسط دیسكت نصب سیستم فرآیند ( INSTALL ) دیسكتهای مختلف سیستم را در پارتیشن مربوط به FILESERVER و انتخاب گزینه گزینه نصب در حالت FILESERVER نصب نمایید.
پس از آغاز بكار مجدد سیستم ، به شبكه LOGIN نمائید .
دیسكت INSTALL سیستم فرآیند را در یدسكت خوان قرار دهید و این مرتبه گزینه نصب در حالت WORKSTATION را انتخاب نمائید. و همان پارتیشن‌های انتخاب شده در بند 4 را عیناًتكرار نمائید . و اجزه دهید كاربر 91 ( مسئول كامپیوتر ) نصب گردد .
آخرین ذخیره اطلاعات را بازیابی نمائید .

فهرسیت از كاربرانی كه قرار است در شبكه كار كنند تهیه كرده و به هر كدام یك كد دو رقمی ( به جزء 91 ) و نیز یك رمز( كه فقط شخص استفاده كننده بداند ) تعیین نمائید .
در بخشهای مختلف مثل آمار جدول پرسنل و ابلاغ وارد شوید و كد‌های كاربران مختلف را با اختیاراتی كه داشته باشند تعریف نمائید .
بعنوان مثال پیشنهاد می‌شود كد كاربر 10 برای مقطع ابتدائی ، 20 برای مقطع راهنمائی ، 30 برای مقطع متوسطه ، 40 برای پرورشی ، 60 برای آمار ، 70 برای سایر ( اپراتورهای واحد كامپیوتر ، مدیران ، ; )انتخاب نمائید . بدیهی است اگر مثلاً در مقطع ابتدائی ممكن است در مواقعی دو كاربر مختلف در یك زمان با سیستم كار نمایند . كد‌های 10 و 11 را به آنها اختصاص می‌دهید به طوری كه هیچگاه توسط یك كد كاربر از دو ایستگاه مختلف با سیستم كار نشود .

نحوه طراحی و اصلاح گزارش:
با انتخاب یكی از دستورات “ جدید” یا “ اصلاح ” از طریق خط عمل ، ضفحه نمایش زیر ظاهر می‌گردد .

كاربر می‌تواند قالب بندی گزارش را تعریف یا گزارش بخصوصی را كه قبلاٌ ایجاد شده اصلاح نماید . صفحه نمایش از سه قسمت مشخصات گزارش ، ساختمان گزارش ، شرایط انتخاب تشكیل گردیده است . فشردن F5 باعث انتخاب هر قسمت می‌شود .

شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده‌ها با کامپیوترهای دیگر همزمان بهره ببرد.
” دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2″ :

1- استفاده مشترک از منابع
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2- کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3- قابلیت اطمینان :
این ویژگی در شبکه‌ها بوجود سرویس دهنده‌های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم‌ها در شبکه نسخه‌های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه ” بعلت از کارافتادن سیستم ” از نسخه‌های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده‌ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4- کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه‌های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5- قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6- ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم‌های اطلاع رسانی پیغام‌هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد”.در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 – اندازه سازمان
2 – سطح امنیت
3 – نوع فعالیت
4 – سطح مدیریت
5 – مقدار ترافیک
6 – بودجه
مفهوم گره ” Node” وایستگاههای کاری ” Work Stations “]1] :
” هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند”.
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.

مدل‌های شبکه
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل‌های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد – را نگهداری می کند.
برای آنکه سرویس گیرنده ” Client” بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه‌هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 – شبکه نظیر به نظیر ” Peer- to- Peer ”
2 – شبکه مبتنی بر سرویس دهنده ” Server- Based “
3 – شبکه سرویس دهنده / سرویس گیرنده ” Client Server”

شبکه‌های محلی (LAN) local area network
خصوصیات:
1- فاصله این کامپیوتر‌ها از هم کم است.
2- تعداد کامپیوتر‌ها کم است.
3- سرعت زیاد 10mbps-100mbps-1Gbps
4- تکنیک ارتباط با یکدیگر از نوع پخشی
5- نظیر به نظیر / مبتنی بر سرور p2p / server base
6- رسانه ارتباطی : کابل،بی سیم، فیبر نوری

هر شبکه اساسا از سه بخش ذیل تشکیل می شود
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر‌ها ، چاپگرها،‌هاب‌ها ” Hubs ”
سیم‌ها ، کابل‌ها وسایر رسانه‌هایی که برای اتصال ابزارهای شبکه استفاده می شوند.

سازگار کننده‌ها” Adaptor”:
که بعنوان اتصال کابل‌ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال‌ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.

اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1- کارت شبکه : ” NIC- Network Interface Card” :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر‌ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر‌های شبکه ” اعم از سرویس دهنده وگیرنده ” بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.

2- رسانه انتقال ” Transmission Medium “:
رسانه انتقال کامپیوتر‌ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر‌های یک شبکه می شود . برخی از متداولترین رسانه‌های انتقال عبارتند از : کابل زوج سیم بهم تابیده ” Twisted- Pair” ، کابل کواکسیال ” Coaxial” وکابل فیبر نوری “Fiber- Optic” .
سیستم عامل شبکه ” NOS- Network Operating System”]7] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس‌های مختلفی مانند: اجازه ورود به سیستم “Login” ، رمز عبور “Password” ، چاپ فایل‌ها ” Printfiles” ، مدیریت شبکه ” Net work management ” را در اختیار کاربران می گذارد.

ابزارهای اتصال دهنده : ” Connectivity Devices” :
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی‌های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:

1- کنترل کننده‌ها” Reapeaters “:
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی ” Port ” خود داده‌ها را پذیرفته وبا تقویت آنها ، داده‌ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال‌هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.

2-‌هاب‌ها ” Hubs”:
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است .‌هابها معمولا برای اتصال سگمنت‌های شبکه محلی استفاده می شوند. یک‌هاب دارای در گاهی‌های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی‌ها کپی می شود تا اینکه تمامی سگمنت‌های شبکه محلی بسته‌ها را ببینند

3- مسیر یاب‌ها ” Routers ” :
در شبکه سازی فرایند انتقال بسته‌های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام‌ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه‌های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف – مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب – مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.

4- دروازه‌ها “Gateways “:
دروازه‌ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه‌ها مقوله‌های مطرح در شبکه سازی خواهند بود.

كارت شبكه (Network Interface Adapter)

كارت شبكه یا NIC ، وقتی كه در شیار گسترش كامپیوتر( expansion slot: سوكتی در یك كامپیوتر كه برای نگهداری بوردهای گسترش و اتصال آنها به باس سیستم (مسیر انتقال داده‌ها) طراحی می‌شود. شیارهای گسترش روشی برای افزایش یا بهبود ویژگیها و قابلیت‌های كامپیوتر هستند)قرار می‌گیرد، وسیله‌ای است كه بین كامپیوتر و شبكه‌ای كه كامپیوتر جزئی از آن است، اتصال برقرار می‌نماید. هر كامپیوتر در شبكه می‌بایست یك كارت شبكه داشته باشد كه به باس گسترش سیستم(System’s Expansion Bus) اتصال می‌یابد و برای رسانه شبكه (كابل شبكه) به عنوان یك واسطه عمل می‌كند. در برخی كامپیوترها، كارت شبكه با مادربورد یكی شده است، اما در بیشتر مواقع شكل یك كارت گسترش (Expansion Card) را به خود می‌گیرد كه یا به ISA سیستم (Industry Standard Architecture: مجموعه مشخصاتی برای طراحی باس‌ها كه امكان می‌دهد قطعات بصورت كارت به شیارهای گسترش استاندارد كامپیوترهای شخصی آی‌بی‌ام و سازگار با آنها افزوده شوند)، و یا به PCI (Peripheral Component Interconnect: مجموعه مشخصاتی كه توسط شركت اینتل ارائه شده و سیستم باس محلی را تعریف می‌كند كه امكان نصب حداكثر 10 كارت گسترش سازگار با PCI را فراهم می‌كند) متصل می‌گردد.[39[

كارت شبكه به همراه نرم‌افزار راه اندازی (device driver) آن، مسئول اكثر كاركردهای لایه data-link و لایه فیزیكی می‌باشد. كارت‌های شبكه، بسته به نوع كابلی كه پشتیبانی می‌كنند، اتصال دهنده‌های (Connectors) خاصی را می‌طلبند. (كابل شبكه از طریق یك اتصال دهنده به كارت شبكه وصل می‌شود) برخی كارت‌های شبكه بیش از یك نوع اتصال دهنده دارند كه این شما را قادر می‌سازد كه آنها را به انواع مختلفی از كابلهای شبكه اتصال دهید.

تنظیمات مربوط به ویندوز برای ایجاد شبكه
حال وقت آن است كه در سیستم عامل خود تنظیماتی را انجام دهید تا كامپیوتر شما بتواند جستجو برای كامپیوترهای دیگر و گفتگو با آنها را آغاز كند.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله شبکه های بی سیم (WiدرFi) با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله شبکه های بی سیم (WiدرFi) با word دارای 32 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله شبکه های بی سیم (WiدرFi) با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله شبکه های بی سیم (WiدرFi) با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله شبکه های بی سیم (WiدرFi) با word :

شبکه های بی سیم (Wi-Fi)
شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.
نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها ونباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.
در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 80211 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 80211a و 80211g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 80211g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد . که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.
با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید.

بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.
باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند. آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 80211 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
بالاترین سرعت قابل دسترس مطابق استانداردهای 80211a و 80211g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 80211g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.

راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.
با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.

شبكه‌ های تلفن همراه جایگزین شبكه ‌های بی‌ سیم Wi-Fi
شبكه های Wi-Fi به واسطه ایجاد امكان اتصال به اینترنت بدون نیاز به كابل شبكه و با فاصله ای دور از آن، موجب استقلال بیشتر كامپیوترهای كیفی شده اند. با وجود این كه شبكه های Wi-Fi در دفاتر كار، خانه ها، فروشگاه ها و سایر مكان های شلوغ به درستی عمل می كنند، اما باز هم دارای محدودیت های فراوانی هستند؛ چرا كه این شبكه ها در همه جا قابل دسترسی نبوده و امكان استفاده از آنها در حال حركت در یك اتومبیل یا قطار وجود ندارد.

تولید كنندگان كامپیوترهای كیفی قصد دارند با افزودن ویژگی پوشش وسیع بی سیم (قابلیت ارائه شده توسط شبكه های تلفن همراه) به نسل بعدی كامپیوترهای كیفی خود، این خلاء را پر كنند. با وجود این كه برای استفاده از شبكه های بی سیم، كارت های PC در دسترس هستند، اما دسترسی توكار (همانند Wi-Fi توكار)، ویژگی است كه بیشتر مورد پسند واقع می شود. شركت سونی (Sony) اولین سری از چنین كامپیوترهایی را تحت عنوان مدل Vaio WGN-T350P با قیمت 200 دلار روانه بازار كرد. این مدل برای اتصال به شبكه تلفن همراه به یك مودم بی سیم مجهز است.

مهمترین مزیت استفاده از شبكه های مبتنی بر تلفن نسبت به شبكه های Wi-Fi این است كه در تمام مكان های دارای پوشش شبكه تلفن شامل بسیاری از شهرها و روستاها، امكان دسترسی وجود دارد. جالب این كه در هنگام جا به جایی نیز اتصال اینترنتی شما بدون هیچ مشكلی از یك آنتن تلفن همراه به دیگری منتقل می شود و در صورت قطع اتصال، به آسانی می توانید مجدداً ارتباط را برقرار كنید.
بزرگترین نقص این شبكه ها هزینه زیاد، عدم انعطاف پذیری و سرعت پایین است. فرضاً یك كامپیوتر كیفی مانند كامپیوتر Vaio شركت سونی، تنها می تواند شما را به یك سرویس بی سیم و یا در بهترین حالت به یكی از دو فن‌آوری موجود بی سیم متصل نگه دارد كه این ناشی از عدم انعطاف پذیری لازم است. از نظر سرعت نیز، سریع ترین سرویس شبكه های تلفن همراه، سرعتی بین 100 تا 200 كیلوبایت در ثانیه در اختیار قرار می دهد، اما در عمل چنین نیست و مودم ها موجب می شوند كه اطلاعات حداكثر با سرعتی بین 30 تا 50 كیلو بایت در ثانیه انتقال یابند؛ در حالی كه شبكه Wi-Fi حداقل سرعتی معادل 500 كیلو بایت در ثانیه و حتی گاهی بیش از این در اختیار می گذارد.

سونی با در اختیار گذاشتن نرم افزاری كه قابلیت انتقال بین دو نوع شبكه را دارد، امكان استفاده از هر دو شبكه Wi-Fi و تلفن همراه را برای كاربران فراهم كرده است. احتمالاً روزی فرا می رسد كه عمل انتخاب شبكه به طور خودكار و توسط نرم افزار انجام شده و نرم افزار بهترین و ارزان ترین شبكه را برایتان انتخاب می كند.
به هر حال كامپیوترهای كیفی مجهز به Wi-Fi قابلیت حمل مورد نظر را در اختیار كاربران قرار می دهد، اما اگر اتصالی را می خواهید كه در هر زمان و هر مكان برقرار شود، ویژگی توكار بهره گیری از شبكه های تلفن همراه، گزینه خوبی محسوب می شود كه احتمالاً در آینده عمومیت خواهد یافت.

WiFi برای تلفن‌های همراه

شبکه های WiFi در باندهای رادیویی 2.4 و 5 گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای 11 مگابیت در ثانیه (Mbps) و یا 54Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.

WiFi علاوه بر استفاده برای ارتباط کامپیوترهای شخصی یا لپ تاپ در اتصال پرسرعت با اینترنت، قادر است امکان دسترسی به اینترنت یا هر شبکه دیگری را بصورت موبایل نیز فراهم نماید.
به همین علت، و بخاطر سادگی استفاده از این تکنولوژی، بیشتر تجارتها امروزه در حال استفاده از WiFi برای بخشی از شبکه های اطلاعاتی خود هستند. این تکنولوژی به کارمندان اجازه می دهد تا بطور آزاد از میان ساختمان ها تا درون اتاق جلسات عبور کنند و در عین حال به سرویسهای شبکه از طریق لپ تاپ‌هایشان دسترسی داشته باشند.
WiFi همچنین می‌تواند راهی موثر و ارزشمند به منظور توسعه شبکه های داخلی، بدون صرف هزینه سیم کشی یک دفتر بشمار رود.

Bluetooth و WiFi هر دو به عنوان تکنولوژی های عامه پسند و محبوب بی سیم، طراحی، تولید و توسط مردم انتخاب شده اند، اما هدف آنها متفاوت است و نباید آندو را به عنوان تکنولوژی های رقیب در نظر گرفت.
Bluetooth برای استفاده در یک شبکه شخصی بی سیم، برای مثال جایگزینی کابل های بین کیبورد ها و PC طراحی شده است و دارای مصرف پایین برق و برد کوتاه است. در حالی که هدف از WiFi یک شبکه محلی بی سیم بوده که برد و پهنای باند بسیار وسیعتری دارد.
شبکه های WiFi در باندهای رادیویی 2.4 و 5 گیگاهرتز عمل می کنند و بسته به استانداردی که دارند میتوانند دارای سرعت داده ای 11 مگابیت در ثانیه (Mbps) و یا 54Mbps باشند. با وجود اینکه این پهنای باند به نسبت شبکه های محلی و رایج Ethernet کمتر است، با این حال با توجه به مزایایی که دارد و نیز اینکه این پهنای باند حتی بیشتر از نیاز اغلب کاربران برای انجام کارهای روزمره می باشد، استفاده از آن بسیار فراگیر شده است.

مهمترین استاندارادهای IEEE برای WiFi در خانواده 802.11 عبارتند از:
802.11a : که با 5GHz کار می کند و دارای حداکثر پهنای باند 54Mbps است.
802.11b : که با 2.4Ghz کار می کند و پهنای باند 11Mbps را تامین می کند.
802.11g : که با 2.4Ghz کار می کند و پهنای باند 54Mbps را پشتیبانی می کند.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله فشردهسازی فایلهای تصویری با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله فشردهسازی فایلهای تصویری با word دارای 15 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله فشردهسازی فایلهای تصویری با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله فشردهسازی فایلهای تصویری با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله فشردهسازی فایلهای تصویری با word :

فشردهسازی فایلهای تصویری

فشردهسازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، دادهها را به علایم دیجیتالی کاهش میدهد.
فشردهسازی (Compression)، پردازشی است که با حذف اطلاعات اضافی، دادهها را به علایم دیجیتالی کاهش میدهد. این پردازش بسته به پهنای باند مورد نیاز برای انتقال دادهها و میزان فضای ذخیرهسازی، آن را کاهش میدهد. اطلاعات دیجیتالی را میتوان در هر نوعی که باشد، فشرده کرد. کاهش پهنای باند مورد نیاز امکان انتقال دادههای بیشتری را در یک زمان واحد میدهد.

فشردهسازی را میتوان به دو گروه تقسیم کرد. با فقدان (با زیان) و بدون فقدان (بدون زیان). در فشردهسازی بدون فقدان، تصویر ذخیره شده بدون از دست دادن کمتیرن دادهای، خود تصویر است، اما در فشردهسازی یا زیان، تصویر ذخیرهشده خود تصویر اصلی نیست، بلکه شبیه آن است و اطلاعاتی را از دست داده است.

فشردهسازی بدون زیان
فشردهسازی بدون زیان با استقرار کامل و دوباره همه دادههای اصلی که در تصویر اصلی وجود داشت، مشخص میشود. فشردهسازی یک سند، فشردهسازی بدون زیانی است که سند ذخیرهشده باید درست همانند سند اولیه باشد، نه شبیه به آن. در دنیای بصری، فشردهسازی بدون زیان خود را در اختیار تصویرهائی که بخش زیادی از آنها یک رگ خاص دارد، مثل آسمان آبی، تصویرهای ساخته شده توسط کامپیوتر و محدودههائی که تها با یک رنگ خاص پر شدهاند و نکات قابلتوجهی دربرندارند.

مثل کارتونها، گرافیکها و انیمیشن سهبعدی هم از انواع فشردهسازی بدون زیان هستند.
یکی از انواع پر کاربرد و معمول در فشردهسازی بدون زیان کدگذاری مبتنی بر طول است که در گرافیکها و تصویرهای ساخته شده با کامپیوتر استفاده میشود. این تصویرها بخشهای وسیعی دارند که با رنگشان ثابت بوده و یا الگوهای یکسانی در آنها چندین بار تکرار شده است. در تصویرهای دیجیتالی، هر پیکسل از سه رنگ ترکیبی قرمز، سبز و آبی تشکیل شده و هر یک از این پیکسلها ارزش خاصی برای هرکدام از رنگها دارد. بنابراین سه بایت اطلاعات برای هر یک از رنگها وجود دارد که در کنار هم معرف یک پیکسل است.

کدگذاری مبتنی بر طول برخلاف ارزشهای RGB برای هر پیکسل، خطوط اسکن را گروهبندی و طولبندی میکند. بهگونهای که برای پیکسلها شناخته شده باشد. برای مثال، ممکن است بخشی از یک خط ویدیوئی، ردیفی 25تائی از پیکسلهای سیاه داشته باشد. این بخش طولی است که به صورت 0 و 0 و 0 و 25 کدگذاری شده است. این یعنی 25 پیکسل وجود دارند که هر کدام از یکچهارم R، یکچهارم G و یکچهارم B یا سیاه تشکیل شدهاند. تصویر اصلی از 75 بابت تشکیل شده که(52 پیکسل سه بایتی) برای حفظ و نگهداری اطلاعات است. زمانی که از کدگذاری مبتنی بر طول برای فشردهسازی استفاده میکنید، میتوانید اطلاعات موردنظر را در چهار بایت ذخیره کنید.

فشردهسازی با زیان
تصویرهای ویدیوئی که با دوربین گرفته میشوند، بهطور معمول برای تکنیکهای فشردهسازی بدون زیان مناسب نیستند، چرا که بهندرت پیش میآید که طول آنها برای ارزشگذاریهای پیکسلها مناسب باشد و بتوان میزان کارآئی تصویر را با بهرهگیری از این تکنیکها بالا برد. فشردهسازی ویدیوهای متحرک بهطور معمول زیرمجموعهای از فشردهسازی با زیان است. به کمک این روش، تصویر ذخیره شده مانند تصویر اصلی خواهد بود. زمانیکه تصویر با زیان دوبره تولید میشود و یا از حالت فشرده بیرون میآید

. اطلاعاتی که در زمان فشردهسازی وجود داشت، بهطور کامل حفظ نخواهد شد. فشردهسازی با زیان برای اینکه بتواند عدم وجود اطلاعات را مخفی کند، اطلاعات موجود در مکانهائی را که چشم انسان به آن کمتر حساس است با سبب انتقاد کمتری از تصویر میشود، حذف میکند.
چشم انسان به تغییرات درجات روشنائی و نور، بیش از تغییرات رنگ )چه ظاهری و چه از نظر غنیسازی( حساس است. در گسترده رنگها، چشم انسان بیشتر به محدودههای زرد، سبز و آبی حساس است.

چشم انسان همچنین به اشیاء متحرک حساستر از اشیاء ساکن است. برای مثال خرگوش زمانیکه میخواهد شکار کند ساکن و بدون حرکت میایستد. چرا که بهطور غریزی میداند چشم حیوانات دیگر به آنچه که حرکت میکند، حساسترند تا آنچه که بیتحرک است. بنابراین اگر ساکن و بیتحرک باشد، امکان دید آنها را کمتر میکند.

در فشردهسازی با زیان، اطلاعاتی حذف میشوند که چشم انسان به آنها حساس نباشد یا حرکت چندانی نداشته باشند. در نمونه کارآمد فشردهسازی با زیان JPEG و MPEG است که هر یک از آنها را در زیر توضیح میدهیم.

فشردهسازی JPEG
فشردهسازی JPEG توسط Joint Photographic Experts Group گسترش یافت که استاندارهائی برای فشردهسازی تصویرهای ساکن مانند عکس و گرافیک دارد. در فشردهسازی JPEG، دادههای تصویر به دو بخش روشنائی و اطلاعات رنگدانهای تقسیم میشوند.

JPEG از مزیت حساسیت بیشتر چشم انسان به تغییرات روشنائی نسبت به تغییرات رنگ استفاده کرده و نسبت به روشنائی موجود در تصویرها نمونههای بیشتری از اطلاعات کروم و رنگ را برمیگزیند. بدینترتیب، اطلاعات رنگبندی تا نصف کاهش مییابد. با کاهش کدگذاری اطلاعات زاید روشنائی موجود در تصویر، اطلاعات کلی نیز کاهش مییابند. سایر ارزشها و اطلاعات باقیماندهای که پایدار هستند درست همانند روشهای فشردهسازی بدون زیان، کدگذاری میشوند.

فشردهسازی JPEGهای متحرک
Motion JPEG یا M-JPEG گرفته شده از JPEG است و در فشردهسازی تصویرهای متحرک کارآئی دارد. این روش نسبت به هر یک از تصویرها، بهعنوان یک تصویر ساکن نگریسته و سپس روی آن کار میکند. از آنجائی که تفاوتهای کیفیتی از یک فریم به فریم دیگر کمتر از پنج درصد است، در فریمهای نزدیک بههم تنها تغییرات اساسی بهوجود میآید. زمانیکه به هرکدام از تصویرها بهعنوان یک تصویر واحد و نه تصویر متحرک ادامهدار مینگریم، به یک روش مؤثر در فشردهسازی تصویرهای متحرک میرسیم.

فشردهسازی MPEG
فشردهسازی MPEG توسط Motion Picture Experts Group، گسترش یافت که استانداردهائی برای فشردهسازی تصویرهای متحرک دارد. تکنیکهای MPEG موافتنامههائی برای فشردهسازی، کدگذاری و کدبرداری اطلاعات ساخته است که در آنها تنها روشهای کدگذاری مهم نیستند، بلکه قاعدهها و دستورالعملها طرز قرارگیری اطلاعات را نشان میدهند و میگویند که چه چیزهائی باید در دادهها وجود داشته باشند،

اما در مورد روشی که اطلاعات توسط آن بهدست میآید، هیچ توضیحی نمیدهند. این بدان معنا است که بدون ایجاد تغییرات دائمی در تجهیزات امروزی میتوان پیشرفتهائی در زمینه تکنیکهای کدگذاری داشت. در فشردهسازی MPEG,M-JPEG از بیشترین برتریها در زمینه شباهتهای بینفریمی برخوردار است و این بهعنوان مهمترین و کلیدیترین تکنیک فشردهسازی محسوب میشود.

هر خطی در هر زمینهای از تصویرهای دیجیتالی که باشد، از 704 پیکسل تشکیل شده است. فشردهسازی MPEG-1، بهازاء هر یک فریم از ویدیو، یک زمینه در 352 پیکسل و بهازاء هر یک خط استفاده میکند. استفاده نیمی از وضوح بهصورت افقی و خطوط اسکن یکی در میان بهصورت عمودی تصویری یا وضوح تصویر یکچهارم را میآفریند.

MPEG-1 یکی از سادهترین روشهای فشردهسازی تصویرهای متحرک است و در آن هیچ تجزیه و تحلیل دقیقی در مورد تصویرهای واحد یا چندتصویری که در کنار یکدیگر قرار میگیرند، وجود ندارد. روش فشردهسازی بر مبنای پردازشی ساده و ریاضیوار صورت میگیرد. بدین ترتیب یک پیکسل را بهصورت یک دی میان روی خطهای یکی در میان نمونهگذاری میکنیم.

انواع MPEG
فشردهسازی MPEG-0 میتواند با بهرهگیری از انواع گوناگون الگوریتمهای کامپیوتری یا فرمولهای ریاضی تصویرها را فشرده کند. این الگوریتمهای متنوع بهعنوان ابزار شناخته میشوند و میتوان از ترکیب آنها برای فشردهسازی تصاعدی بدون از دست دادن کیفیت استفاده کرد. به بیانی دیگر، فشردهسازی MPEG-

0 میتواند با بهرهگیری از حدود چهار درصد اطلاعات ویدیو اصلی، تصویری با کیفیت خوب تولید کند. همچنین MPEG-0 انعطافپذیر بوده و میتواند از روشهای گوناگون اطلاعاتی، اندازههای تصویرها و کیفیت فشردهسازی حمایت کند. هر یک از فشردهسازیهای MPEG که موفق بودهاند، (برای نمونه 7 و 5 و 4 MPEG) توانائیهای بسیاری برای تشخیص اطلاعاتی که باید فشرده شوند، دارند. آنها همچنین میتوانند با توجه به تصویر موجود، امکان فشردهسازی بیشتری را به تصویر بدهند. از انواع گوناگون تکنیکها و روشهای فشردهسازی MPEG میتوان در کارهای کاربردی خاص استفاده کرد.

پردازش MPEG
کار پردازش MPEG با بررسی سکانسهائی زا فریمهای ویدیوئی که به جریان ویدیوئی معروف هستند، شروع میشود. اطلاعات زاید، کدگذاری و فشرده میشوند. سپس جریان ویدیوئی فشرده شده در یک بیت کدگذاری شده و جاری میشود و بیت جاری ذخیره شده یا انتقال مییابد. سرعتی که اطلاعات پردازش میشوند. به سرعت بیت معروف است. زمانیکه از دادهها استفاده میشود یا تصویر را به حالت اولیه و اصلی خود ذخیره میکنیم، دادهها کدبرداری شده و از حالت فشرده درمیآیند.

فشردهسازی MPEG از ترکیبی از دو برنامه گوناگون فشردهسازی، یعنی فاصلهای و موقتی استفاده میکند. فشردهسازی فاصلهای، دادههای موجود در هر فریم ویدیوئی را با حذف دادههای زاید موجود در تصویر کم میکند. فشردهسازی موقت نیز تفاوتهای موجود بین تصویرها را در زمانهای گوناگون مقایسه کرده و در نهایت دادههائی را که معرف تغییرات هستند، ذخیره میکند. فشردهسازی فاصلهای برای ساخت تصویر میانی، از همان تکنیکهای موچود در فشردهسازی JPEG استفاده میکند که فریم I نامیده میشود.

برخلاف فریمهای موجود در فشردهسازی موقت، فریمهای I تصویرهای مستقلی هستند که بدون نیاز به مراجعه به فریمها قابل کدبرداری و نمایش هستند. فریمهای I میان جریان ویدیوئی پراکنده شدهاند و کاربردشان بهعنوان مرجع فشردهسازی موقت در میان فریمها است. مرتب کردن آنها درست همانند حصارکشی ( نردهکشی) است، چرا که فریمهای I، معرف نقاط محدودی در حصار هستند، در حالیکه فریمهای موقتی حصارهای بیشتری را دربرمیگیرند.
فریمهای فشردهسازی موقت که به فریمهای B و P معروف هستند، شامل دادههای حرکتی هستند که چگونگی تغییر نواحی فریم I بین فریمهای میانی را بیان میکنند. فیرمهای B و P نسبت به فریمهای I اطلاعات کمتری دارند، چرا که تنها اطلاعاتی را درباره تغییراتی که بین فریمها به وقوع پیوسته است، دربرمیگیرند و این از کارآمدترین بخشها در کدگذاری MPEG است. نرخ فشردهسازی آن 25:1 است که سبب میشود در کیفیت عکسهای فشرده نشده افت ایجاد نشود.

فریمهای B,I و P در زیر بیشتر توضیح داده میشوند.
فریمهای I
فریم I فریم میانی Intra، فریمی است که تصویر را بهصورت کامل و با تمام جزئیات دربردارد و میتوان از آن بهعنوان مرجع فریمهای دیگر استفاده کرد. فریم I به پیکسلهای هشتقطعهای (گروهی) تقسیم میشود. این قطعات پیکسلی در گروههای شانزدهتائی که به قطعات بزرگتر معروف هستند، قرار میگیرند و سپس با بهرهگیری از تکنیکهای فشردهسازی JPEG فشرده میشوند. فریمهای I بیشتر در زمانهائی ساخته میشوند که به آنها نیاز باشد یا تغییرات اساسی در محتویات تصویر صورت گرفته باشد که بهطور معمول در جریانهای ویدئوئی، این اتفاق دو بار در ثانیه رخ میدهد .

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله مقدمات قبل از شروع یادگیری هک با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله مقدمات قبل از شروع یادگیری هک با word دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله مقدمات قبل از شروع یادگیری هک با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله مقدمات قبل از شروع یادگیری هک با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله مقدمات قبل از شروع یادگیری هک با word :

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود; این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )
– سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند;
– تعریف چند اصطلاح:

*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ;
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )
*** Preaker :
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ; بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;

– زنگ ‌تفریح
– تقسیم بندی من برای هکر ها:
1- جوجه‌هکرها (احمق کوچولوها):
توانایی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همه‌چی رو یاد گرفته‌اند !
2- خروس‌هکر‌ها یا مرغ‌هکرها (احمق‌های بزرگتر):
توانایی‌ها: Mail Box را هم می‌توانند Bomb کنند ; ماشاءالله !
3- هکرهای قابل‌احترام ( مثل خود شما):
دارند یاد می‌گیرند و هنوز 2،3 سال کار دارند.
4- هکرهای پیش‌کسوت:
دیگه آفتاب لبه بومه ; هکرهای قابل احترام را دوس دارند

تقسیم‌بندی
– انواع کامپیوتر‌های شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار می‌کشید.
انواع سیستم‌ عامل‌هایی که Server ها از آن استفاده‌ می‌کنند:

=> سیستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac

=> سیستم‌های قدیمی (منقرض شده – آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ;
– سوال: کدام‌ها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟
1- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
2- شروع به یادگیری زبان C کنید.

3- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
4- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی
– تقسیم‌بندی انواع حملات
ولین نکته‌ای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوتر‌های کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیاده‌روی کرد) علت هم اینه که هربار که به اینترنت وصل می‌شوند ip جدیدی به‌ آنها اختصاص پیدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).

حالا تقسیم‌بندی:
1- حمله به روش Denial of Service Attack) DoS)
2- حمله به روش Exploit
3- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
4- حمله به روش Disinformation
در مورد هرکدام به‌زودی توضیح می‌دم.

133t Speak چیست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادل‌های قراردادی به کار می‌روند که لیست آنها را در زیر می‌بینید:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s
مثلا he Speaks می‌شود:
}{3 $|>34|< z

توصیه من اینه که از این معادل‌ها تا جایی که می‌تونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.
ترسیم مسیر برای آینده
1- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که می‌خواهید هک کنید ( کلاینت یا سرور )، زیرا روش‌هک کردن این‌دو بجز در مراحل ابتدایی کاملا متفاوت است.

2- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه می‌دارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت می‌کنید که مثالی برای کامپیوتر کلاینت است) و جمع‌آوری اطلاعات در مورد آن است. این جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه‌ای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستم‌عامل و نیز برنامه‌هایی است که کامپیوتر شخص از آنها بهره می‌برد. یکی از مهمترین ( و گاه خطرناک‌ترین) کارها، تست‌کردن پورت‌های آن کامپیوتر برای دیدن اینکه کدام پورت‌ها باز و کدام‌ها بسته هستند.

3- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی می‌دهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را به‌دست آورده و از طریق این Shell Account به نهایت نفوذ دست‌ یابیم ولی گاه به‌دلایل مختلف (مربوط به سطح علمی خود و ; ) نمی‌توان به این سطح دست‌یافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان می‌رسد.

4- این مرحله بعد از نفوذ روی می‌دهد که در آن به یک سطحی از کنترل سیستم رسیده‌اید.رفتار شما در این مرحله مشخص می‌کند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشته‌اید یا نه، همینجا مشخص خواهد شد.

5- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ;). بعضی از سیستم‌ها آمار login را نگه می‌دارند که در مورد آنها این مرحله بسیار مهم است.
خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning

تعریف ip و port
IP
شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.
این عدد یک عدد 32 بیتی (4 بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین 0 تا 255 است (البته بعضی شماره‌ها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت 19521917669 باشد. حتی اسم‌هایی مثل www.yahoo.com که برای اتصال استفاده می‌کنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح می‌دهم; فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول می‌گیرید، مابین 192 تا 223 خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار می‌تواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا می‌گم)
– Port
در ساده ترین تعریف، محلی است که داده‌ها وارد با خارج می‌شوند. در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدام عددی نسبت می‌دهیم. این اعداد بین 1 و 65535 هستند. معمولا به یک سری از پورت‌ها کار خاصی را نسبت می‌دهند و بقیه به‌صورت پیش‌فرض برای استفاده شما هستند. پورت‌های که فعال هستند، هرکدام توسط یک نرم‌افزار خاص مدیریت می‌شوند. مثلا پورت 25 برای ارسال Email است، بنابراین باید توسط یک نرم‌افزار این کار انجام شود و این نرم‌افزار بر روی پورت 25 منتظر (فال‌گوش) می‌ماند. اینجا ممکن است شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کند ولی به‌هر حال پورت 25 همیشه برای ارسال Email است.
در پایین لیستی از مهمترین پورت‌ها و کاربردشان را می‌بینید:
Port Num Service Why it is phun!
——– ——- —————————————-
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computers location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups — forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!
syslog Remote system logging
520 route Routing information protocol

از میان این پورت‌ها شماره‌های 7، 15، 21، 23، 25، 79، 80، 110و 119 فعلا برای ما مهم‌ترند و به‌تدریج با آنها آشنا خواهید شد.
بحث ip
Command Prompt چیست؟

در بسیاری از درس‌های آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روش‌های زیر را به کار برید:

1- مسیر زیر را در ویندوز طی کنید:
Start > Programs > Accessories > Command Prompt
در قسمت Run بنویسید: command یا cmd
– پیدا کردن ip یک سایت با دانستن آدرس اینترنتی آن (پیدا کردن ip سرور)

برای این کار روشهای مختلفی هست:
1- در (Internet Explorer (IE آدرس را تایپ کنید و Enter را فشار دهید. در قسمت پایین مرورگر یعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمایش داده می‌شود و می‌توانید آنرا یادداشت کنید. اگر طول این مدت بسیار کوتاه است می‌توانید از صفحه عکس بگیرید ( با دکمه Print Screen ) و در یک نرم‌افزار گرافیکی بعد از باز کردن یک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنید. [ عجب راه احمقانه‌ای
اگر این کار را برای www.yahoo.com انجام دهیم:

که همان شماره ip برای www.yahoo.com است.
نکته بسیار مهم این است که به‌دلیل ضریب اشتباه بسیار بالای آن هیچ‌گاه از این روش استفاده نکنید. نتایج ممکن است کاملا اشتباه باشد که بعدا میگم چرا.

2- دستور ping را در command prompt صادر کنید:
ping domain
در این حالت می‌توانم ip آن سایت را ملاحظه کنم. (البته کار اصلی ping یک چیز دیگست و میشه گفت داریم ازش سوءاستفاده می‌کنیم). مثلا برای پیدا کردن ip سازین می‌نویسم:
ping sazin.com
و جواب می‌شنوم:

Pinging sazin.com [63.148.227.65] with 32 bytes of data:

Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111
Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms

ملاحظه می‌فرمایید که ip سازین 6314822765 است.
اگر دستور ping را به‌جای sazin.com برای www.sazin.com صادر کنید، جواب همان است. البته برای سایت‌های بزرگ جواب‌های حاصل متفاوت خواهد بود.
3- روش بعدی و کامل‌ترین روش whois کردن به بعضی سایت‌های خاص است. بعدا این را کامل‌تر توضیح می‌دم ولی فعلا روشش رو می‌گم. آدرس زیر را در مرورگر خود تایپ کنید:
http://www.samspade.org/t/ipwhoisa=xxxxxx
که به‌جای xxxxxx آدرس مورد نظر را تایپ کنید. مثلا برای sazin.com یکی از دو آدرس زیر را باید تایپ کرد:
http://www.samspade.org/t/ipwhoisa=sazin.com
http://www.samspade.org/t/ipwhoisa=www.sazin.com
چیزی که در صفحه ظاهر می‌شود به صورت زیر است:
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65

Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
63.144.0.0 – 63.151.255.255
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
63.148.224.0 – 63.148.231.255

# ARIN Whois database, last updated 2002-09-04 19:05
# Enter for additional hints on searching ARIN”s Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.
اگر دو روش آخر را برای سایت بزرگ yahoo انجام دهیم، نتایج زیر را می‌بینیم:
–> روش ping :
www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
–> روش whois :
;و www.yahoo.com ====> 66.218.71.86
64.58.79.230 و yahoo.com ====> 66.218.71.198
نتایج حاصل گویای آن است که چرا بهتر است از whois استفاده کنیم.
– تقسیم بندی آدرس‌های ip

آدرس‌های ip به 5 کلاس تقسیم‌بندی می‌شوند که A تا E نام‌ دارند ولی از این بین سه کلاس اول (یعنی C,B,A) کاربرد عملی دارند که آنها را شرح می‌دهیم:
1- کلاس A: اگر ip را به‌صورت xxx.yyy.yyy.yyy در نظر بگیرید، این کلاس تمام ipهایی را شامل می‌شود که xxx بین 1 تا 126 است. این کلاس ویژه backbone های بزرگ اینترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده می‌شود. بنابراین اکثر سایت‌ها چنین ipهایی دارند. این کلاس را 8/ هم می‌گویند.
2- کلاس B: این کلاس تمام ipهایی را شامل می‌شود که xxx بین 128 و 191 است. این کلاس هم از جمله کلاس‌های پرکاربرد است. این کلاس را 16/ هم می‌گویند.

3- کلاس C: این این کلاس تمام ipهای را شامل می‌شود که xxx بین 192 و 223 است. این کلاس معمولا به ISP هایی که خدمات dial-up ارائه می‌دهند، تعلق می‌گیرد (این جمله چندان مستند نیست.). بنابراین اگر به‌صورت dial-up به اینترنت متصل شوید، چنین ip می‌گیرید. این کلاس را 24/ هم می‌گویند.
سوالی که پیش می‌آید این است که xxx چرا نه در کلاس A و نه در B، عدد 127 را شامل نمی‌شود؟ جواب این‌ است که 127 برای کامپیوتر خودمان رزرو شده است. مثلا 127001 معمولا یعنی localhost یعنی خودمان.

– به‌دست آوردن ip خودتان بعد از اتصال به اینترنت
برای این‌کار راههای متفاوتی وجود دارد:
1- راحت‌ترین راه استفاده از دستور ipconfig است. من با تایپ کردن آن به نتایج زیر رسیدم:
Windows 2000 IP Configuration

PPP adapter neda:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را می‌توانید در سطر Ip Address ببینید. (مسئله پروکسی را فعلا نادیده بگیرید)

2- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور netstat -n را در command prompt تایپ کنید. من با تایپ این دستور به نتایج زیر رسیدم:
Active Connections

Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT

ستونی که زیر عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراین ip من در آن اتصال 21766198116 بوده است.
پیدا کردن ip طرف مقابل هنگام chat با yahoo messenger – این روش قدیمی شده، الان دیگه کار نمی‌کنه
می‌خواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat می‌کند، کسب اطلاعات کرد.
در این مورد هم اولین نکته‌ای که باید کشف شود، ip اوست. در این جلسه می‌خوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت می‌کنید، چطوری می‌تونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمی‌کند. نیز فرض می‌کنم که فقط با یک نفر دارید چت می‌کنید.

یکی از دستور‌های زیر را تایپ می‌کنید:
netstat -n
دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه می‌تواند اسم کامپیوتر او را برای شما نشان دهد.
من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:

Active Connections

Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولین کاری که می‌کنید این است که سطری را پیدا می‌کنید که در Local Address یا Foreign Address آن، پورت 5101 داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن 5101 است. البته اگر در ستون Local Address هم بود، فرقی نمی‌کرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا می‌کنیم. در این مثال ip طرف مقابل 21223411274 است.
اگر به‌جای netstat -n ، از netstat استفاده می‌کردم، به نتایج زیر می‌رسیدم:
Active Connections

Proto Local Address Foreign Address State
TCP artawill;:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill;:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill;:1325 Majid:5101 SYN_SENT
ملاحظه می‌فرمایید که همه ip ها به معادل های اسمی تبدیل شده‌اند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را می‌نویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق می‌کند.)
حالا فرض کنید که یک pm دیگر هم اضافه می‌شود. و دوباره دستور netstat -n را تایپ می‌کنم. حالا نتایج زیر را می‌بینم:
Active Connections

Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED

الان دوتا سطر دارم که دارای پورت 5101 باشد، و چون می‌دانم که 21223411274 مربوط به نفر قبلی بود، پس 19422518495 مربوط به pm دومی است.

بحث port ها و telnet
TCP و UDP چیست؟

مدل TCP/IP که برای ارتباط اینترنتی به‌کار می‌رود، می‌توان به لایه‌های مختلفی تقسیم‌بندی کرد که بعدا بیشتر توضیح می‌دم، اما یکی از این لایه‌ها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP :

1- (TCP (Transmission Control Protocol :
این پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. این پروتکل توانایی بازبینی بسته‌هاو کنترل خطا را هم دارد.
2- (UDP (User Datagram Protocol :
این پروتکل برای کاهش overflow طراحی شده است و در خیلی از موارد وابسته به TCP است.

نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتر دیگر ارتباط برقرار می‌کنیم، این ارتباط می‌تواند از نوع TCP یا UDP باشد. بنابراین وقتی می‌خواهیم یک کامپیوتر خاصی را از نظر پورت‌ها بررسی کنیم، هردو باید بررسی شود.
– تقسیم‌بندی پورت‌ها از روی شماره آنها
1- پورت‌های 0 تا 1023 :
مشهورترین پورت‌ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می‌شود. با تعدادی از این پورت‌ها در جلسات قبل آشنا شده‌اید.
2- پورت‌های 1024 تا 49151 :
این سری از پورت‌ها مشخصا با هیچ‌یک از سرویس‌های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرم‌افزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرم‌افزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار می‌کنید، یکی از این پورت‌ها به صورت random باز شده و یک ارتباط با سرور (با توجه به‌نوع سرویس اینترنتی که می‌دهد که یکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دریافت می‌شوند. یعنی پورت شما یکی از پورت‌های این قسمت است و پورت سرور یکی از پورت‌های بالایی.این سری پورت‌ها را پورت‌های register شده هم می‌گویند.

3- پورت‌های 49152 تا 65535 :
این سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای یک سری سرویس‌های خاص اینترنتی است و یا توسط trojanها (که برای Hack کردن کامپیوتر است) است. البته خیلی از trojanهای معروف از پورت‌های ردیف 2 هم استفاده می‌کنند و این تقسیم‌بندی‌ها همیشه برقرار نیست و به‌همین علت است که گاهی پورت‌ها را به دو‌دسته زیر 1024 و بالای 1024 تقسیم‌ می‌کنند.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله XSLT چیست ؟ با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله XSLT چیست ؟ با word دارای 23 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله XSLT چیست ؟ با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله XSLT چیست ؟ با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله XSLT چیست ؟ با word :

لطفا به نکات زیر در هنگام خرید

دانلود مقاله XSLT چیست ؟

توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه 

دانلود مقاله XSLT چیست ؟

قرار داده شده است

2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید

3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد

4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد

5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار داده نشده است


بخشی از متن دانلود مقاله XSLT چیست ؟ با word :

XSLT چیست ؟

( بخش اول )
XSLT، از کلمات eXtensible Stylesheet Language :Transformation اقتباس و زبانی برای تبدیل یک سند XML به نوع دیگر است . تکنولوژی فوق توسط کنسرسیوم وب با هدف اولیه تبدیل یک سند XML به نوع دیگر، طراحی شده است . XSLT ، دارای قابلیت های بمراتب بیشتری بمنظور تبدیل یک سند XML به HTML و سایر فرمت های مبتنی بر متن است . بدین ترتیب می توان تعریف کامل تری در رابطه با تکنولوژی فوق را بصورت زیر ارائه داد :

تعریف XSLT
XSLT ، زبانی بمنظور تبدیل ساختار یک سند XML است .
جرا سندهای XML نیازمند تبدیل می باشند ؟
XML ، روشی ساده و استاندارد بمنظور مبادله داده های ساختیافته بین برنامه های متفاوت کامپیوتر است . بخشی از موفقیت XML جهت نیل به خواسته فوق ، به نحوه نوشتن و خواندن این نوع فایل ها بر می گردد . با استفاده از یک ادیتور متنی می توان بسادگی و بسرعت اقدام به نوشتن یک سند XML ،خواندن و اعمال تغییرات در آنان نمود. فراموش نکنیم که مهمترین هدف XML ، ارتباط بین سیتستم های متفاوت نرم افزاری بوده و در این راستا به دو نیاز حیاتی بخوبی جواب داده است :

تفکیک داده از نمایش ( ارائه ) . نیاز به تفکیک اطلاعات از جزئیات نمایش بر روی یک دستگاه خاص همواره مورد نظر طراحان و پیاده کنندگان بوده است . خواسته فوق ، بموازات رشد دستگاههای مبتنی بر اینترنت به یک ضرورت حیاتی تبدیل شده است . سازمان ها و موسسات ارائه دهنده اطلاعات باارزش ، تمایل به عرضه اطلاعات خود بر روی مرورگرهای وب و سایر دستگاهها نظیر تلویزیون و یا تلفن های مبتنی بر WAP را دارند . بدین ترتیب دامنه استفاده از اطلاعات صرفا” به مرورگرهای وب محدوده نبوده و دستگاههای متفاوت مبتنی بر تکنولوژی اینترنت را شامل می گردد .

ارسال داده بین برنامه ها . ارسال اطلاعات از سازمانی به سازمان دیگر بدون در گیر شدن در جزئیات ، همواره از آرزوهای بزرگ طراحان و پیاده کنندگان سیستم های نرم افزاری بوده است .
دو خواسته فوق هیچگونه تعارضی با یکدیگر ندارند ، مثلا” یک لیست قیمت کالا را می توان بر روی صفحه ، نمایش و در همان زمان از آن بعنوان ورودی در سایر برنامه ها استفاده کرد . یکی دیگر از مزایای اساسی XML ، یکپارچگی بین دنیای سندها و داده ها است . بدین ترتیب می توان از یک روش خاص بمنظور عرضه ساختار داده ها ( صرفنظر از اینکه اطلاعات توسط انسان و یا ماشین استفاده می گردد) ، بهره گرفت .

صرفنظر از اینکه داده های XML سرانجام توسط انسان و یا یک برنامه نرم افزاری دیگر استفاده می گردند ، به این نکته مهم می بایست اشاره گردد که بندرت داده ها به همان صورت که دریافت می گردند، استفاده خواهند شد. در این راستا لازم است که داده ها در ابتدا به یک فرمت دیگر تبدیل گردند . تبدیل XML به Html ، متداولترین کاربرد استفاده از XSLT است . پس از تبدیل داده ها به فرمت Html ، امکان نمایش آنها در هر مرورگری فراهم خواهد شد . بنابراین جایگاه “تبدیل ” در رابطه با ارائه و نمایش داده ها ، به تغییر فرمت سندهای XML به سایر فرمت های متداول نظیر Html برمی گردد .XSLT در این رابطه بخوبی پاسخگو بوده و با استفاده از قوانین موجود قادر به تبدیل نوع یک سند به نوع دیگر با توجه به نیازهای مربوطه خواهد بود .
بمنظور ارسال اطلاعات بین برنامه های متفاوت، می بایست قادر به تبدیل داده ها از مدل استفاده شده توسط یک برنامه به مدل استفاده شده توسط برنامه دیگر باشیم . بمنظور تامین اطلاعات مورد نیاز یک برنامه ،از فرمت های متفاوت استفاده می گردد . یک فایل حاوی داده های جداشده توسط ویرگول ، یک اسکریپت SQL ، یک پیام HTTP و یا مجموعه ای از توابع مربوط به یک اینترفیس خاص برنامه نویسی ، نمونه هائی در این زمینه می باشند . بموازات رشد تجارت الکترونیکی مبتنی بر XML ، نقش XSLT در تبدیل داده ها بین برنامه ها ی متفاوت ، بسیار حائز اهمیت شده است .در این راستا استانداردهای متعددی وجود دارد . مثلا” در صنعت روزنامه نگاری از یک فرمت خاص برای مبادله اطلاعات، نسبت به صنعت تلویزیون استفاده می گردد .در برخی حالات دیگر ممکن است ، تمایل به استخراج یک آدرس خاص از یک لیست ثبت سفارش و الحاق آن به لیست صورتحساب را داشته باشیم . بهرحال ، استخراج و ترکیب داده ها از یک مجموعه اسناد XML و ایجاد اطلاعات مورد نیاز برای سایر اسناد XML ، یک ضرورت بوده و XSLT در این راستا ابزاری مناسب است .
XSLT چگونه یک سند XML را تبدیل می نماید ؟

برای تبدیل یک سند XML و ایجاد خروجی مورد نظر، دو مرحله متفاوت را می بایست دنبال نمود :
• اولین مرحله ، شامل یک تبدیل ساختاری است . در این حالت داده ها از ساختار استفاده شده در یک سند XML ، به ساختاری دیگر که تامین کننده خروجی مورد نیاز است ، تبدیل خواهند شد .

• دومین مرحله، ایجاد فرمت مورد نیاز است . ساختار جدید به فرمت مورد نظر نظیر Html و یا PDF تبدیل و در خروجی نمایش داده خواهد شد .
در رابطه با دومین مرحله ، در بخش قبل موارد لازم بیان گردید : ساختمان داده ئی که از اولین مرحله بدست می آید، می تواند بعنوان یک HTML ، یک فایل متن و یا یک سند XML دیگر در خروجی ارائه گردد . خروجی Html ، امکان نمایش مستقیم اطلاعات در یک مرورگر و یا تغذیه به یک برنامه پیشرفته واژه پرداز را دارا است . خروجی مبتنی بر متن ، امکان فرمت دهی داده ها را با یک روش قابل قبول بمنظور استفاده توسط سایر برنامه ها فراهم می نماید . با تبدیل یک سند XML به نوع دیگر که خود نیز از نوع XML خواهد بود ، امکان استفاده مستقیم آن برای سایر برنامه هائی که قادر به دریافت داده های خود بصورت XML می باشند ، فراهم می گردد . مثلا” یک تبدیل کننده XSLT ، ممکن است میزان فروش ماهیانه را بعنوان یک سند XML اخذ و یک منحنی هیستوگرام را بصورت XML در خروجی ایجاد نماید .

در مرحله اول ( تبدیل ) ، عملیات لازم در خصوص ایجاد خروجی با فرمت مناسب انجام خواهد شد . در مرحله فوق عملیاتی نظیر : انتخاب داده ، گردآوری و گروه بندی داده ها ، مرتب سازی داده ها و انجام عملیات محاسباتی ( نظیر تبدیل اینچ به سانتیمتر ) صورت می پذیرد. نحوه انجام عملیات فوق به چه صورت است ؟ قبل از عرضه XSLT ، امکان پردازش سندهای XML ، صرفا” از طریق نوشتن یک برنامه خاص میسر بود . برنامه ها با استفاده از یک رابط برنامه نویسی (API) ، پارسر را فراخوانده تا امکان اخذ اطلاعات دررابطه با سند و یا انجام عملیات مورد نظر فراهم گردد . در این راستا از دو رابط برنامه نویسی استفاده می گردد : SAX)Simple API for XML ) و DOM)Document object Model) . 

رابط برنامه نویسی SAX ، یک اینترفیس مبتنی بر رویداد بوده که پارسر در رابطه با هر یک از بخش های موجود در سند ، اطلاعات لازم را در اختیار برنامه متقاضی قرارخواهد داد. در صورتیکه از رابط برنامه نویسی DOM استفاده گردد، پارسر از طریق ایجاد یک ساختار شبه درختی در حافظه ، امکان ارتباط با آن را پیدا می نماید . در ادامه ، با نوشتن یک برنامه خاص ( مثلا” با استفاده از زبانهای برنامه نویسی نظیر VB ، جاوا ) امکان ارتباط با درخت بوجود می آمد . در مدل فوق ، برای پردازش هر نوع سند XML ، لازم است که یک برنامه خاص و اختصاصی نوشته شده تا با دنبال نمودن مراحل مورد نظر، عملیات لازم در رابطه با یک سند XML صورت پذیرد.

چگونه می توان از XSLT بمنظور تبدیل یک سند XML در مقابل نوشتن برنامه های اختصاصی استفاده کرد ؟ طراحی XSLT ، مبتنی بر این واقعیت بوده است که این نوع برنامه ها بسیار مشابه هم بوده و می توان بمنظور تشریح عملکرد مربوطه ، از یک زبان تعریفی سطح بالا ( در مقابل نوشتن هر یک از برنامه ها توسط زبانهائی نظیر VB و یا جاوا) استفاده کرد . تبدیلات انجام شده ، از مجموعه ای قوانین نشات خواهد گرفت . قوانین فوق ،نحوه ایجاد خروجی را در صورت وجود یک الگوی خاص در سند ، مشخص می نمایند . زبان فوق تعریفی بوده و تبدیل مورد نیاز تشریح می گردد ( در مقابل ارائه دنباله ای از دستورالعمل های رویه ای برای عملیات تبدیل) . XSLT ، تبدیل مورد نیاز را تشریح و در ادامه با تاکید بر نقش پردازنده XSL ، مناسبترین و کارآمدترین روش برای عملیات انتخاب می گردد .

XSLT ، همچنان بر نقش پارسرها تاکید ( پارسر سازگار با DOM و یا پارسر سازگار با SAX) ، و از آن برای تبدیل یک سند XML به یک ساختار درختی استفاده می نماید . در حقیقت ، پردازش برروی یک سند XML توسط XSLT ، از طریق ساختار درختی ارائه شده از سند ، محقق می گردد . در DOM ، هر آیتم در یک سند XML ( المان ها ،خصلت ها ، دستورالعمل های پردازش ) ، بعنوان یک گره در نظر گرفته می شود . با بکارگیری XSLT ، مجهز به یک زبان برنامه نویسی سطح بالا شده که قادر به حرکت در طول درخت و گره های موجود ، انتخاب گره ها و انجام عملیات پیچیده پردازش برروی گره ها ، خواهیم بود. مدل درخت XSLT ، در برخی مفاهیم مشابه DOM بوده ولی دقیقا” مشابه آن نیست .

مقایسه XSLT و SQL
در یک بانک اطلاعاتی رابطه ای ، داده ها شامل مجموعه ای از جداول می باشند . داده ها در فایل هائی تخت با فرمت های مورد نظر ذخیره می گردند. قدرت یک بانک اطلاعاتی رابطه ای از ساختمان داده آن نبوده و به زبانی که قادر به پردازش داده ها است(SQL) ، وابسته است . در روشی مشابه، XML ، صرفا” یک ساختمان داده مناسب از اطلاعات را تعریف و با استفاده از یک زبان سطح بالا می توان عملیات دلخواه در رابطه با ساختمان داده را انجام داد (XSLT) .
SQL و XSLT دو زبان کاملا” متفاوت نسبت بیکدیگر می باشند .در حالتی خاص ، می توان این ادعا را داشت که آنان دارای شباهت هائی در برخی موارد عملیاتی هستند. مثلا” بمنظور پردازش داده های موجود در یک بانک اطلاعاتی رابطه ای و یا یک سند XML ، زبان پردازش می بایست مبتنی بر یک گرامر مشخص باشد . در SQL از عبارت SELECT و در XSLT از عبارات XPath استفاده می گردد .

زبان عبارات XPath ، یکی از بخش های اساسی XSLT بوده که توسط کنسرسیوم وب استاندارد شده است . امکان استفاده از XPath مستقل از XSLT نیز وجود دارد . گرامر XPath ، امکان بازیابی گره های خاصی را از یک سند XML فراهم می نماید . بدین منظور ممکن است از طریق مسیری در سند XML و یا از طریق فهرستی که گره ها در آن قرار خواهند گرفت ، این امر تحقق یابد . با استفاده از XPath ، امکان دستیابی به گره هائی خاص فراهم و در ادامه با استفاده از XSLT امکان اخذ نتایج مورد نظر بوجود می آید . ( اجراء پرس وجوی لازم )
XSLT و SQL دارای شباهت های دیگری نیزمی باشند . هر دو زبان ، دارای یک ویژگی مهم با نام closure می باشند. ویژگی فوق، بدین مفهوم است که خروجی ، دارای ساختمان داده مشابه ورودی است . مثلا” SQL خروجی خود را بصورت یک جدول و XSLT بصورت یک درخت ارائه خواهد داد . بدین ترتیب می توان خروجی یک عملیات را بعنوان ورودی در اختیار عملیات بعدی قرار داد. در SQL این عملیات با استفاده از تعریف view و یا Subquery و در XSLT با ارسال داده از طریق مجموعه ای stylesheet انجام می گیرد .

در دنیای واقعی وچود XSLT و SQL ضرورت داشته و ارتباطات متعدددی بین آنها وجود خواهد داشت . داده ها عموما” در بانک های اطلاعاتی رابطه ای ذخیره و با فرمت XML بین سیستم های متنوع ارسال خواهند شد. مدل های داده در هر یک از سیستم های فوق با یکدیگر متفاوت بوده و XSLT قادر به ایفای نقشی حساس در رابطه با تبدیل مدل های متفاوت داده است . تولیدکنندگان متفاوت بانک های اطلاعاتی در تلاش برای ارائه محصول خود بگونه ای هستند که امکان ارتباط XML و SQL را فراهم نماید . SQL Server 2000 امکان استفاده از پرس و جو های مبتنی بر XPath را حمایت می نماید.

پردازنده XSLT
مهمترین رسالت پردازنده XSLT ، بکارگیری یک XML stylesheet در رابطه با یک سند XML و ایجاد( تولید ) خروجی مناسب است . لازم به یادآوری است که هر یک از موارد اشاره شده ، بمنزله یک برنامه XML بوده و بدیهی است که ساختار هر یک از آنها یک درخت باشد . عملکرد پردازنده XSLT وابسته به وجود درخت های فوق است. پردازنده های متعددی در رابطه با XSLT نظیر Saxon, xt, MSXML3 وجود دارد . پردازنده های فوق را می توان بصورت رایگان تهیه نمود .

پردازنده saxon ، قادر به تبدیل سند XML به سایر مدل های دیگر است ( یک سند Html) . برای استفاده از برنامه فوق،می بایست برنامه Instan Saxon را از آدرس http://users.iclway.co.uk/mhkay/saxon/instant.html دریافت و بر روی سیستم نصب کرد . برنامه فوق به زبان جاوا نوشته شده و می توان آن را مستقیما” از طریق خط دستور اجراء نمود ( ضرورتی به داشتن مرورگرهای وب و یا سرویس دهنده وب نخواهد بود ) . مرورگرها و سرویس دهندگان وب در این حالت با سند تبدیل یافته سروکار خواهند داشت . 

xt ، یکی دیگر از پردازنده های XSLT است . برنامه فوق با زبان جاوا نوشته شده و امکان اجرای آن از طریق خط دستور وجود دارد . برای دریافت پردازنده فوق می توان به آدرس http://www.jclark.com/xml/xt.html مراجعه نمود. پردازنده فوق همانند saxon ، قادر به فعالیت با پارسر های مبتنی بر SAX می باشد .
امکان اجرای XSLT stylesheet بهمراه مرورگر IE نیز وجود دارد . بدین منظور می بایست نسخه پنج مرورگر فوق و آخرین نسخه پردازنده MSXML مربوط به شرکت ماکروسافت ، بر روی سیستم نصب گردند. برای دریافت آخرین نسخه پردازنده فوق می توان به آدرس www.microsoft.com/xml مراجعه کرد .

مثال : در ادامه به بررسی مثالی خواهیم پرداخت که نحوه استفاده از XSLT بمنظور تبدیل یک سند ساده XML را نشان خواهد داد . فرض کنید ، یک سند ساده XML مطابق زیر را داشته باشیم :
یک سند ساده XML
<xml version=”1.0″ encoding=”iso-8859-1″>
<greeting>Hello, world!</greeting>
خروجی مورد نظر سند XML یک فایل Html بصورت زیر خواهد بود .
خروجی Html
<html>
<head>
<title>Today’s greeting</title>
</head>
<body>
<p>Hello, world!</p>
</body>
</html>
XSLT زیر بمنظور تبدیل سند XML و ایجاد خروجی Html استفاده می گردد .
XSLT بمنظور تبدیل سند XML و ایجاد خروجی Html
<xml version=”1.0″ encoding=”iso-8859-1″>
<xsl:stylesheet version=”1.0″ xmlns:xsl=”http://www.w3.org/1999/XSL/Transform”>
<xsl:template match=”/”>
<html>
<head>
<title>Today’s greeting</title>
</head>
<body>
<p><xsl:value-of select=”greeting”/></p>
</body>
</html>
</xsl:template>
</xsl:stylesheet>

برای دریافت پروژه اینجا کلیک کنید

دانلود جزوه مفاهیم پایه فناوری اطلاعات با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود جزوه مفاهیم پایه فناوری اطلاعات با word دارای 33 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود جزوه مفاهیم پایه فناوری اطلاعات با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود جزوه مفاهیم پایه فناوری اطلاعات با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود جزوه مفاهیم پایه فناوری اطلاعات با word :

دانلود جزوه مفاهیم پایه فناوری اطلاعات با word

 

دوره ی آموزشی مفاهیم پایه فن آوری اطلاعات اولین مهارت از هفت مهارت استاندارد ICDL می باشد . در ابتدا لازم است بدانیم ICDL چیست و استانداردی که از آن بعنوان استاندارد ICDL یاد می شود چه مباحثی را در بر می گیرد .
در بیشتر کشورهای توسعه یافته و صاحب فناوری و در بعضی کشورهای در حال توسعه آموزش علوم کامپیوتری و فراگیری دانش IT -Information Technology جزو برنامه های اصلی مدارس ، دبیرستانها و دانشگاهها به شمار می آید . در ایران نیز برنامه توسعه و کاربردی فناوری ارتباطات و اطلاعات موسوم به ( تکفا ) مهمترین برنامه دولت در زمینه توسعه ، گسترش و کاربردی ساختن IT در کشور محسوب می شود .

( موسسه فن آوران اطلاعات ) بنا به توصیه ی دفتر فناوری اطلاعات ریاست جمهوری در جهت توسعه فن آوری اطلاعات در کشور ، فعالیت همه جانبه ای را جهت ارائه آموزش موفق ICDL- International Computer Driving License تدارک دیده است تا همگان را به منظور مشارکت در جامعه اطلاعاتی آماده نماید . ICDL گواهینامه ای است بین المللی جهت استفاده از کامپیوتر در حدی که نیازهای مقدماتی و اصلی کاربر را پاسخگو باشد . دوره ی آموزشی فوق شما را با اولین مبحث از این استاندارد آشنا می سازد .

 

برای یادگیری این دوره ی آموزشی نیازی به نرم افزار خاص نمی باشد . فقط لازم است توضیحات ارائه شده بطور کامل مطالعه گردد تا مفاهیم پایه و اصلی کاربرد کامپیوتر آموزش گرفته شود .
کاربران محترم می توانند در صورت داشتن پیشنهاد و یا بروز اشکال و سئوالات احتمالی با نویسنده از طریق پست الکترونیکی mansarian@yahoo.com ارتباط برقرار نمایند .

کامپیوتر

تاریخچه استفاده از كامپیوتر

بشر از دیر باز سرگرم اموری نظیر شمارش ‌، اندازه گیری و ضبط كردن اشیاء و نیز گزارش دادن اطلاعات در مورد اشیاء به همنوعان خود بوده است . واژه ( اشیاء ) می تواند دلالت بر تعداد گوسفندان یك گله ، وزن یك كودك ، ابعاد یك زمین ، مدت زمان طی شده از آخرین خشكسالی یا شدت یك زمین لرزه را داشته باشد .
در مقابل كلمه ی Computer در دائره المعارفها نوشته شده است : محاسبه كردن ، تخمین زدن ، حساب كردن و ما Computer را به نام ماشین محاسبه گر می خوانیم .

كامپیوتر آخرین زنجیر از حلقه ماشین های محاسبه گر و ذخیره كننده اطلاعات می باشد . البته چیزی كه كامپیوتر را از دیگر ماشینهای محاسبه گر جدا كرده است ، در واقع سرعت ، دقت و اطمینان بالا در انجام كارهاست .
كامپیوترهای امروزی در مقیاس میلیونها عملیات در ثانیه اندازه گیری می شود . هر چند ممكن است این عملیات ساده باشد ، اما تركیب آنها به روشهای مختلف ، منجر به ظهور آرایش عظیمی از عملكردهای مفید می گردد . این موضوع تقریبا تمام اتفاقی است كه طی سه چهار دهه اخیر ( كه معادل است با كل تاریخ كامپیوترهای تجاری ) به وقوع پیوسته است .

كامپیوترهای امروزی بسیار كوچكتر طراحی شده اند . به طوری كه به راحتی بر روی یك میز جا می گیرند . چیزی كه قبلا یك اتاق بزرگ را به طور كامل اشغال می كرد ، امروزه در یك جعبه كوچك جا می شود . در عین حال كه كامپیوترهای امروزی توانایی ذخیره اطلاعات بیشتر و سرعت بیشتر در محاسبه را دارند .

کامپیوتر ماشینی است که سه کار انجام میدهد : ورودی ساخت یافته را میپذیرد، آن را بر طبق قوانین از پیش تعریف شده ای پردازش میکند، و نتایج را به عنوان خروجی نمایش میدهد.

واحد پردازش مرکزی

مدت زمان انجام یك كار بوسیله كامپیوتر، به عوامل متعددی بستگی دارد كه اولین آنها ، سرعت پردازشگر Processor كامپیوتر است . پردازشگر یك تراشه الكترونیكی كوچك در قلب كامپیوتر بوده و سرعت آن بر حسب مگاهرتز MHz سنجیده می شود . هر چه مقدار این پارامتر بیشتر باشد ، پردازشگر سریعتر خواهد بود و در نتیجه قادر خواهد بود ، محاسبات بیشتری را در هر ثانیه انجام دهد . سرعت پردازشگر به عنوان یكی از مشخصه های یك كامپیوتر به قدری در تعیین كارآیی آن اهمیت دارد كه معمولا به عنوان یكی از اجزای تشكیل دهنده نام كامپیوتر از آن یاد می شود . تراشه پردازشگر و اجزای الكترونیكی كه آن را پشتیبانی می كنند ، مجموعا به عنوان واحد پردازش مركزی یا CPU شناخته می شوند .

واحد پردازش مرکزی با حروف اختصاری CPU -Central Processing Unit واحد محاسباتی و کنترلی کامپیوتر است که دستورالعمل ها را تفسیر و اجرا میکند. کامپیوترهای بزرگ و مینی کامپیوتر های قدیمی بردهایی پر از مدارهای مجتمع داشته اند که عمل واحد پردازش مرکزی را انجام داده است. واحدهای پردازش مرکزی ، تراشه هایی که ریز پردازنده نامیده میشوند ، امکان ساخت کامپیوترهای شخصی و ایستگاههای کاری را میسر ساخته اند. در اصطلاح عامیانه CPU به عنوان مغز کامپیوتر شناخته میشود.

سخت افزار

هنگامیكه به قصد خرید یك كامپیوتر وارد بازار می شوید ، بلافاصله با انتخابهای بسیار متعددی مواجه می شوید . این انتخابها ، حتی افرادی را كه در به كارگیری كامپیوتر دارای تجربه هستند ، دچار سردرگمی می كنند . در نتیجه ، برای اتخاذ یك تصمیم معقول لازم است با عملكرد اجزای اصلی یك سیستم كامپیوتری و معیارهایی كه باید بر اساس آنها تصمیم بگیرید ، آشنا باشید وگر نه قطعا در انتخاب یك سیستم كامپیوتری كه نیاز شما را پاسخگو باشد دچار مشكل خواهید شد .

همانطور كه می دانید كامپیوتر كاربردهای فراوانی دارد و مقدار حافظه ی آن می بایستی متناسب با نوع كاری كاربر تنظیم گردد تا بتواند از لحاظ سرعت ، امنیت، مقدار ذخیره سازی اطلاعات و دیگر تجهیزات پاسخگو باشد . حال آنكه در خرید یك سیستم كامپیوتری وجود برخی از قطعات لازم و اجباری و برخی دیگر حالت اختیاری دارد. به عنوان مثال اگر یك Pc دارای كارت گرافیكی نباشد قطعا استفاده از آن غیر ممكن خواهد بود اما اگر همان سیستم قلم نوری نداشته باشد شاید كاربر با مشكل چندانی مواجه نشود . پس مهمترین مساله در انتخاب قطعات سخت افزاری نیاز كاری كاربر می باشد .

سخت افزار عبارتست از تجهیزات فیزیکی که سیستم کامپیوتری را تشکیل میدهند از جمله نمایشگر ( مونیتور )، چاپگر ، صفحه کلید ، کابلها و غیره . سخت افزار به همراه نرم افزار برای انجام وظایف بر روی کامپیوتر کار میکند. سخت افزار از تعدادی قطعات تشکیل میشود که هر کدام کاربرد مشخصی دارند.

نرم افزار

نرم افزار وجه غیر قابل لمس به كارگیری كامپیوتر می باشد . نرم افزار یك نام عام است كه به تمام برنامه ها ( كه خود مجموعه ای از دستورالعملها می باشند ) اطلاق شده و نحوه رفتار كامپیوتر را تعیین می كنند . هنگامیكه سخن از نرم افزار به میان می آید منظور مجموعه ای از صفر و یك هایی است كه برای سخت افزار قابل خواندن باشد اما برای یك برنامه نویس لازم نیست كه با زبان برنامه نویسی ماشین آشنا باشد اكثر نرم افزارهایی كه شاید خود شما هم نام آنها را شنیده باشید این قابلیت را دارند كه دستورالعملها را به زبان ماشین تبدیل نمایند( مانند زبان C ) .

ضمن اینكه هر نرم افزار قابلیت های خاص خود را دارد كه كار كردن با آنها را سخت یا آسان می كند . برخی از نرم افزارها هم الزاما به زبان ماشین نوشته می شوند( مانند زبان اسمبلی ). به طور كلی هر نرم افزار به یكی از دو دسته نرم افزارهای سیستمی و نرم افزارهای كاربردی تعلق دارد .

نرم افزار (Soft ware ) یا برنامه های کامپیوتری دستور العملهایی هستند که باعث کار کردن سخت افزار (Hardware) میشوند. نرم افزار سیستم ( سیستمهای عامل ) که کار کامپیوتر را کنترل میکنند و برنامه های کاربردی مانند برنامه های واژه پردازی صفحه گسترده ها ، پایگاه داده ها که وظایف را برای کاربران کامپیوتر انجام میدهند ، دو نوع اصلی نرم افزار هستند. نرم افزار شبکه که باعث ارتباط گروهی از کامپیوتر ها میشود و نرم افزار برنامه نویسی که ابزار هایی را برای نوشتن برنامه ها در اختیار برنامه نویسان قرار میدهد دو گروه اضافی دیگر هستند.

انواع کامپیوتر

كامپیوترها در گروههای مختلفی دسته بندی می شوند ، هر چند مرز این گروهها همیشه كاملا واضح نبوده و می توان آنها را به صورت طیفی یا تغییر تدریجی در نظر گرفت . در یك سوی این طیف ، كامپیوترهای Main Frame قرار دارند .

از خصوصیات این كامپیوترها می توان به موارد زیر اشاره كرد :
1- بزرگ و گران قیمت هستند .
2- مورد استفاده آن در شركتهای بزرگ ، سازمانهای دولتی و موسسه های علمی – تحقیقاتی است .
3- از آنها می توان بصورت پیوسته در 24 ساعت روز و 365 روز سال استفاده كرد .
4- توانایی پردازش تعداد عظیمی كار و محاسبات بسیار پیچیده را دارند .
در انتهای دیگر این طیف ، كامپیوترهایی قرار دارند كه اغلب ما با آنها آشنا هستیم ، این كامپیوترها را كامپیوترهای شخصی یا PC می نامند كه البته قبلا با عنوان میكرو كامپیوتر شناخته می شدند .

از خصوصیات این كامپیوترها می توان به موارد زیر اشاره كرد :
1- نسبت به كامپیوترهای Main Frame ارزان هستند .
2- تنوع زیادی در شكل و كاربرد آنها وجود دارد .
یكی از اشكال كامپیوترهای PC ، كامپیوترهای رومیزی هستند .
كامپیوترهای رومیزی معمولا حاوی اجزای جداگانه ای شامل یك واحد سیستم ، یك صفحه نمایش و یك صفحه كلید هستند . نوع دیگری از كامپیوترهای شخصی ، كامپیوترهای لپ تاپ Lap-Top Notebook هستند كه امكان جابه جا كردن آنها بیشتر بوده و دارای یك صفحه نمایش تخت از نوع كریستال مایع یا LCD می باشند . در این نوع كامپیوترها ، صفحه كلید و واحد سیستم بوسیله یك لولا به یكدیگر متصل می شوند . در عین حال ، كامپیوترهای لپ تاپ قدری گرانتز از PC ها هستند .

اما بین دو انتهای طیفی كه انواع كامپیوترها را دسته بندی می كند ، مینی كامپیوترها قرار دارند . از خصوصیات این نوع كامپیوترها می توان به موارد زیر اشاره كرد :
1- مورد استفاده در شركتهایی با توانایی متوسط
2- دارای توان پردازشی بالا ، ظرفیت ذخیره سازی و اطمینان بیشتر نسبت به PC ها .
در انتهای این قسمت لازم است به نوع دیگری از كامپیوترها اشاره كرد :
كامپیوترهای شبكه ( سرورهای شبكه ) كامپیوترهایی هستند كه یك شبكه كامپیوتری را مدیریت ، پشتیبانی و از نظر امنیتی محافظت می كنند . كاربران شبكه می توانند از منابع ( شامل داده ها ، نرم افزارها و سخت افزارها ی ) موجود در سرور شبكه استفاده كنند . در گذشته این كاربران تنها از پایانه های گنگ استفاده می كردند ، پایانه های گنگ وسایلی ( شامل تنها یك صفحه نمایش و یك صفحه كلید ) بودند كه به سادگی ورودی را از كاربر پذیرفته و نتایج را نمایش می دادند . در این حالت ، تمام عملیات پردازش و نگهداری داده ها توسط كامپیوتر سرور انجام می شود .

اما امروزه اكثر كاربران شبكه از پایانه های هوشمند سود می جویند . پایانه های هوشمند كامپیوترهایی از نوع PC هستند كه خود نیز دارای قابلیت پردازش و نگهداری اطلاعات به صورت محلی هستند .

کامپیوتر ها را به صورت سوپر کامپیوتر ، کامپیوترهای بزرگ ، سوپر مینی کامپیوتر ، مینی کامپیوترها، ایستگاههای کاری و ریز کامپیوترها رده بندی میکنند.

سوپر کامپیوتر ، ابر کامپیوتر

سوپر کامپیوتر عبارتست از یک کامپیوتر بزرگ فوق العاده سریع و گران قیمت که برای انجام محاسبات پیچیده و پیشرفته مورد استفاده قرار میگیرد. به عنوان مثال این نوع کامپیوتر میتواند تعداد محاسبات بی شماری را برای رسم و حرکت دادن یک سفینه فضایی در یک تصویر متحرک انجام دهد. ابر کامپیوتر ها در مواردی چون پیش بینی وضع هوا ، مدل سازی و شبیه سازی علمی و کشف منابع نفتی و ;. مورد استفاده قرار میگیرد .

کامپیوتر شخصی

اغلب مردم زمانیکه با واژه ” تکنولوژی ” برخورد می نمایند ، بی اختیار “کامپیوتر” برای آنها تداعی می گردد. امروزه کامپیوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهیزات موجود در منازل ، دارای نوع خاصی از ” ریزپردازنده” می باشند. حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند. کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند.

بدون شک مطرح شدن این نوع از کامپیوترها در سطح جهان، باعث عمومیت کامپیوتر در عرصه های متفاوت بوده است . کامپیوتر شخصی وسیله ای “همه منظوره ” بوده که توان عملیاتی خود را مدیون یک ریزپردازنده است. این نوع از کا مپیوترها دارای بخش های متعددی نظیر : حافظه ، هارد دیسک، مودم و; بوده که حضور آنها در کنار یکدیگر به منظور انجام عملیات مورد نظر است . علت استفاده از واژه ” همه منظوره ” بدین دلیل است که می توان بکمک این نوع از کامپیوترها عملیات متفاوتی ( تایپ یک نامه ، ارسال یک نامه الکترونیکی، طراحی و نقشه کشی و 😉 را انجام داد .

کامپیوتر شخصی ( Personal Computer ) ، با علامت اختصاری PC کامپیوتری است که برای استفاده اشخاص طراحی شده است. کامپیوتر های شخصی نیازی به اشتراک گذاری منابع پردازشی ، دیسک و چاپگر با کامپیوترهای دیگر ندارند. ایده و فکر کامپیوتر شخصی حداقل بطور اولیه آزاد کردن افراد از وابستگی به منافع شدیداً کنترل شونده کامپیوتر های بزرگ و کوچک بوده است. مثلاً در یک سازمان یا شرکت ، مدیران داده پردازی دارای اختیار بلا منازع در انتخاب برنامه ها و قالب داده هایی بودند که افراد باید مورد استفاده قرار میدادند.

کامپیوتر Laptop

Laptop یکی از انواع متفاوت کامپیوترهای موجود است . این نوع از کامپیوترها دارای قدرت محاسباتی و عملیاتی نظیر کامپیوترهای شخصی می باشند. با توجه به ویژگی های متعدد این نوع از کامپیوترها خصوصا” قابلیت حمل، می توان آنها را در موارد متفاوت و بصورت فرامکانی استفاده کرد .

سیر تکاملی کامپیوترهای Laptop

اولین مرتبه ایده ایجاد یک کامپیوتر Laptop ، توسط شخصی با نام “Alen Key” در سال 1970 مطرح گردید. در سال 1979 اولین کامپیوتر Laptop توسط “William Moggridge” طراحی گردید. کامپیوتر فوق دارای 340 کیلوبایت حافظه بود. در سال 1983 ، توسط ” Gavilan Compute ” یک Laptop با مشخصات زیر تولید گردید :
64 کیلوبایت حافظه RAM ( امکان ارتقاء آن تا 128 کیلوبایت وجود داشت )
از سیستم عامل اختصاصی شرکت Gavilan استفاده می کرد( قابلیت استفاده از MS-DOS نیز وجود داشت ).

ریزپردازنده 8080
موس touchpad
چاپگر قابل حمل
وزن آن 4 کیلوگرم و بهمراه چاپگر 6/4 کیلوگرم
کامپیوتر فوق دارای یک فلاپی درایو بود که با سایر فلاپی درایوهای موجود ، سازگار نبود.

در سال 1984 ، شرکت “اپل ” مدل Apple II را معرفی کرد. کامپیوتر فوق از لحاظ اندازه نظیر یک کامپیوتر notebook بود. سیستم فوق دارای یک ریزپردازنده 65 C02 یکصد وبیست و هشت کیلوبایت حافظه ، یک فلاپی درایو 525 ، دو پورت سریال ، یک پورت موس ، یک کارت مودم و منبع تغذیه خارجی ، بود. وزن کامپیوتربدون در نظر گرفتن مانیتور، 5 کیلوگرم بود.

در کامپیوتر فوق از یک مانیتور نه اینچ تک رنگ و یا یک پانل اختیاری LCD استفاده می شد. . در ادامه و در سال 1986 ، شرکت IBM نمونه محصول خود را در این زمینه عرضه کرد. در سیستم فوق از ریزپردازنده 8080 ، 256 کیلوبایت حافظه ، دو عدد فلاپی درایو 35 اینچ ، یک LCD ، پورت های سریال و موازی و یک محل خاص برای یک مودم خارجی ، استفاده می گردید. کامپیوتر فوق بهمراه نرم افزارهای اختصاصی نظیر واژه پرداز ، دفترچه تلفن و ; عرضه گردید. وزن سیستم فوق 54 کیلوگرم و به قیمت 3500 دلار فروخته می گردید.

در ادامه شرکت های متعدد اقدام به تولید کامپیوترهای Laptop نمودند. امروزه این نوع از کامپیوترها دارای قابلیت ها ی فراوانی بوده که استفاده کنندگان مربوطه را در تمام سطوح راضی می نماید .

کامپیوتر Laptop، کامپیوتری کوچک و قابل حمل میباشد که دارای صفحه تصویر مسطح و صفحه کلیدی است که روی هم تا میشوند . کامپیوتر های Laptop که با باتری کار میکنند اغلب دارای یک صفحه تصویر LCD ( نمایشگر کریستال مایع ) میباشند. بعضی از مدلها میتوانند با یک ایستگاه جفت شوند و به عنوان یک سیستم رومیزی کامل در دفتر عمل کنند. در بعضی از کامپیوتر های Laptop مجموعه ای از برنامه های کاربردی تجاری در ROM تعبیه شده است.

کامپیوتر آنالوگ

کامپیوتر قیاسی یا آنالوگ کامپیوتری است که بجای اطلاعات کد دهی شده رقمی مانند اعداد در مبنای دو داده های دائمی در حال تغییر و پیوسته مانند تغییرات ولتاژ را مورد پردازش قرار میدهد. کامپیوترهای دیجیتالی ( رقمی ) مقادیر را با سیگنالهای گسسته بیان میکند. ریز پردازنده ، دیجیتالی ( رقمی ) است اما میتواند با کمک یک مبدل قیاسی به رقمی از اطلاعات قیاسی استفاده کند و همچنین با کمک یک مبدل رقمی به قیاسی ،اطلاعات رقمی را به قیاسی تبدیل کند.

سیستم عامل

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیستم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا” اجاق های مایکروویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می شوند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است . صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.
سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد :

– مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند .
– روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید.

اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است . برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافظه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند.

وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است . در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است .برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت .

( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ) . در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیستم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیستم عامل در این راستا اولویت خواهد داشت . ویندوز 98 یکی از بهترین نمونه ها در این زمینه است . سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است .

سیستم عامل ( Operating System ) با حروف اختصاری OS نرم افزاری است که مسئول کنترل و بکار گیری منابع سخت افزاری مانند حافظه ، واحد پردازش مرکزی ( CPU) فضای ذخیره سازی دیسک و تجهیزات جانبی میباشد. سیستم عامل مبنایی است که برنامه های کاربردی مانند برنامه های واژه پردازی و صفحه گسترده ها بر اساس آن ساخته میشود. متداولترین سیستم عامل تا کنون Unix, Windows, OS/2 Mac OS, MS-DOS بوده اند.

سیستم عامل DOS

MS-DOS – Microsoft Disk Operating System سیستم عامل تک کاربره با خط فرمانی که در سال 1981 برای کامپیوترهای شخصی آی بی ام و سازگار با آن توسط مایکروسافت منتشر شد. نسخه اصلی DOS توسط یک شرکت کوچک در سیاتل به منظور کارهای آزمایشگاهی ایجاد شده بود. از آنجا که مایکروسافت قرار بود سیستم عاملی برای IBM تهیه کند لذا آن نسخه را خریداری نمود و برنامه را تهیه کرد. مایکروسافت بعدها نگارشهای بالاتری از MS-DOS ارائه نمود. MS-DOS تا مدتها یکی از گسترده ترین سیستمهای عامل محسوب میشد.

سیستم مدیریت پایگاه داده

سیستم مدیریت پایگاه داده ها (Database Management System ) با حروف اختصاری DBMS یک لایه نرم افزاری بین پایگاه داده ها و کاربر است. این سیستم تمام درخواستهای کاربر نسبت به پایگاه داده ها ( مثلاً پرس و جو و نوسازی ) را کنترل میکند. بنابراین کاربر الزامی به پیگیری جزئیات فیزیکی محل فایلها و قالبها ، طراحی شاخص دهی و غیره نخواهد داشت. علاوه بر این DBMS کنترل تمرکز یافته مربوط به حفاظت داده ها را نیز میسر میسازد. از معروفترین سیستمهای مدیریت پایگاه داده میتوان به دی بیس، فاکس پرو، پارادکس، اکسس، اینفورمیکس و اوراکل اشاره کرد.

سیستم پشتیبانی تصمیم گیری

DSS – Decision Support System مجموعه ای از برنامه ها و داده های مرتبط است که مدیر را در تحلیل و تصمیم گیری یاری میسازد. کمک این گونه سیستمها در تصمیم گیری بیش از سیستمهای اطلاعات مدیریت (MIS) یا سیستمهای اطلاعاتی اجرایی (EIS) است. این سیستمها دارای یک بانک اطلاعاتی ، متشکل از مجموعه دانش موجود درباره یک زبان ، که برای فرموله کردن مسائل و پرسش بکار میرود و یک برنامه مدل سازی برای آزمایش تصمیمات ممکن است.

سیستم عامل شبکه

سیستم عامل شبکه سر نام عبارت ( Network Operating System ) و مخفف آن NOS میباشد. در شبکه های محلی معماری سرویس گیرنده سرویس دهنده NOS شامل دو بخش است. بزرگترین و پیچیده ترین بخش نرم افزار سیستم ، در حال اجرا بر روی سرویس دهنده است. این نرم افزار سیستم ، اعمال بسیاری شامل اطلاعات حسابهای کاربردی و دستیابی به شبکه ، امنیت ، به اشتراک گذاری منابع ، اعمال سرپرستی ، نظارت بر UPS و توان مصرفی ، حفاظت داده ها و کشف و کنترل خطا را هماهنگ میسازد. در شبکه های نظیر به نظیر بخشی از NOS بر روی هر PC یا ایستگاه کاری متصل به شبکه نصب و در بالای سیستم عامل PC اجرا میگردد.

پردازشگر

مدت زمان انجام یک کار بوسیله کامپیوتر ، به عوامل متعددی بستگی دارد که اولین آنها ، سرعت پردازشگر ( Processor) کامپیوتر میباشد. پردازشگر یک تراشه الکترونیکی در قلب کامپیوتر بوده و سرعت آن بر حسب واحد مگاهرتز (MHz ) سنجیده میشود. هر چه مقدار این پارامتر بیشتر باشد پردازشگر سریعتر خواهد بود و در نتیجه قادر خواهد بود محاسبات بیشتری را در هر ثانیه انجام دهد. سرعت پردازشگر به عنوان یکی از مشخصه های یک کامپیوتر به قدری در تعیین کارایی آن اهمیت دارد که معمولاً به عنوان یکی از اجزای تشکیل دهنده نام کامپیوتر از آن یاد میکنند. تراشه پردازشگر و اجزای الکترونیکی که آنرا پشتیبانی میکنند ، مجموعاً بعنوان واحد پردازش مرکزی یا CPU شناخته میشود.

حافظه

حافظه با هدف ذخیره سازی اطلاعات ( دائم ، موقت ) در کامپیوتر استفاده می گردد. از انواع متفاوتی حافظه درکامپیوتر استفاده می گردد .
RAM
ROM
Cache
Dynamic RAM
Static RAM
Flash Memory
Virtual Memory
Video Memory
BIOS

استفاده از حافظه صرفا” محدود به کامپیوترهای شخصی نبوده و در دستگاههای متفاوتی نظیر : تلفن های سلولی، PDA ، رادیوهای اتومبیل ، VCR ، تلویزیون و ; نیز در ابعاد وسیعی از آنها استفاده بعمل می آید.هر یک از دستگاههای فوق مدل های متفاوتی از حافظه را استفاده می نمایند.

مبانی اولیه حافظه

با اینکه می توان واژه ” حافظه ” را بر هر نوع وسیله ذخیره سازی الکترونیکی اطلاق کرد، ولی اغلب از واژه فوق برای مشخص نمودن حافظه های سریع با قابلیت ذخیره سازی موقت استفاده بعمل می آید. در صورتیکه پردازنده مجبور باشد برای بازیابی اطلاعات مورد نیاز خود بصورت دائم از هارد دیسک استفاده نماید، قطعا” سرعت عملیات پردازنده ( با آن سرعت بالا) کند خواهد گردید. زمانیکه اطلاعات مورد نیاز پردازنده در حافظه ذخیره گردند، سرعت عملیات پردازنده از بعد دستیابی به داده های مورد نیاز بیشتر خواهد گردید. از حافظه های متعددی بمنظور نگهداری موقت اطلاعات استفاده می گردد.

مجموعه متنوعی ازانواع حافظه ها وجود دارد . پردازنده با توجه به ساختار سلسله مراتبی فوق به آنها دستیابی پیدا خواهد کرد. زمانیکه در سطح حافظه های دائمی نظیر هارد و یا حافظه دستگاههائی نظیر صفحه کلید، اطلاعاتی موجود باشد که پردازنده قصد استفاده از آنان را داشته باشد ، می بایست اطلاعات فوق از طریق حافظه RAM در اختیار پردازنده قرار گیرند. در ادامه پردازنده اطلاعات و داده های مورد نیاز خود را در حافظه Cache و دستورالعمل های خاص عملیاتی خود را در رجیسترها ذخیره می نماید.

تمام عناصر سخت افزاری ( پردازنده، هارد دیسک ، حافظه و 😉 و عناصر نرم افزاری ( سیستم عامل و;) بصورت یک گروه عملیاتی بکمک یکدیگر وظایف محوله را انجام می دهند . بدون شک در این گروه ” حافظه ” دارای جایگاهی خاص است . از زمانیکه کامپیوتر روشن تا زمانیکه خاموش می گردد ، پردازنده بصورت پیوسته و دائم از حافظه استفاده می نماید. بلافاصله پس از روشن نمودن کامپیوتر اطلاعات اولیه ( برنامه POST) از حافظه ROM فعال شده و در ادامه وضعیت حافظه از نظر سالم بودن بررسی می گردد ( عملیات سریع خواندن ، نوشتن ) .

در مرحله بعد کامپیوتر BIOS را ازطریق ROM فعال خواهد کرد. BIOS اطلاعات اولیه و ضروری در رابطه با دستگاههای ذخیره سازی، وضعیت درایوی که می بایست فرآیند بوت از آنجا آغاز گردد، امنیت و ; را مشخص می نماید. در مرحله بعد سیستم عامل از هارد به درون حافظه RAM استقرار خواهد یافت . بخش های مهم و حیاتی سیستم عامل تا زمانیکه سیستم روشن است در حافظه ماندگار خواهند بود.

در ادامه و زمانیکه یک برنامه توسط کاربر فعال می گردد، برنامه فوق در حافظه RAM مستقر خواهد شد. پس از استقرار یک برنامه در حافظه و آغاز سرویس دهی توسط برنامه مورد نظر در صورت ضرورت فایل های مورد نیاز برنامه فوق، در حافظه مستقر خواهند شد.و در نهایت زمانیکه به حیات یک برنامه خاتمه داده می شود (Close) و یا یک فایل ذخیره می گردد ، اطلاعات بر روی یک رسانه ذخیره سازی دائم ذخیره و نهایتا” حافظه از وجود برنامه و فایل های مرتبط ، پاکسازی ! می گردد

.
همانگونه که اشاره گردید در هر زمان که اطلاعاتی ، مورد نیاز پردازنده باشد، می بایست اطلاعات درخواستی در حافظه RAM مستقر تا زمینه استفاده از آنان توسط پردازنده فراهم گردد. چرخه درخواست اطلاعات موجود درRAM توسط پردازنده ، پردازش اطلاعات توسط پردازنده و نوشتن اطلاعات جدید در حافظه یک سیکل کاملا” پیوسته بوده و در اکثر کامپیوترها سیکل فوق ممکن است در هر ثانیه میلیون ها مرتبه تکرار گردد.

به محل ذخیره کردن محاسباتی که توسط کامپیوتر انجام میگیرد حافظه گویند. در کامپیوتر ها دو نوع متداول حافظه وجود دارد. در واقع حافظه اصلی کامپیوتر شامل دو بخش است : حافظه فقط خواندنی (ROM) و حافظه با دسترسی تصادفی (RAM)

RAM

حافظه (RAM(Random Access Memory شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما” دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه های(SAM(Serial Access Memory وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا” امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما” بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار” یک” در حافظه، ظرف فوق می بایست از الکترونها پر گردد.

برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا ” کنترل کننده حافظه ” قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار “یک” باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا” اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.

علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری ” بازخوانی / بازنویسی اطلاعات” در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.
سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرایه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .

حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضعیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار “یک” خوانده شده و در غیراینصورت مقدار “صفر” خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.

سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :
مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون )
نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )
خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)
اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به “کنترل کننده حافظه” شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .
حافظه های SRAM دارای یک تکنولوژی کاملا” متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .

با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از Cache) و از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.

RAM سر نام عبارت (Random Access Memory ) به مفهوم حافظه با دستیابی مستقیم یا دستیابی تصادفی ، محلی است که دستورالعمل ها و داده های برنامه در آن ذخیره میشوند. بطوری که مستقیماً برای واحد پردازش مرکزی (CPU) قابل دستیابی باشند. RAM حافظه خواندنی / نوشتنی نیز نامیده میشود. لازم به ذکر است که با قطع ناگهانی برق تمام اطلاعات این حافظه از بین خواهد

ROM

حافظه ROM یک نوع مدار مجتمع (IC) است که در زمان ساخت داده هائی در آن ذخیره می گردد. این نوع از حافظه ها علاوه بر استفاده در کامپیوترهای شخصی در سایر دستگاههای الکترونیکی نیز بخدمت گرفته می شوند. حافظه های ROM از لحاظ تکنولوژی استفاده شده، دارای انواع زیر می باشند:
ROM
PROM
EPROM
EEPROM
Flash Memory

هر یک از مدل های فوق دارای ویژگی های منحصربفرد خود می باشند . حافظه های فوق در موارد زیردارای ویژگی مشابه می باشند:
داده های ذخیره شده در این نوع تراشه ها ” غیر فرار ” بوده و پس از خاموش شدن منبع تامین انرژی اطلاعات خود را از دست نمی دهند.
داده های ذخیره شده در این نوع از حافظه ها غیر قابل تغییر بوده و یا اعمال تغییرات در آنها مستلزم انجام عملیات خاصی است.

مبانی حافظه های ROM

حافظه ROM از تراشه هائی شامل شبکه ای از سطر و ستون تشکیل شده است ( نظیر حافظه RAM) ، هر سطر وستون در یک نقطه یکدیگر را قطع می نمایند. تراشه های ROM دارای تفاوت اساسی با تراشه های RAM می باشند. حافظه RAM از ” ترانزیستور ” بمنظور فعال و یا غیرفعال نمودن دستیابی به یک ” خازن ” در نقاط برخورد سطر و ستون ، استفاده می نمایند.در صورتیکه تراشه های ROM از یک ” دیود” (Diode) استفاده می نماید.

در صورتیکه خطوط مربوطه “یک” باشند برای اتصال از دیود استفاده شده و اگر مقدار “صفر” باشد خطوط به یکدیگر متصل نخواهند شد. دیود، صرفا” امکان حرکت ” جریان ” را در یک جهت ایجاد کرده و دارای یک نقطه آستانه خاص است . این نقطه اصطلاحا” (Forward breakover) نامیده می شود. نقطه فوق میزان جریان مورد نیاز برای عبور توسط دیود را مشخص می کند. در تراشه ای مبتنی بر سیلیکون نظیر پردازنده ها و حافظه ، ولتاژ Forward breakover تقریبا” معادل شش دهم ولت است .

با بهره گیری از ویژگی منحصر بفرد دیود، یک تراشه ROM قادر به ارسال یک شارژ بالاتر از Forward breakover و پایین تر از ستون متناسب با سطر انتخابی ground شده در یک سلول خاص است .در صورتیکه دیود در سلول مورد نظر ارائه گردد، شارژ هدایت شده (از طریق Ground ) و با توجه به سیستم باینری ( صفر و یک )، سلول یک خوانده می شود ( مقدار آن 1 خواهد بود) در صورتیکه مقدار سلول صفر باشد در محل برخورد سطر و ستون دیودی وجود نداشته و شارژ در ستون ، به سطر مورد نظر منتقل نخواهد شد.

همانطور که اشاره گردید، تراشه ROM ، مستلزم برنامه نویسی وذخیره داده در زمان ساخت است . یک تراشه استاندارد ROM را نمی توان برنامه ریزی مجدد و اطلاعات جدیدی را در آن نوشت . در صورتیکه داده ها درست نبوده و یا مستلزم تغییر و یا ویرایش باشند، می بایست تراشه را دور انداخت و مجددا” از ابتدا عملیات برنامه ریزی یک تراشه جدید را انجام داد.فرآیند ایجاد تمپلیت اولیه برای تراشه های ROM دشوار است

.اما مزیت حافظه ROM بر برخی معایب آن غلبه می نماید. زمانیکه تمپلیت تکمیل گردید تراشه آماده شده، می تواند بصورت انبوه و با قیمت ارزان به فروش رسد.این نوع از حافظه ها از برق ناچیزی استفاده کرده ، قابل اعتماد بوده و در رابطه با اغلب دستگاههای الکترونیکی کوچک، شامل تمامی دستورالعمل های لازم بمنظور کنترل دستگاه مورد نظر خواهند بود.استفاده از این نوع تراشه ها در برخی از اسباب بازیها برای نواختن موسیقی، آواز و ; متداول است .

ROM سرنام عبارت (Read Only Memory ) یا حافظه فقط خواندنی ، حافظه ای بر پایه نیمه هادی است که دستورالعمل ها یا داده های قابل خواندن و غیر قابل تغییری را در خود جای میدهد. ROM بخشی از انبار اولیه کامپیوتر است که محتویاتش را زمان خاموش کردن دستگاه از دست نمیدهد و شامل برنامه های ضروری سیستم است . دستورالعمل های راه اندازی در ROM نگهداری میشود و هنگام روشن کردن کامپیوتر کار راه اندازی سیستم به عهده آنها است.

هارد دیسک

بر روی هر کامپیوتر حداقل یک هارد دیسک وجود دارد.برخی از سیستم ها ممکن است دارای بیش از یک هارد دیسک باشند. هارد دیسک یک محیط ذخیره سازی دائم برای اطلاعات را فراهم می نماید . اطلاعات دیجیتال در کامپیوتر می بایست بگونه ای تبدیل گردند که بتوان آنها را بصورت دائم بر روی هارد دیسک مغناطیسی ذخیره کرد.

مبانی هارد دیسک

هارد دیسک در سال 1950 اختراع گردید. هارد دیسک های اولیه شامل دیسک های بزرگ با قطر 20 اینچ بوده و توان ذخیره سازی چندین مگابایت بیشتر را نداشتند. به این نوع دیسک ها در ابتدا ” دیسک ثابت ” می گفتند. در ادامه بمنظور تمایز آنها با فلاپی دیسک ها از واژه ” هارد دیسک ” استفاده گردید. هارد دیسک ها دارای یک Platter ( صفحه ) بمنظور نگهداری محیط مغناطیسی می باشند. عملکرد یک هارد دیسک مشابه یک نوار کاست بوده و از یک روش یکسان برای ضبط مغناطیسی استفاده می نمایند.

هارد دیسک ونوار کاست از امکانات ذخیره سازی مغناطیسی یکسانی نیز استفاده می نمایند.در چنین مواردی می توان بسادگی اطلاعاتی را حذف و یا مجددا” بازنویسی کرد. اطلاعات ذخیره شده بر روی هر یک از رسانه های فوق ، سالیان سال باقی خواهند ماند. علیرغم وجود شباهت های موجود ، رسانه های فوق در مواردی نیز با یکدیگر متفاوت می باشند:

– لایه مغناطیسی بر روی یک نوار کاست بر روی یک سطح پلاستیکی نازک توزیع می گردد. در هارد دیسک لایه مغناطیسی بر روی یک دیسک شیشه ای ویا یک آلومینیوم اشباع شده قرار خواهد گرفت . در ادامه سطح آنها بخوبی صیقل داده می شود.
– در نوار کاست برای استفاده از هر یک از آیتم های ذخیره شده می بایست بصورت ترتیبی ( سرعت معمولی و یا سرعت بالا) در محل مورد نظر مستقر تا امکان بازیابی ( شنیدن ) آیتم دلخواه فراهم گردد. در رابطه با هارد دیسک ها می توان بسرعت در هر نقطه دلخواه مستقر و اقدام به بازیابی ( خواندن و یا نوشتن ) اطلاعات مورد نظر کرد.

در یک نوار کاست ، هد مربوط به خواندن / نوشتن می بایست سطح نوار را مستقیما” لمس نماید. در هارد دیسک هد خواندن و نوشتن در روی دیسک به پرواز در می آید! ( هرگز آن را لمس نخواهد کرد )
– نوار کاست موجود در ضبط صوت در هر ثانیه 2 اینچ جابجا می گردد. گرداننده هارد دیسک می تواند هد مربوط به هارد دیسک را در هر ثانیه 3000 اینچ به چرخش در آورد .

یک هارد دیسک پیشرفته قادر به ذخیره سازی حجم بسیار بالائی از اطلاعات در فضائی اندک و بازیابی اطلاعات با سرعت بسیار بالا است . اطلاعات ذخیره شده برروی هارد دیسک در قالب مجموعه ای از فایل ها ذخیره می گردند. فایل نامی دیگر برای مجموعه ای از بایت ها است که بنوعی در آنها اطلاعاتی مرتبط به هم ذخیره شده است . زمانیکه برنامه ای اجراء و در خواست فایلی را داشته باشد، هارد دیسک اطلاعات را بازیابی و آنها برای استفاده پردازنده ارسال خواهد کرد.
برای اندازه گیری کارآئی یک هارد دیسک از دو روش عمده استفاده می گردد:

 

– میزان داده (Data rate) . تعداد بایت هایی ارسالی در هر ثانیه برای پردازنده است . اندازه فوق بین 5 تا 40 مگابایت در هر ثانیه است .

– زمان جستجو (Seek Time) . مدت زمان بین درخواست یک فایل توسط پردازنده تا ارسال اولین بایت فایل مورد نظربرای پردازنده را می گویند.

ذخیره سازی داده ها

اطلاعات بر روی سطح هر یک از صفحات هارد دیسک در مجموعه هائی با نام سکتور و شیار ذخیره می گردد. شیارها دوایرمتحدالمرکزی می باشند ( نواحی زرد) که بر روی هر یک از آنها تعداد محدودی سکتور(نواحی آبی ) با ظرفیت بین 256 ، 512 بایت ایجاد می گردد. سکتورهای فوق در ادامه و همزمان با آغاز فعالیت سیستم عامل در واحد های دیگر با نام ” کلاستر ” سازماندهی می گردند. زمانیکه یک درایو تحت عملیاتی با نام Low level format قرار می گیرد، شیارها و سکتورها ایجاد می گردند. درادامه و زمانیکه درایو High level format گردید، با توجه به نوع سیستم عامل و سیاست های راهبردی مربوطه ساختارهائی نظیر : جدول اختصاص فایل ها، جدول آدرس دهی فایل ها و; ایجاد، تا بستر مناسب برای استقرار فایل های اطلاعاتی فراهم گردد.

 

دیسکهای مغناطیسی ( Hard Disk ) قادر به نگهداری داده ها در کامپیوتر هستند ، نوعاً دارای ظرفیتی بین چند گیگا بایت تا چند ده گیگا بایت میباشد.

مفهوم بیت و بایت

اگر تاکنون از کامپیوتر حتی به مدت پنج دقیقه استفاده کرده باشید بیت و بایت برای شما کلماتی غریب نخواهند بود. ظرفیت حافظه اصلی، هارد دیسک ، فلاپی دیسک ها و; با بایت اندازه گیری می گردد. در زمان مشاهده لیست فایل ها توسط برنامه های نمایش دهنده فایل ها ، ظرفیت یک فایل نیز توسط بایت مشخص می گردد. در زمان تهیه یک کامپیوتر با عباراتی مشابه : ” این کامپیوتر دارای یک پردازنده 32 بیتی پنتیوم ، حافظه با ظرفیت 256 مگابایت و هارد دیسک با ظرفیت 102 گیگابایت است ” ، برخورد داشته اید. در این بخش به بررسی مفهومی هر یک از موارد پرداخته تا از این رهگذر شناخت مناسبی نسبت به آنها بوجود آید.

اعداد دهدهی : ساده ترین روش شناخت بیت ها مقایسه آنها با ” ارقام ” است . یک رقم محلی برای ذخیره نمودن مقادیر عددی بین صفر تا نه است . ارقام با یکدیگر ترکیب و اعداد بزرگ را بوجود می آورند. مثلا” عدد 100618 شامل شش رقم است . در عدد فوق هر رقم دارای جایگاه اختصاصی خود است . مثلا” رقم 8 در اولین جایگاه ( رتبه یکان ) و رقم 1 در دومین جایگاه ( رتبه دهگان ) و رقم 6 در سومین جایگاه ( رتبه صدگان) قرار دارند. نحوه محاسبه عدد فوق بصورت زیر است :

روش دیگر برای محاسبه عدد فوق استفاده از توان های متفاوت ده است .

ما از اعداد دهدهی روزانه استفاده می کنیم . در سیستم عدد نویسی فوق از ده رقم برای تولید اعداد استفاده می گردد. سیستم های عدد نویسی بر اساس مبنا های متفاوت دیگر نظیر: مبنای هشت، شانزده و دو نیز وجود دارد. برای استفاده از سیستم های متفاوت عدد نویسی قطعا” دلایل قانع کننده ای وجود دارد.

بیت : در کامپیوتر از سیستم عدد نویسی مبنای دو استفاده می شود. سیستم فوق را سیستم عدد نویسی باینری نیز می گویند. علت استفاده از مبنای دو در کامپیوتر سهولت در پیاده سازی آنها توسط تکنولوژی های موجود الکترونیک است . می توان کامپیوترهائی را ساخت که از مبنای ده استفاده نمایند ولی قطعا” قیمت ساخت آنها شاید مقرون بصرفه نبوده و استفاده از مبنای دو از بعد پیاده سازی مطمئنا” مقرون بصرفه تر از سایر مبناهای عدد نویسی است

.در مبنای دو از ارقام باینری ( صفر و یک ) استفاده می گردد. کلمه ” بیت ” از کلمات Binary digIT اقتباس شده است . در سیستم عدد نویسی مبنای ده از ده رقم و در سیستم عدد نویسی مبنای دو از دو رقم بمنظور تولید اعداد استفاده می گردد.بنابراین یک عدد باینری صرفا” شامل ارقام صفر و یک است . برای محاسبه عدد 1011 از چه روشی استفاده می گردد؟ برای محاسبه عدد فوق در مبنای دو از همان روشی استفاده می گردد که در محاسبه عدد 100618 در مبنای ده استفاده شد با این تفاوت که از توان های متفاوت عدد دو استفاده خواهد شد.

در مبنای دو هر بیت توان های متفاوت دو را بصورت تصاعدی در بر خواهد داشت . بنابراین بسادگی می توان یک عدد باینری را شمارش نمود. ( 1 و 2 و 4 و 8 و 16 و 32 و 64 و 128 و 256 و ; ) . مثلا” عدد 1001 شامل 1 + 8 بوده که عدد 9 را نشان خواهد داد.

بایت : هر بیت می تواند صرفا” شامل یکی از ارقام صفر و یا یک باشد. ( از لحاظ مقداردهی دارای محدودیت هستند و فقط می توان بکمک آنها دو حالت و یا مفهوم را ارائه داد ). از ترکیب هشت بیت ، یک بایت بوجود می آید. چرا هشت بیت در یک بایت است ؟ با استفاده از هشت بیت در یک بایت ، می توان 256 مقدار ( صفر تا 255 ) را نشان داد.

از بایت برای ذخیره سازی کاراکترها در مستندات مبتنی بر متن ( Text) استفاده می گردد. در مجموعه کاراکتر اسکی (ASCII) هر یک از مقادیر بین صفر تا 127 دارای یک کاراکتر خاص است . اغلب کامپیوترها جدول اسکی را توسعه داده اند تا بتوانند از 256 کاراکتر بطور کامل در یک بایت استفاده نمایند.از 128 بایت بعدی برای موارد خاصی نظیر کاراکترهای موجود در یک زبان غیر انگلیسی استفاده می گردد.

کامپیوترها مستندات متنی را در حافظه و یا دیسک بر اساس کدهای فوق ( اسکی ) ذخیره می نمایند. مثلا” از برنامه NotePad در ویندوز برای ایجاد یک فایل متنی با محتویات ” Four Seven” استفاده و فایل فوق را با نام Test.txt ذخیره نمائید. پس از ذخیره نمودن فایل و مشاهده فایل مورد نظر در برنامه های نمایش دهنده مشخصات فایل ها متوجه خواهید شد که ظرفیت فایل فوق 10 بایت است . ( یک بایت برای هر حرف ) در صورتیکه معیار مشاهده ما به فایل فوق بر اساس دیدگاه کامپیوتر باشد ، بجای هر حرف یک عدد ( معادل کد اسکی ) را مشاهده خواهیم کرد.

با مراجعه به جدول اسکی و مشاهده آن متوجه خواهید شد که یک نتاظر یک به یک بین کدها و معادل حرفی آنها وجود دارد.

بایت های فراوان ! . برای سنجش میزان حافظه اصلی ، هارد دیسک و ; که دارای بایت های فراوانی می باشند از مجموعه ای ” پیشوند” قبل از نام بایت استفاده می گردد. ( کیلو، مگا ، گیگا نمونه هائی ازاین پیشوندها می باشند) جدول زیر برخی از پیشوندها بهمراه کاربرد هر یک را نشان می دهد.
نام
مخفف
اندازه

Kilo
K
2^10 = 1,024

Mega
M
2^20 = 1,048,576

Giga
G
2^30 = 1,073,741,824

Tera
T
2^40 = 1,099,511,627,776

Peta
P
2^50 = 1,125,899,906,842,624

Exa
E
2^60 = 1,152,921,504,606,846,976

Zetta
Z
2^70 = 1,180,591,620,717,411,303,424

Yotta
Y
2^80 = 1,208,925,819,614,629,174,706,176

با توجه به جدول فوق می توان چنین برداشت کرد که : کیلو تقریبا” معادل هزار ، مگا تفریبا” معادل میلیون ، گیگا تقریبا معادل میلیارد و ; است. بنابراین زمانیکه شخصی عنوان می نماید که دارای هارد دیسکی با ظرفیت دو گیگا بایت است ، معنای سخن وی اینچنین خواهد بود : ” هارد دیسک وی دارای توان ذخیره سازی دو گیگا بایت ، یا تقریبا” دو میلیارد بایت و یا دقیقا” 2,147,483,648 بایت است .”

امروزه استفاده از رسانه های ذخیره سازی با ظرفیت بالا بسیار رایج بوده و ما شاهد حضور و استفاده از بانک های اطلاعاتی با ظرفیت بسیار بالا ( چندین ترابایت ) در موارد متعدد هستیم .

بیت شکل خلاصه شده (Binary Digital ) و مقدار یک صفر در سیستم عددی دودویی میباشد. در پردازش و ذخیره سازی، بیت کوچکترین واحد اطلاعاتی است که کامپیوتر مورد استفاده قرار میدهد و بطور فیزیکی بوسیله پالسی که به یک مدار ارسال میگردد و یا به شکل نقطه کوچکی روی دیسک مغناطیسی که قابلیت ذخیره سازی یک یا صفر را دارد، مشخص میشود. بیتها کمترین اطلاعات قابل فهم برای انسان را ارائه میکنند.

بیتها در گروه های هشت تایی ، بایتها را تشکیل میدهند که جهت ارائه تمام انواع اطلاعات از جمله حروف الفبا و رقمهای صفر تا نه مورد استفاده قرار میگیرند.

هر بایت شامل هشت بیت میباشد . هر بیت را میتوانید بصورت یک سوئیچ الکتریکی با دو وضعیت ON یا OFF و یا یک عدد باینری در مبنای 2 با دو مقدار 0 یا 1 تصور کرد.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله نحوه انتخاب یک مادربرد با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله نحوه انتخاب یک مادربرد با word دارای 10 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله نحوه انتخاب یک مادربرد با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله نحوه انتخاب یک مادربرد با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله نحوه انتخاب یک مادربرد با word :

نحوه انتخاب یک مادربرد
انتخاب مادربرد ، یکی از تصمیمات مهم در زمان تهیه و یا ارتقاء یک کامپیوتر است .انتخاب فوق ، علاوه بر تاثیر مستقیم بر عملکرد فعلی سیستم ، بیانگر انعطاف سیستم در زمان ارتقاء نیز می باشد . قابلیت های فعلی یک کامپیوتر و پتانسیل های ارتقاء آن در آینده ، جملگی به نوع مادربرد انتخابی بستگی خواهد داشت . امروزه بر روی مادربردها ، پورت های پیشرفته ای نظیر( Fireware(IEEE 1394و یا USB 2.0 و حتی کارت های ( تراشه ) صدای شش کاناله و کنترل های RAID وجود داشته که می توان از آنان در زمان ارتقاء سیستم و بدون نیاز به نصب امکانات جانبی دیگر ، استفاده بعمل آورد.

درزمان انتخاب یک مادربرد همواره سوالات متعددی در ذهن تهیه کننده ( خریدار ) مطرح می گردد: مادربردها چگونه با یکدیگر مقایسه می گردند؟ پارامترها ی سنجش و وزن هر کدام چیست؟ (پردازنده ها ، نوع تراشه ها ، نحوه ارتباط با دستگاههای ذخیره سازی ). معیار انتخاب یک مادربرد چیست ؟ Chip set های یک مادربرد بیانگر چه واقعیت هائی می باشند ؟ امکانات یک مادربرد چه تاثیراتی را در حیات فعلی و آتی سیستم بدنبال خواهد داشت؟میزان کارایی و کیفیت یک سیستم تا چه میزان وابسته به پتانسیل های مادربرد می باشد ؟ موارد فوق ، نمونه سوالاتی است که در زمان انتخاب یک مادربرد در ذهن تهیه کنندگان مطرح می گردد. در این مقاله قصد داریم به برخی از پرسش های متداول در زمینه انتخاب یک مادربرد پاسخ داده و از این رهگذر با ضوابط و معیارهای انتخاب صحیح یک مادربرد بیشتر آشنا شویم .

جایگاه مادربرد
مادربرد ، پردازنده و حافظه سه عنصرحیاتی در کامپیوتر بوده که در زمان انتخاب مادربرد، سرنوشت پردازنده و حافظه نیز بنوعی رقم خواهد خورد.انتخاب مناسب یک مادربرد از جمله تصمیمات مهمی است که دامنه آن گریبانگیر تجهیزات سخت افزاری دیگر نیز خواهد شد. انتخاب یک مادربرد قدیمی و از رده خارج ( ولو اینکه در حال حاضر پاسخگوی نیازها و خواسته ها باشد ) می تواند زمینه بروز مسائل متعددی در ارتباط با ارتقاء و افزایش توان عملیاتی کامپیوتر در آینده را بدنبال داشته باشد . فراموش نکنیم ما کامپیوتر را نه بخاطر خود بلکه بخاطر اجرای برنامه ها ( در حال حاضر و آینده ) تهیه می نمائیم .

ویژگی ها ی مهم
از مهمترین ویژگی های مرتبط با مادربرد، می توان به موارد زیر اشاره نمود :
• Chip Set مادربرد ، عملیاتی حیاتی و مهم نظیر روتینگ داده از هارد دیسک به حافظه و پردازنده را انجام و این اطمینان را بوجود می آورد که تمامی دستگاههای جانبی و کارت های الحاقی ، قادر به گفتگو ( ارتباط ) با پردازنده می باشند . تولید کنندگان مادربردها ، با افزدون چیپ ست های متفاوت بر روی مادر برد تولیدی خود نظیر کنترلر RAID و پورت های Fireware ، قابلیت ها ی مادربرد تولیدی خود نسبت به سایر محصولات مشابه را نشان می دهند .
چیپ ست های موجود بر روی یک مادربرد ، باعث اعمال محدودیت در رابطه با انتخاب نوع پردازنده ، حافظه و سایر تجهیزات جانبی دیگر نظیر کارت گرافیک ، کارت صدا و پورت های USB 2.0 می گردد. ( برخی از امکانات فوق نظیر کارت صدا ، می تواند بعنوان پتانسیل های ذاتی همراه مادربرد ارائه گردد). اغلب مادر بردهائی که از یک نوع مشابه Chip set استفاده می نمایند ، ویژگی های متعارفی را به اشتراک گذاشته ( به ارث رسیده از Chip set) و کارآئی آنان در اکثرموارد مشابه می باشد. آگاهی از نوع پردازنده ، حافظه ، سرعت کنترل کننده IDE ، کارت گرافیک و صدا ، می تواند کمک مناسبی در خصوص انتخاب مادربرد را ارائه نماید (خصوصا” در مواردیکه از Chip set مشابه استفاده می گردد ) .

• پردازنده :تولید کنندگان مادربرد در برخی حالات ، فهرست مادربردهای تولیدی خود را بر اساس نوع سوکتی که مادربرد حمایت می نماید ، ارائه می نمایند. مثلا” سوکت 478 برای P4 و سوکت A برای Athlon . در اکثر کاربردهای تجاری ، کاربران تفاوت مشهودی را در ارتباط با سرعت بین دو پردازنده Athlon و P4 مشاهده نمی نمایند در حالیکه ممکن است تفاوت قیمت آنان مشهود باشد.بهرحال نوع و سرعت پردازنده ای که می تواند همراه یک مادر برد استفاده شود ، یکی از نکات مهم در رابطه با انتخاب مادربرد است .

• حافظه : امروزه اکثر مادربردها از حافظه های SDRam DDR )Double Date Rate) استفاده می نمایند . البته هنوز مادر بردهائی نیز وجود دارد که از RDRAM یا Rambus استفاده می نمایند. ( تعداد این نوع از مادربردها اندک است ).حافظه های DDR دارای سرعت های مختلفی بوده و پیشنهاد می شود که سریعترین نوعی را که مادربرد حمایت می نماید ، انتخاب گردد . تولید کنندگان مادربرد ،حافظه های DDR را بر اساس سرعت Clock و یا پهنای باند تقسیم می نمایند . سرعت این نوع از حافظه ها ( DDR ) به ترتیب از کندترین به سریعترین نوع ، بصورت زیر می باشد :

بردهایی كه از RDRAM استفاده می نمایند دارای Chip set اینتل 850 یا 850E می باشند. این نوع از حافظه ها ( RDRAM ) می بایست بمنظور افزایش کارآئی ، بصورت زوج بر روی مادربرد استفاده شده و اسلات های خالی توسط CRIMM تکمیل ( پر) گردند.حافظه ها ی RDRAM، قادر به تامین پهنای باند بالای مورد نیاز برنامه هائی با حجم عملیات سنگین در ارتباط با حافظه، می باشند.( برنامه های ویرایش فیلم های ویدیوئی و یا بازیهای سه بعدی گرافیکی) . قیمت حافظه های RDRAM نسبت به حافظه های DDR دو برابر است .حافظه های RDRAM در حال حاضر با دو سرعت متفاوت ارائه می گردند : PC800 و PC1066 . در صورت انتخاب پردازنده ای از نوع P4 که بر روی BUS با سرعت 533 مگاهرتز اجراء می گردد، سرعت بیشتر پردازنده معیار اصلی انتخاب قرار گیرد . در زمان انتخاب حافظه ، می بایست تعداد سوکت های DIMM و RIMM موجود بر روی مادربرد بهمراه حداکثر حافظه قابل نصب بر روی آن دقیقا” بررسی گردد.

• صدا و گرافیک :اكثر مادربردهای موجود دارای كارت صدا بوده و بندرت می توان مادربردی را یافت که فاقد این قابلیت باشد. آخرین مدل مادر بردها دارای چیپ ست دیجیتالی صدای 6 كاناله بوده كه برای بازی ها و فایل های MP3 مناسب تر می باشد. در صورتیکه قصد نصب یک کارت صدا بر روی مادر برد بمنظور افزایش کیفیت صدا وجود داشته باشد ، می توان با استفاده از Jumper و یا BIOS سیستم ، کارت صدای موجود بر روی مادربرد ( OnBoard ) را غیر فعال و از کارت صدای مورد نظر خود استفاده نمود .در صورتیکه بخواهیم از بازی های کامپیوتری استفاده نمائیم که دارای گرافیک سه بعدی می باشند ، می بایست كارت گرافیك موجود بر روی مادربرد را غیرفعال و یک کارت گرافیک متناسب با نوع نیاز را بر روی مادر برد نصب نمود.در این رابطه لازم است به این نکته دقت شود که مادربرد انتخابی دارای اسلات AGP باشد .امروزه اکثر كارت های گرافیكی موجود از اسلات AGP بمنظور ارتباط با كامپیوتر استفاده می نمایند.

• نحوه ارتباط با دستگاههای ذخیره سازی : اكثر مادربردها، با استفاده از یك كنترلر IDE از درایوهای ATA/100 یا ATA/133 پشتیبانی می نمایند. بر اساس مطالعات انجام شده، تفاوت بین دو استاندارد فوق ، بسیار ناچیز بوده و این امر نمی تواند تاثیر چندانی در رابطه با انتخاب یک مادربرد را داشته باشد.انتخاب مادربردهایی كه توانایی پشتیبانی از RAID را دارند بسیار حائز اهمیت است . با استفاده از كنترلر فوق ، می توان بر روی یك كامپیوتر از دو هارددیسك بطور همزمان استفاده نمود. بدین ترتیب ، اطلاعات بر روی دو هارددیسك ذخیره و در صورت خرابی یک هارد دیسک ،می توان از هارددیسك دیگر استفاده نمود. (تهیه یك كنترلر RAID بتنهائی مقرون بصرفه نبوده و لازم است درزمان انتخاب ، مادربردی برگزیده شود که از RAID حمایت می نماید).

• ارتباطات ( اتصالات ) : اکثر مادربردها دارای پورت هایی نظیر : اترنت،‌USB2.0 و FireWire می باشند .برخی از مادربردهای جدید ، دارای امکاناتی بمنظور خواندن Flash Memory می باشند. اخیرا”‌ مادر بردهایی به نام Legacy free مطرح شده اند که نیازی به پورت های جداگانه نداشته و تمامی پورت ها بطور مختصر در یك پورت تعبیه شده اند.

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله فناوری اطلاعات با word

برای دریافت پروژه اینجا کلیک کنید

 دانلود مقاله فناوری اطلاعات با word دارای 14 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله فناوری اطلاعات با word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي دانلود مقاله فناوری اطلاعات با word،به هيچ وجه بهم ريختگي وجود ندارد


بخشی از متن دانلود مقاله فناوری اطلاعات با word :

چكیده
1- تعریف فناوری اطلاعات
فناوری اطلاعات عبارتست از كاربرد رایانه‌ها و دیگر فناوری‌ها برای كار با اطلاعات. در اینجا هر گونه فناوری اعم از هر گونه وسیله یا تكنیك مد نظر است. عموماً در فناوری اطلاعات به اشتباه، كار با اطلاعات تنها از طریق فناوری‌های رایانه و ارتباطات و محصولات مرتبط مد نظر قرار گرفته است. باید توجه داشت كه واژه فناوری عبارتست از مطالعه چگونگی استفاده از ساخته‌های بشری در دستیابی به اهداف و مقاصدی مانند ارائه محصولات و خدمات؛ این واژه تنها به خود مصنوعات بشری اشاره نمی‌كند.

2- كاربرد‌های فناوری اطلاعات
(1) سیستم‌های اطلاعات
(2) كار با رایانه به صورت شخصی1
(3) علم و پژوهش
(4) كنترل فرایند یا وسیله
(5) آموزش
(6) طراحی با كمك رایانه2
(7) هوش مصنوعی

3- سیستم اطلاعات و فناوری اطلاعات
یك سیستم اطلاعات سیستمی برای پردازش، ذخیره، تحلیل، و اشاعه اطلاعات در دستیابی به یك مقصود مشخص است. سیستم اطلاعات حتماً نباید رایانه‌ای باشد یا از دیگر فناوری‌ها استفاده كند اگر چه امروزه استفاده از رایانه در سیستم‌های اطلاعات گریزناپذیر است. یك كابینت نگهداری پرونده‌ها یك سیستم اطلاعات در شكل ابتدایی است. سیستم‌های اطلاعات حوزه‌ای متفاوت از فناوری اطلاعات است اگر چه هر دو با اطلاعات سر و كار دارند.

اگر طبق تعریف سیستم‌های اطلاعات، فرایندهای جمع‌آوری، سازماندهی، ذخیره، بازیابی و اشاعه اطلاعات مد نظر باشد آنگاه سیستم‌های اطلاعات حوزه‌ای وسیع‌تر از فناوری اطلاعات است چرا كه فناوری اطلاعات به نحوه استفاده از فناوری‌ها در انجام فرایندهای فوق معطوف می‌شود در حالیكه سیستم‌های اطلاعات به چیستی و چگونگی، مسائل و ابعاد سیاسی، اقتصادی، فنی و ملاحظات امكانپذیری، طراحی و مدیریت سیستم موردنیاز می‌پردازد. اگر خود را محدود به سیستم های اطلاعات نكنیم آنگاه سیستم های اطلاعات و فناوری اطلاعات دو حوزه جدا از هم هستند.

4- فناوری اطلاعات و علوم رایانه3
تفاوت‌های فناوری اطلاعات و علوم رایانه را می‌توان در دو سطح حرفه‌ای و آموزشی به شكل زیر بیان كرد:
4-1- سطح حرفه‌ای
(1) متخصصان علوم رایانه به ساخت و تعمیم فناوری تمایل دارند در حالیكه فناوران اطلاعات به كاربرد فناوری در حل مسائل واقعی علاقه‌مندند.
(2)متخصصان علوم رایانه معطوف به خود رایانه هستند و اینكه چگونه كار می‌كند در حالیكه فناوران اطلاعات به رایانه به عنوان ابزاری برای حل مسائل نگاه می‌كنند.
(3) فناوران اطلاعات نیاز به فناوری را تعیین می‌كنند در حالیكه متخصصان علوم رایانه فناوری مورد نیاز را تولید می‌كنند.
4-2- سطح آموزشی

(1) در علوم رایانه تأكید بیشتری نسبت به فناوری اطلاعات بر برنامه‌نویسی است.
(2) فناوران اطلاعات نرم‌افزارهای كاربردی تولید می‌كنند اما سبك برنامه‌نویسی متفاوت از علوم رایانه است. پروژه فناوری اطلاعات عموماً شامل كنار هم قراردادن اجزاء در محیط برنامه‌نویسی سطح بالا و ایجاد رابط كاربر برای كار با آن اجزاست. نرم افزارهای متخصصان علوم رایانه شامل برنامه‌های بزرگتر است كه به شكل سنتی نوشته می‌شوند و تمركز بر معماری نرم‌افزار و موضوعات الگوریتمی است.

(3) علوم كامپیوتر به ریاضیات بیشتر وابسته است چرا كه تعمیم فناوری های تولید شده نیازمند یك پایه ریاضی است.
(4) برنامه آموزشی علوم كامپیوتر عمیق‌تر است از این جهت كه پیش‌زمینه‌های بیشتری برای سطوح متوسط و پیشرفته می‌خواهد. فناوری اطلاعات پیش‌زمینه كم‌عمق‌تری می‌خواهد كه از این طریق امكان انتقال دانشجویان به رشته فناوری اطلاعات از دیگر رشته‌های اصلی را امكان‌پذیر می‌سازد.
استفاده از فناوری اطلاعات و ارتباطات در شركتهای كوچك و متوسط فیلیپین

دولت فیلیپین ازطریق مجمع فناوری اطلاعات و ارتباطات اقدام به تهیه طرحی جامع برای بهره گیری شركتهای كوچك و متوسط از فناوری اطلاعات و ارتباطات در انجام امور اجرایی كرده است. این طرح كه زمان اجرای آن سه سال اعلام شده است، اهم مشكلات و راهكارهای مربوط به رایانه ای كردن فرایندها را موردتوجه قرار داده است.

براین اساس، اولین اقدام، دریافت اعتبار مالی از یكی از بانكهای لندبانك، بانك توسعه فیلیپین و دیگر موسسات و شركتهای مالی و اعتباری اعلام شده است. این درحالی است كه برخی موسسات مالی و اعتباری دولتی و خصوصی حمایت خود از این طرح را منوط به تضمینهای كافی مالی دانسته اند و دلیل آن را نیز، عدم شفافیت در ارزیابی نتایج برنامه ذكر كرده اند.

از دیگر اقدامات در این زمینه، تاسیس 500 موسسه مرتبط با توسعه فناوری اطلاعات و ارتباطات اعلام شده است كه ازطریق موسسات حامی ظرف سه سال آینده انجام خواهدشد. همچنین، مجمع فناوری اطلاعات و ارتباطات حمایت بانك توسعه كشاورزی را برای كمك به شركتهای كوچك و متوسط موردنظر در طرح جلب كرده است.از مهمترین نگرانیها در برنامه كاری اعلام شده می توان به مواردی همچون: فقدان آگاهی از منافع مشهود توسعه و به كارگیری فناوری اطلاعات و ارتباطات، ابهام در نقطه شروع و ابهام در چگونگی انجام خدمات پشتیبانی پس از فروش در زمینه فناوری مزبور اشاره كرد.
در زمینه خدمات پس از فروش، مجمع در پی ایجاد شركتهای پشتیبانی است كه در اسرع وقت و به صورت روی خط به ارائه خدمات لازم بپردازند.
براساس برآوردهای مجمع فناوری اطلاعات وارتباطات، 50 درصد از شركتهای كوچك و متـــوسط دارای شرایط لازم برای بهره گیری از فناوری مزبور هستند. 30 درصد از آنها پیش از این، اقدام به این كار كرده اند و 20 درصد دیگر از ضعف مفرطی در این زمینه برخوردارند.از مهمترین الزامات درنظر گرفته در این طرح می توان به مواردی همچون: توسعه فعالیتهای صادراتی در وب سایتها، بانكهای اطلاعاتی برای تامین كنندگان، بانكهای اطلاعاتی برای مشتریان، نظام خرده فروشی، نظام حسابداری و نظام امنیت شبكه اشاره كرد.

مسئولان مربوط به این طرح امیدوارند كه بتوانند حداقل 5000 شركت كوچك و متوسط را ظرف پنج سال از الزامات مزبور برخوردار سازند.
تاثیر فناوری های نوین بر بهبود بهره وری كاركنان

انسانها اساساً به دنبال آزادساختن خویش از قیدوبندهای اطراف هستند. این موضوع درمورد كاركنان سازمانها و شركتها نیز صدق می كند و معمولاً كنشهایی گاه چالش زا بین آنان و مقررات، ضوابط، روشها و ابزار انجام كار وجود دارد. ماكس وبر و كارل ماركس از مشهورترین نظریه پردازانی هستند كه درمورد میزان آزادی عمل كاركنان در دنیای كسب و كار نظریات قابل توجهی ارائه كرده اند. اولی بر بوروكراسی اداری تاكید می ورزد و تقید كاركنان بدان را از مهمترین عوامل موفقیت سازمان به شمار می آورد. درحالی كه دومی، بوروكراسی و تشكیلات اداری را مانعی برای جـــولان فرد در حوزه های مختلف زندگی می داند.

فناوری اطلاعات و ارتباطات در سالهای اخیر تغییرات شگرفی را در نوع نگرش به كار كاركنان ایجاد كرده است و كاركنان مجازی و از راه دور جایگاه ویژه ای در كسب و كار نوین كسب كرده اند.
پژوهشهای جدید در ایالات متحده نشان می دهد كه استفاده از فناوری های نوین و ازجملـــه آنها رایانه های بی سیم باعث كاهش میزان كار غیرمفید كاركنان تا دو ساعت و هشت دقیقه شده است و این موضوع افزایش بهره وری به میزان 100 ساعت در سال را
برای كاركنان مزبور به همراه داشته است.

بررسیهای انجام شده بر روی 25 هزار كارگر دانشمدار نشان می دهد كه میزان بهره وری كسانی كه از امكانات نوین فناوری اطلاعات و ارتباطات استفاده می كنند، 25 درصد بیش از دیگران است. همین پژوهشها نشان می دهد كه به مرور زمان، رفتار افراد مزبور و جایگاه آنان در سلسله مراتب سازمان به نحو محسوسی بهبود یافته است. همچنین، كاربران فناوری های اطلاعاتی و ارتباطی نوین در استفاده از زمان خویش موفق تر از دیگران عمل می كنند و توانسته اند توازن بهتری بین كار و زندگی روزمره ایجاد كنند.

البته تاثیرات مثبت گفته شده به همین جا ختم نمی شود كه از آن جمله می توان به این مورد اشاره كرد كه كاركنان مزبور می توانند در گزینش محل زندگی خانوادگی خویش از آزادی عمل بیشتری برخوردار باشند.
توسعه فن آوری اداری
مبحث توسعه فن آوری اطلاعات ( IT ) از جمله محورهای توسعه فن آوری اداری در برنامه اصلاح فرایندها ، روشها های انجام كار و توسعه فن آوری اداری می باشد. برای آگاهی بیشتر با مفهوم فن آوری اطلاعات و نقش آن در تحول در نظام اداری به توضیح مفهوم (IT ) می پردازیم .
یكی از نیروهای اصلی ایجاد تغییر و تحول در نظام اداری ، استفاده از تكنولوژی اطلاعات است . هم اكنون انقلاب تكنولوژی اطلاعات در حال ایجاد تغییر و دگرگونی در شیوه های كاری صنایع است .تغییر و تحولات هم اكنون رخ داده و یا در حال انجام هستند. در حال حاضر سیستم های قوی مدیریتی جهت همكاری شركت ها و مردم به وجود آمده است .

سیستم اطلاعاتی جهانی این امكان را به وجود می آورد كه خلاصه فعالیتهای رقبای اصلی هر هفته جمع آوری شده و با اطلاعات موجود مقایســـه شــــود . شركتها هنگامی می توانند برنده شوند كه سیستم های مدیریتی پیشرفته و ساختار تشكیلاتی مطلوب و متناسب و سازگار با نیازهای در حال تغییر و تحول دنیا را به وجود آورده باشند . برندگان شركتهایی هستند كه بر روی مدیریت و سازماندهی و استـــــفاده از اطلاعات تمركز یابند. ( هفته نامه پیام تحول اداری ، هفـــــته چهــارم شـــهریور ماه 79 ،ص 8)

فن آوری اطلاعات كه اختصاراً به آن IT ( Information Technology ) گفته می شود تلفیق موفقی از محیطهای پردازش (رایانه ها) و ارتباطات (مــــخابرات و انتقال داده ها ) می باشد و اطلاع رسانی زیر مجموعه ای از فن آوری اطلاعات است كه مستند سازی و كتابداری به عنوان اشكال سنتی اطلاع رسانی معادل یكدیگر فرض می شوند. فن آوری اطـــلاعات در سالهای اخــیر به واسطه رشد و گسترش فزآینده به كارگیری امكانات رایانه ای و انتقال داده ها و برپایی شبكه های جهان گستر اطلاعاتی همچون اینترنت ، با پشتوانه عظیمی از انواع اطلاعات ذی قیمت و همراه با خدمات متنوع بازاریابی و پردازش مجدد این اطلاعات ، محیطهای تبادل اطلاعات را به شدت دچار تغییر كرده است .

اطلاعات مربوط به تحقیقات علمی و فنی ، معدنی ، تجارت ،آموزش ، مذهب ، مسائل اجتماعی و فرهنگی و … تنها شمه ای از سرفصلهای اطلاعاتی است كه به آسانی در این شبكه های اطلاعاتی جابجا می شود و یا مورد مباحثه زنده و همزمان جمع كثیری از كارشناسان در سراسر جهان قرار می گیرد.
پیشرفت روز افزون فن آوری اطلاعات و عرضه فراوان رایانه و دستگاههای مخابراتی نظیر فاكس تحول بزرگی در شیوه انجام كارها در اداره ها ، سازمانها ، موسسات و شركتها پدیدآورده است . با به كارگیری فن آوری اطلاعات ، امروزه هزاران نفر از كاركنان موسسات مختلف به جای حضور در پشت میـــز محل كار ، در خانه می مانند و كارها را از طریق رایانه و دستگاههای مخابراتی خـــــود كه متصل به شــــبكه می باشند انجام می دهند. ( هفته نامه پیام تحول اداری ، پیش شماره 4 ، مرداد ماه 78 ، ص 10)

دولت الكترونیك گامی موثر در تحول نظام اداری
مفهوم دولت الكترونیك از جمله مفاهیمی است كه اخیراً در دنیای دانش و اطلاعات متولد و در دستور كار بسیاری از دولتها قرار گرفته است . عصر اطلاعات ویژگیهای خاص خود را دارد. مهمترین ویژگی عصر اطلاعات ، تسهیل و تسریع اطلاعات است . با ورود رایانه و اینترنت ،مظاهر جامعه بشری دستخوش تغییر شده است. ما با پدیده هایی چون سازمانهای مجازی ، تجارت الكترونیك ، مدیریت دانش ، مردم سالاری الكترونیك ، آموزش از راه دور ، شهر الكترونیك و غیر مواجه هستیم كه جهان امروز را با تغییرات سریع و غیر قابل پیش بینی روبروكرده است.

پس از مطرح شدن تجارت الكترونیك ( E – Commerce ) در سال های اخیر پدیده نوینـــــی كـــــه به تازگی مطرح شده است دولت الكترونیك ( E – Government ) است . ویژگی اصلی دولت الكترونیك ارایه خدمات با هزینه كمتر و اثر بخشی بالاتر و خواهان مرتبط ساختن همه مردم با یكدیگر و با دولت است . دولت الكترونیك شكل پاسخگوتری از دولت است كه بهترین خدمات دولتی را به صورت ONLINE به شهروندان ارایه می دهد و آنها را در فعالیتهای اجتماعی مشاركت می دهد ،

بنابراین مردم ،دولتشان را بر سر انگشتان خویش خواهند داشت . دولت الكترونیك این امكان را به دولت می دهد كه خدمات خود را به مناسب ترین شیوه و كمترین هزینه و بالاترین كیفیت و در كمترین زمان ممكن به مشتریان ارایه كند . مشتریان دولت الكترونیك را به طور كلی می توان به سه دسته تقسیم كرد:
1ـ شهروندان . 2ـ بنگاههای اقتصادی .3ـ موسسات دولتی .

مشتریان دولت الكترونیك ،از طریق پایگاههای تار عنكوبتی ( Web site ) دولت الكترونیك می توانند در فعالیتهای اجتماعی ،سیاسی و اقتصادی شركت كنند . یكی از اهداف اساسی دولت الكترونیك ، تحقق بخشیدن به مردم سالاری الكترونیك است كه تمامی شهروندان بتوانند در سرنوشت خویش دخالت داشته باشند. با این عمل با مشاركت گسترده مردم در واقع ، دولت ماهیتی غیر رسمی به خود می گیرد و شهروندان می توانند به طور كامل با دولت در تعامل باشند. شـــهروندان ،بناگاههای اقتصادی و موسسات دولتی می توانند از طـــریق دولت الكترونیك فعالیتهای گوناگون را انجام دهند. ( هفته نامه پیام تحول اداری ،هفته دوم تیر ماه 80 ، ص 9 )

برای دریافت پروژه اینجا کلیک کنید