یکشنبه , ژوئن 16 2019
Breaking News

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل1.309 مگا بایت
تعداد صفحات215
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در امنیت شبکه (۱)

کاربرد پرا کسی در امنیت شبکه (۲)

کاربرد پرا کسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها(۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

امنیت در شبكه های بی سیم

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل591 کیلو بایت
تعداد صفحات85
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد

تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی – كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN WlAN WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده در شبكه های تلفن همراه است. WLAN پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.

2-1 اساس شبكه های بی سیم

در حال حاضر سه استاندارد در شبكه های Wireless با یكدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi كه بر مناسبی برای استفاده در مكان های اداری دارد.

استاندارد 802.11a كه پهنای باند بیشتری داشته و مشكلات تداخل فركانس رادیویی آن كمتر می باشد ولی برد كوتاهتری دارد.

استاندارد Blue tooth برای برد كوتاه مثل شبكه های موقت در اتاق های كنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حكومت عالیFi-Wi

Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبكه محلی بی سیم (Wireless LAN ) را دارد.

Fi – Wi در طیف رادیویی 2.4GH2 عمل می كند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی كه Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و كارمندان بسیاری از این تكنولوژی برای كار و محاسبات شخصی استفاده می كنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از كار و هماهنگی آنها با یكدیگر انجام داده، اما در Fi – Wi دو اشكال دارد.

اولاً از فضای هوایی، مشتركاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می كند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می كند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملكرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1802.11aیك استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار می كند كه كمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن كمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این كه عملكرد واقعی آن نزدیك به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با كیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراك گذاشتن اتصال Broad band در شبكه بیشتر از استاندارد Wi-Fi است و بعضی از تولید كننده ها، روشهای مخصوصی ارائه می دهند، كه عملكرد آن را كمی بهتر می كند.

مشكل اصلی 802.11a از Wi-Fi در حال كاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یكدیگر سازگار نیستند، زیرا از دو تكنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می كنند. به هر حال، تجهیزات استانداری برای هر دو تكنولوژی وجود دارد، كه تبدیل آنها به یكدیگر را بسیار راحت كرده است. اگر می خواهید یكی از این دو استاندارد را انتخاب كنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یكی از این استانداردها در كار خود استفاده می كنید، حتماً از همان استاندارد در منزل استفاده كنید، این كار ارتباط ر راحت تر می كند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی كه برای سازگاری با استانداردهای دیگر هستند)، مشكلی ندارید، 802.11a كارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت كمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1Blue toothقطع كردن سیم ها

Blue tooth بطور اصولی یك فن آوری جایگزین كابل است. استاندارد فعلی Setup كردن كامپیوتر را در نظر بگیرید: یك صفحه كلید یك ماوس و مانیتور و احتمالاً یك چاپگر یا اسكنر به آن متصل هستند. اینها معمولاً به وسیله كابل به كامپیوتر متصل می شوند. یك تراشه Blue tooth برای جایگزین نمودن كابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یك كابل و انتقال آن در یك فركانس خاص به یك تراشه گیرنده Blue tooth در كامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth كه در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و كوچكی است كه درون كامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشكار شد كه كارهای بیشتری امكان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، كامپیوتر و چاپگر، صفحه كلید و تلفن و موبایل، و غیره. هزینه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است كه می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در كانتینر های باری برای تشخیص بار در هنگام حركت بار در گمرك یا در انبار داشته باشید، یا یك هدست كه با یك تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یك e-mail كه به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده كامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یك ماوس و صفحه ملید بی سیم استفاده كرد، می توان عقب نشست و صفحه كلید را روی پاهای خود قرار داد، بدون اینكه سیم صفحه كلید مانع از انجام این كار شود.

كابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می كنند. اكثر ما این تجربه را داشته ایم كه سعی نموده ایم تا سردر بیاوریم كدام كابل به كجا می رود و در سیم های پیچیده شده در پشت میز كار خود سردر گم شده ایم. رفع این مشكل با استفاده از تكنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یك استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یك ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش كار چنین است كه اگر دو دستگاه Blue tooth در فاصله 10 متری از یكدیگر قرار بگیرند، می توانند با هم ارتباط برقرار كنند و چون Blue tooth از یك ارتباط رادیویی بهره می گیرد، تراشه نیازی به یك خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فركانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می كند و سازگاری را در كل دنیا تضمین می كند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می كنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی كارهای ساده ای كه می توانند بعنوان نتیجه استفاده از تكنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یك شبكه شخصی كه امكان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل كار و خانه فراهم می نماید.
  • · سوئیچ خودكار ما بین تلفن و موبایل Hands – Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینكه به محدوده كامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شركت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الكترونیكی.
  • · دسترسی مطمئن به شبكه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the – air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الكترونیكی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتكاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی كابل هایی خواهد نمود كه دستگاه های دیجیتال متنوعی را به هم متصل می كنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید كنندگان بیشتری كه آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی كه پیشتر تصور آنها نمی رفت را برای به كارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی:Blue tooth

نام Blue tooth از نام یك پادشاه دانماركی ( به نام Harald Blaatand ) كه در قرن دهم زندگی می كرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس كوچكتر شبكه های[3] خانگی عمل می كند. عملكرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی كه امواج رادیویی و آنتن های Blue tooth داشته باشند، با تداركات كمی، می توانند با یكدیگر ارتباط برقرار كنند. دستگاه هایی كه با اشعه مادون قرمز كار می كنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین كردن پورت های این دستگاه ها آنها را متعادل می كند و این كار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی كه به Blue tooth مجهز شده، می توانند فایل ها را از یك سر میز كنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری كه به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. كیوسك های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق كامپیوتر[4] كیفی یا كامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی یك وسیله استاندارد بر روی بسیاری از موبایل ها و كامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت كه در تئوری برای Blue tooth وجود دارد، واقعیت این است كه در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینكه Blue tooth و Wi-Fi ، هر دو از یك رنج فركانسی استفاده می كنند، در پهنای باند آنها تداخل صورت می گیرد و عملكرد را تا 10%، با بیشتر كاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتكل WEP خواهد بست Blue tooth جدید در فركانس بالاتر عمل خواهد كرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسكلت اداره یا منزلتان – مكان دیوارها، حالت تالار ( راهرو)، و درها – همه چیز را به حساب آورد – اگر شما نقشه كف اتاقتان را نادیده بگیرید به شبكه ای كه در هر گوشه و كناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.
  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.
  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.
  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.
  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبكه‌های بی سیم، كاربردها، مزایا و ابعاد……………………………………… 2

2-1 اساس شبكه‌های بی سیم………………………………………………………. 3

1-2-1 حكومت عالی Wi-Fi……………………………………………………… 3

2-2-1 802.11a یك استاندارد نوپا……………………………………………… 4

3-2-1 Bluetooth- قطع كردن سیم‌ها…………………………………………… 4

4-2-1 پشتیبانی خصوصی: Bluetooth………………………………………….. 6

5-2-1 آنچه پیش‌رو داریم…………………………………………………………. 7

3-1 منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول………………………. 7

بخش دوم

شبكه‌های محلی بی‌سیم……………………………………………………………. 10

1-2 پیشینه…………………………………………………………………………. 10

2-2 معماری شبكه‌های محلی بی‌سیم……………………………………………….. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ……………………………………………… 14

1-3 عناصر فعال شبكه‌های محلی بی‌سیم……………………………………………. 14

1-1-3 ایستگاه بی‌سیم……………………………………………………………… 14

2-1-3 نقطة دسترسی………………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد 802.11……………………………… 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11……………………………………… 19

1-1-4 Authentication……………………………………………………….. 19

2-1-4 Confidentiality……………………………………………………….. 19

3-1-4 Intergrity……………………………………………………………….. 20

بخش پنجم

سرویسهای امنیتی Wep Authentication……………………………………… 21

1-5 Authentication………………………………………………………….. 21

1-1-5 Authentication بدون رمزنگاری………………………………………. 22

2-1-5 Authentication با رمزنگاری RC4…………………………………… 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity…………………………….. 24

1-6 privacy…………………………………………………………………….. 24

2-6 integrity…………………………………………………………………… 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP………………………………………………………. 27

1-7 استفاده از كلیدهای ثابت WEP………………………………………………. 27

2-7 Initialization……………………………………………………………… 28

3-7 ضعف در الگوریتم……………………………………………………………. 28

4-7 استفاده از CRC رمز نشده……………………………………………………. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی …………………………………………………. 30

بخش نهم

پیاده سازی شبكه بی سیم…………………………………………………………… 33

1-9 دست به كار شوید…………………………………………………………….. 33

2-9 دندة درست را انتخاب كنید…………………………………………………… 33

3-9 راه‌اندازی یك شبكه بی‌سیم…………………………………………………… 34

4-9 دستورالعمل‌ها را بخوانید………………………………………………………. 35

5-9 محافظت از شبكه……………………………………………………………… 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………………….. 39

1-10 WAP چیست؟ …………………………………………………………….. 39

2-10 ایدة WAP ………………………………………………………………… 40

3-10 معماری WAP …………………………………………………………….. 40

4-10 مدل WAP ………………………………………………………………… 41

5-10 Wap تا چه اندازه‌ای امن است؟ …………………………………………….. 42

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. 43

1-11 منابع شبکه ………………………………………………………………………… 43

2-11 حمله ………………………………………………………………………………. 44

3-11 تحلیل و خطر ……………………………………………………………………… 45

4-11 سیاست امنیتی ……………………………………………………………………… 45

5-11 طرح امنیت شبکه ………………………………………………………………….. 47

6-11 نواحی امنیتی ………………………………………………………………………. 47

7-11 مرکزی برای امنیت شبکه ………………………………………………………….. 48

8-11 چرا service directory ……………………………………………………….. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ……………………………………………… 51

10-11 مزایای اکتیو دایرکتوری …………………………………………………………. 52

11-11 افزایش همکاری بین شبکه ها ……………………………………………………. 53

بخش دوازدهم

1-12 کنترل دولتی ………………………………………………………………………. 55

2-12 کنترل سازمانی ……………………………………………………………………. 55

3-12 کنترل فردی ………………………………………………………………………. 55

4-12 تقویت اینترانت ها ………………………………………………………………… 56

5-12 وجود یک نظام قانونمند اینترنتی ………………………………………………. 56

6-12 کار گسترده فرهنگی ………………………………………………………….. 56

7-12 فایروالها ……………………………………………………………………….. 57

8-12 سیاستگذاری ملی در بستر جهانی ………………………………………………. 59

9-12 اینترنت و امنیت فرهنگی ایران …………………………………………………. 63

10-12 جمع بندی ……………………………………………………………………. 68

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… 70

1-13 امنیت فیزیکی ………………………………………………………………….. 71

2-13 امنیت منطقی …………………………………………………………………… 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. 78

فهرست منابع …………………………………………………………………………. 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] – Personal area network

[4] – Laptop

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی لباس با كمك كامپیوتر (CAD)

طراحی لباس با كمك كامپیوتر (CAD)

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل23 کیلو بایت
تعداد صفحات27
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی لباس با كمك كامپیوتر (CAD)

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.
طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.
یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.
كامپیوترها به چهار گوره تقسیم می شوند:
1- پردازنده مركزی MAINFRAME
كامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.
2- كامپیوتر كوچك MINICOMPUTER
3- كامپیوتر خانگكی HOME COMPUTER
4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.
خطوط پیشكل ، بردار ، برش الگو
برای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.
1- خواندن دستورالعملها (قسمت ورودی)
2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛
3- اجرای عملیات منطقی و محاسبات
4- نظارت بر اجرای كلیه و عملیات
5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)
كاربرد كامپیوتر در الگو و دوخت
تعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :
1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.
2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.
3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.
رسم خطو مستقیم و منحنی و طرح های آزاد
پاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.
تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.
اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.
تغییر محیط شكلها در الگو.
جدا كردن قسمتهای مختلف الگو.
اتصال كامل قسمت های جدا شده یا قسمتی از آنها.
حركت دادن قسمت هایی از الگو به اطراف.
چرخاندن و قرینه كردن الگوها.
اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.
تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.
دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.
طرحهای گرافیكی
شكل صفحه 201
برگه مشخصات طرح و برش
شكل صفحه 202
كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.
پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.كامپیوترها به چهار گوره تقسیم می شوند:1- پردازنده مركزی MAINFRAMEكامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.2- كامپیوتر كوچك MINICOMPUTER3- كامپیوتر خانگكی HOME COMPUTER4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.خطوط پیشكل ، بردار ، برش الگوبرای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛3- اجرای عملیات منطقی و محاسبات4- نظارت بر اجرای كلیه و عملیات5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوختتعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.رسم خطو مستقیم و منحنی و طرح های آزادپاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.تغییر محیط شكلها در الگو.جدا كردن قسمتهای مختلف الگو.اتصال كامل قسمت های جدا شده یا قسمتی از آنها.حركت دادن قسمت هایی از الگو به اطراف.چرخاندن و قرینه كردن الگوها.اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.طرحهای گرافیكیشكل صفحه 201برگه مشخصات طرح و برششكل صفحه 202كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.كامپیوترها به چهار گوره تقسیم می شوند:1- پردازنده مركزی MAINFRAMEكامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.2- كامپیوتر كوچك MINICOMPUTER3- كامپیوتر خانگكی HOME COMPUTER4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.خطوط پیشكل ، بردار ، برش الگوبرای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛3- اجرای عملیات منطقی و محاسبات4- نظارت بر اجرای كلیه و عملیات5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوختتعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.رسم خطو مستقیم و منحنی و طرح های آزادپاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.تغییر محیط شكلها در الگو.جدا كردن قسمتهای مختلف الگو.اتصال كامل قسمت های جدا شده یا قسمتی از آنها.حركت دادن قسمت هایی از الگو به اطراف.چرخاندن و قرینه كردن الگوها.اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.طرحهای گرافیكیشكل صفحه 201برگه مشخصات طرح و برششكل صفحه 202كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمات داده پردازی

مقدمات داده پردازی

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل93 کیلو بایت
تعداد صفحات53
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمات داده پردازی

تعریف داده(Data)

هر اطلاع مفید ولازم درباره چیز یا امری رایك داده می گویند.به شناسنامه خود نگاه كنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می كنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امكان می دهند كه برای شما برنامه ریزی كندو امكانات فراهم سازد.

داده ها در همه امور، نقش بازی می كنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین كه چه مقدارپول دارید؛ بابت چه كالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه كدام حساب واریز كرده اید؛ چقدر طلبكبرید وچقدر بدهكارید؛و…. همه، داده های مالی شما هستند . حسابداران با چنین دا ده های مالی سروكاردارند وآن را مدیریت می كنند وازآن ها نتیجه گیری می كنند.

گفتیم كه داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذكر وزن وقد در شناسنامه كاربردی ندارد و وجود آنها لازم نیست، هر چند كه مفید است.اما در پرونده پزشكی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند.

داده ها با هم ارتباط دارند.

اگر بدانید شماره شناسنامه شخصی 259 است، آیا می توانیداورا پیدا كنید؟ این كار دشوار است. ممكن است شماره شناسنامه خیلی از مردم259 باشد. حالا اگر بدانید كه نام آن شخص مثلا مسعود است یافتن او آسانتر می شود؛ هر چند كه هنوز هم شاید اسم خیلیها مسعود وشماره شناسنامه شان 259 باشد.اما اگر در همین حال، نام خانوادگی او را هم بدانید دیگر یافتن اوساده می شود.نتیجه ارتباط داده ها به یكدیگر، شناسایی سریعتر است.داده هایی كه به هم ارتباط نداشته باشند یا نتوان ارتباط آنها را نسبت به هم پیدا كرد، كاربرد زیادی ندارد وشاید اصلا به درد نخورد.

داده های نامرتب كاربرد ندارند.

اگر اطلاعات وداده های زیادی را بدون نظم وترتیب در جاهای مختلف پخش كنید، چطور می توانید به هنگام نیاز ازمیان آنها چیز خاصی را پیدا كنید؟داده ها هم مثل اشیای یك خانه یا انبار هستند وفقط از طریق نظم دادن وطبقه بندی وتازه كردن آنهاست كه می توان از آنها سود برد .

داده ها چگونه مرتب میشوند؟

راههای مختلفی برای مرتب كردن داده ها وجود دارد.یكی از آسانترین روشها آن است كه داده هارا به شكل یك جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یك جدول است.دفتر حضور وغیاب كلاس شما یك جدول است صورتحساب بانكی پدر ومادر شما یك جدول است . اصول تمام جدولها یكی است ودرك آن نیز بسیار آسان است.در تمام آنها،برای مرتب كردن اطلاعات صفحه را خط كشی كردند وآن به شكل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شكل مرتب و زیر هم ،در جدول وارد كنید.در بالای هر ستون جدول،نام آنچه را كه قرار است در آن ستون وارد كنید،می نویسید.در هر سطر اطلاعات،نام شخص یا چیزی را كه آن داده ها به او مرتب است می نویسید.مثالی می زنیم.كتابهایی را كه در خانه یا دانشگاه دارید،در نظر بگیرید.می توانید یك جدول درباره ی آنها تشكیل دهید و اطلاعات مرتبط با كتابها را در آن نگهداری كنید.در مورد هر كتاب می توانید داده هایی از قبیل نام كتاب،نام نویسنده،نام مترجم،نام ناشر،تعداد صفحات،تاریخ نشر و… را به صورت زیر،تبدیل به یك جدول كنید.

حال،برای هر كتاب اطلاعات مرتبط با آن را در یك سطر این جدول می نویسید:

نام كتاب

نام نویسنده

نام مترجم

نام ناشر

تعداد صفحات

شناسایی وشكار جاسوس

پیتر رایت

محسن اشراقی

مؤسسه اطلاعات

608

ساعت سرمستی

هیوبرت ریوز

دكتر سهامی

نشر قطره

339

البته می توان این جدول را به هر شكل دیگری تهیه كرد و درباره ی هر كتاب اطلاعات دیگری مانند نوبت چاپ،شماره ی شناسایی كتاب و…را نیز در جدول وارد كرد.مهم،اطلاعاتی ست كه شما درباره ی هر كتاب مفید و لازم می دانید و داده های شما به شمار می آیند.این جدول،داده های شما را مرتب می كند.به این جدول داده ها(Data Table)می گویند.

جستجو در جدول داده ها

گفتیم كه مرتب كردن اطلاعات ، جستجو در آن را آسان می كند فرض كنید كه جدولی از كتاب های موجود در خانه یا دانشگاه خود را تهیه كرده اید واینك می خواهید بدانید كه مثلا كدامیك در سال 1371چاپ شده است.

در این صورت، به شكل زیر عمل می كنید:

ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می كنید . در هر خانه ای از این ستون كه عدد 1371 كه دیدید آن سطر جدول را با یك قلم رنگی رنگ می زنید یا بیرون جدول ، كنار نام كتاب ،یك علامت می گذارید. وقتی همه جدول را مرور كردید تمام سطرهایی كه علامت دارند یا رنگ شده اند، كتابهای مورد نظر شماهستند به همین شكل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود.

با ارزان شدن وتوانمندشدن رایانه ها،بزودی برنامه نویسان بر آن شدند تا برنامه های كاربردی قدرتمندی را برای كار با اطلاعات ایجاد كنند.كه در عین حال آسان وهمه فهم باشد.یكی از آخرین محصولات نرم افزاری ویژه ی این كار،برنامه های اداری شركت میكروسافت است،این سلسله از برنا

مه های میكروسافت آفیس(MicrosaftOffice)نام دارد و مجموعه ای از چند برنامه ی ك

اربردی برای ماشینی كردن دفاتر كار است.

یكی از قطعات این مجموعه برنامه ها،برنامه ی كاربردی اكسس است كه برای داده پردازی و استفاده از اطلاعات ایجاد شده است.این برنامه می تواند یك پایگاه داده ها را اداره كند.اینك ببینیم كه پایگاه داده ها چیست؟

تعریف پایگاه داده ها

گفتیم كه یكی از روشهای آسان اداره ی داده ها،ایجاد جدول مرتبی از آنهاست كه به آن جدول داده ها (DataTable)می گویند.

برنامه ی اكسس،دو یا چند جدول داده را،پایگاه داده ها (Database)می نامدو می تواند آن رابه خوبی اداره كند.برنامه ای را كه می تواند یك پایگاه داده ها را اداره كند،برنامه ی مدیریت پایگاه داده ها(Database Management Program)می گویند.اكسس،یك برنامه ی مدیریت پایگاه داده هاست.به مجموعه ای از جدولهای داده ها،پایگاه داده ها می گویند.

تعریف فیلد(Field)و ركورد(Record)

همان طور كه قبلا گفتیم،اكسس با جدول های داده ها كار می كنیم.هر جدول،از تعدادی سطرو ستون تشكیل شده است.اكسس به هر یك از ستون ها،یك فیلد،(Field) میگویند.بنابراین،جدول كتابخانه ی ما در مثال قبلی 6فیلد دارد.همچنین اكسس،هر سطر جدول داده ها را نیز یك ركورد می خواند.

در همان جدول كتابخانه ها،در مثال قبلی ،شما سه ركوردرا می بینید.به این ترتیب، هر ركورددر آن

داده ها را نیز یك ركورد(Record)می خواند.در همان جدول كتابخانه ها،در مثال قبلی،شما سه ركورد را می بینید.به این ترتیب،هر ركورد در آن جدول شامل شش فیلد است.درك مفهوم فیلدو ركورد در كار با اكسس بسیار مهم است،اما پس از مقداری تمرین،به راحتی آن را فرا گرفته،به كار گفتیم كه هر پایگاه داده،از تعدادی جدول تشكیل می شود.حال ببینیم چرا چند جدول رادر یك پایگاه داده ها می گذارند؟و این كار چه مزیتی دارد؟به مثال زیر توجه كنید:

فرض كنید یك جدول داده ها دارید كه فیلد های آن اطلاعاتی درباره ی سفارش های مشتریان یك فروشگاه مثل نام و نام خانوادگی و تاریخ ومقدار خرید هر كالاست و جدول دیگری داریدكه در آن فیلد های دیگری مثل اطلاعاتی درباره ی شهر،محله،خیابان،كوچه،تلفن وموارد از این دست درباره ی همان مشتری ها موجود است.حال،چگونه بایدمثلا كشف كنید كه فلان مشتری ساكن فلان خیابان،چقدر خرید كرده است.اطلاعات خرید وفروش مشتری در یك جدول و اطلاعات سكونتی همان مشتری،در جدول دیگر است.

برای این كار،باید در هر یك از جدول های یك فیلد مشترك پیدا كنید.یعنی فیلدی كه هم در این جدول و هم در آن جدول موجود باشد.بعد:

1ـاطلاعات را از جدول اول برمی دارید و به فیلد مشترك نگاه می كنیدوداده ی موجود در آن،مثلا نام خانوادگی یا شماره ی شناسنامه را جایی یادداشت می كنید.

2ـدر جدول دوم،فیلد مشترك را پیدا می كنیدو در آن داده ای را كه یادداشت كرده اید می یابید.حالا ركورد مورد نظررا پیدا كرده ایدوباید در آن به سراغ فیلد نشانی بروید وآن را یادداشت كنید.

به این ترتیب،این دو جدول به هم ربط پیدا می كنند.ربط دادن جدول ها به هم،از طریق یك فیلد مشترك،قدرت مانور شمارا در جستجوی داده هاو نتیجه گیری از آنها بسیار افزایش می دهد ودر حجم جدولها صرفه جویی می كند.زیرا،دیگر لازم نیست كه مثلا در مقابل هر ركوردی كه برای خرید و فروش مشتری به وجود می آورید،یك بار هم،آدرس او را در همان جدول بنویسیدو می توانید این داده را از جدول دیگری بردارید.به این مدل از پایگاه داده ها،پایگاه داده ها ی ارتباطی (Relational Database).اكسس،از این مدل پایگاه داده ها استفاده میكندو به همین سبب به آن مدیرپایگاه داده های ارتباط (Relational Database Management System) به طور خلاصهRDMBSمی گویند.

تعریف پایگاه داده های ارتباطی

پایگاه داده های ارتباطی،مجموعه ای از جدولهای داده است كه یك فیلد مشترك در هر یك از

جدولها وجود دارد و از طریق آن می توان داده ها را به هم ربط داد.

تعریف كلید

اكسس،به فیلدی كه لا اقل در دو جدول داده ها مشترك باشد،فیلد كلیدی(KeyField)یا به اختصار (كلید)می گویند.علت این نام آن است كه این فیلد،كلید وارد شدن از یك جدول به جدول دیگر است.گفتیم كه دو جدول اكسس از طریق یك فیلد مشترك می توانند به همدیگر ارتباط یابند.حالا،این موضوع را برای بیش از دو جدول بررسی می كنیم.در این مورد مثالی را مشاهده كنید.

فرض كنید دو جدول داده هایاكسس دارید كه در اولی مشتریان معرفی می شوندو به هر یك از آنها یك شماره ی مشتری كه حتما باید غیر تكراری و بدون مشابه باشد،اختصاص می یابد.حالا اگر جدول دیكری داشته باشیم كه به خرید های مشتریان اختصاص یافته باشدو در آن هم،برای هر بار خرید مشتریان یك ركوردثبت و نگهداری شود.اگر در این جدول،از همان شماره ی مشتری های تعریف شده در جدول مشتریان استفاده كنید،این دو جدول به هم ارتباط می یابند.هر چند كه در هر دو جدول،داده های تكراری وجود دارد(یعنی فیلد شماره ی مشتری)،اما این تكرار اجتناب ناپذیراست و در عوض،باعث می شودكه از تكرار بزرگتری كه همان اطلاعات كاملجدول مشتری هاست،در جدول خرید مشتریان،جلوگیری شود.

حالا فرض كنید یك جدول دیگر هم داریدكه یكی از فیلدهای آن نام مشتریست اما فیلدشماره مشتری ندارد.آیا این جدول را هم می توان به جدول اولیوصل كرد؟بله.اگر فیلد نام مشتری در هر دو فایل یكسان تعریف شده باشد،می توان از این فیلد برای اتصال دو جدول داده ها استفاده كرد.بنابراین،فیلد كلید ما در این حالت،فیلد نام مشتری است.وقتی این دو جدول داده ها به هم مرتبط شوند، در حقیقت،به جدول دیگرهم وصل شده اند؛زیرا دو جدول دیگر نیز از طریق یك فیلد مشترك به هم متصل بودند.به این طریق ،هر سه جدول،از طریق فیلدهای دوبه دو مشترك به هم وصل شده اند.بنابراین لازم نیست كه فیلد های ارتباط دهنده در هر سه جدول(یا بیشتر)،یكی باشند.بلكه فقط كافیست دو به دو یكی باشند.

چگونه یك پایگاه داده ها بسازیم؟

روش ساختن یك پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین كرده اند و این اصول تا كنون تغییر چندانی نیافته است.البته،كار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی كرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یك پایگاه داده ها،كار بسیار مشكل و حتی غیر ممكن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این كار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با كمك یك عدد رایانه ویك برنامه ی پایگاه داده ها ی ارتباطی مانند اكسس بسیار سریع انجام می شود و دست بردن در ساختمان پایگاه داده ها نیز در هر لحظه ممكن ومیسراست.امروزه میتوان با اطلاعات كم و ناقص،كار را آغاز كرد و به مرور،ساختمان پایگاه داده ها و اجزای گوناگون آن و داده های داخل آن را تغیر داد تا به حالت ایده آل رسید.اما توصیه های كلی زیر را در مورد ساختن پایگاه داده ها در نظر داشته باشید.

1-كارهایی را كه می خواهید با پایگاه داده هاانجام دهید معین كنید:

پیش از آغاز ایجاد یك پایگاه داده ها، باید تقریبا بدانیدكه از ایجاد آن چه انتظاری داری. دانستن این نكته، كار سختی نیست.قلم وكاغذی بر داریدوعمده كارهایی را كه می خواهید با پایگاه داده های مورد نظر انجام دهید زیر هم بنویسید. این فهرست می تواند شامل كارهایی كه هم اكنون می خواهید ونیز كارهایی كه انتظار دارید بعد ها انجام دهید باشید . وقتی می گوییم كارهای عمده را بنویسید، یعنی بنویسید كه می خواهید چه چیز هایی را در پایگاه داده ها وارد كنید وچه گزارشهایی را از آن

دریافت دارید.بنابراین ،مثلا یكی از عناوین فهرست شما می تواند این باشد:‹‹وارد كردن سفارش مشتری››؛اما لازم نیست جزییاتی مانند محاسبه جمع كلی صورتحساب ویا كسر مقدار تخفیف از مبلغ دریافتی را در این فهرست بگنجانید. اینها اعمال اصلی نیستند.

2-نمودار گردش عملیات را رسم كنید:

رسم نمودارعملیات یعنی این كه مشخص كنید كدام عمل قبل از كدام عمل انجام می گیرد .تعیین این كه اگر عمل خاصی انجام نشود، كدام عمل بعدی قابل انجام نخواهد بود ، بسیار مهم است.به این ترتیب ، جریان كار شناسایی می شود وبنابراین ، كاری كه هر كس باید انجام دهد مثل پر كردن فرم خاص یا تایید كردن یك عمل خاص ، مشخص می گردد.

3-شناسایی داده های لازم:

وقتی دو مرحله قبل را انجام دادید تقریبا خواهید كه به چه داده هایی كه به چه داده هایی احتیاج دارید.مثلا می توانید تعیین كنید كه در مورد هر مشتری ،چه داده هایی نیاز دارید ویا در مورد صدور صورت حساب فروش ، چه داده هایی را لازم دارید .این داده ها،پایه ایجاد پایگاه داده های شما هستند. بنابراین باید تا حد امكان بكوشیدتا فهرست كاملی از داده های مورد نظر را درآورید وزیر هم بنویسید.

4-گروه بندی داده ها:

در این مرحله، مشخص میكنید كه داده ها چگونه باهم گروه بندی می شوند.مثلا شماره مشتری ،نام مشتری،نام خانوادگی مشتری،شماره تلفن مشتری،نشانی مشتری،داده های مرتبط به همهستندومیتواننددر یك گروه جای بگیرند.

پس از انجام كار گروه بندی باید چند فهرست داشته باشیدكه در زیر هر یك نام اجزای آن نوشته شده باشد.

5-سازماندهی داده ها:در این مرحله، تقریبا ساختمان جدولهای داده های موردنیاز برای برای یك پایگاه داده ها مشخص شده است.هركدام از فهرستهایی كه در مرحله قبل به وجود آورده ایدمی تواند

یك جدول دادها را تشكیل دهد.

در اكسس می توانید در هر مرحله كه لازم شد. جدول جدید داده ها درست كنید ویاجدول های قبلی را دست كاری وتصحیح كنید.اما اصلاح مكررتوصیه نمیشود وبهتر است، ازهمان ابتدای كار طرحی تقریبی از آنچه را كه روی كاغذ انجام میدهیدپیاده كنید.به این شكل،ازسردرگمی نجات می یابید.

6-ایجاد فرمها وگزارشها:

حال، جدول داده ها ایجاد شدهاست وشما در این مرحله شروع میكنید به ارتباط دادن آنها به یكدیگر وساختن فرمها وگزارشها.در این مرحله،ازماكروها وزبان ویژوال بیسیك هم استفاده میشود ورابطه كاربر نیز ساخته می شود.

7-آزمایش وتجدید نظر وتصفیه:

در این مرحله متوجه كمبودها شده ودر نكاتی تجدید نظر می كنید ودر برخی ودر برخی از داده ها، عناصر دیگری را كه متوجه می شوید به درد نخواهد خورد وزایداست،حذف كنید.این مرحله آخر كار است ومعمولا،پس از تحویل پایگاه داده هابه مشتری ودر حین كار آن نیز تا مدتی باید این كار را انجام دهید تا پایگاه داده ها از هر جهت، احتیاجات كاربر را برآورد وبدون نقص شود.

كسانی كه پایگاه داده ها راطراحی می كنند، معمولا وقت زیادی را برای تحقیق وتفحص درباره آنچه كاربران ومدیران می خواهند اختصاص می دهند.آنها جریان عادی كاری را كه می خواهند برای آن پایگاه داده ها تهیه كنند مطالعه می كنند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهینه‌سازی و پردازش پرس و جو

بهینه‌سازی و پردازش پرس و جو

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل458 کیلو بایت
تعداد صفحات68
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.
پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.
تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.
اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.
ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.
2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:
در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:
این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:
و بلوك بیرونی بدین صورت می باشد:
كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:
و بلوك بیرونی به عبارت زیر ترجمه شده است:
بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.
1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:
RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.
1. 2. 18- مرتب كردن خارجی:
مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.
مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.
در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.
در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:
اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:
تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:
2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :
تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:
متدهای جستجو برای انتخاب ساده:
تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:
– s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.
– S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.
– S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.
– S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.
متدهای جستجو برای انتخاب پیچیده:
اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:
S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.
S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:و بلوك بیرونی بدین صورت می باشد:كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:و بلوك بیرونی به عبارت زیر ترجمه شده است:بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.1. 2. 18- مرتب كردن خارجی:مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:متدهای جستجو برای انتخاب ساده:تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.- S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.- S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده:اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:و بلوك بیرونی بدین صورت می باشد:كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:و بلوك بیرونی به عبارت زیر ترجمه شده است:بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.1. 2. 18- مرتب كردن خارجی:مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:متدهای جستجو برای انتخاب ساده:تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.- S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.- S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده:اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

دسته بندیبرنامه نویسی
فرمت فایلdoc
حجم فایل146 کیلو بایت
تعداد صفحات95
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

مقدمه

‍C# یكی از زبانهای جدید برنامه‌سازی شی‌گرا است كه با ارائة رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه كه C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند.

نرم‌افزار، به عنوان یك سرویس، هدف اصلی نسل بعدی در سیستم‌های محاسباتی است. برای مثال، C# زبانی مناسب برای تولید و طراحی صفحات وب، ایجاد اجزایی با قابلیت استفاده مجدد و ایجاد محیط‌هایی چند رسانه‌ای را به عنوان زبانی كه هدفش توسعه ایجاد نرم‌افزار‌های پیشرفته است، در اختیار ما قرار می‌دهد.

زبان برنامه‌سازی C#، به همراه تكنولوژی جدید شركت نرم‌افزاری مایكروسافت یعنیNET. ارائه گردید، از این رو از تكنولوژیNET. این شركت بهره می‌برد. پس در ابتدا به بیان مطالبی درباره محیطNET. می‌پردازیم.

فصل اول:تکنولوژیNET.

چراNET.؟

در گذشته زبانهای برنامه‌سازی، سیستم‌های عامل و محیط‌های اجرایی نرم‌افزار‌ها برای دوره‌ای خاص ساخته می‌شدند. هنگامیكه برنامه‌ها از محیط‌های رومیزی(Desktop) به اینترنت منتقل می‌شدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در كنار زبانهای برنامه‌سازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه می‌شدند. هرچند این ابزارهای اضافی بصورت قابل توجهی نیازمندیها را حل كرده و باعث رسیدن اینترنت به وضعیت كنونی شدند، اما همچنان مسائل بسیاری وجود داشت كه نیاز به حل شدن داشتند.

NET. به منظور پشتیبانی از كاربردهای عصر جدید اینترنت ساخته شد. مواردی همچون گسترش، امنیت و versioning، كه از مسایل مهممی بودند، توسط NET. پوشش داده شدند. قسمت مركزیNET. بخش CLR (Common Language Runtime) است كه یك موتور اجرایی مجازی است كه از توسعه، امنیت و ارتقای نسخه كد پشتیبانی می‌نماید. در گذشته چنین امكاناتی برای كدهای كامپایل شده فراهم نبود. بدلیل اینكهNET. توانست بر این مشكلات اساسی فائق آید، راه حل قدرتمندتری جهت ساخت برنامه‌های تحت اینترنت به شمار می‌رود.

NET.چیست؟

NET. محیطی جهت ساخت برنامه‌های توزیع شده است كه شامل ابزارهایی نظیر “”كتابخانه كلاسهای پایه”(BCL: Base Class Library)، CLR و زبانهای برنامه‌نویسی است. این ابزارها امكان ساخت انواع مختلفی از نرم‌افزارها، از قبیل فرمهای ویندوز، ADONET.، ASPNET. و سرویسهای وب، را فراهم می‌آورند.

فرمهای ویندوز، مجموعه‌ای از كتابخانه‌ها جهت ساخت رابط‌های كاربر گرافیكی برای برنامه‌های كاربردی است. این كتابخانه‌ها اغلب API های Win32 را در خود دارا می‌باشند. همچنین امكان استفاده از رهیافت شی‌گرایی را جهت تولید آسان برنامه‌های تحت ویندوز، فراهم می‌آورند.

ADONET. مجموعه‌ای از كلاسهای شی‌گرایی است كه جهت ساخت مولفه‌های داده و سطوح دسترسی داده در برنامه‌های n-tiered مورد استفاده قرار می‌گیرد.

ASPNET. شامل مدل برنامه‌نویسی فرمهای وب است كه بوسیلة آن برنامه‌های تحت وب ساخته شده و تحت اینترنت قابلیت اجرا پیدا كرده و از طریق مرورگر(Browser) قابل دسترسی می‌باشند. این روش مدل بهبود یافته برنامه‌سازی وب است كه در آن كدها در سرور كامپایل می‌شوند ولی همانند صفحات HTML در كامپیوتر مشتری اجرا می‌شوند.

سرویسهای وب، رهیافتی جدید، مستقل از platform و استاندارد، جهت ایجاد ارتباط و فعالیت بین سیستمهای ناهمگون در اینترنت، می‌باشند. سرویسهای وبNET.، از زیر ساخت شی‌گرایی برنامه‌نویسی ASPNET. استفاده می‌كنند، اما همچنان از استانداردهای باز و مدلی بر پایة پیغام(Message Based Model) استفاده می‌نمایند. استفاده از استانداردهای باز از قبیل XML، WSDL و UDDI باعث می‌شوند تا سرویسهای وب با سایر سرویسهای وب استاندارد كه پیاده‌سازی‌هایی متفاوت دارند، بدون توجه به محیط و platform آنها، ارتباط برقرار نمایند.

این چند نمونه، اندكی از انواع مختلف نرم‌افزارهایی بودند كه می‌توان تحتNET. به پیاده‌سازی آنها پرداخت.

كتابخانه‌های كلاس‌های پایه(Base Class Library: BCL)

BCL درNET.، شامل هزاران نوع قابل استفاده، جهت افزایش بهره‌وری در ساخت برنامه‌هایNET. است. به علت گستردگی BCL یادگیری تمام كلاسهای آن وقت‌گیر بوده و امكان پذیر نمی‌باشد، به همین دلیل برای صرفه‌جویی در زمان بهتر است قبل از ایجاد یك نوع خاص به جستجوی نوع‌های موجود در BCL بپردازیم. نگاهی كلی به BCL می‌تواند بسیار سودمند باشد. جدول زیر Namespace های مهم و توضیح نوعهای مختلف BCL را نمایش می‌دهد.

NET. Namespaces

Namespace

Description

System

The most commonly used types.

System.CodeDom

Allows creating types that automate working with source code that is compilers and code creation tools.

System.Collections

Collection types such as ArrayList Hashtable and Stack.

System.ComponentModel

Supports building reusable components.

System.Configuration

Types for working with various kinds of XML configuration files.

System.Data

Most of the types for ADONET. database programming. Other types are in namespaces that are specific to a database or data interface.

System.Diagnostics

Process EventLog and Performance Counter types.

System.DirectoryServices

Managed interface for accessing Windows Active Directory Services.

System.Drawing

GDI+ types.

System.EnterpriseServices

COM+ types.

System.Globalization

Types for culture-specific support of calendars formatting and languages.

System.IO

Directory File and Stream types.

System.Management

APIs for performing WMI tasks.

System.Messaging

Types for working with message queues.

SystemNET.

Access to networking protocol types.

System.Reflection

Reflection APIs for inspecting assembly metadata.

System.Resources

Types for culture-specific resource management.

System.Runtime

COM Interop Remoting and Serialization support.

System.Security

Code access security role-based security and cryptography types.

System.ServiceProcess

Types for building Windows Services.

System.Text

Text encoding/decoding byte array from/to string translation the StringBuilderclass and regular expressions.

System.Timers

Timer types.

System.Threading

Threads and synchronization types.

System.Web

HTTP Communications ASPNET. and Web Services types.

System.Windows

Windows Forms types.

System.XML

All XML support types including XML Schema XmlTextReaders/XmlTextWriters XPath XML Serialization and XSLT.

جدول 1-1 Namespaceهای مهم و رایج

هر Namespace مجموعه‌ای از كلاسهای از پیس ساخته شدةNET. است كه می‌توان از آنها در برنامه‌های مختلف استفاده نمود.

(Common Language Runtime)CLR

CLR یك موتور اجرایی است كه با هدف اصلی اجرای هدایت شدة كدها درNET. ایجاد گردیده است. CLR به مدیریت اجرا، ارتقای نسخه و امنیت تمامی كدها درNET. می‌پردازد. به همین دلیل كدهایNET. یا C# اغلب تحت عنوان كدهای مدیریت شده، شناخته می‌شوند.(Managed Code) تمامی كدهایی كه به CLR مرتبت هستند، تحت عنوان “مدیریت شده” و كدهایی توسط CLR مدیریت نشده‌اند، بلكه مستقیماً به كد ماشین تبدیل می‌شوند، تحت عنوان “مدیریت نشده” بیان می‌شوند.

كدهای مدیریت شده، به كد ماشین كامپایل نمی‌شوند، بلكه به زبان سطح میانی مایكروسافت(MSIL) كامپایل شده و مورد استفاده قرار می‌گیرند. این زبان سطح میانی را می‌توان زبانی شبیه به زبان اسمبلی تصور كرد. IL در حافظه بارگذاری می‌شود و بلافاصله بوسیلة CLR در حافظه به كد ماشین كامپایل می‌گردد.

برنامه‌هایNET. از اسمبلی‌هایی تشكیل شده‌اند كه اجزای خودكار منطقی توسعه، شناسایی و امنیت به حساب می‌آیند و تفاوت آنها با روشهای قدیمی در آن است كه اسمبلی می‌تواند شامل یك یا چندین فایل باشد. اسمبلیNET. به صورت یك فایل اجرایی تك یا یك فایل كتابخانه‌ای است، اما ممكن است حاوی ماژول‌ها، كه كدهایی غیر اجرایی بوده و قابلیت استفادة مجدد را دارند، نیز باشد.

مسئلة مهم دیگر در مورد CLR، نحوة بارگذاری(Load) و اجرای برنامه توسط آن است. به محض اینكه برنامةNET. شروع به اجرا می‌كند، ویندوز اسمبلیNET. راتشخیص داده و CLR را اجرا می‌كند. سپس CLR نقطه شروع برنامه را شناسایی و پروسة تعیین انواع كه در آن، محل قرارگیری انواع مختلف بكار رفته در برنامه مشخص می‌شود را، اجرا می‌كند. اسمبلی شناسایی شده در پروسة Loader بارگذاری می‌گردد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه RAM

حافظه RAM

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل25 کیلو بایت
تعداد صفحات20
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه RAM

آنچه در این فصل می آموزید:

/ كنترل میزان مصرف حافظه در سیستم

/ اجرای برنامه های ارزیابی و سنجش حافظه

/نمایش اطلاعات حافظة ویندوز به كمك برنامة Sandra

/ آماده شدن برای ارتقا حافظة سیستم

/ عیب یابی نصب حافظه در سیستم

/ حذف كاربرد حافظة بسط یافته و حافظة توسعه یافته در محیط ویندوز

/ كنترل مقدار فیزیكی مصرف RAM در محیط ویندوز

قبل از اینكه Cpu بتواند برنامه‌ها را اجرا كند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram كامپیوتر منتقل و مستقر شوند. در این فصل روش نگهداری اطلاعات در حافظة Ram را می آموزید و اینكه چرا اطلاعات داخل حافظة Ram فرار هستند ( یعنی با قطع برق یا خاموش شدن كامپیوتر همة اطلاعات موجود در این حافظه از بین می روند)، و اینكه چرا انواع حافظة Ram عرضه شده اند.

بر روی وب یا داخل مجلات و بروشورها و كتابهای كامپیوتر اغلب توصیه های مطالعه می كنید كه مقدار لازم حافظة Ram برای سیستم شما را اعلام می كنند. اغلب اعلام می شود كه حداقل 126 تا 512 مگابایت حافظة Ram برای عملكرد مناسب یك سیستم لازم است.

درك مفهوم لایه‌های ذخیره‌سازی

داخل كامپیوترهای شخصی از دیسك‌ها برای نگهداری دایمی و بلند مدت اطلاعات استفاده می‌كنیم. اطلاعات داخل دیسك سخت از طریق مغناطیس نمودن سطح دیسك انجام می‌گیرد. به دلیل روش مغناطیسی ذخیرة اطلاعات در دیسك سخت
(در مقابل روش الكترونیكی ) این وسیله قابلیت نگهداری دایمی و بلند مدت اطلاعات را دارد و با قطع برق یا خاموش شدن سیستم اطلاعات مستقردر دیسك از بین نرفته و ماندگار هستند چون دیسك سخت برای نگهداری اطلاعاات نیاز به جریان برق دایمی ندارد. اما حافظة Ram اطلاعات را بطور موقت نگهداری می كند بدیهی است كه با قطع برق یا خاموش شدن سیستم این اطلاعات از بین خواهند رفت.

فن‌آوریهای گوناگون برای ذخیره‌سازی اطلعات ابداع شده‌اند كه اغلب آنها را بر اساس سرعت، هزینه و ظرفیت ذخیره سازی طبقه‌بندی می‌كنند. معمولاً دیسك‌ها وسایل مكانیكی هستند و به همین دلیل سرعت عملیات آنها نسبت به انواع حافظه‌های الكترونیكی بسیار كندتر است. در شكل زیر نمایی از اواع وسایل ذخیره‌سازی و در سمت راست كندترین وسیلة ذخیره‌سازی را نشان داده‌ایم.

جریان اطلاعات از حافظةRAMبه پردازنده (‌CPU)

هرگاه Cpu برای اجرای عملیات به اطلاعات یا دستوری نیاز داشته باشد ابتدا آنها را داخل حافظه میانجی L1 جستجو می‌كند. اگر اطلاعات مورد نیاز را آنجا پیدا نكند به سراغ حافظه میانجی L2 خواهد رفت. اگر اطلاعات مورد نیاز را آنجا هم پیدا نكند پس Cpu باید نشانی آدرس آن اطلاعات را از طریق گذرگاه سیستم به حافظه Ram ارسال نماید. درخواست اطلاعات از Cpu باندا به تراشة كنترل كنندة حافظه می‌رسد.

كنترل كنندة حافظه از آدرس رسیده استفاده می‌كند و اطلاعات یا دستور مورد نیاز Cpu را پیدا می‌كند. پس از اینكه كنترل كنندة حافظه این اطلاعات را پیدا می كند آن را از طریق گذرگاه سیستم به Cpu ارسال می‌كند.

انجام مراحل فوق نیاز به زمان دارند. در سیستم های جدید به منظور افزایش كارایی سیستم از روشهایی استفاده می كنند تا تاخیر زمانی درخواست و دریافت اطلاعات را كاهش دهند.

سازماندهی حافظةRAMتوسط كامپیوترهای شخصی

در حافظة Ram اطلاعات ( Data ) و دستوراتی ( Instructions ) ذخیره می شوند كه Cpu برای اجرای عملیات به آنها نیاز دارد. می دانید كه هر برنامه شامل دستوراتی است كه به زبان صفر و یك ها نوشته شده ( یا ترجمه شده) اند. بنابراین در حافظة Ram نیز اطلاعات به شكل صصفرها و یك ها ذخیره می شوند. می توانید حافظة Ram را به شكل چند ردیف از مكانهای ذخیره سازی تصور نمایید.

برنامه نویسان تصور دیگری از حافظة Ram دارند.

آنها مجموعه بیت ها را در یك « لغت» ( Word) گروه بندی می كنند. به همین دلیل پردازنده هایی كه از گذرگاه اطلاعات 32 بیتی استفاده می كنند در واقع از لغات 32 بیتی استفاده می كنند. پردازنده هایی كه از گذرگاه اطلاعات 64 بیتی استفاده می كنند از بغات 64 بیتی استفاده می كنند. اما در پشت صحنه واقعیت این است كه برنامه ها می توانند به بایت های انفرادی داخل حافظة Ram دسترسی داشته باشند. در شكل زیر نمایی از ساختار حافظة Ram را مشاهده می كنید كه مكان هر بایت یك آدرس منحصربه فرد دارد. Cpu برای بازخوانی اطلاعات از حافظه Ram یا ثبت اطلاعات رد حافظة Ram باید آدرس مكانهای ذخیره سازی در این حافظه را بداند.

در فصل 12 جزییات مربوط به تبادل اطلاعات از طریق گذرگاه های كامپیوتر بین تراشه ها را می آموزید. هر گاه سیستم (‌System bus ) ارتباط بین حافظة Ram و Cpu را برقرار نمودده و شامل سیستم هایی است كه اطلاعات بر روی آنها حركت می كنند. تعداد بیت های موجود در گذرگاه آدرس مشخص كنندة مقدار حافظه ای هستند كه كامپیوتر شخصی می تواند به آنها دسترسی داشته باشد. به عنوان مثال اگر در یك سیستم از گذرگاه آدرس 32 بیتی استفاده شود پس 232یعنی 4 گیگابایت را می توان آدرس دهی نمود.

یا در یك سیستم كه از گذرگاه آدرس 64 بیتی استفاده می شود پس 2649551616، 737، 18446744 خانة حافظه را می توان آدرس دهی نمود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل الگوریتم شاخه و قید موازی آسنكرون

تحلیل الگوریتم شاخه و قید موازی آسنكرون

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل28 کیلو بایت
تعداد صفحات32
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل الگوریتم شاخه و قید موازی آسنكرون

1- خلاصه:

در این مقاله توضیحی درباره كامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌كنیم. ویژگیهای الگوریتم branch & bound را بیان می‌كنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنكرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را كه توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌كنیم.

نمادهای perfect parallel و achieved effiency را كه بطور تجربی معیار مناسبی برای موازی‌سازی است معرفی می‌كنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (كارایی) توانایی كامل را برای اجرای واقعی الگوریتم موازی آسنكرون نداشتند. و نیز شرایی را فراهم كردیم كه از آنومالیهایی كه به جهت موازی‌سازی و آسنكرون بودن و یا عدم قطعیت باعث كاهش كارایی الگوریتم شده بود، جلوگیری كند.

2- معرفی:

همیشه نیاز به كامپیوترهای قدرتمند وجود داشته است. در مدل سنتی محاسبات، یك عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یك دستورالعمل داده بایستی از محل یك كامپیوتر به محل دیگری منتقل می‌شد، لذا نیاز هب كامپیوترهای قدرتمند اهمیت روز افزون پیدا كرد. یك مدل جدید از محاسبات توسعه داده شد، كه در این مدل جدید چندین عنصر پردازشی در اجرای یك task واحد با هم همكاری می‌كنند. ایده اصل این مدل بر اساس تقسیم یك task به subtask‌های مستقل از یكدیگر است كه می‌توانند هر كدام بصورت parallel (موازی) اجرا شوند. این نوع از كامپیوتر را كامپیوتر موازی گویند.

تا زمانیكه این امكان وجود داشته باشد كه یك task را به زیر taskهایی تقسیم كنیم كه اندازه بزرگترین زیر task همچنان به گونه‌ای باشد كه باز هم بتوان آنرا كاهش داد و البته تا زمانیكه عناصر پردازشی كافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یك كامپیوتر موازی نامحدود است. اما در عمل این دو شرط بطور كامل برقرار نمی‌شوند:

اولاً: این امكان وجود ندارد كه هر taskی را بطور دلخواه به تعدادی زیر task‌های مستقل تقسیم كنیم. چون همواره تعدادی زیر task های وابسته وجود دارد كه بایستی بطور خطی اجرا شوند. از اینرو زمان مورد نیاز برای اجرای یك task بطور موازی یك حد پایین دارد.

دوماً: هر كامپیوتر موازی كه عملاً ساخته می‌شود شامل تعداد معینی عناصر پردازشی (Processing element) است. به محض آنكه تعداد taskها فراتر از تعداد عناصر پردازشی برود، بعضی از sub task ها بایستی بصورت خطی اجرا شوند و بعنوان یك فاكتور ثابت در تسریع كامپیوتر موازی تصور می‌شود.

الگوریتمهای B&B مسائل بهینه سازی گسسته را به روش تقسیم فضای حالت حل می‌كنند. در تمام این مقاله فرض بر این است كه تمام مسائل بهینه سازی مسائل می‌نیمم كردن هستند و منظور از حل یك مسئله پیدا كردن یك حل ممكن با مقدار می‌نیمم است. اگر چندین حل وجود داشته باشد، مهم نیست كدامیك از آنها پیدا شده.

الگوریتم B&B یك مسئله را به زیر مسئله‌های كوچكتر بوسیله تقسیم فضای حالت به زیر فضاهای (Subspace) كوچكتر، تجزیه می‌كند. هر زیر مسئله تولید شده یا حل است و یا ثابت می‌شود كه به حل بهینه برای مسئله اصلی (Original) نمی‌انجامد و حذف می‌شود. اگر برای یك زیر مسئله هیچ كدام از این دو امكان بلافاصله استنباط نشود، آن زیر مسئله به زیرمسئله‌های كوچكتر دوباره تجزیه می‌شود. این پروسه آنقدر ادامه پیدا می‌كند تا تمام زیر مسئله‌های تولید شده یا حل شوند یا حذف شوند.

در الگوریتمهای B&B كار انجام شده در حین اجرا به شدت تحت تاثیر نمونه مسئله خاص قرار می‌گیرد. بدون انجام دادن اجرای واقعی الگوریتم این امكان وجود ندارد كه تخمین درستی از كار انجام شده بدست آورد. علاوه برآن، روشی كه كار باید سازمان‌دهی شود بر روی كار انجام شده تاثیر می‌گذارد. هر گامی كه در اجرای الگوریتم b&b ی موازی بطور موفقیت‌آمیزی انجام می‌شود و البته به دانشی است كه تاكنون بدست آورده. لذا استفاده از استراتژی جستجوی متفاوت یا انشعاب دادن چندین زیر مسئله بطور موازی باعث بدست آمدن دانشی متفاوت می‌شود پس می‌توان با ترتیب متفاوتی زیر مسئله‌ها را انشعاب داد.

دقت كنید كه در یك بدل محاسبه خطی افزایش قدرت محاسبه فقط بر روی تسریع الگوریتم اثر می‌كند وگرنه كار انجام شده همچنان یكسان است.

با این حال اگر قدرت محاسبه یك كامپیوتر موازی با اضافه كردن عناصر پردازشی اضافه افزایش پیدا كند. اجرای الگوریتم b&b بطور آشكاری تغییر می‌كند (به عبارت دیگر ترتیبی كه در آن زیر برنامه‌ها انشعاب پیدا می‌كنند تغییر می‌كند). بنابراین حل مسائل بهینه‌سازی گسسته سرسع بوسیله یك كامپیوتر موازی نه تنها باعث افزایش قدرت محاسبه كامپیوتر موازی شده است بلكه باعث گسترش الگوریتمهای موازی نیز گشته است.

3- كامپیوترهای موازی(Parallel computers):

یكی از مدلهای اصلی محاسبات Control drivenmodel است، در این مدل كاربر باید صریحاً ترتیب انجام عملیات را مشخص كند و آن دسته از عملیاتی كه باید به طور موازی اجرا شوند را تعیین كند. این مدل مستقل از عناصر پردازش به صورت زیر تقسیم‌بندی می‌شود:

– كامپیوترهای SISD، كه یك عنصر پردازشی وجود دارد و توان انجام فقط یك عمل را در یك زمان دارد.

– كامپیوترهای MIMD، دارای چندین عنصر پردازشی هستند كه بطور موازی دستورالعمل‌های متفاوت را روی دیتاهای متفاوت انجام می‌دهند.

– كامپیوترهای SIMD، همه عناصر پردازشی‌شان یك دستور یكسان را در یك زمان بر روی داده‌های متفاوتی انجام می‌دهند. اگر چه امكان پنهان كردن عناصر پردازشی وجود دارد. عنصر پردازشی پنهان شده نتیجه عملی را كه انجام داده ذخیره نمی‌كند.

سیستمهای SIMD بر اساس نحوه ارتباط و اتصال عناصر پردازشی به یكدیگر خود به بخشهایی تقسیم می‌شوند: اگر تمام عناصر پردازشی به یكدیگر متصل باشند و از طریق یك حافظه مشترك ارتباط داشته باشند، به آن tightly coupled system گویند.

و اگر عناصر پردازش حافظه مشترك نداشته باشند اما از طریق شبكه‌ای بهم متصل باشند و بروش message passing با هم ارتباط داشته باشند، به آن loosely coupled system گویند.

حافظه مشترك در tightly coupled system ها هم نقطه قوت و هم نقطه ضعف این سیستمها است. امكان به اشتراك گذاشتن راحت و سریع اطلاعات بین عناصر پردازشی مختلف را فراهم می‌كند. ارتباط به عملیات ساده read و wite روی حافظه مشترك خلاصه می‌شود و هر عنصر پردازشی مستقیماً با دیگر عناصر پردازشی ارتباط برقرار می‌كند. با این حال، اگر تعداد عناصر پردازشی متصل به حافظه مشترك افزایش یابد، حافظه مشترك تبدیل به گلوگاه (Bottleneck) می‌شود.

بنابراین تعداد عناصر پردازشی در یك سیستم tightly coupled محدود است. به جهت اینكه تمام عناصر پردازشی بایستی به ان حافظه مشترك متصل باشند، این سیستمها بصورت كامل از پیش ساخته هستند و امكان اضافه كردن عناصر پردازش به سیستم وجود ندارد.

از طرف دیگر، ارتباط در یك سیستم loosely coupled كند و آهسته است. تبادل پیامها نیاز به زمانی بیش از زمان لازم برای نوشتن یا خواندن از یك حافظه مشترك دارد. این امكان هم وجود دارد كه یك عنصر پردازش مستقیماً به عنصر پردازش دیگر كه قصد ارتباط دارد متصل نباشد.

در مقابل compactness بودن سیستمهای tightly coupled ، عناصر پردازشی در یك سیستم loosely coupled می‌توانند در تمام نقاط توزیع شوند. لذا فاصله فیزیكی كه یك پیام باید طی كند، بیشتر می‌شود. به جهت این حقیقت كه عناصر پردازشی برای ارتباط در یك شبكه از یك پروتكل استفاده می‌كنند، lossely coupled system می‌توانند شامل انواع مختلفی از عناصر پردازشی باشند. امكان اضافه كردن عناصر پردازشی اضافه‌تری به سیستم وجود دارد. در حالت كلی عناصر پردازشی خودشان یك كامپیوتر كاملی هستند.

مثالی از سیستمهای loosely coupled، Distributed Processing utilities Package است كه بعداُ به تفضیل درباره آنها توضیح می‌دهیم.

4- الگوریتمهای موازی(Parallel Algorithm):

یك الگوریتم موازی شامل sub taskهایی است كه باید انجام شود. بعضی از این sub taskها بصورت موازی اجرا می‌شوند، اما گاهی sub taskهایی هم وجود دارد كه باید بصورت خطی اجرا شوند. اجرای هر sub task توسط یك پروسس مجزا انجام می‌شود. از ویژگیهای مهم یك الگوریتم موازی نحوه محاوره این پروسسها، سنكرون بودن و قطعی بودن الگوریتم است. دو پروسس با یكدیگر محاوره (interact) دارند، اگر خروجی یكی از آندو پروسس ورودی دیگری باشد. نحوه محاوره دو پروسس می‌تواند بطور كامل مشخص شده باشد یا نباشد. اگر مشخص شده باشد، این دو پروسس فقط زمانی می‌توانند ارتباط داشته باشند كه هر دو مایل به انجام ارتباط باشند. اگر گیرنده هنوز آماده ارتباط نباشد، فرستنده نمی‌تواند اقدامی انجام دهد.

در حین اجرای یك الگوریتم سنكرون تمام پروسسها باید قبل از محاوره با یكدیگر همزمان شوند. سنكرون شدن در اینجا یعنی قبل از آغاز subtask جدید، آنها باید منتظر كامل شدن عمل دیگر پروسسها باشند. وقتی یك الگوریتم آسنكرون اجرا می‌شود، پروسسها لازم نیست كه منتظر یكدیگر شوند تا taskهایشان را تمام كنند. البته این امكان وجود دارد كه یك الگوریتم آسنكرون تا حدی سنكرون شود.

یك الگوریتم قطعی است اگر هر بار كه الگوریتم بر روی ورودی مشابه اجرا شود، نتیجه اجرا یكسان باشد. یعنی دستورالعملهای مشابه به ترتیب مشابه انجام شود. بنابراین اجراهای متوالی از یك الگوریتم همیشه خروجی یكسان دارد در حالیكه در الگوریتمهای غیر قطعی یك تصمیم یكسان خروجیهای متفاوتی دارد. مثلاً خروجی یك تصمیم ممكن است و البته به فاكتورهای محیطی معینی باشد كه توسط الگوریتم كنترل نمی‌شود. از اینرو اجراهای پی‌در پی یك الگوریتم غیر قطعی، خروجی‌های متفاوت تولید می‌كند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی)

مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی)

دسته بندیروانشناسی و علوم تربیتی
فرمت فایلzip
حجم فایل18 کیلو بایت
تعداد صفحات5
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله ای بسیار کاربردی برای والدین و دانشجویان روانشناسی…ترجمه زبان اصلی توسط روانشناس بالینی با منابع معتبر..چگونگی کنترل رفتار کودک پرخاشگر.

در این فایل فقط متن ترجمه شده وجود دارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق روانشناسی: شش راز نشانه های افسردگی پنهان (ترجمه زبان اصلی)

تحقیق روانشناسی: شش راز نشانه های افسردگی پنهان (ترجمه زبان اصلی)

دسته بندیروانشناسی و علوم تربیتی
فرمت فایلzip
حجم فایل13 کیلو بایت
تعداد صفحات3
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق و مقاله ایبسیار کاربردی و مفید برای همه و مخصوصا دانشجویان روانشناسی..6 راز افسردگی پنهان و روانشناسی این رموز..این مقاله به زبان اصلی بوده و ترجمه اش موجود نیست..این ترجمه ترجمه ی معتبر یک روانشناس است.

در این فایل فقط متن ترجمه شده وجود دارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت مهندسی مواد: شیشه های خود تمییز شونده

پاورپوینت مهندسی مواد: شیشه های خود تمییز شونده

دسته بندیپاورپوینت
فرمت فایلzip
حجم فایل2.081 مگا بایت
تعداد صفحات31
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینتی کامل به همراه نمودارها و عکس ها و توضیحات جامع و کامل و طرحی زیبا.وِیژه ارائه درکلاس و کارعملی و تحقیقی در گرایش مهندسی مواد و متالوژی.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت مهندسی معماری: تجزیه و تحلیل کامل بافت و فرهنگ روستـای امرالله:شیب،جهت،کونه شناسی،وضعیت اقتصادی اجتماعی

پاورپوینت مهندسی معماری: تجزیه و تحلیل کامل بافت و فرهنگ روستـای امرالله:شیب،جهت،کونه شناسی،وضعیت اقتصادی اجتماعی

دسته بندیپاورپوینت
فرمت فایلzip
حجم فایل9.488 مگا بایت
تعداد صفحات89
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیقی کامل به همراه 89 اسلاید با عکس ها و نقشه های کامل و توضیحات جامع درباره ی تمام ویژگی ها روستا..شیپ.جهت باد،طرح های کلی،وضعیت اقتصادی اجتماعی وو…

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با چند سخت افزار كامپیوتر

آشنایی با چند سخت افزار كامپیوتر

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل262 کیلو بایت
تعداد صفحات55
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با چند سخت افزار كامپیوتر

چکیده

امروزه كامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی كامپیوتر خاص می باشند . كامپیوترهای شخصی ، اولین تصویر از انواع كامپیوترهائی است كه در ذهن هر شخص نقش پیدا می كند. كه به شرح چند نمونه از سخت افزار كامپیوتر می پردازیم.

1- حافظة RAM (Random Access Memory)

RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاك می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوب­های کربنی و اثر تونل های مغناطیسی).

امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .

انواع RAM (نرخهای عملكرد با رنگ سبز نشان داده شده­اند):

  • SDRAM (Synchronous Dynamic RAM) ® 100 MHz
  • DDR SDRAM (Double-Data-Rate SDRAM)
  • DDR1 (or DDR) ® 100-200 MHz
  • DDR2 ® 200-400 MHz
  • DDR3 ® 400-800 MHz
  • RDRAM (Rambus Dynamic RAM) ® 300-800 MHz

2- Modem3- دیسک سخت

4- Cpu

فصل اول : حافظهRAM

حافظهRAM (Random Access Memory) شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما” دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا” امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما” بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

مبانی حافظه های RAM

حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار” یک” در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا ” کنترل کننده حافظه ” قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار “یک” باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا” اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری ” بازخوانی / بازنویسی اطلاعات” در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.

سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .

حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار “یک” خوانده شده و در غیراینصورت مقدار “صفر” خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.

سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :

— مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون)

— نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )

— خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)

— اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به “کنترل کننده حافظه” شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .

حافظه های SRAM دارای یک تکنولوژی کاملا” متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از (Cacheو از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه مجازی

حافظه مجازی

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل3.531 مگا بایت
تعداد صفحات16
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظة مجازی

حافظه مجازی‌
در این تمرین شما با صورتها و شكلهای مختلفی از مكانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید كرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یك API ساده و روشنی را برای اداره كردن بعضی شكلها و صورتهای حافظه مجازی تهیه می‌كند(معمولاً حافظه مجازی بطور كامل توسط برنامه نویس كاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:
 سازماندهی سیستم حافظه مجازی ویندوز NT
 چگونه فضای حافظه مجازی خود را كنترل كنید؟
 چگونه یك وسیله آگاه كننده و گزارش دهنده بنویسید؟
 جزئیات GlobalMemory Status GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc
معرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بكار گرفته می‌شود. در یك سیستم صفحه‌بندی شده، هر فرآیندی یك فضای آدرس دهی مجازی خاص خود دارد كه برای ارجاع دیگر اشیاء بكار گرفته می‌شود كه معمولاً محتوای یك محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی كه آن یك تصویر قابل اجرایی بوجود می‌آورد كه در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی كه در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینكه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی كهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.
در یك كامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واكشی كند یا داده‌هایی را كه در حافظه اولیه یا قابل اجرا ( كه معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری كند. حافظه اولیه در مقایسه با حافظه ثانویه كوچكتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما كوچكتر از حافظه‌های ثانویه قرار دارند.
اغلب كامپیوترها حافظه اولیه كافی حتی برای ذخیره فضای آدرس‌دهی مجازی كامل یك فرآیند را هم ندارند بنابراین در یك زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یك بایت را در 2 سیكل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیكل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.
برای نگهداری فضای حافظه اولیه یك سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌كند. همانطور كه Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی كه در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی كه فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه كپی گرفته می‌شود. این به موقعیتی از حافظه اولیه كه مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد كه برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بكار گرفته شود.
در یك سیستم حافظه مجازی سنجش در كارایی بوسیله كپی كردن یك بلوك از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی كه یك جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید كارایی از این واقعیت بدست می‌آید كه عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوكها می‌باشد. این یعنی اگر تنها یك كلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوك باید خوانده شود تابه آن كلمه برسیم. همچنین نسبت به مكانی كه همه آن بلوك در حافظه اولیه قرار داد هم احساس است تا زمانی كه باید خوانده شود تابه لغت گم شده برسیم.
فواید دیگری در بارگذاری همه بلوك‌ها نسبت به فقط یك كلمه وجود دارد. هنگامی كه یك نخ یا Thread به مكانی چون I رجوع می‌كند احتمال زیادی وجود دارد كه بخواهد به مكان I+1 در آینده نزدیك رجوع كند به این مفهوم محلیت یا Locality گفته می‌شود. یك حافظه مجازی صفحه‌بندی شده بلوكهای با اندازة ثابت را بارگذاری می‌كند و یا برمی‌دارد كه به آنها صفحه یا Page گفته می‌شود كه در زمانی كه داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حركت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها كاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شكل 1 عملیات یك سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌كند.
زمانی كه یك نخ یا Thread به آدرس مجازی K رجوع می‌كند ( مرحله 1 در شكل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی كه آدرس مجازی K را در بردارد تعیین می‌كند (مرحله2 در شكل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شكل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیكی متناظر با آن موقعیت در حافظه اولیه كه همان Page Frame است تبدیل می‌كند ( جایی كه صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان كه به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی كه مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری كند به محضی كه آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد كرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیكی در حافظه اولیه تعیین می‌گردد ( مكانی كه موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌
در این تمرین شما با صورتها و شكلهای مختلفی از مكانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید كرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یك API ساده و روشنی را برای اداره كردن بعضی شكلها و صورتهای حافظه مجازی تهیه می‌كند(معمولاً حافظه مجازی بطور كامل توسط برنامه نویس كاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت: سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را كنترل كنید؟ چگونه یك وسیله آگاه كننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAllocمعرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بكار گرفته می‌شود. در یك سیستم صفحه‌بندی شده، هر فرآیندی یك فضای آدرس دهی مجازی خاص خود دارد كه برای ارجاع دیگر اشیاء بكار گرفته می‌شود كه معمولاً محتوای یك محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی كه آن یك تصویر قابل اجرایی بوجود می‌آورد كه در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی كه در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینكه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی كهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.در یك كامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واكشی كند یا داده‌هایی را كه در حافظه اولیه یا قابل اجرا ( كه معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری كند. حافظه اولیه در مقایسه با حافظه ثانویه كوچكتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما كوچكتر از حافظه‌های ثانویه قرار دارند.اغلب كامپیوترها حافظه اولیه كافی حتی برای ذخیره فضای آدرس‌دهی مجازی كامل یك فرآیند را هم ندارند بنابراین در یك زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یك بایت را در 2 سیكل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیكل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یك سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌كند. همانطور كه Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی كه در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی كه فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه كپی گرفته می‌شود. این به موقعیتی از حافظه اولیه كه مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد كه برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بكار گرفته شود.در یك سیستم حافظه مجازی سنجش در كارایی بوسیله كپی كردن یك بلوك از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی كه یك جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید كارایی از این واقعیت بدست می‌آید كه عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوكها می‌باشد. این یعنی اگر تنها یك كلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوك باید خوانده شود تابه آن كلمه برسیم. همچنین نسبت به مكانی كه همه آن بلوك در حافظه اولیه قرار داد هم احساس است تا زمانی كه باید خوانده شود تابه لغت گم شده برسیم.فواید دیگری در بارگذاری همه بلوك‌ها نسبت به فقط یك كلمه وجود دارد. هنگامی كه یك نخ یا Thread به مكانی چون I رجوع می‌كند احتمال زیادی وجود دارد كه بخواهد به مكان I+1 در آینده نزدیك رجوع كند به این مفهوم محلیت یا Locality گفته می‌شود. یك حافظه مجازی صفحه‌بندی شده بلوكهای با اندازة ثابت را بارگذاری می‌كند و یا برمی‌دارد كه به آنها صفحه یا Page گفته می‌شود كه در زمانی كه داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حركت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها كاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شكل 1 عملیات یك سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌كند.زمانی كه یك نخ یا Thread به آدرس مجازی K رجوع می‌كند ( مرحله 1 در شكل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی كه آدرس مجازی K را در بردارد تعیین می‌كند (مرحله2 در شكل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شكل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیكی متناظر با آن موقعیت در حافظه اولیه كه همان Page Frame است تبدیل می‌كند ( جایی كه صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان كه به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی كه مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری كند به محضی كه آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد كرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیكی در حافظه اولیه تعیین می‌گردد ( مكانی كه موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌در این تمرین شما با صورتها و شكلهای مختلفی از مكانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید كرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یك API ساده و روشنی را برای اداره كردن بعضی شكلها و صورتهای حافظه مجازی تهیه می‌كند(معمولاً حافظه مجازی بطور كامل توسط برنامه نویس كاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت: سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را كنترل كنید؟ چگونه یك وسیله آگاه كننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAllocمعرفیحافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بكار گرفته می‌شود. در یك سیستم صفحه‌بندی شده، هر فرآیندی یك فضای آدرس دهی مجازی خاص خود دارد كه برای ارجاع دیگر اشیاء بكار گرفته می‌شود كه معمولاً محتوای یك محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی كه آن یك تصویر قابل اجرایی بوجود می‌آورد كه در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی كه در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینكه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی كهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.در یك كامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واكشی كند یا داده‌هایی را كه در حافظه اولیه یا قابل اجرا ( كه معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری كند. حافظه اولیه در مقایسه با حافظه ثانویه كوچكتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما كوچكتر از حافظه‌های ثانویه قرار دارند.اغلب كامپیوترها حافظه اولیه كافی حتی برای ذخیره فضای آدرس‌دهی مجازی كامل یك فرآیند را هم ندارند بنابراین در یك زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یك بایت را در 2 سیكل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیكل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یك سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌كند. همانطور كه Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی كه در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی كه فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه كپی گرفته می‌شود. این به موقعیتی از حافظه اولیه كه مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد كه برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بكار گرفته شود.در یك سیستم حافظه مجازی سنجش در كارایی بوسیله كپی كردن یك بلوك از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی كه یك جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید كارایی از این واقعیت بدست می‌آید كه عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوكها می‌باشد. این یعنی اگر تنها یك كلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوك باید خوانده شود تابه آن كلمه برسیم. همچنین نسبت به مكانی كه همه آن بلوك در حافظه اولیه قرار داد هم احساس است تا زمانی كه باید خوانده شود تابه لغت گم شده برسیم.فواید دیگری در بارگذاری همه بلوك‌ها نسبت به فقط یك كلمه وجود دارد. هنگامی كه یك نخ یا Thread به مكانی چون I رجوع می‌كند احتمال زیادی وجود دارد كه بخواهد به مكان I+1 در آینده نزدیك رجوع كند به این مفهوم محلیت یا Locality گفته می‌شود. یك حافظه مجازی صفحه‌بندی شده بلوكهای با اندازة ثابت را بارگذاری می‌كند و یا برمی‌دارد كه به آنها صفحه یا Page گفته می‌شود كه در زمانی كه داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حركت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها كاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شكل 1 عملیات یك سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌كند.زمانی كه یك نخ یا Thread به آدرس مجازی K رجوع می‌كند ( مرحله 1 در شكل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی كه آدرس مجازی K را در بردارد تعیین می‌كند (مرحله2 در شكل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شكل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیكی متناظر با آن موقعیت در حافظه اولیه كه همان Page Frame است تبدیل می‌كند ( جایی كه صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان كه به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی كه مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری كند به محضی كه آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد كرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیكی در حافظه اولیه تعیین می‌گردد ( مكانی كه موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

دسته بندیبرنامه نویسی
فرمت فایلdoc
حجم فایل45 کیلو بایت
تعداد صفحات55
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

مقدمه:

امروزه علم كامپیوتر پیشرفت شگرفی در كلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به كامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانك‌های اطلاعاتی اشاره نمود كه از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیك

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند كار پرزحمت و خسته كننده برنامه‌نویسی را به یك تفریح تبدیل كند.

محبوبیت Visual Basic، علاوه بر گرافیكی و ساده بودن، از آنجا ناشی می‌شود كه زبانی اینترپرتری ( interpreter ) و كامپایلری ( Compiler ) است. دیدكه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی كمك می‌كنند و از طرف دیگر برنامه‌های كامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با تركیب این دو ویژگی Visual Basic را روانه بازاركرد، بسیاری از منتقدان شكست آن و مرگ خاندان بیسیك را پیش‌بینی می‌كردند. این مخالفان می‌گفتند كه بیسیك اساساً یك زبان جدی نیست و ساختار آن ( برخلاف C و پاسكال ) به درد محیط ویندوز نمی‌خورد اما میكروسافت با ارائه Visual Basic درسهای زیادی به جامعه برنامه‌نویسان داد:

– زبانی مانند بیسیك می‌تواند قابل فهم و قوی باشد.

– Visual Basic بسته به نیاز برنامه‌نویس می‌تواند كامپایلری یا اینتر پرتری باشد.

– و Visual Basicنه تنها فراموش نشد بلكه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.

– Visual Basic در چندین مدل مختلف عرضه می‌شود.

– مدل فوق‌العاده : محیط برنامه نویسی مناسب كارهای شبكه و برنامه‌های توزیع شده است.

– مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.

– مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر

( مانند ویژوال ++ ) و ( ویژوال ++J ) در یك بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن كمترین زحمت برای برنامه‌نویسان باشد.

ویژوال بیسیك و فرآیند برنامه‌نویسی

برنامه‌نویسی یك كار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است كه قواعد خاص خود را دارد. البته كاربران كامپیوتر كمتر درگیر مشكلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی كرده است، سعی كنیم اصول كلی ذیل را همواره مد نظر داشته باشیم:

1- درباره برنامه تصمیم بگیرید و یك طرح كلی بریزید.

2- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را كه كاربر می‌بینید ) را بوجود آوریم.

3- با نوشتن كد عناصر برنامه را به هم مرتبط كنیم.

4- برنامه‌ را تست كرده و اشكالات آن ( كه در قاموس برنامه‌نویسی به آنها باگ گفته می‌شود ) را یافته و برطرف كنیم.

5- برنامه تست شده را كامپایل كنیم.

خصلت بصری برنامه‌نویسی Visual Basic مراحل طراحی برنامه را بسیار ساده و شیرین كرده است چون جای قلم و كاغذ می‌توانیم مراحل اول و دوم را روی صفحه كامپیوتر انجام دهید.

اولین برنامه:

اگر با سایر برنامه‌های ویندوز كار كرده باشیم احتمالاً با جادوگر ( wizard )ها آشنائید، جادوگر برنامه‌ای است كه قدم به قدم شما را در فرآیند طراحی همراهی كرده و در پایان الگویی شایسته از آنچه در ذهن دارید برایتان خواهد ساخت. Visual Basic هم برای ایجاد برنامه‌ها دارای جادوگر برنامه ( application wizard ) است. جادوگر برنامه در پایان اسكلت یك برنامه كامل و عملیاتی را برایتان می‌سازد اما اكثر برنامه‌نویسان ترجیح می‌دهند خودشان برنامه را از صفر شروع كنند، بسیاری نیز از كپی برنامه‌های قدیمیشان استفاده كرده و با تغییر دادن در آن برنامه ‌جدیدی می‌سازند. بعد از آن كه كمی Visual Basic تجربه كسب كردید احتمالاً ترجیح خواهیم داد از جادوگر برنامه استفاده نكنیم.

برای شروع كار در این قسمت برنامه‌ای با استفاده از جادوگر برنامه ایجاد خواهیم كرد. این برنامه كار چندانی انجام نمی‌دهد و فقط یك پوسته ( Shell ) است. بلافاصله بعد از شروع Visual Basic جادوگر برنامه آماده انجام وظیفه‌ است، گفتگوی پروژه جدید

( New project ) اولین چیزی است كه بعد از اجرای Visual Basic خواهیم دید.

– New اجازه می‌دهد تا جادوگرهای مختلفی را به كمك احضار كرده یا برنامه را از صفر شروع كنیم.

– Existing اجازه می‌دهد تا پروژه‌های موجود را باز كنیم.

– Recent لیستی از آخرین پروژه‌های باز شده یا ایجاد شده را نشان می‌دهد.

برای بازكردن گفتگوی پروژه جدید از File New Project هم می‌توانیم استفاده كنیم، اما در این حالت برگه‌های Existing و Recent را نخواهیم دید.

پروژه ( Project ) عبارتست از مجموعه فایل‌های یك برنامه‌ هر برنامه می‌تواند چندین فایل داشته باشید. برخی از این فایل‌ها حاوی كد برنامه، برخی دیگر حاوی مشخصات ظاهری برنامه و برخی دیگر ( احتمالاً ) شامل كدهای ارتباط برنامه با سیستم عامل یا برنامه‌های دیگر هستند. اگر میل ندارید هر بار در شروع Visual Basic گفتگوی پروژه جدید را ببینید، می‌توانیم جعبه یك Don’t show this dialog box in the future را علامت بزنید.

اگر روی آیكون Visual Basic Application Wizard ( در برگه New ) كلیك كنیم جادوگر برنامه كارش را شروع خواهد كرد. صفحه اول جادوگر فقط یك خوشامد گویی و اعلام شروع بكار جادوگر است. مانند تمام جادوگرها وقتی كارتان در یك صفحه تمام شد، باید با كلیك كردن دكمه Next به صفحه بعد بروید.

گزینه‌های این صفحه عبارتند از:

– واسطه چندی سندی ( MID ): این نوع واسط اجازه می‌دهد تا در آن واحد چندین سند ( document ) را در برنامه باز كنیم در حقیقت بااین واسط می‌توانیم با چندین مجموعه داده در پنجره‌های جداگانه كار كنیم. به هر پنجره سند پنجره فرزند

( Child window ) گفته می‌شود.

– واسط تك سندی ( SDI ) : با این واسط در هر لحظه فقط یك پنجره سند می‌تواند باز باشد. احتمالاً اكثر برنامه‌هایی كه خواهیم نوشت از این نوعند.

– سبك كاوشگر: با این واسط می‌توانیم برنامه‌هایی شبیه كاوشگر ویندوز

( windows Explorer ) بوجود آوریم كه در آن سرفصل مطالب در قاب سمت چپ و توضیحات سرفصل انتخاب شده در قاب سمت راست نمایش داده می‌شوند.

با انتخاب هر گزینه نمونه كوچكی از ظاهر برنامه در قسمت چپ ـ بالای صفحه جادوگر ظاهر خواهد شد. برنامه اول ما از واسط SDI استفاده می‌كند. در همین صفحه نام پروژه را هم می‌توانیم انتخاب كنیم از آنجایی كه نام پیش فرض، Project ، چندان با مسما نیست، آن را به First App تغییر داده ( توجه داشته باشیم كه فاصله در نام پروژه مجاز نیست) و Next را كلیك كنیم تا صفحه بعدی جادوگر ظاهر شود.

جادوگر برنامه‌ منوهایی را این صفحه انتخاب كنیم به برنامه اضافه خواهد كرد. این منوها در میان اغلب برنامه‌های ویندوز یكسان هستند، منوهایی مانند و File و Edit .

آیتم‌های موجود در هر منو هم قابل انتخاب است، مثلاً، منوی File میتواند دارای آیتم New و Open و Close باشد. علامت & در كنار هر حرف نشان دهنده كلید دسترسی سریع آن آیتم است، به عبارت دیگر، &New در هنگام اجرای برنامه به شكل New ظاهر خواهد شد و كاربر می‌تواند با زدن همزمان كلیدهای N + Alt آن آیتم را فعال كند. اما اگر بخواهیم خود علامت & را در منو داشته باشیم، چه باید بكنیم؟ ساده است، & را دوبار پشت سر هم بنویسید، مثلاً، A&&B هنگام اجرای برنامه به صورت A&B ظاهر خواهد شد. برای مثال ما، منوها را همان گونه كه هست رها كرده و با یك كلیك كردن Next به صفحه بعد جادوگر بروید.

صفحه بعد محل انتخاب میله‌های ابزار ( toolbars ) برنامه است. همانطور كه می‌بینید، جادوگر برنامه در این زمینه هم سنگ تمام گذاشته و تقریباً هر آنچه را كه احتمالاً نیاز دارید در اختیارتان گذاشته است. قاب سمت چپ حاوی تمام ابزارهای موجود و قاب سمت راست حاوی ابزارهای انتخاب شده برای برنامه هستند. با كلیك كردن Next این صفحه را هم پشت سر بگذارید.

صفحه بعد جادوگر محل انتخاب منابع برنامه ( مانند فایل‌های چند زبانی، برای بین المللی كردن برنامه‌ها ) است. در این برنامه به هیچ منبع خارجی نیاز نداریم بنابراین گزینه‌No را علامت زده و به صفحه بعد بروید. صفحه بعد صفحه اتصال به اینترنت است. اگر در این قسمت گزینه Yes ، را انتخاب كنیم، جادو گر برنامه یك كاوشگر اینترنت تمام عیار به برنامه‌تان اضافه خواهد كرد. این كاوشگر درست مانند سایر كاوشگرها می‌تواند شما را از دورن برنامه به هر صفحه‌وبی كه مایلند متصل كند. بدون انتخاب گزینه اتصال به اینترنت به صفحه بعد بروید.

در صفحه بعد می‌توانیم گزینه‌هایی ذیل را به برنامه اضافه كنیم:

– صفحه معرفی برنامه ( Splash screen ): صفحه‌ای كه در ابتدای شروع برنامه‌ برای مدتی كوتاه ظاهر شده و آن را معرفی می‌كند.

– گفتگوی ورود ( Login dialog ): محلی برای گرفتن نام كاربر، كلمه عبور و سایر اقدامات امنیتی.

– گفتگوی گزینه‌ها ( Options dialog ): صفحه‌ای چند برگه‌ای كه كاربر می‌تواند برنامه را از آنجا تنظیم كند.

– پنجره About : گفتگویی كه با كلیك كردن Help About ظاهر شده و توضیحاتی درباره برنامه خواهد داد.

در قسمت From Template ، چندین فرم ( كه در قاموس Visual Basic همان پنجره است ) دیگر ، از جمله OBDC login ( برای ارتباط با پایگاه‌های داده پیشرفته ) و

Tip of the Dey ( نكته روز )، وجود دارد كه می‌توانیم از آنها استفاده كنیم.

به این برنامه فقط پنجره About اضافه كرده و Next را كلیك كنیم. در صفحه ارتباط با پایگاه‌های داده بدون هیچ اقدامی فقط Next را كلیك كنیم در پایان هم با كلیك كردن Finish ایجاد برنامه را به پایان برسانید، با كلیك كردن دكمه View Report می‌توانیم خلاصه‌ای از پروژه ایجاد شده را مشاهده كنیم.

تا این جا بدون‌ آنكه چیزی از برنامه‌نویسی Visual Basic بدانید، یك برنامه تمام و كمال و عملیاتی بوجود آورده‌اید كه حتی در همین حالت هم می‌توانیم آن را اجرا كنیم، با كلیك كردن آیتم Run Start ( یا معادل آن، F5) برنامه را اجرا كنیم.

این برنامه كه با كمك جادوگر برنامه آن را ساختید كار چندانی انجام نمی‌دهد و فقط یك پوسته است.

– برنامه یك پنجره استاندارد دارد كه اندازه آن را می‌توان تغییر داد، نام پروژه، Firt App، در میله عنوان ( title bar ) برنامه دیده می‌شود.

– برنامه یك میله وضعیت ( Status bar ) دارد كه تاریخ و وقت را نشان می‌دهد. این میله را می‌توان از منوی View ظاهر ساخت و یا پنهان كرد.

– منوهای برنامه نیاز به كدنویسی دارند، ولی برخی از آنها ( مانند Help About ) بدون هیچگونه كوششی سیستم ( از قبیل مقدار حافظه و منابع آزاد سیستم ) ارائه خواهد كرد.

– برنامه یك میله ابزار استاندارد دارد، كه از منوی View می‌توان آن را ظاهر یا ضنهان كرد.

– جادوگر برنامه یك الگوی كامل برای شما بوجود آورده كه می توانیم آن را مطابق نیاز خود تغییر دهید. فعلاً با كلیك كردن File Exit برنامه را ببندید، در پاسخ به ذخیره كردن پروژه پاسخ NO بدهیم، چون هر وقت خواستید جادوگر برنامه دوباره آنرا برایتان خواهد ساخت.

برنامه‌نویسی رویدادگر

این یك برنامه ویندوز است، این پنجره دارای انواع متعددی از كنترل‌های ویندوز است، كنترلهایی از قبلی دكمه فرمان ( Command button )، جعبه چك ( Check box ) و میله لغزنده ( Scroll bar ) ویندوز دارای كنترل‌های متعددی است كه می‌توانیم در محیط برنامه‌نویسی Visual Basic از آنها استفاده كرده و به برنامه اضافه كنیم.

برنامه‌های ویندوز ذاتاً به چنین كنترل‌هایی نیاز دارند چون برخلاف برنامه‌های قدیمی باید به رویداد ( Event ) ها پاسخ دهند. رویداد می‌تواند از این كنترل‌ها یا هر جای دیگر

( كی‌بورد یا ماوس یا ساعت سیستم ) منشاء بگیرد. رویدادها می‌توانند بدون هیچ ترتیبی اتفاق افتند، چون از قبل نمی‌توان پیش‌بینی كرد كه كاربر چگونه با كنترل‌ها كار خواهد كرد. برای مقابله با چنین وضعیتی باید خود را برای برنامه‌نویسی رویدادگرا ( event driven ) آماده كنیم. اساساً هر عملی كه در حین اجرای برنامه روی دهد یك رویداد است.

ویندوز یك سیستم عامل چند وظیفگی ( multitasking ) است یعنی در آن واحد چندین برنامه می‌توانند در كنار هم اجرا شوند و در این حالت ویندوز باید رویدادهای هر برنامه را به همان برنامه بفرستد. هنگام برنامه‌نویسی، تعدادی از كنترل‌های Visual Basic را روی یك فرم ( پنجره‌) قرار می‌دهید و خاص ظاهری آن را مطابق نیاز خود تنظیم می‌كنیم. هر كنترل دارای ویژگی‌های ظاهری و عملكردی متعددی است كه خاصیت ( Property ) نامیده می‌شود. در حقیقت این خواص هستند كه كنترلها را از یكدیگر متمایز می‌كند. تمام این كنترلها از نوع دكمه فرمان هستند كه فقط خواص متفاوتی برای آنهاست شده است.

هر كنترل به رویدادهای خاص خود پاسخ می‌دهد، مثلاً دكمه فرمان دارای رویداد كلیك شدن است كه هرگاه كاربر روی دكمه كلیك كند ( یا Enter را بزند ) روی خواهد داد و برنامه‌نویس باید برای این رویداد كد لازم را بنویسد. برنامه‌های رویدادگرا برخلاف برنامه‌های سابق كه لیست بلند بالایی از كد بودند، از قطعات كوچك كد كه هر قطعه مجری یك رویداد خاص است، تشكیل می‌شوند. این قطعات كد در حالت عادی هیچ كاری نمی‌كنند و منتظر بروز رویداد مربوط به خود هستند تا وارد صحنه شوند و وظیفه‌شان را انجام دهند.

‌پنجره پروژه جدید

هرگاه Visual Basic شروع می‌شود پنجره‌ای بنام New Project ( پروژه جدید) ظاهر میشود و به شما امكان می‌دهد تا نوع برنامه خود را انتخاب كنیم.

اغلب برنامه‌های كه خواهیم نوشت از نوع Standard EXE خواهند بود. می‌گوید كه اگر برنامه را كامپایل كنیم یك فایل exe تولید خواهد شد.

برنامه‌های Standard exe را به صورت اینترترپری هم می‌توان اجرا كرد.

میله ابزار

میله ابزار Visual Basic درست زیر منوی آن قرار دارد و خود از چهار میله ابزار كوچكتر تشكیل شده است.

– دیباگ. این میله ابزار هنگام دیباگ كردن برنامه‌ها فعال خواهد شد.

– ادیت. از این میله ابزار برای ادیت كردن كدهای Visual Basic استفاده خواهیم كرد.

– ادیتورفرم. با این میله ابزار می‌توانیم اشیا روی فرم را كنترل كنیم.

– استاندارد. میله ابزار پیش فرض Visual Basic كه در ذیل منو دیده می‌شود. برای ظاهر یا پنهان كردن این میله‌ها می‌توانیم از View Toolbars استفاده كنیم. هر میله ابزار دارای دكمه‌های متعددی است كه هر یك راه میانبری برای اجرای فرمانهای Visual Basic هستند و زحمت جستجو در منوهای Visual Basic را از دوش شما بر‌می‌دارند. در تمام این میله‌های ابزار چند دكمه وجود دارد كه بطور مرتب مورد استفاده قرار می‌گیرند و بسیار مفید هستند. البته هیچ‌نیازی نیست كه میله‌های ابزار Visual Basic می‌توانند چسبیده (‌dicked ) یا شناور (‌float ) باشند، یعنی هر میله ابزار می‌تواند بطور ثابت به سایر قسمتهای محیط Visual Basic بچسبد یا بصورت شناور ( در هر قسمت كه برنامه نویس میل داشته باشد) قرار گیرد.

-جعبه ابزار

– پنجره جعبه ابزار ( Toolbox ) با میله ابزار تفاوت دارد. این پنجره كه به آن مختصراَ جعبه ابزار گفته می‌شود، انباره كنترل‌های Visual Basic است.

مسئله جاب در مورد توجه جعبه ابزار این است كه این جعبه هرگز خالی نمی‌شود. یعنی هر چقدر كه از ابزارهای آن استفاده كنیم باز هم این جعبه ابزار می‌تواند ابزارهای دیگری در اختیارتان بگذارد. در حقیقت جعبه ابزارها را خلق كرده و روی فرم قرار می‌دهد.

پنجره فرم

پنجره فرم جائیست كه كنترل‌های برنامه روی آن قرار می‌گیرند. البته یك برنامه می‌تواند چندین فرم داشته باشد (‌MDI ) كه می‌توانیم آنها را در محیط برنامه‌نویسی Visual Basic همزمان مشاهده كنیم البته در هر لحظه فقط یكی از فرمها فعالی است كه رنگ میله عنوان این فرم با سایر فرمها تفاوت خواهد داشت.

پنجره طراحی فرم

پنجره طراحی فرم پنجره جالبی است كه ارتباط نزدیكی با فرم‌های برنامه دارد و ظاهر و موقعیت فرم‌های برنامه را هنگام اجرای آن نشان می دهد. برای جابجا كردن فرمها روی صفحه كامپیوتر می‌توانیم از پنجره طراحی فرم استفاده كنیم. اگر برنامه چند فرم داشته باشد، تمام آنها را می‌توانیم در این پنجره مشاهده كرده و موقعیت نهایی آن را تعیین كنیم. ( بعدها خواهیم دید كه محل و موقعیت فرم‌ها روی صفحه مانیتور را از طریق كدنویسی هم می‌توان كنترل كرد.)

پنجره پروژه

پنجره پروژه محل كنترل اجزا برنامه است. برنامه می‌تواند دارای چندین فایل باشد و تعداد این فایل‌ها می‌تواند به سرعت بالا رود. پنجره پروژه برای مدیریت این فایل‌هاست و می‌توانیم به كمك آن هر فایل را به ناحیه كاری Visual Basic آورده و روی آن كار كنیم. ( به پنجره پروژه، كاوشگر پروژه هم می‌گویند.)

پنجره پروژه برای نمایش اجزا برنامه و روابط آنها از ساختار درختی استفاده می‌كند. در Visual Basic به هر شی ( از قبیل فرم یا مدول) می‌توان نامی داد و هر آیتم با نامی دیگر روی دیسك ذخیره خواهد شد. نام فایل با نام پروژه متفاوت است( نام پروژه، بر خلاف نام فایل، پسوند ندارد) و در پرانتز نمایش داده می‌شود بدین ترتییب در پنجره پروژه علاوه برنام پروژه سه دكمه دیده می‌شود:

– دكمه Visual Basic: كه با آن می‌توانیم پنجره كد آیتم انتخاب شده را مشاهده كنیم.

-دكمه Visual object: كه با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

-دكمه Visual folders: كه با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

در پنجره پروژه اشیا مختلفی می‌توانند ظاهر شوند:

– پروژه . یك برنامه می‌تواند دارای چندین پروژه باشد ( مانند كنترلهای Activex ) پسوند نام فایل پروژه همیشه VBP است.

-فرم. هر پروژه می‌تواند فرم‌های متعددی داشته باشد. پسوند نام فایل فرم‌ها همیشه FRM است.

-مدول. كدها و روتین‌های عمومی برنامه، كه به هیچ كنترل خاصی مربوط نیستند. باید در مدول ( module ) ها قرار داده شوند. از یك مدول به دلیل خصلت عمومی آنها می‌توان در برنامه‌های متعددی استفاده كرد. پسوند نام فایل مدول‌ها BAS است.

-مدول كلاس. محل تعریف كدهایی كه اشیا پروژه را تعریف می‌كنند پسوند نام فایل مدولهای كلاس ( Class module ) همیشه CLS است.

-كنترل كاربر. كنترل‌های اكتیو‌ایكس اضافه شده به پروژه فایل‌های اكتیوایكس دارای پسوند OCX هستند.

-سند كاربر. سند كاربر سندی است كه مشخصات پروژه را توضیح دهید. پسوند نام فایل سند كاربر ( User document ) همیشه DOB است.

-صفحه خواص. صفحات خواص برای تعریف كنترل‌های پروژه بكار می‌روند ( مانند صفحاتی كه در گفتگوهای برگه‌دار دیده می‌شود.) پسوند نام فایل صفحه خواص ( Property page ) همیشه ح ش ل است.

-پنجره پروژه می تواند دارای اشیا دیگری از قبیل فایل‌های منبع(‌Resource file ) و سندهای دیگر باشد.

« فهرست مطالب »

عنوان

صفحه

مقدمه…………………………………………………………………………………………….. 1

فصل اول :……………………………………………………………………………………..

– معرفی نرم افزار ویژوال بیسیك…………………………………………………… 2

– ویژوال بیسیك و فرآیند برنامه نویسی ………………………………………… 3

– آشنایی باapplication wizard……………………………………………….. 4

– واسط چند سندی……………………………………………………………………….. 6

– واسط تك سندی………………………………………………………………………… 6

– سبك كاوشگر…………………………………………………………………………….. 6

– صفحه معرفی برنامه(Splash screen)………………………………………. 8

– گفتگوی ورود (Login dialog)………………………………………………. 8

– گفتگوی گزینه‌ها (Option dialog)…………………………………………. 8

– پنجرهabout……………………………………………………………………………… 9

– برنامه‌نویسی رویدادگرا……………………………………………………………….. 10

– پنجرة پروژه جدید……………………………………………………………………… 12

– میله ابزار …………………………………………………………………………………… 12

– جعبه ابزار…………………………………………………………………………………… 13

– پنجره فرم…………………………………………………………………………………… 14

– پنجره طراحی فرم……………………………………………………………………….. 14

– پنجره پروژه………………………………………………………………………………… 14

– پنجره خواص……………………………………………………………………………… 17

– كمك…………………………………………………………………………………………. 17

– پیشوندهای استاندارد برای اشیاءVisual basic………………………….. 18

– كمك محلی……………………………………………………………………………….. 19

– پشتیبانی……………………………………………………………………………………… 20

– با محیط ویژوال بیسیك مأنوس شوید………………………………………….. 21

– ساختن فرم…………………………………………………………………………………. 23

– با نوشتن كد برنامه را كامل كنید………………………………………………… 26

– مروری بر كنترل‌ها …………………………………………………………………….. 28

– خواص مشترك كنترلهای ویژوال بیسیك…………………………………….. 30

فصل دوم :……………………………………………………………………………………..

– بانك اطلاعاتی……………………………………………………………………………. 31

– استفاده از بانكهای اطلاعاتی……………………………………………………….. 31

– اجزاء تشكیل دهنده بانك اطلاعاتی…………………………………………….. 31

– بانك اطلاعاتی ویژوال بیسیك…………………………………………………….. 32

– ساختار بانك اطلاعاتی………………………………………………………………… 32

– جدول در بانك اطلاعاتی……………………………………………………………. 33

– ایجاد یك بانك اطلاعاتی……………………………………………………………. 33

– چاپ ساختار بانك اطلاعاتی……………………………………………………….. 36

– ورود اطلاعات به بانك اطلاعاتی…………………………………………………. 36

– تعیین ركورد جاری…………………………………………………………………….. 36

– مرتب‌سازی ركوردها…………………………………………………………………… 37

– ویرایش محتویات ركورد…………………………………………………………….. 38

– حذف ركورد……………………………………………………………………………… 38

– جستجوی ركورد………………………………………………………………………… 38

طراحی فرم…………………………………………………………………………………….. 38

– مفهوم ایندكس در بانك اطلاعاتی……………………………………………….. 41

– برنامه‌نویسی و بانك اطلاعاتی…………………………………………………….. 42

– اشیای بانك اطلاعات………………………………………………………………….. 42

– شیData…………………………………………………………………………………… 43

– شیDatabase…………………………………………………………………………. 43

– باز كردن بانك اطلاعاتی……………………………………………………………… 46

– حذف ایندكس……………………………………………………………………………. 47

– نمایش محتویلات بانك اطلاعاتی………………………………………………… 47

– افزودن ایندكس به جدول……………………………………………………………. 49

– فعال كردن یك فایل ایندكس در جدول………………………………………. 50

منابع………………………………………………………………………………………………. 55

فهرست جداول

عنوان

صفحه

جدول 1-2:بعضی از خواص مهم شیءDataدر بانك اطلاعاتی…….. 44

جدول 2-2: خواص شیءDatabase…………………………………………… 45

جدول 3-2: متدهای شیءDatabase……………………………………………. 46

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقایسه چهار طرح ضرب كننده RNS

مقایسه چهار طرح ضرب كننده RNS

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل972 کیلو بایت
تعداد صفحات130
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقایسه چهار طرح ضرب كننده RNS
چكیده

هدف از این پروژه مقایسه چهارطرح ضرب كننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم. RNS یك روش نمایش اعداد است كه در آن هر عدد به وسیله باقی مانده‌های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده
می شود. با كمك قضیه باقی مانده چینی، اثبات می شود كه در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینكه كاهش به پیمانه، در كدام مرحله ضرب انجام گیرد. به دو دسته «كاهش در حین ضرب (RDM)» و «كاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تكنیك RAM و دو طرح دوم با تكنیك RDM كار می‌كنند.

فهرست مطالبعنوان صفحه

1- مقدمه……………………………………………………………………………………………. 1

1-1 سیستم عددی باقیمانده…………………………………………………………….. 1

1-2 قضیه باقی مانده های چینی………………………………………………………. 2

1-3 كاربردهای RNS……………………………………………………… 3

2- روشهای ضرب پیمانه ای ……………………………………………………………….. 5

2-1 روش مونتگمری…………………………………………………………………….. 5

2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS………… 6

2-3 نكاتی پیرامون چهار طرح مورد نظر…………………………………………… 7

3- طرح اول……………………………………………………………………………………….. 8

3-1 مقدمه……………………………………………………………………………………. 8

3-2 بررسی سوابق…………………………………………………………………………. 8

3-3 الگوریتم…………………………………………………………………………………. 9

3-4 پیاده سازی سخت افزاری…………………………………………………………. 10

3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول………………………………. 13

4- طرح دوم……………………………………………………………………………………….. 15

4-1 مقدمه……………………………………………………………………………………. 15

4-2 بررسی سوابق ………………………………………………………………………… 15

4-3 الگوریتم…………………………………………………………………………………. 15

4-4 پیاده سازی سخت افزاری…………………………………………………………. 18

4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم………………………………. 20

5- طرح سوم………………………………………………………………………………………. 21

5-1 تبدیل سیستم RNS (Residue Conversion)………………………….. 28

5-2 پیاده سازی سخت افزاری…………………………………………………………. 30

5-2-1 پیاده سازی تبدیل RNS………………………………………………….. 31

5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS).. 34

5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم ………………………….. 36

5-3-1 عناصر وابسته به ROM…………………………………………………… 36

5-3-2 عناصر ریاضی………………………………………………………………… 36

5-3-3 تأخیر و مساحت تبدیل كننده RNS استاندارد…………………….. 37

5-3-4 محاسبه مساحت و تأخیر تبدیل كننده RNS سریع………………. 44

5-3-5 مساحت و تأخیر طرح سوم………………………………………………. 50

5-4 نتایج پیاده سازی در طرح سوم ………………………………………………… 56

6- طرح چهارم…………………………………………………………………………………… 58

6-1 بیان مقاله در مورد سیستم RNS …………………………………….. 59

6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری)………… 60

6-3 بررسی صحت الگوریتم……………………………………………………………. 62

6-4 روش تبدیل RNS………………………………………………………………….. 66

6-5 پیاده سازی سخت افزاری…………………………………………………………. 67

6-5-1 تبدیل RNS ناقص…………………………………………………………. 68

6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری)….. 68

6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم………………………….. 70

6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص……………………….. 70

6-6-2 محاسبه تأخیر و مساحت در طرح چهارم……………………………. 72

6-7 نتایج شبیه سازی در طرج چهارم………………………………………………. 80

7- مقایسه طرح ها وجمع بندی …………………………………………………………… 81

7-1- مقایسه چهار طرح…………………………………………………………………. 81

7-2- جمع بندی ………………………………………………………………………….. 98

8- مراجع……………………………………………………………………………………………

9- ضمائم …………………………………………………………………………………………..

الف – كدهای VHDL طرح اول………………………………………………………

ب – كدهای VHDL طرح دوم……………………………………………………….

ج – كدهای VHDL طرح سوم……………………………………………………….

د – كدهای VHDL طرح چهارم……………………………………………………..

هـ – MOMA ……………………………………………………………………………..

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

سازمان و كار درونی كامپیوترها

سازمان و كار درونی كامپیوترها

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل29 کیلو بایت
تعداد صفحات43
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

سازمان و كار درونی كامپیوترها

درون كامپیوتر

در این بخش مقدمه ای را برای سازمان و كار درونی كامپیوترها فراهم می آوریم. مدل بكار رفته یك مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه كامپیوترها از جمله ‍PS/2 IBM و سازگار با آنهاست. قبل از آغاز این مبحث،‌مروری بر تعاریف برخی از اصطلاحات در كامپیوتر،‌مانند كیلو (k) ، مگا،‌گیگا، بایت، RAM ROM و غیره مفید است.

بعضی اصطلاحات مهم

یكی از امكانات مهم یك كامپیوتر حافظه موجود در آن است. بنابراین اكنون اصطلاحات بكار رفته برای اندازه حافظه در IBM PC ها و سازگار با آنها را بیان می كنیم. از بحث قبل بیاد دارید كه بیت یك رقم دودویی بود كه می توانست مقدار 0 یا 1 داشته باشد. بایت یك مجموعه 8 بیتی است. نیبل نصف یك بایت، یا 4 بیت است. كلمه دو بایت یا 16 بیت می باشد. نمایش زیر به منظور نشان دادن اندازه نسبی این واحدها ارائه شده است. البته،‌آنها می توانند هر تركیبی از صفرها و یك ها باشند.

یك كیلوبایت،‌102 بایت یا 1024 بایت است. اغلب از K برای بیان آن استفاده می شود. مثلاً برخی از فلاپی دیسك ها (یا دیسك نرم) k 356 داده را نگه می دارند. یك مگابایت، یا ساده تر مگ،202 بایت است. این مقدار، كمی بیش از یك میلیون بایت است و مقدار دقیق آن 576/048/1 می باشد. با گذری سریع در ظرفیت به گیگابایت یا302 بایت می رسیم (بیش از 1 بیلیون یا میلیارد)، و یك ترابایت نیز402 بایت است (بیش از 1 تریلیون). برای مثالی از چگونگی كاربرد آنها،‌فرض كنید كه كامپیوتری دارای 16 مگابایت حافظه باشد. این مقدار برابر با 220* 16 یا 220 *42 یا 224است. بنابراین 16 مگابایت 224بایت می باشد.

در میكروكامپیوترها معمولا از دو نوع حافظه استفاده می شود كه عبارتند از RAM ، كه به معنی حافظه با دستیابی تصادفی است (گاهی هم حافظه خواندن / نوشتن نامیده می شود) و ROM كه به معنی حافظه فقط خواندنی می باشد. RAM بوسیله كامپیوتر برای ذخیره سازی موقت برنامه های در حال اجرا مورد استفاده قرار می گیرد. این برنامه ها یا اطلاعات بعد از خاموش شدن كامپیوتر از بین می روند. به همین دلیل، RAM را گاهی حافظه فرار هم می خوانند. ROM برای برنامه ها و اطلاعات لازم در عملكرد كامپیوتر لازم است. اطلاعات در ROM دائمی است و قابل تعویض بوسیله كاربر نمی باشد و پس از خاموش شدن كامپیوتر هم از بین نمی رود. بنابراین آن را حافظه غیرفرار گوییم.

سازمان درونی كامپیوترها

بخش عملیاتی هر كامپیوتر قابل تفكیك به سه قسمت است: CPU (واحد پردازش مركزی)، حافظه و وسایل I/O (ورودی / خروجی) ، شكل 9-0 ملاحظه شود. نقش CPU اجرای (پردازش) اطلاعات ذخیره شده در حافظه است. عمل وسایل I/O همچون صفحه كلید، مانیتور تصویر (ویدئو) ، تهیه مفاهیم ارتباط و محاوره با CPU است. CPU از طریق رشته ای از سیم ها به نام گذرگاه به حافظه و I/O متصل است. گذرگاه داخل یك كامپیوتر، درست مثل گذرگاههای خیابانی كه مردم رااز مكانی به مكانی دیگر هدایت می كنند، اطلاعات را از جایی به جای دیگر انتقال می دهند. در هر كامپیوتر سه نوع گذرگاه موجود است: گذرگاه آدرس، گذرگاه داده و گذرگاه كنترل.

به منظور شناسایی یك وسیله (حافظه یا I/O ) توسط CPU ، باید آدرسی به آن تخصیص داد. آدرس اختصاص یافته به یك وسله مورد نظر باید منحصر به فرد باشد؛ یعنی دو وسیله مختلف مجاز به داشتن یك آدرس نیستند. CPU آدرس را روی گذرگاه آدرس قرار می دهد (البته به شكل دودویی) و مدار دیكد وسیله را می یابد. آنگاه CPU از گذرگاه داده برای بدست آوردن داده از وسیله یا ارسال داده به آن استفاده می نماید. گذرگاههای كنترل برای تهیه سیگنال های خواندن و نوشتن در وسیله و مطلع ساختن آن از تصمیم CPU برای دریافت اطلاعات و یا ارسال اطلاعات به آن است. از سه گذرگاه فوق، آدرس و داده، توانمندی یك CPU را نشان می دهند.

توضیحی بیشتر درباره گذرگاه داده

چون گذرگاههای داده برای انتقال اطلاعات به و یا از CPU بكار می روند، هر چه گذرگاههای داده بیشتر باشند، CPU بهتر است. اگر گذرگاههای داده را همچون خطوط اتوبان تصور كنیم، واضح است كه هر چه خطوط بیشتر باشند، مسیر بین CPU و وسایل بیرونی (مانند چاپگرها، ROM RAM و غیره ، شكل 10-0 ملاحظه شود) بهتر خواهد بود. اما افزایش در تعداد خطوط، هزینه ساخت را افزایش می دهد. گذرگاههای حافظه بیشتر،‌بمعنای CPU و كامپیوتر گرانتر می باشد. اندازه متوسط گذرگاه داده در CPU ها بین 8 و 64 متغیر است، كامپیوترهای اولیه مانند Apple2 از یك گذرگاه داده 8 بیت استفاده می كردند، در حالیكه سوپركامپیوترهایی همچون Cray گذرگاه داده 64 بیتی را به كار می برند. گذرگاههای داده دو طرفه هستند، زیرا CPU از آنها به هنگام دریافت و یا ارسال داده استفاده می كند. توان پردازش CPU به اندازه این گذرگاهها وابسته است، زیرا یك گذرگاه 8 بیتی هر بار قادر است 1 بایت داده را بفرستد،‌ولی گذرگاه 16 بیتی، 2 بایت را هر بار ارسال می كند كه در نتیجه دو برابر سریعتر خواهد بود.

توضیحی بیشتر درباره گذرگاه آدرس

چون گذرگاه آدرس برای شناسایی وسیله و حافظه متصل به CPU بكار می رود، هر چه گذرگاههای آدرس بیشتر باشند، تعداد وسایلی كه آدرس دهی می شوند بیشتر خواهند بود. به بیان دیگر تعداد گذرگاههای آدرس برای یك CPU ، تعداد مكان هایی را كه با آن محاوره می كند افزایش می دهد. همواره تعداد مكان ها است كه در آن x تعداد خطوط آدرس می باشد و ربطی به اندازه خطوط داده ندارد. مثلا یك CPU با 16 خط آدرس می تواند 65536 (216) یا k 64 حافظه را آدرس دهی كند. هر مكان حداكثر 1 بایت داده دارد. به این دلیل است كه غالباً تمام ریزپردازنده های همه منظور را بایت آدرس پذیر می نامند. برای مثالی دیگر، كامپیوتر IBM PC AT از یك CPU با 24 خط آدرس و 16 خط داده استفاده می كند. در این حالت،‌كل حافظه قابل دسترس،‌16 مگابایت خواهد بود (مگابایت 16=224) در این مثال 224مكان وجود دارد، و چون هر مكان یك بایت است،‌16 مگابایت حافظه موجود خواهد بود. گذرگاه آدرس یك گذرگاه یك طرفه می باشد، و به این معنی است كه CPU از گذرگاه آدرس فقط برای ارسال آدرس به خارج از خود استفاده می كند. بطور خلاصه: تعداد كل حافظه های آدرس‌پذیر بوسیله یك CPU همیشه برابر باx2 می باشد كه در آن x تعداد بیت های آدرس است و ربطی به اندازه گذرگاه داده ندارد.

CPUو ارتباط آن باRAMوROM

در پردازش اطلاعات بوسیله CPU ، داده باید در RAM یا ROM ذخیره شود. وظیفه ROM در كامپیوترها ارائه اطلاعات ثابت و دائمی است. این اطلاعات عبارتند از :‌جداول برای الگوی كاراكترهای مورد نمایش روی صفحه مانیتور، یا برنامه هایی كه در كامپیوتر نقش اساسی دارند، مانند برنامه هایی كه كل RAM موجود در سیستم را می یابند و یا تست می كنند، و یا برنامه هایی كه اطلاعات را روی مانیتور نمایش می دهند. بر عكس، RAM برای ذخیره اطلاعاتی بكار می رود كه غیر دائمی و قابل تغییر با زمان می باشند، مانند انواع سیستم های عامل و بسته های كاربردی مثل بسته های پردازش كلمات و محاسبه مالیاتی. این برنامه ها را برای پردازش توسط CPU در RAM قرار داده می شوند. CPU اطلاعات مورد پردازش را از RAM یا ROM دریافت می نماید. در صورتیكه آن را در آنجا نباید شروع به جستجو در وسایل ذخیره سازی حجیم مانند دیسك می نماید، و سپس اطلاعات را به RAM منتقل می كند به این دلیل، گاهی RAM و ROM را حافظه اصلی می نامند و دیسك ها نیز حافظه ثانوی خوانده می شوند.

درونCPUها

برنامه ذخیره شده در حافظه دستورالعمل هائی را برای CPU فراهم می سازد تا بر اساس آن عملی را انجام دهد. عمل می تواند یك جمع داده ساده همچون صورتحساب و یا كنترل یك ماشین مانند روبات باشد. برداشت این دستورات از حافظه و اجرای آنها بعهده CPU است. برای انجام اعمال برداشت و اجرا، تمام CPU ها مجهز به امكانات زیر هستند:

1- قبل از هر چیز تعدادی ثبات در اختیار CPU قرار دارد. CPU از این ثبات ها برای ذخیره موقت اطلاعات استفاده می كند. اطلاعات می تواند دو مقدار مورد پردازش و یا آدرس مقدار مورد نظری باشد كه باید از حافظه برداشت شود. ثبات های درون CPU می توانند 8 بیت ، 16 بیت، 32 بیت و یا حتی 64 بیت باشند. اندازه آنها به CPU بستگی دارد. بطور كلی هر چه ثبات ها بیشتر و بزرگتر باشند، CPU مناسب تر است. عیب ثبات های بیشتر و بزرگتر، گرانی CPU می باشد.

2- CPU دارای بخشی بنام ALU (واحد حساب/ منطق) است. بخش ALU در CPU مسئول انجام اعمال حسابی مانند جمع، تفریق، ضرب و تقسیم، و اعمال منطقی مانند AND ، OR و NOT می باشد.

3- هر CPU دارای یك شمارنده برنامه است. نقش شمارنده برنامه اشارهبه آدرس دستورالعمل بعدی برای اجرا است. با اجرای هر دستورالعمل، شمارنده برنامه افزایش یافته و به آدرس دستورالعمل بعدی برای اجرا اشاره خواهد كرد. در این اشاره، محتوای شمارنده برنامه روی گذرگاه آدرس قرار گرفته و دستورالعمل مورد نظر را یافته و آن را از مبدأ برداشت می كند. در IBM PC شمارنده برنامه را IP یا اشاره گر دستورالعمل می خوانند.

4- نقش دیكدر دستورالعمل ، تفسیر دستور برداشت شده توسط CPU است. می توان دیكدر دستورالعمل را همانند یك فرهنگ لغت تصور كرد كه مفهوم هر دستورالعمل را ذخیره نموده و CPU را در برداشت قدم های بعدی پس از دریافت دستورالعمل هدایت می كند. همانطور كه فرهنگ لغت باتعریف هر چه بیشتر لغات نیاز به صفحات بیشتری دارد، CPU هم در درك دستورالعمل های بیشتر نیاز به ترانزیستورهای بیشتری خواهد داشت.

عملیات درونی كامپیوتر

برای نمایش برخی از مفاهیم مورد بحث فوق، تحلیل قدم به قدمی از پردازش یك CPU برای جمع سه عدد در زیر داده شده است. فرض كنید كه یك CPU فرضی دارای چهارثبات با نام های D C B A باشد. این پردازشگر دارای گذرگاه داده 8 بیتی و گذرگاه آدرس 16 بیتی است. بنابراین CPU می تواند به حافظه هایی از 0000 تا FFFFH دسترسی داشته باشد (جمعاً H 10000 مكان) . عملی كه CPU می خواهد انجام دهد عبارتست از قراردادن مقدار 21 در ثبات A و سپس جمع ثبات A با مقادیر H42 و H12 فرض كنید كه كد انتقال مقدار به ثبات A برابر (BOH) 10111000 و كد جمع یك مقدار به ثبات A نیز (04H ) 0100 0000 باشد. مراحل لازم و كد اجرای آنها برابر زیر است:

اگر برنامه اجرایی فوق در مكان هایی از حافظه قرار گیرد كه از H 1400 شروع می شود. محتوای هر مكان حافظه بقرارزیراست:

عملیاتی كه CPU برای اجرای برنامه فوق طی می كند بقرار زیر است:

1- شمارنده برنامه CPU می تواند مقداری بین 0000 و FFFFH داشته باشد. باید 1400 را در شمارنده برنامه نشاند تا آدرس اولین دستورالعمل برای اجرا مشخص گردد. پس از باركردن شمارنده برنامه با آدرس اولین دستورالعمل، CPU آماده اجرا است.

2- CPU ، H 1400 را روی گذرگاه آدرس قرار داده و آن را به خارج ارسال می دارد. مدار حافظه مكان را می یابد و در این هنگام CPU نیز سیگنال READ را فعال می نماید و به این ترتیب بایت مكان H1400 را از حافظه درخواست می كند. این موجب می شود تا محتوای حافظه در مكان H 1400 ، كه B0 است، روی گذرگاه قرار گیرد و به CPU انتقال یابد.

3- CPU دستورالعمل B0 را به كمك مدار دیكد دستورالعمل، دیكد می كند. پس از یافتن تعریف دستورالعمل متوجه می شود كه باید محتوی مكان حافظه بعدی را به ثبات A در داخل CPU بیاورد. بنابراین به مدار كنترل خود فرمان اجرای دقیق آن را صادر می نماید. وقتی كه مقدار H 21 را از مكان 1401 حافظه به درون آورد، دریچه های ورودی همه ثبات ها را بجز ثبات A ، می بندد. بنابراین مقدار H 21 وقتی وارد CPU شود مستقیماً وارد ثبات A می گردد. پس از تكمیل یك دستورالعمل ، شمارنده برنامه به آدرس دستورالعمل بعدی برای اجرااشاره می كند، كه در این حالت 1402 است. سپس آدرس H 1402 به روی گذرگاه آدرس ارسال می شود تا دستورالعمل بعدی برداشت شود.

4- آنگاه از مكان H 1402 ، كد 04 را بر می دارد. پس از دیكد كردن، CPU می فهمد كه باید محتوای ثبات A را با بایتی كه در آدرس بعدی قرار دارد (1403) جمع كند. پس از آوردن مقدار (در این حالت H42 ) به درون CPU ، مقدار درون ثبات A را همراه با این مقدار به ALU برای انجام جمع تحویل می دهد. سپس نتیجه جمع را از خروجی ALU دریافت كرده و در ثبات A قرار می دهد. در این هنگام شمارنده برنامه برابر با H 1404 ، یعنی آدرس دستورالعمل بعدی می گردد.

5- آدرس H 1404 روی گذرگاه آدرس قرار می گیرد و كد درون آن آدرس به داخل CPU آورده شده و سپس دیكد و اجرا می گردد. مجدداً این كد مقداری را به ثبات A می افزاید. شمارنده برنامه به H 1406 اصلاح می شود.

6- نهایتاً، محتوای آدرس 1406 برداشت و اجرا می گردد. این دستورالعمل، HALT ، به CPU می فهماند تا افزایش شمارنده برنامه را متوقف نماید. در غیاب HALT ، CPU به اصلاح شمارنده برنامه ادامه داده و دستورالعمل ها را برداشت می نماید.

اكنون فرض كنید كه آدرس H1403 به جای H 42 ، حاوی 04 باشد. CPU چگونه داده 04 را برای جمع از كد 04 تفكیك می كند؟ بخاطر آورید كه برای این CPU ، كد 04 به معنی انتقال یك مقدار به داخل ثبات A است، بنابراین CPU سعی بر دیكد مقدار بعدی نخواهد كرد، بلكه محتوای مكان حافظه بعدی را بدون توجه به مقدار آن بداخل ثبات A منتقل می سازد.

این فصل با بحثی در موردنقش و اهمیت میكروكنترلرها در زندگی روزمره آغاز می شود. در بخش 1-1 روال انتخاب یك میكروكنترلر، همراه با استفاده از آنها را مورد بحث قرار می دهیم. بخش 2-1 انواع اعضای خانواده 8051 ، همچون 8052 ، 8031 و ویژگی های آنها را پوشش می دهد. بعلاوه انواع مختلف 8051 مانند 8751 ، AT 51C89 و 5000DS را مورد بحث قرار خواهیم داد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اُراکل (oracle)

اُراکل (oracle)

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل32 کیلو بایت
تعداد صفحات53
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اُراکل (oracle)
مقدمه

اُراكل (Or – a – cle): 1- شخصی (همچون یكی از كشیش‌های یونان باستان) كه یكی از خدایان از طریق وی سخن می‌گفته است. 2- عبارت یا پاسخ مقتدرانه یا معقول. 3- شكل در هم ریخته Carole.

تعریف مذكور بیانگر همه چیز است، این طور نیست؟ صحبت از اُراكل i8 است. این همان بانك اطلاعاتی است كه تمام بانك‌های اطلاعاتی دیگر را مغلوب می‌كند. اُراكل یعنی عصاره تمام محصولات، بارزترین مدرك، بهترین بهترین‌ها، چیزی كه تمام حكمتها و پاسخها از آن جریان می‌یابد. و اگر كشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشكلی برای پیدا كردن چگونگی استفاده از این مورد مشكل‌ساز نداشتید.

اُراكل i8 نه تنها یكی از بهترین نرم‌افزارهای بانك اطلاعاتی رابطه‌ای است، بلكه یكی از پیچیده‌ترین آنها نیز می‌باشد. اُراكل i8 كارهای بسیار جالبی انجام می‌دهد، اما كارهای آسان‌ نیز گاهی اوقات مشكل‌ساز هستند.

شاید اُراكل i8 را از طریق اینترنت خریده باشید. شاید از اُراكل i8 در كارهایتان استفاده می‌كنید. صرفنظر از اینكه چه عاملی باعث روی آوردن‌تان به اُراكل i8 شده است، می‌خواهم یك مطلب را در همین مرحله به طور واضح مطرح كنم. موتور بانك اطلاعاتی در اختیار دارید كه حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراكل i8‌ فاقد زیباییهایی است كه خریداران نرم‌افزار در عصر تكنولوژی “Plug and Play” خواهانند.

اُراكل i8 به تنهایی همچون اكسس میكروسافت یا پارادكس نیست، یعنی برنامه‌هایی كه همه چیز را آماده و سهل‌الاستفاده به طور یكجا دارند. اُراكل i8 از نظر شمای ظاهری بسیار ساده است و ویژگیهای بسیار كمی برای گزارش‌گیری و آماده‌سازی فرم‌ها دارد.

كشف اُراكلi8: برنامه‌ای كه همه چیز را یكجا دارد

در دهه 70 میلادی شخصی به نام لری الیسون[1] نرم‌افزار بسیار بزرگی نوشت. برنامه اُراكل در یك كامپیوتر بزرگ[2] اجرا می‌شد و اندازه آن به قدری بزرگ بود كه تنها كامپیوترهای بسیار بزرگ، فضا برای آن داشتند.

روزی یكی از دوستان وی این برنامه را دید و از وی خواست كه یك نسخه از آن را در اختیار او بگذارد، و لیكن به وی اطلاع داد كه كامپیوترش قادر به اجرای آن برنامه بزرگ نیست. بنابراین به وی پیشنهاد نمود كه چنانچه حجم برنامه‌اش را كاهش دهد، وجه قابل توجه‌ای به او پرداخت خواهد نمود.

لری الیسون پیشنهاد او را پذیرفت و در كمتر از یك سال نسخه كم‌حجم‌تری از برنامه را برای كامپیوتر كوچك وی آماده نمود. وقتی نسخه جدید برنامه به آن شخص تحویل داده شد، وی آن را «اعجاب‌انگیز» خواند.

انجام این كار لری را بر این فكر واداشت كه مالكین كامپیوترهای كوچك دیگر نیز ممكن است برنامه اُراكل را بخواهند. بنابراین وی گروهی از بهترین مهندسین سرتاسر جهان را در كالیفرنیا گردهم آورد تا اُراكل را برای انواع كامپیوترها تولید كنند.

نسخه امروزی موتور اُراكل همان چیزی است كه وی رویایش را در سر می‌پروراند. استفاده از اُراكل i8 یعنی به كارگیری یك بانك اطلاعاتی بسیار قدرتمند.

هسته مركزی اُراكلi8

شكل 11 موتور بانك اطلاعاتی اُراكل i8 و برنامه‌های خدماتی[3] مركزی آن را نشان می‌دهد. این برنامه‌های خدماتی صرفنظر از سیستم عامل یا سخت‌افزاری كه به كار می‌برید، تجهیزات استاندارد همراه اُراكل i8 هستند. این برنامه‌های خدماتی و خود بانك اطلاعاتی در تمام محیط‌ها به یك شكل عمل می كنند. تنها تفاوت موجود به امكانات درونی سیستم‌هایی كه به كار می‌برید مربوط است و اُراكل i8 از ویژگیهای منحصر به فرد هر كامپیوتر برای ذخیره‌سازی، خواندن، نوشتن و غیره بهره‌مند می شود.

برنامه‌های خدماتی مركزی عبارتند از:

WebDB – صبر كنید تا به موقع ببینید كه این برنامه خدماتی قادر به انجام چه كارهایی است! با استفاده از آن می‌توانید صفحه‌های وبی پیاده‌سازی كنید كه به صورت برنامه در بانك اطلاعاتی ذخیره می شوند و داده‌ها را بر حسب تقاضا به اینترنت یا یك اینترانت تحویل می‌دهند.

Enterprise Manager – استفاده از این ویژگی كه در اُراكل 7 به عنوان یك برنامه خدماتی افزودنی [4] معرفی شد، در اُراكل i8 نیز ادامه دارد. این ابزار از طریق منوها و پنجره‌هایی كه برای انجام بسیاری از كارهای مدیریتی بانك اطلاعاتی دارد (مثلا ایجاد جداول و تعریف كاربران جدید)، سبب صرفه‌جویی بسیار زیاد در برنامه‌نویسی می‌شود.

SQL*Plus – این ابزار امكان ایجاد و اجرای پرس‌و‌جوها، افزودن سطرهای جدید، تغییر داده‌ها و نوشتن گزارشها را فراهم می‌سازد. برای استفاده از آن باید با زبان برنامه‌نویسی SQL آشنا باشید. زبان SQL را می‌توانید در تقریبا تمام بانكهای اطلاعاتی به كار برید.

EXP و IMP – داده‌ها را می‌توانید از بانك‌های اطلاعاتی اُراكل i8‌صادر (EXP) و یا به آن وارد (IMP) كنید.

Precompilers – مجموعه‌ای از «پیش‌كامپایلرها»[5] در دسترس هستند؛ در واقع، یك مورد برای هر یك از زبانهای برنامه‌سازیی چون كوبول، Ada، C، C++، پاسكال و فرترن وجود دارد.

Assistants – ویزاردهایی در اُراكل معرفی شده‌اند كه شما را در انجام كارهایی چون انتقال از اُراكل 7 به 8، انتقال یك بانك اطلاعاتی اكسس به اُراكل، و تبدیل ساختارهای بانك‌های اطلاعاتی رابطه‌ای به شی‌ءها، گام به گام یاری می‌كنند.

راه‌اندازی اُراكلi8

می‌دانم كه بسیاری از شما اُراكل i8 را در یك كامپیوتر بزرگ یا در یك شبكه به كار می‌برید. اُراكل i8 می‌بایست به عنوان بخشی از روتین راه‌اندازی اولیه كامپیوتر آماده و اجرا شود. در غیر این صورت قادر به استفاده از Enterprise Manager نخواهید شد. همان گونه كه در قسمت «راه‌اندازی اُراكل i8 با استفاده از Server Manager» همین فصل شرح داده شده است، یك روش دیگر برای انجام این كار، استفاده از ابزار Server Manager در خط فرمان است.

راه‌اندازی بانك اطلاعاتی باInstance Manager

برای راه‌اندازی بانك اطلاعاتی اُراكل i8 خود به شكل ذیل عمل كنید:

1- Instance Manager را اجرا كنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌كنید، گزینه‌های زیر را از منو انتخاب كنید

Start Programs Oracle HOME2 DBA Management pack Instance Manager

دقت كنید كه ممكن است نام Oracle HOME2 در كامپیوترتان Oracle HOME1 باشد. نام دقیق این فرمان توسط شخصی كه نرم‌افزار را بر روی كامپیوتر نصب می‌كند مشخص می‌شود.

اگر از یونیكس استفاده می‌كنید، فرمان ذیل را در مقابل خط فرمان سیستم عامل تایپ كنید:

Oemapp instance

صفحه آغازین Oracle Instance Manager را مشاهده خواهید كرد. سپس پنجره برقراری ارتباط[6] همچون شكل 2-1 ظاهر می‌شود.

2- با استفاده از نام كاربری INTERNAL ارتباط برقرار كنید.

دگمه رادیویی “Connect directly to a database” را انتخاب كنید. INTERNAL را به عنوان نام كاربری وارد و از ORACLE (یا كلمه عبور جاری) به عنوان كلمه عبور استفاده كنید. كادر Service را خالی گذاشته و یا نام گره شبكه اُراكل را تایپ كنید.

نماد تصویری [7] Database نزدیك بالای ساختار درختی است كه در پنجرة سمت چپ نشان داده شده است. وقتی این نماد تصویری را به وسیله ماوس برمی‌گزینید، در وضعیت متمایز[8] قرار می‌گیرد. سپس تصویر چراغ راهنمایی در پنجرة سمت راست ظاهر می‌شود. سبز بودن چراغ آن نشانگر باز بودن و اجرای بانك اطلاعاتی است. چنانچه چراغ آن قرمز رنگ باشد، بانك اطلاعاتی بسته است و نیاز به اجرا دارد. چراغ زرد رنگ نیز نمایانگر آن است كه بانك اطلاعاتی اجرا یا نصب شده و لیكن برای كار باز نشده است.

3- در صورت نیاز، بانك اطلاعاتی را اجرا كنید.

اگر چراغ راهنمایی قرمز است، بانك اطلاعاتی را اجرا كنید. برای این كار، دگمه رادیویی Database Open را در پنجرة سمت راست به وسیله ماوس برگزینید. سپس، Apply را به وسیله ماوس برگزینید. از شما سؤال خواهد شد كه از كدام پارامترهای مقداردهی اولیه استفاده شود. OK را به وسیله ماوس برگزینید تا از مجموعه پارامترهای پیش‌فرض استفاده شود. سپس پیامی مبنی بر اجرای اُراكل i8 نمایش داده می شود. OK را یك مرتبه دیگر به وسیله ماوس برگزینید تا چراغ راهنمایی سبز رنگ را مشاهده كنید.

4- كادر (*) گوشه بالایی سمت راست را به وسیله ماوس برگزینید تا از Instance Manager خارج شوید. اینك می‌توانید قسمتهای مختلف بانك اطلاعاتی را بررسی كنید.

قطع اجرای اُراكلi8

قسمتهای ذیل شیوه قطع اجرای بانك اطلاعاتی را نشان می‌دهند.

به هنگام قطع اجرای بانك اطلاعاتی خود دقت كنید، به ویژه اگر بانك اطلاعاتی را در شبكه به اشتراك گذاشته‌اید. كاربران دیگر نیز ممكن است در حال استفاده از آن باشند. اجرای اُراكل i8 را تنها پس از كسب اجازه از DBA خود قطع كنید. پس از حصول اطمینان از اینكه همه كاربران، كار خود را با بانك اطلاعاتی به پایان رسانده‌اند، اجرای آن را قطع كنید.

قطع اجرای اُراكلi8 درDesktop

اُراكل i8 راه‌حل ساده‌ای برای قطع اجرای بانك اطلاعاتی فراهم كرده است. Instance Manager می‌تواند این كار را مدیریت كند. با انجام كارهای ذیل می‌توانید اجرای اُراكل i8 را با استفاده از ابزار مذكور قطع كنید.

1- Instance Manager را اجرا كنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌كنید، فرمان زیر را به وسیله ماوس برگزینید.

Start Programs Oracle HOME2 DBA Management pack Instance Manager

اگر از یونیكس استفاده می‌كنید، فرمان ذیل را تایپ كنید:

Oemapp instance

پنجره برقراری ارتباط ظاهر ‌شده و اطلاعات لازم را درخواست می‌كند.

2- با استفاده از نام كاربری INTERNAL ارتباط برقرار كنید.

كادرهای پنجرة برقراری ارتباط را پر كنید؛ INTERNAL را به عنوان ID كاربری وارد كنید و كلمه عبور متناظر با آن را نیز وارد كنید. كلمه عبور پیش‌فرض آن ORACLE است.

3- كارهای این مرحله را تنها در صورتی كه پارامترهای خود را تغییر داده و یا هیچگاه پیش از این اجرای اُراكل i8 به وسیله Instance Manager قطع نكرده‌اید، انجام دهید. برای اینكه پارامترها را ذخیره كنید، Initialization Parameters را در بخش سمت چپ به وسیله ماوس برگزینید. پارامترهای بانك اطلاعاتی خود را مشاهده خواهید كرد. دگمه Save را در بخش سمت راست به وسیله ماوس برگزینید.

4- دگمه رادیویی Shutdown را انتخاب و Apply را به وسیله ماوس برگزینید.

همان گونه كه در شكل 20-1 نشان داده شده است، فهرستی از گزینه‌ها ظاهر می‌شود. این گزینه‌ها نشان دهندة روشهای مختلف قطع اجرای بانك اطلاعاتی هستند.

5- Immediate (گزینه پیش‌فرض) را انتخاب و OK را به وسیله ماوس برگزینید.

شرح گزینه‌های دیگر در ذیل آورده شده است.

Normal – قطع اجرای اُراكل i8 با استفاده از این گزینه بیشتر طول می‌كشد، اما روند كار به گونه‌ای است كه به تمام كاربران فرصت داده می‌شود تا كارهای خود را پیش از قطع اجرای بانك اطلاعاتی كامل كنند. از این گزینه در مواقعی استفاده كنید كه به كاربران هشدار داده‌اید كه ارتباط خود را قطع كنند و می‌خواهید قطع اجرای بانك اطلاعاتی تا كامل شدن كار آنها به تعویق بیفتد.

Abort – این گزینه برای مواقعی است كه اجرای بانك اطلاعاتی با استفاده از گزینه‌های Normal یا Immediate قطع نمی‌شود. از این گزینه در مواقعی استفاده كنید كه بانك اطلاعاتی به فرامین پاسخ نمی‌دهد، و یا اقدام به قطع اجرای آن ناقص مانده است.

اُراكل i8 پیامی را ارسال می‌كند و به آگاهیتان می‌رساند كه پیش از قطع اجرا، آنقدر در انتظار می‌ماند تا همه كاربران كار خود را به پایان برسانند. OK را به وسیله ماوس برگزینید. صبر كنید تا اُراكل i8 كارش را انجام دهد. اُراكل i8 شما را به Instance Manager باز می‌گرداند. خواهید دید كه چراغ راهنمایی قرمز رنگ است.

6- Instance Manager را ببندید.

كادر (*) را در گوشه بالایی سمت راست پنجره به وسیله ماوس برگزینید.

اینك بانك اطلاعاتی بسته شده و در صورت تمایل می‌توانید كامپیوتر خود را خاموش كنید.

قطع اجرای اُراكلi8 در یك كامپیوتر بزرگ یا شبكه

اجرای اُراكل i8 را بدون كسب اجازه از DBA خود قطع نكنید. در كامپیوترهای بزرگ، پردازشهایی كه نیاز به بانك اطلاعاتی دارند ممكن است در حال اجرا باشند – پردازشهایی كه ممكن است از وجودشان آگاه نباشید. برخی از پردازشها به گونه‌ای زمانبندی می‌شوند تا پس از ساعات اداری اجرا شوند تا تأثیری بر عملیات معمول نداشته باشند.

اگر فردی به عنوان DBA تعیین شده است، به وی اطلاع دهید. در غیر این صورت، برای آشنایی با فرمان خاصی كه برای قطع اجرای اُراكل i8 است، به دفترچه راهنمای اُراكل i8 رجوع كنید. همان گونه كه در قسمت پیش شرح داده شد، متداولترین روش برای قطع اجرای اُراكل i8، استفاده از Instance Manager است.

انواع كارهایی كه می‌توانید با اُراكلi8 انجام دهید

در این قسمت سه سناریو مطرح شده‌اند كه شما را در درك بهتر كارهایی كه بانك‌های اطلاعاتی می‌توانند در دنیای واقعی انجام دهند یاری می‌كنند. امیدوارم از مطالعه آنها لذت ببرید. از قوه تخیل خود به خوبی استفاده كنید و ببینید كه چه كارهایی می‌توانید با استفاده از بانك اطلاعاتی خود انجام دهید.

حفظ و نگهداری اطلاعات ماهیها (مثال آسان)

چرا ماهیهای یك آكواریم در مواقعی كه دنیای آبی‌شان ساكت می‌شود، و در «گهوارة» حبابها و امواج آرام قرار دارند این قدر مضطرب می‌شوند. گمان می‌كنم اگر من هم چشمانم دائما از پشت آن شیشه‌ها به چشمهای گرد و بزرگ می افتاد، مضطرب می‌شدم.

به مثال آكواریم باز می گردیم. مواردی كه باید بر روی آنها كار كنید در ذیل فهرست شده‌اند:

– حجم آب آكواریم یك گالن است.

– روزی یك مرتبه به Wesley غذا می‌دهیم.

– آب آكواریم را هر 14 روز یك بار عوض می‌كنیم.

– سه عدد از ماهیها مرده‌اند. نوشته سنگ قبر آنها به شرح ذیل است:

Fish Two – تاریخ تولد 1/1/96، تاریخ مرگ 15/3/96.

Fish Three – تاریخ تولد 1/1/96، تاریخ مرگ 8/4/96.

Fish Four – تاریخ تولد 1/3/96، تاریخ مرگ نامعلوم.

حفظ و نگهداری اطلاعات فروشگاه حیوانات خانگی (مثال نسبتا دشوار)

من غذای ماهیهای خود را از فروشگاهی كه در نزدیكی خانه‌ام است خریداری می‌كنم. این فروشگاه محل فروش قفس پرندگان، قلاده سگ، پودر شیرین و چند صد مورد دیگر است، از جمله پرندگان، خرگوش و حتی میمون. برخی از فعالیتهای گوناگون مالك فروشگاه در ارتباط با بانك اطلاعاتی این كار عبارتند از:

– حفظ و نگهداری اطلاعات تمام اقلام فروشگاه، قیمت خرید، قیمت فروش و موجودی انبار

– محاسبه مالیات فروش

– محاسبه مجدد موجودی انبار به هنگام فروش

– تهیه ترازهای مالی ماهیانه

– تهیه گزارشهای مالیاتی سالیانه

– حفظ و نگهداری نام و نشانی مشتریان

– چاپ نامه‌های شخصی برای تبلیغ

– چاپ برچسبهای پستی

محاسبه و حفظ و نگهداری خودكار موجودی انبار – انجام این كار مستلزم برنامه‌سازی و نوشتن Trigger برای بانك اطلاعاتی است كه از حوصله این كتاب خارج است.

محاسبه مالیات به هنگام فروش – برای محاسبه مالیات به هنگام فروش به یك Trigger در بانك اطلاعاتی و یا یك ابزار اضافی (مثلا (Oracle Forms نیاز خواهید داشت.


1- Larry Ellison

2- Mainframe

3- Utility

4- Add – On

5- Precompiler

6 – Login

7- Icon

8- Highighted

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی وب سایت یك شركت تولید تجهیزات آزمایشگاهی

طراحی وب سایت یك شركت تولید تجهیزات آزمایشگاهی

دسته بندیبرنامه نویسی
فرمت فایلdoc
حجم فایل65 کیلو بایت
تعداد صفحات101
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی وب سایت یك شركت تولید تجهیزات آزمایشگاهی

امروزه اغلب شركتها و موسسات و حتی اشخاص حقیقی جهت معرفی خود در اینترنت اقدام به راه‌اندازی وب سایت اختصاصی می‌كنند. در این پروژه، وب سایت شركت تولیدی، خدماتی نویدان طب طراحی گردیده است. این وب سایت به دو زمان فارسی و انگلیسی جهت استفادة‌ كاربران فارسی زبان و یا سایر علاقمندان آماده شده به معرفی این شركت می‌پردازد. طراحی صفحات به صورت استائیك بوده كه در صورت علاقمندی مدیران شركت صفحات پویا به آن افزوده خواهد شد.مقدمه

در گذشته‌ای نه چندان دور شركتها و مؤسسات تجاری، فرهنگی، … و یا اشخاص حقیقی جهت معرفی خود از كاتالوگها یا كتابچه‌هایی استفاده می‌كردند كه با فواصل زمانی نسبتاً طولانی، معمولاً یك ساله، با تغییرات جدید چاپ می‌شدند. سایر اشخاص یا مؤسسات برای برقراری ارتباط با شخص یا مؤسسه مورد نظر از طریق آدرس پستی یا شماره تلفن یا فاكس ذكر شده در كتابچه اقدام می‌نمودند.

با گسترش شبكه جهانی اینترنت اغلب موسسات با ایجاد وب سایت اختصاصی و با استفاده از امكانات اینترنت به معرفی خود و برقراری ارتباط پرداختند.

برخی از برتری‌های وب سایت اختصاصی در مقایسه با روش قدیمی را می‌توان به صورت زیر خلاصه نمود:

1) دسترسی آسان و امكان جستجو:

در صورتی كه وب سایت مورد نظر در موتورهای جستجو در اینترنت ثبت شده باشد، هر كاربر اینترنت می‌تواند به آسانی با استفاده از كلمات كلیدی به آدرس اینترنتی مربوطه دسترسی پیدا كند. كلمات كلیدی معمولاً به نام یا نوع فعالیت هر موسسه یا شخص و یا آدرس جغرافیایی آن مربوط است.

2) به روز بودن اطلاعات:

در حالیكه وارد كردن تغییرات در متن كتابچه ها یا كاتالوگها معمولاً در دوره‌های یكساله انجام گرفته است، انجام این كار می‌تواند در فواصل زمانی بسیار كوتاه حتی در چند دقیقه از طریق مدیر وب سایت صورت بگیرد.

3) ارتباط سریع و آسان و كم هزینه:

هر كاربر اینترنت می‌تواند به آسانی از طریق پست الكتریكی با موسسه مورد نظر ارتباط برقرار كند و حتی این امكان وجود دارد كه ارتباط حدودی و تصویری بین دو طرف برقرار شود كه بویژه در فواصل دور از نظر هزینه در مقایسه با روشهای قبلی مانند پست یا تلفن، بسیار سریعتر و ارزانتر بوده و ارتباط كاملتری برقرار می‌گردد.

4) پردازش اطلاعات:

این امكان وجود دارد كه اطلاعات مربوط به هر مشتری به طور آن لاین (Online) دریافت گردیده و به طور خودكار در سرور پردازش شده و نتیجة آن سریعاً در اختیار مشتری قرار داده شود.

اینكه یك وب سایت تا چه اندازه بتواند مفید واقع شود به عوامل مختلفی بستگی دارد، از جمله:

– كیفیت طراحی وب سایت

– كارآیی سرویس دهنده (Server) ای كه صفحات وب و فایلهای مربوطه روی آن قرار داده می‌شود.

– پهنای باند سرویس دهنده

– سرعت و كیفیت ارتباط اینترنتی كاربر

در این میان ، كیفیت طراحی و مدیریت سایت از اهمیت خاصی برخوردار است. مدیریت سایت معمولاً بر عهده یك نفر یا یك گروه با عنوان Web master قرار دارد. مدیر سایت ممكن است جهت آماده‌سازی بخش‌های مختلف سایت، مانند طراحی‌های گرافیكی ، از متخصصان دیگر كمك بگیرد اما در مورد سایت‌های كوچك معمولاً یكنفر مسئولیت طراحی و مدیریت سایت را بعهده می‌گیرد. طراحی سایت تنها یك كار تكنیكی نیست بلكه در نظر گرفتن زیبایی و جذابیت سایت بسیار مهم است بطوریكه یك سایت كه از نظر تكنیكی بسیار قوی باشد،‌ شاید بدلیل ضعف در برقراری ارتباط روانی مناسب با كاربر، در جذب او ناتوان باشد.

هدف این پروژه طراحی وب سایت شركت نویدان طب بوده است. این شركت تولید كنندة‌ لوازم و تجهیزات آزمایشگاهی است؛ بنابراین اغلب كسانی كه به این سایت مراجعه می‌كنند مسئولین آزمایشگاه در دانشگاه‌ها یا مدارس، آزمایشگاههای تشخیص طبی و یا متخصصین شیمی می‌باشند. این افراد مایل هستند كه به آسانی از نوع تولیدات و خدمات شركت و بویژه هزینة آن آگاه شوند. گروه دیگر از كسانی كه ممكن است به این سایت مراجعه كنند ممكن است تولیدكنندگان یا مصرف‌كنندگان از كشورهای خارجی باشند؛ بنابراین كلیة اطلاعات سایت باید علاوه بر زبان فارسی به زبان انگلیسی نیز طراحی و قابل دسترس باشد. این سایت بگونه‌ای طراحی شده كه كاربر بتواند از همان صفحه اول سایت انگلیسی یا فارسی را انتخاب كند.

در فصل دوم این پایان‌نامه،‌ تاریخچة اینترنت و سرویس‌های آن معرفی شده است و در فصل سوم كدهای HTML بكار رفته در طراحی صفحات مخلتف سایت و نیز نسخة چاپی سایت ارائه می‌گردد.

فهرست مطالب

عنوان مطالبصفحه

پیشگفتار …………………………………………………………………………………………………

چكیده …………………………………………………………………………………………………….

مقدمه ……………………………………………………………………………………………………..

فصل 1 ……………………………………………………………………………………………………

1) مروری بر اینترنت وب …………………………………………………………………………

2) اجزای تشكیل دهنده اینترنت …………………………………………………………………

3) Applicatio server……………………………………………………………………………

3-1- شبكه تار عنكبوتی جهانی- وب ………………………………………………………..

3-2- شمای فیزیكی اینترنت ……………………………………………………………………..

3-3- زبان علامت‌گذاری ابرمتن HTML ……………………………………………………

3-4- كاوشگرها ………………………………………………………………………………………

3-5- پروتكلهای اینترنت ………………………………………………………………………….

3-6- آدرسهای اینترنت …………………………………………………………………………….

3-7- وب دینامیك …………………………………………………………………………………..

فصل 2 ……………………………………………………………………………………………………

1- HTML چیست؟ ……………………………………………………………………………….

2- محتوای فایل HTML…………………………………………………………………………..

3- ساختار یك فایل HTML …………………………………………………………………….

3-1- برچسب HTML ……………………………………………………………………………

3-2- پاراگرافها (Paragraphs)…………………………………………………………………

3-3- لیستها (Lists) ………………………………………………………………………………

3-4- توضیحات (Comments) ……………………………………………………………….

3-5- پیوندها (LINKS) ………………………………………………………………………….

4- اتصال به مستندات روی وب …………………………………………………………………

4-1- اتصال به مكانهای خاص در داخل مستندات ………………………………………..

5- تشریح بیشتر یك URL ………………………………………………………………………

5-1- انواع URL …………………………………………………………………………………….

6- فرمت بندی متن با HTML ………………………………………………………………….

6-1- استیل منطقی …………………………………………………………………………………..

6-2- استیل فیزیكی …………………………………………………………………………………

6-3- تنظیم متن ………………………………………………………………………………………

6-4- فونت و اندازه فونت ………………………………………………………………………..

5-6- استفاده از تصاویر، رنگها و زمینه ……………………………………………………….

6-5-1- تصاویر در وب ……………………………………………………………………………

6-5-2- تصاویر داخلی در HTML ……………………………………………………………

6-6- تنظیم متن و تصویر ………………………………………………………………………….

6-6-1- تنظیم فضای اطراف تصویر ……………………………………………………………

6-6-2- استفاده از تصاویر خارجی …………………………………………………………….

6-6-3- ایجاد جایگزین برای تصاویر ………………………………………………………….

6-6-4- تغییر ابعاد و مقیاس تصویر ……………………………………………………………

6-6-5- كادر تصویر Image Border ……………………………………………………….

6-6-6- پیش نمایش تصویر ……………………………………………………………………..

6-6-7- استفاده از رنگ ……………………………………………………………………………

6-6-8- زمینه‌های تصویری ………………………………………………………………………

6-7- نگاشت تصویر (Image Maps) ……………………………………………………….

6-7-1- مشخصه USEMP ……………………………………………………………………..

6-8- فرمها ……………………………………………………………………………………………..

6-8-1- اجزای فرم در مرورگر و سرویس دهنده …………………………………………

7- مختصری در مورد نرم افزار فرانت پیج (Pront page) ……………………………

فصل سوم ……………………………………………………………………………………………….

1- نكات تجربی برای ارتقاء كیفیت طراحی وب سایت …………………………………

2- كدهای HTML صفحات سایت ……………………………………………………………

ضمیمه ……………………………………………………………………………………………………

Source cod ………………………………………………………………………………………….

منابع مورد استفاده …………………………………………………………………………………….

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل فناوری اطلاعات (IT)

تحلیل فناوری اطلاعات (IT)

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل1.331 مگا بایت
تعداد صفحات117
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل فناوری اطلاعات (IT)

قسمت اول:

فن‌آوری اطلاعات

(IT)

مقدمه:

اطلاعات همانند خونی است كه در كالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تكنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یك رگ حیاتی است كه سازمان را به عرضه كنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند كامپیوترها و وسایل ارتباط الكترونیكی ماهیت بسیاری از كارهای دفتری را دگرگون كرده‌اند، شبكه‌های كار در خانه و خودكار شدن، امكان محدود كردن بعضی بخشها و كاهش تعداد كاركنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممكن است چنین استنباط شود كه سازمانهای بزرگ كوچكتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و كوچكتر سازمان نیرومندتر می‌شود.

فن‌آوری اطلاعات همچنین می‌تواند منجر به تغییرات نسبتاً وسیعی در سطح بین‌المللی باشد. زیرا این فن‌آوریهای اطلاعاتی و كامپیوترها می‌توانند تاثیر شدیدی بر عملكردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیش‌بینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فن‌آوری اطلاعات بر شیوه‌های زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار كار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فن‌آوری اطلاعات مهمترین مساله‌ای نیست كه یك كشور بخصوص با آن روبرو باشد بلكه تجلی آن بعنوان سریع‌التغیرترین عامل اقتصاد بسیاری از كشورها، مساله‌ساز است. این فن‌آوری به سرعت در حال بهسازی و ارتقاست و هزینه‌ها با سرعت قابل توجه كاهش می‌یابند. دامنه كاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینه‌های مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.

همچنین كاربرد این فن‌آوریهای اطلاعاتی در سازمانها در حكم یكی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای كاربرد آن ضروری است.

البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حكم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از این‌ها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حكم منبع اصلی امكانات حیاتی، مشكل است. اما اگر درست توجه كنیم می‌بینیم كه چطور این عناصر غیر ملموس، بر بالا رفتن بهره‌وری و سوددهی هر سازمانی و بهینه‌سازی اتخاذ تصمیمات مدیران راهبردی تاثیر می‌گذارند. اطلاعات در حیات هر سازمانی می‌تواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیله‌ای است كه امكان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم می‌آورد. اطلاعات در سازمان غالباً به شكل موثری اداره نمی‌شود و با وجود آنكه در بسیاری از سازمانها، اطلاعات با فن‌آوری پیشرفته همراه شد و نظام‌های پیچیده خودكار برای خدمات اطلاعات[1] و همچنین نظامهای خودكار دفتری و اداری[2] در سطح وسیع به كار گرفته می‌شوند، هنوز در مورد مسئله مدیریت این نظامها و مراكز خدمات اطلاعاتی و چگونگی و میزان كاربرد این فن‌آوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.

می‌توان اولین گام برای كاربرد فن‌آوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان‌ طوری كه با فعالتر شدن مدیریت، بكارگیری اصول و علوم آن ساده‌تر گردید، با ارج نهادن به نقش اطلاعات در سازمان به كاربرد فن‌آوریهای اطلاعاتی و نیز نقش‌آفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهره‌گیری از آن آگاه‌تر خواهیم شد.

تكنولوژی (فن‌آوری) :

تكنولوژی یكی از عوامل موثر و تعیین كننده در ساختار سازمانی است و تغییرات و تحولات تكنولوژیكی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بی‌اهمیت شدن بعضی از صنایع و مشاغل قبلی می‌گردد. بنابراین ورود تكنولوژی به سازمان محدودیتها و فرصتهایی را پدید می‌آورد كه از جمیع جهات بر سازمان تاثیر می‌گذارد. تكنولوژی تركیب جدیدی از تلاش انسان، ماشین‌ها و تجهیزات و روشهای انجام كار را ایجاد می‌كند كه نیازمند آمادگی سازمان در جهت پذیرش و انتخاب تركیب صحیح می‌باشد. در مفهوم واقعی تكنولوژی، اتفاق نظر كامل وجود ندارد. برداشتهای متفاوت از تاثیر تكنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تكنولوژی در سازمان نیز متفاوت بوده است و عده‌ای كل سازمان را بعنوان استفاده كنندگان تكنولوژی‌های متفاوت و حتی عده‌ای دیگر فرد را بعنوان یك واحد تاثیرپذیر تكنولوژی مورد بررسی قرار داده‌اند.

به همین جهت تعریف واحدی از تكنولوژی ارائه نشده است.

به هر حال، تكنولوژی عبارتی است كه برای هر نوع سازمانی قابل كاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تكنولوژی استفاده می‌كنند. همه سازمانها به این منظور بوجود آمده‌اند كه تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تكنولوژی است. البته شیء مذكور حتما نباید دارای شكل ظاهری و مادی باشد، بلكه می‌تواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تكنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی كه در یك پالایشگاه نفت مورد بررسی قرار می‌گیردبه همان نحو نیز در یك موسسه بیمه مورد تجزیه و تحلیل قرار می‌گیرد.(Scott . Bedeian . 1986)

تكنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است كه نوع بشر پس از قرن‌ها تلاش برای دانستن و كاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یك كلام می‌توان گفت تكنولوژی دستاورد دانش است. (هوا كیمیان، 1374، ص 20)

علم، صنعت و تكنولوژی می‌توانند جامعه و جهان را متحول كنند تا آن حد كه پایه‌گذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگی‌های كاملا متفاوت انتقال دهند. «ژان ـ ژاك سروان ـ شرایبر» نویسنده كتاب (تكاپوی جهانی)‌از لحظه‌های استثنایی و دگردیسی جوامع سخن می‌گوید كه پیشرفت تكنولوژی زمینه‌ساز آن خواهد بود. شرایبر می‌گوید «ما در لحظه‌ای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی می‌كنیم، لحظه‌ای كه نظیر آن در طول قرن‌ها كمتر پیش می‌آید. … شرایبر برای اثبات این سخن به پیشگفتار كتاب «تكاپوی آمریكا» استناد می‌كند.

پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شكاف ایجاد كرد. این ضربه «نوزایش» را بوجود آورد.

شرایبر ابراز امیدواری می‌كند كه این بار تحول جهان به گونه‌ای باشد كه همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او می‌گوید «البته اراده و حماسه را نباید از ماشین‌های كوچكی كه مردمان سواحل اقیانوس آرام یكی پس از دیگری به خدمت ذكاوت انسانها در می‌آورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات كه هم اكنون جانشین جامعه صنعتی فرو پاشیده می‌شود، به اشتغال كامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یك انقلاب اجتماعی آنهم همین امروز ضروری است…»

با این تفاسیر باز بنظر می‌رسد كه هنوز نمی‌توان تعریف جامعی را از تكنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تكنولوژی تعریف هنری مینتزبرگ از تكنولوژی را جامع‌تر یافتیم مینتز برگ تكنولوژی را عبارت از ابزاری می‌داند كه برای دگرگون كردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بكار می‌رود. مجموع تكنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشكیل می‌دهند كه شامل سه تكنولوژی، انسانی، ماشینی و روشهای انجام كار می‌باشد. (مینتز برگ، 1371 ص 17)

همانطور كه در صفحات پیشین اشاره كردیم تكنولوژی یكی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فن‌آوری و پیشرفتهای آن بود كه ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فن‌آوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظه‌ای به منظور شناخت ماهیت و عوامل موثر در فن‌آوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم كرد:

1- پژوهش وود وارد[3]:

خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تكنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع كرد ولی اشتهارش را مرهون مطالعاتی است كه وی متعاقبا در سمت مدیره واحد پژوهش‌های مناسبات انسانی در دانشكده فنی اسكس جنوب شرقی بر روی تكنولوژی و ساختار در شركتهای تولیدی بعمل آورده است. بعدها او و همكارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همكارانش حدود 100 شركت را مورد مطالعه قرار دادند كه اطلاعات بدست آمده از هر شركت با شركتهای دیگر متفاوت بود شاید یكی از دلایل متفاوت بودن نتایج اندازه شركتها بود كه یكی شاید 10 كارمند و دیگری 100 كارمند داشت. (نمودار 1 ـ2)

وود وارد سازمانها را در سه گروه كلی فره‌مند، سنتی و بور و كراتیك جای داد و دراین نوع طبقه‌بندی نكاتی از قبیل:سلسله مراتب اداری بین بالاترین و پایین‌ترین سطح، حیطة نظارت و یا میانگین افرادی كه زیر نظر یك سرپرست بكار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف كاركنان، حجم مكاتبات و دستور العمل‌ها، میزان تقسیم وظایف كارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمی‌یابد كه سازمانها از نظر ویژگی‌های بالا با هم متفاوت هستند. مثلا در یكجا افراد تحت سرپرستی یك سرپرست خیلی كم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداكثر 8 رده می‌رسید و ارتباطات در جایی بكلی بصورت شفاهی انجام می‌گرفت اما در جایی دیگر همین ارتباطات كلا بصورت كتبی صورت می‌پذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟

گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض كردند كه ممكن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فن‌آوری تولید با سلسله مراتب،‌ حیطه نظارت و آن ویژگی‌های سازمانی فوق الذكر ارتباط دارد. وود وارد و همكارانش ادعا نكردند كه فن‌آوری تنها عامل موثر در ساختار یك سازمان است همچنان كه نگفتند مدیران نمی‌توانند بر ساختار سازمان‌ها اثر بگذارند اما تاكید كردند كه‌ فن‌آوری در ساختار سازمان اثر عمده‌ای دارد.

نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل می‌باشد:

1ـ ساختار سازمان با فن‌آوری ارتباط دارد.

2ـ سلسله مراتب همراه با پیچیدگی فن‌آوری تولید بیشتر می‌شود.

3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.

4ـ‌ هزینه نیروی كار همراه با افزایش پیچیدگی فن‌آوری كاهش می‌یابد و از 36 درصد تولید سفارشی 34 درصد از كل هزینه‌های تولید در تولید انبوه به 14 درصد در تولید پیوسته می‌رسد.

5 ـ نسبت كاركنان اداری و سرپرستی به كارگران ساعت مزد با پیچیدگی فن‌آوری كاهش می‌یابد.

6ـ با پیچیدگی فن‌آوری سطح تحصیلات كاركنان بالا می‌رود.

7 ـ با افزایش پیچیدگی فن‌آوری، حیطه نظارت مدیریت سطح بالا افزایش می‌یابد.

8 ـ‌ سازمان تولید سفارشی و پیوسته انعطاف‌پذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.

9 ـ ارتباطات كتبی بخصوص در تولید انبوه بیش از ارتباطات كتبی در تولید سفارشی و پیوسته است.

10 ـ تقسیم كار و تخصص در تولید انبوه شدید است.

11 ـ علی‌رغم نیاز به كنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.

(رحمان سرشت، 1377، ص 134 ـ 132)

لازم به یادآوری است كه خانم وود وارد شركتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم كرد:

1 ـ تولید تك محصولی و دسته‌های كوچك[4]:كه این شركتها معمولا به صورت كارگاه هستند و سفارشات اندك می‌گیرند و بر طبق خواست مشتری عمل می‌كنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مكانیزه ندارند.

2 ـ تولید انبوه و دسته‌های بزرگ[5]:كه یك نوع فرایند تولید یا ساخت است كه از قطعات استاندارد استفاده می‌كند و سیستم تولید نسبتا طولانی است.

3 ـ فرایند تولید مستمر[6]:در فرایند تولید مستمر همه كارها بوسیله دستگاههای پیشرفته و مكانیزه انجام می‌شود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد. (دفت، 79، ص 211 ـ 207)


1- M. I. S. Services

2- Office Automation – O. A

[3]- Wood ward

[4]- Small – batch Production

[5] – Large -batch Production

[6] – Continuous Process Production

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل