دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 48 کیلو بایت |
تعداد صفحات فایل | 64 |
شورای امنیت و صلح جهانی
مقدمه
وقتی که در جهان اختلاف و یا بحرانی به وجود می آید و در نتیجه صلح و امنیت بین المللی به مخاطره می افتد، اتفاق نظر اعضای دائم شورای امنیت در استقرار آرامش تاثیری عمده دارد. اقدامات شورا در این زمینه اساس نظام منشور را تشکیل میدهد؛ به صورتی که مقررات دیگر ، حتی مقررات مربوط به خلع سلاح و حمل مسالمت آمیز اختلاف بین المللی، تحت الشعاع آن قرار دارد . با این حال ، تعارض منافع قدرتهای بزرگ و در نتیجه عدم هماهنگی آنها در رفع موانع صلح از یک سو، و جامع نبوده مقررات منشور از سوی دیگر ، گاه نظام منشور را مختل می سازد و به همین جهت ، عملیات مربوط به حفظ صلح عملاً تابع اصولی دیگر می گردد.
به طور کلی ، کشورهای عضوسازمان به موجب مقررات منشور موظف اند اختلافشان را از طریق مسالمت آمیز فیصله دهند ( فصل ششم ).
این اصل که در بند 3 از ماده 2 به صراحت خاطرنشان گردیده در ماده 33 به تفصیل بیان شده است به موجب این ماده طرفین هر اختلافی که ادامه اش ممکن است صلح و امنیت بین المللی را به مخاطره افکند باید قبل از هر اقدامی ، اختلاف خود را از طریق مذاکره ، میانجیگری ، سازش ، داوری ، رسیدگی قضایی و توسل به نهادهای منطقه ای یا سایر وسایل مسالمت آمیر حل نمایند. بدیهی است در این قبیل موارد ، همانطور که خود ماده 33 هم متذکر شده است ، کشورها در انتخاب راه حل آزادی عمل دارند و شورا نمی تواند راه حل بخصوصی را به طرفین تحمیل نماید. با این وصف ، شورای امنیت وظیفه دارد بررسی کند که آیا اساساً اختلافی به وجود آمده است یا نه، و در صورتی که وجود اختلاف یا بحران محقق باشد، باید معین کند که اختلاف یا بحران مذکور تا چه حد صلح جهانی را تهدید می کند.
(ماده 34 ).
شورای امنیت در این گونه موارد ، براساس شکایت یکی از اعضا و یا حتی کشوری که عضو سازمان ملل نیست و ظرف اختلاف قرار گرفته است به رسیدگی می پردازد ؛ البته به شرط آنکه کشور غیر عضو تمامی تعهدات مربوط به حل مسالمت آمیز اختلافات را بپذیرد ( ماده 35 ) بند 2 از ماده 33 و بند 1 از ماده 36 مداخله شورای امنیت را در حل اختلافات به موارد زیر بسط داده است :
1 ـ دعوت از کشورها برای پایان دادن به اختلافات از طریق مسالمت آمیز؛
2 ـ توصیه شیوه های مناسب برای حل اختلافات
شورای امنیت در انتخاب و توصیه شیوه های مناسب محدودیتی ندارد، به شرط آنکه روشهایی را که طرفین اختلاف قبلاً برای تصفیه اختلافشان پذیرفته اند، مورد توجه قرار دهد و این مساله را در نظر گیرد که اختلافات حقوقی باید به طور کلی با رضایت طرفین دیوان بین المللی دادگستری ارجاع گردد (بندهای 2 و 3 از ماده 36 ).
هنگامی که طرفین دعوی هر دو ، شکایت خود را در شورا مطرح کردند، شورا می تواند راه حلی جهت فیصله دعوی به طرفین پیشنهاد نماید. پیشنهاد شورا در این زمینه توصیه نامه ای عادی محسوب میشود؛ بنابراین اگر طرفین دعوی نظر شورا را نپذیرد و بن بستی در حل قضیه به وجود آید شورای امنیت می تواند با استفاده از مقررات فصل هفتم ، مساله را مورد شورا امنیت می تواند با استفاده از مقررات هفتم ، مساله را مورد بررسی قرار دهد.
فصل هفتم منشور، اساس کار واقعی شورا به شمار می آید ، زیرا شورا می تواند با توسل به مقررات این فصل ابتدا بررسی نماید که آیا :
1 ـ صلح مورد تهدید قرا رگرفته،
2 ـ صلح نقض شده ،
3 ـ تجاوزی صورت گرفته است؟
و پس از آنکه وقوع چنین مواردی برایش محرز گردیده اختیار دارد توصیه نامه ای ساده صادر کند، با برعکس ، اقداماتی قهری مقرر نماید و یا اینکه اصولاً به اقدامی بینابین بسنده کند ودستوری موقت صادر نماید.
صدور توصیه نامه ، حکم به اقدامات قهری و صدور دستور موقت همه به لحاظ آن است که شورای امنیت رکن صالح سیاسی برای تشخیص و حل اختلافات بین المللی و در نتیجه حفظ صلح و آرامش در جهان است، اما از آنجایی که اعضای دائم شورای امنیت در تصمیم گیری از حقی ممتاز برخورداند و این حق در ماهیت مقررات منشور تاثیر می گذارد، باید دید که شورا در قبال مقررات منشور چه وظیفه ای دارد و چگونه عمل می کند (قسمت اول ).
اقدامات شورا قاعدتاً مبتنی بر یک سلسله قواعد و مقرراتی است که شورا را در انجام وظایفش قادر می سازد بنابراین ابتدا شورا باید خطر را شناسایی کند، آنگاه درصدد دفع آن برآید. وسایل و ابزاشناسایی خطر و متناسب بودن آنها با نوع خطر و بحران نیز مساله ای است که درک ماهیت آن در چارچوب مقررات موضوعه بین المللی چندان آسان نیست ، چنانچه شورا در استفاده از این وسایل گاه راه افراط پیموده و گاه به لحاظ سیاسی از آن چشم پوشیده است (قسمت دوم ).
حال اگر فرض کنیم که شورای امنیت با استفاده از وسایل ممکن خطر را دریافته است ، باید دید که آن خطر تا چه میزان امنیت جهانی را مختل ساخته است؛ زیرا میزان اهمیت خطر در نوع اقداماتی که شورا برده حدود این خطرات را به طور کلی روشن کرده است بررسی دقیق این مفاهیم و تناسب خطر با اقدامات شورای امنیت از اهمیت بسیاری برخوردار است که ما در قسمت سوم این مقاله که به تناسب موضوع سه بخش نسبتاً مفصل تقسیم شده است به آن خواهیم پرداخت تا اینکه زمینه استدراکی علمی فراهم آید.
حفظ صلح و امنیت جهانی
به موجب ماده 24 منشور ملل متحد ، مسئولیت اصلی حفظ صلح و امنیت جهانی به عهده شورای امنیت است. نویسندگان منشور با توجه با علل ناتوانی جامعه ملل در مقابه با آفت جنگ ، این بار وظیفه خیطر استقرار امنیت را به شورایی واگذار کردند که در آن فاتحان جنگ جهانی (ایالات متحد آمریکا ، اتحاد جماهیر شوروی سوسیالیستی ، انگلستان ، فرانسه) و چنین از امتیاز خاصی برخوردار بودند. به این ترتیب ماد 24 منشور پدید آمد و شورای امنیت با اختیاراتی وسیع مجری نظام امنیت مشترک شد و در مقام رکنی انتظامی مسئول استقرار نظم در جهان گردید.
شورای امنیت در چارچوب مقررات فصل ششم منشور در مقام میانجی و در چهارچوب مقررات فصل هفتم همچون مجری نظم عمل می نماید. و این در وقتی است که نقض صلح، جهان را در معرض خطری جدی قرار داده باشد.
شورای امنیت در مقام مجری نظم ابتدا باید مطمئن شود که صلح مورد تهدید قرار گرفته، موازین آن نقض شده و یا عمل تجاوزکارانه ای تحقق یافته است ؛ آنگاه براساس دلایلی که به دست آورده است می تواند تدبیری موقت اتخاذ کند یا به اقدامی قهری دست بزند.
اقدامات موقت برای جلوگیری از وخامت اوضاع و احوال و عملیات قهری برای برپایی صلح در پهنه گیتی مقرر میشود در فرض نخست، شورای امنیت مصوبات خود را به شکل توصیه نامه و در فرض دوم به شکل احکام لازم الاجرا صادر می نماید، که در این صورت ،کشورها به موجب ماده 25 منشور مکلف است به رعایت آن هستند.
ماده 25 منشور که ماده کلیدی نظام امنیت بین المللی است با تصریح به اینکه « اعضای ملل متحده قبول می نماید که تصمیمات شورای امنیت بر طبق منشور لازم الاجرا است» این نکته مهم را یادآورد شده است کشورها باید احکام این رکن اصلی سازمان را که به نام همه آنها صادر میشود ، بپذیرد بنابراین همه اعضای سازمان ملل متحد ، به لحاظ آنکه منشور را تصویب کرده اند ، باید نتایج اجرای مقررات آن را نیز پذیرا باشند و بر احکام شورای امنیت صحه بگذارند. در این زمینه ، مقررات منشور از مقررات میثاق پیشرفته تر و جامع تر است. در میثاق آمده بود : « هرگاه یکی از اعضای جامعه به رغم تعهداتی که به موجب مواد 12 و 13 و 15 به گردن گرفته است به جنگ توسل جوید، مثل این است که با تمام اعضای جامعه وارد کارزار شده است در این صورت ، اعضای جامعه باید اولاً روابط تجاری و اقتصادی خود را با آن کشور بی درنگ قطع نمایند و ثانیاً از ایجاد هرگونه رابطه بین اتباع خود و اتباع کشوری که نقض عهد کرده جلوگیری به عمل آورند و ثالثاً کلیه مراودات مالی و تجاری شخصی میان اتباع دولت خاطی و اتباع کشورهای دیگر را ، اعم از اینکه عضو جامعه باشند یا نباشند بر هم زنند…»البته مقررات این ماده ضمانت اجرا نداشت و در نتیجه ، هریک از اعضا جامعه می توانست ازاجرای تنبیهایی که بر ضد کشورهای خاطی وضع شده بود ، خودداری کند؛ گواینکه کشورهای عضو جامعه ملل رسماً متعهد شده بودند وسایل عبور نیروهای نظامی مامور عملیات مشترک را از خاکشان فراهم آوردند. بنابراین تشخیص نقض عهد و وضع مقررات تنبیهی و انتخاب نوع مجازات به عهده کشورهای عضو بود و شورا در این قبیل موارد اختیاری نداشت. به همین دلیل مجمع عمومی جامعه ملل هم که خود را با این رویه وفق داده بود نتوانست مانع تشنجات بین المللی شود، و در نتیجه ، اختلافات کوچک به بحرانهای بزرگ مبدل شد و جنگ خانمانسوز دیگری عالم را فرا گرفت . به همین جهت، در گیرودار جنگ جهانی دوم متفقین بر آن شدند تا انجمنی محدود از قدرتهای بزرگ یا نظامی متمرکز برای حفظ صلح و امنیت جهانی به وجود آوردند به دنبال همین اندیشه ، اینان در اعلامیه 30 اکتبر 1943 مسکو علناً ایجاد چنین نظامی را به کشورهای صلح دوست پیشنهاد کردند . این پینشهاد در سپتامبر 1944 به تصویب کمیته کارشناسان دمبارتن اکس رسید و نظام امنیت جمعی به وجود آمد مشکل عمده ای که در این نظام وجود دارد ، شیوه تصمیم گیری اعضایی است که مسئول حفظ امنیت جمعی شده اند؛ زیرا در شورای امنیت اعضای دائم از امتیاز خاصی برخوردارند که در اصطلاح «حق وتو» نامیده میشود.
به موجب ماده 27 منشور هر عضو شورای امنیت یک رای دارد (بند 1 ) تصمیمات شورای امنیت در مورد آیین کار با رای نه عضو (بند 2 ) و در موارد دیگر با رای مثبت نه عضو که شامل آراء تمام اعضای دائم باشد اتخاذ میگردد. این ماده که بر تصویب آن کشورها در کنفرانس سانفرانسیسکو دیرزمانی به جدل پرداختند، سرانجام در کنفرانس یالتا به تصویب رسید. با این همه، امروز پس از گذشت چهل و چند سال باز اصلاح یا الغای آن سخن کشورهای کوچکی است که از این نابرابری درنج اند.
پس از کنفرانس یالتا اتحاد شوروی و انگلستان در مورد اجرای قاعده اتفاق آراء اعضای دائم در فرضی که یکی از آنها طرف اختلافی باشد که در شورا مطرح است با یکدیگر اختلاف نظر داشتند تا اینکه ایالات متحد پیشنهاد جدیدی داد که بنابر آن هر عضو دائم باید از دادن رای در اختلافی که خود در آن ذینفع است خودداری ورزد، مگر اینکه مضمون تصمیم ، اجرای اقداماتی قهری علیه آن کشور باشد. این نظر در کنفرانس سانفرانسیسکو بی آنکه تغییری در آن داده شود به تصویب رسید.
در نتیجه ، کشورهای عضو دائم ممکن است قطعنامه ای را که در جهت منافع آنها قرار ندارد یا منافع کشورهای دست نشانده آنان را به خاطر می اندازد ، وتو کنند.
محدودیتی که به این صورت بر مقررات فصل هفتم وارد آمده است ملهم از آن واقعیت سیاسی است که در 1945 بر اوضاع و احوال جهان حاکمیت داشت و آن این بود که وقتی «قدرتهای بزرگ » با هم موافق باشند، سازمان ملل اختیاراتی بس وسیع پیدا می کند ، و وقتی در ستیز باشند ، هر اقدامی غیر ممکن می گردد.
بعضی از صاحب نظران معتقدند که « اصل اتفاق آراء قدرتهای بزرگ ضامن آن محدودیتی است که کشورهای عضو سازمان ملل در قبال حاکمیت خود پذیرفته و متعهد شده اند که تصمیمات شورای امنیت را مراعات نمایند» چرا که پنج قدرت بزرگ هر یک برای خود نظری جداگانه و منفعت اند. بنابراین وقتی اعضای دائم شورای امنیت با هم به توافق برسند، تمامی کشورهای عضو به لحاظ حق وتویی که هر یک از اعضای دائم در مورد یک مساله آن راه حلی است که از نظر سیاسی و بین المللی معقول و موجه است؛ وانگهی هدف از وضع 39 که به شورای امنیت اجازه داده است برای استقرار صلح و امنیت بین المللی به اقداماتی دست بزند این بوده که از نظر سیاسی نظمی در پهنه گیتی پدید آید و به هیچ وجه منظور این نبوده که عدالت حاکم شود یا موازین بین الملل دقیقاً اجرا گردد. به همین جهت حق وتو شاید تنها راه اعتراض به آن راه حلی باشد که با عدالت سازگاری ندارد.
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 68 کیلو بایت |
تعداد صفحات فایل | 57 |
بررسی موضوع طلاق
مقدمه : طلاق
بنام حضرت دوست که خانه فلک را بیمدد بر افراشت و چرخ عظیم آسمان را بیعروض بپا داشت و در سرزمین تابناک عقل نهالی را بارور ساخت که ریشهاش را اندیشه ساقه و برگش را سخن و میوهاش را نگارش نام نهاد . خانواده به عنوان باقداستترین نهاد اجتماعی در عرضه مناسبات فردی و گروهی است و از اهمیتی ویژه برخوردار است . و در تاریخ مستمر ملتها بحدی مهم بوده که هیچیک از مکاتب سیاسی ، اجتماعی ، فلسفی از پرداختن به آن بینیاز نبودهاند خصوصاً در عصر حاضر با تدوین وتصویب مقررات در مقام حفظ این نهاد اهمیت دادهاند .
کسیکز عشق خالی شد فسرده است گرش صد جان بود بیعشق مرده است
طلاق در شرع اسلام از احکام تاسیسی است و قبل از اسلام بدون قید و شرط بوده است و قرآن به این مطلب اشاره دارد اعراب از زنان خود جدا میشدند و زن را جزء اسباب و اثاثیه خود میپنداشتند لذا اسلام اصل حکم طلاق را احیاء نمود و شرع مقدس فرمود طلاق به خواسته مرد است ولی اگر عسر و حرج زن ثابت شد طبق قانون اسلام و حاکم شرع بررسی میشود .
اسلام کراراً متذکر شده است « بغض حلال البغض الی الله من الطلاق »
تا توانی پا منه اندر فراق ابغض ، الاشیاء عندی الطلاق
طلاق منفورترین حلالهاست اصل مسئله طلاق یک ضرورت است اما ضرورتی که باید به حداقل ممکن تقلیل یابد و تا آنجا که راهی بر ادامه زوجیت است . کسی سراغ آن نرود به همین منظور قرآن به چند حکم اشاره میکند نخست می فرماید چون عدة آنها سرآمد آنها را بطرز شایستهای نگه دارید یا بطرز شایستهای از آنها جدا شوید سپس به دومین حکم اشاره میکند میفرماید : هنگام طلاق و جدایی دو مرد عادل از خودتان را گواه بگیرید تا اگر در آینده اختلافی روی دهد هیچیک از طرفین نتوانند واقعیتها را انکار کند .
در مورد چگونگی طلاق چند نظریه است .1- طلاق به کلی ممنوع این نظریه طرفداران کلیسا است که زن باید تا آخر عمر بسوزد . 2- طلاق به دست زن باشد که موجب میشود آمار طلاق بالا رود.3- طلاق به دست مرد در چارچوب قانون اسلام
عوامل و زمینههای طلاق شامل بد اخلاقی ، هراسانی بیتوجهی زن و مرد به نیازهای یکدیگر راه حل اختلاف پیش از طلاق. دادگاههای خانوادگی،حضور 2 شاهد عادل قرار دادن عده وفلسفه عده حفظ حریم زوجیت شناسایی نسب فرزندان،مهلتی برای بازگشت دوباره به زندگی حال اگر زوجین سوار بر مرکب نور عشق شوند و در ساحت مقدس زندگی حرکت نمایند و با آب مهر و محبت که از سرچشمه زلال و صاف میجوشد کام تشنه خود را با طراوت و شاداب کنند و مرکب عشق را در میدان صفا وصمیمیت بهمراه شکوفههای گذشت، ثمره این تلاش را در سبد صداقت ومحبت گذاشته بهم هدیه کنند وبیادآورند لحظات خداحافظی نزدیکان که با چشمانی پرفروغ وبا بوسههایی غنچه محبت و عاطفه را هدیهمیکردند ومبارک میگفتند دیگر ناظر بهم ریختن آن حلقههای مهر نخواهیم بود پس با صبر و گذشت و محبت و اراده و همتی والا پیش بسوی خوشبختی .
فصل اول:
کلیات و مفاهیم
مبحث اول : طلاق
گفتار اول : تعریف طلاق
1- تعریف لغوی طلاق
منجد الطلاب کلمه طلاق را این گونه معنا می کند
الطلق- الطلق- الطلق- الطلق- الطلق- الطلق[1] آزاد، یله، رها
طلق الشی فلاناً آن چیز را بغلانی داد
طلق المرئه زوجها شوهر زن خود را طلاق داد
طلقت المرئه من زوجها از شوهر خود طلاق گرفت
اطلق المرئه زن را طلاق داد
طلق قومه از قبیله خود جداشد، با آنها متارکه کرد
طالق جمع طلق- طالقه جع طوالق زن یا دختر طلاق گرفته
به نقل از کتاب معجم مفردات الفاظ القرآن
اصل الطلاق التخلیه من الوثاق یقال اطلقت البعیر من عقاله و طلقته و هو طالق او اطلقت الناقه هی ای حللت عقالها فارسلتها[2]
ریشه طلاق رهایی از بند را گویند همانطور که گفته شد شتر را از بند رها کردم و او رفت یعنی بند او را باز کردم و او را فرستادم.
طلق بلاقید و منه استعیر طلقت المراه نحو خلیتها فهی طالق مخلاه عن حباله النکاح.
طلق، هرچیز بدون قید را گویند و از این استعاره استفاده شده و گفته شده زن را رها کرد، پس او رهاست، یعنی از قید و بند نکاح رهاست.
قیل للحلال ای مطلق لاخطر علیه. یعنی برای کلمه حلال آنرا بکار برده اند یعنی مطلقی که بدون هیچ قید و مانعی است.
المطلق فی الاحکام ما لا یقع منه استثناه. مطلق در احکام آن چیزی را گویند که در آن استناد نباشد یعنی بدون هیچ قید و مانعی است.[3]
طلق یده و اطلقها عباده عن الجود دستش باز است یعنی او شخص باسخاوتی است.[4]
قاموس قرآن طلاق را بدیگونه معنا می کند.[5]
طلاق جدائی
طلاق به معنی تطلیق مثل کلام و سلام بمعنی تکلیم وتسلیم.[6]
انطلاق رفتن
فانطلقا حتی اذا رکبا فی السفینه حْرقها. (کهف- 71)
رفتند تا چون به کشتی سوار شدند آنرا سوراخ کردند.
انطلاق گشاده روئی- روانی زبان
و یضیق صدری و لا ینطلق لسانی. (شعراء 13)
سینه ام تنگی می کند و زبانم روان نیست.
در مجمع فرموده: طلاق باز کردن عقد نکاح است از جانب زوج بعلتی و اصل آن از انطلاق (رفتن و کنار شدن) می باشد.[7]
بعضی آنرا اسمی برای اطلاق ازاله قید دانسته اند،[8] مانند اطلقت الاسیر، یعنی اسیر از بند آزاد شد.[9]
بعضی طلاق را اسم مصدر از طلق- یطلق- تطلیقا و تطلیقه از باب تفعیل دانستند.[10]
طلق الوجه و طلیق الوجه اذا لم یکن کالحا گشاده روست.
طلق السلیم خلاه الوجع از درد آزاد است.[11]
در مجمع البحرین چنین می گوید: در حدیث آمده است.
خیر الخیل الاقرح طلق الید الیمنی الطلق بضم الطاء واللام، اذا لم یکن فی احد قوائمه تحجیل.[12]
بعضی طلاق را به معنی گشودن گره نیز آورده اند.[13]
اصل طلاق رها کردن از روی پیمان و قرارداد است و به طور استعاره برای رها کردن از قید زوجیت استعمال شده و کم کم بواسطه کثرت استعمال در این معنی حقیقت شده است.[14]
مطلق از آب، آن چیزی را گویند که مقید به قیدی نباشد برخلاف مضاف.
[1] - الطلیق = الاسیر= یطلق عنه اساره، کتاب العین، ج 5 ص 102.
[2] - کتاب العین، ج 5 ص 101.
[3] - مطلق چیزی است که صاحبش در جمیع تصرفاتش متمکن است در حدیث آمده کل شیء لک مطلق حتی یرد فیه نهی، هر چیزی برای تو حلال است تا آنکه تو از آن نهی شوی (مجمع البحرین ج الربع الثالث ص 5).
[4] - معجم مفردات الفاظ قرآن ( راغب اصفهانی) ، ص 316.
[5] - زبده البیان فی احکام القرآن ص 600
کنزالعرفان فی فقه القرآن ص 249
مجمع البحرین ج الربع الثالث ص 56.
[6] - قاموس قرآن، ج 4، ص 232.
[7] - قاموس قرآن، ج 4، ص 231.
[8] - کنز العرفان فی فقه القرآن، 249.
[9] - مجمع البحرین ج الربع الثالث ص 58.
[10] - پاورقی شرح لمعه، ج 6 ص 11 پاورقی سید محمد کلانتر.
[11] - معجم مفردات الفاظ قرآن ص 316.
[12] - معجم البحرین ج الربع الثالث ص 58 اقرب الموارد ج 1 ص 713.
[13] - ترجمه شرایع الاسلام ج 2 ص 151.
[14] - ترجمه تفسیر المیزان ج 2 ص 322.
فهرست مطالب
عنوان صفحه
مقدمه ...................................................................................................................... 3
فصل اول : کلیات ومفاهیم ...................................................................................... 7
مبحث اول: طلاق ..................................................................................................... 7
گفتار اول : تعریف طلاق ......................................................................................... 7
1- تعریف لغوی طلاق ...................................................................................... 7
2- طلاق از نظر اصطلاحی و شرعی ............................................................. 11
3- طلاق از نظر حقوقی .................................................................................. 12
مبحث دوم : ارکان طلاق و شرایط صحت آن ...................................................... 14
گفتار اول : صیغه طلاق ، شرایط مرد طلاق دهنده ، ( مطلق ) ، شرایط زن
طلاق داده شده ( مطلقه) گواه گرفتن بر اجرای صیغه .............................................
1- صیغه طلاق ............................................................................................... 14
1-1 الفاظ طلاق .............................................................................................. 17
2-1 مستندات قول فقها درباره صیغه طلاق .................................................. 19
3-1 آرای حقوقدانان اسلامی ......................................................................... 21
2- شرایط طلاق دهنده ( مطلق ) .................................................................... 32
1-2 بلوغ ......................................................................................................... 32
2-2 عقل ......................................................................................................... 34
3-2 اختیار ...................................................................................................... 35
4-2 قصد ........................................................................................................ 36
3- شرایط مطلقه ( طلاق داده شده ) .............................................................. 36
3-1 زوجیت .................................................................................................... 38
3-2 دوام ........................................................................................................ 38
3-3 طهارت از حیض و نفاس ........................................................................ 39
4- اشهاد ........................................................................................................ 44
شرایط شهود .................................................................................................. 44
4-1 مرد باشد ................................................................................................ 44
4-2 عادل باشد .............................................................................................. 44
4-3 استماع صیغه طلاق ................................................................................. 46
فصل دوم : اقسام طلاق ................................................................................. 48
مبحث اول : طلاق سنت – طلاق بدعی ، طلاق غیر امامی ، طلاق بائن
طلاق سنت ...................................................................................................... 49
طلاق بدعت ..................................................................................................... 49
طلاق غیر امامی .............................................................................................. 50
نظر حقوقدانان اسلامی .................................................................................. 55
طلاق بائن......................................................................................................... 56
طلاق رجعی .................................................................................................... 58
مبحث دوم : آثار طلاق نسبت به طلاق بائن
گفتار اول : قاعده جدایی کامل دو همسر ....................................................... 60
گفتار دوم : مسکن زوجه در طلاق بائن ......................................................... 60
منابع و مآخذ .................................................................................................. 62
دسته بندی | مدیریت |
فرمت فایل | doc |
حجم فایل | 262 کیلو بایت |
تعداد صفحات فایل | 64 |
طبقهبندی مشاغل یکی از پدیدههای انقلاب صنعتی است و برای رفع مشکلات مربوط به حقوق و دستمزد و استفاده از آن تعمیم و گسترش پیدا کردهاست. گسترش صنایع و حرف مختلف اختراع و تکامل ماشنینهای صنعتی، پیدایش تخصصهای بیشمار باعث شد تا ضوابطی برای پرداخت حقوق و دستمزد منصفانهتر ابداع شود و تعادل و تناسبی بین حقوق و دستمزد مشاغل گوناگون ایجاد گردد.
در بخشهای مختلف خصوصی کشورهای صنعتی طبقهبندی مشاغل بتدریج با اتخاذ سیستمهای سادهتر مثل سیستم رتبهبندی که مشاغل یکجا با یکدیگر مقاسیه میگردند آغاز شد و به سیستمهای پیچیدهتری مثل سیستم مقایسه عوامل و سیستم امتیازی تبدیل شد.
در امریکا مجلس سنا در سال 1883 در اثر پافشاری عدهای از کارمندان دولتی که خواهان پرداخت مزد مساوی برای کار مساوی بودند وزارتخانهها را موظف ساخت تا برحسب نوع و مشخصات وظائف محوله و دقت و مسئولیتی که کارکنان در کار دارند و همچنین شرایط و خصوصیات لازم برای عملکرد وظائف و تعیین ارزش نسبی و اجتماعی کار، مشاغل کارکنان را طبقهبندی کنند. قبل از آن به علت نفوذ سیستم اسپویلز1 در امریکا و حتی در انگلستان مشاغل تحت نفوذ حزب حاکمه سیاسی، میان اعضای انگلیس حزب تقسیم میشد و مبتنی بر سیستم شایستگی و لیاقت نبود.
قانون طبقهبندی مشاغل امریکا در سال 1923 در کنگره امریکا به تصویب رسید و میتوان آنرا ناشی از علل زیر دانست.
1- توسعه و گسترش وظائف و مسئولیتهای دولت
2- لزوم استفاده از تخصصهای مختلف و عدم کارآئی سیستم« اسپویلز»2
3- پرداخت حقوق مساوی برای کار مساوی برای جلوگیری از عدم رضایت
4- لزوم افزایش کارآئی درسازمانهای دولتی
در انگلستان نیز بدنبال اصلاحات، در سیستم استخدام مشاغل دولتی به چهار طبقه تقسیم شدند و برای ورود به هر دسته شرائط سنی و تحصیلاتی در نظر گرفته شد. برای ورود به یک طبقه
کمکمنشیان تحصیلات ابتدائی کفایت میکرد و کسانی میتوانستند به این طبقه داخل شوند که از 15 سال کمتر داشتهباشند.
برای دخول به طبقه منشیان تحصیلاتی در حدود سیکل( اول متوسط) ضرورت داشت و شرایط سنی 16 تا 18 سالگی بود. کسانی به طبقه مجریان میتوانستند داخل گردند که حداقل دیپلم متوسط را داشته باشند وسن آنان از 5/17 سال کمتر و از 19 سال بیشتر نباشد و سرانجام برای ورود به طبقه مدیران شرط فارغالتحصیل بودن از دانشگهاهها در رشتههائی خاص ضرورت داشت و از لحاظ سن ، این داوطلبان نباید از 5/20 سال کمتر و از 24 سال بیشتر باشند.1 لیکن به علت عدم پاسخگوئی این طبقهبندی در حرف علمی و صنعتی بالاخص در بخش خصوصی از طبقهبندی و ارزشیابی علمی مشاغل استفاده میشود که میتوان آنرا چهارمین طبقه در انگلیس بشمار آورد.
تاریخچه طبقهبندی مشاغل در ایران
1- طبقهبندی مشاغل مشمول قانون استخدام کشوری در ایران
قانون استخدام کشوری سال 1301 شامل یک طبقهبندی ابتدائی از مشاغل بشرح زیر بود:
ثباتی
منشیگری سوم
منشیگری دوم
منشیگری اول
مدیریت شعبه
مدیریت دائره
معاونت اداره
ریاست اداره
مدیریت کل
نخستین گام در جهت طبقهبندی مشاغل و سر و صورتدادن به سازمانهای دولتی و ایجاد شکل منطقی برای این دستگاه در سال 1333 با تأسیس سازمان طبقهبندی مشاغل برداشته شد و برای اولینبار مسائلی از قبیل شناخت تعداد و انواع مشاغل دولتی، شرح طبقات و تجزیه شغل در قاموس اداری ایران مطرح شد. بدنبال طرح شماره 110 نخستوزیری و ایجاد ادارات،«بهبود امور اداری» در وزارتخانهها و مؤسسات دولتی سازمان طبقهبندی مشاغل با تغییراتی عمده در وظائف و اختیارات و مسئولیتها به «سازمان خدمات کشوری» و بعداً در سال 1340 در شورای عالی ادغام شد و از خرداد ماه 1345 به سازمان امور اداری و استخدامی کشور تغییر نام یافت.
تا قبل از تاریخ 31/3/45 که قانون استخدام کشوری به تصویب رسید انواع مختلفی ازمقررات و قوانین و آئیننامههای رسمی وجود داشت که براساس آنها چندین نوع مستخدم رسمی در وزارتخانهها و مؤسسات دولتی به خدمت مشغول بودند. علاوه بر آن انواع کثیری از مقررات برای استخدام افراد بطور غیررسمی( اعم از حکمی،پیمانی، و روزمزد) جاری بود که صرفنظر از ایجاد تبعیض و ناهماهنگی استخدامی مسائل لاینحلی را در دستگاههای استخدامکننده بوجود آورده بود. از جمله آن اشکالات یکی آن بود که برخلاف اصل مسلمگ« پرداخت حقوق مساوی برای کار مساوی» به کسانی که در شرایط مساوی کارهای مشابه یکدیگر انجام میدادند چون طبق مقررات مختلف به کار گمارده شدهبودند حقوق مساوی پرداخت نمیگردید.
گذشته از نارضایتی روزافزون هر مستخدم سعی داشت حتیالمقدور خود را از قید مقرراتی که موجب این عدم تعادل شدهبود رهائی بخشد و با استفاده از مقررات دیگر بتواند میزان دریافتی خود را افزایش دهد.
این کوششها نه تنها موجب استمرار تبعیض و عدم ثبات روانی کارمند میشد بلکه مایه اصلی رکود کارها و عدم پیشرفت امور در دستگاه اداری دولت میگردید و آن علاقه و دلسوزی و دقتی را که لازمه سرعت و صحت جریان کار است از بین میبرد. پرداخت فوقالعادهها و مزایا نیز تابع همین قانون بود و مقررات مختلف متفاوتی بوجود آمده بود که آن نیز نتیجهای برابر با نامتعادلبودن حقوقها داشت.
از طرف دیگر با آنکه برای هر یک از واحدهای دستگاههای دولتی وظائف مشخص و معینی پیشبینی شد ولی این وظائف بنحو قاطع و روشن و همچنین متناسب با توانائی و اطلاعات افراد شاغل تقسیم نگردیده بود.
همچنین در قالب استخدامها ارزش افراد یا وظائفی که بعهده ایشان نهاده میشد تناسب نداشت و حاصل این امر ایجاد نارضائی و بالمال عدم نظم و نسق دستگاه اداری بود. این بیثباتی و بینظمی که به علت عدم تشابه و ناهماهنگی مقررات استخدام و تقسیم و ارجاع نامتعادل وظائف و بیتناسبی کار با توانائی کارمندان ایجاد شدهبود ایجاد نظام جدیدی را در دستگاههای دولتی ایجاب میکرد. در حقیقت تدوین طرح قانون استخدام کشوری و تصویب آن در خردادماه 1345 در تعقیب رفع این نیاز و بخاطر پیریزی آئین جدیدی بود که ضرورت آن روز بروز محرزتر میگردید. اداره کل طبقهبندی و ارزشیابی مشاغل که پس از تصویب قانون استخدام در سازمان امور استخدامی کشور تشکیل شد اجرای آن قسمت از قانون مزبور را که هدف آن تعیین ارزش مشاغل و طبقهبندی و ردهبندی آنها و بالنتیجه یکنواخت کردن سطح حقوق و مزایا در وزارتخانهها و موسسات دولتی ایران بود برعهده گرفت.
با توجه باینکه قانون استخدام کشور اجرای اصول عدالت استخدامی و ارزیابی مزایا شایستگی و تجربه و تخصص و مسئولیت مستخدمین دولت و تعیین گروه شغلی قطعی مستخدمین مشمول قانون را در دو مرحله متمایز پیشبینی کرده بود، لذا اداره کل طبقهبندی و ارزشیابی مشاغل نیز برنامه کار خود را در دو مرحله زیر به مورد اجراء گذارد:
1 -Spoils
2 – اسپویلز به معنای« تاراچ» و به مفهوم سیستمی است در مدیریت که زمام امور مدیریت پس از قدرت رسیدن یک حزب یا الیگارشی بدست اعوان و انصار حزب سپرده میشود و ارزش تخصصی برای مدیریت قائل نیست و وظائف مدیر را آنچنان سهل وساده میپذیرد که معتقد است هر کس در آن مقام میتوان وظائف خود را خوب انجام دهد. بجای شرایط احراز در این سیستم ملاک عمل وفاداری مدیران و تعهد آنها نسبت به حزب پیروز یا االیگارشی است که به حکومت رسیدهاست.
1 – علیرضا بشارت و ابوالفضل صادقپور- نظریههائی درباره بوروکراسی از انتشارات دانشکده علوم اداری و مدیریت بازرگانی – دیماه 1352
دسته بندی | اقتصاد |
فرمت فایل | doc |
حجم فایل | 538 کیلو بایت |
تعداد صفحات فایل | 106 |
موقعیت نفت و گاز کشور در بازارهای نفت و گاز جهان
مخازن به منظور بالفعل نمودن این ذخایر، حدود 20 میلیارد پای مکعب در روز است. چنین حجمی از گاز مورد نیاز را می توان از ذخایر پارس جنوبی، پارس شمالی ( مخازن گاز کشف شده G و F واقع در خلیج فارس)، گازهای همراه که قسمت اعظم آن سوخته می شود و سایر مخازن گاز ایران تامین نمود. بر اساس محسبات مهندسی مخازن انجام شده قبل و بعد از انقلاب، به ازای تزریق 5/2 تا 4 هزار پای مکعب گاز می توان یک بشکه نفت اضافی از مخازن نفتی ایران به دست آورد.
بنابراین اگر قیمت نفت را حدود 24 دلار برای هر بشکه فرض نماییم « قیمت سایه ای» هزار پای مکعب گاز، حدود 6 تا 10 دلار است. قیمت گاز صادراتی ایران به ترکیه بر اساس قیمت نفت 24 دلار، کمتر از 3 دلار برای هر هزار پای مکعب در نظر گرفته شده است، ضمن آنکه فاصله آن حدود 1000 کیلومتر دورتر از محل تزریق است. علاوه بر این، باید به این نکته توجه کرد که گاز تزریقی برای نسل های آینده باقی خواهد ماند.
ملاحظه می شود که تزریق گاز در مخازن نفتی، با صرفه ترین نحوه استفاده از آن است. در عین حال، این روش از نظر اصول، تنها راه صیانت از مخازن نفتی و تبدیل نفت بالقوه به نفت بالفعل برای نسلهای آینده کشور است.
ذخایر واقعی نفت عربستان حدود 200 میلیارد بشکه است، در حالی که ذخایر نفت و گاز ایران 37 میلیارد بشکه نفت بالفعل و 50 میلیارد نفت بالقوه و حدود 800 تریلیون پای مکعب گاز را شامل میشود. در نتیجه، مجموع حجم نفت و گاز ایران حدود 220=133+37+50 میلیارد بشکه ( معادل نفت خام) است. در صورتی که فرض شود ایران روزانه به طور متوسط 5/3 میلیارد بشکه نفت و عربستان به طور متوسط روزانه حدود 10 میلیون بشکه نفت بهرهبرداری می کند در نتیجه در 15 سال آینده، ذخایر نفت ایران در حدود 201=19-220 میلیارد بشکه و ذخایر نفت عربستان حدود 145=55-200 میلیارد بشکه خواهد بود.
ملاحضه می شود که در 15 سال آینده، ایران در مقام اول و عربستان در مقام دوم از نظر ذخایر نفت و گاز در خاورمیانه خواهند بود. لازم به تذکر است ذخایر گازی که احتمالاً در عربستان در فرایند اکتشاف تولید خواهد شد، به مصارف داخلی، شامل تولید برق و تهیه آب آشامیدنی ( شیرین سازی آب) خواهد رسید. ایران نیز امکان کشف ذخایر گازی جدید را داراست.
اعتبار سیاسی در منطقه بدون امکانات و توانایی اقتصادی ممکن نیست. از طرف دیگر تقاضای گاز در جهان در 15 سال آینده به نحو شدیدی افزایش خواهد یافت علت این امر کمبود عرضه نفت در برابر تقاضا از یک طرف و بالا رفتن روند مصرف گاز در سالهای آینده میباشد. بنابراین ارزش گاز در آن زمان به میزان بیشتری در مقایسه با ارزش فعلی آن ـ یعنی هزار پای مکعب گاز معادل حرارتی یک ششم قیمت یک بشکه نفت ـ خواهد رسید. ضمن آنکه باید توجه داشت که ما نمی توانیم هم روزانه 20 میلیارد پای مکعب گاز در مخازن خود تزریق کنیم و هم حجم قابل ملاحظه ای از گاز را صادر نماییم.
در این جا لازم است توضیح داده شود که 800 تریلیون پای مکعب ذخایر گاز ایران، گازهای همراه نفت و کلاهک گازی مخازن نفتی و مخازن مستقل گازی را شامل می شود. حجم گازهای همراه با میزان نفت استخراجی متناسب است. بنابراین تنها از میدانهای مستقل گازی است که می توان با حجم بالایی گاز استخراج نمود.
باید توجه داشت که در کشورهای غربی از هم اکنون برنامه تامین انرژی مصرفی خود را 25 سال آتی، برنامه ریزی می کنند. بنابراین باید راههای موجود و مطمئن تامین آن را با کم ترین قیمت ممکن بررسی و برنامه ریزی نمایند. لذا تامین منابع گازی غرب از سال 2015 به بعد ایجاب می کند که ایران موضوع تزریق گاز را در مخازن خود فراموش نموده و از هم اکنون در راه صادرات گاز به کشورهای همسایه اقدام کند.
برنامه ریزی شرکت های خارجی در تزریق آب به مخازن سیری، درود، سروش، نوروز، سلمان و غیره به جای گاز، از نمونه های روشن در راستای چنین سیاستی است. این در حالی است که بالاتر بودن ضریب بازدهی نفت از طریق تزریق گاز در مخازن مختلف جهان در مقایسه با آب به اثبات رسیده است.متخصصان شرکت « توتال ـ فیناـ الف» و « شل» در مقالات مختلف خود از طریق کارهای آزمایشگاهی و عملی نشان داده اند. که حتی تزریق هوا در مخازنی که شبیه مخازن ایران است در مقایسه با تزریق آب از بازدهی به مراتب بیش تری برخوردار است. با وجود این، سیاست همین شرکت ها در تجویز تزریق آب به مخازن ایران در چارچوب قرارداد های بیع متقابل، موجب شده است که گاز آن مخازن سوزانده شود. مثلاً در حالی که شرکت نفت توتال در مخزن « ابوالبخوش» ابوظبی گاز تزریق می کند، با تزریق آب در میدان سلمان موافقت شده است، در حالی که این دو مخزن (ابوالبخوش و سلمان) در واقع مخزنی مشترک و با موقعیتی کاملاً مشابه است. متاسفانه قرار است گاز طبقه خوف میدان سلمان جهت فروش به ناحیه عسولیه منتقل شود و در مقابل، آب به مخزن سلمان تزریق گردد! همچنین متاسفانه در حال حاضر میدان های سروش و نوروز از طریق آب روانی و تزریق آب، بهرهبرداری می شود و گاز آنها به جزیره خارک جهت فروش منتقل می گردد! سایر پروژهای بیع متقابل نیز عمدتاً چنین نقایصی دارند.
متاسفانه نه قبل و نه بعد از انقلاب، کوششی جدی برای طراحی سیاست روشن منطقه ای و جهانی در بخش نفت و گاز کشور صورت نگرفته است. کشور ما از این بابت، فرصت های زیادی را از دست داده و ضررهای هنگفتی را تحمل نموده است، به عنوان مثال، عدم برنامه ریزی جهت جلوگیری از انعقاد قرارداد ارسال گاز قطر به دبی ـ که چندین سال قبل از شروع آن، نگارنده مراتب را به استحظار مقامات وقت رساندم ـ نمونه ای از این موارد است. در آن گزارش نحوه جلوگیری از قرارداد مذکور را از طریق فروش گاز میدان سلمان ( در مقابل گاز میدان قطر) که با سرمایه گذاری کمتری قابل اجرا بود، پیشنهاد نمودم، اما متاسفانه اقدامات مقتضی صورت نگرفت. همین امر موجب شد که ارتباط شیخ نشین های منطقه که همیشه با یکدیگر در زمینه ارسال گاز اختلاف داشتند، بهبود یابد؛ به گونه ای که با ارسال گاز قطر به آن کشور، ضمن بهتر شدن روابط، به برداشت سهمیه بیش تر قطر از میدان گازی مشترک با ایران نیز کمک شد.
لذا باید تردید داشت که برنامه ریزی سیاسی، فنی و اقتصادی انرژی در کشورمان به معنی واقعی آن وجود داشته باشد. فروش گاز به کشورها همسایه و نزدیک مانند ترکیه، هند و پاکستان بدون توجه به احتیاجات داخلی و بدون برنامه ریزی سیاست انرژی منطقه ای و جهانی اتخاذ شده است. فقدان چنین سیاستهایی موجب می شود که نتوان ذخایر بالقوه نفت ایران را به ذخایر بالفعل تبدیل کرد. بدیهی است در چنین وضعیتی، کشور ما از صادر کننده نفت به صادر کننده گاز تبدیل خواهد شد که طبعاً هزینه ها و اثراتی بسیار سنگین برای نسل های آینده به دنبال خواهد داشت.
در دوران قاجار، سفرای کشورهای بزرگ غربی سیاست های استعماری خود را از نزدیک در ایران پیاده کردند، ولی امروزه تحمیل سیاست های مورد نظر غرب به کشورهای در حال توسعه به شیوه ها و طرق پیچیده تری انجام می پذیرد. این ابزارها عبارتند از:
روابط نابرابر کشورهای پیشرفته صنعتی با کشورهای در حال توسعه، موجب شده است که کشورهای ضعیف در وضعیتی قرار بگیرند که بالا جبار مواد اولیه مورد نیاز کشورهای ثروتمند را با پایین ترین قیمت عرضه کننده و دانسته یا ندانسته برنامه های توسعه اقتصادی و سیاسی خود را چنان طراحی نمایند که تعارضی با اهداف کشورهای پیشرفته صنعتی نداشته باشد. ثمره چنین ساختاری این بوده است که نه تنها کشورهای در حال توسعه به فنآوری های بالا دسترسی نیافته اند بلکه تبدیل به بازارهای مصرف برای تولیدات کشورهای صنعتی شده اند.
4. مروری بر موقعیت صنعت نفت ایران در سال های قبل از انقلاب و نحوه اعمال مقاصد شرکت های عامل نفت
1-5- ایجاد محیط استعماری
مدرسه فنی آبادان که مدرسه ای حرفه ای بود در سال 1327 شروع به کار کرد سالیانه تعداد حدود 30 نفر دانش آموز مورد نیاز را از طریق کنکور از بین فارغ التحصیلان کلاس یازدهم انتخاب می شدند. دوره کامل این مدرسه فنی جمعاً 4 سال بود و لذا فارغ التحصیلان این مدرسه حرفه ای دارای 5 سال ارشدیت در مقایسه با مهندسان فارغ التحصیل سایر دانشگاههای داخلی و خارجی بودند. تعدادی از شاگردان سال اول این مدرسه حرفهای به بیرمنگام (انگلستان) اعزام می شدند و طی برنامه خاصی پس از دریافت مدارک تحضیلی ـ که عموماً در رشته شیمی بود ـ با ارشدیت چندین ساله در پست های بالا گماشته می شدند. لازم به تذکر است که این مدرسه فنی تنها در بخش بالادستی درس های علمی را آموزش می دادند ولی تعدادی از فارغ التحصیلان رشته شیمی دانشگاه بیرمنگام در پستهای بالادستی منصوب شدند.
این گروه تشکیلاتی به نام « گروه شام مینا» داشتند و پست های بالای شرکت نفت، عموماً در اختیار آنان بود. مدیر اکتشاف و تولید، مدیر امور بین الملل، مدیر پتروشیمی، مدیر امور غیر صنعتی در جنوب، مدیر پروژه IGAT، رئیس پخش، رئیس فروش و صادرات نفت، رئیس تحقیقات و غیره عضو این گروه بودند.
مدیر اکتشاف، تولید، پالایش و پخش شرکت ملی نفت ایران، عضو هیات مدیره کنسرسیوم بود و تصمیمات اتخاذ شده در جلسات شش ماهه کنسرسیوم را در شرکت ملی نفت ایران پیاده می نمود.
شرکت های عامل با اعمال روش تحقیر و به کار بردن فشارهای روانی و شکستن شخصیت و انگیزه ملی و حرفهای، به جای استخدام مهندس نفت و یا مهندسان نزدیک به رشته نفت، تعداد 20 نفر از فارغ التحصیلان دانشکده علوم تهران را که اطلاعی از نفت نداشتند استخدام نمودند و پس از سال ها کار در مناطق نفتی و اعزام بعضی از آنان به دورههای چند ماهه، در واقع افرادی نیمه فنی تربیت نمودندکه بدون درک اصول علمی مربوطه، همیشه محتاج به کمک افراد خارجی باشند.
از زمان شروع کار دکتر اقبال، فراماسیونرها نیز چندین پست غیر فنی مانند فروش نفت را در اختیار گرفتند و ارتباط نسبتاً دوستانهای با گروه شام مینا داشتند.
2-5- مقاومتها و تلاشها
علی رغم وضعیت مذکور، نگارنده توفیق آن را به دست آورد که کار پایهای ازدیاد برداشت از مخازن نفتی ایران را با همکاری مهندسان دلسوز وقت انجام دهد. این پروژه در سال 1341 به سرپرستی نگارنده شروع شد. با بررسی مخازن هفتکل و آغاجاری به این نتیجه رسیدیم که تزریق گاز در این مخازن بسیار موثرتر از بهرهبرداری طبیعی و یا تزریق آب است.
قرارداد کنسرسیوم، اجازه هیچ گونه دخالتی جهت پیاده نمودن چنین پروژههایی را به شرکت ملی نفت ایران
نمیداد. تنها وسیله ما اتکاء به دو نکته مندرج در قرارداد بود که عبارت بودند از:
در دهه 40، میزان بهرهبرداری از مناطق خشکی، حدود یک میلیون بشکه در روز بود. بنابراین شرکتهای عامل نفت احتیاجی به سرمایهگذاری در بخش ازدیاد برداشت نمی دیدند؛ زیرا هر نوع سرمایه گذاری که باعث استمرار بهرهبرداری نفت از مخازن ایران می شد در سالهای بعد از اتمام قرارداد در 1373 ( 1994) به نتیجه میرسید که در واقع نتیجه آن نصیب ایران می گردید.
شرکتهای عامل با بهانههای مختلف، تاثیر برخی از فرایندهای موثر در استخراج نفت از داخل سنگهای متخلخل را نمیپذیرفتند و اثبات آن فرایندها را به انجام کار آزمایشگاهی موکول می کردند. همزمان با این مخالفتها و به منظور اثبات نظریات خود، مرکزی را در لندن تاسیس نمودند. همچنین این شرکتها مدل ریاضی خاصی را تهیه کردندو از این راه، مطالعه مخازن هفتکل و آغاجاری را آغاز نمودند. شرکتهای عامل نفت اجازه وارد شدن به جزئیات مدل ریاضی فوق را به متخصصان شرکت ملی نفت ایران نمی دادند و تنها موافقت کردند که صرفاً جواب هر نوع مطالعه با مشخصات معینی را که نگارنده طراحی نماید در اختیار ما بگذارند.
نزدیک به 100 مورد مطالعه میدانی در ظرف 9 سال 1350- 1341 پیشنهاد شد و مورد مطالعه قرار گرفت ولی جواب آنها همیشه این بود که تزریق آب در مخازن نفتی مذکور، بهتر از تزریق گاز است.
متقابلاً از طریق مطالعات انجام شده، مشخص شده که مدل ریاضی آنها صحیح نبوده و آنها محاسبات را به نحوی انجام دادند که همواره به ضرر تزریق گاز بوده است. این اشتباهها به مرور تصحیح شده و در نتیجه، برتری تزریق گاز و یا حداقل، مساوی بودن تاثیر آن با تزریق آب از طریق مدل شبیه ساز تهیه شده توسط آنها در سال های 1349 به بعد آشکار گردید.
در سالهای 1349-1341 شرکتها و موسسات خارجی و یا مهندسان ایرانی و خارجی شاغل در کنسرسیوم نفت با همکاری یکدیگر، مطالعات متعددی را انجام دادند. کلیه این مطالعات بدون استثنا نشان داد که تزریق آب در مخازن مذکور، بهتر از تزریق گاز است. اما از طرف دیگر کارهای آزمایشگاهی انجام شده در آن سالها مخصوصاً کارهایی را که شرکت نفت شل و سایر شرکتهای اروپایی و امریکایی انجام دادند نشان میداد که گاز بهتر از آب میتواند نفت را جا به جا نماید.
جهت مقابله با مدل ریاضی تهیه شده توسط شرکتهای عامل نفت و همچنین مطالعاتی که اعضای کنسرسیوم با استفاده از مدل مذکور ( MARK-1-6) انجام میدادند، نگارنده در ظرف یک سال مدل ریاضی کاملاً جدیدی طراحی نمود که برای اولین بار در جهان، کلیه فرایندهایی را که تا آن زمان به نحوه صحیح منظور نشده بود مانند ریزش ثقلی، دیفوژیون،کانوکشن و فرایندهای دیگر را همزمان در نظر میگرفت.
اولین مطالعهای که نگارنده با استفاده از این مدل انجام داد در سال 1350 به اتمام رسید و مشخص شد که گاز از هر لحاظ بهتر از آب، نفت را جا به جا می نماید و حتی تخلیه طبیعی مخزن، بهتر از تزریق آب است. این مطالعه برای اولین بار در سال 1351 در مسجد سلیمان طی نشستی به اطلاع اعضاء کنسرسیوم نفت رسید و سپس درخواست گردید تا در هلند و هیوستون نیز نتایج این نشست به اطلاع سایر مهندسان شرکتهای نفتی کنسرسیوم برسد.
شرکتهای عامل چارهای را جز قبول این مطالعه نداشتند. از سوی دیگر، اگر این مطالعه را می پذیرفتند شرکت ملی نفت ایران می توانست ادعای خسارات گذشته ـ شامل سوزاندن تریلیونها پای مکعب گاز و عدم النفع ناشی از انجام ندادن تزریق گاز ـ را بنماید؛ بنابراین شرکتهای مذکور با برنامه زیرکانهای فشار را از دوش خود برداشتند و با ترفندهایی مطلب را از نظر حقوقی برای خود حل نمودند.
3-5- تغییر شرکتهای عامل نفت به شرکتهای خدمات ایران ( OSCO)
شرکتهای عامل نفت با آینده نگری خاص خود، قبل از قبول رسمی تزریق گاز در مخازن نفتی ایران اقدام به تغییردادن شکل " IOE & PC" به " OSCO" نمودند. این اقدام سه نکته اساسی را شامل میشد:
بدین ترتیب، هدف اصلی شرکتهای عامل که همان نکته سوم بود، تحت موضوع جذاب افزایش سطح تولید به 8 میلیون بشکه در روز پنهان شد.
شرکتهای عامل پس از تایید رئیس وقت اداره حقوقی شرکت ملی نفت و تصویب آن در مجلس و امضاء شاه در آذر 1352، تزریق گاز را در کلیه مخازن اصلی ایران قبول کردند.
ملاحظه میشود که عدم شناخت کافی از سیاستهای شرکتهای بین المللی نفتی در بهرهبرداری از منابع کشور و عدم رعایت شرایط و ضوابط تولید صیانتی و فقدان درک مسائل سیاسی و حقوقی نفت، چگونه میتواند منجر به زیانهای هنگفت برای اقتصاد کشورمان باشد. در واقع، ایران میتوانست به علت از دست دادن حجم عظیمی از نفت خود و سوزاندن تریلیونها پای مکعب گاز و سایر بدهکاریهای آن شرکت، تقاضای خسارت چند میلیارد دلاری در دادگاه لاهه از شرکتهای عامل بنماید؛ لکن با امضاء قرارداد فوق از رسیدن به حقوق واقعی خود محروم شد! ماجرای فوق از جهات زیر آموزنده است:
الف) با قبول این که گاز آثار بهتری از آب در مخازن ایران دارد، اولین پیش بینی فنی ـ علمی یک ایرانی در مقابل مهندسان و متخصصان شرکتهای عظیم نفتی جهان به اثبات رسید.
ب) معلوم شد که شرکتهای نفتی به چه نحوی میتوانند با دست کاری اعداد و ارقام، مطالب خلاف واقع را به طرف مقابل خود تحمیل کنند؛ لذا نباید به صحت ادعاهای آنان در مقابل نظر کارشناسان حقیقی داخلی اعتماد نمود.
ج) نظر نگارنده موقعی به طور کامل به اثبات رسید که ملاحظه شد در اثر تزریق گاز در میدان هفتکل، روزانه حدود 40 هزار بشکه نفت از ناحیهای که قبلاً آب، آن را جا به جا نموده بود استخراج میشود، و پیش بینی نگارنده ـ که در اثر تزریق گاز حدود چند صد میلیون بشکه نفت اضافی استراج خواهد شد ـ به اثبات رسید. این مطلب در مورد میدانهای گچساران و مارون که در حال حاضر تنها بخشی از میزان گاز مورد نیاز به آنها تزریق می شود نیز به اثبات رسیده است.
د) جهت تثبیت قیمت نفت با توجه به بالارفتن تقاضا، نیاز به بالا بردن سطح تولید در کشورهای اوپک بود که بدین وسیله این هدف نیز به تحقق می رسید.
پس از بررسی قرارداد شرکت خدمات نفتی ایران OSCO که پس از تصویب، جهت برنامه ریزی به نگارنده ابلاغ شد، متوجه شدم که امکان بهرهبرداری 8 میلیون بشکه در روز از مخازن خشکی ایران غیر ممکن است. این مطلب طی گزارشی به اطلاع مدیر اکتشاف، تولید و امور بین الملل وقت رسید و پس از مدتی بالاخره به اطلاع شاه نیز رسید. در این گزارش، سطح تولید را از مخازن خشکی، حداکثر 6 میلیون بشکه در روز پیش بینی شد.
نکته قابل توجه اینکه اداره حقوقی شرکت ملی نفت ایران که با قرارداد شرکت خدمات موافقت کرده بود قبلاً با نگارنده و یا مدیریت اکتشاف و تولید شرکت ملی نفت در مورد صحت و امکان بهرهبرداری روزانه 8 میلیون بشکه مشورت نکرده بود.
شاه پس از ملاحضه گزارش و دلایل مندرج در آن، با کاهش سقف تولید از 8 میلیون بشکه به 6 میلیون بشکه در روز موافقت نمود. این مساله برای اعضاء کنسرسیوم و نمایندگان آنها در جنوب در تهران تشکیل شده بود آنان برنامه 8 میلیون بشکه در روز خود را به شرکت ملی نفت ایران ارائه نمود.
میدانیم که در عمل، سطح تولید نفت در ناحیه کنسرسیوم سابق ( مناطق خشکی) از 2/5 میلیون بشکه در روز، آن هم برای مدت کوتاهی، تجاوز نکرد؛ در حالی که در برنامه افزایش تولید، هیچ مشکل مالی و یا انسانی وجود نداشت.
بعد از انقلاب، سطح برنامه ریزی شده تولید در مورد کلیه مخازن ایران ( اعم از خشکی و دریا) از حدود 3/6 میلیون بشکه در روز به حدود 3 میلیون بشکه در روز کاهش یافت. نحوه اجرای این برنامه طی گزارش کاملی تهیه شد و به تصویب هیات مدیره وقت شرکت ملی نفت ایران رسید. مدیریت وقت سازمان برنامه، علاقمند بود سطح تولید، بالاتر برود ولی به او تذکر داده شد که بالا رفتن تولید قیمت نفت به بیش از 35 دلار برای هر بشکه به علت پایین آمدن سطح تولید ایران است و اگر سازمان برنامه به دنبال درآمد است، سقف تولید فوق نظر وی را تامین خواهد نمود.
مدیریت وقت امور اداری شرکت ملی نفت ایران عنوان نمود که اگر قرار است سطح تولید از 3/6 به 3 میلیون بشکه در روز کاهش یابد کارمندان و کارکنان شرکت نیز باید به همان نسبت و یا نزدیک به آن کاهش یابند. علی رغم مخالفت نگارنده، سرانجام این سیاست اجرا شد و در نتیجه بهترین افراد فنی شرکت ملی نفت ایران باز خرید شدند. این اولین لطمه بزرگ در زمینه از دست دادن افراد فنی با سابقه در شرکت ملی نفت ایران بود.
در دی ماه 1358 نگارنده، شرکت ملی حفاری را تاسیس نمود. علت تاسیس این شرکت این بود که حدود 4500 نفر از کارکنان و مهندسان شرکتهای سرویس دهنده، بلاتکلیف شده بودند. نگارنده بر طبق اساس نامه تهیه شده که به ریاست هیات مدیره آن شرکت به عنوان اولین رئیس هیات مدیره شرکت ملی حفاری ایران منصوب گردیدم. تعداد 12 دستگاه حفاری در مدت چند ماه راهاندازی شد. یکی از دستگاهها در ناحیه نیر کبیر ( آزادگان فعلی) بود که متاسفانه عراقی ها این دستگاه را به همراه تعدادی دیگر از دستگاههای حفاری به غنیمت بردند.
عدم توجه به ابعاد مالی ـ حقوقی و مسائل بین المللی، همواره موجب زیان هایی برای شرکت ملی نفت ایران بوده است. به عنوان مثال می توان به تحویل 3 دستگاه حفاری متعلق به شرکت سانتافه اشاره کرد که بخش حقوقی شرکت ملی نفت ایران قرارداد تحویل آن را در سال 1980 در نیویورک و لوس آنجلس بدون پرداخت وجهی، رسماً انجام داد؛ در حالی که نزدیک به 7 میلیون دلار بابت فعالیتهای حفاری و نصب اسکله آذرپاد به شرکت مذکور بدهکار بودیم. متاسفانه وزیر نفت وقت در آخرین روز مهلت مقرر، با تحویل آنها موافقت نکرد؛ لکن در چارچوب بیانیه الجزایر در دادگاه لاهه، مبلغ 19 میلیون دلار جریمه آن به شرکت سانتافه پرداخت شد.
به عنوان مثالی دیگر، میتوان به سیاست امریکا در ایجاد محدودیت در استخراج گاز از میدان پارس جنوبی اشاره کرد. اگرچه نگارنده با تحلیل موقعیت سیاسی وقت، این نکته را تبیین کرده بود که استفاده از گاز پارس جنوبی برای تزریق در مخازن نفتی ایران باعث بالا بردن ذخایر بالفعل و استمرار موقعیت برتر کشور در خاورمیانه میشود؛ اما با وجود این، مذاکرات مقامات نفتی با شرکت امریکایی کونوکو موجب شد که توجه لازم به جهت گیری کلی سیاستهای دولت امریکا در منطقه خلیج فارس و حمایت این کشور از سیاستهای گازی قطر در مقابل همسویی این کشور با سیاستهای اسرائیل، انجام نگیرد. چند ماه بعد، قانون اسرائیلی ـ امریکایی داماتو به تصویب کنگره امریکا رسید و دولت امریکا قرارداد کونوکو را لغو کرد.
در اواخر جنگ ایران و عراق، تولید نفت به حدود 2 میلیون بشکه در روز کاهش یافت. بنابراین بعد از جنگ، ضرورت افزایش سریع تولید کاملاً محسوس بود. در چنین وضعیتی برای افزایش تولید باید سرمایه گذاری های خارجی را در میدان هایی به کار گرفت که با حداقل سرمایه گذاری، حداکثر بازدهی را دارند. به عنوان مثال اگر در پروژههای دریایی فرضاً در سه ناحیه هنگام ( شرق جزیره قشم)، سیری و ابوذر، توان هایی به ترتیب ضعیف، متوسطو بالا، با میزان سرمایه گذاری به ترتیب بسیار بالا، بالا و به نسبت متوسط وجود داشته باشد و ایران درصدد بالا بردن سطح تولید خود با صرف کم ترین هزینه باشد، منطقی است که میدان ابوذر در الویت قرار گیرد؛ در حالی که متاسفانه پروژه هنگام با توانی پایین تر و سرمایه گذاری بالاتر و ریسک بیشتر، انتخاب شد و به شرکت ژاپنی جپکس پیشنهاد گردید.
شرکت جپکس حاضر به سرمایه گذاری با بهره حدود 3 درصد در بخش اکتشاف و بهره حدود 12 درصد در بخش توسعه و تولید بود. مطالعات این شرکت نشان داد که توسعه و تولید روزانه حدود 200 هزار بشکه، احتیاج به سرمایه گذاری 2/1 میلیارد دلاری داشت که برای پرداخت آن لازم بود حدود 90 درصد نفت حاصل به شرکت مذکور پرداخت شود. با توجه به میزان سرمایه گذاری و میزان برگشت آن، دولت وقت به درستی آن را نپذیرفت.
هدف برنامه ریزی افزایش تولید نفت در سال 1372 رسیدن به سطح 5/4 میلیون بشکه در روز بود. جهت رسیدن به این هدف، قرار شد با سرمایه گذاری 2 میلیارد دلاری، سطح تولید مناطق خشکی در ظرف 2 سال به رقم مورد نظر برسد.
نگارنده در همان زمان طی گزارشی نشان داد که امکان بالا بردن سطح تولید به جز از طریق تزریق گاز به میزان لازم و کافی در کلیه مخازن اصلی ایران غیر ممکن است. تولید و تزریق گاز، مستلزم سرمایه گذاری چندین میلیارد دلاری و توسعه میدان پارس جنوبی به میزان 8 میلیارد پای مکعب در روز جهت تزریق بود. متاسفانه به جای تولید و تزریق گاز، مبادرت به حفر چاههای اضافی شد؛ لذا تولید نفت حتی به سقف 8/3 میلیون بشکه در روز نیز نرسید.
تا سال 1373 علی رغم اطمینان از وجود منبع عظیم پارس جنوبی، شرکت ملی نفت ایران اقدامی جهت استفاده از این منبع عظیم خدادادی ننمود، در حالی که قطر با حداکثر توان خود، مشغول بهرهبرداری از این مخزن مشترک بود. متاسفانه توجه شرکت ملی نفت معطوف به توسعه میدان پارس شمالی شده بود که میدانی مستقل و حاوی کندانسه بسیار کمی است که عملاً قابل استحصال نیست. نکته جالب توجه این است که شرکت نفت شل در جریان توسعه میدان پارس شمالی در مورد صدور گاز آن به کشورهای هند و پاکستان فعالیت مینمود؛ در حالی که میدانیم شرکت نفت شل از اعضاء کنسرسیوم تولید « گنبد شمالی» ( بخش جنوبی میدان پارس جنوبی در قطر) است.
نگارنده طی گزارشی نشان داد که ادامه مطالعه بر روی میدان پارس شمالی در مقایسه یا استفاده از پارس جنوبی، کاری غیر اقتصادی است و شایسته است ضمن توقف آن، کلیه فعالیتها بر اساس استخراج 8 میلیارد پای مکعب در روز از پارس جنوبی جهت تزریق در مخازن خشکی متمرکز گردد.
متاسفانه هیات مدیره وقت شرکت ملی نفت ایران در عمل، به تولید یک میلیارد پای مکعب گاز با بودجه 900 میلیون دلار اکتفا کرد. قرار شد نسبت به فازهای بعدی میدان پارس جنوبی، از یک شرکت خارجی جهت برنامه ریزی آینده استفاده شود.
بر اساس قراداد سیری ـ توتال شرکت توتال متعهد شد که روزانه 100 هزار بشکه از میدان E و 20 هزار بشکه از میدان A بهرهبرداری نماید. نگارنده طی گزارشی، دو مورد زیر را گوشزد نمود:
اکنون بیش از حدود دو سال از شروع تولید این دو مخزن میگذرد و جمعاً حدود 70 هزار بشکه در روز به جای 120 هزاز بشکه از آنها تولید می شود. این در حالی است که میزان GOR ( نسبت گاز به نفت)در چندین چاه این مخازن بسیار بالاست. در صورتی که سطح GOR آن چاهها به حد معقول یعنی 1000 پای مکعب برای هر بشکه نفت تنزل یابد، رقم 70 هزار بشکه در روز به سطح پایین تری کاهش خواهد یافت.
به نظر نگارنده، حد متوسط بهرهبرداری از مخازن فوق، حدود 65 هزار بشکه در روز برای 10 سال آینده است. لذا در صورتی که نفت حاصل از این میدان بر اساس قیمت 9 دلار برای هر بشکه ـ که محسبات اقتصادی این پروژه در سال 1374 بر این اساس انجام شده بود ـ در نظر گرفته شود شرکت ملی نفت ایران جهت پرداخت 2/1 میلیارد دلار مورد تعهد برای اصل و فرع و جایزه این پروژه، میبایست برای حدود 8 سال کل نفت بهرهبرداری شده این مخازن را به شرکت توتال پرداخت مینمود؛ بعد از این هم که نفت قابل ملاحظهای باقی نمی ماند. لازم به تذکر است که در این قرارداد، هیچ گونه جریمهای وجود ندارد.
قبل از امضاء قراداد «الف» در حوزه نفتی « درود»، نگارنده طی گزارشهایی نشان داد که نحوه انجام پروژه فوق ـ که شامل تزریق آب در بهترین لایه نفتی این مخزن است ـ باعث از دست دادن حدود یک میلیارد بشکه نفت خواهد شد، اما متاسفانه مورد توجه قرار نگرفت. در واقع شرکت نفت «الف» با پایین آوردن پیش بینی میزان تولید این میدان و سرعت دادن به یک فرایند کم بازده، آن را به عنوان پروژهای پر منفعت به شرکتهای نفت ایران معرفی نموده است؛ ضمن اینکه با پایین آوردن درصد بهرهدهی مخزن، آثارمنفی تزریق آب را در پشت آن مخفی نموده است.
در طول مذاکرات و عقد قرارداد بین «الف» و شرکت ملی نفت ایران، شرکت نفت فلات قاره تعداد 12 حلقه چاه تعمیر و تعداد 3 حلقه چاه جدید حفر نمود. در اثر این عمل، سطح تولید میدان به حدود 180 هزار بشکه در روز افزایش یافت. این عملیات تعمیری و حفاری با هزینهای حدود 50 میلیون دلار انجام گردیدمقایسه هزینهای حدود 50 میلیون دلار، با کاری که شرکت «الف» قرار بود با 540 میلیون دلار سرمایه گذاری و بازپرداخت بیش از یک میلیارد انجام دهد، بسیار آموزنده است.
به نظر نگارنده، ضریب بهرهدهی طبیعی این مخزن حدود 35 درصد می باشد، درحالی که شرکت «الف» جهت پایین آوردن توان بهرهدهی مخزن، آن را حدود 20 درصدگزارش کرده بود که کاملاً در جهت اطمینان از نتایج تزریق آب و گاز در آن میدان بود. پس از ابطال نظریه و پیشنهاد اولیه «الف» پیشنهاد جدید بالا بردن سطح تولید به 300 هزار بشکه در روز را نمود. با مطالعاتی که نگارنده در سالهای 1376- 1375 بر روی این مخزن انجام داد مشخص شد که با تزریق روزانه 600 میلیون پای مکعب گاز، ضریب بهرهدهی آن را از میزان 35 درصد به بیش از 60 درصد افزایش مییابد.
نکته جالب توجه این است که پیشنهاد شرکت «الف» مبنی بر افزایش سطح تولید از وضع فعلی به 300 هزار بشکه در روز نشان میدهد که پیشنهاد اولیه این شرکت مبنی بر بالا بردن سطح تولید از 140 به 220 هزار بشکه در روز، کاملاً نا صحیح بوده است. ضمناً این موضوع، تاییدی بر نظریه ارائه شده در بالا بودن ضریب بهرهدهی این مخزن نیز هست.
10. پروژه نوروز ـ سروش ـ شل
میادین نوروز و سروش حاوی نفت نیمه سنگین و سنگین بوده و زیر فشار اشباع قراردارد. به عبارت ساده تر،فشارمخزن از فشارنقطه حباب نفت بالاتر است؛ لذا اگر گاز در آنها تزریق شود در اثر حل شدن گاز در نفت، باعث انبساط و پایین آوردن گرانروی نفت میگردد. در صورت اشباع نمودن نفت میدان سروش با گاز، گرانروی آن تا حدود 4 برابر کاهش مییابد. درنتیجه، بهرهدهی چاهها تقریباً به همان نسبت بالا میرود و ضریب بهرهدهی مخزن نیز تا حدود 18 درصد افزایش مییابد.
از آنجا که سنگ مخازن نوروز و سروش « نفت دوست» است، هجوم آب به داخل مخزن نمی تواند به راحتی نفت را جا به جا نماید و این باعث افت شدید ضریب بهرهدهی مخزن خواهد شد.
پیش بینی میشود که بهرهبرداری از مخزن سروش از طریق تزریق آب و یا بهرهبرداری طبیعی، حدود 7 تا 8 درصد بیش تر نباشد؛ در حالی که با تزریق گاز، ضریب بهرهدهی مخزن را میتوان به بیش از 50 درصد افزایش داد.
در مورد میدان نوروز نیز آب روانی طبیعی مخزن میتواند حدود 15 درصد از نفت را جا به جا نماید؛ در حالی که با تزریق گاز، بیش از 50 درصد آن جا به جا خواهد شد.
متاسفانه بدون توجه به نکات فنی فوق، شرکت شل توجه خود را به تزریق آب یا استفاده از آبرانی آب زیر طبقات نفتی، معطوف کرده است که قطعاً به ضرر این مخازن خواهد بود.
در حال حاضر روزانه نزدیک به 150 میلیون پای مکعب گاز در میدان فروزان سوخته میشود. انتقال این حجم گاز به میدان سروش و استفاده از گاز اضافی موجود در اطراف میدان نوروز و تزریق در آن باعث ضریب بهرهدهی این میادین خواهد شد.
11. پروژه سلمان
مخزن سلمان از دو لایه سنگ آهکی عرب D و C تشکیل شده است. حدود 40 درصد این مخزن در آبهای ابوظبی و 60 درصد آن در آبهای ایران قرار دارد. شرکت نفت توتال سالهاست با استفاده از گاز طبقه زیرین این میدان، روزانه بیش از 100 میلیون پای مکعب گاز را به طبقات عرب تزریق مینماید. انجام این تزریقات نشان داده است که میزان ضریب برداشت آن ناحیه از حدود 45 درصد به بیش از 60 درصد افزایش یافته است.
دسته بندی | آزمون استخدامی |
فرمت فایل | doc |
حجم فایل | 469 کیلو بایت |
تعداد صفحات فایل | 25 |
نمونه سوالات تخصصی رشته پرستاری مختص استخدام دستگاه های اجرایی (دانشگاه علوم پزشکی) با پاسخنامه
این مجموعه شامل 400 نمونه سوال تخصصی رشته پرستاری به همراه پاسخنامه می باشد.
این مجموعه جهت آمادگی در آزمون های استخدامی از جمله دستگاه های اجرایی کشور و دانشگاه علوم پزشکی تهیه شده است.
با مطالعه این مجموعه گام بلندی در استخدام شما برداشته خواهد شد.
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 167 کیلو بایت |
تعداد صفحات فایل | 120 |
جایگاه وظایف مشاورین معاملات املاک در نظام حقوقیعنوان |
||||||||
مقدمه مؤلف |
||||||||
بخش اول |
||||||||
نظام کیفری ایران باستانی |
||||||||
سومر |
||||||||
مصر |
||||||||
آشور |
||||||||
قانون حمورایی |
||||||||
هخامنشی وقوع جرم و مجازات - نظم و امنیت همگانی |
||||||||
اشکانیان |
||||||||
سامانیان سازمان قضایی |
||||||||
بخش دوم |
||||||||
دادرسی در اسلام |
||||||||
معنی قضا |
||||||||
اصطلاح قضا |
||||||||
مراتب ولایت |
||||||||
شرایط دادرس |
||||||||
مستحبات و مکرومات دادرس |
||||||||
آداب مکروحه |
||||||||
آدابی که ترکش برای قاضی لازم است |
||||||||
بخش سوم |
||||||||
دعوی و تعریف آن |
||||||||
تعریف مدعی از مدعی علیه |
||||||||
مقررات مربوط به مدعی علیه |
||||||||
اقرار به حقوق مدعی - انکار- سکوت - مدعی علیه |
||||||||
طرق حکومت |
||||||||
هدف حقوق (معانی حقوق مبنای حقوق) |
||||||||
حقوق فطری و طبیعی (عصر مذهبی - عصر تجربی) |
||||||||
نیروهای سازنده حقوق |
||||||||
بخش چهارم |
||||||||
اهداف حقوق |
||||||||
حقوق و شاخه های آن |
||||||||
علم حقوق و فن حقوق |
||||||||
شاخه های علم حقوق(حقوق عمومی- حقوق خصوصی و حقوق بین المللی |
||||||||
حقوق و دولت |
||||||||
نقش حقوق در دولت |
||||||||
دلایل الزامی بودن حقوق |
||||||||
بخش پنجم |
||||||||
موجر و مستأجر |
||||||||
شرایط اجاره درست |
||||||||
تصرف عدوانی |
||||||||
چه زمانی مستاجر تصرف عدوانی کرده |
||||||||
بخشهای مالی قراردای(موجر و مستاجر) (ودیعه- تضمین- قرض الحسنه - سند تعهد آور) |
||||||||
سرقفلی |
||||||||
فسخ معامله |
||||||||
خسارات ناشی از عدم انجام تعهد- شرایط جبران خسارت حاصله- انتضاء موعد) |
||||||||
وقوع ضرر و توجه آن به متعهدله |
||||||||
بخش ششم |
||||||||
انواع ضرر |
||||||||
عدم اجرای تعهد ناشی از علت خارجی نباشد. |
||||||||
علت خارجی(تادیه خسارت) |
||||||||
جبران خسارت منوط به عرف یا قانون(وجه التزام) |
||||||||
شرط عدم مسئولیت |
||||||||
فرق جزا و عدم مسئولیت |
||||||||
دلایل بطلان عدم مسئولیت |
||||||||
خسارت تاخیر و تأدیه |
||||||||
معاملات استقراضی(خسارات تاخیر تادیه) |
||||||||
خسارت تاخیر تادیه در معاملات حق استرداد محاسبه خسارات تاخیر تادیه |
||||||||
راههای جبران خسارات ناشی از تأخیر تأدیه |
||||||||
تقویم خسارات |
||||||||
بخش هفتم |
||||||||
تعریف سند - انواع سند |
||||||||
سند از نظر قانون ثبت |
||||||||
روش جدید صدور سند مالکیت |
||||||||
مسئولیت کیفری در قراردادها |
||||||||
خسارات تاخیر تادیه در اسناد رسمی |
||||||||
روش محاسبه خسارات تاخیر تادیه |
||||||||
انجام تعهد به وسیله متعهد له در اسناد رسمی |
||||||||
وجه التزام در اسناد رسمی |
||||||||
در چه مواردی عملیات اجرایی سند رسمی توقیف می شود. |
||||||||
قرارداد قولنامهای (انواع آن) |
||||||||
مقررات تنظیم اسناد رسمی |
||||||||
آئین تنظیم قراردادها |
||||||||
بخش هشتم |
||||||||
کلیاتی که در قراردادها باید مورد نظر قرار گیرند |
||||||||
شرایط و توضیحات در قراردادها |
||||||||
خسارت ناشی از عدم انجام تعهد |
||||||||
فورس ماژور |
||||||||
نحوه جبران خسارات(اموری که در قرارداد باید به آن توجه کرد) |
||||||||
نحوه تنظیم تضمین ها و انواع آن |
||||||||
روش حل اختلاف (داوری) |
||||||||
بخش نهم |
||||||||
قرارداد ساخت و مشارکت |
||||||||
قرارداد کار موقت |
||||||||
اجاره نامه (ویژه محلهای مسکونی) |
||||||||
قرارداد خرید ساختمان نیمه ساخت |
||||||||
مشارکت در ساخت نما |
||||||||
اجاره نامه ویژه کسب وتجارت |
||||||||
قرارداد اقاله |
||||||||
بخش دهم |
||||||||
قوانین و لوایح مصوب ق. ممقدمه: انسان موجودی سعادت خواه و سعادت جو و فطرت و سرشت آدمی به سوی خوبی و خوهبت الهی استوار است حیات و ممات در پیش روی انسان ها باعث گردیده که بشر برای تکامل کوششی کند تا حقیقت را دریابد و لذا در نیل انجام این هدف ها انسان در تکاپوی علوم فکری و علوم معرفتی هستند حصول به علوم و کشف معلومات بی ارتباط با حقوق مردم نیست و تامین مصالح حقوق عمومی التفات کوچک و معقول از خواسته های موجه اجتماعی خواهد بود. لذا آشنائی با واژه و مفهوم قانون و مقررات حاکم بر روابط بنگاه ها ما را آشنا با حقوق شهروندان خواهد نمود. که در این راستا خداوند را سپاس می گوییم که توفیق و عنایت عطا نمود که با تألیف این جزوه خدمتی کوچک به همنوعانم نماییم تا این مردم صاحب عزت و کرامت آشنائی کوچکی برای جلوگیری از هرج و مرج اجتماعی و گرفتن داد خود از ظالم و تحکیم خود بردارند و آشنایی اجمالی برای این قشر زحمت کش برداشته شود. «آب دریا را اگر نتوان کشید پس به قدر قشنگی باید چشید»من الله التوفیق مولف مسلم رجبی 1/2/82 بخش اول
نظام کیفری ایران باستانسومرحدود 7 هزار سال پیش در جنوب بین النهرین کشوری بود به نام سومرا که از سرزمین هایی دیگر مهاجرت کردند و میان دو رودخانه دجله و فرات کوچ کردند و ساکن شدند. معمولا کاهنان معابد محامه و داوری می کردند. و برای دادگاه های عالی قضات متخصص انتخاب می کردند. تشکیلات: در تشکیلات سیاسی مذهبی سومر پانه سی امور شهر ما را هدایت می کردند و پاناسی بزرگ پادشاه شهر بود و قانون برای مردم وضع می کرد و رسیدگی به امور مردم در سایه قوانین را پادشاه انجام می داد. در قوانین سومری ها نحوه انعقاد قرارداد- عقود و مختلف خرید و فروش- وصیت قبول فرزند در قانون پیش بینی شده بود. مصرتمدن مصر دارای قدمتی برابر با تمدن سومر بود مصریان قوانین مختلفی داشتند قضات از طرف فراعنه به دادرسی رفع مظالم می پرداختند. ترازوی عدالت یادگار شیوه حقوقی مصریان است. قضات مصر حکم خود را به نام خداوند عدالت صادر می کردند. در مصر ویل دورانت می گویند که در سلسله پنجم قانون مفصلی برای مالکیت خصوصی و تقسیم ارث تنظیم شده است. قدیمیترین سند قانونی جهانی در موزه بریتانیا نگهداری می شود. که اظهارنامهای از ارث به محکمه تسلیم شده است. در قوانی جزای سوگند دروغ گشتن بود که از محکمه محلی شروع می شد به «طیوه» یا شمس پایان می یافت زدن با چوب رایج بود. دست یا پا و گوش و بینی تباهکار بریده می شد. سر بریدن و به چیمار میخ و سوزاندن کیفر می دادند سخت ترین نوع شکنجه زنده مومیایی کردن بود یا بدن تباهکار با نترون سوزانده می شد فرعون شخصا عنوان دیوان عالی کشور را به عهده داشت.آشورقوانین و مقررات در آشور سخت تر از بابل بود. زن در این سرزمین پست بود بریدن گوش، بینی، شلاق زدن شکم بریدن، زهر خوراندن و سوزاندن پسر یا دختر کناهکار در قربانگاه معبد عادی بود. قانون حمورابیقدیمی ترین قانون مه معدنی که تمدن بشر سراغ دارد قانون حمورابی است. اعتبار این حکومت در بابل بوده این قانون در سنگی به ارتفاع 45/2 متر منظم و زیبا نوشته شده است. قانون بر 282 ماده و یک مقدمه نوشته شده بود. در این قانون اصل قصاص به مثل بود. اگر شخصی از طبقه اشراف جرمی انجام می داد حکمش سنگین تر بود. اگر کسی پدر خود را می زد او دست او را قطع می کردند. نوح اجناس از طرف دولت تعیین می شد. مردم در قوانین که مستقیم از طرف پادشاه انتخاب می شاد. کوروش درباره عدالت می گوید: عدالت آن است که به مقتضی قانون و حق باشد. و هرچه از راه حق مصرف شود ستم و بی عدالتی است و قاضی عادل آن است که به اعتبار قانون و مطابق حق باشد. داریوش می گوید من بزرگترین داور دنیا هستم. و بالاترین وظیفه فرد را رعایت عدالت می دانم. در این دوره انجام امور به بد و خوب با هم به مقایسه کشیده می شود و حکم داده می شد. حکم دست پادشاه بود. می توانست عفو یا مجازات نماید در زمان هخامنشینان تاریخ برای محاکمه گذاشته می شد. حمورابی آزاد و یکسان بودند. شوره از زن ارث نمی برد. ارث زنی به اولاد می رسید. اگر مرد می مرد زن علاوه بر جهزیزیه خود قسمتی از مال شوهر به عنوان بهای وفاداری و دریافت می کردند. اگر دزد دستگیر می شد کشته میشد. هخامنشی: نخستین کسی که در بین ایرانیان به تدوین وضع قانون می پرداخت برای گرشاسب پهلوان دوره اوستایی (اوراخشیه) بود در ایران باستان حق خطا کردن منحصر به اراده پادشاه بود قدرت ارتش بود قانون پادشاه قانون را مزدار بود. و سرپیچی از قانون رسمی بود. اما در قانون هخامنشی قضات در این زمنان معروف به شاثراب ما بودند در این دوره به داوری و احقاق حق اهمیت داده می شد. بنیان گذار قانون در این دوره کورش است. گفته می شود که در داریوش با قوانین کشور ما قانون مندی مدونی درست کرد که بعد ما قاون روم شده و کشورهای دیگر از آن استفاده کردند. در این دوره از راه حق منصرف شود. ستم و بی عدالتی است و قاضی عادل آن است که به اعتبار قانون و مطابق حق باشد. داریوش می گوید که سن بزرگتر داود دنیا هستم و بالاتری وظیفه خود را رعایت عدالت می دانم در این دوره انجام امور بدو خوب باسه به مقایسه کشیده می شد بعد حکم داده می شد. حکم دست پادشاه بود می توانست عفو یا مجازات نماید. در زمان هخامنشیان تاریخ برای محاکمه گذاشته می شد سخن گویان امور مشاوره را انجام می دادند. سوگند دادن معمول بود. عدم حضور حکم بر مجرمیت بود. عرف و عادت و رسومات در محاکم رسم بود. شورایی به نام داوران شاهی وجود داشت. که در مسائل حقوقی با هم بحث می کردند. در دوره هخامنشی یک قانون واحد وجود نداشته بلکه هر محل و نواحی از قوانین موجود استفاده و اطاعت می کرده قضّات پادشاهی را برای مادام العمر از پارسیان انتخاب می کردند. اوستا قانون مدنی د راین دوره بود. وقوع جرم و مجازات در قانون هخامنشیان 1- حق عفو فقط با پادشاه بود. 2- حق تعیین مجازات توسط شاه انتخاب می شد. حق تبعیه مجازات توسط شاه انجام می گرفتم 3- علیه مذهب و شاه مجازات اعدام داشت که با شمشیر انجام می گرفت. (خیانت به وطن- هتک- ناموس- لواط از طریق نوشاندن زهر در قبر مدفون کردن- پوست کندن بدن- خائنین به این دولت مصلوب شدند. 4- حبس: تبعید- زنجیر کردن- تازیانه زدن جزای نقدی از مجازات های این دوره بود. 5- رشوه در این دوره دهنده و گیرنده هر دو اعدام می شدند. 6- قضاوت ایزدی یکی دیگر از احکام بود که گناه کار را به رودخانه می انداختند و اگر بی گناه بود نجات پیدا می کرد. 7- دوئل یکی دیگر از قضاوت ایزدی بود که می گفتند اگر گناه کار بی گناه است خداوند صدتوان به او می دهد پیروز می شود. در دوره ساسانیان دو دادگاه وجود داشت: 1)دادگاه شرع، و دیگری دادگاه عرف. قضات دادگاه شرع از روحانیون زرتشت بود. و قاضیان دادگاه عرف افراد غیر روحانی بودند که سواد قضایی داشتند. که به آنجا دادور گفته میشد. دادگاه شرع را به دعاوی خانواگی ارث- وصیت- اموال منقول و غیر منقول- اختلاف به بردگان می پرداخت. نظم و امنیت همگانی- مسائل سیاسی و نظامی. در این دوره دادگاه علنی بود. می توانستند از مشاورین استفاده می نماید. قضات از احترام خاصی برخوردار بودند. احکامی که از طرف احکام ناحیه صادر میشد قابل پژوهش در دادگاه پایتخت که با شرکت شاه بود می شد. شاه رئیس دیوانعالی کشور محسوب می شد. اگر او نبود و موبد موبدان بود وثیقه از مجرمان گرفته می شد. در دادگاه خاص دو نوع دادگاه بود. دادگاه ارتش، دادگاه عشایر کشف جرم و دستگیری مجرم به عهده مسئول انتظامات یا شهربانی بود. در این دوره قضاوت خدائی هم وجود داشت که به وسیله آزمایش اجسام گرم، آهن گداخته راه رفتن در آتش و آزمایش اجسام سرد که از حد اندازه غذا خوردن بود استفاده می شد. چون در این دوره ملاک کتاب اوستا بود در این کتاب سه نوع مقصر بود. 1) کفر و بدعت- مجازات اعدام 2) طغیان و سرکشی جرم قصاص 3) قتل جرج- جرم اعدام و مجازات بود. ذانی- در مرتبه سوم اعدام یا حبس بود. در مجازات برای زن و مرد بدکار یکسان بود. مرگ در اثر گرسنگی-مجازات های بدنی- داغ کردن و قطع عضو بدن- زندان دفع کردن و قطع عضو بدن. زندان و شکنجه و اعمال شاقه. مجازات های مالی را می توان در این دوره نام برد در کتاب زرتشت عقوبات را بر سه گونه گناه دانسته.1) میان بنده و خدا که از دین بر گردد و بدعتی احداث کند در شریعت. 2) میان رعیت و پادشاه که عصیان کند و یا خیانت ورزد. 3) یکی میان برادران اینا که یکی بر دیگری ظلم کند اگر کسی از دین برگشت حبس و علما مدت یکسال او را خوانند. اگر توبه نکرد قتل شود. اگر عصیان شود عده ای در آنان کشته و عده ای دیگر عفو شوند. اشکانیان اسکندر فرزند پادشان مقدونیه با ضعف دولت هخامنشی به ایران حمله کرد که بعد از تصرف ایران و سرزمین های پنهاور جهان به سه قسمت ایران- مصر و یونان، تنظیم تسلیم شد. چون اسکندر پسر نداشت جهان بین سرداران او بعد از مرگ تقسیم گردید ایران به دست سولوکوس افتا.د 80 سال حکومت کرد بعد توسط ارشک که از قوم پارت بود سلوکیان شکست خورد. و سلسله اشکانیان به وجود آمد. در زمان حکومت اشکانیان حضرت عیسی ظهور کرد. پرستش خدای بزرگ. خدمت ملوک لطوایفی. آشفتگی اوضاع داخلی و پیدایش دین های مختلف. حمله اقوام بیابانگرد از شمال و رومی ها ا زغرب باعث شد که جمعی از فرماندهان و بزرگان دور اردشیر بابکان جمع شوند. و حکومت رومیان را از بین ببرند. و دولت پارت بوجود می آمد. در این دوره یک قانون اساسی وجود داشت. سه مجلس وجود داشت یکی شورای قانونگذاری که از اعضاء ذکور خانواده سلطنت بود. 2) مجلس سنا که از مردان پیر و مجرب و روحانیون بلند پایه قوم پارت تشکیل شده بود. 3) مجلس سوم (مجلس مهستان) که ترکیبی از مجلس اول و دوم بود. که شاه به وسیله این مجلس انتخاب می شد. در این دوره شاه در حوزه مخصوص به خود عالی ترین مرجع قضائی محسوب می شد. و قاضی القضاه بود. 2) تدادی از نجیب زادگان دارای حق قضاوت و رسیدگی به امور مردم داشتند این امر موروثی بود. 3) در هر منطقه و ناحیه صاحب مالک آنجا عالی ترین مرجع قضایی محسوب می شد. ساسانیان مبنای حقوق از کتاب اوستا بود و تفاسیر آن اجماع (نیکان) یعنی مجموعه تعدادی علما و روحانی بود. اردشیر سرسلسله ساسانیان به ظاهر شعار عدل و اجرای عدالت و سرلوحه کار خود داده در این دوره روحانیون قدرت بلامنارعه محسوب می شدند. آمیختگی و دین و مذهب وجود داشته. مغان اقتدار روحانی داشتند دولت ایشان را حاکم بر جان و مال و عرض مردم کرده بود. عقد ازدواج صحت طلاق- حلال بودن. صدق تملک و سایر حقوق در قدرت ایشان بود. شاه در راس قوه قضایی قرار داشت. سازمان قضایی دوران ساسانی 1) قاضی: تنها کسی که حق رای داشت و در مسائل کیفری و مدنی حکم میداد. 2) مقتی: نقش مجتهد را داشت که زمانی که قاضی حکم را نمی دانست از او کمک می گرفت. 3) گواهان که بر احکام صادره نگاهی می انداختند. 4) نگهبانان مأمور جلب بودند. قاضی یا دازور در ردیف موبدان بودند رئیس کل دازوران را قاضی دولت یا رادازور می گفتند چون در این زمان زرتشت بود تمام قوانین و مقررات از آن الهام گرفته می شد. |
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 26 کیلو بایت |
تعداد صفحات فایل | 16 |
نقد اخبار حوادث (با نگاهی بر رابطه ی جرم و رسانه)
صاحبنظران و پژوهشگران جرم شناسی به نوبه خود با تبیین نظری یا بررسی موردی رابطه جرم و رسانه، از دو منظر جرم خیزی یا پیشگیری از جرم به این موضوع پرداختهاند. با این همه ورود به بحث ارتباط جرم و رسانه به ویژه در ایران، امر خطیری است که نباید ظرافت و پیچیدگی خاص آن نادیده گرفته شود.
حساسیت مساله از یک سو به ماهیت فعالیت رسانهای و از سوی دیگر به ایدئولوژیک بودن نظام جمهوری اسلامی برمیگردد. این امر، چالشهای بحث رابطه جرم و رسانه را در ایران دو چندان کرده است.
رسانههای ارتباط جمعی، پایگاههای اطلاعرسانی هستندکه برای فعالیت موثر به امکانات سخت افزاری و نیروی انسانی ماهر نیاز دارند و تامین هر دو، بودجه بالایی میطلبد.
رسانهها پیش از هرچیز به مدیریت توانمند وآشنا به جدیدترین مسایل حوزه فعالیت خود نیازمندند تا با تخصیص بودجه مناسب و گزینش نیروی انسانی ماهر به تولید پیام و اطلاعات بپردازند.
با انقلاب الکترونیکی و پیشرفت روزافزون تکنولوژی ارتباطات، ضمن این که دریافت تصاویر شبکه های تلویزیونی جهانی از طریق ماهواره امکان پذیر شده، قابلیت فعالیت جهانی تمامی رسانهها با اتصال به شبکه اینترنت نیز فراهم گشته،بنابراین مسایل جدیدی در حوزه رابطه جرم و رسانه از منظر دولت ملی پدیده آمده است.*
* رسانه های جدید؛ جرایم جدید
پرسش اساسی این است که گسترش رسانه های جدید و زیر ساختهای پیشرفته ارتباطی در داخل کشور و افزایش امکانات تبادل اطلاعات و داده ها در سطح بین المللی زمینه ساز چه جرائم جدیدی است؟
انقلاب ارتباطی و اطلاعاتی
انقلاب ارتباطی و اطلاعاتی که از دهه 1990 میلادی به گونه ای نسبتا فراگیر به کشور ایران نیز سرایت کرده حاصل هم افزایی برنامه ریزی شده در چهار حوزه دانش/ صنعت: مخابرات، رایانه، اطلاع رسانی، فرهنگ و ارتباطات است.
دانش/ صنعت مخابرات راه دور: وظیفه انتقال داده ها را بر عهده دارد؛ توسعه استفاده از ماهواره ها در امور تجاری، فعال شدن کشورهای اروپایی، چین و شوروی و کاهش انحصار ماهواره ای، و توسعه فیبر نوری که امکان سی هزار تماس همزمان تلفنی را فراهم می اورد امکان تبادل سریع، آسان، ارزان و همگانی انواع داده ها در سراسر کره زمین فراهم شد.
دانش/ صنعت: تولید، پردازش و ذخیره سازی داده ها را بر عهده دارد؛ کوچک سازی ابعاد رایانه به همراه افزایش سرعت پردازش و حجم حافظه، تولید انبوه و همگانی شدن استفاده از کامپیوتر شخصی برای مردم عادی، ابداع پروتکل TCP/ IP و به کارگیری یک زبان مشترک میان کامپیوتر ها این امکان را فراهم آورد که همگان بتوانند نقش دوگانه فرستنده و گیرنده پیام را همزمان ایفا نمایند.
دانش/ صنعت اطلاع رسانی: دسته بندی منطقی و بازیابی نظام مند داده ها را بر عهده دارد؛ اختراع موتورهای جستجوی سریع و دقیق و توسعه فناوری چند رسانه ای امکان ذخیره سازی و بازیابی هرگونه اطلاعات را در زمانی بسیار اندک فراهم می کند.
گسترش ارتباطات و فرآیندی که اندیشمندان علوم اجتماعی تحت عنوان «جهانی شدن» از آن یاد میکنند، قدرت دولت ـ ملت را کاهش داده و اعتبار پارادایمهای علوم اجتماعی را زیر سوال برده است، از همین رو بایدها و نبایدهای واضحی که در نظریههای مدرنیستی جرم شناسی و جامعه شناسی در خصوص رابطه جرم رسانه وجود دارد و از دید سیاستگذاران جنایی و فرهنگی کشور هم دور نمانده،در عمل نتایج رضایتبخش به بار نیاورده است. بنابراین به نظر میرسد پیش از هر چیز باید به ریشهیابی این مساله بپردازیم که چرا سیاستگذاران فرهنگی و جنایی نتوانستهاند به اهداف مورد نظر خود در حوزه فعالیت رسانهای دست یابند؟
جایگاه رسانههای ملی در عصر ارتباطات
تاثیر فناوریهای جدید ارتباطات و جهانی شدن رسانهها، بر جوامع بشری آنقدر عمیق است که اندیشمندان و صاحب نظران علوم انسانی را به تغییر نظریههای مسلط بر علوم اجتماعی سوق داده است.
روابط فردی و اجتماعی تحت تاثیر همین فناوریها به قدری متحول شده که برخی از دانشمندان علوم اجتماعی دریافتهاند میراث مدرنیته از فهم روابط اجتماعی عصر حاضر عاجز است. یکی از حوزههایی که در معرض این چرخش پسامدرن قرارگرفته، جامعهشناسی سیاسی است که از تمرکز بر سیاست در سطح دولت ـ ملت، فراتر رفته و سیاست را به مثابه پدیدهای درک میکند که در همه تجربیات اجتماعی وجود دارد. بنابراین با این
دانش/ صنعت فرهنگ و ارتباطات: جذابیت و اثر بخشی فراورده های اطلاعاتی را بر عهده دارد؛ سرازیر شدن آرشیوهای کمپانی های صوتی و تصویری به بازار رسانه های جدید، غلبه صنعت تفریحات الکترونیکی بر بازار تفریحات و ابداع شیو ه های نظر سنجی متناسب، حجم عظیمی از داده های آماده مصرف و جذاب را به فضای رایانه ای منتقل کرده است.
رسانه های جدید
انقلاب اطلاعاتی و ارتباطی رسانه های جدیدی را خلق کرده است که هر یک در ساختن دنیای ذهنی انسان معاصر نقشی خاص بر عهده دارند:
• تلویزیون های ماهواره ای
• بازیها ی الکترونیکی: خانگی/ باشگاهی
• دیسک فشرده موسیقی/ تصویر/ فیلم/ نرم افزار
• اینترنت: وب/ چت/ نامه/ تلفن/ تجارت/ نشر/ تفریح
در این نوشته بیشتر به اینترنت به عنوان آخرین و کامل ترین رسانه بشری پرداخته می شود.
جرایم سایبری:
جرم به معنای چالش مجرم برای چیرگی بر قواعد و آزمایشی برای ارزش ها و تعهدهای مردم مطیع قانون است. بی شک با تغییر جامعه، شکل جرائم نیز تغییر می کند. فناوری های جدید، فرصتهای جدیدی را برای مجرمان پدید می آورد و فناورِی های اطلاعاتی و ارتباطاتی، جرائم اطلاعاتی و ارتباطاتی را به دنبال دارد. منظور از جرایم جدید هم اشکال جدید جرایم قدیمی و هم جرایمی بی سابقه است که فقط در محیط رایانه ای امکان بروز دارد.
جرائم سنتی › فناوری سایبر › جرائم سایبر
فناوری سایبر› انسانهای سایبر › جرایم سایببر
که بررسی شرایط و زمینههای اجتماعی سیاست همچنان در این حوزه موضوعیت دارد، دیگر واحد تحلیل آن، جامعه به منزله پدیدهای مجزا، منسجم و خود سامان بخش که حول محور دولت ـ ملت سازمان یافته تلقی نمیشود، بلکه «جامعه شناسی سیاسی جدید پیش از هرچیز به سیاست فرهنگی توجه دارد و این سیاست را در وسیعترین مفهوم ممکن به مثابه ستیز و دگرگونی هویتها و ساختارهای اجتماعی درک میکند. »
فهرست مطالب
جایگاه رسانههای ملی در عصر ارتباطات.................................2
تأثیر فیلمهای سینمایی ، ماهواره ، ویدئو...........................................6
تأثیر مطبوعات بر جرایم..........................................................7
اخبار حوادث و افزایش بزهکاری.................................................9
افکار عمومی و ضرورت پاسخگویی..............................................9
خلأ اطلاع رسانی ، رونق شایعه.................................................10
جزییات یک حادثه شیوه جدید خلافکاری...........................................10
آیا متهم مجرم است؟............................................................11
تضاد برداشت از حوادث........................................................11
الگوبرداری از جنایات..........................................................12
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 71 کیلو بایت |
تعداد صفحات فایل | 39 |
موضوع حقوق بشر
مقدمه
حقوق بشر هنجارهایی اخلاقی و قانونی برای حمایت همه ی انسان ها در همه جای دنیا در برابر سوء رفتارهای سیاسی، قانونی و اجتماعی هستند. حق آزادی دین ، حق متهم برای برخورداری از محاکمه ی عادلانه و حق مشارکت سیاسی نمونه هایی از حقوق بشر هستند. این حقوق در سطوح بین المللی در اخلاقیات و قانون موجوداند. مخاطب این حقوق دولت ها هستند، که موظف اند به آنها پایبند باشند و ارتقایشان بخشند. مرجع مکتوب عمده ی این حقوق، اعلامیه ی جهانی حقوق بشر (سازمان ملل متحد، 1948b) و اسناد و معاهده های پر شمار پیامد آن است.
فلسفه ی حقوق بشر به پرسش های مربوط به وجود، محتوا، سرشت، جهانشمول بودن و توجیه حقوق بشر می پردازد. اغلب پشتیبانی محکمی که از حقوق بشر می شود (مثلا اینکه جهانشمول اند، و اینکه این حقوق به عنوان هنجارهایی اخلاقی، بی نیاز از تصویب قانونی اند) تردیدهایی شکاکانه بر می انگیزند. تأمل بر این تردیدها و پاسخ هایی که می توان به آنها داد، زیرشاخه ای از فلسفه ی سیاسی را تشکیل داده که ادبیات گسترده ای را در بر می گیرد.
1- ایده ی کلی حقوق بشر
اعلامیه ی جهانی حقوق بشر (1948, UDHR Universal Declaration of Human Rights)، بیش از دو دوجین حق بشری مشخص را شامل می شود که کشورها موظف اند آنها را رعایت و صیانت کنند. می توانیم این حقوق را به شش گروه اصلی یا بیشتر تقسیم کنیم: حقوق امنیت، که مردم را در برابر جرائمی مانند قتل، کشتار، شکنجه، و تجاوز حمایت می کنند؛ حقوق سیاسی، که از آزادی مشارکت سیاسی از طرقی مانند بحث و تبادل نظر، شوار، اعتراض، رأی گیری و احراز سمت های دولتی صیانت می کنند؛ حقوق دادرسی ی عادلانه، که مردم را در برابر سوء رفتارهای قانونی مانند حبس بدون محاکمه، محاکمه ی غیر علنی، و مجازات بیش از حد حمایت می کنند؛ حقوق برابری، که حق شهروندی برابر، مساوات در برابر قانون و عدم تبعیض را تضمین می کنند؛ و حقوق رفاه یا (اقتصادی و اجتماعی) ، که مستلزم فراهم نمودن امکان آموزش برای همه ی کودکان و حمایت مردم در برابر فقر شدید و گرسنگی اند. خانوادهی دیگری از حقوق را هم که می توان ذکر کرد حقوق گروه ها هستند. حقوق گروه ها در UDHR منظور نشده، اما در معاهدات بعدی درج شده است. حقوق گروه ها به معنای صیانت از گروه های قومی در برابر نسل کشی و غصب سرزمین ها و منابع آنهاست. می توان ایده ی کلی حقوق بشر را با ذکر برخی ویژگی های مشخصه ی این حقوق تشریح کرد. به این ترتیب این پرسش که چه حقوقی در توصیف عام این مفهوم می گنجد، و نه در زمره ی حقوقی خاص، پاسخ داده می شود. ممکن است دو نفر ایده ی کلی مشترکی از حقوق بشر داشته باشند و در عین حال بر سر اینکه آیا یک حق مشخص از جمله ی حقوق بشر است یا نه، اختلاف نظر داشته باشند.
حقوق بشر هنجارهایی سیاسی هستند که عمدتا به چگونگی رفتار دولت ها با مردم تحت حاکمیت شان می پردازند. این حقوق ، آن هنجارهای اخلاقی عادی نیستند که به نحوه ی رفتار میان اشخاص بپردازند (مثلا منع دروغ گویی یا خشونت ورزی). به بیان توماس پوگ «در پرداختن به حقوق بشر، عمل باید به نحوی رسمی باشد» (پوگ ، 2000، 47). اماباید در پذیرش این مطلب محتاط بود، چرا که برخی از حقوق ، مانند حقوق ضد تبعیض نژادی و جنسی، در وحله ی اول معطوف به تنظیم رفتار خصوصی اند (اُکین 1998، سازمان ملل 1977). همچنین، قوانین ضد تبعیض، دولت ها را به جهت هدایت می کنند. از یک سو دولت تحمیل می کنند که صور خصوصی و عمومی تبعیض را منع و محو کند.
دوم اینکه، حقوق بشر به عنوان حقوقی اخلاقی و یا قانونی وجود دارند. وجود یک حق بشری را یا می توان هنجاری مشترک میان اخلاقیات بشری دانست؛ یا به عنوان هنجاری موجه که پشتوانه ی آن استدلالی قوی است؛ یا به عنوان حقی قانونی که در سطح ملی متجلی می شود (در این سطح می توان آن حقی "مدنی" یا "مبتنی بر قانونی اساسی" خواند)؛ یا به عنوان حقی قانونی در چارچوب قوانین بین المللی مطرح می شود. آرمان جنبش حقوق بشر این است که همه ی حقوق بشری به همه ی چهار وجه بالا موجودیت یابند. (بخش 3 مربوط به وجود حقوق بشر را ببینید).
سوم اینکه ، حقوق بشر پر شماراند (چندین جین) و نه اندک. حقوقی که جان لاک برای بشر بر می شمرد، یعنی حق حیات ، آزادی و مالکیت، معدود و انتزاعی بودند، اما حقوق بشری که ما امروزه می شناسیم به مسائل مشخص و انضمامی می پردازند (مثلاً، تضمین محاکمه ی عادلانه ، الغای بردگی، تضمین امکان آموزش، و جلوگیری از نسل کشی). این حقوق، مردم را در برابر سوء استفاده های رایج از علائق انسانی بنیادی شان صیانت می کنند. از آنجا که بسیاری از این حقوق معطوف به موسسات و مسائل معاصر هستند، فراتاریخی نیستند. ممکن است کسی صورت بندی اسناد معاصر حقوق بشر نه انتزاعی است و نه مشروط. این اسناد، وجود دادگاه های جنائی، دولت های متکی بر اخذ مالیات، و نظام رسمی آموزش را مفروض می گیرند که همگی موسساتی معاصر و انضمامی اند.
چهارم اینکه، حقوق بشر استاندارد های کمینه اند. این حقوق معطوف به اجتناب از معصیت اند و نه حصول فضیلت، تمرکز آنها بر صیانت از حداقل نیکبختی برای همه ی مردمان است (نیکل 1987). به بیان هنری شُو، حقوق بشر معطوف به "پایین ترین حدود سلوک قابل تحمل اند" و نه "آرزوهای بزرگ و ایده های متعالی" (شُو 1996). از آنجا که این حقوق فقط ضامن استاندارد های کمینه اند، عمده ی مسائل قانونی و فرهنگی و حکومتی عمده ای را در چارچوب حقوق بشر میسر می سازد.
پنجم اینکه، حقوق بشر هنجارهایی بین المللی هستند که همه ی کشورها و مردمان جهان امروز را در بر می گیرند. از آن قسم هنجارهایی هستند که مناسب است تبعیت شان را به همه ی کشورها توصیه کرد. برای جهانشمول هستند، به شرط آنکه بپذیریم که برخی حقوق، مانند حق رأی، تنها به شهروندان بزرگسال تعلق می گیرد؛ که برخی اسناد حقوق بشر مربوط به گروه های آسیب پذیری مانند کودکان، زنان و بومیان هستند؛ و اینکه برخی حقوق، مانند حق صیانت در برابر نسل کشی، حقوق گروه ها هستند.
هفتم اینکه، حقوق بشر توجیهاتی قومی دارند که همه جا قابل اعمال اند و برایشان اولویت بالایی ایجاد می کنند. بدون پذیرش این اصل، نمی توان از حقوق بشر در برابر تفاوت های فرهنگی و استبدادهای ملی دفاع کرد. توجیهات حقوق بشر بسی استواراند. اما این دلیل نمی شود که مقاومت ناپذیر باشند.
هشتم اینکه، حقوق بشر، حق هستند، اما نه الزاما به معنای قوی کلمه، زیرا حقوق جنبه های متعددی دارند: یکی اینکه صاحب حقی دارند – یعنی شخص یا سازمانی که از حق مشخصی برخوردار است. به بیان عام ، صاحبان حقوق بشر همه ی مردمان زنده ی امروزین هستند. به بیان دقیق تر، گاهی همه ی مردما، گاهی همه ی شهروندان یک کشور، گاهی همه ی اعضای یک گروه آسیب پذیر مشخص (زنان، کودکان، اقلیت های قومی دینی، مردمی بومی)، و گاهی همة گروهای قومی (در مورد حق مصونیت در برابر نسل کشی) صاحبان حق هستند. جنبة دیگر حقوق بشر این است که متمرکز بر آزادی، حمایت، موقعیت یا منافع هستند. یک حق همواره معطوف به چیزی است که کانون علاقة صاحب حق است (برانت 1983، 44). همچنین مخاطب حقوق بشر، کسانی هستند که مسئول و موظف به احقاق این حقوق اند. متولی حقوق بشری یک شخص، در درجة نخست بر دوش سازمان ملل یا دیگر سازمان های بین المللی نیست؛ این وظیفه در وحلة اول بر عهدة دولتی است که آن شخص در آن اقامت یا سکونت دارد. متولی احقاق حقوق بشری یک شهروند بلژیکی اصولاً دولت متبوع اش است. وظیفة سازمان های بین المللی حقوق بشر و دیگر دولت ها، تشویق، حمایت، و گاهی انتقاد از دولت ها در انجام این وظیفه است، یعنی نقشی ثانوی یا "پشتیبان" را بر عهده دارند. وظیفة احقاق بشر حقوق بشر نوعا مستلزم کنش هایی مربوط به احترام، حمایت، ایجاد تسهیلات و زمینه سازی است. آخر اینکه حقوق بشر معمولاً اجباری اند، به این معنا که وظایفی را به متولیان احقاق شان تحمیل می کنند، اما گاهی این حقوق کار چندانی بیش از اعلام اهدافی با اولویت بالا و نهادن مسئولیت تحقق تدریجی شان بر عهدة متولیان، صورت نمی دهند. برای مثال، میثاق بین المللی حقوق اقتصادی، اجتماعی و فرهنگی (سازمان ملل متحد، 1966) که حقوق پایه ای نیازهای انسانی مانند غذا، پوشاک، و آموزش را پوشش می دهد، امضا کنندگان اش را ملزم می دارد. تا "با استفاده از حداکثر ... منابع دردسترس، با دیدگاه تحقق تدریجی کلیة حقوق مندرج در این میثاق ... گام بردارند." البته می توان محاجه کرد که این حقوق هدف وار حقوق نیستند، بلکه شاید بهتر باشد آنها را انگاره ای ضعیف تر یا قوی تر از حقوق بدانیم.
حال که این هشت مولفة کلی حقوق بشر را برشمردیم، مفید است انگاره ای دیگر را هم ذکر کنیم که به نظر من باید کنار نهاده شوند. نخست این ادعاست که همة حقوق بشر، حقوقی سلبی هستند. به این معنا که تنها مستلزم آنند که دولت از اموری اجتناب کند. طبق این دیدگاه، هرگز لازم نیست که دولت برای صیانت و ارتقای حقوق بشر گام هایی ایجابی بردارد. این ادعا با این دیدگاه جذاب سازگار نیست که یکی از وظایف اصلی دولت، صیانت از حوق مردم توسط نظام قانون جزائی و نظام قانون مالکیت است. هنگامی که میثاق اروپایی حقوق بشر (مصوب شورای اروپا به سال 1950) می گوید "حق حیات همگان باید توسط قانون صیانت نشود" 0مادة 2 و 1) به این مضمون دلالت دارد. و به همین سیاق، میثاق ملل متحد علیه شکنجه (UN Torture Convention، سازمان ملل ، 1984) لازم می دارد که "همة دولت های عضو باید تضمین کنند که در قانون جزائی شان همة صور شکنجه جرم محسوب شود" (مادة 4 و 1).
ادعای دومی که باید کنار نهاد، این است که حقوق بشر لایتجزا بودن بدان معنا نیست که حقوق بشر مطلق هستند یا هرگز نمی توانند بنا بر ملاحظات دیگر نقض شوند. اگر بگوییم حقی لایتجزا است، بدان معناست که صاحب حق نمی تواند به دلیل سوء عمل یا داوطلبانه از انها محروم شود. من تردید دارم همة حقوق بشر به این معنا لایتجزا باشند. اگر معتقدیم که زندانی کردن افراد به خاطر ارتکاب جرمی قانونی درست است، پس حق مردم برای جابجایی آزادانه می تواند موقتا یا دائماً، به صرف ارتکاب جرائم جدی نقض شود. همچنین فرد می تواند انتخاب کند که همة عمرش را در صومعه ای بگذراند و به این ترتیب حق آزادی جابجایی خود را داوطلبانه کنار نهد. پس حقوق بشر لایتجزا نیستند، اما فرو گذاشتن آنها دشوار است.
سوم اینکه، به نظر من، باید این پیشنهادة جان راولز را در کتاب (قانون مردمان) رد کرد که بنا به تعریف حقوق بشر مرزی تعیین می کنند که پس از آن تحمل مشروعیت دیگر کشورها پایان می یابد. راولز می گوید که حقوق بشر "مرزهایی برای خودمختاری درونی یک رژیم مشخص می کنند" و نیز "مداخله ای قهرآمیز، مثلاً با تحریم های سیاسی و اقتصادی، یا در موارد حاد با نیروی نظامی، اگر به قصد تحقق حقوق بشر باشد، موجه است" (راولز 1999، 79 – 80)
این پیشنهاده که حقوق بشر خط فاصل معینی پیش می نهند که پس از آن مشروعیت حاکمیت ملی پایان می پذیرد، ساده انگاری فاحش قضیه است. لازم نیست انکار کنیم که حقوق بشر در تعیین حدود تحمل موجه یک دولت، مفید هستند، اما دلایل چندی وجود دارد تا در اینکه حقوق بشر به سهولت آن مرزها را تعیین می کنند، تردید کنیم. نخست اینکه "تحقق" حقوق بشر ایدة بسیار مبهمی است. هیچ کشوری به طور تمام و کمال حقوق بشر را متحقق نمی کند؛ همة کشورها مشکلات حقوق بشری متعددی دارند. بعضی کشورها مسائل بزرگی در این زمینه دارند، و مشکلات حقوق بشری متعددی دارند. بعضی کشورها مسائل بزرگی در این زمینه دارند، و مشکلات بسیاری دیگر بس عظیم است ("نقض فاحش حقوق بشر"). از این گذشته، مسئولیت دولت های فعلی کشورها در قبال این مشکلات نیز متفاوت است. مثلاً ممکن است مسئولیت اصلی مشکلات کشوری بر عهدة دولت سابق آن باشد و دولت فعلی در حال برداشتن گام های قابل قبولی در مسیر پایبندی به حقوق بشر باشد.
به علاوه، تعریف حقوق بشر به عنوان هنجارهایی که حدود تحمل یک دولت را مشخص می کنند، مستلزم تحدید حقوق بشر به تنها چند حق بنیادی است. در این مورد راولز فهرست زیر را پیشنهاد می کند: "حق حیات (حق برخورداری از الزامات بقا و ایمنی)؛ حق آزادی (آزادی از بردگی ، رعیتی، و اشغال عدوانی، و آزادی مکفی برای انتخاب دین و اندیشه)؛ حق مالکیت (مالکیت شخصی)؛ و برابری رسمی ناشی از قواعد عدالت طبیعی (یعنی برخورد یکسان با موارد یکسان)" (راولز 65،1999). راولز با ذکر این فهرست ، اغلبِ آزادی ها را ، مانند حق مشارکت سیاسی، حقوق برابری ، و حقوق رفاه از شمول این حقوق بنیادی خارج می کند. فرو نهادن حقوق برابری و دموکراسی، بهای گزافی است که او می پردازد تا به حقوق بشر نقش مرز گذارنده بر تحمل یک حکومت را اعطا کند. اما می توانیم مقصود اصلی راولز را بدون پرداختن این بها نیز حاصل کنیم. مقصود اصلی او این است که کشورهایی را که به نقض فاحش مهم ترین حقوق بشر می پردازند نباید تحمل کرد. اما برای پذیرش این مقصود لازم نیست از راولز پیروی کنیم و حقوق بشر را با انگارة اساسا نحیفی از این حقوق معادل بدانیم. بر عکسع می توانیم آموزه ای پیش نهیم که بر پایه آن مشخص می کنیم کدام حقوق از همه مهم تراند – ای آموزه برای دیگر مقاصد نیز لازم می آید – تا نقض فاحش آن بنیادی ترین حقوق را مبنای عدم تحمل یک دولت قرار دهیم.
2- اسناد، معاهدات و سازمان های حقوق بشر
در این بخش طرح واره ای توسعة ملاک های ارتقا و صیانت از حقوق بشر از سال 1948 به بعد ارائه می شود. این اسناد و سازمان ها، دیدگاه معاصر به چیستی حقوق بشر را بیان می کنند و مشخص می سازند که کدام هنجارها حقوق بشری محسوب می شوند..
2-1 اعلامیة جهانی حقوق بشر
در خلال جنگ جهانی، دوم بسیاری از کشورهایی که با آلمان هیتلری می جنگیدند به این نتیجه رسیدند که لازم است پس از جنگ یک سازمان بین المللی ایجاد شود تا صلح و امنیت بین المللی را ارتقا بخشد. از نخستین ایده های آن سازمان، یعنی سازمان ملل متحد، این بود که ارتقای حقوق بشر ابزار بسیار مهمی برای ارتقای صلح و امنیت جهانی است. از تاسیس ملل متحد دیری نگذشت که کمیته ای از سوی آن مسئول نگارش یک منشور بین المللی حقوق شد. قرار بود این منشور حقوق ، در دسامبر 1948 به عنوان اعلامیة جهانی حقوق بشر (UDHR) به تصویب رسید. (مورسینک 1999). اگرچه برخی دیپلمات ها امیدوار بودند که این منشور به عنوان معاهده ای الزام آور شناخته شود تا همة کشورهایی که عضو ملل متحد می شوند ملزم به رعایت آن باشند، در نهایت این منشور به صورت یک اعلامیه درآمد – یعنی یک دسته استانداردهای پیشنهادی – و نه یک معاهده. این اعلامیه، ارتقای حقوق بشر را از طریق "تعلیم و آموزش" و "ملاک های ملی و بین المللی ، برای تضمین و نظارت بر اجرای آنها" پیشنهاد می کرد.
UDHR در ارائة الگویی برای معاهدات حقوق بشری متعاقب اش، و واداشتن کشورها به شمول حقوق مندرج در آن در فهرست حقوق قانون اساسی های ملی، به نحو شگفت آوری موفق عمل کرده است (مورسینک 1999). UDHR و معاهدات پیامد آن ، عمدة مقصود مردم از اموری هستند که حقوق بشر خوانده می شوند. با این حال، در عمل پایبندی به هنجارهای UDHR به اندازة تحسین خشک و خالی آن نبوده است. کل گسترة حقوق بشر در بسیاری از نقاط جهان هنوز عملا پذیرفته نشده است.
2-2 میثاق اروپایی حقوق بشر
جنگ سرد به مرگ ایدة تقویت حقوق بشر از طریق معاهدات و سازمان های بین المللی نیانجامید. در سراسر دهه های پنجاه و شصت، سازمان ملل و دیگر سازمان های بین المللی تلاش خود را برای ایجاد معاهدات بین المللی حقوق بشر دنبال کردند. در اوایل 1950 کشورهای اروپای غربی یک معاهدة حقوق بشر در چارچوب شورای اروپا امضا کردند. میثاق اروپایی (European Convention یا ECHR، شورای اروپا، 1950) حقوق استاندارد مدنی و سیاسی را پوشش می دهد. حقوق آن مشابه UDHR است. حقوق اقتصادی و اجتماعی در سند دیگری یعنی منشور اجتماعی اروپایی (The European Social Charter) درج شده اند. امضا کنندگان اولیة ECHR کشورهای اروپای غربی بودند، اما پس از پایان جنگ سرد، در اوایل دهة 1990 بسیاری از کشورهای اروپای شرقی ، از جمله روسیه ، نیز به آن پیوسته ،امروزه این میثاق 41 کشور و 800 میلیون نفر را در بر می گیرد.
مطابق ECHR ، یک دادگاه حقوق بشر، به نام دادگاه اروپایی حقوق بشر (European Court of Human Rights) تأسیس شده که وظیفة تفسیر هنجارهای حقوق بشر و رسیدگی به دعاوی مربوط به آن را بر عهده دارد. کشورهای امضا کنندة ECHR توافق کرده اند که فهرستی از حقوق را به رسمیت بشناسند. اما همچنین توافق کرده اند که تحقیق و تفحص، وساطت و احکام آن در مورد دعوی ها را نیز بپذیرند. امروزه ECHR موثرترین نظام صیانت از حقوق بشر در سطح بین المللی است. این دادگاه ، که مقر آن در شهر استراسبورگ فرانسه است، از هر دولت عضو یک قاضی دارد – گرچه این قضات، مستقلا منسوب می شوند و نمایندة دولت متبوع شان نیستند. اگر شهروندان هر یک از کشورهای عضو شکایتی در مرد نقض حقوق بشری شان داشته باشند و نتوانند در دادگاه های ملی خود به خواسته شان دست یابند. می توانند درادخواست خود را به دادگاه اروپایی حقوق بشر ارجاع دهند. شکایت دولت ها از نقض حقوق بشر در دیگر کشورهای عضو نیز در این دادگاه پذیرفته می شود. اما به ندرت طرح شده است. اگر دادگاه صلاحیت بررسی شکایتی را بپذیرد، آن را بررسی و در خصوص آن حکم صادر می کند. پیش از صدور حکم، دادگاه می کوشد تا با وساطت قضیه را حل کند. اگر این مصالحه ناکام ماند، دادگاه حکم صادر می کند و راه حل می دهد. این فرآیند به ایجاد رویه های بسیاری در حقوق بشری بین المللی انجامیده است (جاکوبز و وایت 1996، جانیس، کی و یردلی 1995). دولت ها تقریبا همیشه احکام دادگاه اروپایی را می پذیرند. چرا که همگی ، به ECHR و حاکمیت قانون متعهداند، و اگر احکام این دادگاه را نپذیرند عضویت آنها در شورای اروپا در معرض خطر قرار می گید.
2-3 معاهدات حقوق بشر سازمان ملل متحد
تلاش برای امضای معاهدات بین المللی حقوق بشر در سازمان ملل نیز ، به رغم وجود جنگ سرد، به پیش رفت. معاهدة ضد نسل کشی (The Genocide Convention) در سال 1948 به تصویب رسید، و امروزه بیش از 130 امضا کننده دارد. این معاهده نسل کشی را تعریف می کند و آن را در قوانین بین المللی جرم محسوب می کند. همچنین ارگان های سازمان ملل را موظف به پیشگیری و توقف نسل کشی می سازد و دولت ها را ملزم می کند که مواد مربوط به پیش گیری از نسل کشی را در قوانین ملی خود بگنجانند، و بکوشند اشخاص یا سازمان هایی را که بدان اقدام کرده اند مجازات کنند، و پیگرد اشخاص متهم به نسل کشی را میس سازند. دادگاه جنایی بین المللی (The International Criminal Court) که بر اساس این معاهده در سال 1998 در رم بنیان گذاشته شده مرجع پیگرد قانونی نسل کشی، و نیز جنگ ها و جرائم علیه بشریت در سطح بین المللی است.
طرح گنجاندن حقوق مندرج در UDHR در حقوق بین الملل نیز با گام هایی بس آهسته به پیش رفته است پیش نویس های کنوانسیون های بین المللی به سال 1953 برای تصویب تقدیم مجمع عمومی سازمان ملل شد. برای منظور کردن نظر کسانی که معتقد بودند حقوق اقتصادی و اجتماعی از اصول حقوق بشر نیستند، یا نباید به همان شیوة حقوق مدنی و سیاسی منظور شوند، دو معاهده توین شد: کنوانسیون بین المللی حقوق مدنی و سیاسی (International Covenant on Civil and Political Rights یا ICCPR، سازمان ملل،1996b ) و کنوانسیون بین المللی حقوق اقتصادی ، اجتماعی و فرهنگی (International Covenant on Economic , Social and Cultural Rights یا ICESCR، سازمان ملل، 1966c). این معاهدات که تجلی حقوق UDHR بودند تا سال 1966 به تصویب مجمع عمومی نرسیدند و تا سال 1976 طول کشید تا مقبولیت کافی برای به اجرا در آمدن پیدا کنند. مضمون ICCPR اغلبِ حقوق مدنی و سیاسی است که در UDHR درج شده است. و مضمون ICESCR حقوق اقتصادی و اجتماعی مندرج در نیمة دوم UDHR است.
در بازة زمانی میان امضای UDHR به سال 1948 و تصویب کنوانسیون های بین المللی توسط مجمع عمومی سازمان ملل به سال 1966، بسیاری از کشورهای آسیایی و آفریقایی، که به تازگی از بند استعمار رسته بودند ببه عضویت سازمان ملل در آمدند. اغلب این کشورها مایل به همراهی با رویکرد حقوق بشری بودند، اما آن را چنان تعبیر کردند که بازتاب علائق و مسائل مبتلا به شان ، مانند لغو استعمار ، انتقاد از تبعیض نژادی در آفریقای جنوبی، و تقبیح تبعیض های نژادی در سراسر جهان باشد. کنوانسیون های بین المللی بازتاب این ملاحظات هستند؛ هر دو محتوی مواد یکسانی هستند که بر حق مردمان برای تعیین سرنوشت و کنترل منابع طبیعی خود تأکید می کنند. در این کنوانسیون ها به حقوق علیه تبعیض اولویت داده شد. و حقوق مالکیت و پرداخت خسارت اموالی که توسط دولت غصب شده از کنوانسیون ها حذف شده است.
کشوری که یک معاهدة حقوق بشر ملل متحد را امضا می کند. متعهد می شود که حقوق مندرج در آنها را رعایت کنند. آن دولت همچنین تعهد می کند که مراقبت و انتقادات بین المللی در این زمینه را پذیرا و پاسخگو باشد. ICCPR توسط تقریبا 150 کشور امضا شده است ، و نشانگر نظام استاندارد سازمان ملل برای اعمال یک منشور حقوق بین المللی است. بر اساس این کنواسیون یک سازمان، به نام کمیتة حقوق بشر، ایجاد شده که وظیفة آنارتقای هنجارهای مندرج در ICCPR است. هجده عضو کمیتة حقوق بشر نمایندة دولت های متبوع خود محسوب نمی شوند، بلکه به عنوان متخصصان مستقل در نظر گرفته می شوند. این موقعیت به آنها امکان می دهد تا دیدگاه های تخصصی خود را آزادانه و بدون تقلید به مواضع دولت شان مطرح کنند. ICCPR بر خلاف ECHR برای تفسیر مفاد خود یک دادگاه بین المللی پیش بینی نکرده است. کمیتة حقوق بشر می تواند دیدگاه های خود را در مورد اینکه یک عمل مشخص مصداق نقض حقوق بشر است یا خبر ابراز کند ، اما فاقد صلاحیت برای انتشار گزارش های رسمی است (آلستون و کرافورد 2000).
ICCPR دولت های امضا کننده را ملزم می دارد که در مورد تعهدشان به این معاهده مرتبا گزارش دهند. کمیتة حقوق بشر وظیفة دریافت ، مطالعه و اظهار نظر انتقادی در مورد اینم گزارش ها را بر عهده دارد (بورفین 1999، مک گولدریک 1994). این کمیته جلساتی عمومی برای استماع نظرات سازمان های غیر دولتی مانند عفو بین الملل برگزار می کند. و با نمایندگان دولت های گزارش دهنده ملاقات می کند. آنگاه کمیتة حقوق بشر "ملاحظات نهایی" خود را منتشر می کند که در آن تقید کشور گزارش دهنده به حقوق بشر ارزیابی می شود. این رویه مستلزم آن است که کشورهای امضا کنندة ICCPR همکاری خود را با کمیتة حقوق بشر حفظ کنند و مشکلات حقوق بشری خود را در معرض افکار عمومی جهانیان بگذارند. این روال گزارش دهی برای تشویق کشورها به تشخیص مشکلات حقوق بشری شان اتخاذ شیوه هایی برای رفع آنها در طی زمان مفید است. اما در مورد کشورهایی که تمایلی به گزارش دهی ندارند یا از آن جدی نمی گیرند، کارآمد نیست، و اغلب ، نتایج کمیتة حقوق بشر چندان توجهی بر نمی انگیزد (بایسفکی 2001). ICCPR علاوه بر رویة گزارش دهی اجباری ، حاوی بند جاگانه ایست که جداگانه امضا می شود. به موجب این بند ، کمیتة حقوق بشر صلاحیت دریافت ، بررسی و وساطت در مورد شکایات افرادی را می یابد که معتقداند حقوق مندرج در ICCPR آنها توسط دولت متبوع شان نقض شده است (جوزف، شولتز و کاستان 2000). تا سال 2000 ،95 دولت از 144 امضا کنندة ICCPR این بند اختیاری را امضا کرده اند.
در مجموع، این نظام اعمال حقوق بشر محدود است. این نظام به کمیتة حقوق بشر قدرت نمی دهد تا دولت ها را وادار کند رویه هایشان را تغییر دهند یا حقوق یک قربانی را اعاده کنند. ابزارهای کمیته محدود به تعقیبع وساطت و افشای نقض حقوق بشر در معرض افکار عمومی است.
بسیاری از دیگر معاهدات حقوق بشر سازمان ملل متحد نیز کم وبیش به شیوة همین ICCPR اعمال می شوند. این معهدات شامل میثاق بین المللی محو همة صور تبعیض نژادی (International Convention on the Elimination of All Forms of Racial Discrimination، سازمان ملل 1966)، میثاق محو همة صور تبعیض علیه زنان (The Convention on the Elimination of All Forms of Discrimination Against Women، سازمان ملل 1979) میثاق حقوق کودک (The Convention on the Rights of the Child، سازمان ملل 1966)، و میثاق علیه شکنجه و دیگر رفتارها یا مجازات های ظالمانه یا تحقیر آمیز (The Convention against Torture and Other Cruel Inhuman or Degrading Treatment or Punishment، سازمان ملل 1984) است.
دیگر موسسة سازمان ملل، که در زمینة قضائی حقوق بشر فعالیت دارد، دادگاه جنائی بین المللی است (International Criminal Court، سازمان ملل ، 1998) که اعضای آن در سال 2003 انتخاب شدند. بشریت مانند نسل کشی، برده داری، و شکنجه است (شاباس 2001).
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 39 |
ترابری چند نوعی و نارسائی قانون داخلی
مقدمه
1- ترابری در یک منطقه جغرافیائی ، همچون شریانهای حیاتی آن منطقه می باشد. هر نوع اهمال و قصور یا عنایت و حمایت از آن متضمن اثراتی سریع و صریح در سطوح فرهنگی ، اقتصادی واجتماعی آن منطقه می باشد، عرضه خدمات جابجائی کالا، تبادل نیروی کار و تولید را تسهیل و تسریع کرده ، سرمایه گذاریهای عمرانی و صنعتی را افزایش داده و آهنگ رشد را پرشتاب می نماید.
2- کشورهای عقب نگه داشته شده طی چند ده گذشته بویژه دهه 1980 که سالهای سختی از نظر اقتصادی برای آنها به شمار می رود، در جهت رهائی از فقر اقتصادی - اجتماعی که بدان مبتلا می باشند، از یک طرف هم خود را در این بخش اقتصادی به منظور کاهش قیمت تمام شده کالا بکار گرفته اند و از طرف دیگر قوانین غیر عادلانه حاکم بر این نوع روابط را که عمدتا\" توسط جوامع صنعتی و در غیاب این کشورها تهیه ، اجرا و همچنان بر آنهاتحمل می گردد،افشاء نموده اند.
کشورهای مزبور طی نفارنسهای توسعه و تجارت سازمان ملل متحد (اونکتاد) بویژه در حین تدوین مقررات حاکم بر ترابری چندنوعی (کنوانسیون 24مه 1980ژنو)، تعدیل مسئولیتها وخطرات حمل کالابین حمل و نقل کننده و صاحبان کالا را گامی در تحقق بخشیدن به خواسته حمل ونقل کننده و صاحبان کالا را گامی در تحقق بخشیدن به خواسته همیشگی خود، که همانا استقرار یک (ناظم نوین بین المللی اقصتادی ، می باشد، دانسته و تاکید فراوان بر آن داشته ودارند.
در نوشتار حاضر با بررسی اجمالی از ترابری چند نوعی که در حال حاضر رایج ترین نوع ترابری بین المللی و همین طور از نظر حقوقی مشکل زاترین نوع حمل ونقل به شمار می رود. نگارنده سعی در شناساندن آن وخسارت ارزی ناشی از سهل انگاریها در این زمینه را دارد.
3- چنانچه کرده خاکی عاری از اقیانوس های پهناور، رشته کوههای بلند و رودخانه های طویل بوده و آدمی طمع جابجائی کالا از نقطه ای به نقطه دیگر از این کره خاکی را نداشت ، در آن صورت اکتفاء کردن به یک نوع وسیله حمل ونقل ممکن می نمود. ولی امروزه با وجه به پیشرفت جوامع و رون روبه افزایش مبادلات تجاری ،انتقال سریع ومطمئن کالاهای پرحجم و سنگین از محلی به محل دور دست دیگر ضروری می نماید. عاملین و متصدیان خمل ونقل ، در جابجائی کالا از نقطه ای به نقطه دیگر، به منظور فائق آمدن برموانع طبیعی متوسل به انواع مختف وسایل حمل ونقل شده اند که امروزه اصطلاحا\" آن را (ترابری چند نوعی ) یا (مختلط) یامرکب ) می نمامند.
4- با توسعه نکنولوژی و ابداع وسایل مناسب برای حمل و جا بجائی سریع کالا همچون کانتینر، کشتیهای تماما\" کانتینریزه شده ، هواپمایهای غول پیکر کارگو(ograC)، این نوع حمل ونقل متداول گردیده است. گرچه حمل ونقل چندنوعی در قرن نوزدهم نیز به گونه ای معمول بوده است ، حمل و نقل به عنوان یک شیوه جدید جابجائی کالا مورد پذیرش عمم قرار گیرد. مسلما\" ترابری چند نوعی نتیجه و تکریبی از انواع مختلف ترابری می باشد، ولی به لحاظ ویژگیهای خاص خود که متمایز از صفات ویژه هر یک از انواع ترکیب دهنده اش می باشد، مورد توجه خاص حقوقدانان قرار گرفته است ،تصدی امور ترابری چند نوعی به انضمام خدمات مربوط به آن برای کشورها منبع درآمد ارزی تولید کار محسوب می شود. این عملیات مستلزم خدمات گوناگونی از جمله خدمات واسطه ای ، نمایندگی ، بارگیری ، انبارداری ، بیمه ، امورگمرکی و غیره می باشد، به همین علت کشورهای عقب نگاهداشته شده به هنگام تدوین کنوانسیون ژنو23مه 1980 در مورد ترابری چندنوعی ، در اعطای حق تدوین مقرراتی که به موجب آن دولتها مجاز به کنترل و اداره این نوع عملیات در محدوده مرزهای خود باشند، پافشاری می نمودند.
5- مزیتهای ترابری چند نوعی نسبت به سایر صور ترابری تک نوعی ، در کیفیت بهتر خدمات ، مصونیت کالا در مقابل حوادث ،فقدان وکسری کالا، صرفه جوئی در انرژی و صرفه جوی در وسایل لازم جهت جابجائی کالا می باشد. طی چند ده اخیر این نوع ترابری مراحل آزمایشی خود را با موفقیت به پایان رساندیه است. امروزه دیگر سخن از اقتصادی بودن آن نیست بلکه بح در مورد یافتن سیستم حقوقی وتدوین وتنظیم مقرراتی منطبق با این نوع عملیات است .
6- طی سالهای اخیر با وجود پیشرفتهای تنیکی گوناگون در زمینه ترابری ، مع الوصف قوانین حاکم بر آن ، انعطاف لازم جهت تطبیق با شرایط موجود را پیدا ننموده اند. آنچه مسلم است ، این است که قواعد حقوقی غالبا\" از پس ابدعات واختراعات جهت بکار گیری صحیح آنها شکل می گیرند لیکن نباید از نظر دور داشت که تطویل زمانی حد فاصل بین ابتکارات و تدوین مقررات اگر مانعی برای پیشرفت و روند طبیعی جامعه محسوب نگردد، قطعا\" موجب وارد شدن صدماتی به آن جریان خواهد بود.
7- ترابری بین المللی کالا به صورت مرکب ، مستلزم عبور کالا از کشورهای متعدد است که هر یک دارای سیستم حقوقی ویژه ای می باشند. همچنین اجرای این نوع عملیات مستلزم دخالت حمل ونقل کننده های متفاوت و واسطه های گوناگون می باشد. ماهیت حقوقی و میزان مسیولیت هر یک از واسطه ها از کشوری به کشور دیگر متفاوت است ، سیستم حقوقی حاکم بر هر نوع ترابری نه تنها متفاوت از دیگر انواع ترابری است بلکه از کشوری به کشور دیگر نیز متغیرمی باشد
عاملین حمل و نقل با اقدام به عملیات چند نوعی و با هدف فایق آمدن بر فوصال مکانی وزمانی ، خود را در مقابل این همه تضاد قانونی ظاهرا\" لاینحل ، بدون مامن یافته اند. مسائل مطروحه در این زمینه متنوع است. در صورت فقدان یا کمبود و یا تاخیر در رسیدن کالا به مقصد چه شخصی مسئول و جوابگو می باشد؟ بین حمل و نقل کننده های مختلف و واسطه های گوناگون دخیل در عملیات ،کدامیک مسئولیت را به عهده دارند؟
آئا برای یافتن مسئول واقعی ، دریافت کنند هکالا باید به تک تک حمل ونقل کننده ها و همینطور به هر یک از واسطه ها مراجعه نماید تا نهایتا\" مسبب واقعی ورود خسارت مشخص گردد؟ مسلما\" چنین روشی در این مورد با توجه به پیچیدگی عملیات ، منطقی و عملی به نظر نمی رسد. عملا\" کثرت پرونده های موجود در این زمینه نیز چه در داخل و چه در خارج از کشور نمایانگر اهمیت مطلب است
8- علیرغم اینکه در حال حاضر غالب عملیات جابجائی کالا به صورت چند نوعی (مرکب ) صورت می گیرد و نیز با توجه به اینکه این نوع عملیات ماهیتا\" بین المللی می باشد، لیکن متاسفانه تاکنون هیچ نوع قانون و یا کنوانسیون بین المللی که ناظر بر این رشته عملیات باشد، به مرحله اجزا در نیامده است. قضات و حقوقدانان با ذهنیتی که از قوانین داخلی خود دارند، در برخورد با مسایل حقوقی ناشی از ترابری چند نوعی ، برداشتهائی متفاوت و غالبا\" بر خلاف مفهوم کلی که از این نوع حمل ونقل استنباط می شود، داشته اند.
به استثناء کنوانسیون 24مه 1980 ژنو در مورد ترابری چندنوعی که تا به حال به مرحله اجرا در نیامده ، در دیگر کنوانسیونهای بین المللی حمل و نقل تک نوعی و همین طور در قوانین دخلی ما تعریف دقیق وجامعی از ترابری چندنوعی (مرکب ) به چشم نمی خورد، گرچه علمای حقوق تعاریف گوناگونی از آن ارائه داده اند.
9- ترابری چند نوعی (مرکب ) عبارت است از جابجائی کالا از نقطه ای واقع در یک کشور به نقطه ای واقع در کشوری دیگر که به وسیله حداقل دو نوع وسیله حمل ونقل که سیستم حقوقی حاکم برآنها متفاوت می باشد(مثال : کامیون وکشتی )، تحت مسئولیت شخص واحد که متصدی یا عامل ترابری چند نوعی خطاب می گردد، صورت گیرد. به عبارت دیگر م تصدی یا عامل ترابری چند نوعی (مرکب ) کالا از فرستنده تحویل گرفته و به دریافت کننده تسلیم می نماید.
مدارک ترابری چند نوعی عبارت از یک بارنامه مستقیم است که کلیه عملیات را از نقطه آغاز(زمان به عهده گرفتن کالا توسط عامل ) تا نقطه پایان ( لحظه تحویل کالا به دریافت کننده ) تحت پوشش خود قرار می دهد.
مسلما\" ترابری چند نوعی علاوه بر جنبه بین المللی دارای جنبه داخلی نیز می ،باشد ک هدر اینجا نوع بین المللی ان مدنظر مااست
10- به منظور شناخت بهتر مسایل ومشکلات مختلف موضوع ، نمونه ای از بین دههاپرونده مطروحه در رابطه با ترابری چند نوعی برگزیده شده که بدوا\" آن را مطرح می نمائیم .
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 25 کیلو بایت |
تعداد صفحات فایل | 37 |
تضمین کالا در تجارت بین الملل:بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران
قسمت اول ـ حفظ یا ذخیره ، مالکیت در تجارت بین الملل
بایعی که در تجارت بین الملل مایل است کالا را به طور نسیه و غیر نقدی به مشتریانش تحویل دهد ، مرتباً با این سوال روبروست که بهترین شیوه تضمین طلبش در رابطه با ثمن معامله چیست ؟ غیر از شکلهای معمولی تضمین و وثیقه که در ارتباط با شکلهای متعارف پرداخت و تامین اعتبار در تجارت بین المللی است ، شرط حفظ مالکیت معمول ترین شیوه ای است که بایع می تواند با آن در مقابل عدم پرداخت ثمن حمایت شود . این شرط چنین است که مشتری تنها وقتی مالک می شود و تمامی حقوق مربوط به کالای خریداری شده را دارا می گردد که ثمن را به طور کامل پرداخته باشد .
مقررات مربوط به تضمین پرداخت ثمن تا تاریخ از لحاظ بین المللی یکنواخت نیست : راه حلهای موجود قانونی از کشوری به کشور دیگر تفاوت می کند و برداشت ثابتی از آن وجود ندارد ، یکی از دلائل این اختلافات شاید مربوط به این واقعیت باشد که حقوق مربوط به انتقال مالکیت اموال منقول یکی از ساختارهای عمده و اساسی هرنظام حقوقی است و بدین جهت یکنواخت نمودن آن مشکل می باشد . در عمل رابطه نزدیک میان مقررات تضمین پرداخت ثمن و مقررات ورشکستگی و افلاس و بطور کلی تضمین دین و اعتبار مانع مهمتری است . در نتیجه معیارهای مختلفی که در هر نظام حقوقی وجود دارد ، هماهنگ نمودن مقررات و یکنواخت کردن آنها در این زمینه بدون اشکال نخواهد بود
بدین ترتیب کسانی که در تجارت بین المللی دخالت دارند باید با شکلهای مختلف تضمین کالا که در هر کشوری اعمال می شود هماهنگ گردند .
در موقعیت های بسیاری مثلاً در تحویل کالا در آلمان ، جایی که مقررات مربوط به تضمین ثمن به شدت پیشرفته است ، توجه یا بی توجهی به شکلهای تضمین می تواند شرایط قراردادی معاوضه را به طور جدی تحت تاثیر قرار دهد . به علاوه شرط خاص مربوط به تضمین کالا معمولاً بطور جداگانه در جریان توافق معین نمی شود ، بلکه در شرایط قراردادی استاندارد مربوط به بایع گنجانده می شود .استفاده از شرط “درست ” ، “نادرست” یا عدم درج شرطی مربوط به تضمین ثمن می تواند نتایج بسیار متفاوتی را به همراه داشته باشد و بایع در صورت عدم استفاده از امکانات موجود تضمین در صحنه تجارت بین المللی بخاطر عدم آگاهیش پیامدهای ناگواری را متقبل می شود .
بنا بر این هر تاجر محتاطی توجه خواهد کرد که تا حد ممکن امکانات موجود تضمین در قرارداد صادراتش لحاظ شود ، از همین رو ، مسئله تضمین کالا بخش مهمی از توصیه هایی است که در ارتباط با مفاد قرارداد صادرات به بایع ارائه می شود .
حفظ یا ذخیره مالکیت به عنوان تضمینی در مقابل ورشکستگی و افلاس در مواقعی که مشتری قبل از تادیه ثمن معامله و رشکسته یا مفلس می شود تضمین کالا در را بطه با حمایت از با یق اهمیت خا صی می یابد . توافق معتبر درباره نگهداری و حفظ مالکیت مقرر می کند که بایع حق دارد هر مقدار از کالا را که نزد خریدار باقی مانده مطالبه کند ، یا این که بایع برای استیفاء ثمن پرداخت نشده معامله حقوق دیگری دارد . طلبهای مربوط به کالای تحویل شده در صورت افلاس و ورشکستگی ، اصولا از حق تقدم و امتیازی برخودار نیستند و حداکثر به نسبت بخش پرداخت شده ثمن سهمی به آن تعلق می گیرد البته مشروط به آنکه چنین پرداخت یا توزیعی اساساً ممکن باشد ، بنا بر این بسیار مفید خواهد بود اگر تسلیم کننده کالا بتواند بی درنگ از تضمین مقرر شده ، در رابطه با کالای تحویل شده استفاده کند .
اگر با دقت بیشتری به این مسئله نگاه کنیم در می یابیم که تضمین حفظ مالکیت در مقابل خود مشتری بکار نمی رود ، زیرا وی پس از ورشکستگی از دایره کسانی که درگیر و دخیل می باشند کنار می رود . بایع که نفعش در استیفاء طلبش از کالای خودش ، به صورت مقدم می باشد ، در چنین مواردی غالباً در تعارض با دیگر طلبکاران است ، طلبکارانی که نفعشان در احتساب کالا در چهار چوب جریان ورشکستگی است بنا بر این سئوال اساسی در باره قواعد مربوط به حفظ مالکیت ، که در هر نظام حقوقی باید یافت شود این است که آیا این قواعد وضعیت ممتاز حقوقی ایجاد می کنند که در مقابل همه قابل استناد است ، یا این که وضعیت ممتاز تنها در رابطه طرفین قرارداد اثر دارد ، به عبارت دیگر تنها در مقابل مشتری موثر است ؟ تنها در صورت اول است که این قواعد حق خاصی را در صورت ورشکستگی مشتری اعطاء می کنند به عبارت دیگر شرط حفظ مالکیت که اثری محدود به طرفین دارد عموماً در ورشکستگی بی ارزش می باشد و به همین جهت به عنوان شکلی از تضمین نامناسب می باشد .
تضمین و به گرو گرفتن کالا از سوی بایع قاعدتاً در تعارض با تضمین اعتباراتی است که از سوی بانکها و موسسات اعتباری دیگر به مشتری داده شده است . در صورت ورشکستگی مشتری ، تسلیم کننده ، برای تحقق بخشیدن و اجرای تضمینش نه تنها باید با مدیر امور ورشکستگی یا نمایندگان دیگر سایر طلبکاران برخورد نماید بلکه باید با سایر طلبکاران وثیقه دار نیز رقابت نماید .
حدود تضمین بایع در کالای تحویل شده از سوی وی ممکن است همیشه یکسان نباشد ، کالاهایی که تا حد بسیار زیادی تحت تاثیر نحوه تسلیم قرار می گیرند ممکن است دچار تنزل سریع قیمت شوند ( مانند منسوجات و لباسهای مد ) که این امر به نوبه خود ارزش تضمین حفظ شده را می تواند کاهش دهد هزینه های فروش کالا نیز ممکن است گزاف باشد . بنا بر این ارزش تضمین معمولا تنها با تحقق فروش کالا معین و معلوم می شود ، یعنی وقتی که احراز می شود چه مقدار کالا را می توان اخذ کرد و چقدر پول را می توان از فروش آن بدست آورد این عدم اطمینان ناشی از ماهیت و طبیعت تضمین و گرو گرفتن کالاست .
تضمین کالا به بایع تضمین نهایی نمی دهد بلکه تنها شانسی برای او ایجاد می شود .
کیفیت تضمین کالا به عنوان تضمینی در مقابل ورشکستگی آنگونه است که توافق بر سر آن میان بایع و مشتری عموماً با مانعی روبرو نیست . مشتری غالباً نفعی در عدم پذیرش تضمین بایع ندارد تضمینی که تنها وقتی اهمیت می یابد که از نظر اقتصادی وضعیت اضطراری بوجود آمده باشد . به عبارت دیگر وقتی که مشتری مفلس شده و بدین ترتیب اهلیت تجارت را از دست داده است . تنها در نظامهای حقوقی که شکل وسیعی از حفظ مالکیت پذیرفته شده ،مشتری ممکن است در عدم پذیرش حمایت بسیار گسترده از بایع ذینفع باشد تا چنانچه مجبور به تامین نیازهای مالیش از بانکها باشد بتواند جای مانور داشته باشد .
ورود شرط تضمین کالا به قلمرو قرار داد
توافق مربوط به حفظ مالکیت در مفاد انعقاد قرارداد جای می گیرد . چنین توافقی نوعاً موضوع مذاکرات خاص میان طرفین نیست اما معمولاً توسط تسلیم کننده از طریق عبارت استاندارد و شرایط خاص تجاری وارد قلمرو قرارداد می شود .
اگر طرفین قرارداد بر اساس و مبنایی دائمی با یکدیگر معامله می کنند می توان توصیه نمود که به توافق کلی برسند . در چنین شرایطی توافق مربوط به تضمین کالا می تواند از شرایط هر تحویل خاص جدا شود و با کل رابطه تجاری بین طرفین همراه گردد .
قواعدی که بر اساس آنها اعتبار و صحت قانونی شرط تضمین معین می شود از قانون حاکم بر قرارداد یعنی قانونی که بر آن توافق شده بدست می آیند .
این قانون شروطی را که باید وجود داشته باشند تا شرایط بایع جزیی از رابطه قراردادی طرفین شود معین می کند . در ارائه مشاوره حقوقی در حوزه تجارت بین الملل ، حقوق بین الملل خصوصی کشور مقصد کالا درباره تعیین قانون حاکم بر قرارداد نیز باید مورد توجه قرار گیرد .
اختلاف در مورد صحت تضمین مورد توافق غالباً در دادگاههای کشوری که کالا در آن قرارداد رسیدگی می شود ، این دادگاهها قانون حاکم را طبق قواعد حقوق بین الملل خصوصی خود ، به عنوان قانون مقرر دادگاه ، معین می کنند در کشورهای جامعه اروپا شخص می تواند به کنوانسیون رم درباره قانون حاکم بر تعهدات قراردادی مورخ نوزدهم ژوئن 1980
تمسک جوید و در آینده در تعدادی از ایالات آمریکا می تواند به کنوانسیون مکزیک مورخ هفدهم مارس 1994 استناد نمود این دو کنوانسیون قانونی را که باید بر قراردادهای طرفینی که از کشورهای متعاقد هر کنوانسیون هستند حاکم شود معین می کنند : اولاً بر اساس انتخاب طرفین و در صورت عدم انتخاب طبق حقوق کشوری که رابطه قراردادی نزدیکترین ارتباط را با آن دارد ، در زمینه بیع بین المللی کالا معمولاً این قانون کشور مقررفعالیت بایع است که حاکم می گردد .
در قلمرو اجرایی کنوانسیون آنسیترال درباره قراردادهای بیع بین المللی کالا مصوب یازدهم آوریل 1980 ، شخص می تواند مستقیماً به قواعد یکنواخت مربوط به انعقاد قرارداد که در مواد 14 تا24 کنوانسیون آمده ، استناد کند . درج شرایط استاندارد طرفین و شروط تجاری آنها در رابطه قراردادی در چنین حالتی طبق قاعده آخرین عبارت ؛
Rule of the last word
مورد توجه قرارمی گیرد : اصولاً قرارداد با ایجاب و قبول به وجود می آید قبولی که بدون قید و شرط نباشد طبق ماده (1) 9 کنوانسیون بیع بین المللی کالا به عنوان رد ایجاب و در عین حال اظهار ایجاب جدید تلقی می شود . اگر یک طرف در قبول ایجاب به شروط استانداردش اشاره نماید و طرف دیگر اعتراضی ننماید ، قراردادی منطبق با آن شروط ثابت منعقد می شود . پس باید اطمینان یافت که اعتراضی نسبت به شرط حفظ مالکیت در طول مذاکرات ابراز نشود .
قانون قابل اجرا در ارتباط با تضمین کالا
آخرین امری که باید مورد توجه قرارگیرد مسئله قانونی است که صحت و اعتبار شرایط تضمین کالا را آنگونه که مورد توافق بایع و مشتری قرار گرفته است در صحنه تجارت بین المللی معین می کند چنین قانونی غالباً متفاوت از قانونی است که بر رابطه قراردادی طرفین بیع حاکم است و ع
موماً قانون کشوری است که کالا باید درآنجا تحویل داده شود.
برای آنکه بایع تضمین مقتضی را بدست آورد باید شرط حفظ و ذخیره مالکیت طبق مقررات کشور مقصد بخصوص قواعد مربوط به حقوق عینی اموال منقول و بویژه مربوط به مالکیت ، لازم الرعایه باشد . این
قواعد مارا به اصل قانون محل وقوع مال
( Lex rei sitae )
که در بسیاری از نظامهای حقوقی به رسمیت شناخته شده است رهنمون می شوند . مفهوم این اصل این است که حقوق عینی که در ارتباط با یک مال وجود دارد توسط قانون محلی که مال در آنجا واقع است معین و مشخص می شوند .
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 37 کیلو بایت |
تعداد صفحات فایل | 43 |
حقوق بین الملل خصوصی
قبل از ورود به بحث حقوق بین الملل خصوص باید به کنکاش در آن پرداخته و گفت که حقوق همان مجموعه قواعد الزام آوری است که حاکم بر روابط افراد می باشد که این چنین تعریفی را که حکومت یی کنر بر روابط افراد یاهم توان در حقوق خصوص یافت که اگر این حاکمیت قواعد طرف دیگرش دولت باشد جنبه عمومی خواهد یافت که تا اینجا همان حقوق راضی است و اگر از این فراتر رفته و این الزام از مرزهای جغرافیایی ( ملی ) بگذرد جنبه بین المللی خواهد یافت و می توان آنرا به عنوان مجموعه قواعدی که روابط حقوقی که در آن دست کم یک عامل خارجی وجود داشته باشد حکومت می کند که این ( حقوق بین الملل ) همانند حقوق ملی خود به دو شاخه عمومی و خصوصی تقسیم می شود 1- حقوق بین الملل عمومی 2- حقوق بین الملل خصوصی .
که حقوق بین الملل عمومی از روابط میان دولتها و سازمانهای بین الملل گفتگو می کند و منابع آن عمدتاً معاهدات بین الملل ، عرف و عادات بین الملل و رویه قضایی بین الملل است که متاسفانه ضمانت اجرایی کافی و موثری ( نسبت به ملی ) ندارد .
که در تعریف حقوق بین الملل خصوصی می توان گفت :
مجموعه قوانین و مقرراتی که در خصوص روابط حقوقی غیر داخلی ( یا بین الملل ) اتباع کشورها و چگونگی اعمال مقررات حقوقی بر این اتباع از نظر صلاحیت قوانین و محاکم بحث می کند .
که بر ضاف حقوق بین الملل عمومی دارای قواعدی است که ضمانت اجرایی کافی و موثر دارند و از سه موضوع اصلی گفتگو می کند : 1- تقسیم جغرافیایی اشخاص ( شامل تابعیت ، اقامتگاه ) 2- وضع حقوقی خارجیان 3- تعارض ها ( اعم از تعارض دادگاه ها ، تعارض قوانین ، تعارض مراجع رسمی ) .
قواعدی که در حقوق بین الملل خصوصی هستند به دو دسته 1- قواعد ماهوی 2- قواعد شکلی تقسیم می شوند .
قواعد ماهوی قواعدی هستند که مربوط به رفع تعارض هستند و در آنها ملاک استفاده از قانون ملی است . مثلاً هر گاه در مورد اینکه آیا فلان شخص ایرانی یا خارجی با رجوع به قواعد مربوط به تابعیت پاسخ آنرا یافت . و این قواعد ( ماهوی ) مربوط به تقسیم جغرافیایی اشخاص ( تابعیت – اقامتگاه ) و وضع حقوقی خارجیاناست .
قواعد شکلی ؛ همان قواعدی هستند که مسأله متنازع فیه را مستقیماً حل نمی کنند و تنها به تشخیص قانون حاکم می پردازند . که همان موضوع بحث تعارض است . مثل ماده 7 ق.م که یک قاعده شکلی است ( حل تعارض ) و در آن آمده که اتباع بیگانه از حیث احوال شخصیه تابع دولت متبوع خود می باشند . و این ماده تنها تعیین قانون صلاحیدار می پردازد .
حقوق بین الملل خصوصی با حقوق داخلی ارتباط ، وابستگی و تفاوت هایی دارد که از جمله می توان گفت : وابستگی بین حقوق بین الملل خصوصی و حقوق داخلی عبارتند از :
1- حقوق بین الملل خصوصی از حقوق داخل تاثیر می پذیرد .
2- حقوق بین الملل خصوصی انعکاس دیگر از حقوق داخلی است .
3- برای تحلیل مسائل حقوق بین الملل خصوصی ناچار استفاده از قواعد حاکم بر حقوق داخلی هستیم .
ارتباط حقوق بین الملل خصوصی با حقوق داخلی ؛
1- از نظر موضوع هر دو موضوعشان روابط حقوق خصوصی است .
2- شیوه حل مسائل هر دو مشابه است .
3- هر دو دارای ضمانت اجرا هستند .
4- رسیدگی به هر دو دارای آیین دادرسی ویژه است .
1- منابع حقوق بین الملل خصوصی مختلف اما منابع حقوق داخلی صرفاً داخلی است .
2- مصادیق حقوق بین الملل خصوصی بیشتر از حقوق داخلی است .
3- در روابط حقوقی ، در حقوق بین الملل خصوصی عامل خارجی است اما در حقوق داخلی عامل خارجی نیست .
4- در حقوق بین الملل خصوصی همیشه یک یا چند عامل خارجی است اما در حقوق داخلی چنین نیست .
فواید پرداختن به مسائل حقوق بین الملل خصوصی ؛ 1- فایده عملی 2- فایده علمی .
2- فایده عملی ؛ که شامل اموال ، اشخاص ، اسناد ، اعمال حقوقی است و زمانی که یکطرف اینها عنصر خارجی باشد قواعد حقوق بین الملل خصوصی حاکم است ؛
1- فایده علمی که ، مسائل مربوط به حقوق بین الملل خصوصی یک بخشش مربوط به مسائل حقوق داخلی است و شخص می بایست به حداقل حقوق داخلی اشراف داشته باشد و ؛
بخشش دیگر آن مربوط به حقوق بین الملل با گرایش مسائل داخلی می شود .
این فصل خود دو دسته از مسائل را مورد بحث قرار می دهد ؛
نخست مسائل مربوط به مفاهیم و اصطلاحات تعارض قوانین
دوم مسائل مربوط به قلمرو تعارض قوانین و روش حل تعارض .
مبحث اول : مفاهیم و اصطلاحات تعارض قوانین ؛
مفهوم تعارض قوانین ؛
مسأله تعارض قوانین زمانی است که یک رابطه حقوقی خصوصی بواسطه دخالت یک یا چند عامل خارجی به دو یا چند کشور ارتباط پیدا می کند . و در چنین مواردی مطلوب تعیین قانون حاکم بر این رابطه حقوقی است . مثلاً ؛ زن و مرد فرانسوی که در ایران اقامت دارند بخواهند در ایران ازدواج کنند در این جا ما با مسأله تعارض قوانین مواجه هستیم چرا که از سویی این ازدواج ( رابطه حقوقی خصوصی ) به واسطة فرانسوی بودن زن و مرد به کشور فرانسه ارتباط پیدا می کند و از سوی دیگر به واسطه اقامت در ایران به ایران مربوط می شود . که در اینجا باید قانون حاکم بر این ازدو.اج را پیدا کنیم که آیا قانون ایران ( بواسطه اقامتگاه زن و مرد ) یا قانون فرانسه ( بواسطه قانون ملی آنان ) ؟ که در این مسأله با توجه به ماده 7 ق . مدنی ایران که مقرر می دارد ؛ اتباع خارجه مقیم در خاک ایران از حیث مسائل مربوط به احوال شخصیه و اهلیت خود و همچنین از حیث حقوق ادئیه در ورود معاهدات مطیع قوانین و مقررات دولت متبوع خود خواهند بود . که در این مسأله تعارض به نفع قانون فرانسه حل می شود .
پس لازم به ذکر چنانچه این ازدواج بین زن و مرد ایرانی و آن هم در ایران باشد همان قانون ایران به عنوان قانون ملی زوجین مطرح است پس تعارض زمانی است که عامل خارجی در این رابطه حقوقی خصوصی وارد شود که در این مثال تایعیت فرانسوی زوجین به عنوان عنصر خارجی باعث تعارض گشته . پس می توان گفت مسأله تعارض قوانین تنها در مرحله اعماو اجرای حق است که مطرح می شود و این اعمال و اجرای حق نیز خود مسبوق به مسئله داشتن حق ( اهلیت تمتع) است و این اهلیت تمتع نیز خود مسبوق به تابعیت است و به عبارتی تا زمانی که بر اساس قواعد مربوط به تابعیت نتوانیم بیگانه و تبعه داخلی را تشخیص دهیم گفتگو از اهلیت تمیع یا حقوقی که بیگانگان از آن بر خورداری شوند . بی فایده خواهد بود ؛ بنابراین چنانچه شخصی در روابط بین الملل از تمتع و داشتن حقی محروم شده باشد مسئله تعارض مطرح نخواهد شد چرا که تعارض قوانین زمانی است که فردی در زندگی بین الملل دارای حقی باشد و بین تعین قانون حاکم بر آن تعارض حادث آید و مطلوب تعیین قانون حاکم بر آن حق می باشد مثلاً چنانچه بیگانه ای طبق قانون ملی خود ( دولت متبوع ) از حق طلاق یا تعدد زوجات محروم شده باشد نمی تواند این حق را در کشورهایی که طلاق یا تعدد زوجات در قوانین موضوعه شان شناخته شده ( مثل ایران ) اجرا نماید . پس نتیجه این که تعارض قوانین زمانی است که حقی موجود باشد و ما بخواهیم از بین قوانین متفاوت قانون حاکم در مورد آنرا اجرا نمائیم پس در صورت نبودن و عدم اهلیت تمتع تعارض قوانین که مربوط به اعمال حق است منتفی خواهد شد . پس در مثال فوق در صورتی تعارض قوانین بوجود می آید که این طلاق یا ترد زوجات طبق قانون ملی زوج به رسمیت شناخته شود و در مورد تعین قانون اقامتگاه ( زوج یا زوجین ) یا قانون ملی آنان تعارض بوجود آید .
عوامل پیدایش تعارض قوانین :
1- توسعه روابط و مبادلات بین الملل ( گسترش روابط دولتها ) .
2- اغماض قانونگذار ملی و امکان اجرای قانون خارجی ( اجاره قانونگذار ملی به اعمال مقررات سایر کشورها ) .
3- وجود تفاوت بین قوانین داخلی کشورها ( تنوع و تفاوت قوانین ملی ) .
1- گسترش روابط دولتها ؛
از آنجا که مسأله تعارض قوانین در صورتی مطرح است که یک رابطه حقوقی به 2 یا چند کشور ارتباط پیدا می کند ولی چنانچه این رابطه حقوقی به هیچ وجه مربوط به کشورهای خارجی نباشد تمام عناصر این رابطه حقوقی در قلمرو خاک یک کشور باشد مثلاً زوجین ایرانی و محل ازدواج ایران باشد که در این فرض فقط قانون ایران به عنوان قانون ملی زوجین اجرا می شود و تعارض قوانین حادث نمی شود : سپس تا زمانی که این حصار نشکند و عنصر خارجی در این رابطه حقوقی وارد نشود ( به عنوان اقامتگاه تابعیت محل وقوع شی ء محل وقوع عقد … ) تعارض قوانین بوجود نمی آید اما همین که این حصار شکست و امکان گسترش روابط خصوصی افراد در زندگی بین الملل بوجود آمد و دولتها نیز روابطشان در صحنه بین الملل گسترش یافت پیدایش تعارض قوانین امکان پذیر شد 2- اجازه قانون گذار ملی و اغماض او به اعمال مقررات دیگر کشورها ؛
از دیگر شروط جهت ایجاد تعارض قوانین آنست که قانونگذار و قاضی یک کشور اجازه دهند و در پاره ای موارد قبول کنند که قانون کشور دیگری را در خاک کشور خود اجرا نمایند . سپس چنانچه قانونگذار ملی فقط قانون متبوع خود را صالح بداند و قاضی نیز همیشه مکلف باشد که قانون کشور متبوع خود را اجرا نماید دیگر تعارض قوانین موردی نخواهد داشت زیرا تعارض قوانین مبتنی بر امکان انتخاب قانون صلاحیترا از بین قانون و چنانچه این حق انتخاب سلب گردد دیگه تعارض قوانین مطرح نمی شود سپس این امکان انتخاب ( بین قانون خارجی با ملی ) باعث صدوث تعارض است .
3- تنوع و تفاوت قوانین ملی ؛
از آنجا که تعارض قوانین زمانی مطرح است که در خصوص یک مسئله حقوقی واحد که به دو یا چند کشور ارتباط پیدا می کند در قوانین داخلی این کشورها احکام متفاوتی وجود داشته باشد والا اگر راه حل قوانین کشورهای مختلف یکسان باشد دیگر انتخاب این یا آن قانون بی فایده خواهد بود . مثلاً در مورد طلاق یا ازدواج زوجین بیگانه در ایران چنانچه در قوانین این دو کشور ( متبوع اقامتگاه ) در خصوص طلاق یا ازدواج و احکام و آثار آن تفاوتی نباشد دیگر تعارض خود بخود منتفی است چرا که در تعارض همیشه مطلوب تعین قانون صلاحیت را است .
رابطه تعارض قوانین و تعارض دادگاه ها .
همانطوریکه در تعارض قوانین مسئله تشخیصی قانون حاکم و اجرای آن پیش می آید در تعارض دادگاه ها ما با مسأله تشخیصی دادگاه صالح مواجه هستیم پس ملازمه بین دو تعارض حاکم است . و در این رابطه ما با چند چیز برخورد می کنیم .
1- در هر دعوایی باید بحث صلاحیت روشن شود .
2- تعیین صلاحیت دادگاه قبل از حل مسأله تعارض قوانین است چرا که دادگاه باید قبل از تعیین قانون حاکم بر دعوی نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر نماید .
3- صلاحیت دادگاه ملازم و به منزله صلاحیت قانون ملی نیست . مثلاً هر گاه دعوایی مربوط به احوال شخصیه بیگانگان در ایران مطرح شود دادگاه های ایران صلاحیت رسیدگی به موضوع را دارند اما قانون ایران صلاحیت ندارد ( ماده 7 ق مدنی ) . مگر اینکه مسئله با نظم عمومی ارتباط پیدا کند یا بحث احاله پیش آید که در این حالت دادگاه ایران مکلف است قانون ایران را نیز به عنوان قانون مقرر دادگاه اجرا نماید .
زمانی تعارض قوانین بوجود می آید که در یک رابطه حقوقی خصوصی عامل خارجی( یک یا چند تا ) باشد که وجود این عناصر باعث تعارض قوانین و عدم آن موجب عدم تعارض است مثلاًاحوال شخصیه تابع حقوق داخلی است و اگر عامل خارجی ( تابعیت ) باشد از حقوق داخلی خارج می شویم .
در حقوق داخلی نیز بحث صلاحیت قاضی و دادگاه نیز پیش می آید که به آن صلاحیت ذاتی یا نسبی گویند و محل اقامت شخصی است که این صلاحیت را روشن می کند . و در صورت تعارض قوانین این نکته حائز اهمیت است که ممکن است دادگاه ملی صلاحیت رسیدگی به موضوع را داشته باشد اما این صلاحیت باعث اعمال قانون ملی نخواهد شد ؛ مثلاً
هر گاه تاجر آلمانی با تاجر عراقی قرار دادی در سوئیس منعقد نماید و در این قرارداد کتباً گفته شده که رفع اختلاف تابع قانون ایران است که ممکن است این مسئله در دادگاه ایران مطرح شود و دادگاه ایران صالح باشد اما این صلاحیت دادگاه باعث الزام قانون ایران بر آن نمی شود هر چند دادگاه صالح به رسیدگی است .
رابطه تعارض قوانین و تعارض دادگاه ها ؛
این رابطه به چند صورت بروز می کند ؛
الف : وجوه اشتراک بین تعارض قوانین و تعارض دادگاه ها .
ب : وجوه اشراق بین تعارض قوانین و تعارض دادگاه ها .
ج : تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .
الف : وجوه اشتراک بین تعارض قوانین و تعارض دادگاه ها ؛ که به چند حالت است .
1- شباهت در زمینه منابع .
2- شباهت از لحاظ روش استدال و مطالعه موضوعات .
3- شباهت از نظر ساختمان .
4- شباهت از جهت بحث نظم عمومی .
5- وجود آئین دادرسی ویژه .
1- شباهت در زمینه منابع ؛
که در عرف بین الملل و رو به قضایی منابع مشترک داریم که در عرف بین الملل گفته دادگاه صالح محل اقامتگاه خوانده است و احوال شخصیه ملی تابع اقامتگاه ( انگلیس ) می باشد .
در برخی کشورها من جمله فرانسه بیشتر قواعد حقوق بین الملل خصوصی بوسیله رو به قضایی بوجود آمده است بطوری که رویه قضایی چه در مسئله تعارض دادگاه و چه در مسئله تعارض قوانین منبع درجه اول بشمار می آید . مثلاً ماده 3 ق مدنی این کشور به مسئله تعارض قوانین و دو ماده 14 و 15 ق مدنی آن به مسئله تعارض دادگاه ها پرداخته . طبق ماده 3 ق مدنی آن قوانین مربوط به امنیت و انتظامات نسبت به تمام کسانی که در فرانسه سکونت دارند ( تبعه– بیگانه ) لازم اجراست . اموال غیر منقول حتی آن دسته از اموال غیر منقولی که به کمک بیگانگان در آمده اند نیز تابع قانون فرانسه است .
و طبق مواد 14 و 15 دادگاه های فرانسه در دعاویی که بین فرانسویان و اتباع بیگانه باشد حتی اگر تبعه خارجه مقیم فرانسه نباشد هم صالح به رسیدگی هستند حتی اگر این فرد فرانسوی در خارج فرانسهدر قبال یک خارجی تعهداتی را پذیرفته باشد نیزدادگاه های فرانسه صلاحیت رسیدگی دارند . اگر چه قانون مدنی فرانسه در مورد دعاویی که طرفین آنها هر دو بیگانه اند ساکت است اما رویه قضایی در این مورد دادگاه فرانسه را صلاحیتدار شناخته است .
2- شباهت از لحاظ روش استدلال و مطالعه موضوعات ؛
همانطوری که در حقوق داخلی برای بهتر فهمیدن موضوعات حقوقی تقسیمات و دسته های ارتباط بوجود آورده اند تا در برخورد با مسائل شخصی بتوان بکمک این تقسیمات و دسته های ارتباط راه حل مسأله را پیدا کرده در تعارض قوانین نیز از همین تقسیمات و دسته های ارتباط حقوق داخلی استفاده می شود و در زمینه تعارض دادگاه نیز از تقسیمات و دسته های ارتباط حقوق داخلی برای تعیین دادگاه صالح استفاده می کنیم و به عبارتی همان قواعدی که صلاحیت دادگاه ها را در حقوق داخلی مشخص می کند .
در دعاوی بین الملل نیز قابل اعمال می باشد . مثلاً این قاعده که دادگاه صلاحیت دار ، دادگاه اقامتگاه خوانده است و خواهان باید خوانده را در دادگاه اقامتگاه وی تعقیب کند با اینکه یک قاعده مهم حقوق داخلی است در دعاوی بین المللی نیز پذیرفته شده است
3- شباهت از لحاظ ساختمان ؛
تقسیمات اساسی که در زمینه تعارض قوانین وجود دارد و تعارض قوانین بر مبنای آنها استوار است در زمینه تعارض دادگاه ها نیز کاربرد دارد . به عبارتی همانطور که در مسئله تعارض قوانین بین دو مرحله ایجاد حق و مرحله نفوذ و تاثیر بین الملل تفاوت است در مسئله تعارض دادگاه ها نیز بین دو مرحله تعیین صلاحیت دادگاه و مسئله نفوذ و تاثیر بین الملل احکام تفاوت قائل می شوند . مثلاً هر گاه زن و مرد خارجی برای طلاق به دادگاه ایران رجوع کند ابتدا باید دید که آیا دادگاه ایران برای رسیدگی به این دعوا صلاحیت دارد یا نه ؟ و در صورت صلاحیت آیا زوجین طبق قانون ملی آنها حق طلاق به رسمیت شناخته شده یا خیر ؟ ( مسئله نفوذ و تاثیر بین الملل )
4- شباهت از جهت بحث نظم عمومی
شباهت دیگر استثنائاتی است که بر اجرای قانون خارجی هم در بحث تعارض قوانین و هم در بحث تعارض دادگاه ها وجود دارد مثل مواردی که به نظم عمومی و احاله مربوط می شود . مثلاً در برخی از ممالک سقط چنین چیز است مال اگر زن و مرد خارجی در دادگاه ایران آنرا مطرح کنند دادگاه ایران بخاطر نظم عمومی و اخلاق حسنه و ممنوعیت آن از نظر شرعی از اعمال آن سرباز می زند و آنرا اعمال نمی کند .
5- آئین دادرسی ویژه ؛
که طرح درخواست مربوطه نیازمند آئین دادرسی ویژه است مثلاً طرح دعوا و تامین خواسته از طرف خوانده که خواهان می بایست تامین بدهد والا دادخواست وی بی اعتبار است .
ب : وجوه افتراق بین تعارض قوانین و تعارض دادگاه ها ؛ که این اختلاف به دو صورت است .
1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .
2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .
1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .
همانطور که در بحث تعارض قوانین آمد در تعارض قوانین تنها ، تعیین قانون صلاحیتدار اکتفا می شود . و مسئله را مستقیماً و بطور ماهوی حل نمی کند و به عبارتی قواعد مربوط به تعارض قوانین دو جانبه هستند یعنی گاه قانون ایران را صلاحیتدار می دانند و گاهی دیگر قانون خارجی را واجد صلاحیت ( م 7 ق م ) در حالیکه ، قواعد مربوط به تعارض دادگاه ها مستقیماً و بطور اساسی مسائل مربوط به صلاحیت دادگاه و آئین دادرسی را حل می کنند و به هیچ وجه مسئله را به قانون صلاحیتدار دیگری ارجاء نمی دهند و به عبارتی قواعد مربوط به تعارض دادگاه ها یک جانبه هستند بدین معنی که قانونی جزء قانون دولت متبوع دادگاه را واجد صلاحیت نمی دانند . مثلاً هر گاه دادگاه های ایران صالح به رسیدگی به یک دعوای بین المللی باشند مسئله صلاحیت دادگاه مستقیماً حل می شود .
2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها چون در وضع قواعد مربوط به تعارض قوانین مصلحت حقوقی و منابع افراد بیشتر از مصالح اساسی مد نظر است بنابراین تعارض قوانین بیشتر دارای جنبه حقوقی است و در موضوع تعارض قوانین اصل بر تساوی اتباع داخلی و خارجی است . در حالیکه ،
مسئله صلاحیت قضایی ( دادگاه ) به حاکمیت بر می گردد بنابراین در وضع قواعد مربوط به تعارض دادگاه ها مصلحت سیاسی دولت در درجة اول اهمیت قرار می گیرد بنابراین تعارض دادگاه را بیشتر دارای جنبه سیاسی است و به همین دلیل در موضوع تعارض دادگاه را معمول برای اتباع داخلی به لحاظ تابعیت آنها امتیازاتی قائل می شوند که بیگانگان از آنها بی بهره اند و اتباع داخلی و خارجی در یک ردیف قرار نمی گیرند . مثل مواد 14 و 15 ق مدنی فرانسه که به فرانسویان بخاطر تابعیت شان این امتیاز را داده در هر دعوایی که یک طرف آن فرانسوی باشد حتی اگر محل اقامت ، اجرای تعهد هم خارج فرانسه باشد نیزدادگاه های فرانسه را صالح به رسیدگی می داند .
طبق ماده 14 ، تبعه بیگانه را حتی اگر در فرانسه اقامت نداشته باشد ممکن است برای اجرای تعهدات قرار دادی که در فرانسه در قبال یک فرانسوی منعقد کرده استبه دادگاه فرانسه فرا خوانده شود همچنین تبعه خارجی را می توان برای اجرای تعهدات قراردادی منعقد در خارجه در قبال تبعه فرانسه به دادگاه فرانسه احضار کرد .
طبق ماده 15 ، هر تبعه فرانسه ممکن است برای اجرای تعهدات قرادادی که در خارج حتی با یک نفر بیگانه منعقد کرده است به دادگاه فرانسه احضار گردد .
این مواد ( 14 و 15 ) در مورد دعوایی که طرفین خارجی باشند هیچ حکمی ندارد و تا سال 1948 دادگاه های فرانسه به عدم صلاحیت خود برای رسیدگی به خاطرسکوت قانونگذار رأی دادند تا اینکه رو به قضایی فرانسه این عدم صلاحیت را مردود دانسته و صلاحیت دادگاه های فرانسه را نسبت به رسیدگی به این دعاوی را صراحتاً مورد قبول قرار داد .
نیز در قانون خودمان که در خصوص تامین خواسته خوانده ایرانی از خواهان خارجی را پذیرفته اما عکس این را قبول ندانسته ( ماده 144 قانون آئین دادرسی مدنی ) .
که این موارد خود سیاسی بودن مسئله تعارض دادگاه ها را نشان می دهد .
ج – تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .
از آنجا که هر مسئله حقوق بین الملل خصوصی علاوه بر اینکه یک مسئله تعارض قوانین است یک مسئله تعارض دادگاه نیز می باشد بنابراین بین این دو نوع تعارض یک همبستگی وجود دارد که سبب تاثیر متقابل این دو نوع تعارض می گردد .
1- تاثیر تعارض دادگاه ها در تعارض قوانین :
از آنجا که حل مسئله تعارض دادگاه ها مقدم بر حل مسئله تعارض قوانین است و قاضی باید قبل از تصمیم گرفتن در مورد قانون صلاحیتدار نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر کند . پس تاثیر تعارض دادگاه ها در تعارض قوانین امری است طبیعی .
نتیجه این تاثیر را در ارجاع دعوی به این یا آن دادگاه در خصوص تعیین قانونی که باید بموقع اجرا شود اثر می گذارد چرا که بر حسب اینکه دعوی به دادگاه کدام کشور ارجاع شود در قانونی که صلاحیت حکومت بر آن دعوی را دارد متفاوت می شود مثلاً ؛ طبق حقوق بین الملل خصوصی انگلیس اموال شخصیه افراد تابع قانون اقامتگاه است در حالیکه طبق حقوق بین الملل خصوصی ایران اموال شخصیه افراد تابع قانون ملی است . حال اگر دعوایی در خصوص طلاق زن و شوهر ایرانی مقیم انگلیس در دادگاه انگلیس مطرح شود قاضی انگلیس قانون انگلستان را به عنوان قانون اقامتگاه در مورد آن اجرا خواهد کرد در حالیکه اگر همین طلاق ( دعوای طلاق ) در دادگاه ایران اقامه شود قانون ایران به عنوان قانون ملی زوجین اجرا خواهد شد . ( اگر در دادگاه انگلیس و طبق قانون انگلیس طلاق گیرند می بایست که شرایط و تشریفات آن نیز در ایران جهت تنفیز رعایت شود و هیچ حکم دادگاه خارجی قابلیت اجرای مستقیم ندارد ) .
2- تاثیر تعارض قوانین در تعارض دادگاه ها .
بر خلاف تاثیر تعارض دادگاه در تعارض قوانین که یک امر طبیعی و منطقی است تاثیر تعارض قوانین در تعارض دادگاه ظاهراً غیر منطقی نمایان می کند چرا همانطور که حل مسئله تعارض دادگاه مقدم بر حل مسأله تعارض قوانین است این تصور پیش می آید که چگونه ممکن است مسئله ای که حل آن موخر بر حل مسئله دیگر است بتواند در آن تاثیر داشته باشد .
به عبارت دیگر چگونه ممکن است تعیین قانون صلاحیتدار در تعیین دادگاه صالح موثر باشد . اما از آنجا که مسئله تعارض دادگاه ها و مسئله تعارض قوانین رابطه نزدیک با یکدیگر دارند قاضی هر دو مسئله را تواماً در نظر می گیرد و سپس در آنجا رسیدگی قضایی بر حسب قانونی که باید اجرا نماید در خصوص صلاحیت خود اظهار نظر کرده و صلاحیت خود را اعلام می نماید . مثلاً ؛ طبق قانون یهود جهت طلاق یهودیان منوط به انجام تشریفات مذهبی است حال آنکه در فرانسه این گونه تشریفات وجود ندارد و دخالت مقامات مذهبی را در طلاق نپرداخته اند و این نوع طلاق مذهبی طبق قانون فرانسه باطل است . به همین دلیل دیوان عالی فرانسه صلاحیت دادگاه های این کشور را در مورد طلاق یهودیان روسی که طبق قانون دولت متبوع آنرا دخالت مقامات مذهبی را در مورد طلاق لازم می داند نفی کرده است .
در حقیقت میئله اصلی مربوط به تعارض قوانین بوده بدین صورت که قاضی با این مسئله مواجه بوده که در مورد طلاق کدام قانون ( فرانسه یا یهودیان ) را اجرا نماید . النها به چون دیوان عالی کشور فرانسه قائل به عدم صلاحیت قانون فرانسه بوده تحت تاثیر این امر به عدم صلاحیت دادگاه های فرانسه در مورد طلاق یهودیان رای داده ( تعارض دادگاه ها ) .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 115 کیلو بایت |
تعداد صفحات فایل | 35 |
Java CGI How To
Java CGI How To........................................................................ Java CG HOWTO
نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber
javacgi-document@orbits.com.................... @ orbits.com javacgi – document
1- مقدمه.......................................................................................... 1. Introduction
2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)
2- تنظیم سرور برای اجرای برنامههای Java CGI (با توضیح)
3. Setting Up Your Server to Run Java CGI Programs (The Short Form)
3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)
4- اجرای یک برنامه Java CGI..................................... 4. Executing a Java CGI Program
5- استفاده از کلاس های Java CGI............................... 5. Using the Java CGI Program
6- طرح های بعدی........................................................................... 6. Future Plans
7- تغییرات...................................................................................... 7. Changes
1- مقدمه.......................................................................................... 1- Introduction
1-1- دانش قبلی........................................................................... 1.1. Prior Knowledge
2-1- این مدرک............................................................................... 1.2. This Document
3-1- بسته بندی............................................................................... 1.3. The Package
4-1- لیست میل............................................................................... 1.4. The Mailing List
2. Setting Up Your Server to Run Java CGI Programs (With Explanations)
2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)............
1-2- ملزومات سیستم.......................................... 2.1. System Requirements.
2.2. Java CGI Add – On Software
2-2- نرم افزار افزایشی Java CGI...................................................
3-2- غیر بسته بندی منبع...................................... 2.3. Unpacking the Source
2.4. Decide On Your Local Path Policies
4-2- تصمیم گیری در مورد سیاست های مسیر محلی.........................
2.5. Testing your installation
5-2- تست نصب.............................................................................
3. Setting Up Your Server to Run Java CGI Programs (the short From)
3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)...............
4. Executing a Java CGI Program
4- اجرای یک برنامه Java CGI........................................................
4.1. Obstacles to Running Java
1-4- موانعی در اجرای برنامه های Java تحت مدلCGI...................
Programs Under the CGI Model
You can’t run Java programs like ordinary executables
Java does not have general access to the environment
شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی
اجرا کنید.Java دسترسی عمومی به محیط ندارد.
4.2. Overcoming Problems in Running Java CGI Programs
2-4- حل مشکلات در اجرای برنامه های Java CGI..........................
اسکریپت Java- cgi......................................................................... The java cgi script.
Invoking java cgi from an HTML form
تقاضای Java-cgi از قالب HTML...................................................
5. Using the Java CGI Classes
5- استفاده از کلاس های Java CGI..................................................
1-5- CGI....................................................................................... 5.1 CGI
ترکیب کلاس................................................................................... Class Syntax
شرح کلاس...................................................................................... Class Description
خلاصه عضو.................................................................................... Member Summary
همچنین ببینید................................................................................... See Also
CGI ()............................................................................................ CGI ( )
Get Names ()................................................................................ GetNames ( )
Get Value ()................................................................................. Getvalue ( )
2-5- تست CHI.............................................................................. 5.2. CGI Test
خلاصه اعضاء................................................................................... Member Summary
همچنین ببینید................................................................................... See Also
main ().......................................................................................... Main ( )
3-5- ایمیل...................................................................................... 5.3. Email
ترکیب کلاس................................................................................... Class syntax
شرح کلاس...................................................................................... Class Description
خلاصه اعضاء................................................................................... Member Summary
همچنین ببینید................................................................................... See Also
Email ()......................................................................................... Email ()
Send ().......................................................................................... Send ()
Send to ()...................................................................................... Send to ()
Subject ()...................................................................................... Subject ()
4-5- تست- ایمیل........................................................................... 5.4. Email – test
خلاصه اعضاء................................................................................... Member Summary
همچنین ببینید................................................................................... See Also
main ().......................................................................................... Main ( )
5-5- HTML.................................................................................. 5.5. HTML
ترکیب کلاس................................................................................... Class Syntax
شرح کلاس...................................................................................... Class Description
خلاصه اعضاء................................................................................... Member Summary
همچنین ببینید................................................................................... See Also
HTML ()....................................................................................... HTML ( )
Author ()....................................................................................... Author ()
Definition List ( )...................................................................... Definition List ( )
Definition List term ( ).............................................................. Definition List term ( )
EndList ( )................................................................................... EndList ( )
ListItem( ).................................................................................... ListItem( )
Send ( )....................................................................................... Send ( )
Title ( )........................................................................................ Title ( )
6-5- HTML- Test........................................................................ 5.6. HTML – Test
خلاصه اعضاء................................................................................... Member Summary
همچنین ببینید................................................................................... See Also
main ().......................................................................................... Main ( )
7-5- متن......................................................................................... 5.7. Text
ترکیب کلاس.................................................................................... Class Syntax
شرح کلاس...................................................................................... Class Description
خلاصه اعضاء................................................................................... Member Summary
همچنین ببینید................................................................................... See Also
add ()............................................................................................. Add ( )
add line Break ()......................................................................... AddLine Break ( )
add Paragraph ().......................................................................... AddParagraph( )
6- طرح های بعدی........................................................................... 6. Future Plans
7- تغییرات....................................................................................... 7. Changes
1-7- تغییرات 4/0 تا 5/0............................................... 7.1. Changes from 0.4 to 0.5
2-7- تغییرات 3/0 تا 4/0............................................... 7.2. Changes from 0.3 to 0.4
3-7- تغییرات 2/0 تا 3/0............................................... 7.3. Changes from 0.2 to 0.3
4-7- تغییرات 1/0 تا 2/0............................................... 7.4. Changes from 0.1 to 0.2
Java CGI HOWTO |
Java CGI How |
By David H. Silber javacgi-document@orbits.com |
نوشته: دیوید اچ. سیلبرjavacgi-document@orbits.com |
دسته بندی | حقوق |
فرمت فایل | doc |
حجم فایل | 13 کیلو بایت |
تعداد صفحات فایل | 25 |
اصول اساسی حقوق فضا
گسترش کشتیرانی در زمان خود باعث تدوین قوانین دریائی گردید و پیشرفت مسافرت های هوائی لزوم مقررات هوائی را ایجاب نمود .
موفقیت های شگفت انگیزی که در مدت زمانی بسیار کوتاه و بیسابقه در تجسسات و کشفیات کائنات عالم نصیب بشر گردیده است لزوم تدوین حقوق فضائی را کاملاً محسوس می نماید .
تعریف ـ حقوق فضا عبارت از مجموع مقررات و قوانین بین المللی است که بر روابط دول با یکدیگر و روابط آنها با سازمانهای بین المللی که در زمینة تحقیقات فضائی عمل می کنند حاکم است و نیز تدوین یک سلسله قوانین بین المللی بر اساس اصول حقوق بین المللی که ناظر فضای ماوراء جو و دیگر کرات آسمانی باشد ایجاب می نماید .
باید در نظر داشت که دولتها برای دست یافتن به فضا با یکدیگر رقابت دارند و از این جهت مشمول قوانین داخلی خود می شوند .
بهرحال پیشرفت تجسسات فضائی چه از طریق یک کشور و چه از طریق فعالیتهای مشترک دولتها صورت پذیرد محتاج به یک سلسله مقررات بین المللی است که بر موازین حقوق بین الملل استوار باشد . ( البته در صورتی که فعالیتهای مزبور از طریق تشکیلات بینم المللی صورت پذیرد
تا کنون تعداد قابل توجهی اسناد و مدارک بین المللی در مورد روابط بین دول و تحقیقات و اکتشافات فضائی تنظیم شده است که با ( پیمان اصول حاکمه بر فعالیتهای دول در تجسسات و استفاده از فضای ماوراء جو آغاز می شود و شامل ماه و سیارات و دیگر کرات می گردد .
این پیمان در بیست و یکمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 تنظیم گردید و برای امضاء و تصویب تمام ملل در 27 دسامبر 1967 آماده شده .
نکته مهم این قرارداد مربوط به حوزة عملیات آن است که شامل تمام فضا یعنی ماه و دیگر کرات است . اصول حقوقی که در اعلامیه 1962 مجمع عمومی سازمان ملل در 13 دسامبر ـ 1962 تدوین گردید مشمول فضا و کرات آسمانی می گردد . اگر چه در عنوان اعلامیه و بعضی مواد آن ذکری از اجسام سماوی بعمل نیامده با اینحال در مورد موضوع فوق هیچگونه تردیدی وجود ندارد . ولی به هر جهت برای برطرف کردن هر تردیدی در این زمینه معاهده از اصولی سخن می گوید که دول دو فعالیت های اکتشافی و استفاده خود از فضای ما وراء جو من جمله ماه و دیگر کرات باید از آن تبعیت کنند .
آنچه صریحاً در معاهده بیان شده و توسعه و تکامل یافته اصول حقوقی است که در اعلامیه مجمع عمومی در 13 دسامبر 1965 و قرار داد 15 اوت 1963 مسکو و قرار داد 1884 مجمع عمومی سازمان ملل در 17 اکتبر 1963 بتصویب رسیده است . بعضی نکات بخصوص نیز در معاهده در نظر گرفته شده است .
معاهده 1967 بدون شک گام موثری بسوی تدوین مقررات و قوانین فضائی می باشد .
قدم بعدی به اجراء گذاردن حقوق بین الملل دو مورد مسائلی است که در حین تجسسات فضائی ممکن است پیش بیاید . طبق دستورات مجمع عمومی سازمان ملل کمیسیونی برای رسیدگی به استفاده از فضا در زمان صلح و سوکمیسیونی برای امور حقوقی چندین سال است که در تدوین و تنظیم متن قرار داد در زمینه مسئولیت در مورد زیانهائی که ممکن است بوسیلة اجسام پرتاب شده در فضا بوجود آید مطالعه میکند .
در عهد نامه 2222بیستو یکمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 از « کمیسیون رسیدگی به استفاده از فضا در زمان صلح » درخواست شد که توضیحی در مورد استفاده از فضا و کرات آسمانی به مجمع داده شود و همچنین عواقب مختلف ارتباطات فضائی مورد مطالعه قرار گیرد . سرانجام قرار داد بین المللی اصول اساسی حاکم بر فعالیت های دول در تجسسات و استفاده از فضا که نتیجة تلاش های چندین ساله اتحاد جماهیر شوروی است منعقد شد . قرار داد فوق بعد از آنکه بتصویب پنج دولت بزرگ از جمله جماهیر شوروی ، ممالک متحده آمریکا و بریتانیا رسید از تاریخ 10 اکتبر 1967 به مورد اجراء گذارده شد
در 19 دسامبر 1967 مجمع عمومی سازمان ملل باتفاق آراء موافقت نامة : نجات فضا نوردان ، مراجعت دادن فضا نوردان و مراجعت دادن اجسام پرتاب شده در فضا را بتصویب رساند . این موافقت نامه در یک زمان در مسکو ، واشنگتن و لندن در 23 آوریل 1967 بامضاء رسید .
دهمین سالگرد تجسسات فضائی با قبول اولین مجموعة قوانین بین المللی فضائی آغاز شد . اصول اساسی حقوق فضا که تا امروز بنیاد نهاده شده بشرح زیر است :
1 ـ آزادی تجسسات و استفاده از فضا و کرات آسمانی .
2 ـ عدم انحصار فضای ماوراء جو و دیگر کرات آسمانی .
3 ـ تجسسات و استفاده از فضا باید بر طبق اصول اساسی حقوق بین المللی و اصول اساسی منشور سازمان ملل باشد .
4 ـ غیر نظامی نمودن نسبی فضا و غیر نظامی نمودن کامل کرات آسمانی .
5 ـ حفظ و نگهداری اجسام پرتاب شده در فضا توسط دولتی که اجسام به او تعلق داشته است .
6 ـ دول مسؤل فعالیتهای ملی خود در فضا هستند و این شامل خساراتی است که ممکن است بوسیله اجسام پرتاب شده در فضا بوجود آید .
7 ـ اجتناب از آزمایشاتی که ممکن است بعداً عواقب مضری در فضا یا کرات بوجود بیاورند .
8 ـ همکاری و کمک به کارکنان فضا نوردی در صورت بروز تصادف ، خطر ، و در مواقع اضطراری یا فرود آمدن اجباری در محلی که قبلاً پیش بینی نشده بوده است .
9 ـ توسعه همکاری بین المللی در تجسسات صلح آمیز و استفاده از فضا و کرات آسمانی .
اصول حقوقی فضا شامل اکثر مقررات عرف ، نزاکت بین المللی و رفتاری است که دول باید در فعالیتهای فضائی خود آنها را مراعات کنند .
این مقررات مختصات حقوق فضا را بعنوان شعبه ای مستقل از حقوق بین المللی معین می نماید و مشخصات اصلی مقررات بعدی را که مربوط به روابط خاصی بین دول در فعالیتهای فضائی آنها می باشد تعیین می کند . دول حق دارند در مورد تجسسات صلح آمیز خود در فضا هر نوع موافقت نامه ای را تدوین نمایند ولی در هر حال چنین موافقت نامه هائی نباید مخالف و مغایر مقررات اصلی حقوقی فضائی باشد . نکته مهم در این زمینه تجزیه و تحلیل مفاد هر یک از اصول مذکور در فوق می باشد .
آزادی تحقیقات و استفاده از فضای ماوراء جو و کرات آسمانی
در معاهده ذکر شده است که : « تحقیقات و استفاده از فضا یعنی ماه و دیگر کرات آسمانی باید به نفع تمام ممالک دنیا و بدون توجه به موقعیت و توسعه اقتصادی و اجتماعی آنها باشد و بعنوان قلمرو حاکمیت تمام بشر محسوب گردد » .
« فضای ماوراء جو » که شامل ماه و دیگر کرات آسمانی است باید برای تجسس و استفاده برایگان و بدون هیچ نوع تبعیضی در اختیار تمام ملل بر مبنای تساوی و بر طبق حقوق بین المللی قرار گیرد و دسترسی بتمام نواحی از کرات آسمانی آزاد باشد » .
« تجسسات علمی در فضا یعنی ماه و کرات دیگر باید آزاد باشد و ملل باید در تسهیل و تشویق همکاری بین المللی در چنین تجسساتی کوشا باشند » . ( ماده 1 )
این درخواست که تجسسات و استفاده از فضا و کرات باید برای نفع و استفاده تمام ممالک باشد بخصوص بسیار مهم است . برای تجسسات و استفاده از فضا ملل باید در درجه اول به این اصل توجه داشته باشند . مهمتر آنکه مقصود از کلمه « تجسس » تحقیقات و فعالیت های علمی به منظور کشف اسرار عالم است . پژوهش های علمی راه را برای استفاده عملی از فضاء ماوراء جو و کرات آسمانی هموار می سازد .
موفقیت های علمی و تکنولوژی در زمینه های مربوط به تحقیقات فضائی موجب فراهم آوردن اقدامات عملی برای استفاده از فضا مخصوصاً در مورد ارتباطات فضائی و رادیوئی و هواشناسی گردیده است . تجسسات علمی فضائی و بکار بردن نتایج آن منجر به توسعه تفاهم بیشتر و ارتباط نزدیکتر بین ملل و نیز مفید بحال عموم خواهد بود .
بدین دلیل است که معاهده صریحاً تجسسات و استفاده از فضا را « قلمرو حاکمیت تمام بشر » تلقی می کند .
شرایط وابسته به اکتشافات فضائی و کرات آسمانی که به نفع و مورد علاقه و بهره تمام ممالک باشد حائز کمال اهمیت است . این شرایط مطابق سرآغاز معاهده چنین است که آینده درخشانی برای بشر جهت نفوذ به اعماق فضا را فراهم می آورد و موجب افزایش علاقه بشری برای توسعه و پیشرفت در اکتشافات و استفاده صلح آمیز از فضا می شود .احتیاج به تجسس و استفاده از فضا را که به نفع تمام ملل باشد روشن می سازد . آرزوی توسعه همکاری بیشتر بین المللی را هم از جنبة علمی و هم از جنبة حقوقی برای تجسس و استفاده صلح آمیز از فضا تعیین می کند و نیز اعتماد به چنین همکاری را که موجب تفاهم بیشتر و دوستی صمیمانه تر بین ملل و دول می شود تأکید می نماید .
تمام این شرایط اجمالاً توسعه و پیشرفت اصول اساسی قوانین و حقوق فضا را نشان می دهد ، فقط در چنین شرایط عمومی می توان شیوه صحیح ارزش و اهمیت آزادی در اکتشاف و استفاده از فضا و کرات را ملاحظه کرد .آزادی اکتشاف و استفاده از فضا و کرات در درجه اول به معنی آن است که تمام ملل حق پرتاب اجسام به فضا را دارا هستند .
اولین قمر مصنوعی کره زمین که توسط اتحادجماهیر شوروی در 4 اکتبر 1957 به فضا پرتاب گردید ، پروازهای عملی فضائی را افتتاح نمود ، این عمل متکی به شناسائی این حقیقت است که اکتشافات و استفاده از کائنات و عالم لایتناهی باید برای بهره ونفع تمام ملل دنیا باشد و این محیط جدید فعالیت بشر باید باید به عنوان « قلمرو حاکمیت تمام بشر » شناخته شود .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 171 کیلو بایت |
تعداد صفحات فایل | 251 |
برای تحلیل و فهم روشهائی که یک نفوذگر با بکارگیری آنها با شبکه حمله می کند، باید یک دانش پایه از تکنولوژی شبکه داشته باشیم. درک مکانیزم حملات ممکن نیست مگر آنکه حداقل اصول TCP/IP را بدانیم.
عاملی که تمام شبکه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود. دقت کنید که عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:
مدل TCP/IP: این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه بررسی می کنیم.
پشتة پروتکلهای TCP/IP:[1] پشتة TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکة اینترنت به کار می رود.
TCP/IP بهترین پروتکل شبکه بندی دنیا نیست! پروتکلهای بهینه تر از آن هم وجود دارند؛ ولیکن فراگیرترین و محبوبترین تکنولوژی شبکه بندی در دنیای کامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد که بدون پیچیدگی زیاد، بخوبی کار می کند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتکلهای TCP/IP هستند.
برای طراحی یک شبکة کامپیوتری، مسائل و مشکلات بسیار گسرتده و متنوعی وجود دارد که باید به نحوی حل شود تا بتوان یک ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبکه برقرار کرد. این مسائل و مشکلات همگی از یک سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تکنیکهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبکه، طراح شبکه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد کرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یک بسته، با استفاده از تکنیکهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبکه های کامپیوتری، باید مسائل و مشکلاتی که برای برقراری یک ارتباط مطمئن، ساده و شفاف بین دو ماشین در شبکه وجود دارد، دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبکه ها عنوان شده است:
اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یک سیگنال الکتریکی، الکترومغناطیسی یا نوری است، بسته به اینکه آیا کانال نتقال سیم مسی، فیبرنوری، کانال ماهواره ای یا خطوط مایکروویو است. بنابراین تبدیل بیتها به یک سیگنال متناسب با کانال انتقال یکی از مسائل اولیة شبکه به شمار می رود.
مساله دوم ماهیت انتقال است که می تواند به یکی از سه صورت زیر باشد:
Simplex: ارتباط یک طرفه (یک طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).
Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلکه یکی از طرفین ابتدا ارسال می کند، سپس ساکت می شود تا طرف مقابل ارسال داشته باشد)
Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایکروویو)
مساله سوم مسئله خطا و وجود نویز روی کانالهای ارتباطی است بدین معنا که ممکن است در حین ارسال داده ها بر روی کانال فیزیکی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی که قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال کند.
با توجه به اینکه در شبکه ها ممکن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا کرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبکه محسوب می شود. در ضمن ممکن است یک پیام بزرگ به واحدهای کوچکتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبکه به شمار می آید.
ممکن است گیرنده به دلایلی نتواند با سرعتی که فرستنده بسته های یک پیام را ارسال می کند آنها را دریافت کند، بنابراین طراحی مکانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبکه است.
چون ماشینهای فرستنده و گیرندة متعددی در یک شبکه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبکه ها بوجود می آید که این مشکلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبکه حل شود.
طراح یک شبکه باید تمام مسائل شبکه را تجزیه و تحلیل کرده و برای آنها راه حل ارائه کند ولی چون این مسائل دارای ماهیتی متفاوت از یکدیگر هستند، بنابراین طراحی یک شبکه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یک شبکه به گونه ای طراحی شود که ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای که طراح باید به آن بیندیشد طراحی یک سخت افزار مخابراتی برای ارسال و دریافت بیتها روی کانال فیزیکی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مکانیزمهای کنترل و کشف خطا مطرح می شود که قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة طراحی، باید مکانیزمهای بسته بندی اطلاعات، آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.
طراحی لایه ای شبکه به منظور تفکیک مسائلی است که باید توسط طراح حل شود و مبتنی بر اصول زیر است:[2]
·هر لایه وظیفه مشخصی دارد و طراح شبکه باید آنها را به دقت تشریح کند.
·هر گاه سرویسهایی که باید ارائه شود از نظر ماهیتی متفاوت باشد، لایه به لایه و جداگانه طراحی شود.
·وظیفه هر لایه باید با توجه به قراردادها و استانداردهای جهانی مشخص شود.
·تعداد لایه ها نباید آنقدر زیاد باشد که تمیز لایه ها از دیدگاه سرویسهای ارائه شده نامشخص باشد و نه آنقدر کم باشد، که وظیفه و خدمات یک لایه، پیچیده و نامشخص شود.
·در هر لایه جزئیات لایه های زیرین نادیده گرفته می شود و لایه های بالایی باید در یک روال ساده و ماجولار از خدمات لایة زیرین خود استفاده کنند.
·باید مرزهای هر لایه به گونه ای انتخاب شود که جریان اطلاعات بین لایه ها، حداقل باشد.
برای آنکه طراحی شبکه ها سلیقه ای و پیچیده نشود سازمان جهانی استاندارد[3] (ISO)، مدلی هفت لایه ای برای شبکه ارائه کرد، به گونه ای که وظایف و خدمات شبکه در هفت لایة مجزا تعریف و ارائه می شود. این مدل هفت لایه ای،OSI[4] نام گرفت. هر چند در شبکة اینترنت از این مدل استفاده نمی شود و بجای آن یک مدل چهار لایه ای به نام TCP/IP تعریف شده است، ولیکن بررسی مدل هفت لایه ای OSI، بدلیل دقتی که در تفکیک و تبیین مسائل شبکه در آن وجود دارد، با ارزش خواهد بود. پس از بررسی مدل OSI، به تشریح مدل TCP/IP خواهیم پرداخت.
در این استاندارد کل وظایف و خدمات یک شبکه در هفت لایه تعریف شده است:
لایه 1- لایه فیزیکی Physical Layer
لایه 2- لایه پیوند داده ها Data Link Layer
لایه 3- لایه شبکه Network Layer
لایه 4- لایه انتقال Transport Layer
لایه 5- لایه جلسه Session Layer
لایه 6- لایه ارائه (نمایش) Presentation Layer
لایه 7- لایه کاربرد Application Layer
از لایه های پایین به بالا، سرویسهای ارائه شده (با تکیه بر سرویسی که لایه های زیرین ارائه می کنند) پیشرفته تر می شود.
این مدل به منظور تعریف یک استاندارد جهانی و فراگیر ارائه شد و گمان می رفت که تمام شبکه ها بر اساس این مدل در هفت لایه طراحی شوند، به گونه ای که در دهة هشتاد سازمان ملی علوم در آمریکا عنوان کرد که در آینده فقط از این استاندارد حمایت خواهد کرد، ولی در عمل، طراحان شبکه به این مدل وفادار نماندند.
در ادامه به اختصار وظائف هر لایه در مدل OSI را تعریف خواهیم کرد.
وظیفه اصلی در لایة فیزیکی، انتقال بیتها بصورت سیگنال الکتریکی و ارسال آن بر روی کانال می باشد. واحد اطلاعات در این لایه بیت است و بنابراین این لایه هیچ اطلاعات از محتوای پیام ندارد و تنها بیتهای 0 و 1 را ارسال یا دریافت می کند پارامترهایی که باید در این لایه مورد نظر باشند عبارتند از: ظرفیت کانال فیزیکی و نرخ ارسال[5]، نوع مدولاسیون، چگونگی کوپلاژ با خط انتقال، مسائل مکانیکی و الکتریکی مانند نوع کابل، باند فرکانسی و نوع رابط (کانکتور) کابل.
در این لایه که تماماً سخت افزاری است، مسایل مخابراتی در مبادلة بیتها، تجزیه و تحلیل شده و طراحی های لازم انجام می شود. طراح شبکه می تواند برای طراحی این لایه، از استانداردهای شناخته شدة انتقال همانند RS-232 و RS-422 و RS-423 و … که سخت افزار آنها موجود است، استفاده کند. این لایه هیچ وظیفه ای در مورد تشخیص و ترمیم خطا ندارد.
وظیفة این لایه آن است که با استفاده از مکانیزمهای کشف و کنترل خطا، داده ها را روی یک کانال انتقال که ذاتاً دارای خطا است، بدون خطا و مطمئن به مقصد برساند. در حقیقت می توان وظیفة این لایه را بیمة اطلاعات در مقابل خطاهای احتمالی دانست؛ زیرا ماهیت خطا به گونه ای است که قابل رفع نیست ولی می توان تدابیری اتخاذ کرد که فرستنده از رسیدن یا نرسیدن صحیح اطلاعات به مقصد مطلع شده و در صورت بروز خطا مجدداً اقدام به ارسال اطاعات کند؛ با چنین مکانیزمی یک کانال دارای خطا به یک خط مطمئن و بدون خطا تبدیل خواهد شد.
یکی دیگر از وظایف لایة پیوند داده ها آن است که اطلاعات ارسالی از لایة بالاتر را به واحدهای استاندارد و کوچکتری شکسته و ابتدا و انتهای آن را از طریق نشانه های خاصی که Delimiter نامیده می شود، مشخص نماید. این قالب استاندارد که ابتدا و انتهای آن دقیقاً مشخص شده، فریم نامیده می شود؛ یعنی واحد اطلاعات در لایة دو فریم است.
کشف خطا که از وظایف این لایه می باشد از طریق اضافه کردن بیتهای کنترل خطا مثل بیتهای Parity Check و Checksum و CRC انجام می شود.
یکی دیگر از وظایف لایة دوم کنترل جریان یا به عبارت دیگر تنظیم جریان ارسال فریم ها به گونه ای است که یک دستگاه کند هیچ گونه فریمی را به خاطر آهسته بودن از دست ندهد. از دیگر وظایف این لایه آن است که وصول داده ها یا عدم رسید داده ها را به فرستنده اعلام کند.
یکی دیگر از وظایف این لایه آن است که قراردادهایی را برای جلوگیری از تصادم سیگنال ایستگاههایی که از کانال اشتراکی استفاده می کنند، وضع کند چرا که فرمان ارسال داده بر روی کانال مشترک از لایة دوم صادر می شود. این قراردادها در زیر لایه ای به نام MAS[6] تعریف شده است.
وقتی یک واحد اطلاعاتی تحویل یک ماشین متصل به کانال فیزیکی در شبکه شد، وظیفة این لایه پایان می یابد. از دیدگاه این لایه، ماشینهائی که به کانال فیزیکی متصل نمی باشند، در دسترس نیستند. کنترل سخت افزار لایة فیزیکی به عهدة این لایه است.
فراموش نکنید که وظایف این لایه نیز با استفاده از سخت افزارهای دیجیتال انجام می شود.
در این لایه اطلاعات به صورت بسته هایی سازماندهی می شود و برای انتقال مطمئن تحویل لایة دوم می شود. با توجه به آنکه ممکن است بین دو ماشین در شبکه مسیرهای گوناگونی وجود داشته باشد، لذا این لایه وظیفه دارد هر بسته اطلاعاتی را پس از دریافت به مسیری هدایت کند تا آن بسته بتواند به مقصد برسد. در این لایه باید تدابیری اندیشیده شود تا از ازدحام (یعنی ترافیک بیش از اندازة بسته ها در یک مسیریاب یا مرکز سوئیچ) جلوگیری شده و از ایجاد بن بست ممانعت بعمل بیاورد.
هر مسیرباب می تواند به صورت ایستا و غیرهوشمند بسته ها را مسیریابی کند. همچنین می تواند به صورت پویا و هوشمند برای بسته ها مسیر انتخاب نماید. در این لایه تمام ماشینهای شبکه دارای یک آدرس جهانی و منحصر به فرد خواهند بود که هر ماشین بر اساس این آدرسها اقدام به هدایت بسته ها به سمت مقصد خواهد کرد.
این لایه ذاتاً «بدون اتصال»[7] است یعنی پس از تولید یک بستة اطلاعاتی در مبدأ، بدون هیچ تضمینی در رسیدن آن بسته به مقصد، بسته شروع به طی مسیر در شبکه می کند. وظائف این لایه به سیستم نامه رسانی تشبیه شده است؛ یک پاکت محتوی نامه پس از آنکه مشخصات لازم بر روی آن درج شد، به صندوق پست انداخته می شود، بدون آنکه بتوان زمان دقیق رسیدن نامه و وجود گیرنده نامه را در مقصد، از قبل حدس زد. در ضمن ممکن است نامه به هر دلیلی گم شود یا به اشتباه در راهی بیفتد که مدتها در سیر بماند و زمانی به گیرندة آن برسد که هیچ ارزشی نداشته باشد.
در این لایه تضمینی وجود ندارد وقتی بسته ای برای یک ماشین مقصد ارسال می شود آن ماشین آمادة دریافت آن بسته باشد و بتواند آنرا دریافت کند. در ضمن هیچ تضمینی وجود ندارد وقتی چند بستة متوالی برای یک ماشین ارسال می شود به همان ترتیبی که بر روی شبکه ارسال شده، در مقصد دریافت شوند. همچنین ممکن است که وقتی بسته ای برای یک مقصد ارسال می گردد، به دلیل دیر رسیدن از اعتبار ساقط شده و مجدداً ارسال شود و هر دو بسته (جدید و قدیم) به هم برسند. این مسائل در لایة بالاتر قابل حل خواهد بود.
هر چند وظائف این لایه می تواند بصورت نرم افزاری پیاده شود ولی برای بالاتر رفتن سرعت عمل شبکه، می توان برای این لایه یک کامپیوتر خاص طراحی نمود تا در کنار سخت افزار لایه های زیرین، بسته ها را روی شبکه رد و بدل کند.
در این لایه بر اساس خدمات لایة زیرین، یک سرویس انتقال بسیار مطمئن و «اتصال گرا»[8] ارائه می شود. تمام مشکلاتی که در لایة شبکه عنوان شد در این لایه حل و فصل می شود:
·قبل از ارسال بسته ها، نرم افزار این لایة اقدام به ارسال یک بسته ویژه می نماید تا مطمئن شود که ماشین گیرنده آمادة دریافت اطلاعات است.
·جریان ارسال اطلاعات شماره گذاری شده تا هیچ بسته گم نشود یا دوبار دریافت نشود.
·ترتیب جریان بسته ها حفظ می شود.
·در این لایه پروسه های مختلفی که بر روی یک ماشین واحد اجرا شده اند، آدرس دهی می شوند به نحوی که هر پروسه بر روی یک ماشین واحد، به عنوان یک هویت مستقل داده های خود را ارسال یا دریافت نماید.
واحد اطلاعات در این لایه قطعة [9] است. از وظائف دیگر این لایه می توان به موارد زیر اشاره کرد:
·تقسیم پیامهای بزرگ به بسته های اطلاعات کوچکتر
·بازسازی بسته های اطلاعاتی و تشکیل یک پیام کامل
·شماره گذاری بسته های کوچکتر جهت بازسازی
·تعیین و تبیین مکانیزم نامگذاری ایستگاه هایی که در شبکه اند.
·وظائف این لایه (و لایه های بعدی) با استفاده از نرم افزار پیاده سازی می شود و فقط بر روی ماشینهای نهایی (Hosts) وجود دارد و مراکز سوئیچ به وظائف این لایه احتیاجی ندارند (مگر در موارد خاص).
وظیفة این لایه فراهم آوردن شرایط یک جلسه (نشست) همانند ورود به سیستم از راه دور[10]، احراز هویت طرفین، نگهداری این نشست و توانایی از سرگیری یک نشست در هنگام قطع ارتباط می باشد. وظایف این لایه را می توان در موارد زیر خلاصه کرد: برقراری و مدیریت یک جلسه، شناسایی طرفین، مشخص نمودن اعتبار پیامها، اتمام جلسه، حسابداری مشتری ها[11]
در این لایه معمولا کارهایی صورت می گیرد که اگر چه بنیادی و اساسی نیستند ولیکن به عنوان نیازهای عمومی تلقی می شوند. مثل: فشرده سازی فایل[12]، رمزنگاری[13] برای ارسال داده های محرمانه، رمزگشایی[14]، تبدیل کدها به یکدیگر (وقتی که دو ماشین از استانداردهای مختلفی برای متن استفاده می کنند؛ مثل تبدیل متون EBCDIC به ASCII و بالعکس)
در این لایه، استاندارد مبادلة پیام بین نرم افزاهائی که در اختیار کاربر بوده و به نحوی با شبکه در ارتباطند، تعریف می شود. لایة کاربرد شامل تعریف استانداردهایی نظیر انتقال نامه های الکترونیکی، انتقال مطمئن فایل، دسترسی به بانکهای اطلاعاتی راه دور، مدیریت شبکه و انتقال صفحات وب است.
در مدل لایه ای شبکه، وقتی یک برنامة کاربردی در لایة آخر اقدام به ارسال یک واحد اطلاعات می نماید، سرآیند لازم به آن اضافه شده و از طریق صدا زدن توابع سیستمی استاندارد به لایة زیرین تحویل داده می شود. لایة زیر نیز پس از اضافه کردن سرآیند لازم، آنرا به لایة پایین تحویل می دهدو این روند تکرار می شود تا آن واحد اطلاعات روی کانال فیزیکی ارسال شود. در مقصد پس از دریافت یک واحد اطلاعات از روی خط فیزیکی، تحویل لایة بالاتر شده و در هر لایه پس از تحلیل و پردازش لازم، سرآیند اضافه شده را حذف و به لایة بالاتر تحویل می دهد. در شکل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه به تصویر کشیده شده است.
همانگونه که اشاره شد این مدل یک ساختار چهار لایه ای برای شبکه عرضه کرده است. شکل (2-2) این مدل را به تصویر کشیده است. اگر بخواهیم این مدل چهار لایه ای را با مدل OSI مقایسه کنیم، لایة اول از مدل TCP/IP یعنی لایة دسترسی به شبکة تلفیقی از وظائف لایة فیزیکی و لایة پیوند داده ها از مدل OSI خواهد بود. لایة دوم از مدل TCP/IP معادل لایة سوم از مدل OSI یعنی لایة شبکه است. لایة سوم از مدل TCP/IP همنام و معادل با لایة چهارم از مدل OSI یعنی لایة انتقال خواهد بود. لایه پنجم (جلسه) و لایة ششم (ارائه) از مدل OSI در مدل TCP/IP وجود ندارند و وظائف آنها در صورت لزوم در لایة چهارم از مدل TCP/IP ادغام شده است. لایة هفتم از مدل OSI معدل بخشی از لایة چهارم از مدل TCP/IP است. در شکل (3-2) دو مدل TCP/IP و OSI با هم مقایسه شده اند.
در ادامه چهار لایة مدل TCP/IP را بررسی خواهیم کرد.
زیربنای اینترنت ساختار چهار لایه ای TCP/IP است. در این کتاب یاد خواهید گرفت که حملات نفوذگران نیز در یکی از این چهار لایه شکل می گیرد؛ لذا ماهیت و مکانیزمهای حمله و همچنین ابزار و هدف حمله وابسته به لایه ای است که مورد حمل قرار می گیرد.
شکل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه
لایه ها |
نامهای معادل در برخی از کتب |
لایه کاربرد Application layer |
·لایه سرویسهای کاربردی |
لایه انتقال Transport layer |
·لایه ارتباط میزبان به میزبان (Host to Host) ·لایه ارتباط عناصر انتهایی (End to End Connection) |
لایه شبکه Network layer |
·لایه اینترنت ·لایه ارتباطات اینترنت |
لایه واسط شبکه Network interface |
·لایه میزبان به شبکه (Host to network) ·لایه رابط شبکه |
شکل (2-2) مدل چهار لایه ای TCP/IP
شکل (3-2) مقایسة دو مدل TCP/IP و OSI
در این لایه استانداردهای سخت افزار، نرم افزار های راه انداز[15] و پروتکلهای شبکه تعریف می شود. این لایه درگیر با مسائل فیزیکی، الکتریکی و مخابراتی کانال انتقال، نوع کارت شبکه و راه اندازه های لازم برای نصب کارت شبکه می باشد. در شبکة اینترنت که می تواند مجموعه ای از عناصر غیرهمگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبکه های گوناگون و ماشینهای میزبان فراهم شده است. یعنی الزام ویژه ای در بکارگیری سخت افزار ارتباطی خاص، در این لایه وجود ندارد. ایستگاهی که تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتکلهای متعدد و معتبر و نرم افزار راه انداز مناسب، به نحوی داده های خودش را به شبکه تزریق کند. بنابراین اصرار و اجبار خاصی در استفاده از یک استاندارد خاص در این لایه وجود ندارد. تمام پروتکلهای LAN MAN در این لایه قابل استفاده است.
یک ماشین میزبان می تواند از طریق شبکة محلی، فریمهای اطلاعاتی را به زیر شبکه تزریق کند به این نحو که بسته های راه دور[16] را که مقصدشان خارج از شبکة محلی است، به مسیریاب از پیش تعریف شده، هدایت نماید. شبکه های محلی از طریق یک یا چند مسیریاب می توانند به اینترنت متصل شوند. بنابراین یک بسته اطلاعاتی که از لایه بالاتر جهت ارسال به یک مقصد، به لایه اول در مدل TCP/IP تحویل می شود، نهایتاً در قسمت «فیلد داده»[17] از فریم شبکه محلی قرار می گیرد و مسیر خود را آغاز می نماید؛ پروتکلهائی که در لایة اول از مدل TCP/IP تعریف می شوند، می توانند مبتنی بر ارسال رشتة بیت[18] یا مبتنی بر ارسال رشتة بایت[19] باشند.
این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را که از این به بعد آنها را بسته های IP می نامیم، روی شبکه هدایت کرده و از مبدأ تا مقصد به پیش ببرد. در این لایه چندین پروتکل در کنار هم وظیفه مسیریابی و تحویل بسته های اطلاعاتی از مبدأ تا مقصد را انجام می دهند. کلیدی ترین پروتکل در این لایه، پروتکل IP نام دارد. برخی از پروتکلهای مهم که یک سری وظایف جانبی برعهده دارند عبارتند از: BOOTP,IGMP,ICMP,RIP,RARP,ARP و …. . این پروتکلها را به اختصار توضیح خواهیم داد ولی بیشترین تلاش ما در کالبدشناسی پروتکلIP خواهد بود.
همانگونه که اشاره شد در این لایه یک واحد اطلاعاتی که بایستی تحویل مقصد شود، دیتاگرام نامیده می شود. پروتکل IP می تواند یک دیتاگرام را در قالب بسته های کوچکتری قطعه قطعه کرده و پس از اضافه کردن اطلاعات لازم برای بازسازی، آنها را روی شبکه ارسال کند.
لازم است بدانید که در این لایه برقرای ارتباط بین مبدأ و مقصد بروش «بدون اتصال» خواهد بود و از اسال یک بستهIP روی شبکه، عبور از مسیر خاصی را تضمین نمی کند. بعنی اگر دو بسته متوالی برای یک مقصد یکسان ارسال شود هیچ تصمینی در به ترتیب رسیدن آنها وجود ندارد، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حرکت نماید. در ضمن در این لایه پس از آنکه بسته ای روی یکی از کانالهای ارتباطی هدایت شد، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد، چرا که در این لایه، برای بسته های IP هیچ گونه پیغام دیافت یا عدم دریافت[20] بین عناصر واقع بر روی مسیر، رد و بدل نمی شود؛ بنابراین سرویسی که در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد د رلایه بالاتر این نیاز تامین خواهد شد.
در این لایه مسیریابها بایستی از شرایط توپولوژیکی و ترافیکی شبکه اطلاعاتی را کسب نمایند تا مسیریابی بروش پویا انجام شود. همچنین در این لایه باید اطلاعاتی درباره مشکلات یا خطاهای احتمالی در ساختار زیرشبکه بین مسیریابها و ماشیهای میزبان، مبادله شود. یکی دیگر از وظائف این لایه ویژگی ارسال «چند پخشی»[21] است یعنی یک ایستگاه قادر باشد به چندین مقصد گوناگون که در قالب یک گروه سازماندهی شده اند، بسته یا بسته هائی را ارسال نماید.
این لایه ارتباط ماشینهای انتهایی (ماشینهای میزبان) را در شبکه برقرار می کند یعنی می تواند بر اساس سرویسی که لایه دوم ارائه می کند یک ارتباط اتصال گرا و مطمئن[22]، برقرار کند. البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر که سرعت مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است.
در سرویس مطمئنی که در این لایه ارائه می شود، مکانیزمی اتخاذ شده است که فرستنده از رسیدن نو یا عدم رسید صحیح بسته به مقصد با خبر شود. در مورد سرویسهای مطمئن و نامطمئن بعداً بحث خواهد شد. این لایه از یکطرف با لایة شبکه و از طرف دیگر با لایة کاربرد در ارتباط است. داده های تحویلی به این لایه توسط برنامة کاربردی و با صدا زدن توابع سیستمی تعریف شده در «اواسط برنامه های کاربردی» ([23]API) ارسال یا دریافت می شوند.
در این لایه بر اساس خدمات لایه های زیرین، سرویس سطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود. این خدمات در قالب، پروتکلهای استانداردی همانند موارد زیر به کاربر ارائه می شود: شبیه سازی ترمینال[24]، انتقال فایل یا FTP، مدیریت پست الکترونیکی، خدمات انتقال صفحات ابرمتنی و دهها پروتکل کاربردی دیگر. در پایان این قسمت بایستی خاطر نشان کنیم که ارسال یک واحد اطلاعاتی از لایه چهارم پس از انجام پردازشهای لازم در لایه های زیرین به نحو مناسبی روی زیر شبکه تزریق شده و نهایتاً در ماشین مقصد، تحویل یک برنامه کاربردی خاص خواهد شد.
جوهرة اینترنت به گونه ای شکل گرفته است که مجموعه ای از شبکه های خودمختار[25]را به همدیگر وصل می نماید. هیچگونه ساختار حقیقی و رقابتی نمی توان برای اینترنت متصور شد. این نکته را بایستی یادآور شویم که در قسمت «زیرشبکه» از شبکة اینترنت تعدادی از خطوط ارتباطی با پهنای باند (نرخ ارسال) بسیار بالا و مسیریابهای بسیار سریع و هوشمند، برای پیکرة شبکة جهانی اینترنت یک «ستون فقرات»[26] تشکیل داده است. شبکه های منطقه ای و محلی پیرامون این ستون فقرات شکل گرفته و ترافیک دادة آنها به نحوی از این ستون فقرات خواهد گذشت. ستون فقرات در شبکة اینترنت که با سرمایه گذاری عظیمی در آمریکا، اروپا و قسمتهایی از اقیانوسیه و آسیا ایجاد شده است. حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می کنند و اکثر شبکه های منطقه ای و محلی یا ارائه دهندگان سرویسهای اینترنت[27] به نحوی با یکی از گروه های این ستون فقرات در ارتباطند.
به گونه ای که در بخش قبلی اشاره شده قراردادی که حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبدأ به مقصد، مدیریت و سازماندهی می نماید پروتکل IP[28] نام دارد. در حقیقت پروتکل IP که روی تمام ماشینهای شبکه اینترنت وجود دارد بسته های اطلاعاتی را (بسته IP) از مبدإ تا مقصد هدایت می نماید، فارغ از آنکه آیا ماشینهای مبدأ و مقصد روی یک شبکه هستند یا چندین شبکة دیگر بین آنها واقع شده است.
ساده ترین تعریف برای پروتکل IP روی شبکة اینترنت بصورت زیر خلاصه می شود:
لایة IP یک واحد از داده ها را از لایة بالاتر تحویل می گیرد؛ به این واحد اطلاعات معمولاً یک «دیتاگرام» گفته می شود.امکان دارد طول این دیتاگرام بزرگ باشد، در چنین موردی لایة IP آنرا به واحدهای کوچکتری که هر کدام «قطعه»[29] نام دارد شکسته و با تشکیل یک بستة IP به ازای هر قطعه، اطلاعات لازم برای طی مسیر در شبکه را به آنها اضافه می کند و سپس آنها را روی شبکه به جریان می اندازد؛ هر مسیریاب با بررسی و پردازش بسته ها، آنها را تا مقصد هدایت می کند. هر چند طول یک بسته IP می تواند حداکثر 64Kbyte باشد و لیکن در عمل عموماً طول یک بسته ها حدود 1500 بایت است. ( این قضیه به دلیل آنست که اکثر شبکه های محلی دنیا اعم از Bus، حلقه، ستاره، طول فریمی نزدیک به یک تا چند کیلو بایت دارند) پروتکل IP مجبور است هنگام قطعه قطعه کردن یک دیتاگرام، برای کل آن یک شمارة مشخصه و برای هر قطعه یک شمارة ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة انتقال بازسازی شود.
(مجدداً تأکید می کنیم که در این مبحث، دیتاگرام[30] یک واحد اطلاعات است که به صورت یک جا از لایةIP به لایة انتقال تحویل داده می شود یا بالعکس لایه انتقال آنرا جهت ارسال روی شبکه به لایةIP تحویل داده و ممکن است شکسته شود).
در کنار پروتکل IP چندین پروتکل دیگر مثل RIP,RARP,ARP,ICMP و … تعریف شده که پروتکل IP را در عملکرد بهتر، مسیریابی صحیح، مدیریت خطاهای احتمالی یا کشف آدرسهای ناشناخته کمک می کنند.
تواناییهایی که پروتکل IP چندین پروتکلهای جانبی آن عرضه می کنند این امکان را فراهم آورده است که تمام شبکه ها و ابزارهای شبکه ای (مثل ماشینهای میزبان، مسیریابها، پلها، و …) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها، بتوانند بسته های IP را با یکدیگر مبادله کنند. پروتکل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست.
بعنوان اولین گام در شناخت پروتکل IP لازم است قالب یک بستةIP را کالبد شکافی کره و در گامهای بعدی چگونگی آدرس دهی ماشینها و انواع کلاسهای آدرس در شبکة اینترنت را معرفی نموده و نهایتاً به روشهای مسیریابی و همچین تعریف پروتکلهای وابسته به IP بپردازیم.
شکل (4-2) قالب یک بسته IP را نشان می دهد. یک بستةIP از دو قسمت سرایند و قسمت حمل داده تشکیل شده است. مجموعة اطلاعاتی که در سرآیند بستةIP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد.
دقت کنید که برای تحلیل برخی از مکانیزمها و تاکتیکهای حمله، مجبور هستید با فیلدهای متعدد بستة IP آشنا باشید؛ زیرا برخی از این فیلدها مورد سوء استفادة نفوذگران قرار می گیرند. در فصل نهم یاد خواهید گرفت که هر گاه برخی از این فیلدها بصورت عمدی و حساب شده دستکاری شود، منجر به اختلال در ماشین نهایی خواهد شد.
[1] TCP/IP Protocol Stack
[2] طراحی لایه ای شبکه را می توان با برنامه نویسی ماجولار مقایسه کرد، بدین نحو که روالهای حل یک مسئله با اجزای کوچکتری شکسته می شود و برای آن زیربنامه نوشته می شود. در توابع صدا زنندة این زیربرنامه ها، جزئیات درونی آنها اهمیت ندارد بلکه فقط نحوة صدا زدن آنها و پارامترهای مورد نیاز ورودی به زیربرنامه و چگونگی برگشت نتیجه به صدا زننده، مهم است.
[3] International Standard Organization
[4] Open System Interconnection
[5] Channel Capacity and Bit Rate
[6] Medium Access Sublayer
[7] Connectionless
[8] Connection Oriented
[9] Segment
[10] Remote Login
[11] Accounting
[12] Data Compression
[13] Encryption
[14] Decryption
[15] Device Driver
[16] Distant Packet
[17] Data Field/Payload
[18] Bit oriented در اینجا کوچکترین واحد اطلاعات که می تواند بطور مستقل ارسال شود یک بیت خواهد بود.
[19]Byte oriented در اینجا کوچکترین واحد اطلاعات که می تواند بطور مستقل ارسال شود یک بایت خواهد بود.
[20] Ack/Nack
[21] Multicast
[22] Reliable
[23] Application Program Interface
[24] TEINET/Teminal Emulation
[25] Autonomous
[26] Backbone
[27] Internet Service Provider(ISP)
[28] Internet protocol
[29] Fragment
[30] اصطلاح دیتاگرام در ادبیات شبکه های کامپیوتری به معنای متفاوت و در موارد متعدد استفاده شده است. لذا به مورد استفادة آن دقت داشته باشید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 27 |
طراحی لباس با کمک کامپیوتر (CAD)
ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است. طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است. کامپیوترها به چهار گوره تقسیم می شوند: 1- پردازنده مرکزی MAINFRAME کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است. 2- کامپیوتر کوچک MINICOMPUTER 3- کامپیوتر خانگکی HOME COMPUTER 4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد. خطوط پیشکل ، بردار ، برش الگو برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد. 1- خواندن دستورالعملها (قسمت ورودی)2- ضبط کردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛ 3- اجرای عملیات منطقی و محاسبات 4- نظارت بر اجرای کلیه و عملیات 5- چاپ یا ظاهر کردن نتایج (قسمت خروجی)کاربرد کامپیوتر در الگو و دوخت تعداد محدودی از کارخانجات بزرگ تولید لباس از کامپیوتر استفاده می کنند. بسیاری از آنها معتقدند که با کامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح کرد و این دستگاه در برش الگو کاربردی ندارد. برخی از دلائل عدم استفاده از کامپیوتر عبارت است از : 1- شرکت هایی که سرمایه زیادی دارند. و طرفدارتکنولوژی مدرن جدیدند و در صدد بالابردن کیفیت کار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری که بر روی محصولات کارخانه بجا خواهد گذارد این دستگاه را برای تسریع کارهای مربوط به الگو و دوخت می خرند و استفاده می کنند، لیکن تولیدیها و شرکتهای کوچک به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده کنند. 2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود که در آن مهارت تجربه کافی کسب کرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشکل از قطعات الکترونی و سازشی با شرایط جدید و مشکلات آموزشی، آنها را از این کار باز می دارد. 3- شرکت ها با مشکل تربیت تکنسین و کمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است شرکت های می بایست هزینه سنگینی را متقبل شوند. اگر شرکت ها و تولیدیهای لباس، آماده کردن و اجرای طرح و برش الگو را با کامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان کوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه کارهای کامپیوتر را به اختصار توضیح می دهیم. رسم خطو مستقیم و منحنی و طرح های آزاد پاک کردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط. تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه. اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر. تغییر محیط شکلها در الگو. جدا کردن قسمتهای مختلف الگو. اتصال کامل قسمت های جدا شده یا قسمتی از آنها. حرکت دادن قسمت هایی از الگو به اطراف. چرخاندن و قرینه کردن الگوها. اتصال ساسونها و افزودن گشادی (اوازمان) به الگو. تکمیل الگو ، افزودن اضافه درز برای دوخت، مشخص کردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو. دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و کاهش در قیمت پارچه مصرفی. طرحهای گرافیکی شکل صفحه 201 برگه مشخصات طرح و برش شکل صفحه 202 کاهش قیمت لباس با استفاده از نقشه ای که کامپیوتر ارائه می دهد. پس از ساختن الگو و سایزبندی، کامپیوتر با استفاده از کلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی که ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، کلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور کامپیوتر مشاهده کرد. درتولیدیها، این کار را برشکار در مدت زمانی طولانی انجام می دهد و با جا به جا کردن قطعات چیده شده الگو بر روی پارچه سعی می کند از خرد شدن پارچه جلوگیری کند. تا بر قیمت لباس فزوده نشود. حال آنکه کامپیوتردر مدت زمان کوتاهی، کلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت کار می افزاید.
ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است. طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است. کامپیوترها به چهار گوره تقسیم می شوند: 1- پردازنده مرکزی MAINFRAME کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است. 2- کامپیوتر کوچک MINICOMPUTER 3- کامپیوتر خانگکی HOME COMPUTER 4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد. خطوط پیشکل ، بردار ، برش الگو برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد. 1- خواندن دستورالعملها (قسمت ورودی)2- ضبط کردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛ 3- اجرای عملیات منطقی و محاسبات 4- نظارت بر اجرای کلیه و عملیات 5- چاپ یا ظاهر کردن نتایج (قسمت خروجی)کاربرد کامپیوتر در الگو و دوخت تعداد محدودی از کارخانجات بزرگ تولید لباس از کامپیوتر استفاده می کنند. بسیاری از آنها معتقدند که با کامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح کرد و این دستگاه در برش الگو کاربردی ندارد. برخی از دلائل عدم استفاده از کامپیوتر عبارت است از : 1- شرکت هایی که سرمایه زیادی دارند. و طرفدارتکنولوژی مدرن جدیدند و در صدد بالابردن کیفیت کار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری که بر روی محصولات کارخانه بجا خواهد گذارد این دستگاه را برای تسریع کارهای مربوط به الگو و دوخت می خرند و استفاده می کنند، لیکن تولیدیها و شرکتهای کوچک به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده کنند. 2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود که در آن مهارت تجربه کافی کسب کرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشکل از قطعات الکترونی و سازشی با شرایط جدید و مشکلات آموزشی، آنها را از این کار باز می دارد. 3- شرکت ها با مشکل تربیت تکنسین و کمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و ... بسیار گران است شرکت های می بایست هزینه سنگینی را متقبل شوند. اگر شرکت ها و تولیدیهای لباس، آماده کردن و اجرای طرح و برش الگو را با کامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان کوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه کارهای کامپیوتر را به اختصار توضیح می دهیم. رسم خطو مستقیم و منحنی و طرح های آزاد پاک کردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط. تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه. اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر. تغییر محیط شکلها در الگو. جدا کردن قسمتهای مختلف الگو. اتصال کامل قسمت های جدا شده یا قسمتی از آنها. حرکت دادن قسمت هایی از الگو به اطراف. چرخاندن و قرینه کردن الگوها. اتصال ساسونها و افزودن گشادی (اوازمان) به الگو. تکمیل الگو ، افزودن اضافه درز برای دوخت، مشخص کردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو. دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و کاهش در قیمت پارچه مصرفی. طرحهای گرافیکی شکل صفحه 201 برگه مشخصات طرح و برش شکل صفحه 202 کاهش قیمت لباس با استفاده از نقشه ای که کامپیوتر ارائه می دهد. پس از ساختن الگو و سایزبندی، کامپیوتر با استفاده از کلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی که ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، کلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور کامپیوتر مشاهده کرد. درتولیدیها، این کار را برشکار در مدت زمانی طولانی انجام می دهد و با جا به جا کردن قطعات چیده شده الگو بر روی پارچه سعی می کند از خرد شدن پارچه جلوگیری کند. تا بر قیمت لباس فزوده نشود. حال آنکه کامپیوتردر مدت زمان کوتاهی، کلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت کار می افزاید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 591 کیلو بایت |
تعداد صفحات فایل | 85 |
امنیت در شبکه های بی سیم
مقدمه :
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخداد حملات را کاهش میدهند بپردازیم.
بخش اول
1-1 شبکه های بی سیم، کاربردها، مزایا و ابعاد
تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، یا یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه وسیعی از کاربردها، از ساختارهای پیچیده ای چون شبکه های بی سیم سلولی - که اغلب برای تلفن های همراه استفاده می شد- و شبکه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنینی امکان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می شوند: WPAN , WlAN, WWAN .
مقصود از WWAN که مخفف Wireless WAN است، شبکه ها ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششس محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار میگیرند.
شبکه های WPAN از سوی دیگر در دسته شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad Hoc یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت مکان شبکه های Ad Hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه طرحی استیاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده کنندگان فراهم می کند، حفظ امنیت چنین شبکه های نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Blue tooth کاشتن از شعاع پوشش سیگنالهای شبکه است. در واقع مستقل از این حقیقت که عملکرد Blue tooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب کاهش محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبکه های به حساب می آیند.
2-1 اساس شبکه های بی سیم
در حال حاضر سه استاندارد در شبکه های Wireless با یکدیگر در حال رقابت هستند.
استاندارد (802.11b ) Wi-Fi که بر مناسبی برای استفاده در مکان های اداری دارد.
استاندارد 802.11a که پهنای باند بیشتری داشته و مشکلات تداخل فرکانس رادیویی آن کمتر می باشد ولی برد کوتاهتری دارد.
استاندارد Blue tooth برای برد کوتاه مثل شبکه های موقت در اتاق های کنفرانس، مدرسه ها، یا خانه ها استفاده می شود.
1-2-1 حکومت عالی Fi - Wi
Fi - Wi در حال حاضر محبوب ترین و ارزان ترین شبکه محلی بی سیم (Wireless LAN ) را دارد.
Fi - Wi در طیف رادیویی 2.4GH2 عمل می کند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.
تعادلی که Fi - Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار کرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و کارمندان بسیاری از این تکنولوژی برای کار و محاسبات شخصی استفاده می کنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از کار و هماهنگی آنها با یکدیگر انجام داده، اما در Fi - Wi دو اشکال دارد.
اولاً از فضای هوایی، مشترکاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می کند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می کند.
ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملکرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.
2-2-1 802.11a یک استاندارد نوپا
802.11a دو مزیت بیشتر نسبت به Wi-Fi در فرکانس 5.35GH2 E5.15GH2 کار می کند که کمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن کمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.
با وجود این که عملکرد واقعی آن نزدیک به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با کیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراک گذاشتن اتصال Broad band در شبکه بیشتر از استاندارد Wi-Fi است و بعضی از تولید کننده ها، روشهای مخصوصی ارائه می دهند، که عملکرد آن را کمی بهتر می کند.
مشکل اصلی 802.11a از Wi-Fi در حال کاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.
802.11a از Wi-Fi با یکدیگر سازگار نیستند، زیرا از دو تکنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می کنند. به هر حال، تجهیزات استانداری برای هر دو تکنولوژی وجود دارد، که تبدیل آنها به یکدیگر را بسیار راحت کرده است. اگر می خواهید یکی از این دو استاندارد را انتخاب کنید، عوامل زیر را در نظر بگیرید:
اگر در حال حاضر از یکی از این استانداردها در کار خود استفاده می کنید، حتماً از همان استاندارد در منزل استفاده کنید، این کار ارتباط ر راحت تر می کند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی که برای سازگاری با استانداردهای دیگر هستند)، مشکلی ندارید، 802.11a کارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت کمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.
3-2-1 Blue tooth قطع کردن سیم ها
Blue tooth بطور اصولی یک فن آوری جایگزین کابل است. استاندارد فعلی Setup کردن کامپیوتر را در نظر بگیرید: یک صفحه کلید یک ماوس و مانیتور و احتمالاً یک چاپگر یا اسکنر به آن متصل هستند. اینها معمولاً به وسیله کابل به کامپیوتر متصل می شوند. یک تراشه Blue tooth برای جایگزین نمودن کابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یک کابل و انتقال آن در یک فرکانس خاص به یک تراشه گیرنده Blue tooth در کامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth که در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و کوچکی است که درون کامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.
این ایده اصلی بود، اما سریعاً آشکار شد که کارهای بیشتری امکان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، کامپیوتر و چاپگر، صفحه کلید و تلفن و موبایل، و غیره. هزینه کم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است که می توان آن را تقریباً در هر جایی قرار داد.
می توانید تراشه های Blue tooth را در کانتینر های باری برای تشخیص بار در هنگام حرکت بار در گمرک یا در انبار داشته باشید، یا یک هدست که با یک تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یک e-mail که به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده کامپیوتر اداره چاپ می شود.
در حال حاضر می توان از یک ماوس و صفحه ملید بی سیم استفاده کرد، می توان عقب نشست و صفحه کلید را روی پاهای خود قرار داد، بدون اینکه سیم صفحه کلید مانع از انجام این کار شود.
کابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می کنند. اکثر ما این تجربه را داشته ایم که سعی نموده ایم تا سردر بیاوریم کدام کابل به کجا می رود و در سیم های پیچیده شده در پشت میز کار خود سردر گم شده ایم. رفع این مشکل با استفاده از تکنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یک استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یک ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش کار چنین است که اگر دو دستگاه Blue tooth در فاصله 10 متری از یکدیگر قرار بگیرند، می توانند با هم ارتباط برقرار کنند و چون Blue tooth از یک ارتباط رادیویی بهره می گیرد، تراشه نیازی به یک خط مرئی برای برقراری ارتباط ندارد.
تراشه رادیویی روی باند فرکانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می کند و سازگاری را در کل دنیا تضمین می کند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می کنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.
در اینجا برخی کارهای ساده ای که می توانند بعنوان نتیجه استفاده از تکنولوژی Blue tooth برای ما فراهم شوند را می بینیم.
در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الکترونیکی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتکاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.
در ابتدا، Blue tooth شروع به جایگزینی کابل هایی خواهد نمود که دستگاه های دیجیتال متنوعی را به هم متصل می کنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید کنندگان بیشتری که آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی که پیشتر تصور آنها نمی رفت را برای به کارگیری نیروی آن خواهند یافت.
4-2-1 پشتیبانی خصوصی: Blue tooth
نام Blue tooth از نام یک پادشاه دانمارکی ( به نام Harald Blaatand ) که در قرن دهم زندگی می کرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس کوچکتر شبکه های[3] خانگی عمل می کند. عملکرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.
Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی که امواج رادیویی و آنتن های Blue tooth داشته باشند، با تدارکات کمی، می توانند با یکدیگر ارتباط برقرار کنند. دستگاه هایی که با اشعه مادون قرمز کار می کنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین کردن پورت های این دستگاه ها آنها را متعادل می کند و این کار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی که به Blue tooth مجهز شده، می توانند فایل ها را از یک سر میز کنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری که به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. کیوسک های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق کامپیوتر[4] کیفی یا کامپیوتر قابل حمل خود به اینترنت متصل شوید.
Blue tooth به زودی یک وسیله استاندارد بر روی بسیاری از موبایل ها و کامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.
اما با تمام منفعت که در تئوری برای Blue tooth وجود دارد، واقعیت این است که در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینکه Blue tooth و Wi-Fi ، هر دو از یک رنج فرکانسی استفاده می کنند، در پهنای باند آنها تداخل صورت می گیرد و عملکرد را تا 10%، با بیشتر کاهش می دهد.
با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتکل WEP خواهد بست Blue tooth جدید در فرکانس بالاتر عمل خواهد کرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.
ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسکلت اداره یا منزلتان - مکان دیوارها، حالت تالار ( راهرو)، و درها - همه چیز را به حساب آورد - اگر شما نقشه کف اتاقتان را نادیده بگیرید به شبکه ای که در هر گوشه و کناری قابل دسترسی است، خاتمه می دهید.
خطر معمول در کلیه شبکه های بی سیم متصل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذ گران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده ذهای غیر واقعی و گرمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیتهای مخرب وجود دارد.
در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است:
فهرست مطالب
عنوان صفحه
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد............................................. 2
2-1 اساس شبکههای بی سیم................................................................ 3
1-2-1 حکومت عالی Wi-Fi............................................................... 3
2-2-1 802.11a یک استاندارد نوپا...................................................... 4
3-2-1 Bluetooth- قطع کردن سیمها................................................... 4
4-2-1 پشتیبانی خصوصی: Bluetooth.................................................. 6
5-2-1 آنچه پیشرو داریم................................................................... 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول............................ 7
بخش دوم
شبکههای محلی بیسیم...................................................................... 10
1-2 پیشینه..................................................................................... 10
2-2 معماری شبکههای محلی بیسیم........................................................ 11
بخش سوم
عناصر فعال و سطح پوشش WLAN ...................................................... 14
1-3 عناصر فعال شبکههای محلی بیسیم.................................................... 14
1-1-3 ایستگاه بیسیم........................................................................ 14
2-1-3 نقطة دسترسی......................................................................... 14
3-1-3 برد و سطح پوشش................................................................... 14
3-1-3 برد و سطح پوشش................................................................... 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11.................................... 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11............................................. 19
1-1-4 Authentication................................................................. 19
2-1-4 Confidentiality................................................................. 19
3-1-4 Intergrity.......................................................................... 20
بخش پنجم
سرویسهای امنیتی Wep Authentication............................................. 21
1-5 Authentication.................................................................... 21
1-1-5 Authentication بدون رمزنگاری.............................................. 22
2-1-5 Authentication با رمزنگاری RC4.......................................... 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity................................... 24
1-6 privacy................................................................................ 24
2-6 integrity.............................................................................. 25
بخش هفتم
ضعفهای اولیه امنیتی WEP................................................................ 27
1-7 استفاده از کلیدهای ثابت WEP....................................................... 27
2-7 Initialization........................................................................ 28
3-7 ضعف در الگوریتم...................................................................... 28
4-7 استفاده از CRC رمز نشده............................................................. 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی .......................................................... 30
بخش نهم
پیاده سازی شبکه بی سیم..................................................................... 33
1-9 دست به کار شوید....................................................................... 33
2-9 دندة درست را انتخاب کنید............................................................ 33
3-9 راهاندازی یک شبکه بیسیم............................................................ 34
4-9 دستورالعملها را بخوانید................................................................ 35
5-9 محافظت از شبکه........................................................................ 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) ................................ 39
1-10 WAP چیست؟ ....................................................................... 39
2-10 ایدة WAP ........................................................................... 40
3-10 معماری WAP ....................................................................... 40
4-10 مدل WAP ........................................................................... 41
5-10 Wap تا چه اندازهای امن است؟ ..................................................... 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80
[1]- Wireless Ethernet compatibitity Alliance
[2]- Security radios
[3] - Personal area network
[4] - Laptop
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 458 کیلو بایت |
تعداد صفحات فایل | 68 |
بهینهسازی و پردازش پرس و جو
در این تحقیق ما به تکنیکهای بکار رفته توسط DMBS برای پردازش، بهینهسازی و اجرای پرس و جوهای سطح بالا میپردازیم. پرس و جوی بیان شده در زبان پرسو جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی میکند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین میشود یا خیر، چک میکند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنیدار در طرح پایگاه اطلاعاتی ویژهای پرس و جو میشوند. نمونه داخلی پرس و جو ایجاد میشود، که تحت عنوان ساختار دادههای درختی بنام درخت پرس و جو میباشد. ارائه پرس و جو با استفاده از ساختار دادههای گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایلهای پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب، مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینهسازی پرس و جو شناخته شده است. تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان میدهد. قطعه بر نامه بهینهساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد میکند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد، خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود، پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد میشود.
اصطلاح بهینهسازی نام بی مسمایی است چون در بعضی موارد، طرح اجرایی انتخاب شده، استراتژی بهینه نمیباشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای سادهترین پرس و جوها، ممکن است به اطلاعاتی روی چگونگی اجرای فایلها در فهرستهای فایلها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو، برنامهریزی استراتژی اجرا ممکن است توصیف درستتری نسبت به بهینهسازی پرس و جو باشد. برای زبانهای پایگاه اطلاعاتی (دریایی) جهتیابی در سطح پایینتر در سیستمهای قانونی، مثل شبکه DML شبکهای یا MOML سلسله مراتبی، برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را مینویسد. اگر DBMS فقط زیان جهتیابی را ارائه دهد. فرصت و نیاز محدودی برای بهینهسازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه میشود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطهای یا OQL برای DBMSهای مقصد، در ماهیت تفریطیتر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه، را تعیین میکند. بهینهسازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینهسازی پرس و جو در زمینه ROBMS تمرکز میکنیم چون بسیاری از تکنیکهایی که توصیف می کنیم برای، برای ODBMSها تطبیق یافتهاند. DBMS رابطهای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ، تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطهای مثل SELECT یا JOIN یا ترکیبی از این عملیات ها را اجرا میکند. تنها استراتژیهای اجرایی که میتوانند توسط الگاریتمهای دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند، میتوانند توسط قطعه برنامه بهینهسازی پرس و جو در نظر گرفته شوند. ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطهای و در بهینهشدن آنها کار را شروع میکنیم. بعد ما روی الگاریتمها برای اجرای عملیاتهای رابطهای در بخش 1802 بحث میکنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینهسازی پرس و جو را ارائه میدهیم. دو تکنیک اصلی برای اجرای بهینهسازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیاتها در استراتژی اجرای پرس و جو میباشد. ذهن قانونی است که بخوبی در اکثر موارد عمل میکند ولی برای کار مناسب در هر مورد کنش تضمین نمیشود. قوانین عملیاتها را در درخت پرس وجو مجدداً ترتیب میدهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایینترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب میشوند) بهم ملحق میگردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینهسازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه میدهیم. در بخش بعدی نوعی بهینهسازی پرس و جوی معنایی را ارائه میدهد که در آن محدودیتهای شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده میشوند. 2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطهای: در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS های بازرگانی استفاده میشود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطهای توسعه یافته معادل، نمایانگر ساختار داروهای درخت پرس و جو، ترجمه میشود و بعد بهینهسازی میشود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه میشوند، که واحدهای اساسی را تشکیل میدهند که میتوانند به عملکردهای جبری ترجمه شوند و بهینهسازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه اینها بخشی از بلوک باشند. از اینرو، پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی میشوند. چون SQL شامل عملکردهای گروهی، مثل MAX ، COUNT,SUM میباشد، این عملگرها باید در پرس و جوی جبری توسعه یافتهای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید: این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه میشود. بلوک درونی بدین صورت است: و بلوک بیرونی بدین صورت می باشد: که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطهای توسعه یافته زیر ترجمه شده است: و بلوک بیرونی به عبارت زیر ترجمه شده است: بهینهساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب میکند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار میرود که بعنوان ثابت C، توسط بلوک بیرونی استفاده میشود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینهسازی پرس و جوهای تو در توی مرتبط پیچیدهتر، خیلی سختتر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر میشود. 1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو: RDBMS شامل الگاریتمهایی برای اجرای انواع مختلف عملیاتهای رابطهای است که میتوانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیاتها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیاتها میباشد. برای هر یک از این عملیات ها یا الحاقی از عملیاتها، یک یا چند الگاریتم برای اجرای عملیاتها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ، تنها در صورتی استفاده میشود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتمهای نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطهای میپردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز میکنیم که در قلب عملیاتهای رابطهای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده میکند. بعد ما به الگاریتمهایی برای اجرای عملیات SELECT در بخش 180202 میپردازیم، به عملیات JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیاتهای گروهی و جمعی در بخش 2 .2 . 18 میپردازیم. 1. 2. 18- مرتب کردن خارجی: مرتب کردن، یکی از الگاریتمهای اولیه بکار رفته در پردازش پرس و جو است. برای مثال، به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین میکند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتمهای مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتمهای حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتمها در بخش 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب میشود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبتها وجود دارد. مرتب کردن خارجی به الگاریتمهای مرتب کردن اشاره میکند که برای فایل های بزرگ ثبت های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمییابد. الگاریتم مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده میکند، که با مرتب کردن- فایلهای فرعی کوچک بنام اجراها در فایل اصلی شروع میشود و بعد اجراها مرتب شده ادغام میشوند، فایلهای فرعی مرتب شده بزرگتری ایجاد میشوند که بترتیب ادغام میشوند. الگاریتم ادغام –مرتب، مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد، جایی که مرتب کردن واقعی و ادغام اجراها انجام می شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.در مرحله مرتب کردن، اجراهای فایلی که میتواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده میشوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب میشود عقب دیسک بعنوان فایلهای فرعی مرتب شده متوفی نوشته میشود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان میشود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد، بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایلهای فرعی موقتی روی دیسک ذخیره میشوند. اجرای مرتب شده بعنوان فایلهای فرعی موقتی و روی دیسک ذخیره میشوند. در مرحله ادغام شدن، اجراهای مرتب شده، در طول یک یا چند گذر ادغام میشوند. درجه ادغام شدن تعداد اجراهایی است که میتوانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز میباشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو، کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا، 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام میشود: که بعد به 12، بعد 4 بعد یک اجرا ادغام میشوند، که بدین معنی است که چهارگذر لازم میباشد. حداقل از 2، عملکرد بدترین مورد الگاریتم را ارائه میدهد که بدین قرار است: اولین جمله، تعداد دسترسیهای بلوک برای مرحله مرتب سازی را نشان میدهد، چون هر بلوک فایل دو برابر دسترسی میشود، یکبار برای خواندن در حافظه، یکبار برای نوشتن ثبتها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسیهای بلوک برای مرحله ادغام کردن را نشان میدهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسیهای بلوک نوین قرار میشود: تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی: 2. 2. 18- اجرا و پیادهسازی عملیات SELECT : تعداد Optionهایی ( انتخابها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار میرود. ما به الگاریتمهایی جهت اجرای SELECT در این بخش میپردازیم. ما از عملیاتهای زیر استفاده میکنیم که روی پایگاه اطلاعاتی رابطهای در تصویر 507 مشخص شده و بحث ما را روشن میسازد: متدهای جستجو برای انتخاب ساده: تعدادی الگاریتم های جستجو برای انتخاب ثبتها از فایل امکانپذیر میباشند، چون ثبتهای فایل نامیده می شوند، چون ثبتهای فایل را برای جستجو و بازیابی ثبتهایی که شرایط انتخاب را برآورده میسازند، پویش میکنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد، جستحوی شاخص پویش شاخص نامیده میشد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتمهای جستجو هستند که میتوانند برای اجرای عملیات انتخاب بکار روند: - s1 : جستجوی خطی (روش برنامهسازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن، شرط انتخاب را براورده میسازد یا خیر. - S2: جستجوی بنیادی (دودویی): اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب میشود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، میتواند بکار رود. مثال OP1 است چنانچه ssn ، ویژگی کلیدی با شاخص اولیه( یا کلید hash) باشد، برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده میشود، توجه کنید که این شرط، ثبت تکی را بازیابی میکند. - S4: کاربرد شاخص اولیه برای بازیابی ثبتهای متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشهسازی باشد، برای مثال در ، شاخص را برای بازیابی کل ثبتها در برآورده ساختن شرط، استفاده کنید. - S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو میتواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایهسازی (شاخصسازی) کلید باشد یا برای بازیابی ثبتهای متعدد بکار میرود چنانچه فیلد شاخصسازی کلید نباشد، این میتواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمولهایی میپردازیم که هزینهدستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابیهای بلوک و زمان دستیابی برآورد میکند. Method S!برای هر فایلی استفاده میشود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگیبکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6، میتوانند برای بازیابی ثبتها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرطها، پرس وجوهای دامنه نیامد به میشوند.متدهای جستجو برای انتخاب پیچیده: اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، DBM میتواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند: S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص: اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبتهای استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده میکند یا خیر. S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.
در این تحقیق ما به تکنیکهای بکار رفته توسط DMBS برای پردازش، بهینهسازی و اجرای پرس و جوهای سطح بالا میپردازیم. پرس و جوی بیان شده در زبان پرسو جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسکنر) علامت هر زبان، مثل لغات کلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی میکند، در عوض تجربه کننده، ساختار دستوری پرس و جو را برای تعیین اینکه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین میشود یا خیر، چک میکند. پرس و جو باید همچنین معتبر شود، با چک کردن اینکه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنیدار در طرح پایگاه اطلاعاتی ویژهای پرس و جو میشوند. نمونه داخلی پرس و جو ایجاد میشود، که تحت عنوان ساختار دادههای درختی بنام درخت پرس و جو میباشد. ارائه پرس و جو با استفاده از ساختار دادههای گراف بنام گراف پرس و جو نیز امکان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایلهای پایگاه اطلاعاتی را هدایت کند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب، مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینهسازی پرس و جو شناخته شده است. تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان میدهد. قطعه بر نامه بهینهساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید کننده) که ، کد را برای اجرای آن طرح ایجاد میکند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای که پرس و جو را بعهده دارد، خواه در وضعیت کامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود، پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد میشود. اصطلاح بهینهسازی نام بی مسمایی است چون در بعضی موارد، طرح اجرایی انتخاب شده، استراتژی بهینه نمیباشد، آن فقط استراتژی کارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای سادهترین پرس و جوها، ممکن است به اطلاعاتی روی چگونگی اجرای فایلها در فهرستهای فایلها، اطلاعاتی که ممکن است کاملاً در کاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو، برنامهریزی استراتژی اجرا ممکن است توصیف درستتری نسبت به بهینهسازی پرس و جو باشد. برای زبانهای پایگاه اطلاعاتی (دریایی) جهتیابی در سطح پایینتر در سیستمهای قانونی، مثل شبکه DML شبکهای یا MOML سلسله مراتبی، برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب کند ضمن اینکه برنامه پایگاه اطلاعاتی را مینویسد. اگر DBMS فقط زیان جهتیابی را ارائه دهد. فرصت و نیاز محدودی برای بهینهسازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه میشود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطهای یا OQL برای DBMSهای مقصد، در ماهیت تفریطیتر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه، را تعیین میکند. بهینهسازی پرس و جو برای پرس و جوهایی ضروی است که در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینهسازی پرس و جو در زمینه ROBMS تمرکز میکنیم چون بسیاری از تکنیکهایی که توصیف می کنیم برای، برای ODBMSها تطبیق یافتهاند. DBMS رابطهای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی کند و استراتژی بهینه یا کارآمد معقولی را انتخاب کند. هر DBMS ، تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی کلی دارد که علامتهای رابطهای مثل SELECT یا JOIN یا ترکیبی از این عملیات ها را اجرا میکند. تنها استراتژیهای اجرایی که میتوانند توسط الگاریتمهای دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیکی ویژه و پرس و جوی خاص بکار روند، میتوانند توسط قطعه برنامه بهینهسازی پرس و جو در نظر گرفته شوند. ما با بحث کلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطهای و در بهینهشدن آنها کار را شروع میکنیم. بعد ما روی الگاریتمها برای اجرای عملیاتهای رابطهای در بخش 1802 بحث میکنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینهسازی پرس و جو را ارائه میدهیم. دو تکنیک اصلی برای اجرای بهینهسازی پرس و جو وجود دارد. اولین تکنیک بر اساس قوانین ذهنی جهت ترتیب دادن عملیاتها در استراتژی اجرای پرس و جو میباشد. ذهن قانونی است که بخوبی در اکثر موارد عمل میکند ولی برای کار مناسب در هر مورد کنش تضمین نمیشود. قوانین عملیاتها را در درخت پرس وجو مجدداً ترتیب میدهند. دومین تکنیک شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایینترین هزینه برآورد است. دو تکنیک معمولاً در بهینه ساز پرس و جو (باهم ترکیب میشوند) بهم ملحق میگردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینهسازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه میدهیم. در بخش بعدی نوعی بهینهسازی پرس و جوی معنایی را ارائه میدهد که در آن محدودیتهای شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی کارآمد استفاده میشوند. 2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطهای: در عمل، SQL زبان پرس وجویی است که در اکثر RDBMS های بازرگانی استفاده میشود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطهای توسعه یافته معادل، نمایانگر ساختار داروهای درخت پرس و جو، ترجمه میشود و بعد بهینهسازی میشود. پرس و جوهای SQL به بلوکهای پرس و جو تجزیه میشوند، که واحدهای اساسی را تشکیل میدهند که میتوانند به عملکردهای جبری ترجمه شوند و بهینهسازی شوند. بلوک پرس و جو شامل عبارت SELECT- FROM-WHERE تکی و بندهای Groop By و HAVING است چنانچه اینها بخشی از بلوک باشند. از اینرو، پرس و جوهای تو در تو در پرس و جو بعنوان بلوکهای پرس و جوی مجزا شناسایی میشوند. چون SQL شامل عملکردهای گروهی، مثل MAX ، COUNT,SUM میباشد، این عملگرها باید در پرس و جوی جبری توسعه یافتهای شامل شوند، همانطوریکه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید: این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوک تجزیه میشود. بلوک درونی بدین صورت است: و بلوک بیرونی بدین صورت می باشد: که C نمایانگر نتیجه حاصله از بلوک درونی است. بلوک درونی به عبارت جبری رابطهای توسعه یافته زیر ترجمه شده است: و بلوک بیرونی به عبارت زیر ترجمه شده است: بهینهساز پرس و جو، طرح اجرایی را برای هر بلوک انتخاب میکند. ما باید اشاره کنیم به در مثال فوق، بلوک درونی نیاز به ارزیابی شدن دارد تنها زمانی که، حداکثرحقوقی که بعکار میرود که بعنوان ثابت C، توسط بلوک بیرونی استفاده میشود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینهسازی پرس و جوهای تو در توی مرتبط پیچیدهتر، خیلی سختتر است، جایی که متغیر Tuple از بلوک بیرونی در بند WHERE در بلوک درونی ظاهر میشود. 1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو: RDBMS شامل الگاریتمهایی برای اجرای انواع مختلف عملیاتهای رابطهای است که میتوانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیاتها شامل عملیاتهای جبری بیسیک (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیاتها میباشد. برای هر یک از این عملیات ها یا الحاقی از عملیاتها، یک یا چند الگاریتم برای اجرای عملیاتها در دسترس قرار دارند. الگاریتم ممکن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بکار روند، در اینصورت ، تنها در صورتی استفاده میشود که فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتمهای نمونه بکار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطهای میپردازیم. ما بحث مرتب کردن خارجی را در بخش 180201 آغاز میکنیم که در قلب عملیاتهای رابطهای قرار دارد که از استراتژیهای ادغام کردن به مرتب کردن استفاده میکند. بعد ما به الگاریتمهایی برای اجرای عملیات SELECT در بخش 180202 میپردازیم، به عملیات JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیاتهای گروهی و جمعی در بخش 2 .2 . 18 میپردازیم. 1. 2. 18- مرتب کردن خارجی: مرتب کردن، یکی از الگاریتمهای اولیه بکار رفته در پردازش پرس و جو است. برای مثال، به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین میکند، نتیجه پرس و جو باید مرتب گردد. مرتب کردن، مؤلفه کلیدی در الگاریتمهای مرتب کردن- ادغام کردن (مرتب-ادغام) بکار رفته برای Join و عملیاتهای دیگر، دور الگاریتمهای حذف کپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتمها در بخش 3. 2. 18 و 4. 02 18 بحث خواهیم کرد. توجه کنید که مرتب کردن در صورتی که اجتناب میشود که شاخص مناسب برای امکان دسترسی مرتب شده به ثبتها وجود دارد. مرتب کردن خارجی به الگاریتمهای مرتب کردن اشاره میکند که برای فایل های بزرگ ثبت های ذخیره شده روی دیسک مناسب هستند که در حافظه اصلی، مثل اکثر فایل های پایگاه اطلاعاتی تناسب نمییابد. الگاریتم مرتب کردن خارجی نمونه از استراتژی مرتب- ادغام استفاده میکند، که با مرتب کردن- فایلهای فرعی کوچک بنام اجراها در فایل اصلی شروع میشود و بعد اجراها مرتب شده ادغام میشوند، فایلهای فرعی مرتب شده بزرگتری ایجاد میشوند که بترتیب ادغام میشوند. الگاریتم ادغام –مرتب، مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد، جایی که مرتب کردن واقعی و ادغام اجراها انجام می شود. الگاریتم اصلی (سیبک) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب کردن و (2) مرحله ادغام.در مرحله مرتب کردن، اجراهای فایلی که میتواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده میشوند و با استفاده از الگاریتم مرتب کردن داخلی مرتب میشود عقب دیسک بعنوان فایلهای فرعی مرتب شده متوفی نوشته میشود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوکهای فایل (b) و فضای بافر موجود (NB) بیان میشود. برای مثال اگر بلوکو اندازه قایل 1024=b بلوک باشد، بعد یا 205 اجرای آغازین در هر اندازه 5 بلوک است. از اینرو، بعد از مرحله مرتب کردن، 205 اجرای مرتب شده بعنوان فایلهای فرعی موقتی روی دیسک ذخیره میشوند. اجرای مرتب شده بعنوان فایلهای فرعی موقتی و روی دیسک ذخیره میشوند. در مرحله ادغام شدن، اجراهای مرتب شده، در طول یک یا چند گذر ادغام میشوند. درجه ادغام شدن تعداد اجراهایی است که میتوانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یک بلوک بافر، برای حفظ یک بلوک از هر اجرای ادغام شده نیاز میباشد، و یک بلوک برای تشکیل یک بلوک نتیجه ادغام لازم است . از اینرو، کوچکتر از و است و تعداد گذرها، است. در مثالها، است. لذا، 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام میشود: که بعد به 12، بعد 4 بعد یک اجرا ادغام میشوند، که بدین معنی است که چهارگذر لازم میباشد. حداقل از 2، عملکرد بدترین مورد الگاریتم را ارائه میدهد که بدین قرار است: اولین جمله، تعداد دسترسیهای بلوک برای مرحله مرتب سازی را نشان میدهد، چون هر بلوک فایل دو برابر دسترسی میشود، یکبار برای خواندن در حافظه، یکبار برای نوشتن ثبتها دیسک بعد از مرتب کردن. دومین جمله، تعداد دسترسیهای بلوک برای مرحله ادغام کردن را نشان میدهد، با فرض اینکه بدترین مورد از 2 وجود دارد. بطور کلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسیهای بلوک نوین قرار میشود: تصویر 1802- شرح الگاریتم ادغام – مرتب کردن برای مرتب کردن خارجی: 2. 2. 18- اجرا و پیادهسازی عملیات SELECT : تعداد Optionهایی ( انتخابها) برای اجرای عملیات SELECT وجود دارد، که بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بکار میرود. ما به الگاریتمهایی جهت اجرای SELECT در این بخش میپردازیم. ما از عملیاتهای زیر استفاده میکنیم که روی پایگاه اطلاعاتی رابطهای در تصویر 507 مشخص شده و بحث ما را روشن میسازد: متدهای جستجو برای انتخاب ساده: تعدادی الگاریتم های جستجو برای انتخاب ثبتها از فایل امکانپذیر میباشند، چون ثبتهای فایل نامیده می شوند، چون ثبتهای فایل را برای جستجو و بازیابی ثبتهایی که شرایط انتخاب را برآورده میسازند، پویش میکنند. اگر الگاریتم جستجو شامل کاربرد شاخص باشد، جستحوی شاخص پویش شاخص نامیده میشد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتمهای جستجو هستند که میتوانند برای اجرای عملیات انتخاب بکار روند: - s1 : جستجوی خطی (روش برنامهسازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینکه آیا مقادیر ویژگی آن، شرط انتخاب را براورده میسازد یا خیر. - S2: جستجوی بنیادی (دودویی): اگر شرط انخاب شامل قیاس تساوی روی ویژگی کلیدی باشد که روی آن فایل مرتب میشود، جستجوی بنیادی، که نسبت به جستجوی خطی کارآمدتر است، میتواند بکار رود. مثال OP1 است چنانچه ssn ، ویژگی کلیدی با شاخص اولیه( یا کلید hash) باشد، برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا کلید hosh) برای بازیابی ثبت استفاده میشود، توجه کنید که این شرط، ثبت تکی را بازیابی میکند. - S4: کاربرد شاخص اولیه برای بازیابی ثبتهای متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر کلیدی با شاخص خدشهسازی باشد، برای مثال در ، شاخص را برای بازیابی کل ثبتها در برآورده ساختن شرط، استفاده کنید. - S6: بکارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو میتواند برای بازیابی ثبت تکی بکار رود چنانچه فیلد نمایهسازی (شاخصسازی) کلید باشد یا برای بازیابی ثبتهای متعدد بکار میرود چنانچه فیلد شاخصسازی کلید نباشد، این میتواند برای مقایساتی شامل یا بکار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمولهایی میپردازیم که هزینهدستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابیهای بلوک و زمان دستیابی برآورد میکند. Method S!برای هر فایلی استفاده میشود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگیبکار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6، میتوانند برای بازیابی ثبتها در دامنه معین بکار روند برای مثال پرس و جوها شامل این شرطها، پرس وجوهای دامنه نیامد به میشوند.متدهای جستجو برای انتخاب پیچیده: اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشکیل شود، DBM میتواند از متدهای اضافی زیر برای اجرای عملیات استفاده کند: S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص: اگر ویژگی شامل شده در هر شرط ساده متکی در شرط تقارنی، مسیر دستیابی داشته باشد که به کاربرد یکی از متدهای S2 تا S6 امکان عمل دهد، از آن شرط برای بازیابی ثبتهای استفاده کنید و بعد کنترل کنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده میکند یا خیر. S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مرکب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مرکب در فیلدهای مرکب وجود داشته باشد، برای مثال اگر شاخص روی کلید مرکب (ESSN, PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره کرد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 93 کیلو بایت |
تعداد صفحات فایل | 53 |
مقدمات داده پردازی
تعریف داده(Data)
هر اطلاع مفید ولازم درباره چیز یا امری رایک داده می گویند.به شناسنامه خود نگاه کنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.
اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می کنند؛ به شما سود می رسانند؛
حقوق شما را محفوظ می دارند وبه دولت امکان می دهند که برای شما برنامه ریزی کندو امکانات فراهم سازد.
داده ها در همه امور، نقش بازی می کنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین که چه مقدارپول دارید؛ بابت چه کالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه کدام حساب واریز کرده اید؛ چقدر طلبکبرید وچقدر بدهکارید؛و…. همه، داده های مالی شما هستند . حسابداران با چنین دا ده های مالی سروکاردارند وآن را مدیریت می کنند وازآن ها نتیجه گیری می کنند.
گفتیم که داده ها باید مفید ولازم باشند.مثالی می زنیم:
اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذکر وزن وقد در شناسنامه کاربردی ندارد و وجود آنها لازم نیست، هر چند که مفید است.اما در پرونده پزشکی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند.
داده ها با هم ارتباط دارند.
اگر بدانید شماره شناسنامه شخصی 259 است، آیا می توانیداورا پیدا کنید؟ این کار دشوار است. ممکن است شماره شناسنامه خیلی از مردم259 باشد. حالا اگر بدانید که نام آن شخص مثلا مسعود است یافتن او آسانتر می شود؛ هر چند که هنوز هم شاید اسم خیلیها مسعود وشماره شناسنامه شان 259 باشد.اما اگر در همین حال، نام خانوادگی او را هم بدانید دیگر یافتن اوساده می شود.نتیجه ارتباط داده ها به یکدیگر، شناسایی سریعتر است.داده هایی که به هم ارتباط نداشته باشند یا نتوان ارتباط آنها را نسبت به هم پیدا کرد، کاربرد زیادی ندارد وشاید اصلا به درد نخورد.
داده های نامرتب کاربرد ندارند.
اگر اطلاعات وداده های زیادی را بدون نظم وترتیب در جاهای مختلف پخش کنید، چطور می توانید به هنگام نیاز ازمیان آنها چیز خاصی را پیدا کنید؟داده ها هم مثل اشیای یک خانه یا انبار هستند وفقط از طریق نظم دادن وطبقه بندی وتازه کردن آنهاست که می توان از آنها سود برد .
داده ها چگونه مرتب میشوند؟
راههای مختلفی برای مرتب کردن داده ها وجود دارد.یکی از آسانترین روشها آن است که داده هارا به شکل یک جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یک جدول است.دفتر حضور وغیاب کلاس شما یک جدول است صورتحساب بانکی پدر ومادر شما یک جدول است . اصول تمام جدولها یکی است ودرک آن نیز بسیار آسان است.در تمام آنها،برای مرتب کردن اطلاعات صفحه را خط کشی کردند وآن به شکل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شکل مرتب و زیر هم ،در جدول وارد کنید.در بالای هر ستون جدول،نام آنچه را که قرار است در آن ستون وارد کنید،می نویسید.در هر سطر اطلاعات،نام شخص یا چیزی را که آن داده ها به او مرتب است می نویسید.مثالی می زنیم.کتابهایی را که در خانه یا دانشگاه دارید،در نظر بگیرید.می توانید یک جدول درباره ی آنها تشکیل دهید و اطلاعات مرتبط با کتابها را در آن نگهداری کنید.در مورد هر کتاب می توانید داده هایی از قبیل نام کتاب،نام نویسنده،نام مترجم،نام ناشر،تعداد صفحات،تاریخ نشر و… را به صورت زیر،تبدیل به یک جدول کنید.
حال،برای هر کتاب اطلاعات مرتبط با آن را در یک سطر این جدول می نویسید:
نام کتاب |
نام نویسنده |
نام مترجم |
نام ناشر |
تعداد صفحات |
شناسایی وشکار جاسوس |
پیتر رایت |
محسن اشراقی |
مؤسسه اطلاعات |
608 |
ساعت سرمستی |
هیوبرت ریوز |
دکتر سهامی |
نشر قطره |
339 |
… |
… |
… |
… |
… |
البته می توان این جدول را به هر شکل دیگری تهیه کرد و درباره ی هر کتاب اطلاعات دیگری مانند نوبت چاپ،شماره ی شناسایی کتاب و…را نیز در جدول وارد کرد.مهم،اطلاعاتی ست که شما درباره ی هر کتاب مفید و لازم می دانید و داده های شما به شمار می آیند.این جدول،داده های شما را مرتب می کند.به این جدول داده ها(Data Table)می گویند.
جستجو در جدول داده ها
گفتیم که مرتب کردن اطلاعات ، جستجو در آن را آسان می کند فرض کنید که جدولی از کتاب های موجود در خانه یا دانشگاه خود را تهیه کرده اید واینک می خواهید بدانید که مثلا کدامیک در سال 1371چاپ شده است.
در این صورت، به شکل زیر عمل می کنید:
ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می کنید . در هر خانه ای از این ستون که عدد 1371 که دیدید آن سطر جدول را با یک قلم رنگی رنگ می زنید یا بیرون جدول ، کنار نام کتاب ،یک علامت می گذارید. وقتی همه جدول را مرور کردید تمام سطرهایی که علامت دارند یا رنگ شده اند، کتابهای مورد نظر شماهستند به همین شکل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود.
با ارزان شدن وتوانمندشدن رایانه ها،بزودی برنامه نویسان بر آن شدند تا برنامه های کاربردی قدرتمندی را برای کار با اطلاعات ایجاد کنند.که در عین حال آسان وهمه فهم باشد.یکی از آخرین محصولات نرم افزاری ویژه ی این کار،برنامه های اداری شرکت میکروسافت است،این سلسله از برنا
مه های میکروسافت آفیس(MicrosaftOffice)نام دارد و مجموعه ای از چند برنامه ی ک
اربردی برای ماشینی کردن دفاتر کار است.
یکی از قطعات این مجموعه برنامه ها،برنامه ی کاربردی اکسس است که برای داده پردازی و استفاده از اطلاعات ایجاد شده است.این برنامه می تواند یک پایگاه داده ها را اداره کند.اینک ببینیم که پایگاه داده ها چیست؟
تعریف پایگاه داده ها
گفتیم که یکی از روشهای آسان اداره ی داده ها،ایجاد جدول مرتبی از آنهاست که به آن جدول داده ها (DataTable)می گویند.
برنامه ی اکسس،دو یا چند جدول داده را،پایگاه داده ها (Database)می نامدو می تواند آن رابه خوبی اداره کند.برنامه ای را که می تواند یک پایگاه داده ها را اداره کند،برنامه ی مدیریت پایگاه داده ها(Database Management Program)می گویند.اکسس،یک برنامه ی مدیریت پایگاه داده هاست.به مجموعه ای از جدولهای داده ها،پایگاه داده ها می گویند.
تعریف فیلد(Field)و رکورد(Record)
همان طور که قبلا گفتیم،اکسس با جدول های داده ها کار می کنیم.هر جدول،از تعدادی سطرو ستون تشکیل شده است.اکسس به هر یک از ستون ها،یک فیلد،(Field) میگویند.بنابراین،جدول کتابخانه ی ما در مثال قبلی 6فیلد دارد.همچنین اکسس،هر سطر جدول داده ها را نیز یک رکورد می خواند.
در همان جدول کتابخانه ها،در مثال قبلی ،شما سه رکوردرا می بینید.به این ترتیب، هر رکورددر آن
داده ها را نیز یک رکورد(Record)می خواند.در همان جدول کتابخانه ها،در مثال قبلی،شما سه رکورد را می بینید.به این ترتیب،هر رکورد در آن جدول شامل شش فیلد است.درک مفهوم فیلدو رکورد در کار با اکسس بسیار مهم است،اما پس از مقداری تمرین،به راحتی آن را فرا گرفته،به کار گفتیم که هر پایگاه داده،از تعدادی جدول تشکیل می شود.حال ببینیم چرا چند جدول رادر یک پایگاه داده ها می گذارند؟و این کار چه مزیتی دارد؟به مثال زیر توجه کنید:
|
فرض کنید یک جدول داده ها دارید که فیلد های آن اطلاعاتی درباره ی سفارش های مشتریان یک فروشگاه مثل نام و نام خانوادگی و تاریخ ومقدار خرید هر کالاست و جدول دیگری داریدکه در آن فیلد های دیگری مثل اطلاعاتی درباره ی شهر،محله،خیابان،کوچه،تلفن وموارد از این دست درباره ی همان مشتری ها موجود است.حال،چگونه بایدمثلا کشف کنید که فلان مشتری ساکن فلان خیابان،چقدر خرید کرده است.اطلاعات خرید وفروش مشتری در یک جدول و اطلاعات سکونتی همان مشتری،در جدول دیگر است.
برای این کار،باید در هر یک از جدول های یک فیلد مشترک پیدا کنید.یعنی فیلدی که هم در این جدول و هم در آن جدول موجود باشد.بعد:
1ـاطلاعات را از جدول اول برمی دارید و به فیلد مشترک نگاه می کنیدوداده ی موجود در آن،مثلا نام خانوادگی یا شماره ی شناسنامه را جایی یادداشت می کنید.
2ـدر جدول دوم،فیلد مشترک را پیدا می کنیدو در آن داده ای را که یادداشت کرده اید می یابید.حالا رکورد مورد نظررا پیدا کرده ایدوباید در آن به سراغ فیلد نشانی بروید وآن را یادداشت کنید.
به این ترتیب،این دو جدول به هم ربط پیدا می کنند.ربط دادن جدول ها به هم،از طریق یک فیلد مشترک،قدرت مانور شمارا در جستجوی داده هاو نتیجه گیری از آنها بسیار افزایش می دهد ودر حجم جدولها صرفه جویی می کند.زیرا،دیگر لازم نیست که مثلا در مقابل هر رکوردی که برای خرید و فروش مشتری به وجود می آورید،یک بار هم،آدرس او را در همان جدول بنویسیدو می توانید این داده را از جدول دیگری بردارید.به این مدل از پایگاه داده ها،پایگاه داده ها ی ارتباطی (Relational Database).اکسس،از این مدل پایگاه داده ها استفاده میکندو به همین سبب به آن مدیرپایگاه داده های ارتباط (Relational Database Management System) به طور خلاصهRDMBSمی گویند.
تعریف پایگاه داده های ارتباطی
پایگاه داده های ارتباطی،مجموعه ای از جدولهای داده است که یک فیلد مشترک در هر یک از
جدولها وجود دارد و از طریق آن می توان داده ها را به هم ربط داد.
تعریف کلید
اکسس،به فیلدی که لا اقل در دو جدول داده ها مشترک باشد،فیلد کلیدی(KeyField)یا به اختصار (کلید)می گویند.علت این نام آن است که این فیلد،کلید وارد شدن از یک جدول به جدول دیگر است.گفتیم که دو جدول اکسس از طریق یک فیلد مشترک می توانند به همدیگر ارتباط یابند.حالا،این موضوع را برای بیش از دو جدول بررسی می کنیم.در این مورد مثالی را مشاهده کنید.
فرض کنید دو جدول داده هایاکسس دارید که در اولی مشتریان معرفی می شوندو به هر یک از آنها یک شماره ی مشتری که حتما باید غیر تکراری و بدون مشابه باشد،اختصاص می یابد.حالا اگر جدول دیکری داشته باشیم که به خرید های مشتریان اختصاص یافته باشدو در آن هم،برای هر بار خرید مشتریان یک رکوردثبت و نگهداری شود.اگر در این جدول،از همان شماره ی مشتری های تعریف شده در جدول مشتریان استفاده کنید،این دو جدول به هم ارتباط می یابند.هر چند که در هر دو جدول،داده های تکراری وجود دارد(یعنی فیلد شماره ی مشتری)،اما این تکرار اجتناب ناپذیراست و در عوض،باعث می شودکه از تکرار بزرگتری که همان اطلاعات کاملجدول مشتری هاست،در جدول خرید مشتریان،جلوگیری شود.
حالا فرض کنید یک جدول دیگر هم داریدکه یکی از فیلدهای آن نام مشتریست اما فیلدشماره مشتری ندارد.آیا این جدول را هم می توان به جدول اولیوصل کرد؟بله.اگر فیلد نام مشتری در هر دو فایل یکسان تعریف شده باشد،می توان از این فیلد برای اتصال دو جدول داده ها استفاده کرد.بنابراین،فیلد کلید ما در این حالت،فیلد نام مشتری است.وقتی این دو جدول داده ها به هم مرتبط شوند، در حقیقت،به جدول دیگرهم وصل شده اند؛زیرا دو جدول دیگر نیز از طریق یک فیلد مشترک به هم متصل بودند.به این طریق ،هر سه جدول،از طریق فیلدهای دوبه دو مشترک به هم وصل شده اند.بنابراین لازم نیست که فیلد های ارتباط دهنده در هر سه جدول(یا بیشتر)،یکی باشند.بلکه فقط کافیست دو به دو یکی باشند.
چگونه یک پایگاه داده ها بسازیم؟
روش ساختن یک پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین کرده اند و این اصول تا کنون تغییر چندانی نیافته است.البته،کار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی کرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یک پایگاه داده ها،کار بسیار مشکل و حتی غیر ممکن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این کار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با کمک یک عدد رایانه ویک برنامه ی پایگاه داده ها ی ارتباطی مانند اکسس بسیار سریع انجام می شود و دست بردن در ساختمان پایگاه داده ها نیز در هر لحظه ممکن ومیسراست.امروزه میتوان با اطلاعات کم و ناقص،کار را آغاز کرد و به مرور،ساختمان پایگاه داده ها و اجزای گوناگون آن و داده های داخل آن را تغیر داد تا به حالت ایده آل رسید.اما توصیه های کلی زیر را در مورد ساختن پایگاه داده ها در نظر داشته باشید.
1-کارهایی را که می خواهید با پایگاه داده هاانجام دهید معین کنید:
پیش از آغاز ایجاد یک پایگاه داده ها، باید تقریبا بدانیدکه از ایجاد آن چه انتظاری داری. دانستن این نکته، کار سختی نیست.قلم وکاغذی بر داریدوعمده کارهایی را که می خواهید با پایگاه داده های مورد نظر انجام دهید زیر هم بنویسید. این فهرست می تواند شامل کارهایی که هم اکنون می خواهید ونیز کارهایی که انتظار دارید بعد ها انجام دهید باشید . وقتی می گوییم کارهای عمده را بنویسید، یعنی بنویسید که می خواهید چه چیز هایی را در پایگاه داده ها وارد کنید وچه گزارشهایی را از آن
دریافت دارید.بنابراین ،مثلا یکی از عناوین فهرست شما می تواند این باشد:‹‹وارد کردن سفارش مشتری››؛اما لازم نیست جزییاتی مانند محاسبه جمع کلی صورتحساب ویا کسر مقدار تخفیف از مبلغ دریافتی را در این فهرست بگنجانید. اینها اعمال اصلی نیستند.
2-نمودار گردش عملیات را رسم کنید:
رسم نمودارعملیات یعنی این که مشخص کنید کدام عمل قبل از کدام عمل انجام می گیرد .تعیین این که اگر عمل خاصی انجام نشود، کدام عمل بعدی قابل انجام نخواهد بود ، بسیار مهم است.به این ترتیب ، جریان کار شناسایی می شود وبنابراین ، کاری که هر کس باید انجام دهد مثل پر کردن فرم خاص یا تایید کردن یک عمل خاص ، مشخص می گردد.
3-شناسایی داده های لازم:
وقتی دو مرحله قبل را انجام دادید تقریبا خواهید که به چه داده هایی که به چه داده هایی احتیاج دارید.مثلا می توانید تعیین کنید که در مورد هر مشتری ،چه داده هایی نیاز دارید ویا در مورد صدور صورت حساب فروش ، چه داده هایی را لازم دارید .این داده ها،پایه ایجاد پایگاه داده های شما هستند. بنابراین باید تا حد امکان بکوشیدتا فهرست کاملی از داده های مورد نظر را درآورید وزیر هم بنویسید.
4-گروه بندی داده ها:
در این مرحله، مشخص میکنید که داده ها چگونه باهم گروه بندی می شوند.مثلا شماره مشتری ،نام مشتری،نام خانوادگی مشتری،شماره تلفن مشتری،نشانی مشتری،داده های مرتبط به همهستندومیتواننددر یک گروه جای بگیرند.
پس از انجام کار گروه بندی باید چند فهرست داشته باشیدکه در زیر هر یک نام اجزای آن نوشته شده باشد.
5-سازماندهی داده ها:در این مرحله، تقریبا ساختمان جدولهای داده های موردنیاز برای برای یک پایگاه داده ها مشخص شده است.هرکدام از فهرستهایی که در مرحله قبل به وجود آورده ایدمی تواند
یک جدول دادها را تشکیل دهد.
در اکسس می توانید در هر مرحله که لازم شد. جدول جدید داده ها درست کنید ویاجدول های قبلی را دست کاری وتصحیح کنید.اما اصلاح مکررتوصیه نمیشود وبهتر است، ازهمان ابتدای کار طرحی تقریبی از آنچه را که روی کاغذ انجام میدهیدپیاده کنید.به این شکل،ازسردرگمی نجات می یابید.
6-ایجاد فرمها وگزارشها:
حال، جدول داده ها ایجاد شدهاست وشما در این مرحله شروع میکنید به ارتباط دادن آنها به یکدیگر وساختن فرمها وگزارشها.در این مرحله،ازماکروها وزبان ویژوال بیسیک هم استفاده میشود ورابطه کاربر نیز ساخته می شود.
7-آزمایش وتجدید نظر وتصفیه:
در این مرحله متوجه کمبودها شده ودر نکاتی تجدید نظر می کنید ودر برخی ودر برخی از داده ها، عناصر دیگری را که متوجه می شوید به درد نخواهد خورد وزایداست،حذف کنید.این مرحله آخر کار است ومعمولا،پس از تحویل پایگاه داده هابه مشتری ودر حین کار آن نیز تا مدتی باید این کار را انجام دهید تا پایگاه داده ها از هر جهت، احتیاجات کاربر را برآورد وبدون نقص شود.
کسانی که پایگاه داده ها راطراحی می کنند، معمولا وقت زیادی را برای تحقیق وتفحص درباره آنچه کاربران ومدیران می خواهند اختصاص می دهند.آنها جریان عادی کاری را که می خواهند برای آن پایگاه داده ها تهیه کنند مطالعه می کنند.
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 146 کیلو بایت |
تعداد صفحات فایل | 95 |
شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)
مقدمه
C# یکی از زبانهای جدید برنامهسازی شیگرا است که با ارائة رهیافت Component-Based به طراحی و توسعه نرمافزار میپردازد. آنچه ما در حال حاضر از زبانهای برنامهسازی Component-Based در اختیار داریم و آنچه که C# در اختیار ما قرار میدهد، افق جدیدی به سوی تولید و طراحی نرمافزارهای پیشرفته را در روی ما قرار میدهند.
نرمافزار، به عنوان یک سرویس، هدف اصلی نسل بعدی در سیستمهای محاسباتی است. برای مثال، C# زبانی مناسب برای تولید و طراحی صفحات وب، ایجاد اجزایی با قابلیت استفاده مجدد و ایجاد محیطهایی چند رسانهای را به عنوان زبانی که هدفش توسعه ایجاد نرمافزارهای پیشرفته است، در اختیار ما قرار میدهد.
زبان برنامهسازی C#، به همراه تکنولوژی جدید شرکت نرمافزاری مایکروسافت یعنیNET. ارائه گردید، از این رو از تکنولوژیNET. این شرکت بهره میبرد. پس در ابتدا به بیان مطالبی درباره محیطNET. میپردازیم.
فصل اول:تکنولوژیNET.
چراNET.؟
در گذشته زبانهای برنامهسازی، سیستمهای عامل و محیطهای اجرایی نرمافزارها برای دورهای خاص ساخته میشدند. هنگامیکه برنامهها از محیطهای رومیزی(Desktop) به اینترنت منتقل میشدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در کنار زبانهای برنامهسازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه میشدند. هرچند این ابزارهای اضافی بصورت قابل توجهی نیازمندیها را حل کرده و باعث رسیدن اینترنت به وضعیت کنونی شدند، اما همچنان مسائل بسیاری وجود داشت که نیاز به حل شدن داشتند.
NET. به منظور پشتیبانی از کاربردهای عصر جدید اینترنت ساخته شد. مواردی همچون گسترش، امنیت و versioning، که از مسایل مهممی بودند، توسط NET. پوشش داده شدند. قسمت مرکزیNET. بخش CLR (Common Language Runtime) است که یک موتور اجرایی مجازی است که از توسعه، امنیت و ارتقای نسخه کد پشتیبانی مینماید. در گذشته چنین امکاناتی برای کدهای کامپایل شده فراهم نبود. بدلیل اینکهNET. توانست بر این مشکلات اساسی فائق آید، راه حل قدرتمندتری جهت ساخت برنامههای تحت اینترنت به شمار میرود.
NET. چیست؟
NET. محیطی جهت ساخت برنامههای توزیع شده است که شامل ابزارهایی نظیر ""کتابخانه کلاسهای پایه"(BCL: Base Class Library)، CLR و زبانهای برنامهنویسی است. این ابزارها امکان ساخت انواع مختلفی از نرمافزارها، از قبیل فرمهای ویندوز، ADONET.، ASPNET. و سرویسهای وب، را فراهم میآورند.
فرمهای ویندوز، مجموعهای از کتابخانهها جهت ساخت رابطهای کاربر گرافیکی برای برنامههای کاربردی است. این کتابخانهها اغلب API های Win32 را در خود دارا میباشند. همچنین امکان استفاده از رهیافت شیگرایی را جهت تولید آسان برنامههای تحت ویندوز، فراهم میآورند.
ADONET. مجموعهای از کلاسهای شیگرایی است که جهت ساخت مولفههای داده و سطوح دسترسی داده در برنامههای n-tiered مورد استفاده قرار میگیرد.
ASPNET. شامل مدل برنامهنویسی فرمهای وب است که بوسیلة آن برنامههای تحت وب ساخته شده و تحت اینترنت قابلیت اجرا پیدا کرده و از طریق مرورگر(Browser) قابل دسترسی میباشند. این روش مدل بهبود یافته برنامهسازی وب است که در آن کدها در سرور کامپایل میشوند ولی همانند صفحات HTML در کامپیوتر مشتری اجرا میشوند.
سرویسهای وب، رهیافتی جدید، مستقل از platform و استاندارد، جهت ایجاد ارتباط و فعالیت بین سیستمهای ناهمگون در اینترنت، میباشند. سرویسهای وبNET.، از زیر ساخت شیگرایی برنامهنویسی ASPNET. استفاده میکنند، اما همچنان از استانداردهای باز و مدلی بر پایة پیغام(Message Based Model) استفاده مینمایند. استفاده از استانداردهای باز از قبیل XML، WSDL و UDDI باعث میشوند تا سرویسهای وب با سایر سرویسهای وب استاندارد که پیادهسازیهایی متفاوت دارند، بدون توجه به محیط و platform آنها، ارتباط برقرار نمایند.
این چند نمونه، اندکی از انواع مختلف نرمافزارهایی بودند که میتوان تحتNET. به پیادهسازی آنها پرداخت.
کتابخانههای کلاسهای پایه(Base Class Library: BCL)
BCL درNET.، شامل هزاران نوع قابل استفاده، جهت افزایش بهرهوری در ساخت برنامههایNET. است. به علت گستردگی BCL یادگیری تمام کلاسهای آن وقتگیر بوده و امکان پذیر نمیباشد، به همین دلیل برای صرفهجویی در زمان بهتر است قبل از ایجاد یک نوع خاص به جستجوی نوعهای موجود در BCL بپردازیم. نگاهی کلی به BCL میتواند بسیار سودمند باشد. جدول زیر Namespace های مهم و توضیح نوعهای مختلف BCL را نمایش میدهد.
NET. Namespaces |
|
Namespace |
Description |
System |
The most commonly used types. |
System.CodeDom |
Allows creating types that automate working with source code, that is, compilers and code creation tools. |
System.Collections |
Collection types such as ArrayList, Hashtable, and Stack. |
System.ComponentModel |
Supports building reusable components. |
System.Configuration |
Types for working with various kinds of XML configuration files. |
System.Data |
Most of the types for ADONET. database programming. Other types are in namespaces that are specific to a database or data interface. |
System.Diagnostics |
Process, EventLog, and Performance Counter types. |
System.DirectoryServices |
Managed interface for accessing Windows Active Directory Services. |
System.Drawing |
GDI+ types. |
System.EnterpriseServices |
COM+ types. |
System.Globalization |
Types for culture-specific support of calendars, formatting, and languages. |
System.IO |
Directory, File, and Stream types. |
System.Management |
APIs for performing WMI tasks. |
System.Messaging |
Types for working with message queues. |
SystemNET. |
Access to networking protocol types. |
System.Reflection |
Reflection APIs for inspecting assembly metadata. |
System.Resources |
Types for culture-specific resource management. |
System.Runtime |
COM Interop, Remoting, and Serialization support. |
System.Security |
Code access security, role-based security, and cryptography types. |
System.ServiceProcess |
Types for building Windows Services. |
System.Text |
Text encoding/decoding, byte array from/to string translation, the StringBuilder class, and regular expressions. |
System.Timers |
Timer types. |
System.Threading |
Threads and synchronization types. |
System.Web |
HTTP Communications, ASPNET., and Web Services types. |
System.Windows |
Windows Forms types. |
System.XML |
All XML support types, including XML Schema, XmlTextReaders/XmlTextWriters, XPath, XML Serialization, and XSLT. |
جدول 1-1 Namespaceهای مهم و رایج
هر Namespace مجموعهای از کلاسهای از پیس ساخته شدةNET. است که میتوان از آنها در برنامههای مختلف استفاده نمود.
(Common Language Runtime)CLR
CLR یک موتور اجرایی است که با هدف اصلی اجرای هدایت شدة کدها درNET. ایجاد گردیده است. CLR به مدیریت اجرا، ارتقای نسخه و امنیت تمامی کدها درNET. میپردازد. به همین دلیل کدهایNET. یا C# اغلب تحت عنوان کدهای مدیریت شده، شناخته میشوند.(Managed Code) تمامی کدهایی که به CLR مرتبت هستند، تحت عنوان "مدیریت شده" و کدهایی توسط CLR مدیریت نشدهاند، بلکه مستقیماً به کد ماشین تبدیل میشوند، تحت عنوان "مدیریت نشده" بیان میشوند.
کدهای مدیریت شده، به کد ماشین کامپایل نمیشوند، بلکه به زبان سطح میانی مایکروسافت(MSIL) کامپایل شده و مورد استفاده قرار میگیرند. این زبان سطح میانی را میتوان زبانی شبیه به زبان اسمبلی تصور کرد. IL در حافظه بارگذاری میشود و بلافاصله بوسیلة CLR در حافظه به کد ماشین کامپایل میگردد.
برنامههایNET. از اسمبلیهایی تشکیل شدهاند که اجزای خودکار منطقی توسعه، شناسایی و امنیت به حساب میآیند و تفاوت آنها با روشهای قدیمی در آن است که اسمبلی میتواند شامل یک یا چندین فایل باشد. اسمبلیNET. به صورت یک فایل اجرایی تک یا یک فایل کتابخانهای است، اما ممکن است حاوی ماژولها، که کدهایی غیر اجرایی بوده و قابلیت استفادة مجدد را دارند، نیز باشد.
مسئلة مهم دیگر در مورد CLR، نحوة بارگذاری(Load) و اجرای برنامه توسط آن است. به محض اینکه برنامةNET. شروع به اجرا میکند، ویندوز اسمبلیNET. راتشخیص داده و CLR را اجرا میکند. سپس CLR نقطه شروع برنامه را شناسایی و پروسة تعیین انواع که در آن، محل قرارگیری انواع مختلف بکار رفته در برنامه مشخص میشود را، اجرا میکند. اسمبلی شناسایی شده در پروسة Loader بارگذاری میگردد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 28 کیلو بایت |
تعداد صفحات فایل | 32 |
تحلیل الگوریتم شاخه و قید موازی آسنکرون
1- خلاصه:
در این مقاله توضیحی درباره کامپیوترهای موازی میدهیم و بعد الگوریتمهای موازی را بررسی میکنیم. ویژگیهای الگوریتم branch & bound را بیان میکنیم و الگوریتمهای b&b موازی را ارائه میدهیم و دستهای از الگوریتمهای b&b آسنکرون برای اجرا روی سیستم MIMD را توسعه میدهیم. سپس این الگوریتم را که توسط عناصر پردازشی ناهمگن اجرا شده است بررسی میکنیم.
نمادهای perfect parallel و achieved effiency را که بطور تجربی معیار مناسبی برای موازیسازی است معرفی میکنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (کارایی) توانایی کامل را برای اجرای واقعی الگوریتم موازی آسنکرون نداشتند. و نیز شرایی را فراهم کردیم که از آنومالیهایی که به جهت موازیسازی و آسنکرون بودن و یا عدم قطعیت باعث کاهش کارایی الگوریتم شده بود، جلوگیری کند.
2- معرفی:
همیشه نیاز به کامپیوترهای قدرتمند وجود داشته است. در مدل سنتی محاسبات، یک عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یک دستورالعمل داده بایستی از محل یک کامپیوتر به محل دیگری منتقل میشد، لذا نیاز هب کامپیوترهای قدرتمند اهمیت روز افزون پیدا کرد. یک مدل جدید از محاسبات توسعه داده شد، که در این مدل جدید چندین عنصر پردازشی در اجرای یک task واحد با هم همکاری میکنند. ایده اصل این مدل بر اساس تقسیم یک task به subtaskهای مستقل از یکدیگر است که میتوانند هر کدام بصورت parallel (موازی) اجرا شوند. این نوع از کامپیوتر را کامپیوتر موازی گویند.
تا زمانیکه این امکان وجود داشته باشد که یک task را به زیر taskهایی تقسیم کنیم که اندازه بزرگترین زیر task همچنان به گونهای باشد که باز هم بتوان آنرا کاهش داد و البته تا زمانیکه عناصر پردازشی کافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یک کامپیوتر موازی نامحدود است. اما در عمل این دو شرط بطور کامل برقرار نمیشوند:
اولاً: این امکان وجود ندارد که هر taskی را بطور دلخواه به تعدادی زیر taskهای مستقل تقسیم کنیم. چون همواره تعدادی زیر task های وابسته وجود دارد که بایستی بطور خطی اجرا شوند. از اینرو زمان مورد نیاز برای اجرای یک task بطور موازی یک حد پایین دارد.
دوماً: هر کامپیوتر موازی که عملاً ساخته میشود شامل تعداد معینی عناصر پردازشی (Processing element) است. به محض آنکه تعداد taskها فراتر از تعداد عناصر پردازشی برود، بعضی از sub task ها بایستی بصورت خطی اجرا شوند و بعنوان یک فاکتور ثابت در تسریع کامپیوتر موازی تصور میشود.
الگوریتمهای B&B مسائل بهینه سازی گسسته را به روش تقسیم فضای حالت حل میکنند. در تمام این مقاله فرض بر این است که تمام مسائل بهینه سازی مسائل مینیمم کردن هستند و منظور از حل یک مسئله پیدا کردن یک حل ممکن با مقدار مینیمم است. اگر چندین حل وجود داشته باشد، مهم نیست کدامیک از آنها پیدا شده.
الگوریتم B&B یک مسئله را به زیر مسئلههای کوچکتر بوسیله تقسیم فضای حالت به زیر فضاهای (Subspace) کوچکتر، تجزیه میکند. هر زیر مسئله تولید شده یا حل است و یا ثابت میشود که به حل بهینه برای مسئله اصلی (Original) نمیانجامد و حذف میشود. اگر برای یک زیر مسئله هیچ کدام از این دو امکان بلافاصله استنباط نشود، آن زیر مسئله به زیرمسئلههای کوچکتر دوباره تجزیه میشود. این پروسه آنقدر ادامه پیدا میکند تا تمام زیر مسئلههای تولید شده یا حل شوند یا حذف شوند.
در الگوریتمهای B&B کار انجام شده در حین اجرا به شدت تحت تاثیر نمونه مسئله خاص قرار میگیرد. بدون انجام دادن اجرای واقعی الگوریتم این امکان وجود ندارد که تخمین درستی از کار انجام شده بدست آورد. علاوه برآن، روشی که کار باید سازماندهی شود بر روی کار انجام شده تاثیر میگذارد. هر گامی که در اجرای الگوریتم b&b ی موازی بطور موفقیتآمیزی انجام میشود و البته به دانشی است که تاکنون بدست آورده. لذا استفاده از استراتژی جستجوی متفاوت یا انشعاب دادن چندین زیر مسئله بطور موازی باعث بدست آمدن دانشی متفاوت میشود پس میتوان با ترتیب متفاوتی زیر مسئلهها را انشعاب داد.
دقت کنید که در یک بدل محاسبه خطی افزایش قدرت محاسبه فقط بر روی تسریع الگوریتم اثر میکند وگرنه کار انجام شده همچنان یکسان است.
با این حال اگر قدرت محاسبه یک کامپیوتر موازی با اضافه کردن عناصر پردازشی اضافه افزایش پیدا کند. اجرای الگوریتم b&b بطور آشکاری تغییر میکند (به عبارت دیگر ترتیبی که در آن زیر برنامهها انشعاب پیدا میکنند تغییر میکند). بنابراین حل مسائل بهینهسازی گسسته سرسع بوسیله یک کامپیوتر موازی نه تنها باعث افزایش قدرت محاسبه کامپیوتر موازی شده است بلکه باعث گسترش الگوریتمهای موازی نیز گشته است.
3- کامپیوترهای موازی (Parallel computers):
یکی از مدلهای اصلی محاسبات Control drivenmodel است، در این مدل کاربر باید صریحاً ترتیب انجام عملیات را مشخص کند و آن دسته از عملیاتی که باید به طور موازی اجرا شوند را تعیین کند. این مدل مستقل از عناصر پردازش به صورت زیر تقسیمبندی میشود:
- کامپیوترهای SISD، که یک عنصر پردازشی وجود دارد و توان انجام فقط یک عمل را در یک زمان دارد.
- کامپیوترهای MIMD، دارای چندین عنصر پردازشی هستند که بطور موازی دستورالعملهای متفاوت را روی دیتاهای متفاوت انجام میدهند.
- کامپیوترهای SIMD، همه عناصر پردازشیشان یک دستور یکسان را در یک زمان بر روی دادههای متفاوتی انجام میدهند. اگر چه امکان پنهان کردن عناصر پردازشی وجود دارد. عنصر پردازشی پنهان شده نتیجه عملی را که انجام داده ذخیره نمیکند.
سیستمهای SIMD بر اساس نحوه ارتباط و اتصال عناصر پردازشی به یکدیگر خود به بخشهایی تقسیم میشوند: اگر تمام عناصر پردازشی به یکدیگر متصل باشند و از طریق یک حافظه مشترک ارتباط داشته باشند، به آن tightly coupled system گویند.
و اگر عناصر پردازش حافظه مشترک نداشته باشند اما از طریق شبکهای بهم متصل باشند و بروش message passing با هم ارتباط داشته باشند، به آن loosely coupled system گویند.
حافظه مشترک در tightly coupled system ها هم نقطه قوت و هم نقطه ضعف این سیستمها است. امکان به اشتراک گذاشتن راحت و سریع اطلاعات بین عناصر پردازشی مختلف را فراهم میکند. ارتباط به عملیات ساده read و wite روی حافظه مشترک خلاصه میشود و هر عنصر پردازشی مستقیماً با دیگر عناصر پردازشی ارتباط برقرار میکند. با این حال، اگر تعداد عناصر پردازشی متصل به حافظه مشترک افزایش یابد، حافظه مشترک تبدیل به گلوگاه (Bottleneck) میشود.
بنابراین تعداد عناصر پردازشی در یک سیستم tightly coupled محدود است. به جهت اینکه تمام عناصر پردازشی بایستی به ان حافظه مشترک متصل باشند، این سیستمها بصورت کامل از پیش ساخته هستند و امکان اضافه کردن عناصر پردازش به سیستم وجود ندارد.
از طرف دیگر، ارتباط در یک سیستم loosely coupled کند و آهسته است. تبادل پیامها نیاز به زمانی بیش از زمان لازم برای نوشتن یا خواندن از یک حافظه مشترک دارد. این امکان هم وجود دارد که یک عنصر پردازش مستقیماً به عنصر پردازش دیگر که قصد ارتباط دارد متصل نباشد.
در مقابل compactness بودن سیستمهای tightly coupled ، عناصر پردازشی در یک سیستم loosely coupled میتوانند در تمام نقاط توزیع شوند. لذا فاصله فیزیکی که یک پیام باید طی کند، بیشتر میشود. به جهت این حقیقت که عناصر پردازشی برای ارتباط در یک شبکه از یک پروتکل استفاده میکنند، lossely coupled system میتوانند شامل انواع مختلفی از عناصر پردازشی باشند. امکان اضافه کردن عناصر پردازشی اضافهتری به سیستم وجود دارد. در حالت کلی عناصر پردازشی خودشان یک کامپیوتر کاملی هستند.
مثالی از سیستمهای loosely coupled، Distributed Processing utilities Package است که بعداُ به تفضیل درباره آنها توضیح میدهیم.
4- الگوریتمهای موازی (Parallel Algorithm):
یک الگوریتم موازی شامل sub taskهایی است که باید انجام شود. بعضی از این sub taskها بصورت موازی اجرا میشوند، اما گاهی sub taskهایی هم وجود دارد که باید بصورت خطی اجرا شوند. اجرای هر sub task توسط یک پروسس مجزا انجام میشود. از ویژگیهای مهم یک الگوریتم موازی نحوه محاوره این پروسسها، سنکرون بودن و قطعی بودن الگوریتم است. دو پروسس با یکدیگر محاوره (interact) دارند، اگر خروجی یکی از آندو پروسس ورودی دیگری باشد. نحوه محاوره دو پروسس میتواند بطور کامل مشخص شده باشد یا نباشد. اگر مشخص شده باشد، این دو پروسس فقط زمانی میتوانند ارتباط داشته باشند که هر دو مایل به انجام ارتباط باشند. اگر گیرنده هنوز آماده ارتباط نباشد، فرستنده نمیتواند اقدامی انجام دهد.
در حین اجرای یک الگوریتم سنکرون تمام پروسسها باید قبل از محاوره با یکدیگر همزمان شوند. سنکرون شدن در اینجا یعنی قبل از آغاز subtask جدید، آنها باید منتظر کامل شدن عمل دیگر پروسسها باشند. وقتی یک الگوریتم آسنکرون اجرا میشود، پروسسها لازم نیست که منتظر یکدیگر شوند تا taskهایشان را تمام کنند. البته این امکان وجود دارد که یک الگوریتم آسنکرون تا حدی سنکرون شود.
یک الگوریتم قطعی است اگر هر بار که الگوریتم بر روی ورودی مشابه اجرا شود، نتیجه اجرا یکسان باشد. یعنی دستورالعملهای مشابه به ترتیب مشابه انجام شود. بنابراین اجراهای متوالی از یک الگوریتم همیشه خروجی یکسان دارد در حالیکه در الگوریتمهای غیر قطعی یک تصمیم یکسان خروجیهای متفاوتی دارد. مثلاً خروجی یک تصمیم ممکن است و البته به فاکتورهای محیطی معینی باشد که توسط الگوریتم کنترل نمیشود. از اینرو اجراهای پیدر پی یک الگوریتم غیر قطعی، خروجیهای متفاوت تولید میکند.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 25 کیلو بایت |
تعداد صفحات فایل | 20 |
حافظه RAM
آنچه در این فصل می آموزید:
/ کنترل میزان مصرف حافظه در سیستم
/ اجرای برنامه های ارزیابی و سنجش حافظه
/نمایش اطلاعات حافظة ویندوز به کمک برنامة Sandra
/ آماده شدن برای ارتقا حافظة سیستم
/ عیب یابی نصب حافظه در سیستم
/ حذف کاربرد حافظة بسط یافته و حافظة توسعه یافته در محیط ویندوز
/ کنترل مقدار فیزیکی مصرف RAM در محیط ویندوز
قبل از اینکه Cpu بتواند برنامهها را اجرا کند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram کامپیوتر منتقل و مستقر شوند. در این فصل روش نگهداری اطلاعات در حافظة Ram را می آموزید و اینکه چرا اطلاعات داخل حافظة Ram فرار هستند ( یعنی با قطع برق یا خاموش شدن کامپیوتر همة اطلاعات موجود در این حافظه از بین می روند)، و اینکه چرا انواع حافظة Ram عرضه شده اند.
بر روی وب یا داخل مجلات و بروشورها و کتابهای کامپیوتر اغلب توصیه های مطالعه می کنید که مقدار لازم حافظة Ram برای سیستم شما را اعلام می کنند. اغلب اعلام می شود که حداقل 126 تا 512 مگابایت حافظة Ram برای عملکرد مناسب یک سیستم لازم است.
داخل کامپیوترهای شخصی از دیسکها برای نگهداری دایمی و بلند مدت اطلاعات استفاده میکنیم. اطلاعات داخل دیسک سخت از طریق مغناطیس نمودن سطح دیسک انجام میگیرد. به دلیل روش مغناطیسی ذخیرة اطلاعات در دیسک سخت
(در مقابل روش الکترونیکی ) این وسیله قابلیت نگهداری دایمی و بلند مدت اطلاعات را دارد و با قطع برق یا خاموش شدن سیستم اطلاعات مستقردر دیسک از بین نرفته و ماندگار هستند چون دیسک سخت برای نگهداری اطلاعاات نیاز به جریان برق دایمی ندارد. اما حافظة Ram اطلاعات را بطور موقت نگهداری می کند بدیهی است که با قطع برق یا خاموش شدن سیستم این اطلاعات از بین خواهند رفت.
فنآوریهای گوناگون برای ذخیرهسازی اطلعات ابداع شدهاند که اغلب آنها را بر اساس سرعت، هزینه و ظرفیت ذخیره سازی طبقهبندی میکنند. معمولاً دیسکها وسایل مکانیکی هستند و به همین دلیل سرعت عملیات آنها نسبت به انواع حافظههای الکترونیکی بسیار کندتر است. در شکل زیر نمایی از اواع وسایل ذخیرهسازی و در سمت راست کندترین وسیلة ذخیرهسازی را نشان دادهایم.
جریان اطلاعات از حافظة RAM به پردازنده (CPU)
هرگاه Cpu برای اجرای عملیات به اطلاعات یا دستوری نیاز داشته باشد ابتدا آنها را داخل حافظه میانجی L1 جستجو میکند. اگر اطلاعات مورد نیاز را آنجا پیدا نکند به سراغ حافظه میانجی L2 خواهد رفت. اگر اطلاعات مورد نیاز را آنجا هم پیدا نکند پس Cpu باید نشانی آدرس آن اطلاعات را از طریق گذرگاه سیستم به حافظه Ram ارسال نماید. درخواست اطلاعات از Cpu باندا به تراشة کنترل کنندة حافظه میرسد.
کنترل کنندة حافظه از آدرس رسیده استفاده میکند و اطلاعات یا دستور مورد نیاز Cpu را پیدا میکند. پس از اینکه کنترل کنندة حافظه این اطلاعات را پیدا می کند آن را از طریق گذرگاه سیستم به Cpu ارسال میکند.
انجام مراحل فوق نیاز به زمان دارند. در سیستم های جدید به منظور افزایش کارایی سیستم از روشهایی استفاده می کنند تا تاخیر زمانی درخواست و دریافت اطلاعات را کاهش دهند.
سازماندهی حافظة RAM توسط کامپیوترهای شخصی
در حافظة Ram اطلاعات ( Data ) و دستوراتی ( Instructions ) ذخیره می شوند که Cpu برای اجرای عملیات به آنها نیاز دارد. می دانید که هر برنامه شامل دستوراتی است که به زبان صفر و یک ها نوشته شده ( یا ترجمه شده) اند. بنابراین در حافظة Ram نیز اطلاعات به شکل صصفرها و یک ها ذخیره می شوند. می توانید حافظة Ram را به شکل چند ردیف از مکانهای ذخیره سازی تصور نمایید.
برنامه نویسان تصور دیگری از حافظة Ram دارند.
آنها مجموعه بیت ها را در یک « لغت» ( Word) گروه بندی می کنند. به همین دلیل پردازنده هایی که از گذرگاه اطلاعات 32 بیتی استفاده می کنند در واقع از لغات 32 بیتی استفاده می کنند. پردازنده هایی که از گذرگاه اطلاعات 64 بیتی استفاده می کنند از بغات 64 بیتی استفاده می کنند. اما در پشت صحنه واقعیت این است که برنامه ها می توانند به بایت های انفرادی داخل حافظة Ram دسترسی داشته باشند. در شکل زیر نمایی از ساختار حافظة Ram را مشاهده می کنید که مکان هر بایت یک آدرس منحصربه فرد دارد. Cpu برای بازخوانی اطلاعات از حافظه Ram یا ثبت اطلاعات رد حافظة Ram باید آدرس مکانهای ذخیره سازی در این حافظه را بداند.
در فصل 12 جزییات مربوط به تبادل اطلاعات از طریق گذرگاه های کامپیوتر بین تراشه ها را می آموزید. هر گاه سیستم (System bus ) ارتباط بین حافظة Ram و Cpu را برقرار نمودده و شامل سیستم هایی است که اطلاعات بر روی آنها حرکت می کنند. تعداد بیت های موجود در گذرگاه آدرس مشخص کنندة مقدار حافظه ای هستند که کامپیوتر شخصی می تواند به آنها دسترسی داشته باشد. به عنوان مثال اگر در یک سیستم از گذرگاه آدرس 32 بیتی استفاده شود پس 232 یعنی 4 گیگابایت را می توان آدرس دهی نمود.
یا در یک سیستم که از گذرگاه آدرس 64 بیتی استفاده می شود پس 264 9551616، 737، 18446744 خانة حافظه را می توان آدرس دهی نمود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 3531 کیلو بایت |
تعداد صفحات فایل | 16 |
حافظة مجازی
حافظه مجازی
در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علیرغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه میکند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردیاش روشن و واضح میگردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت: سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را کنترل کنید؟ چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc معرفی
حافظه مجازی صفحهبندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته میشود. در یک سیستم صفحهبندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته میشود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف میشوند وقتی که آن یک تصویر قابل اجرایی بوجود میآورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرسدهی میتواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرسدهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیرهسازی کهPaging disk نام دارد ). به منظور عملیتر شدن شما میتوانید Paging disk را مشابه فایل در نظر بگیرید. در یک کامپیوتر معمول و مرسوم پردازنده تنها میتواند دستورات را واکشی کند یا دادههایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده میشوند. ) واقع شدهاند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزشتر از نظر حجم اما کوچکتر از حافظههای ثانویه قرار دارند. اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرسدهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرسدهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه میباشد. پردازنده میتواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحهبندی شده در هر زمان داده شده تنها بخشی از فضای آدرسدهی مجازی تعداد مختلفی از فرآیندها را بارگذاری یا ( Load ) میکند. همانطور که Thread ها در فضای آدرسدهی فرآیندهایشان اجرا میشوندبخشی از فضای آدرسدهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری میشود و در همان حال دیگر بخشهای فضای آدرسدهی در حافظه ثانویه قرار گرفتهاند. زمانی که فرآیندی به بخشی از فضای آدرسدهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته میشود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرسدهی مجازی قرار گرفته بود این اجازه را میدهد که برای ذخیره بخش دیگری از فضای آدرسدهی مجازی در زمان دیگری بکار گرفته شود. در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابهجایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست میآید کارایی از این واقعیت بدست میآید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها میباشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم. فواید دیگری در بارگذاری همه بلوکها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع میکند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته میشود. یک حافظه مجازی صفحهبندی شده بلوکهای با اندازة ثابت را بارگذاری میکند و یا برمیدارد که به آنها صفحه یا Page گفته میشود که در زمانی که دادهها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت میدهد انجام میگیرد. حد و مرز صفحهها یا Page ها کاملاً توسط برنامهنویس مشخص و واضح میشود. شکل 1 عملیات یک سیستم حافظه مجازی صفحهبندی شده بطور عام را خلاصه میکند.زمانی که یک نخ یا Thread به آدرس مجازی K رجوع میکند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین میکند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل میکند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای Thread عادی دچار وقفه میشود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین میگردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )
حافظه مجازیدر این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علیرغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه میکند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردیاش روشن و واضح میگردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت: سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را کنترل کنید؟ چگونه یک وسیله آگاه کننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status , GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc معرفی حافظه مجازی صفحهبندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته میشود. در یک سیستم صفحهبندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته میشود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف میشوند وقتی که آن یک تصویر قابل اجرایی بوجود میآورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرسدهی میتواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرسدهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیرهسازی کهPaging disk نام دارد ). به منظور عملیتر شدن شما میتوانید Paging disk را مشابه فایل در نظر بگیرید. در یک کامپیوتر معمول و مرسوم پردازنده تنها میتواند دستورات را واکشی کند یا دادههایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده میشوند. ) واقع شدهاند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزشتر از نظر حجم اما کوچکتر از حافظههای ثانویه قرار دارند. اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرسدهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرسدهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه میباشد. پردازنده میتواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحهبندی شده در هر زمان داده شده تنها بخشی از فضای آدرسدهی مجازی تعداد مختلفی از فرآیندها را بارگذاری یا ( Load ) میکند. همانطور که Thread ها در فضای آدرسدهی فرآیندهایشان اجرا میشوندبخشی از فضای آدرسدهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری میشود و در همان حال دیگر بخشهای فضای آدرسدهی در حافظه ثانویه قرار گرفتهاند. زمانی که فرآیندی به بخشی از فضای آدرسدهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته میشود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرسدهی مجازی قرار گرفته بود این اجازه را میدهد که برای ذخیره بخش دیگری از فضای آدرسدهی مجازی در زمان دیگری بکار گرفته شود. در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابهجایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست میآید کارایی از این واقعیت بدست میآید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها میباشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم. فواید دیگری در بارگذاری همه بلوکها نسبت به فقط یک کلمه وجود دارد. هنگامی که یک نخ یا Thread به مکانی چون I رجوع میکند احتمال زیادی وجود دارد که بخواهد به مکان I+1 در آینده نزدیک رجوع کند به این مفهوم محلیت یا Locality گفته میشود. یک حافظه مجازی صفحهبندی شده بلوکهای با اندازة ثابت را بارگذاری میکند و یا برمیدارد که به آنها صفحه یا Page گفته میشود که در زمانی که دادهها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حرکت میدهد انجام میگیرد. حد و مرز صفحهها یا Page ها کاملاً توسط برنامهنویس مشخص و واضح میشود. شکل 1 عملیات یک سیستم حافظه مجازی صفحهبندی شده بطور عام را خلاصه میکند.زمانی که یک نخ یا Thread به آدرس مجازی K رجوع میکند ( مرحله 1 در شکل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی که آدرس مجازی K را در بردارد تعیین میکند (مرحله2 در شکل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شکل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیکی متناظر با آن موقعیت در حافظه اولیه که همان Page Frame است تبدیل میکند ( جایی که صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان که به آن رجوع شده بارگذاری نشده بود اجرای Thread عادی دچار وقفه میشود تا زمانی که مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری کند به محضی که آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد کرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیکی در حافظه اولیه تعیین میگردد ( مکانی که موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 262 کیلو بایت |
تعداد صفحات فایل | 55 |
آشنایی با چند سخت افزار کامپیوتر
چکیده
امروزه کامپیوتر در موارد متعددی به خدمت گرفته می شود . برخی از تجهیزات موجود در منازل ، دارای نوعی خاصی از ریز پردازنده می باشند . حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند . کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. که به شرح چند نمونه از سخت افزار کامپیوتر می پردازیم.
RAM نوعی حافظه است که کامپیوتر از آن برای ذخیره برنامه ها و داده ها هنگام پردازش استفاده می کند. اطلاعات اکثر انواع RAMها هنگام خاموش کردن کامپیوتر پاک می شود. در حال حاضر شرکت ها در تلاش هستند RAMهایی تولید کنند که با خاموش شدن کامپیوترهم، داده ها را در خود نگه دارند (با استفاده از نانوتیوبهای کربنی و اثر تونل های مغناطیسی).
امروزه بعضی از انواع RAMها قادرند اشتباهات تصادفی را تصحیح کنند. در سال های اخیر chipهایی ساخته شده است که تا GB10 حافظه دارند، همینطور chipهایی که اندازه آن ها در حدود 18/0 میکرون می باشد .
انواع RAM (نرخهای عملکرد با رنگ سبز نشان داده شدهاند):
4- Cpu
فصل اول : حافظه RAM
حافظهRAM (Random Access Memory) شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه هایSAM (Serial Access Memory) وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.
مبانی حافظه های RAM
حافظه RAM ، یک تراشه مدار مجتمع (IC) بوده که از میلیون ها ترانزیستور و خازن تشکیل شده است .در اغلب حافظه ها با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده خواهد بود. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطل) بوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یک" در حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.
سلول های حافظه بر روی یک تراشه سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .
حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گردد. تراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد کشید تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.
سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر باشند.مدارات فوق عملیات زیر را انجام خواهند داد :
-- مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون)
-- نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )
-- خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)
-- اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)
سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .
حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM بمنظور افزایش سرعت پردازنده ( استفاده از (Cacheو از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 29 کیلو بایت |
تعداد صفحات فایل | 43 |
سازمان و کار درونی کامپیوترها
درون کامپیوتر
در این بخش مقدمه ای را برای سازمان و کار درونی کامپیوترها فراهم می آوریم. مدل بکار رفته یک مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه کامپیوترها از جمله PS/2 , IBM و سازگار با آنهاست. قبل از آغاز این مبحث،مروری بر تعاریف برخی از اصطلاحات در کامپیوتر،مانند کیلو (k) ، مگا،گیگا، بایت، RAM, ROM و غیره مفید است.
بعضی اصطلاحات مهم
یکی از امکانات مهم یک کامپیوتر حافظه موجود در آن است. بنابراین اکنون اصطلاحات بکار رفته برای اندازه حافظه در IBM PC ها و سازگار با آنها را بیان می کنیم. از بحث قبل بیاد دارید که بیت یک رقم دودویی بود که می توانست مقدار 0 یا 1 داشته باشد. بایت یک مجموعه 8 بیتی است. نیبل نصف یک بایت، یا 4 بیت است. کلمه دو بایت یا 16 بیت می باشد. نمایش زیر به منظور نشان دادن اندازه نسبی این واحدها ارائه شده است. البته،آنها می توانند هر ترکیبی از صفرها و یک ها باشند.
یک کیلوبایت، 10 2 بایت یا 1024 بایت است. اغلب از K برای بیان آن استفاده می شود. مثلاً برخی از فلاپی دیسک ها (یا دیسک نرم) k 356 داده را نگه می دارند. یک مگابایت، یا ساده تر مگ، 20 2 بایت است. این مقدار، کمی بیش از یک میلیون بایت است و مقدار دقیق آن 576/048/1 می باشد. با گذری سریع در ظرفیت به گیگابایت یا 30 2 بایت می رسیم (بیش از 1 بیلیون یا میلیارد)، و یک ترابایت نیز 40 2 بایت است (بیش از 1 تریلیون). برای مثالی از چگونگی کاربرد آنها،فرض کنید که کامپیوتری دارای 16 مگابایت حافظه باشد. این مقدار برابر با 220 * 16 یا 220 * 4 2 یا 224 است. بنابراین 16 مگابایت 224 بایت می باشد.
در میکروکامپیوترها معمولا از دو نوع حافظه استفاده می شود که عبارتند از RAM ، که به معنی حافظه با دستیابی تصادفی است (گاهی هم حافظه خواندن / نوشتن نامیده می شود) و ROM که به معنی حافظه فقط خواندنی می باشد. RAM بوسیله کامپیوتر برای ذخیره سازی موقت برنامه های در حال اجرا مورد استفاده قرار می گیرد. این برنامه ها یا اطلاعات بعد از خاموش شدن کامپیوتر از بین می روند. به همین دلیل، RAM را گاهی حافظه فرار هم می خوانند. ROM برای برنامه ها و اطلاعات لازم در عملکرد کامپیوتر لازم است. اطلاعات در ROM دائمی است و قابل تعویض بوسیله کاربر نمی باشد و پس از خاموش شدن کامپیوتر هم از بین نمی رود. بنابراین آن را حافظه غیرفرار گوییم.
سازمان درونی کامپیوترها
بخش عملیاتی هر کامپیوتر قابل تفکیک به سه قسمت است: CPU (واحد پردازش مرکزی)، حافظه و وسایل I/O (ورودی / خروجی) ، شکل 9-0 ملاحظه شود. نقش CPU اجرای (پردازش) اطلاعات ذخیره شده در حافظه است. عمل وسایل I/O همچون صفحه کلید، مانیتور تصویر (ویدئو) ، تهیه مفاهیم ارتباط و محاوره با CPU است. CPU از طریق رشته ای از سیم ها به نام گذرگاه به حافظه و I/O متصل است. گذرگاه داخل یک کامپیوتر، درست مثل گذرگاههای خیابانی که مردم رااز مکانی به مکانی دیگر هدایت می کنند، اطلاعات را از جایی به جای دیگر انتقال می دهند. در هر کامپیوتر سه نوع گذرگاه موجود است: گذرگاه آدرس، گذرگاه داده و گذرگاه کنترل.
به منظور شناسایی یک وسیله (حافظه یا I/O ) توسط CPU ، باید آدرسی به آن تخصیص داد. آدرس اختصاص یافته به یک وسله مورد نظر باید منحصر به فرد باشد؛ یعنی دو وسیله مختلف مجاز به داشتن یک آدرس نیستند. CPU آدرس را روی گذرگاه آدرس قرار می دهد (البته به شکل دودویی) و مدار دیکد وسیله را می یابد. آنگاه CPU از گذرگاه داده برای بدست آوردن داده از وسیله یا ارسال داده به آن استفاده می نماید. گذرگاههای کنترل برای تهیه سیگنال های خواندن و نوشتن در وسیله و مطلع ساختن آن از تصمیم CPU برای دریافت اطلاعات و یا ارسال اطلاعات به آن است. از سه گذرگاه فوق، آدرس و داده، توانمندی یک CPU را نشان می دهند.
توضیحی بیشتر درباره گذرگاه داده
چون گذرگاههای داده برای انتقال اطلاعات به و یا از CPU بکار می روند، هر چه گذرگاههای داده بیشتر باشند، CPU بهتر است. اگر گذرگاههای داده را همچون خطوط اتوبان تصور کنیم، واضح است که هر چه خطوط بیشتر باشند، مسیر بین CPU و وسایل بیرونی (مانند چاپگرها، ROM, RAM و غیره ، شکل 10-0 ملاحظه شود) بهتر خواهد بود. اما افزایش در تعداد خطوط، هزینه ساخت را افزایش می دهد. گذرگاههای حافظه بیشتر،بمعنای CPU و کامپیوتر گرانتر می باشد. اندازه متوسط گذرگاه داده در CPU ها بین 8 و 64 متغیر است، کامپیوترهای اولیه مانند Apple2 از یک گذرگاه داده 8 بیت استفاده می کردند، در حالیکه سوپرکامپیوترهایی همچون Cray گذرگاه داده 64 بیتی را به کار می برند. گذرگاههای داده دو طرفه هستند، زیرا CPU از آنها به هنگام دریافت و یا ارسال داده استفاده می کند. توان پردازش CPU به اندازه این گذرگاهها وابسته است، زیرا یک گذرگاه 8 بیتی هر بار قادر است 1 بایت داده را بفرستد،ولی گذرگاه 16 بیتی، 2 بایت را هر بار ارسال می کند که در نتیجه دو برابر سریعتر خواهد بود.
توضیحی بیشتر درباره گذرگاه آدرس
چون گذرگاه آدرس برای شناسایی وسیله و حافظه متصل به CPU بکار می رود، هر چه گذرگاههای آدرس بیشتر باشند، تعداد وسایلی که آدرس دهی می شوند بیشتر خواهند بود. به بیان دیگر تعداد گذرگاههای آدرس برای یک CPU ، تعداد مکان هایی را که با آن محاوره می کند افزایش می دهد. همواره تعداد مکان ها است که در آن x تعداد خطوط آدرس می باشد و ربطی به اندازه خطوط داده ندارد. مثلا یک CPU با 16 خط آدرس می تواند 65536 (216 ) یا k 64 حافظه را آدرس دهی کند. هر مکان حداکثر 1 بایت داده دارد. به این دلیل است که غالباً تمام ریزپردازنده های همه منظور را بایت آدرس پذیر می نامند. برای مثالی دیگر، کامپیوتر IBM PC AT از یک CPU با 24 خط آدرس و 16 خط داده استفاده می کند. در این حالت،کل حافظه قابل دسترس،16 مگابایت خواهد بود (مگابایت 16=224) در این مثال 224 مکان وجود دارد، و چون هر مکان یک بایت است،16 مگابایت حافظه موجود خواهد بود. گذرگاه آدرس یک گذرگاه یک طرفه می باشد، و به این معنی است که CPU از گذرگاه آدرس فقط برای ارسال آدرس به خارج از خود استفاده می کند. بطور خلاصه: تعداد کل حافظه های آدرسپذیر بوسیله یک CPU همیشه برابر با x2 می باشد که در آن x تعداد بیت های آدرس است و ربطی به اندازه گذرگاه داده ندارد.
CPU و ارتباط آن با RAM و ROM
در پردازش اطلاعات بوسیله CPU ، داده باید در RAM یا ROM ذخیره شود. وظیفه ROM در کامپیوترها ارائه اطلاعات ثابت و دائمی است. این اطلاعات عبارتند از :جداول برای الگوی کاراکترهای مورد نمایش روی صفحه مانیتور، یا برنامه هایی که در کامپیوتر نقش اساسی دارند، مانند برنامه هایی که کل RAM موجود در سیستم را می یابند و یا تست می کنند، و یا برنامه هایی که اطلاعات را روی مانیتور نمایش می دهند. بر عکس، RAM برای ذخیره اطلاعاتی بکار می رود که غیر دائمی و قابل تغییر با زمان می باشند، مانند انواع سیستم های عامل و بسته های کاربردی مثل بسته های پردازش کلمات و محاسبه مالیاتی. این برنامه ها را برای پردازش توسط CPU در RAM قرار داده می شوند. CPU اطلاعات مورد پردازش را از RAM یا ROM دریافت می نماید. در صورتیکه آن را در آنجا نباید شروع به جستجو در وسایل ذخیره سازی حجیم مانند دیسک می نماید، و سپس اطلاعات را به RAM منتقل می کند به این دلیل، گاهی RAM و ROM را حافظه اصلی می نامند و دیسک ها نیز حافظه ثانوی خوانده می شوند.
درون CPU ها
برنامه ذخیره شده در حافظه دستورالعمل هائی را برای CPU فراهم می سازد تا بر اساس آن عملی را انجام دهد. عمل می تواند یک جمع داده ساده همچون صورتحساب و یا کنترل یک ماشین مانند روبات باشد. برداشت این دستورات از حافظه و اجرای آنها بعهده CPU است. برای انجام اعمال برداشت و اجرا، تمام CPU ها مجهز به امکانات زیر هستند:
1- قبل از هر چیز تعدادی ثبات در اختیار CPU قرار دارد. CPU از این ثبات ها برای ذخیره موقت اطلاعات استفاده می کند. اطلاعات می تواند دو مقدار مورد پردازش و یا آدرس مقدار مورد نظری باشد که باید از حافظه برداشت شود. ثبات های درون CPU می توانند 8 بیت ، 16 بیت، 32 بیت و یا حتی 64 بیت باشند. اندازه آنها به CPU بستگی دارد. بطور کلی هر چه ثبات ها بیشتر و بزرگتر باشند، CPU مناسب تر است. عیب ثبات های بیشتر و بزرگتر، گرانی CPU می باشد.
2- CPU دارای بخشی بنام ALU (واحد حساب/ منطق) است. بخش ALU در CPU مسئول انجام اعمال حسابی مانند جمع، تفریق، ضرب و تقسیم، و اعمال منطقی مانند AND ، OR و NOT می باشد.
3- هر CPU دارای یک شمارنده برنامه است. نقش شمارنده برنامه اشارهبه آدرس دستورالعمل بعدی برای اجرا است. با اجرای هر دستورالعمل، شمارنده برنامه افزایش یافته و به آدرس دستورالعمل بعدی برای اجرا اشاره خواهد کرد. در این اشاره، محتوای شمارنده برنامه روی گذرگاه آدرس قرار گرفته و دستورالعمل مورد نظر را یافته و آن را از مبدأ برداشت می کند. در IBM PC شمارنده برنامه را IP یا اشاره گر دستورالعمل می خوانند.
4- نقش دیکدر دستورالعمل ، تفسیر دستور برداشت شده توسط CPU است. می توان دیکدر دستورالعمل را همانند یک فرهنگ لغت تصور کرد که مفهوم هر دستورالعمل را ذخیره نموده و CPU را در برداشت قدم های بعدی پس از دریافت دستورالعمل هدایت می کند. همانطور که فرهنگ لغت باتعریف هر چه بیشتر لغات نیاز به صفحات بیشتری دارد، CPU هم در درک دستورالعمل های بیشتر نیاز به ترانزیستورهای بیشتری خواهد داشت.
عملیات درونی کامپیوتر
برای نمایش برخی از مفاهیم مورد بحث فوق، تحلیل قدم به قدمی از پردازش یک CPU برای جمع سه عدد در زیر داده شده است. فرض کنید که یک CPU فرضی دارای چهارثبات با نام های D,C,B,A باشد. این پردازشگر دارای گذرگاه داده 8 بیتی و گذرگاه آدرس 16 بیتی است. بنابراین CPU می تواند به حافظه هایی از 0000 تا FFFFH دسترسی داشته باشد (جمعاً H 10000 مکان) . عملی که CPU می خواهد انجام دهد عبارتست از قراردادن مقدار 21 در ثبات A و سپس جمع ثبات A با مقادیر H42 و H12 فرض کنید که کد انتقال مقدار به ثبات A برابر (BOH) 10111000 و کد جمع یک مقدار به ثبات A نیز (04H ) 0100 0000 باشد. مراحل لازم و کد اجرای آنها برابر زیر است:
اگر برنامه اجرایی فوق در مکان هایی از حافظه قرار گیرد که از H 1400 شروع می شود. محتوای هر مکان حافظه بقرارزیراست:
عملیاتی که CPU برای اجرای برنامه فوق طی می کند بقرار زیر است:
1- شمارنده برنامه CPU می تواند مقداری بین 0000 و FFFFH داشته باشد. باید 1400 را در شمارنده برنامه نشاند تا آدرس اولین دستورالعمل برای اجرا مشخص گردد. پس از بارکردن شمارنده برنامه با آدرس اولین دستورالعمل، CPU آماده اجرا است.
2- CPU ، H 1400 را روی گذرگاه آدرس قرار داده و آن را به خارج ارسال می دارد. مدار حافظه مکان را می یابد و در این هنگام CPU نیز سیگنال READ را فعال می نماید و به این ترتیب بایت مکان H1400 را از حافظه درخواست می کند. این موجب می شود تا محتوای حافظه در مکان H 1400 ، که B0 است، روی گذرگاه قرار گیرد و به CPU انتقال یابد.
3- CPU دستورالعمل B0 را به کمک مدار دیکد دستورالعمل، دیکد می کند. پس از یافتن تعریف دستورالعمل متوجه می شود که باید محتوی مکان حافظه بعدی را به ثبات A در داخل CPU بیاورد. بنابراین به مدار کنترل خود فرمان اجرای دقیق آن را صادر می نماید. وقتی که مقدار H 21 را از مکان 1401 حافظه به درون آورد، دریچه های ورودی همه ثبات ها را بجز ثبات A ، می بندد. بنابراین مقدار H 21 وقتی وارد CPU شود مستقیماً وارد ثبات A می گردد. پس از تکمیل یک دستورالعمل ، شمارنده برنامه به آدرس دستورالعمل بعدی برای اجرااشاره می کند، که در این حالت 1402 است. سپس آدرس H 1402 به روی گذرگاه آدرس ارسال می شود تا دستورالعمل بعدی برداشت شود.
4- آنگاه از مکان H 1402 ، کد 04 را بر می دارد. پس از دیکد کردن، CPU می فهمد که باید محتوای ثبات A را با بایتی که در آدرس بعدی قرار دارد (1403) جمع کند. پس از آوردن مقدار (در این حالت H42 ) به درون CPU ، مقدار درون ثبات A را همراه با این مقدار به ALU برای انجام جمع تحویل می دهد. سپس نتیجه جمع را از خروجی ALU دریافت کرده و در ثبات A قرار می دهد. در این هنگام شمارنده برنامه برابر با H 1404 ، یعنی آدرس دستورالعمل بعدی می گردد.
5- آدرس H 1404 روی گذرگاه آدرس قرار می گیرد و کد درون آن آدرس به داخل CPU آورده شده و سپس دیکد و اجرا می گردد. مجدداً این کد مقداری را به ثبات A می افزاید. شمارنده برنامه به H 1406 اصلاح می شود.
6- نهایتاً، محتوای آدرس 1406 برداشت و اجرا می گردد. این دستورالعمل، HALT ، به CPU می فهماند تا افزایش شمارنده برنامه را متوقف نماید. در غیاب HALT ، CPU به اصلاح شمارنده برنامه ادامه داده و دستورالعمل ها را برداشت می نماید.
اکنون فرض کنید که آدرس H1403 به جای H 42 ، حاوی 04 باشد. CPU چگونه داده 04 را برای جمع از کد 04 تفکیک می کند؟ بخاطر آورید که برای این CPU ، کد 04 به معنی انتقال یک مقدار به داخل ثبات A است، بنابراین CPU سعی بر دیکد مقدار بعدی نخواهد کرد، بلکه محتوای مکان حافظه بعدی را بدون توجه به مقدار آن بداخل ثبات A منتقل می سازد.
این فصل با بحثی در موردنقش و اهمیت میکروکنترلرها در زندگی روزمره آغاز می شود. در بخش 1-1 روال انتخاب یک میکروکنترلر، همراه با استفاده از آنها را مورد بحث قرار می دهیم. بخش 2-1 انواع اعضای خانواده 8051 ، همچون 8052 ، 8031 و ویژگی های آنها را پوشش می دهد. بعلاوه انواع مختلف 8051 مانند 8751 ، AT 51C89 و 5000DS را مورد بحث قرار خواهیم داد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 972 کیلو بایت |
تعداد صفحات فایل | 130 |
هدف از این پروژه مقایسه چهارطرح ضرب کننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها میپردازیم. RNS یک روش نمایش اعداد است که در آن هر عدد به وسیله باقی ماندههای تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده
می شود. با کمک قضیه باقی مانده چینی، اثبات می شود که در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینکه کاهش به پیمانه، در کدام مرحله ضرب انجام گیرد. به دو دسته «کاهش در حین ضرب (RDM)» و «کاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تکنیک RAM و دو طرح دوم با تکنیک RDM کار میکنند.
1- مقدمه.......................................................................................................... 1
1-1 سیستم عددی باقیمانده....................................................................... 1
1-2 قضیه باقی مانده های چینی................................................................ 2
1-3 کاربردهای RNS............................................................... 3
2- روشهای ضرب پیمانه ای .......................................................................... 5
2-1 روش مونتگمری................................................................................ 5
2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS............ 6
2-3 نکاتی پیرامون چهار طرح مورد نظر................................................... 7
3- طرح اول..................................................................................................... 8
3-1 مقدمه................................................................................................. 8
3-2 بررسی سوابق..................................................................................... 8
3-3 الگوریتم.............................................................................................. 9
3-4 پیاده سازی سخت افزاری................................................................... 10
3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول..................................... 13
4- طرح دوم..................................................................................................... 15
4-1 مقدمه................................................................................................. 15
4-2 بررسی سوابق .................................................................................... 15
4-3 الگوریتم.............................................................................................. 15
4-4 پیاده سازی سخت افزاری................................................................... 18
4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم..................................... 20
5- طرح سوم.................................................................................................... 21
5-1 تبدیل سیستم RNS (Residue Conversion)................................ 28
5-2 پیاده سازی سخت افزاری................................................................... 30
5-2-1 پیاده سازی تبدیل RNS........................................................... 31
5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS).. 34
5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم ................................ 36
5-3-1 عناصر وابسته به ROM............................................................ 36
5-3-2 عناصر ریاضی........................................................................... 36
5-3-3 تأخیر و مساحت تبدیل کننده RNS استاندارد.......................... 37
5-3-4 محاسبه مساحت و تأخیر تبدیل کننده RNS سریع................... 44
5-3-5 مساحت و تأخیر طرح سوم....................................................... 50
5-4 نتایج پیاده سازی در طرح سوم ......................................................... 56
6- طرح چهارم................................................................................................ 58
6-1 بیان مقاله در مورد سیستم RNS ............................................ 59
6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری)............ 60
6-3 بررسی صحت الگوریتم...................................................................... 62
6-4 روش تبدیل RNS............................................................................. 66
6-5 پیاده سازی سخت افزاری................................................................... 67
6-5-1 تبدیل RNS ناقص................................................................... 68
6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری)..... 68
6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم................................ 70
6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص............................. 70
6-6-2 محاسبه تأخیر و مساحت در طرح چهارم.................................. 72
6-7 نتایج شبیه سازی در طرج چهارم....................................................... 80
7- مقایسه طرح ها وجمع بندی ..................................................................... 81
7-1- مقایسه چهار طرح............................................................................ 81
7-2- جمع بندی ...................................................................................... 98
8- مراجع.........................................................................................................
9- ضمائم ........................................................................................................
الف – کدهای VHDL طرح اول...............................................................
ب – کدهای VHDL طرح دوم................................................................
ج – کدهای VHDL طرح سوم................................................................
د – کدهای VHDL طرح چهارم..............................................................
هـ – MOMA .........................................................................................
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 45 کیلو بایت |
تعداد صفحات فایل | 55 |
فرهنگ لغت با استفاده از نرمافزار Visual Basic
مقدمه:
امروزه علم کامپیوتر پیشرفت شگرفی در کلیة علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به کامپیوتر نیز پیشرفت شگرفی داشته است از جمله میتوان به پیشرفت در بانکهای اطلاعاتی اشاره نمود که از جدیدترین و مهمترین آنها میتوان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرمافزار تقدیم گردد.
فصل اول
نرم افزار ویژوال بیسیک
برنامهنویسی با Visual Basic ( آخرین ویرایش Visual Basic ) میتواند کار پرزحمت و خسته کننده برنامهنویسی را به یک تفریح تبدیل کند.
محبوبیت Visual Basic، علاوه بر گرافیکی و ساده بودن، از آنجا ناشی میشود که زبانی اینترپرتری ( interpreter ) و کامپایلری ( Compiler ) است. دیدکه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامهنویسی کمک میکنند و از طرف دیگر برنامههای کامپایل شده بنحو چشمگیری سریعتر از برنامههای اینترپرتری هستند. با ترکیب این دو ویژگی Visual Basic را روانه بازارکرد، بسیاری از منتقدان شکست آن و مرگ خاندان بیسیک را پیشبینی میکردند. این مخالفان میگفتند که بیسیک اساساً یک زبان جدی نیست و ساختار آن ( برخلاف C و پاسکال ) به درد محیط ویندوز نمیخورد اما میکروسافت با ارائه Visual Basic درسهای زیادی به جامعه برنامهنویسان داد:
- زبانی مانند بیسیک میتواند قابل فهم و قوی باشد.
- Visual Basic بسته به نیاز برنامهنویس میتواند کامپایلری یا اینتر پرتری باشد.
- و Visual Basicنه تنها فراموش نشد بلکه تبدیل به محبوبترین زبان برنامهنویسی دنیا شد.
- Visual Basic در چندین مدل مختلف عرضه میشود.
- مدل فوقالعاده : محیط برنامه نویسی مناسب کارهای شبکه و برنامههای توزیع شده است.
- مدل آموزشی: مجموعهای از ابزارهای استاندارد و هر آنچه برای شروع برنامهنویسی بدان نیاز دارید.
- مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر
( مانند ویژوال ++ ) و ( ویژوال ++J ) در یک بسته نرم افزاری گرد آمدهاند تا آموختن آنها متضمن کمترین زحمت برای برنامهنویسان باشد.
برنامهنویسی یک کار حرفهای ( یا حداقل نیمه حرفهای ) است که قواعد خاص خود را دارد. البته کاربران کامپیوتر کمتر درگیر مشکلات برنامهنویسی میشوند ولی اگر فضای روزگار شمارا وارد این وادی کرده است، سعی کنیم اصول کلی ذیل را همواره مد نظر داشته باشیم:
1- درباره برنامه تصمیم بگیرید و یک طرح کلی بریزید.
2- قسمتهای ظاهری برنامه ( پنجرهها، منوهاو هر آنچه را که کاربر میبینید ) را بوجود آوریم.
3- با نوشتن کد عناصر برنامه را به هم مرتبط کنیم.
4- برنامه را تست کرده و اشکالات آن ( که در قاموس برنامهنویسی به آنها باگ گفته میشود ) را یافته و برطرف کنیم.
5- برنامه تست شده را کامپایل کنیم.
خصلت بصری برنامهنویسی Visual Basic مراحل طراحی برنامه را بسیار ساده و شیرین کرده است چون جای قلم و کاغذ میتوانیم مراحل اول و دوم را روی صفحه کامپیوتر انجام دهید.
اولین برنامه:
اگر با سایر برنامههای ویندوز کار کرده باشیم احتمالاً با جادوگر ( wizard )ها آشنائید، جادوگر برنامهای است که قدم به قدم شما را در فرآیند طراحی همراهی کرده و در پایان الگویی شایسته از آنچه در ذهن دارید برایتان خواهد ساخت. Visual Basic هم برای ایجاد برنامهها دارای جادوگر برنامه ( application wizard ) است. جادوگر برنامه در پایان اسکلت یک برنامه کامل و عملیاتی را برایتان میسازد اما اکثر برنامهنویسان ترجیح میدهند خودشان برنامه را از صفر شروع کنند، بسیاری نیز از کپی برنامههای قدیمیشان استفاده کرده و با تغییر دادن در آن برنامه جدیدی میسازند. بعد از آن که کمی Visual Basic تجربه کسب کردید احتمالاً ترجیح خواهیم داد از جادوگر برنامه استفاده نکنیم.
برای شروع کار در این قسمت برنامهای با استفاده از جادوگر برنامه ایجاد خواهیم کرد. این برنامه کار چندانی انجام نمیدهد و فقط یک پوسته ( Shell ) است. بلافاصله بعد از شروع Visual Basic جادوگر برنامه آماده انجام وظیفه است، گفتگوی پروژه جدید
( New project ) اولین چیزی است که بعد از اجرای Visual Basic خواهیم دید.
- New اجازه میدهد تا جادوگرهای مختلفی را به کمک احضار کرده یا برنامه را از صفر شروع کنیم.
- Existing اجازه میدهد تا پروژههای موجود را باز کنیم.
- Recent لیستی از آخرین پروژههای باز شده یا ایجاد شده را نشان میدهد.
برای بازکردن گفتگوی پروژه جدید از File New Project هم میتوانیم استفاده کنیم، اما در این حالت برگههای Existing و Recent را نخواهیم دید.
پروژه ( Project ) عبارتست از مجموعه فایلهای یک برنامه هر برنامه میتواند چندین فایل داشته باشید. برخی از این فایلها حاوی کد برنامه، برخی دیگر حاوی مشخصات ظاهری برنامه و برخی دیگر ( احتمالاً ) شامل کدهای ارتباط برنامه با سیستم عامل یا برنامههای دیگر هستند. اگر میل ندارید هر بار در شروع Visual Basic گفتگوی پروژه جدید را ببینید، میتوانیم جعبه یک Don’t show this dialog box in the future را علامت بزنید.
اگر روی آیکون Visual Basic Application Wizard ( در برگه New ) کلیک کنیم جادوگر برنامه کارش را شروع خواهد کرد. صفحه اول جادوگر فقط یک خوشامد گویی و اعلام شروع بکار جادوگر است. مانند تمام جادوگرها وقتی کارتان در یک صفحه تمام شد، باید با کلیک کردن دکمه Next به صفحه بعد بروید.
گزینههای این صفحه عبارتند از:
- واسطه چندی سندی ( MID ): این نوع واسط اجازه میدهد تا در آن واحد چندین سند ( document ) را در برنامه باز کنیم در حقیقت بااین واسط میتوانیم با چندین مجموعه داده در پنجرههای جداگانه کار کنیم. به هر پنجره سند پنجره فرزند
( Child window ) گفته میشود.
- واسط تک سندی ( SDI ) : با این واسط در هر لحظه فقط یک پنجره سند میتواند باز باشد. احتمالاً اکثر برنامههایی که خواهیم نوشت از این نوعند.
- سبک کاوشگر: با این واسط میتوانیم برنامههایی شبیه کاوشگر ویندوز
( windows Explorer ) بوجود آوریم که در آن سرفصل مطالب در قاب سمت چپ و توضیحات سرفصل انتخاب شده در قاب سمت راست نمایش داده میشوند.
با انتخاب هر گزینه نمونه کوچکی از ظاهر برنامه در قسمت چپ ـ بالای صفحه جادوگر ظاهر خواهد شد. برنامه اول ما از واسط SDI استفاده میکند. در همین صفحه نام پروژه را هم میتوانیم انتخاب کنیم از آنجایی که نام پیش فرض، Project ، چندان با مسما نیست، آن را به First App تغییر داده ( توجه داشته باشیم که فاصله در نام پروژه مجاز نیست) و Next را کلیک کنیم تا صفحه بعدی جادوگر ظاهر شود.
جادوگر برنامه منوهایی را این صفحه انتخاب کنیم به برنامه اضافه خواهد کرد. این منوها در میان اغلب برنامههای ویندوز یکسان هستند، منوهایی مانند و File و Edit .
آیتمهای موجود در هر منو هم قابل انتخاب است، مثلاً، منوی File میتواند دارای آیتم New و Open و Close باشد. علامت & در کنار هر حرف نشان دهنده کلید دسترسی سریع آن آیتم است، به عبارت دیگر، &New در هنگام اجرای برنامه به شکل New ظاهر خواهد شد و کاربر میتواند با زدن همزمان کلیدهای N + Alt آن آیتم را فعال کند. اما اگر بخواهیم خود علامت & را در منو داشته باشیم، چه باید بکنیم؟ ساده است، & را دوبار پشت سر هم بنویسید، مثلاً، A&&B هنگام اجرای برنامه به صورت A&B ظاهر خواهد شد. برای مثال ما، منوها را همان گونه که هست رها کرده و با یک کلیک کردن Next به صفحه بعد جادوگر بروید.
صفحه بعد محل انتخاب میلههای ابزار ( toolbars ) برنامه است. همانطور که میبینید، جادوگر برنامه در این زمینه هم سنگ تمام گذاشته و تقریباً هر آنچه را که احتمالاً نیاز دارید در اختیارتان گذاشته است. قاب سمت چپ حاوی تمام ابزارهای موجود و قاب سمت راست حاوی ابزارهای انتخاب شده برای برنامه هستند. با کلیک کردن Next این صفحه را هم پشت سر بگذارید.
صفحه بعد جادوگر محل انتخاب منابع برنامه ( مانند فایلهای چند زبانی، برای بین المللی کردن برنامهها ) است. در این برنامه به هیچ منبع خارجی نیاز نداریم بنابراین گزینهNo را علامت زده و به صفحه بعد بروید. صفحه بعد صفحه اتصال به اینترنت است. اگر در این قسمت گزینه Yes ، را انتخاب کنیم، جادو گر برنامه یک کاوشگر اینترنت تمام عیار به برنامهتان اضافه خواهد کرد. این کاوشگر درست مانند سایر کاوشگرها میتواند شما را از دورن برنامه به هر صفحهوبی که مایلند متصل کند. بدون انتخاب گزینه اتصال به اینترنت به صفحه بعد بروید.
در صفحه بعد میتوانیم گزینههایی ذیل را به برنامه اضافه کنیم:
- صفحه معرفی برنامه ( Splash screen ): صفحهای که در ابتدای شروع برنامه برای مدتی کوتاه ظاهر شده و آن را معرفی میکند.
- گفتگوی ورود ( Login dialog ): محلی برای گرفتن نام کاربر، کلمه عبور و سایر اقدامات امنیتی.
- گفتگوی گزینهها ( Options dialog ): صفحهای چند برگهای که کاربر میتواند برنامه را از آنجا تنظیم کند.
- پنجره About : گفتگویی که با کلیک کردن Help About ظاهر شده و توضیحاتی درباره برنامه خواهد داد.
در قسمت From Template ، چندین فرم ( که در قاموس Visual Basic همان پنجره است ) دیگر ، از جمله OBDC login ( برای ارتباط با پایگاههای داده پیشرفته ) و
Tip of the Dey ( نکته روز )، وجود دارد که میتوانیم از آنها استفاده کنیم.
به این برنامه فقط پنجره About اضافه کرده و Next را کلیک کنیم. در صفحه ارتباط با پایگاههای داده بدون هیچ اقدامی فقط Next را کلیک کنیم در پایان هم با کلیک کردن Finish ایجاد برنامه را به پایان برسانید، با کلیک کردن دکمه View Report میتوانیم خلاصهای از پروژه ایجاد شده را مشاهده کنیم.
تا این جا بدون آنکه چیزی از برنامهنویسی Visual Basic بدانید، یک برنامه تمام و کمال و عملیاتی بوجود آوردهاید که حتی در همین حالت هم میتوانیم آن را اجرا کنیم، با کلیک کردن آیتم Run Start ( یا معادل آن، F5 ) برنامه را اجرا کنیم.
این برنامه که با کمک جادوگر برنامه آن را ساختید کار چندانی انجام نمیدهد و فقط یک پوسته است.
- برنامه یک پنجره استاندارد دارد که اندازه آن را میتوان تغییر داد، نام پروژه، Firt App، در میله عنوان ( title bar ) برنامه دیده میشود.
- برنامه یک میله وضعیت ( Status bar ) دارد که تاریخ و وقت را نشان میدهد. این میله را میتوان از منوی View ظاهر ساخت و یا پنهان کرد.
- منوهای برنامه نیاز به کدنویسی دارند، ولی برخی از آنها ( مانند Help About ) بدون هیچگونه کوششی سیستم ( از قبیل مقدار حافظه و منابع آزاد سیستم ) ارائه خواهد کرد.
- برنامه یک میله ابزار استاندارد دارد، که از منوی View میتوان آن را ظاهر یا ضنهان کرد.
- جادوگر برنامه یک الگوی کامل برای شما بوجود آورده که می توانیم آن را مطابق نیاز خود تغییر دهید. فعلاً با کلیک کردن File Exit برنامه را ببندید، در پاسخ به ذخیره کردن پروژه پاسخ NO بدهیم، چون هر وقت خواستید جادوگر برنامه دوباره آنرا برایتان خواهد ساخت.
این یک برنامه ویندوز است، این پنجره دارای انواع متعددی از کنترلهای ویندوز است، کنترلهایی از قبلی دکمه فرمان ( Command button )، جعبه چک ( Check box ) و میله لغزنده ( Scroll bar ) ویندوز دارای کنترلهای متعددی است که میتوانیم در محیط برنامهنویسی Visual Basic از آنها استفاده کرده و به برنامه اضافه کنیم.
برنامههای ویندوز ذاتاً به چنین کنترلهایی نیاز دارند چون برخلاف برنامههای قدیمی باید به رویداد ( Event ) ها پاسخ دهند. رویداد میتواند از این کنترلها یا هر جای دیگر
( کیبورد یا ماوس یا ساعت سیستم ) منشاء بگیرد. رویدادها میتوانند بدون هیچ ترتیبی اتفاق افتند، چون از قبل نمیتوان پیشبینی کرد که کاربر چگونه با کنترلها کار خواهد کرد. برای مقابله با چنین وضعیتی باید خود را برای برنامهنویسی رویدادگرا ( event driven ) آماده کنیم. اساساً هر عملی که در حین اجرای برنامه روی دهد یک رویداد است.
ویندوز یک سیستم عامل چند وظیفگی ( multitasking ) است یعنی در آن واحد چندین برنامه میتوانند در کنار هم اجرا شوند و در این حالت ویندوز باید رویدادهای هر برنامه را به همان برنامه بفرستد. هنگام برنامهنویسی، تعدادی از کنترلهای Visual Basic را روی یک فرم ( پنجره) قرار میدهید و خاص ظاهری آن را مطابق نیاز خود تنظیم میکنیم. هر کنترل دارای ویژگیهای ظاهری و عملکردی متعددی است که خاصیت ( Property ) نامیده میشود. در حقیقت این خواص هستند که کنترلها را از یکدیگر متمایز میکند. تمام این کنترلها از نوع دکمه فرمان هستند که فقط خواص متفاوتی برای آنهاست شده است.
هر کنترل به رویدادهای خاص خود پاسخ میدهد، مثلاً دکمه فرمان دارای رویداد کلیک شدن است که هرگاه کاربر روی دکمه کلیک کند ( یا Enter را بزند ) روی خواهد داد و برنامهنویس باید برای این رویداد کد لازم را بنویسد. برنامههای رویدادگرا برخلاف برنامههای سابق که لیست بلند بالایی از کد بودند، از قطعات کوچک کد که هر قطعه مجری یک رویداد خاص است، تشکیل میشوند. این قطعات کد در حالت عادی هیچ کاری نمیکنند و منتظر بروز رویداد مربوط به خود هستند تا وارد صحنه شوند و وظیفهشان را انجام دهند.
پنجره پروژه جدید
هرگاه Visual Basic شروع میشود پنجرهای بنام New Project ( پروژه جدید) ظاهر میشود و به شما امکان میدهد تا نوع برنامه خود را انتخاب کنیم.
اغلب برنامههای که خواهیم نوشت از نوع Standard EXE خواهند بود. میگوید که اگر برنامه را کامپایل کنیم یک فایل exe تولید خواهد شد.
برنامههای Standard exe را به صورت اینترترپری هم میتوان اجرا کرد.
میله ابزار Visual Basic درست زیر منوی آن قرار دارد و خود از چهار میله ابزار کوچکتر تشکیل شده است.
- دیباگ. این میله ابزار هنگام دیباگ کردن برنامهها فعال خواهد شد.
- ادیت. از این میله ابزار برای ادیت کردن کدهای Visual Basic استفاده خواهیم کرد.
- ادیتورفرم. با این میله ابزار میتوانیم اشیا روی فرم را کنترل کنیم.
- استاندارد. میله ابزار پیش فرض Visual Basic که در ذیل منو دیده میشود. برای ظاهر یا پنهان کردن این میلهها میتوانیم از View Toolbars استفاده کنیم. هر میله ابزار دارای دکمههای متعددی است که هر یک راه میانبری برای اجرای فرمانهای Visual Basic هستند و زحمت جستجو در منوهای Visual Basic را از دوش شما برمیدارند. در تمام این میلههای ابزار چند دکمه وجود دارد که بطور مرتب مورد استفاده قرار میگیرند و بسیار مفید هستند. البته هیچنیازی نیست که میلههای ابزار Visual Basic میتوانند چسبیده (dicked ) یا شناور (float ) باشند، یعنی هر میله ابزار میتواند بطور ثابت به سایر قسمتهای محیط Visual Basic بچسبد یا بصورت شناور ( در هر قسمت که برنامه نویس میل داشته باشد) قرار گیرد.
- جعبه ابزار
- پنجره جعبه ابزار ( Toolbox ) با میله ابزار تفاوت دارد. این پنجره که به آن مختصراَ جعبه ابزار گفته میشود، انباره کنترلهای Visual Basic است.
مسئله جاب در مورد توجه جعبه ابزار این است که این جعبه هرگز خالی نمیشود. یعنی هر چقدر که از ابزارهای آن استفاده کنیم باز هم این جعبه ابزار میتواند ابزارهای دیگری در اختیارتان بگذارد. در حقیقت جعبه ابزارها را خلق کرده و روی فرم قرار میدهد.
پنجره فرم جائیست که کنترلهای برنامه روی آن قرار میگیرند. البته یک برنامه میتواند چندین فرم داشته باشد (MDI ) که میتوانیم آنها را در محیط برنامهنویسی Visual Basic همزمان مشاهده کنیم البته در هر لحظه فقط یکی از فرمها فعالی است که رنگ میله عنوان این فرم با سایر فرمها تفاوت خواهد داشت.
پنجره طراحی فرم پنجره جالبی است که ارتباط نزدیکی با فرمهای برنامه دارد و ظاهر و موقعیت فرمهای برنامه را هنگام اجرای آن نشان می دهد. برای جابجا کردن فرمها روی صفحه کامپیوتر میتوانیم از پنجره طراحی فرم استفاده کنیم. اگر برنامه چند فرم داشته باشد، تمام آنها را میتوانیم در این پنجره مشاهده کرده و موقعیت نهایی آن را تعیین کنیم. ( بعدها خواهیم دید که محل و موقعیت فرمها روی صفحه مانیتور را از طریق کدنویسی هم میتوان کنترل کرد.)
پنجره پروژه محل کنترل اجزا برنامه است. برنامه میتواند دارای چندین فایل باشد و تعداد این فایلها میتواند به سرعت بالا رود. پنجره پروژه برای مدیریت این فایلهاست و میتوانیم به کمک آن هر فایل را به ناحیه کاری Visual Basic آورده و روی آن کار کنیم. ( به پنجره پروژه، کاوشگر پروژه هم میگویند.)
پنجره پروژه برای نمایش اجزا برنامه و روابط آنها از ساختار درختی استفاده میکند. در Visual Basic به هر شی ( از قبیل فرم یا مدول) میتوان نامی داد و هر آیتم با نامی دیگر روی دیسک ذخیره خواهد شد. نام فایل با نام پروژه متفاوت است( نام پروژه، بر خلاف نام فایل، پسوند ندارد) و در پرانتز نمایش داده میشود بدین ترتییب در پنجره پروژه علاوه برنام پروژه سه دکمه دیده میشود:
- دکمه Visual Basic: که با آن میتوانیم پنجره کد آیتم انتخاب شده را مشاهده کنیم.
- دکمه Visual object: که با آن میتوانیم ساختار نمایش پنجره پروژه را تغییر دهید.
- دکمه Visual folders: که با آن میتوانیم ساختار نمایش پنجره پروژه را تغییر دهید.
در پنجره پروژه اشیا مختلفی میتوانند ظاهر شوند:
- پروژه . یک برنامه میتواند دارای چندین پروژه باشد ( مانند کنترلهای Activex ) پسوند نام فایل پروژه همیشه VBP است.
- فرم. هر پروژه میتواند فرمهای متعددی داشته باشد. پسوند نام فایل فرمها همیشه FRM است.
- مدول. کدها و روتینهای عمومی برنامه، که به هیچ کنترل خاصی مربوط نیستند. باید در مدول ( module ) ها قرار داده شوند. از یک مدول به دلیل خصلت عمومی آنها میتوان در برنامههای متعددی استفاده کرد. پسوند نام فایل مدولها BAS است.
- مدول کلاس. محل تعریف کدهایی که اشیا پروژه را تعریف میکنند پسوند نام فایل مدولهای کلاس ( Class module ) همیشه CLS است.
- کنترل کاربر. کنترلهای اکتیوایکس اضافه شده به پروژه فایلهای اکتیوایکس دارای پسوند OCX هستند.
- سند کاربر. سند کاربر سندی است که مشخصات پروژه را توضیح دهید. پسوند نام فایل سند کاربر ( User document ) همیشه DOB است.
- صفحه خواص. صفحات خواص برای تعریف کنترلهای پروژه بکار میروند ( مانند صفحاتی که در گفتگوهای برگهدار دیده میشود.) پسوند نام فایل صفحه خواص ( Property page ) همیشه ح ش ل است.
- پنجره پروژه می تواند دارای اشیا دیگری از قبیل فایلهای منبع(Resource file ) و سندهای دیگر باشد.
« فهرست مطالب »
عنوان |
صفحه |
مقدمه........................................................................................................... 1
فصل اول :..................................................................................................
- معرفی نرم افزار ویژوال بیسیک............................................................ 2
- ویژوال بیسیک و فرآیند برنامه نویسی ................................................ 3
- آشنایی با application wizard ........................................................ 4
- واسط چند سندی................................................................................... 6
- واسط تک سندی.................................................................................... 6
- سبک کاوشگر......................................................................................... 6
- صفحه معرفی برنامه( Splash screen ).............................................. 8
- گفتگوی ورود ( Login dialog )....................................................... 8
- گفتگوی گزینهها ( Option dialog )................................................. 8
- پنجره about.......................................................................................... 9
- برنامهنویسی رویدادگرا.......................................................................... 10
- پنجرة پروژه جدید................................................................................. 12
- میله ابزار ................................................................................................ 12
- جعبه ابزار................................................................................................ 13
- پنجره فرم................................................................................................ 14
- پنجره طراحی فرم................................................................................... 14
- پنجره پروژه............................................................................................. 14
- پنجره خواص.......................................................................................... 17
- کمک....................................................................................................... 17
- پیشوندهای استاندارد برای اشیاء Visual basic................................ 18
- کمک محلی............................................................................................ 19
- پشتیبانی................................................................................................... 20
- با محیط ویژوال بیسیک مأنوس شوید.................................................. 21
- ساختن فرم.............................................................................................. 23
- با نوشتن کد برنامه را کامل کنید......................................................... 26
- مروری بر کنترلها ................................................................................ 28
- خواص مشترک کنترلهای ویژوال بیسیک............................................ 30
فصل دوم :..................................................................................................
- بانک اطلاعاتی........................................................................................ 31
- استفاده از بانکهای اطلاعاتی................................................................. 31
- اجزاء تشکیل دهنده بانک اطلاعاتی..................................................... 31
- بانک اطلاعاتی ویژوال بیسیک.............................................................. 32
- ساختار بانک اطلاعاتی........................................................................... 32
- جدول در بانک اطلاعاتی...................................................................... 33
- ایجاد یک بانک اطلاعاتی...................................................................... 33
- چاپ ساختار بانک اطلاعاتی................................................................. 36
- ورود اطلاعات به بانک اطلاعاتی.......................................................... 36
- تعیین رکورد جاری................................................................................ 36
- مرتبسازی رکوردها.............................................................................. 37
- ویرایش محتویات رکورد....................................................................... 38
- حذف رکورد.......................................................................................... 38
- جستجوی رکورد.................................................................................... 38
طراحی فرم.................................................................................................. 38
- مفهوم ایندکس در بانک اطلاعاتی........................................................ 41
- برنامهنویسی و بانک اطلاعاتی.............................................................. 42
- اشیای بانک اطلاعات............................................................................. 42
- شیData................................................................................................ 43
- شی Database ..................................................................................... 43
- باز کردن بانک اطلاعاتی........................................................................ 46
- حذف ایندکس........................................................................................ 47
- نمایش محتویلات بانک اطلاعاتی......................................................... 47
- افزودن ایندکس به جدول...................................................................... 49
- فعال کردن یک فایل ایندکس در جدول.............................................. 50
منابع............................................................................................................. 55
فهرست جداول
عنوان |
صفحه |
جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی........ 44
جدول 2-2: خواص شیء Database ................................................... 45
جدول 3-2: متدهای شیء Database.................................................... 46
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 65 کیلو بایت |
تعداد صفحات فایل | 101 |
طراحی وب سایت یک شرکت تولید تجهیزات آزمایشگاهی
در گذشتهای نه چندان دور شرکتها و مؤسسات تجاری، فرهنگی، … و یا اشخاص حقیقی جهت معرفی خود از کاتالوگها یا کتابچههایی استفاده میکردند که با فواصل زمانی نسبتاً طولانی، معمولاً یک ساله، با تغییرات جدید چاپ میشدند. سایر اشخاص یا مؤسسات برای برقراری ارتباط با شخص یا مؤسسه مورد نظر از طریق آدرس پستی یا شماره تلفن یا فاکس ذکر شده در کتابچه اقدام مینمودند.
با گسترش شبکه جهانی اینترنت اغلب موسسات با ایجاد وب سایت اختصاصی و با استفاده از امکانات اینترنت به معرفی خود و برقراری ارتباط پرداختند.
برخی از برتریهای وب سایت اختصاصی در مقایسه با روش قدیمی را میتوان به صورت زیر خلاصه نمود:
1) دسترسی آسان و امکان جستجو:
در صورتی که وب سایت مورد نظر در موتورهای جستجو در اینترنت ثبت شده باشد، هر کاربر اینترنت میتواند به آسانی با استفاده از کلمات کلیدی به آدرس اینترنتی مربوطه دسترسی پیدا کند. کلمات کلیدی معمولاً به نام یا نوع فعالیت هر موسسه یا شخص و یا آدرس جغرافیایی آن مربوط است.
2) به روز بودن اطلاعات:
در حالیکه وارد کردن تغییرات در متن کتابچه ها یا کاتالوگها معمولاً در دورههای یکساله انجام گرفته است، انجام این کار میتواند در فواصل زمانی بسیار کوتاه حتی در چند دقیقه از طریق مدیر وب سایت صورت بگیرد.
3) ارتباط سریع و آسان و کم هزینه:
هر کاربر اینترنت میتواند به آسانی از طریق پست الکتریکی با موسسه مورد نظر ارتباط برقرار کند و حتی این امکان وجود دارد که ارتباط حدودی و تصویری بین دو طرف برقرار شود که بویژه در فواصل دور از نظر هزینه در مقایسه با روشهای قبلی مانند پست یا تلفن، بسیار سریعتر و ارزانتر بوده و ارتباط کاملتری برقرار میگردد.
4) پردازش اطلاعات:
این امکان وجود دارد که اطلاعات مربوط به هر مشتری به طور آن لاین (Online) دریافت گردیده و به طور خودکار در سرور پردازش شده و نتیجة آن سریعاً در اختیار مشتری قرار داده شود.
اینکه یک وب سایت تا چه اندازه بتواند مفید واقع شود به عوامل مختلفی بستگی دارد، از جمله:
- کیفیت طراحی وب سایت
- کارآیی سرویس دهنده (Server) ای که صفحات وب و فایلهای مربوطه روی آن قرار داده میشود.
- پهنای باند سرویس دهنده
- سرعت و کیفیت ارتباط اینترنتی کاربر
در این میان ، کیفیت طراحی و مدیریت سایت از اهمیت خاصی برخوردار است. مدیریت سایت معمولاً بر عهده یک نفر یا یک گروه با عنوان Web master قرار دارد. مدیر سایت ممکن است جهت آمادهسازی بخشهای مختلف سایت، مانند طراحیهای گرافیکی ، از متخصصان دیگر کمک بگیرد اما در مورد سایتهای کوچک معمولاً یکنفر مسئولیت طراحی و مدیریت سایت را بعهده میگیرد. طراحی سایت تنها یک کار تکنیکی نیست بلکه در نظر گرفتن زیبایی و جذابیت سایت بسیار مهم است بطوریکه یک سایت که از نظر تکنیکی بسیار قوی باشد، شاید بدلیل ضعف در برقراری ارتباط روانی مناسب با کاربر، در جذب او ناتوان باشد.
هدف این پروژه طراحی وب سایت شرکت نویدان طب بوده است. این شرکت تولید کنندة لوازم و تجهیزات آزمایشگاهی است؛ بنابراین اغلب کسانی که به این سایت مراجعه میکنند مسئولین آزمایشگاه در دانشگاهها یا مدارس، آزمایشگاههای تشخیص طبی و یا متخصصین شیمی میباشند. این افراد مایل هستند که به آسانی از نوع تولیدات و خدمات شرکت و بویژه هزینة آن آگاه شوند. گروه دیگر از کسانی که ممکن است به این سایت مراجعه کنند ممکن است تولیدکنندگان یا مصرفکنندگان از کشورهای خارجی باشند؛ بنابراین کلیة اطلاعات سایت باید علاوه بر زبان فارسی به زبان انگلیسی نیز طراحی و قابل دسترس باشد. این سایت بگونهای طراحی شده که کاربر بتواند از همان صفحه اول سایت انگلیسی یا فارسی را انتخاب کند.
در فصل دوم این پایاننامه، تاریخچة اینترنت و سرویسهای آن معرفی شده است و در فصل سوم کدهای HTML بکار رفته در طراحی صفحات مخلتف سایت و نیز نسخة چاپی سایت ارائه میگردد.
فهرست مطالب
عنوان مطالب صفحه
پیشگفتار ...............................................................................................................
چکیده ...................................................................................................................
مقدمه ....................................................................................................................
فصل 1 ..................................................................................................................
1) مروری بر اینترنت وب ....................................................................................
2) اجزای تشکیل دهنده اینترنت ...........................................................................
3) Applicatio server.......................................................................................
3-1- شبکه تار عنکبوتی جهانی- وب .................................................................
3-2- شمای فیزیکی اینترنت ................................................................................
3-3- زبان علامتگذاری ابرمتن HTML ............................................................
3-4- کاوشگرها ...................................................................................................
3-5- پروتکلهای اینترنت .....................................................................................
3-6- آدرسهای اینترنت ........................................................................................
3-7- وب دینامیک ...............................................................................................
فصل 2 ..................................................................................................................
1- HTML چیست؟ ...........................................................................................
2- محتوای فایل HTML......................................................................................
3- ساختار یک فایل HTML ...............................................................................
3-1- برچسب HTML .......................................................................................
3-2- پاراگرافها (Paragraphs)...........................................................................
3-3- لیستها (Lists) ..........................................................................................
3-4- توضیحات (Comments) .........................................................................
3-5- پیوندها (LINKS) .....................................................................................
4- اتصال به مستندات روی وب ...........................................................................
4-1- اتصال به مکانهای خاص در داخل مستندات ...............................................
5- تشریح بیشتر یک URL .................................................................................
5-1- انواع URL .................................................................................................
6- فرمت بندی متن با HTML ............................................................................
6-1- استیل منطقی ...............................................................................................
6-2- استیل فیزیکی .............................................................................................
6-3- تنظیم متن ...................................................................................................
6-4- فونت و اندازه فونت ...................................................................................
5-6- استفاده از تصاویر، رنگها و زمینه ................................................................
6-5-1- تصاویر در وب .......................................................................................
6-5-2- تصاویر داخلی در HTML .....................................................................
6-6- تنظیم متن و تصویر .....................................................................................
6-6-1- تنظیم فضای اطراف تصویر .....................................................................
6-6-2- استفاده از تصاویر خارجی ......................................................................
6-6-3- ایجاد جایگزین برای تصاویر ...................................................................
6-6-4- تغییر ابعاد و مقیاس تصویر .....................................................................
6-6-5- کادر تصویر Image Border ................................................................
6-6-6- پیش نمایش تصویر ................................................................................
6-6-7- استفاده از رنگ .......................................................................................
6-6-8- زمینههای تصویری .................................................................................
6-7- نگاشت تصویر (Image Maps) ................................................................
6-7-1- مشخصه USEMP ................................................................................
6-8- فرمها ...........................................................................................................
6-8-1- اجزای فرم در مرورگر و سرویس دهنده ................................................
7- مختصری در مورد نرم افزار فرانت پیج (Pront page) .................................
فصل سوم .............................................................................................................
1- نکات تجربی برای ارتقاء کیفیت طراحی وب سایت .......................................
2- کدهای HTML صفحات سایت .....................................................................
ضمیمه ..................................................................................................................
Source cod .......................................................................................................
منابع مورد استفاده .................................................................................................
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 32 کیلو بایت |
تعداد صفحات فایل | 53 |
اُراکل (Or – a – cle): 1- شخصی (همچون یکی از کشیشهای یونان باستان) که یکی از خدایان از طریق وی سخن میگفته است. 2- عبارت یا پاسخ مقتدرانه یا معقول. 3- شکل در هم ریخته Carole.
تعریف مذکور بیانگر همه چیز است، این طور نیست؟ صحبت از اُراکل i8 است. این همان بانک اطلاعاتی است که تمام بانکهای اطلاعاتی دیگر را مغلوب میکند. اُراکل یعنی عصاره تمام محصولات، بارزترین مدرک، بهترین بهترینها، چیزی که تمام حکمتها و پاسخها از آن جریان مییابد. و اگر کشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشکلی برای پیدا کردن چگونگی استفاده از این مورد مشکلساز نداشتید.
اُراکل i8 نه تنها یکی از بهترین نرمافزارهای بانک اطلاعاتی رابطهای است، بلکه یکی از پیچیدهترین آنها نیز میباشد. اُراکل i8 کارهای بسیار جالبی انجام میدهد، اما کارهای آسان نیز گاهی اوقات مشکلساز هستند.
شاید اُراکل i8 را از طریق اینترنت خریده باشید. شاید از اُراکل i8 در کارهایتان استفاده میکنید. صرفنظر از اینکه چه عاملی باعث روی آوردنتان به اُراکل i8 شده است، میخواهم یک مطلب را در همین مرحله به طور واضح مطرح کنم. موتور بانک اطلاعاتی در اختیار دارید که حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراکل i8 فاقد زیباییهایی است که خریداران نرمافزار در عصر تکنولوژی “Plug and Play" خواهانند.
اُراکل i8 به تنهایی همچون اکسس میکروسافت یا پارادکس نیست، یعنی برنامههایی که همه چیز را آماده و سهلالاستفاده به طور یکجا دارند. اُراکل i8 از نظر شمای ظاهری بسیار ساده است و ویژگیهای بسیار کمی برای گزارشگیری و آمادهسازی فرمها دارد.
کشف اُراکل i8: برنامهای که همه چیز را یکجا دارد
در دهه 70 میلادی شخصی به نام لری الیسون[1] نرمافزار بسیار بزرگی نوشت. برنامه اُراکل در یک کامپیوتر بزرگ[2] اجرا میشد و اندازه آن به قدری بزرگ بود که تنها کامپیوترهای بسیار بزرگ، فضا برای آن داشتند.
روزی یکی از دوستان وی این برنامه را دید و از وی خواست که یک نسخه از آن را در اختیار او بگذارد، و لیکن به وی اطلاع داد که کامپیوترش قادر به اجرای آن برنامه بزرگ نیست. بنابراین به وی پیشنهاد نمود که چنانچه حجم برنامهاش را کاهش دهد، وجه قابل توجهای به او پرداخت خواهد نمود.
لری الیسون پیشنهاد او را پذیرفت و در کمتر از یک سال نسخه کمحجمتری از برنامه را برای کامپیوتر کوچک وی آماده نمود. وقتی نسخه جدید برنامه به آن شخص تحویل داده شد، وی آن را «اعجابانگیز» خواند.
انجام این کار لری را بر این فکر واداشت که مالکین کامپیوترهای کوچک دیگر نیز ممکن است برنامه اُراکل را بخواهند. بنابراین وی گروهی از بهترین مهندسین سرتاسر جهان را در کالیفرنیا گردهم آورد تا اُراکل را برای انواع کامپیوترها تولید کنند.
نسخه امروزی موتور اُراکل همان چیزی است که وی رویایش را در سر میپروراند. استفاده از اُراکل i8 یعنی به کارگیری یک بانک اطلاعاتی بسیار قدرتمند.
هسته مرکزی اُراکل i8
شکل 11 موتور بانک اطلاعاتی اُراکل i8 و برنامههای خدماتی[3] مرکزی آن را نشان میدهد. این برنامههای خدماتی صرفنظر از سیستم عامل یا سختافزاری که به کار میبرید، تجهیزات استاندارد همراه اُراکل i8 هستند. این برنامههای خدماتی و خود بانک اطلاعاتی در تمام محیطها به یک شکل عمل می کنند. تنها تفاوت موجود به امکانات درونی سیستمهایی که به کار میبرید مربوط است و اُراکل i8 از ویژگیهای منحصر به فرد هر کامپیوتر برای ذخیرهسازی، خواندن، نوشتن و غیره بهرهمند می شود.
برنامههای خدماتی مرکزی عبارتند از:
WebDB – صبر کنید تا به موقع ببینید که این برنامه خدماتی قادر به انجام چه کارهایی است! با استفاده از آن میتوانید صفحههای وبی پیادهسازی کنید که به صورت برنامه در بانک اطلاعاتی ذخیره می شوند و دادهها را بر حسب تقاضا به اینترنت یا یک اینترانت تحویل میدهند.
Enterprise Manager – استفاده از این ویژگی که در اُراکل 7 به عنوان یک برنامه خدماتی افزودنی [4] معرفی شد، در اُراکل i8 نیز ادامه دارد. این ابزار از طریق منوها و پنجرههایی که برای انجام بسیاری از کارهای مدیریتی بانک اطلاعاتی دارد (مثلا ایجاد جداول و تعریف کاربران جدید)، سبب صرفهجویی بسیار زیاد در برنامهنویسی میشود.
SQL*Plus – این ابزار امکان ایجاد و اجرای پرسوجوها، افزودن سطرهای جدید، تغییر دادهها و نوشتن گزارشها را فراهم میسازد. برای استفاده از آن باید با زبان برنامهنویسی SQL آشنا باشید. زبان SQL را میتوانید در تقریبا تمام بانکهای اطلاعاتی به کار برید.
Precompilers – مجموعهای از «پیشکامپایلرها»[5] در دسترس هستند؛ در واقع، یک مورد برای هر یک از زبانهای برنامهسازیی چون کوبول، Ada، C، C++، پاسکال و فرترن وجود دارد.
Assistants – ویزاردهایی در اُراکل معرفی شدهاند که شما را در انجام کارهایی چون انتقال از اُراکل 7 به 8، انتقال یک بانک اطلاعاتی اکسس به اُراکل، و تبدیل ساختارهای بانکهای اطلاعاتی رابطهای به شیءها، گام به گام یاری میکنند.
راهاندازی اُراکل i8
میدانم که بسیاری از شما اُراکل i8 را در یک کامپیوتر بزرگ یا در یک شبکه به کار میبرید. اُراکل i8 میبایست به عنوان بخشی از روتین راهاندازی اولیه کامپیوتر آماده و اجرا شود. در غیر این صورت قادر به استفاده از Enterprise Manager نخواهید شد. همان گونه که در قسمت «راهاندازی اُراکل i8 با استفاده از Server Manager» همین فصل شرح داده شده است، یک روش دیگر برای انجام این کار، استفاده از ابزار Server Manager در خط فرمان است.
راهاندازی بانک اطلاعاتی با Instance Manager
برای راهاندازی بانک اطلاعاتی اُراکل i8 خود به شکل ذیل عمل کنید:
1- Instance Manager را اجرا کنید.
اگر از ویندوز 95، 98 یا NT استفاده میکنید، گزینههای زیر را از منو انتخاب کنید
Start Programs Oracle HOME2 DBA Management pack Instance Manager
دقت کنید که ممکن است نام Oracle HOME2 در کامپیوترتان Oracle HOME1 باشد. نام دقیق این فرمان توسط شخصی که نرمافزار را بر روی کامپیوتر نصب میکند مشخص میشود.
اگر از یونیکس استفاده میکنید، فرمان ذیل را در مقابل خط فرمان سیستم عامل تایپ کنید:
صفحه آغازین Oracle Instance Manager را مشاهده خواهید کرد. سپس پنجره برقراری ارتباط[6] همچون شکل 2-1 ظاهر میشود.
2- با استفاده از نام کاربری INTERNAL ارتباط برقرار کنید.
دگمه رادیویی “Connect directly to a database" را انتخاب کنید. INTERNAL را به عنوان نام کاربری وارد و از ORACLE (یا کلمه عبور جاری) به عنوان کلمه عبور استفاده کنید. کادر Service را خالی گذاشته و یا نام گره شبکه اُراکل را تایپ کنید.
نماد تصویری [7] Database نزدیک بالای ساختار درختی است که در پنجرة سمت چپ نشان داده شده است. وقتی این نماد تصویری را به وسیله ماوس برمیگزینید، در وضعیت متمایز[8] قرار میگیرد. سپس تصویر چراغ راهنمایی در پنجرة سمت راست ظاهر میشود. سبز بودن چراغ آن نشانگر باز بودن و اجرای بانک اطلاعاتی است. چنانچه چراغ آن قرمز رنگ باشد، بانک اطلاعاتی بسته است و نیاز به اجرا دارد. چراغ زرد رنگ نیز نمایانگر آن است که بانک اطلاعاتی اجرا یا نصب شده و لیکن برای کار باز نشده است.
3- در صورت نیاز، بانک اطلاعاتی را اجرا کنید.
اگر چراغ راهنمایی قرمز است، بانک اطلاعاتی را اجرا کنید. برای این کار، دگمه رادیویی Database Open را در پنجرة سمت راست به وسیله ماوس برگزینید. سپس، Apply را به وسیله ماوس برگزینید. از شما سؤال خواهد شد که از کدام پارامترهای مقداردهی اولیه استفاده شود. OK را به وسیله ماوس برگزینید تا از مجموعه پارامترهای پیشفرض استفاده شود. سپس پیامی مبنی بر اجرای اُراکل i8 نمایش داده می شود. OK را یک مرتبه دیگر به وسیله ماوس برگزینید تا چراغ راهنمایی سبز رنگ را مشاهده کنید.
4- کادر (*) گوشه بالایی سمت راست را به وسیله ماوس برگزینید تا از Instance Manager خارج شوید. اینک میتوانید قسمتهای مختلف بانک اطلاعاتی را بررسی کنید.
قطع اجرای اُراکل i 8
قسمتهای ذیل شیوه قطع اجرای بانک اطلاعاتی را نشان میدهند.
به هنگام قطع اجرای بانک اطلاعاتی خود دقت کنید، به ویژه اگر بانک اطلاعاتی را در شبکه به اشتراک گذاشتهاید. کاربران دیگر نیز ممکن است در حال استفاده از آن باشند. اجرای اُراکل i8 را تنها پس از کسب اجازه از DBA خود قطع کنید. پس از حصول اطمینان از اینکه همه کاربران، کار خود را با بانک اطلاعاتی به پایان رساندهاند، اجرای آن را قطع کنید.
قطع اجرای اُراکل i8 در Desktop
اُراکل i8 راهحل سادهای برای قطع اجرای بانک اطلاعاتی فراهم کرده است. Instance Manager میتواند این کار را مدیریت کند. با انجام کارهای ذیل میتوانید اجرای اُراکل i8 را با استفاده از ابزار مذکور قطع کنید.
1- Instance Manager را اجرا کنید.
اگر از ویندوز 95، 98 یا NT استفاده میکنید، فرمان زیر را به وسیله ماوس برگزینید.
Start Programs Oracle HOME2 DBA Management pack Instance Manager
اگر از یونیکس استفاده میکنید، فرمان ذیل را تایپ کنید:
پنجره برقراری ارتباط ظاهر شده و اطلاعات لازم را درخواست میکند.
2- با استفاده از نام کاربری INTERNAL ارتباط برقرار کنید.
کادرهای پنجرة برقراری ارتباط را پر کنید؛ INTERNAL را به عنوان ID کاربری وارد کنید و کلمه عبور متناظر با آن را نیز وارد کنید. کلمه عبور پیشفرض آن ORACLE است.
3- کارهای این مرحله را تنها در صورتی که پارامترهای خود را تغییر داده و یا هیچگاه پیش از این اجرای اُراکل i8 به وسیله Instance Manager قطع نکردهاید، انجام دهید. برای اینکه پارامترها را ذخیره کنید، Initialization Parameters را در بخش سمت چپ به وسیله ماوس برگزینید. پارامترهای بانک اطلاعاتی خود را مشاهده خواهید کرد. دگمه Save را در بخش سمت راست به وسیله ماوس برگزینید.
4- دگمه رادیویی Shutdown را انتخاب و Apply را به وسیله ماوس برگزینید.
همان گونه که در شکل 20-1 نشان داده شده است، فهرستی از گزینهها ظاهر میشود. این گزینهها نشان دهندة روشهای مختلف قطع اجرای بانک اطلاعاتی هستند.
5- Immediate (گزینه پیشفرض) را انتخاب و OK را به وسیله ماوس برگزینید.
شرح گزینههای دیگر در ذیل آورده شده است.
Normal – قطع اجرای اُراکل i8 با استفاده از این گزینه بیشتر طول میکشد، اما روند کار به گونهای است که به تمام کاربران فرصت داده میشود تا کارهای خود را پیش از قطع اجرای بانک اطلاعاتی کامل کنند. از این گزینه در مواقعی استفاده کنید که به کاربران هشدار دادهاید که ارتباط خود را قطع کنند و میخواهید قطع اجرای بانک اطلاعاتی تا کامل شدن کار آنها به تعویق بیفتد.
اُراکل i8 پیامی را ارسال میکند و به آگاهیتان میرساند که پیش از قطع اجرا، آنقدر در انتظار میماند تا همه کاربران کار خود را به پایان برسانند. OK را به وسیله ماوس برگزینید. صبر کنید تا اُراکل i8 کارش را انجام دهد. اُراکل i8 شما را به Instance Manager باز میگرداند. خواهید دید که چراغ راهنمایی قرمز رنگ است.
6- Instance Manager را ببندید.
کادر (*) را در گوشه بالایی سمت راست پنجره به وسیله ماوس برگزینید.
اینک بانک اطلاعاتی بسته شده و در صورت تمایل میتوانید کامپیوتر خود را خاموش کنید.
قطع اجرای اُراکل i8 در یک کامپیوتر بزرگ یا شبکه
اجرای اُراکل i8 را بدون کسب اجازه از DBA خود قطع نکنید. در کامپیوترهای بزرگ، پردازشهایی که نیاز به بانک اطلاعاتی دارند ممکن است در حال اجرا باشند – پردازشهایی که ممکن است از وجودشان آگاه نباشید. برخی از پردازشها به گونهای زمانبندی میشوند تا پس از ساعات اداری اجرا شوند تا تأثیری بر عملیات معمول نداشته باشند.
اگر فردی به عنوان DBA تعیین شده است، به وی اطلاع دهید. در غیر این صورت، برای آشنایی با فرمان خاصی که برای قطع اجرای اُراکل i8 است، به دفترچه راهنمای اُراکل i8 رجوع کنید. همان گونه که در قسمت پیش شرح داده شد، متداولترین روش برای قطع اجرای اُراکل i8، استفاده از Instance Manager است.
انواع کارهایی که میتوانید با اُراکل i8 انجام دهید
در این قسمت سه سناریو مطرح شدهاند که شما را در درک بهتر کارهایی که بانکهای اطلاعاتی میتوانند در دنیای واقعی انجام دهند یاری میکنند. امیدوارم از مطالعه آنها لذت ببرید. از قوه تخیل خود به خوبی استفاده کنید و ببینید که چه کارهایی میتوانید با استفاده از بانک اطلاعاتی خود انجام دهید.
حفظ و نگهداری اطلاعات ماهیها (مثال آسان)
چرا ماهیهای یک آکواریم در مواقعی که دنیای آبیشان ساکت میشود، و در «گهوارة» حبابها و امواج آرام قرار دارند این قدر مضطرب میشوند. گمان میکنم اگر من هم چشمانم دائما از پشت آن شیشهها به چشمهای گرد و بزرگ می افتاد، مضطرب میشدم.
به مثال آکواریم باز می گردیم. مواردی که باید بر روی آنها کار کنید در ذیل فهرست شدهاند:
- حجم آب آکواریم یک گالن است.
- روزی یک مرتبه به Wesley غذا میدهیم.
- آب آکواریم را هر 14 روز یک بار عوض میکنیم.
- سه عدد از ماهیها مردهاند. نوشته سنگ قبر آنها به شرح ذیل است:
Fish Two – تاریخ تولد 1/1/96، تاریخ مرگ 15/3/96.
Fish Three - تاریخ تولد 1/1/96، تاریخ مرگ 8/4/96.
Fish Four - تاریخ تولد 1/3/96، تاریخ مرگ نامعلوم.
حفظ و نگهداری اطلاعات فروشگاه حیوانات خانگی (مثال نسبتا دشوار)
من غذای ماهیهای خود را از فروشگاهی که در نزدیکی خانهام است خریداری میکنم. این فروشگاه محل فروش قفس پرندگان، قلاده سگ، پودر شیرین و چند صد مورد دیگر است، از جمله پرندگان، خرگوش و حتی میمون. برخی از فعالیتهای گوناگون مالک فروشگاه در ارتباط با بانک اطلاعاتی این کار عبارتند از:
- حفظ و نگهداری اطلاعات تمام اقلام فروشگاه، قیمت خرید، قیمت فروش و موجودی انبار
- محاسبه مالیات فروش
- محاسبه مجدد موجودی انبار به هنگام فروش
- تهیه ترازهای مالی ماهیانه
- تهیه گزارشهای مالیاتی سالیانه
- حفظ و نگهداری نام و نشانی مشتریان
- چاپ نامههای شخصی برای تبلیغ
- چاپ برچسبهای پستی
محاسبه و حفظ و نگهداری خودکار موجودی انبار – انجام این کار مستلزم برنامهسازی و نوشتن Trigger برای بانک اطلاعاتی است که از حوصله این کتاب خارج است.
محاسبه مالیات به هنگام فروش – برای محاسبه مالیات به هنگام فروش به یک Trigger در بانک اطلاعاتی و یا یک ابزار اضافی (مثلا (Oracle Forms نیاز خواهید داشت.
1- Larry Ellison
2- Mainframe
3- Utility
4- Add - On
5- Precompiler
6 - Login
7- Icon
8- Highighted
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 49 کیلو بایت |
تعداد صفحات فایل | 74 |
استفاده از ASP بدون بکارگیری IIS یا PWS :
ASP چیست؟
چگونه میتوان یک فایل ASP را روی کامپیوتر شخصی اجرا کرد؟
نحوه نصب PWS و اجرای فایلهای ASP روی Win 98
نرمافزارها و ابزارهای لازم:
فصل اول
مروری بر ASP
فصل دوم
شیها در ASP
فصل سوم
نوشتن اسکریپتهای ساده
امروزه وب به عنوان یک واقعیت انکارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بکارگیری تکنولوژیهای جدید است.
همزمان با این رشد اعجازگونه وب سایتها از حالت اولیه خود که کوچک و عمدتا ایستا بودند خارج شده و به سمت حجیم شدن و پویایی حرکت کردند.
امروزه روی یک وب سایت نرمافزارهای متعددی اجرا میشوند تا پاسخ وی نیاز کاربران خود بوده و در این دنیای رقابت، دلیلی برای بودن خود داشته باشند.
در این مسیر تکنولوژیهای متعددی نظیر تکنولوژی Dynamic Scripting مانند ASP بوجود آمد تا طراحان را جهت طراحی یک وب سایت پویا یاری کند. استفاده از مزایای کلاسهای Vb script، استفاده از متدها و نمونههایی از این تدابیر جهت طراحی صفحات ASP ماجولار با قابلیت استفاده مجدد Reusable است.
شرکت ماکروسافت در سال 1996 تکنولوژی (Active Server page) را معرفی نمود. تکنولوژی فوق اولین بار به همراه سرویس دهندة اطلاعاتی اینترنت
(IIS: Internet Information server) نسخة 3.0 ارائه شد. با بکارگیری تکنولوژی فوق امکان طراحی و پیادهسازی نرمافزارهای بزرگ و بانکهای اطلاعاتی به همراه صفحات وب فراهم شد، هسته اولیه ASP زبان Vbscript است. صفحات ASP همراه کدهای نوشته شده توسط زبان فوق ایجاد میشود. Vbscript به عنوان زبان استاندارد برای پیادهسازی صفحات ASP در نظر گرفته شده است. بنا به اظهارات شرکت مایکروسافت در ماه مه سال 2000، قریب به 800000 نفر در این زمینه فعالیت داشتند و به طراحی صفحات وب با بهرهگیری از تکنولوژی فوق مشغول بودند. آمار فوق نشان دهنده سرعت رشد تصاعدی و استقبال عموم از تکنولوژی فوق در سطح جهان دارد. قریب به 500 شرکت کامپیوتری در سطح جهان بصورت کاملا تخصصی صرفا به تولید قطعات و اجزای متفاوت بصورت گیتهای آماده نرمافزاری به کمک ASP فعالیت داشته و محصولات آنها در وب سایتهای متعدد عرضه میشود.
ASP تقریبا هر کاری میتواند انجام دهد. مثلا دستیابی و جستجو در بانکهای اطلاعاتی متفاوت مستقل از بانک، شخصی کردن صفحات وب، نمایش صفحات متفاوت برای مرورگرهای متفاوت، حفاظت رمز عبور، بازیهای کامپیوتری، پردازش فرمها و …
جهت استفاده کامل از تواناییهای ASP، میبایست سیستم عامل ویندوز NT 4.0 را به همراه IIS 4.0 استفاده کرد. از ویندوز Server 2000 همراه IIS 5.0 نیز میتوان بهره برد. جهت استفاده از ASP روی کامپیوترهایی که بر روی آنها ویندوز 98 یا 95 نصب شده میتوان سرویس دهندة شخصی وب یا (PWS: Personel Web Server ) را روی کامپیوتر نصب کرد.
Windows NT Server 4.0 با سرویس دهندة وب، سرویس دهندة FTP و حتی سرویس دهنده گوفر کامل میشود. تمام سرویسهای عمده اینترنت به سادگی از طریق این سرویس نصب میشوند فقط از برنامه کاربردی Network control panel برای افزودن Microsoft Internet Information Server 2.0 استفاده کنید و قادر خواهید بود که حضور وب جهانی را احساس کنید.
استفاده از ASP بدون بکارگیری IIS یا PWS :
به دلیل اینکه سرویس دهندگان وب تنها بر روی محصولات ویندوز شرکت مایکروسافت اجرا میگردند. شما ممکن است فکر کنید که برای استفاده از صفحات ASP حتما باید از IIS یا PWS روی سرویس دهنده وب خود استفاده نمایید. این درست نیست. زیرا که شرکتهای زیادی نرمافزارهایی را ایجاد کردهاند که به شما اجازه میدهند صفحات ASP را روی سرویس دهندههای متنوع و کامپیوترهای مختلف ایجاد نمایید.
یکی از محصولات Holycon Softwares In stant ASP است که به صورت مخفف ASP میگویند. یکی دیگر از این محصولات توسط شرکت Chili !soft ایجاد Chili! ASP نامیده میشود این محصولات می توانند روی سرویسدهندههایی که IIS ندارند اجرا شوند به علاوه محصولات زیر:
Jave Web Server . . Sun Web Server . Apache . Net scape Eterprise server
این محصولات روی کامپیوترهای زیر نیز میتوانند نصب شوند.
IBM / AIX Apple Mac os Sun Solaris Linux
ASP چیست؟
ASP مخفف کلمات Active server page است. ASP برنامهای است که به کمک IIS اجرا میشود. IIS یکی از عناصری است که همراه ویندوز 2000 آورده شده. IIS یکی از اجزای Win NT 4.0 option pack نیز میباشد.
PWS یک نسخة خاص و کوچکتر از برنامة IIS است. PWS را می توان از روی CD حاوی ویندوز 98 نصب کرد.
چگونه میتوان یک فایل ASP را روی کامپیوتر شخصی اجرا کرد؟
با نصب یکی از نرمافزارهای PWS و یا IIS (با توجه به سیستم عامل نصب شده) بدون نیاز به یک سرویس دهنده کمکی دیگر.
نحوه نصب PWS و اجرای فایلهای ASP روی Win 98
مرحله اول: برنامة Setupexe را از مسیر Add ons \ PWS \ موجود در CD حاوی Win 98 اجرا کنید.
مرحله دوم: یک فولدر به برنامه Inetpub روی هارد ایجاد و در آن یک فولدر به نام Wwwroot بسازید.
مرحله سوم: یک فولدر جدید با نام دلخواه مثل My web در فولدر Wwwroot بسازید.
مرحله چهارم: با استفاده از یک ادیتور مبتنی مثل Notepad کدهای دلخواه Asp خود را تایپ کرده و فایل فوق را با نام دلخواه Test . asp ولی با انشعاب Asp در فولدر My web ذخیره کنید.
مرحله پنجم: اطمینان داشته باشید که PWS در حالت اجرا است.
مرحله ششم: مرورگر خود را فعال کرده و در محل مربوطه آدرس زیر را تایپ کنید.
http: // local host / My Web / Test . asp
همه چیز از سال 1992 با نشر نگارش 1/3 Windows Advanced Server آغاز شد در ابتدا موفقیت Windows NT 4.0 سرویس دهندة برنامة کاربردی بود که به عنوان سیستمی برای برنامههای کاربردی مبتنی بر سرویس دهندة مایکروسافت مانند
SQI Server، در داخل ناول یا سایر سیستمهای عامل شبکه موجود استفاده میشد NT 4.0 در بسیاری از شبکه های محلی شرکتها که قبلا دقیق مایکروسافت را به عنوان استانداردی برای محصولات رومیزی انتخاب کرده بودند جای پای محکمی پیدا کرد و به عنوان سیستمی مفید برای برنامههای کاربردی Back office مایکروسافت مطرح شد. این جای پای محکم با معرفی Windows NT Server 3.5 در سال 1993 به راهحل کامل و قدرتمندی برای سیستم عالم شبکه تبدیل گردید.
NT Server برخلاف سایر سرویس دهندههای سیستم، ایستگاه کاری نیز میباشد. NT 4.0 رابط کاربر تقریبا با رابط کاربر ویندوز 95 و برنامههای رومیزی معمولی مانند Word، Excel و هزاران برنامه کاربردی دیگر ویندوز دارد که به خوبی بر روی NT Server 4.0 اجرا میشوند. اما، در زیر این رابط سادة میز کار، ابزارهای پیچیدة مدیریت و سرپرستی شبکه و سیستم عامل شبکة قدرتمندی با پشتیبانی چندین پروتکل و سیستم میباشد این رابط آشنا و ساده یکی از جذابترین ویژگیهای NT Server 4.0 و همچنین مشکلی عمده برای سرپرستان مبتدی میباشد. نصب NT 4.0 ساده است. NT 4.0 رابط سادهای دارد که با سبک اشاره و کلیک عملیات ابتدایی را فورا برای افراد آشنا با ویندوز (که هم اکنون با 100 میلیون نسخة فروش تقریبا برای همه آشنا میباشد) قابل درک و دسترسی میسازد.
حداقل نیازهای سختافزاری برای IIS به صورت زیر است:
CPU: 486 / 33 یا بالاتر
حافظه: 16 مگا بایت برای سرویس دهنده NT و 12 مگا بایت برای ایستگاه کاری NT .
فضای دیسک: 125 مگا بایت برای سرویس دهندة NT و 110 مگا بایت برای ایستگاه کاری NT .
صفحه نمایش: VGA یا بالاتر.
CD – ROM .
دیسکت گردان فلاپی ظرفیت بالا.
نرمافزارها و ابزارهای لازم:
نرمافزارها و زبانهای برنامهنویسی که در این پروژه استفاده شدهاند به شرح زیر میباشد:
- زبانهای HTML و ASP و VBScript
- پایگاه داده Access
- سیستم عامل ویندوز XP و وب سرور IIS
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1331 کیلو بایت |
تعداد صفحات فایل | 117 |
تحلیل فناوری اطلاعات (IT)
قسمت اول:
فنآوری اطلاعات
(IT)
مقدمه:
اطلاعات همانند خونی است که در کالبد سازمان جریان مییابد و به آن حیات میبخشد، اطلاعات میتواند فرایند تصمیمگیری را در مورد ساختار، تکنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یک رگ حیاتی است که سازمان را به عرضه کنندگان مواد اولیه و مشتریان متصل میسازد، توسعه فنآوری اطلاعات مانند کامپیوترها و وسایل ارتباط الکترونیکی ماهیت بسیاری از کارهای دفتری را دگرگون کردهاند، شبکههای کار در خانه و خودکار شدن، امکان محدود کردن بعضی بخشها و کاهش تعداد کارکنان سازمان را فراهم آوردهاند. از این پدیدهها (فنآوری اطلاعات) ممکن است چنین استنباط شود که سازمانهای بزرگ کوچکتر میشوند و گرایش بسوی انواع انعطافپذیرتر و کوچکتر سازمان نیرومندتر میشود.
فنآوری اطلاعات همچنین میتواند منجر به تغییرات نسبتاً وسیعی در سطح بینالمللی باشد. زیرا این فنآوریهای اطلاعاتی و کامپیوترها میتوانند تاثیر شدیدی بر عملکردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیشبینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فنآوری اطلاعات بر شیوههای زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار کار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فنآوری اطلاعات مهمترین مسالهای نیست که یک کشور بخصوص با آن روبرو باشد بلکه تجلی آن بعنوان سریعالتغیرترین عامل اقتصاد بسیاری از کشورها، مسالهساز است. این فنآوری به سرعت در حال بهسازی و ارتقاست و هزینهها با سرعت قابل توجه کاهش مییابند. دامنه کاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینههای مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.
همچنین کاربرد این فنآوریهای اطلاعاتی در سازمانها در حکم یکی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای کاربرد آن ضروری است.
البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حکم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از اینها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حکم منبع اصلی امکانات حیاتی، مشکل است. اما اگر درست توجه کنیم میبینیم که چطور این عناصر غیر ملموس، بر بالا رفتن بهرهوری و سوددهی هر سازمانی و بهینهسازی اتخاذ تصمیمات مدیران راهبردی تاثیر میگذارند. اطلاعات در حیات هر سازمانی میتواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیلهای است که امکان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم میآورد. اطلاعات در سازمان غالباً به شکل موثری اداره نمیشود و با وجود آنکه در بسیاری از سازمانها، اطلاعات با فنآوری پیشرفته همراه شد و نظامهای پیچیده خودکار برای خدمات اطلاعات[1] و همچنین نظامهای خودکار دفتری و اداری[2] در سطح وسیع به کار گرفته میشوند، هنوز در مورد مسئله مدیریت این نظامها و مراکز خدمات اطلاعاتی و چگونگی و میزان کاربرد این فنآوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.
میتوان اولین گام برای کاربرد فنآوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان طوری که با فعالتر شدن مدیریت، بکارگیری اصول و علوم آن سادهتر گردید، با ارج نهادن به نقش اطلاعات در سازمان به کاربرد فنآوریهای اطلاعاتی و نیز نقشآفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهرهگیری از آن آگاهتر خواهیم شد.
تکنولوژی (فنآوری) :
تکنولوژی یکی از عوامل موثر و تعیین کننده در ساختار سازمانی است و تغییرات و تحولات تکنولوژیکی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بیاهمیت شدن بعضی از صنایع و مشاغل قبلی میگردد. بنابراین ورود تکنولوژی به سازمان محدودیتها و فرصتهایی را پدید میآورد که از جمیع جهات بر سازمان تاثیر میگذارد. تکنولوژی ترکیب جدیدی از تلاش انسان، ماشینها و تجهیزات و روشهای انجام کار را ایجاد میکند که نیازمند آمادگی سازمان در جهت پذیرش و انتخاب ترکیب صحیح میباشد. در مفهوم واقعی تکنولوژی، اتفاق نظر کامل وجود ندارد. برداشتهای متفاوت از تاثیر تکنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تکنولوژی در سازمان نیز متفاوت بوده است و عدهای کل سازمان را بعنوان استفاده کنندگان تکنولوژیهای متفاوت و حتی عدهای دیگر فرد را بعنوان یک واحد تاثیرپذیر تکنولوژی مورد بررسی قرار دادهاند.
به همین جهت تعریف واحدی از تکنولوژی ارائه نشده است.
به هر حال، تکنولوژی عبارتی است که برای هر نوع سازمانی قابل کاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تکنولوژی استفاده میکنند. همه سازمانها به این منظور بوجود آمدهاند که تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تکنولوژی است. البته شیء مذکور حتما نباید دارای شکل ظاهری و مادی باشد، بلکه میتواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تکنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی که در یک پالایشگاه نفت مورد بررسی قرار میگیردبه همان نحو نیز در یک موسسه بیمه مورد تجزیه و تحلیل قرار میگیرد.(Scott . Bedeian . 1986)
تکنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است که نوع بشر پس از قرنها تلاش برای دانستن و کاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یک کلام میتوان گفت تکنولوژی دستاورد دانش است. (هوا کیمیان، 1374، ص 20)
علم، صنعت و تکنولوژی میتوانند جامعه و جهان را متحول کنند تا آن حد که پایهگذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگیهای کاملا متفاوت انتقال دهند. «ژان ـ ژاک سروان ـ شرایبر» نویسنده کتاب (تکاپوی جهانی)از لحظههای استثنایی و دگردیسی جوامع سخن میگوید که پیشرفت تکنولوژی زمینهساز آن خواهد بود. شرایبر میگوید «ما در لحظهای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی میکنیم، لحظهای که نظیر آن در طول قرنها کمتر پیش میآید. … شرایبر برای اثبات این سخن به پیشگفتار کتاب «تکاپوی آمریکا» استناد میکند.
پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شکاف ایجاد کرد. این ضربه «نوزایش» را بوجود آورد.
شرایبر ابراز امیدواری میکند که این بار تحول جهان به گونهای باشد که همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او میگوید «البته اراده و حماسه را نباید از ماشینهای کوچکی که مردمان سواحل اقیانوس آرام یکی پس از دیگری به خدمت ذکاوت انسانها در میآورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات که هم اکنون جانشین جامعه صنعتی فرو پاشیده میشود، به اشتغال کامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یک انقلاب اجتماعی آنهم همین امروز ضروری است…»
با این تفاسیر باز بنظر میرسد که هنوز نمیتوان تعریف جامعی را از تکنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تکنولوژی تعریف هنری مینتزبرگ از تکنولوژی را جامعتر یافتیم مینتز برگ تکنولوژی را عبارت از ابزاری میداند که برای دگرگون کردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بکار میرود. مجموع تکنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشکیل میدهند که شامل سه تکنولوژی، انسانی، ماشینی و روشهای انجام کار میباشد. (مینتز برگ، 1371 ص 17)
همانطور که در صفحات پیشین اشاره کردیم تکنولوژی یکی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فنآوری و پیشرفتهای آن بود که ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فنآوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظهای به منظور شناخت ماهیت و عوامل موثر در فنآوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم کرد:
1- پژوهش وود وارد[3]:
خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تکنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع کرد ولی اشتهارش را مرهون مطالعاتی است که وی متعاقبا در سمت مدیره واحد پژوهشهای مناسبات انسانی در دانشکده فنی اسکس جنوب شرقی بر روی تکنولوژی و ساختار در شرکتهای تولیدی بعمل آورده است. بعدها او و همکارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همکارانش حدود 100 شرکت را مورد مطالعه قرار دادند که اطلاعات بدست آمده از هر شرکت با شرکتهای دیگر متفاوت بود شاید یکی از دلایل متفاوت بودن نتایج اندازه شرکتها بود که یکی شاید 10 کارمند و دیگری 100 کارمند داشت. (نمودار 1 ـ2)
وود وارد سازمانها را در سه گروه کلی فرهمند، سنتی و بور و کراتیک جای داد و در این نوع طبقهبندی نکاتی از قبیل: سلسله مراتب اداری بین بالاترین و پایینترین سطح، حیطة نظارت و یا میانگین افرادی که زیر نظر یک سرپرست بکار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف کارکنان، حجم مکاتبات و دستور العملها، میزان تقسیم وظایف کارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمییابد که سازمانها از نظر ویژگیهای بالا با هم متفاوت هستند. مثلا در یکجا افراد تحت سرپرستی یک سرپرست خیلی کم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداکثر 8 رده میرسید و ارتباطات در جایی بکلی بصورت شفاهی انجام میگرفت اما در جایی دیگر همین ارتباطات کلا بصورت کتبی صورت میپذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟
گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض کردند که ممکن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فنآوری تولید با سلسله مراتب، حیطه نظارت و آن ویژگیهای سازمانی فوق الذکر ارتباط دارد. وود وارد و همکارانش ادعا نکردند که فنآوری تنها عامل موثر در ساختار یک سازمان است همچنان که نگفتند مدیران نمیتوانند بر ساختار سازمانها اثر بگذارند اما تاکید کردند که فنآوری در ساختار سازمان اثر عمدهای دارد.
نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل میباشد:
1ـ ساختار سازمان با فنآوری ارتباط دارد.
2ـ سلسله مراتب همراه با پیچیدگی فنآوری تولید بیشتر میشود.
3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.
4ـ هزینه نیروی کار همراه با افزایش پیچیدگی فنآوری کاهش مییابد و از 36 درصد تولید سفارشی 34 درصد از کل هزینههای تولید در تولید انبوه به 14 درصد در تولید پیوسته میرسد.
5 ـ نسبت کارکنان اداری و سرپرستی به کارگران ساعت مزد با پیچیدگی فنآوری کاهش مییابد.
6ـ با پیچیدگی فنآوری سطح تحصیلات کارکنان بالا میرود.
7 ـ با افزایش پیچیدگی فنآوری، حیطه نظارت مدیریت سطح بالا افزایش مییابد.
8 ـ سازمان تولید سفارشی و پیوسته انعطافپذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.
9 ـ ارتباطات کتبی بخصوص در تولید انبوه بیش از ارتباطات کتبی در تولید سفارشی و پیوسته است.
10 ـ تقسیم کار و تخصص در تولید انبوه شدید است.
11 ـ علیرغم نیاز به کنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.
(رحمان سرشت، 1377، ص 134 ـ 132)
لازم به یادآوری است که خانم وود وارد شرکتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم کرد:
1 ـ تولید تک محصولی و دستههای کوچک[4]: که این شرکتها معمولا به صورت کارگاه هستند و سفارشات اندک میگیرند و بر طبق خواست مشتری عمل میکنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مکانیزه ندارند.
2 ـ تولید انبوه و دستههای بزرگ[5]: که یک نوع فرایند تولید یا ساخت است که از قطعات استاندارد استفاده میکند و سیستم تولید نسبتا طولانی است.
3 ـ فرایند تولید مستمر[6]: در فرایند تولید مستمر همه کارها بوسیله دستگاههای پیشرفته و مکانیزه انجام میشود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد. (دفت، 79، ص 211 ـ 207)
1- M. I. S. Services
2- Office Automation - O. A
[3]- Wood ward
[4]- Small - batch Production
[5] - Large -batch Production
[6] - Continuous Process Production
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 98 کیلو بایت |
تعداد صفحات فایل | 12 |
دیود و انواع آن
دیود پیوندی
از پیوند دو نوع نیم رسانای n و p یک قطعه الکترونیکی به نام دیود بوجود میآید که در انواع مختلفی در سیستمهای مخابرات نوری ، نمایشگرهای دیجیتالی ، باتریهای خورشیدی و ... مورد استفاده قرار میگیرد.
دید کلی
دیود یک قطعه الکترونیکی است که از به هم چسباندن دو نوع ماده n و p (هر دو از یک جنس ، سیلیسیم یا ژرمانیم) ساخته میشود. چون دیود یک قطعه دو پایانه است، اعمال ولتاژ در دو سر پایانههایش سه حالت را پیش میآورد.
دیود بی بایاس یا بدون تغذیه که ولتاژ دو سر دیود برابر صفر است و جریان خالص بار در هر جهت برابر صفر است.
بایاس مستقیم یا تغذیه مستقیم که ولتاژ دو سر دیود بزرگتر از صفر است که الکترونها را در ماده n و حفرهها را در ماده p تحت فشار قرار میدهد تا یونهای مرزی با یکدیگر ترکیب شده و عرض ناحیه تهی کاهش یابد. (گرایش مستقیم دیود)
تغذیه یا بایاس معکوس که ولتاژ دو سر دیود کوچکتر از صفر است، یعنی ولتاژ به دو سر دیود طوری وصل میشود که قطب مثبت آن به ماده n و قطب منفی آن به ماده p وصل گردد و به علت کشیده شدن یونها به کناره عرض ناحیه تهی افزایش مییابد (گرایش معکوس دیود).
مشخصه دیود در گرایش مستقیم
فرض کنید توسط مداری بتوانیم ولتاژ دو سر یک دیود را تغییر دهیم و توسط ولتمتر و آمپرمتر ولتاژ و جریان دیود را در هر لحظه اندازه گیری کرده ،بر روی محورهای مختصات رسم نماییم.جریان I در جهتی است که دیود قادر به عبور آن است .به همین علت اصطلاحاَ گفته می شود دیود در گرایش مستقیم یا بایاس مستقیم است . در هر حال اگر توسط پتانسیومتر ولتاژ دو سر دیود را از صفر افزایش دهیم ،مشاهده می شود تا ولتاژ به خصوصی ، جریان قابل ملاحظه ای از دیود عبور نمی کند.به این ولتاژ زانو می گویند ،این ولتاژبرای دیودهای از جنس ژرمانیم 2/0 ولت و برای دیودهای سیلیسیم 7/0 ولت است .تا ولتاژ زانو اگرچه دیود در جهت مستقیم است ، اما هنوز دیود روشن نشده است .از این ولتاژ به بعد ، به طور ناگهان جریان در مدار افزایش یافته و هرچه ولتاژ دیود را افزایش دهیم ، جریان دیود افزایش می یابد .
مشخصه دیود در گرایش معکوس
هرگاه جهت دیود را تغییر داده یعنی برعکس حالت گرایش مستقیم ، در جهت بایاس معکوس جریان مدار خیلی کم بوده و همچنین با افزایش ولتاژ معکوس دو سر دیود جریان چندان تغییر نمی کند به همین علت به آن جریان اشباع دیود گویند که این جریان حاصل حاملهای اقلیت می باشد . حدود مقدار این جریان برای دیودهای سیلیسیم ،نانو آمپر و برای دیودهای ژرمانیم حدود میکرو آمپر است. ارگ ولتاژ معکوس دیود را همچنان افزایش دهیم به ازاء ولتاژی ، جریان دیود به شدت افزایش می یابد . ولتاژ مزبور را ولتاژ شکست دیود می نامند و آنرا با VBنشان می دهند . دیودهای معمولی ،اگر در ناحیه شکست وارد شوند از بین می روند .(اصطلاحاَ می سوزند).
بنابر این ولتاژ شکست دیود یکی از مقادیر مجاز دیود است که توسط سازنده معین می گردد و استفاده کننده از دیود باید دقت نماید تا ولتاژ معکوس دیود به این مقدار نرسد.
البته در حالت مستقیم نیز جریان دیود اگر از حدی تجاوز نماید به علت محدودیت توان دیودباعث از بین رفتن دیود می گردد.این مقدار نیز یکی از مقادیر مجاز دیود است و به آن جریان مجاز دیود گفته می شود و توسط سازنده دیود معین می گردد.
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 52 کیلو بایت |
تعداد صفحات فایل | 22 |
قبل از تخمین مدل، به بررسی ایستایی می پردازیم. می توان چنین تلقی نمود که هر سری زمانی توسط یک فرآیند تصادفی تولید شده است. داده های مربوط به این سری زمانی در واقع یک مصداق از فرآیند تصادفی زیر ساختی است. وجه تمایز بین (فرآیند تصادفی) و یک (مصداق) از آن، همانند تمایز بین جامعه و نمونه در داده های مقطعی است. درست همانطوری که اطلاعات مربوط به نمونه را برای استنباطی در مورد جامعه آماری مورد استفاده قرار می دهیم، در تحلیل سریهای زمانی از مصداق برای استنباطی در مورد فرآیند تصادفی زیر ساختی استفاده می کنیم. نوعی از فرآیندهای تصادفی که مورد توجه بسیار زیاد تحلیل گران سریهای زمانی قرار گرفته است فرآیندهای تصادفی ایستا می باشد.
برای تاکید بیشتر تعریف ایستایی، فرض کنید Yt یک سری زمانی تصادفی با ویژگیهای زیر است:
(1) : میانگین
(2) واریانس :
(3) کوواریانس :
(4) ضریب همبستگی :
که در آن میانگین ، واریانس کوواریانس (کوواریانس بین دو مقدار Y که K دوره با یکدیگر فاصله دارند، یعنی کوواریانس بین Yt و Yt-k) و ضریب همبستگی مقادیر ثابتی هستند که به زمان t بستگی ندارند.
اکنون تصور کنید مقاطع زمانی را عوض کنیم به این ترتیب که Y از Yt به Yt-k تغییر یابد. حال اگر میانگین، واریانس، کوواریانس و ضریب همبستگی Y تغییری نکرد، می توان گفت که متغیر سری زمانی ایستا است. بنابراین بطور خلاصه می توان چنین گفت که یک سری زمانی وقتی ساکن است که میانگین، واریانس، کوواریانس و در نتیجه ضریب همبستگی آن در طول زمان ثابت باقی بماند و مهم نباشد که در چه مقطعی از زمان این شاخص ها را محاسبه می کنیم. این شرایط تضمین می کند که رفتار یک سری زمانی، در هر مقطع متفاوتی از زمان، همانند می باشد[2].
یک آزمون ساده برای ساکن بودن براساس تابع خود همبستگی (ACF) می باشد. (ACF) در وقفه k با نشان داده می شود و بصورت زیر تعریف می گردد.
[1] Stationary
[2] ریشه واحد و هم جمعی در اقتصاد سنجی- محمد نوفرستی- موسسه فرهنگی رسا- چاپ اول- 1378.
[3] Correlogram and Unit root test of stationary
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 37 کیلو بایت |
تعداد صفحات فایل | 43 |
راجع به مسائل مربوط به پروتکل اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.
در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبکه های محلی که خدمات غیر تضمینی ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.
ساختار H323
H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.
ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.
یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.
مجموعه ای از پایانه ها ،دروازه ها و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.
یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.
برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.
MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 92 کیلو بایت |
تعداد صفحات فایل | 29 |
Universal Serial Bus (USB)
USBیک استاندارد باس برای اتصال تجهیزات است. USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد. دیگر خصوصیات راحتی آن شامل تامین توان تجهیزات کم مصرف بدون نیاز به تغذیه توان خارجی و ایجاد امکان استفاده از برخی تجهیزات بدون نیاز به نصب درایورهای تجهیز مستقل است.
هدف USB کنار گذاشتن سریال های قدیمی و پورت موازی است. USB می تواند تجهیزات جانبی را مانند موس، کیبرد، PDA ها، گاماپدها و joystickها، اسکنرها، دوربین های دیجیتال و پرینترها را متصل کند. برای بسیاری تجهیزات مانند اسکنر و دوربین های دیجیتال، USB تبدیل به یک روش اتصال استاندارد شده است. USB همچینین به طور گسترده ای جهت اتصال پرینترهای non-netwoked استفاده میشود؛ USB اتصال چندین پرینتر را به یک کامپیوتر ساده می کند. USB منحصراً برای کامپیوترهای شخصی طراحی شد، اما به قطعه ای معمول در دیگر تجهیزات مانند PDAها و ویدئوگیم ها تبدیل شده است.
طراحی USB توسط USB Implementers Forum (USB-IF) ، یک موسسه استاندارد کننده با همکاری شرکت های بزرگ کامپیوتری و صنایع الکترونیک استاندارد شده است.
تاریخچه
از سال 2006، مشخصات USB با ویرایش 2.0 است. برخی شرکت های بزرگ در توسعه نرخ انتقال داده بالاتر نسبت به مختصات 1.1 پیشقدم هستند. مشخصات USB 2.0 در آوریل 2000 تدوین شد و توسط USB-IF در پایان سال 2001 استاندارد سازی شد. نسخه های پیشین قابل ذکر، 0.9، 1.0 و 1.1 هستند. تجهیزات مطابق با هریک از ویرایش های استاندارد همچنین با تمامی تجهیزات طراحی شده بر اساس مختصات پیشین قابلیت اجرا دارد.
سیستم USB یک طراحی متقارن دارد، شامل یک کنترلر هاب و تجهیزات جانبی. هاب های USB اضافی ممکن است در زنجیره گنجانده شود، که اجازه انشعاب به یک ساختار درختی را می دهد، با محدودیت 5 سطح انشعاب در هر کنترلر. حداکثر تا 127 تجهیز شامل باس ممکن است به یک کنترلر میزبان (host) تک متصل شود. کامپیوترهای مدرن همچنین دارای کنترلرهای میزبان متعددی هستند که امکان اتصال تعداد زیادی تجهیزات USB را فراهم می کند. کابل های USB نیازی به Terminate شدن ندارند.
در ترمینولوژی USB، تجهیزات مجزا به عنوان functionها شناخته می شوند، چون هر تجهیز ممکن است عملاً به عنوان میزبان چندین function باشد، مانند یک webcam با یک میکروفون همراه. Functionها توسط هاب به صورت سری به یکدیگر متصل می شوند. هاب ها تجهیزات با وظایف ویژه هستند که به عنوانfunction شناخته نمی شوند. همیشه یک هاب به عنوان هاب ریشه وجود دراد که به طور مستقیم به کنترلر میزبان متصل است. Functionها و هاب ها دارای لوله های متصل هستند (کانال های منطقی). لوله ها اتصالاتی از کنترلر میزبان به یک واحد منطقی روی تجهیز به نام endpoint هستند. ترم endpoint همچنین گاهی به کل لوله اطلاق می شود. یک function می تواند تا 32 لوله اکتیو داشته باش، 16 تا به کنترلر میزبان و 16 تا بیرون کنترلر. هر endpoint می تواند داده را تنها در یک جهت منتقل کند، به دون یا خارج تجهیز/function . بدین معنی که هر لوله تک جهت است.
هنگامی که یک تجهیز متصل می شود، ابتدا میزبان آنرا تعیین و تشخیص می دهد و درایوری را که نیاز دارد load می کند. هنگامی که یک function یا هاب به کنترلر میزبان از طریق هر هاب روی باس متصل می شود، یک آدرس 7 بیتی روی باس توسط کنترلر میزبان با آن اختصاص داده می شود. هیچ داده ای بدون دستور مستقیم از کنترلر میزبان نمی تواند توسط function انتقال یابد.
کانکتورهایی که کمیته USB مشخص کرده اند، جهت تامین تعدادی از اهداف USB و بنا به تجربیات به دست آمده طراحی شده است. به طور کلی:
کانکتورها مقاوم طراحی شده اند. بسیاری از طراحی کانکتورهای قدیمی شکننده بود، با پین ها یا دیگر تجهیزات حساس مستعد خم شدن یا شکستن حتی با اعمال نیروی معمولی. اتصالات الکتریکی در یک کانکتور الکتریکی توسط زبانه پلاستیکی مجاور و کل سیستم اتصال توسط غلاف فلزی محصور کننده محافظت می شوند. در نتیجه کانکتورهای USB به طور ایمن می توانند حمل، نصب یا جدا شوند. غلاف محافظ و قالب بدنه بدین معنی است که کانکتور می تواند ضربه ببیند، بیفتد و تصادم کند بدون آن که صدمه ببیند. نیروی قابل ملاحظه ای برای صدمه زدن به کانکتور یک USB مورد نیاز است.
اتصال اشتباه یک کانکتور USB مشکل است. کانکتورها را نمی توان در جهت عکس نصب کرد و از شکل و حس ظاهری اتصال پیداست که اتصال به طور مناسب صورت گرفته است یا خیر.
کانکتورها با قیمت ارزانی تولید می شوند.
نیروی متوسطی برای اتصال/ جدا کردن مورد نیاز است. کابل های USB و تجهیزات کوچک USB با نیروی گیرایی در محل قرار گرفتن جای می گیرند (بدون نیاز به پیچ، گیره یا نگهدارنده هایی که دیگر تجهیزات به آنها نیازمندند.
ساختار کانتور این اطمینان را ایجاد میکند که محافظ خارجی روی plug با قطعه مقابل خود در محل قرار گرفتن پیش از اتصال چهار کانکتور متصل می شوند. این محافط معمولاً به گراند سیستم متصل است و به بارهای استاتیک اجازه میدهد از این طریق تخلیه شوند (به جای قطعات الکتریکی حساس).
به علاوه، توان و اتصالات مربوطه پس از گراند سیستم ایجاد می شوند، اما پیش از اتصالات داده. کابل ها فقط دارای plug و میزبان ها فقط دارای receptacle هستند.
|
کانکتور USB |
1 |
تجهیز کنترلر ذخیره USB |
2 |
|
نقاط تست |
3 |
|
چیپ حافظه فلش |
4 |
|
اسیلاتور کریستال |
5 |
|
LED |
6 |
|
سوئیچ Write-protect |
7 |
|
فضا برای چیپ حافظه فلش دوم |
8 |
سلول حافظه فلش:
حافظه فلش اطلاعات را در یک آرایه از ترانزیستورها معروف به سلول ذخیره می کند که هر کدام به طور سنتی یک بیت اطلاعات را ذخیره می کنند. حافظه های فلش جدید که بعضاً با نام تجهیزات سلول چند سطحی (multi level cell) شناخته می شوند می توانند بیش از یک بیت را در هر سلول ذخیره کنند.
چنان که در شکل 1 نشان داده شده است،در فلش NOR، هر سلول شبیه به یک ترانزیستور MOSFET استاندارد است، جز این که به جای یک گیت دارای دو گیت است. یک گیت، گیت کنترل (CG) شبیه دیگر ترانیستورهای MOS است، اما دومی یک گیت شناور (FG) است که توسط یک لایه اکسید ایزوله شده است. FG بین CG و substrate است. از آنجا که FG توسط لایه اکسید عایق شده است، هر الکترون قرار گرفته روی آن در آنجا محبوس می شودو بنابراین اطلاعات ذخیره می شود. هنگامی که الکترون ها روی FG هستند میدان الکتریکی حاصل از CG که ولتاژ انتقالی (Vt) سلول را اصلاح می کند را تعدیل می کند. بنابراین هنگامی که سلول با قرار گرفتن ولتاژ مشخصی روی CG در حالت read است، جریان الکتریکی می تواندبسته به Vt روی سلول در جریان یا متوقف باشد که این پدیده با مقدار الکترون روی FG کنترل می شود.این حضور یا غیبت جریان حس و به 1ها یا 0ها تفسیر می شود که داده های ذخیره شده را بازتولید می کنند. در یک تجهیز سلول چند سطحی که بیش از یک بیت اطلاعات را در هر سلول ذخیره می کنند، به جای حضور یا غیاب جریان، مقدار آن جهت تعیین مقدار الکترون ذخیره شده روی FG حس می شود.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 32 کیلو بایت |
تعداد صفحات فایل | 35 |
آشنایی با پول الکترونیک
مقدمه :
پول در زندگی بشر از چنان اهمیتی برخوردار است که برخی آن را یکی از اختراعات بشریاد کرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است.
اقتصاد دانان تاریخ اقتصادی را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:
دوره اقتصاد پایاپای , دوره اقتصاد پولی و دوره اقتصاد اعتباری (کهزادی و گچلو, 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الکترونیکی از اواسط دهه 1990 شاید بتوان دوره کنونی را دوره اقتصاد اینترنتی نامید . پول الکترونیک , ارزش پولی واحدهای ذخیره شده بر روی ابزار الکترونیکی است که توسط دولت یا مؤسسات خصوصی منتشر می شود.
گسترش فرایند استفاده از پول الکترونیک پیامدهای تجاری, اقتصادی, سیاسی و اجتماعی چشمگیری به همراه دارد که در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الکترونیک پرداخته خواهد شد.
ویژگیهای پول ا لکترونیک
اگر چه در فرایند توسعه پول الکترونیکی, انواع بسیار متفاوتی از فرآورده های پول الکترونیکی با ویژگیهای مختلف عرضه شده اند, اما در طراحی همه آ؛نها سعی شده است تا حداقل, همه ویژگیهای پول بانک مرکزی لحاظ گردد. به طور کلی فرآورده های پول الکترونیکی را از نظر فنی می توان به دو دسته تقسیم کرد: پول الکترونیکی مبتنی بر کارت های هوشمند و پول الکترونیکی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبکه). فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت, قابل استفاده می باشند. علاوه بر این, پرداخت از طریق آنها, نیازی به کسب اجازه از یک مرجع ندارد. دو ویژگی نخست, این نوع پول ها را از کارت های تک منظوره عادی که به طور موردی یا برای خرید یک سری کالا و خدمات خاص صادر شده اند متمایز می کند و ویژگی سوم, آنها را از کارت های بدهی متمایز می نماید. به طور کلی می توان گفت که فرآورده های این نوع پول, برای تسهیل پرداخت های با ارزش کم در معاملات خرد رو در رو طراحی شده اند.
بنابراین انتظار می رود که فرآورده های پول الکترونیکی مبتنی بر کارت های هوشمند, استفاده از پول بانک مرکزی و نیز در حد کمتر, استفاده از کارت های بدهی را برای پرداخت های مستقیم کاهش دهد.همچنین به احتمال زیاد استفاده از چک, کارت های پرداخت و کارت های بدهی در پرداخت های غیر مستقیم یعنی پرداخت های بهنگام را نیز کاهش خواهد داد(Berentsen , 1998 ) . فرآورده های پول الکترونیکی مبتنی بر نرم افزار رایانه ای نیز توانایی پرداخت و دریافت از طریق شبکه های کامپیوتری , به ویژه اینترنت را دارند. این نوع از طریق کاهش هزینه های مبادلاتی ( به واسطه تسهیل نقل و انتقال پول میان انواع مختلف حساب ها, بانک ها و کشورها) و نیز سرریز های یادگیری, تقاضای سپرده های دیداری را تحت تاثیر قرار داده و آنرا کاهش خواهد داد.
سرریز های یادگیری به مهارتی مربوط می شود که افراد در طی زمان, ضمن استفاده از نرم افزار های مالی شخصی و فن آوری های ارتباطی برای مدیریت بهینه برنامه های مالی خود, کسب می نمایند ( دژ پسند, 1383 ). ماهیت بانکی پول الکترونیک, همچون چک پول مسافرتی بیانگر طلب قابل دریافت از بانک یا مؤسسه اعتباری صادر کننده آن است که پیش از پرداخت به وسیله آن, به هیچ حساب خاصی منظور نشده است.اما مهمترین انگیزه چنین بانک یا مؤسساتی برای ایجاد و صدور پول الکترونیک, استفاده از حجم پول نقد خارج از سیستم بانکی به عنوان منبع مالی بسیار ارزان قیمت, تحت فرایند تبدیل آن به پول الکترونیک و ایجاد بدهی برای خود است. محصولات پول الکترونیک که به عنوان جایگزینی پول نقد سنتی ایجاد شده اند, با ماهیتی بسیار سیال و جا به جا پذیر می توانند به راحتی نسبت اجزای پولی ( اسکناس و مسکوک و سپرده های دیداری) و همچنین سرعت گردش پول را تغییر داده و از مجرای تغییر حجم پول, سیاست پولی بانک مرکزی را تحت الشعاع قرار دهند. مهمترین ویژگی پول الکترونیکی یعنی فرا ملیتی یا بی مرز بودن آن, نقش مهمی در اثر گذاری بر سایر متغیرهای اقتصادی ایفا می کند. اگر چه این ویژگی از نظر دولت ها منشا برخی تبعات منفی نشر گسترده پول الکترونیکی تلقی می شود اما به ارتقای سطح کارآیی مبادلات بین المللی نیز کمک قابل ملاحظه ای می نماید. طبیعتا با استفاده از پول الکترونیکی, هزینه ی نقل و انتقال بین المللی وجوه, به طور قابل توجهی کاهش خواهد یافت. البته با افزایش بی سابقه کار آیی پرداخت های بین المللی ممکن است بی ثباتی نظام پوئلی جهانی افزایش یافته و به بروز کشمکش بین ناشران و استفاده کنندگان پول الکترونیکی از یک سو و بانکهای مرکزی کشورها از سوی دیگر منجر گردد ( 1996 , Tanaka ).
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 30 کیلو بایت |
تعداد صفحات فایل | 23 |
اشکال زدائی کارت شبکه
کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید . پس از نصب فیزیکی کارت شبکه ، ممکن است به دلایل متعددی امکان استفاده عملیاتی از آن وجود نداشته باشد :
وجود اشکال در سخت افزار کارت شبکه و یا کامپیوتری که کارت شبکه بر روی آن نصب شده است .
وجود اشکال در کابلی که کارت شبکه را به هاب و یا سوئیچ متصل می نماید .
هاب و یا سوئیچ دارای مشکلات مربوط به خود باشند .
اشکال زدائی یک کارت شبکه ممکن است صرفا" در حد و اندازه اعمال تغییراتی در خصوص پیکربندی آن باشد . در برخی موارد ، به منظور عیب یابی و رفع اشکال موجود ، می بایست تمامی موارد اشاره شده را بررسی نمود. در صورتی که از سیستم عامل ویندوز استفاده می گردد ، می توان لاگ سیستم را از طریق Event Viewer مشاهده نمود . در فایل فوق تمامی خطاهای زمان راه اندازی سیستم ثبت می شود . پس از بررسی لاگ سیستم ، ممکن است مشکل موجود مربوط به پیکربندی یک نرم افزار خاص باشد .
در زمان نصب کارت شبکه بر روی یک ایستگاه ، می بایست در ابتدا به مستندات ارائه شده همراه کارت شبکه مراجعه نمود تا مشخص گردد که چه مقادیری را می بایست برای IRQ و آدرس پورت I/O در نظر گرفت . در چنین مواردی لازم است که مستندات سایر دستگاه های نصب شده بر روی سیستم نیز مطالعه گردد. چراکه ممکن است اشکال موجود مربوط به conflict بین برخی تنظیمات انجام شده درخصوص سایر دستگاه های موجود بر روی سیستم باشد . ( برای رفع اشکال ، می بایست تنظیمات و پیکربندی سایر دستگاه ها را تغییر داد ) .
در صورتی که تمامی کارت های نصب شده بر روی یک سیسنم از نوع plug&play باشند ، می توان این اطمینان را داشت که یک IRQ و یا آدرس حافظه باعث بروز conflict در سیستم نشده است . در چنین مواردی به منظور عیب یابی و رفع اشکال موجود ، می بایست امکاناتی دیگر نظیر کابل ، هاب و سوئیچ را بررسی نمود .
بررسی LEDs : چراغ های مربوط به فعالیت و لینک
تمامی کارت های شبکه دارای یک و یا چندین LED به منظور نمایش وضعیت عملکرد کارت شبکه در هر لحظه می باشند . برای آگاهی از عملکرد هر یک از LED های موجود، می بایست به مستندات کارت شبکه مراجعه نمود . مثلا" برخی کارت های شبکه دارای یک LED به منظور نمایش وضعیت لینک ارتباطی می باشند . در اغلب موارد در صورتی که LED فوق روشن باشد ، اشکالی در لینک ارتباطی وجود نداشته و در مواردی که LED در وضعیت flashing باشد ، نشاندهنده وجود اشکال در لینک ارتباطی است (نظیر مشکل در کابل ارتباطی و یا کانکتورها ) .
کارت های شبکه عموما" دارای یک LED دیگر به منظور نمایش وضعیت فعالیت شبکه می باشند . مثلا" در مواردی که LED فوق در وضعیت چشمک زن ( blinking ) باشد ، نشاندهنده ارسال و یا دریافت داده توسط کارت شبکه است .با توجه به این که استانداردهای متفاوتی ممکن است در این رابطه استفاده شده باشد ، می بایست به منطور آشنائی با عملکرد هر LED به مستندات کارت شبکه مراجعه نمود .اکثر سوئیچ ها و هاب ها نیز دارای یک LED به منظور نمایش وضعیت لینک ارتباطی با دستگاه موجود در شبکه می باشند ، بنابراین در صورت بروز اشکال می توان وضعیت این LED را نیز بررسی نمود .
در صورت اطمینان از وجود اشکال در لینک ارتباطی ، می توان مراحل زیر را به منظور رفع اشکال دنبال نمود :
بررسی تمامی کانکتورها به منظور حصول اطمینان از اتصال درست آنان در سوکت مربوطه
اطمینان از تنظیم صحیح کارت شبکه و پورت سوئیچ و یا هاب برای نوع یکسانی از لینک ارتباطی . ( مثلا" یک طرف بر روی سرعت 100Mbps و سمت دیگر بر روی سرعت 10Mbps تنظیم شده باشد و یا ممکن است سوئیچ در حالت full duplex تنظیم شده باشد در حالی که این وضعیت در رابطه با کارت شبکه اعمال نشده است ) .
در صورتی که کارت شبکه ویژگی auto-negotiation را حمایت می نماید ، سعی نمائید ویژگی فوق را بر روی هاب و یا سوئیچ فعال و یا غیر فعال نمائید . در برخی موارد علیرغم این که در مستندات ارائه شده همراه سوئیچ و یا هاب اعلام می شود که آنان دارای ویژگی auto-negotiation می باشند، ولی عملا" ممکن است دارای عملکرد صحیحی در این رابطه نباشند . در چنین مواردی می بایست به صورت دستی اقدام به تنظیم و پیکربندی مناسب پورت هاب و یا سوئیچ نمود.
استفاده از پورت دیگری بر روی سوئیچ و یا هاب
استفاده از یک کابل دیگر که نسبت به صحت عملکرد آن اطمینان دارید .
نصب مجدد کارت شبکه در اسلات مربوطه
تغییر اسلاتی که کارت شبکه بر روی آن نصب شده است.
بررسی تنظیمات BIOS کامپیوتر . در این رابطه لازم است که مستندات ارائه شده همراه کامپیوتر بررسی گردد تا مشخص شود که آیا می بایست برای آداپتورهای قدیمی PCI اقدام به رزو نمودن IRQ نمود تا آنان از IRQ مشابهی استفاده ننمایند . در برخی از کامپیوترها می توان یک اسلات PCI را با استفاده از برنامه BIOS فعال و یا غیرفعال نمود . ( در صورت حمایت BIOS ) .
استفاده از یک کارت شبکه سالم تا مشخص گردد که آیا مشکل لینک ارتباطی همچنان وجود دارد .
در صورتی که پس از بررسی موارد اشاره شده همچنان مشکل وجود داشته باشد ، کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمائید . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام می دهد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری باشد .
در صورتی که پس از بررسی موارد اشاره شده در بخش اول این مطلب ، مشکل کارت شبکه همچنان وجود داشته باشد، می توان کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمود . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام داد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری خاص باشد .
اجرای برنامه اشکال زدائی ارائه شده به همراه کارت شبکه
تقریبا" به همراه تمامی کارت های شبکه حتی آنانی که به عنوان plug&Play ارائه می شوند ، یک فلاپی دیسک عرضه می گردد که بر روی آن درایورهای نرم افزاری و یک برنامه اشکال زدائی وجود دارد . برای اجرای برنامه های عیب یابی ارائه شده همراه کارت های شبکه ، عموما" می بایست کامپیوتر را با سیستم عامل DOS راه اندازی ( Boot ) نمود . بدین منظور برخی از کارت های شبکه به همراه یک فلاپی دیسک ارائه می گردند که Bootable نیز می باشد . زمانی که از برنامه های عیب یابی استفاده می گردد، می بایست اطمینان داشت که درایور و یا مدیر حافظه اضافه ای در حافظه مستقر نشده باشد . ( پیشگیری از conflict ) . توجه داشته باشید که منظور از DOS ، پنجره خط دستور ویندوز نمی باشد ، کامپیوتر می بایست با سیستم عامل DOS راه اندازی گردد .
تست هائی را که می توان با استفاده از برنامه های عیب یابی انجام داد به نوع برنامه ارائه شده بستگی دارد. پس از اجرای برنامه های عیب یابی با استفاده از منوی ارائه شده می توان یک و یا چندین تست را انجام داد . تست های فوق می تواند شامل بررسی وضعیت سخت افزار کارت شبکه و یا تست loopback باشد . برخی از کارت ها تست echo را نیز انجام می دهند. در چنین مواردی دو کارت شبکه از یک تولید کننده یکسان قادر به مبادله بسته های اطلاعاتی بین یکدیگر می باشند .
در صورتی که کارت شبکه تمامی تست های ارائه شده توسط برنامه عیب یابی را با موفقیت به اتمام نرساند و این اطمینان نیز وجود دارد که اسلاتی که کارت شبکه در آن نصب شده است ، مشکل خاصی ندارد ، می توان با احتمال بسیار زیاد مشکل را در ارتباط با کارت شبکه تشخیص داد و به منظور رفع اشکال ، آن را با کارت دیگر جایگزین نمود .
از روش فوق در زمان نصب یک کارت شبکه جدید نیز می توان استفاده نمود . با این که اکثر کارت های شبکه را می توان با استفاده از برنامه کمکی Add/Remove Hardware نصب نمود ، برای نصب برخی از کارت های شبکه می بایست از برنامه های نصب موجود بر روی فلاپی دیسک و یا CD همراه کارت شبکه، استفاده نمود.
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 68 کیلو بایت |
تعداد صفحات فایل | 96 |
فصل اول
آشنایی بااینترنت
تاریخچه اینترنت
فصل دوم
آشنایی با وب جهانی
اصول طراحی صفحات وب
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 162 کیلو بایت |
تعداد صفحات فایل | 24 |
آشنائی با روتر
استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند: "ارسال داده از یک شبکه به شبکه ای دیگر". مثلاً در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد، به منظور اتصال آنان به یکدیگر می توان از یک خط leased (اختصاصی) که به هر یک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدین ترتیب، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه، صرفه جوئی می گردد.
انواع روترها
روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:
روترهای نرم افزاری: روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد. تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند.
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت، استفاده می گردد. در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری، اشاره گردد: در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN (از نوع Frame Relay، ISDN و یا ATM) را خواهد داد. یک روتر نرم افزاری (نظیر سرویس دهنده ویندوز) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری، انجام خواهد شد .
مثال 1 : استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت، استفاده شده است. زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید. روتر استفاده شده در شکل زیر، شبکه را به دو بخش متفاوت تقسیم نموده است. (دو شبکه مجزاء). هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند. علاوه بر موارد فوق، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت، استفاده می نماید. بدین ترتیب، روتر قادر است داده مورد نظر را به مقصد درست، ارسال نماید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 469 کیلو بایت |
تعداد صفحات فایل | 33 |
انتقال داده ها، شبکه های کامپیوتری و سیستم های توزیع شده
در دنیای امروز که میتوان آن را عصر اطلاعات نامید، انتقال دادهها (Data Commonication) و شبکههای کامپیوتری (Computer Networks) که حاصل پیوند دو صنعت کامپیوتر و مخابرات است، از اهمیت ویژهای برخوردار میباشد. هدف از پیدایش شبکههای کامپیوتری، اتصال کامپیوترهای مستقل از طریق یک فناوری واحد و قوانین مشخص به منظور انتقال دادهها و اشتراک منابع است. منظور از انتقال دادهها، ارسال و دریافت دادهها به صورت پیوسته آنالوگ یا گسسته دیجیتال بر روی رسانههای مختلف انتقال مانند زوج سیم به هم تابیده، فیبر نوری، هوا و غیره میباشد.
توجه کنید که اینترنت و وب، هیچکدام یک شبکه کامپیوتری نمیباشند. اینترنت (Internet)، شبکه شبکهها است و از به هم پیوستن هزاران شبکه نامتجانس و گوناگون که هر کدام از آنها فناوری و قوانین مخصوص به خودش را دارد به وجود آمده است. اما وب گسترده جهانی (WWW. World Winde Web) نمونهای از یک سیستم توزیع شده است. یک سیستم توزیع شده، مجموعهای از چندین کامپیوتر مستقل است که از دید کاربر به صورت یک سیستم نامرئی (Transparent)، متمرکز (Centeralized) و متجانس به نظر میرسد و کاربر به جای نگرانی در مورد به خاطر سپردن آدرسها (مثلا آدرس اینترنتی IP)، هر چیز را از طریق نام آن فراخوانی مینماید (مثلا در وب همه چیز به صورت سند یا صفحه وب است و از طریق نام URL قابل دستیابی است و این نامها به صورت خودکار توسط خدمتگزارهای نام حوزه به آدرس IP تبدیل میشوند.) همچنین دقت کنید که وب، میان افزار (Middleware) است و یک لایه نرمافزاری میباشد که در یک محیط ناهمگن بر روی سیستم عاملهای متنوع مستقل قرار دارد، اما ایده سیستمهای عامل توزیع شده، وظیفه ایجاد یک تصویر متمرکز از کامپیوترهای مستقل را بر عهده سیستم عامل واحد توزیع شده میسپارد.
کاربردهای شبکه
امروزه با گسترش اینترنت و جهانی شدن وب، کاربردهای شبکههای کامپیوتری از تنوع زیادی برخوردار است که برای نمونه، چند مورد از آنها عبارتند از: جستجو و تحقیق و دسترسی به اطلاعات به روز پراکنده در دنیا، تجارت الکترونیکی، خرید، فروش و حراج کالا، آموزش از راه دور و دانشگاه مجازی، دولت الکترونیکی، درمان از راه دور، کنفرانس صوتی و تصویری از راه دور، کنترل، مدیریت و نظارت بر سیستمهای صنعتی از راه دور، پست الکترونیکی، پیامرسانی فوری، گروههای خبری، گفتگو و گپ زدن، بازی و سرگرمی تعاملی، پخش فیلمهای درخواستی، کمک به ایجاد واقعیت مجازی و دهها کاربرد دیگر.
اجزای شبکه
شبکههای انتقال داده از سه بخش عمده تشکیل میشوند:
کامپیوترهای میزبان (Host) که هدف اصلی ایجاد شبکه، اتصال کامپیوترهای میزبان به یکدیگر است.
پردازندههای واسط مانند هابها (Hub)، تکرار کنندهها (Repeater)، پلها (Bridge)، سوئیچها (Switch) و مسیریابهای (Router) میانی که وظیفه مدیریت شبکه و هدایت ارسال دادهها از مبدأ و مقصد را بر عهده دارند. مدل ریاضی شبکههای کامپیوتری یک گراف است که در آن، گرهها (Nodes) همان پردازندههای واسط هستند.
لینکهای ارتباطی (Link) که در واقع رسانههای انتقال داده هستند و با اتصال گرههای شبکه به یکدیگر انتقال دادهها را بر عهده دارند.
پردازندههای واسط و لینکهای ارتباطی زیر شبکه انتقال داده (Communication Subnet) را تشکیل میدهند.
1-1 طبقهبندی شبکهها
شبکههای کامپیوتری از نظر اندازه و گستردگی جغرافیایی به 5 دسته تقسیم میشوند:
شبکههای شخصی (PAN: Personal Area Networks) که بر روی میز کار یا فاصله چند متری یک شخص هستند. مانند ارتباط بیسیم اجزای کامپیوتر با کامپیوتر شخصی (PC) و دستیار دیجیتالی (PDA) و یا حتی کامپیوتر پوشیدنی (Wearable Computer) شخص.
شبکههای محلی (LAN: Local Area Networks) که دارای گستردگی در حد یک ساختمان یا یک کمپ کوچک میباشند.
شبکههای شهری (MAN: Metropolitan Area Networks) که دارای گستردگی در حد یک شهر میباشند.
شبکههای گسترده (WAN: Wide Area Networks) که دارای گستردگی بیش از حد یک شهر ( در حد استان، کشور یا قاره) میباشند.
شبکههای جهانی که همان شبکه شبکهها یا اینترنت است.
انواع فناوری انتقال
به طور کلی دو نوع فناوری انتقال داده وجود دارد:
نقطه به نقطه (Point to point) یا همتا به همتا (Peer to peer) یا تک پخشی (Unicast) که دادههای ارتباطی از طریق لینکها و گرههای میانی به طور مستقیم بین دو ماشین مبدأ و مقصد مبادله میشود. (مانند شبکههای تلفنی)
انتشاری (Broadcast) که به آن داده پراکن یا پخشی نیز میگویند و در آن همه ماشینها به یک کانال مشترک متصل شده و دادهها بر روی کانال انتقال داده منتشر میشود و کلیه ماشینها به دادهها روی کانال دسترسی دارند (مانند انتشار رادیویی). این ماشینها با توجه به آدرس مقصد بستهها آنها را برداشته یا دور میاندازند.
البته در بعضی از شبکههای انتشاری امکان ارسال دادهها از مبدأ به گروهی از مقصدها وجود دارد که به آن پخش گروهی یا چند پخشی (Multicast) یا (Point to Mutltipoint) گویند.
همبندی (Topology)
منظور از همبندی یا توپولوژی نحوه اتصال گرههای تشکیل دهنده گراف شبکه از طریق لینکهای ارتباطی است. ساختار و توپولوژی شبکههای کامپیوتری بر اساس ماهیت کانالهای (Channel) انتقال داده و فناوری انتقال به دو دسته اصلی (نقطه به نقطه و انتشاری) تقسیم میشود.
انواع توپولوژی Point to point
چندین نوع توپولوژی در شبکههای نقطه به نقطه مورد استفاده قرار میگیرد، مانند:
انواع توپولوژی Broadceast
چندین نوع توپولوژی در شبکههای انتشاری مورد استفاده قرار میگیرد، مانند:
2-1 روند پیشرفت شبکههای کامپیوتری
در ابتدا طراحی شبکههای کامپیوتری به صورت موردی و خاص و با معماریهای گوناگون و ناسازگار با یکدیگر انجام میشد و هر شرکت معماری و روش غیر استاندارد خودش را داشت. بنابراین قابلیت اتصال به کامپیوترهای شرکتهای دیگر وجود نداشت و به همین دلیل به آنها شبکههای بسته (Closed Networks) گفته میشد. برای مثال شکل 1 دو کامپیوتر را نشان میدهد که به طور مستقیم به یکدیگر متصل شدهاند. اینگونه شبکهها از نوع شبکههای خصوصی با وسعت یک شرکت (Enterprise Networks) بودند.
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 41 |
آموزش کار با PHP
مقدمه
PHP یک زبان اسکریپتی سمت سرور (Server Side) می باشد که امروزه بیش از نصفی از وبسایتهای مطرح جهان، از آن برای حفظ و نگهداری داده ها و ایجاد سایتهای دینامیک و به روز استفاده می کنند.
PHP هم همانند تمامی زبانهای برنامه نویسی Server Side، ترجمه شده و در نهایت به صورت کدهای HTML در اختیار کاربر قرار می گیرد. از این رو کد شما، از دید دیگران پنهان می ماند.
اما فرق PHP با دیگر زبانها چیست؟ یکی از مهمترین رقیبهای PHP، توسط مایکروسافت تحت عنوان ASP که در نسخه جدید به ASP.NET تغییر نام داده است، به وجود آمده و هنوز بحث سر آن است که کدامیک از آنها قویتر و مناسب تر است.
در این مقاله نمی خواهم بگویم که کدام یک بهتر است. هر کس عقاید مربوط به خود را دارد. در زیر به مقایسه این دو زبان می پردازم:
همان طور که مشاهده کردید، هر کدام از آنها دارای معایب و مزایایی هستند و انتخاب آنها، کاملا به عهده خود شماست.
نصب PHP
نصب PHP بر روی ویندوز و IIS کار بسیار آسانی است. اما از آنجا که در این مقاله، علاوه بر آشنایی با PHP، مروری بر پایگاه داده ی MySQL داریم، نیازمند MySQL نیز هستیم. اگر بخواهید تک تک آنها را از اینترنت دانلود کرده و آنها را جداگانه نصب و پیکربندی کنید، می بایست وقت بسیاری را صرف کنید. دانلود آنها (آن هم با یک مودم و اینترنتی که بیش تر از 4KB/S نمی رود) کار بسیار زمان بری است. همچنین برای پیکربندی آنها نیز، مستلزم انجام کارهای نه چندان خوشایند هستید!
بدین منظور، من به شما یک راه ساده تر را پیشنهاد می کنم. XAMPP!
XAMPP یک مجموعه نرم افزاری بسیار جالب است که علاوه بر حجم کم آن (تنها 13MB)، تمامی پکیجهای مورد نیاز شما را شامل می شود:
این در حالی است که فقط خود MySQL به تنهایی، حجمی بیشتر از 10MB دارد.
من از پکیج XAMPP mini win32 Version 1.2 در کامپیوتر خودم استفاده می کنم. آن را می توانید از آدرس زیر دانلود کنید.
http://www.apachefriends.org/download.php?minixampp-win32-1.2.exe
چگونگی نصب XAMPP
نکته: قبل از انجام این عملیات، وب سرور IIS خود (و یا دیگر وب سرورها) را غیر فعال (Disable, Stop) کنید.
پس از دریافت XAMPP آن را در جای مورد نظر خود نصب (Extract) کنید. فرق نمی کند که کجا باشد.
سپس به پوشه ای که XAMPP را در آنجا Extract نموده اید، بروید. فایل setup_xampp.bat را باز کرده تا صفحه سیاهی نمایان شود. عدد 1 را وارد کرده و کلید Enter را فشار دهید تا مراحل نصب آغاز شود.
پس از آنکه نصب به پایان رسید، می بایست سرور شوید. برای اینکار دو فایل apache_start.bat و mysql_start.bat را اجرا کرده و دیگر کاری به آنها نداشته باشید. آنها را Minimize کرده و مابقی کارها را انجام دهید.
حال مرورگر دلخواه خود را باز کرده و عبارت http://localhost (یا http://127.0.0.1) را تایپ نمایید. با انجام اینکار می بایست صفحه بنفش رنگی نمایان شود.
چگونگی اجرا کردن اسکریپتهای PHP به وسیله XAMPP
اسنادی را که خواهان اجرای آن به وسیله XAMPP هستید، می بایست درون پوشه htdocs کپی نمایید. ولی در نوشتن آدرس آن در مرورگر، نیازی به نوشتن این پوشه نیست. به عنوان مثال فایل %XAMPP%\htdocs\weblog\index.php را در مرورگر می بایست به صورت http://localhost/weblog/index.php اجرا نمود...
شروع کار با PHP
در برنامه نویسی هیچ چیز لذت بخش تر از کد نویسی نیست. همین حالا برنامه Notepad خود را باز کرده و کدهای زیر را در آن بنویسید:
این فایل را در محل %XAMPP%\htdocs\PHP\phpinfo.php ذخیره کرده و به وسیله مرورگر خود، آدرس http://localhost/PHP/phpinfo.php را اجرا نمایید. با انجام این کار، صفحه ای که مشخصات PHP نصب شده بر روی سیستم را به شما نشان می دهد، نمایان خواهد شد.
آشنایی با PHP
همان طور که در مثال بالا مشاهده کردید، کد زیر با بقیه کدهای HTML فرق داشت:
?>
این تکه کدی است که به وسیله PHP نوشته شده است. برای نوشتن کدهای PHP، می بایست آنها را در بین تگهای ?> و و به کار می رود. در این مقاله از همان روش ?> و عبارات (Statements)
به طور کلی در PHP، عبارات به دو دسته زیر تقسیم می شوند:
در انتهای هر عبارت PHP، یک علامت سمی کالن (;) قرار می گیرد. به وسیله این علامت، PHP متوجه می شود که یک عبارت به اتمام رسیده و عبارت دیگری در حال شروع است. به مثالهای زیر توجه کنید:
echo("Hello World!");
echo("Mojtaba");
?>
echo("Hellow World"); echo("Mojtaba");
?>
هر دو کد بالا صحیح است. چرا که بعد از اتمام هر یک از عبارت PHP، یک علامت سمی کالن قرار داده شده است. برنامه نویسان معمولا از کد بالایی استفاده می کنند. چرا که در آن، هر یک از کدهای PHP در یک خط مجزا قرار گرفته و در نتیجه نگهداری کد آسان تر خواهد شد. حال به کد زیر توجه کنید:
echo("Hello World!")
echo("Mojtaba")
?>
اجرای این کد سبب خطا می شود. چرا که عبارت در آن از هم جدا نشده است و عبارتی همانند عبارت echo("Hello World") echo("Mojtaba") برای PHP ناآشناست.
تا به اینجای کار، عبارت تک خطی مورد بررسی قرار گرفتند و اما عبارات چند خطی. عبارات چندخطی که به کد بلاک (Code Block) معروف است، در PHP توسط آکولادها { } احاطه می شوند. این عبارات با همدیگر اجرا می شوند. به عنوان مثال در یک عبارت شرطی (عبارات شرطی در جلوتر مورد بررسی قرار می گیرند)، برای PHP تعیین می کنیم که اگر شرط درست بود، این سری عبارات و در غیر این صورت، سری دیگری عبارات را اجرا نماید:
دسته بندی | برنامه نویسی |
فرمت فایل | doc |
حجم فایل | 144 کیلو بایت |
تعداد صفحات فایل | 18 |
آموزش پیاده سازی گرافیکی هشت وزیر با C#
مقدمه
محمد امین شریفی تحصیلات مقدماتی خود را در دبیرستان همیشه ماندگار البرز گذراند و هم اینک دانشجوی سال اول کارشناسی تکنولوژی نرم افزار در دانشگاه آزاد واحد دماوند می باشد.علاقه مند به گسترش برنامه های دات نت و حل کردن مسائل برنامه نویسی با C++ است.
این مقاله در راستای نوشتار کتابچه ای به نام 'پیاده سازی بازی های تخته ای' نوشته شده است و در صورت آشنایی با این برنامه،شما می توانید با انواع بازی های تخته ای مانند reverse, chess, dooz, tic-tac-toe, checkers آشنا شوید،هم اینک بازی reverse و dooz کامل شده است و باقی بازی ها هم در آینده نزدیک نوشته خواهد شد و بطور رایگان در اختیار دانش جویان نرم افزار قرار خواهد گرفت.
این مقاله برای آن دسته از افرادی می باشد که پیشین با C# کار کرده اند و یا قصد آشنایی و برنامه نویسی با این قالب برنامه نویسی را دارند.در این مقاله کوشش شده است که هر بخش مستقل از بخش های دیگر باشد و دوستانی که با C# و یا پیاده سازی گرافیکی تخته بازی آشنایی دارند می توانند با سرعت از این بخش ها عبور کنند و به سراغ الگوریتم بازی بروند.ولی توصیه میکنم که سلسله مراتب بخش ها را هر چند گذرا مرور کنید.
هدف از نوشتن این مقاله آشنا کردن خواننده با الگوریتم هشت وزیر به صورت گرافیکی می باشد. در این بازی ما باید هشت وزیر را بگونه ای در صحه شطرنج بچینیم که هیچ یک از وزیرها، 7 وزیر دیگر را تحدید نکند.در این مقاله، هر 2 نوع پیاده سازی بازگشتی و غیر بازگشتی نوشته شده است.
پس از خواندن این مقاله از دانشجویان انتظار می رود که بتوانند الگوریتم هشت وزیر را تحلیل کرده و مطابق با نیاز خود در محیط های مختلف طراحی و پیاده سازی کنند.
فصل اول : طراحی
گام نخست : پیاده سازی مهره و کاشی بازی
|
|
مهره نشان دهنده وزیر |
|
را ایجاد کنید.eight_queen ای به نام Windows Application برنامه Visual C# را اجرا کنید و از قسمت Visual Studio
SquareControl.cs به نام User Control یک Add new item بر روی پروژه یتان کلیک راست کنید و از قسمت
کاشی صفحه شطرنج ما را می سازدUser control را ایجاد کنید.در واقع این
این کنترل را به 32, 32 تغییر می دهیم.حالا کاشی تخته یمان آماده شد!size
تخته یمان که به شکل دایره است می رسد(Discs)نوبت به طراحی مهره های
این مهره ها را می توان به 2 صورت پیاده سازی کرد:
با قرار دادن عکس وزیر درون کاشی های شطرنج .1
با کشیدن دایره درون کاشی های شطرنج. .2
که در این مقاله راه دوم را برگزیدیم.یعنی با کد زیر دایره ای با رنگ سفید یا سیاه درون کاشی هایمان رسم می کنیم.
e.Graphics.DrawEllipse(SquareControl.pen, left, top, width, height);
را حذف کردیم و آنرا به گام های بعدی محول کرده ایم.shadow و animationدر این گام ما قسمت
|
|
نام دامنه |
پارامتر |
اضافه می کنیم:User controlدر ابتدای کار نام دامنه زیر را
using System.Drawing.Drawing2D;
سپس رنگ کاشی خود را تعیین می کنیم:
public static Color NormalBackColor= Color.Green;
باید متغیری برای ذخیره کردن ردیف و ستون مهره ها ایجاد کنیم.به این دلیل که کدمان حرفه ای تر بشود ، آنها را تعریف کرده ایم:propertyمستقیمان به صورت
// These reflect the position of the square on the board.
Public int col{get;set;}
public int row{get;set;}
در انتها هم رنگ و قلم موی خود را انتخاب می کنیم:
// Drawing tools.
Private static Pen pen = new Pen(Color.Black);
private static SolidBrush solidBrush = new SolidBrush(Color.Black);
گام سوم : تابع تنظیم ردیف و ستون
فهرست
مقدمه. 3
معرفی نویسنده اثر. 3
درباره این مقاله. 3
مخاطبان این مقاله. 3
هدف از نوشتن این مقاله. 3
فصل اول : طراحی. 4
گام نخست : پیاده سازی مهره و کاشی بازی.. 4
گام دوم : تعریف پارامترها و نام دامنه برای User Control ها 5
گام سوم : تابع تنظیم ردیف و ستون. 6
گام چهارم : ایجاد و نابود سازی User Control ها 7
گام پنجم : چیدن مهره ها در صفحه شطرنج. 8
گام ششم : کشیدن حاشیه بین کاشی ها 10
گام هفتم : نگاه کلی بر کلاس SquareControl 11
فصل دوم : پیاده سازی محیط بازی.. 12
گام هشتم : تعریف متغییر های تخته بازی.. 12
گام نهم : پیاده سازی تابع سازنده تخته بازی.. 13
گام دهم : ذخیره 92 حالت مختلف.. 14
فصل سوم : الگوریتم هشت وزیر به روش غیر بازگشتی. 15
گام یازدهم : معرفی الگوریتم 15
گام دوازدهم : روش بررسی صحّت قرار گیری مهره 16
فصل چهارم : الگوریتم هشت وزیر به روش بازگشتی. 17
گام سیزدهم : معرفی الگوریتم 17
گام چهاردهم : روش بررسی صحّت قرارگیری مهره 17
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 200 کیلو بایت |
تعداد صفحات فایل | 23 |
پورت موازی
در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است .
از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد
مبانی پورت های موازی
پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت" سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود استفاده نماید.
مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت .
زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است :
- پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است .
- پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت .
- پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است )
- در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است .
- در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد.
- زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد.
- کامپیوتر از طریق پین شماره چهارده و با استفاده از یک ولتاژ پنچ ولت سیگنال Auto Feed را برای چاپگر ارسال می دارد.
- در صورتیکه چاپگر دارای مشکلی باشد ولتاژ پین شماره پانزده به نیم ولت کاهش و کامپیوتر از بروز اشکال در چاپگر آگاهی پیدا می نماید.
- زمانیکه یک کار آماده چاپ باشد، کامپیوتر از پین شماره شانزده برای مقداردهی اولیه چاپگر ( کاهش ولتاژ) استفاده می نماید.
- کامپیوتر از پین شماره هیفده برای Offline نمودن از راه دور چاپگر استفاده می نماید، بدین منظور برای چاپگر یک شارژ ارسال خواهد شد.
- پین های شماره هیجده تا بیست و پنج Ground بوده و از آنها بعنوان یک سیگنال مرجع برای شارژ های پایین تر از نیم ولت استفاده می گردد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 301 کیلو بایت |
تعداد صفحات فایل | 28 |
بخش های اصلی کامپیوترهای شخصی
◄ پردازشگر مرکزی (CPU)
ریزپردازنده بمنزله " مغز" کامپیوتربوده و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود " ریز پردازنده " است .
◄ حافظه
این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد:
● ( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
● ( Read Only Memory (ROM یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم در کامپیوتر استفاده می گردد.
● (Basic Input/Output System (BIOS یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
● Caching حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد، استفاده می گردد.
● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد .
◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد
◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .
◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.
◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .
◄ گذرگاه Peripheral Component Interconnect)PCI) . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، استفاده و کارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد.
◄ اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .
◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است .
◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس است
◄کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.
دستگاه های ورودی و خروجی
◄مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .
◄صفحه کلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است .
◄موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است .
◄رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد.
● فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است .
● CD-ROM . دیسک های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و ... می باشند.
● Flash Memory یک نوع خاص از حافظه Rom است(EEPROM). این نوع رسانه ها امکان ذخیره سازی سریع و دائم را بوجود می آورند. کارت های PCMCIA نمونه ای از این رسانه ها می باشند.
● Digital Versatile Disc,Read Only Disk) DVD-ROM ) این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم که میزان ذخیره سازی آنان بسیار بالا است .
پورت ها
◄موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد.
◄سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یک مودم خارجی، استفاده می گردد.
◄پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده می گردد.
دسته بندی | برق |
فرمت فایل | doc |
حجم فایل | 25 کیلو بایت |
تعداد صفحات فایل | 15 |
اندازه گیری سیستم قدرت
22-1 مقدمه
سنجش دقیق ولتاژ، جریان یا دیگر پارامتر های شبکه ی نیرو پیش نیازی برای هر شکلی از کنترل می باشد که از کنترل اتوماتیک حلقه ی بسته تا ثبت داده ها برای اهداف آمارب می تواند متغیر می باشد . اندازه گیری و سنجش این پارامتر ها می تواند به طرق مختلف صورت گیرد که شامل استفاده از ابزار ها ی مستقیم خوان و نیز مبدل های سنجش الکتریکی می باشد.
مبدل ها خروجی آنالوگ D.C دقیقی را تولید می کنند – که معمولا یک جریان است- که با پارامتر های اندازه گیری شده مرتبط می باشد (مولفه ی مورد اندازه گیری)آنها ایزولاسیون الکتریکی را بوسیله ی ترانسفورماتور ها فراهم می کنند که گاها به عنوان ابزولاسیون گالوانیکی بین ورودی و خروجی بکار برده می شوند.این مسئله ابتداء یک مشخصه ی ایمنی محسوب می شود ولی همچنین به این معنی است که سیم کشی از ترمینال های خروجی و هر دستگاه در یافت کننده می تواند سیک وزن و دارای مشخصات عایق کاری کمی باشد مزیت های ابزار های اندازه گیری گسسته در زیر ارائه گردیده است.
الف) نصب شدن در نزدیکی منبع اندازه گیری، کاهش بار ترانسفورماتور وسیله و افزایش ایمنی بدنبال حزف سلسله ی سیم کشی طولانی.
ب) قابلیت نصب نمایشگر دور از مبدل
ج) قابلیت استفاده از عناصر نمایشگر چندگانه به ازای هر مبدل
د) بار روی CT’s/VT’s بصورت قابل ملاحظه ای کمتر است.
خروجی های مبدل ها ممکن است به روش های مختلف از ارائه ی ساده ی مقادیر اندازه گیری شده برای یک اپراتور تا بهره برداری شدن بوسیله ی برنامه ی اتوماسیون سک شبکه برای تعیین استراتژی کنترلی مورد استفاده قرار گیرد.
2-22) مشخصه های عمومی
مبدل ها می توانند دارای ورودی ها یا خروجی های منفرد و یا چند گانه باشند ورودی ها ، خروجی ها و تمامی مدار های کمکی از همدیگر مجزا خواهند شد. ممکن است بیش از یک کمیت ورودی وجود داشته باشد و مولفه ی مورد اندازه گیری می تواند تابعی از آنها باشد-هرچند مبدل اندازه گیری که مورد استفاده قرار گیرد معمولا انتخابی بین نوع مجزا و پیمانه ای وجود دارد که نوع اخیر یعنی پیمانه ای توسط پریز واحد ها را به یک قفسه ی ایتاندارد وصل می کند موقعیت و اولویت استفاده نوع مبدل را تعیین می کند.
1-2-22) ورودی های مبدل
ورودی مبدل ها اغلب از ترانسفورماتور ها گرفته می شود که این امر ممکن است از طرق مختلف صورت پذیرد . به طور کامل ، برای بدست آوردن بالا ترین دفت کلی باید کلاس اندازه گیری ترانسفورماتور های دستگاه مورد استفاده قرار گیرد. و سپس خطای ترانسفورماتور، ولو اینکه از راه جبر و بصورت ریاضی گون، به خطای مبدل اضافه خواهد شد. هرچند که اعمال مبدل ها به کلاس محافظتی ترانسفورماتور های دستگاه عمومیت دارد و به این علت است که مبدل ها معمولا بر اساس توانایی تحمل اضافه بار کوتاه مدت مشخص روی جریان ورودی آنها توصیف می شوند. مشخصه های عمومی مقاومتی مناسب برای اتسال به کلاس حفاظتی ترانسفور ماتور های دستگاه برای مدار ورودی جریان یک ترانسفور ماتور در ذیل آمده است:
الف)300 درصد کل جریان پیوسته
ب)2500 درصد برای سه ثانیه
ج)5000 درصد برای یک ثانیه
مقاومت ظاهری ورودی هر مدار ورودی جریان باید تا حد ممکن پایین و برای ولتاژ ورودی باید تا حد ممکن بالا نگه داشته شود. این کار خطا ها را بعلت عدم تناسب مقاومت ظاهری کاهش می دهد .
2-2-22) خروجی مبدل ها
خروجی یک مبدل معمولا منبع جریان می باشد. و به این معنا یت که در طول محدوده تغییرات ولتاژ خروجی (ولتاژ مقبول) مبدل ، وسایل نمایشگر اضافی بدون محدودیت و بدون هرگونه نیازی برای تنظیم مبدل می تواند اضافه گردند.میزان ولتاژ قابل قبول ، حداکثر مقاومت ظاهری حلقه ی مدار خروجی را تعیین می کند . به طوری که میزان بالای ولتاز قابل قبول ، دوری موقعیت دستگاه مزبور را تسهیل می کند.
در جایی که حلقه ی خروجی برای اهداف کنترلی مورد استفاده قرار گرفته می شود ، دیود زینر های به طور مناسب ارزیابی شده گاها در میان ترمیتال های هر وسیله در حلقه ی سری برای حفاظت در برابر امکان تبدیل مدارات داخلی آنها به مدار باز نصب می شوند.این امر اطمینان می دهد که یک وسیله خراب در داخل حلقه منجر به خرابی کامل حلقه ی خروجی نمی گردد. طبیعت جریان ساده ی خروجی مبدل حقیقتا ولتاژ را بالا می برد و تا تحت فشار قرار دادن سیگنال خروجی صحیح اطراف حلقه ادامه می یابد.
3-2-22) دقت مبدل
معمولا دقت از اولویت های اولیه می باشد . اما در مقایسه باید اشاره گردد که دقت می تواند به طرق مختلف تعریف گردیده و شاید تحت تعاریف بسیار نزدیک شرابط استفاده اعمال گردد. مطالبی که در زیر اشاره می گردد تلاش دارد تا برخی از موضوعاتی که دارای عمومیت بیشستری هستند و نیز ارتباط آنها با شرایطی که در عمل رخ می دهد با استفاده از تروینولوژی معین در ICE 60688 را روشن می سازد.
دقت مبدل بوسیله ی عوامل مختلف (به یک مقدار کم یا زیاد) تحت تاثیر فرار خواهد گرفت که با نام مقادیر تاثیر شناخته می شود که روی آن استفاده کننده کنترل کمی داشته یا حتی هیچ کنترلی ندارد. جدول 1-22 لیست کاملی از مقادیر تاثیر را به نمایش در آورده است.دقت تحت گروهی از شرایط که به عنوان شرایط مرجع شناخته می شوند بررسی می گردند. شرایط مرجع برای هر یک از مقادیر تاثیر می تواند به صورت یک مقدار منفرد (برای مثال 20 درجه ی سانتی گراد) یا محدوده ی تغییرات ( برای مثال 10 تا 40 درجه ی سانتی گراد ) بیان گردد.
جدول 1-22 ) --------------------------------------------------------
خطای تعیین شده تحت شرایط مرجع به خطای ذاتی باز می گردد. همه ی مبدل هایی که دارای خطای ذاتی یکسانی هستند در یک کلاس دقت مشخص گروهبندی می شوند که بوسیله ی نشانه ی کلاس مذکور مشخص می گردند. نشانه ی کلاس با خطای ذاتی بوسیله درصدی مشخص می گردد( برای مثال مبدلی با خطای ذاتی 0.1 درصد از کل مقیاس دارای نشانه ی کلاسی برابر با 0.1 می باشد) یکی است.
سیستم نشانه ی کلاسی که در IEC 60688 استفاده می شود نیازمند این است که تغییرات برای هر یک از مقادیر تاثیر دقیقا مرتبط با خطای ذاتی باشد و این به این معنی است که بیشترین مقدار دقت آن است که کارخانه ی سازنده ادعا دارد و کمترین مقدار ناشی از حدود ناپایداری است.
به علت آنکه مقادیر تاثیر زیادی وجود دارند ، پایداری ها به صورت منفرد تعیین می گردند ضمن اینکه همه ی دیگر مقادیر تاثیر در شرایط مرجع نگهداری می شوند محدوده تغییرات اسمی استفاده از یک مبدل بوسیله ی کارخانه ی سازنده مشخص می گردد. محدوده تغییرات اسمی به طور طبیعی گسترده تر از میزان یا محدوده ی تغییرات مرجع می باشد. مطابق با محدوده ی تغییرات اسمی استفاده از یک مبدل خطاهای اضافی به علت یک خزا روی هم جمع می شوند. این خطا های اضافی به مقدار تاثیر منفردی که اغلب نشانه ی کلاس می باشد محدود می شود. جدول 2-22 جزئیات اجزاء محدوده ی تغییرات نوعی یک مبدل را طبق استاندارد ارائه می کند.
جدول 1-22 ) --------------------------------------------------------
همچنین آشفتگی برای مشخص شدن کارائی تحت شرایط عملی واقعی بالا می رود. سیگنال خروجی اغلب یک مولفه ی اندازه گیری آنالوگ D.C می باشد اما از یک مقدار ورودی متناوب بدست می آید و به ناچار مقدار مشخصی از اجزاء متناوب یا موج دار را دارار خواهد بود. موج یا شکن بوسیله ی اختلاف بین مقادیر ماکسیمم و مینیمم اخزاء متناوب سیگنال خروجی تعریف می گردند . هر چند که برخب سازنده ها از اختلاف بین میانگین تا ماکسیمم یا r.m.s (Remote Monipulator system) استفاده می کنند. برای با معنی بودن شرایطی که تحت آن مقدار موج یا شکن اندازه گرفته شده است باید توضیح داده شود ، برای مثال 0.35% r.m.s = 10% peak-to-peak ripple .
با تغییرات شرایط مولفه ی مورد اندازه گیری سیگنال به طور آنی از تغییرات طبعیت نمی کند بلکه دارای تاخیر زمانی می باشدو این مسوله به علت فیلترینگ مورد نیاز برای کاهش شکن یا ،در مبدل هایی که از تکنولوژی رقمی استفاده می کنند ، ممانعت از بد نمایی زمان واکنش معمولا می تواند در عوض افزایش شکن کاهش یابد و بالعکس. مبدل هایی که دارای زمان واکنش گکمتر از معمول هستند می توانند برای چنان مواردی مورد استفاده قرار گیرد جایی که سیستم نیرو، نوسانات ، افت ها و نوسانات فرکانس پایین را که باید مانیتور گردد تحمل می کند.
مبدل هایی که دارای جریان خروجی می باشند ولتاژ خروجی ماکسیممی دارند که به عنوان ولتاژ قابل قبول شناخته می شود. اگر مقاومت بار خیلی بالا باشد و از این رو ولتاژ قابل قبول از یک حدی تجاوز کند، خروجی مبدل دارای دقت بالایی نخواهد بود.
میدل های مخصوصی بوسیله ی سازندگان برای استفاده روی سیستم هایی که شکل موجی ، سینوسی خالص نیست مشخصه بندی شده اند. آنها عموما به انواع دریافت حقیقی r.m.s باز می گردند . برای چنین انواعی عامل اختشاش شکل موج یک مقدار تاثیر می باشد. دیگر مبدل ها به دربافت میانگین باز می گردند و برای پاسخ به مقدار r.m.s یک مرجع سینوسی خالص تنظیم شده اند. اگر شکل موج ورودی به هم بریزد خطا ها بوجود خواهند آمد . برای مثال خطایی به علت آسیب دیدن سومین هارمونیک می تواند بالغ بر یک در صد به ازای سه درصد هارمونیک شود. اولین بار که دستگاه نصب شد استفاده کننده توقع دارد که دقت مبدل در طی زمان پایدارباقی بماند. استفاده از اجزاء دارای کیفیت بالا و نیز بررسی محافظه کارانه ی نیرو به اطمینان از پایداری طولانی مدت کمک خواهد کرد ولی شرایط محیطی مخالف یا ناسازگار می تواند منجر به تغییر کارایی گردد که ممکن است نیاز به جایگزینی آن در طی طول عمر دستگاه گردد.
3-22) تکنولوژی مبدل های دیجیتال
مبدل های دارای سیستم نیروی دیجیتال از تکنولوژی مشابهی که در مورد رله های رقمی و دیجیتال که در فصل هفتم توضیح داده شده استفاده می کنند. سیگنال های آنالوگ حاصل شده از CT’s و VT’s برای جلوگیری از بدنمایی فیلتر می شوند ( با استفاده از مبدل A/P به دیجیتال تبدیل می شوند( و سپس پردازش سیگنال برای بدست آوردن اطلاعات مورد نیاز انجام می گیرد. اطلاعات پایه در فصل هفتم ارائه گردیده است. نرخ نمونه برداری 64 (نمونه/چرخه) یا بیشتر ممکن است مورد استفاده قرار گیرد و کلاس دقت آن به طور معمول 0.5 می باشد.
خروجی ها ممکن است هم دیجیتال و هم آنالوگ باشند . خروجی های آنالوگ به وسیله ی عوامل تاثیر گزار روی دقت آنچنانکه در بالا توضیح داده شد تحت تاثیر قرار می گیرند. خروجی های دیجیتال نوعا در شکل یک پیوند مخابراتی با انواع موجود RS232 و RS458 هستند زمان واکنش بسته به نرخی که مقادیر به پیوند مخابراتی انتقال داده می شوند و تاخبر در پردازش داده ها درد انتهای دریافت کننده ممکن است در مقایسه با مبدل های آنالوگ قابل تحمل تر باشند .
در حقیقت همه ی مقادیر تاثیری که یک مبدل آنالوگ سنتی را تحت تاثبر قرار می دهند در مبدل های دیجیتالی نیز در برخی اشکال مشاهده می شوند ولب خطاهای ایحاد شده شاید خیلی کمتر از نوع مشابه در مبدل های آنالوگ بوده و نیز در یک چرخه ی زمانی طولانی بسیار پابدار تر می باشد.
مزیت استفاده از تکنولوژی رقمی در مبدل ها به صورت زیر می باشد:
1- پایداری طولانی مدت بهبود شده
2- اندازه گیری r.m.s با دقت خیلی بیشتر
3- امکان ارتباطی بهبود یافته
4- قابلیت برنامه ریزی مقیاس گزاری
5- محدوده ی تغییرات گسترده تر از توابع
6- کاهش یافتن اندازه ی دستگاه
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 33 کیلو بایت |
تعداد صفحات فایل | 17 |
تحقیقات بازاریابی پیوسته و آنلاین ( کامپیوتری )
تصمیمات بازاریابی نوعاً بر مبنای تحقیقاتی که ، از طریق خدمات پستی سریع ، پیام مراکز خرید ، گفتگوی تلفنی ، مذاکرات گروهی منسجم و موردی از این صورت می گیرند ، اتخاذ می شوند . این شیوه های مربوط به تحقیقات بازاریابی وقت گیر و پر خرج بوده ، و برای دستیابی به نتایج دقیق مستلزم تلاش و کوشش زیادی می باشد . این مقاله شیوه نوینی را برای انجام تحقیقات بازاریابی آنلاین ارائه می دهد ة که بر مبنای چندین نظریه از جمله دانش فعال و موثر ، گروههای کنترلی و تجربی مشابه ، و تجربیات صریح و ضمنی می باشد . این نظریات ، توام با فرصت هایی که به واسطه تعداد فراینده خریداران آنلاین ایجاد می شوند ، می توانند تحقیقات بازاریابی سریع ، منظم و کم هزینه ای را سبب گردند .
مقدمه
پیش بینی رابطه بین متغیرهای بازاریابی و متغیرهای واکنشی در تصمیمات مربوط به فعالیتهای تجاری که ، در آنها بازاریابی و خرید و فروش بهم وابسته است ، از اهمیت برخوردار می باشد ، این مثال ساده را در نظر بگیرید که ، یک خرده فروش باید قیمتی که با آن کالایی خاص را به فروش برساند ، تعیین نماید . یک تصمیم گیری اصولی خرده فروش را بر آن می دارد که رابطه بین قیمت کالا ( متغیر بازاریابی ) و تقاضای کالا ( متغیر واکنشی ) را در قیمت گذاریهای مختلف مورد توجه قرار دهد . حال مثال را پیچیده تر در نظر بگیرید ، وضعیتی را فرض کنید که خرده فروش احساس می کند که انجام تبلیغات برای کالا به در آمد فراینده ای منجر خواهد شد. این تبلیغات ممکن است به شکل کاهش موقتی قیمت که از طریق بکارگیری کوپن حاصل می شود صورت گیرد . تعیین بهای اعتباری کوپن قیمت موثری که با آن کالا به فروش می رسد را مشخص می نماید و این قیمت موثر تنها در صورتی مشخص می گردد که تقاضا در مراحل قیمت گذاری مختلف معلوم باشد . با این وجود اگر سایر تاثیرات در نظر گرفته شوند ، تصمیم گیری سخت تر می شود . اگر خرده فروش چندین نمونه کالا را به فروش برساند ، کاهش قیمت یک نمونه خاص به خریداران ممکن است در طی دوره تبلیغ ، آن کالا را به مقدار زیاد ذخیره نمایند ، که این امر به کاهش فروش کالایی که در دوره تبلیغ و در آمدهای خالص ثابت را دنبال می کند ، می انجامد .
این مثالهای بالا بیانگر پیچیدگی بازاریابی و خرید و فروش می باشند . فردی ممکن است اینطور مطرخ نماید که این مساله تابع شیوه های تحلیلی است و بگوید که تصمیمات آگاهانه مبتنی بر بازاریابی و خرید و فروش مستلزم پیش بینی رابطه بسیار متنوع بین متغیرهای بازاریابی و متغیرهای واکنی باشند . به عبارت ساده تر ، آنها مستلزم این هستند که بدانیم که ، در زمان متغیر یک یا چند متغیر بازاریابی ، متغیرهای واکنشی چطور تغییر پیدا خواهند کرد . پیش بینی عملکرد یک متغیر واکنشی در هنگام تغییر متغیر بازاریابی نیازمند اطلاعات و اگاهی هایی می باشد . شاخصاً این اطلاعات از طریق تحقیقات بازاریابی که ، بواسطه خدمات پستی سریع ، پیام های مراکز خرید ، گفتگوهای تلفنی ، مذاکرات گروهی متمرکز و مواردی از این دست صورت می گیرند ، گرد آوری می شوند . در مثال ساده ای که در بالا عنوان شد ، شخص ممکن است از طریق گفتگوهای تلفنی از مشتریان بخواهد که احتمال خرید کالای مورد نظرشان را در قیمت گذاری های مختلف تشریخ نمایند و این اطلاعات گردآوری شده را بکار گیرد تا رابطه بین متغیر بازاریابی ( قیمت ) و متغیر واکنشی ( تقاضا) را تعیین نماید . تاثیر متقابل یک شخص بر دیگری که در برخی از این شیوه های گرد آوری اطلاعات ( برای مثال ، در گفتگوی تلفنی ) ضروری است ، توام با مدت زمان زیاد انجام کار ( برای مثال ، بواسطه زمان انتقال یک پست سریع به سوی و از طرف فرد پاسخگر ) و مقدار موثر اوقات – شخص بیانگر این شکل قدیمی تحقیقات بازاریابی اند که پرخرج ، کند و مستعد خطا و اشتباه می باشند .
گسترش سریع اینترنت فرصتی را برای انجام تحقیقات بازاریابی آنلاین ( OMR ) فراهم نموده است . در واقع بر اساس برخی پیش بینی ها ، حدود 60 در صد جمعیت ایالات متحده و اتحادیه اروپایی به اینترنت دسترسی دارند . بطور کلی ، این نواحی یاد شده همچنین بر طبق " مجمع تحقیقات بازاریابی بریتانیا ( BMRA ) و مجمع متخصصان تحقیقات بازاریابی و نظریه پرداز دنیا
( ESOMAR ) ، سهم عمده قدرت خرید دنیا را در دست دارند . جدای از این ، نواحی مختلفی در آسیا دسترسی فزاینده ای به اینترنت یافته اند . این پذیرش گسترده اینترنت بخش وسیعی از جمعیت را به اینترنت قابل دسترس می سازد و این اطمینان را ایجاد می کند که نیازها و سلایق یک جمعیت عمده ا ی از مشتریان بطور آنلاین و پیوسته جامه عمل پوشانده شود . هدف این مقاله این است .
از طریق تحقیقات بازاریابی پیوسته و آنلاین ( OMR ) ، امکان تهیه اطلاعات تجاری عملی راسریعاً ، اصولی و نظامدار ، و بطور کم هزینه فراهم نماید . اگر پیچیدگی تصمیمات مبتنی بر بازاریابی و خرید و فروش را در فعالیتهای تجاری مدرن ، و نیز محدودیت های مکانی که لزوماً تحت تاثیر شیوه کار بردی کاغذ قرار دارند ، را در نظر بگیریم ، می بینیم که باید بر برخی جنبه های مهم تحقیقات بازاریابی پیوسته ( OMR ) تاکید نمائیم . ما ، بطور ویژه ، آن جنبه هایی را مد نظر قرار می دهیم که در تلاشهای مربوط به درک اجرای تحقیقات بازاریابی پیوسته مفید واقع خواهند شد . ما بقیه این مقاله را بر طبق آنچه که در ذیل می آید ترتیب داده ایم . در بخش 2 ، ما یک دیدگاه کلی مفهومی از یک سیستم را ارائه می دهیم و یک طرح اساسی که برای اجرای ( OMR ) قابل کاربرد باشد را تشریح کنیم . تاکید ها بر رویدادهای ثابت سیستم نمی باشد ، چون اینها به سرویس دهنده تجاری که ، OMR در آن اجرا می گردد ، وابسته می باشند . در عوض ، ما بیشتر بدنبال این هستیم که نظریاتی راجع به زنجیره رویدادهایی که رخ می دهند ، مراحل مختلف کنترل OMR ، نوآوری های متنوعی که در این مقاله مطرح می شوند ، اشاره نمائیم . معتقدیم که این نوآوری ها برای OMR مهم و پر اهمیت هستند که مفصلاً آنها را در بخش 3 بحث خواهیم کرد . در بخش 4 ، دیدگاهی کلی درباره انواع اطلاعات تجاری عملی که ، بر حسب سیستم پیشنهادی و الگوریتم ها قابل حصول می باشند ، را ارائه می دهیم . ما در بخش 5 ، نتیجه گیری را همراه با یک سری مباحث انجام می دهیم .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 84 کیلو بایت |
تعداد صفحات فایل | 22 |
تاریخچه لینوکس
آغاز داستان
در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...
و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.
داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.
خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.
بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.
بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.
و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.
کودک جدید در افق
در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.
در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.
با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.
تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد.
این زمان برای توروالدز بیش از حد طولانی بود...
در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:
از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: بیشتر چه چیزی را میخواهید در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من
با سلام به تمام استفاده کنندگان از MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر میرسد که کار میکند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال میکنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس
همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند. لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:
از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: کدهای منبع رایگان هسته مشابه MINIX
آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان مینوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس 128.214.6.100 در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 1040 کیلو بایت |
تعداد صفحات فایل | 24 |
تاریخچه فتوشاپ
سالها پیش در پاییز سال 1987, Thomas knoll، دانشجوی دکترای رشته ) (Computer Visionدر حال کار روی برنامهای بود که بتواند تصاویر طیف خاکستری کامپیوتری را روی مانیتورهای سیاهوسفید نقشهبیتی به نمایش درآورد. این برنامه به نوعی سرگرمی دوره دانشجویی نول محسوب میشد که فارغ از درسهای دوره دکتری، در خانه خود و روی کامپیوتر مک پلاس خانگیاش روی آن کار میکرد. این کد برنامه به هیچ وجه مربوط به رساله پایاننامه نول نمیشد و خود او نیز در اوایل کار هرگز فکر نمیکرد که این برنامه ساده او قرار است روزی به بزرگترین نرمافزار ویرایش تصویر تبدیل شود.
این برنامه نظر John، برادر نول را جلب کرد. جان در آن زمان در شرکت بزرگ (Industrial Light and Magic ILM)در مارین کانتری کالیفرنیا مشغول به کار بود. ILM مرکز جلوههای ویژه تصویری در شرکت عظیم لوکاس فیلم بود که در آن زمان بزرگترین و معتبرترین شرکت فیلمسازی به شمار میرفت. با تهیه فیلم جنگهای ستارهای، لوکاس فیلم ثابت کرده بود که جلوههای تصویری کارآمد میتوانند با ترکیب شخصیتهای خیالی و داستانی دور از ذهن، به یک پدیده در دنیای سینما تبدیل شوند.
در پی موفقیت عظیم آن فیلم، همه در پی یافتن راهحلهای دیجیتالی برای چنین مقاصدی بودند و به همین علت جان نیز به محض اطلاع از پروژه برادرش، از او خواست که از برنامهاش برای تولید تصاویر دیجیتالی استفاده کند. این برنامه ساده Display نام داشت و نمایش تصاویر دیجیتالی توسط این برنامه نتیجه خوبی را به دنبال داشت که نقطه سرآغاز کار این دو برادر شد. خود جان چنین تعریف میکند:
"من نمیدونستم چطور میشه از Display استفاده کرد. وقتی برای اولین بار یک عکس سیاه و سفید رو با اون باز کردم، از جان پرسیدم آیا میتونه کد برنامه رو جوری تغییر بده که تصاویر رو با فرمتهای دیگه هم ذخیره کنه؟! اگهDisplay میتونست چنین کاری کنه اونوقت من میتونستم با اون از عکس برنامههای دیگه خروجی بگیرم. من چندتا عکس رو که از کامپیوترهای لایت اند مجیک آورده بودم، توی Display باز کردم. اما روی کامپیوتر من خیلی تیره نمایش داده شدند. بنابراین دوباره از توماس پرسیدم: میتونی کاری کنی که این عکسها کمی روشنتر بشن یا مثلا مقدار شفافیت اونها رو تغییر بدی؟"
همین سوال ساده سرآغاز کار بر روی نرمافزاری شد که امروزه آن را با نام فتوشاپ میشناسیم.
جان توسط پدرش که در دانشگاه میشیگان سمت استادی داشت، ترتیب سفارش یک کامپیوتر Macintosh II را که اولین مدل رنگی محسوب میشد داد. به محض خریداری این کامپیوتر، نول دوباره شروع به کار روی برنامه کرد، به نوعی که بتواند روی مانیتورهای رنگی نیز کار کند. آن دو به مدت چند ماه به طور مداوم روی این پروژه کار کردند تا بتوانند قابلیتهای نمایشی آن را افزایش دهند. در همان زمان به اصرار جان، توماس کدهای مخصوص خواندن و ذخیرهکردن فرمتهای مختلف رنگدانهها را به برنامهاش اضافه کرد که همان کدها سالها بعد تبدیل به فیلترها plug-inتصویرهای نقشه بیتی شدند.
توماس پس از مدتی کار روی برنامهاش موفق به ساخت ابزار منحصر به فرد محدوده انتخاب (Selection Tools) شد که بدون اینکه لبههای زمخت و ناهموار ایجاد کند، قابلیت جدا کردن مناطق رنگی را داشت. او همچنین توانست قابلیتهای فوقالعادهای مثل Levelها را برای تنظیم تنالیته تصویر، Hue and Saturation را برای تنظیمات رنگی و نیز قابلیتهای رنگآمیزی را برای تغییر رنگ مناطق مورد نظر در تصاویر نقشه بیتی فراهم کند.
در تابستان 1988 بود که جان بالاخره به این نتیجه رسید که کاربرد برنامه ساخته شده به حدی از انتظار رسیده است که بتوان از آن به عنوان یک محصول تجاری استفاده کرد. توماس از این فکر جان شگفت زده شد:" جداً فکر میکنی بتونیم این برنامه رو به کسی بفروشیم؟ من که فکرش رو نمیکنم. " جان با خوشبینی برادرش را متقاعد کرد که این کار اصلا دور از ذهن نیست و به او قول داد که سعیاش را میکند تا از برنامه ساخته شده، یک نرمافزار تجاری بسازد.
جان راست میگفت. فروش چنین برنامهای به همین سادگیها نبود و کار بسیار زیادتری لازم داشت تا به چنین نتیجهای برسد. اما جان دست بردار نبود.
در همان زمان بود که جان در نشریه MacWeek آگهی تبلیغ نرمافزار ویرایشگری را دید که PhotoMac نام داشت. دیدن آن آگهی باعث شد که جان بیشتر در فکر فروش نرمافزار خودشان بیفتد. به همین علت برای تحقیق پیرامون نرمافزار جدید راهی همایش SIGGRAPH شد. نتیجه همایش برای او رضایتبخش بود. طوری که خود او میگوید"ما هیچ نگرانیای از آن نرمافزار نداشتیم. برنامه ما قابلیتهای بزرگی داشت که PhotoMac فاقد آنها بود" و درحقیقت تعجب کرده بود که برنامهای با چنین قابلیتهای سطح پایینی میتواند فروخته شود! توماس بارها و بارها نام برنامه خودشان را تغییر داد و هر بار که نام جدیدی برای آن برمیگزید چیز دیگری نظرش را جلب میکرد و باعث میشد دوباره آن را تغییر دهد. دقیقا مشخص نیست نام فتوشاپ از کجا گرفته شد.
به نظر میرسد این نام را یکی از افراد مورد اعتماد او به وی پیشنهاد داد و در حقیقت این نام آخرین نامی بود که برگزیده شد و روی نرمافزار مورد نظر باقی ماند.
پس از نامگذاری نرمافزار، جان شروع کرد به گشتن به دنبال شرکتی که روی فتوشاپ سرمایهگذاری کند. اولین شرکتی که با آنها وارد مذاکره شدSuperMacبود که اختلافات مالی موجب جلوگیری از رسیدن به توافق نهایی بین آنها شد. Aldus در حال کار روی یک پروژه خانگی بود و Adobe نیز علیرغم علاقهمندیای که به همکاری نشان داد اما روند کار آنها به سرعتی نبود که بتوانند به راحتی وارد مذاکره شوند. در آن زمانی که جان در دره سیلیکون به دنبال شرکتی برای همکاری میگشت، توماس نیز بهطور تمام وقت در حال کار روی فتوشاپ بود تا بتواند امکانات و قابلیتهای بیشتری را به آن اضافه کند. در این زمان جان نیز برای اینکه بتواند امکان استفاده از نرمافزار را برای عموم سادهتر کند، یک راهنمای ساده برای آن تهیه کرد که میتوانست نحوه کار با نرمافزار را به خوبی تشریح کند.
زحمات این دو بالاخره نتیجه داد و توانستند با شرکت Barneyscan وارد مذاکره شوند. این شرکت در آن زمان سازنده اسکنرهای نقشهبیتی بود و قصد داشت با خرید فتوشاپ و استفاده از آن در جهت بالابردن کارایی اسکنرهای خود، فروش سختافزارهای خود را افزایش دهد. اقدامات اولیه انجام شد و اولین نسخه نرمافزار به عنوان یک برنامه الحاقی برای اسکنرها به بازار آمد. از نسخه فتوشاپ چیزی در حدود دویست کپی به فروش رفت که هرچند قابل ملاحظه نبود، اما بههرحال اولین فروش تجاری برنامه خانگی برادران نول به شمار میرفت.
در همین زمان جان، نرمافزار خودش را به مهندسان شرکت اپل نشان داد.
دسته بندی | ریاضی |
فرمت فایل | doc |
حجم فایل | 171 کیلو بایت |
تعداد صفحات فایل | 26 |
تعاریف و ویژگیهای بنیادی توابع مثلثاتی
تعاریف و ویژگیهای بنیادی توابع مثلثاتی
1.1. اندازه کمان بر حسب رادیان، دایره مثلثاتی
دانشآموزان اولین چیزی را که در مطالعه توابع مثلثاتی باید بخاطر داشته باشند این است که شناسههای (متغیرهای) این توابع عبارت از اعداد حقیقی هستند. بررسی عباراتی نظیر sin1، cos15، (نه عبارات sin10، cos150،) ، cos (sin1) گاهی اوقات به نظر دانشجویان دورههای پیشدانگاهی مشکل میرسد.
با ملاحظه توابع کمانی مفهوم تابع مثلثاتی نیز تعمیم داده میشود. در این بررسی دانشآموزان با کمانیهایی مواجه خواهند شد که اندازه آنها ممکن است بر حسب هر عددی از درجات هم منفی و هم مثبت بیان شود. مرحله اساسی بعدی عبارت از این است که اندازه درجه (اندازه شصت قسمتی) به اندازه رادیان که اندازهای معمولیتر است تبدیل میشود. در حقیقت تقسیم یک دور دایره به 360 قسمت (درجه) یک روش سنتی است. اندازه زاویهها برحسب رادیان بر اندازه طول کمانهای دایره وابسته است. در اینجا واحد اندازهگیری یک رادیان است که عبارت از اندازه یک زاویه مرکزی است. این زاویه به کمانی نگاه میکند که طول آن برابر شعاع همان دایره است. بدین ترتیب اندازه یک زاویه بر حسب رادیان عبارت از نسبت طول کمان مقابل به زاویه بر شعاع دایرهای است که زاویه مطروحه در آن یک زاویه مرکزی است. اندازه زاویه برحسب رادیان را اندازه دوار زاویه نیز میگویند. از آنجا که محیط دایرهای به شعاع واحد برابر است از اینرو طول کمان برابر رادیان خواهد بود. در نتیجه برابر رادیان خواهد شد.
مثال1-1-1- کمانی به اندازه یک رادیان برابر چند درجه است؟
جواب: تناسب زیر را مینویسیم:
اگر باشد آنگاه یا را خواهیم داشت.
مثال 2-1-1 کمانی به اندازه رادیان برابر چند درجه است؟
حل: اگر و باشد آنگاه
2- دایره مثلثاتی. در ملاحظه اندازه یک کمان چه بر حسب درجه و چه برحسب رادیان آگاهی از جهت مسیر کمان از نقطه مبدا A1 به نقطه A2 حائز اهمیت است. مسیر کمان از نقطه مبدأ به نقطه مقصد در جهت خلاف حرکت عقربههای ساعت معمولاً مثبت در نظر گرفته میشود. در حالیکه در جهت حرکت عقربههای ساعت منفی منظور میشود.
معمولاً انتهای سمت راست قطر افقی دایره مثلثاتی به عنوان نقطه مبدأ اختیار میشود. نقطه مبدأ دایره دارای مختصات (1,0) خواهد بود. آن را بصورت A=A(1,0) نشان میدهیم. همچنین نقاط D,C,B از این دایره را بترتیب با مختصات B=(0,1)، C=(-1,0)، D=(0,-1) داریم.
دایره مثلثاتی را با S نشان میدهیم. طبق آنچه که ذکر شد چنین داریم:
3- پیچش محور حقیقی به دور دایره مثلثاتی. در تئوری توابع مثلثاتی نگاشت از R مجموعه اعداد حقیقی روی دایره مثلثاتی که با شرایط زیر انجام میشود نقش اساسی را ایفا میکند:
(1) عدد t=0 روی محور اعداد حقیقی با نقطه : A همراه میشود.
(2) اگر باشد آنگاه در دایره مثلثاتی نقطه را به عنوان نقطه مبدا کمان AP1 در نظر گرفته و بر محیط دایره مسیری به طول T را در جهت مثبت اختیار میکنیم، نقطه مقصد این مسیر را با Pt نشان داده و عدد t را با نقطه Pt روی دایره مثلثاتی همراه میکنیم. یا به عبارت دیگر نقطه Pt تصویر نقطه A=P0 خواهد بود وقتی که صفحه مختصاتی حول مبدا مختصاتی به اندازه t رادیان چرخانده شود.
(3) اگر باشد آنگاه با شروع از نقطه A بر محیط دایره در جهت منفی، مسیری به طول را مشخص میکنیم. فرض کنید که Pt نقطه مقصد این مسیر را نشان دهد و نقطهای متناظر به عدد منفی t باشد.
همانطوریکه ملاحظه شد جوهره نگاشت : P این نکته را میرساند که نیممحور مثبت اعداد حقیقی در جهت مثبت بر روی S میخوابد؛ در حالیکه نیممحور منفی اعداد حقیقی در جهت منفی بر روی S میخوابد. این نگاشت بکبیک نیست: اگر به عدد متناظر باشد یعنی اگر F=P باشد آنگاه این نقطه نیز به اعداد متناظر خواهد بود:
در حقیقت با افزودن مسیری با طول (در جهت مثبت و یا در جهت منفی) به مسیری به طول t مجدداً به نقطه F خواهیم رسید. نگاره وارون کامل P-1(Pt) نقطه Pt با مجموعه تطابق دارد.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 283 کیلو بایت |
تعداد صفحات فایل | 59 |
تندآموز مفاهیم شبکههای کامپیوتری
چکیده
فصل اول
شبکه کامپیوتری چیست ؟
مدل های شبکه
اجزا ءشبکه
انواع شبکه از لحاظ جغرافیایی
ریخت شناسی شبکه
پروتکل های شبکه
مدل Open System Interconnection OSI
ابزارهای اتصال دهنده
فصل دوم
مفاهیم مربوط به ارسال سیگنال و پهنای باند
کابل شبکه
کارت شبکه
عملکردهای اساسی کارت شبکه
نصب کارت شبکه
تنظیمات مربوط به ویندوز برای ایجاد شبکه
شبکه های بی سیم
مفاهیم و تعاریف
پارامترهای مؤثر در انتخاب و پیادهسازی یک سیستم WLAN
جمعبندی
فهرست منابع فصل اول و دوم
چکیده
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
فصل اول |
شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 198 کیلو بایت |
تعداد صفحات فایل | 11 |
تحلیل سیستم انتخاب واحد دانشگاه
چکیده
در این پروژه جهت بدست آوردن نیازهای سیستم نرم افزاری ابتدا با کاربران مصاحبه ای انجام گرفته و به تحلیل و بررسی مشکلات و نیازمندی ها پرداخته شده است.به طور کلی سیستم جاری تحلیل شده و نیازمندی ها مشخص شده است، سپس با توجه به نیازمندی ها ، سیستم کامپیوتری تعریف شده است. برای تحلیل سیستم کامپیوتری از نرم افزار Rational Rose استفاده گردیده که از نمودارهای use case، sequence ، collaboration و classبرای تحلیل بهره گرفته شده است.
مقدمه
تحلیل سیستم جاری
نام |
x |
سمت |
مسئول ثبت |
عناوین کلیدی مسئولیت ها |
تکمیل مشخصات بایگانی دانشجویان, ثبت انتخاب واحد و حذف و اضافه, تکمیل پرونده فراغت از تحصیل, رعایت آیین نامه آموزشی, تهیه کارنامه برای دانشجویان |
نتیجه کار |
ثبت انتخاب واحد |
برای |
سیستم انتخاب واحد دانشجویان |
مسائل دخیل در موفقیت |
سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها |
موارد تسهیل کننده وظائف |
سیستم نرم افزاری با کارایی بالا به طوریکه در آن موارد زیر به وضوح مشخص باشد: _ثبت نام برای هر دانشجو بر اساس شماره دانشجویی باشد _ثبت لیست دروس انتخابی دانشجو به راحتی امکان پذیر باشد _رعایت اتوماتیک پیش نیازها و هم نیازها _سیستمی که آیین نامه برای آن تعریف شده باشد _سیستم این قابلیت را داشته باشد که مشروطی ها و اخراجی ها را مشخص کند _ترم های مشروطی مشخص باشد _تمامی اطلاعات دانشجویان مثلا تعداد واحد هایی که پاس کرده اند همراه با اسامی دروس قابل مشاهده و پرینت باشد _تهیه لیست حضور غیاب کلاسی برای اساتید _مشخص بودن اسامی کسانی که انتخاب واحد کرده اند و کسانی که انتخاب واحد نکرده اند |
موانع انجام وظایف |
امنیت پایین_مشکلات اجرایی آیین نامه_زمانبر بودن انجام کارها |
نام |
x |
سمت |
مسئول پشتیبانی انتخاب واحد |
عناوین کلیدی مسئولیت ها |
ثبت دروسی که باید در هر نیم سال ارائه شود_ثبت ظرفیت کلاس ها_زمان تشکیل کلاسها و زمان امتحانات که توسط مدیر گروه مشخص شده است_بر طرف کردن مشکلات دانشجویان فارغ تحصیل_ثبت نمرات دانشجویان_اصلاح اطلاعات در صورت نیاز |
نتیجه کار |
ثبت واصلاح نمرات |
برای |
سیستم انتخاب واحد دانشجویان |
مسائل دخیل در موفقیت |
سیستم نرم افزاری کارامد با پوشش کامل نیازمندی ها |
موارد تسهیل کننده وظائف |
سیستم نرم افزاری که در آن موارد زیر تعریف شده است _لیست دروسی که دانشجویان پاس کرده اند مشخص باشد _قیمت دروس انتخابی همراه با تمامی مشخصات قابل تعریف باشد _اسامی دانشجویان مشروطی مشخص باشد _به دانشجویان مشروط امکان انتخاب بیش از 14 واحد را ندهد _به دانشجویان ممتاز (معدل A) امکان انتخاب تا 24 واحد را ندهد _بازه زمانی انتخاب واحد(تاریخ شروع و پایان)قابل تعریف باشد _قابلیت پرینت لیست دروس برای اساتید که آنها را تدریس می کنند _جلوگیری از انتخاب دروسی که باهم تداخل دارند _قابلیت تعریف ظرفیت برای هر کدام از دروس _تهیه لیست حضور و غیاب برای هر درس به استاد مربوطه _آیین نامه دانشگاه برای سیستم قابل تعریف باشد _لیست دروس مربوط به هر رشته از قبل تعریف شده باشد _دروس هم نیاز و پیشنیاز برای سیستم تعریف شده باشد _نهایی شدن لیست دروس انتخابی دانشجویان پس از حذف و اضافه
|
موانع انجام وظایف |
امنیت پایین_مشخص نبودن قیمت دروس_زمانبر بودن مراحل انتخاب واحد |
مسائل موجود
مساله |
روش حل مساله |
مشکلات در اجرای آیین نامه دانشگاه |
تعریف آیین نامه دانشگاه برای نرم افزار |
زمانبر بودن انجام کارها |
نرم افزاری کردن کارها |
مشکلات در کنترل دروس انتخابی |
تعریف کنترل های لازم در سیستم |
عدم وجود پایگاه داده یکپارچه |
راه اندازی سیستم اتوماسیون و پایگاه داده یکپارچه |
وجود سیستم بایگانی یکپارچه سنتی و عدم امکان دسترسی آسان |
راه اندازی سیستم نرم افزاری |
امنیت پایین |
راه اندازی سیستم نرم افزاری |