دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

پروژه معماری کامپیوتر موضوع RAM

فرمت :WORD                                                     تعداد صفحه :23

حافظه(RAM(Random Access Memory شناخته ترین نوع حافظه در دنیای کامپیوتر است . روش دستیابی به این نوع از حافظه ها تصادفی است . چون می توان به هر سلول  حافظه مستقیما" دستیابی پیدا کرد . در مقابل  حافظه های RAM ، حافظه  های(SAM(Serial Access Memory وجود دارند. حافظه های SAM اطلاعات را در مجموعه ای از سلول های  حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود

این حافظه بعنوان حافظه با دسترسی تصادفی نامیده شده است، بدلیل اینکه می توانیم به هر سلول حافظه مستقیما دستیابی داشته باشیم. در اصل این حافظه بعد از CPU ، مهمترین بخش اجرایی کامپیوتر به حساب می آید. مثل ریز پردازنده، تراشه حافظه از یک مدار یکپارچه یا IC می باشد که از میلیونها ترانزیستور و خازن ساخته شده است. در بیشتر این حافظه ها، DRAM یا حافظه با دسترسی تصادفی پویا، یک زوج ترانزیستور و خازن برای ایجاد یک سلول حافظه وجود دارد که نمایانگر یک بیت از اطلاعات است. چنین خازنی بیت اطلاعاتی 0 یا 1 را نگاهداری می کند. ترانزیستور بعنوان سوئیچی عمل می کند که امکان اینکه مدارات کنترل روی تراشه حافظه ، خازن یا تغییر موقعیت را بخوانند را فراهم می آورد. خازن مثل ظرف کوچکی است که توانائی ذخیره  الکترونها را دارا می باشد. جهت ذخیره یک 1 در سلول حافظه، خازن از الکترونها پرمی گردد و برای ذخیره یک 0 آن خازن خالی می گردد. انواع حافظه RAM عبارتند از: SPAM یا حافظه با دسترسی تصادفی ایستا: برای هر سل حافظه از چندین (چهار تاشش) ترانزیستور استفاده می نماید و در هر سلول خازن وجود ندارد. این حافظه برای حافظه Cache استفاده می گردد. حافظه DRAM یا حافظه با دسترسی تصادفی پویا: دارای سلولهای حافظه، با یک زوج ترانزیستور و خازن است و نیاز به Refresh دائم دارد. حافظه FPM DRAM : شکل اصلی DRAM بوده که تا زمان مرحله نهایی استقرار یک بیت اطلاعات و خواندن بیت، قبل از شروع بیت دیگر، منتظر می ماند. حداکثر سرعت انتقال به حافظه پنهان ال دو  ، 176 مگابایت در هر ثانیه است.
این حافظه را حافظه فرار میگویند.با قطع جریان برق اطلاعات آن پاک میشود.وظیفه آن اجرای برنامه هاست.در واقع تمام برنامه ها برای اینکه اجرا شوند بایستی به حافظه Ram منتقل شوند.این وع حافظه ساختار پیچیده ای دارد که به دلیل نوع وظیفه آنها اجتناب ناپذیره. حافظه Ram از ۴ قسمت مختلف تشکیل شده که در زیر آمده است:

convetionall:این قسمت که 640kb است اولین قسمت حافظه  Ram میباشد.این قسمت محیطی است که سیستم عامل Dos و تمام برنامه های تحت آن اجرا میشود.به برنامه هایی که در محیط یک سیستم عامل اجرا میشوند برنامه های تحت آن سیستم عامل گویند.

U.M.B:این قسمت که به حافظه فوقانی معروف است٬ قسمت بسیار مهمی از حافظه Ram میباشد.با استفاده از دستوراتی میتوان برنامه های تحت Dos را در این محل قرار داد.

H.M.A:این قسمت نیز محل نگهداری اطلاعات سخت افزاری میباشد.که اغلب فضاهای آن رزرو شده است.

Extended Memory:به بقیه فضای Ram (به جز آنهایی که در بالا آمد!) گفته میشود.به معنای حافظه گسترده.این قسمت بسته به فضای Ram دارای مقدار متفاوتی هست.

پروژه مهندسی نرم افزار سیستم امور دارویی مرکز بهداشت استان

فرمت :WORD                                                     تعداد صفحه :28

فهرست

 

 

پیشگفتار                                                                                     1

شناخت و برد مسئله                                                                       2

قرارداد                                                                                        3

چارت سازمانی                                                                              5

فرمهای دستی                                                                               6

نمودار گانت چارت                                14

برآورد هزینه                                    15

تحلیل سود به هزینه                              16

فلوچارت سیستم قدیم                                  17

فلوچارت سیستم جدید                           18

DFD                                      19

ERD                                      25

نمودار سلسله مراتبی                                 26

پروژه نرم افزار وب چت

فرمت :WORD                                                     تعداد صفحه :97

مقدمه

 

مقدمه:

با توجه به اینکه در عصر ارتباطات به سر می بریم و تمامی انسان‌ها به نحوی تلاش می کنند تا با یگدیگر ارتباط برقرار کنند. و هر یک از آن‌ها از روش‌های مختلفی برای برقرای ارتباط استفاده می‌کنند. یکی از روش‌های برقراری ارتباط گفتگومی‌باشد. که این روش به نوبه خود دارای انواع متفاوتی مانند گفتگو به صورت حضوری، گفتگو تلفنی، گفتگو با استفاده از اینترنت و تایپ کلمات و... می‌باشد. که هر یک از این روش‌های گفتگو دارای اهمیت خاص خود می‌باشد.

همانطور که گفته شد یکی از روش‌های برقراری ارتباط، گفتگو با استفاده از اینترنت و تایپ کلمات می باشد، که در این روش کاربران می توانند با استفاده از نرم افزارهای وب چت که بر روی اینترنت قرار دارند بادیگران در هر نقطه از جهان به گفتگو بپردازند.

با توجه به صحبت‌های ذکر شده ما سعی نموده ایم تا در این پروژه نرم افزار وب چت را در اختیار کاربران عزیز قرار دهیم.

و سعی نموده ایم تا با استفاده از فن آوری‌های جدید مانند آژاکس[1] بر سرعت این نرم افزار بیفزاییم و مانع از اتلاف وقت کاربران عزیز شویم.

 

در این نرم افزار که در قالب یک سایت اینترنتی طراحی شده کاربران می توانند با عضویت در سایت از امکاناتی مانند: ارسال دعوت نامه دوستی برای دیگر کاربران، ارسال پیام متنی[2]، ارسال تصویر نما[3]، ارسال فایل[4]، ارسال نامه الکترونیکی[5] و... استفاده نمایند.

 

کارایی و امکانات سایت:

در این پروژه سایت طراحی شده دارای چندین صفحه می‌باشد که هر صفحه امکاناتی را برای کاربر فراهم میآورد. این صفحات با ASP.NET ودر محیط VS.NET 2005 [6] نوشته شده‌است. بانک اطلاعاتی این پروژه Sql Server می‌باشد.

 

صفحه Login.aspx:

این صفحه اولین صفحهای است که پیش روی کاربر قرار میگیرد.کاربر می تواند پس از عبور از این صفحه به پروفایل شخصی خود دسترسی پیدا کند.

 

امکانات صفحه Login:

  • اطلاعات کلی در مورد سایت
  • Demo Blue Chat: کاربران می توانند با کلیک کردن بر روی این لینک فایل Demo Blue Chat را بر روی سیستم خود نصب کنند. این فایل با نرم افزار فلش[7]طراحی شده‌است و قسمت‌های مختلف سایت را به کاربر نمایش میدهد.
  • Get e new ID: کاربران می توانند با کلیک کردن بر روی این لینک وارد صفحه ثبت نام[8] شوند و در سایت ثبت نام نمایند.
  • فرم مخصوص ورود به سیستم[9]: اعضا می توانند با کامل کردن این سایت پروفایل اصلی خود وارد شوند.

 

صفحه Registeration.aspx:

صفحه ثبت نام به این منظور طراحی شده‌است که کاربران بتوانند عضو سایت شوند و از امکانات آن استفاده کنند. در این صفحه سعی شده‌است مانند دیگر صفحات سایت به منظور کاهش مدت انتظار کاربر در حین ثبت نام از تکنولوژی آجاکس استفاده شود.

امکانات صفحه:Registeration

  • اطلاعات کلی در مورد سایت
  • View my profile: در صورت موفقیت آمیز بودن ثبت نام کاربر، با کلیک کردن بر روی این لینک کاربر به صفحه login وارد شده و پس از وارد کردن نام کاربری و کلمه رمز خود می تواند پروفایل خود را مشاهده کند.
  • فرم مخصوص ثبت نام: در این صفحه یک فرم ثبت نام پیش روی کاربر قرار می گیرد که پر کردن آن برای ثبت نام در سایت ضروری است.

 

صفحه Profile.aspx:

 این صفحه پر محتواترین صفحه سایت است و در واقع بیشترین امکانات سایت در این صفحه قرار دارد و خود شامل زیر صفحاتی است که در تب محتوی[10] قرار دارند. لازم به ذکر است که در طراحی صفحاتی که غالب یکسانی دارند و تنها در یک قسمت از صفحه با هم متفاوت هستند شما می توانید از روش‌ها ی متفاوتی استفاده کنید تا غالب تمامی آنها به صورت یکسان و مشابه باشد. یکی از این روش‌ها  استفاده از صفحه اصلی[11] است و روش دیگری که آجاکس پیش روی ما می گذارد و روش سریع تری نسبت به صفحه اصلی[12] می باشد، استفاده از ابزار TabContainer است. ما در طراحی این سایت از این ابزار برای ساختن زیر صفحات استفاده کرده ایم.

 

امکانات صفحه پروفایل:

  • لینک‌ها:
    • لینک ویرایش پروفایل[13]
    • لینک چت روم[14]
    • لینک اطلاعات کاربر[15]
  • برچسب‌ها[16]:
  • برچسب ارسال نامه الکترونیکی
  • برچسب دریافت نامه الکترونیکی
  • برچسب ارسال فایل
  • برچسب دریافت فایل
  • برچسب جستجو
  • برچسب اضافه و حذف کردن دوست به لیست
  • برچسب دریافت دعوت نامه

 

صفحه Edit Profile:

 کاربران با وارد شدن به این صفحه می توانند پروفایل و اطلاعات خود را ویرایش کنند.

 

امکانات صفحه Edit Profile:

  • اختصاصی بودن این صفحه، به این منظور که هر کاربر صفحه ویرایش خاص خود را دارد و یک کاربر نمی تواند اطلاعات کاربر دیگر را تغییر دهد.
  • ویرایش و یا تکمیل نمودن اطلاعات شخصی از قبیل نام، نام خانوادگی، کشور، تاریخ تولد، جنسیت
  • ویرایش رمز عبور
  • ویرایش عکس

 

صفحه User Information:

این صفحه اطلاعات کاربر خاصی را نمایش می دهد.

صفحه Chatroom:

در این صفحه کاربران می توانند به صورت روی خط[17] با یکدیگر صحبت کنند.

 

امکانات صفحهChatroom:

  • نمایش لیست تمام کسانی که در صفحه وجود دارند.
  • تمام کسانی که در این صفحه وجود دارند می توانند با ارسال پیغام[18] با یکدیگر صحبت کنند.
  • کاربران می توانند علاوه بر متن تصویر نما[19] نیز ارسال کنند.
  • فیلتر کردن کلمات نا مناسب: در صورتی که یکی از کاربران کلمه ای نا مناسب را ارسال کند آن را با علامت * جایگزین می کند و علامت * را برای گیرنده پیام نمایش می دهد.

 

معرفی بانک‌ها:

در این پروژه با استفاده از Sql Server 2005 یک بانک اطلاعاتی با نام WebChat طراحی شده‌است.

این بانک شامل جداول زیر می‌باشد.

١- جدول Register: تمامی اطلاعات اعضا سایت در این جدول نگهداری می‌شود.

٢- جدول UserInRoom: هنگامی که کاربر وارد صفحه ChatRoom می‌شود اطلاعات آن وارد این جدول می‌شود و پس از خروج آن از این صفحه اطلاعات ان پاک می‌شود.

٣- جدول Mail: هنگامی که کاربر نامه ای را برای دوست خود ارسال می کند تمامی اطلاعات نامه در این جدول ثبت میشود.

٤- جدول File: هنگامی که کاربر فایلی را برای دوست خود ارسال می کند تمامی اطلاهات فایل در این جدول قرار می گیرد.

٥- جدول Invitation: هنگامی که کاربر دعوتنامه ای را برای کاربر دیگری ارسال می کند تمامی اطلاعات فرم دعوتنامه در این جدول ثبت می‌شود.

٦- جدول Friend: اسامی تمامی دوستان یک کاربر در این جدول ثبت می‌شود.

 


[1] Ajax

[2] Massage

[3] Icon

[4] File Transfer

[5] Email

[6] Visual Studio 2005

[7] Flash

[8] Registretion

[9] Login form

[10] Tab Container

[11] Master Page

[12] Master Page

[13] Edit Profile link

[14] Chat Room link

[15] User Information link

[16] Tab

[17] Online

[18] Massage

[19] Icon

پروژه های درس محاسبات عددی پیشرفته

فرمت :WORD                                                     تعداد صفحه :60

مقدمه

امروزه استفاده از روشهای عددی در محاسبات کامپیوتری اهمیت زیادی داشته و به عنوان ابزاری کارآمد در طراحی وسایل مهندسی به کار می‌رود. علم دینامیک سیالات محاسباتی (CFD) به صورت یک ابزار توانا برای تحلیل رفتار جریان سیال و انتقال حرارت در سیستم‌های با هندسه ناموزون و معادلات حاکم پیچیده برای محققان و مهندسان درآمده و در دهه گذشته پیشرفت چشمگیری داشته است. برای حل مسایل جریان سیال توسط روش  عددی (CFD) نرم افزارهای تجاری زیادی به وجود آمده است. نرم‌افزارهایی که در حال حاضر در بازار موجود است، ممکن است بسیار قوی باشند، اما عملکرد آنها هنوز نیازمند یک مهارت و درک بسیار از سوی کاربر می‌باشد، تا نتایج قابل قبولی در حالتهای پیچیده به دست آید. در حال حاضر چهار نرم‌افزار PHOENICS، CD- STAR, FLOW3D و FLUENT  توسط محققین  مورد استفاده قرار می گیرد. که اساس کار همه آنها پایه روش حجم محدود می‌باشند، دقت این نرم‌افزارها توسط محققان زیادی مورد تأیید قرار گرفته است. پیچیدگی معادلات حاکم بر مسأله تأثیر متقابل فیزیکی مختلف، گذرا بودن اغلب مسایل مهندسی، بالا بودن هزینه‌های مربوط به تجهیزات آزمایشگاهی و محدودیت استفاده از دستگاههای اندازه‌گیری در بسیاری از کاربردهای علمی، از جمله دلایلی هستند که استفاده از روشهای تحلیلی و آزمایشگاهی را در مقایسه با روشهای عددی محدود می‌کند.

 

1-2 متدهای پیشگویی

پیشگویی فرآیندهای انتقال حرارت و جریان سیال به وسیله دو روش اصلی انجام می‌شود: تحقیق آزمایشگاهی و محاسبات تئوری.

اطلاعات دقیق در مورد یک فرآیند فیزیکی غالبا توسط اندازه‌گیری عملی به دست می‌آید. تحقیق آزمایشگاهی انجام شده در مورد یک دستگاه که اندازه‌هایش عینا اندازه‌های دستگاه اصلی باشد، جهت پیشگویی چگونگی کار نسخه‌های مشابه از دستگاه مذکور تحت همان شرایط استفاده می‌شود، اما در بیشتر حالتها انجام چنین آزمایشهایی به علت بزرگ بودن اندازه‌های دستگاه، بسیار گران و اغلب غیر ممکن است. لذا آزمایشها روی مدلهایی با اندازه‌هایی در مقیاس کوچکتر انجام می‌شود، هر چند اینجا هم مسئله بسط دادن اطلاعات به دست آمده از نمونه کوچکتر همیشه تمام جنبه‌های دستگاه اصلی را شبیه‌سازی نمی‌کنند، و غالبا جنبه‌های مهم مانند احتراق از آزمایشهای مربوط به مدل حذف می‌شوند. این محدودیتها، مفید بودن نتایج آزمایش را بیشتر کاهش می‌دهند، بالاخره، باید به خاطر داشت که در بسیاری از حالتها، مشکلات جدی اندازه‌گیری وجود داشته و وسایل اندازه‌گیری نیز عاری از خطا نمی‌باشند.

یک پیشگویی تئوری حداکثر استفاده را از نتایج مدل ریاضی خواهد بود و در مقایسه با آن نتایج تجربی را مورد استفاده کمتری قرار می‌دهد. برای فرآیندهای فیزیکی مورد نظر ما، اصولا مدل ریاضی عبارت است از یک سری معادلات دیفرانسیل. اگر قرار بود از روشهای ریاضیات کلاسیک در حل این معادلات استفاده شود. امکان پیشگویی برای بسیاری از پدیده‌های سودمند وجود نداشت. با کمی توجه به یک متن کلاسیک درباره انتقال حرارت یا مکانیک سیالات مشخص می‌شود که فقط برای تعداد اندکی از مسایل علمی می‌توان به تعداد مجهولات، معادلات لازم را پیدا کرد. به علاوه، پاسخ اینها اغلب شامل سریهای نامحدود، توابع خاص، معادلات غیر جبری، مقادیر ویژه و غیره می‌باشند. به طوری که ممکن است، حل عددی آنها کار ساده‌ای نباشد. خوشبختانه، توسعه متدهای عددی و در دسترس بودن پردازشگرهای بزرگ این اطمینان را به وجود آورده است، که تقریبا برای هر مسأله علمی بتوان از مفاهیم یک مدل ریاضی استفاده کرد.

 

1-2-1 امتیازات یک محاسبه تئوری

  • هزینه کم

مهمترین امتیاز یک پیشگویی محاسباتی هزینه پایین آن است. در بیشتر کاربردها، هزینه به کار بردن یک برنامه کامپیوتری به مراتب کمتر از مخارج تحقیق آزمایشگاهی مشابه می‌باشد، این عامل وقتی که وضعیت فیزیکی مورد مطالعه بزرگ و پیچیده‌تر می‌شود اهمیت بیشتری پیدا می‌کند و در حالی که قیمت بیشتر اقلام در حال زیاد شدن است، هزینه‌های محاسبات در آینده احتمالا کمتر خواهد بود.

  • سرعت

یک تحقیق محاسبه‌ای می‌تواند با سرعت قابل ملاحظه‌ای انجام شود، طراح می‌تواند مفاهیم صدها ترکیب از حالتهای مختلف را در کمتر از یک روز مطالعه کرده، طرح بهینه را انتخاب نماید. از طرف دیگر، بسادگی می‌تواند تصور کرد رسیدگی یا تحقیق آزمایشگاهی مشابه نیاز به زمان زیادتری خواهد بود.

  • اطلاعات کامل

حل کامپیوتری یک مسئله اطلاعات کامل و جزئیات لازم را به ما خواهد داد و مقادیر تمام متغیرهای مربوطه(مانند سرعت، فشار، درحه حرارت، تمرکز نمونه‌های شیمیایی، شدت توربولانس) را در سراسر حوزه مورد علاقه به دست میدهد. بر خلاف شرایط نامطلوبی که ضمن آزمایش پیش می‌آید، مکانهای غیر قابل دسترس در یک کار محاسباتی کم بوده و اغتشاش جریان به علت وجود میلهای اندازه‌گیری در آن وجود ندارد. بدیهی است از هیچ بررسی آزمایشگاهی نمی‌توان انتظار داشت تا چگونگی توزیع تمام متغیرها را روی تمام میدان اندازه بگیرد. بنابراین، حتی وقتی یک کار آزمایشگاهی انجام می‌شود، بسیار با ارزش خواهد بود که جهت تکمیل اطلاعات آزمایشگاهی حل کامپیوتری همزمان با آن به دست آید.

  • توانایی شبیه‌سازی شرایط واقعی

در یک محاسبة تئوری، چون شرایط واقعی به آسانی می‌توانند شبیه‌سازی شوند، نیازی به  مدلهای با مقیاس کوچک و یا با جریان سرد متوسل شویم. برای یک برنامه کامپیوتری، داشتن ابعاد هندسی بسیار بزرگ یا خیلی کوچک، به کار بردن درجات حرارت خیلی کم یا بسیار زیاد، عمل کردن با مواد سمی یا قابل اشتعال، تعقیب فرآیندهای بسیار سریع یا خیلی آهسته مشکل مهمی را ایجاد نمی‌کند.

تحقیق در مورد لینوکس

فرمت :WORD                                                     تعداد صفحه :91

مقدمه

لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند. لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند کامپیوترهای شخصی، ایستگاههای کاری، سرویس دهنده ها و مسیریاب ها استفاده می شود. در ابتدا لینوکس برای پردازنده های x86 شرکت اینتل طراحی شده بود ولی امروزه لینوکس پردانده های اینتل،مک،اسپارک،آلفا و سایر سکوهای سخت افزاری بکار می رود. بطور کلی لینوکس یک سیستم عامل چند کاربره و چند منظوره است و بدلیل چند کاربره بودن، کاربران متعددی می توانند به طور همزمان به آن متصل شوند. با خاصیت چند برنامه ای نیز امکان اجرای همزمان برنامه های متعدد فراهم می شود. بطور معمول انواع مختلف لینوکس، سرویس دهنده های متنوعی برای سرویس وب، پست الکترونی، سرویس نام دامنه و ... ارائه می دهند که از قدرت، کارایی سرعت و پایداری مناسبی برخوردارند.لینوکس ردهت یکی از معروفترین انواع لینوکس بشمار می رود و قدرت و انعطاف پذیری کاربردی استگاههای کاری یونیکس را به کامپیوترهای شخصی آورده و مجموعه کاملی از برنامه های کاربردی و محیط های گرافیکی کارآمد را ارئه می دهد. محیط های گرافیکی مورد استفاده در ردهت دو محیط قدرتمند GNOME و KDE هستند که هر یک از آنها براحتی قابل تنظیم و پیکربندی بوده و برای مدیریت سیستم, برنامه ها. فایلها .شبکه و غیره بکار می روند.   

 

 

 

 

 

شروع داستان لینوکس

در سال 1991 در حالی که جنگ سرد رو به پایان می‌رفت و صلح در افق ها هویدا می‌شد، در دنیای کامپیوتر، آینده بسیار روشنی دیده می‌شد. با وجود قدرت سخت‌افزارهای جدید، محدودیت های کامپیوترها رو به پایان می‌رفت. ولی هنوز چیزی کم بود ... و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

DOS، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی‌استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Gates Bill) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه‌های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمت های نجومی، آن ها را از دسترس اکثر افراد خارج می‌ساخت.

خیمه‌گاه دیگر دنیای کامپیوترها، دنیای یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آن را نداشتند. کد منبع یونیکس که توسط آزمایشگاه های بل بین دانشگاه ها توزیع شده بود، محتاطانه محافظت می‌شد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید‌کنندگان نرم‌افزار راه حلی ارائه ندادند.

بنظر می‌رسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تانناوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده‌های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هر کس که کتاب سیستم عامل تاننباوم را تهیه می‌کرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا می‌کرد. برای نخستین بار، یک برنامه‌نویس یا هکر مشتاق می‌توانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم‌افزارها آن را محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند و یکی از آن ها بینوس توروالدز نام داشت.

 

 

 

 

 

 

 

 

تاریخچه لینوکس

 

 

 

 

 

 

 

 

تولد سیستم عامل جدید

در سال 1991 لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله عاشق وصله پینه کردن محدودیت هایی که سیستم را تحت فشار قرار می‌دادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه‌ای‌ها را برآورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش‌آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای به کارگیری در امور جدی.

پروکسی سرور

فرمت :WORD                                                     تعداد صفحه :38

فهرست مطالب

 

چکیده.. 1

مقدمه:.. 1

ادراک پروکسی سرور.. 3

خصوصیات پروکسی سرور.. 5

نهان‌سازی توزیع شده:.. 6

نهان‌سازی مبتنی بر ساختار آرایه‌ای.. 6

پروتکل‌ مسیر یابی نهان‌سازی آرایه‌ (CARP) 9

امنیت دیواره آتش.. 9

بسته‌های فیلترگذاری پویا:.. 9

بسته‌های اخطار دهنده و واقعه‌نگار.. 10

سندیت پروکسی به پروکس.. 10

پشتیبانی بهتر انتشار وب.. 11

افزایش INTERQPERABITITY.. 12

پشتیبانی ساکسنر(Socks) نسخه 4.3q13

دسته‌بندی مجازی.. 13

بهبود مدیریت.. 13

خط فرمان مدیریت.. 13

مدیریت آرایه‌ای.. 14

اسناد پیکربندی مشتری.. 14

پیکربندی پشتیبانی کردن و ترمیم کردن.. 14

بالا بودن کارآیی.. 14

اسکریپت‌های پیکربندی مشتری.. 15

پروتکل مسیریابی آرایه‌ای کش.. 15

2) سرویس پروکسی Winsoec16

سرویس پروکسی Socks16

پشتیبانی socks  را تهیه می‌کند سرویس پروکسی socks هر مشتری کاربردی   16

پرویس پروکسی وب.. 16

همسازی پروکسی CERN.. 17

نهان‌سازی ایستا HTIP,FIP17

پروکسی معکوس و میزبانی معکوس برای انتشار دادن وب.. 18

سطح امنیت کاربرد برای هر پروتکل کاربردی.. 18

محدود کردن دستیابی به سایت‌های اینترنتی.. 19

تراکم آدرسهای IP19

سروسی پروکسی WInsock20

پشتیبانی از IPx/spx, Tcp/IP در شبکه داخلی.. 21

تصدیق کردن درخواست / سرعت جواب درخواست ویندوز NT بین سرور و مشتری   21

سازگاری برنامه کاربردی با سوکت ویندوز v 1021

کنترل دستیابی درون‌باندی و برون‌باندی.. 22

محدود کردن دسترسی به سایت‌های اینترنتی.. 22

کاربران خارجی از روی دستیابی به کامپیوترهای داخلی دسته‌بندی می‌شوند.   22

تراکم آدرس IP22

اطلاعات تسطیح شده در مورد درخواست‌های اینترنتی توسط مشتریها ساخته می‌شود.   23

سازگاری با پایه ویندوز کامپیوترهای مشتری.. 23

سرویس پروکسی ساکز (Socks) 23

DNS چه هست؟.. 26

WINS  چه هست؟.. 28

هر سیستم WINS موارد زیر را شامل می‌شود... 28

استفاده از WINS منافع زیر را دارد :.. 29

DHCP چه‌ هست؟.. 30

نصب کردن یک محیط DHPC سه منفعت مهم زیر را عرضه می‌کند... 32

1.سرور  DHPC.. 34

2. مشتری DHPC.. 34

3.عامل رله کردن DHPC.. 34

پورتها چه هستند؟.. 34

یک نمونه از سرور پروکسی با استفاده از زبان جاوا:.. 36

پست الکترونیکی و نیاز کتابخانه ها و مراکز اطلاع رسانی به آن

فرمت :WORD                                                     تعداد صفحه :23

چکیده 
مقاله حاضر به تعریف ، تاریخچه وکاربرد پست الکترونیکی دربخشهای مختلف کتابخانه ازجمله کاربرد آن در واحد مرجع، واحد انتخاب وسفارش ، سازماندهی اطلاعات ، تهیه مجلات الکترونیکی،اشاعه اطلاعات ،گروهای مباحثه ونیاز کتابداران به آن می پردازد ودرپایان مزایا و مشکلات استفاده از پست الکترونیکی در کتابخانه ها و مراکز اطلاع رسانی ذکر شده است.

کلید واژه ها
پست الکترونیکی – کتابخانه ها و مراکزاطلاع رسانی  - پست الکترونیکی ، انتخاب وسفارش- پست الکترونیکی ، سازماندهی اطلاعات-  پست الکترونیکی ،کتابداران-  اشاعه اطلاعات - گروه های بحث الکترونیکی

مقدمه 
هزاران سال است که دیگر ، دیدار و گفتگوی حضوری تنها برآورنده نیاز انسان به ارتباط نیست و بشر همواره به دنبال سریع ترین راه برای برقراری ارتباط بوده است ، شبکه ها بر اساس همین تمایل انسان به برقراری ارتباط با دیگران بنا نهاده شده اند.(مدیری،1376،49)
پست الکترونیکی یکی از مهمترین و پراستفاده ترین خدمات شبکه ارتباطی اینترنت محسوب می شود و قابلیت ارسال و دریافت هرنوع پیام اعم از متن ، تصویر ، صوت ،... را به شکل الکترونیکی ( رقومی ) دارد. پست الکترونیکی شباهت زیادی به پست معمولی دارد. پست الکترونیکی همچون پست معمولی دارای فرستنده ، گیرنده ، محمل و پیام است با این تفاوت که تمامی اجزای آن کامپیوتری می باشد. (شیری ، 1378 ، 32 )
پست الکترونیکی ، امکان ارتباط همزمان افراد را فراهم می سازند ، به عبارت دیگر فرستنده هر وقت بخواهد پیام خود را ارسال می کند و گیرنده نیز هروقت بخواهد پیام مورد نظر را بخواند. در واقع لازم نیست فرستنده و گیرنده پیام ، ارتباط همزمان داشته باشند. هنگام ارسال یک نامه الکترونیکی ، پیام از یک رایانه به رایانه دیگر می رود تا به مقصد برسد و در مقصد به صندوق پستی سیستم گیرنده می رود و در یک فایل(inbox) ذخیره می شوند.
در روزگاران قدیم به لحاظ محدودیت جغرافیایی هر یک از کشورها و عدم نیاز به ارتباط با خارج از محدوده زندگی خود ، پست فقط نقش یک رابط داخلی را بر عهده داشت ولی تحولاتی که بعد از انقلاب صنعتی در اروپا بوجود آمد و گسترده شدن روابط اجتماعی ، صنعتی و بازرگانی و نیز ضرورت ارتباط با خارج از کشور، پست نیز به تبع این تغییرات دچار تحولاتی شد و انسان به این نتیجه رسید که دیگر وسایل حمل و نقل قدیمی از چاپاروکبوترنامه گرفته تا وسا یل ارتباطی دیگر ، جوابگوی رشد سریع ارتباط انسانی نیست و با گسترش این ارتباطات بود که وسیله ارتباطی سریعی به نام پست الکترونیک که حاصل تحولات فناوری اطلاعات در اینترنت بود ، بوجود آمد تا جائیکه امروزه ما به وسیله این ابزار ارتباطی در ظرف چند ثانیه می توانیم نامه ای را به آن سوی دنیا بفرستیم.

 پست الکترونیکی چیست ؟
پست الکترونیکی یکی از روشهای ارسال نامه ، پیام و فایل به صورت الکترونیکی ، از طریق رایانه ها و یا شبکه ها می باشد. پست الکترونیکی از مشهورترین خدمات اولیه و عمومی اینترنت است. این سیستم در شبکه های مختلف و اینترنت بین رایانه ها ارتباط غیر همزمان را بوجود آورده است. پیامها به صورت الکترونیکی از طریق دروازه های (Gateway ) شبکه به شکل های مختلف و گوناگون دیگر هدایت می شود. مبادلات الکترونیکی می تواند متنی ساده و با حجم بسیار کم و یا پرونده های صدا ، تصویر و فیلم و هر چیز دیگر را شامل می شود.
ابزار و امکانات جدیدی چون فهرستهای پستی ، گروههای خبری ، کنفرانسهای الکترونیکی ، سیاهه های الکترونیکی و گروههای هم علاقه برگرفته از پست الکترونیکی می باشد.( ابراهیمی ، 1380 ، 204 – 259 ).

 

تاریخچه استفاده از پست الکترونیکی 
پست الکترونیکی یا ( Electronic mail = E – mail ) یکی از نخستین خدمات اساسی اینترنت به عنوان پراستفاده ترین ابزار شبکه اینترنت مطرح است. قدمت این سرویس به دهه های 70 و 80 میلادی برمی گردد ( ابراهیمی ، 1379 ، 47 ). این ابزار ارتباطی در حوالی سال 1965 زمانی اختراع شد که « فرناندو کوریاتو » و همکارانش در مؤسسه تکنولوژی ماساچوست ( mit ) برنامه ای را درست کردند که به کاربران رایانه های دانشگاه اجازه می داد پیام های خود را مبادله کنند. برای بیشتر مردم پست الکترونیکی پدیده ای نسبتاً جدید است. اما جالب است که بدانیم نخستین پست الکترونیکی ( E – mail ) جهان 30سال پیش ، پس از آنکه یک برنامه نویس علامت را به عنوان آدرس پست الکترونیکی به کار گرفت ، فرستاده شد.( بشیری ، 1380)
 

پورت کامپیوتر

فرمت :WORD                                                     تعداد صفحه :77

مقدمه

برای آشنایی با پورت USB لازم است اول عبارت پورت را بشناسیم. پورت، در واقع مبادی ورود و خروج اطلاعات به کامپیوتر است. از طریق پورت می توان دستگاه های خارجی را به کامپیوتر وصل کرد. کامپیوترهای شخصی اولیه IBM با دو پورت (سریال و موازی) عرضه شدند. دستگاه هایی مانند مودم به پورت سریال و پرینترها به پورت موازی وصل می شدند.

     

شکل 1) نمایی از پورت USB روی جعبه کامپیوتر و کابل های رابط پورت USB

پورتها نه تنها محلی برای اتصال دستگاه های خارجی به کامپیوتر هستند بلکه سرعت مبادله دیتا را هم بین آنها تعریف می کنند. (برای مطالعه بیشتر دراین مورد به سایر مقالات سایت میکرو رایانه مراجعه نمایید) اینجاست که USB ارزش خود را نشان می دهد. پورت USB بطور متوسط ده بار سریع تر از پورتهای موازی، دیتا را منتقل می کند و بدیهی است که به مراتب سریعتر از پورت سریال است. معنای این گفته آن است که یک اسکنر یا پرینتر دارای اتصال USB، بسیار سریع تر از اسکنر یا پرینتری است که به پورت موازی وصل شده است. متوسط سرعت انتقال پورت سریال معادل 150 کیلوبیت در ثانیه است. این سرعت برای پورت موازی 1.2 مگابیت در ثانیه است در حالی که سرعت انتقال دیتا برای پورت USB معادل 122 مگابیت در ثانیه می باشد که البته بستگی به نوع دستگاه اتصالی هم دارد. بعضی از دستگاه ها، مخصوصا پرینترها قابلیت اتصال به دو نوع پورت موازی و USB را دارند. برای پیدا کردن پورت USB در کامپیوتر خود به پشت، جلو یا اطراف آن نگاه کنید. USB، پورت کوچکی است که ممکن است کمتر به چشم آید.
 

پویش پورت

پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند . مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .

نحوه عملکرد برنامه هاى پویش پورت ها

برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .

برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .

برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
نحوه پیشگیرى و حفاظت

مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .

پورت موازی

فرمت :WORD                                                     تعداد صفحه :24

پورت موازی

 در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است .

از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر  استفاده کرد

  • چاپگر
  • اسکنر
  • هارد درایوهای خارجی
  • کارت های شبکه
  • Tape
  • درایوهای Removable
  • CD burners

مبانی پورت های موازی

پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی  گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت" سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود  استفاده نماید.

مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت .

زمانیکه  کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه  ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است :

- پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است .

- پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت .

- پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای  کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است )

- در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است .

- در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد.

- زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد.

پول الکترونیک

فرمت :WORD                                                     تعداد صفحه :21

پس از گذار بشر از زندگی بدوی و شکل گیری جوامع مدرن در قالب اولیة آن، مبادله به عنوان یکی از ارکان اصلی حیات جوامع بشری پا به عرصة مناسبات اجتماعی نهاد. در این جریان تحولی که نسلهای متمادی به طول انجامید بشر به تجربه دریافت که به دلیل تعدد کالاها و خدمات تولید شده، بهتر است به جای مبادلات تهاتری، یک کالای مرجع را به عنوان وسیلة مبادله مورد استفاده قرار دهد.

 

مبادله در واقع نمود عملی رفتار اقتصادی انسانهاست و انگیزة افراد از انجام مبادله چیزی جز افزایش رفاه فردی نیست. بنابراین می توان مطالعة مبادلة داوطلبانه و کردار انسانها در این حیطه را که به تشکیل بازارها می انجامد، هستة اصلی علم اقتصاد دانست. پس از گذشت سیر تحولی تکامل رفتار اقتصادی، در دنیای امروز پول به عنوان کالای مرجع و وسیلة انجام مبادلات که نماد انجام فعالیتهای اقتصادی هستند، نقشی اساسی و غیر قابل حذف در زندگی اجتماعی انسان ایفا می کند و همواره تلاشهایی که در جهت حذف پول از مناسبات اقتصادی جوامع صورت گرفته اند نافرجام بوده اند، بارزترین مثال آن را می توان شکست برنامة لنین، رهبر شوروی سابق، برای حذف روبل روسی از صحنة اقتصاد آن کشور دانست که مبنای نظری آن آراء مارکس دربارة پول به عنوان منشأ انحطاط جوامع بشری بود.
به تدریج، پول نیز مانند هر کالای دیگری دارای هزینه های فردی و اجتماعی، در سیکل تولید و بهره برداری، است. هزینه های چاپ و نشر پول، بازیافت، تغییرات واحد پول و ... هزینه های اجتماعی، و هزینة حمل و نقل پول، هزینة فرصت زمان صرف شده برای شمارش پول، هزینة های نگهداری پول و ... نیز از جمله هزینه های فردی بهره گیری از پول به عنوان وسیلة مبادله هستند.
تا زمانی که فایده ایجاد شده از انجام مبادلات با استفاده از پول کاغذی از هزینه های بهره برداری از آن بیشتر باشد، استفاده از آن اقتصادی است. اما در دنیای مدرن با پیشرفت فناوری اطلاعات و ارتباطات، به تدریج استفاده از پول کاغذی غیر اقتصادی شده است و در کشورهای توسعه یافته، پول از شکل کلاسیک آن به پول الکترونیک تغییر شکل داده است. در نوشته حاضر سعی خواهد شد تا نقش پول الکترونیک، به عنوان یکی از شاخصهای توسعه یافتگی، در اقتصاد ایران توصیف گردد و دلایل ایجاد آن به طور کلی مورد بررسی قرارگیرد و سپس به تحلیل علل عدم استفادة گسترده از پول الکترونیک در اقتصاد ایران نیز پرداخته شود.

نقش پول الکترونیک در اقتصاد ایران:
بهتر است ابتدا این موضوع روشن شود که فناوری اطلاعات و ارتباطات تا چه حد بر نهاد پولی جامعة ایران اثر گذارده است و در مبادلات اقتصادی چه نقشی دارد؟
به عنوان یک مشاهده گر بیرونی، مشاهدة دستگاههای خودپرداز در مکانهای مختلف شهرهای ایران کار سختی نیست. چندی است که استفاده از کارتهای اعتباری نیز در انجام مبادلات روزمره رایج شده است. این موضوع به سادگی بیانگر تغییر رفتار مردم و سیستم پولی کشور در انجام عملیات پولی است. در واقع راه اندازی شبکه های هوشمند پولی و سیستمهای پرداخت اینترنتی مانند "شتاب" یک گام اساسی در جهت ایجاد زیرساختها و تجهیزات لازم برای بهره برداری از بانکداری الکترونیک به شمار می آید.