دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

مقاله رایانه

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

 

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

راهنمای کاربران سیستم “فایلرپرو“

فهرست عناوین .............................................................. صفحه

 

مقدمه ................................................................................................................................................

شرح کلی..............................................................................................................................................

مفاهیم اولیه ..........................................................................................................................................

گروه ...............................................................................................................................................

سند .........................................................................................................................................................

ورود به نرم‌افزار .....................................................................................................................................................................

ثبت سند و ورود اطلاعات ...............................................................................................................

ثبت سند جدید ............................................................................................................................

نمایش سندها ..................................................................................................................................

ثبت اجزاء سند .......................................................................................................................................

اسکن و فایل ..............................................................................................................................

اسکن ................................................................................................................................................

ایجاد فایل .......................................................................................................................................

دریافت فایل .............................................................................................................................

ضبط صدا .........................................................................................................................................

ضبط فیلم .............................................................................................................................................

قلم نوری ..........................................................................................................................................

فرم .................................................................................................................................................

فایلهای موقت ........................................................................................................................................

ثبت ارجاعات سند ..................................................................................................

پیگیری تصویری ...................................................................................

ایجاد ارتباط بین اسناد ........................................................................................................................

دستیابی سریع به اسناد جستجو ..........................................................................................................

نمایش سندها ................................................................................................................................

جستجوی سند .................................................................................................................................

کد سند از ... تا ... ...............................................................................................................................

تاریخ ثبت از ... تا ... ..........................................................................................................................

تاریخ سند از ... تا ... ..........................................................................................................................

تاریخ آخرین تغییر از ... تا ... ...................................................................................................................

شماره قبلی ...............................................................................................................................

نوع سند ................................................................................................................................

جستجوی پیشرفته...............................................................................................

زمان ارسال از ... تا ... .......................................................................................................................

زمان مشاهده از ... تا ... ....................................................................................................................

زمان اقدام از ... تا .... ..........................................................................................................................

مرتبط قبلی .......................................................................................................................................

مرتبط بعدی ...........................................................................................................................................

 

 

وضعیت ...................................................................................................................................

کاربر ...................................................................................................................................

ثبت کننده ..............................................................................................................................

آخرین تغییر دهنده ............................................................................................................

ارجاعات .........................................................................................................................................

فوریت ..........................................................................................................................................

جهت ...............................................................................................................................................

تاریخ ارجاع از ... تا ... .......................................................................................................

تاریخ پیش بینی اقدام از ... تا ... ..............................................................................

ارجاع دهنده .................................................................................................................................

گیرنده ارجاع .................................................................................................................................

گیرنده رونوشت ........................................................................................................................

گیرنده رونوشت مخفی ..................................................................................................................

طبقه بندی .................................................................................................................................

جستجو در گروه ..................................................................................................................................

جستجو در تمام گروهها ....................................................................................................................

نتیجه جستجو ...................................................................................................................................

کپی کردن اسناد به گروه ......................................................................................................................

انتقال اسناد به گروه .............................................................................................................................

ذخیره گزارش ..........................................................................................................................................

انتخاب اسناد (همه، هیچ) ..............................................................................................................

نتایج جستجو..................................................................................................................................

پارامترهای گزارش...................................................................................................................................

پیش نمایش گزارش ............................................................................................................................

سازنده گزارش ........................................................................................................................................

آخرین جستجو ...................................................................................................................................

حذف اسناد ..............................................................................................................................................

ارجاع اسناد به .....................................................................................................................................

نمایش اجزاء سند ..............................................................................................................................

مشاهده اجزاء اول اسناد انتخاب شده ......................................................................................................

ارسال اسناد انتخاب شده برای استفاده در نسخه دیگر ....................................................................

مشاهده اسناد از طریق کارتابل ...............................................................................................................

روش ایجاد کارتابل شخصی ...............................................................................................................

تفاوت کارتابل بایگانی و پیگیری .....................................................................................................

حذف خودکار سند از کارتابل جاری .....................................................................................................

ارتباطات ..............................................................................................................................................

پیغام .....................................................................................................................................................

مشاهده ....................................................................................................................................................

ارسال پیغام ..........................................................................................................................................

تعیین جانشین.....................................................................................................................................

 

 

مقدمه

نرم‌افزار فایلرپرو پس از سالها تجربه براساس نیازهای کلی استفاده کنندگان با هدف سهولت در گردش مکاتبات اداری (اعم از نامه و فرم) و دستیابی به سوابق اسناد و مدارک اداری و فنی برای سازمانهای بزرگ طراحی و پیاده سازی شده است.

ایجاد بانکهای اطلاعاتی مطابق نیاز سازمان‌ها به همراه گزارش‌های متنوع مدیریتی و در عین حال مدیریت اطلاعات و اسناد، را می‌توان از نکات قوت این سیستم به شمار آورد.

راهنمای عملیاتی نرم‌افزار GAMS

راهنمای عملیاتی نرم‌افزار GAMS

GAMS چیست؟

سیستم GAMS یک زبان برنامه‌نویسی مدل‌سازی با قابلیت بالاست.

از GAMS برای حل مسائل برنامه‌ریزی خط (LP)، برنامه‌ریزی غیرخطی (NLP)، برنامه‌ریزی صحیح مختلط (MIP)، برنامه‌ریزی خطی صحیح مختلط (MINLP) و مسائل مکمل خطی (MCP) استفاده می‌کنند.

روش نصب و راه‌اندازی GAMS بر روی کامپیوتر شخصی

GAMS در محیطهای DOS ، WINDOWS و UNIX قابل اجراست. در این جا راه‌اندازی GAMS را برای اجرا تحت DOS بیان می‌کنیم.

توجه کنید که سیستم GAMS تحت DOS شامل 4 فلاپی 44/1 می‌باشد.

1- ابتدا یک شاخه دلخواه روی کامپیوتر شخصی خود (مثلاً GAMS) درست کنید. سپس هر چهار فلاپی را روی شاخۀ GAMS کپی کنید. (ترتیب کپی کردن فلاپی‌ها مهم نیست.)

2- برنامۀ gamsinst را اجرا کنید.

این برنامه تمام فایل‌های فشردۀ *.Pck را باز می‌کند.

چگونه یک برنامه GAMS بنویسیم

برای حل یک مسأله توسط GAMS اولین مرحله عبارت است از تشکیل یک فایل متن که بیان‌کننده مسأله شما به زبان GAMS است. از ویرایشگر متن مثلا Edit در سیستم عامل DOS یا هر ویرایشگر متنی که در اختیار دارید می‌توانید استفاده کنید. معمولا فایل حاصل را با پسوند GMS مشخص می‌کنیم. مثلا اگر برنامه‌ای به نام TEST می‌نویسید فایلی به نام TEST.GMS ایجاد کنید.

نکاتی در مورد نحوۀ نوشتن برنامۀ GAMS

1- برای رفتن به خط بعدی از ENTER استفاده کنید.

2- هرگز از کلید TAB استفاده نکنید، زیرا موجب پیغام خطا می‌شود.

3- هر خطی که با '*' شروع شود به عنوان توضیح در نظر گرفته می‌شود و در برنامه خوانده نمی‌شود.

4- برای GAMS حروف کوچک و بزرگ فرقی ندارد.

5- یک برنامۀ GAMS شامل بخش‌های متعددی است، هر بخش با یک سیمی‌کالون (؛) خاتمه می‌یابد.

یک برنامۀ نمونۀ GAMS

قبل از پرداختن به توضیحات مربوط به بخش‌های مختلف یک برنامۀ GAMS کلیات برنامۀ زیر را ملاحظه نمائید.

خط مشی و برنامه ریزی سیستمهای اطلاعاتی

مقدمه:

تا اینجا سیستمهای اطلاعاتی را برحسب این مفاهیم تحلیل کرده ایم اطلاعات به عنوان یک منبع با ارزش سیستمهای اطلاعاتی که این اطلاعات را تولید می کنند اجزاء تشکیل دهنده سیستمهای اطلاعاتی نیروهای طراحی موثر بر این اجزاءتشکیل دهنده و ساختار مدیریت سیستمهای اطلاعاتی اکنون در این فصل توجه خود را به خط مشی و برنامه ریزی سیستمهای اطلاعاتی معطوف می داریم و در فصول آینده به ایجاد و مدیریت سیستمها می پردازیم . هدفهای این فصل مشخصاً عبارتند از :

1-ارائه کل چرخه سیستمهای اطلاعاتی

2- بررسی دلایل وجودی برنامه سیستمها

3- توضیح فرآیند برنامه ریزی سیستمها

نگاهی کلی به خط مشی،برنامه ریزی ،ایجاد،و مدیریت سیستمها:

یک خط مشی سیستمهای اطلاعاتی در سطح شرکت نگرشی فراگیر و عاری از تناقض به وجود آورده سکوی پرتابی است جهت فرآیند برنامه ریزی برنامه سیستمها نیز به نوبه خود خط مشی را همآهنگ می سازد و برای آغاز متدلوژی ایجاد سیستمها شالوده و بنیانی به شمار می رود بدون خط مشی صحیحی که توسط بالاترین سطح مدیریت تدوین شده باشد .ونیز  بدون یک برنامه سیستمی به خوبی تعریف شده کوشش در راه اجرای متدولوژی ایجاد سیستمها کاری است بیهوده و عبث.

خط مشی سیستمها:

بالاترین سطح مدیریت باید چنان سیاست گذاری کند که همه قسمتها و وظایف ستادی و اجرائی را در برگیرد و همه سیستمهای اطلاعاتی‌ای که بر اساس نیازهای اطلاعاتی فقط یک قسمت طراحی شده اند و بر اساس وظایف جداگانه و روزانه کار می کنند حذف نماید بالاترین سطح مدیریت باید با صدائی رسا و با روشنی این نکته را به آگاهی همگان برساند که سیستم اطلاعاتی برای سازمان به اندازه زمین ساختمانها و وسایل تولید اهمیت دارد البته این حمایت مستلزم تخصیص وجوه کافی برای ایجاد سیستم اطلاعاتی خواهد بود .

در خط مشی و سیاستی که مدیران سطح بالا معین می کنند این نکته بازشناخته شده است که تکنولوژی اطلاعاتی مانند مخابرات رایانه ها و ایستگاههای کار چند منظوره ترکیب صوت ،متن ،ارقام و گرافیکها و موارد کاربردی چون تولید سراسر کمپیوتری ،خرید از راه دور،پست الکترونیکی .کنفرانس راه دور گسترش یافته و همگرا می شود چنین سیاستی بر پشتیبانی آشکار و قاطع از تمامی سیستم کنترلها به منظور حفاظت سیستم اطلاعاتی تاکید میگذارد سیاست سیستمی درست و منطقی ،همسویی با نیرو های طراحی ای چون یکپارچگی ،برخورد استفاده کننده / سیستم ،کیفیت اطلاعات و قابلیت کابرد آن،الزامات سیستمی ،الزامات داده پردازی ،عوامل سازمانی ،الزامات اثر بخشی هزینه ،عوامل انسانی و الزامات عملی بودن را تبلیغ می کند علاوه بر این خط مشی درست فرهنگ سازمانی را تشویق می کند که ایجاد و گسترش سیستمهای اطلاعاتی را بپذیرد و حمایت کند .

مدیران از سطح بالا باید متوجه باشند که سیستم اطلاعاتی  را باید پرسنلی حرفه ای و برخوردار از مهارتی زیادایجاد و اداره کند اعم از اینکه سیستم اطلاعاتی دارای توپولوژی ستاره ای ،حلقه ای یا هر شبکه دیگری باشد که سازمان را درگیر کند و با آن متناسب باشد این سیستم باید تحت فرماندهی واحدی مانند« مسوول اصلی اطلاعات » که خود عضوی از بالاترین سطح مدیریت نیزهست گسترش یافته متحد گردد اما ایجاد کنندگان و طراحان اصلی سیستمهای اطلاعاتی تحلیل گران سیستم هستند که باید بدانها آزادی عمل داد که از حد هدفهای قسمتی فراتر روند تا کاری کامل و حرفه ای انجام دهند .

مسلماً یکی از انگیزه های کلیدی سیاست گذاری سیستمی تشخیص فرصتها وتعهدی نیرومند به این نکته است که باید از سیستمهای اطلاعاتی برای افزایش اثربخشی مدیریت ،بهبود بهره وری و بالا بردن میزان تمایز فرآورده ها وخدمات سازمان استفاده کرد. مثلاً چند سال پیش مدیران سطح بالای «مک کسن» متعهد شدند که برنامه هایی سیستمی به وجود آورده سیستم اطلاعاتی کاملاً یکپارچه ای گسترش دهند که اطلاعات کافی در اختیار مدیریت قرار داده بر بهره وری کارمندان بیفزاید و خدماتی بی رقیب و فوق العاده به مشتریان ارائه کند.

خصوصیات windows NT

مدل حافظه مسطح و 32 بیتی: حافظه بالا مثلا تا 4 گیگا را می شناسد.

قابلیت اطمینان به وساطه استفاده از مدل حافظه حفاظت شده: در windows NT اگر برنامه‌ای بیشتر از 2 گیگابایت رم بخواهد حتی اگر تا 4 گیگا بایت هم داشته باشد به ان برنامه اجازه استفاده را نمی دهد.

چند کارگی بازدارنده: هر برنامه مدت زمان استفاده مشخصی از CPUرا دارد و حالت Time sharing می باشد.

قابلیت انتقال: می تواند روی سخت افزارهای مختلف نصب و راه اندازی شود.

مقیاس پذیری: سیستمی است که می تواند درآن واحد مدیریت 33 CPU را کنترل کند.

سازگاری:

محلی کردن: برای بعضی کشورها محلی شده است مثلا در مورد تاریخ آنرا برای کشورهای مختلف تنظیم کرد.

امنیت: می توانیم برای هرکار بر یک ID تعریف کنیم.

تحمل خطا: باید بتواند بعد از خطا اطلاعات را برگرداند.

به عنوان سیستم عامل شبکه:

ارتباط بین کامپیوترها و استفاده از چاپگرها.

بستر Bmodulsr:

به تنهایی کار کند و کار قطعات دیگر را نیز  انجام دهد.

Kernel

به عنوان هسته مرکزی در حالت Renel mode ایجاد می‌کند.

Kernelmod

یک حالت است که هر کس در آن قررا بگیرد. هیچ تصادف یا دخالتی در کارهای دیگری نکند. و کارهای آن را تنظیم شده و مرتب است.

و به عنوان مدیر است (Kernel) که حالت های مدیریتی گرفته و دستور می دهد. (Kernel Mode)

نصب Windose NT

ما می خواهیم Windose NT را از محیط Dos نصب کنیم ابتدا دستور زیر را اجرا می کنیم.

Smart drv 20000

 

که باعث می شود در هنگام delete کردن فایل ها زمان کمتری صرف شود خصوصاً هنگام delete کردن دایرکتوری های بزرگ. علت این امر هم تمصیص حافظه بیشتر برای سیستم عامل ها مب شاد و این دستور باعث ایجاد یک حافظه مجازی می شود.

سپس توسط دستور زیر اگر روی سیستم ویندوز NT نصب باشد آن را پاک می کنیم:

 

 

del Treee winNT

در مرحله بعد باید توسط دستور زیر فایل Page file.sys   را پاک می کنیم.

Del Page file. Sys

اگر بخواهیم از روی CD ویندوز NT روی هارد کپی کنیم ابتدا سیستم را با CD های بوت win 98 بوت می کنیم و میسر دستور smatrdrv 2000 و سپس دستور زیر را اجرا می کنیم.

Xcopy E: I 386 D:App / I386 / S /e

که /e برای کپی همه دایرکتوری ها را خالی و S برای همه زیر شاخه ها می باشد.

اما سوئیچ هایی که در نصب NT به ما کمک می کنند. در شاخه ای که NT کپی شده (I386) دستور winnT / ?  را تایپ می کنیم:

برای نصب winn t دستور زیر را با سوئیچ /b اجرا می کنیم.

: winnt /b

بعد از اجرا محل Source از ما سوال شده و در مرحله بعدی فایها را در آدرس زیر
 C: Temp کپی می‌کند که در آخر هم آنها را پاک می‌کند.

اگر از سوئیچ /T استفاده کنیم آدرس درایو Temp را از ما سوال می‌کند.

بعد از Reset کردن سیستم به حالتی در می آید که 4 سوال از ما می شود.

Windose NT Server Setup:

F1                                            توضیح بیشتر

Enter                                       ادامه نصب

R                                             که از قبل هست NT برای تعمیر

F3                                            خروج

که ما کلید Enter  را می زنیم.

در این مرحله کنترل سیستم را NT توسط فایل MTAPI می شناسد.

سپس Enter را می زنیم.

اگر سیستم 32 بیتی باشد به ما اخطار می دهد و سپس Enter را می زنیم و در مرحل9ه بعد قرار داده و بین هوا و مایکروسافت است که باکلید F8 به مرحله بعد می رویم.

اگر از قبل NT نصب شده باشد ازما سوال می شود که می خواهیم Up Gvade کنیم یا ونیدوز جدید نصب کنیم که می توان کلید N را برای نصب ویندز جدید زد.

در مرحله بعد Standard Pc را زده و همان را انتخاب می کنیم و در این مرحله قطعات مختلف را تغییر می کنیم.

برای ادامه گزینه Nochanges را می زنیم.

در صفحه بعد پارتیشن های هارد پیدا می شود توسط کلید C می توانیم پارتیشن درست کنیم و توسط D پاک کرد.

مثلا پارتشن های NTFS روی آن کلید D و سپس ENTER و بعد کلید L را می زنیم.

و بعد کلید C را برای ساختن پارتیشن می زنیم و سپس سایزی را که می خواهیم داشته باشیم انتخاب کرده و در آخر کلید Enter را می زنیم.

بعد می توانیم Newformat را انتخاب کرده و روی آن Enter زده و پارتیشن خود را توسط Fat یا NTFS فرمت کنیم.

بعد از اینکه پارتیشن ساخته شده ما توسط NT در کدام آدرس نصب و سپس اینتر را می زنیم.

مرحله بعد می خواهد هارد ما را کوچک کند با کلید Enter این عمل شروع می شود و یا با کلید Esc صرف نظر می‌کند.

بعد از مرحله Cheking دایرکتوری هایی که در Temp ساخته شده را در محلی که از ما سوال می شود ریخته تا نصب شروع شود.

برای Boot مرحله سوم از ما سوال می شود که اگر CD یا فلاپی در دستگاه می باشد خارج کرده و برای Boot کلید Enter را بزنید.

بعد از ReBoot شدن وارد مرحله گرافیکی می شویم که شامل سه قسمت زیر میباشد:

  1. گرفتن اطلاعات از User
  2. نصب شبکه
  3. مراحل پایانی

1-گرفتن اطلاعات از USER

بعد از Enter یا Next از ما اسم خود و سازمان را سوال می‌کند و بعد از زدن کلید next از ما CD Key را سوال می‌کند.

CD- key: 412- 1715257

در صفحه بعد Likesing Model را به ما نشان می دهد. (اجازه)

که از ما می خواهد در آن واحد چند کاربر از سرور استفاده کند.

Persit           بدون محدودیت

Persenser  تعداد را از ما می خواهد

در مرحله بعد از ما اسم کامپیوتر را می خواهد که نباید در شبکه تکراری باشد. و باید از یک اسم منحصر به فرد استفاده نماید.

در مرحله بعد ما انتخاب سه نوع سرور را داریم:

Primary Domain Controller

Backup Domain Controller

Stand- Alon Server                                      کنترل امنیتی ندارد

Domain: مجموعه امنیتی از کامپیوتر هاست که تحت یک نام مشخص توسط کنترلرهای آن Domain کنترل می شود.

هر شبکه LAN می تواند فقط یک Primar Domain Controller (کنترلر اصلی) و چند

Backup Domain Controller (کنترلر پشتیبان داشته باشیم)

امنیت از Domain به صورت متمرکز مدیریت می گردد و هر کاربر برای استفاده از منابع و امکانات شبکه بایستی با اجازه Domain Controller به این مقصد برسد.

ما برای ادامه مراحل نصب Primary را انتخاب می کنیم.

در مرحله بعد Administrator Account ما باید یک اسم رمز (Password) انتخاب کنیم و بعد کلید Next را بزنیم.

در مرحله بعد به ما پیغام می دهد که می خواهد Emergency Repar disk نصب کند که به ما یک دیسکت اطلاعات نرم افزار و سخت افزار به ما بدهد که البته Boot نیست. در مرحله بعد هم انتخاب می کنیم که چه نرم افزارهایی نصب می شود.

2-نصب شبکه:

بعد از مرحله 1 نوبت به مرحله 2 می رسد که در این مرحله:

کلید Next می زنیم.

در مرحله بعد امکان نصب از شبکه و تلفن را به ما می دهد.

در مرحله بعد امکان اینترنتی را به ما می دهد.

و در مرحله بعد درایر کارت شبکه را می خواهد که کلید Select forlist را می زنیم و آدرس آنرا می دهیم.

در مرحله بعد گزینه های Porotocol را می توانیم انتخاب کنیم.

در مرحله بعد سرویس ها مشخص می شود که بعداً توضیح داده می شود.

در مرحله بعد به ما نشان می دهد که اگر کارت شبکه را تعریف کرده باشیم آنرا شناخته و نوع اتصال آن را (Auto) می دهد.

و بعد سوال می شود که Ip به صورت اتوماتیک داده می شود یا خیر که ما خیر را می زنیم تا در مرحله بعد IP را وارد کنیم.

که در مرحله بعد IP مورد نظر را وارد می کنیم مثلا IP زیر را وارد می کنیم:

200 .0 . 0. 108

255. 255. 255. 0

مراحل نصب را تا قسمتی ادامه می دهیم تا از ما نام Domain پرسیده شود.

و از ما سوال می شود که می خواهیم صاحب چه Domain ی باشیم. بعد از وارد کردن آن کلید Next را می زنیم.

3-مراحل پایانی

در مرحله پایانی وارد قسمت پایانی نصب می شویم که کلید Finish را می زنیم که بعد از این ساعت شروع به نصب باقیمانده فایل ها می‌کند.

که بعد از همین محل و ساعت وارد نصب کارت گرافیک می شود که بعد از Test کلید Ok را می زنیم.

انواع نصب سیستم عامل NT 40 نیازهای سخت افزاری و نرم افزاری

  1. نصب از طریق سیستم عامل Dos که در صورتی که بتوان CD- Rom را شناخت از دایرکتوری I 386 روی CD دستور winnt /b را اجرا می کنیم باید توجه داشت که کارت شبکه حتماً در دسرترسی باشد.
  2. نصب از طریق سیستم عامل win 98 که همانند Dos می باشد.
  3. نصب از طریق سیستم عامل win NT که قبلاً نصب گردید برای این کار بایستی از دستور winnt 32/b استفاده نمود.
  4. نصب از طریق 3 عدد فلاپی دیسک نصب که اولین آن Bootable است و دومی و سومی مراحل نصب را دامه می دهد. باید توجه داشت در این نوع نصب حتماً باید NT CD- Rom

نکته:

فرق نصب NT از win 98 با Dos در این می باشد که در نصب از روی Dos بعد از نصب CD Text ها دستگاه به صورت اتومات Shout Down و Restart می شود اما در win98 باید به صورت دستی این عمل صورت بگیرد.

حداقل نیاز های سخت افزاری جهت نصب NT

1. CPU                        80  486        برای سرور

                                    80388                       work برای

2. Ram                        16  M              برای سرور

                                    12  M              w برای

3. UGA

4. Mous

5. Flopy

6. CD  NT   نصب

فایلهایی که در موقع Boot NT مورد استفاده قرار می گیرند:

DOS

NT

 

Io. Sys

NTLDR

C:

MSDos. Sys

Boot. INI

C:

Config.sys

NTDETECT. Com

 

Autoexec. Bat

NTDETECT. Exe

 

Command. Com

 

winnt

       

DISK های NT

حل مسئله و اصول برنامه نویسی

ما در زندگی روزمره همواره با مسایل گوناگونی روبرو می شویم ، بسیاری از مسایل با دنبال نمودن یک روند عادی حل می شوند . روند عادی عبارت است از مجموعه ای از دستورالعمل ها که برای حل مسئله باید قدم به قدم دنبال شوند . گاهی ما با روند حل مساله آشنا نیستیم در این مواقع اگر دستورالعمل های مورد نیاز برای حل آن مسئله را داشته باشیم می توانیم به ترتیب آنها را اجرا کنیم .

برنامه نویسی در واقع روشی برای حل مسئله است قبل از آنکه با روش صحیح برنامه نویسی آشنا شویم باید بدانیم برنامه چیست . یک برنامه فهرستی از دستورالعملهاست که رایانه برای حل یک مسئله ی خاص باید قدم به قدم دنبال کند . برنامه نویسی عبارت است از یک فرآیند شش مرحله ای برای حل مسئله شش مرحله ی موجود در برنامه نویسی عبارتند از :

1)تعریف مسئله    2)طرح روش حل مسئله  3)کد نویسی روش حل   4)آزمایش برنامه    5)مستندسازی برنامه     6)تعمیم و نگهداری برنامه

مرحله اول : تعریف مسئله :

اولین وظیفه ی برنامه نویس شناخت صحیح مسئله است در برخورد با هر مسئله توجه به نکته های زیر مارا به تعریف صحیح مسئله هدایت می کند .

نکته اول : تعیین هدف و منظور از حل مساله    نکته دوم : تعیین خروجی مطلوب    نکته سوم : تعیین ورودی مورد نیاز     نکته چهارم : تعیین پردازش مناسب    نکته پنجم : مستندسازی یا مکتوب کردن تعریف مسئله .

مرحله دوم : طرح و روش حل مسئله :

پس از تعریف مسئله مرحله بعدی بیان دقیق چگونگی حل مسئله یا طراحی یک روش برای حل مسئله است . مجموعه ی مراحل و قدم های لازم در فرایند رسیدن به معلومات موجود به پاسخ مطلوب روش حل مساله یا الگوریتم نامیده می شود .

طراحی الگوریتم که مشخص کننده‌ی یک روش ویژه برای حل مسئله یا انجام یک کار است اولین قدم در طرح روش حل مسئله است . برنامه نویس باید الگوریتم را با استفاده از جملات ، دیاگرام ها ، نمودارها و جدول ها به وضوح بیان نماید . برای انجام این کار ، روش ها و فن هایی وجود دارد . برخی از این روشها و فن ها عباراتند از : 1-طراحی بالا به پائین    2-شبه کد    3-نمودار گردشی .

طراحی بالا به پائین : طراحی بالا به پایین یعنی شکستن مسئله‌ی بزرگ و پیچیده به مسایل کوچک و ساده . در طراحی بالا به پائین برنامه از سطوح مختلفی تشکیل شده است که سطوح بالاتر سطوح پایین تر را کنترل می کنند . تمام سطوح از قسمت های مجزا و حتی الامکان مستقل از هم به نام پیمانه ساخته شده اند به این روش برنامه نویسی که در آن برنامه از پیمانه های مجزا ساخته شده برنامه نویسی پیمانه ای گفته می شود .

 

شبه کد : 

چرخش آلفا ـ امگا

چرخش آلفا ـ امگا

آلفا و امگا دو وضعیت نگاه دارنده مکان می‌باشند که چرخش زندگی هر شئ را به هم می‌کند. (وضعیت‌های آلفا و امگا ـ بخش 7). وضعیت آلفا ابزار شئ را قبل از اینکه ساخته شود نشان و ارائه می‌دهد. وضعیت امگا لاشه یک شئ را بعد از اینکه از بین رفت یا اینکه خراب شد نشان می‌دهد. هیچ آزمایش و تستی برای اشیاء در این وضعیت‌ها انجام نشده است. چرخش آلفا ـ امگا شئ را تحت آزمایش از وضعیت آلفا به وضعیت امگا با فرستادن پیام با هر روش حداقل یک بار می‌برد. مجموعه تست چرخش آلفا ـ امگا نشان می دهد که همه روشها در یک گروه به طور جزئی قابل عمل می‌باشند. گذشتن این چرخه به معنی این است که گروه تحت تست آماده آزمایشات و تست‌های پر هزینه‌تر می‌باشد. عناصر چرخه آلفا ـ امگا در (گراهام 94+، اوربک 94، فایر اسمیت 95، و فایر اسمیت 96) فهرست شده است. یک مجموعه تست آلفا ـ امگا ابتدا روش‌های ساده را امتحان می‌کند. هیچ کوششی برای به دست آوردن پوشش جمله‌ای یا امتحان کردن همه مسئولیت‌ها انجام نمی‌گیرد. این کوشش بعداً انجام می‌شود، بعد از اینکه گروه به اندازه کافی و خوب به منظور حمایت تست‌های وسیعتر، کار کند. یک چرخه آلفا ـ امگا شش مرحله اصلی دارد. تست کننده یک پیام به هر یک از روش‌های زیر در ترتیب تعیین شده می‌فرستد.

1. روش جدید یا سازنده

2. روش دست یابنده

3. روش بولین (شرطی)

4. روش اصلاح کننده (تغییر دهنده)

5. روش تکرار کننده

6. روش از بین برنده و خراب کننده

درون هر یک از این مرحله‌ها، روش‌های خصوصی اول امتحان می‌شود که به وسیله روش‌های حفاظت شده و سرانجام روش‌های عمومی دنبال می‌شود. از آنجا که روش‌های عمومی به طور نمونه بستگی به روش‌های حفاظت شده و خصوصی دارد، هنگام دخالت یک روش محافظت شده با یک تست روش عمومی به وجو  می‌آید. امتحان کردن روش‌های عمومی بعد از روش‌های محافظت شده و خصوصی می‌تواند مانع بعضی از این موانع شود. ترتیب دوباره توالی پایه به منظور همراهی کردن وابستگی‌های ویژه گروهی دیگر ممکن است لازم و ضروری باشد. در کامل‌سازی و ترکیب یک طرفه فرض می‌شود که همه یا بیشتر گروه توسعه یافته است. هنگامی که یک گروه رشد پیدا می‌کند همان روش دنبال می‌شود. تست کننده با رشد عملکردی گروه به طور صف‌وار افزایش پیدا می‌کند. پیام‌های آزمایشی ممکن است به حرکت کننده مانند روش‌هایی که به گروه اضافه می‌شود، اضافه شود. اگر فاصله گروهی کامل توسعه پیدا کند اما بعضی از روش‌ها به عنوان شاخه‌های درخت اجرا شود، پس پیام‌های تستی مطابق ممکن است شاخه درخت را امتحان کند یا اینکه تا زمان کامل شدن شاخه درخت به تأخیر بیفتد. چرخه آلفا ـ امگا ممکن است یک روش مناسب برای روش‌های افزایشی باشد و روش‌ها می‌توانند در ترتیب آلفا ـ امگا طراحی شوند. اول سازنده‌ها، بعد دست‌یابنده‌ها، بعد بولین‌ها، و غیره. یک تست کننده که این چرخه را اجرا می‌کند اسکلتی را ایجاد می‌کند که به آسانی می‌تواند با موارد آزمایشی بر پایه الگو توسعه پیدا کند.

مدل‌های تستی بر پایه اجرا

نقش پوشش قانونی: یک مدل پوشش قانونی شامل قسمت‌هایی از اجرا می‌شود که باید برای برآوردن مدل تستی بر پایه اجرا برآورده شود. پوشش به عنوان یک متریک، درصدی از این قسمتهای آزمایش شده به وسیله یک مجموعه تستی می‌باشد. برای مثال هر مجموعه تستی که باعث می‌شود هر زیرحساب حداقل یکبار امتحان شود، 100 درصد پوشش زیرحسابی یا به طور ساده پوشش زیرحساب تهیه می‌کند. صدها پوششی از اواخر 1960 استفاده، نشر و تجزیه و تحلیل شد. تقریباً همه تستهای بر پایه اجرای حمایتی، به استثنای نمودار جریان گروهی، هیچ مدل پوششی قانونی جدید مهمی برای اهداف سازگار با سافتور پیشنهاد یا توسعه نشده است. مدل‌های پوششی و قانونی دامنه روش در این جا مرور می‌شود. و هر کدام به وسیله ابزار پوششی در دسترس تجاری حمایت می‌شوند که این برای شش زبان یا شرح دادن مفهوم تستی مهم می‌باشد. بعضی از پیشنهادات پوششی برای اهداف سازگار با قوانین در بخش 4-4 (مدل‌های پوششی برای اهداف سازگار با تست) خلاصه‌می‌شود. در روش تستینگ، پوشش به وسیله معیار کفایت تعریف می‌شود که این عناصر یک IVI تمرین شده به وسیله یک استراتژی تستی را تعیین می‌کند. (ویوکر 88). یک مجموعه تستی اگر همه عناصر امتحان شده، امتحان شده باشند، کافی می‌باشد. استراتژی تستی X گفته می‌شود که زیرمجموعه استراتژی y باشد اگر همه عناصری که y امتحان می‌کند، همچین به وسیله X  نیز امتحان شوند. برای مثال گفته می‌شود که پوشش شاخه‌ای زیرمجموعه‌ پوشش زیرحسابی (جمله‌ای) باشد. زیرا امتحان همه شاخه‌ها ضرورتاً همه زیرحساب را امتحان می‌کند. سلسله‌بندی زیر مجموعه‌ای درجه‌بندی تحلیلی پوشش‌ها می‌باشد. هیچ نتایج قابل عمومی شده‌ای درباره تأثیرات خرابی پیدا شده نسبی وجود ندارد که به درجه‌بندی ارتباط داشته باشد. زیرا هیچ مورد جامعی در مورد شمار و انواع باگ‌هایی که باقی می‌مانند نمی‌تواند اشاره شود و رسیدن به یک هدف پوشیده چیزی مانند تناسب برای استفاده را نمی‌رساند. یک پوشش پائین‌تر در این سلسله بندی بر این دلالت نمی‌کند که یک معیار بالاتر ضرورتاً برای پیدا کردن نتایج باگی برای یک استفاده خاص و بالعکس ضروری می‌باشد. برای دلایل شرح داده شده در بخش 9، نقش مناسب تجزیه‌ و تحلیل پوشش قانونی برای تست‌های مسئولیتی، ایجاد یک مدل تکمیلی و ترکیبی می‌باشد. از یک مدل پوششی کدی به عنوان یک مدل تستی استفاده نکنید. برای طراحی کردن مجموعه تستی به مدلهای پوششی کدی تکیه نکنید و از تستی‌های مسئولیتی و گزارشات پوششی برای تجزیه و تحلیل کفایت مجموعه تستی استفاده کنید. پوشاندن بعضی از جنبه‌های یک روش یا گروه هرگز ضمانتی برای سافتور بدون باگ نمی‌باشد. با وجود این، تجزیه و تحلیل کدی و پوشش کدی نقش مهمی در نتایج سازگار با تست دارد. گزارشات پوششی می‌تواند به مجموعه تستی ناکافی اشاره کند. گزارشات پوششی ممکن است وجود شگفتی‌هد را اشاره کند. گزارشهای پوششی می‌تواند به تعیین ساخت‌های اجرایی که به طرحی تستی بر پایه اجرا یا رشد توسعه شاخه‌ها و حرکت‌کننده‌های ویژه نیاز دارند، کمک می‌کند، شاید بیشترین استفاده مهم تحلیل پوششی ملایم کردن نقاط کور غیر قابل اجتناب می‌باشد. هر دو تست کنندگان غیر وابسته و توسعه‌دهنگان به طور مداوم قادر به طرح و تدبیر مجموعه تست‌های پوششی بالا تنها به وسیله تجزیه و تحلیل وظیفه نیستند. مجومعه‌های تستی اگرچه اغلب کامل به نظر می‌رسند، اما به بیشتر از 60 درصد جمله یا پوشش شاخه ای نمی‌رسند. برای مثال، یک مطالعه انجام شده به وسیله یک فروشنده یک آنالیز کننده پوششی C++ رایج نشان داده است که مجموعه تستهای تابعی وسیع انجام شده برای یک استفاده هوا فضایی تنها 40 درصد شاخه‌های عضو برد تابع را آزمایش کرده است. هورگان تجربه و آزمایشی را توضیح می‌دهد که همین تأثیرات مشابه را نشان می‌دهد (هورگان 96+). این آزمایش دو برنامه سودمند استفاده شده به طور وسیع پیچیده انجام شده است. TEX و AWK. این برنامه‌ها به وسیله اشکال راهنما در علم کامپیوتر و برنامه‌نویسی توسعه یافته است (به ترتیب دونالد توت و پرین کرینگان) و برای سالهای زیادی به وسیله متقاضیان استفاده شده است. کد منبعی C و مجموعه تست‌ها برای شش برنامه به طور رایگان در دسترس می‌باشند. اگر چه این مجموعه تست‌ها آنالیز دقیقی از عملکرد را انعکاس می‌دهد، به طور آشکار به وسیله تحلیل پوششی واجد شرایط می‌شوند. هورگان هر دو سیستم را وسیله قرار  و مجموعه تست‌های منتشر شده را اجرا کرد. نتایج پوشیده در جدول 2-10 نشان داده می‌شود. هیچکدام از مجموعه تست‌ها به پوشش حکمی نرسیده‌اند و تنها در حدود دو سوم شاخه پوشیده شده‌اند. (مراجعه شود به بخش پوشش جریان دیتا در صفحه 384 تا 389 برای توضیح استفاده پوشش C  و P). در سیستمهای بزرگ پوشش صد درصدی اغلب به خاطر راه‌های غیر عملی، کد مرده، و جابجایی استثنا غیر قابل دسترسی می‌باشد. تا 10 تا 15 درصد اجازه برای چنین ناهمسانی در سیستمهای پیچیده وجود دارد (در سیستم‌های پیچیده بزرک، میانگین 80 تا 85 درصد پوشش شاخه‌ای به دست آورده می‌شود. ]گردی 92، 171[) . 

مقاله چت

آموزش و پرورش آموزش بچه ها را به عهده دارد.

آموزش درون خانواده که بچه ما چگونه باید با این تکنولوژی برخورد کنند. اما آیا پدر و مادرها می دانند که به فرزندان خود کمک کنند. این انجمن های خانه و مدرسه – صدا و سیما – آموزش و پرورش به ازای نوآموزی پدران و مادران نیاز داریم. سواد مورد نیاز برای پرورش فرزندان خود نداریم و باید تلاش کنیم تا با نوین اطلاعات آشنا شوند تا وقتی والدین خود شناخت نداشته باشند بچه ها سخن والدین خود را نخواهند پذیرفت در مورد بدی یا خوبی این تکنولوژی.

چه استفاده ای از اینترنت می کنید؟ کسی نیست بر رفنار ما نظارت کند. افرادی به خودشان اعتماد ندارند باید به رفتار خود نظارت کنند. خانواده ها باید اطلاعات خودشان را از اینترنت بالا ببرند و بچه های خودشان را تنها نگذارند در استفاده از اینترنت. بچه هایی که زبان انگلیسی نمی دانند چرا و چه استفاده یا از اینترنت می کنند؟ اینترنت را در اختیار فرزندان خود بگذارید و نظارت خود را به بچه ها در هیچ شرایطی.

بچه پشت اینترنت تحت بمباران اطلاعات قرار نگیرد که بسیار مخرب است در فکر و اندیشه شخصیت فرزند و نیاز با تمام جلوه ماشین با سرعت بالا از روی نمابر رایانه می توانید ببینید و این امکان اغواکننده گردد. می توان این جهان اینترنت بسیار جذاب و حیرت انگیز است و بچه ها دوست دارند وارد این دنیای شگفت انگیز شوند. قرارگرفتن در دنیای مجازی موجب جذابیت اینترنت شده است. آیا تهاجم فرهنگی در اینترنت وجود دارد. اگر آری ، به چه صورتها و اشکالی وجود دارد و اگر نوع و شیوه تهاجم فرهنگی را ندانیم راه مقابله با آن را نخواهیم دانست باید برای ارائه فرهنگ اصلی خودمخان برنامه ریزی کنیم. اینترنت در واقع دنیای مجازی است که افراد با اسامی مجاز به گفتگو با هم می پردازند.

 

 

از اینترنت استفاده می کنید؟ چه استفاده‌ای می کنید؟ از چت استفاده می‌کنید؟

دوستان اینترنتی دارید؟ وارد سایت های مختلف می شوید؟ بیشتر اوقات فراغت یا اوقات مفید خودتان را در کافی نت می گذرانید؟ چه چیز اینترنت باعث جذابیت شده است؟ (چرا اینترنت جذاب است؟) مزایای اینترنت چیست؟ موجب تقویت زبان انگلیسی می شود؟ چه قدر وقتتان را برای Chat می گذارید؟ (وارد گروههای مختلف Chat می شوید؟ چه گروههایی؟)

بیشتر در چه مقطع سنی به کافی نت می آیند؟

چقدر از وقتتان را برای بازی در اینترنت می گذرانید؟

چقدر هزینه می کنید؟ چند ساعت وقت می گذرانید؟

باید برنامه ریزی از Chatroom ها باشد roomهای مشخصی را احاطه کنند برای عقاید و سلایق متفاوت Chatroomها شده باشد. علاقه و اشتیاق به گفتگو – علاقه و اشتیاق برای اشنایی با فرهنگ های گوناگون تبدیل Chatroomها به کلاس های درس می شود.

اطلاعاتی که به دوستانتان می دهید چه نوع است؟ شخصی است؟ چند تا ID دارید؟ با نام واقعی خودتان Chat می کنید. از سایت های مختلف اینترنت می کنید؟ Chat جذابترین چیز است در اینترنت؟ چه پدیده های منفی در Chat است؟

 

چرا میانگین استفاده از Chat بیشتر از سایت در میان جوانان ایرانی و نقاط دنیا است؟

در چت افرادی وجود دارند که با مهارت هوشی بعد از Chat می تواند کامپیوتر (رایانه) طرف مقابل چت خود را در اختیار خود قرار داده و هرگونه خرابکاری دیگری که فکرشان را بکنید مثل حذف برنامه های دلخواهتان یا اضافه کردن یکسری از مطالب مبتذل و غیراخلاقی. در مقایسه چت در ایران و جهان می توان این موضوع را دریافت که مردم این وقت خود را خیلی به بتالت می گذرانند هر سنی که شما فکر کنید در چت روم ها (Chatrooms) وجود دارند از کودک 8 و 9 ساله تا آدم سن بالا برای هر کاری که فکر کنید. بعضی برای بدست آوردن مطالب خصوصی افراد از آنها و بعضی ها هم که برای کار شخصی و غیراخلاقی به هرگونه که فکر می کنید. در کل Chatroomd نه جای خوبی برای افراد است و نه جای بدی البته ابتذال آن بیشتر از خوبی های آن است.

 

در مواجهه با فضای سایبر یک پرسش بنیادین، اما غالباً از یاد رفته وجود دارد. فضای سایبر کجاست؟ این پرسش به واقع از مهم ترین پرسش های فلسفی روزگار ماست. وقتی به یاری ابزاری اکنون ساده خود در بزرگ راه های اطلاعاتی می یابیم، آیا به میزان حقیقی بودن و نیز به ویژگی های هستی شناختی جهان مجازی می اندیشیم؟ نگته این است که فضای سایبر، محیطی برآمده از کابل های مسی، قطعه های کوچک، آی سی ها و دستگاه نظام مندی از صفر و یک است، اما با این همه هیچ یک از این ها نیست. ما در پل ارتباطی این محیط افسون زده، خود را در جهانی دیگر می یابیم؛ جهانی یکسره متفاوت با آنچه در آن به گونه ای طبیعی زیست می کنیم. این جهان در دل خانه ها و خیابان های ماست. می توان این دنیای پرهیاهوی شلوغ را «جهان موازی» نامید. حقیقت این است که وجود جهان یا جهان های موازی یا جهان هستی، خود، ایده ای فلسفی است دکه می تواند برخی از دشواری ها و پرسمان های فکری، فلسفی و حتی دینی را دتوضیح دهد. هستی های دیگر جایی را اشغال نمی کنند. چنین نیست که جایی، «مکان«ی برای هستی های دیگر وجود داشته باشد. هرچه هست در دل همین «هستی» است. جهان هستی لایه لایه و تودرتوست و در کنار خود جهان هایی دیگر دارد که می توانند یکسرده با آنچه اکنون هست متفاوت باشند. از نظرگاه معرفت شناختی برای ذهن های دیگر، این مکه همه جهان آفریده تخیل «من» نیست، «من» انسانی در مواجهه با «من»های دیگر قرار می دهد. به سخن دیگر، جهان درون انسان را در برابر بی شمار – یا بی نهایت «من»ها و جهان های دیگر می نهد. این سرآغاز حیرت فلسفی است. وجهه فلسفی فضای سایبر این است که حضور در جهان های گونه‌گون را تجربه دپذیر کرده است: اکنون «من» در جهان «دیگران». وقتی لینک هیا ارتباطی ما را به پایگاه‌ها و صفحه های گوناگون می برند، درست به این حس انسانی کاملاً ملموس می ماند که در محیطی از هستی – اما نه از آن گونه که هرروزه با آن رویاروییم – قدم می زنیم. در واقع، از تودرتویی این فضا، همان خلق مدام جهان های متکثر است. عالم اکنون امتداد بی بعد دو بی کران خود را ملموس نشان می دهد.

 

 

هویت و جهان دوم

جامعه اطلاعاتی عصر جدید با مفهوم «تعلق» بیگانه است. در کمتر از کسر ثانیه به میانه دنیایی نو پرتاب می شویم که خود را در آن درست همانند دیگران می دانیم و به قدر آنها مالک می شماریم. این فضا، سپهر بی مکان است؛ جامعه ای بدون تعین مکانی. در این جامعه بی تعین ما تنها یک کاربریم. همین و هیچ. در این سپهر که همه امنیت آن به ناشناس بودن است، از اسم و نشان فرد چیزی پرسیده نمی شود. این بی نشانی می تواند گونه ای آزادی و احساس رهایی به فرد ببخشد و هم می تواند برای او دشواری هایی به بار آورد. اما آنچه مهم است تکیه ابزار به گونه ای هویت دیجیتال است. در شبکه وب نام انتخابی کاربر و رمز ورود او که باز هم انتخابی است پرسیده می شود، در این فضا شماره ها و اعداد اهمیت دارند و بس. این هویت ارقامی ممکن است آدمی را تبدیل به واحدی ایزوله شده کند و تنهایی درونی او را تشدید نماید. قطع ارتباط فیزیکی و عاطفی با «دیگران»، آدمی را به زاویه های درونی تر «خود» می برد و این سرآغاز یک بحران هویت است. روشن اسیت که گروه هایی چون کودکان و نوجوانان خطرپذیرند.

ثباتهای انتقالی

فهرست مطالب

عنوان

مقدمه

ثباتها

ثباتهای انتقال

ثباتهای انتقال با بار متوالی

ثباتهای انتقال با بارگذاری موازی

یک ثبات انتقال عمومی

استفاده از ثبات انتقال IC شماره 74194

یک ثبات انتقال هیئت بین CMOS

عیب یابی یک ثبات انتقال ساده

طراحی خودکار

ثبات n بیتی

ثبات انتقالی

آزمایش 1

آزمایش 2

منابع

 

مقدمه

مدار ترتیبی با پاس ساعت از مدار ترکیبی و تعدادی فلیپ فلاپ ترکیب شده است. مداری که فقط با فلیپ فلاپ ساخته می شود نیز یک مدار ترتیبی میباشد. چون دارای حافظه و پاس ساعت است. عده ای از مدارهای ترتیبی MSI فلیپ فلاپ هستند به شمارنده و ثبات معروف هستند.

ثبات شامل گروهی از سلولهای دو دویی است که اطلاعات را در فلیپ فلاپها نگه داری می کند یک ثبات n بیتی دارای n فلیپ فلاپ است و می تواند n بیت اطلاعات را ذخیره نمایند. یک ثبات ممکن است علاوه بر فلیپ فلاپ دارای تعدادی گیت نیز باشد که وظیفه خاصی را انجام دهد.

شمارنده اصولاً یک ثبات است که با پاس ساعت به حالتهای از پیش تعیین شده می رود.

ثباتها برای طراحی مدارها ترتیبی نیز استفاده می شوند.

در این تحقیق ابتدا به مواردی در مورد ثباتها پرداخته شده است و سپس به یک نوع از آنها که ثبات انتقالی می باشد به طور گسترده تری پرداخته شده است.

در انتها نیز دو آزمایش در مورد ثباتها آورده شده است.

در اینجا لازم است از زحمات استاد گرامی جناب آقای مهندس اژدری کمال تشکر را دارم.

امید است که این تحقیق ناچیز مورد استفاده قرار گیرد.

با تشکر

حامد بوب

ثباتها

انواع مختلفی از ثباتهای تجاری وجود دارد. ساده ترین ثبات فقط از فلیپ فلاپ تشکیل شده است و هیچ گیتی ندارد. این ثبات را با چهار فلیپ فلاپ D نشان می دهند، که دارای یک پالس ساعت ورودی مشترک است برای بدست آوردن اطلاعات ذخیره شده در ثبات می توان از چهار خروجی فلیپ فلاپ ها استفاده نمود.

ورودی پالس سرعت مشترک، در لبه بالا رونده خود همه فلیپ فلاپها را فعال می سازد و داده دو دویی موجود در چهار ورودی به داخل ثبات چهار بیتی منتقل می شود. چهار خروجی را می توان در هر زمانی نمونه برداری کرد و اطلاعات ذخیره شده در ثبات را بدست آورد.

انتقال اطلاعات جدید به داخل ثبات، بار کردن ثبات نامیده می شود.

اگر تمام بیت های ثبات به طور همزمان با یک انتقال پالس ساعت بار شوند گوییم، بار شدن به صورت موازی صورت گرفته است.

ثباتهای کامپیوتر با حروف بزرگ انگلیس دو گاهی عددهایی به دنبال آنها برای نشان دادن کار ثبات مشخص می شوند.

ثباتهای دیگری نیز وجود دارند. از جمله ثباتی که آدرس را برای یک واحد حافظه نگه می دارد. ثبات آدرس حافظه نام داشته و با MAR  مشخص می شوند. ثباتی برای شمارندگی برنامه (PC) ، ثبات دستورالعمل (IR) ، ثبات پردازنده (R1) و ثباتهای انتقالی که بحث مورد نظر میباشد.

متداولترین راه نمایش یک ثبات استفاده از کادر مستطیل شکل همراه با نام ثبات در داخل آن است.

همانند شکل زیر:

 
 

R1

 

 

ثبات R

ثباتهای انتقال

ثبات انتقالی: بحث خود را با مثالی آغاز می کنیم. یک نمونه پر کاربرد از ثبات انتقالی را در هنگام کار با ماشین حسابها می بیند. با وارد کردن یک رقم روی صفحه کلید، عددها به سمت چپ صفحه نمایشگر انتقال می یابند. به عبارت دیگر، برای وارد کردن عدد 268 باید اعمال زیر را انجام دهید. ابتدا عدد 2 را روی صفحه کلید فشار داده رها می کنید. سپس عدد 6 را روی صفحه کلید فشار داده رها می کنید. که این کار سبب می شود که رقم 2 یک مکان به سمت چپ انتقال یابد و عدد 6 می تواند در منتهی الیه سمت راست قرار گیرد با عدد 26 روی نمایشگر ظاهر می شود. بالاخره شما عدد 8 را بر روی صفحه کلید فشار داده رها می کنید و عدد 268 روی نمایشگر ظاهر می شود. این مثال دو ویژگی مهم یک ثبات انتقالی را نشان می دهد: (1) ثبات انتقال یک حافظ موقت است و بنابراین اعداد را بر روی صفحه نمایشگر نگه می دارد (حتی اگر دکمه مربوط به عدد را روی صفحه  کلید رها کنید.) (2) با هر بار فشردن یک رقم جدید روی صفحه کلید، ثبات انتقالی، اعداد را به سمت چپ انتقال می دهد. این ویژگیهای انتقالی و حافظه ای سبب می شود که ثبات انتقالی در بیشتر سیستم های الکترونیکی رقمی بسیار مورد استفاده قرار گیرد. ثباتهای انتقال معمولاً برای ذخیره سازی اطلاعات به صورت موقت استفاده می شوند

ثبات کنترل پورت موازی

ثبات کنترل پورت موازی

ثبات کنترل پورت موازی یک ثبات خروجی است. خواندن این مکان آخرین مقدار نوشته شده به ثبات کنترل، بجزء برای بیت 5 که فقط نوشتنی است، را بر می گرداند. بیت 5 یا بیت مسیر داده، تنها در PS/2 و دیگر سیستم هایی که از پورت موازی دو طرفه پشتیبانی می کنند وجود دارد. اگر شما در این بیت صفر بنویسید، خطوط داده و strobe به عنوان بیت های ورودی هستند، دقیقاً مثل پورت موازی یکطرفه، اگر شما در این بیت 1 بنویسید، خطوط داده و strobe به عنوان ورودی ها هستند. توجه کنید که در حالت ورودی (bit5=1) بیت صفر ثبات کنترل دقیقاً یک ورودی است. توجه: نوشتن 1 در بیت 4 ثبات کنترل، IRQ چاپگر را توانا می سازد. این ویژگی در همة سیستم ها کار نمی کند، بطوریکه فقط برنامه های اندکی از وقفه های پورت موازی استفاده می‌کنند. وقتی فعال باشد، پورت موازی یک وقفه OFH را تولید خواهد کرد هرگاه چاپگر انتقال داده را تصدیق می کند.

زمانیکه کامپیوترهای شخصی در حدود 3 پورت موازی جداگانه را پشتیبانی می کردند، می توانست بیشتر از 3 مجموعه از ثبات های پورت موازی در سیستم در هر لحظه وجود داشته باشد. آدرس های پایه پورت موازی به 3 پورت موازی تحصیص داده شده‌اند: 3Bch و 378h و 278h. ما به اینها به عنوان آدرس های پایه برای: LPT1، LPT2 و LPT3 به ترتیب رجوع می کنیم. ثبات داده پورت موازی همیشه واقع شده در آدرس پایه برای یک پورت موازی، ثبات وضعیت در آدرس پایه 1+ قرار گرفته و ثبات کنترل در آدرس پایه 2+ قرار گرفته است. برای مثال برای LPT1 ثبات داده در آدرس 3Bch:I/O و ثبات وضعیت در آدرس 3BDH:I/O و ثبات کنترل در آدرس 3BEH:I/Q قرار دارد. مشکل کوچکی وجود دارد، آدرس های IO برای LPT1:، LPT2: و LPT3: داده شده در بالا، آدرس های فیزیکی برای پورت های موازی هستند. بایوس آدرس های منطقی برای پورت های موازی فراهم می کند. این امر به استفاده کنندگان اجازه می دهد چاپگرهایشان را Remap کنند (زمانیکه بیشتر نرم افزارها فقط با LPT1: نوشته شده اند). برای انجام این امر، بایوس هشت بایت در فضای متغیر بایوس در نظر می گیرد () مکان 40:8 شامل آدرس پایه برای LPT1: منطقی است. مکان  شامل آدرس پایه برای LPT2: است. وقتی نرم افزاری به LPT1: و LPT2: و غیره دستیابی پیدا می کند، آن بطور معمول به پورت موازی آدرس پایه ای که در یکی از این مکان ها رخ داده دسترسی پیدا می‌کند.

 

3-21- کنترل یک چاپگر از طریق پورت موازی

اگرچه دستگاههای زیادی وجود دارند که به پورت موازی PC شما وصل می شوند، چاپگرها تعداد گسترده ای از این اتصالات به شمار می آیند. بنابراین، شح اینکه چطور می شود و چاپگرها را به وسیله پورت موازی کنترل کرد احتمالاً بهترین مثال در حال حاضر است. با استفاده از صفحه کلید، نرم افزارهای شما در 3 سطح مختلف عمل می‌کنند: