به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.
کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی میتواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.
فصل اول
بیان مسئله
با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ میدهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.
و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا
آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت
آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد
آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود
و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان میدهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز
هدف از تحقیق
این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و دادهها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.
در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها میباشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.
فهرست عناوین .............................................................. صفحه
مقدمه ................................................................................................................................................
شرح کلی..............................................................................................................................................
مفاهیم اولیه ..........................................................................................................................................
گروه ...............................................................................................................................................
سند .........................................................................................................................................................
ورود به نرمافزار .....................................................................................................................................................................
ثبت سند و ورود اطلاعات ...............................................................................................................
ثبت سند جدید ............................................................................................................................
نمایش سندها ..................................................................................................................................
ثبت اجزاء سند .......................................................................................................................................
اسکن و فایل ..............................................................................................................................
اسکن ................................................................................................................................................
ایجاد فایل .......................................................................................................................................
دریافت فایل .............................................................................................................................
ضبط صدا .........................................................................................................................................
ضبط فیلم .............................................................................................................................................
قلم نوری ..........................................................................................................................................
فرم .................................................................................................................................................
فایلهای موقت ........................................................................................................................................
ثبت ارجاعات سند ..................................................................................................
پیگیری تصویری ...................................................................................
ایجاد ارتباط بین اسناد ........................................................................................................................
دستیابی سریع به اسناد جستجو ..........................................................................................................
نمایش سندها ................................................................................................................................
جستجوی سند .................................................................................................................................
کد سند از ... تا ... ...............................................................................................................................
تاریخ ثبت از ... تا ... ..........................................................................................................................
تاریخ سند از ... تا ... ..........................................................................................................................
تاریخ آخرین تغییر از ... تا ... ...................................................................................................................
شماره قبلی ...............................................................................................................................
نوع سند ................................................................................................................................
جستجوی پیشرفته...............................................................................................
زمان ارسال از ... تا ... .......................................................................................................................
زمان مشاهده از ... تا ... ....................................................................................................................
زمان اقدام از ... تا .... ..........................................................................................................................
مرتبط قبلی .......................................................................................................................................
مرتبط بعدی ...........................................................................................................................................
وضعیت ...................................................................................................................................
کاربر ...................................................................................................................................
ثبت کننده ..............................................................................................................................
آخرین تغییر دهنده ............................................................................................................
ارجاعات .........................................................................................................................................
فوریت ..........................................................................................................................................
جهت ...............................................................................................................................................
تاریخ ارجاع از ... تا ... .......................................................................................................
تاریخ پیش بینی اقدام از ... تا ... ..............................................................................
ارجاع دهنده .................................................................................................................................
گیرنده ارجاع .................................................................................................................................
گیرنده رونوشت ........................................................................................................................
گیرنده رونوشت مخفی ..................................................................................................................
طبقه بندی .................................................................................................................................
جستجو در گروه ..................................................................................................................................
جستجو در تمام گروهها ....................................................................................................................
نتیجه جستجو ...................................................................................................................................
کپی کردن اسناد به گروه ......................................................................................................................
انتقال اسناد به گروه .............................................................................................................................
ذخیره گزارش ..........................................................................................................................................
انتخاب اسناد (همه، هیچ) ..............................................................................................................
نتایج جستجو..................................................................................................................................
پارامترهای گزارش...................................................................................................................................
پیش نمایش گزارش ............................................................................................................................
سازنده گزارش ........................................................................................................................................
آخرین جستجو ...................................................................................................................................
حذف اسناد ..............................................................................................................................................
ارجاع اسناد به .....................................................................................................................................
نمایش اجزاء سند ..............................................................................................................................
مشاهده اجزاء اول اسناد انتخاب شده ......................................................................................................
ارسال اسناد انتخاب شده برای استفاده در نسخه دیگر ....................................................................
مشاهده اسناد از طریق کارتابل ...............................................................................................................
روش ایجاد کارتابل شخصی ...............................................................................................................
تفاوت کارتابل بایگانی و پیگیری .....................................................................................................
حذف خودکار سند از کارتابل جاری .....................................................................................................
ارتباطات ..............................................................................................................................................
پیغام .....................................................................................................................................................
مشاهده ....................................................................................................................................................
ارسال پیغام ..........................................................................................................................................
تعیین جانشین.....................................................................................................................................
مقدمه
نرمافزار فایلرپرو پس از سالها تجربه براساس نیازهای کلی استفاده کنندگان با هدف سهولت در گردش مکاتبات اداری (اعم از نامه و فرم) و دستیابی به سوابق اسناد و مدارک اداری و فنی برای سازمانهای بزرگ طراحی و پیاده سازی شده است.
ایجاد بانکهای اطلاعاتی مطابق نیاز سازمانها به همراه گزارشهای متنوع مدیریتی و در عین حال مدیریت اطلاعات و اسناد، را میتوان از نکات قوت این سیستم به شمار آورد.
سیستم GAMS یک زبان برنامهنویسی مدلسازی با قابلیت بالاست.
از GAMS برای حل مسائل برنامهریزی خط (LP)، برنامهریزی غیرخطی (NLP)، برنامهریزی صحیح مختلط (MIP)، برنامهریزی خطی صحیح مختلط (MINLP) و مسائل مکمل خطی (MCP) استفاده میکنند.
GAMS در محیطهای DOS ، WINDOWS و UNIX قابل اجراست. در این جا راهاندازی GAMS را برای اجرا تحت DOS بیان میکنیم.
توجه کنید که سیستم GAMS تحت DOS شامل 4 فلاپی 44/1 میباشد.
1- ابتدا یک شاخه دلخواه روی کامپیوتر شخصی خود (مثلاً GAMS) درست کنید. سپس هر چهار فلاپی را روی شاخۀ GAMS کپی کنید. (ترتیب کپی کردن فلاپیها مهم نیست.)
2- برنامۀ gamsinst را اجرا کنید.
این برنامه تمام فایلهای فشردۀ *.Pck را باز میکند.
برای حل یک مسأله توسط GAMS اولین مرحله عبارت است از تشکیل یک فایل متن که بیانکننده مسأله شما به زبان GAMS است. از ویرایشگر متن مثلا Edit در سیستم عامل DOS یا هر ویرایشگر متنی که در اختیار دارید میتوانید استفاده کنید. معمولا فایل حاصل را با پسوند GMS مشخص میکنیم. مثلا اگر برنامهای به نام TEST مینویسید فایلی به نام TEST.GMS ایجاد کنید.
1- برای رفتن به خط بعدی از ENTER استفاده کنید.
2- هرگز از کلید TAB استفاده نکنید، زیرا موجب پیغام خطا میشود.
3- هر خطی که با '*' شروع شود به عنوان توضیح در نظر گرفته میشود و در برنامه خوانده نمیشود.
4- برای GAMS حروف کوچک و بزرگ فرقی ندارد.
5- یک برنامۀ GAMS شامل بخشهای متعددی است، هر بخش با یک سیمیکالون (؛) خاتمه مییابد.
قبل از پرداختن به توضیحات مربوط به بخشهای مختلف یک برنامۀ GAMS کلیات برنامۀ زیر را ملاحظه نمائید.
مقدمه:
تا اینجا سیستمهای اطلاعاتی را برحسب این مفاهیم تحلیل کرده ایم اطلاعات به عنوان یک منبع با ارزش سیستمهای اطلاعاتی که این اطلاعات را تولید می کنند اجزاء تشکیل دهنده سیستمهای اطلاعاتی نیروهای طراحی موثر بر این اجزاءتشکیل دهنده و ساختار مدیریت سیستمهای اطلاعاتی اکنون در این فصل توجه خود را به خط مشی و برنامه ریزی سیستمهای اطلاعاتی معطوف می داریم و در فصول آینده به ایجاد و مدیریت سیستمها می پردازیم . هدفهای این فصل مشخصاً عبارتند از :
1-ارائه کل چرخه سیستمهای اطلاعاتی
2- بررسی دلایل وجودی برنامه سیستمها
3- توضیح فرآیند برنامه ریزی سیستمها
نگاهی کلی به خط مشی،برنامه ریزی ،ایجاد،و مدیریت سیستمها:
یک خط مشی سیستمهای اطلاعاتی در سطح شرکت نگرشی فراگیر و عاری از تناقض به وجود آورده سکوی پرتابی است جهت فرآیند برنامه ریزی برنامه سیستمها نیز به نوبه خود خط مشی را همآهنگ می سازد و برای آغاز متدلوژی ایجاد سیستمها شالوده و بنیانی به شمار می رود بدون خط مشی صحیحی که توسط بالاترین سطح مدیریت تدوین شده باشد .ونیز بدون یک برنامه سیستمی به خوبی تعریف شده کوشش در راه اجرای متدولوژی ایجاد سیستمها کاری است بیهوده و عبث.
خط مشی سیستمها:
بالاترین سطح مدیریت باید چنان سیاست گذاری کند که همه قسمتها و وظایف ستادی و اجرائی را در برگیرد و همه سیستمهای اطلاعاتیای که بر اساس نیازهای اطلاعاتی فقط یک قسمت طراحی شده اند و بر اساس وظایف جداگانه و روزانه کار می کنند حذف نماید بالاترین سطح مدیریت باید با صدائی رسا و با روشنی این نکته را به آگاهی همگان برساند که سیستم اطلاعاتی برای سازمان به اندازه زمین ساختمانها و وسایل تولید اهمیت دارد البته این حمایت مستلزم تخصیص وجوه کافی برای ایجاد سیستم اطلاعاتی خواهد بود .
در خط مشی و سیاستی که مدیران سطح بالا معین می کنند این نکته بازشناخته شده است که تکنولوژی اطلاعاتی مانند مخابرات رایانه ها و ایستگاههای کار چند منظوره ترکیب صوت ،متن ،ارقام و گرافیکها و موارد کاربردی چون تولید سراسر کمپیوتری ،خرید از راه دور،پست الکترونیکی .کنفرانس راه دور گسترش یافته و همگرا می شود چنین سیاستی بر پشتیبانی آشکار و قاطع از تمامی سیستم کنترلها به منظور حفاظت سیستم اطلاعاتی تاکید میگذارد سیاست سیستمی درست و منطقی ،همسویی با نیرو های طراحی ای چون یکپارچگی ،برخورد استفاده کننده / سیستم ،کیفیت اطلاعات و قابلیت کابرد آن،الزامات سیستمی ،الزامات داده پردازی ،عوامل سازمانی ،الزامات اثر بخشی هزینه ،عوامل انسانی و الزامات عملی بودن را تبلیغ می کند علاوه بر این خط مشی درست فرهنگ سازمانی را تشویق می کند که ایجاد و گسترش سیستمهای اطلاعاتی را بپذیرد و حمایت کند .
مدیران از سطح بالا باید متوجه باشند که سیستم اطلاعاتی را باید پرسنلی حرفه ای و برخوردار از مهارتی زیادایجاد و اداره کند اعم از اینکه سیستم اطلاعاتی دارای توپولوژی ستاره ای ،حلقه ای یا هر شبکه دیگری باشد که سازمان را درگیر کند و با آن متناسب باشد این سیستم باید تحت فرماندهی واحدی مانند« مسوول اصلی اطلاعات » که خود عضوی از بالاترین سطح مدیریت نیزهست گسترش یافته متحد گردد اما ایجاد کنندگان و طراحان اصلی سیستمهای اطلاعاتی تحلیل گران سیستم هستند که باید بدانها آزادی عمل داد که از حد هدفهای قسمتی فراتر روند تا کاری کامل و حرفه ای انجام دهند .
مسلماً یکی از انگیزه های کلیدی سیاست گذاری سیستمی تشخیص فرصتها وتعهدی نیرومند به این نکته است که باید از سیستمهای اطلاعاتی برای افزایش اثربخشی مدیریت ،بهبود بهره وری و بالا بردن میزان تمایز فرآورده ها وخدمات سازمان استفاده کرد. مثلاً چند سال پیش مدیران سطح بالای «مک کسن» متعهد شدند که برنامه هایی سیستمی به وجود آورده سیستم اطلاعاتی کاملاً یکپارچه ای گسترش دهند که اطلاعات کافی در اختیار مدیریت قرار داده بر بهره وری کارمندان بیفزاید و خدماتی بی رقیب و فوق العاده به مشتریان ارائه کند.
مدل حافظه مسطح و 32 بیتی: حافظه بالا مثلا تا 4 گیگا را می شناسد.
قابلیت اطمینان به وساطه استفاده از مدل حافظه حفاظت شده: در windows NT اگر برنامهای بیشتر از 2 گیگابایت رم بخواهد حتی اگر تا 4 گیگا بایت هم داشته باشد به ان برنامه اجازه استفاده را نمی دهد.
چند کارگی بازدارنده: هر برنامه مدت زمان استفاده مشخصی از CPUرا دارد و حالت Time sharing می باشد.
قابلیت انتقال: می تواند روی سخت افزارهای مختلف نصب و راه اندازی شود.
مقیاس پذیری: سیستمی است که می تواند درآن واحد مدیریت 33 CPU را کنترل کند.
سازگاری:
محلی کردن: برای بعضی کشورها محلی شده است مثلا در مورد تاریخ آنرا برای کشورهای مختلف تنظیم کرد.
امنیت: می توانیم برای هرکار بر یک ID تعریف کنیم.
تحمل خطا: باید بتواند بعد از خطا اطلاعات را برگرداند.
به عنوان سیستم عامل شبکه:
ارتباط بین کامپیوترها و استفاده از چاپگرها.
بستر Bmodulsr:
به تنهایی کار کند و کار قطعات دیگر را نیز انجام دهد.
Kernel
به عنوان هسته مرکزی در حالت Renel mode ایجاد میکند.
Kernelmod
یک حالت است که هر کس در آن قررا بگیرد. هیچ تصادف یا دخالتی در کارهای دیگری نکند. و کارهای آن را تنظیم شده و مرتب است.
و به عنوان مدیر است (Kernel) که حالت های مدیریتی گرفته و دستور می دهد. (Kernel Mode)
نصب Windose NT
ما می خواهیم Windose NT را از محیط Dos نصب کنیم ابتدا دستور زیر را اجرا می کنیم.
Smart drv 20000
که باعث می شود در هنگام delete کردن فایل ها زمان کمتری صرف شود خصوصاً هنگام delete کردن دایرکتوری های بزرگ. علت این امر هم تمصیص حافظه بیشتر برای سیستم عامل ها مب شاد و این دستور باعث ایجاد یک حافظه مجازی می شود.
سپس توسط دستور زیر اگر روی سیستم ویندوز NT نصب باشد آن را پاک می کنیم:
del Treee winNT
در مرحله بعد باید توسط دستور زیر فایل Page file.sys را پاک می کنیم.
Del Page file. Sys
اگر بخواهیم از روی CD ویندوز NT روی هارد کپی کنیم ابتدا سیستم را با CD های بوت win 98 بوت می کنیم و میسر دستور smatrdrv 2000 و سپس دستور زیر را اجرا می کنیم.
Xcopy E: I 386 D:App / I386 / S /e
که /e برای کپی همه دایرکتوری ها را خالی و S برای همه زیر شاخه ها می باشد.
اما سوئیچ هایی که در نصب NT به ما کمک می کنند. در شاخه ای که NT کپی شده (I386) دستور winnT / ? را تایپ می کنیم:
برای نصب winn t دستور زیر را با سوئیچ /b اجرا می کنیم.
: winnt /b
بعد از اجرا محل Source از ما سوال شده و در مرحله بعدی فایها را در آدرس زیر
C: Temp کپی میکند که در آخر هم آنها را پاک میکند.
اگر از سوئیچ /T استفاده کنیم آدرس درایو Temp را از ما سوال میکند.
بعد از Reset کردن سیستم به حالتی در می آید که 4 سوال از ما می شود.
Windose NT Server Setup:
F1 توضیح بیشتر
Enter ادامه نصب
R که از قبل هست NT برای تعمیر
F3 خروج
که ما کلید Enter را می زنیم.
در این مرحله کنترل سیستم را NT توسط فایل MTAPI می شناسد.
سپس Enter را می زنیم.
اگر سیستم 32 بیتی باشد به ما اخطار می دهد و سپس Enter را می زنیم و در مرحل9ه بعد قرار داده و بین هوا و مایکروسافت است که باکلید F8 به مرحله بعد می رویم.
اگر از قبل NT نصب شده باشد ازما سوال می شود که می خواهیم Up Gvade کنیم یا ونیدوز جدید نصب کنیم که می توان کلید N را برای نصب ویندز جدید زد.
در مرحله بعد Standard Pc را زده و همان را انتخاب می کنیم و در این مرحله قطعات مختلف را تغییر می کنیم.
برای ادامه گزینه Nochanges را می زنیم.
در صفحه بعد پارتیشن های هارد پیدا می شود توسط کلید C می توانیم پارتیشن درست کنیم و توسط D پاک کرد.
مثلا پارتشن های NTFS روی آن کلید D و سپس ENTER و بعد کلید L را می زنیم.
و بعد کلید C را برای ساختن پارتیشن می زنیم و سپس سایزی را که می خواهیم داشته باشیم انتخاب کرده و در آخر کلید Enter را می زنیم.
بعد می توانیم Newformat را انتخاب کرده و روی آن Enter زده و پارتیشن خود را توسط Fat یا NTFS فرمت کنیم.
بعد از اینکه پارتیشن ساخته شده ما توسط NT در کدام آدرس نصب و سپس اینتر را می زنیم.
مرحله بعد می خواهد هارد ما را کوچک کند با کلید Enter این عمل شروع می شود و یا با کلید Esc صرف نظر میکند.
بعد از مرحله Cheking دایرکتوری هایی که در Temp ساخته شده را در محلی که از ما سوال می شود ریخته تا نصب شروع شود.
برای Boot مرحله سوم از ما سوال می شود که اگر CD یا فلاپی در دستگاه می باشد خارج کرده و برای Boot کلید Enter را بزنید.
بعد از ReBoot شدن وارد مرحله گرافیکی می شویم که شامل سه قسمت زیر میباشد:
1-گرفتن اطلاعات از USER
بعد از Enter یا Next از ما اسم خود و سازمان را سوال میکند و بعد از زدن کلید next از ما CD Key را سوال میکند.
CD- key: 412- 1715257
در صفحه بعد Likesing Model را به ما نشان می دهد. (اجازه)
که از ما می خواهد در آن واحد چند کاربر از سرور استفاده کند.
Persit بدون محدودیت
Persenser تعداد را از ما می خواهد
در مرحله بعد از ما اسم کامپیوتر را می خواهد که نباید در شبکه تکراری باشد. و باید از یک اسم منحصر به فرد استفاده نماید.
در مرحله بعد ما انتخاب سه نوع سرور را داریم:
Primary Domain Controller
Backup Domain Controller
Stand- Alon Server کنترل امنیتی ندارد
Domain: مجموعه امنیتی از کامپیوتر هاست که تحت یک نام مشخص توسط کنترلرهای آن Domain کنترل می شود.
هر شبکه LAN می تواند فقط یک Primar Domain Controller (کنترلر اصلی) و چند
Backup Domain Controller (کنترلر پشتیبان داشته باشیم)
امنیت از Domain به صورت متمرکز مدیریت می گردد و هر کاربر برای استفاده از منابع و امکانات شبکه بایستی با اجازه Domain Controller به این مقصد برسد.
ما برای ادامه مراحل نصب Primary را انتخاب می کنیم.
در مرحله بعد Administrator Account ما باید یک اسم رمز (Password) انتخاب کنیم و بعد کلید Next را بزنیم.
در مرحله بعد به ما پیغام می دهد که می خواهد Emergency Repar disk نصب کند که به ما یک دیسکت اطلاعات نرم افزار و سخت افزار به ما بدهد که البته Boot نیست. در مرحله بعد هم انتخاب می کنیم که چه نرم افزارهایی نصب می شود.
2-نصب شبکه:
بعد از مرحله 1 نوبت به مرحله 2 می رسد که در این مرحله:
کلید Next می زنیم.
در مرحله بعد امکان نصب از شبکه و تلفن را به ما می دهد.
در مرحله بعد امکان اینترنتی را به ما می دهد.
و در مرحله بعد درایر کارت شبکه را می خواهد که کلید Select forlist را می زنیم و آدرس آنرا می دهیم.
در مرحله بعد گزینه های Porotocol را می توانیم انتخاب کنیم.
در مرحله بعد سرویس ها مشخص می شود که بعداً توضیح داده می شود.
در مرحله بعد به ما نشان می دهد که اگر کارت شبکه را تعریف کرده باشیم آنرا شناخته و نوع اتصال آن را (Auto) می دهد.
و بعد سوال می شود که Ip به صورت اتوماتیک داده می شود یا خیر که ما خیر را می زنیم تا در مرحله بعد IP را وارد کنیم.
که در مرحله بعد IP مورد نظر را وارد می کنیم مثلا IP زیر را وارد می کنیم:
200 .0 . 0. 108
255. 255. 255. 0
مراحل نصب را تا قسمتی ادامه می دهیم تا از ما نام Domain پرسیده شود.
و از ما سوال می شود که می خواهیم صاحب چه Domain ی باشیم. بعد از وارد کردن آن کلید Next را می زنیم.
3-مراحل پایانی
در مرحله پایانی وارد قسمت پایانی نصب می شویم که کلید Finish را می زنیم که بعد از این ساعت شروع به نصب باقیمانده فایل ها میکند.
که بعد از همین محل و ساعت وارد نصب کارت گرافیک می شود که بعد از Test کلید Ok را می زنیم.
انواع نصب سیستم عامل NT 40 نیازهای سخت افزاری و نرم افزاری
نکته:
فرق نصب NT از win 98 با Dos در این می باشد که در نصب از روی Dos بعد از نصب CD Text ها دستگاه به صورت اتومات Shout Down و Restart می شود اما در win98 باید به صورت دستی این عمل صورت بگیرد.
حداقل نیاز های سخت افزاری جهت نصب NT
1. CPU 80 486 برای سرور
80388 work برای
2. Ram 16 M برای سرور
12 M w برای
3. UGA
4. Mous
5. Flopy
6. CD NT نصب
فایلهایی که در موقع Boot NT مورد استفاده قرار می گیرند:
DOS |
NT |
|
|
Io. Sys |
NTLDR |
C: |
|
MSDos. Sys |
Boot. INI |
C: |
|
Config.sys |
NTDETECT. Com |
|
|
Autoexec. Bat |
NTDETECT. Exe |
|
|
Command. Com |
|
winnt |
|
DISK های NT
ما در زندگی روزمره همواره با مسایل گوناگونی روبرو می شویم ، بسیاری از مسایل با دنبال نمودن یک روند عادی حل می شوند . روند عادی عبارت است از مجموعه ای از دستورالعمل ها که برای حل مسئله باید قدم به قدم دنبال شوند . گاهی ما با روند حل مساله آشنا نیستیم در این مواقع اگر دستورالعمل های مورد نیاز برای حل آن مسئله را داشته باشیم می توانیم به ترتیب آنها را اجرا کنیم .
برنامه نویسی در واقع روشی برای حل مسئله است قبل از آنکه با روش صحیح برنامه نویسی آشنا شویم باید بدانیم برنامه چیست . یک برنامه فهرستی از دستورالعملهاست که رایانه برای حل یک مسئله ی خاص باید قدم به قدم دنبال کند . برنامه نویسی عبارت است از یک فرآیند شش مرحله ای برای حل مسئله شش مرحله ی موجود در برنامه نویسی عبارتند از :
1)تعریف مسئله 2)طرح روش حل مسئله 3)کد نویسی روش حل 4)آزمایش برنامه 5)مستندسازی برنامه 6)تعمیم و نگهداری برنامه
مرحله اول : تعریف مسئله :
اولین وظیفه ی برنامه نویس شناخت صحیح مسئله است در برخورد با هر مسئله توجه به نکته های زیر مارا به تعریف صحیح مسئله هدایت می کند .
نکته اول : تعیین هدف و منظور از حل مساله نکته دوم : تعیین خروجی مطلوب نکته سوم : تعیین ورودی مورد نیاز نکته چهارم : تعیین پردازش مناسب نکته پنجم : مستندسازی یا مکتوب کردن تعریف مسئله .
مرحله دوم : طرح و روش حل مسئله :
پس از تعریف مسئله مرحله بعدی بیان دقیق چگونگی حل مسئله یا طراحی یک روش برای حل مسئله است . مجموعه ی مراحل و قدم های لازم در فرایند رسیدن به معلومات موجود به پاسخ مطلوب روش حل مساله یا الگوریتم نامیده می شود .
طراحی الگوریتم که مشخص کنندهی یک روش ویژه برای حل مسئله یا انجام یک کار است اولین قدم در طرح روش حل مسئله است . برنامه نویس باید الگوریتم را با استفاده از جملات ، دیاگرام ها ، نمودارها و جدول ها به وضوح بیان نماید . برای انجام این کار ، روش ها و فن هایی وجود دارد . برخی از این روشها و فن ها عباراتند از : 1-طراحی بالا به پائین 2-شبه کد 3-نمودار گردشی .
طراحی بالا به پائین : طراحی بالا به پایین یعنی شکستن مسئلهی بزرگ و پیچیده به مسایل کوچک و ساده . در طراحی بالا به پائین برنامه از سطوح مختلفی تشکیل شده است که سطوح بالاتر سطوح پایین تر را کنترل می کنند . تمام سطوح از قسمت های مجزا و حتی الامکان مستقل از هم به نام پیمانه ساخته شده اند به این روش برنامه نویسی که در آن برنامه از پیمانه های مجزا ساخته شده برنامه نویسی پیمانه ای گفته می شود .
شبه کد :
آلفا و امگا دو وضعیت نگاه دارنده مکان میباشند که چرخش زندگی هر شئ را به هم میکند. (وضعیتهای آلفا و امگا ـ بخش 7). وضعیت آلفا ابزار شئ را قبل از اینکه ساخته شود نشان و ارائه میدهد. وضعیت امگا لاشه یک شئ را بعد از اینکه از بین رفت یا اینکه خراب شد نشان میدهد. هیچ آزمایش و تستی برای اشیاء در این وضعیتها انجام نشده است. چرخش آلفا ـ امگا شئ را تحت آزمایش از وضعیت آلفا به وضعیت امگا با فرستادن پیام با هر روش حداقل یک بار میبرد. مجموعه تست چرخش آلفا ـ امگا نشان می دهد که همه روشها در یک گروه به طور جزئی قابل عمل میباشند. گذشتن این چرخه به معنی این است که گروه تحت تست آماده آزمایشات و تستهای پر هزینهتر میباشد. عناصر چرخه آلفا ـ امگا در (گراهام 94+، اوربک 94، فایر اسمیت 95، و فایر اسمیت 96) فهرست شده است. یک مجموعه تست آلفا ـ امگا ابتدا روشهای ساده را امتحان میکند. هیچ کوششی برای به دست آوردن پوشش جملهای یا امتحان کردن همه مسئولیتها انجام نمیگیرد. این کوشش بعداً انجام میشود، بعد از اینکه گروه به اندازه کافی و خوب به منظور حمایت تستهای وسیعتر، کار کند. یک چرخه آلفا ـ امگا شش مرحله اصلی دارد. تست کننده یک پیام به هر یک از روشهای زیر در ترتیب تعیین شده میفرستد.
1. روش جدید یا سازنده
2. روش دست یابنده
3. روش بولین (شرطی)
4. روش اصلاح کننده (تغییر دهنده)
5. روش تکرار کننده
6. روش از بین برنده و خراب کننده
درون هر یک از این مرحلهها، روشهای خصوصی اول امتحان میشود که به وسیله روشهای حفاظت شده و سرانجام روشهای عمومی دنبال میشود. از آنجا که روشهای عمومی به طور نمونه بستگی به روشهای حفاظت شده و خصوصی دارد، هنگام دخالت یک روش محافظت شده با یک تست روش عمومی به وجو میآید. امتحان کردن روشهای عمومی بعد از روشهای محافظت شده و خصوصی میتواند مانع بعضی از این موانع شود. ترتیب دوباره توالی پایه به منظور همراهی کردن وابستگیهای ویژه گروهی دیگر ممکن است لازم و ضروری باشد. در کاملسازی و ترکیب یک طرفه فرض میشود که همه یا بیشتر گروه توسعه یافته است. هنگامی که یک گروه رشد پیدا میکند همان روش دنبال میشود. تست کننده با رشد عملکردی گروه به طور صفوار افزایش پیدا میکند. پیامهای آزمایشی ممکن است به حرکت کننده مانند روشهایی که به گروه اضافه میشود، اضافه شود. اگر فاصله گروهی کامل توسعه پیدا کند اما بعضی از روشها به عنوان شاخههای درخت اجرا شود، پس پیامهای تستی مطابق ممکن است شاخه درخت را امتحان کند یا اینکه تا زمان کامل شدن شاخه درخت به تأخیر بیفتد. چرخه آلفا ـ امگا ممکن است یک روش مناسب برای روشهای افزایشی باشد و روشها میتوانند در ترتیب آلفا ـ امگا طراحی شوند. اول سازندهها، بعد دستیابندهها، بعد بولینها، و غیره. یک تست کننده که این چرخه را اجرا میکند اسکلتی را ایجاد میکند که به آسانی میتواند با موارد آزمایشی بر پایه الگو توسعه پیدا کند.
نقش پوشش قانونی: یک مدل پوشش قانونی شامل قسمتهایی از اجرا میشود که باید برای برآوردن مدل تستی بر پایه اجرا برآورده شود. پوشش به عنوان یک متریک، درصدی از این قسمتهای آزمایش شده به وسیله یک مجموعه تستی میباشد. برای مثال هر مجموعه تستی که باعث میشود هر زیرحساب حداقل یکبار امتحان شود، 100 درصد پوشش زیرحسابی یا به طور ساده پوشش زیرحساب تهیه میکند. صدها پوششی از اواخر 1960 استفاده، نشر و تجزیه و تحلیل شد. تقریباً همه تستهای بر پایه اجرای حمایتی، به استثنای نمودار جریان گروهی، هیچ مدل پوششی قانونی جدید مهمی برای اهداف سازگار با سافتور پیشنهاد یا توسعه نشده است. مدلهای پوششی و قانونی دامنه روش در این جا مرور میشود. و هر کدام به وسیله ابزار پوششی در دسترس تجاری حمایت میشوند که این برای شش زبان یا شرح دادن مفهوم تستی مهم میباشد. بعضی از پیشنهادات پوششی برای اهداف سازگار با قوانین در بخش 4-4 (مدلهای پوششی برای اهداف سازگار با تست) خلاصهمیشود. در روش تستینگ، پوشش به وسیله معیار کفایت تعریف میشود که این عناصر یک IVI تمرین شده به وسیله یک استراتژی تستی را تعیین میکند. (ویوکر 88). یک مجموعه تستی اگر همه عناصر امتحان شده، امتحان شده باشند، کافی میباشد. استراتژی تستی X گفته میشود که زیرمجموعه استراتژی y باشد اگر همه عناصری که y امتحان میکند، همچین به وسیله X نیز امتحان شوند. برای مثال گفته میشود که پوشش شاخهای زیرمجموعه پوشش زیرحسابی (جملهای) باشد. زیرا امتحان همه شاخهها ضرورتاً همه زیرحساب را امتحان میکند. سلسلهبندی زیر مجموعهای درجهبندی تحلیلی پوششها میباشد. هیچ نتایج قابل عمومی شدهای درباره تأثیرات خرابی پیدا شده نسبی وجود ندارد که به درجهبندی ارتباط داشته باشد. زیرا هیچ مورد جامعی در مورد شمار و انواع باگهایی که باقی میمانند نمیتواند اشاره شود و رسیدن به یک هدف پوشیده چیزی مانند تناسب برای استفاده را نمیرساند. یک پوشش پائینتر در این سلسله بندی بر این دلالت نمیکند که یک معیار بالاتر ضرورتاً برای پیدا کردن نتایج باگی برای یک استفاده خاص و بالعکس ضروری میباشد. برای دلایل شرح داده شده در بخش 9، نقش مناسب تجزیه و تحلیل پوشش قانونی برای تستهای مسئولیتی، ایجاد یک مدل تکمیلی و ترکیبی میباشد. از یک مدل پوششی کدی به عنوان یک مدل تستی استفاده نکنید. برای طراحی کردن مجموعه تستی به مدلهای پوششی کدی تکیه نکنید و از تستیهای مسئولیتی و گزارشات پوششی برای تجزیه و تحلیل کفایت مجموعه تستی استفاده کنید. پوشاندن بعضی از جنبههای یک روش یا گروه هرگز ضمانتی برای سافتور بدون باگ نمیباشد. با وجود این، تجزیه و تحلیل کدی و پوشش کدی نقش مهمی در نتایج سازگار با تست دارد. گزارشات پوششی میتواند به مجموعه تستی ناکافی اشاره کند. گزارشات پوششی ممکن است وجود شگفتیهد را اشاره کند. گزارشهای پوششی میتواند به تعیین ساختهای اجرایی که به طرحی تستی بر پایه اجرا یا رشد توسعه شاخهها و حرکتکنندههای ویژه نیاز دارند، کمک میکند، شاید بیشترین استفاده مهم تحلیل پوششی ملایم کردن نقاط کور غیر قابل اجتناب میباشد. هر دو تست کنندگان غیر وابسته و توسعهدهنگان به طور مداوم قادر به طرح و تدبیر مجموعه تستهای پوششی بالا تنها به وسیله تجزیه و تحلیل وظیفه نیستند. مجومعههای تستی اگرچه اغلب کامل به نظر میرسند، اما به بیشتر از 60 درصد جمله یا پوشش شاخه ای نمیرسند. برای مثال، یک مطالعه انجام شده به وسیله یک فروشنده یک آنالیز کننده پوششی C++ رایج نشان داده است که مجموعه تستهای تابعی وسیع انجام شده برای یک استفاده هوا فضایی تنها 40 درصد شاخههای عضو برد تابع را آزمایش کرده است. هورگان تجربه و آزمایشی را توضیح میدهد که همین تأثیرات مشابه را نشان میدهد (هورگان 96+). این آزمایش دو برنامه سودمند استفاده شده به طور وسیع پیچیده انجام شده است. TEX و AWK. این برنامهها به وسیله اشکال راهنما در علم کامپیوتر و برنامهنویسی توسعه یافته است (به ترتیب دونالد توت و پرین کرینگان) و برای سالهای زیادی به وسیله متقاضیان استفاده شده است. کد منبعی C و مجموعه تستها برای شش برنامه به طور رایگان در دسترس میباشند. اگر چه این مجموعه تستها آنالیز دقیقی از عملکرد را انعکاس میدهد، به طور آشکار به وسیله تحلیل پوششی واجد شرایط میشوند. هورگان هر دو سیستم را وسیله قرار و مجموعه تستهای منتشر شده را اجرا کرد. نتایج پوشیده در جدول 2-10 نشان داده میشود. هیچکدام از مجموعه تستها به پوشش حکمی نرسیدهاند و تنها در حدود دو سوم شاخه پوشیده شدهاند. (مراجعه شود به بخش پوشش جریان دیتا در صفحه 384 تا 389 برای توضیح استفاده پوشش C و P). در سیستمهای بزرگ پوشش صد درصدی اغلب به خاطر راههای غیر عملی، کد مرده، و جابجایی استثنا غیر قابل دسترسی میباشد. تا 10 تا 15 درصد اجازه برای چنین ناهمسانی در سیستمهای پیچیده وجود دارد (در سیستمهای پیچیده بزرک، میانگین 80 تا 85 درصد پوشش شاخهای به دست آورده میشود. ]گردی 92، 171[) .
آموزش و پرورش آموزش بچه ها را به عهده دارد.
آموزش درون خانواده که بچه ما چگونه باید با این تکنولوژی برخورد کنند. اما آیا پدر و مادرها می دانند که به فرزندان خود کمک کنند. این انجمن های خانه و مدرسه – صدا و سیما – آموزش و پرورش به ازای نوآموزی پدران و مادران نیاز داریم. سواد مورد نیاز برای پرورش فرزندان خود نداریم و باید تلاش کنیم تا با نوین اطلاعات آشنا شوند تا وقتی والدین خود شناخت نداشته باشند بچه ها سخن والدین خود را نخواهند پذیرفت در مورد بدی یا خوبی این تکنولوژی.
چه استفاده ای از اینترنت می کنید؟ کسی نیست بر رفنار ما نظارت کند. افرادی به خودشان اعتماد ندارند باید به رفتار خود نظارت کنند. خانواده ها باید اطلاعات خودشان را از اینترنت بالا ببرند و بچه های خودشان را تنها نگذارند در استفاده از اینترنت. بچه هایی که زبان انگلیسی نمی دانند چرا و چه استفاده یا از اینترنت می کنند؟ اینترنت را در اختیار فرزندان خود بگذارید و نظارت خود را به بچه ها در هیچ شرایطی.
بچه پشت اینترنت تحت بمباران اطلاعات قرار نگیرد که بسیار مخرب است در فکر و اندیشه شخصیت فرزند و نیاز با تمام جلوه ماشین با سرعت بالا از روی نمابر رایانه می توانید ببینید و این امکان اغواکننده گردد. می توان این جهان اینترنت بسیار جذاب و حیرت انگیز است و بچه ها دوست دارند وارد این دنیای شگفت انگیز شوند. قرارگرفتن در دنیای مجازی موجب جذابیت اینترنت شده است. آیا تهاجم فرهنگی در اینترنت وجود دارد. اگر آری ، به چه صورتها و اشکالی وجود دارد و اگر نوع و شیوه تهاجم فرهنگی را ندانیم راه مقابله با آن را نخواهیم دانست باید برای ارائه فرهنگ اصلی خودمخان برنامه ریزی کنیم. اینترنت در واقع دنیای مجازی است که افراد با اسامی مجاز به گفتگو با هم می پردازند.
از اینترنت استفاده می کنید؟ چه استفادهای می کنید؟ از چت استفاده میکنید؟
دوستان اینترنتی دارید؟ وارد سایت های مختلف می شوید؟ بیشتر اوقات فراغت یا اوقات مفید خودتان را در کافی نت می گذرانید؟ چه چیز اینترنت باعث جذابیت شده است؟ (چرا اینترنت جذاب است؟) مزایای اینترنت چیست؟ موجب تقویت زبان انگلیسی می شود؟ چه قدر وقتتان را برای Chat می گذارید؟ (وارد گروههای مختلف Chat می شوید؟ چه گروههایی؟)
بیشتر در چه مقطع سنی به کافی نت می آیند؟
چقدر از وقتتان را برای بازی در اینترنت می گذرانید؟
چقدر هزینه می کنید؟ چند ساعت وقت می گذرانید؟
باید برنامه ریزی از Chatroom ها باشد roomهای مشخصی را احاطه کنند برای عقاید و سلایق متفاوت Chatroomها شده باشد. علاقه و اشتیاق به گفتگو – علاقه و اشتیاق برای اشنایی با فرهنگ های گوناگون تبدیل Chatroomها به کلاس های درس می شود.
اطلاعاتی که به دوستانتان می دهید چه نوع است؟ شخصی است؟ چند تا ID دارید؟ با نام واقعی خودتان Chat می کنید. از سایت های مختلف اینترنت می کنید؟ Chat جذابترین چیز است در اینترنت؟ چه پدیده های منفی در Chat است؟
چرا میانگین استفاده از Chat بیشتر از سایت در میان جوانان ایرانی و نقاط دنیا است؟
در چت افرادی وجود دارند که با مهارت هوشی بعد از Chat می تواند کامپیوتر (رایانه) طرف مقابل چت خود را در اختیار خود قرار داده و هرگونه خرابکاری دیگری که فکرشان را بکنید مثل حذف برنامه های دلخواهتان یا اضافه کردن یکسری از مطالب مبتذل و غیراخلاقی. در مقایسه چت در ایران و جهان می توان این موضوع را دریافت که مردم این وقت خود را خیلی به بتالت می گذرانند هر سنی که شما فکر کنید در چت روم ها (Chatrooms) وجود دارند از کودک 8 و 9 ساله تا آدم سن بالا برای هر کاری که فکر کنید. بعضی برای بدست آوردن مطالب خصوصی افراد از آنها و بعضی ها هم که برای کار شخصی و غیراخلاقی به هرگونه که فکر می کنید. در کل Chatroomd نه جای خوبی برای افراد است و نه جای بدی البته ابتذال آن بیشتر از خوبی های آن است.
در مواجهه با فضای سایبر یک پرسش بنیادین، اما غالباً از یاد رفته وجود دارد. فضای سایبر کجاست؟ این پرسش به واقع از مهم ترین پرسش های فلسفی روزگار ماست. وقتی به یاری ابزاری اکنون ساده خود در بزرگ راه های اطلاعاتی می یابیم، آیا به میزان حقیقی بودن و نیز به ویژگی های هستی شناختی جهان مجازی می اندیشیم؟ نگته این است که فضای سایبر، محیطی برآمده از کابل های مسی، قطعه های کوچک، آی سی ها و دستگاه نظام مندی از صفر و یک است، اما با این همه هیچ یک از این ها نیست. ما در پل ارتباطی این محیط افسون زده، خود را در جهانی دیگر می یابیم؛ جهانی یکسره متفاوت با آنچه در آن به گونه ای طبیعی زیست می کنیم. این جهان در دل خانه ها و خیابان های ماست. می توان این دنیای پرهیاهوی شلوغ را «جهان موازی» نامید. حقیقت این است که وجود جهان یا جهان های موازی یا جهان هستی، خود، ایده ای فلسفی است دکه می تواند برخی از دشواری ها و پرسمان های فکری، فلسفی و حتی دینی را دتوضیح دهد. هستی های دیگر جایی را اشغال نمی کنند. چنین نیست که جایی، «مکان«ی برای هستی های دیگر وجود داشته باشد. هرچه هست در دل همین «هستی» است. جهان هستی لایه لایه و تودرتوست و در کنار خود جهان هایی دیگر دارد که می توانند یکسرده با آنچه اکنون هست متفاوت باشند. از نظرگاه معرفت شناختی برای ذهن های دیگر، این مکه همه جهان آفریده تخیل «من» نیست، «من» انسانی در مواجهه با «من»های دیگر قرار می دهد. به سخن دیگر، جهان درون انسان را در برابر بی شمار – یا بی نهایت «من»ها و جهان های دیگر می نهد. این سرآغاز حیرت فلسفی است. وجهه فلسفی فضای سایبر این است که حضور در جهان های گونهگون را تجربه دپذیر کرده است: اکنون «من» در جهان «دیگران». وقتی لینک هیا ارتباطی ما را به پایگاهها و صفحه های گوناگون می برند، درست به این حس انسانی کاملاً ملموس می ماند که در محیطی از هستی – اما نه از آن گونه که هرروزه با آن رویاروییم – قدم می زنیم. در واقع، از تودرتویی این فضا، همان خلق مدام جهان های متکثر است. عالم اکنون امتداد بی بعد دو بی کران خود را ملموس نشان می دهد.
جامعه اطلاعاتی عصر جدید با مفهوم «تعلق» بیگانه است. در کمتر از کسر ثانیه به میانه دنیایی نو پرتاب می شویم که خود را در آن درست همانند دیگران می دانیم و به قدر آنها مالک می شماریم. این فضا، سپهر بی مکان است؛ جامعه ای بدون تعین مکانی. در این جامعه بی تعین ما تنها یک کاربریم. همین و هیچ. در این سپهر که همه امنیت آن به ناشناس بودن است، از اسم و نشان فرد چیزی پرسیده نمی شود. این بی نشانی می تواند گونه ای آزادی و احساس رهایی به فرد ببخشد و هم می تواند برای او دشواری هایی به بار آورد. اما آنچه مهم است تکیه ابزار به گونه ای هویت دیجیتال است. در شبکه وب نام انتخابی کاربر و رمز ورود او که باز هم انتخابی است پرسیده می شود، در این فضا شماره ها و اعداد اهمیت دارند و بس. این هویت ارقامی ممکن است آدمی را تبدیل به واحدی ایزوله شده کند و تنهایی درونی او را تشدید نماید. قطع ارتباط فیزیکی و عاطفی با «دیگران»، آدمی را به زاویه های درونی تر «خود» می برد و این سرآغاز یک بحران هویت است. روشن اسیت که گروه هایی چون کودکان و نوجوانان خطرپذیرند.
فهرست مطالب
عنوان
مقدمه
ثباتها
ثباتهای انتقال
ثباتهای انتقال با بار متوالی
ثباتهای انتقال با بارگذاری موازی
یک ثبات انتقال عمومی
استفاده از ثبات انتقال IC شماره 74194
یک ثبات انتقال هیئت بین CMOS
عیب یابی یک ثبات انتقال ساده
طراحی خودکار
ثبات n بیتی
ثبات انتقالی
آزمایش 1
آزمایش 2
منابع
مقدمه
مدار ترتیبی با پاس ساعت از مدار ترکیبی و تعدادی فلیپ فلاپ ترکیب شده است. مداری که فقط با فلیپ فلاپ ساخته می شود نیز یک مدار ترتیبی میباشد. چون دارای حافظه و پاس ساعت است. عده ای از مدارهای ترتیبی MSI فلیپ فلاپ هستند به شمارنده و ثبات معروف هستند.
ثبات شامل گروهی از سلولهای دو دویی است که اطلاعات را در فلیپ فلاپها نگه داری می کند یک ثبات n بیتی دارای n فلیپ فلاپ است و می تواند n بیت اطلاعات را ذخیره نمایند. یک ثبات ممکن است علاوه بر فلیپ فلاپ دارای تعدادی گیت نیز باشد که وظیفه خاصی را انجام دهد.
شمارنده اصولاً یک ثبات است که با پاس ساعت به حالتهای از پیش تعیین شده می رود.
ثباتها برای طراحی مدارها ترتیبی نیز استفاده می شوند.
در این تحقیق ابتدا به مواردی در مورد ثباتها پرداخته شده است و سپس به یک نوع از آنها که ثبات انتقالی می باشد به طور گسترده تری پرداخته شده است.
در انتها نیز دو آزمایش در مورد ثباتها آورده شده است.
در اینجا لازم است از زحمات استاد گرامی جناب آقای مهندس اژدری کمال تشکر را دارم.
امید است که این تحقیق ناچیز مورد استفاده قرار گیرد.
با تشکر
حامد بوب
ثباتها
انواع مختلفی از ثباتهای تجاری وجود دارد. ساده ترین ثبات فقط از فلیپ فلاپ تشکیل شده است و هیچ گیتی ندارد. این ثبات را با چهار فلیپ فلاپ D نشان می دهند، که دارای یک پالس ساعت ورودی مشترک است برای بدست آوردن اطلاعات ذخیره شده در ثبات می توان از چهار خروجی فلیپ فلاپ ها استفاده نمود.
ورودی پالس سرعت مشترک، در لبه بالا رونده خود همه فلیپ فلاپها را فعال می سازد و داده دو دویی موجود در چهار ورودی به داخل ثبات چهار بیتی منتقل می شود. چهار خروجی را می توان در هر زمانی نمونه برداری کرد و اطلاعات ذخیره شده در ثبات را بدست آورد.
انتقال اطلاعات جدید به داخل ثبات، بار کردن ثبات نامیده می شود.
اگر تمام بیت های ثبات به طور همزمان با یک انتقال پالس ساعت بار شوند گوییم، بار شدن به صورت موازی صورت گرفته است.
ثباتهای کامپیوتر با حروف بزرگ انگلیس دو گاهی عددهایی به دنبال آنها برای نشان دادن کار ثبات مشخص می شوند.
ثباتهای دیگری نیز وجود دارند. از جمله ثباتی که آدرس را برای یک واحد حافظه نگه می دارد. ثبات آدرس حافظه نام داشته و با MAR مشخص می شوند. ثباتی برای شمارندگی برنامه (PC) ، ثبات دستورالعمل (IR) ، ثبات پردازنده (R1) و ثباتهای انتقالی که بحث مورد نظر میباشد.
متداولترین راه نمایش یک ثبات استفاده از کادر مستطیل شکل همراه با نام ثبات در داخل آن است.
همانند شکل زیر:
|
ثبات R
ثباتهای انتقال
ثبات انتقالی: بحث خود را با مثالی آغاز می کنیم. یک نمونه پر کاربرد از ثبات انتقالی را در هنگام کار با ماشین حسابها می بیند. با وارد کردن یک رقم روی صفحه کلید، عددها به سمت چپ صفحه نمایشگر انتقال می یابند. به عبارت دیگر، برای وارد کردن عدد 268 باید اعمال زیر را انجام دهید. ابتدا عدد 2 را روی صفحه کلید فشار داده رها می کنید. سپس عدد 6 را روی صفحه کلید فشار داده رها می کنید. که این کار سبب می شود که رقم 2 یک مکان به سمت چپ انتقال یابد و عدد 6 می تواند در منتهی الیه سمت راست قرار گیرد با عدد 26 روی نمایشگر ظاهر می شود. بالاخره شما عدد 8 را بر روی صفحه کلید فشار داده رها می کنید و عدد 268 روی نمایشگر ظاهر می شود. این مثال دو ویژگی مهم یک ثبات انتقالی را نشان می دهد: (1) ثبات انتقال یک حافظ موقت است و بنابراین اعداد را بر روی صفحه نمایشگر نگه می دارد (حتی اگر دکمه مربوط به عدد را روی صفحه کلید رها کنید.) (2) با هر بار فشردن یک رقم جدید روی صفحه کلید، ثبات انتقالی، اعداد را به سمت چپ انتقال می دهد. این ویژگیهای انتقالی و حافظه ای سبب می شود که ثبات انتقالی در بیشتر سیستم های الکترونیکی رقمی بسیار مورد استفاده قرار گیرد. ثباتهای انتقال معمولاً برای ذخیره سازی اطلاعات به صورت موقت استفاده می شوند
ثبات کنترل پورت موازی
ثبات کنترل پورت موازی یک ثبات خروجی است. خواندن این مکان آخرین مقدار نوشته شده به ثبات کنترل، بجزء برای بیت 5 که فقط نوشتنی است، را بر می گرداند. بیت 5 یا بیت مسیر داده، تنها در PS/2 و دیگر سیستم هایی که از پورت موازی دو طرفه پشتیبانی می کنند وجود دارد. اگر شما در این بیت صفر بنویسید، خطوط داده و strobe به عنوان بیت های ورودی هستند، دقیقاً مثل پورت موازی یکطرفه، اگر شما در این بیت 1 بنویسید، خطوط داده و strobe به عنوان ورودی ها هستند. توجه کنید که در حالت ورودی (bit5=1) بیت صفر ثبات کنترل دقیقاً یک ورودی است. توجه: نوشتن 1 در بیت 4 ثبات کنترل، IRQ چاپگر را توانا می سازد. این ویژگی در همة سیستم ها کار نمی کند، بطوریکه فقط برنامه های اندکی از وقفه های پورت موازی استفاده میکنند. وقتی فعال باشد، پورت موازی یک وقفه OFH را تولید خواهد کرد هرگاه چاپگر انتقال داده را تصدیق می کند.
زمانیکه کامپیوترهای شخصی در حدود 3 پورت موازی جداگانه را پشتیبانی می
کردند، می توانست بیشتر از 3 مجموعه از ثبات های پورت موازی در سیستم در هر
لحظه وجود داشته باشد. آدرس های پایه پورت موازی به 3 پورت موازی تحصیص
داده شدهاند: 3Bch و 378h و 278h. ما به اینها به عنوان آدرس های پایه برای: LPT1، LPT2 و LPT3 به ترتیب رجوع می کنیم. ثبات داده پورت موازی همیشه واقع شده در آدرس پایه برای یک پورت موازی، ثبات وضعیت در آدرس پایه 1+ قرار گرفته و ثبات کنترل در آدرس پایه 2+ قرار گرفته است. برای مثال برای LPT1 ثبات داده در آدرس 3Bch:I/O و ثبات وضعیت در آدرس 3BDH:I/O و ثبات کنترل در آدرس 3BEH:I/Q قرار دارد. مشکل کوچکی وجود دارد، آدرس های IO برای LPT1:، LPT2: و LPT3:
داده شده در بالا، آدرس های فیزیکی برای پورت های موازی هستند. بایوس آدرس
های منطقی برای پورت های موازی فراهم می کند. این امر به استفاده کنندگان
اجازه می دهد چاپگرهایشان را Remap کنند (زمانیکه بیشتر نرم افزارها فقط با LPT1: نوشته شده اند). برای انجام این امر، بایوس هشت بایت در فضای متغیر بایوس در نظر می گیرد () مکان 40:8 شامل آدرس پایه برای LPT1: منطقی است. مکان
شامل آدرس پایه برای LPT2: است. وقتی نرم افزاری به LPT1: و LPT2: و غیره دستیابی پیدا می کند، آن بطور معمول به پورت موازی آدرس پایه ای که در یکی از این مکان ها رخ داده دسترسی پیدا میکند.
3-21- کنترل یک چاپگر از طریق پورت موازی
اگرچه دستگاههای زیادی وجود دارند که به پورت موازی PC شما وصل می شوند، چاپگرها تعداد گسترده ای از این اتصالات به شمار می آیند. بنابراین، شح اینکه چطور می شود و چاپگرها را به وسیله پورت موازی کنترل کرد احتمالاً بهترین مثال در حال حاضر است. با استفاده از صفحه کلید، نرم افزارهای شما در 3 سطح مختلف عمل میکنند: