1 مقدمهusecase ها
با توجه به مفاهیم کلاسها مورد مهمی در uml را بررسی میکنیم که همان usecase ها هستند. دراین فصل موضوعات زیر مطرح میشوند :
در گذشته با دیاگرامهایی برخورد کردیم که دیدگاه ثابتی در مورد کلاسهای سیستم ارائه میکرد. به سراغ دیاگرامهایی میرویم که دیدگاهی پویا ارائه میکند ونشان میدهد چگونه سیستم و کلاسهایش با گذشت زمان تغییر میکنند .دیدگاه ثابت به روابط بین تحلیلگر و طراحان سیستم کمک میکند و دیدگاه پویا به روابط بین تحلیلگر وگروه طراحان کمک میکند و به طراحان اجازه میدهد که برنامه بنویسند .
مشتری و تیم طراحان یک مجموعه مهم از امینان سیستم را تشکیل می دهند. نه دیدگاه ثابت و نه دیدگاه پویا، کارکرد سیستم را از نقطه نظر کاربر نشان نمیدهند. فهمیدن این دیدگاه کلیدی است برای ساختن سیستمی که مفید وقابل استفاده باشد. این دیدگاه تقاضاها را بررسی میکند وکار کردن با آن آسان (و حتی جالب است) است.
مدل کردن سیستم از دیدگاه کاربر آن، کار usecase است . در این فصل درباره اینکه usecase چیست و چه کاری انجام میدهد صحبت میکنیم و همچنین درباره چگونگی استفاده از دیاگرام usecase در تصویرسازی در UML بحث میکنیم .
2- 1 usecase ها چه هستند ؟
چندین سال قبل من یک فاکس خریدم. وقتی که برای خرید به دفتر تهیهکننده رفته بودم با سطح وسیعی از انتخاب ها برخورد کردم. چگونه باید تصمیم خوبی میگرفتم؟ از خودم پرسیدم میخواهم با فاکس چه کاری انجام بدهم؟ چه مواردی را نیاز دارم، چه اعمالی را میخواهم با فاکس انجام بدهم؟ آیا میخواهم کپی بگیرم؟ به کامپیوتر متصلش کنم؟ به عنوان scanner از آن استفاده کنم؟ میخواهم فاکسها را به سرعت بفرستم، که به سرعت شمارهگیر احتیاج داشته باشم؟میخواهم تشخیص بدهم که fax آمده یا کسی تلفن کرده است ؟
از مراحل یک پردازش مانند مراحل بالا وقتیکه یک خرید بدون انگیزه را ترتیب دادیم گذشتیم. در تحلیل یک فرم از usecase چه کاری انجام میدهیم ؟ از خود میپرسیم چگونه از یک محصول یا سیستم استفاده میکنیم، تا پول خود را به خوبی خرج کنیم. بنابراین مهمترین چیز این است که نیازها را بشناسیم .
usecase یک ساختار است که به تحلیلگر سیستم که با کاربر کار میکند، کمک میکند تا سیستم کاربردیی را طراحی کند .
اصطلاح جدید : usecase مجموعهای از سناریوها است که سیستم از آنها استفاده میکند. هر سناریو یک ترتیب زمانی از وقایع را شرح میدهد. هر ترتیب زمانی به وسیله شخصی یا سیستمی دیگر یا یک قطعهای از سختافزار و یا بهوسیله گذر زمان بنا نهاده میشود. موجودیتهای که ترتیب زمانی را شروع میکنند actor نامیده میشوند. ترتیب زمانی باعث میشود که استفادههای دیگری از actor توسط کسانی که actor را بنا گذاشتهاند و یا توسط دیگر actor ها بشود .
3- 1 چراusecase ها مهم هستند ؟
تنها یک راه با ارزش برای تحریک مشتری به صحبت در مورد دیدگاهش درباره سیستم وجود دارد. usecase یک ابزار عالی برای تحریک مشتری است. معمولاً تحریک مشتری برای صحبت مفصل در مورد چگونگی استفادهاش از سیستم کار آسانی نیست. چراکه توسعه سیستمهای قدیمی اغلب یک پردازش اتفاقی است، که در تحلیل بسیار کوتاه است. کاربرها برخی مواقع وقتی در مورد ورودیهایشان از آنها سوال میشود، گیج میشوند . ایدهای موجود این است که سیستمی که کاربرها با آن کار میکنند را در مراحل اولیه آنالیز و تحلیل سیستم در نظر بگیریم. این کار احتمال اینکه سیستم در نهایت برای کاربر بهتر شود را بالا میبرد ، مثل تعویض مفاهیم محاسباتی یک سیستم قدیمی که باعث گیج شدن کاربران برای کار با آن میشود.
فرض کنید که میخواهیم یک ماشین نوشابه طراحی کنیم. برای بدست آوردن دیدگاه کاربران باید با چند نفر از کاربران برای دانستن نحوه برخوردشان باسیستم مصاحبه کنیم. زیرا عمل اصلی ماشین این است که به مشتری اجازه میدهد یک قوطی نوشابه بخرد ، بنابراین کاربران سریعاً به ما میگویند که مجموعهای از سناریوها(به عبارتیusecase ها)را داریم که احتمالاً عنوان ”خرید نوشابه“ را دارند. بنابراین هر سناریو ممکن را بررسی میکنیم. توجه داریم که در طراحی سیستم معمولی سناریوها در اثر صحبت با کاربر به وجود میآیند.
1-4- 1 usecase خرید نوشابه
actor این usecaseمشتری است، که میخواهد یک قوطی نوشابه بخرد. مشتری سناریو را با انداختن پول آغاز میکند. سپس او امکان انتخاب دارد. اگر همه چیز به خوبی پیش برود دست کم یک قوطی نوشابه به مشتری تحویل داده میشود.
با توجه به مراحل ترتیب زمانی باید به تصویر دیگری از سناریو توجه شود. چه پیش زمینهای باعث تحریک مشتری برای آغاز کردنusecase خرید نوشابه میشود؟ تشنگی یکی از شرایط آشکار است. چه شرایط بعدی لازمه مراحل سناریو است؟ دوباره آشکارترین مورد این است که مشتری یک نوشابه دارد. آیا سناریویی که تعریف کردیم تنها سناریو ممکن برای این مسئله است؟ موارد دیگری هم سریعاً به ذهن میآین . ممکن است نوشابه دیگری غیر از آنچه مشتری خواسته تحویل داده شود. ممکن است مشتری پول کافی برای قیمت نوشابه را وارد نکرده باشد. چگونه میتوان ماشین را با این سناریو طراحی کرد؟
به مرحله دیگر از usecase خرید نوشابه میرویم. به سراغ سناریو alternative میرویم. مشتری usecase را با انداختن پول به داخل ماشین آغاز میکند. سپس امکان انتخاب دارد، اما ماشین در انتها قوطی نوشابهای که انتخاب شده را تحویل نمیدهد و به مشتری پیام میدهد که پول خارج از محدوده ماشین است. پیام باید به گونهای باشد که مشتری را برای انتخاب دیگر تحریک کند. همچنین ماشین باید پیشنهادی برای پس دادن پول به مشتری بدهد. در این جا، مشتری نوشابه دیگری را انتخاب میکند و ماشین آن را تحویل میدهد (اگر انتخاب جدیدی صورت نگیرد نوشابه نیز فروخته نمیشود) و یا عمل تحویل پول اتفاق میافت . شرایط بعدی، تحویل یک قوطی نوشابه یا تحویل پول است.
سناریو دیگری نیز ممکن است اتفاق بیفتد. ”خارج از محدوده“ پیامی است که زمانیکه ماشین موجودی نداشته باشد نمایان میشود و در این مرحله باقی میماند تا زمانی که دوباره پر شود و بتواند نوشابه را تحویل دهد. در این مرحله ممکن است که مشتری پول را نیانداخته باشد. مشتری که ما ماشین را برایش طراحی کردهایم ممکن است سناریو اول را ترجیح بدهد. اگر مشتری پول را وارد ماشین کرده ممکن است مایل باشد انتخاب دیگری انجام بدهد، تا اینکه در مورد پس دادن پول از او سوال شود.
سناریوی دیگری را بررسی میکنیم که مقدار پول به اندازه قیمت نوشابه نباشد. دوباره مشتری usecase را آغاز میکند، که مراحل معمولی را تکرار میکند و یک انتخاب میکن . فرض میکنیم نوشابه انتخابی موجود باشد. اگر ماشین اندوخته پولی داشته باشد تا بتوند پول را خرد کند، بقیه پول را پس میدهد و نوشابه را هم تحویل میدهد. حال اگر اندوخته پول نداشته باشد، پول را برمیگرداند و پیامی میدهد که از مشتری میخواهد پول کافی را وارد کند. شرایط قبلی حالات معمولی است. شرایط بعدی تحویل نوشابه با مابقی پول است و هم ماشین کل پول را پس میدهد، میباشد.
امکان دیگر این است که اندوخته پول ماشین تمام شده باشد. یک پیام از مشتری میخواهد که پول کافی را وارد کند. ممکن است این پیام تا هنگامی که اندوخته ماشین پر شود نمایان باشد.
2-4- 1 Usecaseهای اضافی
ماشین خرید نوشابه را از دیدگاه مشتری بررسی کردیم. علاوه بر مشتری کاربران دیگری هم وجود دارند . یکی از آنها تهیهکننده است که در ماشین نوشابه میگذارد و دیگری تحصیلدار است، (ممکن است همان تهیهکننده باشد) که پولهای جمع شده در ماشین را جمع آوری میکن .
این مورد روشن میکند که حداقل دو usecase ،اضافهتر باید ساخته شود. موجودی داخل ماشین گذاشتن وجمعآوری پول ماشین که جزئیات آنها در اثر صحبت با تهیهکننده و تحصیلدار روشن میشود.
usecase گذاشتن نوشابه داخل ماشین را بررسی میکنیم. تهیهکننده یک usecaseرا آغاز میکند، زیرا مدتی از کارکرد ماشین گذشته است. تهیهکننده قفل ماشین را باز میکند (که پیادهسازی نمیشود)، قسمت جلویی ماشین باز میکند و ظرفیت ماشین را پر میکند. تهیهکننده اغلب اندوخته پول را هم خالی میکند. سپس قسمت جلویی ماشین را میبندد و ماشین را قفل میکند. شرایط قبلی در مدت قبلی اجرا میشود، شرایط بعدی این است که تهیهکننده مجموعه جدیدی از اجناس را داشته باشد.
برای usecase جمعآوری پول، تحصیلدار یک usecase را آغاز میکند، زیرا مدتی از کار ماشین گذشته است. تحصیلدار مراحلی را که برای موجودی گذاشتن داخل ماشین وجود داشت را با باز کردن قفل و قسمت جلویی ماشین طی میکند. سپس تحصیلدار پول را برمیدارد و مراحل بستن قسمت جلویی ماشین و قفل کردن آن را مانند مراحل usecase گذاشتن نوشابه داخل ماشین طی میکند. شرایط قبلی گذشتن مدتی از کار ماشین و شرایط بعدی برداشتن پول توسط تحصیلدار است.
توجه داریم که هنگامیکه یک usecase را میسازیم نباید نگران تکمیل آن باشیم. در مثالی که زدیم به داخل ماشین توجهی نکردیم. به اینکه یخچال ماشین چگونه کار میکند توجهی نداشتیم، یا در جریان پول داخل ماشین نبودیم. ما فقط تلاش کردیم که ببینیم یک ماشین نوشابه با فردی که میخواهد از آن استفاده کند چگونه رفتار میکند. هدف گرفتن مجموعهای از usecaseها است که سرانجام به افرادی که میخواهند ماشین را طراحی کنند و افرادی که می خواهند ماشین را بسازند ارائه میشود. گسترش دادن usecaseها برآنچه مشتری، تهیهکننده و تحصیلدار میخواهند تاثیر میگذارد و نتیجه ماشینی است که تمام این گروهها به راحتی میتوانند از آن استفاده کنند.
5- 1 Include یک usecase
در usecase قرار دادن نوشابه در ماشین وusecase جمعآوری پول باید به یک سری مراحل عمومی توجه شود.
هر دو با باز کردن قفل و در ماشین آغاز میشوند و با بستن قفل و در ماشین پایان مییابند. آیا میشود یکی از دو نسخه مراحل را از یکی از دو usecase حذف کرد؟ راه ممکن برای انجام این کار این است که هر کدام از مراحل زمانی عمومی را گرفته و یک usecase اضافی برای هر کدام بگیریم. سپس مراحل باز کردن قفل و در ماشین را در یک usecase با نام نمایش داخل ماشین ترکیب کرده و مراحل بستن در و قفل ماشین را در یک usecase با نام پنهان کردن داخل ماشین ترکیب میکنی .
با این usecaseهای جدید گذاشتن نوشابه داخل ماشین با usecase نمایش داخل ماشین آغاز میشود. تهیهکننده مراحل قبل را طی کرده و با usecase پنهان کردن داخل ماشین به انتها میرسد. همچنین usecase جمعآوری پول با usecase نمایش داخل ماشین آغاز شده و مراحل قبلی را طی میکند و با usecase پنهان کردن داخل ماشین تمام میشود. همانطور که دیدیم قرار دادن نوشابه و جمعآوری پول در یک usecase جمع شدهاند، بنابراین با این روش استفاده دوباره از usecase به محتویات آن برمیگردد.
نسخه جدید uml به include،usecase به عنوان usecase استفاده شده تعبیر میکند. ممکن است هنوز روش قدیمی موجود باشد. including دو مزیت دارد . اول : واضحتر است. مراحل usecase اول شامل مراحل دیگری هم هست. دوم : از آشفتگی و شلوغی جلوگیری میکند. این راه را نباید به عنوان استفاده دوباره از usecase به وسیله خودش تلقی کرد.
6- 1 توسعه دادن usecase
میتوان از usecase در روش دیگری غیر از include استفاده کرد. بعضی اوقات میتوان یک usecase جدید را با اضافه کردن بعضی مراحل به usecase موجود ساخت. به usecase قرار دادن نوشابه برمیگردیم. قبل از قرار دادن قوطیها در ماشین، فرض میکنیم تهیهکننده به نوشابهای که خوب فروش میرود و نوشابهای که خوب فروش نمیرود توجه کند. به جای روش معمول موجودی گذاشتن تمام نوشابهها، تهیهکننده باید نوشابههایی را که خوب فروخته نشدهاند را جایگزین آنها کند. سپس مجموعه جدیدی از نوشابهها را تعین میکند.
کامپیوترهای شخصی |
اغلب مردم زمانیکه با واژه " تکنولوژی " برخورد می نمایند ، بی اختیار "کامپیوتر" برای آنها تداعی می گردد. امروزه کامپیوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهیزات موجود در منازل ، دارای نوع خاصی از " ریزپردازنده" می باشند. حتی
اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند. کامپیوترهای
شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا
می کند. بدون شک مطرح شدن این نوع از کامپیوترها در سطح جهان، باعث عمومیت
کامپیوتر در عرصه های متفاوت بوده است . بخش های اصلی کامپیوترهای شخصی ◄ حافظه ◄ منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است . ◄ هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد. ◄ کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است . ◄ گذرگاه Peripheral Component Interconnect)PCI) . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد، استفاده و کارت های PCI از طریق اسلات های فوق به برد اصلی متصل خواهند شد. ◄ اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است . ◄ پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است . ◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس است ◄کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند. دستگاه های ورودی و خروجی ◄مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است . ◄صفحه کلید (KeyBoard) رایج ترین دستگاه برای ورود اطلاعات است . ◄موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است . ◄رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد. ● فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است . پورت ها ◄موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد. ◄سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یک مودم خارجی، استفاده می گردد. ◄پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده می گردد. اتصالات شبکه و اینترنت ◄مودم (Modem) دستگاهی برای برقرای ارتباط با یک شبکه و یا سیستم دیگر است . رایج ترین روش ارتباط با اینترنت استفاده از مودم است . ◄کارت شبکه (Lan Card) . یک نوع برد سخت افزاری که از آن بمنظور بر پاسازی شبکه بین چندین دستگاه کامپیوتر در یک سازمان استفاده می شود. ◄مودم کابلی (Modem Cable) . امروزه در برخی از نقاط دنیا جهت استفاده و ارتباط با اینترنت از سیستم تلویزیون کابلی استفاده می گردد. ◄مودم های DSL)Digital Subscriber Line) . یک خط ارتباطی با سرعت بالا که از طریق خطوط تلفن کار می کند. ◄مودم های VDSL)Very high bit-rate DSL) .یک رویکرد جدید از DSL بوده که لازم است خطوط تلفن از زیر ساخت مناسب ، فیبر نوری استفاده نمایند. از راه اندازی تا خاموش کردن سیستم در بخش های قبل با عناصر اصلی تشکیل دهنده یک کامپیوتر شخصی آشنا شدید. در این قسمت به بررسی عملیات انجام شده از زمان راه اندازی سیستم تا زمان خاموش کردن (Shut-down) خواهیم پرداخت . مرحله یک : مانیتور و سیستم با فشردن کلیدهای مربوطه روشن می گردند. مرحله دو : نرم افزار موجود در BIOS موسوم به POST)Power-on self-test) عملیات خود را آغاز می نماید. دراغلب سیستم ها، BIOS اطلاعاتی را بر روی صفحه نمایش نشان داده که نشاندهنده عملیات جاری است. (مثلا" میزان حافظه موجود ، نوع هارد دیسک) در زمان راه اندازی سیستم ، BIOS مجموعه ای از عملیات را بمنظور آماده سازی کامپیوتر انجام می دهد. ● صحت عملکرد کارت گرافیک توسط BIOS بررسی می گردد. اغلب کارت های گرافیک دارای BIOS اختصاصی مربوط به خود بوده که عملیات مقداردهی اولیه حافظه و پردازنده کارت را انجام خواهد داد.در صورتیکه BIOS اختصاصی مربوط به کارت های گرافیک موجود نباشد، BIOS سیستم از حافظه ROM بمنظور اخذ اطلاعات مربوط به درایور استاندارد کارت گرافیک، استفاده می نماید. ● بررسی نوع " راه اندازی سیستم " توسط BIOS انجام خواهد شد. ( راه اندازی مجدد و یا راه اندازی اولیه ) . BIOS برای تشخیص مورد فوق از مقدار موجود در آدرس 0000:0472 استفاده می نماید. در صورتیکه مقدار فوق معادل 1234h باشد، نشاندهنده "راه اندازی مجدد" است . در این حالت برنامه BIOS ، عملیات مربوط به POST را صرفنظر و اجراء نخواهد کرد. در صورتیکه در آدرس فوق هر مقدار دیگری وجود داشته باشد ، بمنزله "راه اندازی اولیه " است . ● در صورتیکه راه اندازی از نوع " راه اندازی اولیه " باشد، BIOS عملیات مربوط به بررسی حافظه RAM ( تست نوشتن و خواندن) را انجام خواهد داد. در ادامه صفحه کلید و موس مورد بررسی قرار خواهند گرفت در مرحله بعد گذرگاه های PCI بررسی و در صورت یافتن گذرگاه مربوطه ، کارت های موجود بررسی خواهند شد در صورتیکه BIOS به هر نوع خطائی برخورد نماید، موارد را از طریق یک پیام و یا بصدا در آمدن صدای بلندگوی داخلی کامپیوتر (Beep) به اطلاع خواهد رساند. خطاهای در این سطح اغلب به موارد سخت افزاری مربوط خواهد بود. ● BIOS برخی اطلاعات جزئی در رابطه با سیستم را نمایش خواهد داد. اطلاعاتی در رابطه با پردازنده ، هارد ، فلاپی درایو، حافظه، نسخه و تاریخ BIOS و نمایشگر نمونه ای از اطلاعات فوق می باشند. ● هر نوع درایور خاص نظیر آداپتورهای SCSI از طریق آداپتور مربوطه فعال و BIOS اطلاعات مربوطه را نمایش خواهد داد. ● در ادامه BIOS درایو مورد نظر برای راه اندازی ( Booting) را مشخص می نماید. بدین منظور از اطلاعات ذخیره شده در CMOS استفاده می گردد. واژه Boot بمنزله استقرار سیستم عامل در حافظه است . مرحله سوم : پس از اتمام اولیه عملیات BIOS ، و واگذاری ادامه عملیات راه اندازی به برنامه Bootstarp loader ، عملا" مرحله استقرار سیستم عامل به درون حافظه آغاز می گردد . مرحله چهارم : پس از استقرار سیستم عامل در حافظه، مدیران عملیاتی سیستم عامل در شش گروه : مدیریت پردازنده ، مدیریت حافطه ، مدیریت دستگاهها، مدیریت حافظه های جانبی ، مدیریت ارتباطات و مدیریت رابط کاربر به ایفای وظیفه خواهند پرداخت . مرحله پنجم : پس از استقرار سیستم عامل ، می توان برنامه های مورد نظر خود را اجراء نمود. سیستم عامل محیط لازم برای اجرای برنامه ها را ایجاد خواهد کرد. پس از اتمام عملیات استفاده از برنامه ها می توان هر یک از آنها را غیرفعال (Close) نمود. مرحله ششم : در صورت تصمیم به خاموش نمودن سیستم ، سیستم عامل تنظیمات جاری خود را در یک فایل خاص نوشته تا در زمان راه اندازی مجدد( آینده ) از آنان استفاده نماید. مرحله هفتم : پس از خاموش نمودن سیستم (Shut down)، سیستم عامل بطور کامل سیستم را خاموش می نماید. |
مقدمه :
استفاده از کامپیوتر در ایران از چند سال قبل رایج شده است . امروزه در موارد متعددی از کامپیوتراستفاده بعمل می آید. چرخه استفاده از کامپیوتر از مرحله تهیه سخت افزارهای لازم شروع و در ادامه با نصب تجهیزات سخت افزاری زمینه استفاده از مقولات دیگر نظیر : نرم افزار، شبکه ،اینترنت و ... فراهم می گردد. در زمینه بکارگیری و استفاده از پتانسیل های فوق سوالات متعدد کاربردی برای هر یک از کاربران با سطوح متفاوت اطلاعاتی مطرح بوده و خواهد بود. تنها با یافتن پاسخ مناسب علمی به هر یک از موارد مطرح شده است که می توان امیدوار به ایجاد یک زیر ساخت مناسب فرهنگی بمنظور استفاده از کامپیوتر در جایگاه واقعی خود بود. در صورت نیل به هدف فوق شتاب حرکات هدفمند بمنظور نهادینه شدن فرهنگ عمومی استفاده و بکارگیری سیستم های سخت افزاری نرم افزاری و شبکه سیر منطقی و معقول خود را طی خواهد کرد.
این شرکت با توجه به اهمیت موضوع اشاره شده تصمیم دارد در این بخش به سوالات متداول در زمینه کامپیوتر پرداخته و با ارائه پاسخ های مناسب علمی گامی هر چند اندک در زمینه ایجاد و بهینه سازی فرهنگ استفاده از کامپیوتر در کشور بردارد. بدین منظور بخش های متعدد ایجاد و با ساختاری که در قسمت سمت راست این صفحه مشاهده می نمائید سازماندهی شده اند. سوالات موجود در هر بخش به مرور زمان افزایش خواهند یافت . روش پاسخ به سوالات مورد نظر بصورت کاملا" علمی و مختصر خواهد بود. کاربران با مراجعه به هر یک از بخش های فوق و انتخاب سوال مورد نظر قطعا" پاسخی مناسب را دریافت خواهند کرد. هدف از راه انداری این بخش، ایجاد یک " دایره المعارف علمی " در رابطه با کامپیوتر با بهره گیری از پتانسیل های وب است . این بخش کاملا" پویا بوده و سعی خواهد شد که همواره "حرفی تازه" برای کاربران داشته باشد
شرایط استفاده از سایت : این بخش بصورت کاملا" غیرانتفاعی بوده واز تمام کاربران محترم خواهشمند است ، با شرایط استفاده از سایت آشنا شوند . رعایت موارد اعلام شده و پایبندی به آنها مدیریت و سایر کارشناسان دست اندرکار تهیه مطالب فوق را تشویق تا راهی را که شروع نموده اند ادامه داده و عملا" حرکتی هر اندازه کوجک در زمینه تکنولوژی اطلاعات برداشته گردد.
در نهایت ! ، این شرکت همواره از ارائه نقطه نظرات کاربران محترم در جهت بهبود و ارتقاء سطح کیفی موارد اعلام شده استقبال خواهد کرد. خواهشمند است در صورت وجود اشتباه در محتویات هر یک از صفحات ، مراتب را از طریق آدرس Info@srco.ir به مدیریت سایت اطلاع دهید. پیشاپیش از تمامی کاربران محترمی که اشتباهات موجود را گزارش می نمایند ، تشکر می نمائیم . پذیرش اشتباهات شرط اولیه استمرار موفقیت است . برای رسیدن به موفقیت راهی طولانی را در پیش داشته و جملگی می بایست همت نمائیم.
منابع : برای تهیه مطالب این بخش، از سایت های متعدد استفاده شده است . سایت www.Howstuffworks.com بعنوان هسته اصلی مطالب این بخش می باشد. پیشاپیش از مدیریت سایت معظم فوق، Marshall Brain تشکر کرده و امیدواریم سایت فوق همچنان یکی از موفق ترین سایت های موجود بر روی اینترنت باشد. از سایر نویسندگان مقالات که از مطالب آنها در تهیه محتویات این بخش استفاده شده ، تشکر کرده و از اینکه اسامی آنان ذکر نشده ، پوزش ما را پذیرا باشند. یکی دیگر از سایت هائی که از آن برای تهیه مطالب این بخش استفاده شده است ، www.microsoft.com است
شبکه
شبکه اترنت
دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ، امکان مدیریت الکترونیکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.
شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و ... نمایند.
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد. در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت .
شبکه های محلی و شبکه های گسترده
تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها " حوزه جغرافیائی " یک شبکه است . بر همین اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسیم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در یک حوزه جغرافیائی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده است . امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بیکدیگر قرار دارند، فراهم شده است .
اترنت
در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود.
اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است.
شبکه
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
تفسیم بندی شبکه ها
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
مقدمه
مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید
مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است.
به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی
شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه dBase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد.
باز در این عرصه نیز شرکت مایکروسافت بیکار ننشست و Access که کاستیها و اشکالات برنامه های قبلی را برطرف نموده و کار با داده ها را به صورت فوق العاده ای راحت تر میکند عرضه کرد.
این برنامه که همراه با کار در محیط کاملا گرافیکی ویندوز حتی قابلیت نصب در شبکه و internet را
نیز دارد بدون شک یک نیاز شرکتهای تجاری, برنامه نویسان, طراحان صفحات وب و
حتی برای اشخاص معمولی برای کنترل داده ها و اطلاعات خود بوده است.
ما در این دوره آموزشی شما را با قابلیت access آشنا
کرده و شاید اگر اغراق نکرده باشم شما را استاد این برنامه بی نظیر خواهیم
کرد شما نیز لحظه به لحظه به آشنایی با قابلیتهای این برنامه مطمئنا مشتاق
یادگیری هرچه سریع آن خواهید شد.
آشنایی با اکسس
اکسس که یکی از برنامه های موجود در بسته نرم افزاری آفیس( Microsoft Office ) است برای ساماندهی و کنترل و مدیریت پایگاه داده ایجاد شده است.
این برنامه دارای قابلیتهای بسیار است , مانند ایجاد صفحه ورود اطلاعات به شکل دلخواه.
به عنوان مثال وقتی شما می خواهید اطلاعات موجود در یک چک را در کامپیوتر
خود ذخیره کنید شما با استفاده از برنامه اکسس می توانید صفحه ای درست
همانند صفحه چک ایجاد کنید و اطلاعات را به صورت کاملا گرافیکی در آن وارد
کنید.
شما پس از ایجاد پایگاه داده هایتان حتی می توانید از آنها گزارش گرفته و
یا در بین اطلاعات خود جستجو کرده البته تمامی این امکانات را شما با دستان
قدرتمند خود ایجاد خواهیدکرد.
از موارد استفاده برنامه اکسس به طور شهودی می توان به استفاده آن در قسمت
حسابداری یک شرکت و یا نگهداری اطلاعات اشخاص عضو در سایتتان و حتی نگهداری
اطلاعات کارمندان (حتی عکس آنها) و موارد بسیار متنوع دیگر اشاره کرد.
شما پس از ایجاد این پایگاه داده حتی می توانید آن را در شبکه در اختیار
دیگران قرار داده یا بر روی آن کلید رمز گذاشته یا حتی در سطح کاربران
مختلف مقدار دسترسی هر کاربر را تعیین کنید.
برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند .
جهت نصب و اجرای نرم افزارهای Office که اکسس نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد :
- حداقل سیستم مورد نیاز پنتیوم 233
- 16 مگابایت Ram
- حدود 600 مگا بایت فضای آزاد
تعریف کلی از اکسسAccess
اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای
اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره سازی ،جستجو و
بازیابی فراهم میکند.
اجزا بانک اطلاعاتی اکسس عبارتند از:
DataBase:
1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules
• Table :(جدول ) هر جدول برای نگهداری دادههای
خام بانک اطلاعاتی است.دادهها را شما در جدول وارد میکنید.جداول سپس این
دادهها را به شکل سطرها و ستونهایی سازماندهی میکند.
• Query :هر پرس و جو برای استخراج اطلاعات مورد
نظر از یک بانک اطلاعاتی مورد استفاده قرار میگیردهر پرس و جو میتواند
گروهی از رکوردها را که شرایط خاص دارا هستند انتخاب کند.پرس و جوها را
میتوان بر اساس جداول یا پرس و جوهای دیگر اماده نمود. با استفاده از
پزسوجوها میتوان رکوردهای بانک اطلاعاتی را انتخاب کرد، تغییر داد و یا
حذف نمود.
• Form :متداولترین روش استفاده از فرمها،برای ورود و نمایش دادهها است.
• Report :گزارش ها میتوانند بر اساس جدول
،پرسوجوها باشند ،قابلیت گزارش چاپ دادهها میباشدگزارشها را میتوان بر
اساس چند جدول و پرسوجو تهیه نمود تا رابطه بین دادهها را نشان داد.
• Macro :ماکروها به خودکار کردن کارهای تکراری
،بدون نوشتن برنامههای پیچیده یا فراگیری یک زبان برنامه نویسی ، یاری
میکند، در واقع ماکروها یکسری قابلیتهایی هستند که امکان سریع سازی را
فراهم میسازند.
• Modules : محیط بسیار قوی و با کیفیت برای برنامهنویسی محاسبات و عملیات پیچیده روی سیستم بانک اطلاعاتی.
تکنیکهای کار در اکسس
الف - تعریف دادهData :
هرگونه اطلاعات لازم و کاربردی درباره یک موجودیت را یک داده میگویند.
ب- تعریف Fild :
به هر ستون یک جدول که در بر گیرنده کلیه اطلاعات مربوط به آن ستون میباشد و بخشی از یک موجودیت را تشگیل میدهد فیلد گفته میشود.
ت- تعریف Rcord :
به هر سطر یک جدول که اطلاعات مربوط به یک موجودیت را نشان میدهد ، رکورد گویند.
ث- تعریف پایگاه دادهای ارتباطی:
پایگاه دادههای ارتباطی، مجموعهای از جدولهای داده است که یک فیلد مشترک
در هر یک از جدولهای موجود دارد و از طریق آن میتوان دادهها را بهم ربط
داد.به این مدل از پایگاه دادهها ، پایگاه دادههای ارتباطی RelationShip میگویند.
به دو صورت زیر میتوان یک پایگاه داده رابطهای ایجاد نمود:
Database :
1. Blank database
2. Database Wizard
Blank DataBase
در صورت انتخاب Blankکلیه اشیائ اکسس شاملTable ,……… قابل طراحی توسط کاربر میباشد. برای ایجاد پایگاه داده ابتدا باید نام ومسیر Data Base را تعیین نمود.
گزینههای زیر در اجزا Table, Query,Form مشترک میباشد
1. Open(نمای ورود داده)
2. Design(نمای طراحی)
3. New(ایجاد شئ جدید)
Macros ,modules دارای گزینههای زیر میباشند:
1. Run(اجرا)
2. Design
3. New
Report شامل:
1. Preview(پیش نمایش)
2. Design
3. New
قواعد نامگذاری فیلدها
1. نام فیلدها نباید از 64 کاراکتر بیشتر باشد
2. حتما باید اول نام فیلدها با حروف الفبا شروع شود ولی در ادامه نام میتوان از ارقام نیز استفاده کرد.
3. در نام فیلد از علامتهایی همچون ] , [ , ? ,! , ) ,( نباید استفاده کرد.
Data Type : اصل و اساس جدول را مشخص میکند و در واقع نوع داده و اطلاعاتی که در فیلد ذخیره میشود را مشخص میکند.
نوع داده شامل گزینههای زیر میباشد:
Text:نوع داده متنی شامل حرف و عدد که از 1 تا 255 کارکتر را میپذیرد.
Memo : نوع داده متنی که 65000 کارکتر حرفی را میپذیرد.
Number : نوع داده عددی است و برای نگهداری عملیات محاسباتی به کار میرود.
Date/Time : نوع داده تاریخ و زمان که برای مشخص کردن تاریخ و زمان به کار میرود.
Currency : نوع داده که برای مقادیر پولی بهکار میرود.
AutoNumber : نوع داده که به طور متوالی رقم میاندازد.
Yes/No : نوع داده به صورت گزینشی
Ole Object :کلیه برنامههای کاربردی که ole را پشتیبانی میکند ، نگهداری میکند.
HyperLink :کلیه سندها و صفحات Web را نگهداری میکند.
LookUp Wizard : امکان انتخاب گزینهها را به صورت انتخاب از لیست فراهم میکند.این گزینه روی دو نوع داده Text,Number قابل اجرا است و به دو صورت میتوان آن را ایجاد نمود :
1. از Table or Query
2. ایجاد مقادیر توسط کاربر
در هر دو مورد از طریق ویزارد با انتخاب گزینههای مورد نظر به آسانی Look Up ایجاد میگردد.
• Description :
ایجاد توضیحات در مورد فیلدها در صورت لزوم
• Field Properties :
متناسب با نوع داده خصوصیات را نشان میدهد و نشان میدهدچه خصوصیاتی را میتوان وارد کرد.
Table Wizard
امکان استفاده از جداول از پیش طراحی شده برای جدول مورد طراحی.
در قسمت Table wizard گزینههای زیر موجود است:
1. Sample Tabales :نمونه جدول توسط این گزینه انتخاب میشود.که بر اساس دو مورد
A. Business
B. Personal
قابل انتخاب میباشد.
2. Sample Fields :نمونه فیلد را تعیین میکند.
3. Fields In My Table : تعیین فیلد برای جدول مورد طراحی توسط دکمههای راهنما.
4. NEXT
5. در این مرحله انتخاب نام برای جدول و تعیین فیلد کلید اصلی ،در صورتی که
پیش فرض را بپذیرید خود برنامه کلید اصلی ایجاد میکند در غیر این صورت
خود باید تعیین نمایید.
6. NEXT
7. در این مرحله میتوان نحوه اجرا جدول را تعیین نمود:
أ. اجرا در نمای ورود داده Data Enter
ب. اجرا در نمای طراحی Modify
ت. اجرا در نمای ورود داده همراه با ایجاد فرم از ان 8. Finish
Import Table :وارد کردن یک فایل از برنامههای تحت آفیس به عنوان جدول
Link Table :پیوند یک فایل از برنامههای تحت آفیس به عنوان جدول
آشنایی با خصوصیات فیلدها در محیط طراحی
• Field Size :
نوع داده Text,Number,AutoNumber دارای فیلد سایز میباشند.
Text
Field size: 50
مقدار این نوع داده به صورت عددی بوده که بطور پیش فرض مقدار 50 را نشان
میدهدبه عبارتی دیگر کنترل کننده تعداد کارکترهای ورود داده برای فیلد است.
• Format :
نحوه نمایش و قالب بندی را کنترل میکند فرمت برای نوع دادههای زیر کاربرد دارد:
Text :
فهرست مطالب:
1 رمزنگاری............................... 3
١-1 - معرفی و اصطلاحات........................ 4
1-٢ - الگوریتم ها.............................. 6
2-سیستم های کلیدی متقارن.................. 7...
3- سیستم های کلیدی نا متقارن............. 11
4- کلید ها در رمزنگاری....................... 15
4-1 (Secret keys)- ١- کلیدهای محرمانه................ 16
4-2 (Public and private keys) ٢- کلیدهای عمومی و اختصاصی 16
4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17
4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.... 18
4-5 (Session keys) ۵- کلیدهای نشست.................. 19
5- شکستن کلیدهای رمزنگاری................... 20
5-1 چه طول کلیدی در رمزنگاری مناسب است؟....... 21
5-2 الگوریتمهای متقارن..................... 21
5-3 الگوریتمهای نامتقارن................... 23
6- توضیحاتی در مورد الگوریتمMD5 ........... 24
6- 1-خلاصه:.................................. 25
6-2- شرایط و نکات لازم:........................ 26...
6- ٣-- توضیحات الگوریتم MD5................ 27
6- 4گام ١- اضافه کردن بیتهای نرم کننده:.......... 28
6-5 -گام ٢- افزایش طول:...................... 28
6-6 - گام ٣- یین بافر برای MD5................. 29
6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.... 29
6-8- گام ۵- خروجی:........................... 32
7-آشنایی با پرو تکل SSL و عملکرد آن......... 34
7-1-» SSL چیست ؟............................ 35
7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 37
7-3-مکانیزم های تشکیل دهنده SSL:.............. 37
7-3-1تایید هویت سرویس دهنده................... 37
7-3- ٢- تایید هویت سرویس گیرنده............... 38
7-3-3-ارتباطات رمز شده........................ 38
7-4 اجزاء پروتکل SSL.......................... 38
7-4-1 SSL Record Protoco........................... 39
7-4-2 SSL Handshake Protoco......................... 39
7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل 39
7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL 39
7-7 نحوه عملکرد داخلی پروتکل SSL.............. 40
7-8 حملات تاثیر گذار بر SSL.................... 43
7-9امنیت اس اس ال (SSL) ....................... 43
7-9-1» نمایش قفل امنیت SSL:................... 43
8- امنیت شبکه................................ 44
9- پیوست ها :................................ 49
9 -1 – ضمیمه 1 (کد و شکل برنامه)............. 50
10- منابع:................................... 58
طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .
طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .
در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا" تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند .
امتیازات GUL عبارتند از :
1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .
2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .
3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .
طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.
توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .
فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .
اصول طراحی واسط کاربر:
طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .
قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .
اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .
معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .
سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با
معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب
های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته
باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب (
کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.
این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن
را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به
عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ
–کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل
نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .
اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .
اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :
فصل اول : مبانی (Internetworking)
شبکه :
به مجموعه ای از کامپیوترهای مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز می باشند.
اهداف شبکه و ویژگیهای آن ( Goals of Network ) :
1.
2.
3.
4.
5.
Internetwork:
یک مجموعه ای از Individual Network (Network های متفرق و جدا از هم ( که حتی توپولوژی پروتکل هایشان با یکدیگر فرق می کند را به هم متصل می کند.عمل اتصال توسط Intermediate Devices ( Deviceهای واصل ، وسایل رابط ) صورت می گیرد و بنابراین یک شبکه Single ولی Large پدید می آید.
تعریفTerminal : یک Porte سریال (Com) یک مانیتور(Monitor) ، یک کیبورد (Keyboard) تشکیل یک Terminal را می دهند این وسیله CPU ندارد و صرفاً یک وسیله ورودی و نمایش دهنده می باشد.
تاریخچه Internetworking :
قبل از به وجود آمدن PC ها از Main Frame استفاده می شد که این کامپیوترها به کمک Terminalها و با سیستم Time sharing عمل می کنند. ( Main frame ها text base می باشند.) شرکت IBM پروتکلی به نام SNA (System Network Architecture) تعریف کرد که یک پروتکل 7 لایه ای ( مطابق OSI ) بود پس از ساخته شدن PC ها بحث LAN به وجود آمد.
شبکه های LAN (Local Area Network):
از به هم بسته شدن چند عدد PC به جهت ایجاد انتقال پیام، LAN به وجود می آید.در LAN بحث File Sharing مطرح شد که فایلی را توسط File Server می توان در اختیار User ها قرار داد. اصولاً LAN شبکه هایی با فاصله ی زیر یک کیلومتر ( در یک یا چند ساختمان ) می باشد. ( تکنولوژی Broad Cast باعث محدود شدن LAN از نظر فاصله می گردد.)
شبکه های MAN (Metropolitan Area Network) :
اگر فاصله ها از حدی بیشتر شود دیگر شبکه های LAN جوابگو نخواهد بود در شبکه های MAN ایستگاه های مرکزی ارتباط بین یک سری شبکه های LAN را برقرار می کند. ایجاد شبکه های MAN هزینه بالایی خواهد داشت. ( تلوزیون کابلی )
شبکه WAN (Wide Area Network):
از به هم پیوستن LANها توسط خطوط تلفن WAN به وجود آمد و محیط عملیاتی گسترده شد. در شبکه های WAN از تکنولوژی Point-to-Point استفاده می شود. که این اطلاعات نقطه به نقطه ارسال می شوند تا به مقصد برسند. بین شبکه ها مسیریاب وجود دارد.
امروزه High Speed LAN به وجود آمده است . سرعت LAN های قبلی در هر ده (1MG) بود که این سرعت به 10 MG و 100 MG و 1G ارتقاء یافت.این گونه شبکه ها عرض باند زیادی در اختیار دارند.
با به وجود آوردن LAN ها بحث Internet work گسترده تر شد.
تقسیم بندی شبکه ها :
-
-
-
-
-*
مزایای Internet work :
مدل OSI ( Open System Interconnection) :
این مدل ، مدلی 7 لایه ای از وظایف شبکه است و هر لایه کاری را انجام می دهد. لایه ها کاملاً مستقل از یکدیگر می باشند . ارتباط بین لایه ها از طریق Interface ایجاد می شود. هر لایه وظیفه دارد که به لایه های بالاتر سرویس بدهد و جزئیات لایه های زیرین را برای لایه های بالایی پنهان نگه دارد.
Computer System B
|
|
|
Computer System A
|
|||||||||||||||||||||||||||||||
Ap.L |
|
data |
Ap |
|
Application lager |
|||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
data |
Ap |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||||
Pr.L |
|
data |
Pr |
|
Presentation Lager |
|||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
data |
Pr |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Se.L |
|
data |
Se |
|
Session Lager |
|||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||
data |
Se |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Tr.L |
|
data |
Tr |
|
Transport Lager |
|||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||
data |
Tr |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||||
N.L |
|
data |
Nt |
|
Network Lager |
|||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||
data |
Nt |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
DL.L |
|
Data |
Dl |
|
Data Link Lager |
|||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||
data |
Dl |
|
||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Phy.L |
|
|
|
Physical Lager |
||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Media |
||||||||||||||||||||||||||||||||||
|
![]() |
|||
![]() |
|||
|
data |
|
|
data |
|
می خواهیم را از کامپیوتر سیستم A به کامپیوتر سیستم B بفرستیم . سیستم این مدل را Intentional Standard Organization یا ISO ارائه کرده است و کلیه Software و Hardware را با این مدل می سنجیم . عملیات در این مدل به این صورت است که لایه های متناظر ماشین A و ماشین B می توانند با هم ارتباط برقرار کنند. هیچ لایه ای نمی تواند مستقیماً اطلاعات را روی محیط ارتباطی قرار دهد و برای انتقال اطلاعات ابتدا data با header خودش در هر لایه encapsulate می شود و به لایه پایین تر فرستاده می گردد.
Trailer, Header: هر لایه برای انجام دادن کار باید یک سری اطلاعات کنترلی داشته باشد تا گیرنده بتواند بر حسب آن اطلاعات کنترلی کاری را انجام دهد. هر لایه یک سری اطلاعات کنترلی به صورت header یا trailer به data اضافه می کند.
ارتباط لایه ها با یکدیگر:
SAP ها Conceptual location هستند یعنی مکان مفهومی اند و ارتباط فیزیکی در لایه OSI را با هم فراهم می کنند.از طریق SAP ها اطلاعات رد و بدل می شوند ( جای عبور سرویس) هر کدام از SAP ها یک سرویس خاص ارائه می دهند ( یعنی به ازای هر سرویس یک SAP داریم .)
(به واسطه header و trailer بین لایه های روبه روی هم و جفت )ارتباط منطقی برقرار می شود.
7 لایه OSI را به دو دسته تقسیم می کنیم :
1- Application layer سه لایه بالایی وظیفه سرویس دهی را دارند.
2- Data Transport layer چهارلایه پایینی وظیفه انتقال داده را دارند.
پروتکل(Protocol):
به وسیله پروتکل ارتباط بین دو نقطه برقرار می شود.برای هر Communication یک سری قواعد و قوانینی وجود دارد تا اینکه این ارتباط برقرار شود ، رعایت این قواعد و قوانین رعایت پروتکل ارتباطی است. ( مثال تلفن ( شماره تلفن باید 8 رقم باشد )
تعریف : یک پروتکل مجموعه ای است از قواعد و و قوانین حاکم بر چگونگی تبادل اطلاعات بین کامپیوترهای تحت یک network medium ( محیط انتقال داده برای شبکه )(internet work)
(پروتکل Network Communication ) ( مثلاً تلفن پروتکل هست ولی پروتکل Communication Tele )
Data Communication
روی این 7 لایه پروتکل تعریف می کنیم که ممکن است شامل همه این لایه ها هم نباشد هر چقدر تعداد لایه ها بیشتر باشدSecurity بیشتر می شود و سرعت کمتری داریم ولی سرویس دهی بهتری داریم.
هر چه تعداد لایه ها کمتر باشد سرویس دهی کمتر و سرعت بیشتری داریم . بنابراین دنبال پروتکلی هستیم که هم سرعت داشته باشد و هم کیفیت ( سرویس دهی ) ; بستگی به نیاز ما دارد.( مثلاً برای کنترل Robot)
پروتکل ها 4 دسته اند :
1- LAN Protocolتا لایه 2 بالا می آید.
2- WAN Protocol تا لایه 3 بالا می آید.
3- Routing Protocol فقط در لایه سوم
4- Network Protocol شامل هر 7 لایه می شود.
برای تشخیص پروتکل ها تنها راهش شناخت تعداد لایه هاست.
لایه های OSI :
Physical Layer :
این لایه وظیفه گرفتن اطلاعات از لایه بالاتر ( صفر و یک ) و تبدیل آن به سیگنال متناسب با محیط ارتباطی را بر عهده دارد. در لایه فیزیکی مستقیماً با صفر و یک سروکار داریم.
From DLL To DLL
|
|
data data
Phy.L Phy.L
![]() |
|||
![]() |
|
تمامی تعاریف مربوط به بحث Physical مثل mechanical ، electrical و functional در بحث شبکه مربوط به این لایه است.
مدولاسیون :
سوار کردن یک موج دیگر را مدولاسیون گویند. عکس آن دی مدولاسیون است .اطلاعات ( مثل صدا ) را تبدیل به دیجیتال (1و0) می کند و سوار یک موج که می تواند کیلومترها برود می کند و در آخر دوباره تبدیل به اطلاعات می کنند( اطلاعات را پیاده می کنند ). به موجی که اطلاعات را حمل می کند Carrier یا حامل می گویند.
Data Link layer :
این لایه وظیف کشف و اصلاح خطا را بر عهده دارد. ( اگر سرعت فرستادن اطلاعات بالا باشد ، گیرنده نمی تواند همه آن را دریافت کند. بخشی از آن از بین میرود.) وظیفه مهم دیگر Data link layer آدرس دهی می باشد.
وقتی می توانیم با کسی ارتباط داشته باشیم که بتوانیم آن را صدا بزنیم – وقتی می توانیم صدا کنیم که اسم داشته باشیم ( آدرس در شبکه ) این لایه به دو عدد Sub Lager تقسیم می شود :
LLC: Logical Link Control
LLC |
Data link layer |
MAC |
|
|
Physical layer |
MAC: Media Access Control
آدرس MAC نقش آدرس فیزیکی را بازی می کند ، هیچ دوپورتی آدرس یکسان ندارند. (MAC یکسان ندارند ) هر پورت MAC Add یونیک دارد. LLC نقش آدرس منطقی را بازی می کند.
یک MAC به ازای پروتکل های مختلف ، آدرس های مختلف دارند. یک کارت شبکه به ازای هر پروتکل یک آدرس دارد. پروتکل هایی وجود دارند که mapping آدرس منطقی به MAC را انجام می دهند مثلاً APP ، کار MAP کردن Network Add را به MAC Add را انجام می دهد.
network layer :
وظیفه این لایه Routing یا مسیر یابی است اگر پروتکلی Routing لازم داشت باید این لایه را شامل شود. وقتی تعداد زیاد شد، مسیر یابی لازم می شود ، در این لایه پروتکل های مختلف Routing مطرح می شود.
* در حالت Broad Cast وقتی یکی اطلاعات را ارسال کند ، همه دریافت می کنند.
اصول امنیت برنامه های وب ( بخش اول )
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی
نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های
وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب
سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به
مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ،
امکان تعامل کاربر با برنامه وجود نداشت .
با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار
نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب
آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن
آوری CGI ( برگرفته از Common Gateway Interface
) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم
گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک
برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت
سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را
تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ، به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه
برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از
آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد
شده است . PHP و ASP.NET
نمونه هائی در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به
منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف
مشترک تمامی پیاده کنندگان است .
امنیت برنامه های وب و برداشت های اولیه
زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه
یک سایت ، سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل
کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان
ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در
رابطه با موارد فوق ، می بایست بپذیریم که تهدیدات امنیتی متعددی متوجه
برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که
از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی
آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک
برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر
که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند
.
امنیت برنامه های وب را می بایست با توجه به |
برداشت های غیرواقعی از امنیت برنامه های وب
متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و
از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت ، شاهد برداشت های نادرست
در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این
خصوص اشاره نمائیم :
با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. |
امنیت چیست ؟
اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل
آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های
غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک
مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست
اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به
مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات
اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :
تعاریف اولیه برخی از اصطلاحات امنیتی : تهدیدات ، نقاط آسیب پذیر و حملات
یک تهدید پتانسیل بروز یک رویداد مخرب را فراهم می نماید که می تواند به سرمایه های یک سازمان آسیب برساند |
چگونه می توان یک برنامه وب ایمن را ایجاد نمود ؟
تا زمانی که شناخت مناسبی نسبت به تهدیدات وجود نداشته
باشد ، امکان ایجاد یک برنامه وب ایمن وجود نخواهد داشت . بنابراین قبل از
هر چیز لازم است که با "مدل تهدیدات "
موجود آشنا شویم . هدف مدل فوق، آنالیز معماری و نحوه طراحی برنامه به
منظور شناسائی نقاط آسیب پذیری است که ممکن است به صورت تصادفی توسط یک
کاربر ناآگاه و یا مهاجمان با اهداف مخرب مورد سوء استفاده قرار گرفته تا
با استناد به آنان بتوانند موجودیت و امنیت سیستم را با خطر مواجه نمایند .
پس از آسنائی با تهدیدات ، می بایست با بکارگیری مجموعه ای از اصول امنیتی
اقدام به طراحی سیستم نمود . در ادامه ، پیاده کنندگان می بایست از روش های
ایمن به منظور نوشتن کدهای مطمئن ، مستحکم و قابل اعتماد استفاده نمایند .
پس از طراحی و پیاده سازی برنامه ، می بایست از یک شبکه ایمن ، یک host مطمئن و یک پیکربندی مناسب بر روی سرویس دهنده ، استفاده گردد .
مقدمه
در بخشهای پیشین با مفاهیم گوناگونی از تجارت الکترونیکی آشنا شدیم. در این قسمت با یک کاربرد وسیع شیوه از معاملات تجاری بیشتر آشنا می شویم. بی شک معاملات تجاری در سطح بین المللی و داخلی مستلزم رد و بدل شدن سریع و مطلوب مبادلات پولی و بانکی می باشد.
امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.
بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 15 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.
پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.
مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.
پ-2-2-1 مصرف کننده های سوییفت
مشتری های شبکه سوییفت را از نظر نوع استفاده می توان به دو گروه تقسیم کرد:
اول: اعضای تمام وقت و دائم
دوم: مصرف کننده های محدود (مانند معامله گرها و واسطه ها)
گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.
پ-2-2-2 چگونگی عضویت اعضاء در هیأت مدیره
بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو
با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت
مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می
تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.
پ-2-3 عملکرد شبکه سوییفت
پ-2-3-1 اجزای شبکه سوییفت
شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:
1-(Operation Centers) OPC
2-(Swift Access Point) SAP
3-مصرف کننده
پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها
در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:
1-توالی ورودیها
ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.
2-توالی خروجی ها
ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.
پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت
وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.
پ-2-3-4 ساختار عمومی پیامها
پیامها در بخش Header برحسب نوع و کاربرد به موارد زیر تقسیم می گردند:
پ-پیامهای مستقیم
2-چک ها
3-حواله های مؤسسات مالی
4-مبادلات و تبدیلات ارزی
5-بروات
6-اعتبارات اسنادی
7-تراول چکها
8-حواله های بدهکار، بستانکار
9-صورتحسابهای بانکی
10-معاملات سهام بین بانکها
11-پیامهای ویژه
پ-2-3-4-2 Trailer در ساختار پیامها
یانک ارسال کننده پیامها می باید استانداردهای سوییفت را در عملیات تبادلات بین بانکی رعایت نماید. برای کنترل پیامهای ارسال شده، سوییفت یک سیستم تأیید کننده پیامها دارد که پیامها را بر اساس مشخصه های سوییفت، می آزماید. این عمل تطابق بطور اتوماتیک انجام می شود. پس از کنترلؤ به بخش trailer اضافه و بهمراه پیام منتقل می گردد. در بانک گیرنده مشخصه هیا مذکور بازبینی شده و بعد از تطابق، از ارسال صحیح متن اطمینان حاصل می گردد تا از وجود ایرادهای احتمالی در سیستم مطلع گشت. علت این نقایص را می توان در ناکارا عمل کردن سیستم و خطاهای ناآشکار ارتباطی جستجو نمود.
پ-2-3-5 کدگذاری بانکها در بشکه سوییفت
مسلم است که در سال های اول تولید به دلیل مسائل گوناگون در
رابطه با تکنولو ژی و بهره برداری از آن و همین طور ارتباطات تجاری،
معمولاً نمی توان بظرفیت اسمی کارخانه دست یافت .(حتی اگر همة مسائل تولیدی هم حل شوند. با رسیدن به حجم فروشی و گرفتن سهم بازار مورد نظر به تدریج مقدور می گردد)به
طور کلی با توجه به ماهیت و اوضاع و احوال اقتصادی ، فرض رسیدن به حدود
نصف ظرفیت اسمی در سال اول رقم نا معقولی نیست و معمولاً دستیابی بظرفیت
کامل حدود 3 تا4 سال طول می کشد.بهره برداری کامل
از ظرفیت اسمی کارخانه از یک طرف تحت تأثیر رشد تدریجی شناخت مصرف کنندگان
به محصول و از طرف دیگر تحت تأثیر افزایش تدریجی مهارت نیروی کار است . بر
این اساس برنامه تولید پیشنهادی برای پنج سال اول به این صورت می باشد وکه
طرح در سال اول بهره برداری با 75% ظرفیت و در سال دوم 90% ظرفیت و در سال
های چهارم و پنجم به ظرفیت اسمی تولید خواهد رسید.
جدول (1-1)در صد تولید نسبت به ظرفیت اسمی در پنج سال اول راه اندازی
نام محصول |
واحد سال 1(75%) سال 2(90%) |
سال 3(100%) |
سال 4(100%) |
سال 5 (100%) |
اسپیکر کامپیوتر |
هزار عدد 150 180 |
200 |
200 |
200 |
شرایط عملکرد واحد
مشخصه عملکرد واحد شامل تعداد 1 شیفت کاری با 5/7ساعت زمان فعال کاری و 270روز تعداد روزهای فعال کاری در سال بوده و در حقیقت نشان دهنده برنامه های زمانی عملیات تولیدی در واحد می باشند.
مواد اولیة مورد نیاز طرح :
برای تولید اسپیکر کامپیوتر نیاز به دو دسته مواد اولیه اصلی ، بسته بندی می باشد، که در زیر مورد بررسی واقع شده است .
مواد اولیة اصلی :
گرانول ا.بی.اس
گرانول ا.بی.اس جهت تولید قطعات پلاستیکی اسپیکر بکار می رود . میزان مرصرف آن برای هر عدد اسپیکر کامپیوتر بطور متوسط 600گرم با احتساب میزان ضایعات بوده و با توجه به ظرفیت سالانه طرح گرانول مورد نیاز در یک سال برابر است با :
120 تن=600ضربدر200000
رابیتس:
برای هر اسپیکر کامپیوتر نیاز به 2 عدد رابیتس می باشد و ضایعات در نظر گرفته نمی شود، بنابر این با توجه به طرح ، میزان رابیتس مورد نیاز در سال برابر است با : عدد400000= 2 ضربدر 200000
بلند گو :
برای هر اسپیکر کامپیوتر نیاز به 2 عدد بلند گو می باشد و ضایعات در نظر گرفته نمی شود بنابر این با توجه به ظرفیت طرح ، میزان
بلند گوی مورد نیاز در یک سال برابر است با : عدد400000= 2 ضربدر 200000
برد الکترونیک :
برای هر اسپیکر کامپیوتر نیاز به 1 عدد برد با کلید خاموش و روشن می باشد. ضایعات در حدود 1% برآورد می شود، بنابر این با توجه به ظرفیت طرح ، میزان برد مورد نیاز در یک سال برابر است با : عدد200000= 1 ضربدر 200000
آداپتور :
برای هر اسپیکر کامپیوتر نیاز به 1 عدد آداپتور 220 ولت AC به 9 ولت AC می باشد و ضایعات در نظر گرفته نمی شود، بنابر این
با توجه به ظرفیت طرح ، میزان آداپتور مورد نیاز در یک سال برابر است با : عدد200000= 1 ضربدر 200000
سیم :
برای هر اسپیکر کامپیوتر نیاز به 30 سانتیمتر سیم تک رشته برای انتقال ولتاژ می باشد. ضایعات در حدود 2% برآورد می شود، بنابر این با توجه به ظرفیت طرح ، میزان سیم مورد نیاز در یک سال برابر است با : عدد61200= 02/1 ضربدر 30/0ضربدر 200000
کابل استریو :
برای هر اسپیکر کامپیوتر نیاز به 1 عدد کابل کواکسیال 3 رشته نمره 5/0بطول 2 متر با فیش سرخود استریو می باشد و ضایعات
در نظر گرفته نمی شود، بنابر این با توجه به ظرفیت طرح ، میزان کابل استریو مورد نیاز در یک سال برابر است با :
عدد200000= 1 ضربدر 200000
کابل برق :
برای هر اسپیکر کامپیوتر نیاز به 1 عدد کابل برق دو رشته با دوشاخة سرخود استریو می باشد و ضایعات در نظر گرفته نمی شود، بنابر این
با توجه به ظرفیت طرح ، میزان کابل برق مورد نیاز در یک سال برابر است با : عدد200000= 1 ضربدر 200000
رابط استریو :
برای هر اسپیکر کامپیوتر نیاز به 2 عدد کابل رابط استریو 3 رشته سرخود استریو می باشد و ضایعات در نظر گرفته نمی شود، بنابر این
با توجه به ظرفیت طرح ، میزان رابط استریو مورد نیاز در یک سال برابر است با : عدد400000= 2 ضربدر 200000
مواد اولیة بسته بندی
مقوای چاپ شده با لفاف پلاستیکی :
برای قرار دادن یک اسپیکر کامپیوتر بکار می رود . بنابر این مصرف آن 1 عدد برای هر محصول بوده و ضایعات در نظر گرفته نمی شود،
با توجه به ظرفیت سالانه طرح و با احتساب ضایعات میزان مورد نیاز در یک سال برابر است با : عدد200000= 1 ضربدر 200000
کارتن :
کارتن برای قرار دادن 12 جعبة مقوایی حاوی اسپیکر کامپیوتر بکار می رود . با توجه به ظرفیت سالانه طرح و با احتساب ضایعات 1% میزان مورد نیاز در یک سال برابر است با : عدد16840= 01/1 ضربدر (12تقسیم بر200000)
جدول (2-1)انواع و مقادیر قطعات و مواد مورد نیاز جهت تولید و بسته بندی محصول بر اساس ظرفیت مورد تقاضا