دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

آموزی uml

1 مقدمهusecase  ها

با توجه به مفاهیم کلاس‌ها مورد مهمی در uml را بررسی می‌کنیم که همان usecase  ها هستند. دراین فصل موضوعات زیر مطرح می‌شوند :

  • usecase چیست
  • ساختن یک usecase
  • محتویات یک usecase
  • extend یک usecase
  • تحلیل یک usecase

در گذشته با دیاگرام‌هایی برخورد کردیم که دیدگاه ثابتی در مورد کلاس‌های سیستم ارائه می‌کرد. به سراغ دیاگرام‌هایی می‌رویم که دیدگاهی پویا ارائه می‌کند ونشان می‌دهد چگونه سیستم و کلاس‌هایش با گذشت زمان تغییر می‌کنند .دیدگاه ثابت به روابط بین تحلیلگر و طراحان سیستم کمک می‌کند و دیدگاه پویا به روابط بین تحلیلگر وگروه طراحان کمک می‌کند و به طراحان اجازه می‌دهد که برنامه بنویسند .

مشتری و تیم طراحان یک مجموعه مهم از امینان سیستم را تشکیل می دهند. نه دیدگاه ثابت و نه دیدگاه پویا، کارکرد سیستم را از نقطه نظر کاربر نشان نمی‌دهند. فهمیدن این دیدگاه کلیدی است برای ساختن سیستمی که مفید وقابل استفاده باشد. این دیدگاه تقاضاها را بررسی می‌کند وکار کردن با آن آسان (و حتی جالب است) است.

مدل کردن سیستم از دیدگاه کاربر آن، کار usecase است . در این فصل درباره اینکه usecase چیست و چه کاری انجام می‌دهد صحبت می‌کنیم و همچنین درباره چگونگی استفاده از دیاگرام usecase در تصویرسازی در UML بحث می‌کنیم .

2- 1  ‌usecase  ها چه هستند ؟                

چندین سال قبل من یک فاکس خریدم. وقتی که برای خرید به دفتر تهیه‌کننده رفته بودم  با سطح وسیعی از انتخاب ها برخورد کردم. چگونه باید تصمیم خوبی می‌گرفتم؟ از خودم پرسیدم می‌خواهم با فاکس چه کاری انجام بدهم؟ چه مواردی را نیاز دارم، چه اعمالی را می‌خواهم با فاکس انجام بدهم؟ آیا می‌خواهم کپی بگیرم؟ به کامپیوتر متصلش کنم؟ به عنوان scanner‌ از آن استفاده کنم؟ می‌خواهم فاکس‌ها را به سرعت بفرستم، که به سرعت شماره‌گیر احتیاج داشته باشم؟می‌خواهم تشخیص بدهم که fax آمده یا کسی تلفن کرده است ؟

از مراحل یک پردازش مانند مراحل بالا وقتی‌که یک خرید بدون انگیزه را ترتیب دادیم گذشتیم. در تحلیل یک فرم از usecase چه کاری انجام می‌دهیم ؟ از خود می‌پرسیم چگونه از یک محصول یا سیستم استفاده می‌کنیم، تا پول خود را به خوبی خرج کنیم. بنابراین مهم‌ترین چیز این است که نیازها را بشناسیم .

این نوع پردازش مخصوصاً برای بخش آنالیز سیستم طراحی شده است .چگونه کاربرها از درایور سیستم از همان راهی که شما طراحی کرده‌اید و سیستم را ساخته‌اید استفاده می کنند ؟

usecase یک ساختار است که به تحلیلگر سیستم که با کاربر کار می‌کند، کمک می‌کند تا سیستم کاربردیی را طراحی کند .

اصطلاح جدید : usecase مجموعه‌ای از سناریوها است که سیستم از آنها استفاده می‌کند. هر سناریو یک ترتیب زمانی از وقایع را شرح می‌دهد. هر ترتیب زمانی به وسیله شخصی یا سیستمی دیگر یا یک قطعه‌ای از سخت‌افزار و یا به‌وسیله گذر زمان بنا نهاده می‌شود. موجودیت‌های که ترتیب زمانی را شروع میکنند actor نامیده می‌شوند. ترتیب زمانی باعث می‌شود که استفاده‌های دیگری از actor‌ توسط کسانی که actor‌ را بنا گذاشته‌اند و یا توسط دیگر actor ها بشود .

3- 1  چراusecase ها مهم هستند ؟

تنها یک راه با ارزش برای تحریک مشتری به صحبت در مورد دیدگاهش درباره سیستم وجود دارد. usecase یک ابزار عالی برای تحریک مشتری است. معمولا‏ً تحریک مشتری برای صحبت مفصل در مورد چگونگی استفاده‌ا‌ش از سیستم کار آسانی نیست. چراکه توسعه سیستم‌های قدیمی اغلب یک پردازش اتفاقی است، که در تحلیل بسیار کوتاه است. کاربرها برخی مواقع وقتی در مورد ورودی‌هایشان از آنها سوال می‌شود، گیج می‌شوند . ایده‌ای موجود این است که سیستمی که کاربرها با آن کار می‌کنند را در مراحل اولیه آنالیز و تحلیل سیستم در نظر بگیریم. این کار احتمال اینکه سیستم در نهایت برای کاربر بهتر شود را بالا می‌برد ، مثل تعویض مفاهیم محاسباتی یک سیستم قدیمی که باعث گیج شدن کاربران برای کار با آن می‌شود.

4- 1  یک مثال : ماشین نوشابه

فرض کنید که می‌خواهیم  یک ماشین نوشابه طراحی کنیم. برای بدست‌ آوردن دیدگاه کاربران باید با چند نفر از کاربران برای دانستن نحوه برخوردشان باسیستم مصاحبه کنیم. زیرا عمل اصلی ماشین این است که به مشتری اجازه می‌دهد یک قوطی نوشابه بخرد ، بنابراین کاربران سریعاً به ما می‌گویند که مجموعه‌ای از سناریوها(به عبارتیusecase ها)را داریم که احتمالاً عنوان ”خرید نوشابه“ را دارند. بنابراین هر سناریو ممکن را بررسی می‌کنیم. توجه داریم که در طراحی سیستم معمولی سناریوها در اثر صحبت با کاربر به وجود می‌آیند.

1-4- 1  usecase خرید نوشابه

actor این usecase‌مشتری است، که می‌خواهد یک قوطی نوشابه بخرد. مشتری سناریو را با انداختن پول آغاز می‌کند. سپس او امکان انتخاب دارد. اگر همه چیز به خوبی پیش برود دست کم یک قوطی نوشابه به مشتری تحویل داده می‌شود.

با توجه به مراحل ترتیب زمانی باید به تصویر دیگری از سناریو توجه شود. چه پیش زمینه‌ای باعث تحریک مشتری برای آغاز کردنusecase خرید نوشابه می‌شود؟ تشنگی یکی از شرایط آشکار است. چه شرایط بعدی لازمه مراحل سناریو است؟ دوباره آشکارترین مورد این است که مشتری یک نوشابه دارد. آیا سناریویی که تعریف کردیم تنها سناریو ممکن برای این مسئله است؟ موارد دیگری هم سریعاً به ذهن می‌آین . ممکن است نوشابه دیگری غیر از آنچه مشتری خواسته تحویل داده‌ شود. ممکن است مشتری پول کافی برای قیمت نوشابه را وارد نکرده باشد. چگونه می‌توان ماشین را با این سناریو طراحی کرد؟

به مرحله دیگر از usecase خرید نوشابه می‌رویم. به سراغ سناریو alternative می‌رویم. مشتری usecase را با انداختن پول به داخل ماشین آغاز می‌کند. سپس امکان انتخاب دارد، اما ماشین در انتها قوطی نوشابه‌ای که انتخاب شده را تحویل نمی‌دهد و به مشتری پیام می‌دهد که پول خارج از محدوده ماشین است. پیام باید به گونه‌ای باشد که مشتری را برای انتخاب دیگر تحریک کند. همچنین ماشین باید پیشنهادی برای پس دادن پول به مشتری بدهد. در این‌ جا، مشتری نوشابه دیگری را انتخاب می‌کند و ماشین آن را تحویل می‌دهد (اگر انتخاب جدیدی صورت نگیرد نوشابه نیز فروخته نمی‌شود) و یا عمل تحویل پول اتفاق می‌افت . شرایط بعدی، تحویل یک قوطی نوشابه یا تحویل پول است.

سناریو دیگری نیز ممکن است اتفاق بیفتد. ”خارج از محدوده“ پیامی است که زمانی‌که ماشین موجودی نداشته باشد نمایان می‌شود و در این مرحله باقی می‌ماند تا زمانی که دوباره پر شود و بتواند نوشابه را تحویل دهد. در این مرحله ممکن است که مشتری پول را نیانداخته باشد. مشتری‌ که ما ماشین را برایش طراحی کرده‌ایم ممکن است سناریو اول را ترجیح بدهد. اگر مشتری پول را وارد ماشین کرده ممکن است مایل باشد انتخاب دیگری انجام بدهد، تا اینکه در مورد پس دادن پول از او سوال شود.

سناریوی دیگری را بررسی می‌کنیم که مقدار پول به اندازه قیمت نوشابه نباشد. دوباره مشتری usecase را آغاز می‌کند، که مراحل معمولی را تکرار می‌کند و یک انتخاب می‌کن . فرض می‌کنیم نوشابه انتخابی موجود باشد. اگر ماشین اندوخته پولی داشته باشد تا بتوند پول را خرد کند، بقیه پول را پس می‌دهد و نوشابه را هم تحویل می‌دهد. حال اگر اندوخته پول نداشته باشد، پول را برمی‌گرداند و پیامی می‌دهد که از مشتری می‌خواهد پول کافی را وارد کند. شرایط قبلی حالات معمولی است. شرایط بعدی تحویل نوشابه با مابقی پول است و هم ماشین کل پول را پس می‌دهد، می‌باشد.

امکان دیگر این است که اندوخته پول ماشین تمام شده باشد. یک پیام از مشتری می‌خواهد که پول کافی را وارد کند. ممکن است این پیام تا هنگامی که اندوخته ماشین پر شود نمایان باشد.

2-4- 1   Usecaseهای اضافی 

 ماشین خرید نوشابه را از دیدگاه مشتری بررسی کردیم. علاوه بر مشتری کاربران دیگری هم وجود دارند . یکی از آنها تهیه‌کننده است که در ماشین نوشابه می‌گذارد و دیگری تحصیلدار است، (ممکن است همان تهیه‌کننده باشد) که پول‌های جمع شده در ماشین را جمع آوری می‌کن .

این مورد روشن می‌کند که حداقل دو usecase‌ ،اضافه‌تر باید ساخته شود. موجودی داخل ماشین گذاشتن وجمع‌آوری پول ماشین که جزئیات آنها در اثر صحبت با تهیه‌کننده و تحصیلدار روشن می‌شود.

usecase‌ گذاشتن نوشابه داخل ماشین را بررسی می‌کنیم. تهیه‌کننده یک usecaseرا آغاز می‌کند، زیرا مدتی از کارکرد ماشین گذشته است. تهیه‌کننده قفل ماشین را باز می‌کند (‌که پیاده‌سازی نمی‌شود)، قسمت جلویی ماشین باز می‌کند و ظرفیت ماشین را پر می‌کند. تهیه‌کننده اغلب اندوخته پول را هم خالی می‌کند. سپس قسمت جلویی ماشین را می‌بندد و ماشین را قفل می‌کند. شرایط قبلی در مدت قبلی اجرا می‌شود، شرایط بعدی این است که تهیه‌کننده مجموعه جدیدی از اجناس را داشته باشد.

برای usecase جمع‌آوری پول، تحصیلدار یک usecase را آغاز می‌کند،‌ زیرا مدتی از کار ماشین گذشته است. تحصیلدار مراحلی را که برای موجودی گذاشتن داخل ماشین وجود داشت را با باز کردن قفل و قسمت جلویی ماشین طی می‌کند. سپس تحصیلدار پول را بر‌می‌دارد و مراحل بستن قسمت جلویی ماشین و قفل کردن آن را مانند مراحل usecase گذاشتن نوشابه داخل ماشین طی می‌کند. شرایط قبلی گذشتن مدتی از کار ماشین و شرایط بعدی برداشتن پول توسط تحصیلدار است.

توجه داریم که هنگامی‌که یک usecase‌ را می‌سازیم نباید نگران تکمیل آن باشیم. در مثالی که زدیم به داخل ماشین توجهی نکردیم. به اینکه یخچال ماشین چگونه کار می‌کند توجهی نداشتیم، یا در جریان پول داخل ماشین نبودیم. ما فقط تلاش کردیم که ببینیم یک ماشین نوشابه با فردی که می‌خواهد از آن استفاده کند چگونه رفتار می‌کند. هدف گرفتن مجموعه‌ای از usecase‌ها است که سرانجام به افرادی که می‌خواهند ماشین را طراحی کنند و افرادی که می خواهند ماشین را بسازند ارائه می‌شود. گسترش دادن usecase‌ها برآنچه مشتری، تهیه‌کننده و تحصیلدار می‌خواهند تاثیر می‌گذارد و نتیجه ماشینی است که تمام این گروه‌ها به راحتی می‌توانند از آن استفاده کنند.

5- 1 Include ‌یک usecase

در usecase‌ قرار دادن نوشابه در ماشین وusecase   جمع‌آوری پول باید به یک سری مراحل عمومی توجه شود.

هر دو با باز کردن قفل و در ماشین آغاز می‌شوند و با بستن قفل و در ماشین پایان می‌یابند. آیا می‌شود یکی از دو نسخه مراحل را از یکی از دو usecase‌ حذف کرد؟ راه ممکن برای انجام  این کار این است که هر کدام از مراحل زمانی عمومی را گرفته و یک usecase‌ اضافی برای هر کدام بگیریم. سپس مراحل باز کردن قفل و در ماشین را در یک usecase‌ با نام نمایش داخل ماشین ترکیب کرده و مراحل بستن در و قفل ماشین را در یک usecase  با نام پنهان کردن داخل ماشین ترکیب می‌کنی .

با این usecaseهای جدید گذاشتن نوشابه داخل ماشین با usecase نمایش داخل ماشین آغاز می‌شود. تهیه‌کننده مراحل قبل را طی کرده و با usecase‌ پنهان کردن داخل ماشین به انتها می‌رسد. همچنین usecase  جمع‌آوری پول با usecase‌ نمایش داخل ماشین آغاز شده و مراحل قبلی را طی می‌کند و با usecase  پنهان کردن داخل ماشین تمام می‌شود. همانطور که دیدیم قرار دادن نوشابه و جمع‌آوری پول در یک usecase‌ جمع شده‌اند، بنابراین با این روش استفاده دوباره از usecase‌ به محتویات آن برمی‌گردد.

نسخه جدید uml‌ به include،usecase ‌ به عنوان usecase‌ استفاده شده تعبیر می‌کند. ممکن است هنوز روش قدیمی موجود باشد. including   دو مزیت دارد . اول‌ : واضح‌تر است. مراحل usecase اول شامل مراحل دیگری هم هست. دوم :‌ از آشفتگی و شلوغی جلوگیری می‌کند. این راه را نباید به عنوان استفاده دوباره از usecase به وسیله خودش تلقی کرد.

6- 1 توسعه دادن usecase

می‌توان از usecase در روش دیگری غیر از include استفاده کرد. بعضی اوقات می‌توان یک usecase‌ جدید را با اضافه کردن بعضی مراحل به usecase موجود ساخت. به usecase قرار دادن نوشابه برمی‌‌گردیم. قبل از قرار دادن قوطی‌ها در ماشین، فرض می‌کنیم تهیه‌کننده به نوشابه‌ای که خوب فروش می‌رود و نوشابه‌ای که خوب فروش نمی‌رود توجه کند. به جای روش معمول موجودی گذاشتن تمام نوشابه‌ها، تهیه‌کننده ‌باید نوشابه‌هایی را که خوب فروخته نشده‌اند را جایگزین آنها کند. سپس مجموعه جدیدی از نوشابه‌ها را تعین می‌کند.

آموزش کامل سخت افزار

  کامپیوترهای شخصی

 اغلب مردم زمانیکه با واژه " تکنولوژی " برخورد می نمایند ، بی اختیار "کامپیوتر" برای آنها تداعی می گردد. امروزه  کامپیوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهیزات موجود در منازل ، دارای  نوع خاصی  از " ریزپردازنده" می باشند. حتی اتومبیل های جدید نیز دارای نوعی  کامپیوتر خاص می باشند. کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که  در ذهن هر شخص نقش پیدا می کند. بدون شک مطرح شدن این نوع از کامپیوترها در سطح جهان، باعث عمومیت  کامپیوتر در عرصه های متفاوت بوده است .
کامپیوتر شخصی وسیله ای "همه منظوره " بوده که توان عملیاتی خود را مدیون یک ریزپردازنده است. این نوع از کا مپیوترها دارای بخش های متعددی نظیر : حافظه ، هارد دیسک، مودم  و... بوده که حضور آنها در کنار یکدیگر به منظور انجام عملیات مورد نظر است . علت استفاده از واژه " همه منظوره " بدین دلیل است که  می توان بکمک این نوع از کامپیوترها عملیات متفاوتی ( تایپ یک نامه ، ارسال یک نامه الکترونیکی،  طراحی و نقشه کشی و ...) را انجام داد .

بخش های اصلی کامپیوترهای شخصی
پردازشگر مرکزی (CPU)
ریزپردازنده بمنزله " مغز"  کامپیوتربوده  و مسئولیت انجام تمامی عملیات ( مستفیم یا غیر مستقیم ) را برعهده دارد. هر چیزی را که کامپیوتر انجام می دهد با توجه به وجود " ریز پردازنده " است .

◄ حافظه
 این نوع از حافظه ها با سرعت بالا، امکان ذخیره سازی اطلاعات را فراهم می نمایند. سرعت حافظه های فوق می بایست بالا باشد چراکه آنها مستقیما" با ریزپردازنده مرتبط می باشند. در کامپیوتر از چندین نوع حافظه استفاده می گردد:
 ● ( Random-Access Memory(RAM از این نوع حافظه ، بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار با آنان است، استفاده می گردد.
 ● ( Read Only Memory (ROM  یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم  در کامپیوتر استفاده می گردد.  
 ● (Basic Input/Output System (BIOS   یک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.
 ● Caching  حافظه ای سریع که از آن برای ذخیره سازی اطلاعاتی که فرکانس بازیابی آنان بالا باشد،  استفاده می گردد.  
 ● Virtual Memory فضای موجود بر روی هارد دیسک که از آن برای ذخیره سازی موقت اطلاعات استفاده و در زمان نیاز عملیات جایگزینی در حافظه RAM انجام خواهد شد.
◄ برد اصلی (MotherBoard). برد اصلی کامپوتر بوده که تمام عناصر داخلی به آن متصل خواهند شد. پردازشگر و حافظه بر روی برد اصلی نصب  خواهند شد.برخی از عناصر سخت افزاری ممکن است مستقیما" و یا بصورت غیر مستقیم به برد اصلی متصل گردنند. مثلا" یک کارت صدا می تواند همراه برد اصلی طراحی شده باشد و یا بصورت یک برد مجزا بوده که از طریق یک اسلات به برد اصلی متصل می گردد

منبع تغذیه (Power Supply) یک دستگاه الکتریکی که مسئول تامین و نتظیم جریان الکتریکی مورد نیاز در کامپیوتر است .

هارد دیسک (Hard Disk) یک حافظه با ظرفیت بالا و دائم که از آن برای نگهداری اطلاعات و برنامه ها استفاده می گردد.

کنترل کننده (Integrated Drive Electronics(IDE . اینترفیس اولیه برای هارد ، CD-ROM و فلاپی دیسک است .

◄ گذرگاه Peripheral Component Interconnect)PCI)  . رایج ترین روش اتصال یک عنصر سخت افزاری اضافه به کامپیوتر است .PCI از مجموعه ای اسلات که بر روی برد اصلی سیستم موجود می باشد،  استفاده و کارت های PCI از طریق اسلات های  فوق به برد اصلی متصل خواهند شد.

اینترفیس Small Computer System Interface)SCSI) روشی برای اضافه کردن دستگاه های اضافه در سیستم نظیر : هارد و اسکنر است .

پورت Accelerated Graphics Port)AGP) یک اتصال با سرعت بسیار بالا بمنظور ارتباط کارت های گرافیک با کامپیوتر است .

◄کارت صدا (Sound Card) مسئول ضبط و پخش صوت از طریق تبدیل سیگنال های آنالوگ صوتی به اطلاعات دیجیتال و بر عکس  است

کارت گرافیک (Graphic Cards) مسئول تبدیل اطلاعات موجود در کامپیوتر بگونه ای که قابلیت نمایش بر روی مانیتور را داشته باشند.

دستگاه های ورودی و خروجی

مانیتور (Monitor) . رایج ترین دستگاه نمایش اطلاعات در کامپیوتر است .

صفحه کلید (KeyBoard)  رایج ترین دستگاه برای ورود اطلاعات است .

موس (Mouse) . رایج ترین دستگاه برای انتخاب موارد ارائه شده توسط یک نرم افزار و ایجاد ارتباط متقابل با کامپیوتر است .

رسانه های ذخیره سازی قابل حمل (Removable storage) . با استفاده از این نوع رسانه ها می توان بسادگی اطلاعاتی را به کامپیوتر خود اضافه و یا اطلاعات مورد نیاز خود را بر روی آنها ذخیره و در محل دیگر استفاده کرد.

  ●  فلاپی دیسک (Floppy Disk) . رایج ترین رسانه ذخیره سازی قابل حمل است .  
  ● CD-ROM . دیسک های فشرده رایج ترین رسانه ذخیره سازی برای انتقال وجابجائی نرم افزار ها و ... می باشند.
  ● Flash Memory یک نوع خاص از حافظه Rom است(EEPROM). این نوع رسانه ها امکان ذخیره سازی سریع و دائم را بوجود می آورند. کارت های PCMCIA نمونه ای از این رسانه ها می باشند.
  ● Digital Versatile Disc,Read Only Disk) DVD-ROM ) این نوع رسانه ذخیره سازی مشابه CD-ROM بوده با این تفاوت مهم که  میزان ذخیره سازی آنان بسیار بالا است .

پورت ها

موازی (Parallel) . از این نوع پورت ها اغلب برای اتصال چاپگر استفاده می گردد.

سریال (Serial) . از این نوع پورت ها اغلب برای اتصال دستگاههائی نظیر یک مودم خارجی، استفاده می گردد.

پورت ( Uuniversal Serial Bus(USB . از پورت ها ی فوق بمنظور اتصال دستگاههای جانبی نظیر اسکنر و یا دوربین های وب استفاده  می گردد.

اتصالات شبکه و اینترنت

مودم (Modem) دستگاهی برای برقرای ارتباط با یک شبکه و یا سیستم دیگر است . رایج ترین روش ارتباط با اینترنت استفاده از مودم است .

کارت شبکه (Lan Card) . یک نوع برد سخت افزاری که از آن بمنظور بر پاسازی شبکه بین چندین دستگاه کامپیوتر در یک سازمان استفاده می شود.

مودم کابلی (Modem Cable) . امروزه در برخی از نقاط دنیا جهت استفاده و ارتباط با اینترنت از سیستم تلویزیون کابلی استفاده می گردد.

مودم های  DSL)Digital Subscriber Line)  . یک خط ارتباطی با سرعت بالا که از طریق خطوط تلفن کار می کند.

مودم های VDSL)Very high bit-rate DSL)  .یک رویکرد جدید از DSL بوده که لازم است خطوط تلفن از زیر ساخت مناسب ، فیبر نوری استفاده نمایند.

از راه اندازی تا خاموش کردن  سیستم

در بخش های قبل با عناصر اصلی تشکیل دهنده یک کامپیوتر شخصی آشنا شدید. در این قسمت  به بررسی عملیات انجام شده از زمان راه اندازی سیستم  تا زمان خاموش کردن (Shut-down) خواهیم پرداخت .

مرحله یک : مانیتور و سیستم با فشردن کلیدهای مربوطه روشن می گردند.

مرحله دو : نرم افزار موجود در BIOS  موسوم به POST)Power-on self-test)  عملیات خود را آغاز می نماید. دراغلب سیستم ها، BIOS اطلاعاتی را بر روی صفحه نمایش نشان داده که نشاندهنده عملیات جاری است. (مثلا" میزان حافظه موجود ،  نوع هارد دیسک)  در زمان  راه اندازی سیستم ، BIOS مجموعه ای از عملیات را بمنظور آماده سازی کامپیوتر انجام می دهد.

 ● صحت عملکرد کارت گرافیک توسط BIOS بررسی می گردد. اغلب کارت های گرافیک دارای BIOS اختصاصی مربوط به خود  بوده که عملیات مقداردهی اولیه حافظه و پردازنده کارت را انجام خواهد داد.در صورتیکه BIOS اختصاصی مربوط به کارت های گرافیک موجود نباشد، BIOS سیستم از حافظه ROM بمنظور اخذ اطلاعات  مربوط به درایور استاندارد کارت گرافیک، استفاده می نماید.

 ● بررسی نوع " راه اندازی سیستم " توسط BIOS انجام خواهد شد. ( راه اندازی مجدد و یا راه اندازی اولیه ) . BIOS برای تشخیص مورد فوق از مقدار موجود در آدرس 0000:0472 استفاده می نماید. در صورتیکه مقدار فوق معادل 1234h باشد، نشاندهنده "راه اندازی مجدد" است . در این حالت برنامه BIOS ، عملیات مربوط به POST را صرفنظر و اجراء نخواهد کرد. در صورتیکه در آدرس فوق هر مقدار دیگری وجود داشته باشد ،  بمنزله "راه اندازی اولیه " است .

 ● در صورتیکه راه اندازی از نوع " راه اندازی اولیه " باشد، BIOS عملیات مربوط به بررسی حافظه RAM ( تست نوشتن و خواندن) را انجام خواهد داد. در ادامه صفحه کلید و موس مورد بررسی قرار خواهند گرفت در مرحله بعد گذرگاه های  PCI بررسی و در صورت یافتن گذرگاه  مربوطه ، کارت های موجود بررسی خواهند شد  در صورتیکه BIOS به هر نوع خطائی برخورد نماید، موارد را از طریق یک پیام و یا بصدا در آمدن صدای بلندگوی داخلی کامپیوتر (Beep) به اطلاع خواهد رساند. خطاهای در این سطح اغلب به موارد سخت افزاری مربوط خواهد بود.

 ● BIOS برخی اطلاعات جزئی در رابطه با سیستم را نمایش خواهد داد. اطلاعاتی در رابطه با پردازنده ، هارد ، فلاپی درایو،  حافظه، نسخه و تاریخ  BIOS  و نمایشگر نمونه ای از اطلاعات  فوق می باشند.

 ● هر نوع درایور خاص نظیر آداپتورهای SCSI از طریق آداپتور مربوطه فعال و BIOS اطلاعات مربوطه را نمایش خواهد داد.

 ● در ادامه BIOS درایو مورد نظر برای راه اندازی ( Booting) را مشخص می نماید. بدین منظور از اطلاعات ذخیره شده در CMOS استفاده می گردد. واژه Boot بمنزله استقرار سیستم عامل در حافظه است .

مرحله سوم : پس از اتمام اولیه عملیات  BIOS ، و واگذاری ادامه عملیات راه اندازی به برنامه  Bootstarp loader ، عملا" مرحله استقرار سیستم عامل به درون حافظه آغاز می گردد .

مرحله چهارم : پس از استقرار سیستم عامل در حافظه، مدیران عملیاتی سیستم عامل در شش گروه : مدیریت پردازنده ،  مدیریت حافطه ، مدیریت دستگاهها، مدیریت حافظه های جانبی ، مدیریت ارتباطات و مدیریت رابط کاربر  به ایفای وظیفه خواهند پرداخت .

مرحله پنجم : پس از استقرار سیستم عامل ، می توان برنامه های مورد نظر خود را اجراء نمود. سیستم عامل محیط لازم برای اجرای برنامه ها را ایجاد خواهد کرد. پس از اتمام عملیات استفاده از برنامه ها می توان هر یک از آنها را غیرفعال (Close) نمود.

مرحله ششم : در صورت تصمیم به خاموش نمودن سیستم ، سیستم عامل تنظیمات جاری خود را در یک فایل خاص نوشته تا در زمان راه اندازی مجدد( آینده ) از آنان استفاده نماید.

مرحله هفتم  : پس از خاموش نمودن سیستم (Shut down)،  سیستم عامل بطور کامل سیستم را خاموش می نماید.

آموزش شبکه

مقدمه :

استفاده از کامپیوتر در ایران از چند سال قبل رایج شده است . امروزه  در موارد متعددی از کامپیوتراستفاده بعمل می آید. چرخه استفاده از کامپیوتر از مرحله تهیه سخت افزارهای لازم شروع و در ادامه با نصب تجهیزات سخت افزاری زمینه استفاده از مقولات دیگر نظیر : نرم افزار، شبکه ،اینترنت و ... فراهم می گردد. در زمینه بکارگیری و استفاده از پتانسیل های فوق سوالات متعدد کاربردی برای هر یک از کاربران با سطوح متفاوت اطلاعاتی مطرح بوده و خواهد بود. تنها با یافتن پاسخ مناسب علمی به هر یک از موارد مطرح شده است که می توان امیدوار به ایجاد یک زیر ساخت مناسب فرهنگی بمنظور استفاده از کامپیوتر در جایگاه واقعی خود بود. در صورت نیل به هدف فوق شتاب حرکات هدفمند بمنظور نهادینه شدن فرهنگ عمومی استفاده و بکارگیری سیستم های سخت افزاری نرم افزاری و شبکه سیر منطقی و معقول خود را طی خواهد کرد.

این شرکت با توجه به اهمیت موضوع اشاره شده تصمیم دارد در این بخش به سوالات متداول در زمینه کامپیوتر پرداخته و با ارائه پاسخ های مناسب علمی گامی هر چند اندک در زمینه ایجاد و بهینه سازی فرهنگ استفاده از کامپیوتر در کشور بردارد. بدین منظور بخش های متعدد ایجاد و با ساختاری که در قسمت سمت راست این صفحه مشاهده می نمائید سازماندهی شده اند. سوالات موجود در هر بخش به مرور زمان افزایش خواهند یافت . روش پاسخ به سوالات مورد نظر بصورت کاملا" علمی  و مختصر خواهد بود. کاربران با مراجعه به هر یک از بخش های فوق و انتخاب سوال مورد نظر قطعا" پاسخی مناسب را دریافت خواهند کرد. هدف از راه انداری این بخش، ایجاد یک " دایره المعارف علمی " در رابطه با کامپیوتر با بهره گیری از پتانسیل های وب است  . این بخش  کاملا" پویا بوده و سعی خواهد شد که همواره  "حرفی تازه"  برای کاربران داشته باشد

شرایط استفاده از سایت : این بخش بصورت کاملا" غیرانتفاعی بوده واز تمام کاربران محترم خواهشمند است ، با شرایط استفاده از سایت آشنا شوند . رعایت موارد اعلام شده و پایبندی به آنها مدیریت و سایر کارشناسان دست اندرکار تهیه مطالب فوق را تشویق تا راهی را که شروع نموده اند ادامه داده و عملا" حرکتی هر اندازه کوجک در زمینه تکنولوژی اطلاعات برداشته گردد.

در نهایت ! ، این شرکت همواره از ارائه نقطه نظرات کاربران محترم در جهت بهبود و ارتقاء سطح کیفی موارد اعلام شده استقبال خواهد کرد. خواهشمند است در صورت وجود اشتباه در محتویات هر یک از صفحات ، مراتب را از طریق آدرس Info@srco.ir  به مدیریت سایت اطلاع دهید. پیشاپیش از تمامی کاربران محترمی که اشتباهات موجود را گزارش می نمایند ، تشکر می نمائیم .  پذیرش اشتباهات شرط اولیه  استمرار موفقیت است . برای رسیدن به موفقیت راهی طولانی را در پیش داشته  و جملگی می بایست  همت نمائیم.

منابع : برای تهیه مطالب این بخش، از سایت های متعدد استفاده شده است .  سایت www.Howstuffworks.com  بعنوان هسته اصلی مطالب این بخش می باشد. پیشاپیش از مدیریت سایت معظم فوق، Marshall Brain تشکر کرده و امیدواریم سایت فوق همچنان یکی از موفق ترین سایت های موجود بر روی اینترنت باشد. از سایر نویسندگان مقالات  که از مطالب آنها در تهیه محتویات  این بخش استفاده شده ، تشکر کرده و از اینکه اسامی آنان ذکر نشده ، پوزش ما را پذیرا باشند.   یکی دیگر از سایت هائی که از آن برای تهیه مطالب این بخش استفاده شده است  ، www.microsoft.com  است

 شبکه    

شبکه اترنت

 دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ،  امکان مدیریت الکترونیکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.

شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان  قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و ... نمایند.

با استفاده از شبکه، یک کامپیوتر قادر به ارسال  و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد. در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها " حوزه جغرافیائی  " یک شبکه است . بر همین اساس شبکه ها  به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسیم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در یک  حوزه جغرافیائی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده  است . امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بیکدیگر قرار دارند،  فراهم شده است .

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت  ارائه نمود. اترنت  در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و  قابلیت های متفاوتی را در بطن خود ایجاد نمود.  با توجه به  تغییرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اولیه تفاوت چندانی نکرده است . در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ،   می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه  نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام  و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود. 

اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه  در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم  بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل  بیشترنبودند.اخیرا" با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز  فراهم شده است.

 

 

 

 

 

   شبکه

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل )  به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.

تفسیم بندی شبکه ها

.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد . 

آموزش اکسس

مقدمه

مدیریت پایگاه داده ها (چه داده های متنی یا تصویری یا غیره) شاید مهمترین کاربردی بوده است که همواره از کامپیوترهای تجاری خواسته شده است. به همین دلیل در چند سال گذشته قبل از ظهور محیطهای مبتنی بر رابط گرافیکی شاهد حکومت زبان cobol بر امپراطوری کامپیوتر بودیم. بعد از این امر ظهور برنامه dBase و فروش حیرت آور آن خبر از همین احتیاج مبرم به پایگاه داده ها می داد.
باز در این عرصه نیز شرکت مایکروسافت بیکار ننشست و Access که کاستیها و اشکالات برنامه های قبلی را برطرف نموده و کار با داده ها را به صورت فوق العاده ای راحت تر میکند عرضه کرد.
این برنامه که همراه با کار در محیط کاملا گرافیکی ویندوز حتی قابلیت نصب در شبکه و internet را نیز دارد بدون شک یک نیاز شرکتهای تجاری, برنامه نویسان, طراحان صفحات وب و حتی برای اشخاص معمولی برای کنترل داده ها و اطلاعات خود بوده است.
ما در این دوره آموزشی شما را با قابلیت access آشنا کرده و شاید اگر اغراق نکرده باشم شما را استاد این برنامه بی نظیر خواهیم کرد شما نیز لحظه به لحظه به آشنایی با قابلیتهای این برنامه مطمئنا مشتاق یادگیری هرچه سریع آن خواهید شد.


آشنایی با اکسس

اکسس که یکی از برنامه های موجود در بسته نرم افزاری آفیس( Microsoft Office ) است برای ساماندهی و کنترل و مدیریت پایگاه داده ایجاد شده است.
این برنامه دارای قابلیتهای بسیار است , مانند ایجاد صفحه ورود اطلاعات به شکل دلخواه.
به عنوان مثال وقتی شما می خواهید اطلاعات موجود در یک چک را در کامپیوتر خود ذخیره کنید شما با استفاده از برنامه اکسس می توانید صفحه ای درست همانند صفحه چک ایجاد کنید و اطلاعات را به صورت کاملا گرافیکی در آن وارد کنید.
شما پس از ایجاد پایگاه داده هایتان حتی می توانید از آنها گزارش گرفته و یا در بین اطلاعات خود جستجو کرده البته تمامی این امکانات را شما با دستان قدرتمند خود ایجاد خواهیدکرد.
از موارد استفاده برنامه اکسس به طور شهودی می توان به استفاده آن در قسمت حسابداری یک شرکت و یا نگهداری اطلاعات اشخاص عضو در سایتتان و حتی نگهداری اطلاعات کارمندان (حتی عکس آنها) و موارد بسیار متنوع دیگر اشاره کرد.
شما پس از ایجاد این پایگاه داده حتی می توانید آن را در شبکه در اختیار دیگران قرار داده یا بر روی آن کلید رمز گذاشته یا حتی در سطح کاربران مختلف مقدار دسترسی هر کاربر را تعیین کنید.


برای مطالعه ی این دوره ی آموزشی نیاز است کاربران محترم آشنایی مقدماتی با محیط Windows داشته باشند .
جهت نصب و اجرای نرم افزارهای Office که اکسس نیز شامل آن می شود ، نیاز به سیستمی با مشخصات ذیل می باشد :
- حداقل سیستم مورد نیاز پنتیوم 233
- 16 مگابایت Ram
- حدود 600 مگا بایت فضای آزاد

تعریف کلی از اکسسAccess

اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است. بانکهای اطلاعاتی امکان گردآوری انواع اطلاعات را برای ذخیره ‌سازی ،جستجو و بازیابی فراهم می‌کند.

اجزا بانک اطلاعاتی اکسس عبارتند از:

DataBase:

1. Table
2. Query
3. Form
4. Report
5. Macros
6. Modules

• ‏‏Table :(جدول ) هر جدول برای نگهداری داده‌های خام بانک اطلاعاتی است.داده‌ها را شما در جدول وارد می‌کنید.جداول سپس این داده‌ها را به شکل سطرها و ستونهایی سازماندهی میکند.

• Query :هر پرس و جو برای استخراج اطلاعات مورد نظر از یک بانک اطلاعاتی مورد استفاده قرار می‌گیردهر پرس و جو می‌تواند گروهی از رکوردها را که شرایط خاص دارا هستند انتخاب کند.پرس و جوها را می‌توان بر اساس جداول یا پرس و جوهای دیگر اماده نمود. با استفاده از پزس‌وجوها می‌توان رکوردهای بانک اطلاعاتی را انتخاب کرد، تغییر داد و یا حذف نمود.

• Form :متداولترین روش استفاده از فرمها،برای ورود و نمایش داده‌ها است.

• Report :گزارش ها می‌توانند بر اساس جدول ،پرس‌وجوها باشند ،قابلیت گزارش چاپ داده‌ها می‌باشدگزارشها را می‌توان بر اساس چند جدول و پرس‌وجو تهیه نمود تا رابطه بین داده‌ها را نشان داد.

• Macro :ماکروها به خودکار کردن کارهای تکراری ،بدون نوشتن برنامه‌های پیچیده یا فراگیری یک زبان برنامه نویسی ، یاری می‌کند، در واقع ماکروها یکسری قابلیت‌هایی هستند که امکان سریع سازی را فراهم می‌سازند.

• Modules : محیط بسیار قوی و با کیفیت برای برنامه‌نویسی محاسبات و عملیات پیچیده روی سیستم بانک اطلاعاتی.

تکنیک‌های کار در اکسس

الف ‌- تعریف دادهData :
هرگونه اطلاعات لازم و کاربردی درباره یک موجودیت را یک داده می‌گویند.

ب‌- تعریف Fild :
به هر ستون یک جدول که در بر گیرنده کلیه اطلاعات مربوط به آن ستون می‌باشد و بخشی از یک موجودیت را تشگیل میدهد فیلد گفته می‌شود.

ت‌- تعریف Rcord :
به هر سطر یک جدول که اطلاعات مربوط به یک موجودیت را نشان می‌دهد ، رکورد گویند.

ث‌- تعریف پایگاه داده‌ای ارتباطی:
پایگاه داده‌های ارتباطی، مجموعه‌ای از جدول‌های داده است که یک فیلد مشترک در هر یک از جدولهای موجود دارد و از طریق آن می‌توان داده‌ها را بهم ربط داد.به این مدل از پایگاه داده‌ها ، پایگاه داده‌های ارتباطی RelationShip می‌گویند.

به دو صورت زیر می‌توان یک پایگاه داده رابطه‌ای ایجاد نمود:
Database :

1. Blank database
2. Database Wizard
Blank DataBase

در صورت انتخاب Blankکلیه اشیائ اکسس شاملTable ,……… قابل طراحی توسط کاربر می‌باشد. برای ایجاد پایگاه داده ابتدا باید نام ومسیر Data Base را تعیین نمود.

گزینه‌های زیر در اجزا Table, Query,Form مشترک میباشد

1. Open(نمای ورود داده)
2. Design(نمای طراحی)
3. New(ایجاد شئ جدید)

Macros ,modules دارای گزینه‌های زیر می‌باشند:

1. Run(اجرا)
2. Design
3. New

Report شامل:

1. Preview(پیش نمایش)
2. Design
3. New

قواعد نامگذاری فیلدها

1. نام فیلدها نباید از 64 کاراکتر بیشتر باشد
2. حتما باید اول نام فیلدها با حروف الفبا شروع شود ولی در ادامه نام می‌توان از ارقام نیز استفاده کرد.
3. در نام فیلد از علامتهایی همچون ] , [ , ? ,! , ) ,( نباید استفاده کرد.

Data Type : اصل و اساس جدول را مشخص می‌کند و در واقع نوع داده و اطلاعاتی که در فیلد ذخیره می‌شود را مشخص می‌کند.

نوع داده شامل گزینه‌های زیر می‌باشد:
Text:نوع داده متنی شامل حرف و عدد که از 1 تا 255 کارکتر را می‌پذیرد.

Memo : نوع داده متنی که 65000 کارکتر حرفی را می‌پذیرد.

Number : نوع داده عددی است و برای نگهداری عملیات محاسباتی به کار می‌رود.

Date/Time : نوع داده تاریخ و زمان که برای مشخص کردن تاریخ و زمان به کار می‌رود.

Currency : نوع داده که برای مقادیر پولی به‌کار می‌رود.

AutoNumber : نوع داده که به طور متوالی رقم می‌اندازد.

Yes/No : نوع داده به صورت گزینشی

Ole Object :کلیه برنامه‌های کاربردی که ole را پشتیبانی می‌کند ، نگهداری می‌کند.

HyperLink :کلیه سندها و صفحات Web را نگهداری می‌کند.

LookUp Wizard : امکان انتخاب گزینه‌ها را به صورت انتخاب از لیست فراهم می‌کند.این گزینه روی دو نوع داده Text,Number قابل اجرا است و به دو صورت می‌توان آن را ایجاد نمود :

1. از Table or Query
2. ایجاد مقادیر توسط کاربر
در هر دو مورد از طریق ویزارد با انتخاب گزینه‌های مورد نظر به آسانی Look Up ایجاد می‌گردد.

 Description :

ایجاد توضیحات در مورد فیلدها در صورت لزوم

 Field Properties :

متناسب با نوع داده خصوصیات را نشان می‌دهد و نشان می‌دهدچه خصوصیاتی را می‌توان وارد کرد.

Table Wizard

امکان استفاده از جداول از پیش طراحی شده برای جدول مورد طراحی.
در قسمت Table wizard گزینه‌های زیر موجود است:

1. Sample Tabales :نمونه جدول توسط این گزینه انتخاب می‌شود.که بر اساس دو مورد
ABusiness
BPersonal
قابل انتخاب می‌باشد.
2. Sample Fields :نمونه فیلد را تعیین می‌کند.
3. Fields In My Table : تعیین فیلد برای جدول مورد طراحی توسط دکمه‌های راهنما.
4. NEXT
5. در این مرحله انتخاب نام برای جدول و تعیین فیلد کلید اصلی ،در صورتی که پیش فرض را بپذیرید خود برنامه کلید اصلی ایجاد می‌کند در غیر این صورت خود باید تعیین نمایید.
6. NEXT
7. در این مرحله می‌توان نحوه اجرا جدول را تعیین نمود:


أ‌. اجرا در نمای ورود داده Data Enter
ب‌. اجرا در نمای طراحی Modify
ت‌. اجرا در نمای ورود داده همراه با ایجاد فرم از ان 8. Finish
Import Table :وارد کردن یک فایل از برنامه‌های تحت آفیس به عنوان جدول
Link Table :پیوند یک فایل از برنامه‌های تحت آفیس به عنوان جدول

آشنایی با خصوصیات فیلدها در محیط طراحی



 Field Size :

نوع داده Text,Number,AutoNumber دارای فیلد سایز می‌باشند.

Text

Field size: 50
مقدار این نوع داده به صورت عددی بوده که بطور پیش فرض مقدار 50 را نشان میدهدبه عبارتی دیگر کنترل کننده تعداد کارکترهای ورود داده برای فیلد است.

 Format :

نحوه نمایش و قالب بندی را کنترل می‌کند فرمت برای نوع داده‌های زیر کاربرد دارد:

Text :

امنیت شبکه و وب رمزگذاری و رمزگشایی

فهرست مطالب:

  1  رمزنگاری............................... 3

  ١-1 - معرفی و اصطلاحات........................ 4

1-٢ - الگوریتم ها.............................. 6

  2-سیستم های کلیدی متقارن.................. 7...

  3- سیستم های کلیدی نا متقارن............. 11

4- کلید ها در رمزنگاری....................... 15

4-1 (Secret keys)- ١- کلیدهای محرمانه................ 16

4-2 (Public and private keys)   ٢- کلیدهای عمومی و اختصاصی 16

 4-3 (Master keys and derived keys) ٣- کلیدهای اصلی و کلیدهای مشتق شد17     

  4-4 (Key-encrypting keys) ۴- کلیدهای رمزکننده کلید.... 18

4-5 (Session keys) ۵- کلیدهای نشست.................. 19

5-  شکستن کلیدهای رمزنگاری................... 20

5-1  چه طول کلیدی در رمزنگاری مناسب است؟....... 21

5-2  الگوریتمهای متقارن..................... 21

5-3  الگوریتمهای نامتقارن................... 23

  6- توضیحاتی در مورد الگوریتمMD5   ........... 24

6- 1-خلاصه:.................................. 25

6-2- شرایط و نکات لازم:........................ 26...

6-  ٣-- توضیحات الگوریتم   MD5................ 27

6- 4گام ١- اضافه کردن بیتهای نرم کننده:.......... 28

  6-5 -گام ٢- افزایش طول:...................... 28

6-6 - گام ٣- یین بافر برای  MD5................. 29

6-7- گام ۴- پردازش پیام در بلاک های ١۶ کلمه ای:.... 29

 6-8- گام ۵- خروجی:........................... 32

7-آشنایی با پرو تکل SSL و عملکرد آن......... 34

  7-1-» SSL چیست ؟............................ 35

7-2ملزومات یک ارتباط مبتنی بر پروتکل امنیتی SSL 37

7-3-مکانیزم های تشکیل دهنده SSL:.............. 37

7-3-1تایید هویت سرویس دهنده................... 37

7-3- ٢- تایید هویت سرویس گیرنده............... 38

7-3-3-ارتباطات رمز شده........................ 38

7-4 اجزاء پروتکل SSL.......................... 38

7-4-1 SSL Record Protoco........................... 39

7-4-2 SSL Handshake Protoco......................... 39

7-5 مزایای بخش بندی پروتکل SSL به دو زیر پروتکل 39

7-6 الگوریتم های رمز نگاری پشتیبانی شده در SSL 39

7-7 نحوه عملکرد داخلی پروتکل SSL.............. 40

7-8 حملات تاثیر گذار بر SSL.................... 43

7-9امنیت  اس اس ال (SSL)    ....................... 43

7-9-1» نمایش قفل امنیت SSL:................... 43

8- امنیت شبکه................................ 44

9- پیوست ها :................................ 49

9 -1 – ضمیمه  1 (کد و شکل برنامه)............. 50

10- منابع:................................... 58

 

اصول طراحی واسط کاربرگرافیکی

طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .

 طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .

 در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا" تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند .

 

امتیازات GUL عبارتند از :

 1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .

 

 2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .

3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .

 

طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.

 

 توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .

 فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .

 

  اصول طراحی واسط کاربر:

طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .

 

قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .

اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .

معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .

 سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب ( کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.

این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ –کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .

 اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .

 اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :

 

جزوه اصول سیستم های شبکه

فصل اول  : مبانی  (Internetworking)

شبکه :

به مجموعه ای از کامپیوترهای مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز     می باشند.

اهداف شبکه و ویژگیهای آن ( Goals of Network ) :

1.

2.

3.

4.

5.

Internetwork:

یک مجموعه ای از Individual Network (Network های متفرق و جدا از هم ( که حتی توپولوژی پروتکل هایشان با یکدیگر فرق می کند را به هم متصل می کند.عمل اتصال توسط Intermediate Devices ( Deviceهای واصل ، وسایل رابط )  صورت می گیرد و بنابراین یک شبکه Single  ولی Large پدید می آید.

تعریفTerminal : یک Porte سریال (Com) یک مانیتور(Monitor)  ، یک کیبورد (Keyboard) تشکیل یک Terminal را می دهند این وسیله CPU ندارد و صرفاً یک وسیله ورودی و نمایش دهنده می باشد.

تاریخچه Internetworking  :

قبل از به وجود آمدن PC ها از Main Frame استفاده می شد که این کامپیوترها به کمک Terminalها و با سیستم Time sharing عمل می کنند. ( Main frame ها text base می باشند.) شرکت IBM پروتکلی به نام       SNA (System Network Architecture) تعریف کرد که یک پروتکل 7 لایه ای ( مطابق OSI ) بود پس از ساخته شدن PC ها بحث LAN به وجود آمد.

 

شبکه های LAN (Local Area Network):

از به هم بسته شدن چند عدد PC به جهت ایجاد انتقال پیام، LAN به وجود می آید.در LAN بحث File Sharing مطرح شد که فایلی را توسط File Server می توان در اختیار User ها قرار داد. اصولاً LAN شبکه هایی با       فاصله ی زیر یک کیلومتر ( در یک یا چند ساختمان ) می باشد. ( تکنولوژی Broad Cast باعث محدود شدن LAN از نظر فاصله می گردد.)

 

 

شبکه های MAN (Metropolitan Area Network) :

اگر فاصله ها از حدی بیشتر شود دیگر شبکه های LAN جوابگو نخواهد بود در شبکه های MAN ایستگاه های مرکزی ارتباط بین یک سری شبکه های LAN را برقرار می کند. ایجاد شبکه های MAN هزینه بالایی خواهد داشت. ( تلوزیون کابلی )

 

شبکه WAN (Wide Area Network):

از به هم پیوستن LANها توسط خطوط تلفن WAN به وجود  آمد و محیط عملیاتی گسترده شد. در شبکه های WAN از تکنولوژی Point-to-Point استفاده می شود. که این اطلاعات نقطه به نقطه ارسال می شوند تا به مقصد برسند. بین شبکه ها مسیریاب وجود دارد.

امروزه High Speed LAN به وجود آمده است . سرعت LAN های قبلی در هر ده (1MG) بود که این سرعت به 10 MG و 100 MG و 1G ارتقاء یافت.این گونه شبکه ها عرض باند زیادی در اختیار دارند.

با به وجود آوردن LAN ها بحث Internet work گسترده تر شد.

 

تقسیم بندی شبکه ها :

  1. از دیدگاه جغرافیایی ( فاصله ایستگاه ها )

-

-

-

 

  1. از دیدگاه تکنولوژی انتقال داده ها

-

-*

 

مزایای Internet work :

  1. Text Box:  اشکال زدایی
 قابل کنترل نمودن
 قابل تعمیر نمودن
اتصال LAN های Isolate ( یکپارچه سازی LAN های جدا از هم )
  2. جلوگیری از Duplication of Resource ( Resourceهای اضافی را حذف می کند )
  3. ایجاد نمودن مدیریت شبکه (Network Management) مدیریت فقط اعمال زور نیست.
  4. وقتی که بحث Internet work مطرح می شود خیلی از سرویس ها جلوه ی دیگری پیدا      می کنند (مثل Video Conferencing )

 

 

 

مدل OSI ( Open System Interconnection) :

این مدل ، مدلی 7 لایه ای از وظایف شبکه است و هر لایه کاری را انجام می دهد. لایه ها کاملاً مستقل از یکدیگر    می باشند . ارتباط بین لایه ها از طریق Interface ایجاد می شود. هر لایه وظیفه دارد که به لایه های بالاتر سرویس بدهد و جزئیات لایه های زیرین را برای لایه های بالایی پنهان نگه دارد.

 

Computer System B

 

data

 

 

                       Header

Computer System A

 

data

 

Ap.L

 

data

Ap

 

Application lager

 

 

 

data

Ap

 

 

 

 

 

 

 

Pr.L

 

data

Pr

 

Presentation Lager

 

 

 

data

Pr

 

 

 

 

 

 

Se.L

 

data

Se

 

Session Lager

 

 

data

Se

 

 

 

 

 

 

Tr.L

 

data

Tr

 

Transport Lager

 

 

data

Tr

 

 

 

 

 

 

 

N.L

 

data

Nt

 

Network Lager

 

 

data

Nt

 

 

 

 

 

 

DL.L

 

Data

Dl

 

Data Link Lager

 

data

Dl

 

 

 

 

 

Phy.L

 

 

 

Physical Lager

 

 

 

 

Media

                                                             

 

Trailer

       
   
 
 

Header

 

 

 

data

 

 

data

                

 

 
 

data

 

 

 

می خواهیم                 را از کامپیوتر سیستم A به کامپیوتر سیستم B بفرستیم . سیستم این مدل را Intentional Standard Organization یا ISO ارائه کرده است و کلیه Software و Hardware را با این مدل می سنجیم . عملیات در این مدل به این صورت است که لایه های متناظر ماشین A و ماشین B می توانند با هم ارتباط برقرار کنند. هیچ لایه ای نمی تواند مستقیماً اطلاعات را روی محیط ارتباطی قرار دهد و برای انتقال اطلاعات ابتدا data با  header خودش در هر لایه   encapsulate می شود و به لایه پایین تر فرستاده می گردد.

Trailer, Header: هر لایه برای انجام دادن کار باید یک سری اطلاعات کنترلی داشته باشد تا گیرنده بتواند بر حسب آن اطلاعات کنترلی کاری را انجام دهد. هر لایه یک سری اطلاعات کنترلی به صورت header یا trailer به data اضافه می کند.

 

ارتباط لایه ها با یکدیگر:

  1. همسایگی یا ارتباط مجاورتی ( مجاورت فیزیکی ):                      

 

SAP ها Conceptual location هستند یعنی مکان مفهومی اند و ارتباط فیزیکی در لایه OSI را با هم فراهم     می کنند.از طریق SAP ها اطلاعات رد و بدل می شوند ( جای عبور سرویس) هر کدام از SAP ها یک سرویس خاص ارائه می دهند ( یعنی به ازای هر سرویس یک SAP داریم .)

  1. ارتباط منطقی :

(به واسطه header و trailer بین لایه های روبه روی هم و جفت )ارتباط منطقی برقرار می شود.

7 لایه OSI را به دو دسته تقسیم می کنیم :

1- Application layer                                         سه لایه بالایی                  وظیفه سرویس دهی را دارند.

2- Data Transport layer          چهارلایه پایینی                وظیفه انتقال داده را دارند.                             

پروتکل(Protocol):

به وسیله پروتکل ارتباط بین دو نقطه برقرار می شود.برای هر Communication یک سری قواعد و قوانینی وجود دارد تا اینکه این ارتباط برقرار شود ، رعایت این قواعد و قوانین رعایت پروتکل ارتباطی است. ( مثال تلفن ( شماره تلفن باید 8 رقم باشد )

تعریف : یک پروتکل مجموعه ای است از قواعد و و قوانین حاکم بر چگونگی تبادل اطلاعات بین کامپیوترهای تحت یک network medium ( محیط انتقال داده برای شبکه )(internet work)

(پروتکل Network Communication )   ( مثلاً تلفن پروتکل هست ولی پروتکل Communication Tele )

   Data Communication                

 روی این 7 لایه پروتکل تعریف می کنیم که ممکن است شامل همه این لایه ها هم نباشد هر چقدر تعداد لایه ها بیشتر باشدSecurity  بیشتر می شود و سرعت کمتری داریم ولی سرویس دهی بهتری داریم.

هر چه تعداد لایه ها کمتر باشد سرویس دهی کمتر و سرعت بیشتری داریم . بنابراین دنبال پروتکلی هستیم که هم سرعت داشته باشد و هم کیفیت ( سرویس دهی ) ; بستگی به نیاز ما دارد.( مثلاً برای کنترل Robot)

پروتکل ها 4 دسته اند :

1-  LAN Protocolتا لایه 2 بالا می آید.                                                                                         

2-  WAN Protocol                                                                                         تا لایه 3 بالا می آید.

3-  Routing Protocol                                                                             فقط در لایه سوم            

4-  Network Protocol                                                                               شامل هر 7 لایه می شود.

برای تشخیص پروتکل ها تنها راهش شناخت تعداد لایه هاست.

لایه های OSI :

Physical Layer  :

این لایه وظیفه گرفتن اطلاعات از لایه بالاتر ( صفر و یک ) و تبدیل آن به سیگنال متناسب با محیط ارتباطی را بر عهده دارد. در لایه فیزیکی مستقیماً با صفر و یک سروکار داریم.

 

                                    From DLL                                           To DLL

 

1001001100

1001001100

                                          data                                                    data

 

Phy.L                                                                                                                 Phy.L

 

       
   
 

 

 

 

 

                                            

 

 

 

تمامی تعاریف مربوط به بحث Physical مثل mechanical ، electrical و functional در بحث شبکه مربوط به این لایه است.

مدولاسیون :

سوار کردن یک موج دیگر را مدولاسیون گویند. عکس آن دی مدولاسیون است .اطلاعات ( مثل صدا ) را تبدیل به دیجیتال (1و0) می کند و سوار یک موج که می تواند کیلومترها برود می کند و در آخر دوباره تبدیل به اطلاعات      می کنند( اطلاعات را پیاده می کنند ). به موجی که اطلاعات را حمل می کند Carrier یا حامل می گویند.

Data Link layer  :

این لایه وظیف کشف و اصلاح خطا را بر عهده دارد. ( اگر سرعت فرستادن اطلاعات بالا باشد ، گیرنده نمی تواند همه آن را دریافت کند. بخشی از آن از بین میرود.) وظیفه مهم دیگر Data link layer  آدرس دهی می باشد.

وقتی می توانیم با کسی ارتباط داشته باشیم که بتوانیم آن را صدا بزنیم – وقتی می توانیم صدا کنیم که اسم داشته باشیم ( آدرس در شبکه ) این لایه به دو عدد Sub Lager تقسیم می شود :

LLC: Logical Link Control  

LLC

Data link layer

MAC

 

Physical layer

MAC: Media Access Control

 

 

آدرس MAC نقش آدرس فیزیکی را بازی می کند ، هیچ دوپورتی آدرس یکسان ندارند. (MAC یکسان ندارند ) هر پورت MAC Add یونیک دارد. LLC نقش آدرس منطقی را بازی می کند.

 یک MAC به ازای پروتکل های مختلف ، آدرس های مختلف دارند. یک کارت شبکه به ازای هر پروتکل یک آدرس دارد. پروتکل هایی وجود دارند که mapping آدرس منطقی به MAC را انجام می دهند مثلاً APP ، کار MAP کردن Network Add را به MAC Add را انجام می دهد.

network   layer  :

وظیفه این لایه Routing یا مسیر یابی است اگر پروتکلی Routing لازم داشت باید این لایه را شامل شود. وقتی تعداد زیاد شد، مسیر یابی لازم می شود ، در این لایه پروتکل های مختلف Routing مطرح می شود.

 


*  در حالت Broad Cast وقتی یکی اطلاعات را ارسال کند ، همه دریافت می کنند.

اصول امنیت برنامه های وب

اصول امنیت برنامه های وب ( بخش اول )
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .
با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه
زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به
نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب
متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

  • ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .
  • ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .
  • ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود.
 ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟
اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

  • Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .
  • Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ، authorization محدوده مجاز عملیاتی را که یک سرویس گیرنده می تواند انجام دهد را مشخص می نماید .
  • Auditing :  ممیزی موثر و ثبت عملیات انجام شده یکی از اصول مهم در جلوگیری از انجام اعمال خلاف قانون است . بدین ترتیب این اطمینان ایجاد خواهد شد که یک کاربر نمی تواند باعث عدم انحام یک کار و یا فعالیت در سیستم گردد و یا یک تراکنش را مقداردهی اولیه نماید . مثلا" در یک سیستم e-commerce  می بایست از مکانیزم هائی استفاده گردد تا این اطمینان حاصل گردد که یک مصرف کننده نمی تواند سفارش انجام شده برای خرید یکصد نسخه از یک کتاب را انکار نماید .
  • Confidentiality ، که از آن با نام privacy نیز نام برده می شود ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که حریم خصوصی داده رعایت و امکان مشاهده آن توسط کاربران غیرمجاز و یا سایر افرادی که  قادر به ردیابی ترافیک یک شبکه می باشند ، وجود نخواهد داشت . 
  •  Integrity ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که داده در مقابل تغییرات تصادفی و یا تعمدی حفاظت خواهد شد . همانند privacy ، یکپارچگی اطلاعات یک فاکتور اساسی در خصوص امنیت داده محسوب می گردد ، خصوصا" در مواردی که داده در طول شبکه مبادله خواهد شد . یکپارچگی داده در حال حمل ،‌عموما" با استفاده از روش هائی نظیر hashing و یا کدهای تائید پیام انجام می شود .
  • Availability ، فرآیندی است که به کمک آن این اطمینان ایجاد خواهد شد که همواره داده برای کاربران مجاز در دسترس و قابل استفاده خواهد بود . در اغلب حملات از نوع DoS ، مهاجمان این هدف را دنبال می نمایند که بتوانند امکان استفاده و در دسترس بودن برنامه برای کاربران مجاز را غیرممکن و عملا" آن را از کار بیندازند .

تعاریف اولیه برخی از  اصطلاحات امنیتی : تهدیدات ، نقاط آسیب پذیر و حملات

  • تهدید ( threat ) : به هرگونه پتانسیل بروز یک رویداد مخرب و یا سایر موارد دیگر که می تواند به سرمایه های یک سازمان آسیب برساند ، تهدید  گفته می شود . به عبارت دیگر، هر رویدادی که بتواند به سرمایه های یک سازمان آسیب برساند ، در زمره تهدیدات محسوب می گردد . 
  • نقاط آسیب پذیر (vulnerability) : ضعف های موجود در یک سیستم می باشند که پتانسیل اولیه بروز یک رویداد مخرب را فراهم می نمایند . ضعف در طراحی ، پیکربندی اشتباه ، استفاده از روش های کدینگ غیرایمن مهمترین دلایل ایجاد یک ضعف در سیستم می باشند . ضعف در بررسی صحت داده ورودی توسط کاربر ، نمونه ای از یک لایه آسیب پذیر در یک برنامه است که می تواند زمینه بروز یک تهاجم را فراهم نماید .
  • تهاجم (attack) : عملیاتی است که محوریت آن سوء استفاده از نقاط آسیب پذیر و پتانسیل های بروز یک رویداد مخرب می باشد .  ارسال ورودی مخرب به یک برنامه و یا flooding یک شبکه به منظور از کار انداختن یک سرویس ، نمونه هائی در این زمینه می باشد .

یک تهدید پتانسیل بروز یک رویداد مخرب را فراهم می نماید که می تواند به سرمایه های یک سازمان آسیب برساند
 در حالی که در یک تهاجم موفقیت آمیز از نقاط آسیب پذیر موجود در سیستم استفاده می گردد .

چگونه می توان یک برنامه وب ایمن را ایجاد نمود ؟
تا زمانی که شناخت مناسبی نسبت به تهدیدات وجود نداشته باشد ، امکان ایجاد یک برنامه وب ایمن وجود نخواهد داشت . بنابراین قبل از هر چیز لازم است که با "مدل تهدیدات " موجود آشنا شویم . هدف مدل فوق، آنالیز معماری و نحوه طراحی برنامه به منظور شناسائی نقاط آسیب پذیری است که ممکن است به صورت تصادفی توسط یک کاربر ناآگاه و یا مهاجمان با اهداف مخرب مورد سوء استفاده قرار گرفته تا با استناد به آنان بتوانند موجودیت و امنیت  سیستم را با خطر مواجه نمایند  .
پس از آسنائی با تهدیدات ، می بایست با بکارگیری مجموعه ای از اصول امنیتی اقدام به طراحی سیستم نمود . در ادامه ، پیاده کنندگان می بایست از روش های ایمن به منظور نوشتن کدهای مطمئن ، مستحکم و قابل اعتماد استفاده نمایند . پس از طراحی و پیاده سازی برنامه ، می بایست از یک شبکه ایمن ، یک
host مطمئن و یک پیکربندی مناسب بر روی سرویس دهنده ،‌ استفاده گردد .
 

آشنایی بیشتر با SWIFT

مقدمه

در بخشهای پیشین با مفاهیم گوناگونی از تجارت الکترونیکی آشنا شدیم. در این قسمت با یک کاربرد وسیع شیوه از معاملات تجاری بیشتر آشنا می شویم. بی شک معاملات تجاری در سطح بین المللی و داخلی مستلزم رد و بدل شدن سریع و مطلوب مبادلات پولی و بانکی می باشد.

امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.

 

پ-2-2 تاریخچه

بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 15 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.

پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد  اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.

مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.

پ-2-2-1 مصرف کننده های سوییفت

مشتری های شبکه سوییفت را از نظر نوع استفاده می توان به دو گروه تقسیم کرد:

اول: اعضای تمام وقت و دائم

دوم:‌ مصرف کننده های محدود (مانند معامله گرها و واسطه ها)

گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.

پ-2-2-2 چگونگی عضویت اعضاء در هیأت مدیره

بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.

پ-2-3 عملکرد شبکه سوییفت

پ-2-3-1 اجزای شبکه سوییفت

شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:

1-(Operation Centers) OPC

2-(Swift Access Point) SAP

3-مصرف کننده

 

پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها

در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:

1-توالی ورودیها

ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.

2-توالی خروجی ها

ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.

پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت

وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.

پ-2-3-4 ساختار عمومی پیامها

پیامها در بخش Header برحسب نوع و کاربرد به موارد زیر تقسیم می گردند:

پ-پیامهای مستقیم

2-چک ها

3-حواله های مؤسسات مالی

4-مبادلات و تبدیلات ارزی

5-بروات

6-اعتبارات اسنادی

7-تراول چکها

8-حواله های بدهکار، بستانکار

9-صورتحسابهای بانکی

10-معاملات سهام بین بانکها

11-پیامهای ویژه

پ-2-3-4-2 Trailer در ساختار پیامها

یانک ارسال کننده پیامها می باید استانداردهای سوییفت را در عملیات تبادلات بین بانکی رعایت نماید. برای کنترل پیامهای ارسال شده، سوییفت یک سیستم تأیید کننده پیامها دارد که پیامها را بر اساس مشخصه های سوییفت، می آزماید. این عمل تطابق بطور اتوماتیک انجام می شود. پس از کنترلؤ به بخش trailer اضافه و بهمراه پیام منتقل می گردد. در بانک گیرنده مشخصه هیا مذکور بازبینی شده و بعد از تطابق، از ارسال صحیح متن اطمینان حاصل می گردد تا از وجود ایرادهای احتمالی در سیستم مطلع گشت. علت این نقایص را می توان در ناکارا عمل کردن سیستم و خطاهای ناآشکار ارتباطی جستجو نمود.

پ-2-3-5 کدگذاری بانکها در بشکه سوییفت

اسپیکر

  1. برنامه تولید و شرایط عملکرد واحد

    مسلم است که در سال های اول تولید به دلیل مسائل گوناگون در رابطه با تکنولو ژی و بهره برداری از آن و همین طور ارتباطات تجاری، معمولاً نمی توان بظرفیت اسمی کارخانه دست یافت .(حتی اگر همة مسائل تولیدی هم حل شوند. با رسیدن به حجم فروشی و گرفتن سهم بازار مورد نظر به تدریج مقدور می گردد)به طور کلی با توجه به ماهیت و اوضاع و احوال اقتصادی ، فرض رسیدن به حدود نصف ظرفیت اسمی در سال اول رقم نا معقولی نیست و معمولاً دستیابی بظرفیت کامل حدود 3 تا4 سال طول می کشد.بهره برداری کامل
از ظرفیت اسمی کارخانه از یک طرف تحت تأثیر رشد تدریجی شناخت مصرف کنندگان به محصول و از طرف دیگر تحت تأثیر افزایش تدریجی مهارت نیروی کار است . بر این اساس برنامه تولید پیشنهادی برای پنج سال اول به این صورت می باشد وکه طرح در سال اول بهره برداری با 75% ظرفیت و در سال دوم 90% ظرفیت و در سال های چهارم و پنجم به ظرفیت اسمی تولید خواهد رسید. 

جدول (1-1)در صد تولید نسبت به ظرفیت اسمی در پنج سال اول راه اندازی

نام محصول

 واحد                  سال 1(75%)                        سال 2(90%)

سال 3(100%)

سال 4(100%)

سال 5 (100%)

اسپیکر کامپیوتر

هزار عدد                    150                                            180

200

200

200

 

شرایط عملکرد واحد

  مشخصه عملکرد واحد شامل تعداد 1 شیفت کاری با 5/7ساعت زمان فعال کاری و 270روز تعداد روزهای فعال کاری در سال بوده و در حقیقت نشان دهنده برنامه های زمانی عملیات تولیدی در واحد می باشند.

  1. برآورد میزان مصرف مواد اولیه

مواد اولیة مورد نیاز طرح :

برای تولید اسپیکر کامپیوتر نیاز به دو دسته مواد اولیه اصلی ، بسته بندی می باشد، که در زیر مورد بررسی واقع شده است .

مواد اولیة اصلی :

  گرانول ا.بی.اس

گرانول ا.بی.اس جهت تولید قطعات پلاستیکی اسپیکر بکار می رود . میزان مرصرف آن برای هر عدد اسپیکر کامپیوتر بطور متوسط 600گرم با احتساب میزان ضایعات بوده و با توجه به ظرفیت سالانه طرح گرانول مورد نیاز در یک سال برابر است با :

120 تن=600ضربدر200000

رابیتس:

برای هر اسپیکر کامپیوتر نیاز به 2 عدد رابیتس می باشد و ضایعات در نظر گرفته نمی شود، بنابر این با توجه به طرح ، میزان رابیتس مورد نیاز در سال برابر است با :                          عدد400000= 2 ضربدر 200000

بلند گو :

  برای هر اسپیکر کامپیوتر نیاز به 2 عدد بلند گو می باشد و ضایعات در نظر گرفته نمی شود بنابر این با توجه به ظرفیت طرح ، میزان
بلند گوی مورد نیاز در یک سال برابر است با :             عدد400000= 2 ضربدر 200000

برد الکترونیک :

  برای هر اسپیکر کامپیوتر نیاز به 1 عدد برد با کلید خاموش و روشن می باشد. ضایعات در حدود 1% برآورد می شود، بنابر این با توجه به ظرفیت طرح ، میزان برد مورد نیاز در یک سال برابر است با :             عدد200000= 1 ضربدر 200000

آداپتور :

برای هر اسپیکر کامپیوتر نیاز به 1 عدد آداپتور 220 ولت AC  به 9 ولت AC می باشد و ضایعات در نظر گرفته نمی شود، بنابر این
با توجه به ظرفیت طرح ، میزان آداپتور مورد نیاز در یک سال برابر است با :             عدد200000= 1 ضربدر 200000

سیم :

   برای هر اسپیکر کامپیوتر نیاز به 30 سانتیمتر سیم تک رشته برای انتقال ولتاژ می باشد. ضایعات در حدود 2% برآورد می شود، بنابر این با توجه به ظرفیت طرح ، میزان سیم مورد نیاز در یک سال برابر است با :             عدد61200= 02/1 ضربدر 30/0ضربدر 200000

کابل استریو :

برای هر اسپیکر کامپیوتر نیاز به 1 عدد کابل کواکسیال 3 رشته نمره 5/0بطول 2 متر با فیش سرخود استریو می باشد و ضایعات
در نظر گرفته نمی شود، بنابر این با توجه به ظرفیت طرح ، میزان کابل استریو مورد نیاز در یک سال برابر است با :

                                                                                                                                                 عدد200000= 1 ضربدر 200000

کابل برق :

برای هر اسپیکر کامپیوتر نیاز به 1 عدد کابل برق دو رشته با دوشاخة سرخود استریو می باشد و ضایعات در نظر گرفته نمی شود، بنابر این
با توجه به ظرفیت طرح ، میزان کابل برق مورد نیاز در یک سال برابر است با :
                           عدد200000= 1 ضربدر 200000

رابط استریو :

برای هر اسپیکر کامپیوتر نیاز به 2 عدد کابل رابط استریو 3 رشته سرخود استریو می باشد و ضایعات در نظر گرفته نمی شود، بنابر این
با توجه به ظرفیت طرح ، میزان رابط استریو مورد نیاز در یک سال برابر است با :
                           عدد400000= 2 ضربدر 200000

 

مواد اولیة بسته بندی

مقوای چاپ شده با لفاف پلاستیکی :

برای قرار دادن یک اسپیکر کامپیوتر بکار می رود . بنابر این مصرف آن 1 عدد برای هر محصول بوده و  ضایعات در نظر گرفته نمی شود،
با توجه به ظرفیت سالانه طرح و با احتساب ضایعات میزان مورد نیاز در یک سال برابر است با :
            عدد200000= 1 ضربدر 200000

کارتن :

  کارتن برای قرار دادن 12 جعبة مقوایی حاوی اسپیکر کامپیوتر بکار می رود . با توجه به ظرفیت سالانه طرح و با احتساب ضایعات 1% میزان مورد نیاز در یک سال برابر است با :                                 عدد16840= 01/1 ضربدر (12تقسیم بر200000)

جدول (2-1)انواع و مقادیر قطعات و مواد مورد نیاز جهت تولید و بسته بندی محصول بر اساس ظرفیت مورد تقاضا