مدت ها از معرفی تکنولوژی SLI شرکت NVIDIA میگذرد این تکنولوژی امکان استفاده همزمان از دو کارت گرافیک بر روی یک مادربرد را فراهم میسازد . کارت گرافیک هایی که از SLI پشتیبانی میکنند بر پایه دو پردازنده گرافیکی Geforce 6800 و Geforce 6600 طراحی شده اند . در ابتدای معرفی این تکنولوژی فقدان مادربردهایی که دو درگاه PCI Express X16 را برای سوار کردن دو کارت گرافیک ارائه کنند موجب سرد شدن بازار و کم شدن استقبال کاربران از SLI شد , پس از اینکه مادربردهای مذکور در حد معقول در بازار توزیع شد بازهم هزینه بالای مادربرد و دو کارت گرافیک کاملا شبیه به هم مانع از آن شده تا SLI جایگاه واقعی خود را بدست آورد .
اگر دو کارت گرافیک برای یک سیستم بسیار گران تمام شود یا به اندازه هزینه, افزایش کارایی را به ارمغان نیاورد کارت جدید گیگابایت شاید ارزش نگاهی متفاوت با آنچه تا کنون توسط SLI دیده ایم را داشته باشد . این کارت گرافیک با نام 3D1 با استفاده از تکنولوژی SLI دو GPU (پردازنده گرافیکی)را بر روی یک کارت گرافیک ارائه میکند , بدین گونه پردازش داده های تصویری میان این دو GPU با توابع تکنولوژی SLI تقسیم شده و کارایی کارت را به طور چشمگیری بالا خواهد برد .
3D1 بر پایه دو GPU , Geforce 6600GT تولید خواهد شد و همانطور که در تصویر مشاهده میکنید از دو فن قدرتمند برای خنک سازی آنها استفاده میکند نحوه عملکرد سیستم خنک کننده 3D1 به صورتی است که جریان هوا به کمک یک فن مکیده و به وسیله دیگری از سطح پردازنده ها دمیده شود .
به گفته گیگابایت , 3D1 علارقم استفاده از GPU , Geforce 6600GT در برنامه 3DMark03 توانسته امتیازی بالغ بر 14000 را به خود اختصاص دهد درحالی که کارت گرافیک های گرانقیمت و پرقدرت دیگر مانند Radeon X850XT Platinum Edition امتیازی در حدود 13000 و Geforce 6800 Ultra امتیازی حدود 12000 را به خود اختصاص داده است .
مهمترین ویژگی های 13D عبارتند از :
اولین کارت گرافیکی که دو پردازنده گرافیکی NVIDIA بر روی آن سوار شده است .
استفاده از دو پردازنده گرافیکی Geforce 6600GT با فرکانس کاری 500 مگاهرتز .
اولین کارت 6600GT که با 256 مگابایت حافظه DDR III عرضه شده .
اولین کارت 6600GT که با Memory Interface (عرض باس حافظه) 256 بیتی عرضه شده .
استفاده از سیستم خنک سازی دوگانه برای کنترل جریان مکش هوا و درجه حرارت GPU ها .
بدست آوردن رکورد امتیاز بالای 1400 در نرم افزار تست 3Dmark03 .
پشتیبانی از نرم افزار V-Tuner 2 برای Overclock (تند سازی) دو پردازنده گرافیکی کارت .
ارائه خروجی HDTV .
اساس کار پرینتر لیزر
پرینتر لیزر با کمک الکتریسیته ساکن کار می کند. یک استوانه چرخان الکتریسیته را بوجود می آورد. و یک اشعه نازک لیزر به این استوانه تابیده می شود و به شکل متن یا تصویری که باید پرینت گرفته شود یک صفحه با نواحی حامل بار های مثبت و منفی تشکیل می شود این صفحه بوسیله تونر که دارای پودر های با بار مثبت است پوشانده می شود بنابراین آن نواحی از صفحه که دارای بار منفی هستند این پودرها را جذب می کنند پس از آن کاغذ از روی آن عبور داده می شود تا تصویر مورد نظر روی ان بوجود آید. در مرحله بعد کاغذ باید از غلتک های داغ عبور کند تا پودر روی کاغذ سوخته و دائمی شود. در هر پرینتر لیزر رنگی چند مرحله برای این کار وجود دارد تا رنگهای مختلف را با هم مخلوط کنند.
سرعت و قیمت مناسب نسبت به عملکرد خوب باعث شده است تا پرینتر های لیزر برای حرفه های مختلفی مورد استفاده قرار گیرد. به خصوص نوع سیاه و سفید آن با قیمت نسبتا ارزان در بسیاری از ادارات و شرکتها و حتی خانه ها یافت می شود. ولی پرینتر لیزر رنگی هنوز برای بسیاری از افراد گران است و فقط برای کارهای حرفه ای استفاده می شود که احتیاج به کیفیت بسیار عالی دارند. پرینتر های لیزر زبان فرمان خود را دارند که اطلاعات دیجیتال دریافتی را به یک فایل تصویری از نوع Bitmap تبدیل می کنند که در نهایت پرینت گرفته می شوند. قابلیتهای Adobe post script در بسیاری از پرینتر های لیزر یافت می شود که آنها را برای طراحان گرافیک بسیار مناسب کرده است. زبان PCL شرکت HP یکی دیگر از ربانهای معمول است که در پرینترهای لیزر استفاده می شود.
در سال 1984 کمپانی HP اولین پرینتر لیزر رومیزی را تولید کرد و اکنون پرینتر های لیزر به وفور در بازار یافت می شوند و طرفداران بسیار دارند.
آشنایی با USB
اتصال یک وسیله USB به کامپیوتر ساده است. کانکتور یا سوکت USB را در پشت کامپیوترتان به راحتی می توانید پیدا کنید و کابل USB را به آن وصل کنید.
اگر دستگاه جدیدی را از طریق USB به کامپیوتر وصل کنید. سیستم عامل شما (مثلاً ویندوز) به طور خودکار وجود یک وسیله USB را تشخیص می دهد و از شما دیسک حاوی راه انداز (یا درایو) سخت افزار جدید را می خواهد. ولی اگر دستگاه قبلآ نصب شده باشد کامپیوتر به طور خودکار آ ن را فعال می کند و با آن ارتباط برقرار می کند یک وسیله USB هر موقع می تواند نصب شود (به کامپیوتر متصل شود) یا از سیستم جدا شود.
بسیاری از دستگاههای USB کابل USB خود را به همراه دارند. یعنی کابل از یک سمت به دستگاه وصل است و قابل جدا کردن نیست و از سمت دیگردارای یک سوکت نوع"A" است که از این سمت به کامپیوتر وصل می شود
« فهرست مطالب »
عنوان |
صفحه |
مقدمه.............................. 1
فصل اول :..........................
- معرفی نرم افزار ویژوال بیسیک..... 2
- ویژوال بیسیک و فرآیند برنامه نویسی 3
- آشنایی با application wizard ........... 4
- واسط چند سندی.................... 6
- واسط تک سندی..................... 6
- سبک کاوشگر....................... 6
- صفحه معرفی برنامه( Splash screen ).... 8
- گفتگوی ورود ( Login dialog )......... 8
- گفتگوی گزینهها ( Option dialog )...... 8
- پنجره about........................ 9
- برنامهنویسی رویدادگرا............ 10
- پنجرة پروژه جدید................. 12
- میله ابزار ...................... 12
- جعبه ابزار....................... 13
- پنجره فرم........................ 14
- پنجره طراحی فرم.................. 14
- پنجره پروژه...................... 14
- پنجره خواص....................... 17
- کمک.............................. 17
- پیشوندهای استاندارد برای اشیاء Visual basic 18
- کمک محلی......................... 19
- پشتیبانی......................... 20
- با محیط ویژوال بیسیک مأنوس شوید.. 21
- ساختن فرم........................ 23
- با نوشتن کد برنامه را کامل کنید.. 26
- مروری بر کنترلها ................ 28
- خواص مشترک کنترلهای ویژوال بیسیک. 30
فصل دوم :..........................
- بانک اطلاعاتی..................... 31
- استفاده از بانکهای اطلاعاتی....... 31
- اجزاء تشکیل دهنده بانک اطلاعاتی... 31
- بانک اطلاعاتی ویژوال بیسیک........ 32
- ساختار بانک اطلاعاتی.............. 32
- جدول در بانک اطلاعاتی............. 33
- ایجاد یک بانک اطلاعاتی............ 33
- چاپ ساختار بانک اطلاعاتی.......... 36
- ورود اطلاعات به بانک اطلاعاتی...... 36
- تعیین رکورد جاری................. 36
- مرتبسازی رکوردها................. 37
- ویرایش محتویات رکورد............. 38
- حذف رکورد........................ 38
- جستجوی رکورد..................... 38
طراحی فرم.......................... 38
- مفهوم ایندکس در بانک اطلاعاتی..... 41
- برنامهنویسی و بانک اطلاعاتی....... 42
- اشیای بانک اطلاعات................ 42
- شیData............................ 43
- شی Database ........................ 43
- باز کردن بانک اطلاعاتی............ 46
- حذف ایندکس....................... 47
- نمایش محتویلات بانک اطلاعاتی....... 47
- افزودن ایندکس به جدول............ 49
- فعال کردن یک فایل ایندکس در جدول. 50
منابع.............................. 55
فهرست جداول
عنوان |
صفحه |
جدول 1-2:بعضی از خواص مهم شیء Data در بانک اطلاعاتی 44
جدول 2-2: خواص شیء Database .......... 45
جدول 3-2: متدهای شیء Database......... 46
در این تمرین شما با صورتها و شکلهای مختلفی از مکانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید کرد علیرغم اغلب دیگر سیستمهای عامل، ویندوز NT یک API ساده و روشنی را برای اداره کردن بعضی شکلها و صورتهای حافظه مجازی تهیه میکند(معمولاً حافظه مجازی بطور کامل توسط برنامه نویس کاربردیاش روشن و واضح میگردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:
حافظه مجازی صفحهبندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بکار گرفته میشود. در یک سیستم صفحهبندی شده، هر فرآیندی یک فضای آدرس دهی مجازی خاص خود دارد که برای ارجاع دیگر اشیاء بکار گرفته میشود که معمولاً محتوای یک محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف میشوند وقتی که آن یک تصویر قابل اجرایی بوجود میآورد که در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرسدهی میتواند بطور پویا در زمان اجرا توسط روشهایی که در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینکه قسمت پایدار و ثابت از فضای آدرسدهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیرهسازی کهPaging disk نام دارد ). به منظور عملیتر شدن شما میتوانید Paging disk را مشابه فایل در نظر بگیرید.
در یک کامپیوتر معمول و مرسوم پردازنده تنها میتواند دستورات را واکشی کند یا دادههایی را که در حافظه اولیه یا قابل اجرا ( که معمولاً RAM خوانده میشوند. ) واقع شدهاند را بارگذاری کند. حافظه اولیه در مقایسه با حافظه ثانویه کوچکتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزشتر از نظر حجم اما کوچکتر از حافظههای ثانویه قرار دارند.
اغلب کامپیوترها حافظه اولیه کافی حتی برای ذخیره فضای آدرسدهی مجازی کامل یک فرآیند را هم ندارند بنابراین در یک زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرسدهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه میباشد. پردازنده میتواند یک بایت را در 2 سیکل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیکل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.
برای نگهداری فضای حافظه اولیه یک سیستم حافظه مجازی صفحهبندی شده در هر زمان داده شده تنها بخشی از فضای آدرسدهی مجازی تعداد مختلفی از فرآیندها را بارگذاری یا ( Load ) میکند. همانطور که Thread ها در فضای آدرسدهی فرآیندهایشان اجرا میشوندبخشی از فضای آدرسدهی مجازی که در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری میشود و در همان حال دیگر بخشهای فضای آدرسدهی در حافظه ثانویه قرار گرفتهاند. زمانی که فرآیندی به بخشی از فضای آدرسدهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه کپی گرفته میشود. این به موقعیتی از حافظه اولیه که مورد استفاده برای ذخیره بخشی از فضای آدرسدهی مجازی قرار گرفته بود این اجازه را میدهد که برای ذخیره بخش دیگری از فضای آدرسدهی مجازی در زمان دیگری بکار گرفته شود.
در یک سیستم حافظه مجازی سنجش در کارایی بوسیله کپی کردن یک بلوک از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی که یک جابهجایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست میآید کارایی از این واقعیت بدست میآید که عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوکها میباشد. این یعنی اگر تنها یک کلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوک باید خوانده شود تابه آن کلمه برسیم. همچنین نسبت به مکانی که همه آن بلوک در حافظه اولیه قرار داد هم احساس است تا زمانی که باید خوانده شود تابه لغت گم شده برسیم.
عنوان صفحه
بخش اول
1-1 شبکههای بی سیم، کاربردها، مزایا و ابعاد... 2
2-1 اساس شبکههای بی سیم............................................... 3
1-2-1 حکومت عالی Wi-Fi................................................... 3
2-2-1 802.11a یک استاندارد نوپا................................ 4
3-2-1 Bluetooth- قطع کردن سیمها.................................. 4
4-2-1 پشتیبانی خصوصی: Bluetooth.................................. 6
5-2-1 آنچه پیشرو داریم................................................. 7
3-1 منشأ ضغف امنیتی در شبکههای بیسیم و خطرات معمول 7
بخش دوم
شبکههای محلی بیسیم....................................................... 10
1-2 پیشینه............................................................................ 10
2-2 معماری شبکههای محلی بیسیم.................................. 11
بخش سوم
عناصر فعال و سطح پوشش WLAN ................................... 14
1-3 عناصر فعال شبکههای محلی بیسیم......................... 14
1-1-3 ایستگاه بیسیم........................................................ 14
2-1-3 نقطة دسترسی............................................................ 14
3-1-3 برد و سطح پوشش...................................................... 14
3-1-3 برد و سطح پوشش...................................................... 14
بخش چهارم
امنیت در شبکههای محلی بر اساس استاندارد 802.11 18
1-4 قابلیتها و ابعاد امنیتی استاندارد 802.11... 19
1-1-4 Authentication............................................................. 19
2-1-4 Confidentiality............................................................. 19
3-1-4 Intergrity...................................................................... 20
بخش پنجم
سرویسهای امنیتی Wep Authentication.............................. 21
1-5 Authentication................................................................. 21
1-1-5 Authentication بدون رمزنگاری.............................. 22
2-1-5 Authentication با رمزنگاری RC4......................... 22
بخش ششم
سرویسهای امنیتی 802.11b-privacy و integrity................ 24
1-6 privacy............................................................................. 24
2-6 integrity............................................................................ 25
بخش هفتم
ضعفهای اولیه امنیتی WEP............................................. 27
1-7 استفاده از کلیدهای ثابت WEP............................ 27
2-7 Initialization..................................................................... 28
3-7 ضعف در الگوریتم........................................................ 28
4-7 استفاده از CRC رمز نشده..................................... 28
بخش هشتم
خطرها، حملات و ملزومات امنیتی ................................. 30
بخش نهم
پیاده سازی شبکه بی سیم................................................. 33
1-9 دست به کار شوید........................................................ 33
2-9 دندة درست را انتخاب کنید.................................... 33
3-9 راهاندازی یک شبکه بیسیم...................................... 34
4-9 دستورالعملها را بخوانید...................................... 35
5-9 محافظت از شبکه.......................................................... 36
بخش دهم
برنامهنویسی سیستمهای بی سیم و موبایل (معرفی WAP) 39
1-10 WAP چیست؟ ............................................................... 39
2-10 ایدة WAP ................................................................. 40
3-10 معماری WAP ............................................................. 40
4-10 مدل WAP ................................................................... 41
5-10 Wap تا چه اندازهای امن است؟ ........................ 42
بخش یازدهم
مفاهیم امنیت شبکه .................................................................................. 43
1-11 منابع شبکه .................................................................................... 43
2-11 حمله ........................................................................................... 44
3-11 تحلیل و خطر ................................................................................. 45
4-11 سیاست امنیتی ................................................................................. 45
5-11 طرح امنیت شبکه ............................................................................. 47
6-11 نواحی امنیتی .................................................................................. 47
7-11 مرکزی برای امنیت شبکه .................................................................... 48
8-11 چرا service directory ................................................................. 49
9-11 اکتیو دایرکتوری چگونه کار می کند ...................................................... 51
10-11 مزایای اکتیو دایرکتوری ................................................................... 52
11-11 افزایش همکاری بین شبکه ها ............................................................. 53
بخش دوازدهم
1-12 کنترل دولتی .................................................................................. 55
2-12 کنترل سازمانی ............................................................................... 55
3-12 کنترل فردی .................................................................................. 55
4-12 تقویت اینترانت ها ........................................................................... 56
5-12 وجود یک نظام قانونمند اینترنتی ....................................................... 56
6-12 کار گسترده فرهنگی .................................................................... 56
7-12 فایروالها ................................................................................... 57
8-12 سیاستگذاری ملی در بستر جهانی ....................................................... 59
9-12 اینترنت و امنیت فرهنگی ایران .......................................................... 63
10-12 جمع بندی ............................................................................... 68
بخش سیزدهم
امنیت تجهیزات شبکه ........................................................................... 70
1-13 امنیت فیزیکی ............................................................................. 71
2-13 امنیت منطقی .............................................................................. 75
3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات .................................. 78
فهرست منابع ..................................................................................... 80
فرمت : WORD تعداد صفحه :239
عنوان |
صفحه |
چکیده...............................................
مقدمه............................................... 1
فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب
1-1 مهارت ارزیابی اطلاعات............................ 3
1-2 مفهوم مهارت اطلاع یابی........................... 3
1-3 مفهوم تفکر انتقادی.............................. 3
1-4 ضرورت ارزیابی اطلاعات در عصر اطلاعات.............. 4
1-4-2 جهانی شدن و ارزش اطلاعات....................... 4
1-4-3 رشد تکنولوژی و آلودگی اطلاعات.................. 4
1-4-4 اطلاع گرایی و جامعه و جامعه اطلاعاتی............ 4
1-4-5 کاربردنهایی و مهارت های اطلاع یابی............. 4
1-5 ضرورت ارزیابی صفحات وب.......................... 5
1-6 ضرورت ارزیابی صفحات وب.......................... 6
1-7 معیارهای ارزیابی صفحات وب....................... 7
1-8 هدف را مشخص کنید................................ 7
1-9 تعیین میزان پویش................................ 8
1-10 ارزیابی شهرت و اعتبار.......................... 8
1-11 تعیین صحت...................................... 9
1-12 روزآمدی........................................ 9
1-13 قابلیت دسترس پذیری............................. 15
1-14 قیمت........................................... 11
فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات
حاصل از کارآیی متدهای ارزیابی
2-1 دلایل تضمین دسترسی وب سایت....................... 14
2-2 منابعی که به دسترسی سایت کمک می کند............. 15
|
2-3 مبحث............................................ 15
فصل سوم: برنامه وب سایت
3-1 مدیریت برنامه وب سایت........................... 21
3-1-1 سنجش کارآیی................................... 21
3-2 ارزیابی آنچه در وب می بینید..................... 22
3-3 طراحی وب در دسترس چیست؟......................... 23
3-4 دسترسی برای وب.................................. 23
فصل چهارم «نحوه کار برنامه های کاربردی وب»
4-1 معماری برنامه کاربردی........................... 26
4-2 حلقه درخواست- پاسخ.............................. 27
4-3 UPL های عمل مؤلفه............................... 29
4-4 پیام های حلقه درخواست- پاسخ..................... 29
4-5 پردازش درخواست.................................. 31
4-6 ایجاد پاسخ...................................... 32
4-7 بک تراک کش...................................... 32
4-8 ایجاد پروژه ها.................................. 34
4-8-1 انتخاب یک قالب................................ 34
4-8-2 ایجاد یک پروژه برنامه وب...................... 35
4-8-3 فایل ها و گروه های پروژه...................... 39
4-8-4 کلاس ها........................................ 39
4-9 مؤلفه های وب.................................... 40
4-10 منابع.......................................... 41
4-10-1 منابع سرور وب................................ 41
4-10-2 چارچوب ها.................................... 42
4-10-3 محصول ها..................................... 43
4-11 مقصدها......................................... 43
4-12 ساخت برنامه شما................................ 44
4-13 نصب برنامه کاربردی شما......................... 44
4-14 خلق مولفه های وب............................... 44
|
4-15 فایل های جاوا.................................. 46
4-15-1 فایل هایHTML, WOD............................. 47
4-15-2 حفظ و نگهداری وضعیت.......................... 49
4-16 افزودن متد به مؤلفه............................ 52
4-17 افزودن منطق بر متد............................. 54
4-18 چگونگی عملکرد حفظ وضعیت........................ 54
4-19 استفاده از برنامه و شیء........................ 55
4-20 مدیریت کش و عمل بک تراک........................ 58
4-21 کش تعریف مؤلفه................................. 64
4-22 کش صفحهServer-side................................. 64
4-23 ردکشServer-side.................................... 66
حرف آخر............................................. 70
منابع و مآخذ........................................ 71
مقدمه
گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.
ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.
با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.
از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.
میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،شامل یک CPU ،1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).
توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 ، یعنی اولین عضو خانوادةمیکروکنترلرهای MCS-51TM در 1980 توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با 8048 این قطعه شامل بیش از 60000 ترانزیستور ، K4 بایت ROM، 128 بایت RAM ،32 خط I/O ، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک IC بسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کنندةقطعات MCS-51TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بستة 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه، و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده 8051 به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.
این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.
در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجة تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.
2-1 اصطلاحات فنی
یک کامپیوتر توسط دو ویژگی کلیدی تعریف می شود: (1) داشتن قابلیت برنامه ریزی برای کارکردن روی داده بدون مداخله انسان و (2) توانایی ذخیره و بازیابی داده . عموماً یک سیستم کامپیوتری شامل ابزارهای جانبی[2] برای ارتباط با انسان ها به علاوه برنامه هایی برای پردازش داده نیز می باشد. تجهیزات کامپیوتر و سخت افزار،و برنامه های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر آغاز می کنیم.
نبود جزئیات در شکل عمدی است و باعث شده تا شکل نشان دهنده کامپیوترهایی در تمامی اندازه ها باشد. همانطور که نشان داده شده است، یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی[3] (CPU) است که از طریق گذرگاه آدرس[4] ،گذرگاه داده[5] و گذرگاه کنترل[6] به حافظه قابل دستیابی تصادفی[7] (RAM) و حافظه فقط خواندنی[8] (ROM) متصل می باشد. مدارهای واسطه[9] گذرگاههای سیستم را به وسایل جانبی متصل می کنند.
3-1 واحد پردازش مرکزی
CPU ، به عنوان “مغز” سیستم کامپیوتری، تمامی فعالیت های سیستم را اداره کرده و همه عملیات روی داده را انجام می دهد. اندیشة اسرار آمیز بودن CPU در اغلب موارد نادرست است زیرا این تراشه فقط مجموعه ای از مدارهای منطقی است که بطور مداوم دو عمل را انجام می دهند. واکشی[10] دستورالعمل ها، و اجرای آنها. CPU توانایی درک و اجرای دستورالعمل ها را براساس مجموعه ای از کدهای دودویی دارد که هر یک از این کدها نشان دهنده یک عمل ساده است. این دستورالعمل ها معمولا حسابی (جمع، تفریق، ضرب و تقسیم)، منطقی (NOT, OR, AND و غیره) انتقال داده یا عملیات انشعاب هستند و یا مجموعه ای از کدهای دودویی با نام مجموعه دستورالعمل ها[11] نشان داده می شوند.
مجموعه ای از ثباتها[12] را برای ذخیره سازی موقت اطلاعات، یک واحد عملیات حسابی و منطقی[13] (ALU) برای انجام عملیات روی این اطلاعات،یک واحد کنترل و رمزگشایی دستورالعمل[14] (که عملیاتی را که باید انجام شود تعیین می کند و اعمال لازم را برای انجام آنها شروع می نماید) و دو ثبات اضافی را هم دارد.
ثبات دستور العمل (IR) کد دودویی هر دستورالعمل را در حال اجرا نگه می دارد و شمارنده برنامه (PC) آدرس حافظه دستورالعمل بعدی را که باید اجرا شود نشان میدهد.
[1] - Single Board Computer
[2] - peripheral devices
[3] - central processing unit
[4] - address bus
[5] - data bus
[6] - control bus
[7] - random access memory
[8] - read-only memory
[9] - interface circuits
[10] - fetching
[11] - instruction set
[12] - registers
[13] - arithmetic and logic unit
[14] - instruction decode and control unit
Java CGI How To
فهرست مضامین Table of Contents
Java CGI How To.................... Java CG HOWTO
نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber
javacgi-document@orbits.com......... @ orbits.com javacgi – document
1- مقدمه....................... 1. Introduction
2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)
2- تنظیم سرور برای اجرای برنامههای Java CGI (با توضیح)
3. Setting Up Your Server to Run Java CGI Programs (The Short Form)
3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)
4- اجرای یک برنامه Java CGI. 4. Executing a Java CGI Program
5- استفاده از کلاس های Java CGI... 5. Using the Java CGI Program
6- طرح های بعدی................ 6. Future Plans
7- تغییرات..................... 7. Changes
1- مقدمه....................... 1- Introduction
2-1- این مدرک.................. 1.2. This Document
3-1- بسته بندی................. 1.3. The Package
4-1- لیست میل.................. 1.4. The Mailing List
2. Setting Up Your Server to Run Java CGI Programs (With Explanations)
2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)
1-2- ملزومات سیستم..... 2.1. System Requirements.
2.2. Java CGI Add – On Software
2-2- نرم افزار افزایشی Java CGI...
3-2- غیر بسته بندی منبع 2.3. Unpacking the Source
2.4. Decide On Your Local Path Policies
4-2- تصمیم گیری در مورد سیاست های مسیر محلی
2.5. Testing your installation
5-2- تست نصب...................
3. Setting Up Your Server to Run Java CGI Programs (the short From)
3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)
4. Executing a Java CGI Program
4- اجرای یک برنامه Java CGI......
4.1. Obstacles to Running Java
1-4- موانعی در اجرای برنامه های Java تحت مدلCGI
Programs Under the CGI Model
You can’t run Java programs like ordinary executables
Java does not have general access to the environment
شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی
اجرا کنید.Java دسترسی عمومی به محیط ندارد.
4.2. Overcoming Problems in Running Java CGI Programs
2-4- حل مشکلات در اجرای برنامه های Java CGI
اسکریپت Java- cgi.................. The java cgi script.
Invoking java cgi from an HTML form
تقاضای Java-cgi از قالب HTML......
5. Using the Java CGI Classes
5- استفاده از کلاس های Java CGI...
1-5- CGI........................ 5.1 CGI
ترکیب کلاس...................... Class Syntax
شرح کلاس........................ Class Description
خلاصه عضو....................... Member Summary
همچنین ببینید.................. See Also
CGI ()........................... CGI ( )
Get Names ()....................... GetNames ( )
Get Value ()........................ Getvalue ( )
2-5- تست CHI.................... 5.2. CGI Test
خلاصه اعضاء..................... Member Summary
همچنین ببینید.................. See Also
main ()........................... Main ( )
3-5- ایمیل..................... 5.3. Email
ترکیب کلاس...................... Class syntax
شرح کلاس........................ Class Description
خلاصه اعضاء..................... Member Summary
همچنین ببینید.................. See Also
Email ().......................... Email ()
Send ()........................... Send ()
Send to ()......................... Send to ()
Subject ()......................... Subject ()
4-5- تست- ایمیل................ 5.4. Email – test
خلاصه اعضاء..................... Member Summary
همچنین ببینید.................. See Also
main ()........................... Main ( )
5-5- HTML...................... 5.5. HTML
ترکیب کلاس...................... Class Syntax
شرح کلاس........................ Class Description
خلاصه اعضاء..................... Member Summary
همچنین ببینید.................. See Also
HTML ().................................................................... HTML ( )
Author ()................................................................... Author ()
Definition List ( )..................................................... Definition List ( )
Definition List term ( ).............................................. Definition List term ( )
EndList ( )................................................................ EndList ( )
ListItem( )................................................................. ListItem( )
Send ( ).................................................................... Send ( )
Title ( )..................................................................... Title ( )
6-5- HTML- Test.................................................. 5.6. HTML – Test
خلاصه اعضاء........................................................ Member Summary
همچنین ببینید................................................ See Also
main ()....................................................................... Main ( )
7-5- متن.............................................................. 5.7. Text
ترکیب کلاس........................................................... Class Syntax
شرح کلاس................................................................ Class Description
خلاصه اعضاء........................................................ Member Summary
همچنین ببینید................................................ See Also
add ()......................................................................... Add ( )
add line Break ()........................................................ AddLine Break ( )
add Paragraph ()........................................................ AddParagraph( )
6- طرح های بعدی............................................ 6. Future Plans
7- تغییرات......................................................... 7. Changes
1-7- تغییرات 4/0 تا 5/0.......... 7.1. Changes from 0.4 to 0.5
2-7- تغییرات 3/0 تا 4/0.......... 7.2. Changes from 0.3 to 0.4
3-7- تغییرات 2/0 تا 3/0.......... 7.3. Changes from 0.2 to 0.3
4-7- تغییرات 1/0 تا 2/0.......... 7.4. Changes from 0.1 to 0.2
فهرست مطالب
عنوان صفحه
آشنایی با محیط کار 1
ترسیم اشکال سه بعدی 6
مکعب 7
کره 10
استوانه 16
تیوب 19
قوری 22
مخروط 23
کره 26
لوله 29
هرم 31
پلان 32
ترسیم اشکال توسعه یافته 34
اجرام فضایی 34
مکعب 37
مخزن 38
دوک 39
استوانه 41
Ring Wave 41
منشور 45
تیوب 45
استوانه 47
کپسول 47
گوشه 48
دیوار دو گوش 50
آکاردئون 50
درخت 51
کنترل خصوصیات درخت 52
دیوار 55
نرده 56
جابجا کردن اشکال 57
چرخاندن اشکال 57
تغییر ابعاد اشکال 57
کپی گرفتن از اشکال 58
ترسیم انواع پلکان 59
ترسیم در 64
تغییر رنگ دادن اشکال 67
تغییر نام دادن اشکال 68
انتخاب شکل 69
انتخاب از طریق اسم 71
فهرست مطالب
عنوان صفحه
فصل اول : معرفی ویندوز سرور 2003
فصل دوم : نصب و روش های آن
فصل سوم : سرویس مسیر یابی و دستیابی از راه دور (RRAS)
فصل چهارم : معرفی دایرکتوری فعال
فصل پنحم :خدمات نام ناحیه ( DNS )
فصل ششم : پروتکل پیکربندی پویای میزبان ( DHCP )