فرمت :WORD تعداد صفحه :20
آشنایی با فناوری DVD
امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی ، هزینه نهایی استفاده از آنها پایین تر است.
امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی ، هزینه نهایی استفاده از آنها پایین تر است.
از اینرو تحولی که DVD در صنعت فیلم ایجاد کرد را می توان با انقلابی مقایسه نمود که عرضه CD در دنیای موسیقی بوجود آورد. در این مقاله ابتدا ساختارDVD و سپس DVD Player معرفی می گردد تا بیش از پیش با این فناوری قدرتمند آشنا شوید.
● DVD چیست ؟
DVD دیسک هایی هستند همانند CD با این تفاوت که می توانند اطلاعات بسیار بیشتری را نسبت به انها ذخیره کنند. یک DVD با فرمت معمولی می تواند تقریبا هفت برابر بیشتر از یک CD اطلاعات را در خود ذخیره کند.
▪ برخی از اطلاعاتی که بطور معمول در DVD قرار میگیرد بصورت زیر است :
- بیش از ۱۳۳ دقیقه از فایل ویدیویی با کیفیت بالا که معمولا دارای فرمت MPEG۲ است.
- فایل های صوتی به چندین زبان مختلف که به صورت دالبی ضبط شده اند.
- ۸ ساعت موسیقی با کیفیت بسیار بالای CD -
● ساختار داخلی DVD
شعاع و ضخامت DVD همانند CD است و به روش مشابهی نیز تولید می شود اما انچه که حجم ذخیره سازی بالا را در یک DVD سبب می شود فشرده بودن طراحی آن است
اطلاعات در DVD بصورت برامدگی هایی در سطح دیسک ذخیره می شوند . یک دیسک DVD از چندین لایه پلاستیک پلی کربنیت تشکیل شده است که با روش INJECTION بر روی هم قرار می گیرند . با این روش می توان دیسکی ساخت که برامدگی های موجود در سطح ان بر مارپیچی قرار گیرد که از مرکز اغاز شده و تا شعاع بیرونی دیسک ادامه میابد.
بعد از مرحله INJECTION لایه شفافی بر روی برامدگی های دیسک قرار می گیرد و بر روی ان یک لایه طلایی نیز قرار داده میشود که همانند یک عدسی لیزر DVD Player را بر برامدگی های دیسک متمرکز می کند . بعد از ان در پشت برامدگی ها یک لایه الومینیومی نیز قرار می گیرد .
فرمت :WORD تعداد صفحه :15
آشنائی با گیت های منطقی
گیت ها از اجزا تشکیل دهنده یک سیستم دیجیتالی محسوب می شوند. هر گیت یک عمل منطقی را انجام می دهد مانند عدل منطقی AND و امثالهم. اینک سمبل مداری و عمل منطقی چند گیت را توضیح می دهیم.
گیت AND
در مدارات منطقی دو حالت وجود دارد یا ولتاژ داریم که آن را با 1 یا H نشان می دهند.یا ولتاژ نداریم که آن را با O یا L نشان می دهند. در گیت AND زمانی خروجی High است که هر دو ورودی High باشد. برای بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدولی به نام صحت رسم می نماییم.
0 |
I2 |
I1 |
|
0 |
I2 |
I1 |
L |
L |
L |
|
0 |
0 |
0 |
L |
L |
L |
یا |
0 |
1 |
0 |
L |
L |
H |
|
0 |
0 |
1 |
h |
H |
H |
|
1 |
1 |
1 |
در مدارات الکترونیکی که اعمال منطقی انجام بدهند برای نشان دان مقادیر 0 و 1 از دو تراز ولتاژ استفاده می شود. ولتاژ با دامنه صفر ولت نشان دهنده صفر منطقی با دامنه 5 ولت نشان دهنده یک منطقی است.
گیت OR
در گیت OR زمانی خروجی صفر منطقی است که تمام ورودی های آن صفر منطقی باشند. جهت بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدول صحت گیت فوق را رسم می نماییم.
0 |
I3 |
I2 |
I1 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
. |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
گیت NOT
همان طور که از شکل دیده می شود در گیت NOT خروجی متمم ورودی است. یعنی
گیت NOR
این گیت از یک گیت OR تشکیل شده که خروجی آن به یک گیت NOT وارد شده و خروجی گیت NOR همان خروجی گیت NOT است شمای فنی گیت NOR در شکل 4-300 دیده می شود.
جدول صحت گیت NOR به قرار زیر است. یعنی گیت NOR زمانی دارای خروجی است که هر دو ورودی آن LOW باشد.
گیت NAND
0 |
I3 |
I2 |
I1 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
. |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
فرمت :WORD تعداد صفحه :107
آشنایی با محیط 3DS MAX
در این قسمت شما را با محیط 3DSMAX آشنا می کنیم. محیط برنامه پنجره ای است شامل دیدگاه ها، نوار ابزار، منوها و پانل ها.
در محیط برنامه روش های زیادی برای اجرای عملیات است بعنوان مثال برای ساخت اشیاء از منوهای پانل فرمان استفاده می کنیم.
نوار منو:
نوار منو درست در زیر نوار عنوان برنامه قرار دارد که تمام فرمان ها و عملیات قابل اجرا در 3DS MAX در این منوها موجود است.
ما ابتدا منوهایی را توضیح می دهیم که در پانل ها گزینه های آنها موجود نیست و تنها راه دست پیدا کردن آنها از طریق این منوها یا از طریق کلیدهای میان بر است پس ابتدا به آموزش منوهای Group و Edit و File می پردازیم.
البته این مرحله یه مقدار خسته کننده است ولی یادگیری آن جز کار و قسمت جداناشدنی نرم افزار است
منوی File
این منو شامل فرمان های زیر می باشد:
فرمانNew
اجرای این فرمان سبب پاک شدن صحنه فعلی و جایگزینی صحنه جدید می شود که معادل کلیدهای میان بر Ctrl +N می باشد. زمانی که این گزینه را انتخاب نمایید قسمت Options نمایان می شود. گزینه اول اگر انتخاب شود هم اشیاء درون صحنه و هم چنین تنظیمات سلسله مراتبی آنها حفظ شده فقط کلیدهای متحرک سازی آن از بین می رود.
انتخاب گزینه دوم سبب از بین رفتن تنظیمات سلسله مراتبی و نیز کلیدهای متحرک سازی می شود ولی اشیاء درون صحنه هنوز وجود دارند.
انتخاب گزینه سوم باعث از بین رفتن تمام اشیاء و تنظیمات می شود.
فرمان Reset
این فرمان تمان تنظیمات نرم افزار را به صورت پیش فرض تغییر می دهد.
فرمان Open
به کمک این فرمان می توانید فایل های با پسوند(MAX) یا یک فایل کاراکتر(CHR) یا فایل رندرVIZرا باز کرد. فایلهای (DRF) یک فایل صحنه از یک رندر VIZ است این نوع فایلها شباهت زیادی به فایلهای Max دارند اما توسط رندر شرکت AutoDesk رندر می شوند.
ObseleteFlle
هرگاه فایلی از نسخه های قبلی Max وارد نسخه جدید آن کنید این پنجره باز می شود که به شما می گوید این فایل برای نسخه پایین تر 3DSMAX است( فایلهای نسخه جدید در نسخه قدیم باز نمی شود).
فرمان Open Recent
این فرمان فهرستی از جدیدترین فایل ها که باز شده را در اختیار شما قرار می دهد و تعداد این فایلها را تا 9 می توان افزایش داد برای تغییر آن می توانید به این منو بروید.
Customize >Preference>File- Recent Files in File menu
فرمانSave
برای ذخیره سازی یک صحنه از این فرمان استفاده می شود که معادل کلیدهای میان بر Ctrl +S است. در 3DS MAX قابلیتی وجود دارد که فایل ها را می تواند به صورت خودکار در فاصله زمانی معیین ذخیره نماید. این قابلیت را Auto backup گویند و میزان زمان و تعداد ذخیره سازی نیز قابل تغییر می باشد.
این فایلها در آدرس نصب شده نرم افزار در پوشه Auto backup قرار دارند.
Customize- Preference- Flle- Auto backup
فرمان Save as
به کمک این فرمان می توانید فایلهای Max یا کاراکتر(CHR) را در مکان ها و جاهای متفاوت ذخیره کنید.
فرمان Save Selection
به کمک این فرمان می توانید اشیاء منتخب در صحنه را ذخیره کنیم البته اشیایی که به صورت سلسله مراتبی هستند به ترتیب سلسله مراتب ذخیره می شوند.
فرمان Merge
فرمت :WORD تعداد صفحه :26
آشنایی با محیط ویرژوال بیسیک :
محیط ویرژوال بیسیک بسیار ساده است . این محیط که با عنوان رابط پیشرفته طراحی (Interface IDE Design Enkanced) شناخته میشود . به برنامه نویسان امکان می دهد که برنامه های تحت ویندوز خود را بدون نیاز به استفاده از برنامه های کاربردی دیگر ایجاد ، اجرا ،و خطایابی کند .
بعد از اجرای برنامه ویرژوال بیسیک ، کادر تبادل New project به نمایش درمی آید، که این کادر به برنامه نویس امکان انتخاب یکی از انواع برنامه هایی را میدهد که میتوان در VB ایجاد کرد .
کادر تبادلی New project شامل سه برگه (tab) است :
برگه New : جهت ایجاد یک پروژه جدید
برگه Existing : برای باز کردن پروژه ای که از قبل وجود دارد .
برگه Recent : لیستی از آخرین پروژه های باز شده یا ایجاد شده را نشان میدهد .
پروژه : عبارتست از مجموعه فایل هایی (فرم ،برنامه و ...) که در کل یک هدف واحد را دنبال میکنند . کدهای برنامه ،مشخصات ظاهری برنامه و احتمالاً فایل های بانک اطلاعاتی در این مجموعه از فایل ها قرار دارند .
پروژه Standard EXE شامل پنجره های زیر میباشد:
پنجره پروژه : پنجره ای که معمولاً به نام Projevt Explorer نیز معروف است شامل تمام فایل های مربوط به پروژه می باشد .
میله ابزار این پنجره شامل سه دکمه به نام های :toggle folders , view object , view code است .
دکمه view code برای نمایش پنجره ای که در آن VB (دستورات برنامه) فایلی که در پنجره پروژه فعال وجود دارد به کار میرود .
همچنین view object برای نمایش شکل ظاهری فرم فعال در پنجره پروژه به کار میرود .
دکمه toggle folders باعث میشود که با هر بار فشار آن پوشه forms به صورت متناوب به نمایش در آمده و مخفی شود .
پنجره form layout :این پنجره محل فرم را به هنگام اجرای برنامه (Rvn time) بر روی صفحه نمایش مشخص میکند . با قرار دادن نشانگر ماوس برری شکل فرم و پایین نگه داشتن دکمه سمت چپ ماوس و جابه جا کردن آن (Drag) می توان فرم را در محل جدید خود قرار داد . به این ترتیب در زمان اجرا فرم مورد نظر در محل مشخص شده ظاهر میشود .
پنجره خصوصیاتwindow Properties :این پنجره ویژگی ها و خصوصیات فرم یا کنترل را نشان میدهد که به ترتیب الفبایی مرتب شده اند .
همان طور که در شکل دیده میشود درقسمت بالای پنجره جعبه لیست مانندی (Combo box) وجود دارد که در آن نام کنترل یا فرمی که خصوصیات آن در این پنجره آورده شده است دیده میشود . داخل این لیست نام تمامی کنترل ها و همچنین نام فرمی که فعلاً فعال است آورده شده است . با انتخاب هر کنترل یا فرم دیگری از این لیست خصوصیات مربوط به آن در پنجره نشان داده میشود . توجه کنید بعضی از این خصوصیات مشترک اند . مانند خصوصیات Name که در هر دو نشان دهنده نام کنترل فرم است ، برخی دیگر برای کنترل ها یا فرم مشترک نیستند بلکه منحصر به فردند .
جعبه ابزار (Tool box) : این جعبه شامل کنترل هایی است که از هر کدام آن ها میتوان به تعداد دلخواه بر فرم های مربوط به پروژه اضافه کرد . به این شرط که نام هر شیء ایجاد شده منحصر به فرد باشد .
پنجره فرم ها (Forms) : این پنجره ، فرم فعال در پنجره پروژه با تمام اشیای مربوط به آن را در یک واسط گرافیکی کاربر (GUI) نشان می دهد .
فرمت :WORD تعداد صفحه :32
آشنایی با نرم افزار Endorphin
بدلهای مجازی در سینما - با نگاهی به جلوههای ویژه فیلم Troy
اشاره :
وقتی صحنههای نبرد بین یونانیان و سربازان تروآ را در فیلم Troy مشاهده میکنیم، حتی به ذهنمان هم خطور نمیکند که بخش بزرگی از این سپاهیان جنگاور، چیزی جز بدلهای مجازی نیستند که پا بهپای سیاهیلشکرهای واقعی فیلم مشغول نبرد هستند. ظاهراً کمکم باید آماده شویم تا شاهد جولان هر چه بیشتر این هنرپیشههای تازه وارد بر پرده نقرهای باشیم. شاید زمانی که استفاده از فناوری در سهگانه اربابحلقهها برای تولید سپاهیان بیشمار انسانها و اورکها، جایزه اسکار را برای طراحان این موجودات به ارمغان آورد، جای پای این سیاهی لشکرها در عرصه سینما محکمتر از قبل شد. بهطوریکه بعد از آن و همینطور بعد از Troy، شاهد نبرد سپاهان دیجیتالی در سایر فیلمهای سینمایی نیز بودیم. در این مقاله بهطور مختصر به نحوه استفاده از سیاهی لشکرهای مجازی در ساخت فیلم می پردازیم. پس از معرفی یکی از جدیدترین فناوریهای ساخت بدل مجازی (virtual stuntmen) تحتعنوان ACT، به فیلم Troy بهعنوان مثالی از بهکارگیری سیاهی لشکرهای مجازی در یک فیلم خواهیم پرداخت. لازم بهذکر است که در این مقاله جلوههای ویژه فیلم Troy بهطور کامل بررسی نخواهد شد و فقط به بخشی از آن که مربوط به استفاده از سیاهیلشکرهای مجازی است پرداخته میشود.
مقدمه :
نرم افزار Motion Endorphin 2 5 2 برنامه ای قدرتمند است در ضمینه ساخت انیمیشن های سه بعدی .
این نرم افزار از قدرت بالا در ایجاد حرکت های طبیعی انسان دارد و اگر شما در ضمینه طراحی سه بعدی کار می کنید این نرم افزار را بسیار توصیه می کنیم.
قیمت این نرم افزار در حدود 9.500 دلار است که کمتر شرکتی توانایی خرید آن را دارد.
بدل حقیقی یا مجازی، مسئله این است
استفاده از بدلها و سیاهی لشکرها در فیلمهای سینمایی چیز جدیدی نیست و همواره در بسیاری از فیلمها شاهد حضور انبوه سیاهی لشکرهایی بودهایم که حتی در برخی موارد بهیادماندنیترین صحنههای تاریخ سینما را هم رقم زدهاند. ولی مشکلاتی در استفاده از بدلها و سیاهی لشکرها وجود دارد و این مطلب در ساخت فیلمهای تاریخی و حماسی و بهویژه در جایی که فیلمساز باید صحنههای پرتحرک و پر زد و خورد و گاهی خشونتباری را بهتصویر بکشد، بیشتر خود را نشان میدهد.
در اینگونه موارد علاوه بر مشکلاتی که در هماهنگ کردن و کنترل سیاهی لشکرها وجود دارد، حفظ سلامت آنها نیز مهم است. مجموعه این مشکلات سبب میشود که معمولاً این صحنهها آنطوری که سازنده میخواهد از آب در نیاید و بیش از حد، مصنوعی جلوه کند. البته مدتی است که کامپیوتر به کمک آمدهاست و در طراحی صحنههای پرتحرک و شلوغ فیلمسازان را یاری میدهد. اما هنوز هم نبردهایی که بهطور دیجیتال ساخته میشوند رضایت بخش نیستند و تصنعی بهنظر میرسند.
استفاده از فناوری برای بهتصویر کشیدن صحنههای پرازدحام و شلوغ، چیز جدیدی نیست. بهطور مثال در دهه 1920 فیلمبردارها با استفاده از لنزهای ویژهای این حالتها را ایجاد میکردند. رویه استفاده از تکنیکهای کامپیوتری در ساخت هنرپیشهها و بدلها برای جایگزینی با هنرپیشهها و بدلهایی که مجبورند کارهایی خطرناک یا غیرممکن انجام دهند، زمان زیادی است که بهعنوان بهترین و بهصرفهترین انتخاب دنبال میشود. روشهایی مانند motion capture، متحرکسازی فریم به فریم و حتی استفاده از بانکهای عظیم اطلاعاتی برای تعریف حرکات و خصوصیات یک کاراکتر از جمله این تکنیکها هستند. ولی در تمامی این روشها ما نیازمند پیشبینی کلیه حرکاتی هستیم که یک کاراکتر در یک صحنه ممکن است انجام دهد و این علاوهبر پیچیده کردن روند تولید، غالباً نتیجه مناسبی بهدنبال نخواهد داشت.
بهعلاوه، در اینگونه تکنیکها محدودیتهای دیگری هم وجود دارد. بهطور مثال در روش motion capture، ما نمیتوانیم به بدلها ضربههای خیلی محکم وارد کنیم؛ یعنی چیزی که در صحنههای اکشن بسیار اتفاق میافتد و موردنیاز است. در صحنههای اکشن لازم است که بدل واکنش مناسبی به ضربات نشان دهد و این واکنش باید به اندازه کافی باورپذیر باشد. چیزی که با استفاده از نیروی انسانی نمیتوان به آن دست یافت. کافی است نبردهایی در ابعاد نبردهای افسانهای تروآ را مجسم کنید تا پیچیدگی کار را درک کنید؛ نبردهایی که نه میتوان آنها را با تکیه کامل بر بدلهای انسانی ساخت و نه استفاده از تلفیق حرکات انسانی و تکنیکهای کامپیوتری مثل motioncapture و استفاده از بانکهای اطلاعاتی یا انیمیشنسازی فریم به فریم می تواند بهخوبی جوابگو باشد.
اما شرکت Natural motion راهی برای ساخت اینگونه صحنهها و کاهش پروسه تولید یافتهاست که به سازندگان اجازه میدهد از آن برای ساخت بدلکار و سیاهی لشکر برای صحنههایی که انجام آنها برای انسان غیرممکن یا بهطور بالقوه دارای خطر بالایی است استفاده کنند. این روش در چند مورد استفاده شده که بهترین نمونه آن فیلم سینمایی Tory است. در این روش صحنههای نبرد با استفاده از بدلهای مجازی پیادهسازی میشوند. البته بدلهای مجازی پیش از این هم در ساخت فیلم استفاده شدهاند که معروفترین نمونه آن سهگانه ارباب حلقههاست. ولی بدلهای مجازی استفاده شده در Troy با نوع بهکار رفته در ارباب حلقهها تفاوتی اساسی دارند؛ زیرا این بدلها دارای هوش مصنوعی هستند.
فرمت :WORD تعداد صفحه :89
1-2-1 مقدمه
در بخشهای پیشین با مفاهیم گوناگونی از تجارت الکترونیکی آشنا شدیم. در این قسمت با یک کاربرد وسیع شیوه از معاملات تجاری بیشتر آشنا می شویم. بی شک معاملات تجاری در سطح بین المللی و داخلی مستلزم رد و بدل شدن سریع و مطلوب مبادلات پولی و بانکی می باشد.
امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.
بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 155 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.
پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.
مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.
پ-2-2-1 مصرف کننده های سوییفت
مشتری های شبکه سوییفت را از نظر نوع استفاده می توان به دو گروه تقسیم کرد:
اول: اعضای تمام وقت و دائم
دوم: مصرف کننده های محدود (مانند معامله گرها و واسطه ها)
گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.
پ-2-2-2 چگونگی عضویت اعضاء در هیأت مدیره
بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو
با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت
مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می
تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.
پ-2-3 عملکرد شبکه سوییفت
پ-2-3-1 اجزای شبکه سوییفت
شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:
1-(Operation Centers) OPC
2-(Swift Access Point) SAP
3-مصرف کننده
پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها
در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:
1-توالی ورودیها
ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.
2-توالی خروجی ها
ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.
پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت
وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.
فرمت :WORD تعداد صفحه :55
• (DTE (Data Terminal Equipment : منبع و گیرنده
داده ها را در شبکههای رایانهای DTE میگویند.
• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق میدهد مانند مودم .
• (B.W (Band width : پهنای باند یا محدودهای که در آن امواج آنالوگ بدون هیچ افتی حرکت میکنند
• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم میگویند که موجب اختلال در انتقال داده ها میشود .
• Bps : سرعت انتقال داده ها یا بیت در ثانیه.
• Network : شبکه .
• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .
• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده میکردند .
• (PAN (Personal area network : شبکه شخصی .
• (LAN (Local area network : شبکه محلی و کوچک .
• (MAN (Metropolition area network : شبکه شهری .
• (WAN (Wide area network : شبکه گسترده همانند اینترنت .
• Node : به هر کامپیوتر وصل به شبکه Node یا گره میگویند .
• Server : سرویس دهنده .
• Peer - to - Peer : شبکههای نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .
• Server – Based : شبکههای بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .
• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر میگویند .
• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل میشوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .
• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .
• STAR : توپولوژی ستارهای که در آن از یک هاب به عنوان قطعه مرکزی استفاده میشود. و رایانه ها به آن وصل میشوند .
• Collision : برخورد یا لرزش سیگنال ها .
• NIC : کارت شبکه .
• Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار میرود. و دارای سرعت 10 مگابیت در ثانیه است .
• (TP ( Twisted Pair : کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار میرود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .
• Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار میرود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.
• Thinnet : کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده .
• Thiknet : کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده .
• UTP ( Unshielded T.P. ) : نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده میباشند .
• STP ( Shielded T.P. ) : نوعی کابل زوج به هم تابیده دارای حفاظ میباشد .
• Rack : در شبکههای T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار میگیرد .
• Patch panel : دستگاهی که بین هاب و کابل قرار میگیرد .
• RJ-45 : فیش های مربوط به کابل های T.P. هستند .
• IRQ : وقفه .
• Base I/O Port : آدرس پایه ورودی و خروجی .
فرمت :WORD تعداد صفحه :126
اصول امنیت برنامه های وب ( بخش اول )
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی
نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های
وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب
سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به
مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ،
امکان تعامل کاربر با برنامه وجود نداشت .
با توجه به این که رویکرد فوق با ماهیت و یا روح نرم افزار چندان سازگار
نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب
آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن
آوری CGI ( برگرفته از Common Gateway Interface
) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم
گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک
برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت
سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را
تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ، به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه
برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از
آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد
شده است . PHP و ASP.NET نمونه هائی
در این زمینه می باشند . صرفنظر از این که از کدام فن آوری به منظور
ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک
تمامی پیاده کنندگان است .
امنیت برنامه های وب و برداشت های اولیه
زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه
یک سایت ، سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل
کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان
ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در
رابطه با موارد فوق ، می بایست بپذیریم که تهدیدات امنیتی متعددی متوجه
برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که
از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی
آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک
برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر
که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند
.
امنیت برنامه های وب را می بایست با توجه به |
برداشت های غیرواقعی از امنیت برنامه های وب
متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و
از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت ، شاهد برداشت های نادرست
در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این
خصوص اشاره نمائیم :
با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود. |
امنیت چیست ؟
اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل
آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های
غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک
مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست
اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به
مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات
اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :
تعاریف اولیه برخی از اصطلاحات امنیتی : تهدیدات ، نقاط آسیب پذیر و حملات
فرمت :WORD تعداد صفحه :75
فهرست مطالب :
8. Internetworking Technology Over View Intدیدگاه تکنولوژی
فصل اول : مبانی (Internetworking)
شبکه :
به مجموعه ای از کامپیوترهای مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز می باشند.
اهداف شبکه و ویژگیهای آن ( Goals of Network ) :
1.
2.
3.
4.
5.
Internetwork:
یک مجموعه ای از Individual Network (Network های متفرق و جدا از هم ( که حتی توپولوژی پروتکل هایشان با یکدیگر فرق می کند را به هم متصل می کند.عمل اتصال توسط Intermediate Devices ( Deviceهای واصل ، وسایل رابط ) صورت می گیرد و بنابراین یک شبکه Single ولی Large پدید می آید.
تعریفTerminal : یک Porte سریال (Com) یک مانیتور(Monitor) ، یک کیبورد (Keyboard) تشکیل یک Terminal را می دهند این وسیله CPU ندارد و صرفاً یک وسیله ورودی و نمایش دهنده می باشد.
تاریخچه Internetworking :
قبل از به وجود آمدن PC ها از Main Frame استفاده می شد که این کامپیوترها به کمک Terminalها و با سیستم Time sharing عمل می کنند. ( Main frame ها text base می باشند.) شرکت IBM پروتکلی به نام SNA (System Network Architecture) تعریف کرد که یک پروتکل 7 لایه ای ( مطابق OSI ) بود پس از ساخته شدن PC ها بحث LAN به وجود آمد.
شبکه های LAN (Local Area Network):
از به هم بسته شدن چند عدد PC به جهت ایجاد انتقال پیام، LAN به وجود می آید.در LAN بحث File Sharing مطرح شد که فایلی را توسط File Server می توان در اختیار User ها قرار داد. اصولاً LAN شبکه هایی با فاصله ی زیر یک کیلومتر ( در یک یا چند ساختمان ) می باشد. ( تکنولوژی Broad Cast باعث محدود شدن LAN از نظر فاصله می گردد.)
شبکه های MAN (Metropolitan Area Network) :
اگر فاصله ها از حدی بیشتر شود دیگر شبکه های LAN جوابگو نخواهد بود در شبکه های MAN ایستگاه های مرکزی ارتباط بین یک سری شبکه های LAN را برقرار می کند. ایجاد شبکه های MAN هزینه بالایی خواهد داشت. ( تلوزیون کابلی )
شبکه WAN (Wide Area Network):
از به هم پیوستن LANها توسط خطوط تلفن WAN به وجود آمد و محیط عملیاتی گسترده شد. در شبکه های WAN از تکنولوژی Point-to-Point استفاده می شود. که این اطلاعات نقطه به نقطه ارسال می شوند تا به مقصد برسند. بین شبکه ها مسیریاب وجود دارد.
امروزه High Speed LAN به وجود آمده است . سرعت LAN های قبلی در هر ده (1MG) بود که این سرعت به 10 MG و 100 MG و 1G ارتقاء یافت.این گونه شبکه ها عرض باند زیادی در اختیار دارند.
با به وجود آوردن LAN ها بحث Internet work گسترده تر شد.
تقسیم بندی شبکه ها :
-
-
-
-
-*
مزایای Internet work :
مدل OSI ( Open System Interconnection) :
این مدل ، مدلی 7 لایه ای از وظایف شبکه است و هر لایه کاری را انجام می دهد. لایه ها کاملاً مستقل از یکدیگر می باشند . ارتباط بین لایه ها از طریق Interface ایجاد می شود. هر لایه وظیفه دارد که به لایه های بالاتر سرویس بدهد و جزئیات لایه های زیرین را برای لایه های بالایی پنهان نگه دارد.
Computer System B
|
|
|
Computer System A
|
|||||||||||||||||||||||||||||||
Ap.L |
|
data |
Ap |
|
Application lager |
|||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
data |
Ap |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||||
Pr.L |
|
data |
Pr |
|
Presentation Lager |
|||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
data |
Pr |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Se.L |
|
data |
Se |
|
Session Lager |
|||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||
data |
Se |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Tr.L |
|
data |
Tr |
|
Transport Lager |
|||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||
data |
Tr |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|
||||||||||||||||||||||||||||||
N.L |
|
data |
Nt |
|
Network Lager |
|||||||||||||||||||||||||||||
|
|
|
||||||||||||||||||||||||||||||||
data |
Nt |
|
|
|||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
DL.L |
|
Data |
Dl |
|
Data Link Lager |
|||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||||||
data |
Dl |
|
||||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Phy.L |
|
|
|
Physical Lager |
||||||||||||||||||||||||||||||
|
|
|
|
|||||||||||||||||||||||||||||||
Media |
||||||||||||||||||||||||||||||||||
|
![]() |
|||
![]() |
|||
|
data |
|
|
data |
|
می خواهیم را از کامپیوتر سیستم A به کامپیوتر سیستم B بفرستیم . سیستم این مدل را Intentional Standard Organization یا ISO ارائه کرده است و کلیه Software و Hardware را با این مدل می سنجیم . عملیات در این مدل به این صورت است که لایه های متناظر ماشین A و ماشین B می توانند با هم ارتباط برقرار کنند. هیچ لایه ای نمی تواند مستقیماً اطلاعات را روی محیط ارتباطی قرار دهد و برای انتقال اطلاعات ابتدا data با header خودش در هر لایه encapsulate می شود و به لایه پایین تر فرستاده می گردد.
Trailer, Header: هر لایه برای انجام دادن کار باید یک سری اطلاعات کنترلی داشته باشد تا گیرنده بتواند بر حسب آن اطلاعات کنترلی کاری را انجام دهد. هر لایه یک سری اطلاعات کنترلی به صورت header یا trailer به data اضافه می کند.
ارتباط لایه ها با یکدیگر:
SAP ها Conceptual location هستند یعنی مکان مفهومی اند و ارتباط فیزیکی در لایه OSI را با هم فراهم می کنند.از طریق SAP ها اطلاعات رد و بدل می شوند ( جای عبور سرویس) هر کدام از SAP ها یک سرویس خاص ارائه می دهند ( یعنی به ازای هر سرویس یک SAP داریم .)
(به واسطه header و trailer بین لایه های روبه روی هم و جفت )ارتباط منطقی برقرار می شود.
7 لایه OSI را به دو دسته تقسیم می کنیم :
1- Application layer سه لایه بالایی وظیفه سرویس دهی را دارند.
2- Data Transport layer چهارلایه پایینی وظیفه انتقال داده را دارند.
پروتکل(Protocol):
به وسیله پروتکل ارتباط بین دو نقطه برقرار می شود.برای هر Communication یک سری قواعد و قوانینی وجود دارد تا اینکه این ارتباط برقرار شود ، رعایت این قواعد و قوانین رعایت پروتکل ارتباطی است. ( مثال تلفن ( شماره تلفن باید 8 رقم باشد )
تعریف : یک پروتکل مجموعه ای است از قواعد و و قوانین حاکم بر چگونگی تبادل اطلاعات بین کامپیوترهای تحت یک network medium ( محیط انتقال داده برای شبکه )(internet work)
(پروتکل Network Communication ) ( مثلاً تلفن پروتکل هست ولی پروتکل Communication Tele )
Data Communication
روی این 7 لایه پروتکل تعریف می کنیم که ممکن است شامل همه این لایه ها هم نباشد هر چقدر تعداد لایه ها بیشتر باشدSecurity بیشتر می شود و سرعت کمتری داریم ولی سرویس دهی بهتری داریم.
هر چه تعداد لایه ها کمتر باشد سرویس دهی کمتر و سرعت بیشتری داریم . بنابراین دنبال پروتکلی هستیم که هم سرعت داشته باشد و هم کیفیت ( سرویس دهی ) ; بستگی به نیاز ما دارد.( مثلاً برای کنترل Robot)
پروتکل ها 4 دسته اند :
1- LAN Protocolتا لایه 2 بالا می آید.
2- WAN Protocol تا لایه 3 بالا می آید.
3- Routing Protocol فقط در لایه سوم
4- Network Protocol شامل هر 7 لایه می شود.
برای تشخیص پروتکل ها تنها راهش شناخت تعداد لایه هاست.
لایه های OSI :
Physical Layer :
این لایه وظیفه گرفتن اطلاعات از لایه بالاتر ( صفر و یک ) و تبدیل آن به سیگنال متناسب با محیط ارتباطی را بر عهده دارد. در لایه فیزیکی مستقیماً با صفر و یک سروکار داریم.
* در حالت Broad Cast وقتی یکی اطلاعات را ارسال کند ، همه دریافت می کنند.
فرمت :WORD تعداد صفحه :98
اصول طراحی واسط کاربرگرافیکی
طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .
طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .
در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا" تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند .
امتیازات GUL عبارتند از :
1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .
2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .
3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .
طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.
توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .
فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .
اصول طراحی واسط کاربر:
طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .
قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .
اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .
معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .
سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با
معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب
های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته
باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب (
کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.
این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن
را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به
عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ
–کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل
نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .
اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .
اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :
1- تایید اعمال مخرب : اگر کاربر، عملی را مشخص کرد که مخرب است، باید از آنان خواسته شود که آن را تایید کنند.
2- وجود امکان خنثی سازی: عمل خنثی سازی سیستم را به حالت قبل از رخ دادن عمل می برد . سطوح مختلفی از عمل خنثی سازی مفید است.
یکی از اصول مرتبط ، دستیار کاربر است. واسط باید حاوی دستیار کاربر یا امکانات کمکی باشد . این ها باید با سیستم مجتمع شده باشند و باید سطوح مختلفی از کمک رسانی را ارائه کنند . این سطوح بایداز اطلاعات مربوط به راه اندازی گرفته تا توصیف کاملی از امکانات سیستم را شامل شود ،باید ساخت یافته باشد .
اصل تنوع کاربرمی گوید که برای بسیاری از سیستم های محاوره ای ، انواع مختلفی از کاربران وجود دارند . بعضی از کاربران گاهی با سیستم سرو کار دارند، ولی بعضی دیگر در هر روز چند ساعت با سیستم کار می کنند . کاربران موردی، نیاز به واسط هایی دارند که رهنمودهایی را فراهم کنند و کاربران دائمی از میانبرها استفاده می کنند تا به سرعت با سیستم تعامل داشته باشند. علاوه بر این ، کاربران ممکن است از ناتوانایی ها رنج ببرند و در صورت امکان ، واسط باید با این ها قابل تطبیق باشد. لذا ممکن است به امکاناتی نیاز باشد که متن درشت را نشان دهد، متنی را به جای صوت قرار دهد ، دکمه های بزرگی را تولید کند و غیره.
اصل تشخیص تنوع کاربر می تواند با سایر اصول واسط تضاد داشته باشد ، زیرا بعضی از انواع کاربران ممکن است به جای سازگاری نیاز به تعامل سریع داشته باشند. به همین ترتیب، سطح راهنمایی مورد نیاز می تواند برای انواع مختلف کاربران ، متفاوت باشد و شاید بتوان تمام کاربران را پشتیبانی کرد. طراح واسط باید این مسائل را حل کند .
تعامل کاربر:
طراح واسط کاربر ، با دو موضوع سر و کار دارد . اطلاعات چگونه از کاربر به سیستم می رسند
و چگونه اطلاعات از کامپیوتر به کاربر نمایش داده می شود واسط کاربر منسجم باید تعامل کاربر
و نمایش اطلاعات را مجتمع کند .
معنای تعامل کاربر ، صدور فرمانها و داده های مربوط ، به سیستم کامپیو
تری است . درکامپیوترهای اولیه ، تنها راه انجام این کار، استفاده از واسط
خط فرمان بود که در آن ، زبان
ویژه ای برای ارتباط با ماشین به کار می رفت . این روش فقط توسط متخصصین
قابل استفاده بود. ولی به تدریج روش های آسانتری به وجود آمدند تعامل های
مختلف به پنج سبک انجام می شوند :
1- دستکاری مستقیم: که در آن کاربر مستقیما با اشیای صفحه تعامل برقرار می کند . به عنوان مثال برای حذف فایل، می توان آن را به طرف سطح زباله حرکت داد .
2- انتخاب منو : که در آن کاربر فرمانی را از لیستی از گزینه های مختلف انتخاب می کند .
در این روش برای حذف فایل ، فایل انتخاب شده سپس فرمان حذف انتخاب می گردد .
3- پر کردن فرم : که در آن ، کاربر فیلد های فرم را پر می کند .بعضی از فیلد ها ممکن است
منو هایی داشته باشند و فرم ممکن است دارای دکمه عملکرد باشد که وقتی فشار
داده می شود ، فعالیتی صورت می گیرد . در این روش ، برای حذف فایل نام آن
وارد شده دکمه حذف فشار داده می شود .
4-زبان فرمان : که در آن ، کاربر فرمان خاصی را صادر می کند و به سیستم
می گوید چه عملی را انجام دهد. برای حذف فایل ، کاربر باید دستور حذف را
صادر کرد ، نام فایل را به عنوان پارامتر
ذکر کند.
5- زبان طبیعی : که در آن ، کاربر فرمانی را به زبان طبیعی صادر می کند . برای حذف فایل ، به زبان طبیعی به آن دستور می دهد:" فایل x را حذف کن" .
هر یک از این سبک های مختلف تعامل ، مزایا و معایبی دارد و هر کدام
برای سیستم و کاربران خاصی مناسب اند . البته ، این سبک های تعامل را می
توان ترکیب کرد و در یک کاربرد از چند سبک استفاده نمود . به عنوان مثال ،
ویندوز میکروسافت، نمایش آیکنی فایل ها و دایرکتوری ها
و انتخاب از طریق منو ها را پشتیبانی می کند .و برای فرمان هایی مثل فرمان های
پیکربندی ، کاربر باید فرم های خاصی را پر کند .
واسط های کاربر در وب جهانی توسط HTML و زبان هایی مثل جاوا پشتیبانی می شود که
می تواند برنامه هایی را برای مولفه های صفحه
د رنظر بگیرد . چون این واسطه های مبتنی بر وب ، اغلب برای کاربران موردی طراحی می شوند ، از واسط های فرمی استفاده می نمایند.می توان در وب نیز واسط هایی با دستکاری مستقیم استفاده کرد ، ولی فعلا کار دشواری است.
در اصل، می توان سبک تعامل را از نهاد هایی تفکیک کرد که از طریق واسط کاربر دستکاری
می شوند .این موضوع ، مبنایی برای مدل سیستمی (پی فاف هاجز 1985) در مدیریت
واسط کاربران بود .در این مدل ، نمایش اطلاعات ، مدیریت دیالوگ ها و
برنامه های کاربردی ، جدا هستند . در واقع این مدل ایده ال است و برای
کاربران مختلف (مثلا کاربران موردی و ماهر)
واسط های گوناگونی دارند .
تفکیک نمایش ، تعامل و نهادهایی که در واسط کاربر وجود دارند،اساس مدل MVC است، این مدل با مدل سیستمی قابل مقایسه است ، ولی برای پیاده سازی واسط کاربر با اشیاء به کار می رود نه با کل برنامه کاربردی.
نمایش اطلاعات
تمام سیستم های محاوره ای باید راهی برای نمایش اطلاعات به کاربران
داشته باشند . نمایش اطلاعات ممکن است نمایش مستقیم اطلاعات ورودی باشد (
مثل متن در واژه پرداز ) یا نمایش گرافیکی اطلاعات باشد . خوب است که نرم
افزار مورد نیاز برای نمایش اطلاعات جدا از خود اطلاعات باشد، این موضوعت،
تا حدی فلسفه شیء گرایی را محدود می کند ، زیرا این فلسفه
می گوید که عملیات بر روی داده ها باید با خود داده ها تعریف شود. اما فرض
می شود که طراح اشیاء همواره بهترین روش نمایش اطلاعات را می داند. این فرض
همواره درست نیست . هنگام تعریف داده ها نمی توان بهترین روش نمایش آن
تشخیص داد و ساختمان داده ها نباید وابسته به عملیات نمایش باشد .
با تفکیک سیستم نمایش از داده ها نمایش بر روی صفحه نمایش کاربر، بدون نیاز به تغییر سیستم محاسبات ، می تواند تغییرکند.
روش MVCکه ابتدا در اسمالتاک استفاده شد ، روش موثری برای نمایش چندگانه اطلاعات است . کاربران می توانند از طریق سبکی مناسب داده ها با هر نمایش تعامل داشته باشند. داده ای که باید نمایش داده شود در شیء مدل بسته بندی می گردد . ممکن است به هر مدل شیء ، چند شیءنما وابسته باشد که هر نما یک نمایش از این مدل است .
هر نما دارای شیء کنترلگری است که ورودی کاربر و تعامل دستگاه را اداره می کند .لذا، مدلی که داده عددی را نشان می دهد ، نمایی دارد که داده را به صورت هیستوگرام و نمای دیگری دارد که ان را به صورت جدول نمایش می دهد . این مدل را می توان با تغییر مقادیر جدول یا کوتاه و بلند کردن میله ها در نمودار هیستوگرام ،ویرایش کرد.
یافتن بهترین نمایش اطلاعات ، مستلزم آگاهی از کاربران اطلاعات و روشی است که کاربران از سیستم استفاده می کنند .در تصمیم گیری برای نمایش اطلاعات طراح باید عوامل زیادی را در نظر بگیرد :