دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

آشنایی با فناوری DVD

فرمت :WORD                                                     تعداد صفحه :20

آشنایی با فناوری DVD

 

    امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی ، هزینه نهایی استفاده از آنها پایین تر است.  

امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی ، هزینه نهایی استفاده از آنها پایین تر است.

از اینرو تحولی که DVD در صنعت فیلم ایجاد کرد را می توان با انقلابی مقایسه نمود که عرضه CD در دنیای موسیقی بوجود آورد. در این مقاله ابتدا ساختارDVD و سپس DVD Player معرفی می گردد تا بیش از پیش با این فناوری قدرتمند آشنا شوید.

● DVD چیست ؟

DVD دیسک هایی هستند همانند CD با این تفاوت که می توانند اطلاعات بسیار بیشتری را نسبت به انها ذخیره کنند. یک DVD با فرمت معمولی می تواند تقریبا هفت برابر بیشتر از یک CD اطلاعات را در خود ذخیره کند.

▪ برخی از اطلاعاتی که بطور معمول در DVD قرار میگیرد بصورت زیر است :

- بیش از ۱۳۳ دقیقه از فایل ویدیویی با کیفیت بالا که معمولا دارای فرمت MPEG۲ است.

- فایل های صوتی به چندین زبان مختلف که به صورت دالبی ضبط شده اند.

- ۸ ساعت موسیقی با کیفیت بسیار بالای CD -

 

● ساختار داخلی DVD

شعاع و ضخامت DVD همانند CD است و به روش مشابهی نیز تولید می شود اما انچه که حجم ذخیره سازی بالا را در یک DVD سبب می شود فشرده بودن طراحی آن است

اطلاعات در DVD بصورت برامدگی هایی در سطح دیسک ذخیره می شوند . یک دیسک DVD از چندین لایه پلاستیک پلی کربنیت تشکیل شده است که با روش INJECTION بر روی هم قرار می گیرند . با این روش می توان دیسکی ساخت که برامدگی های موجود در سطح ان بر مارپیچی قرار گیرد که از مرکز اغاز شده و تا شعاع بیرونی دیسک ادامه میابد.

بعد از مرحله INJECTION لایه شفافی بر روی برامدگی های دیسک قرار می گیرد و بر روی ان یک لایه طلایی نیز قرار داده میشود که همانند یک عدسی لیزر DVD Player را بر برامدگی های دیسک متمرکز می کند . بعد از ان در پشت برامدگی ها یک لایه الومینیومی نیز قرار می گیرد . 

آشنائی با گیت های منطقی

فرمت :WORD                                                     تعداد صفحه :15

آشنائی با گیت های منطقی

گیت ها از اجزا تشکیل دهنده یک سیستم دیجیتالی محسوب می شوند. هر گیت یک عمل منطقی را انجام می دهد مانند عدل منطقی AND و امثالهم. اینک سمبل مداری و عمل منطقی چند گیت را توضیح می دهیم.

گیت AND

در مدارات منطقی دو حالت وجود دارد یا ولتاژ داریم که آن را با 1 یا H نشان می دهند.یا ولتاژ نداریم که آن را با O یا L نشان می دهند. در گیت AND زمانی خروجی High است که هر دو ورودی High باشد. برای بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدولی به نام صحت رسم می نماییم.

0

I2

I1

 

0

I2

I1

L

L

L

 

0

0

0

L

L

L

یا

0

1

0

L

L

H

 

0

0

1

h

H

H

 

1

1

1

 

در مدارات الکترونیکی که اعمال منطقی انجام بدهند برای نشان دان مقادیر 0 و 1 از دو تراز ولتاژ استفاده می شود. ولتاژ با دامنه صفر ولت نشان دهنده صفر منطقی با دامنه 5 ولت نشان دهنده یک منطقی است.

 

گیت OR

در گیت OR زمانی خروجی صفر منطقی است که تمام ورودی های آن صفر منطقی باشند. جهت بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدول صحت گیت فوق را رسم می نماییم.

0

I­3

I2

I1

1

0

0

0

1

1

0

0

1

0

1

0

1

1

1

.

1

0

0

1

1

1

0

1

1

0

1

1

1

1

1

1

 

گیت NOT

همان طور که از شکل دیده می شود در گیت NOT خروجی متمم ورودی است. یعنی  

گیت NOR

این گیت از یک گیت OR تشکیل شده که خروجی آن به یک گیت NOT وارد شده و خروجی گیت NOR همان خروجی گیت NOT است شمای فنی گیت NOR در شکل 4-300 دیده می شود.

 

جدول صحت گیت NOR به قرار زیر است. یعنی گیت NOR زمانی دارای خروجی است که هر دو ورودی آن LOW باشد.

گیت NAND

 

0

I­3

I2

I1

1

0

0

0

1

1

0

0

1

0

1

0

1

1

1

.

1

0

0

1

1

1

0

1

1

0

1

1

0

1

1

1

آشنایی با محیط 3DS MAX

فرمت :WORD                                                     تعداد صفحه :107

آشنایی با محیط 3DS MAX

 در این قسمت شما را با محیط 3DSMAX آشنا می کنیم. محیط برنامه پنجره ای است شامل دیدگاه ها، نوار ابزار، منوها و پانل ها.

 

در محیط برنامه روش های زیادی برای اجرای عملیات است بعنوان مثال برای ساخت اشیاء از منوهای پانل فرمان استفاده می کنیم. 

نوار منو:

نوار منو درست در زیر نوار عنوان برنامه قرار دارد که تمام فرمان ها و عملیات قابل اجرا در 3DS MAX در این منوها موجود است.

ما ابتدا منوهایی را توضیح می دهیم که در پانل ها گزینه های آنها موجود نیست و تنها راه دست پیدا کردن آنها از طریق این منوها یا از طریق کلیدهای میان بر است پس ابتدا به آموزش منوهای Group و Edit و File می پردازیم.

البته این مرحله یه مقدار خسته کننده است ولی یادگیری آن جز کار و قسمت جداناشدنی نرم افزار است

 منوی File

این منو شامل فرمان های زیر می باشد:

 فرمانNew

 

  اجرای این فرمان سبب پاک شدن صحنه فعلی و جایگزینی صحنه جدید می شود که معادل کلیدهای میان بر Ctrl +N می باشد. زمانی که این گزینه را انتخاب نمایید قسمت Options نمایان می شود. گزینه اول اگر انتخاب شود هم اشیاء درون صحنه و هم چنین تنظیمات سلسله مراتبی آنها حفظ شده فقط کلیدهای متحرک سازی آن از بین می رود.

انتخاب گزینه دوم سبب از بین رفتن تنظیمات سلسله مراتبی و نیز کلیدهای متحرک سازی می شود ولی اشیاء درون صحنه هنوز وجود دارند.

انتخاب گزینه سوم باعث از بین رفتن تمام اشیاء و تنظیمات می شود.

 فرمان Reset

این فرمان تمان تنظیمات نرم افزار را به صورت پیش فرض تغییر می دهد.

 فرمان Open

به کمک این فرمان می توانید فایل های با پسوند(MAX) یا یک فایل کاراکتر(CHR) یا فایل رندرVIZرا باز کرد. فایلهای (DRF) یک فایل صحنه از یک رندر VIZ است این نوع فایلها شباهت زیادی به فایلهای Max دارند اما توسط رندر شرکت AutoDesk رندر می شوند.

 ObseleteFlle

هرگاه فایلی از نسخه های قبلی Max وارد نسخه جدید آن کنید این پنجره باز می شود که به شما می گوید این فایل برای نسخه پایین تر 3DSMAX است( فایلهای نسخه جدید در نسخه قدیم باز نمی شود).

 فرمان Open Recent

این فرمان فهرستی از جدیدترین فایل ها که باز شده را در اختیار شما قرار می دهد و تعداد این فایلها را تا 9 می توان افزایش داد برای تغییر آن می توانید به این منو بروید.

Customize >Preference>File- Recent Files in File menu

 

  

فرمانSave

برای ذخیره سازی یک صحنه از این فرمان استفاده می شود که معادل کلیدهای میان بر Ctrl +S است. در 3DS MAX قابلیتی وجود دارد که فایل ها را می تواند به صورت خودکار در فاصله زمانی معیین ذخیره نماید. این قابلیت را Auto backup گویند و میزان زمان و تعداد ذخیره سازی نیز قابل تغییر می باشد.

این فایلها در آدرس نصب شده نرم افزار در پوشه Auto backup قرار دارند.

Customize- Preference- Flle- Auto backup

 فرمان Save as

به کمک این فرمان می توانید فایلهای Max یا کاراکتر(CHR) را در مکان ها و جاهای متفاوت ذخیره کنید.

 فرمان Save Selection

به کمک این فرمان می توانید اشیاء منتخب در صحنه را ذخیره کنیم البته اشیایی که به صورت سلسله مراتبی هستند به ترتیب سلسله مراتب ذخیره می شوند.

فرمان Merge

آشنایی با محیط ویرژوال بیسیک

فرمت :WORD                                                     تعداد صفحه :26

آشنایی با محیط ویرژوال بیسیک :

محیط ویرژوال بیسیک بسیار ساده است . این محیط که با عنوان رابط پیشرفته طراحی (Interface IDE Design Enkanced) شناخته میشود . به برنامه نویسان امکان می دهد که برنامه های تحت ویندوز خود را بدون نیاز به استفاده از برنامه های کاربردی دیگر ایجاد ، اجرا ،و خطایابی کند .

بعد از اجرای برنامه ویرژوال بیسیک ، کادر تبادل New project  به نمایش درمی آید‌، که این کادر به برنامه نویس امکان انتخاب یکی از  انواع برنامه هایی را میدهد که می‌توان در VB ایجاد کرد .

کادر تبادلی New project شامل سه برگه (tab) است :

برگه New : جهت ایجاد یک پروژه جدید

برگه Existing : برای باز کردن پروژه ای که از قبل وجود دارد .

برگه Recent : لیستی از آخرین پروژه های باز شده یا ایجاد شده را نشان میدهد .

پروژه : عبارتست از مجموعه فایل هایی (فرم ،برنامه و ...) که در کل یک هدف واحد را دنبال میکنند . کدهای برنامه ،مشخصات ظاهری برنامه و احتمالاً فایل های بانک اطلاعاتی در این مجموعه از فایل ها قرار دارند .

پروژه Standard EXE شامل پنجره های زیر میباشد:

  1. پنجره پروژه project
  2. `پنجره پروژه form layont
  3. جعبه ابزار Tool box
  4. پنجره خصوصیات Properties
  5. پنجره فرم form

پنجره پروژه : پنجره ای که معمولاً به نام Projevt Explorer نیز معروف است شامل تمام فایل های مربوط به پروژه می باشد .

میله ابزار این پنجره شامل سه دکمه به نام های :toggle folders , view object , view code است .

دکمه view code برای نمایش پنجره ای که در آن VB (دستورات برنامه) فایلی که در پنجره پروژه فعال وجود دارد به کار میرود .

همچنین view object برای نمایش شکل ظاهری فرم فعال در پنجره پروژه به کار میرود .

دکمه toggle folders باعث میشود که با هر بار فشار آن پوشه forms به صورت متناوب به نمایش در آمده و مخفی شود .

پنجره form layout :این پنجره محل فرم را به هنگام اجرای برنامه (Rvn time) بر روی صفحه نمایش مشخص میکند . با قرار دادن نشانگر ماوس برری شکل فرم و پایین نگه داشتن دکمه سمت چپ ماوس و جابه جا کردن آن (Drag) می توان فرم را در محل جدید خود قرار داد . به این ترتیب در زمان اجرا فرم مورد نظر در محل مشخص شده ظاهر میشود .

پنجره خصوصیاتwindow Properties :این پنجره ویژگی ها و خصوصیات فرم یا کنترل را نشان میدهد که به ترتیب الفبایی  مرتب شده اند .

همان طور که در شکل دیده میشود درقسمت بالای پنجره جعبه لیست مانندی (Combo box) وجود دارد که در آن نام کنترل یا فرمی که خصوصیات آن در این پنجره آورده شده است دیده میشود . داخل این لیست نام تمامی کنترل ها و همچنین نام فرمی که فعلاً فعال است آورده شده است . با انتخاب هر کنترل یا فرم دیگری از این لیست خصوصیات مربوط به آن در پنجره نشان داده میشود . توجه کنید بعضی از این خصوصیات مشترک اند . مانند خصوصیات Name که در هر دو نشان دهنده نام کنترل فرم است ، برخی دیگر برای کنترل ها یا فرم  مشترک نیستند بلکه منحصر به فردند .

 

جعبه ابزار (Tool box) : این جعبه شامل کنترل هایی است که از هر کدام آن ها میتوان به تعداد دلخواه بر فرم های مربوط به پروژه اضافه کرد . به این شرط که نام هر شیء ایجاد شده منحصر به فرد باشد .

پنجره فرم ها (Forms) : این پنجره ، فرم فعال در پنجره پروژه با تمام اشیای مربوط به آن را در یک واسط گرافیکی کاربر (GUI) نشان می دهد . 

آشنایی با نرم افزار Endorphin

فرمت :WORD                                                     تعداد صفحه :32

آشنایی با نرم افزار Endorphin

بدل‌های مجازی در سینما - با نگاهی به جلوه‌های ویژه فیلم Troy

 

 

اشاره :

وقتی صحنه‌های نبرد بین یونانیان و سربازان تروآ را در فیلم Troy مشاهده می‌کنیم، حتی به ذهنمان هم خطور نمی‌کند که بخش بزرگی از این سپاهیان جنگاور، چیزی جز بدل‌های مجازی نیستند که پا به‌پای سیاهی‌لشکرهای واقعی فیلم مشغول نبرد هستند. ظاهراً کم‌کم باید آماده شویم تا شاهد جولان هر چه بیشتر این هنرپیشه‌های تازه وارد بر پرده نقره‌ای باشیم. شاید زمانی که استفاده از فناوری در سه‌گانه ارباب‌حلقه‌ها برای تولید سپاهیان بی‌شمار انسان‌ها و اورک‌ها، جایزه اسکار را برای طراحان این موجودات به ارمغان آورد، جای پای این سیاهی لشکرها در عرصه سینما محکم‌تر از قبل شد. به‌طوری‌که بعد از آن و همین‌طور بعد از Troy، شاهد نبرد سپاهان دیجیتالی در سایر فیلم‌های سینمایی نیز بودیم. در این مقاله به‌طور مختصر به نحوه استفاده از سیاهی لشکرهای مجازی در ساخت فیلم می پردازیم. پس از معرفی یکی از جدیدترین فناوری‌های ساخت بدل مجازی (virtual stuntmen) تحت‌عنوان ‌‌ACT، به فیلم‌ Troy به‌عنوان مثالی از به‌کارگیری سیاهی لشکرهای مجازی در یک فیلم خواهیم پرداخت. لازم به‌ذکر است که در این مقاله جلوه‌های ویژه فیلم Troy به‌طور کامل بررسی نخواهد شد و فقط به بخشی از آن که مربوط به استفاده از سیاهی‌لشکرهای مجازی است پرداخته می‌شود.

مقدمه :

نرم افزار Motion Endorphin 2 5 2 برنامه ای قدرتمند است در ضمینه ساخت انیمیشن های سه بعدی .

این نرم افزار از قدرت بالا در ایجاد حرکت های طبیعی انسان دارد و اگر شما در ضمینه طراحی سه بعدی کار می کنید این نرم افزار را بسیار توصیه می کنیم.

قیمت این نرم افزار در حدود 9.500 دلار است که کمتر شرکتی توانایی خرید آن را دارد.

‌بدل حقیقی یا مجازی، مسئله این است

استفاده از بدل‌ها و سیاهی لشکرها در فیلم‌های سینمایی چیز جدیدی نیست و همواره در بسیاری از فیلم‌ها شاهد حضور انبوه سیاهی لشکرهایی بوده‌ایم که حتی در برخی موارد به‌یادماندنی‌ترین صحنه‌های تاریخ سینما را هم رقم زده‌اند. ولی مشکلاتی در استفاده از بدل‌ها و سیاهی لشکرها وجود دارد و این مطلب در ساخت فیلم‌های تاریخی و حماسی و به‌ویژه در جایی که فیلمساز باید صحنه‌های پرتحرک و پر زد و خورد و گاهی خشونت‌باری را به‌تصویر بکشد، بیشتر خود را نشان می‌دهد.

 

در این‌گونه موارد علاوه بر مشکلاتی که در هماهنگ کردن و کنترل سیاهی لشکرها وجود دارد، حفظ سلامت آن‌ها نیز مهم است. مجموعه این مشکلات سبب می‌شود که معمولاً این صحنه‌ها آن‌طوری که سازنده می‌خواهد از آب در نیاید و بیش از حد، مصنوعی جلوه کند. البته مدتی است که کامپیوتر به کمک آمده‌است و در طراحی صحنه‌های پرتحرک و شلوغ فیلمسازان را یاری می‌دهد. اما هنوز هم نبردهایی که به‌طور دیجیتال ساخته می‌شوند رضایت بخش نیستند و تصنعی به‌نظر می‌رسند.

 

استفاده از فناوری برای به‌تصویر کشیدن صحنه‌های پرازدحام و شلوغ، چیز جدیدی نیست. به‌طور مثال در دهه 1920 فیلمبردارها با استفاده از لنزهای ویژه‌ای این حالت‌ها را ایجاد می‌کردند. رویه استفاده از تکنیک‌های کامپیوتری در ساخت هنرپیشه‌ها و بدل‌ها برای جایگزینی با هنرپیشه‌ها و بدل‌هایی که مجبورند کارهایی خطرناک یا غیرممکن انجام دهند، زمان زیادی است که به‌عنوان بهترین و به‌صرفه‌ترین انتخاب دنبال می‌شود. روش‌هایی مانند ‌‌motion capture، متحرک‌سازی فریم به فریم و حتی استفاده از بانک‌های عظیم اطلاعاتی برای تعریف حرکات و خصوصیات یک کاراکتر از جمله این تکنیک‌ها هستند. ولی در تمامی این روش‌ها ما نیازمند پیش‌بینی کلیه حرکاتی هستیم که یک کاراکتر در یک صحنه ممکن است انجام دهد و این علاوه‌بر پیچیده کردن روند تولید، غالباً نتیجه مناسبی به‌دنبال نخواهد داشت.

به‌علاوه، در این‌گونه تکنیک‌ها محدودیت‌های دیگری هم وجود دارد. به‌طور مثال در روش ‌‌motion capture، ما نمی‌توانیم به بدل‌ها ضربه‌های خیلی محکم وارد کنیم؛ یعنی چیزی که در صحنه‌های اکشن بسیار اتفاق می‌افتد و موردنیاز است. در صحنه‌های اکشن لازم است که بدل واکنش مناسبی به ضربات نشان دهد و این واکنش باید به اندازه کافی باورپذیر باشد. چیزی که با استفاده از نیروی انسانی نمی‌توان به آن دست یافت. کافی است نبردهایی در ابعاد نبردهای افسانه‌ای تروآ را مجسم کنید تا پیچیدگی کار را درک کنید؛ نبردهایی که نه می‌توان آن‌ها را با تکیه کامل بر بدل‌های انسانی ساخت و نه استفاده از تلفیق حرکات انسانی و تکنیک‌های کامپیوتری مثل ‌‌motioncapture و استفاده از بانک‌های اطلاعاتی یا انیمیشن‌سازی فریم به فریم می تواند به‌خوبی جوابگو باشد.

 

اما شرکت ‌‌Natural motion راهی برای ساخت این‌گونه صحنه‌ها و کاهش پروسه تولید یافته‌است که به سازندگان اجازه می‌دهد از آن برای ساخت بدلکار و سیاهی لشکر برای صحنه‌هایی که انجام آن‌ها برای انسان غیرممکن یا به‌طور بالقوه دارای خطر بالایی است استفاده کنند. این روش در چند مورد استفاده شده که بهترین نمونه آن فیلم سینمایی Tory است. در این روش صحنه‌های نبرد با استفاده از بدل‌های مجازی پیاده‌سازی می‌شوند. البته بدل‌های مجازی پیش از این هم در ساخت فیلم استفاده شده‌اند که معروف‌ترین نمونه آن سه‌گانه ارباب حلقه‌هاست. ولی بدل‌های مجازی استفاده شده در Troy با نوع به‌کار رفته در ارباب حلقه‌ها تفاوتی اساسی دارند؛ زیرا این بدل‌ها دارای هوش مصنوعی هستند.‌

آشنایی بیشتر با SWIFT

فرمت :WORD                                                     تعداد صفحه :89

 1-2-1 مقدمه

در بخشهای پیشین با مفاهیم گوناگونی از تجارت الکترونیکی آشنا شدیم. در این قسمت با یک کاربرد وسیع شیوه از معاملات تجاری بیشتر آشنا می شویم. بی شک معاملات تجاری در سطح بین المللی و داخلی مستلزم رد و بدل شدن سریع و مطلوب مبادلات پولی و بانکی می باشد.

امروزه در تجارب جهانی استفاده از شبکه های الکترونیکی برای انجام دادن این تبادلات رواج فراوان دارد از مؤثرترین و فراگیرترین این شبکه ها، شبکه SWIFT می باشند. SWIFT مخفف عبارت زیر (Society for Financial Telecommunication Worldwide Interbank) است. این شبکه تبادلات بانکی را تحت نظام EC انجام درآورده و دارای ویژگیها و محاسن گوناگونی می باشد. استفاده از شبکه SWIFT در مؤسسات بانکی و مالی در اکثر کشورهای جهان رواج گسترده ای دارد. در ادامه این قسمت به شرح مبسوطی از اجزای مختلف SWIFT می پردازیم.

 

پ-2-2 تاریخچه

بعد از پایان جنگ جهانی دوم، برای جارت، اقتصاد جهان سرفصل جدیدی گشوده شد. کشورها بعد از جنگ برای بازسازی خسارت های جنگ تلاش جدی را آغاز نموده و چرخ تولید و تجارت با سرعت زیادی به حرکت درآمد. به تناسب افزایش داد و سندهای تجاری، حجم پرداختهای پولی و مبادلات مالی این کشورها سیر صعودی پیدا کرد. در اوایل دهه 60 میلادی حدود 60 بانک بزرگ از کشورهای اروپاییی و آمریکایی که سهم بیشتری از تجارت جهانی را دارا بودند، تصمیم گرفتند برای کاهش هزینه های داد و ستدهای مالی و رد و بدل کردن اطلاعات بانک چاره اندیشی کرده و مبادلات بین بانکی را به نحوی در سایه پیامهای الکترونیکی استاندارد، مکانیزه کنند. لذا در دسامبر سال 1967 هفت بانک برجسته کشورهای آمریکا، انگلستان، فرانسه، سوئیس، اتریش، هلند و دانمارک تحقیقات را در این زمینه آغاز نموده و نتیجه تحقیقات خود را در ماه می سال 1972 انتشار دادند که با پذیرفته شدن این نتایج در ماه می سال 1973 مؤسسه SWIFT با عضویت 239 بانک از 155 کشور جهان در بروکسل تاسیس گردید. شایان ذکر است هزینه های مطالعات مذکور توسط 73 بانک اروپایی و آمریکایی در سال 1971 تقبل گردیده بود.

پس از پایان مراحل قانونی تأسیس، خرید تجهیزات، نصب و راه اندازی شبکه سوییفت در ماه می سال 1977 رسماً شروع بکار کرد. در این مرحله تعداد  اعضای شبکه 518 بانک از 230 کشور بوده و امروزه این شبکه با عضویت 6000 بانک و مؤسسه مالی از 163 کشور جهان در حال فعالیت است و روزانه حدود 5/3 میلیون پیام از طریق این شبکه فرستاده می شود.

مرکز اصلی شبکه سوییفت در کشور بلژیک بوده و کشورهای آمریکا، هلند، انگلیس و هنگ کنگ بعنوان پشتیبانی اعضا فعالیت دارند.

پ-2-2-1 مصرف کننده های سوییفت

مشتری های شبکه سوییفت را از نظر نوع استفاده می توان به دو گروه تقسیم کرد:

اول: اعضای تمام وقت و دائم

دوم:‌ مصرف کننده های محدود (مانند معامله گرها و واسطه ها)

گروه اول خود به دو بخش 1-اعضاء اصلی 2-اعضاء فرعی تقسیم می گردد. اعضاء اصلی را همان سهام داران شرکت تشکیل می دهند و اعضاء فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی شامل شاخه ها و بخشهای خارجی و شرکت های فرعی هستند که اکثراً به اعضای اصلی تعلق دارند.

پ-2-2-2 چگونگی عضویت اعضاء در هیأت مدیره

بانکها و مؤسسات مالی با داشتن حداقل 5/1% از سهام (میزان سهام هر عضو با توجه به پیامهای ارسالی آن عضو می شود) می توانند یک نماینده در هیأت مدیره داشته باشند. همچنین اگر هر عضو بیش از 6% از سهام را داشته باشد می تواند حداکثر دارای دو نماینده در هیأت مدیره باشد. اعضایی که کمتر از
5/1% از سهام را دارند می توانند بطور مشترک با دیگر اعضاء نماینده به هیأت مدیره معرفی نمایند.

پ-2-3 عملکرد شبکه سوییفت

پ-2-3-1 اجزای شبکه سوییفت

شبکه سوییفت از سه جزء اصلی که عملیات اصلی نقل و انتقال داده ها را انجام می دهند، تشکیل شده که در زیر معرفی می گردند:

1-(Operation Centers) OPC

2-(Swift Access Point) SAP

3-مصرف کننده

         

پ-2-3-2 شماره گذاری برای ورودی و خروجی داده ها

در شبکه سوییفت توالی داده ها (اعم از ورودی و خروجی) مورد کنترل قرار گرفته و اطمینان سیستم را بالا می برد. این عملیات بصورت زیر انجام می گیرد:

1-توالی ورودیها

ابتدا ورودیها بوسیله بانک ارسال کننده شماره گذاری می شود بعد از انتقال به سوییفت در OPC چک شده و ارسال گردد. اگر وقفه و عدم تعادلی بین توالی شماره ها بوجود آید سیستم آنرا گزارش می کند.

2-توالی خروجی ها

ابتدا شماره پیام بوسیله OPC تعیین می شود سپس بانک گیرنده آنرا کنترل می کند. اگر وقفه ای در توالی ها مشاهده شود بانک گیرنده می تواند تقاضای یک کپی از پیامهای مفقود شده را بکند.

پ-2-3-3 چگونگی تأیید یک پیام توسط سوییفت

وقتی که پیامهای ورودی بوسیله بانک به سوییفت ارسال می شود، سوییفت ابتدا آن را از لحاظ استاندارد بودن کنترل کرده و سپس یک کپی از ان پیام تهیه و اگر درستی پیام تأئید شدن وصول آن را بوسیله یک پیغام تأیید کننده به بانک ارسال کنند اعلام می نماید.

اصطلاحات شبکه‌های کامپیوتری

فرمت :WORD                                                     تعداد صفحه :55

اصطلاحات شبکه‌های کامپیوتری

• (DTE (Data Terminal Equipment : منبع و گیرنده
داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند.

• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم .

• (B.W (Band width : پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند

• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود .

• Bps : سرعت انتقال داده ها یا بیت در ثانیه.

• Network : شبکه .

• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .

• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می‌کردند .

• (PAN (Personal area network : شبکه شخصی .

• (LAN (Local area network : شبکه محلی و کوچک .

• (MAN (Metropolition area network : شبکه شهری .

• (WAN (Wide area network : شبکه گسترده همانند اینترنت .

• Node : به هر کامپیوتر وصل به شبکه Node یا گره می‌گویند .

• Server : سرویس دهنده .


• Peer - to - Peer : شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .

• Server – Based : شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .

• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند .

• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .

• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .

• STAR : توپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند .

• Collision : برخورد یا لرزش سیگنال ها .

• NIC : کارت شبکه .

• ‍Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است .

• (TP ( Twisted Pair : کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار می‌رود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .

• Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار می‌رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.

• Thinnet : کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده .

• Thiknet : کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده .

• UTP ( Unshielded T.P. ) : نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می‌باشند .

• STP ( Shielded T.P. ) : نوعی کابل زوج به هم تابیده دارای حفاظ می‌باشد .

• Rack : در شبکه‌های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می‌گیرد .

• Patch panel : دستگاهی که بین هاب و کابل قرار می‌گیرد .

• RJ-45 : فیش های مربوط به کابل های T.P. هستند .

• IRQ : وقفه .

• Base I/O Port : آدرس پایه ورودی و خروجی .

اصول امنیت برنامه های وب

فرمت :WORD                                                     تعداد صفحه :126

اصول امنیت برنامه های وب ( بخش اول )
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .
با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه 
زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به
نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب 
متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

  • ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .
  • ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .
  • ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود.
 ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ 
اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

  • Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .
  • Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ، authorization محدوده مجاز عملیاتی را که یک سرویس گیرنده می تواند انجام دهد را مشخص می نماید .
  • Auditing :  ممیزی موثر و ثبت عملیات انجام شده یکی از اصول مهم در جلوگیری از انجام اعمال خلاف قانون است . بدین ترتیب این اطمینان ایجاد خواهد شد که یک کاربر نمی تواند باعث عدم انحام یک کار و یا فعالیت در سیستم گردد و یا یک تراکنش را مقداردهی اولیه نماید . مثلا" در یک سیستم e-commerce  می بایست از مکانیزم هائی استفاده گردد تا این اطمینان حاصل گردد که یک مصرف کننده نمی تواند سفارش انجام شده برای خرید یکصد نسخه از یک کتاب را انکار نماید .
  • Confidentiality ، که از آن با نام privacy نیز نام برده می شود ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که حریم خصوصی داده رعایت و امکان مشاهده آن توسط کاربران غیرمجاز و یا سایر افرادی که  قادر به ردیابی ترافیک یک شبکه می باشند ، وجود نخواهد داشت . 
  •  Integrity ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که داده در مقابل تغییرات تصادفی و یا تعمدی حفاظت خواهد شد . همانند privacy ، یکپارچگی اطلاعات یک فاکتور اساسی در خصوص امنیت داده محسوب می گردد ، خصوصا" در مواردی که داده در طول شبکه مبادله خواهد شد . یکپارچگی داده در حال حمل ،‌عموما" با استفاده از روش هائی نظیر hashing و یا کدهای تائید پیام انجام می شود .
  • Availability ، فرآیندی است که به کمک آن این اطمینان ایجاد خواهد شد که همواره داده برای کاربران مجاز در دسترس و قابل استفاده خواهد بود . در اغلب حملات از نوع DoS ، مهاجمان این هدف را دنبال می نمایند که بتوانند امکان استفاده و در دسترس بودن برنامه برای کاربران مجاز را غیرممکن و عملا" آن را از کار بیندازند .

تعاریف اولیه برخی از  اصطلاحات امنیتی : تهدیدات ، نقاط آسیب پذیر و حملات

  • تهدید threat ) : به هرگونه پتانسیل بروز یک رویداد مخرب و یا سایر موارد دیگر که می تواند به سرمایه های یک سازمان آسیب برساند ، تهدید  گفته می شود . به عبارت دیگر، هر رویدادی که بتواند به سرمایه های یک سازمان آسیب برساند ، در زمره تهدیدات محسوب می گردد . 
  • نقاط آسیب پذیر (vulnerability) : ضعف های موجود در یک سیستم می باشند که پتانسیل اولیه بروز یک رویداد مخرب را فراهم می نمایند . ضعف در طراحی ، پیکربندی اشتباه ، استفاده از روش های کدینگ غیرایمن مهمترین دلایل ایجاد یک ضعف در سیستم می باشند . ضعف در بررسی صحت داده ورودی توسط کاربر ، نمونه ای از یک لایه آسیب پذیر در یک برنامه است که می تواند زمینه بروز یک تهاجم را فراهم نماید . 

اصول سیستم های شبکه - جزوه کلاسی

فرمت :WORD                                                     تعداد صفحه :75

فهرست مطالب :

 

  1. Internet work Basics                                                                                      Intمبانی  
  2. Introduction to LAN Protocol                                                 LANمقدمه ای بر پروتکل
  3. Introduction to WAN Protocol                                               WAN مقدمه ای بر پروتکل
  4. Bridging and switching Basics                                                       پل سازی و راه گزینی
  5. Routing Basics                                                                                       مبانی مسیر یابی
  6. Network Management Basics مبانی مدیریت شبکه                                                          
  7. Ethernet Technologies                                                                    تکنولوژی های اِترنت

8. Internetworking Technology Over View                                        Intدیدگاه تکنولوژی

 

 

فصل اول  : مبانی  (Internetworking)

شبکه :

به مجموعه ای از کامپیوترهای مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز     می باشند.

اهداف شبکه و ویژگیهای آن ( Goals of Network ) :

1.

2.

3.

4.

5.

Internetwork:

یک مجموعه ای از Individual Network (Network های متفرق و جدا از هم ( که حتی توپولوژی پروتکل هایشان با یکدیگر فرق می کند را به هم متصل می کند.عمل اتصال توسط Intermediate Devices ( Deviceهای واصل ، وسایل رابط )  صورت می گیرد و بنابراین یک شبکه Single  ولی Large پدید می آید.

تعریفTerminal : یک Porte سریال (Com) یک مانیتور(Monitor)  ، یک کیبورد (Keyboard) تشکیل یک Terminal را می دهند این وسیله CPU ندارد و صرفاً یک وسیله ورودی و نمایش دهنده می باشد.

تاریخچه Internetworking  :

قبل از به وجود آمدن PC ها از Main Frame استفاده می شد که این کامپیوترها به کمک Terminalها و با سیستم Time sharing عمل می کنند. ( Main frame ها text base می باشند.) شرکت IBM پروتکلی به نام       SNA (System Network Architecture) تعریف کرد که یک پروتکل 7 لایه ای ( مطابق OSI ) بود پس از ساخته شدن PC ها بحث LAN به وجود آمد.

 

شبکه های LAN (Local Area Network):

از به هم بسته شدن چند عدد PC به جهت ایجاد انتقال پیام، LAN به وجود می آید.در LAN بحث File Sharing مطرح شد که فایلی را توسط File Server می توان در اختیار User ها قرار داد. اصولاً LAN شبکه هایی با       فاصله ی زیر یک کیلومتر ( در یک یا چند ساختمان ) می باشد. ( تکنولوژی Broad Cast باعث محدود شدن LAN از نظر فاصله می گردد.)

 

 

شبکه های MAN (Metropolitan Area Network) :

اگر فاصله ها از حدی بیشتر شود دیگر شبکه های LAN جوابگو نخواهد بود در شبکه های MAN ایستگاه های مرکزی ارتباط بین یک سری شبکه های LAN را برقرار می کند. ایجاد شبکه های MAN هزینه بالایی خواهد داشت. ( تلوزیون کابلی )

 

شبکه WAN (Wide Area Network):

از به هم پیوستن LANها توسط خطوط تلفن WAN به وجود  آمد و محیط عملیاتی گسترده شد. در شبکه های WAN از تکنولوژی Point-to-Point استفاده می شود. که این اطلاعات نقطه به نقطه ارسال می شوند تا به مقصد برسند. بین شبکه ها مسیریاب وجود دارد.

امروزه High Speed LAN به وجود آمده است . سرعت LAN های قبلی در هر ده (1MG) بود که این سرعت به 10 MG و 100 MG و 1G ارتقاء یافت.این گونه شبکه ها عرض باند زیادی در اختیار دارند.

با به وجود آوردن LAN ها بحث Internet work گسترده تر شد.

 

تقسیم بندی شبکه ها :

  1. از دیدگاه جغرافیایی ( فاصله ایستگاه ها )

-

-

-

 

  1. از دیدگاه تکنولوژی انتقال داده ها

-

-*

 

مزایای Internet work :

  1. Text Box:  اشکال زدایی
 قابل کنترل نمودن
 قابل تعمیر نمودن
اتصال LAN های Isolate ( یکپارچه سازی LAN های جدا از هم )
  2. جلوگیری از Duplication of Resource ( Resourceهای اضافی را حذف می کند )
  3. ایجاد نمودن مدیریت شبکه (Network Management) مدیریت فقط اعمال زور نیست.
  4. وقتی که بحث Internet work مطرح می شود خیلی از سرویس ها جلوه ی دیگری پیدا      می کنند (مثل Video Conferencing )

 

 

 

مدل OSI ( Open System Interconnection) :

این مدل ، مدلی 7 لایه ای از وظایف شبکه است و هر لایه کاری را انجام می دهد. لایه ها کاملاً مستقل از یکدیگر    می باشند . ارتباط بین لایه ها از طریق Interface ایجاد می شود. هر لایه وظیفه دارد که به لایه های بالاتر سرویس بدهد و جزئیات لایه های زیرین را برای لایه های بالایی پنهان نگه دارد.

 

Computer System B

 

data

 

 

                       Header

Computer System A

 

data

 

Ap.L

 

data

Ap

 

Application lager

 

 

 

data

Ap

 

 

 

 

 

 

 

Pr.L

 

data

Pr

 

Presentation Lager

 

 

 

data

Pr

 

 

 

 

 

 

Se.L

 

data

Se

 

Session Lager

 

 

data

Se

 

 

 

 

 

 

Tr.L

 

data

Tr

 

Transport Lager

 

 

data

Tr

 

 

 

 

 

 

 

N.L

 

data

Nt

 

Network Lager

 

 

data

Nt

 

 

 

 

 

 

DL.L

 

Data

Dl

 

Data Link Lager

 

data

Dl

 

 

 

 

 

Phy.L

 

 

 

Physical Lager

 

 

 

 

Media

                                                             

 

Trailer

       
   
 
 

Header

 

 

 

data

 

 

data

                

 

 
 

data

 

 

 

می خواهیم                 را از کامپیوتر سیستم A به کامپیوتر سیستم B بفرستیم . سیستم این مدل را Intentional Standard Organization یا ISO ارائه کرده است و کلیه Software و Hardware را با این مدل می سنجیم . عملیات در این مدل به این صورت است که لایه های متناظر ماشین A و ماشین B می توانند با هم ارتباط برقرار کنند. هیچ لایه ای نمی تواند مستقیماً اطلاعات را روی محیط ارتباطی قرار دهد و برای انتقال اطلاعات ابتدا data با  header خودش در هر لایه   encapsulate می شود و به لایه پایین تر فرستاده می گردد.

Trailer, Header: هر لایه برای انجام دادن کار باید یک سری اطلاعات کنترلی داشته باشد تا گیرنده بتواند بر حسب آن اطلاعات کنترلی کاری را انجام دهد. هر لایه یک سری اطلاعات کنترلی به صورت header یا trailer به data اضافه می کند.

 

ارتباط لایه ها با یکدیگر:

  1. همسایگی یا ارتباط مجاورتی ( مجاورت فیزیکی ):                      

 

SAP ها Conceptual location هستند یعنی مکان مفهومی اند و ارتباط فیزیکی در لایه OSI را با هم فراهم     می کنند.از طریق SAP ها اطلاعات رد و بدل می شوند ( جای عبور سرویس) هر کدام از SAP ها یک سرویس خاص ارائه می دهند ( یعنی به ازای هر سرویس یک SAP داریم .)

  1. ارتباط منطقی :

(به واسطه header و trailer بین لایه های روبه روی هم و جفت )ارتباط منطقی برقرار می شود.

7 لایه OSI را به دو دسته تقسیم می کنیم :

1- Application layer                                         سه لایه بالایی                  وظیفه سرویس دهی را دارند.

2- Data Transport layer          چهارلایه پایینی                وظیفه انتقال داده را دارند.                             

پروتکل(Protocol):

به وسیله پروتکل ارتباط بین دو نقطه برقرار می شود.برای هر Communication یک سری قواعد و قوانینی وجود دارد تا اینکه این ارتباط برقرار شود ، رعایت این قواعد و قوانین رعایت پروتکل ارتباطی است. ( مثال تلفن ( شماره تلفن باید 8 رقم باشد )

تعریف : یک پروتکل مجموعه ای است از قواعد و و قوانین حاکم بر چگونگی تبادل اطلاعات بین کامپیوترهای تحت یک network medium ( محیط انتقال داده برای شبکه )(internet work)

(پروتکل Network Communication )   ( مثلاً تلفن پروتکل هست ولی پروتکل Communication Tele )

   Data Communication                

 روی این 7 لایه پروتکل تعریف می کنیم که ممکن است شامل همه این لایه ها هم نباشد هر چقدر تعداد لایه ها بیشتر باشدSecurity  بیشتر می شود و سرعت کمتری داریم ولی سرویس دهی بهتری داریم.

هر چه تعداد لایه ها کمتر باشد سرویس دهی کمتر و سرعت بیشتری داریم . بنابراین دنبال پروتکلی هستیم که هم سرعت داشته باشد و هم کیفیت ( سرویس دهی ) ; بستگی به نیاز ما دارد.( مثلاً برای کنترل Robot)

پروتکل ها 4 دسته اند :

1-  LAN Protocolتا لایه 2 بالا می آید.                                                                                         

2-  WAN Protocol                                                                                         تا لایه 3 بالا می آید.

3-  Routing Protocol                                                                             فقط در لایه سوم            

4-  Network Protocol                                                                               شامل هر 7 لایه می شود.

برای تشخیص پروتکل ها تنها راهش شناخت تعداد لایه هاست.

لایه های OSI :

Physical Layer  :

این لایه وظیفه گرفتن اطلاعات از لایه بالاتر ( صفر و یک ) و تبدیل آن به سیگنال متناسب با محیط ارتباطی را بر عهده دارد. در لایه فیزیکی مستقیماً با صفر و یک سروکار داریم.

 

 


*  در حالت Broad Cast وقتی یکی اطلاعات را ارسال کند ، همه دریافت می کنند.

اصول طراحی واسط کاربرگرافیکی

فرمت :WORD                                                     تعداد صفحه :98

اصول طراحی واسط کاربرگرافیکی

طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .

 طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .

 در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا" تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند .

 

امتیازات GUL عبارتند از :

 1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .

 

 2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .

3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .

 

طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.

 

 توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .

 فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .

 

  اصول طراحی واسط کاربر:

طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .

 

قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .

اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .

معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .

 سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب ( کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.

این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ –کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .

 اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .

 اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :

 

 1- تایید اعمال مخرب : اگر کاربر، عملی را مشخص کرد که مخرب است، باید از آنان خواسته شود که آن را تایید کنند.

 2- وجود امکان خنثی سازی: عمل خنثی سازی سیستم را به حالت قبل از رخ دادن عمل می برد . سطوح مختلفی از عمل خنثی سازی مفید است.

یکی از اصول مرتبط ، دستیار کاربر است. واسط باید حاوی دستیار کاربر یا امکانات کمکی باشد . این ها باید با سیستم مجتمع شده باشند و باید سطوح مختلفی از کمک رسانی را ارائه کنند . این سطوح بایداز اطلاعات مربوط به راه اندازی گرفته تا توصیف کاملی از امکانات سیستم را شامل شود ،باید ساخت یافته باشد .

 اصل تنوع کاربرمی گوید که برای بسیاری از سیستم های محاوره ای ، انواع مختلفی از کاربران وجود دارند . بعضی از کاربران گاهی با سیستم سرو کار دارند، ولی بعضی دیگر در هر روز چند ساعت با سیستم کار می کنند . کاربران موردی، نیاز به واسط هایی دارند که رهنمودهایی را فراهم کنند و کاربران دائمی از میانبرها استفاده می کنند تا به سرعت با سیستم تعامل داشته باشند. علاوه بر این ، کاربران ممکن است از ناتوانایی ها رنج ببرند و در صورت امکان ، واسط باید با این ها قابل تطبیق باشد. لذا ممکن است به امکاناتی نیاز باشد که متن درشت را نشان دهد، متنی را به جای صوت قرار دهد ، دکمه های بزرگی را تولید کند و غیره.

 اصل تشخیص تنوع کاربر می تواند با سایر اصول واسط تضاد داشته باشد ،  زیرا بعضی از انواع کاربران ممکن است به جای سازگاری نیاز به تعامل سریع داشته باشند. به همین ترتیب، سطح راهنمایی مورد نیاز می تواند برای انواع مختلف کاربران ، متفاوت باشد و شاید بتوان تمام کاربران را پشتیبانی کرد. طراح واسط باید این مسائل را حل کند .

 

 

 

تعامل کاربر:

طراح واسط کاربر  ،  با دو موضوع سر و کار دارد . اطلاعات چگونه از کاربر به سیستم می رسند
و چگونه اطلاعات از کامپیوتر به کاربر نمایش داده می شود واسط کاربر منسجم باید تعامل کاربر
و نمایش اطلاعات را مجتمع کند .

 معنای تعامل کاربر ، صدور فرمانها و داده های مربوط ، به سیستم کامپیو تری است . درکامپیوترهای اولیه ، تنها راه انجام این کار، استفاده از واسط خط فرمان بود که در آن ، زبان
ویژه ای برای ارتباط با ماشین به کار می رفت . این روش فقط توسط متخصصین قابل استفاده بود. ولی به تدریج روش های آسانتری به وجود آمدند تعامل های مختلف به پنج سبک انجام می شوند :

 1- دستکاری مستقیم: که در آن کاربر مستقیما با اشیای صفحه تعامل برقرار می کند . به عنوان مثال برای حذف فایل، می توان آن را به طرف سطح زباله حرکت داد .

 2- انتخاب منو : که در آن کاربر فرمانی را از لیستی از گزینه های مختلف انتخاب می کند .
در این روش برای حذف فایل ، فایل انتخاب شده سپس فرمان حذف انتخاب می گردد .

 3- پر کردن فرم : که در آن ، کاربر فیلد های فرم را پر می کند .بعضی از فیلد ها ممکن است
منو هایی داشته باشند و فرم ممکن است دارای دکمه عملکرد باشد که وقتی فشار داده می شود ، فعالیتی صورت می گیرد . در این روش ، برای حذف فایل نام آن وارد شده دکمه حذف فشار داده می شود .

 4-زبان فرمان : که در آن ، کاربر فرمان خاصی را صادر می کند و به سیستم می گوید چه عملی را انجام دهد. برای حذف فایل ، کاربر باید دستور حذف را صادر کرد ، نام فایل را به عنوان پارامتر
ذکر کند.

 5- زبان طبیعی : که در آن ، کاربر فرمانی را به زبان طبیعی صادر می کند . برای حذف فایل ، به زبان طبیعی به آن دستور می دهد:" فایل x را حذف کن" .

       

  هر یک از این سبک های مختلف تعامل ، مزایا و معایبی دارد و هر کدام برای سیستم و کاربران خاصی مناسب اند . البته ، این سبک های تعامل را می توان ترکیب کرد و در یک کاربرد از چند سبک استفاده نمود . به عنوان مثال ، ویندوز میکروسافت، نمایش آیکنی فایل ها و دایرکتوری ها
و انتخاب از طریق منو ها را پشتیبانی می کند .و برای فرمان هایی مثل فرمان های
پیکربندی ، کاربر باید فرم های خاصی را پر کند .

واسط های کاربر در وب جهانی توسط HTML و زبان هایی مثل جاوا پشتیبانی می شود که
می تواند برنامه هایی را برای مولفه های صفحه

 د رنظر بگیرد . چون این واسطه های مبتنی بر وب ، اغلب برای کاربران موردی طراحی می شوند ، از واسط های فرمی استفاده می نمایند.می توان در وب نیز واسط هایی با دستکاری مستقیم استفاده کرد ، ولی فعلا کار دشواری است.

در اصل، می توان سبک تعامل را از نهاد هایی تفکیک کرد که از طریق واسط کاربر دستکاری
می شوند .این موضوع ، مبنایی برای مدل سیستمی (پی فاف هاجز 1985) در مدیریت واسط کاربران بود .در این مدل ، نمایش اطلاعات ، مدیریت دیالوگ ها و برنامه های کاربردی ، جدا هستند . در واقع این مدل ایده ال است و برای کاربران مختلف (مثلا کاربران موردی و ماهر)
واسط های گوناگونی دارند .

تفکیک نمایش ، تعامل و نهادهایی که در واسط کاربر وجود دارند،اساس مدل MVC است، این مدل با مدل سیستمی قابل مقایسه است ، ولی برای پیاده سازی واسط کاربر با اشیاء به کار می رود نه با کل برنامه کاربردی.

 

 نمایش اطلاعات

 تمام سیستم های محاوره ای باید راهی برای نمایش اطلاعات به کاربران داشته باشند . نمایش اطلاعات ممکن است نمایش مستقیم اطلاعات ورودی باشد ( مثل متن در واژه پرداز ) یا نمایش گرافیکی اطلاعات باشد . خوب است که نرم افزار مورد نیاز برای نمایش اطلاعات جدا از خود اطلاعات باشد، این موضوعت، تا حدی فلسفه شیء گرایی را محدود می کند ، زیرا این فلسفه
می گوید که عملیات بر روی داده ها باید با خود داده ها تعریف شود. اما فرض می شود که طراح اشیاء همواره بهترین روش نمایش اطلاعات را می داند. این فرض همواره درست نیست . هنگام تعریف داده ها نمی توان بهترین روش نمایش آن تشخیص داد و ساختمان داده ها نباید وابسته به عملیات نمایش باشد .

 با تفکیک سیستم نمایش از داده ها نمایش بر روی صفحه نمایش کاربر، بدون نیاز به تغییر سیستم محاسبات ، می تواند تغییرکند.

روش MVCکه ابتدا در اسمالتاک   استفاده شد ، روش موثری برای نمایش چندگانه اطلاعات است . کاربران می توانند از طریق سبکی مناسب داده ها با هر نمایش تعامل داشته باشند. داده ای که باید نمایش داده شود در شیء مدل بسته بندی می گردد . ممکن است به هر مدل شیء ، چند شیءنما وابسته باشد که هر نما یک نمایش از این مدل است .

 هر نما دارای شیء کنترلگری است که ورودی کاربر و تعامل دستگاه را اداره می کند .لذا، مدلی که داده عددی را نشان می دهد ، نمایی دارد که داده را به صورت هیستوگرام و نمای دیگری دارد که ان را به صورت جدول نمایش می دهد . این مدل را می توان با تغییر مقادیر جدول یا کوتاه و بلند کردن میله ها در نمودار هیستوگرام ،ویرایش کرد.

 

یافتن بهترین نمایش اطلاعات ، مستلزم آگاهی از کاربران اطلاعات و روشی است که کاربران از سیستم استفاده می کنند .در تصمیم گیری برای نمایش اطلاعات طراح باید عوامل زیادی را در نظر بگیرد :