دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

CPU سی پی یو

فرمت :WORD                          تعداد صفحه :35

 

 

مقدمه

2

مراحل ساخت پردازنده

3

شرکت های تولید کننده پردازنده

9

تاریخچه ریزپردازنده ها

9

درون یک پردازنده

12

ریجستر و Cache

15

دستورالعمل های ریزپردازنده

16

نسل های پردازنده ها 

20

موارد موثر بر روی کارایی یک پردازنده

21

بررسی انواع پردازنده پنتیوم

23

  پردازشگر های ۶۴ بیتی

26

مقایسه پردازنده های 32 بیتی با 64 بیتی

27

نکاتی در مورد تراشه های 64 بیتی

30

ویژگی هایLGA775 و سوکت Prescott

31

                                                                            

 

 

مقدمه

سی پی یو یا به عبارتی واحد پردازشگر مرکزی در حکم مغز و اداره کننده ی کامپیوتر است و مسئولیت انجام محاسبات ریاضی داخلی کامپیوتر و فرمان دادن به دیگر اجزا را به عهده دارد. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع  ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد.

سی پی یو محاسبات داخلی کامپیوتر را به وسیله ی دو عدد 0 و 1 ( صفر و یک ) انجام میدهد. کلیه ی قطعات داخل کامپیوتر برای انجام کارها و محاسبات خود نیازمند این قطعه ی کوچک هستند که این ارتباط را از طریق خطوطی با نامIRQ  ( در خواست وقفه ) برقرار میکنند. ساختمان داخلی سی پی یوها نیز متشکل از ترانزیستور های بسیار ریز است که به تعداد بسیار زیاد و دقت بسیار بیشتر در کنار هم قرار داده شده اند. برای مثال یک سی پی یو متعلق به کمپانی اینتل با سرعت 3.4 گیگا هرتز متشکل از 125 میلیون ترانزیستور کنار هم قرار داده شده است که سایز هر کدام از انها 90 نانو متر معادل 0.09 میکرون است! رقمهایی اعجاب انگیر که حاکی از پیچیده و اسیب پذیر بودن ساختار این قطعه دارند.

 

مراحل ساخت پردازنده

1: ماده اولیه

امروزه همه می دانند که ماده اولیه پردازنده ها همچون دیگر مدارات مجتمع الکترونیکی، سیلیکون است.در واقع سیلیکون همان ماده سازنده شیشه است که از شن استخراج می شود. البته عناصر بسیار دیگری هد در این فرایند به کار برده می شوند و لیکن از نظر درصد وزنی، سهم مجموع این عناصر نسبت به سیلیکون به کار رفته در محصول نهایی بسیار جزئی است.

آلمینیوم یکی از موارد دیگری است که در فرایند تولید پردازنده های مدرن، مس به تدریج جایگزین آلمینیوم می شود. علاوه بر آنکه فلز مس دارای ضریب هدایت الکتریکی بیشتری نسبت به آلمینیوم است،دلیل مهم تری هم برای استفاده از مس در طراحی پردازنده های مدرن امروزی وجود دارد. یکی از بزرگ ترین مسائلی که در طراحی پردازنده ها ی امروزی مطرح است، موضوع نیاز به ساختارهای فیزیکی ظریف تر است. به یاد دارید که اندازه ها در پردازنده های امروزی در حد چند ده نانو متر هستند. پس از آنجایی که با استفاده از فلز مس، می توان اتصالات ظریف تری ایجاد کرد، این فلز جایگزین آلومینوم شده است.

2: آماده سازی

فرایندهای تولید قطعات الکترونیکی از یک جهت با بسیاری از فرایندهای تولید دیگر متفاوت است. در فرایندهای تولید قطعات الکترونیک، درجه خلوص مواد اولیه مورد نیاز در حد بسیار بالایی اهمیت بسیار زیادی دارند.

اهمیت این موضوع در حدی است که از اصطلاح electronic grade برای اشاره به درجه خلوص بسیار بالایی مواد استفاده می شود.

به همین دلیل مرحله مهمی به نام آماده سازی در تمامی فرایندهای تولید قطعات الکترونیک وجود دارد. در این مرحله درجه خلوص موارد اولیه به روش های گوناگون و در مراحل متعدد افزایش داده می شود تا در نهایت به مقدار خلوص مورد نظر برسد. درجه خلوص مواد اولیه مورد نیاز در این صنعت به اندازه ای بالاست که توسط واحدهایی مانند ppm به معنی چند اتم نا خالصی در یک میلیون اتم ماده اولیه،بیان می شوند.

آخرین مرحله خالص سازی ماده سیلیکون،به این صورت انجام می شود که یک بلور خالص سیلیکون درون ظرف سیلیکون مذاب خالص شده قرار داده می شود، تا بلور باز هم خالص تری در این ظرف رشد کند ( همان طور که بلورهای نبات در درون محلول اشباع شده به دور یک ریسمان نازک رشد می کنند ) . در واقع به این ترتیب، ماده سیلیکون مورد نیاز به صورت یک شمش تک کریستالی تهیه می شود ( یعنی تمام یک شمش بیست سانتی متری سیلیکون، یک بلور پیوسته و بدون نقض باید باشد!). این روش در صنعت تولید چیپ به روش cz معروف است. تهیه چنین شمش تک بلوری سیلیکون آن قدر اهمیت دارد که یکی از تحقیقات اخیر اینتل و دیگر شرکت های تولید کننده پردازنده، معطوف تولید شمش های سی سانتی متری سیلیکون تک بلوری بوده است. در حالی که خط تولید شمش های بیست سانتی متری سیلیکون هزینه ای معادل 5/1 میلیارد دلار در بر دارد، شرکت های تولید کننده پردازنده ، برای بدست آوردن خط تولید شمش های تک بلوری سیلیکون سی سانتی متری، 5/3 میلیارد دلار هزینه می کنند. موضوع جالب توجه در این مورد ان است که تغییر اندازه شمش های تک بلوری ، تاکنون سریع تر از یک بار در هر ده سال نبوده است. پس از آنکه یک بلور سیلیکونی غول آسا به شکل یک استوانه تهیه گشت، گام بعدی ورقه ورقه بریدن این بلور است. هر ورقه نازک از این سیلیکون، یک ویفر نامیده می شود که اساس ساختار پردازنده ها را تشکیل می دهد. در واقع تمام مدارات یا ترانزیستورهای لازم،بر روی این ویفر تولید می شوند. هر چه این ورقه ها نازک تر باشند،عمل برش بدون آسیب دیدن ویفر مشل تر خواهد شد. از طرف دیگر این موضوع به معنی افزایش تعداد چیپ هایی است که میتوان با یک شمش سیلیکونی تهیه کرد. در هر صورت پس از آنکه ویفرهای سیلیکونی بریده شدند.نوبت به صیقل کاری آنها می رسد. ویفرها آنقدر صیقل داده می شوند که سطوح آنها آیینه ای شود. کوچکترین نقص در این ویفرها موجب عدم کارکرد محصول نهایی خواهد بود. به همین دلیل،یکی دیگر از مراحل بسیار دقیق بازرسی محصول در این مرحله صورت می گیرد. در این گام،علاوه بر نقص های بلوری که ممکن است در فرایند تولید شمش سیلیکون ایجاد شده باشند، نقص های حاصل از فرایند برش کریستال نیز به دقت مورد کنکاش قرار می گیرند.

 

3: ساخت ترانزیستورها بر روی ویفر سیلیکونی

برای این کار لازم است که مقدار بسیار دقیق و مشخصی از ماده دیگری به درون بلور سیلیکون تزریق شود. بدین معنی که بین هر مجموعه اتم سیلیکون در ساختار بلوری دقیقا” یک اتم از ماده دیگر قرار گیرد. در واقع در این مرحله نخستین گام فرایند تولید ماده نیمه هادی محسوب می شود که اساس ساختمان قطعات الکترونیک مانند ترانزیستور را تشکیل می دهد. ترانزیستورهایی که در پردازنده های امروزی به کار گرفته می شوند،توسط تکنولوژی CMOS تولید می شوند.CMOS مخخف عبارتComplementary Metal Oxide Semiconductor است . در اینجا منظور از واژه Complementary آن است که در این تکنولوژی از تعامل نیمه هادی های نوع n و p استفاده می شود. 

CPU و موس

فرمت :WORD                          تعداد صفحه :40

مقدمه :

ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است. CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و...) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند.

● تاریخچه ریزپردازنده :

ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. بدین صورت تولید ریزپردازنده ها توسط شرکت های تولیدکننده به سرعت رشد یافت و به مدل های ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتیوم ۲، پنتیوم ۳، پنتیوم ۴ منتهی شد.

این پردازنده ها توسط شرکت intel و سایر شرکت ها طراحی و به بازار عرضه شد. طبیعتاً پنتیوم های ۴ جدید در مقایسه با پردازنده ۸۰۸۸ بسیار قوی تر می باشند زیرا که از نظر سرعت به میزان ۵۰۰۰ بار عملیات را سریعتر انجام می دهند. جدیدترین پردازنده ها اگر چه سریعتر هستند گران تر هم می باشند. کارآیی رایانه ها بوسیله پردازنده آن شناخته می شود. ولی این کیفیت فقط سرعت پروسسور را نشان می دهد نه کارآیی کل رایانه را. به طور مثال اگر یک رایانه در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم ۴ آن ۲۴۰۰ کیگاهرتز است، ممکن است اطلاعات را خیلی سریع پردازش کنداما این سرعت بستگی به هارددیسک نیز دارد. یعنی این که پروسسور جهت انتقال اطلاعات زمان زیادی را در انتظار می گذراند.

پروسسورهای امروزی ساخت شرکت Intel، پنتیوم ۴ و سلرون هستند. پروسسورها با سرعت های مختلفی برحسب گیگاهرتز (معادل یک میلیارد هرتز با یک میلیارد سیکل در ثانیه است) برای پنتیوم ۴ از ۴/۱ گیگاهرتز تا ۵۳/۲ متغیر است و برای پروسسور سرعت از ۸۵/۰ گیگاهرتز تا ۸/۱ گیگاهرتز است. یک سلرون همه کارهایی را که یک پنتیوم ۴ انجام می دهد را می تواند انجام دهد اما نه به آن سرعت.

پردازنده دو عمل مهم انجام می دهد:

۱) کنترل تمام محاسبات و عملیات

۲) کنترل قسمت های مختلف

پردازنده در رایانه های شخصی به شکل یک قطعه نسبتاً تخت و کوچک به اندازه ۸ یا ۱۰ سانتی متر مربع که نوعی ماده، مانند پلاستیک یا سرامیک روی آن را پوشانده است تشکیل شده در واقع فرآیند بوجود آمدن این مغز الکترونیکی به این گونه می باشد که از سیلیکان به علت خصوصیات خاصی که دارد جهت ایجاد تراشه استفاده می شود. بدین گونه که آن را به صورت ورقه های بسیار نازک و ظریف برش می دهند و این تراشه ها را در درون مخلوطی از گاز حرارت می دهند تا گازها با آنها ترکیب شوند و بدین صورت طبق این فرآیند شیمیایی سیلیکان که از جنس ماسه می باشد به فلز و بلور تبدیل می شود که امکان ضبط و پردازش اطلاعات را در بردارد. این قطعه کار میلیونها ترانزیستور را انجام می دهد.

 

 

 

پردازنده وظایف اصلی زیر را برای رایانه انجام می دهد:

۱) دریافت داده ها از دستگاه های ورودی

۲) انجام عملیات و محاسبات و کنترل و نظارت بر آنها

۳) ارسال نتایج عملیات با دستگاه های خروجی

پردازنده مانند قلب رایانه است و از طریق کابلهای موجود با واحدهای دیگر مرتبط می شوند.

در واقع از نظر فنی عملکرد پردازنده با دو ویژگی تعیین می شود:

۱) طول کلید- تعداد بیت هایی که یک پردازنده در هر لحظه پردازش می کند و طول این کلمات معمولاً ۴ و ۸ و ۱۶ و ۳۲ و یا ۶۴ بیتی می باشد.

۲) تعداد ضربان الکترونیکی که در یک ثانیه تولید شده است و با واحد مگاهرتز سنجیده می شود.

محل قرارگیری پردازنده ها بر روی مادربرد می باشد. بنابراین بایستی هماهنگی لازم بین مادربرد و پردازنده وجود داشته باشد. این هماهنگی باعث بالا رفتن عملیات رایانه می شود. در غیر این صورت نتیجه خوبی بدست نمی آید.

نکته: بر روی پردازنده حروف و ارقامی دیده می شود که در واقع نشان دهنده شماره سریال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن می باشد. با توجه به نوع دستورالعمل ها یک ریزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عملیات محاسباتی مانند جمع و تفریق و ضرب و تقسیم است. البته پردازنده های جدید اختصاصی برای انجام عملیات مربوط به اعداد اعشاری نیز می باشند. ریزپردازنده قادر به انتقال داده ها از یک محل حافظه به محل دیگر می باشند و می توانند تصمیم گیری نمایند و از یک محل به محل دیگر پرش داشته باشد تا دستورالعمل های مربوط به تصمیم اتخاذ شده را انجام دهد.

امنیت بر پایه CPU

پس از چندین دهه کار و تلاش برای افزایش سرعت و بازده پردازنده‌ها در اجرای فرامین، اکنون مهم‌ترین و به روز‌ترین ویژگی CPU‌‌ها، توانایی در عدم اجرای برخی کد‌هاست.آنچه ذکر شد توضیحی اجمالی از فناوری no execute (یا NX) است که در پردازنده‌های Opteron، Athlon ۶۴‌ ‌ و به تازگی در محصولات اینتل قرار داده شده و به نام‌های دیگری چون XD (یا executable disable) و DEP نیز معروف می‌باشد.

در حالی که لینوکس، سولاریس و اسپارک چندین سال است که از این فناوری پشتیبانی می‌کنند، مایکروسافت، DEP را به همراه XP SP۲ در جولای سال گذشته عرضه کرد.

NX به عبارتی ساده، از بخش سخت‌افزاری پردازنده دستگاه برای خنثی کردن حملات ویروس‌ها و تروجان‌ها استفاده می‌کند. فعالیت‌های انجام شده در زمینه فناوری محافظت از حافظه در XP SP۲، این فرآیند را با تقویت قدرت تشخیص پردازنده میان محیط‌های داده و برنامه‌ها ممکن می‌سازد و بدین شکل از اجرای فرامین مربوط به memory جلوگیری می‌کند.

اما در مورد برخی از برنامه‌های قانونی مانند کامپایلر‌های جاوا که همواره کد‌های بلادرنگ(real time) تولید کرده و بدین ترتیب فرامین صادر شده از محیط‌های اطلاعاتی را اجرا می‌کنند، بایستی تجدید نظر شود و کماکان مهم‌ترین راه سوءاستفاده از ساختار‌های x۸۶ همان مشکل معروف سر‌ریز بافر است؛ چند درخواست سنگین اولیه که ناحیه ورودی برنامه را لبریز کرده و سپس اجرای کد‌های مخرب در این میان.

هنگامی که سرریز بافر رخ می‌دهد، حافظه جانبی همراه بافر تخریب شده و اطلاعات جدیدی در آن نوشته می‌شود. حال اگر این فضا بخشی از پشته یک برنامه باشد، می‌تواند مسیر اجرای فرامین را تغییر داده و دستورات جدیدی را مانند پاک شدن اطلاعات و یا دانلود کد‌های مخرب بیشتر صادر کند.

از آنجا که بسیاری از cpu‌‌ها تفاوتی میان اجازه خواندن اطلاعات و اجازه اجرای دستورات قائل نیستند، یک برنامه به دلیل محدودیت‌های ساخت، هر کد ورودی را از هر فضای حافظه‌ای اجرا می‌کند. با این وجود پردازنده‌های AMD ۶۴ از نشانی خاص(attribute) برای شناسایی نواحی non executable در حالت‌های ۶۴ بیتی و ۳۲ بیتیِ PAE استفاده می‌کنند. (بیتِ NX در page table entry)

مود PAE قادر به شناسایی ۴ گیگابایت حافظه (سقف حافظه ممکن در سیستم‌های ۳۲ بیتی) بوده و امکانات اضافی موجود در آن برای صفحه‌بندی (paging) اطلاعات، NX‌ ‌ را ممکن می‌سازد. واضح است که برخی از برنامه‌های ۳۲ بیتی بدین ترتیب دچار مشکل خواهند شد اما نصب XP SP۲ این ناسازگاری را با تغییر رفتار قدیمی دسترسی مستقیم به حافظه (DMA) در HAL رفع می‌سازد؛ SP۲ با آگاهی از بیت NX، به هنگام اجرای یک کد از محیط data page پیغام خطایی صادر کرده(همان پنجره آشنای آبی در ویندوز‌های قدیمی‌تر) و فرآیند اجرا را مسدود می‌سازد.مایکروسافت پذیرفته است که گزارش مکرر این مشکلات و متوقف شدن دستگاه و به دنبال آن بررسی کلی سیستم، ظاهری نا‌هنجار دارد و البته سال‌هاست که برای حذف آن می‌کوشد اما عقیده دارد که تکرار این پروسه‌ها به کنترل‌نشدن یک کد مخرب و اجرای آن می‌ارزد. MSBlaster برای مثال، در حضور NX نیز با وجود عدم توانایی در انتشار، باز هم قادر به ادامه حیات و اجرای حملات DoS می‌باشد

ابزارهای ارتباط با Data Base

فرمت :WORD                          تعداد صفحه :31

مقدمه :

 

برنامه هائئ که درزمینه   DATA  BASE   کار می کنند به دو قسمت تقسیم  می شوند.     یک قسمت لایه بیرونی یا  USER INTERFACE (برنامه ای است که معمولا با  برنامه های VISUALای نوشته می شود.)  قسمت دیگر خود DATABASE است که بوسیله یکی از زبانهای  بانکهای اطلاعاتی (که برپایه بانکهای اطلاعاتی رابطه ای (RDBMS)

نوشته می شود. قسمت اول یاAPPLICATION  به وسیله زبانVISUAL BASIC  ساخته می شود که وظیفه نما یش گرافیکی, زیبایی, کنترل کاربر و ارتباط با DATA BASE را بعهده می گیرد.

اگر چه فناوری ODBC دارای اهداف بزرگ مشابهی است لیکن اجرای آن ساده نیست .بخاطر اینکه ODBCAPI برای برنامه نویسان متوسط کمی مشکل است و طوری ساخته شده است که حتی برای برنامه نویسان پیشرفته نیز ابزار پرزحمتی به حساب می آید . بر مبنای ODBC ، ADO به بوجود آمد که دسترسی به داده های زیادی را ایجاد خواهد نمود.RDO  برای دسترسی   به پایگاه داده از واسط ODBC  استفاده می کند ، و DAO  از موتور  JET   داخلی خود . در حالیکه ADO   بجای آن از OLEDB (پایگاه داده OLE   ) استفاده می کند . OLEDB  شیئ ایست کاملاً جدید برای  اتصال به منابع داده .می توان OLEDB را جانشین ODBC  در اتصال به منابع داده دانست .طراحی داخلی OLEDB دسترسی به منابع داده غیر SQL , را نیز(به همان سهولت دسترسی به داده های SQL ) ممکن ساخته است .

در گذشته برای دسترسی به پایگاه های داده راه دور باید از API  هایا درایورهای ODBC  استفاده می کردیم .در اغلب موارد یافتن درایور ODBC مناسب برای منبع داده مورد نظر امکان پذیر است ،  اگر چه این روش مشکلات خاص خود را دارد.در این استاندارد ، درایور ODBC  باید از زبان SQL   پشتیبانی کند، و داده ها نیز بصورت جدول  ( متشکل از سطر و ستون ) سازمان داده شده باشند . اما در برخی موارد چنین ساختاری برای ذخیره کردن داده ها مناسب نیست ، بخصوص داده هایی که دارای ساختار سلسله  مراتبی هستند ، مانند سرویس های دایرکتوری و e-mail .

برنامه هایی مثل VISUAL BASIC , DELPHI ,  VC++ با رابطهایی چون COM, DCOM,ACTIVE X به DATA BASE وصل می شوند.ADO‌یکی از ACTIVE X هایی است که با DATABASE ارتباط برقرار می کند.

در این برنامه با اسافاده از Objectهای ارتباط با DataBase که در بالا توضیح داده شد به بانک اطلاعاتی SQLServer متصل شده و  با استفاده از قابلیتهای شیء ADO  برای وارد کردن اطلاعات  حسابداری ( اسناد حسابداری ، اطلاعات حسابداری  ، اطلاعات ارز ،  )  و یا برای گرفتن اطلاعات حسابداری  (  ترازهای حساب ، گردش حساب ، نمایش اسناد ، ) با بانک اطلاعاتی ارتباط برقرار نمودیم.

در کنار ابزار داخلی   VB  برای گرفتن گزارشات و نمودارهای برنامه از برنامه  CRYSTALL REPORT 9.0  ساخت شرکت آمریکایی SEGATE که دارای جلوه های زیبا و قدرت بالا برای نمایش اطلاعات برنامه است استفاده شده است

 

 

 

                                                    

 

 

                                            ابزارهای ارتباط با DataBase

 

1-DCOM,COM

 

یک برنامه کاربردی عموما دارای یک فایل باینری است که نمی توان در ان تغییری ایجاد کرد مگر اینکه نوع جدید ان را با نوع قبلی جایگزین  کرد. گونه) ویرژن(  بعدی  بایستی ایجاد ,خطا یابی و مجددا کامپایل  شود.در این حالت مدت زمان ساخت و توسعه برنامه  های کاربردی افزایش  پیدا می کند.  می توانیم برنامه را به چندین  جزء منطق به  نام OOAD (OBJECT-ORIENTED تقسیم (      ANALYSIST AND DESIGN کنیم. برای  مثال می توانیم  یک برنامه ساده  ویرایشگر را به چندین قسمت منطقی تقسیم کنیم  (  ناحیه متن، میله ابزار،)سپس می توانیم درباره هرقسمت بصورت  مستقل  فکر و تصمیم گیری  کرده و ارتباط هر قسمت  با  سایر  قسمتها را مشخص نماییم.هر قسمت(جزء) را میتوانیم در برنامه ای که به آن  نیاز دارد قرار داد.  نرم افزارهایی که  با  ترکیبی از  اجزاء  ساخته شده اند COMPONENT WARE    نامیده  می شوند.COM  در سطر بانیری قرار دارد و بر این نکته دلالت دارد که میتوانند درزبانهای مختلف نوشته شوند وباهم در ارتباط باشند.

COM یک زبان برنامه نویسی است. توسط  زبانهای  برنامه نویسی متفاوتی مانند C++    و  Cو پاسکال و سایر  زبانها می توان COM  ایجاد  کرد.  COM مستقل   از  زبان  ,موقعیت و کامپایلر است. میکروسافت با توسعه COM موجب  شد که برنامه های  کاربردی  انعطاف پذیری بیشتر ودینامیک فراوانی تری پیدا کنند. مانند اکثر محصولات میکروسافت، ویژوال بیسیک هم از COM استفاده می کنند . اگر چه جزئیات   COMاز دید  برنامه نویس مخفی است.ولی ما درمورد  COM وجزئیات مرتبط با آن مطالبی رابیان خواهیم کردچرا که COM پایه اکتیواکس را تشکیل می دهد.

برنامه های کاربردی با COM با یکسری ازاستانداردهای واسط با سایر  اجزاء درارتباط هستند.

انواع متفاوتی از واسطه های COM وجود دارند، تعدادی برای کنترلهای اکتیواکس ،تعدادی برای انتقال داده، تعدادی برای  ذخیره سازی  اطلاعات و  غیره .   بیشتر واسطه های   بنیادی   COM ,IUNKNOWN هستند.

هر واسط COM ,IUNKNOWN بایستی شامل متعددهای ADDREF,  QUERYINTERFACE     , وRELEASE   باشد.

ازمتعددها ADDREF, RELEASE   به منظور کنترل  طول عمر جزء COM  استفاده می شود .  متعدد QUERY INTERFACE روشی برای پرس  و جو است. اگر یک جزء  COM عملا از واسط COM  پشتیبانی  کند.  مثلا یک جزء دیگر COMنیاز داشته باشد تا مشخص کند یک جزء دیگر COM  آیا از واسط کشیدن ورها کردن   حمایت می کندیا نه .میکروسافت با  توسعه کارایی COM ، COM+  را اخیرا  به بازار ارائه کرده است .  کارایی  COM+ علمی تراز COM است.

زمانیکه برنامه نویسان ویژوال بیسیک نتوانند بطور مستقیم با COM کار کنند  دیگر نمی توانند ازمزایای COM+بهره مند شوند.

COMتوزیع شده(DCOM) نوع توزیع شدة COM  است. DCOMبه مفهوم اجرای،اجزایCOM   برروی یک ماشین راه دوراست درحالیکه تمام جزئیات از دید برنامه نویس پنهان است.

همچنین DCOMدارای ویژگیهایی است که COMاز آنها برخوردار نیست(مانندامنیت).DCOMجزء اصلی وضروری ایجاد برنامه هایEnterprise-Level   است.طریقة برقراری ارتباطات در  DCOM همانند COM است چرا کهDCOM توسعه یافته COM است.

 

1-1چگونه میتوانیم از COM استفاده کرد؟

تمام این موارد مفید می اشد امادربارة اینکه چگونه یک شئ COM کارمی کندوچطورآنرا ایجاد و گسترش میکنید توضیح نمی دهد.

تقریباً هر محصول مایکروسافت که امروز استفاده می شودیک مدل شی دارد که می تواند واسط آن با هر محصول دیگری  برپایة COM   ارتباط داشته باشد . به خاطر داشته باشید که  فکر کردن روی یک واسط به عنوان  ویژگی های  اشیاء و عملکردی که می تواند داشته باشد تلقی می گردد.

یک واسط عمومی واسطی است که یک برنامه نویس که از شیء  COM استفاده میکند آن را انتخابکرده تا به عنوان هر سرویسی که شما آرزوی آن را دارید دردسترس شما قرار دهد (حتی این می تواند از طریقWINDOWS NT  کنترل شود  ) معمولاً یک تابع برای انجام آنچه اتفاق  می افتد

لازم میباشدمثلاً درVBتابعی بنام CREATE OBJECT وجود دارد که یک نمونه از کلاس مشخص   شده را ایجاد ویک رجوع به شیءرا برمی گرداند   وقتی که برنامهُ  سرویس گیرنده با استفاده ازتابع   REATE OBJECT   یک  CLASS می سازد   (COM-SERVERNAME.CLASSNAME  ) بااستفاده از یک اشاره گرمی تواند به تمام خواص متددهای آن کلاس که درسرویس دهندة COM است دسترسی پیدا کند .این سرویس دهنده می تواند یک تابع ساده DLL ویاکل برنامه کاربردی مثل INTERNET EXPLORER,WORD,EXCELیا OUTLOOK باشد.

اینجا یک مثالی است که ممکن است شما در یک برنامه کاربردی VB آنرا ببینید این تابع به منظور  راه اندازی کردن  یک برنامه روی چند کامپیوتر CLIENT-SERVER است.شما عملاً،عملکرد COMرا هنگامیکه  داده ها از یک منبع داده با استفاده ازADO   باز گردانده می شوند  را دیده  اید. مثال بعدنشان می دهد که چطور یک RECORDSET با محتوای جدولTBLUSERGROUP    از پایگاه دادة SECURITY ایجاد می شود.

                                                AS NEW ADODB.RECORDSET  DIM OBJRECORDSET

 

OBJRECORDSET.OPEN "TBLUSERGROUP”,DSN=”SECURITY;UID=SA;PWD;”              

این مثال بسیارساده است.  نیاز دیگری که باید وجود داشته باشد این است که ماشین سعی در ایجاد اشیایی کند که بتواند یک رجوع را به  کلاس و  سرویس دهنده در رجیستری آن پیدا کند . اگر این رجوع به یک DLL  یا EXE  که روی همان   ماشین قرار گرفته ، به عنوان یک فراخوانی  برنامه کاربردی ، اشاره کند،  در این صورت COM می باشد ،  اگر سرویس گیرنده روی  ماشین  خودش یک نماینده پیدا کند  که ان به ماشین دیگری اشاره داشته باشد در این صورت یک COM   توزیع شده یا   DCOM خواهد بود  .  همانطور که ممکن است حدس بزنید آن چیزی  اغلب در  برنامه های کاربردی چند سطحی که می تواند روی  سرویس دهندهای شبکه    قرارگیرد و توسط  سرویس گیرنده ها به اشتراک گذاشته شود DCOM می باشد.

فواید استفاده از DCOM چندین فایده مختلف در استفاده از DCOM در مقابل COM وجود دارد.

نگهداری:  در روش  DCOM   یک شئ  بر روی  سرویس دهنده قرار می گیرد و هیچ سرویس گیرنده ای آن را به روز در نمی اورد.  هر گونه تغییر و تحول در یک  شئ که   روی سرویس دهنده قرار دارد باعث می شود  که این تغییرات بلا فاصله به تمامی سرویس گیرنده ها انتقال یابد.

2-مدل تک برنامه ای: از دید برنامه نویس  تمام اشیاء COM یکسان  است و احتیاج  بکار اضافی برای تولید  DCOM نیست. تنها مسئله سازماندهی ان می باشد. شما نیز می توانید در صورتی که از نظر هزینه مقرون به صرفه باشد اجزاء را به سرویس دهنده  توزیع کنید تا   سرویس دهی آن نیز اسانتر شود.

تابعیت انعطا ف در گسترش: اغلب اینطور به نظرمی رسد که اشیاء COM, UI-CENTRIC روی پردازش های سرویس گیرنده اجراء می شوند در حالیکه سرویس دهندهای      DATA- CENTRIC   روی شبکه اجراء می گردند حال اگر معماری سیستم تغییر کند به موجب آن    DLLسمت سرویس گیرنده  باید  سرویس دهنده توزیع شود  و کارهای  خیلی کم باید انجام گیرد این مسئله تنها در سازماندهی می باشد و نیازی به تغییر در کد برنامه نیست .

4-سکوهای CROSS  :  DCOM توسط سکوهای زیر پشتیبانی می شود WINDOWS 4.0+    APPLE ACINTO, SH WINDOWS 95, SUN SOLARIS, AIX, MVS,SCO UNIXWARE,       LINUX .

ارتباط پردازشهای CROSS در DCOM  از میان شبکه توسط STUB ها و نماینده ها انجام میگیرد.  هنگامیکه یک شئ   COM روی یک سرویس گیرنده در خواست می شود  ان   رجیستری ماشین را برای وجود سرویس دهنده و کلاسها از طریق PROGID   چک می کند.   اگر سرویس دهنده به عنوان یک جزء COM سازماندهی شده باشد روتین COM باید یک  شئ    PROXY را روی سرویس گیرنده پیدا کند.

3-1 OLE :

یک تکنولوژی است که به برنامه ها اجازه همکاری با یکدیگر را می دهد ( برای مثال میتوانیم در درون برنامه WORD . از یک لیست EXEL  استفاده کنید ، بدون انکه برنامه EXEL   را باز کرده باشید انهم به صورت مستقیم  ) . OLE   تعدادی سرویس  شامل عملیات  کشیدن و  رها کردن   (DRAY-AND-DROP  ) و اتوماسیون را ارائه می کند .

                                                                                               1-OPTION  EXPLICIT

2-DIM  MWORD . AS  NEW WORD. APPLICATION                                                              

3-                                                                                                                                                 

                                                                4-PRIVATE  SUB  CMD WRITE- CLICK ( )

5-CMD WRITE. ENABLED= FALSE                                                                                                                                                              6-CALL M WORD. DOCUMENTS.ADD   

7-M WORD. SELECTION. SHADING. TEXTURE= WD TEX TURE22 PT5 PRECE      

8-MWORD. SELECTION.FONT. SIZE=30                                                                            

9-CALL  MWORD . SELECTION. TYPETEXT (TXTINPUT.TEXT)                                  

                            10-CALL  MWORD .DOCUMENTS(1). SAVEAS(“D,WORD.DOC”)

                                                                                          11-CALL  MWORD. QUIT

                                                                                                 12-END SUB               

در خط 1 ما یک شئ به نامMWORD  می سازیم . در دکمه CMD WRITE در خط 5 ما دکمه را خاموش می کنیم در خط 6 یک سند اضافه می کنیم . در خط 7 رنگ پس زمینه را تغییرمی دهیم با ثابت     WD TEXTURE22 PT5 PRECENT .  در خط99   مقداری را از    TEXTBOX  به نام    TEXTINPUT  گرفته به داخل DOCUMENT  می ریزیم و در خط 10    DOCUMENرا  ذخیره می کنیم.

 

 

4-1 ACTIVEX

کنترل های اکتیواکس اجرای قابل استفاده مجددای هستند که به برنامه های  ویژوال بیسیک اضافه میشوند.  یک  کنترل اکتیواکس تقریبا هر کاری که  برنامه نویس  تصور کند میتواند انجام دهد، تقویم، پردازش لغت، ویرایشگر تصویر، بازی کارت وغیره 

کنترلهای اکتیواکس می توانند از دید کاربر مخفی باشند یا در دید کاربر قرار بگیرند. برای مثال کنترل اکتیواکس بازی کارت به طور  مشخص بایستی در دید کاربر قرار داشته  باشد.  کنترلهای اکتیواکس تکامل   تدریجی  کنترلهای  OLE هستند،  برخی از کنترلها به مانند یک میزبان برای یک کنترل دیگر به کار می روند.

کنترل اکتیواکس ریشه در کنترلهای OLE   و توسعه کنترلهای   ویژوال بیسیک دارند.   کنترلهای   VBXقبل ازکنترلهای اکتیواکس ایجاد شده اند. کنترلهای OLEو  VBX تکنولوژی سالهای  پیش هستند. هزاران کنترل VBX در طی  سالهای گذشته ایجاد شدهاند.   تعدادی از این کنترلهای VBX مجددا توسط کنترلهای اکتیواکس باز نویسی شده اند .  ازکنترلهای  VBX  نمی توان  در ویژوال بیسیک 5 یا 6 استفاده کرد.

سه نوع متفاوت از کنترلهای اکتیواکس را می توان  توسط  ویژوال بیسیک ایجاد کرد. کنترلهای ایجاد شده   توسط کاربر کنترلهای افزودنی و کنترلهای متراکم . ساخت و توسعه   کنترلهای ایجاد شده توسط کاربربسیارمشکل است. این کنترلها انعطاف پذیری بیشتر  درطراحی فراهم می اورند OLEDB.

OLEDB یک دستور کار با ذکر  خصوصیاتی است که  تعریف می کند   چگونه  دسترسی   داده مایکروسافت کار می کند به طور خاص مشخصات OLEDB در زیر امده است:

1-OLEDBبه عنوان یک رابط برنامه نویسی در سطح سیستم موجود می باشد.   این خصوصیت مشابه ODBC میباشد.

 در حالیکه ODBC برای دسترسی به پایگاه داده ای رابطه ای ایجاد شده بود،   OLEDB برای دسترسی به هرذخیره دادهای طراحی گردیده است.  برای مثال شما می توانید   آنرا برای دسترسی  به منابع رابطه ای یا غیر رابطه ای که شامل MAIN FRAME, ISAM/RSAM  و  پایگاه  داده های سلسله مراتبی می باشند بکار ببرید. همچنین می توان به سیستمهای ذخیره فایلی که  کمتر نستی هستند از قبیل سیستمهای پست الکترونیکی و سیستمهای  فایل که  داده های   متنی و گرافیکی و غیره را ذخیره می کنند دسترسی داشته باشد.

3-OLEDB  یک مجموعه ای از رابطهای COM را تعریف میکند که سرویسهای سیستم مدیریت پایگاه دادهای ختلف را کپسوله می کند.

مقاله در مورد data base

فرمت :WORD                          تعداد صفحه :68

مقدمه :

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.

در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.

BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده  بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است.  به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

 

بانک اطلاعاتی چیست ؟

آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.

یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.

برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.

داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :

1- شرکت تولیدی        2- بانک      3-بیمارستان

4- دانشکده            5- اداره دولتی       

هر اداره باید داد هایی راجع به عملیات خود نگهداری کند . این داده ها ، همان داده های پایدار هستند این موسسات ممکن است داده های زیر را دارا باشند:

  1. داده های مربوط به تولید
  2. داده های حسابداری
  3. داده های بیماران
  4. داده های مربوط به دانشجویان
  5. داده های مربوط به برنامه ریزی

اهداف و مزایای بانک اطلاعاتی :

بطور کلی اهداف و مزایای یک بانک اطلاعاتی را می توان در چهار بخش خلاصه کرد :

  1. رشد پذیری
  2. سرعت و کیفیت بالاتر
  3. صرفه جویی در حافظه
  4. اشتراکی شدن داده ها

هر چند پاسخ به این سوال تا حدی به این بستگی دارد که سیستم تک کاربره است یا چند کاربره.

برای مثال اگر سیستم تک کاربره باشد امتیازات سیستم بانک اطلاعاتی نسبت به سیستم سنتی که رکوردها بر روی کاغذ نگهداری می شود عبارت اند از :

فشردگی : نیازی به فایل های متنی حجیم نیست.

مقاله در مورد Data mining

فرمت :WORD                          تعداد صفحه :46

چکیده :

       داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.

این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها , الگوها و روابط مخفی را کشف کندابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربراتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازنداین تکنولوژی نوظهور، اخیرًا به طورفزایند های در تحلیل ها مورد استفاده قرار می گیرد.

 

    کلمات کلیدی :

          Data mining, Predictive data mining, Exploration data analysis,

         Data warehousing, Olap, neural network, Deployment , machine

         Learning, Meta-learning, Bagging , Boosting , clustering , Eda

         Drill-down analysis, Stacket generalization , classification       

 

مقدمه :

          امروزه با حجم عظیمی از داده ها روبرو هستیم. برای استفاده از آنها به ابزارهای کشف دانش نیاز داریم. داده کاوی به عنوان یک توانایی پیشرفته در تحلیل داده و کشف دانش مورد استفاده قرار می گیرد. داده کاوی در علوم (ستاره شناسی،...)‌در تجارت (تبلیغات، مدیریت ارتباط با مشتری،...) در وب (موتورهای جستجو،...) در مسایل دولتی (فعالیتهای ضد تروریستی،...) کاربرد دارد.  عبارت داده کاوی شباهت به استخراج زغال سنگ و طلا دارد. داده کاوی نیز اطلاعات را که در انبارهای داده مدفون شده است، استخراج می کند.

در واقع هـــــدف از داده کاوی ایجاد مدل هایی برای تصمیم گیری است. این مدلها رفتارهای آینده را براساس تحلیلهای گذشته پیش بینی می کنند. به کاربردن داده کاوی به عنوان اهرمی برای آماده سازی داده ها و تکمیل قابلیتهای انباره داده ، بهترین موقعیت را برای به دست آوردن برتریهای رقابتی ایجاد می کند.

   داده کاوی (Data mining)    :                    

         داده کاوی (Data mining) یک فرایند تحلیلی است که جهت کاوش داده ها (معمولاً حجم بالای داده ها و یا داده های تجاری و مربوط به  بازار) و جستجوی الگوهای پایدار یا روابط سیستماتیک مابین متغیرها بکار میرود وسپس با اعمال الکو های شناسایی شده به زیر مجمو عه های جدید صحت  داده های بدست آمده بررسی میگردد. هدف نهایی داده کاوی پیشگویی است.

سازما نها معمو ً لا روزانه مقدار زیادی داده را در انجام عملیات تجاری خود تولید و جمع آوری می کنند.

امروزه برای این پایگاه های داده شرکتی عجیب نیست که مقدار داده های آن در حد ترابایت باشد. با این حال علی رغم ثروت اطلاعاتی عظیم ذخیره شده حدس زده می شود که فقط ٪ ٧کل داد ه هایی که جمع آوری  می شود مورد استفاده قرار می گیردبدین ترتیب مقدار قابل توجهی داده که بدون شک حاوی اطلاعات ارزشمند سازمانی است تا حد زیادی دست نخورده باقی می مانددر محیط تجاری عصر اطلاعات، که هر روز رقابتی تر می شود  می توان با استخراج اطلاعات از داد ه های استفاده نشده به تصمیم گیری های استراتژیک دست یافتدر طول تاریخ تحلیل داده ها از طریق رگرسیون و دیگر تکنیک های آماری انجام شده است برای استفاده از این تکنیکها ، لازم است که تحلیل گر مدلی خلق کند و فرآیند گر دآوری دانش را سازمان دهد.

اما امروزه این روش ها به تنهایی کافی نیستند و باید از روش ها ی خود کار استفاده کرد.

داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.

این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها ، الگوها و روابط مخفی را کشف کندابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربر اتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازنداین تکنولوژی نوظهور، اخیرًا به طور

فرایند های در تحلیل ها مورد استفاده قرار می گیرد

 

  داده کاوی پیشگویانه رایج ترین نوع داده کاوی است و با برنامه های کاربردی تجاری در ارتباط مستقیم است . فرایند داده کاوی از سه مرحله تشکیل شده است.

ا- کاوش اولیه (initial exploration )

   2-ساختن مدل یا شناسایی الگو بوسیلة سنجیدن اعتبار وصحت داده ها

   3-گسترش

 

1- مرحله کاوش(Exploration)  :

این مرحله معمولاً با آماده سازی داده ها آغاز می شود که تشکیل شده است از پاکسازی داده ها (cleaning data) ،تغیر شکل داده ها، انتخاب زیر مجموعه ای از رکورد ها (در زمانی که مجموعه ای از داده ها با حجم بالایی از فیلد ها  موجود است) و انجام دادن برخی عملیات اولیه جهت قرار دادن  متغیر ها در یک بازة قابل مدیریت،که بستگی به روش آماری ای که مورد نظراست دارد و پس ازآن به طبیعت مسئله تحت بررسی مربوط می شود.

مقاله در مورد Data Warehouse برای سازمانها

فرمت :WORD                          تعداد صفحه :41

Data Warehouse برای سازمانها

در حالی که عمر کوتاهی از استفاده از Database بعنوان بستری برای داده ها جهت انجام آنالیزهای پیچیده می گذرد، ولی نیاز به اینگونه عملیات از دیرزمانی احساس می شده و ابزار Database نیز در اینمورد از ارجحیت خاصی برخوردار گردیده اند. پاسخ به سؤالاتی نظیر What – If ، شبیه سازمانهای عملیات مهم مانند معرفی یک محصول جدید، یا تعیین پر سودترین محصولات، همگی از نیازهای اصلی کسب و کار بشمار آمده و ایجاد Data warehouse به کمک کامپیوتر جهت حل اینگونه مسایل کمک بسیار بزرگی کرده است.

در واقع کامپیوتر جهت حل مسایل پیچیده آنالیز داده ها، از سالهای 1950 مورد استفاده بوده اند و اساساً ماهیت مسایلی که توسط Data warehouse حل می شود، در این پنچ دهه تفاوتی نکرده است. انجام عملیات مختلف بر روی اعداد برای بدست آوردن نتایج گوناگون، عملیات Aggregation روی داده های هر مجموعه و آنالیز واریانس  داده ها، جدید بشمار نمی آیند.

Expert Systems & Decision Support Systems

چنانچه به مسیر تحول داده ها توجه شود، الگوی واضحی از طرز استفاده آنها در Data Warehouse های حتی پیچیده دیده می شود. عامل مهمی که در این مسیر بسیار تغییر یافته است سرعت می باشد، سرعتی که با آن برای سؤالات پاسخی ایجاد می گردد. از سالهای 1975 تا 1990 برای مدیران برنامه ریزی استراتژیک، ساعتهای طولانی منتظر ماندن برای دریافت پاسخ امری عادی بشمار می آمد. امروزه Warehouse های Decision Support امکان ایجاد پاسخ برای انواع Query (پرس و جوها) را حتی برای کاربر نهایی در کمترین زمان ممکن (کسری از ثانیه) دارا می باشد. بنا به ماهیت سوالات مطروحه در صنعت امروز و حساسیت پاسخگویی، نیاز به سرعت در پاسخگویی بسیار احساس می شود.

با ایجاد یک شبیه سازی و یا طرح What – If از سوی کاربر Data Warehouse ، غالباً پاسخ به یک سؤال منجر به طرح سوالات دیگر خواهد شد و عامل زمان در این امر نقش مؤثری دارا می باشد.

Expert Systems & Data Warehouse

Expert System در دنیای کامپیوتر واژه ای است که برای هر برنامه حاوی عبارت IF مورد استفاده قرار می گیرد. بطور کلی یک سیستم خبره با Expert System پروسس ساخته یافته تصمیم گیری در ذهن بشر را مدل داده و آنرا به شرایط دنیای واقعی می رساند.

 هر پروسس Decision Making قوانین یا Rule هایی در Interface engine دارند. Interface Engine جهت بکار انداختن اجزای جمع آوری اطلاعات یک سیستم که نهایتاً به راه حل مساله خواهند رسید، مورد استفاده می باشد. در واقع سیستم خبره تصمیمی برای کاربر می گیرد، در حالی که سیستم Decision Making تصمیمی را بهمراه کاربر می گیرد. سیستم خبره هیچ امکاناتی برای دخالت انسان در پروسس تصمیم گیری فراهم نمی کند. بسیاری تصمیم گیریهای واقعی در دنیای مدیریت نیازی به دخالت انسانی ندارد و Data Warehous قادر به تأمین پاسخ بدون دخالت کاربر می باشد. یعنی با وجود Data Warehouse  کامپیوتر قادر به تولید گزارشات روزانه مورد نیاز بطور اتوماتیک می باشد. هم چنین یک سیستم DSS ، داده ها را طوری aggregate اولیه می نماید که مدیریت قادر به نگرشی کلی و نتیجه گیری می گردد. در DSS ها، هر قدر میزان aggregate در داده ها بالاتر بوده، قدرت تصمیم گیری و پیش بینی انسان بیشتر است.

Decision Support Systems & Data Warehouse

معمولاً Dss ها بعنوان نوعی از Data Warehouse هایی مطرح گشته که با حل مسایل نیمه ساختار یافته سرو کار دارد. بعبارتی دیگر مساله هر دو جز ساختار یافته و نیافته را دارا بوده و جز ساختار نیافته نیاز به دخالت انسانی داشته و ارتباط انسان با DSS را ایجاب می نماید.

اجزای ساختار یافته یک DSS ، قوانین تصمیم گیری یا Decision Rules ذخیره شده بعنوان سیستم پردازش مسایل می باشند و جز دیگر به انسان واگذار می شود. مثالهایی از مسایل نیمه ساختار یافته : انتخاب یک سایت برای کارخانه، و یا انتخاب سبد سهام (Stock Portfolio ).

در تکنولوژی Decision Support  بسیاری عملیات نیاز به دخالت انسانی دارد مثل انتخاب سایت که اجزا ساختار یافته و نیافته را با هم دارد. عوامل و قوانینی براحتی قابل اندازه گیری بوده و در سیستم Database نگهداری می شوند و این به کاربر سیستم امکان ایجاد سناریوی What – If را می دهد. با اینحال وجود اجزای ساختار یافته، ساختار یافتگی کلی پروسس تصمیم گیری را تضمین نمی نماید.

یک سیستم DSS این مشخصات را دارد :

  • یک مسأله اتفاق نیافتاده برای حل موجود است.
  • دادن ورودی توسط انسان لازم است.
  • مدلی برای تست فرضیات Hypothesis test موجود است.
  • انجام Query های خاص امکانپذیر است (در پی انجام درخواستهای مکرر در سیستم از Database ، هر پاسخ Query منجر به Query دیگری خواهد شد، چون منظور از این Query ها ایجاد Query بدون شکلی خاص برای اطلاعات موجود جهت تصمیم گیری است، زمانهای پاسخگویی بسیار با اهمیت اند)
  • ممکن است بیش از یک پاسخ قابل قبول بوجود بیاید.
  • منابع خارجی از داده ها نیز مورد استفاده قرار می گیرند.

همچنین DSS ها به کاربران امکان ایجاد سناریوی What – If را میدهند. اینها اساساً ابزارهای مدل دهنده ای هستند که به کاربر امکان تعریف محیط و شبیه سازی رفتار آن محیط در صورت بروز تغییرات را میدهند.

انواع خروجی های سیستم Decision Support عبارتند از :

  • (Management Information SystemMIS ، شامل پیش بینی ها و گزارشات استاندارد
  • تست فرضیات (Hypothesis Tests ) ، شامل تمامی سوالات متوالی که هر پاسخ منجر به طرح سوالات بعدی می شود.
  • ساخت مدل، ایجاد مدل و تأیید رفتار آن در برابر داده های historical در Data Warehouse مدلهای پیش بینی کننده، جهت پیش بینی رفتارها بر اساس عوامل historical مورد استفاده قرار می گیرند.
  • کشف جریانهای ناشناخته، مثلاً علت فروش بالای یک محصول در منطقه ای خاص. ابزار داده کاوی Data Minig پاسخگوی اینگونه سوالات، حتی در حالاتی که سوالی خاص مطرح نشده باشد، می باشد.

مقاله در مورد DSL02 شبکه

فرمت :WORD                          تعداد صفحه :19

مقدمه :

باتوجه به نیاز بازار VDSL می تواند به صورت متقارن یا نامتقارن به کار گرفته شود .

به دلیل محدودیت های فیزیکی مهم ترین آن تضعیف در فرکانس های بالا است ،مسئله فاصله یکی از بزرگترین محدودیت ها در VDSL می باشد . VDSL تا فاصله 1.5km/  می تواند به کار گرفته شود .

(جریان پایین رود در واقع مضربی از SONET با سرعتی معادل با 155.52Mb می باشد .)

VDSL شباهت زیادی با ADSL دارد از نقطه نظر تکنولوژی VDSL در آینده می تواند جایگزین مناسبی برای ADSL باشد . VDSL دارای سرعتی در حدود 10 برابر سریعتر از ADSL می باشد .

یکی از امتیازات اصلی ADSL بر VDSL این است که ADSL از خطوط زوج مارپیچ موجود استفاده می کند . در حالی که VDSL نیاز به فیبر نوری دارد . ADSL و VDSL از تکنیک های مشابهی برای ارسال و FEC استفاده می کنند ولی با این شرایط ADSL در فاصله 6000  تر سرعتی معادل 1.5-9mbps را دارا می باشد ، در حالی که VDSL در فاصله 1500 متر نرخ داده ای معادل 13-55Mbps را دارا می باشد .

محدودیت فاصله در VDSL بیشتر از ADSL است .

2-7-3 : HDSL (High Bit Rate DSL) :

HDSL یکی از کاملترین و قدیمی ترین سرویس های DSL است که برای انتقال دیجیتال با پنهای باند زیاد استفاده می شود . مشخصه اصلی HDSL متقارن بودن آن است ، یعنی پهنای باند بهدو قسمت مساوی برای جریان پایین رود و بالارود تقسیم می شود .

HDSL می تواند روی یک خط معمولی یا یک T1 (تا 1.544Mbps) یا یک خط E1 (تا 2.048Mbps ) کار کند .

HDSL به دلیل کاهش قیمت خطوط T1 و E1 دارای ارزش بسیاری شده است . HDSL به این خطوط کمک می کند تا در سر راه دیگر نیازی به repeater نباشد .

HDSL قادر است با استفاده از دو جفت سیم تابیده شده سرعت های معادل با T1 و یا E1 را ارائه دهد .

امروزه در آمریکا خطوط خصوصی و سرویس های اینترنت برای کاربردهای تجاری توسط خطوط T1 ارائه می شوند . خطوط T1 تا فاصله 900m از دفتر مرکزی نیازی به تکرار کننده ندارند ولی بعد از آن در هر 1.8Km نیاز به یک تکرار کننده می باشد .

تکرار کننده های T1 گران هستند ، اما به هر حال ارائه سرویس T1 مورد نیاز می باشند.

با استفاده از تکنولوژی HDSL برای ارتباطات T1 می توان تا فاصله 2.7Km از تکرار کننده استفاده نکرد . امروزه تمامی شرکتهای تلفن آمریکا برای خطوط T1 ، سریعاً از تکنولوژی HDSL استفاده می کنند تا در یک یا دوتکرار کننده صرفه جویی کرده باشند .

تکنولوژی HDSL برای ارسال بر روی خطوط T1 بر روی دو جفت Twisted pair پیاده سازی می شوند . (784Kbps برای هر خط)

سیستم های HDSL برای ارسال در E1 بر روی سه جفت Twisted Pair پیاده سازی می شوند . (هر خط 784 kbps) که در دو مورد ذکر شده یک خط ، کاملاً برای خط تلفن کاربر جداشده است .

HDSL از کدگذاری (2B1Q) استفاده می کند که پالس ها ، بلاک هایی از ست ها را تولید می کنند . 

مقاله در مورد DSLشبکه

فرمت :WORD                          تعداد صفحه :35

چگونه DSL کار می کند ؟

برای وصل شدن به اینترنت ، از طریق مودم ، شبکه منطقه ای ، کابل مدم یا DSL (مشترک خط) صورت می گیرد . DSL با سرعت بسیار بالا وصل می‌شود ، که از سیم های یکنواخت مانند خطوط تلفن استفاده می کند . در اینجا چند مزیت DSL آورده شده است :

1-شما می توانید از اینترنت خارج شوید و هنوز از خط تلفن برای صحبت کردن استفاده کنید .

2-حتی در مودم معمولی سرعت بسیار بالاست . (Mbps 5/1 در برابر kbps 56 ) .

3-لزوماً ، DSL به سیم کشی جدید نیاز دارد ، همان طور که قبلاً گفته شد، از خط تلفن استفاده می شود .

4-شرکت پیشنهاد می کند که معمولاً مودم DSL به عنوان بخش نصب است .

اما اشکالاتی وجود دارد :

1-یک DSL زمانی بهتر کار می کند که به مرکز نزدیکتر باشد .

2-ارتباط برای دریافت اطلاعات سریعتر صورت می گیرد ، به نسبت اینکه اطلاعات فرستاده شود .

3-سرویس در هر جایی موجود نیست .

در این قسمت ، چگونگی ارتباط DSL را که از طریق خط تالفن استاندارد رد و بدل می شود ، توضیح می دهیم ، و شما می توانید به مکالمات عادیتان با تلفن حتی زمانی که online هستید ، ادامه دهید .

 

صدای ضعیف و باندهای بزرگ :

اگر شما مطلب «چگونه تلفن کار می کند» را مطالعه کرده اید ، پس می‌دانید که نصب تلفن استاندارد در ایالات متحده شامل یک جفت سیم مسی است که شرکت خدمات تلفن آنرا در خانه تان نصب کرده است . سیمهای مسی فضای بسیاری دارند که در واقع برای انتقال مکالمات تلفنی شماست . آنه.ا قادر به رسیدگی پهنای باند های بزرگتر یا اندازه گیری میزان فرکانس به نسبت میزان صدای لازم هستند . DSL «ظرفیت فوق العاده ای» دارد که برای رد . بدل کردن اطلاعات بدون اینکه قابلیتخط برای انجام مکالمات مختل شود ، است . کل طرح بر اساس فرکانسهای مخصوص تطبیقی برای کارهای معین است ، برای درک بهتر DSL ، اول لازم است که شما درباره خطوط تلفن عادی مطلبی را بدانید ، یک نوع تلفن های حرفه ای (پیشرفته) POTS نامیده می شود، که برای ارائه خدمات تلفن های قدیمی است . یکی از راههایی است که POTS بیشتر سیمهای شرکت تلفن و تجهیزات را بامحدود کردن فرکانسهایی که سوئیچ شده اند ، ‌تلفن ها و دیگر تجهیزات را می سازد . صدای کسانی که با تن (لحن صدا) نرمال مکالمه می کنند ، با  فرکانس 3400 هرتز در هر دقیقه انتقال می یابد .

این میزان فرکانس ناچیز است . مثلاً ، مقایسه این با فرکانس بیشتر اسپیکرهای استریو ، که تقریباً 20 تا 20 هزار هرتز است و خود سیمها دارای نیروی پتانسیل برای به کار بردن فرکانسهای بالای چند میلیونهرتز در بیشتر موارد است . استفادهد از برخی بخشهای کوچک سیم باند پهن از گذشته بوده، به خاطر دارید که سیم تلفن در محلی قرار داشت که یک جفت سیم مسی به هر خانه کشیده شده بود ، که این کار حدوداً یک طرفی انجام می شد . با معین کردن فرکانسها ، سیستم تلفن ، سیمهای بسیار را در فضای بسیار کوچک قرار داده اطلاعات به طور دیجیتال به نسبت آنالوگ ارسال می گردد که می توان بدون خطر از ظرفیت بیشتر خط تلفن استفاده کرد . DSL تنها برای چنین کاری استفاده می شود . کاربران (یوزرها) بیشتر خانه ها و شرکتهای کوچک به خط DSL نامتقارن (ADSL ) وصل می شوند . ADSL فرکانسهای موجود در خط تلفن را تقسیم می کند ، با این فرض که بیشتر کاربران (یوزرها) اینترنت ، اطلاعات داون لود (download) می کنند ، و آنها می توانند دانسته های بیشتری راارسال کنند . با این فرض ، اگر سرعت ارتباط از اینترنت 4-3 دقیقه سریعتر صورت گیرد ، سپس کاربر زمان بیشتری می تواند استفاده کند . 

مقاله در مورد Excel 2000

فرمت :WORD                          تعداد صفحه :34

مقدمه :

Excel 2000 یک نرم افزار صفحه گسترده قوی است و به عنوان یکی از قویترین صفحه گسترده ها انتخاب شده است .

Excel قابلیت هایی دارد که شامل این موارد است :

1.

2.

3.

4.

Excel این امکانات را در کمترین زمان ممکن در اختیار ما قرار می دهد .

اکسن  2000 آخرین نسخه از معروفترین برنامه صفحه گسترده در دنیا میباشد و پیش از آخرین نسخه اکسل دارای ویژگیها ، توابع و خصایص جدید می باشد و بدین دلیل است که شمارة ویرایش جدیدی  را به عنوان Excel 2000 با خود دارد .

عملیات زیادی را میتوانید در اکسل 2000 انجام دهید . این برنامه از قدرت بسیار بالایی برخوردار است . اکسل بیش از یک برنامه محاسباتی ساده میباشد که فقط برای جمع ارقام استفاده شود . میتوانید عملیات پیچیده ای مانند کار باداده ها، استفاده از توابع ،‌مرتب سازی داده ها و حتی وارد نمودن ارقام برای کسب یک هدف از قبل تعیین شده را انجام دهید . همچنین می توانید ارائه داده ها را مجدداً  مرتب سازید . اطلاعات را از برنامه های دیگر وارد نمائید یا آنها را به برنامه های دیگر وارد کنید و یافایل ها را به صفحات یک سایت وب ارسال نمائید .

اکسل بسیاری از کارهای کسل کننده ، وقت گیر و مشکل را خودکار سازی می کند .

با اعمال هرگونه تغییر برروی داده ها اکسل نتایج را به صورت خودکار مجدداً محاسبه می کند . جمع محاسبات در یک محدوده کار برگ را میتوان در محدودة دیگری از کاربرگ استفاده نمود و تغییرات اعمال شده در یک قسمت در محاسبه مجدد در قسمتهای دیگر نیز به کارگرفته می شوند .

میتوانید با چندین کاربرگ کار کنید محتویات آنها را جدا نگه دارید یا اینکه آنها را به یکدیگر مرتبط سازید و داده ها را از یک کاربرگ به دیگری انتقال دهید . میتوانید به طور همزمان بیش از  یک کاربرگ بازداشته باشید و با کلیک ماوس بین آنها حرکت کنید و میتوانید طبق نظرخود اکسل را سفارشی سازی نمائید و جهت توسعه قدرت اکسل برنامه هایی را در ویژوال بیسیک بنویسید . 

مقاله در مورد firewall و سرورها

فرمت :WORD                          تعداد صفحه :33

اصولاً یک firewall روشی است برای کنترل ، جلوگیری و چک کردن آنچه که وارد شبکه می شود یا از آن خارج می گردد .

وظیفة firewall این است که از دسترسی غیرمجاز به شبکه چه توسط کاربران داخلی و چه خارجی جلوگیری نماید . همة اطلاعات ارسالی از firewall خواهد گذشت و این اطلاعات را چه ببینیم و چه بدون رویت چک می گردند .

شکل 8-1 چگونگی یک سیستم ویژه firewall و گنجاندن آن در شبکه را نشان می‌دهد .

در حقیقت firewall ، یک تعیین کننده مسیر می باشد که بر اساس معیارهای آن و معیارهای تعریف شده برای آن تصمیم به ارسال اطلاعات یا سرور کردن آنها می‌نماید.

تفاوت میان یک firewall و یک router (تعیین کننده مسیر) و در آن است که firewall می تواند بر اساس تنوع زیادی که در میارهایش دارد ، توان تصمیم گیری بالاتری را داشته باشد .

یک firewall حتی می تواند درون یک بسته از اطلاعات را جستجو کند برای اینکه مشخص شود محتویات اطلاعات آن ، همانی است که گفته شده یا نه .

اگرچه عمومی ترین استفاده ای که از firewall می شود محافظت از محدوده اطلاعات سازماندهی شده می باشد . برخی از شرکتها از firewall استفاده داخلی نیز می نمایند . این روش معمولاً بصورت عمومی برای محافظت از محیطهایی از شبکه که اطلاعات آن ممکن است حساس باشند از قبیل تحقیق و اطلاعات حسابداری استفاده می شود .

متأسفانه همینکه تصمیم به ایجاد یک firewall طراحی شده در داخل شبکه می گردد هزینه های متعددی در رابطه با ایجاد firewall نمایان می گردد .

برخلاف نقش برخی از Server های دیگر ، که در این فصل توضیح داده شده ، که می توانند یک ابزار باشند و به تنهایی نمی توانند کارشان را انجام دهند یک Server firewall  می تواند چنین باشد .

ایمن سازی آن و ایجاد یک سازماندهی و تعمیرات و نگه داری firewall می تواند مهم باشد .

هزینه ها چه از لحاظ مالی و چه از جهات دیگر که مربوط به Server های firewall می باشد ، شامل :

- هزینه های نخستین نرم افزاری و سخت افزاری

- هزینه های به روز نرم افزاری و سخت افزاری

- هزینه های آموزشی و وضعیت اجرائی آن

- نیازمندی به چم و بررسی فایلهای پایه ، مشاهده شکافهای ایمن سازی (شکافهایی که باعث تضعیف ایمنی می شوند)

- ایجاد مشکل در firewall

- ایجاد مزاحمت برای استفاده کننده که باعث از بین رفتن انگیزه برای ارتباط با شبکه می گردد .

محصولات firewall برای همة سیستم عاملهای بزرگ (NOS) قابل دسترسی می‌‌باشند.

امنیت کامپیوتر چیست ؟ بصورت خیلی اساسی اطلاعات شما جلوگیری می کند و از اینکه شخصی عملیاتی بر روی آنها انجام دهد ، جلوگیری می کند .

شما برای پاسخ دادن به دو سوال مهم باید یک firewall بخرید آن را و فعال کنید :

- کدام منبع شبکه با حفاظت ارتباط می یابد ؟ پاسخ به این سوال ، میزان امنیت

کاربردی برای منبع ویژه ای یا اطلاعات درون یک سرور نامیده می شود . برای مثال ، اگر یک سازمان فایلهای حساسی داشته باشد ،‌ آنگاه بالاترین سطح از password ها و رمزها مورد نیاز است .

- چه کسی این منابع را حفاظت می کند ؟ کسی که بزرگترین تهدید برای شبکة شماست به شما کمک خواهد کرد تا در مورد سازماندهی شبکه فایروالتان تصمیم‌گیری کنید .

برای مثال ، در یک مدرسه شاید بزرگترین تهدید کنندگان امنیت ، جوانانی هستند که بعد از ظهرشان را به تلاش برای دستیابی به رکوردهای مدرسه و یا فایلهای زیان آور می گذرانند .