فرمت :WORD تعداد صفحه :35
|
مقدمه |
2 |
|
مراحل ساخت پردازنده |
3 |
|
شرکت های تولید کننده پردازنده |
9 |
|
تاریخچه ریزپردازنده ها |
9 |
|
درون یک پردازنده |
12 |
|
ریجستر و Cache |
15 |
|
دستورالعمل های ریزپردازنده |
16 |
|
نسل های پردازنده ها |
20 |
|
موارد موثر بر روی کارایی یک پردازنده |
21 |
|
بررسی انواع پردازنده پنتیوم |
23 |
|
پردازشگر های ۶۴ بیتی |
26 |
|
مقایسه پردازنده های 32 بیتی با 64 بیتی |
27 |
|
نکاتی در مورد تراشه های 64 بیتی |
30 |
|
ویژگی هایLGA775 و سوکت Prescott |
31 |
مقدمه
سی پی یو یا به عبارتی واحد پردازشگر مرکزی در حکم مغز و اداره کننده ی کامپیوتر است و مسئولیت انجام محاسبات ریاضی داخلی کامپیوتر و فرمان دادن به دیگر اجزا را به عهده دارد. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد.
سی پی یو محاسبات داخلی کامپیوتر را به وسیله ی دو عدد 0 و 1 ( صفر و یک ) انجام میدهد. کلیه ی قطعات داخل کامپیوتر برای انجام کارها و محاسبات خود نیازمند این قطعه ی کوچک هستند که این ارتباط را از طریق خطوطی با نامIRQ ( در خواست وقفه ) برقرار میکنند. ساختمان داخلی سی پی یوها نیز متشکل از ترانزیستور های بسیار ریز است که به تعداد بسیار زیاد و دقت بسیار بیشتر در کنار هم قرار داده شده اند. برای مثال یک سی پی یو متعلق به کمپانی اینتل با سرعت 3.4 گیگا هرتز متشکل از 125 میلیون ترانزیستور کنار هم قرار داده شده است که سایز هر کدام از انها 90 نانو متر معادل 0.09 میکرون است! رقمهایی اعجاب انگیر که حاکی از پیچیده و اسیب پذیر بودن ساختار این قطعه دارند.
مراحل ساخت پردازنده
1: ماده اولیه
امروزه همه می دانند که ماده اولیه پردازنده ها همچون دیگر مدارات مجتمع الکترونیکی، سیلیکون است.در واقع سیلیکون همان ماده سازنده شیشه است که از شن استخراج می شود. البته عناصر بسیار دیگری هد در این فرایند به کار برده می شوند و لیکن از نظر درصد وزنی، سهم مجموع این عناصر نسبت به سیلیکون به کار رفته در محصول نهایی بسیار جزئی است.
آلمینیوم یکی از موارد دیگری است که در فرایند تولید پردازنده های مدرن، مس به تدریج جایگزین آلمینیوم می شود. علاوه بر آنکه فلز مس دارای ضریب هدایت الکتریکی بیشتری نسبت به آلمینیوم است،دلیل مهم تری هم برای استفاده از مس در طراحی پردازنده های مدرن امروزی وجود دارد. یکی از بزرگ ترین مسائلی که در طراحی پردازنده ها ی امروزی مطرح است، موضوع نیاز به ساختارهای فیزیکی ظریف تر است. به یاد دارید که اندازه ها در پردازنده های امروزی در حد چند ده نانو متر هستند. پس از آنجایی که با استفاده از فلز مس، می توان اتصالات ظریف تری ایجاد کرد، این فلز جایگزین آلومینوم شده است.
2: آماده سازی
فرایندهای تولید قطعات الکترونیکی از یک جهت با بسیاری از فرایندهای تولید دیگر متفاوت است. در فرایندهای تولید قطعات الکترونیک، درجه خلوص مواد اولیه مورد نیاز در حد بسیار بالایی اهمیت بسیار زیادی دارند.
اهمیت این موضوع در حدی است که از اصطلاح electronic grade برای اشاره به درجه خلوص بسیار بالایی مواد استفاده می شود.
به همین دلیل مرحله مهمی به نام آماده سازی در تمامی فرایندهای تولید قطعات الکترونیک وجود دارد. در این مرحله درجه خلوص موارد اولیه به روش های گوناگون و در مراحل متعدد افزایش داده می شود تا در نهایت به مقدار خلوص مورد نظر برسد. درجه خلوص مواد اولیه مورد نیاز در این صنعت به اندازه ای بالاست که توسط واحدهایی مانند ppm به معنی چند اتم نا خالصی در یک میلیون اتم ماده اولیه،بیان می شوند.
آخرین مرحله خالص سازی ماده سیلیکون،به این صورت انجام می شود که یک بلور خالص سیلیکون درون ظرف سیلیکون مذاب خالص شده قرار داده می شود، تا بلور باز هم خالص تری در این ظرف رشد کند ( همان طور که بلورهای نبات در درون محلول اشباع شده به دور یک ریسمان نازک رشد می کنند ) . در واقع به این ترتیب، ماده سیلیکون مورد نیاز به صورت یک شمش تک کریستالی تهیه می شود ( یعنی تمام یک شمش بیست سانتی متری سیلیکون، یک بلور پیوسته و بدون نقض باید باشد!). این روش در صنعت تولید چیپ به روش cz معروف است. تهیه چنین شمش تک بلوری سیلیکون آن قدر اهمیت دارد که یکی از تحقیقات اخیر اینتل و دیگر شرکت های تولید کننده پردازنده، معطوف تولید شمش های سی سانتی متری سیلیکون تک بلوری بوده است. در حالی که خط تولید شمش های بیست سانتی متری سیلیکون هزینه ای معادل 5/1 میلیارد دلار در بر دارد، شرکت های تولید کننده پردازنده ، برای بدست آوردن خط تولید شمش های تک بلوری سیلیکون سی سانتی متری، 5/3 میلیارد دلار هزینه می کنند. موضوع جالب توجه در این مورد ان است که تغییر اندازه شمش های تک بلوری ، تاکنون سریع تر از یک بار در هر ده سال نبوده است. پس از آنکه یک بلور سیلیکونی غول آسا به شکل یک استوانه تهیه گشت، گام بعدی ورقه ورقه بریدن این بلور است. هر ورقه نازک از این سیلیکون، یک ویفر نامیده می شود که اساس ساختار پردازنده ها را تشکیل می دهد. در واقع تمام مدارات یا ترانزیستورهای لازم،بر روی این ویفر تولید می شوند. هر چه این ورقه ها نازک تر باشند،عمل برش بدون آسیب دیدن ویفر مشل تر خواهد شد. از طرف دیگر این موضوع به معنی افزایش تعداد چیپ هایی است که میتوان با یک شمش سیلیکونی تهیه کرد. در هر صورت پس از آنکه ویفرهای سیلیکونی بریده شدند.نوبت به صیقل کاری آنها می رسد. ویفرها آنقدر صیقل داده می شوند که سطوح آنها آیینه ای شود. کوچکترین نقص در این ویفرها موجب عدم کارکرد محصول نهایی خواهد بود. به همین دلیل،یکی دیگر از مراحل بسیار دقیق بازرسی محصول در این مرحله صورت می گیرد. در این گام،علاوه بر نقص های بلوری که ممکن است در فرایند تولید شمش سیلیکون ایجاد شده باشند، نقص های حاصل از فرایند برش کریستال نیز به دقت مورد کنکاش قرار می گیرند.
3: ساخت ترانزیستورها بر روی ویفر سیلیکونی
برای این کار لازم است که مقدار بسیار دقیق و مشخصی از ماده دیگری به درون بلور سیلیکون تزریق شود. بدین معنی که بین هر مجموعه اتم سیلیکون در ساختار بلوری دقیقا” یک اتم از ماده دیگر قرار گیرد. در واقع در این مرحله نخستین گام فرایند تولید ماده نیمه هادی محسوب می شود که اساس ساختمان قطعات الکترونیک مانند ترانزیستور را تشکیل می دهد. ترانزیستورهایی که در پردازنده های امروزی به کار گرفته می شوند،توسط تکنولوژی CMOS تولید می شوند.CMOS مخخف عبارتComplementary Metal Oxide Semiconductor است . در اینجا منظور از واژه Complementary آن است که در این تکنولوژی از تعامل نیمه هادی های نوع n و p استفاده می شود.
فرمت :WORD تعداد صفحه :40
مقدمه :
ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است. CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و...) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند.
● تاریخچه ریزپردازنده :
ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. بدین صورت تولید ریزپردازنده ها توسط شرکت های تولیدکننده به سرعت رشد یافت و به مدل های ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتیوم ۲، پنتیوم ۳، پنتیوم ۴ منتهی شد.
این پردازنده ها توسط شرکت intel و سایر شرکت ها طراحی و به بازار عرضه شد. طبیعتاً پنتیوم های ۴ جدید در مقایسه با پردازنده ۸۰۸۸ بسیار قوی تر می باشند زیرا که از نظر سرعت به میزان ۵۰۰۰ بار عملیات را سریعتر انجام می دهند. جدیدترین پردازنده ها اگر چه سریعتر هستند گران تر هم می باشند. کارآیی رایانه ها بوسیله پردازنده آن شناخته می شود. ولی این کیفیت فقط سرعت پروسسور را نشان می دهد نه کارآیی کل رایانه را. به طور مثال اگر یک رایانه در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم ۴ آن ۲۴۰۰ کیگاهرتز است، ممکن است اطلاعات را خیلی سریع پردازش کند. اما این سرعت بستگی به هارددیسک نیز دارد. یعنی این که پروسسور جهت انتقال اطلاعات زمان زیادی را در انتظار می گذراند.
پروسسورهای امروزی ساخت شرکت Intel، پنتیوم ۴ و سلرون هستند. پروسسورها با سرعت های مختلفی برحسب گیگاهرتز (معادل یک میلیارد هرتز با یک میلیارد سیکل در ثانیه است) برای پنتیوم ۴ از ۴/۱ گیگاهرتز تا ۵۳/۲ متغیر است و برای پروسسور سرعت از ۸۵/۰ گیگاهرتز تا ۸/۱ گیگاهرتز است. یک سلرون همه کارهایی را که یک پنتیوم ۴ انجام می دهد را می تواند انجام دهد اما نه به آن سرعت.
پردازنده دو عمل مهم انجام می دهد:
۱) کنترل تمام محاسبات و عملیات
۲) کنترل قسمت های مختلف
پردازنده در رایانه های شخصی به شکل یک قطعه نسبتاً تخت و کوچک به اندازه ۸ یا ۱۰ سانتی متر مربع که نوعی ماده، مانند پلاستیک یا سرامیک روی آن را پوشانده است تشکیل شده در واقع فرآیند بوجود آمدن این مغز الکترونیکی به این گونه می باشد که از سیلیکان به علت خصوصیات خاصی که دارد جهت ایجاد تراشه استفاده می شود. بدین گونه که آن را به صورت ورقه های بسیار نازک و ظریف برش می دهند و این تراشه ها را در درون مخلوطی از گاز حرارت می دهند تا گازها با آنها ترکیب شوند و بدین صورت طبق این فرآیند شیمیایی سیلیکان که از جنس ماسه می باشد به فلز و بلور تبدیل می شود که امکان ضبط و پردازش اطلاعات را در بردارد. این قطعه کار میلیونها ترانزیستور را انجام می دهد.
پردازنده وظایف اصلی زیر را برای رایانه انجام می دهد:
۱) دریافت داده ها از دستگاه های ورودی
۲) انجام عملیات و محاسبات و کنترل و نظارت بر آنها
۳) ارسال نتایج عملیات با دستگاه های خروجی
پردازنده مانند قلب رایانه است و از طریق کابلهای موجود با واحدهای دیگر مرتبط می شوند.
در واقع از نظر فنی عملکرد پردازنده با دو ویژگی تعیین می شود:
۱) طول کلید- تعداد بیت هایی که یک پردازنده در هر لحظه پردازش می کند و طول این کلمات معمولاً ۴ و ۸ و ۱۶ و ۳۲ و یا ۶۴ بیتی می باشد.
۲) تعداد ضربان الکترونیکی که در یک ثانیه تولید شده است و با واحد مگاهرتز سنجیده می شود.
محل قرارگیری پردازنده ها بر روی مادربرد می باشد. بنابراین بایستی هماهنگی لازم بین مادربرد و پردازنده وجود داشته باشد. این هماهنگی باعث بالا رفتن عملیات رایانه می شود. در غیر این صورت نتیجه خوبی بدست نمی آید.
نکته: بر روی پردازنده حروف و ارقامی دیده می شود که در واقع نشان دهنده شماره سریال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن می باشد. با توجه به نوع دستورالعمل ها یک ریزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عملیات محاسباتی مانند جمع و تفریق و ضرب و تقسیم است. البته پردازنده های جدید اختصاصی برای انجام عملیات مربوط به اعداد اعشاری نیز می باشند. ریزپردازنده قادر به انتقال داده ها از یک محل حافظه به محل دیگر می باشند و می توانند تصمیم گیری نمایند و از یک محل به محل دیگر پرش داشته باشد تا دستورالعمل های مربوط به تصمیم اتخاذ شده را انجام دهد.
امنیت بر پایه CPU
پس از چندین دهه کار و تلاش برای افزایش سرعت و بازده پردازندهها در اجرای فرامین، اکنون مهمترین و به روزترین ویژگی CPUها، توانایی در عدم اجرای برخی کدهاست.آنچه ذکر شد توضیحی اجمالی از فناوری no execute (یا NX) است که در پردازندههای Opteron، Athlon ۶۴ و به تازگی در محصولات اینتل قرار داده شده و به نامهای دیگری چون XD (یا executable disable) و DEP نیز معروف میباشد.
در حالی که لینوکس، سولاریس و اسپارک چندین سال است که از این فناوری پشتیبانی میکنند، مایکروسافت، DEP را به همراه XP SP۲ در جولای سال گذشته عرضه کرد.
NX به عبارتی ساده، از بخش سختافزاری پردازنده دستگاه برای خنثی کردن حملات ویروسها و تروجانها استفاده میکند. فعالیتهای انجام شده در زمینه فناوری محافظت از حافظه در XP SP۲، این فرآیند را با تقویت قدرت تشخیص پردازنده میان محیطهای داده و برنامهها ممکن میسازد و بدین شکل از اجرای فرامین مربوط به memory جلوگیری میکند.
اما در مورد برخی از برنامههای قانونی مانند کامپایلرهای جاوا که همواره کدهای بلادرنگ(real time) تولید کرده و بدین ترتیب فرامین صادر شده از محیطهای اطلاعاتی را اجرا میکنند، بایستی تجدید نظر شود و کماکان مهمترین راه سوءاستفاده از ساختارهای x۸۶ همان مشکل معروف سرریز بافر است؛ چند درخواست سنگین اولیه که ناحیه ورودی برنامه را لبریز کرده و سپس اجرای کدهای مخرب در این میان.
هنگامی که سرریز بافر رخ میدهد، حافظه جانبی همراه بافر تخریب شده و اطلاعات جدیدی در آن نوشته میشود. حال اگر این فضا بخشی از پشته یک برنامه باشد، میتواند مسیر اجرای فرامین را تغییر داده و دستورات جدیدی را مانند پاک شدن اطلاعات و یا دانلود کدهای مخرب بیشتر صادر کند.
از آنجا که بسیاری از cpuها تفاوتی میان اجازه خواندن اطلاعات و اجازه اجرای دستورات قائل نیستند، یک برنامه به دلیل محدودیتهای ساخت، هر کد ورودی را از هر فضای حافظهای اجرا میکند. با این وجود پردازندههای AMD ۶۴ از نشانی خاص(attribute) برای شناسایی نواحی non executable در حالتهای ۶۴ بیتی و ۳۲ بیتیِ PAE استفاده میکنند. (بیتِ NX در page table entry)
مود PAE قادر به شناسایی ۴ گیگابایت حافظه (سقف حافظه ممکن در سیستمهای ۳۲ بیتی) بوده و امکانات اضافی موجود در آن برای صفحهبندی (paging) اطلاعات، NX را ممکن میسازد. واضح است که برخی از برنامههای ۳۲ بیتی بدین ترتیب دچار مشکل خواهند شد اما نصب XP SP۲ این ناسازگاری را با تغییر رفتار قدیمی دسترسی مستقیم به حافظه (DMA) در HAL رفع میسازد؛ SP۲ با آگاهی از بیت NX، به هنگام اجرای یک کد از محیط data page پیغام خطایی صادر کرده(همان پنجره آشنای آبی در ویندوزهای قدیمیتر) و فرآیند اجرا را مسدود میسازد.مایکروسافت پذیرفته است که گزارش مکرر این مشکلات و متوقف شدن دستگاه و به دنبال آن بررسی کلی سیستم، ظاهری ناهنجار دارد و البته سالهاست که برای حذف آن میکوشد اما عقیده دارد که تکرار این پروسهها به کنترلنشدن یک کد مخرب و اجرای آن میارزد. MSBlaster برای مثال، در حضور NX نیز با وجود عدم توانایی در انتشار، باز هم قادر به ادامه حیات و اجرای حملات DoS میباشد.
فرمت :WORD تعداد صفحه :31
مقدمه :
برنامه هائئ که درزمینه DATA BASE کار می کنند به دو قسمت تقسیم می شوند. یک قسمت لایه بیرونی یا USER INTERFACE (برنامه ای است که معمولا با برنامه های VISUALای نوشته می شود.) قسمت دیگر خود DATABASE است که بوسیله یکی از زبانهای بانکهای اطلاعاتی (که برپایه بانکهای اطلاعاتی رابطه ای (RDBMS)
نوشته می شود. قسمت اول یاAPPLICATION به وسیله زبانVISUAL BASIC ساخته می شود که وظیفه نما یش گرافیکی, زیبایی, کنترل کاربر و ارتباط با DATA BASE را بعهده می گیرد.
اگر چه فناوری ODBC دارای اهداف بزرگ مشابهی است لیکن اجرای آن ساده نیست .بخاطر اینکه ODBCAPI برای برنامه نویسان متوسط کمی مشکل است و طوری ساخته شده است که حتی برای برنامه نویسان پیشرفته نیز ابزار پرزحمتی به حساب می آید . بر مبنای ODBC ، ADO به بوجود آمد که دسترسی به داده های زیادی را ایجاد خواهد نمود.RDO برای دسترسی به پایگاه داده از واسط ODBC استفاده می کند ، و DAO از موتور JET داخلی خود . در حالیکه ADO بجای آن از OLEDB (پایگاه داده OLE ) استفاده می کند . OLEDB شیئ ایست کاملاً جدید برای اتصال به منابع داده .می توان OLEDB را جانشین ODBC در اتصال به منابع داده دانست .طراحی داخلی OLEDB دسترسی به منابع داده غیر SQL , را نیز(به همان سهولت دسترسی به داده های SQL ) ممکن ساخته است .
در گذشته برای دسترسی به پایگاه های داده راه دور باید از API هایا درایورهای ODBC استفاده می کردیم .در اغلب موارد یافتن درایور ODBC مناسب برای منبع داده مورد نظر امکان پذیر است ، اگر چه این روش مشکلات خاص خود را دارد.در این استاندارد ، درایور ODBC باید از زبان SQL پشتیبانی کند، و داده ها نیز بصورت جدول ( متشکل از سطر و ستون ) سازمان داده شده باشند . اما در برخی موارد چنین ساختاری برای ذخیره کردن داده ها مناسب نیست ، بخصوص داده هایی که دارای ساختار سلسله مراتبی هستند ، مانند سرویس های دایرکتوری و e-mail .
برنامه هایی مثل VISUAL BASIC , DELPHI , VC++ با رابطهایی چون COM, DCOM,ACTIVE X به DATA BASE وصل می شوند.ADOیکی از ACTIVE X هایی است که با DATABASE ارتباط برقرار می کند.
در این برنامه با اسافاده از Objectهای ارتباط با DataBase که در بالا توضیح داده شد به بانک اطلاعاتی SQLServer متصل شده و با استفاده از قابلیتهای شیء ADO برای وارد کردن اطلاعات حسابداری ( اسناد حسابداری ، اطلاعات حسابداری ، اطلاعات ارز ، … ) و یا برای گرفتن اطلاعات حسابداری ( ترازهای حساب ، گردش حساب ، نمایش اسناد ، …) با بانک اطلاعاتی ارتباط برقرار نمودیم.
در کنار ابزار داخلی VB برای گرفتن گزارشات و نمودارهای برنامه از برنامه CRYSTALL REPORT 9.0 ساخت شرکت آمریکایی SEGATE که دارای جلوه های زیبا و قدرت بالا برای نمایش اطلاعات برنامه است استفاده شده است
ابزارهای ارتباط با DataBase
1-DCOM,COM
یک برنامه کاربردی عموما دارای یک فایل باینری است که نمی توان در ان تغییری ایجاد کرد مگر اینکه نوع جدید ان را با نوع قبلی جایگزین کرد. گونه) ویرژن( بعدی بایستی ایجاد ,خطا یابی و مجددا کامپایل شود.در این حالت مدت زمان ساخت و توسعه برنامه های کاربردی افزایش پیدا می کند. می توانیم برنامه را به چندین جزء منطق به نام OOAD (OBJECT-ORIENTED تقسیم ( ANALYSIST AND DESIGN کنیم. برای مثال می توانیم یک برنامه ساده ویرایشگر را به چندین قسمت منطقی تقسیم کنیم ( ناحیه متن، میله ابزار،…)سپس می توانیم درباره هرقسمت بصورت مستقل فکر و تصمیم گیری کرده و ارتباط هر قسمت با سایر قسمتها را مشخص نماییم.هر قسمت(جزء) را میتوانیم در برنامه ای که به آن نیاز دارد قرار داد. نرم افزارهایی که با ترکیبی از اجزاء ساخته شده اند COMPONENT WARE نامیده می شوند.COM در سطر بانیری قرار دارد و بر این نکته دلالت دارد که میتوانند درزبانهای مختلف نوشته شوند وباهم در ارتباط باشند.
COM یک زبان برنامه نویسی است. توسط زبانهای برنامه نویسی متفاوتی مانند C++ و Cو پاسکال و سایر زبانها می توان COM ایجاد کرد. COM مستقل از زبان ,موقعیت و کامپایلر است. میکروسافت با توسعه COM موجب شد که برنامه های کاربردی انعطاف پذیری بیشتر ودینامیک فراوانی تری پیدا کنند. مانند اکثر محصولات میکروسافت، ویژوال بیسیک هم از COM استفاده می کنند . اگر چه جزئیات COMاز دید برنامه نویس مخفی است.ولی ما درمورد COM وجزئیات مرتبط با آن مطالبی رابیان خواهیم کردچرا که COM پایه اکتیواکس را تشکیل می دهد.
برنامه های کاربردی با COM با یکسری ازاستانداردهای واسط با سایر اجزاء درارتباط هستند.
انواع متفاوتی از واسطه های COM وجود دارند، تعدادی برای کنترلهای اکتیواکس ،تعدادی برای انتقال داده، تعدادی برای ذخیره سازی اطلاعات و غیره . بیشتر واسطه های بنیادی COM ,IUNKNOWN هستند.
هر واسط COM ,IUNKNOWN بایستی شامل متعددهای ADDREF, QUERYINTERFACE , وRELEASE باشد.
ازمتعددها ADDREF, RELEASE به منظور کنترل طول عمر جزء COM استفاده می شود . متعدد QUERY INTERFACE روشی برای پرس و جو است. اگر یک جزء COM عملا از واسط COM پشتیبانی کند. مثلا یک جزء دیگر COMنیاز داشته باشد تا مشخص کند یک جزء دیگر COM آیا از واسط کشیدن ورها کردن حمایت می کندیا نه .میکروسافت با توسعه کارایی COM ، COM+ را اخیرا به بازار ارائه کرده است . کارایی COM+ علمی تراز COM است.
زمانیکه برنامه نویسان ویژوال بیسیک نتوانند بطور مستقیم با COM کار کنند دیگر نمی توانند ازمزایای COM+بهره مند شوند.
COMتوزیع شده(DCOM) نوع توزیع شدة COM است. DCOMبه مفهوم اجرای،اجزایCOM برروی یک ماشین راه دوراست درحالیکه تمام جزئیات از دید برنامه نویس پنهان است.
همچنین DCOMدارای ویژگیهایی است که COMاز آنها برخوردار نیست(مانندامنیت).DCOMجزء اصلی وضروری ایجاد برنامه هایEnterprise-Level است.طریقة برقراری ارتباطات در DCOM همانند COM است چرا کهDCOM توسعه یافته COM است.
1-1چگونه میتوانیم از COM استفاده کرد؟
تمام این موارد مفید می اشد امادربارة اینکه چگونه یک شئ COM کارمی کندوچطورآنرا ایجاد و گسترش میکنید توضیح نمی دهد.
تقریباً هر محصول مایکروسافت که امروز استفاده می شودیک مدل شی دارد که می تواند واسط آن با هر محصول دیگری برپایة COM ارتباط داشته باشد . به خاطر داشته باشید که فکر کردن روی یک واسط به عنوان ویژگی های اشیاء و عملکردی که می تواند داشته باشد تلقی می گردد.
یک واسط عمومی واسطی است که یک برنامه نویس که از شیء COM استفاده میکند آن را انتخابکرده تا به عنوان هر سرویسی که شما آرزوی آن را دارید دردسترس شما قرار دهد (حتی این می تواند از طریقWINDOWS NT کنترل شود ) معمولاً یک تابع برای انجام آنچه اتفاق می افتد
لازم میباشدمثلاً درVBتابعی بنام CREATE OBJECT وجود دارد که یک نمونه از کلاس مشخص شده را ایجاد ویک رجوع به شیءرا برمی گرداند وقتی که برنامهُ سرویس گیرنده با استفاده ازتابع REATE OBJECT یک CLASS می سازد (COM-SERVERNAME.CLASSNAME ) بااستفاده از یک اشاره گرمی تواند به تمام خواص متددهای آن کلاس که درسرویس دهندة COM است دسترسی پیدا کند .این سرویس دهنده می تواند یک تابع ساده DLL ویاکل برنامه کاربردی مثل INTERNET EXPLORER,WORD,EXCELیا OUTLOOK باشد.
اینجا یک مثالی است که ممکن است شما در یک برنامه کاربردی VB آنرا ببینید این تابع به منظور راه اندازی کردن یک برنامه روی چند کامپیوتر CLIENT-SERVER است.شما عملاً،عملکرد COMرا هنگامیکه داده ها از یک منبع داده با استفاده ازADO باز گردانده می شوند را دیده اید. مثال بعدنشان می دهد که چطور یک RECORDSET با محتوای جدولTBLUSERGROUP از پایگاه دادة SECURITY ایجاد می شود.
AS NEW ADODB.RECORDSET DIM OBJRECORDSET
OBJRECORDSET.OPEN "TBLUSERGROUP”,DSN=”SECURITY;UID=SA;PWD;”
این مثال بسیارساده است. نیاز دیگری که باید وجود داشته باشد این است که ماشین سعی در ایجاد اشیایی کند که بتواند یک رجوع را به کلاس و سرویس دهنده در رجیستری آن پیدا کند . اگر این رجوع به یک DLL یا EXE که روی همان ماشین قرار گرفته ، به عنوان یک فراخوانی برنامه کاربردی ، اشاره کند، در این صورت COM می باشد ، اگر سرویس گیرنده روی ماشین خودش یک نماینده پیدا کند که ان به ماشین دیگری اشاره داشته باشد در این صورت یک COM توزیع شده یا DCOM خواهد بود . همانطور که ممکن است حدس بزنید آن چیزی اغلب در برنامه های کاربردی چند سطحی که می تواند روی سرویس دهندهای شبکه قرارگیرد و توسط سرویس گیرنده ها به اشتراک گذاشته شود DCOM می باشد.
فواید استفاده از DCOM چندین فایده مختلف در استفاده از DCOM در مقابل COM وجود دارد.
نگهداری: در روش DCOM یک شئ بر روی سرویس دهنده قرار می گیرد و هیچ سرویس گیرنده ای آن را به روز در نمی اورد. هر گونه تغییر و تحول در یک شئ که روی سرویس دهنده قرار دارد باعث می شود که این تغییرات بلا فاصله به تمامی سرویس گیرنده ها انتقال یابد.
2-مدل تک برنامه ای: از دید برنامه نویس تمام اشیاء COM یکسان است و احتیاج بکار اضافی برای تولید DCOM نیست. تنها مسئله سازماندهی ان می باشد. شما نیز می توانید در صورتی که از نظر هزینه مقرون به صرفه باشد اجزاء را به سرویس دهنده توزیع کنید تا سرویس دهی آن نیز اسانتر شود.
تابعیت انعطا ف در گسترش: اغلب اینطور به نظرمی رسد که اشیاء COM, UI-CENTRIC روی پردازش های سرویس گیرنده اجراء می شوند در حالیکه سرویس دهندهای DATA- CENTRIC روی شبکه اجراء می گردند حال اگر معماری سیستم تغییر کند به موجب آن DLLسمت سرویس گیرنده باید سرویس دهنده توزیع شود و کارهای خیلی کم باید انجام گیرد این مسئله تنها در سازماندهی می باشد و نیازی به تغییر در کد برنامه نیست .
4-سکوهای CROSS : DCOM توسط سکوهای زیر پشتیبانی می شود WINDOWS 4.0+ APPLE ACINTO, SH WINDOWS 95, SUN SOLARIS, AIX, MVS,SCO UNIXWARE, LINUX .
ارتباط پردازشهای CROSS در DCOM از میان شبکه توسط STUB ها و نماینده ها انجام میگیرد. هنگامیکه یک شئ COM روی یک سرویس گیرنده در خواست می شود ان رجیستری ماشین را برای وجود سرویس دهنده و کلاسها از طریق PROGID چک می کند. اگر سرویس دهنده به عنوان یک جزء COM سازماندهی شده باشد روتین COM باید یک شئ PROXY را روی سرویس گیرنده پیدا کند.
3-1 OLE :
یک تکنولوژی است که به برنامه ها اجازه همکاری با یکدیگر را می دهد ( برای مثال میتوانیم در درون برنامه WORD . از یک لیست EXEL استفاده کنید ، بدون انکه برنامه EXEL را باز کرده باشید انهم به صورت مستقیم ) . OLE تعدادی سرویس شامل عملیات کشیدن و رها کردن (DRAY-AND-DROP ) و اتوماسیون را ارائه می کند .
1-OPTION EXPLICIT
2-DIM MWORD . AS NEW WORD. APPLICATION
3-
4-PRIVATE SUB CMD WRITE- CLICK ( )
5-CMD WRITE. ENABLED= FALSE 6-CALL M WORD. DOCUMENTS.ADD
7-M WORD. SELECTION. SHADING. TEXTURE= WD TEX TURE22 PT5 PRECE
8-MWORD. SELECTION.FONT. SIZE=30
9-CALL MWORD . SELECTION. TYPETEXT (TXTINPUT.TEXT)
10-CALL MWORD .DOCUMENTS(1). SAVEAS(“D,WORD.DOC”)
11-CALL MWORD. QUIT
12-END SUB
در خط 1 ما یک شئ به نامMWORD می سازیم . در دکمه CMD WRITE در خط 5 ما دکمه را خاموش می کنیم در خط 6 یک سند اضافه می کنیم . در خط 7 رنگ پس زمینه را تغییرمی دهیم با ثابت WD TEXTURE22 PT5 PRECENT . در خط99 مقداری را از TEXTBOX به نام TEXTINPUT گرفته به داخل DOCUMENT می ریزیم و در خط 10 DOCUMENرا ذخیره می کنیم.
4-1 ACTIVEX
کنترل های اکتیواکس اجرای قابل استفاده مجددای هستند که به برنامه های ویژوال بیسیک اضافه میشوند. یک کنترل اکتیواکس تقریبا هر کاری که برنامه نویس تصور کند میتواند انجام دهد، تقویم، پردازش لغت، ویرایشگر تصویر، بازی کارت وغیره…
کنترلهای اکتیواکس می توانند از دید کاربر مخفی باشند یا در دید کاربر قرار بگیرند. برای مثال کنترل اکتیواکس بازی کارت به طور مشخص بایستی در دید کاربر قرار داشته باشد. کنترلهای اکتیواکس تکامل تدریجی کنترلهای OLE هستند، برخی از کنترلها به مانند یک میزبان برای یک کنترل دیگر به کار می روند.
کنترل اکتیواکس ریشه در کنترلهای OLE و توسعه کنترلهای ویژوال بیسیک دارند. کنترلهای VBXقبل ازکنترلهای اکتیواکس ایجاد شده اند. کنترلهای OLEو VBX تکنولوژی سالهای پیش هستند. هزاران کنترل VBX در طی سالهای گذشته ایجاد شدهاند. تعدادی از این کنترلهای VBX مجددا توسط کنترلهای اکتیواکس باز نویسی شده اند . ازکنترلهای VBX نمی توان در ویژوال بیسیک 5 یا 6 استفاده کرد.
سه نوع متفاوت از کنترلهای اکتیواکس را می توان توسط ویژوال بیسیک ایجاد کرد. کنترلهای ایجاد شده توسط کاربر کنترلهای افزودنی و کنترلهای متراکم . ساخت و توسعه کنترلهای ایجاد شده توسط کاربربسیارمشکل است. این کنترلها انعطاف پذیری بیشتر درطراحی فراهم می اورند OLEDB.
OLEDB یک دستور کار با ذکر خصوصیاتی است که تعریف می کند چگونه دسترسی داده مایکروسافت کار می کند به طور خاص مشخصات OLEDB در زیر امده است:
1-OLEDBبه عنوان یک رابط برنامه نویسی در سطح سیستم موجود می باشد. این خصوصیت مشابه ODBC میباشد.
2 – در حالیکه ODBC برای دسترسی به پایگاه داده ای رابطه ای ایجاد شده بود، OLEDB برای دسترسی به هرذخیره دادهای طراحی گردیده است. برای مثال شما می توانید آنرا برای دسترسی به منابع رابطه ای یا غیر رابطه ای که شامل MAIN FRAME, ISAM/RSAM و پایگاه داده های سلسله مراتبی می باشند بکار ببرید. همچنین می توان به سیستمهای ذخیره فایلی که کمتر نستی هستند از قبیل سیستمهای پست الکترونیکی و سیستمهای فایل که داده های متنی و گرافیکی و غیره را ذخیره می کنند دسترسی داشته باشد.
3-OLEDB یک مجموعه ای از رابطهای COM را تعریف میکند که سرویسهای سیستم مدیریت پایگاه دادهای ختلف را کپسوله می کند.
فرمت :WORD تعداد صفحه :68
مقدمه :
تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.
در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.
BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است. به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.
بانک اطلاعاتی چیست ؟
آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.
یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.
برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.
داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :
1- شرکت تولیدی 2- بانک 3-بیمارستان
4- دانشکده 5- اداره دولتی
هر اداره باید داد هایی راجع به عملیات خود نگهداری کند . این داده ها ، همان داده های پایدار هستند این موسسات ممکن است داده های زیر را دارا باشند:
اهداف و مزایای بانک اطلاعاتی :
بطور کلی اهداف و مزایای یک بانک اطلاعاتی را می توان در چهار بخش خلاصه کرد :
هر چند پاسخ به این سوال تا حدی به این بستگی دارد که سیستم تک کاربره است یا چند کاربره.
برای مثال اگر سیستم تک کاربره باشد امتیازات سیستم بانک اطلاعاتی نسبت به سیستم سنتی که رکوردها بر روی کاغذ نگهداری می شود عبارت اند از :
* فشردگی : نیازی به فایل های متنی حجیم نیست.
فرمت :WORD تعداد صفحه :46
چکیده :
داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.
این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها , الگوها و روابط مخفی را کشف کند. ابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربراتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازند. این تکنولوژی نوظهور، اخیرًا به طورفزایند های در تحلیل ها مورد استفاده قرار می گیرد.
کلمات کلیدی :
Data mining, Predictive data mining, Exploration data analysis,
Data warehousing, Olap, neural network, Deployment , machine
Learning, Meta-learning, Bagging , Boosting , clustering , Eda
Drill-down analysis, Stacket generalization , classification
مقدمه :
امروزه با حجم عظیمی از داده ها روبرو هستیم. برای استفاده از آنها به ابزارهای کشف دانش نیاز داریم. داده کاوی به عنوان یک توانایی پیشرفته در تحلیل داده و کشف دانش مورد استفاده قرار می گیرد. داده کاوی در علوم (ستاره شناسی،...)در تجارت (تبلیغات، مدیریت ارتباط با مشتری،...) در وب (موتورهای جستجو،...) در مسایل دولتی (فعالیتهای ضد تروریستی،...) کاربرد دارد. عبارت داده کاوی شباهت به استخراج زغال سنگ و طلا دارد. داده کاوی نیز اطلاعات را که در انبارهای داده مدفون شده است، استخراج می کند.
در واقع هـــــدف از داده کاوی ایجاد مدل هایی برای تصمیم گیری است. این مدلها رفتارهای آینده را براساس تحلیلهای گذشته پیش بینی می کنند. به کاربردن داده کاوی به عنوان اهرمی برای آماده سازی داده ها و تکمیل قابلیتهای انباره داده ، بهترین موقعیت را برای به دست آوردن برتریهای رقابتی ایجاد می کند.
داده کاوی (Data mining) :
داده کاوی (Data mining) یک فرایند تحلیلی است که جهت کاوش داده ها (معمولاً حجم بالای داده ها و یا داده های تجاری و مربوط به بازار) و جستجوی الگوهای پایدار یا روابط سیستماتیک مابین متغیرها بکار میرود وسپس با اعمال الکو های شناسایی شده به زیر مجمو عه های جدید صحت داده های بدست آمده بررسی میگردد. هدف نهایی داده کاوی پیشگویی است.
سازما نها معمو ً لا روزانه مقدار زیادی داده را در انجام عملیات تجاری خود تولید و جمع آوری می کنند.
امروزه برای این پایگاه های داده شرکتی عجیب نیست که مقدار داده های آن در حد ترابایت باشد. با این حال علی رغم ثروت اطلاعاتی عظیم ذخیره شده حدس زده می شود که فقط ٪ ٧کل داد ه هایی که جمع آوری می شود مورد استفاده قرار می گیرد. بدین ترتیب مقدار قابل توجهی داده که بدون شک حاوی اطلاعات ارزشمند سازمانی است تا حد زیادی دست نخورده باقی می ماند. در محیط تجاری عصر اطلاعات، که هر روز رقابتی تر می شود می توان با استخراج اطلاعات از داد ه های استفاده نشده به تصمیم گیری های استراتژیک دست یافت. در طول تاریخ تحلیل داده ها از طریق رگرسیون و دیگر تکنیک های آماری انجام شده است. برای استفاده از این تکنیکها ، لازم است که تحلیل گر مدلی خلق کند و فرآیند گر دآوری دانش را سازمان دهد.
اما امروزه این روش ها به تنهایی کافی نیستند و باید از روش ها ی خود کار استفاده کرد.
داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.
این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها ، الگوها و روابط مخفی را کشف کند. ابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربر اتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازند. این تکنولوژی نوظهور، اخیرًا به طور
فرایند های در تحلیل ها مورد استفاده قرار می گیرد
داده کاوی پیشگویانه رایج ترین نوع داده کاوی است و با برنامه های کاربردی تجاری در ارتباط مستقیم است . فرایند داده کاوی از سه مرحله تشکیل شده است.
ا- کاوش اولیه (initial exploration )
2-ساختن مدل یا شناسایی الگو بوسیلة سنجیدن اعتبار وصحت داده ها
3-گسترش
1- مرحله کاوش(Exploration) :
این مرحله معمولاً با آماده سازی داده ها آغاز می شود که تشکیل شده است از پاکسازی داده ها (cleaning data) ،تغیر شکل داده ها، انتخاب زیر مجموعه ای از رکورد ها (در زمانی که مجموعه ای از داده ها با حجم بالایی از فیلد ها موجود است) و انجام دادن برخی عملیات اولیه جهت قرار دادن متغیر ها در یک بازة قابل مدیریت،که بستگی به روش آماری ای که مورد نظراست دارد و پس ازآن به طبیعت مسئله تحت بررسی مربوط می شود.
فرمت :WORD تعداد صفحه :41
Data Warehouse برای سازمانها
در حالی که عمر کوتاهی از استفاده از Database بعنوان بستری برای داده ها جهت انجام آنالیزهای پیچیده می گذرد، ولی نیاز به اینگونه عملیات از دیرزمانی احساس می شده و ابزار Database نیز در اینمورد از ارجحیت خاصی برخوردار گردیده اند. پاسخ به سؤالاتی نظیر What – If ، شبیه سازمانهای عملیات مهم مانند معرفی یک محصول جدید، یا تعیین پر سودترین محصولات، همگی از نیازهای اصلی کسب و کار بشمار آمده و ایجاد Data warehouse به کمک کامپیوتر جهت حل اینگونه مسایل کمک بسیار بزرگی کرده است.
در واقع کامپیوتر جهت حل مسایل پیچیده آنالیز داده ها، از سالهای 1950 مورد استفاده بوده اند و اساساً ماهیت مسایلی که توسط Data warehouse حل می شود، در این پنچ دهه تفاوتی نکرده است. انجام عملیات مختلف بر روی اعداد برای بدست آوردن نتایج گوناگون، عملیات Aggregation روی داده های هر مجموعه و آنالیز واریانس داده ها، جدید بشمار نمی آیند.
Expert Systems & Decision Support Systems
چنانچه به مسیر تحول داده ها توجه شود، الگوی واضحی از طرز استفاده آنها در Data Warehouse های حتی پیچیده دیده می شود. عامل مهمی که در این مسیر بسیار تغییر یافته است سرعت می باشد، سرعتی که با آن برای سؤالات پاسخی ایجاد می گردد. از سالهای 1975 تا 1990 برای مدیران برنامه ریزی استراتژیک، ساعتهای طولانی منتظر ماندن برای دریافت پاسخ امری عادی بشمار می آمد. امروزه Warehouse های Decision Support امکان ایجاد پاسخ برای انواع Query (پرس و جوها) را حتی برای کاربر نهایی در کمترین زمان ممکن (کسری از ثانیه) دارا می باشد. بنا به ماهیت سوالات مطروحه در صنعت امروز و حساسیت پاسخگویی، نیاز به سرعت در پاسخگویی بسیار احساس می شود.
با ایجاد یک شبیه سازی و یا طرح What – If از سوی کاربر Data Warehouse ، غالباً پاسخ به یک سؤال منجر به طرح سوالات دیگر خواهد شد و عامل زمان در این امر نقش مؤثری دارا می باشد.
Expert Systems & Data Warehouse
Expert System در دنیای کامپیوتر واژه ای است که برای هر برنامه حاوی عبارت IF مورد استفاده قرار می گیرد. بطور کلی یک سیستم خبره با Expert System پروسس ساخته یافته تصمیم گیری در ذهن بشر را مدل داده و آنرا به شرایط دنیای واقعی می رساند.
هر پروسس Decision Making قوانین یا Rule هایی در Interface engine دارند. Interface Engine جهت بکار انداختن اجزای جمع آوری اطلاعات یک سیستم که نهایتاً به راه حل مساله خواهند رسید، مورد استفاده می باشد. در واقع سیستم خبره تصمیمی برای کاربر می گیرد، در حالی که سیستم Decision Making تصمیمی را بهمراه کاربر می گیرد. سیستم خبره هیچ امکاناتی برای دخالت انسان در پروسس تصمیم گیری فراهم نمی کند. بسیاری تصمیم گیریهای واقعی در دنیای مدیریت نیازی به دخالت انسانی ندارد و Data Warehous قادر به تأمین پاسخ بدون دخالت کاربر می باشد. یعنی با وجود Data Warehouse کامپیوتر قادر به تولید گزارشات روزانه مورد نیاز بطور اتوماتیک می باشد. هم چنین یک سیستم DSS ، داده ها را طوری aggregate اولیه می نماید که مدیریت قادر به نگرشی کلی و نتیجه گیری می گردد. در DSS ها، هر قدر میزان aggregate در داده ها بالاتر بوده، قدرت تصمیم گیری و پیش بینی انسان بیشتر است.
Decision Support Systems & Data Warehouse
معمولاً Dss ها بعنوان نوعی از Data Warehouse هایی مطرح گشته که با حل مسایل نیمه ساختار یافته سرو کار دارد. بعبارتی دیگر مساله هر دو جز ساختار یافته و نیافته را دارا بوده و جز ساختار نیافته نیاز به دخالت انسانی داشته و ارتباط انسان با DSS را ایجاب می نماید.
اجزای ساختار یافته یک DSS ، قوانین تصمیم گیری یا Decision Rules ذخیره شده بعنوان سیستم پردازش مسایل می باشند و جز دیگر به انسان واگذار می شود. مثالهایی از مسایل نیمه ساختار یافته : انتخاب یک سایت برای کارخانه، و یا انتخاب سبد سهام (Stock Portfolio ).
در تکنولوژی Decision Support بسیاری عملیات نیاز به دخالت انسانی دارد مثل انتخاب سایت که اجزا ساختار یافته و نیافته را با هم دارد. عوامل و قوانینی براحتی قابل اندازه گیری بوده و در سیستم Database نگهداری می شوند و این به کاربر سیستم امکان ایجاد سناریوی What – If را می دهد. با اینحال وجود اجزای ساختار یافته، ساختار یافتگی کلی پروسس تصمیم گیری را تضمین نمی نماید.
یک سیستم DSS این مشخصات را دارد :
همچنین DSS ها به کاربران امکان ایجاد سناریوی What – If را میدهند. اینها اساساً ابزارهای مدل دهنده ای هستند که به کاربر امکان تعریف محیط و شبیه سازی رفتار آن محیط در صورت بروز تغییرات را میدهند.
انواع خروجی های سیستم Decision Support عبارتند از :
فرمت :WORD تعداد صفحه :19
مقدمه :
باتوجه به نیاز بازار VDSL می تواند به صورت متقارن یا نامتقارن به کار گرفته شود .
به دلیل محدودیت های فیزیکی مهم ترین آن تضعیف در فرکانس های بالا است ،مسئله فاصله یکی از بزرگترین محدودیت ها در VDSL می باشد . VDSL تا فاصله 1.5km/ می تواند به کار گرفته شود .
(جریان پایین رود در واقع مضربی از SONET با سرعتی معادل با 155.52Mb می باشد .)
VDSL شباهت زیادی با ADSL دارد از نقطه نظر تکنولوژی VDSL در آینده می تواند جایگزین مناسبی برای ADSL باشد . VDSL دارای سرعتی در حدود 10 برابر سریعتر از ADSL می باشد .
یکی از امتیازات اصلی ADSL بر VDSL این است که ADSL از خطوط زوج مارپیچ موجود استفاده می کند . در حالی که VDSL نیاز به فیبر نوری دارد . ADSL و VDSL از تکنیک های مشابهی برای ارسال و FEC استفاده می کنند ولی با این شرایط ADSL در فاصله 6000 تر سرعتی معادل 1.5-9mbps را دارا می باشد ، در حالی که VDSL در فاصله 1500 متر نرخ داده ای معادل 13-55Mbps را دارا می باشد .
محدودیت فاصله در VDSL بیشتر از ADSL است .
2-7-3 : HDSL (High Bit Rate DSL) :
HDSL یکی از کاملترین و قدیمی ترین سرویس های DSL است که برای انتقال دیجیتال با پنهای باند زیاد استفاده می شود . مشخصه اصلی HDSL متقارن بودن آن است ، یعنی پهنای باند بهدو قسمت مساوی برای جریان پایین رود و بالارود تقسیم می شود .
HDSL می تواند روی یک خط معمولی یا یک T1 (تا 1.544Mbps) یا یک خط E1 (تا 2.048Mbps ) کار کند .
HDSL به دلیل کاهش قیمت خطوط T1 و E1 دارای ارزش بسیاری شده است . HDSL به این خطوط کمک می کند تا در سر راه دیگر نیازی به repeater نباشد .
HDSL قادر است با استفاده از دو جفت سیم تابیده شده سرعت های معادل با T1 و یا E1 را ارائه دهد .
امروزه در آمریکا خطوط خصوصی و سرویس های اینترنت برای کاربردهای تجاری توسط خطوط T1 ارائه می شوند . خطوط T1 تا فاصله 900m از دفتر مرکزی نیازی به تکرار کننده ندارند ولی بعد از آن در هر 1.8Km نیاز به یک تکرار کننده می باشد .
تکرار کننده های T1 گران هستند ، اما به هر حال ارائه سرویس T1 مورد نیاز می باشند.
با استفاده از تکنولوژی HDSL برای ارتباطات T1 می توان تا فاصله 2.7Km از تکرار کننده استفاده نکرد . امروزه تمامی شرکتهای تلفن آمریکا برای خطوط T1 ، سریعاً از تکنولوژی HDSL استفاده می کنند تا در یک یا دوتکرار کننده صرفه جویی کرده باشند .
تکنولوژی HDSL برای ارسال بر روی خطوط T1 بر روی دو جفت Twisted pair پیاده سازی می شوند . (784Kbps برای هر خط)
سیستم های HDSL برای ارسال در E1 بر روی سه جفت Twisted Pair پیاده سازی می شوند . (هر خط 784 kbps) که در دو مورد ذکر شده یک خط ، کاملاً برای خط تلفن کاربر جداشده است .
HDSL از کدگذاری (2B1Q) استفاده می کند که پالس ها ، بلاک هایی از ست ها را تولید می کنند .
فرمت :WORD تعداد صفحه :35
برای وصل شدن به اینترنت ، از طریق مودم ، شبکه منطقه ای ، کابل مدم یا DSL (مشترک خط) صورت می گیرد . DSL با سرعت بسیار بالا وصل میشود ، که از سیم های یکنواخت مانند خطوط تلفن استفاده می کند . در اینجا چند مزیت DSL آورده شده است :
1-شما می توانید از اینترنت خارج شوید و هنوز از خط تلفن برای صحبت کردن استفاده کنید .
2-حتی در مودم معمولی سرعت بسیار بالاست . (Mbps 5/1 در برابر kbps 56 ) .
3-لزوماً ، DSL به سیم کشی جدید نیاز دارد ، همان طور که قبلاً گفته شد، از خط تلفن استفاده می شود .
4-شرکت پیشنهاد می کند که معمولاً مودم DSL به عنوان بخش نصب است .
اما اشکالاتی وجود دارد :
1-یک DSL زمانی بهتر کار می کند که به مرکز نزدیکتر باشد .
2-ارتباط برای دریافت اطلاعات سریعتر صورت می گیرد ، به نسبت اینکه اطلاعات فرستاده شود .
3-سرویس در هر جایی موجود نیست .
در این قسمت ، چگونگی ارتباط DSL را که از طریق خط تالفن استاندارد رد و بدل می شود ، توضیح می دهیم ، و شما می توانید به مکالمات عادیتان با تلفن حتی زمانی که online هستید ، ادامه دهید .
صدای ضعیف و باندهای بزرگ :
اگر شما مطلب «چگونه تلفن کار می کند» را مطالعه کرده اید ، پس میدانید که نصب تلفن استاندارد در ایالات متحده شامل یک جفت سیم مسی است که شرکت خدمات تلفن آنرا در خانه تان نصب کرده است . سیمهای مسی فضای بسیاری دارند که در واقع برای انتقال مکالمات تلفنی شماست . آنه.ا قادر به رسیدگی پهنای باند های بزرگتر یا اندازه گیری میزان فرکانس به نسبت میزان صدای لازم هستند . DSL «ظرفیت فوق العاده ای» دارد که برای رد . بدل کردن اطلاعات بدون اینکه قابلیتخط برای انجام مکالمات مختل شود ، است . کل طرح بر اساس فرکانسهای مخصوص تطبیقی برای کارهای معین است ، برای درک بهتر DSL ، اول لازم است که شما درباره خطوط تلفن عادی مطلبی را بدانید ، یک نوع تلفن های حرفه ای (پیشرفته) POTS نامیده می شود، که برای ارائه خدمات تلفن های قدیمی است . یکی از راههایی است که POTS بیشتر سیمهای شرکت تلفن و تجهیزات را بامحدود کردن فرکانسهایی که سوئیچ شده اند ، تلفن ها و دیگر تجهیزات را می سازد . صدای کسانی که با تن (لحن صدا) نرمال مکالمه می کنند ، با فرکانس 3400 هرتز در هر دقیقه انتقال می یابد .
این میزان فرکانس ناچیز است . مثلاً ، مقایسه این با فرکانس بیشتر اسپیکرهای استریو ، که تقریباً 20 تا 20 هزار هرتز است و خود سیمها دارای نیروی پتانسیل برای به کار بردن فرکانسهای بالای چند میلیونهرتز در بیشتر موارد است . استفادهد از برخی بخشهای کوچک سیم باند پهن از گذشته بوده، به خاطر دارید که سیم تلفن در محلی قرار داشت که یک جفت سیم مسی به هر خانه کشیده شده بود ، که این کار حدوداً یک طرفی انجام می شد . با معین کردن فرکانسها ، سیستم تلفن ، سیمهای بسیار را در فضای بسیار کوچک قرار داده اطلاعات به طور دیجیتال به نسبت آنالوگ ارسال می گردد که می توان بدون خطر از ظرفیت بیشتر خط تلفن استفاده کرد . DSL تنها برای چنین کاری استفاده می شود . کاربران (یوزرها) بیشتر خانه ها و شرکتهای کوچک به خط DSL نامتقارن (ADSL ) وصل می شوند . ADSL فرکانسهای موجود در خط تلفن را تقسیم می کند ، با این فرض که بیشتر کاربران (یوزرها) اینترنت ، اطلاعات داون لود (download) می کنند ، و آنها می توانند دانسته های بیشتری راارسال کنند . با این فرض ، اگر سرعت ارتباط از اینترنت 4-3 دقیقه سریعتر صورت گیرد ، سپس کاربر زمان بیشتری می تواند استفاده کند .
فرمت :WORD تعداد صفحه :34
مقدمه :
Excel 2000 یک نرم افزار صفحه گسترده قوی است و به عنوان یکی از قویترین صفحه گسترده ها انتخاب شده است .
Excel قابلیت هایی دارد که شامل این موارد است :
1.
2.
3.
4.
Excel این امکانات را در کمترین زمان ممکن در اختیار ما قرار می دهد .
اکسن 2000 آخرین نسخه از معروفترین برنامه صفحه گسترده در دنیا میباشد و پیش از آخرین نسخه اکسل دارای ویژگیها ، توابع و خصایص جدید می باشد و بدین دلیل است که شمارة ویرایش جدیدی را به عنوان Excel 2000 با خود دارد .
عملیات زیادی را میتوانید در اکسل 2000 انجام دهید . این برنامه از قدرت بسیار بالایی برخوردار است . اکسل بیش از یک برنامه محاسباتی ساده میباشد که فقط برای جمع ارقام استفاده شود . میتوانید عملیات پیچیده ای مانند کار باداده ها، استفاده از توابع ،مرتب سازی داده ها و حتی وارد نمودن ارقام برای کسب یک هدف از قبل تعیین شده را انجام دهید . همچنین می توانید ارائه داده ها را مجدداً مرتب سازید . اطلاعات را از برنامه های دیگر وارد نمائید یا آنها را به برنامه های دیگر وارد کنید و یافایل ها را به صفحات یک سایت وب ارسال نمائید .
اکسل بسیاری از کارهای کسل کننده ، وقت گیر و مشکل را خودکار سازی می کند .
با اعمال هرگونه تغییر برروی داده ها اکسل نتایج را به صورت خودکار مجدداً محاسبه می کند . جمع محاسبات در یک محدوده کار برگ را میتوان در محدودة دیگری از کاربرگ استفاده نمود و تغییرات اعمال شده در یک قسمت در محاسبه مجدد در قسمتهای دیگر نیز به کارگرفته می شوند .
میتوانید با چندین کاربرگ کار کنید محتویات آنها را جدا نگه دارید یا اینکه آنها را به یکدیگر مرتبط سازید و داده ها را از یک کاربرگ به دیگری انتقال دهید . میتوانید به طور همزمان بیش از یک کاربرگ بازداشته باشید و با کلیک ماوس بین آنها حرکت کنید و میتوانید طبق نظرخود اکسل را سفارشی سازی نمائید و جهت توسعه قدرت اکسل برنامه هایی را در ویژوال بیسیک بنویسید .
فرمت :WORD تعداد صفحه :33
اصولاً یک firewall روشی است برای کنترل ، جلوگیری و چک کردن آنچه که وارد شبکه می شود یا از آن خارج می گردد .
وظیفة firewall این است که از دسترسی غیرمجاز به شبکه چه توسط کاربران داخلی و چه خارجی جلوگیری نماید . همة اطلاعات ارسالی از firewall خواهد گذشت و این اطلاعات را چه ببینیم و چه بدون رویت چک می گردند .
شکل 8-1 چگونگی یک سیستم ویژه firewall و گنجاندن آن در شبکه را نشان میدهد .
در حقیقت firewall ، یک تعیین کننده مسیر می باشد که بر اساس معیارهای آن و معیارهای تعریف شده برای آن تصمیم به ارسال اطلاعات یا سرور کردن آنها مینماید.
تفاوت میان یک firewall و یک router (تعیین کننده مسیر) و در آن است که firewall می تواند بر اساس تنوع زیادی که در میارهایش دارد ، توان تصمیم گیری بالاتری را داشته باشد .
یک firewall حتی می تواند درون یک بسته از اطلاعات را جستجو کند برای اینکه مشخص شود محتویات اطلاعات آن ، همانی است که گفته شده یا نه .
اگرچه عمومی ترین استفاده ای که از firewall می شود محافظت از محدوده اطلاعات سازماندهی شده می باشد . برخی از شرکتها از firewall استفاده داخلی نیز می نمایند . این روش معمولاً بصورت عمومی برای محافظت از محیطهایی از شبکه که اطلاعات آن ممکن است حساس باشند از قبیل تحقیق و اطلاعات حسابداری استفاده می شود .
متأسفانه همینکه تصمیم به ایجاد یک firewall طراحی شده در داخل شبکه می گردد هزینه های متعددی در رابطه با ایجاد firewall نمایان می گردد .
برخلاف نقش برخی از Server های دیگر ، که در این فصل توضیح داده شده ، که می توانند یک ابزار باشند و به تنهایی نمی توانند کارشان را انجام دهند یک Server firewall می تواند چنین باشد .
ایمن سازی آن و ایجاد یک سازماندهی و تعمیرات و نگه داری firewall می تواند مهم باشد .
هزینه ها چه از لحاظ مالی و چه از جهات دیگر که مربوط به Server های firewall می باشد ، شامل :
- هزینه های نخستین نرم افزاری و سخت افزاری
- هزینه های به روز نرم افزاری و سخت افزاری
- هزینه های آموزشی و وضعیت اجرائی آن
- نیازمندی به چم و بررسی فایلهای پایه ، مشاهده شکافهای ایمن سازی (شکافهایی که باعث تضعیف ایمنی می شوند)
- ایجاد مشکل در firewall
- ایجاد مزاحمت برای استفاده کننده که باعث از بین رفتن انگیزه برای ارتباط با شبکه می گردد .
محصولات firewall برای همة سیستم عاملهای بزرگ (NOS) قابل دسترسی میباشند.
امنیت کامپیوتر چیست ؟ بصورت خیلی اساسی اطلاعات شما جلوگیری می کند و از اینکه شخصی عملیاتی بر روی آنها انجام دهد ، جلوگیری می کند .
شما برای پاسخ دادن به دو سوال مهم باید یک firewall بخرید آن را و فعال کنید :
- کدام منبع شبکه با حفاظت ارتباط می یابد ؟ پاسخ به این سوال ، میزان امنیت
کاربردی برای منبع ویژه ای یا اطلاعات درون یک سرور نامیده می شود . برای مثال ، اگر یک سازمان فایلهای حساسی داشته باشد ، آنگاه بالاترین سطح از password ها و رمزها مورد نیاز است .
- چه کسی این منابع را حفاظت می کند ؟ کسی که بزرگترین تهدید برای شبکة شماست به شما کمک خواهد کرد تا در مورد سازماندهی شبکه فایروالتان تصمیمگیری کنید .
برای مثال ، در یک مدرسه شاید بزرگترین تهدید کنندگان امنیت ، جوانانی هستند که بعد از ظهرشان را به تلاش برای دستیابی به رکوردهای مدرسه و یا فایلهای زیان آور می گذرانند .