دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

اصطلاحات شبکه‌های کامپیوتری

فرمت :WORD                                                     تعداد صفحه :55

اصطلاحات شبکه‌های کامپیوتری

• (DTE (Data Terminal Equipment : منبع و گیرنده
داده ها را در شبکه‌های رایانه‌ای DTE می‌گویند.

• (DCE (Data Communication Equipment : تجهیزاتی که مشخصات الکتریکی داده ها را با مشخصات کانال داده ها تطبیق می‌دهد مانند مودم .

• (B.W (Band width : پهنای باند یا محدوده‌ای که در آن امواج آنالوگ بدون هیچ افتی حرکت می‌کنند

• Noise : نویز یا پارازیت به امواج الکتریکی مزاحم می‌گویند که موجب اختلال در انتقال داده ها می‌شود .

• Bps : سرعت انتقال داده ها یا بیت در ثانیه.

• Network : شبکه .

• Share : به اشتراک گذاری داده ها و منابع سخت افزاری برای استفاده همه کامپیوتر های موجود در شبکه .

• Time Sharing : نوعی شبکه در قدیم که از یک Main Frame به عنوان سرور استفاده می‌کردند .

• (PAN (Personal area network : شبکه شخصی .

• (LAN (Local area network : شبکه محلی و کوچک .

• (MAN (Metropolition area network : شبکه شهری .

• (WAN (Wide area network : شبکه گسترده همانند اینترنت .

• Node : به هر کامپیوتر وصل به شبکه Node یا گره می‌گویند .

• Server : سرویس دهنده .


• Peer - to - Peer : شبکه‌های نظیر به نظیر که در آن هر کامپیوتری هم سرویس دهنده هست و هم سرویس گیرنده ) .

• Server – Based : شبکه‌های بر اساس سرویس دهنده که در آن یک یا چند کامپیوتر فقط سرویس دهنده و بقیه کامپیوتر ها سرویس گیرنده هستند .

• Topology : توپولوژی به طرح فیزیکی شبکه و نحوه آرایش رایانه ها در کنار یکدیگر می‌گویند .

• BUS : توپولوژی خطی که در آن رایانه ها در یک خط به هم وصل می‌شوند. در این توپولوژی رایانه اول و آخر به هم وصل نیستند .

• Ring : توپولوژی حلقوی که بصورت یک دایره رایانه ها به هم وصلند و در این توپولوژی رایانه اول و آخر به هم وصلند .

• STAR : توپولوژی ستاره‌ای که در آن از یک هاب به عنوان قطعه مرکزی استفاده می‌شود. و رایانه ها به آن وصل می‌شوند .

• Collision : برخورد یا لرزش سیگنال ها .

• NIC : کارت شبکه .

• ‍Coaxial : نوعی کابل که به کابل های هم محور معروف است و دو نوع دارد، و در برپایی شبکه ها به کار می‌رود. و دارای سرعت 10 مگابیت در ثانیه است .

• (TP ( Twisted Pair : کابل های زوج به هم تابیده هستند، و در برپایی شبکه ها به کار می‌رود. و حداکثر دارای سرعت 100 مگابیت در ثانیه است .

• Fiber Optic : کابل فیبر نوری که در برپایی شبکه ها به کار می‌رود و سرعت بسیار بالایی ( بیش از 1 گیگا بیت در ثانیه ) دارد.

• Thinnet : کابا کواکسیال ( هم محور ) نازک با پشتیبانی 185 متر بدون تقویت کننده .

• Thiknet : کابا کواکسیال ( هم محور ) ضخیم با پشتیبانی 500 متر بدون تقویت کننده .

• UTP ( Unshielded T.P. ) : نوعی کابل زوج به هم تابیده بدون حفاظ که شامل پنج رده می‌باشند .

• STP ( Shielded T.P. ) : نوعی کابل زوج به هم تابیده دارای حفاظ می‌باشد .

• Rack : در شبکه‌های T.P. بزرگ برای جلوگیری از اشغال فضای زیاد توسط کابل ها مورد استفاده قرار می‌گیرد .

• Patch panel : دستگاهی که بین هاب و کابل قرار می‌گیرد .

• RJ-45 : فیش های مربوط به کابل های T.P. هستند .

• IRQ : وقفه .

• Base I/O Port : آدرس پایه ورودی و خروجی .

اصول امنیت برنامه های وب

فرمت :WORD                                                     تعداد صفحه :126

اصول امنیت برنامه های وب ( بخش اول )
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید .  اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با برنامه وجود نداشت .
با توجه به این که رویکرد فوق با ماهیت و یا روح  نرم افزار چندان سازگار نمی باشد ، تلاش های گسترده ای در جهت ایجاد محتویات پویا انجام و متعاقب آن ، فن آوری های متعددی ایجاد گردید . به عنوان نمونه ، با پیاده سازی فن آوری CGI ( برگرفته از Common Gateway Interface  ) ، امکان استفاده از برنامه های خارجی به منظور تولید محتویات پویا فراهم گردید . بدین ترتیب ، کاربران قادر به درج اطلاعات و ارسال آنها برای یک برنامه خارجی و یا اسکریپت سمت سرویس دهنده شدند . برنامه موجود در سمت سرویس دهنده پس از دریافت اطلاعات و انجام پردازش های تعریف شده ، نتایج را تولید و آنها را برای کاربر ارسال می نمود .
رویکرد فوق ،‌ به عنوان نقطه عطفی در برنامه های وب تلقی می گردد چراکه برای اولین مرتبه امکان تولید محتویات پویا در وب سایت ها فراهم گردید . از آن زمان تاکنون فن آوری های متعددی به منظور تولید برنامه های وب ایجاد شده است .  PHP و ASP.NET نمونه هائی در این زمینه می باشند .  صرفنظر از این که از کدام فن آوری به منظور ایجاد برنامه های وب استفاده می گردد ، ایمن سازی آنان از جمله اهداف مشترک تمامی پیاده کنندگان است .

امنیت برنامه های‌ وب و برداشت های اولیه 
زمانی که در رابطه با امنیت برنامه های وب سخن به میان می آید ، تهاجم علیه یک سایت ،‌ سرقت کارت های اعتباری ، بمباران وب سایت ها در جهت مستاصل کردن آنان به منظور ارائه خدمات و سرویس های تعریف شده ، ویروس ها ، تروجان ها ، کرم ها و ... در ذهن تداعی می گردد . صرفنظر از نوع برداشت ما در رابطه با موارد فوق  ،‌ می بایست بپذیریم که  تهدیدات امنیتی متعددی متوجه برنامه های وب با توجه به ماهیت آنان می باشد . سازمان ها و یا موسساتی که از اینگونه برنامه ها استفاده می نمایند و یا در صدد طراحی و پیاده سازی آنان می باشند ، می بایست به این نکته مهم توجه نمایند که ایمن سازی یک برنامه وب ، محدود به بکارگیری یک فن آوری خاص نبوده و فرآیندی است مستمر که عوامل انسانی و غیرانسانی متعددی می توانند بر روی آن تاثیرگذار باشند .  

امنیت برنامه های وب را می بایست با توجه به
نوع معماری و رفتار آنان بررسی نمود .

برداشت های غیرواقعی از امنیت برنامه های وب 
متاسفانه به دلیل عدم شناخت لازم در خصوص ماهیت برنامه های وب از یک طرف و از سوی دیگر عدم آشنائی لازم با مفاهیم امنیت  ،‌ شاهد برداشت های نادرست در خصوص امنیت برنامه های وب می باشیم . اجازه دهید به چند نمونه در این خصوص اشاره نمائیم :

  • ما ایمن هستیم چون از یک فایروال استفاده می نمائیم . این تصور کاملا" اشتباه است و به نوع تهدید بستگی خواهد داشت . مثلا" یک فایروال قادر به تشخیص داده ورودی مخرب جهت ارسال به یک برنامه وب نمی باشد .  فایروال ها دارای عملکردی قابل قبول در رابطه با اعمال محدودیت بر روی پورت ها می باشند  و برخی از آنان می توانند همزمان با بررسی اطلاعات مبادله شده ،‌ امکانات برجسته حفاظتی را ارائه نمایند . فایروال ها جزء لاینفک در یک فریمورک امنیتی می باشند ولی نمی توان آنان را به عنوان یک راهکار جامع به منظور ایجاد و برپائی یک محیط ایمن در نظر گرفت .
  • ما ایمن هستیم چون از  SSL ( برگرفته ازSecure Sokets Layer ) استفاده می نمائیم .  SSL برای رمزنگاری ترافیک موجود بر روی شبکه یک گزینه ایده آل است ولی قادر به بررسی داده ورودی یک برنامه نمی باشد .
  • ما ایمن هستیم چون از سیستم عاملی استفاده می نمائیم که نسبت به سایر سیستم های عامل دارای امنیت بیشتری است . استدلال فوق با فرض درست بودن اصل قضیه ، نادرست و غیرمنطقی است چراکه امنیت یک فرآیند است نه یک محصول . بنابراین با بکارگیری یک محصول خاص ( به عنوان نمونه یک سیستم عامل ) نمی توان این ادعا را داشت که ما به یک محیط ایمن به منظور ایجاد برنامه های وب دست یافته ایم .

 با رد امنیت یک سیستم عامل نمی توان امنیت یک سیستم عامل دیگر را تائید نمود.
 ( من خوبم چون شما بد هستید ! )

امنیت چیست ؟ 
اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد. امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود . در واقع ، امنیت به مدیریت خطرات و پیاده سازی یک سیستم به منظور پاسخگوئی و مقابله با تهدیدات اشاره داشته و در ارتباط با عتاصر کلیدی زیر است :

  • Authentication ،  فرآیندی است که به کمک آن به صورت منحصربفرد سرویس گیرندگان یک برنامه شناسائی می گردند . کاربران ،  سرویس ها ، فرآیندها و کامپیوترها ،  نمونه هائی از سرویس گیرندگان یک برنامه می باشند . در واقع ، authentication هویت استفاده کنندگان یک برنامه را بررسی می نماید .
  • Authorization ، فرآیندی است که به کمک آن دستیابی سرویس گیرندگان تائید شده به منابع و عملیاتی که قصد انجام آن را دارند بررسی و مجوز لازم صادر می گردد. فایل ها ، بانک های اطلاعاتی ، جداول ، سطرها ، منابع موجود در سطح سیستم نظیر کلیدهای ریجتسری و داده پیکربندی ، نمونه هائی از منابع مورد درخواست سرویس گیرندگان می باشند . انجام تراکنش هائی خاص نظیر خرید یک محصول ، واریز و انتقال پول از یک حساب به حساب دیگر و یا افزایش اعتبار یک کارت اعتباری از جمله عملیاتی می باشند که می بایست مجوز استفاده از آنان برای سرویس گیرندگان صادر گردد . در واقع ، authorization محدوده مجاز عملیاتی را که یک سرویس گیرنده می تواند انجام دهد را مشخص می نماید .
  • Auditing :  ممیزی موثر و ثبت عملیات انجام شده یکی از اصول مهم در جلوگیری از انجام اعمال خلاف قانون است . بدین ترتیب این اطمینان ایجاد خواهد شد که یک کاربر نمی تواند باعث عدم انحام یک کار و یا فعالیت در سیستم گردد و یا یک تراکنش را مقداردهی اولیه نماید . مثلا" در یک سیستم e-commerce  می بایست از مکانیزم هائی استفاده گردد تا این اطمینان حاصل گردد که یک مصرف کننده نمی تواند سفارش انجام شده برای خرید یکصد نسخه از یک کتاب را انکار نماید .
  • Confidentiality ، که از آن با نام privacy نیز نام برده می شود ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که حریم خصوصی داده رعایت و امکان مشاهده آن توسط کاربران غیرمجاز و یا سایر افرادی که  قادر به ردیابی ترافیک یک شبکه می باشند ، وجود نخواهد داشت . 
  •  Integrity ، فرآیندی است که به کمک آن این اطمینان ایجاد می گردد که داده در مقابل تغییرات تصادفی و یا تعمدی حفاظت خواهد شد . همانند privacy ، یکپارچگی اطلاعات یک فاکتور اساسی در خصوص امنیت داده محسوب می گردد ، خصوصا" در مواردی که داده در طول شبکه مبادله خواهد شد . یکپارچگی داده در حال حمل ،‌عموما" با استفاده از روش هائی نظیر hashing و یا کدهای تائید پیام انجام می شود .
  • Availability ، فرآیندی است که به کمک آن این اطمینان ایجاد خواهد شد که همواره داده برای کاربران مجاز در دسترس و قابل استفاده خواهد بود . در اغلب حملات از نوع DoS ، مهاجمان این هدف را دنبال می نمایند که بتوانند امکان استفاده و در دسترس بودن برنامه برای کاربران مجاز را غیرممکن و عملا" آن را از کار بیندازند .

تعاریف اولیه برخی از  اصطلاحات امنیتی : تهدیدات ، نقاط آسیب پذیر و حملات

  • تهدید threat ) : به هرگونه پتانسیل بروز یک رویداد مخرب و یا سایر موارد دیگر که می تواند به سرمایه های یک سازمان آسیب برساند ، تهدید  گفته می شود . به عبارت دیگر، هر رویدادی که بتواند به سرمایه های یک سازمان آسیب برساند ، در زمره تهدیدات محسوب می گردد . 
  • نقاط آسیب پذیر (vulnerability) : ضعف های موجود در یک سیستم می باشند که پتانسیل اولیه بروز یک رویداد مخرب را فراهم می نمایند . ضعف در طراحی ، پیکربندی اشتباه ، استفاده از روش های کدینگ غیرایمن مهمترین دلایل ایجاد یک ضعف در سیستم می باشند . ضعف در بررسی صحت داده ورودی توسط کاربر ، نمونه ای از یک لایه آسیب پذیر در یک برنامه است که می تواند زمینه بروز یک تهاجم را فراهم نماید . 

اصول سیستم های شبکه - جزوه کلاسی

فرمت :WORD                                                     تعداد صفحه :75

فهرست مطالب :

 

  1. Internet work Basics                                                                                      Intمبانی  
  2. Introduction to LAN Protocol                                                 LANمقدمه ای بر پروتکل
  3. Introduction to WAN Protocol                                               WAN مقدمه ای بر پروتکل
  4. Bridging and switching Basics                                                       پل سازی و راه گزینی
  5. Routing Basics                                                                                       مبانی مسیر یابی
  6. Network Management Basics مبانی مدیریت شبکه                                                          
  7. Ethernet Technologies                                                                    تکنولوژی های اِترنت

8. Internetworking Technology Over View                                        Intدیدگاه تکنولوژی

 

 

فصل اول  : مبانی  (Internetworking)

شبکه :

به مجموعه ای از کامپیوترهای مستقل و متصل به یکدیگر شبکه گفته می شود. در سیستم های توزیع شده کامپیوترها متصل هستند ولی مستقل نیستند ولی در شبکه علاوه براینکه کامپیوترها متصل به یکدیگرند از همدیگر مستقل نیز     می باشند.

اهداف شبکه و ویژگیهای آن ( Goals of Network ) :

1.

2.

3.

4.

5.

Internetwork:

یک مجموعه ای از Individual Network (Network های متفرق و جدا از هم ( که حتی توپولوژی پروتکل هایشان با یکدیگر فرق می کند را به هم متصل می کند.عمل اتصال توسط Intermediate Devices ( Deviceهای واصل ، وسایل رابط )  صورت می گیرد و بنابراین یک شبکه Single  ولی Large پدید می آید.

تعریفTerminal : یک Porte سریال (Com) یک مانیتور(Monitor)  ، یک کیبورد (Keyboard) تشکیل یک Terminal را می دهند این وسیله CPU ندارد و صرفاً یک وسیله ورودی و نمایش دهنده می باشد.

تاریخچه Internetworking  :

قبل از به وجود آمدن PC ها از Main Frame استفاده می شد که این کامپیوترها به کمک Terminalها و با سیستم Time sharing عمل می کنند. ( Main frame ها text base می باشند.) شرکت IBM پروتکلی به نام       SNA (System Network Architecture) تعریف کرد که یک پروتکل 7 لایه ای ( مطابق OSI ) بود پس از ساخته شدن PC ها بحث LAN به وجود آمد.

 

شبکه های LAN (Local Area Network):

از به هم بسته شدن چند عدد PC به جهت ایجاد انتقال پیام، LAN به وجود می آید.در LAN بحث File Sharing مطرح شد که فایلی را توسط File Server می توان در اختیار User ها قرار داد. اصولاً LAN شبکه هایی با       فاصله ی زیر یک کیلومتر ( در یک یا چند ساختمان ) می باشد. ( تکنولوژی Broad Cast باعث محدود شدن LAN از نظر فاصله می گردد.)

 

 

شبکه های MAN (Metropolitan Area Network) :

اگر فاصله ها از حدی بیشتر شود دیگر شبکه های LAN جوابگو نخواهد بود در شبکه های MAN ایستگاه های مرکزی ارتباط بین یک سری شبکه های LAN را برقرار می کند. ایجاد شبکه های MAN هزینه بالایی خواهد داشت. ( تلوزیون کابلی )

 

شبکه WAN (Wide Area Network):

از به هم پیوستن LANها توسط خطوط تلفن WAN به وجود  آمد و محیط عملیاتی گسترده شد. در شبکه های WAN از تکنولوژی Point-to-Point استفاده می شود. که این اطلاعات نقطه به نقطه ارسال می شوند تا به مقصد برسند. بین شبکه ها مسیریاب وجود دارد.

امروزه High Speed LAN به وجود آمده است . سرعت LAN های قبلی در هر ده (1MG) بود که این سرعت به 10 MG و 100 MG و 1G ارتقاء یافت.این گونه شبکه ها عرض باند زیادی در اختیار دارند.

با به وجود آوردن LAN ها بحث Internet work گسترده تر شد.

 

تقسیم بندی شبکه ها :

  1. از دیدگاه جغرافیایی ( فاصله ایستگاه ها )

-

-

-

 

  1. از دیدگاه تکنولوژی انتقال داده ها

-

-*

 

مزایای Internet work :

  1. Text Box:  اشکال زدایی
 قابل کنترل نمودن
 قابل تعمیر نمودن
اتصال LAN های Isolate ( یکپارچه سازی LAN های جدا از هم )
  2. جلوگیری از Duplication of Resource ( Resourceهای اضافی را حذف می کند )
  3. ایجاد نمودن مدیریت شبکه (Network Management) مدیریت فقط اعمال زور نیست.
  4. وقتی که بحث Internet work مطرح می شود خیلی از سرویس ها جلوه ی دیگری پیدا      می کنند (مثل Video Conferencing )

 

 

 

مدل OSI ( Open System Interconnection) :

این مدل ، مدلی 7 لایه ای از وظایف شبکه است و هر لایه کاری را انجام می دهد. لایه ها کاملاً مستقل از یکدیگر    می باشند . ارتباط بین لایه ها از طریق Interface ایجاد می شود. هر لایه وظیفه دارد که به لایه های بالاتر سرویس بدهد و جزئیات لایه های زیرین را برای لایه های بالایی پنهان نگه دارد.

 

Computer System B

 

data

 

 

                       Header

Computer System A

 

data

 

Ap.L

 

data

Ap

 

Application lager

 

 

 

data

Ap

 

 

 

 

 

 

 

Pr.L

 

data

Pr

 

Presentation Lager

 

 

 

data

Pr

 

 

 

 

 

 

Se.L

 

data

Se

 

Session Lager

 

 

data

Se

 

 

 

 

 

 

Tr.L

 

data

Tr

 

Transport Lager

 

 

data

Tr

 

 

 

 

 

 

 

N.L

 

data

Nt

 

Network Lager

 

 

data

Nt

 

 

 

 

 

 

DL.L

 

Data

Dl

 

Data Link Lager

 

data

Dl

 

 

 

 

 

Phy.L

 

 

 

Physical Lager

 

 

 

 

Media

                                                             

 

Trailer

       
   
 
 

Header

 

 

 

data

 

 

data

                

 

 
 

data

 

 

 

می خواهیم                 را از کامپیوتر سیستم A به کامپیوتر سیستم B بفرستیم . سیستم این مدل را Intentional Standard Organization یا ISO ارائه کرده است و کلیه Software و Hardware را با این مدل می سنجیم . عملیات در این مدل به این صورت است که لایه های متناظر ماشین A و ماشین B می توانند با هم ارتباط برقرار کنند. هیچ لایه ای نمی تواند مستقیماً اطلاعات را روی محیط ارتباطی قرار دهد و برای انتقال اطلاعات ابتدا data با  header خودش در هر لایه   encapsulate می شود و به لایه پایین تر فرستاده می گردد.

Trailer, Header: هر لایه برای انجام دادن کار باید یک سری اطلاعات کنترلی داشته باشد تا گیرنده بتواند بر حسب آن اطلاعات کنترلی کاری را انجام دهد. هر لایه یک سری اطلاعات کنترلی به صورت header یا trailer به data اضافه می کند.

 

ارتباط لایه ها با یکدیگر:

  1. همسایگی یا ارتباط مجاورتی ( مجاورت فیزیکی ):                      

 

SAP ها Conceptual location هستند یعنی مکان مفهومی اند و ارتباط فیزیکی در لایه OSI را با هم فراهم     می کنند.از طریق SAP ها اطلاعات رد و بدل می شوند ( جای عبور سرویس) هر کدام از SAP ها یک سرویس خاص ارائه می دهند ( یعنی به ازای هر سرویس یک SAP داریم .)

  1. ارتباط منطقی :

(به واسطه header و trailer بین لایه های روبه روی هم و جفت )ارتباط منطقی برقرار می شود.

7 لایه OSI را به دو دسته تقسیم می کنیم :

1- Application layer                                         سه لایه بالایی                  وظیفه سرویس دهی را دارند.

2- Data Transport layer          چهارلایه پایینی                وظیفه انتقال داده را دارند.                             

پروتکل(Protocol):

به وسیله پروتکل ارتباط بین دو نقطه برقرار می شود.برای هر Communication یک سری قواعد و قوانینی وجود دارد تا اینکه این ارتباط برقرار شود ، رعایت این قواعد و قوانین رعایت پروتکل ارتباطی است. ( مثال تلفن ( شماره تلفن باید 8 رقم باشد )

تعریف : یک پروتکل مجموعه ای است از قواعد و و قوانین حاکم بر چگونگی تبادل اطلاعات بین کامپیوترهای تحت یک network medium ( محیط انتقال داده برای شبکه )(internet work)

(پروتکل Network Communication )   ( مثلاً تلفن پروتکل هست ولی پروتکل Communication Tele )

   Data Communication                

 روی این 7 لایه پروتکل تعریف می کنیم که ممکن است شامل همه این لایه ها هم نباشد هر چقدر تعداد لایه ها بیشتر باشدSecurity  بیشتر می شود و سرعت کمتری داریم ولی سرویس دهی بهتری داریم.

هر چه تعداد لایه ها کمتر باشد سرویس دهی کمتر و سرعت بیشتری داریم . بنابراین دنبال پروتکلی هستیم که هم سرعت داشته باشد و هم کیفیت ( سرویس دهی ) ; بستگی به نیاز ما دارد.( مثلاً برای کنترل Robot)

پروتکل ها 4 دسته اند :

1-  LAN Protocolتا لایه 2 بالا می آید.                                                                                         

2-  WAN Protocol                                                                                         تا لایه 3 بالا می آید.

3-  Routing Protocol                                                                             فقط در لایه سوم            

4-  Network Protocol                                                                               شامل هر 7 لایه می شود.

برای تشخیص پروتکل ها تنها راهش شناخت تعداد لایه هاست.

لایه های OSI :

Physical Layer  :

این لایه وظیفه گرفتن اطلاعات از لایه بالاتر ( صفر و یک ) و تبدیل آن به سیگنال متناسب با محیط ارتباطی را بر عهده دارد. در لایه فیزیکی مستقیماً با صفر و یک سروکار داریم.

 

 


*  در حالت Broad Cast وقتی یکی اطلاعات را ارسال کند ، همه دریافت می کنند.

اصول طراحی واسط کاربرگرافیکی

فرمت :WORD                                                     تعداد صفحه :98

اصول طراحی واسط کاربرگرافیکی

طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .

 طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .

 در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا" تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند .

 

امتیازات GUL عبارتند از :

 1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .

 

 2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .

3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .

 

طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.

 

 توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .

 فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .

 

  اصول طراحی واسط کاربر:

طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .

 

قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .

اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .

معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .

 سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب ( کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.

این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ –کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .

 اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .

 اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :

 

 1- تایید اعمال مخرب : اگر کاربر، عملی را مشخص کرد که مخرب است، باید از آنان خواسته شود که آن را تایید کنند.

 2- وجود امکان خنثی سازی: عمل خنثی سازی سیستم را به حالت قبل از رخ دادن عمل می برد . سطوح مختلفی از عمل خنثی سازی مفید است.

یکی از اصول مرتبط ، دستیار کاربر است. واسط باید حاوی دستیار کاربر یا امکانات کمکی باشد . این ها باید با سیستم مجتمع شده باشند و باید سطوح مختلفی از کمک رسانی را ارائه کنند . این سطوح بایداز اطلاعات مربوط به راه اندازی گرفته تا توصیف کاملی از امکانات سیستم را شامل شود ،باید ساخت یافته باشد .

 اصل تنوع کاربرمی گوید که برای بسیاری از سیستم های محاوره ای ، انواع مختلفی از کاربران وجود دارند . بعضی از کاربران گاهی با سیستم سرو کار دارند، ولی بعضی دیگر در هر روز چند ساعت با سیستم کار می کنند . کاربران موردی، نیاز به واسط هایی دارند که رهنمودهایی را فراهم کنند و کاربران دائمی از میانبرها استفاده می کنند تا به سرعت با سیستم تعامل داشته باشند. علاوه بر این ، کاربران ممکن است از ناتوانایی ها رنج ببرند و در صورت امکان ، واسط باید با این ها قابل تطبیق باشد. لذا ممکن است به امکاناتی نیاز باشد که متن درشت را نشان دهد، متنی را به جای صوت قرار دهد ، دکمه های بزرگی را تولید کند و غیره.

 اصل تشخیص تنوع کاربر می تواند با سایر اصول واسط تضاد داشته باشد ،  زیرا بعضی از انواع کاربران ممکن است به جای سازگاری نیاز به تعامل سریع داشته باشند. به همین ترتیب، سطح راهنمایی مورد نیاز می تواند برای انواع مختلف کاربران ، متفاوت باشد و شاید بتوان تمام کاربران را پشتیبانی کرد. طراح واسط باید این مسائل را حل کند .

 

 

 

تعامل کاربر:

طراح واسط کاربر  ،  با دو موضوع سر و کار دارد . اطلاعات چگونه از کاربر به سیستم می رسند
و چگونه اطلاعات از کامپیوتر به کاربر نمایش داده می شود واسط کاربر منسجم باید تعامل کاربر
و نمایش اطلاعات را مجتمع کند .

 معنای تعامل کاربر ، صدور فرمانها و داده های مربوط ، به سیستم کامپیو تری است . درکامپیوترهای اولیه ، تنها راه انجام این کار، استفاده از واسط خط فرمان بود که در آن ، زبان
ویژه ای برای ارتباط با ماشین به کار می رفت . این روش فقط توسط متخصصین قابل استفاده بود. ولی به تدریج روش های آسانتری به وجود آمدند تعامل های مختلف به پنج سبک انجام می شوند :

 1- دستکاری مستقیم: که در آن کاربر مستقیما با اشیای صفحه تعامل برقرار می کند . به عنوان مثال برای حذف فایل، می توان آن را به طرف سطح زباله حرکت داد .

 2- انتخاب منو : که در آن کاربر فرمانی را از لیستی از گزینه های مختلف انتخاب می کند .
در این روش برای حذف فایل ، فایل انتخاب شده سپس فرمان حذف انتخاب می گردد .

 3- پر کردن فرم : که در آن ، کاربر فیلد های فرم را پر می کند .بعضی از فیلد ها ممکن است
منو هایی داشته باشند و فرم ممکن است دارای دکمه عملکرد باشد که وقتی فشار داده می شود ، فعالیتی صورت می گیرد . در این روش ، برای حذف فایل نام آن وارد شده دکمه حذف فشار داده می شود .

 4-زبان فرمان : که در آن ، کاربر فرمان خاصی را صادر می کند و به سیستم می گوید چه عملی را انجام دهد. برای حذف فایل ، کاربر باید دستور حذف را صادر کرد ، نام فایل را به عنوان پارامتر
ذکر کند.

 5- زبان طبیعی : که در آن ، کاربر فرمانی را به زبان طبیعی صادر می کند . برای حذف فایل ، به زبان طبیعی به آن دستور می دهد:" فایل x را حذف کن" .

       

  هر یک از این سبک های مختلف تعامل ، مزایا و معایبی دارد و هر کدام برای سیستم و کاربران خاصی مناسب اند . البته ، این سبک های تعامل را می توان ترکیب کرد و در یک کاربرد از چند سبک استفاده نمود . به عنوان مثال ، ویندوز میکروسافت، نمایش آیکنی فایل ها و دایرکتوری ها
و انتخاب از طریق منو ها را پشتیبانی می کند .و برای فرمان هایی مثل فرمان های
پیکربندی ، کاربر باید فرم های خاصی را پر کند .

واسط های کاربر در وب جهانی توسط HTML و زبان هایی مثل جاوا پشتیبانی می شود که
می تواند برنامه هایی را برای مولفه های صفحه

 د رنظر بگیرد . چون این واسطه های مبتنی بر وب ، اغلب برای کاربران موردی طراحی می شوند ، از واسط های فرمی استفاده می نمایند.می توان در وب نیز واسط هایی با دستکاری مستقیم استفاده کرد ، ولی فعلا کار دشواری است.

در اصل، می توان سبک تعامل را از نهاد هایی تفکیک کرد که از طریق واسط کاربر دستکاری
می شوند .این موضوع ، مبنایی برای مدل سیستمی (پی فاف هاجز 1985) در مدیریت واسط کاربران بود .در این مدل ، نمایش اطلاعات ، مدیریت دیالوگ ها و برنامه های کاربردی ، جدا هستند . در واقع این مدل ایده ال است و برای کاربران مختلف (مثلا کاربران موردی و ماهر)
واسط های گوناگونی دارند .

تفکیک نمایش ، تعامل و نهادهایی که در واسط کاربر وجود دارند،اساس مدل MVC است، این مدل با مدل سیستمی قابل مقایسه است ، ولی برای پیاده سازی واسط کاربر با اشیاء به کار می رود نه با کل برنامه کاربردی.

 

 نمایش اطلاعات

 تمام سیستم های محاوره ای باید راهی برای نمایش اطلاعات به کاربران داشته باشند . نمایش اطلاعات ممکن است نمایش مستقیم اطلاعات ورودی باشد ( مثل متن در واژه پرداز ) یا نمایش گرافیکی اطلاعات باشد . خوب است که نرم افزار مورد نیاز برای نمایش اطلاعات جدا از خود اطلاعات باشد، این موضوعت، تا حدی فلسفه شیء گرایی را محدود می کند ، زیرا این فلسفه
می گوید که عملیات بر روی داده ها باید با خود داده ها تعریف شود. اما فرض می شود که طراح اشیاء همواره بهترین روش نمایش اطلاعات را می داند. این فرض همواره درست نیست . هنگام تعریف داده ها نمی توان بهترین روش نمایش آن تشخیص داد و ساختمان داده ها نباید وابسته به عملیات نمایش باشد .

 با تفکیک سیستم نمایش از داده ها نمایش بر روی صفحه نمایش کاربر، بدون نیاز به تغییر سیستم محاسبات ، می تواند تغییرکند.

روش MVCکه ابتدا در اسمالتاک   استفاده شد ، روش موثری برای نمایش چندگانه اطلاعات است . کاربران می توانند از طریق سبکی مناسب داده ها با هر نمایش تعامل داشته باشند. داده ای که باید نمایش داده شود در شیء مدل بسته بندی می گردد . ممکن است به هر مدل شیء ، چند شیءنما وابسته باشد که هر نما یک نمایش از این مدل است .

 هر نما دارای شیء کنترلگری است که ورودی کاربر و تعامل دستگاه را اداره می کند .لذا، مدلی که داده عددی را نشان می دهد ، نمایی دارد که داده را به صورت هیستوگرام و نمای دیگری دارد که ان را به صورت جدول نمایش می دهد . این مدل را می توان با تغییر مقادیر جدول یا کوتاه و بلند کردن میله ها در نمودار هیستوگرام ،ویرایش کرد.

 

یافتن بهترین نمایش اطلاعات ، مستلزم آگاهی از کاربران اطلاعات و روشی است که کاربران از سیستم استفاده می کنند .در تصمیم گیری برای نمایش اطلاعات طراح باید عوامل زیادی را در نظر بگیرد :

اصول طراحی واسط کاربرگرافیکی

فرمت :WORD                                                     تعداد صفحه :149

اصول طراحی واسط کاربرگرافیکی

طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .

 طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .

 در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا" تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند .

 

امتیازات GUL عبارتند از :

 1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .

 

 2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .

3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .

 

طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.

 

 توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .

 فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .

 

  اصول طراحی واسط کاربر:

طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .

 

قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .

اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .

معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .

 سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب ( کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.

این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ –کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .

 اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .

 اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :

 

 1- تایید اعمال مخرب : اگر کاربر، عملی را مشخص کرد که مخرب است، باید از آنان خواسته شود که آن را تایید کنند.

 2- وجود امکان خنثی سازی: عمل خنثی سازی سیستم را به حالت قبل از رخ دادن عمل می برد . سطوح مختلفی از عمل خنثی سازی مفید است.

یکی از اصول مرتبط ، دستیار کاربر است. واسط باید حاوی دستیار کاربر یا امکانات کمکی باشد . این ها باید با سیستم مجتمع شده باشند و باید سطوح مختلفی از کمک رسانی را ارائه کنند . این سطوح بایداز اطلاعات مربوط به راه اندازی گرفته تا توصیف کاملی از امکانات سیستم را شامل شود ،باید ساخت یافته باشد .

 اصل تنوع کاربرمی گوید که برای بسیاری از سیستم های محاوره ای ، انواع مختلفی از کاربران وجود دارند . بعضی از کاربران گاهی با سیستم سرو کار دارند، ولی بعضی دیگر در هر روز چند ساعت با سیستم کار می کنند . کاربران موردی، نیاز به واسط هایی دارند که رهنمودهایی را فراهم کنند و کاربران دائمی از میانبرها استفاده می کنند تا به سرعت با سیستم تعامل داشته باشند. علاوه بر این ، کاربران ممکن است از ناتوانایی ها رنج ببرند و در صورت امکان ، واسط باید با این ها قابل تطبیق باشد. لذا ممکن است به امکاناتی نیاز باشد که متن درشت را نشان دهد، متنی را به جای صوت قرار دهد ، دکمه های بزرگی را تولید کند و غیره.

اطلاعات جغرافیایی

فرمت :WORD                                                     تعداد صفحه :21

چکیده
      پیچیدگی، تنوع وحجم انبوه اطلاعات جغرافیایی ازیک سو و توانایی‌های رایانه درعرصه اطلاعات ازسوی دیگر، فلسفه وجودی سیستم‌‌های اطلاعات جغرافیایی(جی‌آی‌اس) را تبیین می‌کند.
 ازآنجاکه بخش عمده اطلاعات علوم زمین موجود در پایگاه‌های مرکز اطلاعات و مدارک علمی ایران، شامل اطلاعات مکانی وتشریحی است، مناسب ورود به سیستم‌های اطلاعات جغرافیایی می‌باشد و می‌توان این اطلاعات را آماده استفاده در این سیستم‌ها نمود. پژوهش حاضر با این دیدگاه و با هدف بررسی کاربرد جی‌آی‌اس در ساماندهی مدارک علوم زمین موجود در مرکز انجام شده است. در راستای رسیدن به این هدف، پس ازگردآوری کلیه اطلاعات توصیفی و مکانی مورد نیاز مرتبط با علوم زمین از پایگاه‌های مرکز،کار تفکیک،کنترل، دسته‌بندی وکدگذاری آن‌ها برای ورود به سیستم اطلاعات جغرافیایی انجام شد. به منظور ایجاد پایگاهی از اطلاعات فوق، با مجموعه داده‌ها، لایه‌های اطلاعاتی مربوطه تشکیل شد و به منظور نمایش، تشریح و انجام تحلیل‌های لازم بر روی داده‌ها، مورد استفاده واقع گردید.
   بدین وسیله علاوه بر دسترسی صحیح و سریع به داده‌های مورد نیاز در یک حجم وسیع، امکان ارائه و به تصویرکشیدن اطلاعات مکانی و موضوعی در قالب نقشه، جدول و نمودار، ویرایش و بهنگام نمودن داده‌ها ونیز امکان استفاده از داده‌های موجود در جهت اهداف مختلف و براساس نیازهای گوناگون کاربران فراهم می‌گردد. همچنین زمینه‌ای برای شناساندن و معرفی قابلیت‌ها و پتانسیل‌های متعدد و در عین حال، تشخیص خلأ‌های مطالعاتی مناطق مختلف جغرافیایی ایجاد خواهد شد. نهایتاً به‌منظور تعمیم کاربرد این سیستم در ارتباط با دیگر اطلاعات موجود در پایگاه‌های مرکز (که به نحوی با موقعیت مکانی در ارتباط‌اند)، مدلی از فرایند انجام این طرح ارائه شده است.

سامانهٔ اطلاعات جغرافیایی (en: Geographical Information System) یا به اختصار GIS، به مجموعه هایی مبتنی بر رایانه گفته می شود که برای جمع آوری و پردازش اطلاعات جغرافیایی به کار می روند. این مجموعه می تواند شامل نرم‌افزارها، رایانه های پردازشگر و ابزارهای جمع آوری اطلاعات باشد و اطلاعات پردازش شده و جمع آوری شده می تواند شامل داده‌های جغرافیایی، نقشه‌برداری ، زمین‌شناسی و منابع طبیعی و ... باشد.

این سامانه و استاندارد های آن روش جدیدی را برای کار با داده های جغرافیایی فراهم کرده است که گروه های مختلفی از متخصصان و مهندسین به فراخور نیاز خوداز آن استفاده می‌نمایند.

تعریف GIS :جامع ترین تعریف مورد پذیرش برای سامانه اطلاعات جغرافیایی GIS تعریفی است که تحت عنوان کاربرد اطلاعات جغرافیایی در گزارش کمیته بازرسی به ریاست Lord chorleg ارائه گردید. به موجب این تعریف :

سامانه اطلاعات جغرافیایی سامانه ای است که برای دریافت ، ذخیره سازی ، کنترل ، ادغام ، پردازش ، تحلیل و نمایش داده هایی که از نظر مکانی به زمین مرجع یافته اند . این سامانه معمولا مستلزم یک پایگاه داده کامپیوتری زمین مرجع و یک نرم افزار مناسب با نوع کاربرد می باشد.

ـ به عقیده Laurini , Thompson (1992)  سامانه GIS در یک توصیف کلی سامانه ای است که شرایط زیر را تامین می نماید :

ــ  ابزاری را برای نمایش رقومی پدیده های مکانی به دست می دهد که عبارت است از دریافت و کد نمودن داده ها .

ـ  با ارائه ابزار لازم ، امکان به کارگیری و حفاظت از داده های کد شده را فراهم سازد . مثلا با امکاناتی برای به روز آوری ، مدیریت و ذخیره سازی ، تبدیل یا سازماندهی مجدد داده ها از یک فرم به فرم دیگر یا تائید نمودن و اعتبار سنجی داده ها . 

اطلاعات خام Data

فرمت :WORD                                                     تعداد صفحه :42

اطلاعات خام Data

یکپارچه سازی فن آوریهای سرویس دهندة کاربرد شبکه و سرویس دهندة پایگاه دادة چندگانه افزایش محبوبیت تجارت الکترونیکی بسیاری از شرکت ها را به رجعت به سرویس دهنده های کاربردی برای بکارگیری و مدیریت برنامه های کاربردی شبکه شان بطور مؤثر، متوجه نموده است. این سرویس دهنده های کاربردی برای ارتباط با یک سیستم مدیریت پایگاه داده (DBMS) برای ذخیره و بازیابی اطلاعات ترکیب بندی می کنند. این امر اغلب به این معنی است که برنامه های کاربردی شبکه باید با محیط های «قانونی» کار نماید. در نتیجه، توسعه دهندگان برنامه های کاربردی شبکه متوجه شده اند که کنترلی بر محصول DBMS مورد استفاده برای پشتیبانی برنامه های کاربردی شان ندارند یا نمی توانند پایگاه مورد طراحی را کنترل نمایند. در بعضی موارد، توسعه دهندگان ممکن است متوجه شوند که اطلاعات بحرانی برای برنامه کاربردی آنها در DBMS های چندگانة توسعه یافته توسط فروشندگان نرم افزار متفاوت منتشر می شود. مشکلاتی که توسعه دهندگان برنامه کاربردی تجارت الکترونیکی با آن مواجه هستند:

چنین وضعیتی می تواند کشمکش های متعددی تولید کند، یک معماری نرم افزار را در نظر بگیرید که استفاده از (EJBS) جاوا را احضار می کند، که یک مؤلفه فن آوری است که علاقة بسیاری را از طرف جامعة تجارت الکترونیکی بدست آورده است. یعنی وقتی اطلاعات همراه با موضوعات جاوا باید در ماورای مرزهای یک جلسه کاربردی موجود باشند. EJB های موجودیت در اکثر مواقع از یک DBMS منطقی برای چنین مقاصد ذخیره سازی استفاده می کنند. توسعه دهندگان EJB می توانند یکی از دو نوع EJB موجودیت را تولید نمایند: آنهایی که دارای توجه مدیریت شده هستند یا آنهایی که دارای تاکید بر مدیریت می باشند.

مدیریت اغلب توسعه دهنده را از نوشته کد (رمز) دسترسی اطلاعات خام (داده) رها می نماید، در عوض سیستم ای که ظرف EJB را راه اندازی می کند بطور خودکار SQL مناسب رادر صورت نیاز تولید واجرا
می نماید. برعکس، مواد و دانه های موجودیت مستلزم بر آن است که توسعه دهنده که روال های دسترسی اطلاعات خام خودش را کدبندی و حفظ نماید. 

اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی

فرمت :WORD                                                     تعداد صفحه :41

اطلاعاتی راجع به کامپیوتر و زبانهای برنامه نویسی

نسخه اصلی Basic (که شامل symbolic instruction code begginers all purpose به معنی «کد حاوی دستورات نمادین همه منظوره مخصوص نوآموزان» در کالج دارتموت در سال 1964 به عنوان زبانی آموزشی ابداع گشت.یادگیری و طریقه استفاده از سایر زبانهایی که تا آن زمان وجود داشتند- از جمله اسمبلی، فرترن و کوبول- بسیار مشکل تر بود و برای دانشجویان مبتدی علوم کامپیوتر مناسب نبود.

زبان کامپیوتری چیست؟گاهی اوقات ممکن است مفهومی که ما از «زبان برنامه نویسی» در ذهن داریم با آنچه دیگران می دانند، فرق کند. لذا برای اطمینان از اینکه همه یک جور فکر می کنند برخی مفاهیم کامپیوتری از جمله زبانها را قبل از شروع بیسیک مرور خواهیم کرد.

کامپیوتر ابزاری است که محاسبات عددی را انجام می دهد و یا علایم مربوط به مجموعه مشخصی از قوانین دستکاری می کند. قوانین به صورت برنامه وارد کامپیوتر می شوند. برنامه لیستی از دستورات و داده هایی است که کامپیوتر می تواند انها را تفسیر و اجرا نماید. هر خط درون برنامه معمولا یک حکم (statement) نامیده می شود؛ هر حکم دستورالعملی را به کامپیوتر منتقل می سازد (مثلا:دو مقدار مشخص را با هم جمع کن و حاصل را ذخیره نما).

ممکن است دستورالعملی را به کامپیوترهای مدرن، هم رقمی[1] و هم دودویی[2] هستند.بدین معنی که اطلاعات ذخیره شده درون آنها خواه دستورالعمل باشد و خواه داده، به صورت مقادیر گسسته کمیت دار(ارقام) هستند که در مبنای 2 یا نمادگذاری دودویی ذخیره می شوند.(مثلا: در دودویی عدد 5 به صورت 101 در می آید). در واقع کامپیوتر قادر به درک رشته های بزرگی از یک و صفر می باشد. یک کد ثابت فرمان می دهد که چطور این رشته ارقام دودویی باید تفسیر گردند.

مفسر[3] بیسیک

در چند پاراگراف قبلی ذکر کردیم که بیسیک فاقد یک یا دو مرحله لازم در سایر زبانها برای اجرای برنامه ها می باشد. حال زمان آن رسیده تا منظور خود را از این حرف بیان داریم.

به یاد آورید که متذکر شدیم برای اینکه کامپیوتر بتواند مستقیما برنامه ای را اجرا کند، دستورات برنامه باید به صورت صفر و یک های زبان ماشین باشد که زبانی مشکل برای نوشتن برنامه است. اگر برنامه ای را به دیگر زبانها بنویسیم، دستورات برنامه خود ابتدا باید توسط برنامه ای دیگر به زبان ماشین ترجمه گردند(این مرحله ویژه ای است که در بالا ذکر کردیم). در اکثر حالات، قبل از اینکه برنامه اجرا شود، کل آن ترجمه می گردد. اما در بیسیک این طور نیست. برنامه بیسیک تفسیر[4] می گردد و برای تفسیر هر چیز به یک مفسر احتیاج است.

مفسر برنامه ای با دستورات زبان ماشین است که جهت درک و اجرای دستورات در زبانی دیگری مانند بیسیک نوشته می شود. هنگامی که کامپیوتر برنامه ای به زبان بیسیک استاندارد را اجرا می کند در حقیقت برنامه دیگر را اجرا می نماید که در هر زمان یک دستور بیسیک از برنامه اول را می خواند و بر اساس آن عملی را انجام می دهد. زبانی که بدین شیوه اجرا می شود، زبان تفسیری[5] نامیده می شود.

یکی از اشکالات زبان تفسیری آن است که کامپیوتر با هر بار برخورد با یک دستور باید آن را بخواند و مجددا ترجمه نماید-- حتی اگر در یک حلقه هزاران بار با یک دستور رویرو شود! این دوباره کاری تفسیر وقت زیادی تلف می کند.

 


[1] -digital

-[2] binary

[3] -interpreter

[4] -interpret

[5] -interpreter language

اکسس 2000 چیست - access

فرمت :WORD                                                     تعداد صفحه :28

1)    اکسس 2000 چیست ؟

 اکسس 2000 ابزار تولید بانک های اطلاعاتی رابطه ای است .

نخست اکسس ابزاری برای تولید بانکهای اطلاعاتی رابطه ای است . بانک های اطلاعاتی امکان گرد آوری انواع اطلاعات را برای ذخیره سازی ,جستجو و بازیابی فراهم می کنند . اکسس در گردآوری اطلاعات از طریق کاربرد ویوی Datasheet یا یک فرم شخصی یک ابزار فوق العاده است .

دوم اکسس امکان ذخیره سازی داده ها را فراهم می کند . اکسس 2000 حق انتخاب ذخیره سازی فیزیکی بانک اطلاعاتی (یعنی محلی که داده ها واقعا در آنجا ذخیره می شوند ) را فراهم می کند .

در پایان اکسس یک ابزار بانک اطلاعاتی رابطه ای است . بانک های اطلاعاتی رابطه ای از متنوع ترین بانک های اطلاعاتی هستند که تا به حال تولید شده اند .

 

اجزا بانک های اطلاعاتی اکسس

چون می دانیم که اکسس یک بانک اطلاعاتی است این را هم می دانیم که برقراری ارتباط با مخزن که داده ها در آنجا ذخیره می شوند را نیز فراهم می کند . اکسس محیط کاملی برای تولید برنامه های کاربردی بانک اطلاعاتی است .

جداول

بارزترین جز هر بانک اطلاعاتی , جداول است.این همان محلی است که داده ها نگهداری می شوند . هر جدول مجموعه ای از رکودهایی است که می توان به فیلدهایی تقسیم نمود . هر فیلد محل نگهداری جزئی از اطلاعات مربوط به رکوردی است که در آن قرار دارد .

جداول اکسس را می توان در یکی از دو ویوی Datasheet یا Design مشاهده نمود . در ویوی Datasheet داده های هر رکورد در جداول وارد می شوند . در ویوی Design , شیوه عملکرد جدول تتعریف می شود .

پرس و جوهاو ویو ها

یک پرس و جو ( یا ویو , بسته به محیط ذخیره سازی داده ها ) در یک بانک اطلاعاتی برای جستجو , مشاهده و اصلاح داده های موجد در جداول به کار می رود . از پرس جوها می توانید برای اصلاح ساختار جداول یا دستیابی به داده هایی که نسبت به بانک اطلاعاتی اکسس خارجی به شمار می آیند .

فرم ها

یکی از قدرتمندترین ویژگیهای اکسس 2000 , قابلیت ایجاد فرم هایی است که می توان برای وارد کردن , ویرایش و جستجوی داده ها به کار برد . پس از ایجاد فرم ظاهر و عملکرد آن همچون یک برنامه کاربردی مبتنی بر ویندوز است .

گزارش ها

گزارش ها , همچون فرم ها از یک منبع , مثلا یک جدول یا یک پرس و جو , برای فراهم کردن داده ای واقعی استفاده می کنند . طراحی گزارش شیوه ارائه داده ها را به هنگام چاپ , نمایش پیش از چاپ یا صدور گزارش می کند .

الفبای تجارت الکترونیکی

فرمت :WORD                                                     تعداد صفحه :21

الفبای تجارت الکترونیکی - مزایا و مدل های تجارت الکترونیک

قدمت تجارت الکترونیکی یا ecommerce به قبل از پیدایش شکل کنونی اینترنت برمیگردد، اما به علت هزینههای سنگین این شیوه از تجارت، امکان استفاده از آن تا چند سال گذشته فقط در اختیار شرکتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانکها و دولتها بوده است.

 

قدمت تجارت الکترونیکی یا ecommerce به قبل از پیدایش شکل کنونی اینترنت برمیگردد، اما به علت هزینههای سنگین این شیوه از تجارت، امکان استفاده از آن تا چند سال گذشته فقط در اختیار شرکتهای بزرگ تجاری و مؤسسات اقتصادی مانند بانکها و دولتها بوده استبا همهگیر شدن اینترنت و امکان استفاده همه اقشار جامعه در کشورهای مختلف جهان این فرصت پیدا شد که ساختار تجارت الکترونیکی تغییر کند، از حالت اختصاصی بودن برای طبقه خاصی خارج شود و به پدیدهای برای همه تبدیل شوددر کشور ما نیز مدتی است که بحث تجارت الکترونیکی و راهکارهای عملی پیاده سازی آن به طور جدی مطرح شده استبه لحاظ اهمیت این موضوع و کاربردهای گستردهای که در شبکه اینترنت دارد قصد داریم طی سلسله مقالاتی که از این پس در ماهنامه شبکه شاهد آن خواهید بود، به ابعاد گوناگون فنی، اقتصادی و کاربردی تجارت الکترونیکی بپردازیمدر اولین قسمت، ابتدا به مزایای استفاده از این نوع تجارت میپردازیم و سپس مروری بر انواع مدلهای تجارت الکترونیکی خواهیم داشت و پارهای از مفاهیم مقدماتی در این زمینه را مرور خواهیم کرددر قسمتهای بعدی به تدریج کاربردهای عمده تجارت الکترونیکی از جمله فروش آنلاین و مسائل فنی پیرامون آن را مورد توجه قرار خواهیم دادلازم به ذکر است که برای قسمت نخست این مجموعه مقالات که به کلیات اختصاص دارد، از مطلب آقای شمسزاده استفاده شده و برای قسمتهای بعدی، مطلب به شیوه کاربردی و با ذکر مصادیق ادامه خواهد یافت.
چشمانداز
موضوع تجارت الکترونیکی را میتوان از دو منظر نگریستنخست دیدگاه تئوریک و کلی به موضوع است که دربرگیرنده تعدادی از مفاهیم اقتصادی و رابطه آن با فناوری اطلاعات استمدلهای معروف B۲و B۲از آن جملهانددیدگاه دوم موضوع تجارت الکترونیکی را از منظر کاربردهای عملی و صورتهای واقعی آن بررسی میکندبهعنوان مثال میتوان درباره چند و چون تبلیغات و بازاریابی آنلاین، روشها و تکنیکهای فروش اینترنتی کالا، معاملات بازرگانی و تبادل اطلاعات تجاری، حراج آنلاین و حتی بانکداری آنلاین )که البته خود موضوع پیچیده و مفصلی استسخن گفتواقعیت این است که یک بینش کلی نسبت به صورت مسأله تنها با اشراف نسب به تمام جوانب تئوریک و عملی آن بهدست میآید و اگر بخواهیم نگاه جامعی پیرامون تجارت الکترونیکی داشته باشیم، گریزی از مطرح کردن ابعاد هریک از این جنبهها نیستدر کنار اینها باید سه موضوع مهم دیگر را نیز مورد توجه قراردادتوجه به این سه موضوع برای موفقیت هر شکلی از تجارتالکترونیکی بسیار مهم استدر وهله نخست باید تاکید کرد که موفقیت در تجارت الکترونیکی بدون داشتن یک شناخت عمومی نسبت به کلیت تجارت و کسبوکار هرگز حاصل نمیشود و نباید تصورکرد صرف دانستن جنبههای تئوریک و عملی تجارت الکترونیکی میتوان کسی را به یک تاجر موفق در اینترنت تبدیل کرددر گام بعدی آشنایی با مسائل فنی مربوط به طراحی، راهاندازی و نگهداری یک سایت وب در اینترنت از اهمیت فوقالعادهای برخوردار استزیرا یک سایت وب حکم پلتفرم و سکوی کاری اصلی یک تجارت الکترونیکی را دارد و بعید است که یک تجارت الکترونیکی بتواند بدون بهرهگیری از امکانات یک سایت اینترنتی خوب به موفقیت چشمگیری دستیابددر گام سوم آشنایی با مسائل حقوقی و مالی مرتبط با این شیوه از تجارت اهمیت زیادی داردآگاهی از قوانین موجود در کشور محل اقامت و نیز کشور یا کشورهایی که سایت وب یا دفاتر بازرگانی یک کسبوکار الکترونیکی در آنجا برپا شده از اهمیت بسیار زیادی برخوردار استاینک در ادامه مقاله بحث را با تعدادی از مفاهیم تئوریک و نسبتاً آشنا در این زمینه آغاز میکنیم.
مزایای استفاده از تجارت الکترونیکی
به طور کلی مزایای استفاده از تجارت الکترونیکی را میتوان به پنج دسته تقسیم کرد که شامل بستر ارتباطی، از بین رفتن واسطهها، افزایش قدرت خریداران و پیدایش بازارهای جدید برای تولید کنندگان، سفارشی کردن محصولات درخواستی و خدمات پشتیبانی قوی و پیدایش مؤسسات اقتصادی نو پا و رقابت سراسری است.