فرمت :WORD تعداد صفحه :92
* فهرست *
بخش اول : آجاکس
مقدمه ........................................................................................................................ 4
معرفی AJAX ............................................................................................................ 4
Http Request AJAX ............................................................................................ 5
مثالی از AJAX ......................................................................................................... 6
پشتیبانی Browser از AJAX ...................................................................................... 6
شی XMLHttp Request ......................................................................................... 9
ارسال یک درخواست به سرور .......................................................................................11
اسکریپت سمت سرور ASP ..........................................................................................14
مثال هایی دیگر از AJAX............................................................................................14
Java Script AJAX................................................................................................16
مقایسه معماری Asp.net AJAX Extensions و Asp.net 2 ........................................ 32
کنترل های سرور ....................................................................................................... 32
Service Refrences ............................................................................................... 35
Script Managerproxy ......................................................................................... 35
Update Panel ...................................................................................................... 36
راه اندازها (Triggers ) ............................................................................................ 37
Timer ................................................................................................................... 39
Update Progress ................................................................................................. 39
بخش دوم : وب سرویس های ASP.NET AJAX
مقدمه ..................................................................................................................... 42
اسکریپت قابل فراخوانی Web Service ........................................................................ 45
چه نوع داده هایی را میتوان از طریق وب سرویس ارائه داد ؟ .............................................. 46
چه نوع داده هایی را میتوان به وب سرویس پاس داد ؟ ....................................................... 47
WSDL .................................................................................................................. 48
نحوه ی عملکرد وب سرویس ها ................................................................................... 48
SOAP ................................................................................................................... 50
نحوه ی فراخوانی یک Web Service از ECMAScript ............................................... 52
فراخوانی یک متد از Web Serviceکه پارامتر میگیرد ...................................................... 53
استفاده از وب سرویس دور دست با ASP.NET AJAX .................................................. 54
لیست برخی از وب سرویس ها ..................................................................................... 57
منابع ....................................................................................................................... 92
مقدمه:
AJAX ِیک نوع برنامه نوِیسِی است که در سال 2005 توسط گوگل به طور عمومِی اِیجاد شد.باAJAX مِی توانِید Web Application هاِی بهتر , سرِیعتر و بسِیارکاربر پسند اِیجاد کنِید.
Ajax راهی برای تقسیم کردن صفحات وب به قسمتهای قابل Update است به طوریکه Update کردن بخشی از صفحه کل صفحه را Update نکند.در واقع Ajax پاسخی به مشکلات Web Application ها در چند سال گذشته است. کافی است یکبار یک سایت طراحی کنید تا بفهمید که Postback های اضافی و بی مورد و load شدن های وحشتناک آن هم به خاطر تغییر، مثلا تاریخ در یک تقویم چه دردسری را برای طراح و کاربر ایجاد میکند.وقتی صحبت از انداختن بار CPU از سرور به کامپیوتر کاربر میشود, یعنی از java script استفاده شده است. در واقع سیستم استفاده از script که به دلیل ناامنی به کناری گذاشته شده بود با تلفیق جدید دوباره احیا شد.AJAX مبتنِی برجاوا اسکرِیپت و HTTP Request است.
معرفِی AJAX :
آجاکس ِیک زبان برنامه نوِیسِی جدِید نِیست بلکه ِیک تکنِیک جهت اِیجاد Web application هاِی بهتر و سرِیعتر و بسِیار تعاملِی است.
با آجاکس , جاوا اسکرِیپت مِی تواند مستقِیما با سرور ارتباط برقرار کند, و از شِی جاوا اسکرِیپتِی XMLHttpRequest استفاده کند. با اِین شِی , جاوا اسکرِیپت مِی تواند داده را با ِیک Web server , بدون لود مجدد صفحه , مبادله کند.
آجاکس از انتقال ناهمزمان داده ها(درخواستهاِی HTTP) در بین browser و web server استفاده مِی کندو اجازه مِی دهد صفحات وب به جاِی درخواست کل صفحه, اطلاعات کمِی را از سرور درخواست کنند.
تکنِیک آجاکس, application هاِی اِینترنت را کوچکتر و سرِیعترو بسِیار کاربرپسند مِی کند.
آجاکس ِیک تکنولوژِی browser وابسته به نرم افزار web server است و مبنِی بر استانداردهاِی وب است.در ادامه لیستی از این استانداردها را می بینید:
استانداردهاِی وبِی که آجاکس مبنِی بر آنها است , به خوبِی تعرِیف شده اند و توسط browser هاِی زِیادِی پشتِیبانِی مِی شوند. Application هاِی آجاکس و browser و platform بهم وابسته اند.
Web application ها مزاِیاِی بیشتری نسبت به application هاِی دِیگر دارند. آنها مِی توانندبه داده ی بیشترِی دستِ یابندونصب و پشتِیبانِی آنها بسِیار آسان است وجهت توسعه راحترند.به هر حال , application هاِی اِینترنتِی همانند desktop application هاِی سنتِی همِیشه غنِی و کاربرپسند نِیستند.با آجاکس , internet application ها مِی توانند غنِی تر و کاربرپسندتر ایجاد شوند.
Httprequest آجاکس (ajax httprequest)
در کد گذارِی سنتِی جاوا اسکرِیپت, اگر اطلاعاتِی از یک دِیتابِیس یا یک فاِیل در سرور مِی خواستِیدویاجهت ارسال اطلاعات کاربر به یک سرور، مِی بایست یک فرم HTML درست مِی کردِیدو داده ها را به سرور مِی فرستادِیدِPOST)) یا از آن مِی گرفتِید(GET). کاربر جهت درِیافت ِیا ارسال اطلاعات باِید روِی دکمه ی “Submit” کلِیک مِی کرد, منتظر پاسخگوِیِی سرور مِی ماند, سپس یک صفحه ی جدِید با نتِیجه لود مِی شد.سرور در هر بار که کاربر ورودِی را ارائه کند,ِیک صفحه ِی جدِید برمِی گرداند, وب application هاِی سنتِی خِیلِی کند اجرا و کمتر کاربرپسند هستند .
با آجاکس , جاوا اسکرِیپت در مِیان شِی JavaScriptXMlHttpRequestمستقِیما با سرور در ارتباط است .
با ِیک درخواست HTTP , صفحه ِی وب مِی تواند ِیک درخواست به سرور درست کند, و پاسخِی از ِیک وب سرور,بدون لود مجدد صفحه , درِیافت کند. کاربر در همان صفحه مِی ماند, و به درخواستهاِی اسکرِیپتِی صفحات توجهِی ندارد.
مثالِی از AJAX
براِی درک چگونگِی کار آجاکس , بِیاِیِید ِیک Ajax application کوچک اِیجاد کنِیم.
ابتدا، ِیک فرم HTML ساده با دو متن اِیجاد مِی کنِیم : username وtime . فِیلد username با کاربر پر مِیشود و فِیلد time با استفاده از آجاکس پر مِی شود.
فاِیل HTML را testajax.htm بنامِید . قطعه کد لازم در زِیر نشان داده شده است. توجه کنِید که اِین فرم HTML دکمه ِی submit ندارد.
<html> <body> <form name="myForm"> Name: <input type="text" name="username" /> Time: <input type="text" name="time" /> </form> </body> </html>
|
بخش بعدِی در مورد keystone هاِی آجاکس توضِیحِی مِی دهد.
پشتِیبانِی Browser از آجاکس
Keystone هاِی آجاکس , شِی XMLHttpRequest است. Browserهاِی مخــتلف , ازمــــتدهاِی مختلفِی جهت اِیجاد شِی XMLHttpRequest استفاده مِی کنند.
Internet Explorer از ِیک شِی ActiveX استفــــاده مِی کند, در حالِی که browser هاِی دِیـــگر از شِی توکار JavaScript فراخوانده شده در XMLHttpRequest استفاده مِی کنند.
براِی اِیجــاد اِین شِــی , و تبادل با browser هاِی مختلف , از عبارت “try …catch” استفاده مِی کنِــیم. بـــِیاِیِید فاِیلtestAjax.htm را با با جاوا اسکرِیپتِی که شِی XMLHttpRequest را اِیجاد مِیکند, به روز کنِیم:
فرمت :WORD تعداد صفحه :34
فهرست:
aمقدمه:
1- امنیت تجهیزات شبکه:
1ـ1 افزونگی در محل استقرار شبکه:
2ـ1 توپولوژی شبکه:
الف – طراحی سری :
ب – طراحی ستارهای :
ج – طراحی مش :
3ـ1محلهای امن برای تجهیزات:
4ـ1 انتخاب لایه کانال ارتباطی امن:
5ـ1 منابع تغذیه:
6ـ1 عوامل محیطی:
2- امنیت منطقی:
1ـ2 امنیت مسیریابها:
3ـ2 کنترل دسترسی به تجهیزات:
4ـ2 امن سازی دسترسی:
5ـ2 مدیریت رمزهای عبور:
3) ملزومات و مشکلات امنیتی ارائه دهندگان خدمات:
1ـ3 قابلیتهای امنیتی:
3ـ2 مشکلات اعمال ملزومات امنیتی:
مفاهیم امنیت شبکه:
1ـ منابع شبکه:
2ـ حمله:
3ـ خلیل خطر:
4ـ سیاست امنیتی:
5ـ طرح امنیت شبکه:
6ـ نواحی امنیتی:
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
نوار اطلاعات:
مسدود کننده Popـup:
مدیریت Addـon:
نقصهای بحرانی:
احتیاط بیشتر مشتریان:
ضعف امنیتی کربروس:
سرویس پک:
گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003
کرم اینترنتی W32/Sobig.F
MSـSQL Server Worm/W32.Slammer
مهمترین شکافهای امنیتی سال 2003
سرریز بافر در ISC DHCPD
خطای Double Free در سرور CVS
سرریز بافر در سرویس Locator ویندوز
کرم MSـSQL Server
چند خطای امنیتی در سرور اوراکل
چند خطای امنیتی در پیاده سازی پروتکل SIP
سرریز بافر در SendMail
حمله به سرویس اشتراک فایل در ویندوز
سرریز بافر در یکی از DLL های اصلی ویندوز
سرریز Integer در یکی از توابع کتابخانه ای SUN
چند خطای امنیتی در Lotus
سرریز بافر در SendMail
چند خطای امنیتی در Snort
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز
شکاف امنیتی در CISCO IOS
سرریز بافر در سرویس RPC ویندوز
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO
سرریز Integer در DirectX
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز
کرم Blaster
مشکل امنیتی سرور FTP مربوط به پروژه GNU
چند شکاف امنیتی در IE
شکاف امنیتی در RPCSS ویندوز
شکاف امنیتی در مدیریت بافرها در OPENSSH
سرریز بافر در SendMail
چند شکاف امنیتی در پیاده سازی SSL و TLS
چند شکاف امنیتی در ویندوز و Exchange
سرریز بافر در سرویس WorkStation ویندوز
پنجره آسیب پذیری، دلیلی برای هک شدن
روشهای معمول حمله به کامپیوترها:
۱ـ برنامههای اسب تروا:
۲ـ درهای پشتی و برنامههای مدیریت از راه دور:
۳ـ عدم پذیرش سرویس:
۴ـ وساطت برای یک حمله دیگر:
۵ـ اشتراکهای ویندوزی حفاظتنشده:
۶ـ کدهای قابل انتقال (Java ، JavaScript و ActiveX):
۷ـ اسکریپتهای CrossـSite:
۸ـ ایمیلهای جعلی:
۹ـ ویروسهای داخل ایمیل:
۱۰ـ پسوندهای مخفی فایل:
۱۱ـ سرویس گیرندگان چت:
۱۲ـ شنود بسته های اطلاعات:
پراکسی چیست؟
پراکسی با Packet filter تفاوت دارد:
پراکسی با Stateful packet filter تفاوت دارد:
پراکسی ها یا Application Gateways:
HTTP Proxy:
FTP Proxy :
:DNS Proxy
مقدمه:
امنیت تجهیزات شبکه:
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
ب) برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند : الف)امنیت فیزیکی ب) امنیت منطقی
الف) امنیت فیزیکی:
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
1ـ1 افزونگی در محل استقرار شبکه:
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است.
در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
2ـ1 توپولوژی شبکه:
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
الف – طراحی سری :
در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.
ب – طراحی ستارهای :
در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویسدهی به دیگر نقاط دچار اختلال نمیگردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی، که میتواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال میشود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته میشود.
ج – طراحی مش :
در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد، با وجود آنکه زمانبندی سرویسدهی را دچار اختلال خواهد کرد. پیادهسازی چنین روش با وجود امنیت بالا، به دلیل محدودیتهای اقتصادی، تنها در موارد خاص و بحرانی انجام میگیرد.
فرمت :WORD تعداد صفحه :34
فهرست مطالب
با ASP چه کارهایی می شود انجام داد ؟. 4
مقایسه بین صفحات HTML و ASP. 5
اسکریپتهای طرف سرور ( Server Side ) چگونه به نظر می رسند ؟. 13
برای اجرای صفحات ASP به چه چیزی نیاز هست ؟. 14
نصب IIS در ویندوز اکس پی و 2000. 15
فرمها در ASP و وردىهاى کاربر. 19
تصدیق فرم یا تست معتبر بودن مقادیر ورودى. 22
|
معرفی ADO و کاربرد آن درASP(بخش دوم مثال). 34
منابع و مراجع
ASP راه حل شرکت ماکروسافت برای ایجاد صفحات پویای وب میباشد. با گسترش اینترنت و www در زندگی روزمره، ایجاد وب سایت یکی از بخشهایی است که به سرعت در حال رشد می باشد.همواره در تار جهان گسترده، طراحی وب سایت بر ایجاد گرافیکهای تخیلی و زیبا و صفحات وب ساده برای خواندن مبتنی است.به همین دلیل امروزه سایتهای وب محل تلاقی کاربران شده است.
اگرچه خلق یک وب سایت دلپذیر مهم میباشد، اما تمرکز اصلی، از طراحی گرافیکی به سمت طراحی مبتنی بر برنامه نویسی میباشد. برای مثال، تصور کنید که شما میخواهید یک وب سایت از چیزی که میتوانید بفروشید ایجاد کنید.
طراحی مبتنی بر برنامه نویسی، صفحات وبی ایجاد میکند که میتوانند اطلاعات صورت حسابهای کاربران را جمع آوری و ذخیره کند.
اگر شما احتیاج به وب سایت پویا(Dynamic) دارید، ASP یک راه حل فوق العاده و ساده میباشد. امروز، شما اولین قدم را در داخل دنیای ASP ها برمی دارید.
به زبان مایکروسافت : Active Server Pages یک محیط باز برای ترکیب HTML ، اسکریپت ها و کامپوننت های سرور قابل استفاده مجدد ActiveX است که امکان ساختن راه حل های دینامیک و قدرتمند تجاری وب محور رو به شما می دهد . ASP امکان اسکریپت نویسی طرف سرور با استفاده از VBScript و JScript رو برای IIS میدهد .
نکته . قبل از اینکه سرور یک صفحه ASP را به مرورگر بفرستد ، اسکریپت های طرف سرورآن صفحه را اجرا می کند . برای اینکه بین صفحات ASP و HTML معمولی تفاوت وجود داشته باشد ، صفحات ASP را با پسوند asp ذخیره می کنند .
با گذشت سالهای متمالی، ما تغییرات مهمی را در موضوع اینترنت مشاهده می نماییم. ابتدا، اینترنت به منظور یک سرویس دهنده ارتباطات متوسط برای بخشهای دولتی و موسسات دانشگاهی بود. با پیدایش www، اینترنت یک محیط دوستانه چند رسانه ای شد. در اصل سرویس دهنده اینترنت به عنوان یک مکان برای آدمهای با ذوق به منظور خلق صفحات خانگی بود. اما هر چه افراد بیشتری به اینترنت وارد شدند، اینترنت به یک منبع اطلاعاتی برای همه افراد تبدیل شد. وفقتی تعداد افراد Online به یک محدوده بحرانی رسید، شرکتهایی که محصولات و خدمات را می فروختند شروع به Spring up نمودن کردند.این شرکتها هیچ حضور فیزیکی نداشتند، فقط یک حضور مجازی داشتند!. برای مثال شما میتوانید از سایت Amazon.com کتاب بخرید، اما شما قادر نخواهید بود که کتابفروشی Amazon.com را در نزدیکی خود پیدا کنید.
فرمت :WORD تعداد صفحه :35
ASP.Net
مقدمه
با به وجود آمدن ASP.NET ما شاهد تغییر در روش های متعارف اسکریپت نویسی بسوی شروع برنامه نویسی حرفه ای بر خط (online) هستیم.
اسکریپتهای VBتنها انتخاب نیستند زیرا برنامه نویسان میتوانند از تمام امکانات موجود در.NET مانندVB وC++ وتمام زبانهای موجود در آن استفاده کنند.
نمیتوان انکار نمود که.NET مورد توجه بسیار توسعه دهندگان نرم افزار قرار گرفته است و این نشانه قالب مناسب و استراتژی .NET برای تداوم در دنیای برنامه نویسی میباشد. معرفی راه حل نرم افزاریی که هرکس را قادر میسازد با هر زبان دلخواه که با محیط .NET سازگاری داشته باشد برنامه نویسی کند حداقل کاری است که میتوان در مورد آن انجام داد.
دراین مقاله نگاهی به شروع و سرگذشت صفحات فعال سرور در دو
سال اخیر داریم و اینکه چگونه برنامه نویسان را به خود جذب کرده. البته
مشکلاتی دارد ولی طراحان .NET راه حل هایی برای تعداد زیادی از مشکلات برنامه- نویسی یافته اند.
همچنین به منظور فراهم سازی اطلاعاتی برای کاربر که شما میخواهید آنها را ارائه نمایید ،تحولاتی در زمینه کارکرد ASP با سرور و کلاینت انجام گرفته است.
هر چند که نسخه فعلی نسخه پایدار بتا میباشد و بسیاری از
مردم تصور میکنند که آنچه که ارائه میشود پایدار میباشد ولی به دلیل طبیعت
بتای آن دارای مشکلاتی میباشد. یادگیری با مشکلات موجود در چهار چوب امکان
آمادگی در برابر نسخه جدید را فراهم میکند.
یادگیری از تاریخچه ASP
برای دانستن تاریخچهASP میتوان به
سال 1995 و در محیطی خاص که ماکروسافت دریافت که به علت عدم پشتیبانی
انترنت در محصولات خود از این صنعت باز مانده باز گشت. قبل از آن ماکرسافت
در پی بدست آوری فن آوری و ابزار و پرتکلهای اختصاصی خود برای شبکه های
ماکرسافت بود. اما ناگهان به استراتژی انترنت احتیاج پیدا کردند.
ماکرسافت توانست خود را از شرایط عقب مانده به شرایط ایده آلی برساند با تولید مرورگر وب IE(internet explorer) بازارمرورگر وب را بدست آورد وIIS (internet information server) را در 1000 شرکت مهم نصب نمود.
پیدایش ASP
بازگشت به اواسط دهه 90 ابتدای دنیای وب نشان میدهد در آن
زمان برای تولید وب کسی که میخواست وب سایت خود را محیطی مناسب برای تجارت
قرار دهد ابزارهای زیادی برای انتخاب نداشت و انتخابها محدود بودند به
محیطهای برنامه نویسی سمت سرور و ابزار برنامه نویسی سمت کاربران محدود
میشد. در انتها برنامه نویس باید برنامه های رابط دروازه عمومی CGI(common gateway interface) را
بکار برد. در این برنامه ها از زبانهای کامپایلی نظیر دلفی ویژوال بیسیک
یا زبانهای اسکریپت نویسی تفسیرشدنی مانند پرل یا رکسو اسکریپتهای لایه
سیستم عامل مانند UNIX استفاده می گردد.
ابتدای 1996 ماکرسافت شروع به اصلاح وضعیت موجودکرد برای رسیدن به اهداف خود رابط برنامه نویسی کاربردی سرورانترنتISAPI(InternetServerApplicationProgrammingInterface) را به عنوان بخشی از سرور اطلاعات انترنت در نظر گرفت.ISAPI حاصل توسعه Win32API ویندوز میباشد. این فن آوری برای تولید نرم افزار سرور وب تولید شده بود. که بتواند با IIS ارتباط
داشته باشد.که باعث پنج برابر شدن کارایی سیستم بود. همان گونه که شما با
این توضیحات تصور میکنید این افزایش کارایی اثرات جانبی دارد بر روی
پیچیدگی برنامه نویسی برای برنامه نویسان میشود.
این به علت ضعف برنامه نویسان نبود بلکه احتیاج به دانش پایه ای ودقیق برنامه نویسی داشت تا برنامه های ISAPI درست کار کنند. شرکت ماکرسافت همانگونه برنامه نویسان را به استفاده ISAPI تشویق میکرد آنها را به استفاده از فن آوری اتصال دهنده پایگاه داده انترنت Internet Database Connector (IDC) تشویق
میکرد. این فن آوری روشی جدید برای ایجاد ارتباط سایتهای انترنتی با
پایگاهای داده سرور به واسطه ارتباط پذیری باز با پایگاه داده (ODBC)Open Database Connectivity میباشد.
فن آوری های IDC و ISPI از خامی ماکروسافت کاسته و برای اولین بار باعث تبدیل سرور وب ضعیف به محیط سرور برنامه های محاوره ای ابتدایی شد.
برنامه نویسان دیگر ابزارهای دیگری در اختیار داشتند بسیاری از آنها از جمله Netscape Livewire از محبوبیت زیادی برخوردار بودند.Livewire فن آوری قابل اجرا تحت سرور Netscape بود که از فن آوری جاوا اسکریپت که در آن از اجزا جاوا نیز استفاده شده بود برای منطق در صفحه استفاده میکرد .محدودیتهای ISAPI در Livewire نیز به علت کامالی بودن وجود داشت و برای اجاد تغییر نیاز به قطع کردن برنامه و شروع مجدد بود.
فرمت :WORD تعداد صفحه :67
فهرست
مقدمه: ...............................................................1
بخش اول: ..........................................................5
بخش دوم : .........................................................8
بخش سوم : ......................................................12
بخش چهارم : ...................................................22
بخش پنجم : ......................................................25
بخش ششم : .....................................................26
بخش هفتم : ......................................................29
بخش هشتم : .....................................................40
بخش نهم : .......................................................46
نتیجه گیری : ....................................................53
منابع و مأخذ : ...................................................57
مقدمه
ASP.Net چیست ؟
تکنولوژی ASP .Net را می توان به زبان ساده، محیط برنامه نویسی تحت سکوی دات نت برای ساخت برنامه های کاربردی (Applications) قابل اجرا در بستر اینترنت به همراه زبان HTML معرفی کرد. هم اکنون نسخه های 2006،2005،88 زبان دلفی به طور کامل با سکوی دات نت سازگار بوده و از توسعه برنامه های کاربردی بوسیله ASP .Net پشتیبانی می نمایند. اگر شما با ASP کلاسیک آشنا هستید، باید گفت که ASP .Net به طور کلی با ASP کلاسیک متفاوت می باشد [تا قبل از ارائه سکوی دات نت تکنولوژی شرکت مایکروسافت برای ساخت برنامه های کاربردی تحت اینترنت ASP بود. که آخرین نسخه آن هم ASP 3.0 بوده است. بعد از ارائه ASP .Net تکنولوژی قدیمی ASP، را ASP کلاسیک نامیدند. همچنین به ASP .Net عبارت "ای اس پی پلاس" هم می گویند- م]. برای شما، به عنوان یک برنامه نویس دلفی که با توسعه سریع نرم افزار یا RAD و برنامه نویسی شیئ گرا (OOP) بوسیله خاصیت ها، متدها و رویدادها آشنایی دارید، تکنولوژی ASP .Net یک مدل بسیار قوی و مناسب جهت ساخت برنامه های کاربردی قدرتمند مطرح می باشد. هم اکنون در اینترنت تعدادی راه حل نرم افزاری با ASP .Net و دلفی ارائه شده است. که از آن جمله می توانید به پورتال و فروشگاه اینترنتی در سایت aspxDelphi.com مراجعه نمایید [این سایت تماما با ASP .Net و دلفی ساخته شده است].
ASP .Net متشکل از چندین تکنولوژی متفاوت شامل : فرم های وب یا WebForms (همانند فرم های متداول در برنامه های Win32 در دلفی )، سرویس های وب، کنترل های وب، کنترل های HTML و کنترل های اعتبار
سنجی؛ می باشند. وقتی تمام این موارد در کنار هم قرار گیرند، توسعه دهنده گان و برنامه نویسان را قادر به ساخت و ارائه برنامه های کاربردی تحت وب قوی، قابل نگهداری و مقیاس پذیر می نمایند.
اکنون بیایید تا در قالب جملاتی ساده بررسی نماییم که به طور کلی ASP .Net در مورد چه چیزهایی می باشد :
های سرور دارای خواص، رویدادها و متدهایی می باشند و در واقع رابط کاربر را پیاده سازی می نمایند که قابل بسط و توسعه نیز هستند.
(User Controls) در یک وب فرم وارد می نماید را تست نمایید.
فرمت :WORD تعداد صفحه :127
حالت |
نوع |
برد طبق دهنده |
دقت |
عرض و طول |
تعداد کاراکتر |
رنگ |
00H |
متن |
CGA[3] |
200×320 |
8×8 |
25×40 |
16 |
|
|
|
EGA[2,3] |
350×320 |
14×8 |
25×40 |
16 |
|
|
|
MCGA |
400×320 |
16×8 |
25×40 |
16 |
|
|
|
VGA[1] |
400×360 |
16×9 |
25×40 |
16 |
01H |
متن |
CGA |
200×320 |
8×8 |
25×40 |
16 |
حالت |
نوع |
برد طبق دهنده |
دقت |
عرض و طول |
تعداد کاراکتر |
رنگ |
|
|
|
EGA[2] |
350×320 |
14×8 |
25×40 |
16 |
|
|
|
MCGA |
400×320 |
16×8 |
25×40 |
16 |
|
|
|
VGA[1] |
400×360 |
16×9 |
25×40 |
16 |
02H |
متن |
CGA[3] |
200×640 |
8×8 |
25×80 |
16 |
|
|
|
EGA[2,3] |
350×640 |
14×8 |
25×80 |
16 |
|
|
|
MCGA |
400×640 |
16×8 |
25×80 |
16 |
|
|
|
VGA[1] |
200×720 |
16×9 |
25×80 |
16 |
03H |
متن |
CGA |
200×640 |
8×8 |
25×80 |
16 |
|
|
|
EGA[2] |
350×640 |
14×8 |
25×80 |
16 |
|
|
|
MCGA |
400×640 |
16×8 |
25×80 |
16 |
|
|
|
VGA[1] |
400×720 |
16×9 |
25×80 |
16 |
04H |
گرافیک |
CGA/EGA/ MCGA/VGA |
200×320 |
8×8 |
25×40 |
4 |
05H |
گرافیک |
CGA/EGA[3]/ MCGA/VGA |
200×320 |
8×8 |
25×40 |
4 |
06H |
گرافیک |
CGA/EGA/ MCGA/VGA |
200×640 |
8×8 |
25×80 |
2 |
07H |
متن |
MDA/EGA |
350×720 |
14×9 |
25×80 |
تکرنگ |
|
|
|
VGA[1] |
400×720 |
16×9 |
25×80 |
تکرنگ |
08H |
گرافیک |
Pcjr |
200×160 |
8×8 |
25×20 |
16 |
09H |
گرافیک |
Pcjr |
200×320 |
8×8 |
25×40 |
16 |
0AH |
گرافیک |
Pcjr |
200×640 |
8×8 |
25×80 |
4 |
حالت |
نوع |
برد طبق دهنده |
دقت |
عرض و طول |
تعداد کاراکتر |
رنگ |
0BH |
--- |
رزرو |
|
|
|
|
0CH |
--- |
رزرو |
|
|
|
|
0DH |
گرافیک |
EGA/VGA |
200×320 |
8×8 |
25×40 |
16 |
0EH |
گرافیک |
EGA/VGA |
200×640 |
8×8 |
25×80 |
16 |
0FH |
گرافیک |
EGA/VGA |
350×640 |
14×8 |
25×80 |
تک رنگ |
10H |
گرافیک |
EGA/VGA |
350×640 |
14×8 |
25×80 |
16 |
11H |
گرافیک |
MCG/VGA |
480×640 |
16×8 |
25×80 |
2 |
12H |
گرافیک |
VGA |
480×640 |
16×8 |
25×80 |
16 |
13H |
گرافیک |
MCG/VGA |
200×320 |
8×8 |
25×40 |
256 |
بیت |
معنی |
0 |
دیسک گردان نصب شده است =1 |
1 |
کمک پردازنده نصب شده است=1 |
بیت |
معنی |
2-3 |
حافظهRAM برد اصلی سیتسم |
|
|
00 = 16 کیلو بایت |
|
|
01 = 32 کیلو بایت |
|
|
10 = 48 کیلو بایت |
|
|
11 = 64 کیلو بایت |
2 |
ابزار اشاره کننده نصب شده است= (PC/2)1 |
3 |
بدون استفاده(PC/2 ) |
4-5 |
حالت ویدئو آغازین |
|
|
01 = 25×40 رنگی |
|
|
10 = 25×80 رنگی |
|
|
11 = 25×80 تک رنگ |
6-7 |
تعداد دیسک گردانها( اگر بیت صفر مساوی یک باشد) |
=00 |
یک دیسک گردان وصل شده است |
=01 |
دو دیسک گردان وصل شده است |
=10 |
سه دیسک گردان وصل شده است |
=11 |
چهار دیسک گردان وصل شده است |
|
8 |
بدون استفاده |
|
9-11 |
تعداد بوردهای پورت سریال وصل شده |
|
12 |
تطبیق دهنده بازی نصب شده است = 1 |
|
12 |
بدون استفاده (PC/2) |
بیت |
معنی |
|
13 |
بدون استفاده |
|
13 |
مودم درونی نصب شده است = 1 |
|
14-15 |
تعداد چاپگرهای وصل شده |
فرمت :WORD تعداد صفحه :45
سخت افزار شامل تمام قسمتهای فیزیکی کامپیوتر می شود که از اطلاعات درون آن و همین طور عملیاتی که بر روی این اطلاعات انجام می دهد و از نرم افزاری که دستوراتی برای انجام وظایف سخت افزار ارائه می دهد مجزا است. سخت افزار و نرم افزار مرز نامشخصی دارد.
فرم ویر، نرم افزاری است که به صورت توکار در سخت افزار ساخته شده است. اما این نوع فرم ویر معمولا در قلمرو کاری برنامه نویسان و مهندسین کامپیوتر است و یک مسئله نگران کننده برای کاربران کامپیوتر نیست.
|
|
یک کامپیوتر شخصی(PC) از قطعات زیر تشکیل شده است:
Case :که در آن قطعات زیر موجومد میباشد:
· برد اصلی:وسیله ای است که واحد پردازش مرکزی (CPU)و حافظه اصلی , حافظه جانبی و... را متصل به یکدیگر قرار می دهد.
· منبع تغذیه:جعبه ای که در آن ولتاژ برق ورودی به کامپیوتر کنترل شده و به مقدار های مشخص تبدیل می کند.
· کنترل کننده های حافظه جانبی:مثلIDE ,SCSI یا نوع های دیگر که دیسک سخت ولوح فشرده و انواع دیگر خواننده های رسانه را کنترل میکند.این کنترل کننده ها به صورت مستقیم بر روی برد اصلی سوار شده اند(on board).
· کنترل کننده گرافیکی : خروجی مخصوص مانیتور را تولید می کند.
· انواع حافظه: که خود شامل دو گروه :
1-حافظه اصلیRAMوROM
2-حافظه جانبیدیسک سخت وفلاپی دیسک و لوح فشرده و...)می شود.
· خطوط انتقال اطلاعات:کنترل کننده هایسریال و موازی وUSBوFireWire )برای ارتباط و کنترل وسایل جانبی خارج از کامپیوترمثل چاپگر و ...
· در گاه های کامپیوتر:
1.CPU(درگاه واحد پردازش مرکزی)
2.در گاه های بر روی برد اصلی:
3.PCI
4.ISA
5.USB
6.AGP
صفحه نمایش رایانه
علاوه بر این سخت افزار شامل اجزا بیرونی یک سیستم کامپیوتری می شود.
نمونه های زیر از انواع رایج اجزا بیرونی رایانه هستند:
همچنین ببینید
دستگاه ورودی
1.کی بورد
2.موس
3.ترک بال
4.جوی استیک
5.اسکنر
6.وب کم
دستگاه خروجی
1.چاپ گر
2.بلند گو
3.مانیتور
4.مودم
|
نگهداری از کامپیوتر
|
|
آیا می خواهید سالها به عمر کامپیوتر خود بیفزایید. در اینجا نکاتی ساده را به اطلاع شما می رسانیم که از کاهش کارایی و عمر کامپیوتر جلوگیری می کند. بزرگترین دشمن کامپیوتر گرماست، که باعث می شود چیپ های و دیگر اجزای داخلی کامپیوتر گرم شوند. و همچنین از کارایی کامپیوتر می کاهد. اولین چیزی که باید چک کنید این است که از جریان هوا در اطراف کامپیوتر خود مطمئن شوید. اگر کامپیوتر خود را در یک محفظه قرار می دهید. حتماً در پشت آن یک سوراخ دایره ای برای جریان هوا باز کنید. به طوریکه این سوراخ مسیر هوای فن کامپیوتر شما را باز نگه دارد. تا هوای خنک بتواند از داخل کیس کامپیوتر شما بگذرد. اگر کامپیوتر را در داخل محفظه ای قرار می دهید، حداقل تا فضای 10 سانتی متری پشت کیس نباید هیچ مانعی وجود داشته باشد. تا جریان هوا برقرار شود. مطمئن شوید بالا و پشت مانیتور شما از گرد و خاک پاک شده است. کتابها، ورقهای کاغذ، جعبه ها و سایر اشیاء را روی مانیتور خود قرار ندهید. همیشه به شکافهای بالای مانیتور توجه کافی داشته باشید تا گرمای اضافی به راحتی دفع شود. اگر این گرما دفع نشود گرمای اضافی به قطعات الکترونیکی مانیتور سرایت کرده که نتیجه آن بهم ریختگی رنگ، لرزش تصویر و مشکلات دیگری را برای مانیتور است. کار بعدی که می توانید انجام دهید پاک کردن گرد و غبار از سطوح داخلی کامپیوتر است.این کار را حداقل دو بار در سال انجام دهیدو هر دو سال یکبار این کار را برای مانیتور انجام دهید. به گرد و غبار همانند یک پتو نگاه کنید، که چیپهای کامپیوتر را داغ نگه می دارند، هر چه گرد و خاک بیشتری روی آنها نشسته باشد، بیشتر داغ میشوند. چه میزان گرد و خاک زیاد است؟ 0.05 میلیمتر چطور است یا آنقدر که بتوان گرد و غبار را دید، همین میزان کم می تواند دمای داخلی چیپها را 5 درصد افزایش دهد. به نظر شما 5 درصد زیاد نیست ! اگر بدانید این مقدار میتواند سالها از عمر کامپیوتر شما بکاهد چطور؟ راحت ترین راه برای نظافت داخل کامپیوتر استفاده از یک جاروبرقی خانگی است. بعد از اینکه با یک مکنده مانند جاروبرقی آن را تمیز کردید می توانید از هوای فشرده (با فشار کم طوری که به قطعات کامپیوتر صدمه وارد نشود) برای بیرون راندن گرد و غبار باقی مانده استفاده کنید. مطمئن شوید که پره های فن های خنک کننده را کاملاً تمیز کرده اید. فن منبع تغذیه برق و CPU و کیس را تمیز کنید. برای نظافت کی برد هم از هوای فشرده استفاده کنید و توجه داشته باشید که هیچگاه برای نظافت کی برد از مایعات استفاده نکنید. و از یک کاور برای پوشاندن کی برد در زمان بی کاری کی برد استفاده کنید. با همین روش ساده سالها به عمر کی برد خود اضافه می کنید. و اما می رویم سراغ هارد دیسک، اول از همه توجه داشته باشید که هارد دیسک به گونه ای طراحی شده است که به صورت افقی نصب شود بنابراین نمی توانید هارد دیسک را به پهلو نصب کنید و از آن انتظار کار بیش از دو سال را داشته باشید. 90 درصد هارد دیسکها که به پهلو در کیس نصب می شوند بعد از دو سال مشکل پیدا می کنند و احتیاج به تعویض دارند. این شیوه نصب باعث فشار وارد شدن به قسمت کوچکی از بیرینگ های هارد می شود و این بیرینگ ها خراب می شوند. ولی با نصب افقی هارد وزن هارد به طور یکنواخت در کل سطح بیرینگ تقسیم می شود بنابراین بیرینگ هارد دچار خرابی پیش از موعد نمی شود. معمولاً هارد دیسکهایی که روی قطعاتی که تولید گرما می کنند قرار می گیرند یا بین قطعات دیگر ساندویچ شده اند و برای تبادل حرارت و جریان هوا فضای کافی وجود ندارد زودتر دچار مشکل می شوند. بخاطر داشته باشید که هارد درایو شما دارای یک موتور و قطعات متحرک است. هر چه تهویه هوا در اطراف آن بیشتر باشد راحتر گرمای اضافی را دفع می کند و عمر آن بیشتر خواهد بود. در ضمن هارد نسبت به لرزش و تکانهای شدید به خصوص در حال کار حساس است پس مراقب هارد دیسک خود باشید و کامپیوتر خود را روی میزی قرار دهید که محکم و ثابت است. به کامپیوتر خود اجازه بدهید نفس بکشد و آن را تمیز نگه دارید تا در سالهای بعد هم در خدمت شما باشد.
|
فرمت :WORD تعداد صفحه :52
فهرست مطالب
|
ردیف |
موضوع |
صفحه |
|
1 |
بلوتوث |
1 |
|
2 |
مقدمه |
3 |
|
3 |
دندان آبی یا bluetooth از کجا آمد؟ |
4 |
|
4 |
این دندان آبی bluetooth یعنی چه؟ |
4 |
|
5 |
فن آوری دندان آبی bluetooth در حال حاضر |
5 |
|
6 |
از امواج رادیویی تا فن آوری دندان آبی bluetooth |
5 |
|
7 |
فن آوری دندان آبی bluetooth امواج برد کوناه |
6 |
|
8 |
مزایای bluetooth |
6 |
|
9 |
Bluetooth یا فن آوری دندان آبی در جهان امروز |
7 |
|
10 |
استاندارد bluetooth |
7 |
|
11 |
تکنولوژی مادون قرمز در مقابل bluetooth |
8 |
|
12 |
قیمت ارزان فن آوری bluetooth |
8 |
|
13 |
سرعت انتقال اطلاعات در bluetooth |
9 |
|
14 |
Bluetooth و سیستم تداخل امواج |
9 |
|
15 |
فناوری bluetooth |
11 |
|
16 |
راه حلی به نام bluetooth |
13 |
|
17 |
نام bluetooth |
14 |
|
18 |
مزایای bluetooth |
14 |
|
19 |
Piconet ها |
19 |
|
20 |
کاربردهای bluetooth |
21 |
|
1-20 |
مقایسه بلوتوث و wi-fi در محیط کار |
22 |
|
2-20 |
بلوتوث |
22 |
|
3-20 |
Wi-fi |
23 |
|
4-20 |
مشخصات و ساختار |
23 |
|
5-20 |
بلوتوث ورژن 1.0 و 1.0B |
24 |
|
6-20 |
بلوتوث ورژن 1.1 |
24 |
|
7-20 |
بلوتوث ورژن 1.2 |
25 |
|
8-20 |
بلوتوث ورژن 2 |
26 |
|
21 |
آینده bluetooth |
26 |
|
1-21 |
Atomic Encryption Chang
|
26 |
|
2-21 |
Extended Inquiry Response |
27 |
|
3-21 |
Sniff Subrating
|
27 |
|
4-21 |
QoS Improvements
|
27 |
|
5-21 |
Simple Pairing
|
27 |
|
22 |
اطلاعات تخصصی |
29 |
|
1-22 |
ارتباط و اتصال |
29 |
|
2-22 |
جفت شدن با دستگاه های دیگر (pairing) |
32 |
|
3-22 |
هوا به عنوان یک رابط (air interface) |
33 |
|
23 |
امنیت |
35 |
|
1-23 |
اقدام های امنیتی |
35 |
|
2-23 |
نگرانی های امنیتی |
35 |
|
|
2003 |
35 |
|
|
2004 |
36 |
|
|
2005 |
36 |
|
|
2006 |
37 |
|
24 |
پروفایل های bluetooth |
38 |
|
1-24 |
پروفایل پخش رادیویی پیشرفته (A2DP(:Advanced Audio Distribution Profile
|
38 |
|
2-24 |
پروفایل AVRCP: Audio/Video Remote Control Profile |
39 |
|
3-24 |
پروفایل BIP : Basic Imaging Profile
|
39 |
|
4-24 |
پروفایل BPP : Basic Printing Profile
|
41 |
|
5-24 |
پروفایل CIP : Common ISDN Access Profile |
41 |
|
6-24 |
پروفایل CTP : Cordless Telephony Profile |
41 |
|
7-24 |
پروفایل DID : Device ID Profile |
42 |
|
8-24 |
پروفایل DUN : Dial-up Networking Profile |
42 |
|
9-24 |
پروفایل FAX : Fax Profile |
42 |
|
10-24 |
پروفایل FTP: File Transfer Profile
|
43 |
|
11-24 |
پروفایل GAVDP : General Audio/Video Distribution Profile
|
43 |
|
12-24 |
پروفایل GAP : Generic Access Profile
|
43 |
|
13-24 |
پروفایل GOEP: Generic Object Exchange Profile
|
43 |
|
14-24 |
پروفایل HCRP : Hard Copy Cable Replacement Profile |
44 |
|
15-24 |
پروفایل HID : Human Interface Device Profile
|
44 |
|
16-24 |
پروفایل ICP : Intercom Profile
|
44 |
|
17-24 |
پروفایل OPP : Object Push Profile
|
45 |
|
18-24 |
پروفایل PAN : Personal Area Networking Profile
|
45 |
|
19-24 |
پروفایل PBAP : Phone Book Access Profile |
45 |
|
20-24 |
پروفایل SPP : Serial Port Profile
|
45 |
|
21-24 |
پروفایل SDAP : Service Discovery Application Profile |
46 |
|
22-24 |
پروفایل SAP و SIM : SIM Access Profile
|
46 |
|
23-24 |
پروفایل SYNCH : Synchronisation Profile
|
46 |
|
24-24 |
پروفایلWAPB : Wireless Application Protocol Bearer
|
47 |
|
25 |
مبداء یا منشاء اسم و آرم بلوتوث
|
48 |
|
26 |
کنسرسیوم بلوتوث
|
49 |
|
27 |
تکنولوژی های مرتبط
|
50
|
فرمت :WORD تعداد صفحه :32
توابع :
دربرنامه های طولانی وپیچیده که شامل چندین بخش منطقی ومستقل از هم هستند ، بهتر است برای هرقسمت منطقی ، برنامه جداگانه ای نوشته شود .
برنامه هایی که برای هر یک از بخش نوشته می شود ، تابع نام دارد درواقع تابع ، برنامه ای است که برای حل بخشی از مسئله نوشته می شود .
-توابع کتابخانه ای :
تعدادی از توابع که دراغلب برنامه ها مورد استفاده قرارمی گیرند و کاربرد زیادی دارند ، از قبل نوشته شده ، به همراه کامپایلر C++ ارائه می شوند که به آنهاتوابع کتابخانه ای گویند مثل تابع clrsc() که صفحه نمایش را پاک می کند .
برحسب ضرورت می توان توابعی را بنویسید ودر برنامه مورد استفاده قرار داد .
بااستفاده از توابع می توان برنامه های ساخت یافته نوشت وظایف این نوع برنامه ها توسط بخش های مستقلی که تشکیل دهنده برنامه اند انجام می شود .
این بخش ها ی مستقل همان توابع هستند امتیازات برنامه نویسی ساخت یافته عبارتند از 1- نوشتن برنامه های ساخت یافته آسان است 2- همکاری بین افراد رافراهم می کند 3- اشکال زدایی برنامه های ساخت یافته ساده تر است 4- برنامه نویس ساخت یافته موجب صرفه جویی در وقت می شود .
نوشتن تابع
برای نوشتن تابع باید اهداف تابع مشخص باشد تابع چه وظیفه ای به عهده دارد ،ورودی های تابع چیست ، وخروجی های تابع کدامند با دانستن این موارد نوشتن تابع چندان دشوار نیست .
هر تابع دارای سه جنبه است ،1- جنبه تعریف تابع : که مجموع ای از دستورات است که عملکرد تابع را مشخص می کند 2- جنبه فراخوانی تابع دستوری است که تابع را فراخوانی می کندفراخوانی تابع بانام آن انجام می شود 3- جنبه اعلان .
نکاتی درمورد نوشتن تابع :
1- ابتدا بدون پرداختن به جزئیات پیاده سازی توابع ، آرگومانها ونتیجه ای را که ازتابع انتظار دارید ،مشخص کرده ،برنامه اصلی را بنویسید به عبارت دیگر درقدم اول لازم نیست با جزئیات پیاده سازی تابع بپردازید پس ازنوشتن برنامه اصلی ، توابع دیگر را بنویسید 2- توابع را طوری طراحی وپیاده سازی کنید که هرتابع فقط به آنچه که نیاز دارد دسترسی داشته باشد وبقیه قسمتهای برنامه وسایر اطلاعات توسط توابع غیرمرتبط قابل دستیابی نباشد این موضوع را پنهان سازی اطلاعات گویند برای این منظور ، هرتابع باید یک نقطه ورود ویک نقطه خروج داشته باشد .
3- برای ارتباط بین توابع ، ازآرگومان ها وپارامترها استفاده کنید .
چگونگی کار تابع :
وقتی تابعی ،توسط تابع دیگری فراخوانی می شود ، دستورات آن تابع اجرا می شوند پس از اجرای دستورات تابع ،کنترل اجرای برنامه ، به برنامه فراخوانی بر می گردد ، پس ازبرگشت ازتابع فراخوانی شده ، اولین دستور بعداز فراخوانی تابع ( درتابع فراخوانی ) اجرامی شود .
روش های ارسال پارامترها به توابع :
پارامترها را به دوطریق می توان ازتابع فراخوانی شونده ارسال کرد . این دوروش عبارت اند از 1- روش فراخوانی بامقدار 2- روش فراخوانی با ارجاع .
روش فراخوانی ، تعداد مقادیری رامشخص می کندکه توابع فراخوانی شونده می توانند بر گردانند در روش فراخوانی بامقدار ، دو دسته توابع می توانند وجود داشته باشد 1- توابعی که هیچ مقداری رابر نمی گردانند 2- توابعی که فقط یک مقدار را برمی گردانند اما در روش فراخوانی باارجاع توابع می توانند چندین مقدار را به تابع فراخوان برگردانند .
فرمت :WORD تعداد صفحه :100
CAN Open سیستم شبکه سازی بر مبنای باس سریال CAN می باشد.
CAN Openفرض می کند که سخت افزار طرح گیرنده و فرستنده CAN و کنترلر CAN دارد همانطور که در ISO 11898 مشخص شده است.
خانواده پروفایل CAN Openمکانیزم های ارتباط استاندارد شده و کارایی طرح را مشخص کرده است. خانواده پروفایل توسط CAN در دسترس است و نگهداری می شود، خانواده پروفایل توسط CAN در اتوماسیون CAN در دسترس است و نگهداری می شود ، گروه کاربران بین المللی و گروه تولید کنندگان بدون مجوز پیش خواهند رفت.
مشخصات CAN Open لایه عملکرد و پروفایل ارتباطی ( CiA DS- 301) ، بعلاوه چارچوبی برای طرح های قابل برنامه نویسی (CiA DSR – 301 ) ، توصیه هایی برای کابلها و اتصالات (CiA DRP -303 -2) و واحدهای SI و نمونه های شاخص (CiA DRP -303-2) را پوشش می دهد. چارچوب های خاص عملکرد اضافی به موازات اعمال خواهند شد. CAN Open توسط چندبر پروفایل طرح استاندارد شده ، پروفایل اینترفیس بعلاوه پروفایل عملکرد (CiA DS – 4XX) تکمیل می شود.
CAN Open اساساً برای سیستم های کنترل صنعتی هم جهت با طرح، مثل سیستم های راه اندازی طراحی شده است. اما شبکه های CAN Open در زمینه های کاری دیگر هم استفاده می شود، مثل حمل ونقل عمومی، وسایل نقلیه برون راهی ، تجهیزات پزشکی، الکترونیک دریایی و ساخت خودکار.
الگوی مرجع CAN Open
مفهوم ارتباط CAN Open می تواند مشابه به الگوی مرجع تسلسل سیستم های باز ISO
(ISO open systems Intercannection Reference Model) توصیف شود. CAN Open لایه کاربردی استاندارد شده و پروفایل ارتباطی را نشان می دهد. چارچوب اختیاری استاندارد شده و پروفایل ارتباطی را نشان می دهد. چارچوب اختیاری برای طرح های قابل برنامه نویسی کارآیی ارتباط اضافی را مشخص می کند.
CAN Open بر دنیای لایه لینک داده CAN و گیرنده ، فرستنده سرعت بالا که در ISO 1898 و Part 2 مشخص شده می باشد. بعلاوه ، CAN Open زمان بندی بر حسب بیت و توصیه های تعیین پین را برای بعضی کانکتورها مشخص می کند. پروفایل های طرح استاندارد شده ، و پروفایل های عملکرد رفتار default و کارآیی انتخابی طرح ها اینترفیس ها و عملکرد ها را توضیح میدهد.
فعل و انفعال لایه پروتکل
فعل و انفعالات لایه پروتکل ارتباط بر لایه های مختلف را توضیح می دهد. در لایه عملکرد CAN Open ، طرحها ارتباط و اهداف عملکرد را مبادله می کنند. همه این اهداف از طریق ضریب 16 بیتی و زیر ضریب 8 بیتی قابل دسترسی هستند. این اهداف ارتباطی (COB) به یک پیکره بندی شده برنامه ریزی شده اند. لایه فیزیکی CAN مقدار بیت از جمله زمان بندی بیت را مشخص می کند.
مشخصه زمان بندی بیت
در یک نسبت بیت 1 M bit /s شامل بیش از 8 برابر درجه ، در 800 Kbit /s خارج از 10 برابر درجه و از 500 Kbit /s به 1 Kbit /s خارج از 16 برابر درجه می باشد. CAN Open فقط از حالت نمونه برداری تنها استفاده می کند.
زمان بندی بیت (2)
هر مدول باید یکی از نسبتهای بیت مشخص شده را پشتیبانی کند، طول باس گرد شده بر اساس 5ns/m تاخیر تکثیر برآورد می شود و تأخیر کل intent طرح داخلی مؤثر طبق موارد زیر است:
Kbit /s 800 – m 1 : 210 ns
Kbit/s 200 – 500 : 300 ns ( شامل 40× 2 ns برای پیوندهای بینایی
Kbit/s 125 : 450 برابر درجه به تأخیرمؤثر= تاخیر نهفته به غالب به اضافه غالب به نهفته تقسیم بر 2)
برای طول بالس بزرگتر از حدود 200 m استفاده پیوندهای بینایی توصیه شده استم. برای طول باس بزرگتر از حدود 1Km پل یا طرح های تکرار کننده لاطم خواهد بود.
پین انتقال
تعیین بین واسطه فیزیکی طرح های CAN Open بطور متفاوت خط باس دو سیمه مشتق شده با بازگشت متداول مطابق با ISO 11898 می باشد.
توصیه CAN Open CiA DPR – 303 -1 نصب پایین کانکتور 9- PIN D sub ) DIN 41652 یا استاندارد بین المللی مربوط ) ، کانکتور نوع ریز 5-pin، کانکتور نوع باز، کانکتور چند قطبی ، و دیگر کانکتورها را تعریف می کند. نصب با پین کانکتور 9- pin D – sub به CiA DS – 102 کمبایل می شود.
الگوی طرح CAN Open
طرخ CAN Open می تواند به سه قسمت تقسیم شود:
* اینترفیس ارتباطی و نرم افزار پروتکل
* دیکشنری حذف
* اینترفیس پردازش و برنامه دستور العمل
اینترفیس ارتباطی و نرم افزار پروتکل خدماتی برای انتقال دریافت موارد ارتباطی از طریق باس فراهم می کنند. دیکشنری هدف همه انواع داده ها ، اهداف ارتباطی و اهداف دستور العمل را که در این طرح استفاده شده توضیح می دهد این اینترفیس به نرم افزار دستور العمل است. برنامه دستور العمل کاربرد کنترل داخلی بعلاوه اینترفیس به اینترفیس های سخت افزاری پردازش را فراهم می کند.
آرایش دیکشنری هدف