فرمت :WORD تعداد صفحه :192
LAN
اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکهها، LAN گفته میشود. در شبکههای LAN انواع مختلف دستگاهها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را میتوان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاهها به همدیگر مورد استفاده قرار میگیرند. مثل Ethernet, Fast Ethernet (FE), Gigabit Ethernet (GE), Token Ring, FDDI که امروزه کاربرد Ethernet و FE در شبکههای موجود زیاد شده است.
WAN
اگر تعداد زیادی LAN که در فواصل جغرافیایی زیاد نسبت به هم قرار دارند را به هم وصل کنیم، این نوع از شبکه را به نام WAN می نامیم. چهار نوع مختلف WAN وجود دارد:
1. Circuit-Switched
2. Packet-Switched
3. Cell-Switched
4. Dedicated Connections
شبکههای نوع Circuit-Switched
این نوع از اتصالات WAN، یک ارتباط موقتی را بین دو قسمت ایجاد میکند که این ارتباط از طریق خطوط تلفن انجام میپذیرد. مثل اتصالات Dial-up و همچنین ISDN. از این نوع میتوان هم به عنوان اتصالات اصلی و هم به عنوان اتصالات پشتیبان استفاده نمود.
شبکههای نوع Cell-Switched
این نوع از شبکهها از یک ارتباط همیشگی استفاده میکنند. یعنی دسترسی به شبکه و یا اینترنت بیوقفه بوده و همچنین پهنای باند مورد نیاز را برای ما گارانتی میکند. امتیاز استفاده از این نوع در آن است که یک دستگاه به صورت همزمان میتواند به چندین دستگاه از روی یک Interface وصل شود. همچنین بستههای ارسالی توسط این نوع ارتباط دارای اندازههای ثابت بوده و بنابراین QoS (Quality of Service) یا کیفیت اتصال بهتری را ارائه میدهد. نقطه منفی استفاده از ارتباطات نوع Cell-Switched این است که از لوازم گرانقیمتتری استفاده کرده و همچنین ایجاد و عیبیابی آن نیز مشکلتر از بقیه میباشد. از همین رو است که بهترین راه انتقال صوت و تصویر، استفاده از همین نوع است. تکنولوژیهای ATM و SMDS مثالهایی برای Cell-Switched میباشند.
Packet-Switched
برخلاف نوع قبلی که از بستههایی با طول ثابت برای انتقال اطلاعات استفاده میکرد، ارتباطات نوع Packet-Switched میتواند بستههایی با طول مختلف را عبور دهد. تکنولوژیهایی مانند Frame Relay, X.25, DSL مثالهایی بارز از این نوع ارتباطات میباشند.
دو نوع جدید از ارتباطات Packet-Switched که در آمریکا به کار برده می شود، DSL و Cable می باشد. DSL نسبت به بقیه تکنولوژیهای WAN، از قیمت کمتری برخوردار بوده و از پهنای باندی تا حداکثر 2 Mbps استفاده میکند. همچنین DSL به مقدار فاصله ارتباط مستقیمی دارد. به این صورت که هر چقدر فاصله ما از منبع ارائه دهنده اشتراک DSL بیشتر باشد، سرعت و کیفیت دسترسی کمتر خواهد بود. Cable از کابلهای Coaxial که در ارتباطات تلویزیونی هم مورد استفاده قرار میگیرند، استفاده مینماید. اما ارتباطات Cable به صورت دسترسی اشتراکی است؛ به این صورت که هر چقدر کاربران بیشتری از آن استفاده کنند، سرعت دسترسی پائین خواهد آمد. هر دوی این تکنولوژیها بعد از ایجاد، به صورت همیشگی در حالت فعال قرار خواهند داشت و نیازی به شمارهگیری با ISP وجود ندارد.
MAN
همانطوریکه WAN بین LANهای مختلف ارتباط برقرار میکند، MAN نیز همین کار را در محیطهای جغرافیایی کوچک انجام میدهد. مثلاً در داخل یک شهر. به عبارت دیگر MAN یک ارتباط دوگانه بین LAN و WAN است. ولی برخلاف WAN که از سرعتهای کمتر تا متوسط بهره میبرد، MAN از سرعتهای بالایی برای انتقال اطلاعات استفاده میکند. مثل خطوط T1 (1.544 Mbps) و Optical Services. دستگاههایی که در MAN مورد استفاده قرار میگیرند، عبارتند از High-end, Routers, ATM Switches, Optical Switches.
Intranet, Extranet, Internet
بعد از مباحثی که در مورد انواع شبکه مطرح شد، اطلاحالات دیگری هم وجود دارند که باید در مورد آنها اطلاعاتی داشته باشیم.
Intranet: به شبکههای داخلی یک شرکت گفته میشود که منابع مورد نیاز برای کاربران در داخل همین شبکه قرار داشته و کاربران نیاز ندارند که برای یافتن منابع مورد نیاز خود به محیط عمومی اینترنت دسترسی داشته باشند. یک Intranet میتواند شامل LANs, Private WANs, MAN, VPN, SAN باشد.
Extranet: در واقع شبکههای Intranet گسترده را Extranet میگویند. این شبکه شامل افراد شناخته شده در خارج از شبکه Intranet میباشد که نیاز به دسترسی به منابع داخلی دارند. مثلاً کاربران و یا شرکای تجاری شرکت که به وسیله ارتباطات نوع VPN و یا Dial-up اقدام به استفاده از منابع شبکه داخلی می نمایند.
Internet: برخلاف Extranet که برخی از منابع شبکه در محلهای شناخته شده بیرون از Intranet قرار دارد، در اینترنت، منابع در محلهای ناشناخته و پراکنده متعدد ممکن است وجود داشته باشد. در واقع همه افراد ناشناخته موجود در اینترنت قادر به دسترسی به همه منابع میباشند.
VPN
یک نوع مخصوص از شبکه است که ارتباطات برقرار شده در آن به صورت کاملاً امن صورت میگیرد. هنگامی که بخواهیم در محیطهای عمومی اینترنت دسترسی به منابع را به صورت کاملاً امن انجام دهیم از این نوع شبکه استفاده میکنیم. مثلاً در Extranet، کاربران شناخته شده به وسیله استفاده از VPN به منابع داخلی یک شبکه دسترسی پیدا میکنند. در هنگام برقراری ارتباط از طریق VPN خصوصیات Confidentiality, Integrity Authentication, نیز مطرح میشوند. Authentication یعنی شناسایی هویت کاربران و صدور اجازه دسترسی به کاربران مجاز. Confidentiality یعنی اینکه اطلاعات انتقالی به وسیله خصوصیت Encryption یا پنهانسازی به صورتی حمل میشوند که قابل خواندن توسط افراد غیرمجاز نیستند. Integrity یعنی هیچکس قادر به تغییر اطلاعات ارسالی در بین راه نمیباشد.
OSI Reference Model
سازمان بینالمللی (ISO) استانداری برای چگونگی انتقال اطلاعات بین کامپیوتها و دستگاههای مختلف ارائه داده است که شامل تمام مراحل از مرحله ورود اطلاعات توسط کاربر تا مرحله تبدیل اطلاعات به سیگنالهای نوری و قرار گرفتن آنها در داخل سیم و یا به صورت بیسیم میشود. لازم به ذکر است که مدل OSI ایدههای مطرح در زمینه انتقال اطلاعات را به صورت کلی بیان میکند و پروتکلهایی مثل IP و IPX کاملاً با استاندارد مزبور همخوانی ندارند. درک مدل 7 لایهای OSI شما را در مدیریت آسان و عیبیابی مشکلات یاری خواهد داد.
مزایای مدل OSI
سازمان ISO مدل OSI خود را در 7 لایه ارائه داده است. منظور از این استاندارد، قادر ساختن سازندگان تجهیزات سختافزاری تولید کنندگان نرمافزار و مدیران شبکه برای مدیریت شبکه برای مدیریت بهتر و ایجاد تکنولوژیهای پیشرفته جدید و منطبق ساختن آنها با قالبهای استاندارد امروزی است. 7 لایه مورد بحث در این استاندارد هر کدام مرحلهای از ارتباط بین دستگاههای مختلف را شرح میدهد.
یک کامپیوتر شخصی بهترین مدل برای تفهیم مدل OSI است. همانطور که میدانیم یک کامپیوتر از اجزای مختلفی تشکیل شده است؛ مثل صفحه نمایش، صفحه کلید، ماوس، CD ROM، RAM، و ... که مجزا بودن هر یک از قطعات باعث میشود که در مواقع بروز مشکل، ایرادیابی آن آسانتر باشد. مثلاً اگر CD RAM دارای مشکلی بود به راحتی میتوان آن را تعویض نمود. مدل OSI نیز همین ایده را بازگو میکند.
خصوصیات مدل OSI
مدل OSI دارای 7 لایه به شرح زیر است:
لایه 7 : Application Layer
لایه 6 : Presentation Layer
لایه 5 : Session Layer
لایه 4 : Transport Layer
لایه 3 : Network Layer
لایه 2 : Data Layer
لایه 1 : Physical Layer
سه لایه بالایی در ارتباط با نرمافزارهایی هستند که کاربر از آنها استفاده میکند. 4 لایه پائینی نیز نقش انتقال اطلاعات را بین نرمافزارهای موجود در کامپیوترهای مختلف که کاربران از آنها استفاده میکنند بر عهده دارند. هر لایه نقش مجزایی را در این بین انجام میدهد. البته بیان این 7 لایه فقط به منظور درک بهتر مراحل انجام کار است و در حقیقت کل مراحل به صورت پیوسته انجام میشوند. همانطور که گفته شد پروتکلهای مختلف کاملاً با استاندارد حاضر سازگاری ندارند. به طور مثال پروتکل IP دارای 4 لایه است که لایههای Application، Presentation و Session با هم یکی شده و یک لایه به اسم Application را تشکیل میدهند.
Application Layer
هفتمین یا بالاترین لایه مدل OSI است. این لایه یک محیط کاری را برای ارتباط بین کاربر و دستگاه ایجاد میکند که از این طریق افراد بتوانند با دستگاه ارتباط برقرار نمایند. این محیط میتواند گرافیکی و یا به صورت خط دستور CLI (Command Line Interface) باشد. این محیط برای دستگاههای سیسکو به صورت خط دستور است در حالیکه مرورگرهای وب مثل اینترنت اکسپلورر مایکروسافت از یک محیط گرافیکی استفاده میکنند. لازم به ذکر است که منظور از نرمافزارهای گفته شده آنهایی هستند که توانایی استفاده از شبکه را دارا هستند. در حالیکه شاید هزاران نرمافزار وجود داشته باشد که نتوانند از امکانات شبکهها استفاده کرده و اطلاعات را از راه شبکه انتقال دهند. حدود 5 سال قبل مرز مشخصی بین نرمافزارهایی که میتوانستند به وسیله شبکه ارتباط برقرار کنند با آنهایی که نمیتوانستند وجود داشت. مثلاً نسخههای اولیه Microsoft Word که فقط دارای یک وظیفه بوده و آن هم پردازش متن و مدیریت اسناد بود. در حالیکه نسخههای جدید این نرمافزار دارای خصوصیت برقراری ارتباط با دیگران و حتی انجام کارهای گروهی در شبکه نیز هستند. نرمافزارهای دیگر نیز همگام با تحول در تکنولوژی قارد به برقراری ارتباط با شبکه میباشند. از مهمترین نرمافزارهای این دسته میتوان به موارد زیر اشاره کرد:
Telnet, FTP, Web Browsers, Email, HTTP, SMTP, …
فرمت :WORD تعداد صفحه :84
افزایش اندوزگرایی در میان جوانان شده است. سایت های ضداخلاقی و استفادهی نادرست از اینترنت. چرا جامعه گرایش به استفاده از سایت های ضداخلاقی دارد؟ آیا با محدود کردن استفاده از این سایت ها مشکل حل می شود یا فقط علامت سؤال را پاک کرده ایم. باید از دیدگاه روانشناسی و جامعه شناسی این مسئله ریشه یابی شود و راه حل عملی برای آن پیدا شود.
اینترنت مانند یک چاقو آلت دست پزشک بیمار است . یک بچه چند نفر را نابود می کند.
آموزش و پرورش آموزش بچه ها را به عهده دارد.
آموزش درون خانواده که بچه ما چگونه باید با این تکنولوژی برخورد کنند. اما آیا پدر و مادرها می دانند که به فرزندان خود کمک کنند. این انجمن های خانه و مدرسه – صدا و سیما – آموزش و پرورش به ازای نوآموزی پدران و مادران نیاز داریم. سواد مورد نیاز برای پرورش فرزندان خود نداریم و باید تلاش کنیم تا با نوین اطلاعات آشنا شوند تا وقتی والدین خود شناخت نداشته باشند بچه ها سخن والدین خود را نخواهند پذیرفت در مورد بدی یا خوبی این تکنولوژی.
چه استفاده ای از اینترنت می کنید؟ کسی نیست بر رفنار ما نظارت کند. افرادی به خودشان اعتماد ندارند باید به رفتار خود نظارت کنند. خانواده ها باید اطلاعات خودشان را از اینترنت بالا ببرند و بچه های خودشان را تنها نگذارند در استفاده از اینترنت. بچه هایی که زبان انگلیسی نمی دانند چرا و چه استفاده یا از اینترنت می کنند؟ اینترنت را در اختیار فرزندان خود بگذارید و نظارت خود را به بچه ها در هیچ شرایطی.
بچه پشت اینترنت تحت بمباران اطلاعات قرار نگیرد که بسیار مخرب است در فکر و اندیشه شخصیت فرزند و نیاز با تمام جلوه ماشین با سرعت بالا از روی نمابر رایانه می توانید ببینید و این امکان اغواکننده گردد. می توان این جهان اینترنت بسیار جذاب و حیرت انگیز است و بچه ها دوست دارند وارد این دنیای شگفت انگیز شوند. قرارگرفتن در دنیای مجازی موجب جذابیت اینترنت شده است. آیا تهاجم فرهنگی در اینترنت وجود دارد. اگر آری ، به چه صورتها و اشکالی وجود دارد و اگر نوع و شیوه تهاجم فرهنگی را ندانیم راه مقابله با آن را نخواهیم دانست باید برای ارائه فرهنگ اصلی خودمخان برنامه ریزی کنیم. اینترنت در واقع دنیای مجازی است که افراد با اسامی مجاز به گفتگو با هم می پردازند.
از اینترنت استفاده می کنید؟ چه استفادهای می کنید؟ از چت استفاده میکنید؟
دوستان اینترنتی دارید؟ وارد سایت های مختلف می شوید؟ بیشتر اوقات فراغت یا اوقات مفید خودتان را در کافی نت می گذرانید؟ چه چیز اینترنت باعث جذابیت شده است؟ (چرا اینترنت جذاب است؟) مزایای اینترنت چیست؟ موجب تقویت زبان انگلیسی می شود؟ چه قدر وقتتان را برای Chat می گذارید؟ (وارد گروههای مختلف Chat می شوید؟ چه گروههایی؟)
بیشتر در چه مقطع سنی به کافی نت می آیند؟
چقدر از وقتتان را برای بازی در اینترنت می گذرانید؟
چقدر هزینه می کنید؟ چند ساعت وقت می گذرانید؟
باید برنامه ریزی از Chatroom ها باشد roomهای مشخصی را احاطه کنند برای عقاید و سلایق متفاوت Chatroomها شده باشد. علاقه و اشتیاق به گفتگو – علاقه و اشتیاق برای اشنایی با فرهنگ های گوناگون تبدیل Chatroomها به کلاس های درس می شود.
اطلاعاتی که به دوستانتان می دهید چه نوع است؟ شخصی است؟ چند تا ID دارید؟ با نام واقعی خودتان Chat می کنید. از سایت های مختلف اینترنت می کنید؟ Chat جذابترین چیز است در اینترنت؟ چه پدیده های منفی در Chat است؟
چرا میانگین استفاده از Chat بیشتر از سایت در میان جوانان ایرانی و نقاط دنیا است؟
در چت افرادی وجود دارند که با مهارت هوشی بعد از Chat می تواند کامپیوتر (رایانه) طرف مقابل چت خود را در اختیار خود قرار داده و هرگونه خرابکاری دیگری که فکرشان را بکنید مثل حذف برنامه های دلخواهتان یا اضافه کردن یکسری از مطالب مبتذل و غیراخلاقی. در مقایسه چت در ایران و جهان می توان این موضوع را دریافت که مردم این وقت خود را خیلی به بتالت می گذرانند هر سنی که شما فکر کنید در چت روم ها (Chatrooms) وجود دارند از کودک 8 و 99 ساله تا آدم سن بالا برای هر کاری که فکر کنید. بعضی برای بدست آوردن مطالب خصوصی افراد از آنها و بعضی ها هم که برای کار شخصی و غیراخلاقی به هرگونه که فکر می کنید. در کل Chatroomd نه جای خوبی برای افراد است و نه جای بدی البته ابتذال آن بیشتر از خوبی های آن است.
در مواجهه با فضای سایبر یک پرسش بنیادین، اما غالباً از یاد رفته وجود دارد. فضای سایبر کجاست؟ این پرسش به واقع از مهم ترین پرسش های فلسفی روزگار ماست. وقتی به یاری ابزاری اکنون ساده خود در بزرگ راه های اطلاعاتی می یابیم، آیا به میزان حقیقی بودن و نیز به ویژگی های هستی شناختی جهان مجازی می اندیشیم؟ نگته این است که فضای سایبر، محیطی برآمده از کابل های مسی، قطعه های کوچک، آی سی ها و دستگاه نظام مندی از صفر و یک است، اما با این همه هیچ یک از این ها نیست. ما در پل ارتباطی این محیط افسون زده، خود را در جهانی دیگر می یابیم؛ جهانی یکسره متفاوت با آنچه در آن به گونه ای طبیعی زیست می کنیم. این جهان در دل خانه ها و خیابان های ماست. می توان این دنیای پرهیاهوی شلوغ را «جهان موازی» نامید. حقیقت این است که وجود جهان یا جهان های موازی یا جهان هستی، خود، ایده ای فلسفی است دکه می تواند برخی از دشواری ها و پرسمان های فکری، فلسفی و حتی دینی را دتوضیح دهد. هستی های دیگر جایی را اشغال نمی کنند. چنین نیست که جایی، «مکان«ی برای هستی های دیگر وجود داشته باشد. هرچه هست در دل همین «هستی» است. جهان هستی لایه لایه و تودرتوست و در کنار خود جهان هایی دیگر دارد که می توانند یکسرده با آنچه اکنون هست متفاوت باشند. از نظرگاه معرفت شناختی برای ذهن های دیگر، این مکه همه جهان آفریده تخیل «من» نیست، «من» انسانی در مواجهه با «من»های دیگر قرار می دهد. به سخن دیگر، جهان درون انسان را در برابر بی شمار – یا بی نهایت «من»ها و جهان های دیگر می نهد. این سرآغاز حیرت فلسفی است. وجهه فلسفی فضای سایبر این است که حضور در جهان های گونهگون را تجربه دپذیر کرده است: اکنون «من» در جهان «دیگران». وقتی لینک هیا ارتباطی ما را به پایگاهها و صفحه های گوناگون می برند، درست به این حس انسانی کاملاً ملموس می ماند که در محیطی از هستی – اما نه از آن گونه که هرروزه با آن رویاروییم – قدم می زنیم. در واقع، از تودرتویی این فضا، همان خلق مدام جهان های متکثر است. عالم اکنون امتداد بی بعد دو بی کران خود را ملموس نشان می دهد.
فرمت :WORD تعداد صفحه :22
COM+چیست؟
COM ابزاری است که قابلیتهای برنامه های موجد تحت محیطهای ویندوز را افزایش می دهد.اجزاء COM را با زبانهای مختلفی میتوان نوشت که دلفی یکی از قویترین آنهاست. COM سرنام Component Object Model است ، یعنی مجموعه مشخصاتی که میکروسافت برای ساختن اجزاء نرم افزارهایی مطرح کرده که می توان در برنامه ها گنجاند وقابلیت برنامه های موجود تحت محیطهای پنجره را افزایش داد. اجزای COM را با زبانهای مختلفی می توان نوشت. COM پایه و شالوده مجموعه مشخصات OLE (گنجاندن و مرتبط کردن شیءها) DirectX,ActiveX است. COM+ نیز چیزی منفک از COM نیست ، تنها امکانات و قدرت آن ارتقا پیدا کرده است.اگر با Microsoft Transcation و قابلیتهای آنها آشنایی دارید ، باید گفت که COM+ قابلیتهای متناظر با دو ابزار فوق و COM را داراست و آنچه که در اینجا اهمیت دارد پشتیبانی دلفی از این ابزار است.
COM دارای چه قابلیتهایی است؟
COM اصلی ترین پایه تکنولوژی هایی است که به اجزاء نرم افزاری امکان می دهند. تا بدون توجه به زبانی که با آن ایجاد شده اند ، با یکدیگر ارتباط برقرار سازند.دو قابلیت مهم
COM که امروزه بیش از 150 میلیون کاربر عبارت است از :
در اینجا با دسته بندیهای COM تحت سه عنوان مدیریت اجزاء سازنده ، سرویس ها و Runtime به توضیح پرداخت.
سرویس ها
سرویس های COM+ ترکیبی از سرویس های MSMQ,MTS می باشند ، چنانکه برخی از کارشناسان بر این باورند که MSMQ,MTS در ارتقا سرویس های COM+ موثر بودند.مدیریت تراکنش ها مهمترین بخش این سرویس ها بوده که در ادامه به تشریح آنها خواهیم پرداخت.
تراکنش ها
از آنجا که COM+ بر مبنای طراحی شیء گرا استوار است و محیط های شیء گرا نیازمند سیستمی هستند که پردازش تراکنش ها را به محض دریافت آنها دهد، لذا مدیریت تراکنش ها یکی از ضروری ترین سرویس های COM+ به شمار می آید.
به طور مثال هنگامی که یک برنامه کاربردی تحت ویندوز مانند سفارش یک مشتری ، در حال پردازش داده ها می باشد ، به لحاظ ارتباط تنگاتنگ آن را با محیط های شیء گرا وهمچنین بانک های اطلاعاتی، لازم است تا عملیات پردازش تراکنش ها نیز به درستی انجام پذیرد ، به طوری که تراکنش ها بلافاصله پس از دریافت توسط سیستم اجرا شوند.کنترل تراکنش ها در COM+ به وسیله Distributed Transaction Coordinator (DTC) انجام میگیرد.در روش مدیریت تراکنش ها به وسیله DTC ، پردازش تراکنش ها بین یک یا چند سیستم به اشتراک گذاشته خواهد شد.
امنیت
برنامه های کاربردی ، بخصوص برنامه های سرویس دهنده /سرویس گیرنده ، در بر گیرنده حجم وسیعی از اطلاعات می باشند ، بدین ترتیب کنترل شدید بر صلاحیت و چگونگی کار کاربران آنها امری حیاطی است.
فرمت :WORD تعداد صفحه :15
معرفی تاریخچه و محتوای CPT : (سیستم کدگذاری خدمات پزشکی)
در گذشته برای خدمات درمانی که ارائه می گردید وجهی گرفته می شد (بصورت داد و ستد کالا یا پول نقد) در طی جنگ جهانی دوم، مجلس امریکا اعلام کرد که قیمت ها و دستمزد باید ثابت نکه داشته شود، از طرفی تقاضا برای کالاهای تولیدی (مواد لازم برای جنگ) در حال افزایش بود و کارخانه ها هم کمتر کار می کردند. آنها نیاز به استخدام نیروی جدید داشتند، اما بدون امکان بالابردن دستمزد، برای جلب کارگران، چه کاری باید انجام می دادند؟
بهمین منظور، کار با ایده ی سوددهی (Benefits ) مطرح شد. مزایای این طرح شامل مرخصی، حقوق بازنشستگی و کمک به پرداخت مخارج پزشکی بود. بدین ترتیب کارگران ترغیب به کار می شدند. ایده پرداخت مخارج پزشکی به سرعت توسط کارفرمایان پیشرفت کرد.
20 سال بعد بیمه پزشکی در سال 1956 بصورت لایحه درآمد و در سال 1967 به اجرا درآمد. هزینه های پزشکی و به تبع آن هزینه پرداختی بیمه پزشکی کارفرما افزایش یافت. مقدار افزایش به حدی بود که مجلس را مجبور به حل موضوع نمود.
راه حل مجلس :
مؤسسه مالی مراقبت های سلامت (HCFA ) بنیان گذاری شد تا زمام امور را در مورد هزینه های سرسام آور بیمه پزشکی به دست گیرد.
نظارت HCFA بر موارد زیر اعمال شد :
فرمت :WORD تعداد صفحه :35
|
مقدمه |
2 |
|
مراحل ساخت پردازنده |
3 |
|
شرکت های تولید کننده پردازنده |
9 |
|
تاریخچه ریزپردازنده ها |
9 |
|
درون یک پردازنده |
12 |
|
ریجستر و Cache |
15 |
|
دستورالعمل های ریزپردازنده |
16 |
|
نسل های پردازنده ها |
20 |
|
موارد موثر بر روی کارایی یک پردازنده |
21 |
|
بررسی انواع پردازنده پنتیوم |
23 |
|
پردازشگر های ۶۴ بیتی |
26 |
|
مقایسه پردازنده های 32 بیتی با 64 بیتی |
27 |
|
نکاتی در مورد تراشه های 64 بیتی |
30 |
|
ویژگی هایLGA775 و سوکت Prescott |
31 |
مقدمه
سی پی یو یا به عبارتی واحد پردازشگر مرکزی در حکم مغز و اداره کننده ی کامپیوتر است و مسئولیت انجام محاسبات ریاضی داخلی کامپیوتر و فرمان دادن به دیگر اجزا را به عهده دارد. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد.
سی پی یو محاسبات داخلی کامپیوتر را به وسیله ی دو عدد 0 و 1 ( صفر و یک ) انجام میدهد. کلیه ی قطعات داخل کامپیوتر برای انجام کارها و محاسبات خود نیازمند این قطعه ی کوچک هستند که این ارتباط را از طریق خطوطی با نامIRQ ( در خواست وقفه ) برقرار میکنند. ساختمان داخلی سی پی یوها نیز متشکل از ترانزیستور های بسیار ریز است که به تعداد بسیار زیاد و دقت بسیار بیشتر در کنار هم قرار داده شده اند. برای مثال یک سی پی یو متعلق به کمپانی اینتل با سرعت 3.4 گیگا هرتز متشکل از 125 میلیون ترانزیستور کنار هم قرار داده شده است که سایز هر کدام از انها 90 نانو متر معادل 0.09 میکرون است! رقمهایی اعجاب انگیر که حاکی از پیچیده و اسیب پذیر بودن ساختار این قطعه دارند.
مراحل ساخت پردازنده
1: ماده اولیه
امروزه همه می دانند که ماده اولیه پردازنده ها همچون دیگر مدارات مجتمع الکترونیکی، سیلیکون است.در واقع سیلیکون همان ماده سازنده شیشه است که از شن استخراج می شود. البته عناصر بسیار دیگری هد در این فرایند به کار برده می شوند و لیکن از نظر درصد وزنی، سهم مجموع این عناصر نسبت به سیلیکون به کار رفته در محصول نهایی بسیار جزئی است.
آلمینیوم یکی از موارد دیگری است که در فرایند تولید پردازنده های مدرن، مس به تدریج جایگزین آلمینیوم می شود. علاوه بر آنکه فلز مس دارای ضریب هدایت الکتریکی بیشتری نسبت به آلمینیوم است،دلیل مهم تری هم برای استفاده از مس در طراحی پردازنده های مدرن امروزی وجود دارد. یکی از بزرگ ترین مسائلی که در طراحی پردازنده ها ی امروزی مطرح است، موضوع نیاز به ساختارهای فیزیکی ظریف تر است. به یاد دارید که اندازه ها در پردازنده های امروزی در حد چند ده نانو متر هستند. پس از آنجایی که با استفاده از فلز مس، می توان اتصالات ظریف تری ایجاد کرد، این فلز جایگزین آلومینوم شده است.
2: آماده سازی
فرایندهای تولید قطعات الکترونیکی از یک جهت با بسیاری از فرایندهای تولید دیگر متفاوت است. در فرایندهای تولید قطعات الکترونیک، درجه خلوص مواد اولیه مورد نیاز در حد بسیار بالایی اهمیت بسیار زیادی دارند.
اهمیت این موضوع در حدی است که از اصطلاح electronic grade برای اشاره به درجه خلوص بسیار بالایی مواد استفاده می شود.
به همین دلیل مرحله مهمی به نام آماده سازی در تمامی فرایندهای تولید قطعات الکترونیک وجود دارد. در این مرحله درجه خلوص موارد اولیه به روش های گوناگون و در مراحل متعدد افزایش داده می شود تا در نهایت به مقدار خلوص مورد نظر برسد. درجه خلوص مواد اولیه مورد نیاز در این صنعت به اندازه ای بالاست که توسط واحدهایی مانند ppm به معنی چند اتم نا خالصی در یک میلیون اتم ماده اولیه،بیان می شوند.
آخرین مرحله خالص سازی ماده سیلیکون،به این صورت انجام می شود که یک بلور خالص سیلیکون درون ظرف سیلیکون مذاب خالص شده قرار داده می شود، تا بلور باز هم خالص تری در این ظرف رشد کند ( همان طور که بلورهای نبات در درون محلول اشباع شده به دور یک ریسمان نازک رشد می کنند ) . در واقع به این ترتیب، ماده سیلیکون مورد نیاز به صورت یک شمش تک کریستالی تهیه می شود ( یعنی تمام یک شمش بیست سانتی متری سیلیکون، یک بلور پیوسته و بدون نقض باید باشد!). این روش در صنعت تولید چیپ به روش cz معروف است. تهیه چنین شمش تک بلوری سیلیکون آن قدر اهمیت دارد که یکی از تحقیقات اخیر اینتل و دیگر شرکت های تولید کننده پردازنده، معطوف تولید شمش های سی سانتی متری سیلیکون تک بلوری بوده است. در حالی که خط تولید شمش های بیست سانتی متری سیلیکون هزینه ای معادل 5/1 میلیارد دلار در بر دارد، شرکت های تولید کننده پردازنده ، برای بدست آوردن خط تولید شمش های تک بلوری سیلیکون سی سانتی متری، 5/3 میلیارد دلار هزینه می کنند. موضوع جالب توجه در این مورد ان است که تغییر اندازه شمش های تک بلوری ، تاکنون سریع تر از یک بار در هر ده سال نبوده است. پس از آنکه یک بلور سیلیکونی غول آسا به شکل یک استوانه تهیه گشت، گام بعدی ورقه ورقه بریدن این بلور است. هر ورقه نازک از این سیلیکون، یک ویفر نامیده می شود که اساس ساختار پردازنده ها را تشکیل می دهد. در واقع تمام مدارات یا ترانزیستورهای لازم،بر روی این ویفر تولید می شوند. هر چه این ورقه ها نازک تر باشند،عمل برش بدون آسیب دیدن ویفر مشل تر خواهد شد. از طرف دیگر این موضوع به معنی افزایش تعداد چیپ هایی است که میتوان با یک شمش سیلیکونی تهیه کرد. در هر صورت پس از آنکه ویفرهای سیلیکونی بریده شدند.نوبت به صیقل کاری آنها می رسد. ویفرها آنقدر صیقل داده می شوند که سطوح آنها آیینه ای شود. کوچکترین نقص در این ویفرها موجب عدم کارکرد محصول نهایی خواهد بود. به همین دلیل،یکی دیگر از مراحل بسیار دقیق بازرسی محصول در این مرحله صورت می گیرد. در این گام،علاوه بر نقص های بلوری که ممکن است در فرایند تولید شمش سیلیکون ایجاد شده باشند، نقص های حاصل از فرایند برش کریستال نیز به دقت مورد کنکاش قرار می گیرند.
3: ساخت ترانزیستورها بر روی ویفر سیلیکونی
برای این کار لازم است که مقدار بسیار دقیق و مشخصی از ماده دیگری به درون بلور سیلیکون تزریق شود. بدین معنی که بین هر مجموعه اتم سیلیکون در ساختار بلوری دقیقا” یک اتم از ماده دیگر قرار گیرد. در واقع در این مرحله نخستین گام فرایند تولید ماده نیمه هادی محسوب می شود که اساس ساختمان قطعات الکترونیک مانند ترانزیستور را تشکیل می دهد. ترانزیستورهایی که در پردازنده های امروزی به کار گرفته می شوند،توسط تکنولوژی CMOS تولید می شوند.CMOS مخخف عبارتComplementary Metal Oxide Semiconductor است . در اینجا منظور از واژه Complementary آن است که در این تکنولوژی از تعامل نیمه هادی های نوع n و p استفاده می شود.
فرمت :WORD تعداد صفحه :40
مقدمه :
ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است. CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و...) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند.
● تاریخچه ریزپردازنده :
ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. بدین صورت تولید ریزپردازنده ها توسط شرکت های تولیدکننده به سرعت رشد یافت و به مدل های ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتیوم ۲، پنتیوم ۳، پنتیوم ۴ منتهی شد.
این پردازنده ها توسط شرکت intel و سایر شرکت ها طراحی و به بازار عرضه شد. طبیعتاً پنتیوم های ۴ جدید در مقایسه با پردازنده ۸۰۸۸ بسیار قوی تر می باشند زیرا که از نظر سرعت به میزان ۵۰۰۰ بار عملیات را سریعتر انجام می دهند. جدیدترین پردازنده ها اگر چه سریعتر هستند گران تر هم می باشند. کارآیی رایانه ها بوسیله پردازنده آن شناخته می شود. ولی این کیفیت فقط سرعت پروسسور را نشان می دهد نه کارآیی کل رایانه را. به طور مثال اگر یک رایانه در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم ۴ آن ۲۴۰۰ کیگاهرتز است، ممکن است اطلاعات را خیلی سریع پردازش کند. اما این سرعت بستگی به هارددیسک نیز دارد. یعنی این که پروسسور جهت انتقال اطلاعات زمان زیادی را در انتظار می گذراند.
پروسسورهای امروزی ساخت شرکت Intel، پنتیوم ۴ و سلرون هستند. پروسسورها با سرعت های مختلفی برحسب گیگاهرتز (معادل یک میلیارد هرتز با یک میلیارد سیکل در ثانیه است) برای پنتیوم ۴ از ۴/۱ گیگاهرتز تا ۵۳/۲ متغیر است و برای پروسسور سرعت از ۸۵/۰ گیگاهرتز تا ۸/۱ گیگاهرتز است. یک سلرون همه کارهایی را که یک پنتیوم ۴ انجام می دهد را می تواند انجام دهد اما نه به آن سرعت.
پردازنده دو عمل مهم انجام می دهد:
۱) کنترل تمام محاسبات و عملیات
۲) کنترل قسمت های مختلف
پردازنده در رایانه های شخصی به شکل یک قطعه نسبتاً تخت و کوچک به اندازه ۸ یا ۱۰ سانتی متر مربع که نوعی ماده، مانند پلاستیک یا سرامیک روی آن را پوشانده است تشکیل شده در واقع فرآیند بوجود آمدن این مغز الکترونیکی به این گونه می باشد که از سیلیکان به علت خصوصیات خاصی که دارد جهت ایجاد تراشه استفاده می شود. بدین گونه که آن را به صورت ورقه های بسیار نازک و ظریف برش می دهند و این تراشه ها را در درون مخلوطی از گاز حرارت می دهند تا گازها با آنها ترکیب شوند و بدین صورت طبق این فرآیند شیمیایی سیلیکان که از جنس ماسه می باشد به فلز و بلور تبدیل می شود که امکان ضبط و پردازش اطلاعات را در بردارد. این قطعه کار میلیونها ترانزیستور را انجام می دهد.
پردازنده وظایف اصلی زیر را برای رایانه انجام می دهد:
۱) دریافت داده ها از دستگاه های ورودی
۲) انجام عملیات و محاسبات و کنترل و نظارت بر آنها
۳) ارسال نتایج عملیات با دستگاه های خروجی
پردازنده مانند قلب رایانه است و از طریق کابلهای موجود با واحدهای دیگر مرتبط می شوند.
در واقع از نظر فنی عملکرد پردازنده با دو ویژگی تعیین می شود:
۱) طول کلید- تعداد بیت هایی که یک پردازنده در هر لحظه پردازش می کند و طول این کلمات معمولاً ۴ و ۸ و ۱۶ و ۳۲ و یا ۶۴ بیتی می باشد.
۲) تعداد ضربان الکترونیکی که در یک ثانیه تولید شده است و با واحد مگاهرتز سنجیده می شود.
محل قرارگیری پردازنده ها بر روی مادربرد می باشد. بنابراین بایستی هماهنگی لازم بین مادربرد و پردازنده وجود داشته باشد. این هماهنگی باعث بالا رفتن عملیات رایانه می شود. در غیر این صورت نتیجه خوبی بدست نمی آید.
نکته: بر روی پردازنده حروف و ارقامی دیده می شود که در واقع نشان دهنده شماره سریال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن می باشد. با توجه به نوع دستورالعمل ها یک ریزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عملیات محاسباتی مانند جمع و تفریق و ضرب و تقسیم است. البته پردازنده های جدید اختصاصی برای انجام عملیات مربوط به اعداد اعشاری نیز می باشند. ریزپردازنده قادر به انتقال داده ها از یک محل حافظه به محل دیگر می باشند و می توانند تصمیم گیری نمایند و از یک محل به محل دیگر پرش داشته باشد تا دستورالعمل های مربوط به تصمیم اتخاذ شده را انجام دهد.
امنیت بر پایه CPU
پس از چندین دهه کار و تلاش برای افزایش سرعت و بازده پردازندهها در اجرای فرامین، اکنون مهمترین و به روزترین ویژگی CPUها، توانایی در عدم اجرای برخی کدهاست.آنچه ذکر شد توضیحی اجمالی از فناوری no execute (یا NX) است که در پردازندههای Opteron، Athlon ۶۴ و به تازگی در محصولات اینتل قرار داده شده و به نامهای دیگری چون XD (یا executable disable) و DEP نیز معروف میباشد.
در حالی که لینوکس، سولاریس و اسپارک چندین سال است که از این فناوری پشتیبانی میکنند، مایکروسافت، DEP را به همراه XP SP۲ در جولای سال گذشته عرضه کرد.
NX به عبارتی ساده، از بخش سختافزاری پردازنده دستگاه برای خنثی کردن حملات ویروسها و تروجانها استفاده میکند. فعالیتهای انجام شده در زمینه فناوری محافظت از حافظه در XP SP۲، این فرآیند را با تقویت قدرت تشخیص پردازنده میان محیطهای داده و برنامهها ممکن میسازد و بدین شکل از اجرای فرامین مربوط به memory جلوگیری میکند.
اما در مورد برخی از برنامههای قانونی مانند کامپایلرهای جاوا که همواره کدهای بلادرنگ(real time) تولید کرده و بدین ترتیب فرامین صادر شده از محیطهای اطلاعاتی را اجرا میکنند، بایستی تجدید نظر شود و کماکان مهمترین راه سوءاستفاده از ساختارهای x۸۶ همان مشکل معروف سرریز بافر است؛ چند درخواست سنگین اولیه که ناحیه ورودی برنامه را لبریز کرده و سپس اجرای کدهای مخرب در این میان.
هنگامی که سرریز بافر رخ میدهد، حافظه جانبی همراه بافر تخریب شده و اطلاعات جدیدی در آن نوشته میشود. حال اگر این فضا بخشی از پشته یک برنامه باشد، میتواند مسیر اجرای فرامین را تغییر داده و دستورات جدیدی را مانند پاک شدن اطلاعات و یا دانلود کدهای مخرب بیشتر صادر کند.
از آنجا که بسیاری از cpuها تفاوتی میان اجازه خواندن اطلاعات و اجازه اجرای دستورات قائل نیستند، یک برنامه به دلیل محدودیتهای ساخت، هر کد ورودی را از هر فضای حافظهای اجرا میکند. با این وجود پردازندههای AMD ۶۴ از نشانی خاص(attribute) برای شناسایی نواحی non executable در حالتهای ۶۴ بیتی و ۳۲ بیتیِ PAE استفاده میکنند. (بیتِ NX در page table entry)
مود PAE قادر به شناسایی ۴ گیگابایت حافظه (سقف حافظه ممکن در سیستمهای ۳۲ بیتی) بوده و امکانات اضافی موجود در آن برای صفحهبندی (paging) اطلاعات، NX را ممکن میسازد. واضح است که برخی از برنامههای ۳۲ بیتی بدین ترتیب دچار مشکل خواهند شد اما نصب XP SP۲ این ناسازگاری را با تغییر رفتار قدیمی دسترسی مستقیم به حافظه (DMA) در HAL رفع میسازد؛ SP۲ با آگاهی از بیت NX، به هنگام اجرای یک کد از محیط data page پیغام خطایی صادر کرده(همان پنجره آشنای آبی در ویندوزهای قدیمیتر) و فرآیند اجرا را مسدود میسازد.مایکروسافت پذیرفته است که گزارش مکرر این مشکلات و متوقف شدن دستگاه و به دنبال آن بررسی کلی سیستم، ظاهری ناهنجار دارد و البته سالهاست که برای حذف آن میکوشد اما عقیده دارد که تکرار این پروسهها به کنترلنشدن یک کد مخرب و اجرای آن میارزد. MSBlaster برای مثال، در حضور NX نیز با وجود عدم توانایی در انتشار، باز هم قادر به ادامه حیات و اجرای حملات DoS میباشد.
فرمت :WORD تعداد صفحه :31
مقدمه :
برنامه هائئ که درزمینه DATA BASE کار می کنند به دو قسمت تقسیم می شوند. یک قسمت لایه بیرونی یا USER INTERFACE (برنامه ای است که معمولا با برنامه های VISUALای نوشته می شود.) قسمت دیگر خود DATABASE است که بوسیله یکی از زبانهای بانکهای اطلاعاتی (که برپایه بانکهای اطلاعاتی رابطه ای (RDBMS)
نوشته می شود. قسمت اول یاAPPLICATION به وسیله زبانVISUAL BASIC ساخته می شود که وظیفه نما یش گرافیکی, زیبایی, کنترل کاربر و ارتباط با DATA BASE را بعهده می گیرد.
اگر چه فناوری ODBC دارای اهداف بزرگ مشابهی است لیکن اجرای آن ساده نیست .بخاطر اینکه ODBCAPI برای برنامه نویسان متوسط کمی مشکل است و طوری ساخته شده است که حتی برای برنامه نویسان پیشرفته نیز ابزار پرزحمتی به حساب می آید . بر مبنای ODBC ، ADO به بوجود آمد که دسترسی به داده های زیادی را ایجاد خواهد نمود.RDO برای دسترسی به پایگاه داده از واسط ODBC استفاده می کند ، و DAO از موتور JET داخلی خود . در حالیکه ADO بجای آن از OLEDB (پایگاه داده OLE ) استفاده می کند . OLEDB شیئ ایست کاملاً جدید برای اتصال به منابع داده .می توان OLEDB را جانشین ODBC در اتصال به منابع داده دانست .طراحی داخلی OLEDB دسترسی به منابع داده غیر SQL , را نیز(به همان سهولت دسترسی به داده های SQL ) ممکن ساخته است .
در گذشته برای دسترسی به پایگاه های داده راه دور باید از API هایا درایورهای ODBC استفاده می کردیم .در اغلب موارد یافتن درایور ODBC مناسب برای منبع داده مورد نظر امکان پذیر است ، اگر چه این روش مشکلات خاص خود را دارد.در این استاندارد ، درایور ODBC باید از زبان SQL پشتیبانی کند، و داده ها نیز بصورت جدول ( متشکل از سطر و ستون ) سازمان داده شده باشند . اما در برخی موارد چنین ساختاری برای ذخیره کردن داده ها مناسب نیست ، بخصوص داده هایی که دارای ساختار سلسله مراتبی هستند ، مانند سرویس های دایرکتوری و e-mail .
برنامه هایی مثل VISUAL BASIC , DELPHI , VC++ با رابطهایی چون COM, DCOM,ACTIVE X به DATA BASE وصل می شوند.ADOیکی از ACTIVE X هایی است که با DATABASE ارتباط برقرار می کند.
در این برنامه با اسافاده از Objectهای ارتباط با DataBase که در بالا توضیح داده شد به بانک اطلاعاتی SQLServer متصل شده و با استفاده از قابلیتهای شیء ADO برای وارد کردن اطلاعات حسابداری ( اسناد حسابداری ، اطلاعات حسابداری ، اطلاعات ارز ، … ) و یا برای گرفتن اطلاعات حسابداری ( ترازهای حساب ، گردش حساب ، نمایش اسناد ، …) با بانک اطلاعاتی ارتباط برقرار نمودیم.
در کنار ابزار داخلی VB برای گرفتن گزارشات و نمودارهای برنامه از برنامه CRYSTALL REPORT 9.0 ساخت شرکت آمریکایی SEGATE که دارای جلوه های زیبا و قدرت بالا برای نمایش اطلاعات برنامه است استفاده شده است
ابزارهای ارتباط با DataBase
1-DCOM,COM
یک برنامه کاربردی عموما دارای یک فایل باینری است که نمی توان در ان تغییری ایجاد کرد مگر اینکه نوع جدید ان را با نوع قبلی جایگزین کرد. گونه) ویرژن( بعدی بایستی ایجاد ,خطا یابی و مجددا کامپایل شود.در این حالت مدت زمان ساخت و توسعه برنامه های کاربردی افزایش پیدا می کند. می توانیم برنامه را به چندین جزء منطق به نام OOAD (OBJECT-ORIENTED تقسیم ( ANALYSIST AND DESIGN کنیم. برای مثال می توانیم یک برنامه ساده ویرایشگر را به چندین قسمت منطقی تقسیم کنیم ( ناحیه متن، میله ابزار،…)سپس می توانیم درباره هرقسمت بصورت مستقل فکر و تصمیم گیری کرده و ارتباط هر قسمت با سایر قسمتها را مشخص نماییم.هر قسمت(جزء) را میتوانیم در برنامه ای که به آن نیاز دارد قرار داد. نرم افزارهایی که با ترکیبی از اجزاء ساخته شده اند COMPONENT WARE نامیده می شوند.COM در سطر بانیری قرار دارد و بر این نکته دلالت دارد که میتوانند درزبانهای مختلف نوشته شوند وباهم در ارتباط باشند.
COM یک زبان برنامه نویسی است. توسط زبانهای برنامه نویسی متفاوتی مانند C++ و Cو پاسکال و سایر زبانها می توان COM ایجاد کرد. COM مستقل از زبان ,موقعیت و کامپایلر است. میکروسافت با توسعه COM موجب شد که برنامه های کاربردی انعطاف پذیری بیشتر ودینامیک فراوانی تری پیدا کنند. مانند اکثر محصولات میکروسافت، ویژوال بیسیک هم از COM استفاده می کنند . اگر چه جزئیات COMاز دید برنامه نویس مخفی است.ولی ما درمورد COM وجزئیات مرتبط با آن مطالبی رابیان خواهیم کردچرا که COM پایه اکتیواکس را تشکیل می دهد.
برنامه های کاربردی با COM با یکسری ازاستانداردهای واسط با سایر اجزاء درارتباط هستند.
انواع متفاوتی از واسطه های COM وجود دارند، تعدادی برای کنترلهای اکتیواکس ،تعدادی برای انتقال داده، تعدادی برای ذخیره سازی اطلاعات و غیره . بیشتر واسطه های بنیادی COM ,IUNKNOWN هستند.
هر واسط COM ,IUNKNOWN بایستی شامل متعددهای ADDREF, QUERYINTERFACE , وRELEASE باشد.
ازمتعددها ADDREF, RELEASE به منظور کنترل طول عمر جزء COM استفاده می شود . متعدد QUERY INTERFACE روشی برای پرس و جو است. اگر یک جزء COM عملا از واسط COM پشتیبانی کند. مثلا یک جزء دیگر COMنیاز داشته باشد تا مشخص کند یک جزء دیگر COM آیا از واسط کشیدن ورها کردن حمایت می کندیا نه .میکروسافت با توسعه کارایی COM ، COM+ را اخیرا به بازار ارائه کرده است . کارایی COM+ علمی تراز COM است.
زمانیکه برنامه نویسان ویژوال بیسیک نتوانند بطور مستقیم با COM کار کنند دیگر نمی توانند ازمزایای COM+بهره مند شوند.
COMتوزیع شده(DCOM) نوع توزیع شدة COM است. DCOMبه مفهوم اجرای،اجزایCOM برروی یک ماشین راه دوراست درحالیکه تمام جزئیات از دید برنامه نویس پنهان است.
همچنین DCOMدارای ویژگیهایی است که COMاز آنها برخوردار نیست(مانندامنیت).DCOMجزء اصلی وضروری ایجاد برنامه هایEnterprise-Level است.طریقة برقراری ارتباطات در DCOM همانند COM است چرا کهDCOM توسعه یافته COM است.
1-1چگونه میتوانیم از COM استفاده کرد؟
تمام این موارد مفید می اشد امادربارة اینکه چگونه یک شئ COM کارمی کندوچطورآنرا ایجاد و گسترش میکنید توضیح نمی دهد.
تقریباً هر محصول مایکروسافت که امروز استفاده می شودیک مدل شی دارد که می تواند واسط آن با هر محصول دیگری برپایة COM ارتباط داشته باشد . به خاطر داشته باشید که فکر کردن روی یک واسط به عنوان ویژگی های اشیاء و عملکردی که می تواند داشته باشد تلقی می گردد.
یک واسط عمومی واسطی است که یک برنامه نویس که از شیء COM استفاده میکند آن را انتخابکرده تا به عنوان هر سرویسی که شما آرزوی آن را دارید دردسترس شما قرار دهد (حتی این می تواند از طریقWINDOWS NT کنترل شود ) معمولاً یک تابع برای انجام آنچه اتفاق می افتد
لازم میباشدمثلاً درVBتابعی بنام CREATE OBJECT وجود دارد که یک نمونه از کلاس مشخص شده را ایجاد ویک رجوع به شیءرا برمی گرداند وقتی که برنامهُ سرویس گیرنده با استفاده ازتابع REATE OBJECT یک CLASS می سازد (COM-SERVERNAME.CLASSNAME ) بااستفاده از یک اشاره گرمی تواند به تمام خواص متددهای آن کلاس که درسرویس دهندة COM است دسترسی پیدا کند .این سرویس دهنده می تواند یک تابع ساده DLL ویاکل برنامه کاربردی مثل INTERNET EXPLORER,WORD,EXCELیا OUTLOOK باشد.
اینجا یک مثالی است که ممکن است شما در یک برنامه کاربردی VB آنرا ببینید این تابع به منظور راه اندازی کردن یک برنامه روی چند کامپیوتر CLIENT-SERVER است.شما عملاً،عملکرد COMرا هنگامیکه داده ها از یک منبع داده با استفاده ازADO باز گردانده می شوند را دیده اید. مثال بعدنشان می دهد که چطور یک RECORDSET با محتوای جدولTBLUSERGROUP از پایگاه دادة SECURITY ایجاد می شود.
AS NEW ADODB.RECORDSET DIM OBJRECORDSET
OBJRECORDSET.OPEN "TBLUSERGROUP”,DSN=”SECURITY;UID=SA;PWD;”
این مثال بسیارساده است. نیاز دیگری که باید وجود داشته باشد این است که ماشین سعی در ایجاد اشیایی کند که بتواند یک رجوع را به کلاس و سرویس دهنده در رجیستری آن پیدا کند . اگر این رجوع به یک DLL یا EXE که روی همان ماشین قرار گرفته ، به عنوان یک فراخوانی برنامه کاربردی ، اشاره کند، در این صورت COM می باشد ، اگر سرویس گیرنده روی ماشین خودش یک نماینده پیدا کند که ان به ماشین دیگری اشاره داشته باشد در این صورت یک COM توزیع شده یا DCOM خواهد بود . همانطور که ممکن است حدس بزنید آن چیزی اغلب در برنامه های کاربردی چند سطحی که می تواند روی سرویس دهندهای شبکه قرارگیرد و توسط سرویس گیرنده ها به اشتراک گذاشته شود DCOM می باشد.
فواید استفاده از DCOM چندین فایده مختلف در استفاده از DCOM در مقابل COM وجود دارد.
نگهداری: در روش DCOM یک شئ بر روی سرویس دهنده قرار می گیرد و هیچ سرویس گیرنده ای آن را به روز در نمی اورد. هر گونه تغییر و تحول در یک شئ که روی سرویس دهنده قرار دارد باعث می شود که این تغییرات بلا فاصله به تمامی سرویس گیرنده ها انتقال یابد.
2-مدل تک برنامه ای: از دید برنامه نویس تمام اشیاء COM یکسان است و احتیاج بکار اضافی برای تولید DCOM نیست. تنها مسئله سازماندهی ان می باشد. شما نیز می توانید در صورتی که از نظر هزینه مقرون به صرفه باشد اجزاء را به سرویس دهنده توزیع کنید تا سرویس دهی آن نیز اسانتر شود.
تابعیت انعطا ف در گسترش: اغلب اینطور به نظرمی رسد که اشیاء COM, UI-CENTRIC روی پردازش های سرویس گیرنده اجراء می شوند در حالیکه سرویس دهندهای DATA- CENTRIC روی شبکه اجراء می گردند حال اگر معماری سیستم تغییر کند به موجب آن DLLسمت سرویس گیرنده باید سرویس دهنده توزیع شود و کارهای خیلی کم باید انجام گیرد این مسئله تنها در سازماندهی می باشد و نیازی به تغییر در کد برنامه نیست .
4-سکوهای CROSS : DCOM توسط سکوهای زیر پشتیبانی می شود WINDOWS 4.0+ APPLE ACINTO, SH WINDOWS 95, SUN SOLARIS, AIX, MVS,SCO UNIXWARE, LINUX .
ارتباط پردازشهای CROSS در DCOM از میان شبکه توسط STUB ها و نماینده ها انجام میگیرد. هنگامیکه یک شئ COM روی یک سرویس گیرنده در خواست می شود ان رجیستری ماشین را برای وجود سرویس دهنده و کلاسها از طریق PROGID چک می کند. اگر سرویس دهنده به عنوان یک جزء COM سازماندهی شده باشد روتین COM باید یک شئ PROXY را روی سرویس گیرنده پیدا کند.
3-1 OLE :
یک تکنولوژی است که به برنامه ها اجازه همکاری با یکدیگر را می دهد ( برای مثال میتوانیم در درون برنامه WORD . از یک لیست EXEL استفاده کنید ، بدون انکه برنامه EXEL را باز کرده باشید انهم به صورت مستقیم ) . OLE تعدادی سرویس شامل عملیات کشیدن و رها کردن (DRAY-AND-DROP ) و اتوماسیون را ارائه می کند .
1-OPTION EXPLICIT
2-DIM MWORD . AS NEW WORD. APPLICATION
3-
4-PRIVATE SUB CMD WRITE- CLICK ( )
5-CMD WRITE. ENABLED= FALSE 6-CALL M WORD. DOCUMENTS.ADD
7-M WORD. SELECTION. SHADING. TEXTURE= WD TEX TURE22 PT5 PRECE
8-MWORD. SELECTION.FONT. SIZE=30
9-CALL MWORD . SELECTION. TYPETEXT (TXTINPUT.TEXT)
10-CALL MWORD .DOCUMENTS(1). SAVEAS(“D,WORD.DOC”)
11-CALL MWORD. QUIT
12-END SUB
در خط 1 ما یک شئ به نامMWORD می سازیم . در دکمه CMD WRITE در خط 5 ما دکمه را خاموش می کنیم در خط 6 یک سند اضافه می کنیم . در خط 7 رنگ پس زمینه را تغییرمی دهیم با ثابت WD TEXTURE22 PT5 PRECENT . در خط99 مقداری را از TEXTBOX به نام TEXTINPUT گرفته به داخل DOCUMENT می ریزیم و در خط 10 DOCUMENرا ذخیره می کنیم.
4-1 ACTIVEX
کنترل های اکتیواکس اجرای قابل استفاده مجددای هستند که به برنامه های ویژوال بیسیک اضافه میشوند. یک کنترل اکتیواکس تقریبا هر کاری که برنامه نویس تصور کند میتواند انجام دهد، تقویم، پردازش لغت، ویرایشگر تصویر، بازی کارت وغیره…
کنترلهای اکتیواکس می توانند از دید کاربر مخفی باشند یا در دید کاربر قرار بگیرند. برای مثال کنترل اکتیواکس بازی کارت به طور مشخص بایستی در دید کاربر قرار داشته باشد. کنترلهای اکتیواکس تکامل تدریجی کنترلهای OLE هستند، برخی از کنترلها به مانند یک میزبان برای یک کنترل دیگر به کار می روند.
کنترل اکتیواکس ریشه در کنترلهای OLE و توسعه کنترلهای ویژوال بیسیک دارند. کنترلهای VBXقبل ازکنترلهای اکتیواکس ایجاد شده اند. کنترلهای OLEو VBX تکنولوژی سالهای پیش هستند. هزاران کنترل VBX در طی سالهای گذشته ایجاد شدهاند. تعدادی از این کنترلهای VBX مجددا توسط کنترلهای اکتیواکس باز نویسی شده اند . ازکنترلهای VBX نمی توان در ویژوال بیسیک 5 یا 6 استفاده کرد.
سه نوع متفاوت از کنترلهای اکتیواکس را می توان توسط ویژوال بیسیک ایجاد کرد. کنترلهای ایجاد شده توسط کاربر کنترلهای افزودنی و کنترلهای متراکم . ساخت و توسعه کنترلهای ایجاد شده توسط کاربربسیارمشکل است. این کنترلها انعطاف پذیری بیشتر درطراحی فراهم می اورند OLEDB.
OLEDB یک دستور کار با ذکر خصوصیاتی است که تعریف می کند چگونه دسترسی داده مایکروسافت کار می کند به طور خاص مشخصات OLEDB در زیر امده است:
1-OLEDBبه عنوان یک رابط برنامه نویسی در سطح سیستم موجود می باشد. این خصوصیت مشابه ODBC میباشد.
2 – در حالیکه ODBC برای دسترسی به پایگاه داده ای رابطه ای ایجاد شده بود، OLEDB برای دسترسی به هرذخیره دادهای طراحی گردیده است. برای مثال شما می توانید آنرا برای دسترسی به منابع رابطه ای یا غیر رابطه ای که شامل MAIN FRAME, ISAM/RSAM و پایگاه داده های سلسله مراتبی می باشند بکار ببرید. همچنین می توان به سیستمهای ذخیره فایلی که کمتر نستی هستند از قبیل سیستمهای پست الکترونیکی و سیستمهای فایل که داده های متنی و گرافیکی و غیره را ذخیره می کنند دسترسی داشته باشد.
3-OLEDB یک مجموعه ای از رابطهای COM را تعریف میکند که سرویسهای سیستم مدیریت پایگاه دادهای ختلف را کپسوله می کند.
فرمت :WORD تعداد صفحه :68
مقدمه :
تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.
در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.
BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است. به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.
بانک اطلاعاتی چیست ؟
آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.
یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.
برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.
داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :
1- شرکت تولیدی 2- بانک 3-بیمارستان
4- دانشکده 5- اداره دولتی
هر اداره باید داد هایی راجع به عملیات خود نگهداری کند . این داده ها ، همان داده های پایدار هستند این موسسات ممکن است داده های زیر را دارا باشند:
اهداف و مزایای بانک اطلاعاتی :
بطور کلی اهداف و مزایای یک بانک اطلاعاتی را می توان در چهار بخش خلاصه کرد :
هر چند پاسخ به این سوال تا حدی به این بستگی دارد که سیستم تک کاربره است یا چند کاربره.
برای مثال اگر سیستم تک کاربره باشد امتیازات سیستم بانک اطلاعاتی نسبت به سیستم سنتی که رکوردها بر روی کاغذ نگهداری می شود عبارت اند از :
* فشردگی : نیازی به فایل های متنی حجیم نیست.
فرمت :WORD تعداد صفحه :46
چکیده :
داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.
این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها , الگوها و روابط مخفی را کشف کند. ابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربراتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازند. این تکنولوژی نوظهور، اخیرًا به طورفزایند های در تحلیل ها مورد استفاده قرار می گیرد.
کلمات کلیدی :
Data mining, Predictive data mining, Exploration data analysis,
Data warehousing, Olap, neural network, Deployment , machine
Learning, Meta-learning, Bagging , Boosting , clustering , Eda
Drill-down analysis, Stacket generalization , classification
مقدمه :
امروزه با حجم عظیمی از داده ها روبرو هستیم. برای استفاده از آنها به ابزارهای کشف دانش نیاز داریم. داده کاوی به عنوان یک توانایی پیشرفته در تحلیل داده و کشف دانش مورد استفاده قرار می گیرد. داده کاوی در علوم (ستاره شناسی،...)در تجارت (تبلیغات، مدیریت ارتباط با مشتری،...) در وب (موتورهای جستجو،...) در مسایل دولتی (فعالیتهای ضد تروریستی،...) کاربرد دارد. عبارت داده کاوی شباهت به استخراج زغال سنگ و طلا دارد. داده کاوی نیز اطلاعات را که در انبارهای داده مدفون شده است، استخراج می کند.
در واقع هـــــدف از داده کاوی ایجاد مدل هایی برای تصمیم گیری است. این مدلها رفتارهای آینده را براساس تحلیلهای گذشته پیش بینی می کنند. به کاربردن داده کاوی به عنوان اهرمی برای آماده سازی داده ها و تکمیل قابلیتهای انباره داده ، بهترین موقعیت را برای به دست آوردن برتریهای رقابتی ایجاد می کند.
داده کاوی (Data mining) :
داده کاوی (Data mining) یک فرایند تحلیلی است که جهت کاوش داده ها (معمولاً حجم بالای داده ها و یا داده های تجاری و مربوط به بازار) و جستجوی الگوهای پایدار یا روابط سیستماتیک مابین متغیرها بکار میرود وسپس با اعمال الکو های شناسایی شده به زیر مجمو عه های جدید صحت داده های بدست آمده بررسی میگردد. هدف نهایی داده کاوی پیشگویی است.
سازما نها معمو ً لا روزانه مقدار زیادی داده را در انجام عملیات تجاری خود تولید و جمع آوری می کنند.
امروزه برای این پایگاه های داده شرکتی عجیب نیست که مقدار داده های آن در حد ترابایت باشد. با این حال علی رغم ثروت اطلاعاتی عظیم ذخیره شده حدس زده می شود که فقط ٪ ٧کل داد ه هایی که جمع آوری می شود مورد استفاده قرار می گیرد. بدین ترتیب مقدار قابل توجهی داده که بدون شک حاوی اطلاعات ارزشمند سازمانی است تا حد زیادی دست نخورده باقی می ماند. در محیط تجاری عصر اطلاعات، که هر روز رقابتی تر می شود می توان با استخراج اطلاعات از داد ه های استفاده نشده به تصمیم گیری های استراتژیک دست یافت. در طول تاریخ تحلیل داده ها از طریق رگرسیون و دیگر تکنیک های آماری انجام شده است. برای استفاده از این تکنیکها ، لازم است که تحلیل گر مدلی خلق کند و فرآیند گر دآوری دانش را سازمان دهد.
اما امروزه این روش ها به تنهایی کافی نیستند و باید از روش ها ی خود کار استفاده کرد.
داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.
این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها ، الگوها و روابط مخفی را کشف کند. ابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربر اتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازند. این تکنولوژی نوظهور، اخیرًا به طور
فرایند های در تحلیل ها مورد استفاده قرار می گیرد
داده کاوی پیشگویانه رایج ترین نوع داده کاوی است و با برنامه های کاربردی تجاری در ارتباط مستقیم است . فرایند داده کاوی از سه مرحله تشکیل شده است.
ا- کاوش اولیه (initial exploration )
2-ساختن مدل یا شناسایی الگو بوسیلة سنجیدن اعتبار وصحت داده ها
3-گسترش
1- مرحله کاوش(Exploration) :
این مرحله معمولاً با آماده سازی داده ها آغاز می شود که تشکیل شده است از پاکسازی داده ها (cleaning data) ،تغیر شکل داده ها، انتخاب زیر مجموعه ای از رکورد ها (در زمانی که مجموعه ای از داده ها با حجم بالایی از فیلد ها موجود است) و انجام دادن برخی عملیات اولیه جهت قرار دادن متغیر ها در یک بازة قابل مدیریت،که بستگی به روش آماری ای که مورد نظراست دارد و پس ازآن به طبیعت مسئله تحت بررسی مربوط می شود.
فرمت :WORD تعداد صفحه :41
Data Warehouse برای سازمانها
در حالی که عمر کوتاهی از استفاده از Database بعنوان بستری برای داده ها جهت انجام آنالیزهای پیچیده می گذرد، ولی نیاز به اینگونه عملیات از دیرزمانی احساس می شده و ابزار Database نیز در اینمورد از ارجحیت خاصی برخوردار گردیده اند. پاسخ به سؤالاتی نظیر What – If ، شبیه سازمانهای عملیات مهم مانند معرفی یک محصول جدید، یا تعیین پر سودترین محصولات، همگی از نیازهای اصلی کسب و کار بشمار آمده و ایجاد Data warehouse به کمک کامپیوتر جهت حل اینگونه مسایل کمک بسیار بزرگی کرده است.
در واقع کامپیوتر جهت حل مسایل پیچیده آنالیز داده ها، از سالهای 1950 مورد استفاده بوده اند و اساساً ماهیت مسایلی که توسط Data warehouse حل می شود، در این پنچ دهه تفاوتی نکرده است. انجام عملیات مختلف بر روی اعداد برای بدست آوردن نتایج گوناگون، عملیات Aggregation روی داده های هر مجموعه و آنالیز واریانس داده ها، جدید بشمار نمی آیند.
Expert Systems & Decision Support Systems
چنانچه به مسیر تحول داده ها توجه شود، الگوی واضحی از طرز استفاده آنها در Data Warehouse های حتی پیچیده دیده می شود. عامل مهمی که در این مسیر بسیار تغییر یافته است سرعت می باشد، سرعتی که با آن برای سؤالات پاسخی ایجاد می گردد. از سالهای 1975 تا 1990 برای مدیران برنامه ریزی استراتژیک، ساعتهای طولانی منتظر ماندن برای دریافت پاسخ امری عادی بشمار می آمد. امروزه Warehouse های Decision Support امکان ایجاد پاسخ برای انواع Query (پرس و جوها) را حتی برای کاربر نهایی در کمترین زمان ممکن (کسری از ثانیه) دارا می باشد. بنا به ماهیت سوالات مطروحه در صنعت امروز و حساسیت پاسخگویی، نیاز به سرعت در پاسخگویی بسیار احساس می شود.
با ایجاد یک شبیه سازی و یا طرح What – If از سوی کاربر Data Warehouse ، غالباً پاسخ به یک سؤال منجر به طرح سوالات دیگر خواهد شد و عامل زمان در این امر نقش مؤثری دارا می باشد.
Expert Systems & Data Warehouse
Expert System در دنیای کامپیوتر واژه ای است که برای هر برنامه حاوی عبارت IF مورد استفاده قرار می گیرد. بطور کلی یک سیستم خبره با Expert System پروسس ساخته یافته تصمیم گیری در ذهن بشر را مدل داده و آنرا به شرایط دنیای واقعی می رساند.
هر پروسس Decision Making قوانین یا Rule هایی در Interface engine دارند. Interface Engine جهت بکار انداختن اجزای جمع آوری اطلاعات یک سیستم که نهایتاً به راه حل مساله خواهند رسید، مورد استفاده می باشد. در واقع سیستم خبره تصمیمی برای کاربر می گیرد، در حالی که سیستم Decision Making تصمیمی را بهمراه کاربر می گیرد. سیستم خبره هیچ امکاناتی برای دخالت انسان در پروسس تصمیم گیری فراهم نمی کند. بسیاری تصمیم گیریهای واقعی در دنیای مدیریت نیازی به دخالت انسانی ندارد و Data Warehous قادر به تأمین پاسخ بدون دخالت کاربر می باشد. یعنی با وجود Data Warehouse کامپیوتر قادر به تولید گزارشات روزانه مورد نیاز بطور اتوماتیک می باشد. هم چنین یک سیستم DSS ، داده ها را طوری aggregate اولیه می نماید که مدیریت قادر به نگرشی کلی و نتیجه گیری می گردد. در DSS ها، هر قدر میزان aggregate در داده ها بالاتر بوده، قدرت تصمیم گیری و پیش بینی انسان بیشتر است.
Decision Support Systems & Data Warehouse
معمولاً Dss ها بعنوان نوعی از Data Warehouse هایی مطرح گشته که با حل مسایل نیمه ساختار یافته سرو کار دارد. بعبارتی دیگر مساله هر دو جز ساختار یافته و نیافته را دارا بوده و جز ساختار نیافته نیاز به دخالت انسانی داشته و ارتباط انسان با DSS را ایجاب می نماید.
اجزای ساختار یافته یک DSS ، قوانین تصمیم گیری یا Decision Rules ذخیره شده بعنوان سیستم پردازش مسایل می باشند و جز دیگر به انسان واگذار می شود. مثالهایی از مسایل نیمه ساختار یافته : انتخاب یک سایت برای کارخانه، و یا انتخاب سبد سهام (Stock Portfolio ).
در تکنولوژی Decision Support بسیاری عملیات نیاز به دخالت انسانی دارد مثل انتخاب سایت که اجزا ساختار یافته و نیافته را با هم دارد. عوامل و قوانینی براحتی قابل اندازه گیری بوده و در سیستم Database نگهداری می شوند و این به کاربر سیستم امکان ایجاد سناریوی What – If را می دهد. با اینحال وجود اجزای ساختار یافته، ساختار یافتگی کلی پروسس تصمیم گیری را تضمین نمی نماید.
یک سیستم DSS این مشخصات را دارد :
همچنین DSS ها به کاربران امکان ایجاد سناریوی What – If را میدهند. اینها اساساً ابزارهای مدل دهنده ای هستند که به کاربر امکان تعریف محیط و شبیه سازی رفتار آن محیط در صورت بروز تغییرات را میدهند.
انواع خروجی های سیستم Decision Support عبارتند از :