دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

مقاله در مورد CCNA

فرمت :WORD                          تعداد صفحه :192

LAN

اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل Ethernet, Fast Ethernet (FE), Gigabit Ethernet (GE), Token Ring, FDDI که امروزه کاربرد Ethernet و FE در شبکه‌های موجود زیاد شده است.

 

WAN

اگر تعداد زیادی LAN که در فواصل جغرافیایی زیاد نسبت به هم قرار دارند را به هم وصل کنیم، این نوع از شبکه را به نام WAN می نامیم. چهار نوع مختلف WAN وجود دارد:

1. Circuit-Switched

                                                                                                                 2. Packet-Switched

3. Cell-Switched

4. Dedicated Connections

 

شبکه‌های نوع Circuit-Switched

این نوع از اتصالات WAN، یک ارتباط موقتی را بین دو قسمت ایجاد می‌کند که این ارتباط از طریق خطوط تلفن انجام می‌پذیرد. مثل اتصالات Dial-up و همچنین ISDN. از این نوع می‌توان هم به عنوان اتصالات اصلی و هم به عنوان اتصالات پشتیبان استفاده نمود.

 

شبکه‌های نوع Cell-Switched

این نوع از شبکه‌ها از یک ارتباط همیشگی استفاده می‌کنند. یعنی دسترسی به شبکه و یا اینترنت بی‌وقفه بوده و همچنین پهنای باند مورد نیاز را برای ما گارانتی می‌کند. امتیاز استفاده از این نوع در آن است که یک دستگاه به صورت همزمان می‌تواند به چندین دستگاه از روی یک Interface وصل شود. همچنین بسته‌های ارسالی توسط این نوع ارتباط دارای اندازه‌های ثابت بوده و بنابراین QoS (Quality of Service) یا کیفیت اتصال بهتری را ارائه می‌دهد. نقطه منفی استفاده از ارتباطات نوع Cell-Switched این است که از لوازم گران‌قیمت‌تری استفاده کرده و همچنین ایجاد و عیب‌یابی آن نیز مشکلتر از بقیه می‌باشد. از همین رو است که بهترین راه انتقال صوت و تصویر، استفاده از همین نوع است. تکنولوژی‌های ATM و SMDS مثال‌هایی برای Cell-Switched می‌باشند.

 

Packet-Switched

برخلاف نوع قبلی که از بسته‌هایی با طول ثابت برای انتقال اطلاعات استفاده می‌کرد، ارتباطات نوع Packet-Switched می‌تواند بسته‌هایی با طول مختلف را عبور دهد. تکنولوژی‌هایی مانند Frame Relay, X.25, DSL مثالهایی بارز از این نوع ارتباطات می‌باشند.

دو نوع جدید از ارتباطات Packet-Switched که در آمریکا به کار برده می شود، DSL و Cable می باشد. DSL نسبت به بقیه تکنولوژیهای WAN، از قیمت کمتری برخوردار بوده و از پهنای باندی تا حداکثر 2 Mbps استفاده می‌کند. همچنین DSL به مقدار فاصله ارتباط مستقیمی دارد. به این صورت که هر چقدر فاصله ما از منبع ارائه دهنده اشتراک DSL بیشتر باشد، سرعت و کیفیت دسترسی کمتر خواهد بود. Cable از کابلهای Coaxial که در ارتباطات تلویزیونی هم مورد استفاده قرار می‌گیرند، استفاده می‌نماید. اما ارتباطات Cable به صورت دسترسی اشتراکی است؛ به این صورت که هر چقدر کاربران بیشتری از آن استفاده کنند، سرعت دسترسی پائین خواهد آمد. هر دوی این تکنولوژیها بعد از ایجاد، به صورت همیشگی در حالت فعال قرار خواهند داشت و نیازی به شماره‌گیری با ISP وجود ندارد.

 

MAN

همانطوریکه WAN بین LANهای مختلف ارتباط برقرار می‌کند، MAN نیز همین کار را در محیط‌های جغرافیایی کوچک انجام می‌دهد. مثلاً در داخل یک شهر. به عبارت دیگر MAN یک ارتباط دوگانه بین LAN و WAN است. ولی برخلاف WAN که از سرعتهای کمتر تا متوسط بهره می‌برد، MAN از سرعتهای بالایی برای انتقال اطلاعات استفاده می‌کند. مثل خطوط T1 (1.544 Mbps) و Optical Services. دستگاه‌هایی که در MAN مورد استفاده قرار میگیرند، عبارتند از High-end, Routers, ATM Switches, Optical Switches.

 

Intranet, Extranet, Internet

بعد از مباحثی که در مورد انواع شبکه مطرح شد، اطلاحالات دیگری هم وجود دارند که باید در مورد آنها اطلاعاتی داشته باشیم.

Intranet: به شبکه‌های داخلی یک شرکت گفته می‌شود که منابع مورد نیاز برای کاربران در داخل همین شبکه قرار داشته و کاربران نیاز ندارند که برای یافتن منابع مورد نیاز خود به محیط عمومی اینترنت دسترسی داشته باشند. یک Intranet می‌تواند شامل LANs, Private WANs, MAN, VPN, SAN باشد.

Extranet: در واقع شبکه‌های Intranet گسترده را Extranet می‌گویند. این شبکه شامل افراد شناخته شده در خارج از شبکه Intranet می‌باشد  که نیاز به دسترسی به منابع داخلی دارند. مثلاً کاربران و یا شرکای تجاری شرکت که به وسیله ارتباطات نوع VPN و یا Dial-up اقدام به استفاده از منابع شبکه داخلی می نمایند.

Internet: برخلاف Extranet که برخی از منابع شبکه در محلهای شناخته شده بیرون از Intranet قرار دارد، در اینترنت، منابع در محلهای ناشناخته و پراکنده متعدد ممکن است وجود داشته باشد. در واقع همه افراد ناشناخته موجود در اینترنت قادر به دسترسی به همه منابع می‌باشند.

 

VPN

یک نوع مخصوص از شبکه است که ارتباطات برقرار شده در آن به صورت کاملاً امن صورت می‌گیرد. هنگامی که بخواهیم در محیط‌های عمومی اینترنت دسترسی به منابع را به صورت کاملاً امن انجام دهیم از این نوع شبکه استفاده می‌کنیم. مثلاً در Extranet، کاربران شناخته شده به وسیله استفاده از VPN به منابع داخلی یک شبکه دسترسی پیدا می‌کنند. در هنگام برقراری ارتباط از طریق VPN خصوصیات Confidentiality, Integrity Authentication, نیز مطرح می‌شوند. Authentication یعنی شناسایی هویت کاربران و صدور اجازه دسترسی به کاربران مجاز. Confidentiality یعنی اینکه اطلاعات انتقالی به وسیله خصوصیت Encryption یا پنهان‌سازی به صورتی حمل می‌شوند که قابل خواندن توسط افراد غیرمجاز نیستند. Integrity یعنی هیچکس قادر به تغییر اطلاعات ارسالی در بین راه نمی‌باشد.

 

OSI Reference Model

سازمان بین‌المللی (ISO) استانداری برای چگونگی انتقال اطلاعات بین کامپیوتها و دستگاه‌های مختلف ارائه داده است که شامل تمام مراحل  از مرحله ورود اطلاعات توسط کاربر تا مرحله تبدیل اطلاعات به سیگنالهای نوری و قرار گرفتن آنها در داخل سیم و یا به صورت بی‌سیم می‌شود. لازم به ذکر است که مدل OSI ایده‌های مطرح در زمینه انتقال اطلاعات را به صورت کلی بیان می‌کند و پروتکلهایی مثل IP و IPX کاملاً با استاندارد مزبور همخوانی ندارند. درک مدل 7 لایه‌ای OSI شما را در مدیریت آسان و عیب‌یابی مشکلات یاری خواهد داد.

 

مزایای مدل OSI

سازمان ISO مدل OSI خود را در 7 لایه ارائه داده است. منظور از این استاندارد، قادر ساختن سازندگان تجهیزات سخت‌افزاری تولید کنندگان نرم‌افزار و مدیران شبکه برای مدیریت شبکه برای مدیریت بهتر و ایجاد تکنولوژیهای پیشرفته جدید و منطبق ساختن آنها با قالبهای استاندارد امروزی است. 7 لایه مورد بحث در این استاندارد هر کدام مرحله‌ای از ارتباط بین دستگاه‌های مختلف را شرح می‌دهد.

یک کامپیوتر شخصی بهترین مدل برای تفهیم مدل OSI است. همانطور که می‌دانیم یک کامپیوتر از اجزای مختلفی تشکیل شده است؛ مثل صفحه نمایش، صفحه کلید، ماوس، CD ROM، RAM، و ... که مجزا بودن هر یک از قطعات باعث می‌شود که در مواقع بروز مشکل، ایرادیابی آن آسانتر باشد. مثلاً اگر CD RAM دارای مشکلی بود به راحتی می‌توان آن را تعویض نمود. مدل OSI نیز همین ایده را بازگو می‌کند.

 

خصوصیات مدل OSI

مدل OSI دارای 7 لایه به شرح زیر است:

لایه 7 :  Application Layer

لایه 6 : Presentation Layer

لایه 5 : Session Layer

لایه 4 : Transport Layer

لایه 3 : Network Layer

 لایه 2 : Data Layer

لایه 1 : Physical Layer

سه لایه بالایی در ارتباط با نرم‌افزارهایی هستند که کاربر از آنها استفاده می‌کند. 4 لایه پائینی نیز نقش انتقال اطلاعات را بین نرم‌افزارهای موجود در کامپیوترهای مختلف که کاربران از آنها استفاده می‌کنند بر عهده دارند. هر لایه نقش مجزایی را در این بین انجام می‌دهد. البته بیان این 7 لایه فقط به منظور درک بهتر مراحل انجام کار است و در حقیقت کل مراحل به صورت پیوسته انجام می‌شوند. همانطور که گفته شد پروتکل‌های مختلف کاملاً با استاندارد حاضر سازگاری ندارند. به طور مثال پروتکل IP دارای 4 لایه است که لایه‌های Application، Presentation و Session با هم یکی شده و یک لایه به اسم Application را تشکیل می‌دهند.

 

Application Layer

هفتمین یا بالاترین لایه مدل OSI است. این لایه یک محیط کاری را برای ارتباط بین کاربر و دستگاه ایجاد می‌کند که از این طریق افراد بتوانند با دستگاه ارتباط برقرار نمایند. این محیط می‌تواند گرافیکی و یا به صورت خط دستور CLI (Command Line Interface) باشد. این محیط برای دستگاه‌های سیسکو به صورت خط دستور است در حالیکه مرورگرهای وب مثل اینترنت اکسپلورر مایکروسافت از یک محیط گرافیکی استفاده می‌کنند. لازم به ذکر است که منظور از نرم‌افزارهای گفته شده آنهایی هستند که توانایی استفاده از شبکه را دارا هستند. در حالیکه شاید هزاران نرم‌افزار وجود داشته باشد که نتوانند از امکانات شبکه‌ها استفاده کرده و اطلاعات را از راه شبکه انتقال دهند. حدود 5 سال قبل مرز مشخصی بین نرم‌افزارهایی که می‌توانستند به وسیله شبکه ارتباط برقرار کنند با آنهایی که نمی‌توانستند وجود داشت. مثلاً نسخه‌های اولیه Microsoft Word که فقط دارای یک وظیفه بوده و آن هم پردازش متن و مدیریت اسناد بود. در حالیکه نسخه‌های جدید این نرم‌افزار دارای خصوصیت برقراری ارتباط با دیگران و حتی انجام کارهای گروهی در شبکه نیز هستند. نرم‌افزارهای دیگر نیز همگام با تحول در تکنولوژی قارد به برقراری ارتباط با شبکه می‌باشند. از مهمترین نرم‌افزارهای این دسته می‌توان به موارد زیر اشاره کرد:

Telnet, FTP, Web Browsers, Email, HTTP, SMTP, …

مقاله در مورد Chat

فرمت :WORD                          تعداد صفحه :84

Chat

 

افزایش اندوزگرایی در میان جوانان شده است. سایت های ضداخلاقی و استفاده‌ی نادرست از اینترنت. چرا جامعه گرایش به استفاده از سایت های ضداخلاقی دارد؟ آیا با محدود کردن استفاده از این سایت ها مشکل حل می شود یا فقط علامت سؤال را پاک کرده ایم. باید از دیدگاه روانشناسی و جامعه شناسی این مسئله ریشه یابی شود و راه حل عملی برای آن پیدا شود.

اینترنت مانند یک چاقو آلت دست پزشک بیمار است . یک بچه چند نفر را نابود می کند.

                

 

آموزش و پرورش آموزش بچه ها را به عهده دارد.

آموزش درون خانواده که بچه ما چگونه باید با این تکنولوژی برخورد کنند. اما آیا پدر و مادرها می دانند که به فرزندان خود کمک کنند. این انجمن های خانه و مدرسه – صدا و سیما – آموزش و پرورش به ازای نوآموزی پدران و مادران نیاز داریم. سواد مورد نیاز برای پرورش فرزندان خود نداریم و باید تلاش کنیم تا با نوین اطلاعات آشنا شوند تا وقتی والدین خود شناخت نداشته باشند بچه ها سخن والدین خود را نخواهند پذیرفت در مورد بدی یا خوبی این تکنولوژی.

چه استفاده ای از اینترنت می کنید؟ کسی نیست بر رفنار ما نظارت کند. افرادی به خودشان اعتماد ندارند باید به رفتار خود نظارت کنند. خانواده ها باید اطلاعات خودشان را از اینترنت بالا ببرند و بچه های خودشان را تنها نگذارند در استفاده از اینترنت. بچه هایی که زبان انگلیسی نمی دانند چرا و چه استفاده یا از اینترنت می کنند؟ اینترنت را در اختیار فرزندان خود بگذارید و نظارت خود را به بچه ها در هیچ شرایطی.

بچه پشت اینترنت تحت بمباران اطلاعات قرار نگیرد که بسیار مخرب است در فکر و اندیشه شخصیت فرزند و نیاز با تمام جلوه ماشین با سرعت بالا از روی نمابر رایانه می توانید ببینید و این امکان اغواکننده گردد. می توان این جهان اینترنت بسیار جذاب و حیرت انگیز است و بچه ها دوست دارند وارد این دنیای شگفت انگیز شوند. قرارگرفتن در دنیای مجازی موجب جذابیت اینترنت شده است. آیا تهاجم فرهنگی در اینترنت وجود دارد. اگر آری ، به چه صورتها و اشکالی وجود دارد و اگر نوع و شیوه تهاجم فرهنگی را ندانیم راه مقابله با آن را نخواهیم دانست باید برای ارائه فرهنگ اصلی خودمخان برنامه ریزی کنیم. اینترنت در واقع دنیای مجازی است که افراد با اسامی مجاز به گفتگو با هم می پردازند.

 

 

از اینترنت استفاده می کنید؟ چه استفاده‌ای می کنید؟ از چت استفاده می‌کنید؟

دوستان اینترنتی دارید؟ وارد سایت های مختلف می شوید؟ بیشتر اوقات فراغت یا اوقات مفید خودتان را در کافی نت می گذرانید؟ چه چیز اینترنت باعث جذابیت شده است؟ (چرا اینترنت جذاب است؟) مزایای اینترنت چیست؟ موجب تقویت زبان انگلیسی می شود؟ چه قدر وقتتان را برای Chat می گذارید؟ (وارد گروههای مختلف Chat می شوید؟ چه گروههایی؟)

بیشتر در چه مقطع سنی به کافی نت می آیند؟

چقدر از وقتتان را برای بازی در اینترنت می گذرانید؟

چقدر هزینه می کنید؟ چند ساعت وقت می گذرانید؟

باید برنامه ریزی از Chatroom ها باشد roomهای مشخصی را احاطه کنند برای عقاید و سلایق متفاوت Chatroomها شده باشد. علاقه و اشتیاق به گفتگو – علاقه و اشتیاق برای اشنایی با فرهنگ های گوناگون تبدیل Chatroomها به کلاس های درس می شود.

اطلاعاتی که به دوستانتان می دهید چه نوع است؟ شخصی است؟ چند تا ID دارید؟ با نام واقعی خودتان Chat می کنید. از سایت های مختلف اینترنت می کنید؟ Chat جذابترین چیز است در اینترنت؟ چه پدیده های منفی در Chat است؟

 

چرا میانگین استفاده از Chat بیشتر از سایت در میان جوانان ایرانی و نقاط دنیا است؟

در چت افرادی وجود دارند که با مهارت هوشی بعد از Chat می تواند کامپیوتر (رایانه) طرف مقابل چت خود را در اختیار خود قرار داده و هرگونه خرابکاری دیگری که فکرشان را بکنید مثل حذف برنامه های دلخواهتان یا اضافه کردن یکسری از مطالب مبتذل و غیراخلاقی. در مقایسه چت در ایران و جهان می توان این موضوع را دریافت که مردم این وقت خود را خیلی به بتالت می گذرانند هر سنی که شما فکر کنید در چت روم ها (Chatrooms) وجود دارند از کودک 8 و 99 ساله تا آدم سن بالا برای هر کاری که فکر کنید. بعضی برای بدست آوردن مطالب خصوصی افراد از آنها و بعضی ها هم که برای کار شخصی و غیراخلاقی به هرگونه که فکر می کنید. در کل Chatroomd نه جای خوبی برای افراد است و نه جای بدی البته ابتذال آن بیشتر از خوبی های آن است.

 

در مواجهه با فضای سایبر یک پرسش بنیادین، اما غالباً از یاد رفته وجود دارد. فضای سایبر کجاست؟ این پرسش به واقع از مهم ترین پرسش های فلسفی روزگار ماست. وقتی به یاری ابزاری اکنون ساده خود در بزرگ راه های اطلاعاتی می یابیم، آیا به میزان حقیقی بودن و نیز به ویژگی های هستی شناختی جهان مجازی می اندیشیم؟ نگته این است که فضای سایبر، محیطی برآمده از کابل های مسی، قطعه های کوچک، آی سی ها و دستگاه نظام مندی از صفر و یک است، اما با این همه هیچ یک از این ها نیست. ما در پل ارتباطی این محیط افسون زده، خود را در جهانی دیگر می یابیم؛ جهانی یکسره متفاوت با آنچه در آن به گونه ای طبیعی زیست می کنیم. این جهان در دل خانه ها و خیابان های ماست. می توان این دنیای پرهیاهوی شلوغ را «جهان موازی» نامید. حقیقت این است که وجود جهان یا جهان های موازی یا جهان هستی، خود، ایده ای فلسفی است دکه می تواند برخی از دشواری ها و پرسمان های فکری، فلسفی و حتی دینی را دتوضیح دهد. هستی های دیگر جایی را اشغال نمی کنند. چنین نیست که جایی، «مکان«ی برای هستی های دیگر وجود داشته باشد. هرچه هست در دل همین «هستی» است. جهان هستی لایه لایه و تودرتوست و در کنار خود جهان هایی دیگر دارد که می توانند یکسرده با آنچه اکنون هست متفاوت باشند. از نظرگاه معرفت شناختی برای ذهن های دیگر، این مکه همه جهان آفریده تخیل «من» نیست، «من» انسانی در مواجهه با «من»های دیگر قرار می دهد. به سخن دیگر، جهان درون انسان را در برابر بی شمار – یا بی نهایت «من»ها و جهان های دیگر می نهد. این سرآغاز حیرت فلسفی است. وجهه فلسفی فضای سایبر این است که حضور در جهان های گونه‌گون را تجربه دپذیر کرده است: اکنون «من» در جهان «دیگران». وقتی لینک هیا ارتباطی ما را به پایگاه‌ها و صفحه های گوناگون می برند، درست به این حس انسانی کاملاً ملموس می ماند که در محیطی از هستی – اما نه از آن گونه که هرروزه با آن رویاروییم – قدم می زنیم. در واقع، از تودرتویی این فضا، همان خلق مدام جهان های متکثر است. عالم اکنون امتداد بی بعد دو بی کران خود را ملموس نشان می دهد.

مقاله در مورد COM+

فرمت :WORD                          تعداد صفحه :22

COM+چیست؟

COM ابزاری است که قابلیتهای برنامه های  موجد تحت محیطهای ویندوز را افزایش می دهد.اجزاء COM را با زبانهای مختلفی میتوان نوشت که دلفی یکی از قویترین آنهاست. COM سرنام Component Object Model است ، یعنی مجموعه مشخصاتی که میکروسافت برای ساختن اجزاء نرم افزارهایی مطرح کرده که می توان در برنامه ها گنجاند وقابلیت برنامه های موجود تحت محیطهای پنجره را افزایش داد. اجزای COM را با زبانهای مختلفی می توان نوشت. COM پایه و شالوده مجموعه مشخصات OLE  (گنجاندن و مرتبط کردن شیءها) DirectX,ActiveX است. COM+ نیز چیزی منفک از COM نیست ، تنها امکانات و قدرت آن ارتقا پیدا کرده است.اگر با Microsoft Transcation و قابلیتهای آنها آشنایی دارید ، باید گفت که COM+ قابلیتهای متناظر با دو ابزار فوق و COM را داراست و آنچه که در اینجا اهمیت دارد پشتیبانی دلفی از این ابزار است.

COM دارای چه قابلیتهایی است؟

COM اصلی ترین پایه تکنولوژی هایی است که به اجزاء نرم افزاری امکان می دهند. تا بدون توجه به زبانی که با آن ایجاد شده اند ، با یکدیگر ارتباط برقرار سازند.دو قابلیت مهم

 

COM که امروزه بیش از 150 میلیون کاربر عبارت است از :

  • COM مدلی مستقل از زبانهای  برنامه سازی است ونحوه بکار گیری آن وابستگی به زبانی خواص ندارد.
  • تمامی ابزارها و نرم افزارهای کاربردی تحت ویندوز از COM پشتیبانی می کنند.

در اینجا با دسته بندیهای COM تحت سه عنوان مدیریت اجزاء سازنده ، سرویس ها و Runtime به توضیح پرداخت.

 

سرویس ها

سرویس های COM+ ترکیبی از سرویس های MSMQ,MTS می باشند ، چنانکه برخی از کارشناسان بر این باورند که MSMQ,MTS در ارتقا سرویس های COM+ موثر بودند.مدیریت تراکنش ها مهمترین بخش این سرویس ها بوده که در ادامه به تشریح آنها خواهیم پرداخت.

 

 

 

 

تراکنش ها

از آنجا که COM+ بر مبنای طراحی شیء گرا استوار است و محیط های شیء گرا نیازمند سیستمی هستند که پردازش تراکنش ها را به محض دریافت آنها دهد، لذا مدیریت تراکنش ها یکی از ضروری ترین سرویس های COM+ به شمار می آید.

به طور مثال هنگامی که یک برنامه کاربردی تحت ویندوز مانند سفارش یک مشتری ، در حال پردازش داده ها می باشد ، به لحاظ ارتباط تنگاتنگ آن را با محیط های شیء گرا وهمچنین بانک های اطلاعاتی، لازم است تا عملیات پردازش تراکنش ها نیز به درستی انجام پذیرد ، به طوری که تراکنش ها بلافاصله پس از دریافت توسط سیستم اجرا شوند.کنترل تراکنش ها در COM+ به وسیله Distributed Transaction Coordinator (DTC) انجام میگیرد.در روش مدیریت تراکنش ها به وسیله DTC ، پردازش تراکنش ها بین یک یا چند سیستم به اشتراک گذاشته خواهد شد.

 

امنیت

برنامه های کاربردی ، بخصوص برنامه های سرویس دهنده /سرویس گیرنده ، در بر گیرنده حجم وسیعی از اطلاعات می باشند ، بدین ترتیب کنترل شدید بر صلاحیت و چگونگی کار کاربران آنها امری حیاطی است.

مقاله در مورد CPT Coding System

فرمت :WORD                          تعداد صفحه :15

معرفی تاریخچه و محتوای CPT : (سیستم کدگذاری خدمات پزشکی)

در گذشته برای خدمات درمانی که ارائه می گردید وجهی گرفته می شد (بصورت داد و ستد کالا یا پول نقد) در طی جنگ جهانی دوم، مجلس امریکا اعلام کرد که قیمت ها و دستمزد باید ثابت نکه داشته شود، از طرفی تقاضا برای کالاهای تولیدی (مواد لازم برای جنگ) در حال افزایش بود و کارخانه ها هم کمتر کار می کردند. آنها نیاز به استخدام نیروی جدید داشتند، اما بدون امکان بالابردن دستمزد، برای جلب کارگران، چه کاری باید انجام می دادند؟

بهمین منظور، کار با ایده ی سوددهی (Benefits ) مطرح شد. مزایای این طرح شامل مرخصی، حقوق بازنشستگی و کمک به پرداخت مخارج پزشکی بود. بدین ترتیب کارگران ترغیب به کار می شدند. ایده پرداخت مخارج پزشکی به سرعت توسط کارفرمایان پیشرفت کرد.

20 سال بعد بیمه پزشکی در سال 1956 بصورت لایحه درآمد و در سال 1967 به اجرا درآمد. هزینه های پزشکی و به تبع آن هزینه پرداختی بیمه پزشکی کارفرما افزایش یافت. مقدار افزایش به حدی بود که مجلس را مجبور به حل موضوع نمود.

راه حل مجلس :

مؤسسه مالی مراقبت های سلامت (HCFA ) بنیان گذاری شد تا زمام امور را در مورد هزینه های سرسام آور بیمه پزشکی به دست گیرد.

نظارت HCFA بر موارد زیر اعمال شد :

  • هزینه های کنترل
  • انطباق بین وجه پرداختی و سرویسی که از طرف پزشک به مریض ارائه می شود.
  • اجرای کامل کدهایی که برای پروسه های مختلف پزشکی ترسیم شده اند. 

CPU سی پی یو

فرمت :WORD                          تعداد صفحه :35

 

 

مقدمه

2

مراحل ساخت پردازنده

3

شرکت های تولید کننده پردازنده

9

تاریخچه ریزپردازنده ها

9

درون یک پردازنده

12

ریجستر و Cache

15

دستورالعمل های ریزپردازنده

16

نسل های پردازنده ها 

20

موارد موثر بر روی کارایی یک پردازنده

21

بررسی انواع پردازنده پنتیوم

23

  پردازشگر های ۶۴ بیتی

26

مقایسه پردازنده های 32 بیتی با 64 بیتی

27

نکاتی در مورد تراشه های 64 بیتی

30

ویژگی هایLGA775 و سوکت Prescott

31

                                                                            

 

 

مقدمه

سی پی یو یا به عبارتی واحد پردازشگر مرکزی در حکم مغز و اداره کننده ی کامپیوتر است و مسئولیت انجام محاسبات ریاضی داخلی کامپیوتر و فرمان دادن به دیگر اجزا را به عهده دارد. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع  ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد.

سی پی یو محاسبات داخلی کامپیوتر را به وسیله ی دو عدد 0 و 1 ( صفر و یک ) انجام میدهد. کلیه ی قطعات داخل کامپیوتر برای انجام کارها و محاسبات خود نیازمند این قطعه ی کوچک هستند که این ارتباط را از طریق خطوطی با نامIRQ  ( در خواست وقفه ) برقرار میکنند. ساختمان داخلی سی پی یوها نیز متشکل از ترانزیستور های بسیار ریز است که به تعداد بسیار زیاد و دقت بسیار بیشتر در کنار هم قرار داده شده اند. برای مثال یک سی پی یو متعلق به کمپانی اینتل با سرعت 3.4 گیگا هرتز متشکل از 125 میلیون ترانزیستور کنار هم قرار داده شده است که سایز هر کدام از انها 90 نانو متر معادل 0.09 میکرون است! رقمهایی اعجاب انگیر که حاکی از پیچیده و اسیب پذیر بودن ساختار این قطعه دارند.

 

مراحل ساخت پردازنده

1: ماده اولیه

امروزه همه می دانند که ماده اولیه پردازنده ها همچون دیگر مدارات مجتمع الکترونیکی، سیلیکون است.در واقع سیلیکون همان ماده سازنده شیشه است که از شن استخراج می شود. البته عناصر بسیار دیگری هد در این فرایند به کار برده می شوند و لیکن از نظر درصد وزنی، سهم مجموع این عناصر نسبت به سیلیکون به کار رفته در محصول نهایی بسیار جزئی است.

آلمینیوم یکی از موارد دیگری است که در فرایند تولید پردازنده های مدرن، مس به تدریج جایگزین آلمینیوم می شود. علاوه بر آنکه فلز مس دارای ضریب هدایت الکتریکی بیشتری نسبت به آلمینیوم است،دلیل مهم تری هم برای استفاده از مس در طراحی پردازنده های مدرن امروزی وجود دارد. یکی از بزرگ ترین مسائلی که در طراحی پردازنده ها ی امروزی مطرح است، موضوع نیاز به ساختارهای فیزیکی ظریف تر است. به یاد دارید که اندازه ها در پردازنده های امروزی در حد چند ده نانو متر هستند. پس از آنجایی که با استفاده از فلز مس، می توان اتصالات ظریف تری ایجاد کرد، این فلز جایگزین آلومینوم شده است.

2: آماده سازی

فرایندهای تولید قطعات الکترونیکی از یک جهت با بسیاری از فرایندهای تولید دیگر متفاوت است. در فرایندهای تولید قطعات الکترونیک، درجه خلوص مواد اولیه مورد نیاز در حد بسیار بالایی اهمیت بسیار زیادی دارند.

اهمیت این موضوع در حدی است که از اصطلاح electronic grade برای اشاره به درجه خلوص بسیار بالایی مواد استفاده می شود.

به همین دلیل مرحله مهمی به نام آماده سازی در تمامی فرایندهای تولید قطعات الکترونیک وجود دارد. در این مرحله درجه خلوص موارد اولیه به روش های گوناگون و در مراحل متعدد افزایش داده می شود تا در نهایت به مقدار خلوص مورد نظر برسد. درجه خلوص مواد اولیه مورد نیاز در این صنعت به اندازه ای بالاست که توسط واحدهایی مانند ppm به معنی چند اتم نا خالصی در یک میلیون اتم ماده اولیه،بیان می شوند.

آخرین مرحله خالص سازی ماده سیلیکون،به این صورت انجام می شود که یک بلور خالص سیلیکون درون ظرف سیلیکون مذاب خالص شده قرار داده می شود، تا بلور باز هم خالص تری در این ظرف رشد کند ( همان طور که بلورهای نبات در درون محلول اشباع شده به دور یک ریسمان نازک رشد می کنند ) . در واقع به این ترتیب، ماده سیلیکون مورد نیاز به صورت یک شمش تک کریستالی تهیه می شود ( یعنی تمام یک شمش بیست سانتی متری سیلیکون، یک بلور پیوسته و بدون نقض باید باشد!). این روش در صنعت تولید چیپ به روش cz معروف است. تهیه چنین شمش تک بلوری سیلیکون آن قدر اهمیت دارد که یکی از تحقیقات اخیر اینتل و دیگر شرکت های تولید کننده پردازنده، معطوف تولید شمش های سی سانتی متری سیلیکون تک بلوری بوده است. در حالی که خط تولید شمش های بیست سانتی متری سیلیکون هزینه ای معادل 5/1 میلیارد دلار در بر دارد، شرکت های تولید کننده پردازنده ، برای بدست آوردن خط تولید شمش های تک بلوری سیلیکون سی سانتی متری، 5/3 میلیارد دلار هزینه می کنند. موضوع جالب توجه در این مورد ان است که تغییر اندازه شمش های تک بلوری ، تاکنون سریع تر از یک بار در هر ده سال نبوده است. پس از آنکه یک بلور سیلیکونی غول آسا به شکل یک استوانه تهیه گشت، گام بعدی ورقه ورقه بریدن این بلور است. هر ورقه نازک از این سیلیکون، یک ویفر نامیده می شود که اساس ساختار پردازنده ها را تشکیل می دهد. در واقع تمام مدارات یا ترانزیستورهای لازم،بر روی این ویفر تولید می شوند. هر چه این ورقه ها نازک تر باشند،عمل برش بدون آسیب دیدن ویفر مشل تر خواهد شد. از طرف دیگر این موضوع به معنی افزایش تعداد چیپ هایی است که میتوان با یک شمش سیلیکونی تهیه کرد. در هر صورت پس از آنکه ویفرهای سیلیکونی بریده شدند.نوبت به صیقل کاری آنها می رسد. ویفرها آنقدر صیقل داده می شوند که سطوح آنها آیینه ای شود. کوچکترین نقص در این ویفرها موجب عدم کارکرد محصول نهایی خواهد بود. به همین دلیل،یکی دیگر از مراحل بسیار دقیق بازرسی محصول در این مرحله صورت می گیرد. در این گام،علاوه بر نقص های بلوری که ممکن است در فرایند تولید شمش سیلیکون ایجاد شده باشند، نقص های حاصل از فرایند برش کریستال نیز به دقت مورد کنکاش قرار می گیرند.

 

3: ساخت ترانزیستورها بر روی ویفر سیلیکونی

برای این کار لازم است که مقدار بسیار دقیق و مشخصی از ماده دیگری به درون بلور سیلیکون تزریق شود. بدین معنی که بین هر مجموعه اتم سیلیکون در ساختار بلوری دقیقا” یک اتم از ماده دیگر قرار گیرد. در واقع در این مرحله نخستین گام فرایند تولید ماده نیمه هادی محسوب می شود که اساس ساختمان قطعات الکترونیک مانند ترانزیستور را تشکیل می دهد. ترانزیستورهایی که در پردازنده های امروزی به کار گرفته می شوند،توسط تکنولوژی CMOS تولید می شوند.CMOS مخخف عبارتComplementary Metal Oxide Semiconductor است . در اینجا منظور از واژه Complementary آن است که در این تکنولوژی از تعامل نیمه هادی های نوع n و p استفاده می شود. 

CPU و موس

فرمت :WORD                          تعداد صفحه :40

مقدمه :

ریزپردازنده واحد پردازش مرکزی یا مغز رایانه می باشد. این بخش مدار الکترونیکی بسیار گسترده و پیچیده ای می باشد که دستورات برنامه های ذخیره شده را انجام می دهد. جنس این قطعه کوچک (تراشه) نیمه رسانا است. CPU شامل مدارهای فشرده می باشد و تمامی عملیات یک میکرو رایانه را کنترل می کند. تمام رایانه ها (شخصی، دستی و...) دارای ریزپردازنده می باشند. نوع ریزپردازنده در یک رایانه می تواند متفاوت باشد اما تمام آنها عملیات یکسانی انجام می دهند.

● تاریخچه ریزپردازنده :

ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. بدین صورت تولید ریزپردازنده ها توسط شرکت های تولیدکننده به سرعت رشد یافت و به مدل های ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتیوم ۲، پنتیوم ۳، پنتیوم ۴ منتهی شد.

این پردازنده ها توسط شرکت intel و سایر شرکت ها طراحی و به بازار عرضه شد. طبیعتاً پنتیوم های ۴ جدید در مقایسه با پردازنده ۸۰۸۸ بسیار قوی تر می باشند زیرا که از نظر سرعت به میزان ۵۰۰۰ بار عملیات را سریعتر انجام می دهند. جدیدترین پردازنده ها اگر چه سریعتر هستند گران تر هم می باشند. کارآیی رایانه ها بوسیله پردازنده آن شناخته می شود. ولی این کیفیت فقط سرعت پروسسور را نشان می دهد نه کارآیی کل رایانه را. به طور مثال اگر یک رایانه در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم ۴ آن ۲۴۰۰ کیگاهرتز است، ممکن است اطلاعات را خیلی سریع پردازش کنداما این سرعت بستگی به هارددیسک نیز دارد. یعنی این که پروسسور جهت انتقال اطلاعات زمان زیادی را در انتظار می گذراند.

پروسسورهای امروزی ساخت شرکت Intel، پنتیوم ۴ و سلرون هستند. پروسسورها با سرعت های مختلفی برحسب گیگاهرتز (معادل یک میلیارد هرتز با یک میلیارد سیکل در ثانیه است) برای پنتیوم ۴ از ۴/۱ گیگاهرتز تا ۵۳/۲ متغیر است و برای پروسسور سرعت از ۸۵/۰ گیگاهرتز تا ۸/۱ گیگاهرتز است. یک سلرون همه کارهایی را که یک پنتیوم ۴ انجام می دهد را می تواند انجام دهد اما نه به آن سرعت.

پردازنده دو عمل مهم انجام می دهد:

۱) کنترل تمام محاسبات و عملیات

۲) کنترل قسمت های مختلف

پردازنده در رایانه های شخصی به شکل یک قطعه نسبتاً تخت و کوچک به اندازه ۸ یا ۱۰ سانتی متر مربع که نوعی ماده، مانند پلاستیک یا سرامیک روی آن را پوشانده است تشکیل شده در واقع فرآیند بوجود آمدن این مغز الکترونیکی به این گونه می باشد که از سیلیکان به علت خصوصیات خاصی که دارد جهت ایجاد تراشه استفاده می شود. بدین گونه که آن را به صورت ورقه های بسیار نازک و ظریف برش می دهند و این تراشه ها را در درون مخلوطی از گاز حرارت می دهند تا گازها با آنها ترکیب شوند و بدین صورت طبق این فرآیند شیمیایی سیلیکان که از جنس ماسه می باشد به فلز و بلور تبدیل می شود که امکان ضبط و پردازش اطلاعات را در بردارد. این قطعه کار میلیونها ترانزیستور را انجام می دهد.

 

 

 

پردازنده وظایف اصلی زیر را برای رایانه انجام می دهد:

۱) دریافت داده ها از دستگاه های ورودی

۲) انجام عملیات و محاسبات و کنترل و نظارت بر آنها

۳) ارسال نتایج عملیات با دستگاه های خروجی

پردازنده مانند قلب رایانه است و از طریق کابلهای موجود با واحدهای دیگر مرتبط می شوند.

در واقع از نظر فنی عملکرد پردازنده با دو ویژگی تعیین می شود:

۱) طول کلید- تعداد بیت هایی که یک پردازنده در هر لحظه پردازش می کند و طول این کلمات معمولاً ۴ و ۸ و ۱۶ و ۳۲ و یا ۶۴ بیتی می باشد.

۲) تعداد ضربان الکترونیکی که در یک ثانیه تولید شده است و با واحد مگاهرتز سنجیده می شود.

محل قرارگیری پردازنده ها بر روی مادربرد می باشد. بنابراین بایستی هماهنگی لازم بین مادربرد و پردازنده وجود داشته باشد. این هماهنگی باعث بالا رفتن عملیات رایانه می شود. در غیر این صورت نتیجه خوبی بدست نمی آید.

نکته: بر روی پردازنده حروف و ارقامی دیده می شود که در واقع نشان دهنده شماره سریال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن می باشد. با توجه به نوع دستورالعمل ها یک ریزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عملیات محاسباتی مانند جمع و تفریق و ضرب و تقسیم است. البته پردازنده های جدید اختصاصی برای انجام عملیات مربوط به اعداد اعشاری نیز می باشند. ریزپردازنده قادر به انتقال داده ها از یک محل حافظه به محل دیگر می باشند و می توانند تصمیم گیری نمایند و از یک محل به محل دیگر پرش داشته باشد تا دستورالعمل های مربوط به تصمیم اتخاذ شده را انجام دهد.

امنیت بر پایه CPU

پس از چندین دهه کار و تلاش برای افزایش سرعت و بازده پردازنده‌ها در اجرای فرامین، اکنون مهم‌ترین و به روز‌ترین ویژگی CPU‌‌ها، توانایی در عدم اجرای برخی کد‌هاست.آنچه ذکر شد توضیحی اجمالی از فناوری no execute (یا NX) است که در پردازنده‌های Opteron، Athlon ۶۴‌ ‌ و به تازگی در محصولات اینتل قرار داده شده و به نام‌های دیگری چون XD (یا executable disable) و DEP نیز معروف می‌باشد.

در حالی که لینوکس، سولاریس و اسپارک چندین سال است که از این فناوری پشتیبانی می‌کنند، مایکروسافت، DEP را به همراه XP SP۲ در جولای سال گذشته عرضه کرد.

NX به عبارتی ساده، از بخش سخت‌افزاری پردازنده دستگاه برای خنثی کردن حملات ویروس‌ها و تروجان‌ها استفاده می‌کند. فعالیت‌های انجام شده در زمینه فناوری محافظت از حافظه در XP SP۲، این فرآیند را با تقویت قدرت تشخیص پردازنده میان محیط‌های داده و برنامه‌ها ممکن می‌سازد و بدین شکل از اجرای فرامین مربوط به memory جلوگیری می‌کند.

اما در مورد برخی از برنامه‌های قانونی مانند کامپایلر‌های جاوا که همواره کد‌های بلادرنگ(real time) تولید کرده و بدین ترتیب فرامین صادر شده از محیط‌های اطلاعاتی را اجرا می‌کنند، بایستی تجدید نظر شود و کماکان مهم‌ترین راه سوءاستفاده از ساختار‌های x۸۶ همان مشکل معروف سر‌ریز بافر است؛ چند درخواست سنگین اولیه که ناحیه ورودی برنامه را لبریز کرده و سپس اجرای کد‌های مخرب در این میان.

هنگامی که سرریز بافر رخ می‌دهد، حافظه جانبی همراه بافر تخریب شده و اطلاعات جدیدی در آن نوشته می‌شود. حال اگر این فضا بخشی از پشته یک برنامه باشد، می‌تواند مسیر اجرای فرامین را تغییر داده و دستورات جدیدی را مانند پاک شدن اطلاعات و یا دانلود کد‌های مخرب بیشتر صادر کند.

از آنجا که بسیاری از cpu‌‌ها تفاوتی میان اجازه خواندن اطلاعات و اجازه اجرای دستورات قائل نیستند، یک برنامه به دلیل محدودیت‌های ساخت، هر کد ورودی را از هر فضای حافظه‌ای اجرا می‌کند. با این وجود پردازنده‌های AMD ۶۴ از نشانی خاص(attribute) برای شناسایی نواحی non executable در حالت‌های ۶۴ بیتی و ۳۲ بیتیِ PAE استفاده می‌کنند. (بیتِ NX در page table entry)

مود PAE قادر به شناسایی ۴ گیگابایت حافظه (سقف حافظه ممکن در سیستم‌های ۳۲ بیتی) بوده و امکانات اضافی موجود در آن برای صفحه‌بندی (paging) اطلاعات، NX‌ ‌ را ممکن می‌سازد. واضح است که برخی از برنامه‌های ۳۲ بیتی بدین ترتیب دچار مشکل خواهند شد اما نصب XP SP۲ این ناسازگاری را با تغییر رفتار قدیمی دسترسی مستقیم به حافظه (DMA) در HAL رفع می‌سازد؛ SP۲ با آگاهی از بیت NX، به هنگام اجرای یک کد از محیط data page پیغام خطایی صادر کرده(همان پنجره آشنای آبی در ویندوز‌های قدیمی‌تر) و فرآیند اجرا را مسدود می‌سازد.مایکروسافت پذیرفته است که گزارش مکرر این مشکلات و متوقف شدن دستگاه و به دنبال آن بررسی کلی سیستم، ظاهری نا‌هنجار دارد و البته سال‌هاست که برای حذف آن می‌کوشد اما عقیده دارد که تکرار این پروسه‌ها به کنترل‌نشدن یک کد مخرب و اجرای آن می‌ارزد. MSBlaster برای مثال، در حضور NX نیز با وجود عدم توانایی در انتشار، باز هم قادر به ادامه حیات و اجرای حملات DoS می‌باشد

ابزارهای ارتباط با Data Base

فرمت :WORD                          تعداد صفحه :31

مقدمه :

 

برنامه هائئ که درزمینه   DATA  BASE   کار می کنند به دو قسمت تقسیم  می شوند.     یک قسمت لایه بیرونی یا  USER INTERFACE (برنامه ای است که معمولا با  برنامه های VISUALای نوشته می شود.)  قسمت دیگر خود DATABASE است که بوسیله یکی از زبانهای  بانکهای اطلاعاتی (که برپایه بانکهای اطلاعاتی رابطه ای (RDBMS)

نوشته می شود. قسمت اول یاAPPLICATION  به وسیله زبانVISUAL BASIC  ساخته می شود که وظیفه نما یش گرافیکی, زیبایی, کنترل کاربر و ارتباط با DATA BASE را بعهده می گیرد.

اگر چه فناوری ODBC دارای اهداف بزرگ مشابهی است لیکن اجرای آن ساده نیست .بخاطر اینکه ODBCAPI برای برنامه نویسان متوسط کمی مشکل است و طوری ساخته شده است که حتی برای برنامه نویسان پیشرفته نیز ابزار پرزحمتی به حساب می آید . بر مبنای ODBC ، ADO به بوجود آمد که دسترسی به داده های زیادی را ایجاد خواهد نمود.RDO  برای دسترسی   به پایگاه داده از واسط ODBC  استفاده می کند ، و DAO  از موتور  JET   داخلی خود . در حالیکه ADO   بجای آن از OLEDB (پایگاه داده OLE   ) استفاده می کند . OLEDB  شیئ ایست کاملاً جدید برای  اتصال به منابع داده .می توان OLEDB را جانشین ODBC  در اتصال به منابع داده دانست .طراحی داخلی OLEDB دسترسی به منابع داده غیر SQL , را نیز(به همان سهولت دسترسی به داده های SQL ) ممکن ساخته است .

در گذشته برای دسترسی به پایگاه های داده راه دور باید از API  هایا درایورهای ODBC  استفاده می کردیم .در اغلب موارد یافتن درایور ODBC مناسب برای منبع داده مورد نظر امکان پذیر است ،  اگر چه این روش مشکلات خاص خود را دارد.در این استاندارد ، درایور ODBC  باید از زبان SQL   پشتیبانی کند، و داده ها نیز بصورت جدول  ( متشکل از سطر و ستون ) سازمان داده شده باشند . اما در برخی موارد چنین ساختاری برای ذخیره کردن داده ها مناسب نیست ، بخصوص داده هایی که دارای ساختار سلسله  مراتبی هستند ، مانند سرویس های دایرکتوری و e-mail .

برنامه هایی مثل VISUAL BASIC , DELPHI ,  VC++ با رابطهایی چون COM, DCOM,ACTIVE X به DATA BASE وصل می شوند.ADO‌یکی از ACTIVE X هایی است که با DATABASE ارتباط برقرار می کند.

در این برنامه با اسافاده از Objectهای ارتباط با DataBase که در بالا توضیح داده شد به بانک اطلاعاتی SQLServer متصل شده و  با استفاده از قابلیتهای شیء ADO  برای وارد کردن اطلاعات  حسابداری ( اسناد حسابداری ، اطلاعات حسابداری  ، اطلاعات ارز ،  )  و یا برای گرفتن اطلاعات حسابداری  (  ترازهای حساب ، گردش حساب ، نمایش اسناد ، ) با بانک اطلاعاتی ارتباط برقرار نمودیم.

در کنار ابزار داخلی   VB  برای گرفتن گزارشات و نمودارهای برنامه از برنامه  CRYSTALL REPORT 9.0  ساخت شرکت آمریکایی SEGATE که دارای جلوه های زیبا و قدرت بالا برای نمایش اطلاعات برنامه است استفاده شده است

 

 

 

                                                    

 

 

                                            ابزارهای ارتباط با DataBase

 

1-DCOM,COM

 

یک برنامه کاربردی عموما دارای یک فایل باینری است که نمی توان در ان تغییری ایجاد کرد مگر اینکه نوع جدید ان را با نوع قبلی جایگزین  کرد. گونه) ویرژن(  بعدی  بایستی ایجاد ,خطا یابی و مجددا کامپایل  شود.در این حالت مدت زمان ساخت و توسعه برنامه  های کاربردی افزایش  پیدا می کند.  می توانیم برنامه را به چندین  جزء منطق به  نام OOAD (OBJECT-ORIENTED تقسیم (      ANALYSIST AND DESIGN کنیم. برای  مثال می توانیم  یک برنامه ساده  ویرایشگر را به چندین قسمت منطقی تقسیم کنیم  (  ناحیه متن، میله ابزار،)سپس می توانیم درباره هرقسمت بصورت  مستقل  فکر و تصمیم گیری  کرده و ارتباط هر قسمت  با  سایر  قسمتها را مشخص نماییم.هر قسمت(جزء) را میتوانیم در برنامه ای که به آن  نیاز دارد قرار داد.  نرم افزارهایی که  با  ترکیبی از  اجزاء  ساخته شده اند COMPONENT WARE    نامیده  می شوند.COM  در سطر بانیری قرار دارد و بر این نکته دلالت دارد که میتوانند درزبانهای مختلف نوشته شوند وباهم در ارتباط باشند.

COM یک زبان برنامه نویسی است. توسط  زبانهای  برنامه نویسی متفاوتی مانند C++    و  Cو پاسکال و سایر  زبانها می توان COM  ایجاد  کرد.  COM مستقل   از  زبان  ,موقعیت و کامپایلر است. میکروسافت با توسعه COM موجب  شد که برنامه های  کاربردی  انعطاف پذیری بیشتر ودینامیک فراوانی تری پیدا کنند. مانند اکثر محصولات میکروسافت، ویژوال بیسیک هم از COM استفاده می کنند . اگر چه جزئیات   COMاز دید  برنامه نویس مخفی است.ولی ما درمورد  COM وجزئیات مرتبط با آن مطالبی رابیان خواهیم کردچرا که COM پایه اکتیواکس را تشکیل می دهد.

برنامه های کاربردی با COM با یکسری ازاستانداردهای واسط با سایر  اجزاء درارتباط هستند.

انواع متفاوتی از واسطه های COM وجود دارند، تعدادی برای کنترلهای اکتیواکس ،تعدادی برای انتقال داده، تعدادی برای  ذخیره سازی  اطلاعات و  غیره .   بیشتر واسطه های   بنیادی   COM ,IUNKNOWN هستند.

هر واسط COM ,IUNKNOWN بایستی شامل متعددهای ADDREF,  QUERYINTERFACE     , وRELEASE   باشد.

ازمتعددها ADDREF, RELEASE   به منظور کنترل  طول عمر جزء COM  استفاده می شود .  متعدد QUERY INTERFACE روشی برای پرس  و جو است. اگر یک جزء  COM عملا از واسط COM  پشتیبانی  کند.  مثلا یک جزء دیگر COMنیاز داشته باشد تا مشخص کند یک جزء دیگر COM  آیا از واسط کشیدن ورها کردن   حمایت می کندیا نه .میکروسافت با  توسعه کارایی COM ، COM+  را اخیرا  به بازار ارائه کرده است .  کارایی  COM+ علمی تراز COM است.

زمانیکه برنامه نویسان ویژوال بیسیک نتوانند بطور مستقیم با COM کار کنند  دیگر نمی توانند ازمزایای COM+بهره مند شوند.

COMتوزیع شده(DCOM) نوع توزیع شدة COM  است. DCOMبه مفهوم اجرای،اجزایCOM   برروی یک ماشین راه دوراست درحالیکه تمام جزئیات از دید برنامه نویس پنهان است.

همچنین DCOMدارای ویژگیهایی است که COMاز آنها برخوردار نیست(مانندامنیت).DCOMجزء اصلی وضروری ایجاد برنامه هایEnterprise-Level   است.طریقة برقراری ارتباطات در  DCOM همانند COM است چرا کهDCOM توسعه یافته COM است.

 

1-1چگونه میتوانیم از COM استفاده کرد؟

تمام این موارد مفید می اشد امادربارة اینکه چگونه یک شئ COM کارمی کندوچطورآنرا ایجاد و گسترش میکنید توضیح نمی دهد.

تقریباً هر محصول مایکروسافت که امروز استفاده می شودیک مدل شی دارد که می تواند واسط آن با هر محصول دیگری  برپایة COM   ارتباط داشته باشد . به خاطر داشته باشید که  فکر کردن روی یک واسط به عنوان  ویژگی های  اشیاء و عملکردی که می تواند داشته باشد تلقی می گردد.

یک واسط عمومی واسطی است که یک برنامه نویس که از شیء  COM استفاده میکند آن را انتخابکرده تا به عنوان هر سرویسی که شما آرزوی آن را دارید دردسترس شما قرار دهد (حتی این می تواند از طریقWINDOWS NT  کنترل شود  ) معمولاً یک تابع برای انجام آنچه اتفاق  می افتد

لازم میباشدمثلاً درVBتابعی بنام CREATE OBJECT وجود دارد که یک نمونه از کلاس مشخص   شده را ایجاد ویک رجوع به شیءرا برمی گرداند   وقتی که برنامهُ  سرویس گیرنده با استفاده ازتابع   REATE OBJECT   یک  CLASS می سازد   (COM-SERVERNAME.CLASSNAME  ) بااستفاده از یک اشاره گرمی تواند به تمام خواص متددهای آن کلاس که درسرویس دهندة COM است دسترسی پیدا کند .این سرویس دهنده می تواند یک تابع ساده DLL ویاکل برنامه کاربردی مثل INTERNET EXPLORER,WORD,EXCELیا OUTLOOK باشد.

اینجا یک مثالی است که ممکن است شما در یک برنامه کاربردی VB آنرا ببینید این تابع به منظور  راه اندازی کردن  یک برنامه روی چند کامپیوتر CLIENT-SERVER است.شما عملاً،عملکرد COMرا هنگامیکه  داده ها از یک منبع داده با استفاده ازADO   باز گردانده می شوند  را دیده  اید. مثال بعدنشان می دهد که چطور یک RECORDSET با محتوای جدولTBLUSERGROUP    از پایگاه دادة SECURITY ایجاد می شود.

                                                AS NEW ADODB.RECORDSET  DIM OBJRECORDSET

 

OBJRECORDSET.OPEN "TBLUSERGROUP”,DSN=”SECURITY;UID=SA;PWD;”              

این مثال بسیارساده است.  نیاز دیگری که باید وجود داشته باشد این است که ماشین سعی در ایجاد اشیایی کند که بتواند یک رجوع را به  کلاس و  سرویس دهنده در رجیستری آن پیدا کند . اگر این رجوع به یک DLL  یا EXE  که روی همان   ماشین قرار گرفته ، به عنوان یک فراخوانی  برنامه کاربردی ، اشاره کند،  در این صورت COM می باشد ،  اگر سرویس گیرنده روی  ماشین  خودش یک نماینده پیدا کند  که ان به ماشین دیگری اشاره داشته باشد در این صورت یک COM   توزیع شده یا   DCOM خواهد بود  .  همانطور که ممکن است حدس بزنید آن چیزی  اغلب در  برنامه های کاربردی چند سطحی که می تواند روی  سرویس دهندهای شبکه    قرارگیرد و توسط  سرویس گیرنده ها به اشتراک گذاشته شود DCOM می باشد.

فواید استفاده از DCOM چندین فایده مختلف در استفاده از DCOM در مقابل COM وجود دارد.

نگهداری:  در روش  DCOM   یک شئ  بر روی  سرویس دهنده قرار می گیرد و هیچ سرویس گیرنده ای آن را به روز در نمی اورد.  هر گونه تغییر و تحول در یک  شئ که   روی سرویس دهنده قرار دارد باعث می شود  که این تغییرات بلا فاصله به تمامی سرویس گیرنده ها انتقال یابد.

2-مدل تک برنامه ای: از دید برنامه نویس  تمام اشیاء COM یکسان  است و احتیاج  بکار اضافی برای تولید  DCOM نیست. تنها مسئله سازماندهی ان می باشد. شما نیز می توانید در صورتی که از نظر هزینه مقرون به صرفه باشد اجزاء را به سرویس دهنده  توزیع کنید تا   سرویس دهی آن نیز اسانتر شود.

تابعیت انعطا ف در گسترش: اغلب اینطور به نظرمی رسد که اشیاء COM, UI-CENTRIC روی پردازش های سرویس گیرنده اجراء می شوند در حالیکه سرویس دهندهای      DATA- CENTRIC   روی شبکه اجراء می گردند حال اگر معماری سیستم تغییر کند به موجب آن    DLLسمت سرویس گیرنده  باید  سرویس دهنده توزیع شود  و کارهای  خیلی کم باید انجام گیرد این مسئله تنها در سازماندهی می باشد و نیازی به تغییر در کد برنامه نیست .

4-سکوهای CROSS  :  DCOM توسط سکوهای زیر پشتیبانی می شود WINDOWS 4.0+    APPLE ACINTO, SH WINDOWS 95, SUN SOLARIS, AIX, MVS,SCO UNIXWARE,       LINUX .

ارتباط پردازشهای CROSS در DCOM  از میان شبکه توسط STUB ها و نماینده ها انجام میگیرد.  هنگامیکه یک شئ   COM روی یک سرویس گیرنده در خواست می شود  ان   رجیستری ماشین را برای وجود سرویس دهنده و کلاسها از طریق PROGID   چک می کند.   اگر سرویس دهنده به عنوان یک جزء COM سازماندهی شده باشد روتین COM باید یک  شئ    PROXY را روی سرویس گیرنده پیدا کند.

3-1 OLE :

یک تکنولوژی است که به برنامه ها اجازه همکاری با یکدیگر را می دهد ( برای مثال میتوانیم در درون برنامه WORD . از یک لیست EXEL  استفاده کنید ، بدون انکه برنامه EXEL   را باز کرده باشید انهم به صورت مستقیم  ) . OLE   تعدادی سرویس  شامل عملیات  کشیدن و  رها کردن   (DRAY-AND-DROP  ) و اتوماسیون را ارائه می کند .

                                                                                               1-OPTION  EXPLICIT

2-DIM  MWORD . AS  NEW WORD. APPLICATION                                                              

3-                                                                                                                                                 

                                                                4-PRIVATE  SUB  CMD WRITE- CLICK ( )

5-CMD WRITE. ENABLED= FALSE                                                                                                                                                              6-CALL M WORD. DOCUMENTS.ADD   

7-M WORD. SELECTION. SHADING. TEXTURE= WD TEX TURE22 PT5 PRECE      

8-MWORD. SELECTION.FONT. SIZE=30                                                                            

9-CALL  MWORD . SELECTION. TYPETEXT (TXTINPUT.TEXT)                                  

                            10-CALL  MWORD .DOCUMENTS(1). SAVEAS(“D,WORD.DOC”)

                                                                                          11-CALL  MWORD. QUIT

                                                                                                 12-END SUB               

در خط 1 ما یک شئ به نامMWORD  می سازیم . در دکمه CMD WRITE در خط 5 ما دکمه را خاموش می کنیم در خط 6 یک سند اضافه می کنیم . در خط 7 رنگ پس زمینه را تغییرمی دهیم با ثابت     WD TEXTURE22 PT5 PRECENT .  در خط99   مقداری را از    TEXTBOX  به نام    TEXTINPUT  گرفته به داخل DOCUMENT  می ریزیم و در خط 10    DOCUMENرا  ذخیره می کنیم.

 

 

4-1 ACTIVEX

کنترل های اکتیواکس اجرای قابل استفاده مجددای هستند که به برنامه های  ویژوال بیسیک اضافه میشوند.  یک  کنترل اکتیواکس تقریبا هر کاری که  برنامه نویس  تصور کند میتواند انجام دهد، تقویم، پردازش لغت، ویرایشگر تصویر، بازی کارت وغیره 

کنترلهای اکتیواکس می توانند از دید کاربر مخفی باشند یا در دید کاربر قرار بگیرند. برای مثال کنترل اکتیواکس بازی کارت به طور  مشخص بایستی در دید کاربر قرار داشته  باشد.  کنترلهای اکتیواکس تکامل   تدریجی  کنترلهای  OLE هستند،  برخی از کنترلها به مانند یک میزبان برای یک کنترل دیگر به کار می روند.

کنترل اکتیواکس ریشه در کنترلهای OLE   و توسعه کنترلهای   ویژوال بیسیک دارند.   کنترلهای   VBXقبل ازکنترلهای اکتیواکس ایجاد شده اند. کنترلهای OLEو  VBX تکنولوژی سالهای  پیش هستند. هزاران کنترل VBX در طی  سالهای گذشته ایجاد شدهاند.   تعدادی از این کنترلهای VBX مجددا توسط کنترلهای اکتیواکس باز نویسی شده اند .  ازکنترلهای  VBX  نمی توان  در ویژوال بیسیک 5 یا 6 استفاده کرد.

سه نوع متفاوت از کنترلهای اکتیواکس را می توان  توسط  ویژوال بیسیک ایجاد کرد. کنترلهای ایجاد شده   توسط کاربر کنترلهای افزودنی و کنترلهای متراکم . ساخت و توسعه   کنترلهای ایجاد شده توسط کاربربسیارمشکل است. این کنترلها انعطاف پذیری بیشتر  درطراحی فراهم می اورند OLEDB.

OLEDB یک دستور کار با ذکر  خصوصیاتی است که  تعریف می کند   چگونه  دسترسی   داده مایکروسافت کار می کند به طور خاص مشخصات OLEDB در زیر امده است:

1-OLEDBبه عنوان یک رابط برنامه نویسی در سطح سیستم موجود می باشد.   این خصوصیت مشابه ODBC میباشد.

 در حالیکه ODBC برای دسترسی به پایگاه داده ای رابطه ای ایجاد شده بود،   OLEDB برای دسترسی به هرذخیره دادهای طراحی گردیده است.  برای مثال شما می توانید   آنرا برای دسترسی  به منابع رابطه ای یا غیر رابطه ای که شامل MAIN FRAME, ISAM/RSAM  و  پایگاه  داده های سلسله مراتبی می باشند بکار ببرید. همچنین می توان به سیستمهای ذخیره فایلی که  کمتر نستی هستند از قبیل سیستمهای پست الکترونیکی و سیستمهای  فایل که  داده های   متنی و گرافیکی و غیره را ذخیره می کنند دسترسی داشته باشد.

3-OLEDB  یک مجموعه ای از رابطهای COM را تعریف میکند که سرویسهای سیستم مدیریت پایگاه دادهای ختلف را کپسوله می کند.

مقاله در مورد data base

فرمت :WORD                          تعداد صفحه :68

مقدمه :

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.

در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.

BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده  بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است.  به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

 

بانک اطلاعاتی چیست ؟

آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.

یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.

برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.

داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :

1- شرکت تولیدی        2- بانک      3-بیمارستان

4- دانشکده            5- اداره دولتی       

هر اداره باید داد هایی راجع به عملیات خود نگهداری کند . این داده ها ، همان داده های پایدار هستند این موسسات ممکن است داده های زیر را دارا باشند:

  1. داده های مربوط به تولید
  2. داده های حسابداری
  3. داده های بیماران
  4. داده های مربوط به دانشجویان
  5. داده های مربوط به برنامه ریزی

اهداف و مزایای بانک اطلاعاتی :

بطور کلی اهداف و مزایای یک بانک اطلاعاتی را می توان در چهار بخش خلاصه کرد :

  1. رشد پذیری
  2. سرعت و کیفیت بالاتر
  3. صرفه جویی در حافظه
  4. اشتراکی شدن داده ها

هر چند پاسخ به این سوال تا حدی به این بستگی دارد که سیستم تک کاربره است یا چند کاربره.

برای مثال اگر سیستم تک کاربره باشد امتیازات سیستم بانک اطلاعاتی نسبت به سیستم سنتی که رکوردها بر روی کاغذ نگهداری می شود عبارت اند از :

فشردگی : نیازی به فایل های متنی حجیم نیست.

مقاله در مورد Data mining

فرمت :WORD                          تعداد صفحه :46

چکیده :

       داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.

این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها , الگوها و روابط مخفی را کشف کندابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربراتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازنداین تکنولوژی نوظهور، اخیرًا به طورفزایند های در تحلیل ها مورد استفاده قرار می گیرد.

 

    کلمات کلیدی :

          Data mining, Predictive data mining, Exploration data analysis,

         Data warehousing, Olap, neural network, Deployment , machine

         Learning, Meta-learning, Bagging , Boosting , clustering , Eda

         Drill-down analysis, Stacket generalization , classification       

 

مقدمه :

          امروزه با حجم عظیمی از داده ها روبرو هستیم. برای استفاده از آنها به ابزارهای کشف دانش نیاز داریم. داده کاوی به عنوان یک توانایی پیشرفته در تحلیل داده و کشف دانش مورد استفاده قرار می گیرد. داده کاوی در علوم (ستاره شناسی،...)‌در تجارت (تبلیغات، مدیریت ارتباط با مشتری،...) در وب (موتورهای جستجو،...) در مسایل دولتی (فعالیتهای ضد تروریستی،...) کاربرد دارد.  عبارت داده کاوی شباهت به استخراج زغال سنگ و طلا دارد. داده کاوی نیز اطلاعات را که در انبارهای داده مدفون شده است، استخراج می کند.

در واقع هـــــدف از داده کاوی ایجاد مدل هایی برای تصمیم گیری است. این مدلها رفتارهای آینده را براساس تحلیلهای گذشته پیش بینی می کنند. به کاربردن داده کاوی به عنوان اهرمی برای آماده سازی داده ها و تکمیل قابلیتهای انباره داده ، بهترین موقعیت را برای به دست آوردن برتریهای رقابتی ایجاد می کند.

   داده کاوی (Data mining)    :                    

         داده کاوی (Data mining) یک فرایند تحلیلی است که جهت کاوش داده ها (معمولاً حجم بالای داده ها و یا داده های تجاری و مربوط به  بازار) و جستجوی الگوهای پایدار یا روابط سیستماتیک مابین متغیرها بکار میرود وسپس با اعمال الکو های شناسایی شده به زیر مجمو عه های جدید صحت  داده های بدست آمده بررسی میگردد. هدف نهایی داده کاوی پیشگویی است.

سازما نها معمو ً لا روزانه مقدار زیادی داده را در انجام عملیات تجاری خود تولید و جمع آوری می کنند.

امروزه برای این پایگاه های داده شرکتی عجیب نیست که مقدار داده های آن در حد ترابایت باشد. با این حال علی رغم ثروت اطلاعاتی عظیم ذخیره شده حدس زده می شود که فقط ٪ ٧کل داد ه هایی که جمع آوری  می شود مورد استفاده قرار می گیردبدین ترتیب مقدار قابل توجهی داده که بدون شک حاوی اطلاعات ارزشمند سازمانی است تا حد زیادی دست نخورده باقی می مانددر محیط تجاری عصر اطلاعات، که هر روز رقابتی تر می شود  می توان با استخراج اطلاعات از داد ه های استفاده نشده به تصمیم گیری های استراتژیک دست یافتدر طول تاریخ تحلیل داده ها از طریق رگرسیون و دیگر تکنیک های آماری انجام شده است برای استفاده از این تکنیکها ، لازم است که تحلیل گر مدلی خلق کند و فرآیند گر دآوری دانش را سازمان دهد.

اما امروزه این روش ها به تنهایی کافی نیستند و باید از روش ها ی خود کار استفاده کرد.

داده کاوی عبارت است از فرآیند خودکار کشف دانش و اطلاعات از پایگاه های داد ه ای.

این فرآیند تکنیک ها یی از هوش مصنوعی را بر روی مقادیر زیادی داده اعمال می کند تا روندها ، الگوها و روابط مخفی را کشف کندابزار های داده کاوی برای کشف دانش یا اطلاعات از داده ها به کاربر اتکا نمی کنند، بلکه فرآیند پیشگویی واقعیت ها را خود کار می سازنداین تکنولوژی نوظهور، اخیرًا به طور

فرایند های در تحلیل ها مورد استفاده قرار می گیرد

 

  داده کاوی پیشگویانه رایج ترین نوع داده کاوی است و با برنامه های کاربردی تجاری در ارتباط مستقیم است . فرایند داده کاوی از سه مرحله تشکیل شده است.

ا- کاوش اولیه (initial exploration )

   2-ساختن مدل یا شناسایی الگو بوسیلة سنجیدن اعتبار وصحت داده ها

   3-گسترش

 

1- مرحله کاوش(Exploration)  :

این مرحله معمولاً با آماده سازی داده ها آغاز می شود که تشکیل شده است از پاکسازی داده ها (cleaning data) ،تغیر شکل داده ها، انتخاب زیر مجموعه ای از رکورد ها (در زمانی که مجموعه ای از داده ها با حجم بالایی از فیلد ها  موجود است) و انجام دادن برخی عملیات اولیه جهت قرار دادن  متغیر ها در یک بازة قابل مدیریت،که بستگی به روش آماری ای که مورد نظراست دارد و پس ازآن به طبیعت مسئله تحت بررسی مربوط می شود.

مقاله در مورد Data Warehouse برای سازمانها

فرمت :WORD                          تعداد صفحه :41

Data Warehouse برای سازمانها

در حالی که عمر کوتاهی از استفاده از Database بعنوان بستری برای داده ها جهت انجام آنالیزهای پیچیده می گذرد، ولی نیاز به اینگونه عملیات از دیرزمانی احساس می شده و ابزار Database نیز در اینمورد از ارجحیت خاصی برخوردار گردیده اند. پاسخ به سؤالاتی نظیر What – If ، شبیه سازمانهای عملیات مهم مانند معرفی یک محصول جدید، یا تعیین پر سودترین محصولات، همگی از نیازهای اصلی کسب و کار بشمار آمده و ایجاد Data warehouse به کمک کامپیوتر جهت حل اینگونه مسایل کمک بسیار بزرگی کرده است.

در واقع کامپیوتر جهت حل مسایل پیچیده آنالیز داده ها، از سالهای 1950 مورد استفاده بوده اند و اساساً ماهیت مسایلی که توسط Data warehouse حل می شود، در این پنچ دهه تفاوتی نکرده است. انجام عملیات مختلف بر روی اعداد برای بدست آوردن نتایج گوناگون، عملیات Aggregation روی داده های هر مجموعه و آنالیز واریانس  داده ها، جدید بشمار نمی آیند.

Expert Systems & Decision Support Systems

چنانچه به مسیر تحول داده ها توجه شود، الگوی واضحی از طرز استفاده آنها در Data Warehouse های حتی پیچیده دیده می شود. عامل مهمی که در این مسیر بسیار تغییر یافته است سرعت می باشد، سرعتی که با آن برای سؤالات پاسخی ایجاد می گردد. از سالهای 1975 تا 1990 برای مدیران برنامه ریزی استراتژیک، ساعتهای طولانی منتظر ماندن برای دریافت پاسخ امری عادی بشمار می آمد. امروزه Warehouse های Decision Support امکان ایجاد پاسخ برای انواع Query (پرس و جوها) را حتی برای کاربر نهایی در کمترین زمان ممکن (کسری از ثانیه) دارا می باشد. بنا به ماهیت سوالات مطروحه در صنعت امروز و حساسیت پاسخگویی، نیاز به سرعت در پاسخگویی بسیار احساس می شود.

با ایجاد یک شبیه سازی و یا طرح What – If از سوی کاربر Data Warehouse ، غالباً پاسخ به یک سؤال منجر به طرح سوالات دیگر خواهد شد و عامل زمان در این امر نقش مؤثری دارا می باشد.

Expert Systems & Data Warehouse

Expert System در دنیای کامپیوتر واژه ای است که برای هر برنامه حاوی عبارت IF مورد استفاده قرار می گیرد. بطور کلی یک سیستم خبره با Expert System پروسس ساخته یافته تصمیم گیری در ذهن بشر را مدل داده و آنرا به شرایط دنیای واقعی می رساند.

 هر پروسس Decision Making قوانین یا Rule هایی در Interface engine دارند. Interface Engine جهت بکار انداختن اجزای جمع آوری اطلاعات یک سیستم که نهایتاً به راه حل مساله خواهند رسید، مورد استفاده می باشد. در واقع سیستم خبره تصمیمی برای کاربر می گیرد، در حالی که سیستم Decision Making تصمیمی را بهمراه کاربر می گیرد. سیستم خبره هیچ امکاناتی برای دخالت انسان در پروسس تصمیم گیری فراهم نمی کند. بسیاری تصمیم گیریهای واقعی در دنیای مدیریت نیازی به دخالت انسانی ندارد و Data Warehous قادر به تأمین پاسخ بدون دخالت کاربر می باشد. یعنی با وجود Data Warehouse  کامپیوتر قادر به تولید گزارشات روزانه مورد نیاز بطور اتوماتیک می باشد. هم چنین یک سیستم DSS ، داده ها را طوری aggregate اولیه می نماید که مدیریت قادر به نگرشی کلی و نتیجه گیری می گردد. در DSS ها، هر قدر میزان aggregate در داده ها بالاتر بوده، قدرت تصمیم گیری و پیش بینی انسان بیشتر است.

Decision Support Systems & Data Warehouse

معمولاً Dss ها بعنوان نوعی از Data Warehouse هایی مطرح گشته که با حل مسایل نیمه ساختار یافته سرو کار دارد. بعبارتی دیگر مساله هر دو جز ساختار یافته و نیافته را دارا بوده و جز ساختار نیافته نیاز به دخالت انسانی داشته و ارتباط انسان با DSS را ایجاب می نماید.

اجزای ساختار یافته یک DSS ، قوانین تصمیم گیری یا Decision Rules ذخیره شده بعنوان سیستم پردازش مسایل می باشند و جز دیگر به انسان واگذار می شود. مثالهایی از مسایل نیمه ساختار یافته : انتخاب یک سایت برای کارخانه، و یا انتخاب سبد سهام (Stock Portfolio ).

در تکنولوژی Decision Support  بسیاری عملیات نیاز به دخالت انسانی دارد مثل انتخاب سایت که اجزا ساختار یافته و نیافته را با هم دارد. عوامل و قوانینی براحتی قابل اندازه گیری بوده و در سیستم Database نگهداری می شوند و این به کاربر سیستم امکان ایجاد سناریوی What – If را می دهد. با اینحال وجود اجزای ساختار یافته، ساختار یافتگی کلی پروسس تصمیم گیری را تضمین نمی نماید.

یک سیستم DSS این مشخصات را دارد :

  • یک مسأله اتفاق نیافتاده برای حل موجود است.
  • دادن ورودی توسط انسان لازم است.
  • مدلی برای تست فرضیات Hypothesis test موجود است.
  • انجام Query های خاص امکانپذیر است (در پی انجام درخواستهای مکرر در سیستم از Database ، هر پاسخ Query منجر به Query دیگری خواهد شد، چون منظور از این Query ها ایجاد Query بدون شکلی خاص برای اطلاعات موجود جهت تصمیم گیری است، زمانهای پاسخگویی بسیار با اهمیت اند)
  • ممکن است بیش از یک پاسخ قابل قبول بوجود بیاید.
  • منابع خارجی از داده ها نیز مورد استفاده قرار می گیرند.

همچنین DSS ها به کاربران امکان ایجاد سناریوی What – If را میدهند. اینها اساساً ابزارهای مدل دهنده ای هستند که به کاربر امکان تعریف محیط و شبیه سازی رفتار آن محیط در صورت بروز تغییرات را میدهند.

انواع خروجی های سیستم Decision Support عبارتند از :

  • (Management Information SystemMIS ، شامل پیش بینی ها و گزارشات استاندارد
  • تست فرضیات (Hypothesis Tests ) ، شامل تمامی سوالات متوالی که هر پاسخ منجر به طرح سوالات بعدی می شود.
  • ساخت مدل، ایجاد مدل و تأیید رفتار آن در برابر داده های historical در Data Warehouse مدلهای پیش بینی کننده، جهت پیش بینی رفتارها بر اساس عوامل historical مورد استفاده قرار می گیرند.
  • کشف جریانهای ناشناخته، مثلاً علت فروش بالای یک محصول در منطقه ای خاص. ابزار داده کاوی Data Minig پاسخگوی اینگونه سوالات، حتی در حالاتی که سوالی خاص مطرح نشده باشد، می باشد.