دانش آموزی - 303

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره توسعه سرويس شبكه

بازديد: 139

 

توسعه سرويس شبكه جهت Upload تصوير :

 

نوشته : Bipin Joshi                     سطح : متوسط

تاريخ ارسال : 5/ 31 / 2002                     منبع : dotnetjunkies

تست شده توسط Asp . NET V. 1. 0  

 

 

سرويسهاي شبكه Asp . NET ، توابع فراوان شبكه اي را بر پايه استانداردهاي صنعت كامپيوتر مثل SOAP , XML , HTTP  فراهم مي كنند . از آنجا كه اكثر سرويسهاي شبكه بر مبناي XML مي باشد كليه داده هايي كه به يك سرويس شبكه فرستاده مي شود يا از آن فراخواني مي گردد بايد به صورت Text  ساده باشد . به هر حال در Application  خاصي ، نياز به تبادل داده هاي bonary مي باشد . به طور مثال شما مي خواهيد تصاوير را از « فرم شبكه » خود به سرويس شبكه منتقل كنيد تا آن ها را در منبع مركزي مشابهي ذخيره كرده ، در موقع لزوم فراخواني نماييد . آيا بيان اين مطلب بدان معناست كه سرويس شبكه قادر به انتقال چنين اطلاعاتي نمي باشد ؟ قطعاً جواب منفي است .در واقع سرويسهاي شبكه Asp . NET كار انتقال اين گونه اطلاعات را با مخفي كردن ضمائم  decode و encode  انجام مي دهند . به طور معمول وقتي شما مي خواهيد مجموعه اي از داده هاي binary را منتقل كنيد ، پارامتر شبكه مربوط را بيان مي كنيد يعني مقادير مربوط را مبدل به يك سري اطلاعات آرايه بندي شده مي كنيد .

سرويسهاي شبكه Asp . NET به طور خودكار و با بهره گيري از سيستم encode مبناي 64 ، اين اطلاعات را encode مي كنند ( سيستم encode مبناي 64 ، درست مثل encode كردني است كه در مورد attachment  هاي MIME در email  استفاده مي شوند . ) .

 در اين مثال ما يك سرويس شبكه Upload  تصوير كه تصاوير را به

 database    ـ SQL Server  فرستاده فراخواني مي كند را ايجاد مي كنيم .

 

جدول database  ـ SQL Server :

براي كار با مثال مزبور شما در database  ـ SQL Server نياز به جدولي داريد كه IMAGES  خوانده مي شود . Script  زير براي ايجاد اين جدول بكار مي رود .

CREATE TABLE [dbo].[IMAGES] (
[id] [int] IDENTITY (1, 1) NOT NULL ,
[imgdata] [image] NULL
) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]

 

اين جدول شامل دو ستون است : ID  مويد كليد اوليه و IMGDETD  يي كه داده هاي تصوير را ذخيره مي كند . توجه شود كه جدول مزبور در قالب database ـ Northwind  ايجاد شده است . شايد شما تمايل داشته باشيد آن را در قالب يك database  ديگر ايجاد كنيد .

 

ايجاد يك سرويس شبكه :

حال بياييد كار را با ايجاد يك سرويس شبكه ادامه دهيم . يك سرويس شبكه جديد در قالب VS . NET  ايجاد كرده ، متدهاي شبكه زير را به آن بيفزاييد .

<WebMethod()> Public Function SaveImage(ByVal imgdata() As Byte) As String

Dim connstr As String = "Integrated Security=SSPI;User ID=sa;Initial Catalog=Northwind;Data Source=SERVER\netsdk"
Dim cnn As New SqlConnection(connstr)
cnn.Open()
Dim cmd As New SqlCommand("insert into images values(@img)", cnn)
cmd.Parameters.Add(New SqlParameter("@img", imgdata))
cmd.ExecuteNonQuery()

End Function

<WebMethod()> Public Function RetrieveImage(ByVal imgid As Integer) As Byte()

Dim connstr As String = "Integrated Security=SSPI;User ID=sa;Initial Catalog=Northwind;Data Source=SERVER\netsdk"
Dim cnn As New SqlConnection(connstr)
Dim cmd As New SqlCommand("select * from images where id=" & imgid, cnn)
cnn.Open()
Dim dr As SqlDataReader = cmd.ExecuteReader
dr.Read()
Dim bindata() As Byte = dr.GetValue(1)
Return bindata
End Function

 

 

 

شيوه Save Image  به يك آرايه اطلاعاتي حاوي داده تصوير دسترسي يافته ، آن را در جدول تصاوير ذخيره مي كند .

شيوه ديگري ابتدا به ID تصوير دسترسي پيدا مي كند تا بتواند بعدها آن را فراخواني كرده ، مجدداً به آرايه هاي اطلاعاتي متد شبكه تبديل كند .

در قدم بعدي ، ما كاربر شبكه را قادر مي سازيم يك Interface  براي فايل هايي كه قرار است Upload شوند ، ايجاد كند و در بدو امر اين سرويس را فراخواني كند .

 

 

 

 

 

تعريف كاربر براي سرويس شبكه :

با ايجاد يك Application شبكه جديد در قالب VS . NET  و افزودن يك Reference  شبكه به سرويس شبكه ، شما مي توانيد قسمت قبلي را توسعه دهيد . حال يك فرم شبكه جديد با نام فرم شبكه 1 به پروژه خود بيفزاييد . يك كنترل گر سرويس File HTML و يك كنترل گر شبكه موسوم به Button  در فرم خود قرار دهيد . فرم بايد به اين شكل باشد :

 

 
 

 

 

 

 

 

 

   

 

 

 

 

خطوط برنامه زير مويد اين « فرم شبكه » مي باشد :

<%@ Page Language="vb" AutoEventWireup="false" Codebehind="WebForm1.aspx.vb" Inherits="BinaryDataWC.WebForm1"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML>
<HEAD>
<title>WebForm1</title>
<meta name="GENERATOR" content="Microsoft Visual Studio.NET 7.0">
<meta name="CODE_LANGUAGE" content="Visual Basic 7.0">
<meta name="vs_defaultClientScript" content="JavaScript">
<meta name="vs_targetSchema" content="http://schemas.microsoft.com/intellisense/ie5">
</HEAD>
<body MS_POSITIONING="GridLayout">
<form id="Form1" method="post" runat="server" enctype="multipart/form-data">
<INPUT style="Z-INDEX: 101; LEFT: 164px; POSITION: absolute; TOP: 51px" type="file" id="File1" name="File1" runat="server">
<asp:Label id="Label1" style="Z-INDEX: 103; LEFT: 22px; POSITION: absolute; TOP: 48px" runat="server">Select File to Upload :</asp:Label>
<asp:Button id="Button1" style="Z-INDEX: 102; LEFT: 180px; POSITION: absolute; TOP: 94px" runat="server" Text="Upload"></asp:Button>
</form>
</body>
</HTML>

 

توجه كنيد كه اين فرم به صورت EncType مي باشد كه براي داده هاي             nultipart /  form پيش بيني شده . اين مطلب براي Upload كردن فايل ضروري است .

حال ، كه زير را در محل مربوط به تعاريف شستي Upload در صفحه ، بنويسيد :

Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
Dim ws As New localhost.Service1()
Dim s As Stream = File1.PostedFile.InputStream
Dim data(File1.PostedFile.ContentLength - 1) As Byte
s.Read(data, 0, File1.PostedFile.ContentLength)
ws.SaveImage(data)
End Sub

 

در اينجا ما به طور دلخواه يك كلاس سرويس شبكه ( در واقع كلاس Proxy ) را ايجاد كرده ايم .

بدين صورت كه محتويات فايل را به دلخواه آرايه هاي اطلاعاتي فرستاده ، مجدداً بر مي گردانيم و بعد آن را به متد شبكه Save Image منتقل مي كنيم .

حال وقت آن رسيده كه يك فرم شبكه ديگر كه تصاوير را از data base  فراخواني كند ، ايجاد كنيم .

يك فرم شبكه جديد به نام « فرم شبكه 2 » به پروژه خود اضافه كنيد و يك عنوان ، يك Text box ، همچنين button و يك كنترل گر شبكه مربوط به تصوير در آن قرار دهيد .

Text box براي تخصيص ID تصوير به كار مي رودتا بتوان تصوير را بعداً فراخواني كرد . ما تصوير را به صورت آرايه اي از اطلاعات فراخواني خواهيم كرد و پس از ذخيره شدن در قالب يك فايل ، كنترل گر شبكه مربوط به تصوير را به آن مي افزائيم . خطوط برنامه زير مويد اين فرم شبكه است :

<%@ Page Language="vb" AutoEventWireup="false" Codebehind="WebForm2.aspx.vb" Inherits="BinaryDataWC.WebForm2"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML>
<HEAD>
<title>WebForm2</title>
<meta name="GENERATOR" content="Microsoft Visual Studio.NET 7.0">
<meta name="CODE_LANGUAGE" content="Visual Basic 7.0">
<meta name="vs_defaultClientScript" content="JavaScript">
<meta name="vs_targetSchema" content="http://schemas.microsoft.com/intellisense/ie5">
</HEAD>
<body MS_POSITIONING="GridLayout">
<form id="Form1" method="post" runat="server">
<asp:Button id="Button1" style="Z-INDEX: 102; LEFT: 271px; POSITION: absolute; TOP: 29px" runat="server" Text="Retrieve"></asp:Button>
<asp:Label id="Label1" style="Z-INDEX: 104; LEFT: 31px; POSITION: absolute; TOP: 31px" runat="server">Image ID :</asp:Label>
<asp:TextBox id="TextBox1" style="Z-INDEX: 103; LEFT: 108px; POSITION: absolute; TOP: 30px" runat="server"></asp:TextBox>
<asp:Image id="Image1" style="Z-INDEX: 101; LEFT: 28px; POSITION: absolute; TOP: 70px" runat="server"></asp:Image>
</form>
</body>
</HTML>

 

كد زير را در محل تعريف كليه فراخواني بنويسيد :

Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
Dim ws As New localhost.Service1()
Dim data() As Byte = ws.RetrieveImage(TextBox1.Text)
Dim s As New FileStream(Server.MapPath(Request.ApplicationPath) & "\sample.jpg", FileMode.Create)
s.Write(data, 0, data.Length)
s.Close()
Image1.ImageUrl = Server.MapPath(Request.ApplicationPath) & "\sample.jpg"
End Sub

 

در اينجا ما يك فايل براي نگهداري با بيتهاي فراخواني شده ايجاد كرده ايم . مثال زير نمونه اجرا شده يك فرم شبكه را نشان مي دهد :

 

 

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

چكيده مقاله :

در اين مقاله ديديم كه چگونه مي توان يك سرويس شبكه مربوط به تصوير را ايجاد    كرد . سرويسهاي شبكه صرفاً بر پايه استانداردهايي چون SOAP  و XML  هستند كه فقط با Text  سازگاري دارند . سرويسهاي  شبكه ASP. NET انتقال داده هاي Binary را به واسطه encodeداده ها ( با بهره گيري از سيستم encode مبناي 64 ) به سرويس شبكه و همچنين فراخواني اين اطلاعات را تسهيل مي كنند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

طرز استفاده از كنترل گر شبكه XML

 

منبع مقاله : Dot Net Bipd             نوشته : Bipin Joshi

 

مقدمه :

امروزه استفاده از XML به سرعت در حال گسترش است . در مقايسه با اطلاعاتي كه تا به حال به صورت استاتيك در قالب صفحات HTML گنجانده مي شد ، امروزه مي توان چندين و چند برابر آن را در قالب فايهاي XML ذخيره كرد . اين قبيل داده هاي XML را مي توان با بهره گيري از XSL style Sheet  به WTML برگرداند . درفرم سنتي ASP ما از XSL Transform  براي اين كار استفاده مي كرديم . ASP . NET نمايش اطلاعات در قالب XML را در يك مرورگر از طريق يك كنترل گر شبكه ويژه كه كنترل گر XML خوانده مي شود ، به آساني امكان پذير مي سازد .

 

ايجاد اطلاعات به صورت XML :

با اين كار را در قالب يك مثال نشان خواهيم داد . بدين ترتيب كه برنامه مورد نظر را در يك محيط Text معمولي تايپ كرده ، آن را با پسوند XML  و با نام My books ذخيره مي كنيم .

<?xml version="1.0" encoding="utf-8" ?>

<books>

<book>

<title>Title 1</title>

<publisher>Publisher 1</publisher>

</book>

</books>

 

 

ايجاد يك XSL Style Sheet  :

حال بياييد يك XSL Style Sheet ايجاد كنيم كه داده هاي بالا را به HTML  تبديل مي كند .

<?xml version="1.0" encoding="UTF-8" ?>

<xsl:stylesheet version="1.0"

xmlns:xsl="http://www.w3.org/1999/XSL/Transform">

<xsl:template match="/">

<table border="1">

<xsl:for-each select="books/book">

<tr>

<td><xsl:value-of select="title">

</xsl:value-of></td>

<td><xsl:value-of select="publisher">

</xsl:value-of></td>

</tr>

</xsl:for-each>

</table>

</xsl:template>

</xsl:stylesheet>

 

 

 

همان طور كه در متن برنامه بالا مشاهده مي كنيد ، به راحتي يك برنامه XML به HTML مبدل شده است .

اعمال XSL  روي XML و نتايج مربوطه :

در نهايت ، كنترل گر شبكه ASP . NET XML اين وظيفه را به عهده مي گيرد .

ويژگيهاي ذيل در زمره خصوصياتي هستند كه در مورد يك كنترل گر XML اهميت بالايي دارند .

·                      منبع برنامه : كه شامل مسير برنامه XML است .

·                       منبع انتقال : كه شامل مسير XSLT Style Sheet  است .

به منظور استفاده از اين كنترل گر ، خطوط زير را به فرم شبكه خود بيفزائيد :

<asp:Xml id="Xml1" runat="server"

DocumentSource="mybooks.xml"

TransformSource="myxsl.xslt">

</asp:Xml>

 

 

حال ، « فرم شبكه » مزبور را اجرا كنيد تا به اطلاعات مربوط به يك سري كتاب مغروض در قالب HTML دسترسي پيدا كنيد . توجه كنيد كه كنترل گر XML به شما حتي اجازه استفاده از رشته ها ( strings ) و برنامه XML را هم (  به عنوان منبع يا source   ) مي دهد .

 

چكيده مقاله :

در اين مقاله ديديم كه چگونه مي توان از كنترل گر شبكه ASP . NE XML  با سرعتي باور نكردني براي نمايش برنامه هاي XML در قالب صفحات ASP . NET  بهره  جست .

 

 

 

 

 

 

 

 

 

مقدار دهنده ها در يك Data Grid :

نوشته : Doug Seven                             سطح : مبتدي

تاريخ ارسال : 6 / 4 / 2002            منبع :  dotnetjunkies 

تست شده توسط ASP . NET V . 1 . 0  

 

سوال :

من در حال مطالعه و تست مثالهاي شما در مورد « مقدار دهنده ها » هستم . قصد دارم از يك كنترل گر دامنه مقدار دهنده ( با استفاده از مقادير دامنه اخذ شده از  database) در داخل يك كنترل گرDataGrid  استفاده كنم . چگونه مي توانم اين كار را انجام دهم ؟

جواب :

اين كار خيلي ساد هاست . از آنجا كه كنترل گر مقدار دهنده هر مثل هر كنترل گر سرويس شبكه ديگر با يكسري ويژگيها سرو كار دارد ، شما مي توانيد اين ويژگيها را به صورت دستي يا در قالب خطوط برنامه تنظيم كنيد . به عبارت ديگر ، شما مي توانيد اين ويژگيها را در دو خطوط برنامه ، در قسمت    tag     كنترل گر تنظيم نمائيد . آنهم در قالب يك Code  براي مثال به شما نشان خواهم داد كه چگونه از

 Data Grid Edit Item Template  ( مربوط به قسمت (Template Column   استفاده كرده ، تعدادي مقدار دهنده را به همراه ويژگي هاي مقادير نشان به صورت دستي يا در قالب خطوط برنامه تنظيم نماييد .

توضيح : كد مربوط به اين مقاله آموزشي ، هم در # #C و هم در VB . NET قابل دسترسي مي باشد .

افزودن دامنه به Northwind  :

براي شروع نيازبه افزودن جدولي به Database  مربوط به Northwind است كه جدول دامنه مي باشد . در حال حاضر در همان حال ايجاد يك  Data Grid قابل  ويرايش هستيم . اين Data Grid ـ در مواقع ـ  گوشه اي از محصولات Northwind را به نمايش مي گذارد و جدول دامنه براي اختصاص دادن حداقل و حداكثر دامنه براي    محدوده Reorder Lever  ( فراواني مجدد ) در جدول Products ( نتايج حاصله ) مي باشد . شكل 1 ساختار جدول دامنه و داده هاي موجود در آن را نشان مي دهد .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Text Box:

جدول دامنه ، مقادير حداقل و حداكثر براي هر قسمت از نتايج حاصله در             Database  ـ  Northwind را در بر مي گيرد .

ايجاد Edit Item Template :

هدف از اين قسمت آموزش طرزايجاد Data Grid  براي يك Edit Item Template  نمي باشد . بدون هيچ معطلي و منحصراً مي رويم به سراغ بيان ساختار

 Item Template و Edit Item Template .

ليست شماره 1 مربوط به Item Template  ـ Data Grid   مورد بحث مي باشد . در قسمت  Item Template  اطلاعات مربوط به نتايج حاصله پردازش مي شود ؛ اطلاعاتي مثل :

  ( Quantity Per Unit ) Q. P. U ،  (Units In Stock ) U . I . S

Reorder Level , ( Units On Order ) U . O . O , ( Unit Price ) U. P .

در قسمت Edit Item Template ، از كنترل گرهاي  Text box جهت پردازش مقادير محدودة  database استفاده شده است .  اين امر به كاربر براي تغيير ذاذه ها كمك مي كند .

Listing 1

<asp:TemplateColumn HeaderText="Product Info">
<ItemTemplate>
<b>Quantity/Unit</b>
<%# DataBinder.Eval(Container.DataItem, "QuantityPerUnit") %>
<br>
<b>Unit Price:</b>
<%# DataBinder.Eval(Container.DataItem, "UnitPrice", "{0:c}") %>
<br>
<b>Units in Stock:</b>
<%# DataBinder.Eval(Container.DataItem, "UnitsInStock") %>
<br>
<b>Units on Order:</b>
<%# DataBinder.Eval(Container.DataItem, "UnitsOnOrder") %>
<br>
<b>Reorder Level:</b>
<%# DataBinder.Eval(Container.DataItem, "ReorderLevel") %>
</ItemTemplate>
<EditItemTemplate>
<table border="0" cellpadding="2" cellspacing="0">
<tr>
<td><b>Quantity/Unit</b></td>
<td>
<asp:TextBox Runat="server" ID="txtQuantityPerUnit" CssClass="NormalTextbox"
Text='<%# DataBinder.Eval(Container.DataItem, "QuantityPerUnit") %>' /></td>
</tr>
<tr>
<td><b>Unit Price:</b></td>
<td>
<asp:TextBox Runat="server" ID="txtUnitPrice" CssClass="NormalTextbox"
Text='<%# DataBinder.Eval(Container.DataItem, "UnitPrice") %>' />
<asp:RangeValidator Runat="server" ControlToValidate="txtUnitPrice"
MinimumValue="1" MaximumValue="100" Type="Integer" Display="Dynamic">
Unit Price must be between 1 and 100.
</asp:RangeValidator>
<asp:CompareValidator Runat="server" ControlToValidate="txtUnitPrice"
Type="Double" Operator="DataTypeCheck" Display="Dynamic">
Reorder Level must be a valid monetary value.
</asp:CompareValidator>
<asp:RequiredFieldValidator Runat="server" ControlToValidate="txtUnitPrice"
Display="Dynamic">
Reorder Level is required.
</asp:RequiredFieldValidator>
</td>
</tr>
<tr>
<td><b>Units in Stock:</b></td>
<td>
<asp:TextBox Runat="server" ID="txtUnitsInStock" CssClass="NormalTextbox"
Text='<%# DataBinder.Eval(Container.DataItem, "UnitsInStock") %>' /></td>
</tr>
<tr>
<td><b>Units on Order:</b></td>
<td>
<asp:TextBox Runat="server" ID="txtUnitsOnOrder" CssClass="NormalTextbox"
Text='<%# DataBinder.Eval(Container.DataItem, "UnitsOnOrder") %>' /></td>
</tr>
<tr>
<td><b>Reorder Level:</b></td>
<td>
<asp:TextBox Runat="server" ID="txtReorderLevel" CssClass="NormalTextbox"
Text='<%# DataBinder.Eval(Container.DataItem, "ReorderLevel") %>' />
<asp:RangeValidator Runat="server" ControlToValidate="txtReorderLevel"
MinimumValue='<%# DataBinder.Eval(Container.DataItem, "MinValue") %>'
MaximumValue='<%# DataBinder.Eval(Container.DataItem, "MaxValue") %>'
Type="Integer" Display="Dynamic">
Reorder Level must be between <%# DataBinder.Eval(Container.DataItem, "MinValue") %>
and <%# DataBinder.Eval(Container.DataItem, "MaxValue") %>.
</asp:RangeValidator>
<asp:CompareValidator Runat="server" ControlToValidate="txtReorderLevel"
Type="Integer" Operator="DataTypeCheck" Display="Dynamic">
Reorder Level must be a whole number.
</asp:CompareValidator>
<asp:RequiredFieldValidator Runat="server" ControlToValidate="txtReorderLevel"
Display="Dynamic">
Reorder Level is required.
</asp:RequiredFieldValidator>
</td>
</tr>
</table>
</EditItemTemplate>
</asp:TemplateColumn>

 

براي محدوده هاي  Unit Price  و Reorder Level ، سه كنترل گر مقذاردهنده اضافه شده است :

يك مقدار دهنده دامنه ، يك مقدار دهنده مقايسه و يك مقدار دهنده مورد نياز .

تلفيقي از اين مقدار دهنده ها ، براي حصول اطمينان از دادن يك مقدار به  Text box و اينكه اين مقدار عددي طبيعي و در دامنه خاصي است ، بكار مي رود . براي Text box  مربوط به Unit Price ( : Unit Pricetxt ) ، مقدار دهنده دامنه ، طوري تنظيم شده كه درمحدوده 1 تا  100 مقدار دهي كند .

ويژگيهاي مقدار دهنده دامنه Reorder Lever  بر مبناي مقادير جدول دامنه تنظيم مي شوند . ليست 2 ، متد      ( ) Bind Data  در كلاس Code behind  فرم شبكه را نشان مي دهد كه مشتمل بر دستور SQL SELECT  مي شود كه آورنده داده ها به Data Grid   فرم مي باشد .

Private Sub BindData()

Dim _sql As New System.Text.StringBuilder()
_sql.Append("SELECT Products.ProductID, Products.ProductName, ")
_sql.Append("Products.QuantityPerUnit, Products.UnitPrice, ")
_sql.Append("Products.UnitsInStock, Products.UnitsOnOrder, ")
_sql.Append("Products.ReorderLevel, Ranges.MinValue, Ranges.MaxValue ")
_sql.Append("FROM Products INNER JOIN ")
_sql.Append("Categories ON Products.CategoryID = Categories.CategoryID ")
_sql.Append("INNER JOIN Ranges ON Categories.CategoryID = Ranges.CategoryID ")

Dim _con As New SqlConnection("server=localhost;database=Northwind;uid=sa;pwd=;")
Dim _cmd As New SqlCommand(_sql.ToString(), _con)

Try

_con.Open()
DataGrid1.DataSource = _cmd.ExecuteReader()
DataGrid1.DataBind()

Catch _ex As Exception

HttpContext.Current.Trace.Warn(_ex.Message)
HttpContext.Current.Trace.Warn(_ex.StackTrace)
HttpContext.Current.Trace.Warn(_ex.Source)

Finally

If (Not _con Is Nothing) AndAlso (_con.State = ConnectionState.Open) Then
_con.Close()
End If

End Try

End Sub

 

 

 

 

 

تنظيم ويژگيهاي مقدار دهنده دامنه از طريق داده هاي Database   :

براي محدوده Reorder Lever   از الفاظ استاندارد متصل به داده استفاده شده است تا بتوان ويژگيهاي مقادير حداقل و حداكثر مقدار دهنده دامنه را ( درست مثل ايجاد يك پيغام خطاي قابل مشاهده براي كاربر به صورت dynamic  ) تنظيم كرد .

 با استفاده ازالفاظ متصل به داده استاندارد ، قادر خواهيم بود ويژگيهاي مقدار دهنده دامنه را تنظيم كنيم . نتايج حاصل در شكل شماره 2 نشان داده شده است .

<asp:RangeValidator Runat="server" ControlToValidate="txtReorderLevel"
MinimumValue='<%# DataBinder.Eval(Container.DataItem, "MinValue") %>'
MaximumValue='<%# DataBinder.Eval(Container.DataItem, "MaxValue") %>'
Type="Integer" Display="Dynamic">
Reorder Level must be between <%# DataBinder.Eval(Container.DataItem, "MinValue") %>
and <%# DataBinder.Eval(Container.DataItem, "MaxValue") %>.
</asp:RangeValidator>

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

چكيده مقاله :

هر كنترل گر سرويس شبكه ، ويژگيهايش به صورت خاص خود مورد نظيم مي شود ، چه به صورت دستي يا در قالب خطوط برنامه . كنترل گرهاي مقدار دهنده از اين قاعده تبعيت مي كنند . در اين مقاله آموزش ديديم كه چگونه مي توان كنترل گرهاي مقدار دهنده موجود در يك Edit Item Template از يك database   را به پروژه افزود و ويژگيهاي مقدار دهنده را به صورت دستي يا در قالب خطوط برنامه تنظيم كرد .

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 03 فروردین 1394 ساعت: 13:36 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره تنظيم سيستم جهت مالتي مديا

بازديد: 151

 

تنظيم سيستم جهت مالتي مديا انواع سيستمهاي عامل و تفاوتهاي آنها

هركارت Video Capture  جهت كاربران خاص توليد ميشود و براي درك صحيح , نياز است انواع Window ها و نقاط قوت آنها را بشناسيم تا با كيفيت , بهينه پروژه هاي خود را با انجام برساينم . بهمين دليل در ابتدا انواع Windows و قابليتهاي هر يك را شرح ميدهيم .

 WINDOWS 98 :

اين سيستم عامل براي Partition  هاي FAT 32 , FAT 16  طراحي شده است .

 WIN 2000 , WIN XP , NT  :

 اين سيستم عامل براي Partition  هاي FAT 32 , FAT 16 , NTFS  طراحي شده است .

پس يكي از نقاط تمايز اين سيستم عامل ها در نوع Partition بندي هاست بهيمن دليل با شرحي مختصر از نوع و تفاوت هاي FAT32 و NTFS مي پردازيم .

 

 

 

 NTFS Partition :

اين نوع Partition بندي از سيستم امنيتي بالايي برخوردار است بدين معني كه كار بر امكان ايجاد امنيت براي Foldr , File  خود داراست تا حديكه قدرت پاك كردن و تغيير فايلهاي خود را از ديگران منع مي كند .

عامل ديگر Disk Compression مي باشد هر كاربر ميتواند بسادگي ديسك را فشرده نمايد .

File Encryption با اين امكان كاربر مي تواند فايل خود را كد گذاري كند .

Disk Quotas : مدير سيستم با اين امكان بخش هايي از يك Partition را به خود يا ديگران اختصاص مي دهد .

FAT 32 :

در اين نوع Partition  هيچگونه امكان كد گذاري , فشرده سازي و تخصيص فضا در هارد ديسك وجود ندارد و كاربر فقط مي تواند FILE يا FOLDR خود را به اشتراك بگذارد .

 عامل مهم ديگر اندازه يك فايل ميباشد فايلهاي فيلم AVI  در WIN 98  نمي تواند فراتر از 4.8 GB باشد ولي در WIN 2000 يك فايل AVI تا حد 12 ترابايت گنجايش خواهد داشت . يعني اگر كارت VIDEO خود را در سيستم عامل WIN 98 نصب كرده ايد ضبط فايلهاي AVI  شما كمتر از 18 دقيقه خواهد بود ولي اگر كارت خود را تحت سيستم عامل NT يا WIN 2000  نصب كنيد .

ساعتهاي متمادي مي توانيد فيلم AVI رد هارد خود ضبط كنيد .

انواع WIN 2000  به اسامي ذيل مي باشد .

WIN 2000 PROFESSIONAL                     2 CPU ,

WIN 2000 SERVER                                     4 CPU ,

WIN 2000 ADVANCED SERVER             8 CPU , 8 GB – RAM

WIN 2000 DATA CENTER SERVER       32 CPU , 32 GB – RAM

  تفاوت ديگر WIN 98 , WIN 2000  كه بسيار قابل ملاحظه است MULTI THREAD  بودن WIN 2000 مي باشد . تحت سيستم WIN 98  كه MULTI TASK مي باشد شما مي توانيد چندين برنامه را بار كرده و نتايج آنرا مشاهده كنيد . مثلا" INTERNET EXPLORER  را براي مشاهده صفحات WEB  باركرده ,OUT LOOK را براي ارسال MAIL خود را باز كرده و درضمن MEDIA PLAYER موسيقي مورد علاقه شما را پخش كند .

حال اگر يكي از برنامه ها بهر علتي HANG كند كل سيستم عامل با اختلال در عملكرد خود مواجه خواهد شد .

اما اين مكانيزم در WIN 2000 بهينه شده كه هربرنامه به چندين رشته يا THREAD تقسيم ميشود سيستم عامل براي هر برنامه بار شده مدت زماني را اختصاص مي دهد اگر برنامه مزبور عمل كرد , به برنامه ديگر امكان داده و اين كار ادامه مي يابد . حال اگريكي از برنامه ها بهر علت قطع يا HANG شود .كنترل را از برنامه گرفته چند ميلي ثانيه ديگر بدان برنامه اجازه جوابدهي مي دهد اين عمل 3 بار انجام مي شود اگر سيستم عامل جوابي از برنامه نگرفت آن برنامه را كاملا" از رده خارج مي كند تا بقيه برنامه ها به عمل دقيق خود پاسخ دهند .

روش ديگر فشاردادن CTRL – ALT – DEL  يا رجوع به TASK MANAGER و با مشاهده ليست برنامه هايي كه درحال كار هستند يك يا چند برنامه مشكل دار را از ليست كاري حذف مي كنيم .

 

 

 PERFORMANCE OPTIONS

تفاوت ديگر مهم WIN 2000 گزينه بالاست كه عملكرد سيستم عامل را بدو بخش APPLICATION  و BACK GROUND SERVICES تبديل مي كند . كار بر ميتواند PRIORITY يا ارجحيت كاري سيستم عامل را به APPLICATION  ارتقاع دهد اين عمل باعث مي شود مثلا" وقت و توان بيشتري از CPU براي برنامه PHOTOSHOP لحاظ شود با اقدامات صحيح ميتوان سرعت RENDER يك برنامه كاربردي را تا صددرصد افزايش داد .

اكثر كاربران گرافيكي و ويديويي با دانش بالا مي توانند سرعت و كاركرد سيستم خود را براحتي كنترل كنند بدون صدمه زدن به كيفيت طراحي و پروژه هاي خود .


 
STORAGE TYPES

 WIN 98  قدرت بكارگيري از BASIC STORAGE را دارد . ولي تحت WIN 2000 مي توان هارد ديسك را با فرمت NTFS به شكلهاي مختلف بر طبق نياز تنظيم كرد .همانطور كه مي دانيد هر كار بر ويديويي بيش از هر چيز به يك كارت ويديويي كارآمد و سريع نياز دارد ولي در ضمن احتياج به يك يا چند هارد ديسك با حجم بالا براي ضبط و تدوين فايلهاي عكس , فيلم و صدا نياز دارد .

حال اگر هارد شما بهر علتي خراب شود شما هيچگونه دسترسي به اطلاعات مهم خود نداريد ولي اگر مي توانستيد از هارد خود نمونه ايي جداگانه داشته باشيد)MIRROR   (  مي توانستيد به تعهدات و قرارداد خود عمل كنيد . بهمين دليل لازم است به انواع فرمتهاي DYNAMIC STOROGE بپردازيم .

 

DYNAMIC STOROGE

SPANNED VOLUME

 دراين نوع Partition  از فضاي هارد هاي مختلف براي ايجاد يك VOLUME استفاده مي كنند . مثلا" اگر ميخواهيد فايل حجيمي از ويديو داشته باشيد مي توانيد چندين هارد را به صورت SPANNED فرمت كنيد عملا" از 32 هارد مختلف براي تشكيل يك SPANNED VOLUME ميتوان بهره برد اين VOLUME در SERVER هاي ويديو كاربري فراواني دارد اگر يك شبكه تلويزيوني بخواهد فايلهاي ويديويي خود را در اختيار كاربران و طراحان خود قرار دهد بهتراست بجاي دهها Partition از يك Partition كه حداكثر از 32 هارد مختلف تشكيل شده استفاده كند .

 

MIRRORED VOLUME

 

هرطراح گرافيكي و ويديويي نگران پروژه هاي خود است حال اگر هارد ديسك خود را بهر علتي از دست دهد صدها ساعت كار خود را از دست داده است بهمين دليل هارد ديگر را بصورت آينه وار (MIRROR) هارد اول قرار ميدهند و سيستم عامل تمام اطلاعات هارد اول را در هارد دوم ( جهت امنيت ) قرار دهد .

 STRIPPED VOLUME :

 يك كار بر ميتواند 2 , 3 , 4  هارد را بصورت STRIPPED ببندد اين باعث مي شود مثلا" حرف ABAS

S

A

B

A

HARD 3

HARD 2

HARD 1

HARD 0

  بصورت بالا وارد هارد ديسكها ميشود يعني با هر INT چهار حرف بجاي يك حرف وارد هارد ميشود اين عمل يا TransFer Rate سرعت نقل و انتقال اطلاعات را تا حد غير قابل تصوري افزايش مي دهد .

يعني در حالتي كه دو هارد را Stripp كرده ايم سرعت نقل و انتقال 3 برابر و اگر 3 هارد را Stripp كنيم سرعت نقل وانتقال داده ها 7 برابر و اگر 4 هارد را Stripp كنيم تا 16 برابر سرعت افزايش مي يابد . اين نوع Volume  را در اصطلاح Raid نيز مي نامند .

بياد داشته باشيم كه 3 هارد IDE بسيار با صرفه تر از يك هارد SCSI ظرفيت بالاست اين ترفند به طراح ويديويي امكان مي دهد با هزينه كمتر به سرعتهاي نزديك SCSI دسترسي پيدا كرده و پروژه خود را سريعتر به پايان برساند چون مي دانيم پروژه ويديويي ساعت Render نياز دارد .

 از ديگر امكانات NTFS Partition  حقوق و اجازه هاي مختلف يك فايل يا كاربر است به شرح ذيل :

Take Ownership

Read , Write , Share , Encryption , Delete  Folder , Append Data ,…….

چنين حق و اجازه اي در Fat 32 = Partition امكان پذير نيست .

از ديگر امكان Quality of service win 2000 server امكان Q O S  ميباشد .

با اين سرويس يك مدير شبكه مي تواند پهناي باند اختصاص داده شده براي هر APPLICATION را تغيير دهد .

 2000 Clustering Services

با گسترش شبكه ها  اينترنت و افزايش Server  ها داشتن يك Server بصورت پشتيبان ضروري است .

 تمهيداتي براي تنظيم كامپيوتر و BIOS  جهت Video Editing

 FULL OVERLAY

1-    امكان سخت افزاري مختص كارت گرافيك ميباشد كه به شما اجازه مي دهد هنگام ضبط فيلم توسط كارت Video Capture بتوانيد فيلم خود را بصورت روان بر روي مانيتورخود مشاهده كنيد نام كارتهايي با چنين مشخصات را در ذيل ارائه مي دهيم .

S3 Savage , SIS 305 , MX 200 , MX 400 ,  Mercury MX-200 , ATI  Radeon , …….

 ENABLE DMA

 

2-    براي اينكه سرعت انتقال اطلاعات هارد شما افزايش بايد Cach هارد را فعال كنيد براي اين كار به بخش زير توجه كنيد .

 SYSTEM > DEVICE MANAGR > DISK DRIVER > DISK TYPE 47 > PRO PERTIES >  DMA

 -3Conductor 80 Cables

اين نوع كابلهاي IDE ريزتر و ظريفتر مي باشد و مخصوص هارد هاي سريع

 IDE امروز طراحي شده اند كه ATA 100 , ATA 133  يا بالاترهستند جهت كانكترها و رنگ آنها بسيار مهم است .

سمت قرمز يا آبي به روي مادربرد IDE وصل ميشود سمت سياه به HARD PRIMARY و سمت طوسي به CD ROM  يا HARD  SLAVE اگر رنگها را رعايت نكنيد امكان دسترسي به سرعتهاي بالاي هارد را سيستم نخواهد داشت .

 نوع CPU , RAM

 اگر از CPU PENT VI  استفاده مي كنيد حتما" از DDR RAM  بجاي SD RAM  بهره برداري كنيد و اگر CPU سيستم شما Alhlon است نيز از همين طرفند استفاده كنيد .

علت اصلي FSB  يا Front Side BUS  است متوجه باشيد Alhlon با سرعت 266 mhz  مي باشد و باعث مي شود RAM  با دو برابر سرعت CPU يعني  266XZ = 532 MHZ كار كند اگر Athlon را در سيستمي SD RAM 133 MHZ قراردهيد خود بخود سرعت CPU شما خود را با FSB=133  مطابقت خواهد داد .

تكنولوژي DVD , CDROM

مشخصات DVD ROM  طوري است كه با صنعت امروزين سازگارتر است براي مثال هر DVD ROM با مشخصات 6 كانال Audio توليد ميشود كه شامل :

يك كانال صداي مركزي گفتگو

يك كانال صداي موسيقي سمت چپ جلو

يك كانال صداي موسيقي سمت راست جلو

يك كانال صداي موسيقي سمت چپ عقب

يك كانال صداي موسيقي سمت راست عقب

 انواع DVD  ها بشرح زير هستند :

ظرفيت 4.7 GB  با DVD -5

دو لايه يك طرف 8.5 GB  با DVD -9

دو طرف يك لايه 9.4 GB  با DVD-10

دو طرف دو لايه 18.7 GB  با DVD-18

 MPEG 1

 دراين روش فريم اول را توسط الگوريتم هاي رياضي ضبط مي كنند و آن فريم را به بلوكهاي  256= 16*16 تبديل مي كنند در فريم هاي 2 تا 25 تغييرات بلوكها ضبط مي شود يعني اگر در 5 بلوك حركتي حادث شده فقط 5 بلوك ضبط شده و 251 بلوك اطلاعاتشان را از فريم اول اتخاذ مي كنند اين عمل صرفه جويي در حجم اطلاعات شده و حجم فيلم را 25 تا 30 برابر كمتر از فايل AVI  خواهد نمود فرمتهاي288* MPEG1    PAL    352 و 240 *       NTSC   350

اندازه دارند پس از اينكه فيلم VHS  را به اين اندازه و فرمت در هارد خود ثبت كرديد از طريق نرم افزارهاي CDRW  مثل NERO يا WIN ON CD فايل را تبديل به VCD مي كنيد بهتراست براي بالابودن كيفيت VCD سرعت CDRW  را معادل 4X يا كمتر قراردهيد و گرنه فيلم شما حالت شطرنجي خواهد داشت .

  MP3

 فرمت جديد صداست كه مايكروسافت از زمان توليد WIN 98 از آن حمايت كرده است نرم افزارReal Player , Shock Wave و MS NET SHOW نيز از MP3 حمايت مي كنند MP3 را ميتوان با خصوصيت ذيل محاسبه كرد .

16x2x44/1x10/1000 =1/4 Mb/s = 2 برابر پهناي باند 16bit samples x

با استفاده از تكنولوژي MP3 حجم فايل صدا 12 برابر كمترميشود بدون آنكه كيفيت صدا را به Mono 22KHZ كاهش  داده باشيم سه نوع MP3  با خصوصيات ذيل ارائه شده است .

ميزان فشرده گي
1:4                                 layer 1                                   384  kbps

1:6 ….. 1:8                    layer 2                                   256 …… 192 kbps

1:10 ….1:12                  layer 3                                   128 …… 112 kbps

  جدول زير گوياي انواع فرمتهاي و كيفيت صدا مي باشد

 

Reduction Ratio

Bitrate

Mode

Bandwidth

Sound Quality

 96برابرفشرده شده 1 : 96

8 Kbps

Mono

2.5 KHZ

Tele phone sound

48  برابر فشرده شده  48 : 1

16 Kbps

Mono

4.5 KHZ

Better than short wave

24 : 1

32 Kbps

Mono

7.5 KHZ

Better than AM Radio

26….. 24 : 1

56…6Kbps

STEREO

11  KHZ

FM Radio

16 : 1

96 Kbps

STEREO

15  KHZ

NEAR CD

14 ….. 12 : 1

112 ….. 128

STEREO

> 15 KHZ

CD

 

     MPEG 2

 فرمت MPEG 1  اگر حجم بسيار اندكي دارد و قابليت ضبط 80 دقيقه فيلم را روي يك CD معادل 700MB را داراست اما از كيفيت خوبي برخودار نسبت بهمين دليل استوديوهاي سينمايي بفكر تدوين فرمتي با قابليت فشرده سازي و كد گذاري افتادند .

فرمت MPEG2 در اندازه تمام صفحه و كيفيت سينمايي است و اگر توليد كننده بخواهيد قادر خواهد بود امكان كپي كردن آنرااز ديگران سلب كند MPEG2  در 4 لايه مختلف طراحي شده است جدول زير خواص هر يك را نمايش مي دهد .

 

نكات مهم

ماكزيمم Bit Rate

اندازه فريم

LEVEL

كيفيت نوار فيلم و CIF

4   Mb/s

288*352

240*352

LOW

ITU – R 601

استوديوي تلويزيوني

15   Mb/s

576*720

480*720

MAIN

HDTV

60    Mb/s

1152*1440

1080*1440

High 1440

 

SMPTE

80    Mb/s

1152*1920

1080*1920

High

  MPEG4

  اين فرمت نوعي فرمت MPEG2  است كه قابليت ENCODE شدن و رمزگذاري كردن دارد .

شبكه هاي تلويزيوني چون ESPN , MTV , TNT  همگي با فرمت MPEG2 اطلاعات را به ماهواره مي فرستند حالا اگر شبكه خاصي بخواهد مطمئن شود كه بينندگان با ابزارهاي Scrambling نتوانند به اين شبكه دسترسي بيابند . بايد از فرمت MPEG4  استفاده كنند . سرعت انتقال اطلاعات براي MPEG4   كه حدود 2 kb/s ميباشد كه براي استفاده بر روي اينترنت يا شبكه lan  ايده آل است .

  DVD

 فرمت جديدي كه هاليود طراحي كرد قابليتهاي بيشماري دارد كه در ذيل آمده است .

1-    توانايي ضبط تا 2 ساعت فيلم ديجيتال و تا 8 ساعت VCD روي DVD هاي دولايه و دو طرفه

2-    قابليت Wide Screen

3-    داراي 8 لايه مخصوص صدا بهمراه 8 كانال هر كدام يا 64 كانال صوتي

4-    قابليت تغيير زاويه ديد دوربين تا Camera angle 9

5-    قابليت Menu و Interactive  بودن براي بازيهاي DVD

6-    قايليت كنترل توسط والدين Parental Lock

7-    چند زبانه Multi Lingual

در سال 2000 حدود 46  ميليون DVD Player درسطح جهان بفروش رسيد كه 8/5 ميليون آن در امريكا بود .

فرمت DVD براي مناطق مختلف دنيا CODE خاص اخلاقي اختصاص داده چون فيلم ها را با اخلاق آن منطقه بايد تدوين نمود كدهاي DVD بشرح ذيل هستند . 

كشور ها                                                                                                       

شماره كد

US , CANADE

1

JAPAN , EUROPE , S.AFRICA , ME

2

SOUTH ASIA

3

AUSTRALIA

4

CHINN

5

رزرو شده

6

براي كشتي ها تفريحي و هواپيماها

7

  روشهاي ضدكپي در DVD

 DTCP :   Digital  Transmission  Content   Protection

 يكي از علل توليد DVD توسط هاليود اين بود كه توليد كننده هاي VCD نمي توانستند از توليد خود محافظت كنند هر كار بر ساده اي با داشتن يك Writer  مي تواند فيلم آنها را كپي كند هدف از روش هاي ضدكپي DVD كه بر روي هر ديسك DVD  لحاظ شده غير ممكن ساختن كپي فيلم ها و موسيقي هاست .

 DTCP

 روش DTCP  روش ابداعي Intel , sony , Hitachi , matsushita  ميباشد دراين روش دستگاه DVD Player و Digital TV يكسري Code هاي رمزي رد و بدل مي كنند اگر ديسك DVD شما كپي شده باشد اعداد كد اشتباه خواهد بود پس امكان نمايش روي تلويزيون ديجيتال نخواهد داشت اگر اعداد كه تائيد شد شما براحتي Authenticate شده و فيلم dvd خود را خواهيد ديد .

DVD Player --à Digital TV

Encrypt             Decrypt

 CSS ( Content Scrambling System )

 اين متد توسط MATSUSHITA  و TOSHIBA طراحي شده هر ديسك DVD كه با CSS فرمت شده باشد 400 عدد يا Key رمز دارد كه با مدار DVD Drive ارتباط بر قرار كرده قانون encryption را بوجود مي آورند اگر چنين ديسك DVD داريد بايد كارت گرافيك شما قدرت decrypt كردن آنرا داشته باشد .

 DVD AUDIO

 دراين روش يك Signal  صداي مخصوص روي ديسك صداي DVD حك ميشود اگر ديسك را كپي كنيد عدم وجود اين Signal  باعث مي شود هيچگونه موسيقي پخش نشود .

 SACD  SPEC

 CD هايي دو لايه هستند كه SONY , PHILIPS  طراحي كرده اند كه شامل لايه هاي DVD , CD  ميباشد .

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 03 فروردین 1394 ساعت: 13:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره مفاهيم شبكه‌هاي كامپيوتري

بازديد: 327

 

تندآموز مفاهيم شبكه‌هاي كامپيوتري

چکيده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.
 


شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(
Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره "
Node" وایستگاههای کاری " Work Stations "]1] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.


مدل های شبکه[2]:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده "
Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر "
Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده "
Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده "
Client Server"


مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان
Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

 

 

مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.

 


هر شبکه اساسا از سه بخش ذیل تشکیل می شود[3]:
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها "
Hubs "
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها"
Adaptor"]4] :
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.


اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه : "
NIC- Network Interface Card]5]" :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
2 - رسانه انتقال "
Transmission Medium "]6]:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده "
Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .
سیستم عامل شبکه "
NOS- NetworkOperating System"]7] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "
Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.


انواع شبکه از لحاظ جغرافیایی:
نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن شبکه مشخص می شود:


شبکه محلی "
LAN= Local Area Network"]8] :
ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:
1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 - از سرعت نسبتا بالایی برخوردارند.
3 - دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه می باشند.
اجزای یک شبکه محلی عبارتند از :
الف - سرویس دهنده
ب - سرویس گیرنده
ج - پروتکل
د- کارت واسطه شبکه
ط - سیستم ارتباط دهنده
شبکه گسترده "
WAN = Wide Area Network" ]9]:
اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور "
Long Haul Network" نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی اینترنت می باشد.


ریخت شناسی شبکه "
Net work Topology" ]10]:
توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه ، قابل اعتماد بودن ومقرون به صرفه بودن است. انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :
1 - توپولوژی ستاره ای "
Star" ]11]:
در این توپولوژی ، کلیه کامپیوتر ها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر ی دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شماره 3 بفرستد ، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد.
نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد . نقاط قوت توپولوژی ستاره عبارتند از:
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

 


توپولوژی حلقوی "
Ring " ]12]:
این توپولوژی توسط شرکت IBM اختراع شد وبهمین دلیل است که این توپولوژی بنام IBM Tokenring " مشهور است.
در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.
نقاط ضعف توپولوژی فوق عبارتند از:
*اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.
* به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است ".
* برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.
نقاط قوت توپولوژی فوق عبارتند از :
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.

 


توپولوژی اتوبوسی "
BUS"]13]:
در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

 

توپولوژی توری " Mesh"]14] :
در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه
N(N-1)/2
محاسبه می شود که در آن
N تعداد ایستگاه های شبکه می باشد.

 


توپولوژی درختی "
Tree" ]15] :
این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.

 


توپولوژی ترکیبی "
Hybrid"
این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی " Backbone" به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg" به کابل استخوان بندی متصل می شود.
پروتکل[16] :
برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .


پروتکل های شبکه :
ما در این دستنامه تنها دو تا از مهمترین پروتکل های شبکه را معرفی می کنیم:
" پروتکل کنترل انتقال / پروتکل اینترنت
"
l/ Inernet Protocol Tcp / ip= Transmission ControlProtoc"
پروتکل فوق شامل چهار سطح است که عبارتند از :
الف - سطح لایه کاربرد "
Application "
ب - سطح انتقال "
Transporter"
ج - سطح اینترنت "
Internet"
د - سطح شبکه "
Net work"]17]:
" از مهمترین ومشهورترین پروتکل های مورد استفاده در شبکه اینترنت است این بسته نرم افزاری به اشکال مختلف برای کامپیوتر ها وبرنامه ها ی مختلف ارائه می گردد.
Tcp/ip از مهمترین پروتکل های ارتباطی شبکه در جهان تلقی می شود ونه تنها برروی اینترنت وشبکه های گسترده گوناگون کاربرد دارد، بلکه در شبکه های محلی مختلف نیز مورد استفاده قرار می گیردو در واقع این پروتکل زبان مشترک بین کامپیوتر ها به هنگام ارسال و دریافت اطلاعات یا داده می باشد. این پروتکل به دلیل سادگی مفاهیمی که در خود دارد اصطلاحا به سیستم باز مشهور است ، برروی هر کامپیوتر وابر رایانه قابل طراحی وپیاده سازی است. از فاکتورهای مهم که این پروتکل بعنوان یک پروتکل ارتباطی جهانی مطرح می گردد، به موارد زیر می توان اشاره کرد:
1 - این پروتکل در چار چوب
UNIX Operating System ساخته شده وتوسط اینترنت بکار گرفته می شود.
2 - برروی هر کامپیوتر قابل پیاده سازی می باشد.
3 - بصورت حرفه ای در شبکه های محلی وگسترده مورد استفاده قرار می گیرد.
4 - پشتیبانی از مجموعه برنامه ها وپروتکل های استاندارد دیگر چون پروتکل انتقال فایل "
FTP " وپروتکل دو سویه " Point to point Protcol = PPP " .
بنیاد واساس پروتکل
Tcp/ip آن است که برای دریافت و ارسال داده ها یا پیام پروتکل مذکور ؛ پیام ها وداده ها را به بسته های کوچکتر وقابل حمل تر تبدیل می کند ، سپس این بسته ها به مقصد انتقال داده می شود ودر نهایت پیوند این بسته ها به یکدیگر که شکل اولیه پیام ها وداده ها را بخود می گیرد ، صورت می گیرد.
یکی دیگر از ویژگی های مهم این پروتکل قابلیت اطمینان آن در انتقال پیام هاست یعنی این قابلیت که به بررسی وبازبینی بسته ها ومحاسبه بسته های دریافت شده دارد. در ضمن این پروتکل فقط برای استفاده در شبکه اینترنت نمی باشد. بسیاری از سازمان وشرکت ها برای ساخت وزیر بنای شبکه خصوصی خود که از اینترنت جدا می باشد نیز در این پروتکل استفاده می کنند. [18]
- پروتکل سیستم ورودی وخروجی پایه شبکه " [19]
Net work basic input/ outputSystem= Net Bios" واسطه یا رابطی است که توسط IBM بعنوان استانداردی برای دسترسی به شبکه توسعه یافت . این پروتکل داده ها را از لایه بالاترین دریافت کرده وآنها را به شبکه منتقل می کند. سیستم عاملی که با این پروتکل ارتباط برقرار می کند سیستم عامل شبکه "NOS" نامیده می شود کامپیوتر ها از طریق کارت شبکه خود به شبکه متصل می شوند. کارت شبکه به سیستم عامل ویژه ای برای ارسال اطلاعات نیاز دارد. این سیستم عامل ویژه را Net BIOS می نامند که در حافظه ROM کارت شبکه ذخیره شده است.
NetBIOS همچنین روشی را برای دسترسی به شبکه ها با پروتکل های مختلف مهیا می کند . این پروتکل از سخت افزار شبکه مستقل است . این پروتکل مجموعه ای از فرامین لازم برای در خواست خدمات شبکه ای سطح پایین را برای برنامه های کاربردی فراهم می کند تا جلسات لازم برای انتقال اطلاعات در بین گره ها ی یک شبکه را هدایت کنند.
در حال حاضر وجود "
Net BIOS Net BEUI= Net BIOS Enhansed User Interface" امتیازی جدید می دهد که این امتیاز درواقع ایجاد گزینه انتقال استاندارد است و Net BEUI در شبکه های محلی بسیار رایج است. همچنین قابلیت انتقال سریع داده ها را نیز دارد . اما چون یک پروتکل غیر قابل هدایت است به شبکه های محلی محدود شده است.

مدل
Open System InterconnectionOSI"]20]:
این مدل مبتنی بر قراردادی است که سازمان استانداردهای جهانی ایزو بعنوان مرحله ای از استاندارد سازی قراردادهای لایه های مختلف توسعه دارد . نام این مدل مرجع به این دلیل ا اس آی است چونکه با اتصال سیستم های باز سروکار دارد وسیستم های باز سیستم هایی هستند که برای ارتباط باسیستم های دیگر باز هستند . این مدل هفت لایه دارد که اصولی که منجر به ایجاد این لایه ها
شده اند عبارتند از :
1 - وقتی نیاز به سطوح مختلف از انتزاع است ، لایه ای باید ایجاد شود.
2 - هر لایه باید وظیفه مشخصی داشته باشد.
3 - وظیفه هر لایه باید با در نظر گرفتن قراردادهای استاندارد جهانی انتخاب گردد.
4 - مرزهای لایه باید برای کمینه کردن جریان اطلاعات از طریق رابط ها انتخاب شوند.
اکنون هفت لایه را به نوبت از لایه پایین مورد بحث قرار می دهیم:

1 - لایه فیزیکی :
به انتقال بیتهای خام برروی کانال ارتباطی مربوط می شود. در اینجا مدل طراحی با رابط های مکانیکی ، الکتریکی ، ورسانه انتقال فیزیکی که زیر لایه فیزیکی قراردارند سروکار دارد.
2 - لایه پیوند ها:
مبین نوع فرمت هاست مثلا شروع فریم ، پایان فریم، اندازه فریم وروش انتقال فریم . وظایف این لایه شامل موارد زیر است :
مدیریت فریم ها ، خطایابی وارسال مجدد فریم ها، ایجاد تمایز بین فریم ها داده وکنترل وایجاد هماهنگی بین کامپیوتر ارسال کننده ودریافت کننده داده ها. پروتکل های معروف برای این لایه عبارتند از :
الف - پروتکل
SDLC که برای مبادله اطلاعات بین کامپیوتر ها بکار می رود و اطلاعات را به شکل فریم سازماندهی می کند.
ب - پروتکل
HDLC که کنترل ارتباط داده ای سطح بالا زیر نظر آن است وهدف از طراحی آن این است که با هر نو ع ایستگاهی کارکند از جمله ایستگاههای اولیه ، ثانویه وترکیبی.
3 - لایه شبکه :
وظیفه این لایه ، مسیر یابی می باشد ، این مسیر یابی عبارتست از : تعیین مسیر متناسب برای انتقال اطلاعات . لایه شبکه آدرس منطقی هر فریم را بررسی می کند . و آن فریم را بر اساس جدول مسیر یابی به مسیر یاب بعدی می فرستد . لایه شبکه مسئولیت ترجمه هر آدرس منطقی به یک آدرس فیزیکی را بر عهده دارد. پس می توان گفت برقراری ارتباط یا قطع آن ، مولتی پلکس کردن از مهمترین وظایف این لایه است. از نمونه بارز خدمات این لایه ، پست الکترونیکی است.
4 - لایه انتقال :
وظیفه ارسال مطمئن یک فریم به مقصد را برعهده دارد. لایه انتقال پس از ارسال یک فریم به مقصد ، منتظر می ماند تا سیگنالی از مقصد مبنی بر دریافت آن فریم دریافت کند. در صورتیکه لایه محل در منبع سیگنال مذکور را از مقصد دریافت نکند. مجددا اقدام به ارسال همان فریم به مقصد خواهد کرد.

5 - لایه اجلاس :
وظیفه برقراری یک ارتباط منطقی بین نرم افزار های دو کامپیوتر ی که به یکدیگر متصل هستند به عهده این لایه است. وقتی که یک ایستگاه بخواهد به یک سرویس دهنده متصل شود ، سرویس دهنده فرایند برقراری ارتباط را بررسی می کند، سپس از ایستگاه ، درخواست نام کاربر، ورمز عبور را خواهد کرد. این فرایند نمونه ای از یک اجلاس می باشد.
6 - لایه نمایش :
این لایه اطلاعات را از لایه کاربرد دریافت نموده ، آنها را به شکل قابل فهم برای کامپیوتر مقصد تبدیل می کند . این لایه برای انجام این فرایند اطلاعات را به کدهای
ASCII ویا Unicode تبدیل می کند.
7 - لایه کاربرد :
این لایه امکان دسترسی کاربران به شبکه را با استفاده از نرم افزارهایی چون
E-mail- FTP و.... فراهم می سازد.

 


ابزارهای اتصال دهنده : "
Connectivity Devices" :
ابزارهای اتصال به یک شبکه اضافه می گردند تا عملکرد وگستره شبکه وتوانایی های سخت افزاری شبکه را ارتقاء دهند . گستره وسیعی از ابزارهای اتصال در شبکه وجود دارند اما شما احتمالا برای کار خود به ابزارهای ذیل نیازمند خواهید بود:
1 - کنترل کننده ها"
Reapeaters " ]21]:
تکرار کننده وسیله ای است که برای اتصال چندین سگمنت یک شبکه محلی بمنظور افزایش وسعت مجاز آن شبکه مورد استفاده قرار می گیرد . هر تکرار کننده از درگاه ورودی "
Port " خود داده ها را پذیرفته وبا تقویت آنها ، داده ها را به درگاهی خروجی خود ارسال می کند. یک تکرار کننده در لایه فیزیکی مدل OSI عمل می کند.
هر کابل یا سیم بکار رفته در شبکه که بعنوان محلی برای عبور ومرور سیگنال هاست آستانه ای دارد که در آن آستانه سرعت انتقال سیگنال کاهش می یابد ودر اینجا تکرار کننده بعنوان ابزاری است که این سرعت عبور را در طول رسانه انتقال تقویت می کند.

 


2 - هاب ها "
Hubs"]22] :
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:

 

الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.

 


3 - مسیر یاب ها "
Routers " ]23]:
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت
است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
4 - دروازه ها "
Gateways " ]24]:
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
پل ها "
Bridge " ]25]":
یک پل برای اتصال سگمنت های یک شبکه " همگن " به یکدیگر مورد استفاده قرار می گیرد. یک پل در لایه پیوند داده ها "
Data link" عمل می کند.
پل ها فریم ها را بر اساس آدرس مقصدشان ارسال می کنند. آنها همچنین می توانند جریان داده ها را کنترل نموده وخطاهایی را که در حین ارسال داده ها رخ می دهد.
عملکرد این پل عبارتست از تجزیه وتحلیل آدرس مقصد یک فریم ورودی واتخاذ تصمیم مناسب برای ارسال آن به ایستگاه مربوطه . پل ها قادر به فیلتر کردن فریم ها می باشند. فیلتر کردن فریم برای حذف فریم های عمومی یا همگانی که غیر ضروری هستند مفید می باشد، پل ها قابل برنامه ریزی هستند ومی توان آنها را به گونه ای برنامه ریزی کرد که فریم های ارسال شده از طرف منابع خاصی را حذف کنند.
با تقسیم یک شبکه بزرگ به چندین سگمنت واستفاده از یک پل برای اتصال آنها به یکدیگر ، توان عملیاتی شبکه افزایش خواهد یافت . اگر یک سگمنت شبکه از کار بیفتد ، سایر سگمنت ها ی متصل به پل می توانند شبکه را فعال نگه دارند ، پل ها موجب افزایش وسعت شبکه محلی می شوند.
سوئیچ ها"
Switches " ]26].:
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "
Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10
mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.

 


دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ
Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ
Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.


 


مفاهيم مربوط به ارسال سيگنال و پهناي باند
پهناي باند (
Bandwidth) به تفاوت بين بالاترين و پايين‌ترين فركانسهايي كه يك سيستم ارتباطي مي‌تواند ارسال كند گفته مي‌شود. به عبارت ديگر منظور از پهناي باند مقدار اطلاعاتي است كه مي‌تواند در يك مدت زمان معين ارسال شود. براي وسايل ديجيتال، پهناي باند برحسب بيت در ثانيه و يا بايت در ثانيه بيان مي‌شود. براي وسايل آنالوگ، پهناي باند، برحسب سيكل در ثانيه بيان مي‌شود.
دو روش براي ارسال اطلاعات از طريق رسانه‌هاي انتقالي وجود دارد كه عبارتند از: روش ارسال باند پايه (
Baseband) و روش ارسال باند پهن (Broadband).]27]
در يك شبكه
LAN، كابلي كه كامپيوترها را به هم وصل مي‌كند، فقط مي‌تواند در يك زمان يك سيگنال را از خود عبور دهد، به اين شبكه يك شبكه Baseband مي‌گوئيم. به منظور عملي ساختن اين روش و امكان استفاده از آن براي همه كامپيوترها، داده‌اي كه توسط هر سيستم انتقال مي‌يابد، به واحدهاي جداگانه‌اي به نام Packet شكسته مي‌شود. در واقع در كابل يك شبكه LAN، توالي Packetهاي توليد شده توسط سيستم‌هاي مختلف را شاهد هستيم كه به سوي مقاصد گوناگوني در حركت‌اند.شكلي كه در ادامه خواهد آمد، اين مفهوم را بهتر نشان مي‌دهد.

 


2-1عملكرد يك شبكه
packet-switching
براي مثال وقتي كامپيوتر شما يك پيام پست الكترونيكي را انتقال مي‌دهد، اين پيام به
Packetهاي متعددي شكسته مي‌شود و كامپيوتر هر Packet را جداگانه انتقال مي‌دهد. كامپيوتر ديگري در شبكه كه بخواهد به انتقال داده بپردازد نيز در يك زمان يك Packet را ارسال مي‌كند. وقتي تمام Packetهايي كه بر روي هم يك انتقال خاص را تشكيل مي‌دهند، به مقصد خود مي‌رسند، كامپيوتر دريافت كننده آنها را به شكل پيام الكترونيكي اوليه بر روي هم مي‌چيند. اين روش پايه و اساس شبكه‌هاي Packet-Switching مي‌باشد.
در مقابل روش
Baseband، روش Broadband قرار دارد. در روش اخير، در يك زمان و در يك كابل، چندين سيگنال حمل مي‌شوند. از مثالهاي شبكه Broadband كه ما هر روز از آن استفاده مي‌كنيم، شبكه تلويزيون است. در اين حالت فقط يك كابل به منزل كاربران كشيده مي‌شود، اما همان يك كابل، سيگنالهاي مربوط به كانالهاي متعدد تلويزيون را بطور همزمان حمل مي‌نمايد. از روش Broadband به طور روز افزوني در شبكه‌هاي WAN استفاده مي‌شود.
از آنجائيكه در شبكه‌هاي
LAN در يك زمان از يك سيگنال پشتيباني مي‌شود، در يك لحظه داده‌ها تنها در يك جهت حركت مي‌كنند. به اين ارتباط half-duplex گفته مي‌شود. در مقابل به سيستم‌هايي كه مي‌توانند بطور همزمان در دو جهت با هم ارتباط برقرار كننده full-duplex گفته مي‌شود. مثالي از اين نوع ارتباط شبكه تلفن مي‌باشد. شبكه‌هاي LAN با داشتن تجهيزاتي خاص بصورت full-duplex عمل كنند.


كابل شبكه
پيش از اينكه در مورد انواع كابل‌ها و پهناي باند مربوط به آنها، به بحث بپردازيم، ذكر اين نكته ضروري است كه نوع كابل انتخابي شما بطور مستقيم به توپولوژي شبكه تان وابسته است. در اين قسمت سعي گرديده توپولوژي مناسب با هر نوع كابل ذكر شود.
كابل شبكه، رسانه اي است كه از طريق آن، اطلاعات از يك دستگاه موجود در شبكه به دستگاه ديگر انتقال مي يابد.انواع مختلفي از كابلها بطور معمول در شبكه هاي
LAN استفاده مي شوند. در برخي موارد شبكه تنها از يك نوع كابل استفاده مي كند، اما گاه انواعي از كابلها در شبكه به كار گرفته مي شود. غير از عامل توپولوژي، پروتكل و اندازه شبكه نيز در انتخاب كابل شبكه مؤثرند. آگاهي از ويژگيهاي انواع مختلف كابلها و ارتباط آنها با ديگر جنبه هاي شبكه براي توسعه يك شبكه موفق ضروري است.[28]
امروزه سه گروه از كابل‌ها، در ايجاد شبكه مطرح هستند:


كابلهاي
Coaxial زماني بيشترين مصرف را در ميان كابلهاي موجود در شبكه داشت. چند دليل اصلي براي استفاده زياد از اين نوع كابل وجود دارد:[29]
1- قيمت ارزان آن.
2- سبكي و انعطاف‌پذيري.
3- اين نوع كابل به نسبت زيادي در برابر سيگنالهاي مداخله‌گر مقاومت مي نمايد.
4- مسافت بيشتري را بين دستگاههاي موجود در شبكه، نسبت به كابل
UTP پشتيباني مي‌نمايد.
در شكل زير ساختار كابل
Coaxial مشاهده مي‌شود:[30]


(1)
Conducting Core يا هسته مركزي كه معمولاً از يك رشته سيم جامد مسي تشكيل مي‌گردد.
(2)
Insulation يا عايق كه معمولاً از جنس PVC يا تفلون است.
(3)
Copper Wire Mesh كه از سيم‌هاي بافته شده تشكيل مي‌شود و كار آن جمع‌آوري امواج الكترومغناطيسي است.
(4)
Jacket كه جنس آن اغلب از پلاستيك بوده و نگهدارنده خارجي سيم در برابر خطرات فيزيكي است.
كابل
Coaxial به دو دسته تقسيم مي‌شود:[31]
1-
Thin net: كابلي است بسيار سبك، انعطاف‌پذير و ارزان قيمت، قطر سيم در آن 6 ميليمتر معادل 25/0 اينچ است. مقدار مسيري كه توسط آن پشتيباني مي‌شود 185 متر است.
2-
Thick net: اين كابل قطري تقريباً 2 برابر Thin net دارد. كابل مذكور، پوشش محافظي را(علاوه بر محافظ خود) داراست كه از جنس پلاستيك بوده و بخار را از هسته مركزي دور مي‌سازد.
رايج‌ترين نوع اتصال دهنده (
connector) مورد استفاده در كابل coaxial، Bayonet-Neill-Concelman (BNC) مي‌باشد. انواع مختلفي از سازگار كننده‌ها برايBNCها وجود دارند شامل:Tconnector , Barrel connector وTerminator.
تصوير زير يك
BNC connector را نشان مي دهد:[32]


2-3
يك BNC connector


در شبكه هايي با توپولوژي اتوبوسي از كابل
coaxial استفاده مي‌شود. شكل زير نمونه استفاده از اين نوع كابل در شبكه اتوبوسي است:[33]

 

2-4 استفاده از كابل coaxial در شبكه اتوبوسي
بايد دانست كه از عبارتهايي مانند "10
Base5 " براي توضيح اينكه چه كابلي در ساخت شبكه بكار رفته استفاده مي‌گردد. عبارت مذكور بدان معناست كه از كابل coaxial و از نوع Thicknet استفاده شده، علاوه بر آن روش انتقال در اين شبكه، روش Baseband است و نيز سرعت انتقال 10 مگابيت در ثانيه ((mbps مي‌باشد. همچنين "10Base2" يعني اينكه از كابل Thinnet استفاده شده، روش انتقال Baseband و سرعت انتقال 10 مگابيت در ثانيه است.
در طراحي جديد شبكه معمولاً از كابلهاي
Twisted Pair استفاده مي‌گردد. قيمت آن ارزان بوده و از نمونه‌هاي آن مي‌توان به كابل تلفن اشاره كرد. اين نوع كابل كه از چهار جفت سيم بهم تابيده تشكيل مي‌گردد، خود به دو دسته تقسيم مي‌شود:[34]
1-(
Unshielded Twisted Pair)UTP: كابل ارزان قيمتي است كه نصب آساني دارد و براي شبكه‌هاي LAN سيم بسيار مناسبي است، همچنين نسبت به نوع دوم كم‌وزن‌تر و انعطاف‌پذيرتر است. مقدار سرعت ديتاي عبوري از آن 4 مگابيت در ثانيه تا 100 مگابيت در ثانيه مي‌باشد. اين كابل مي‌تواند تا مسافت حدوداً 100 متر يا 328 فوت را بدون افت سيگنال انتقال دهد. كابل مذكور نسبت به تداخل امواج الكترومغناطيس (Electrical Magnatic Interference) حساسيت بسيار بالايي دارد و در نتيجه در مكانهاي داراي امواج الكترومغناطيس، امكان استفاده از آن وجود ندارد.
در سيم تلفن كه خود نوعي از اين كابل است از اتصال دهنده
RJ11 استفاده مي‌شود، اما در كابل شبكه اتصال دهنده‌اي با شماره RJ45 بكار مي‌رود كه داراي هشت مكان براي هشت رشته سيم است. در شكل زير يك connector RJ45 ديده مي‌شود.(برگرفته از پانويس قبلي)

2-5. connector RJ45


كابل
UTP داراي پنج طبقه مختلف است (كه البته امروزه CAT6 و CAT7 هم اضافه شده است):
-
CAT1 يا نوع اول كابل UTP براي انتقال صدا بكار مي‌رود، اما CAT2‌تا CAT5 براي انتقال ديتا در شبكه‌هاي كامپيوتري مورد استفاده قرار مي‌گيرند و سرعت انتقال ديتا در آنها به ترتيب عبارتست از: 4 مگابيت در ثانيه، 10مگابيت در ثانيه،‌ 16مگابيت در ثانيه و 100مگابيت در ثانيه.
براي شبكه‌هاي كوچك و خانگي استفاده از كابل
CAT3‌توصيه مي‌شود.[35]

2-6 كابل UTP


2- (
Shielded Twisted Pair)STP : در اين كابل سيم‌هاي انتقال ديتا مانند UTP‌ هشت سيم و يا چهار جفت دوتايي هستند. بايد دانست كه تفاوت آن با UTP‌ در اين است كه پوسته‌اي به دور آن پيچيده شده كه از اثرگذاري امواج بر روي ديتا جلوگيري مي‌كند. از لحاظ قيمت،‌ اين كابل از UTP گرانتر و از فيبر نوري ارزان‌تر است. مقدار مسافتي كه كابل مذكور بدون افت سيگنال طي مي كند برابر با 500 متر معادل 1640 فوت است.
در شبكه‌هايي با توپولوژي اتوبوسي و حلقه‌اي از دو نوع اخير استفاده مي‌شود. گفته شد كه در اين نوع كابل، 4 جفت سيم بهم تابيده بكار مي‌رود كه از دو جفت آن يكي براي فرستادن اطلاعات و ديگري براي دريافت اطلاعات عمل مي‌كنند.
در شبكه‌هايي با نام اترنت سريع١ (
Fast Ethernet) دو نوع كابل به چشم مي‌خورد:
- 100
Base TX: يعني شبكه‌اي كه در آن از كابل UTP نوع Cat5 استفاده شده و عملاً دو جفت سيم در انتقال ديتا دخالت دارند (دو جفت ديگر بيكار مي‌مانند)، سرعت در آن 100 مگابيت در ثانيه و روش انتقال Baseband است.
- 100
Base T4: تنها تفاوت آن با نوع بالا اين است كه هر چهار جفت سيم در آن بكار گرفته مي‌شوند.
كابل فيبر نوري كاملاً متفاوت از نوع
Coaxial و Twisted Pair عمل مي‌كند. به جاي اينكه سيگنال الكتريكي در داخل سيم انتقال يابد، پالسهايي از نور در ميان پلاستيك يا شيشه انتقال مي‌يابد. اين كابل در برابر امواج الكترومغناطيس كاملاً مقاومت مي‌كند و نيز تأثير افت سيگنال بر اثر انتقال در مسافت زياد را بسيار كم در آن مي‌توان ديد. برخي از انواع كابل فيبر نوري مي‌توانند تا 120 كيلومتر انتقال داده انجام دهند. همچنين امكان به تله انداختن اطلاعات در كابل فيبر نوري بسيار كم است. كابل مذكور دو نوع را در بر مي‌گيرد:[36]
1-
Single Mode: كه دراين كابل ديتا با كمك ليزر انتقال مي‌يابد و بصورت 8.3/125 نشان داده مي‌شود كه در آن 8.3 ميكرون قطر فيبر نوري و 125 ميكرون مجموع قطر فيبر نوري و محافظ آن مي‌باشد. اين نوع كه خاصيت انعطاف‌پذيري كم و قيمت بالايي دارد براي شبكه‌هاي تلويزيوني و تلفني استفاده مي‌گردد.
2-
MultiMode: كه در آن ديتا بصورت پالس نوري انتقال مي‌يابد و بصورت 62.5/125 نشان داده مي‌شود كه در آن 62.5 ميكرون قطر فيبر نوري و 125 ميكرون مجموع قطر فيبر نوري و محافظ آن مي‌باشد. اين نوع مسافت كوتاهتري را نسبت به Single Mode طي مي‌كند و قابليت انعطاف‌پذيري بيشتري دارد. قيمت آن نيز ارزان‌تر است و در شبكه‌هاي كامپيوتري استفاده مي‌شود. بطوركلي كابل فيبر نوري نسبت به دو نوع Coaxial و Twisted pair قيمت بالايي دارد و نيز نصب آن نياز به افراد ماهري دارد. شبكه‌هاي 100Base FX، شبكه‌هايي هستند كه در آنها از فيبر نوري استفاده مي‌شود، سرعت انتقال در آنها 100 مگابيت در ثانيه بوده و روش انتقال Baseband مي‌باشد. امروز، با پيشرفت تكنولوژي در شبكه‌هاي فيبر نوري مي‌توان به سرعت 1000 مگابيت در ثانيه دست يافت. در شكل صفحه بعد يك كابل فيبر نوري مشاهده مي‌شود.[37]


2-7. فيبر نوري


بطور كلي توصيه‌هايي در مورد نصب كابل شبكه وجود دارد:[38]
- هميشه بيشتر از مقدار مورد نياز كابل تهيه كنيد.
- هر بخشي از شبكه را كه نصب مي‌كنيد، آزمايش نماييد. ممكن است بخشهايي در شبكه وجود داشته باشند كه خارج ساختن آنها پس از مدتي دشوار باشد.
- اگر لازم است بر روي زمين كابل‌كشي نماييد، كابلها را بوسيله حفاظت‌كننده‌هايي بپوشانيد.
- دو سر كابل را نشانه‌گذاري كنيد.


كارت شبكه (
Network InterfaceAdapter)
كارت شبكه يا NIC ، وقتي كه در شيار گسترش كامپيوتر( expansionslot: سوكتي در يك كامپيوتر كه براي نگهداري بوردهاي گسترش و اتصال آنها به باس سيستم (مسير انتقال داده‌ها) طراحي مي‌شود. شيارهاي گسترش روشي براي افزايش يا بهبود ويژگيها و قابليت‌هاي كامپيوتر هستند)
قرار مي‌گيرد، وسيله‌اي است كه بين كامپيوتر و شبكه‌اي كه كامپيوتر جزئي از آن است، اتصال برقرار مي‌نمايد. هر كامپيوتر در شبكه مي‌بايست يك كارت شبكه داشته باشد كه به باس گسترش سيستم(
System'sExpansion Bus) اتصال مي‌يابد و براي رسانه شبكه (كابل شبكه) به عنوان يك واسطه عمل مي‌كند. در برخي كامپيوترها، كارت شبكه با مادربورد يكي شده است، اما در بيشتر مواقع شكل يك كارت گسترش (Expansion Card) را به خود مي‌گيرد كه يا به ISA سيستم (Industry Standard Architecture: مجموعه مشخصاتي براي طراحي باس‌ها كه امكان مي‌دهد قطعات بصورت كارت به شيارهاي گسترش استاندارد كامپيوترهاي شخصي آي‌بي‌ام و سازگار با آنها افزوده شوند)، و يا به PCI (Peripheral Component Interconnect: مجموعه مشخصاتي كه توسط شركت اينتل ارائه شده و سيستم باس محلي را تعريف مي‌كند كه امكان نصب حداكثر 10 كارت گسترش سازگار با PCI را فراهم مي‌كند) متصل مي‌گردد.[39]
كارت شبكه به همراه نرم‌افزار راه اندازي (
device driver) آن، مسئول اكثر كاركردهاي لايه data-link و لايه فيزيكي مي‌باشد. كارت‌هاي شبكه، بسته به نوع كابلي كه پشتيباني مي‌كنند، اتصال دهنده‌هاي (Connectors) خاصي را مي‌طلبند. (كابل شبكه از طريق يك اتصال دهنده به كارت شبكه وصل مي‌شود) برخي كارت‌هاي شبكه بيش از يك نوع اتصال دهنده دارند كه اين شما را قادر مي‌سازد كه آنها را به انواع مختلفي از كابلهاي شبكه اتصال دهيد.


عملكردهاي اساسي كارت شبكه
كارت شبكه عملكردهاي گوناگوني را كه براي دريافت و ارسال داده‌ها در شبكه حياتي هستند، انجام مي‌دهد كه برخي از آنها عبارتند از:[40]
1-
Data encapsulation: كارت شبكه و درايور (راه‌انداز) آن، مسئول ايجاد فريم در اطراف داده توليد شده توسط لاية شبكه و آماده‌سازي آن براي انتقال هستند.
2-
Signal encoding and decoding: در واقع كارت شبكه طرح كدگذاري لايه فيزيكي را پياده مي‌كند و داده‌هاي دودويي (binary) توليد شده توسط لايه شبكه را به سيگنال‌هاي الكتريكي قابل انتقال بر روي كابل شبكه تبديل مي‌نمايد. همچنين سيگنال‌هاي دريافتي از روي كابل را براي استفاده لايه‌هاي بالاتر به داده‌هاي دودويي تبديل مي‌سازد.
3-
Data transmission and reception: كاركرد اساسي كارت شبكه، توليد و انتقال سيگنال‌هاي متناسب در شبكه و دريافت سيگنال‌هاي ورودي است. طبيعت سيگنال‌ها به كابل شبكه و پروتكل لايه datalink بستگي دارد. در يك LAN فرضي، هر كامپيوتر هم بسته‌هاي عبوري در شبكه را دريافت مي‌كند و كارت شبكه آدرس مقصد لايه datalink را بررسي مي‌كند تا ببيند آيا بسته براي كامپيوتر مذكور فرستاده شده يا خير. در صورت مثبت بودن پاسخ، كارت شبكه بسته را براي انجام پردازش توسط لايه بعدي از كامپيوتر عبور مي‌دهد، در غير اينصورت بسته را به دور مي‌افكند.
كارت شبكه قابل نقل و انتقال (
Portable Computer NetworkAdapters)
بسيار احتمال دارد كه در شبكه شما يك كامپيوتر كيفي و قابل حمل وجود داشته باشد. گستره وسيعي از كارت شبكه‌هاي مناسب اين كامپيوترها قابل دستيابي است. نوعي از كارت شبكه كه در كامپيوترهاي كيفي استفاده مي‌شود عبارتست از: كارت [41]
PCMCIA يا همان PC Card.
كارت
PC در يك شيار[42] و يا در يك جفت شيار موجود در كناره كامپيوتر كيفي جاي مي‌گيرد. كابل شبكه با استفاده از ابزاري به نام "dongle" به كارت PC متصل مي‌شود. كارتهاي PC جز ابزارهاي "Plug-and-Play" هستند، و نيز مي‌توان در حاليكه كامپيوتر روشن و در حال فعاليت است، آنها را نصب يا خارج نمود و پس از نصب آنها نيازي به restart كردن كامپيوتر نيست.


نصب كارت شبكه
براي نصب كارت شبكه، توصيه مي‌شود كه از دستورالعمل‌هاي همراه كارت شبكه خود پيروي كنيد. سعي كنيد كارت شبكه‌اي را خريداري نمائيد كه اين دستورالعمل‌ها را با خود داشته باشد. اگر قصد داريد از كارتي استفاده كنيد كه آن را از كامپيوتر ديگري بيرون كشيده‌ايد و يا دوستتان آن را به شما داده است، ابتدا در دو روي آن كارت شبكه نام سازنده و شماره محصول را بررسي كنيد. حداقل يافتن نام سازنده - درصورت وجود - آسان است. در درجه دوم،‌ به سايت سازنده در وب مراجعه نموده و اطلاعات فني دربارة‌ آن كارت شبكه جستجو كنيد. سعي كنيد شماره محصول، مدل و شماره سريال‌ها را تطبيق دهيد. راهي ديگر نيز براي شناختن سازندة‌ كارت شبكه وجود دارد. بر روي كارت شبكه يك كد شش رقمي است كه از حروف و عدد تشكيل يافته است (مثل
OOAOC9).]43]
شماره مذكور به
OUI (Organizationally UniqueIdentifier) معروف است. در صورت وجود OUI شما قادر هستيد سازنده كارت و نيز درايور مناسب را بيابيد. شماره OUI توسط IEEE (Institute for Electrical and ElectronicalEngineers) تخصيص داده مي‌شود و از طريق پايگاه داده‌هاي آن مي‌توان به جستجوي نام سازندگان پرداخت. (www.ieee.org) شما مي‌بايست به منظور كاركرد صحيح كارت شبكه در كامپيوترتان، يك درايور[44] براي آن داشته باشيد. اگر كارت شبكه‌اي را از يك توليد كننده معروف در دست داريد، اين شانس وجود دارد كه ويندوز درايور آن را در فايلهاي خود داشته باشد. اما در غير اينصورت يا بايد به دريافت درايور از اينترنت اقدام كنيد و يا ديسكت و يا CD-ROM مربوط به كارت شبكه را در اختيار داشته باشيد.
برخي كارت‌هاي شبكه در ديسكت يا
CD-ROM خود،‌ يك نصب نرم‌افزاري را پيش‌بيني مي‌كنند. سعي كنيد اين نصب را پيش از رفتن به مراحل بعدي كامل كنيد. بهترين راه براي پاسخگويي به سؤالاتي كه در حين مراحل نصب ممكن است برايتان پيش بيايد، مراجعه به وب سايت سازنده است.[45]
فرايند نصب كارت شبكه شامل مراحل زير است:[46]
- جايدهي فيزيكي كارت در كامپيوتر.
- پيكربندي (
Configuring) كارت براي استفاده از منابع سخت‌افزاري مناسب.
- نصب نرم‌افزاري راه‌اندازي (
device driver) كارت.
در مراحل نصب و راه‌اندازي شبكه ابتدا مي‌بايست مسير كابل‌كشي كه بطور فيزيكي كامپيوترهاي شما را به يكديگر متصل مي‌كند مشخص شود. يك روش آسان ولي مؤثر در طراحي مسير جايگيري كابل‌ها، اين است كه با در دست داشتن يك دفترچه يادداشت و يك مداد، از يك مكان دلخواه براي كامپيوتر به سمت مكان ديگر حركت كنيد و بدين شكل يك طرح كلي را از كف خانه خود بدست آوريد؛ همينطور كه پيش مي‌رويد هرگونه مانعي را كه مي‌بايست فكري برايش كرد يادداشت كنيد مثل ديوارها، لوله‌ها، لوازم خانه،‌درخت‌ها و غيره.
اگر قصد داريد كابل‌كشي را بر روي زمين و به موازات لبه‌هاي ديوار انجام دهيد، خوب است كابل‌ها را با استفاده از يك سري نگهدارنده‌هاي پلاستيكي به ديوار محكم كنيد. در هنگام نصب كابل در اطراف مجراهاي گرمايي يا تهويه، سيستم‌هاي خلاء مركزي و يا سيستم‌هاي برق، دقت لازم را به عمل آوريد.
پس از طراحي مسير كابل‌ها، به اندازه‌گيري مسير واقعي آنها بر روي زمين بپردازيد. فراموش نكنيد كه اگر قرار است يك كامپيوتر بر روي ميز قرار گيرد لازم است كه فاصله پشت كيس كامپيوتر را تا زمين اندازه‌ بگيريد. همچنين اندازه‌ گوشه‌ها و زواياي ديوارها را بيفزاييد. پس از پايان اين مرحله مجدداً‌ به اندازه‌گيري مسير كابل‌ها بپردازيد و اندازه‌هاي قبلي خود را بررسي و اصلاح نمائيد. آنگاه همة‌ اندازه‌هاي بدست آمده را براي بدست آوردن كل طول كابل مورد نياز، با هم جمع كنيد. اندازه‌اي حدود ده فوت را به كل اندازه‌ كابل مورد نياز بيفزاييد، اين طول اضافي بابت موانعي است كه به آساني قابل اندازه‌گيري نيستند مثل زوايا و گوشه‌ها و يا پله‌ها.[47]
براي ادامه كار شما به كابل
Cat5 به همراه اتصال دهنده‌هاي RJ-45 نياز داريد.
به منظور جايدهي فيزيكي كارت شبكه در كامپيوتر، ابتدا كامپيوتر را خاموش كنيد. سپس كيس كامپيوتر را باز نمائيد و به دنبال يك شيار (
slot) آزاد بگرديد. در بازار هر دو نوع كارت شبكه ISA و PCI وجود دارند و شما قبل از انتخاب كارت بايد بررسي كنيد كه كامپيوترتان چه نوع شياري را دارا مي‌باشد. كارت‌هاي ISA براي استفاده‌هاي معمولي شبكه كافي هستند اما امروزه اين نوع باس‌ها با PCI جايگزين شده‌اند. در صورتيكه بخواهيد كامپيوتر خود را به شبكه‌هاي پر سرعت (100-Mbps) وصل كنيد، باس PCI را ترجيح دهيد. پس از خارج ساختن پوشش شيار، كارت را درون شيار جاي دهيد و آن را محكم كنيد.
در مرحله دوم،‌ پيكربندي كارت شبكه به منظور استفاده آن از منابع سخت‌افزاري خاص صورت مي‌گيرد. مثالهايي از اين منابع سخت‌افزاري عبارتند از:[48]
-
Interrupt requests (IRQS): يعني خطوط سخت‌افزاري كه وسايل جانبي از آنها براي فرستادن سيگنال‌ها به پردازشگر و درخواست توجه آن، استفاده مي‌كنند.
-
Input/Output (I/O) port addresses: اين مكان‌ها در حافظه براي استفاده وسايل خاص و به منظور تبادل اطلاعات با ديگر بخشهاي كامپيوتر، تخصيص داده مي‌شوند.
-
Memory addresses: اين مكانها از حافظه توسط وسايل خاص و به منظور نصب BIOS با هدف خاصي استفاده مي‌شوند.
-
Direct memoryaccess (DMA) channels: يعني مسيرهاي سيستمي كه وسايل از آنها براي تبادل اطلاعات با حافظه سيستم استفاده مي‌كنند.
كارت‌هاي شبكه معمولاً از آدرسهاي حافظه يا
DMA استفاده نمي‌كنند، اما هر كارت شبكه به يك IRQ و نيز آدرس I/O پورت براي برقراري ارتباط با كامپيوتر نياز دارد. وقتي شما كامپيوتر و كارت شبكه‌اي را داشته باشيد كه هر دو از استاندارد "Plug and Play" (يعني توانايي يك سيستم كامپيوتري براي پيكربندي خودكار وسيله‌اي كه به آن افزوده مي‌شود) پشتيباني كنند، فرايند پيكربندي (مرحله دوم) به طور خودكار انجام مي‌گيرد. كامپيوتر كارت شبكه را تشخيص داده،‌آن را شناسايي مي‌كند، همچنين منابع آزاد را مكان‌يابي كرده و به پيكربندي كارت شبكه براي استفاده از آنها اقدام مي‌كند. عدم وجود مكان "Plug and Play" به معني آنست كه شما بايد كارت شبكه را براي استفاده از IRQ خاص و پورت I/O پيكربندي نمائيد و سپس اين تنظيمات را با تنظيمات درايور كارت شبكه تطبيق دهيد. البته اين حالت بيشتر در كارت‌ شبكه‌هاي قديمي اتفاق مي‌افتد. تقريباً از ويندوز 95 به بعد، ابزارهايي به منظور تشخيص برخوردهاي سخت‌افزاري در اختيار كاربران قرار گرفته است. "Device Manager" تنظيمات سخت‌افزاري همه اجزاء را در كامپيوتر فهرست مي‌كند، و هنگاميكه در مورد كارت شبكه‌اي كه به تازگي نصب شده، يك برخورد سخت‌افزاري پيش مي‌آيد، اين ابزار شما را آگاه مي‌سازد. شما مي‌توانيد از "Device Manager" براي تشخيص اينكه كارت شبكه با چه وسيله‌اي برخورد دارد و چه منبعي احتياج به تنظيم دارد، استفاده نمائيد.
مرحله سوم شامل نصب درايو‌هاي كارت شبكه است. نرم‌افزار راه‌اندازي (
device driver) بخشي از كارت شبكه است كه كامپيوتر را قادر مي‌سازد با كارت شبكه ارتباط برقرار كرده و كاركردهاي مورد نياز را اجرا كند. در حقيقت تمامي كارت‌هاي شبكه براي پشتيباني از سيستم‌هاي عامل مطرح،‌ با يك نرم‌افزار راه‌اندازي عرضه مي‌شوند، اما در بسياري از موارد، شما حتي به اين نرم‌افزار احتياج پيدا نخواهيد كرد زيرا سيستم‌هاي عاملي مثل ويندوز، مجموعه‌اي از درايوها را براي مدلهاي كارت شبكه پراستفاده و رايج شامل مي‌گردند. با وجود امكان "Plug and Play"، علاوه بر تنظيم پيكربندي منابع سخت‌افزاري كارت شبكه، درايور مناسب نيز نصب مي‌شود. شما مي‌توانيد جديدترين درايورهاي مربوط به كارت شبكه را از سايت سازندة آن بدست آوريد. البته نصب درايور جديد تنها در صورت بروز مشكل ضرورت پيدا مي‌كند.


تنظيمات مربوط به ويندوز براي ايجاد شبكه[49]
حال وقت آن است كه در سيستم عامل خود تنظيماتي را انجام دهيد تا كامپيوتر شما بتواند جستجو براي كامپيوترهاي ديگر و گفتگو با آنها را آغاز كند.
نحوه پيكربندي تنظيمات مربوط به ويندوز در كامپيوتر شما، توسط اين مسأله تعيين مي‌شود كه آيا در شبكه شما
Internet sharing وجود دارد يا خير. در ادامه بر حسب اين مسأله دستورالعمل‌هاي لازم آورده مي‌شود:
Non-Internet Sharing WindowsSettings
در مورد هر كامپيوتر مراحل زير را طي كنيد:
1. بر روي آيكن
NetworkNeighborhood بر روي desktop راست كليك كنيد.
2.
Properties را انتخاب كنيد.
3. بر روي
Access Control tab كليك كرده و Share level access را انتخاب كنيد.
4.
Identification tab را انتخاب كنيد.
در اينجا مي‌توانيد نامي را براي كامپيوتر خود انتخاب كنيد.
5.
Configuration tab را انتخاب كنيد. از Primary Network Logon، Client for Microsoft Networks را انتخاب كنيد.
6. سپس يك آدرس
IP را به كامپيوتر اختصاص دهيد، مثلاً 192.168.O.X. X در هر كامپيوتر منحصر به فرد است و عددي بين 1 تا 254 مي‌باشد. در اين قسمت عدد Subnet mask را، 255.255.255.0 بنويسيد.
Internet Sharing Windows Setting
در مورد هر كامپيوتر مراحل زير را اجرا كنيد:
- در
Control Panel، بر روي آيكن Add/RemoveProgram دو بار كليك كنيد. بر روي Windows setup tab كليك كنيد.
- پس از گذشت چند لحظه از ليست اجزاء،
Internet tools را انتخاب كنيد.
- سپس
InternetConnection Sharing را انتخاب كنيد.
- در اينجا
CD مربوط به ويندوز مورد نياز است. آنگاه Internet Connection Sharing Wizard اجرا مي‌گردد كه پس از پايان آن، كامپيوتر را Restart نماييد.
- مي‌توانيد از فلاپي ديسكي كه در طي مراحل
Wizard ايجاد مي‌كنيد، در مورد كامپيوترهاي ديگر شبكه استفاده كنيد (در منوي Run در هر يك از آنها و پس از گذاشتن فلاپي در كامپيوتر اينگونه تايپ كنيد: a:\icsclset.exe و سپس Enter را فشار دهيد)
لازم به ذكر است در صورتيكه بخواهيد شبكه خود را از طريق يك
Proxy Server به اينترنت متصل كنيد مي‌بايست آن را خريداري كرده و تنظيمات مربوطه را انجام دهيد. فراهم كننده خدمات اينترنت (ISP) شما بايد در مورد استفاده از dynamic IP و يا static IP شما را آگاه سازد. در صورت استفاده از static IP، ISP بايد در اختصاص IP به شما كمك كند.


 

شبكه هاي بي سيم WirelessNetworking

مفاهيم و تعاريف

وقتي از شبكه اطلاع‌رساني سخن به ميان مي‌آيد، اغلب كابل شبكه به عنوان وسيله انتقال داده در نظر گرفته مي‌شود. در حاليكه چندين سال است كه استفاده از شبكه سازي بي‌سيم در دنيا آغازگرديده است. تا همين اواخر يك LAN بي‌سيم با سرعت انتقال پايين و خدمات غيرقابل اعتماد و مترادف بود، اما هم اكنون تكنولوژي‌هاي LAN بي‌سيم خدمات قابل قبولي را با سرعتي كه حداقل براي كاربران معمولي شبكه كابلي پذيرفته شده مي‌باشد، فراهم مي‌كنند.
WLANها (يا LANهاي بي‌سيم) از امواج الكترومغناطيسي (راديويي يا مادون قرمز) براي انتقال اطلاعات از يك نقطه به نقطه ديگر استفاده مي‌كنند. امواج راديويي اغلب به عنوان يك حامل راديويي تلقي مي‌گردند، چرا كه اين امواج وظيفه انتقال انرژي الكترومغناطيسي از فرستنده را به گيرنده دورتر از خود بعهده دارند[50]. داده هنگام ارسال برروي موج حامل راديويي سوار مي‌شود و در گيرنده نيز به راحتي از موج حامل تفكيك مي‌گردد. به اين عمل مدولاسيون اطلاعات به موج حامل گفته مي‌شود. هنگاميكه داده با موج راديويي حامل مدوله مي‌شود، سيگنال راديويي داراي فركانس‌هاي مختلفي علاوه بر فركانس اصلي موج حامل مي‌گردد. به عبارت ديگر فركانس اطلاعات داده به فركانس موج حامل اضافه مي‌شود. در گيرنده راديويي براي استخراج اطلاعات، گيرنده روي فركانس خاصي تنظيم مي‌گردد و ساير فركانس‌هاي اضافي فيلتر مي‌شوند.

2-8 تصوير يك WLAN]51]

در يك ساختار WLAN، يك دستگاه فرستنده و گيرنده مركزي، Access Point(AP) خوانده مي‌شود. AP با استفاده از كابل شبكه استاندارد به شبكه محلي سيمي متصل مي‌گردد. در حالت ساده،‌ گيرنده AP وظيفه دريافت، ذخيره و ارسال داده را بين شبكه محلي سيمي و WLAN بعهده دارد. AP با آنتني كه به آن متصل است، مي‌تواند در محل مرتفع و يا هر مكاني كه امكان ارتباط بهتر را فراهم مي‌كند، نصب شود.
هر كاربر مي‌تواند از طريق يك كارت شبكه بي‌سيم (
Wireless Adapter) به سيستم WLAN متصل شود. اين كارت‌ها به صورت استاندارد براي رايانه‌هاي شخصي و كيفي ساخته مي‌شوند. كارت WLAN به عنوان واسطي بين سيستم عامل شبكه كاربر و امواج دريافتي از آنتن عمل مي‌كند. سيستم عامل شبكه عملاً درگير چگونگي ارتباط ايجاد شده نخواهد بود.[52]
امروزه استاندارد غالب در شبكه‌هاي
WLAN، IEEE802.11 مي‌باشد. گروهي كه بر روي اين استاندارد كار مي‌كند در سال 1990 با هدف توسعه استاندارد جهاني شبكه‌ سازي بي‌سيم با سرعت انتقال 1 تا 2 مگابيت در ثانيه شكل گرفت. استاندارد مذكور با نام IEEE802.11a شناخته مي‌شود. استاندارد IEEE802.11b كه جديدتر است، سرعت انتقال را تا 5/5 و 11مگابيت در ثانيه مي‌افزايد.[53]
WLANها از دو توپولوژي حمايت مي‌كنند:
-
ad hoc topology
-
infrastructure topology
در توپولوژي
ad hoc كامپيوترها به شبكه بي‌سيم مجهز هستند و مستقيماً با يكديگر به شكل
Peer- to- peer ارتباط برقرار مي‌نمايند.
كامپيوترها براي ارتباط بايد در محدوده يكديگر قرار داشته باشند. اين نوع شبكه براي پشتيباني از تعداد محدودي از كامپيوترها، مثلاً در محيط خانه يا دفاتر كوچك طراحي مي‌شود.
"امروزه نوعي از توپولوژي
ad hoc به نام "ad hocpeer-to-peer networking" مطرح است. اين نوع شبكه كه به شبكه "‌Mesh" نيز معروف است، شبكه‌اي پويا از دستگاههاي بي‌سيم است كه به هيچ نوع زيرساخت موجود يا كنترل مركزي وابسته نيست. در اين شرايط، دستگاههاي شبكه همچنين به مانند گرههايي عمل مي‌كنند كه كاربران از طريق آنها مي‌توانند داده‌ها را انتقال دهند، به اين معني كه دستگاه هر كاربر بعنوان مسيرياب و تكراركننده(Repeater) عمل مي‌كند. اين شبكه نوع تكامل‌يافته شبكه Point-to-multipoint است كه در آن همه كاربران مي‌بايست براي استفاده از شبكه دسترسي مستقيم به نقطه دستيابي مركزي داشته باشند. در معماري Mesh كاربران مي‌توانند بوسيله
Multi-Hopping، از طريق گرههاي ديگر به نقطه مركزي وصل شوند، بدون اينكه به ايجاد هيچگونه
پيوند مستقيم
RF نياز باشد.بعلاوه در شبكه Mesh در صورتيكه كاربران بتوانند يك پيوند فركانس راديويي برقرار كنند، نيازي به نقطه دسترسي(Access Point) نيست و كاربران مي‌توانند بدون وجود يك نقطه كنترل مركزي با يكديگر، فايلها، نامه‌هاي الكترونيكي و صوت و تصوير را به اشتراك بگذارند. اين ارتباط دو نفره، به آساني براي دربرگرفتن كاربران بيشتر قابل گسترش است."[54]
توپولوژي
infrastructure اصولاً براي گسترش و افزايش انعطاف‌پذيري شبكه‌هاي كابلي معمولي بكار مي‌رود. بدين شكل كه اتصال كامپيوترهاي مجهز به تكنولوژي بي‌سيم را با استفاده از Access Point به آن امكان مي‌سازد. در برخي موارد، يك AP كامپيوتري است كه كارت شبكه بي‌سيم را كنار كارت شبكه معمولي - كه آن را به يك LAN كابلي متصل مي‌كند - دارا مي‌باشد. كامپيوترهاي بي‌سيم با استفاده از AP به عنوان واسطه با شبكه كابلي ارتباط برقرار مي‌كنند. AP اساساً بعنوان يك Translation Bridge عمل مي‌كند، زيرا سيگنال‌هاي شبكه بي‌سيم را به سيگنال‌هاي شبكه كابلي تبديل مي‌كند. مانند تمام تكنولوژي‌هاي ارتباطي بي‌سيم،‌ شرايط مسافتي و محيطي مي‌توانند بر روي عملكرد ايستگاههاي سيار بسيار تأثير گذار باشند. يك AP مي‌تواند 10 تا 20 كامپيوتر را پشتيباني كند، بسته به اينكه ميزان استفاده آنها از LAN چقدر است. اين پشتيباني تا زماني ادامه دارد كه آن كامپيوترها در شعاع تقريبي 100 تا 200 فوت نسبت به AP قرار داشته باشند. موانع فيزيكي مداخله كننده اين عملكرد را به طرز چشمگيري كاهش مي‌دهند.

Cell
2-9.شبكه
WLANبا يكAP((AccessPoint
 


در شكل فوق يك
Access Point از طريق يك كابل به شبكه LAN متصل شده است. در اينجا وظيفه يك AP دريافت اطلاعات از سرويس گيرنده‌ها (Clients) از طريق هوا و ارسال آن اطلاعات از طريق يك پورت به hub مي باشد. AP به عنوان يك پل ارتباطي بين شبكه WLAN و شبكه LAN عمل مي‌كند.
ناحيه‌اي كه توسط يك
AP تحت پوشش قرار مي‌گيرد سلول (Cell) ناميده مي‌شود. هر ايستگاه در داخل Cell مي‌تواند به AP دسترسي پيدا كند. وظيفه يك AP ايجاد هماهنگي بين سرويس گيرندگان (Clients) شبكه WLAN و يك شبكه LAN مي‌باشد.[55]
به منظور گسترش بخش بي‌سيم و تحت پوشش قرار دادن سرويس گيرندگان بيشتر، مي‌توان از
APهاي متعدد در مناطق مختلف استفاده كرد،‌ و يا اينكه يك ٍExtension point را بكار گرفت. Extension point، يك تقويت كننده سيگنال‌هاي بي‌سيم است كه به عنوان ايستگاهي بين سرويس گيرندگان بي‌سيم و AP عمل مي‌كند. استاندارد IEEE 802.11 دو سلول را به عنوان يك BSS (Basic Service Set) در نظر مي‌گيرد. اگر شبكه از چند Access Point استفاده كند، APها با يك ستون فقرات بنام DS (Distribution System) به هم اتصال مي‌يابند. DS معمولاً يك شبكه كابلي است، اما مي‌توان آن را بي‌سيم هم در نظر گرفت.[56]
استاندارد
IEEE 802.11 از سه نوع سيگنال در لايه فيزيكي پشتيباني مي‌كند:[57]
- (
DSSS) Direct Sequence SpreadSpectrum: يك روش انتقال راديويي است كه در آن سيگنال‌هاي خروجي با استفاده از يك كد ديجيتال مدوله مي‌شوند. در نتيجه هر بيت از ديتا به چند بيت تبديل مي‌شود و سيگنال مي‌تواند در فركانس وسيع‌تر پراكنده شود. استفاده از DSSS به همراه روش CCK (Complimentary Code Keying) باعث مي‌شود سيستم‌هاي IEEE 802.11b به سرعت11 مگابيت در ثانيه انتقال دست يابند. در جائيكه شرايط به نحوي است كه امكان تداخل،‌ نويزنپذيري يا وجود دستگاههاي كاري هم‌فركانس در منطقه موجود نباشد يا بسيار كم باشد از شيوه DSSS استفاده مي‌شود. در اين شيوه مي‌توان از تمامي عرض باند موجود در طيف گسترده شده (مثلاً 10MHZ يا بيشتر) بهره جست و لذا به شبكه‌اي با سرعت 10 مگابيت در ثانيه يا بالاتر دست يافت. اما در محيط‌هاي شلوغ به لحاظ ترافيك امواج مثلاً محيط‌هاي شهري بزرگ، بكار بردن اين تكنولوژي عليرغم وجود كدينگ‌هاي پيشرفته و تقسيم‌بندي‌هاي فركانسي، خالي از بروز تداخل‌ها و يا اشكالات احتمالي نخواهد بود.
- (
FHSS) Frequency Hopping Spread Spectrum: يك روش انتقال راديويي كه در آن انتقال دهنده به طور مداوم تغييرات سريعي را در فركانس - بر طبق يك الگوريتم موجود - انجام مي‌دهد. دريافت كننده براي خواندن سيگنال‌هاي دريافتي، دقيقاً همان تغييرات را انجام مي‌دهد. در IEEE 802.11a مي‌توان از FHSS استفاده كرد اما سيستم IEEE 802.11b از اين روش حمايت نمي‌كند.
-
Infrared: در ارتباطاتinfrared (مادون قرمز) از فركانسهاي بالا - دقيقا زير طيف نور مرئي- استفاده مي‌شود. در اين روش سيگنالها نمي‌توانند از اشياء و ديوارها عبور كنند. اين امر بكارگيري
تكنولوژي مادون قرمز را محدود مي‌سازد. در فناوري مادون قرمز ارسال كننده و دريافت كننده بايد يكديگر را ببينند(در خط ديد يكديگر باشند) همانند يك كنترل كننده راه دور دستگاه تلويزيون. بطور كلي در ارتباطات داخل ساختمان كه فاصله ايستگاهها كم باشد از اين روش استفاده مي‌شود. در اينجا بجاي سيم يا فيبر نوري كه رسانه‌هاي انتقال هستند، از امواج راديويي يا نور مادون قرمز بعنوان رسانه انتقال استفاده مي‌شود. امواج راديويي بخاطر برد، پهناي باند و پوشش مكاني بيشتر، از نور مادون قرمز كاربرد بيشتري دارند.
در اين قسمت به برخي مزاياي يك
WLAN نسبت به يك شبكه كابلي مي‌پردازيم. از WLANها مي‌توان در مكانهايي كه امكان كابل‌كشي وجود ندارد استفاده كرد و بدون نياز به كابل‌كشي آنها را گسترش داد. استفاده كننده WLAN مي‌تواند كامپيوتر خود را بدون قطع كابل، به هر نقطه از سازمان منتقل كند. با وجود اينكه سخت‌افزار مورد نياز براي WLAN گرانتر از تجهيزات شبكه سيمي است، ولي بهره‌وري و انعطاف‌پذيري آن باعث مي‌شود كه در طول زمان قيمت تمام شده كمتر شود، بخصوص در محيطهايي كه شبكه مورد نظر پيوسته در حال انتقال و تغيير مداوم است.
سيستمهاي
WLAN مي‌توانند با فناوريهاي مختلف شبكه تركيب شوند و شبكه‌هايي با كاربردها و امكانات خاص را به نحو مطلوبي ايجاد كنند. پيكر‌بندي اين شبكه‌ها براحتي قابل تغيير است و اين شبكه‌ها مي‌توانند از حالت نقطه به نقطه تا شبكه‌هايي با زيرساختار پيچيده با صدها كاربر متحرك گسترش يابند.
در شبكه‌هاي بي‌سيم مديران شبكه مي‌توانند جابجايي، گسترش و اصلاح شبكه را آسانتر انجام دهند و با استفاده از اين سيستم به نصب كامپيوترهاي شبكه در ساختمانهاي قديمي و يا مكانهايي كه امكان كابل‌كشي در آنها وجود ندارد و نيز مكانهايي كه فاصله آنها از يكديگر زياد است بپردازند و بدين شكل امكان دسترسي سريع به اطلاعات را فراهم كنند.

پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم
WLAN
1- برد محدوده پوشش: اثر متقابل اشياء موجود در ساختمان(نظير ديوارها، فلزات و افراد) مي‌تواند بر روي انرژي انتشار اثر بگذارد و در نتيجه برد و محدوده پوشش سيستم را تحت تأثير قرار دهد. براي سيگنالهاي مادون قرمز، اشياي موجود در ساختمان مانعي ديگر بشمار مي‌رود و در نتيجه محدوديتهاي خاصي را در شبكه بوجود مي‌آورد. بيشتر سيستمهاي WLAN از امواج راديويي RF استفاده مي‌كنند، زيرا مي‌تواند از ديوارها و موانع عبور كند. برد(شعاع پوشش) براي سيستمهاي WLAN بين 10 تا 30 متر متغير است.
2- سرعت انتقال داده: همانند شبكه‌هاي كابلي، سرعت انتقال داده واقعي در شبكه‌هاي بي‌سيم، به نوع محصولات و توپولوژي شبكه بستگي دارد. تعداد كاربران، فاكتورهاي انتشار مانند برد، مسيرهاي ارتباطي، نوع سيستم
WLAN استفاده شده، نقاط كور و گلوگاههاي شبكه، از پارامترهاي مهم و تأثيرگذار در سرعت انتقال داده بحساب مي‌آيند. بعنوان يك مقايسه با مودمهاي امروزي(با سرعت 56 كيلو بيت در ثانيه) سرعت عملكرد WLANها در حدود 30 برابر سريعتر از اين مودمهاست.
3- سازگاري با شبكه‌هاي موجود: بيشتر سيستمهاي
WLAN با استانداردهاي صنعتي متداول شبكه‌هاي كابلي نظير Ethernet و Token Ring سازگار است. با نصب درايورهاي مناسب در ايستگاههاي WLAN، سيستمهاي عامل آن ايستگاهها دقيقا مانند ساير ايستگاههاي موجود در شبكه LAN كابلي بكار گرفته مي‌شود.
سازگاري با ديگر محصولات
WLAN: به سه دليل مشتريان هنگام خريد محصولات WLAN بايد مراقب باشند كه سيستم موردنظر بتواند با ساير محصولات WLAN توليدكنندگان ديگر سازگاري داشته باشد:
- ممكن است هر محصول از تكنولوژي خاصي استفاده كرده باشد، براي مثال سيستمي كه از فناوري
FHSS استفاده كند نمي‌تواند با سيستمي با فناوري DSSS كار كند.
- اگر فركانس كار دو سيستم با يكديگر يكسان نباشد،‌حتي در صورت استفاده از فناوري مشابه، امكان كاركردن با يكديگر فراهم نخواهد شد.
- حتي توليدكنندگان مختلف اگر از يك فناوري و يك فركانس استفاده كنند، بدليل روشهاي مختلف طراحي ممكن است با ساير محصولات ديگر سازگاري نداشته باشد.
5- تداخل و اثرات متقابل: طبيعت امواج راديويي در سيستمهاي
WLAN ايجاب مي‌كند تا سيستمهاي مختلف كه داراي طيفهاي فركانسي يكساني هستند، بر روي يكديگر اثر تداخل داشته باشند. با اين وجود اغلب توليدكنندگان در توليد محصولات خود تمهيداتي را براي مقابله با آن بكار مي‌گيرند، به نحوي كه وجود چند سيستم WLAN نزديك به يكديگر، تداخلي در ديگر سيستمها بوجود نمي‌آورد.
6- ملاحظات مجوز فركانسي: در اغلب كشورها ارگانهاي ناظر بر تخصيص فركانس راديويي، محدوده فركانس شبكه‌هاي
WLAN را مشخص كرده‌اند. اين محدوده ممكن است در همه كشورها يكسان نباشد. معمولا سازندگان تجهيزات WLAN فركانس سيستم را در محدوده مجاز قرار مي‌دهند. در نتيجه كاربر نياز به اخذ مجوز فركانسي ندارد. اين محدوده فركانس به ISM معروف است. محدوده بين‌المللي اين فركانسها 928-902 مگاهرتز،483/2-4/2 گيگاهرتز، 535-15/5 گيگاهرتز و 875/5-725/5 گيگاهرتز است. بنابراين توليدكنندگان تجهيزات WLAN بايد اين محدوده مجوز فركانسي را در سيستمهاي خود رعايت كنند.
7- سادگي و سهولت استفاده: اغلب كاربران در مورد مزيتهاي
WLANها اطلاعات كمي دارند. مي‌دانيم كه سيستم عامل اصولاً به نحوه اتصال سيمي و يا بي‌سيم شبكه وابستگي ندارند. بنابراين برنامه‌هاي كاربردي بر روي شبكه بطور يكسان عمل مي‌نمايند. توليدكنندگان WLAN ابزار مفيدي را براي سنجش وضعيت سيستم و تنظيمات مورد در اختيار كاربران قرار مي‌دهند. مديران شبكه به سادگي مي‌توانند نصب و راه‌اندازي سيستم را با توجه به توپولوژي شبكه موردنظر انجام دهند. در WLAN كليه كاربران بدون نياز به كابل‌كشي مي‌توانند با يكديگر ارتباط برقرار كنند. عدم نياز به كابل‌كشي موجب مي‌شود كه تغييرات، جابجايي و اضافه كردن در شبكه به آساني انجام شود. در نهايت به موجب قابليت جابجايي آسان تجهيزات WLANمدير شبكه مي‌تواند قبل از اينكه تجهيزات شبكه را در مكان اصلي خود نصب كند، ابتدا آنها را راه‌اندازي كند و تمامي مشكلات احتمالي شبكه را برطرف سازد و پس از تاييد نهايي در محل اصلي جايگذاري نمايد و پس از پيكر‌بندي، هرگونه جابجايي از يك نقطه به نقطه ديگر را بدون كمترين تغييرات اصلاح نمايد.
8- امنيت: از آنجايي كه سرمنشأ فناوري بي‌سيم در كاربردهاي نظامي بوده است، امنيت از جمله مقولات مهم در طراحي سيستمهاي بي‌سيم بشمار مي‌رود. بحث امنيت هم در ساختار تجهيزات
WLAN به نحو مطلوبي پيش‌بيني شده است و اين امر شبكه‌هاي بي‌سيم را بسيار امن‌تر از شبكه‌هاي سيمي كرده است. براي گيرنده‌هايي كه دستيابي مجاز به سيگنالهاي دريافتي ندارند، دسترسي به اطلاعات موجود در WLAN بسيار مشكل است. به دليل تكنيكهاي پيشرفته رمزنگاري براي اغلب گيرنده‌هاي غيرمجاز دسترسي به ترافيك شبكه غيرممكن است. عموما گيرنده‌هاي مجاز بايد قبل از ورود به شبكه و دسترسي به اطلاعات آن، از نظر امنيتي مجوز لازم را دارا باشند.
9- هزينه: براي پياده‌سازي يك
WLAN هزينه اصلي شامل دو بخش است: هزينه‌هاي زيرساختار شبكه مانند APهاي شبكه و نيز هزينه كارتهاي شبكه جهت دسترسي كاربران به WLAN.
هزينه‌هاي زيرساختار شبكه به تعداد
APهاي موردنياز شبكه بستگي دارد. قيمت يك AP بين 1000 تا2000 دلار مي‌باشد. تعداد APهاي شبكه به شعاع عملكرد شبكه، تعداد كاربران و نوع سرويسهاي موجود در شبكه بستگي دارد و هزينه كارتهاي شبكه با توجه به يك شبكه رايانه‌اي استاندارد حدود 300 تا 500 دلار براي هر كاربر مي‌باشد. هزينه نصب و راه‌اندازي يك شبكه بي‌سيم به دو دليل كمتر از نصب و راه‌اندازي يك شبكه سيمي مي‌باشد:
- هزينه كابل‌كشي و پيدا كردن مسير مناسب بين كاربران و ساير هزينه‌هاي مربوط به نصب تجهيزات در ساختمان، بخصوص در فواصل طولاني كه استفاده از فيبر نوري يا ساير خطوط گرانقيمت ضروري است، بسيار زياد است.
- به دليل قابليت جابجايي، اضافه كردن و تغييرات ساده در
WLAN، هزينه‌هاي سربار، براي اين تغييرات و تعمير و نگهداري آن بسيار كمتر از شبكه سيمي است.
10- قابليت گسترش سيستم: با يك شبكه بي‌سيم مي‌توان شبكه‌اي با توپولوژي بسيار ساده تا بسيار پيچيده را طراحي كرد. در شبكه‌هاي بي‌سيم با افزايش تعداد
APها يا WBها مي‌توان محدوده فيزيكي تحت پوشش و تعداد كاربران موجود در شبكه را تا حد بسيار زيادي گسترش داد. شعاع عملكرد اين شبكه تا حدود 20 كيلومتر مي‌باشد.
11- اثرات جانبي: توان خروجي يك سيستم بي‌سيم بسيار پايين است. از آنجايي كه امواج راديويي با افزايش فاصله به سرعت مستهلك مي‌گردند و در عين حال، افرادي را كه در محدوده تشعشع انرژي
RF هستند، تحت تاثير قرار مي‌دهند، بايد ملاحظات حفظ سلامت با توجه به مقررات دولتي رعايت گردد. با اين وجود اثرات مخرب اين سيستمها زياد نمي‌باشد.


جمع‌بندي
امروزه اكثر فعاليتهاي كتابداران در كتابخانه‌ها، به نوعي با كامپيوتر ارتباط پيدا مي‌كند. از آنجا كه شبكه‌اي كردن كامپيوترها امكان استفاده بهينه از منابع محدود را در اختيار كاربران قرار مي‌دهد، استفاده از شبكه در كتابخانه‌ها بويژه درفرايند ذخيره و بازيابي اطلاعات، بسيار رايج است. طبيعتاً كتابداران در حين انجام فعاليتهاي روزمره خود، با مشكلاتي در زمينه شبكه برخورد خواهند كرد، علاوه بر آن كتابداران با داشتن شناختي از نيازهاي كتابخانه خود در ارتباط با شبكه و آگاهي از مفاهيم پايه‌اي پيرامون ساختار شبكه و ملزومات آن، مي‌توانند در كنار متخصصان كامپيوتر، نيازهاي اطلاع‌رساني محيط كار خود را مرتفع سازند.
در تهيه اين راهنما سعي بر اين بود تا زمينه كسب آگاهيهاي اساسي پيرامون شبكه‌هاي كامپيوتري براي كتابداران فراهم گردد. بدون شك، آگاهي از يك سري اصول اساسي نياز به روزآمدسازي اطلاعات و ارتقاء دانسته‌ها را منتفي نمي‌سازد. بنابراين شايسته است كتابداران خود را به منظور سازگاري با محيط جديد كتابخانه‌ها آماده ساخته و پيوسته بر دانسته‌هاي خود در اين حوزه بيفزايند.


فهرست منابع فصل اول و دوم
كتب


1- Giese, Xenia. Cisco Networking Academy Program. Indianapolis, Ind: Cisco press, 2002.
2- Gilster, Ron, McMichael, Diane. Building Your Own Home Network. Osborne: 2000.
3- Network+ certification training kit. Redmond, Washington:Microsoft press, 2001.
4- Pohlmann,Thomas and Szall,Karen.NETWORK CERTIFICATION.Washington:Microsoft press,2001


سايت‌ها

- http://www.Freesof.org/CIE/Topics/57.htm
- http://www.Dei.isep.ipp.pt/docs/arpa.html
- http://www.webopedia.com  
-.http://www.compucom.com
- http://www.3com.com/0files/products/guides
- http://www.3com.com/0files/guides/100116.html 
- http://www.alaska.net/research/net/wiring.htm
- http://www.pcwebopedia.com/term/0/operating-system.htm
- http://www.en.wikipedia.org/wiki/local_area_network  
- http://www.Fcit.usf.edu/network/chap1/chap1.html 
- http://www.nightcat.Org/networkTopologies.html 
- http://compnenteorking.about.com
- http://Fcit.usf.edu/network/chap5/chap5.htm
- http://Fcit.usf.edu/network/chap2/chap2.htm
- http://www.Webopedia.com/Term/T/Tcp_Ip.htm  
- http://wwwinterworks.org/conference/Tcptutorial 
- http://www.pcwebopedia.com/quick_ref/osi_layers.asp     

- http://www.user_emea.com/education
- http://www.pcweopedia.com/concentrators.htm
- http://www.alaska.net/~research/netrout.htm
- http://www.cisco.com/univered/cc/td/doc/cisintwk/ito_doc  
- http://www.lantronix.com/htmfiles/catalog/et.htm  
- http://www.usc.edu/org/techalliance/anthology/2003/final_Raha.pdf
http://teched.vt.edu/gcc/curriculummaterials/NetworkingbyGeorgesmith.pdf       
- http://fcit.usf.edu/Network/default.htm
- http://www.pcwebopedia.com/network_interface_card_NIC.htm
- http://fcit.usf.edu/network/chap4/chap4.htm
- http://www.webopedia.com/term/fiber_optics.html
- http://www.Cisco.com/application/pdf/en

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 03 فروردین 1394 ساعت: 13:31 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره تكنولوژي اطلاعاتي در كشورهاي جهان سوم

بازديد: 507

 

تكنولوژي اطلاعاتي و توسعه ملي در كشورهاي جهان سوم

 

چكيده :

مسئله انتقال و جذب تكنولوژي در جهان سوم ، مقوله پيچيده اي است كه هم از نظر علمي و هم از جنبه ابعاد فرهنگي ، سياسي ، اقتصادي ، سالهاست ، نه فقط كشورهاي در حال توسعه ؛ بلكه بسياري از مجامع پژوهشي غرب و سازمانهاي بين المللي را به خود مشغول داشته است . در دهه 1980 ، فرآيند توليد يا خلق تكنولوژي و انتقال تكنولوژي به جهان سوم ، با بعد ديگري مواجه شده است كه دامنه آن باسرعت بسيار زيادي رو به گسترش است . اين بعد ، در واقع ، خود نوعي تكنولوژي فراگير است كه " تكنولوژي اطلاعاتي " ناميده مي شود . ويژگي منحصر به فردي كه اين بعد با تكنولوژي دارد ، همانا شموليت آن نياز همه تكنولوژيهاي نوين به آن است .

در اين مقاله ، ضمن بررسي روند تحولات تكنولوژي سيستمهاي اطلاعاتي در كشورهاي رو به رشد ، مشكلات و موانعي كه بر سر راه انتقال و جذب اين تكنولوژي وجود دارد ، مورد بحث قرار مي گيرد . تحليلي از موقعيتها ، كاميابيها و يا شكستهايي كه برخي از كشورهاي آسيايي در راه جذب تكنولوژي اطلاعاتي و حمايت از برنامه هاي صنعتي و توسعه اي خود از اينطريق داشته اند ، بخش اساسي مقاله را تشكيل مي دهد .

 

مقدمه :

چگونگي انتقال و جذب تكنولوژي در جهان سوم ، هم از نظر علمي و هم از نظر ابعاد فرهنگي ، سياسي ، اقتصادي ، مبحث پيچيده اي است كه سالهاست نه تنها كشورهاي در حال توسعه ؛ بلكه بسياري از مجامع پژوهشي غرب و شازمانهاي بين المللي را به خود مشغول داشته است .

پژوهشهاي انجام گرفته در خلال سالهاي 85 – 1975 ميلادي ، از بروز تحول تازه اي در مقوله توسعه اقتصاد ملي خبر مي دهد . اين تحول ، ناشي از شكل گيري عنصر جديدي است به نام " نيروي كار اطلاعاتي " كه تغيير عمده اي در تركيب عملياتي نيروي كار پديد آورده است . پديده مزبور ، مبين نياز حياتي به يك بخش اطلاعاتي (Informationsector ) در اقتصادهاي ملي است (Katz, 1986 ) . اين عامل جديد ، دامنه وسيع و هوشمندانه اي را در بر مي گيرد كه زير عنوان " تكنولوژي اطلاعاتي مبتني بر كامپيوتر " ( Technology Information based – Computer ) به گونه اي فزاينده زندگي ما را تحت تاثير خود قرار داده است .
تكنولوژي اطلاعاتي ، در واقع ، خود نوعي تكنولوژي فراگير است و ويژگي منحصر به فرد آن ، همانا "شموليت "آن و نياز همه تكنولوژيهاي نوين به آن است . دامنه تغييرات ناشي از اين پديده ، متنوع بوده و از جانشيني " اطلاعات " براي " نيروي كار غير اطلاعاتي " در بخش توليد صنعتي تا تغيير در تركيب دروني بخش خدمات ، و از خدمات پرسنلي تا خدمات اجتماعي و سيستمهاي توزيعي را در بر مي گيرد . مطالعه اين روند ، اساساً بر كشورهاي توسعه يافته متمركز شده است و به نظر مي رسد كه ممالك در حال رشد ، به دنبال كشورهاي صنعتي ، رفته رفته به نقش كليدي نيروي كار اطلاعاتي در پيشبرد برنامه هاي تكنولوژيك و غير تكنولوژيك خود پي مي برند . اما متاسفانه ، آنچه كمتر مورد توجه ممالك آسيايي ، آفريقايي و امريكاي لاتين قرار گرفته ، تبين و تدوين استراتژي مناسب براي انتقال ، جذب و ارتقاي تكنولوژي اطلاعاتي بوده است . به عبارت ساده تر ، علي رغم اينكه ، نزديك به تمام اين كشورها ، داراي نوعي سيستم برنامه ريزي ملي بوده اند ، ليكن از سياست و خط مشي مدون و مبتني بر برنامه هاي ملي در جهت دستيابي به تكنولوژي اطلاعاتي مناسب و پايدار محروم مانده اند . اين موقعيت ، علل گوناگوني دارد كه در اين مقاله سعي مي شود آن علتها ، مورد ارزيابي قرار گيرد تا در نهايت بتوان به منظور ارتقاي فعاليتها و تلاشهاي كشورهاي جهان سوم – و از جمله ايران – در زمينه تكنولوژي اطلاعاتي مدل قابل قبولي را ارائه داد .

 

 

تكنولوژي اطلاعاتي و مشكلات جهان سوم

كامپيوتري كردن بنيادهاي صنعتي ، اقتصادي ، آموزشي ، بهداشتي و خدمات اجتماعي در سطح وسيع در جهان سوم ، نه تنها نياز به شناخت و آگاهي از سخت افزارها ، سيستمها ، نرم افزارها و كاربردهاي آنها دارد ؛ بلكه عناصري مانند توسعه منابع انساني ، تعارضات فرهنگي ناشي از تغييرات تكنولوژيكي و جنبه هاي اجتماعي و برنامه هاي ملي را نيز مطرح مي سازد . اكثر كشورهاي آسيايي در سالهاي اخير ، شاهد توسعه سريع در كاربرد ميكروكامپيوترها در سيستمهاي دولتي بوده اند . گرچه بخش خصوصي نيز ، در اين زمينه نقش مهمي ايفا كرده است ؛ اما مسئوليت اصلي براي گسترش تكنولوژي اطلاعاتي ، در واقع ، بر دوش دولت بوده است كه تجربه سنگاپور و برخي ديگر از كشورها از آن جمله است .

رشد سريع تكنولوژي اطلاعاتي در جهان و انتقال عجولانه آن در سطح محدوده به برخي از كشورهاي در حال توسعه ، موجب بروز نوعي دشواريهاي محلي و ملي شده است. البته دامنه اين ناهماهنگيها از كشوري به كشور ديگر تغيير مي كند . از سوي ديگر ، حجم انتقال اين نوع تكنولوژي و سطح يا نوع آن به ممالك جهان سوم ، از روند يكساني برخوردار نبوده است . برخي كشورها درمقياسي وسيع به آن روي آورده اند و گروهي نيز در آغاز اين راه قرار دارند . تعدادي ديگر ، در ميان اين دو دسته جاي مي گيرند . " كميسيون اقتصادي – اجتماعي سازمان ملل براي آسيا و پاسيفيك " ESC.AP (United Nations Economic and Social Commission for Asia andPacific)jكه موضوع تكنولوژي اطلاعاتي را در برنامه كار خود قرار داده است ، كشورهاي أسيايي را به سه گروه تقسيم كرده است .

1) كشورهاي در حال رشدي كه دولتهاي آنها سالهاست از كامپيوتر و سيستمهاي اطلاعاتي در فعاليتهاي تشكيلاتي خود استفاده مي كنند؛

2) كشورهاي كمتر توسعه يافته كه به تازگي از تكنولوژيهاي پيشرفته اطلاعاتي سود مي برند ؛

3) كشورهاي كوچك خوزه پاسينيك كه به طور كلي تكنولوژي اطلاعاتي هنوز در آنها به كار گرفته نشده است ( Kaul. 1987 )


البته بايد توجه داشت كه كامپيوترهاي پيشرفته و اندازه هاي آنها ، تعيين كننده اثرات يا شاخصهاي توسعه اي نيست ! نكته ظريف اينكه ، موضوع مهم و اساسي چگونگي و طبيعت كاربردي آنهاست (
Kaul. Patel. Shams 1989 ) . از سوي ديگر ، كاربردهاي دولتي سيستمهاي اطلاعاتي در اين كشورها را مي توان در سه گروه و شش زمينه متفاوت تقسيم كرد :



گروه يكم : سيستم هاي داخلي Clericalsystems


1- گرد آوري اطلاعات آماري
compilations statistical ( مانند سر شماري ، بررسي قيمت ، گزارشهاي برداشت محصول ) .

2- سيستم هاي مبادلاتي حجم بالا transaction systens High volume ( مانند سيستم هاي مالياتي . پرسنلي . ثبت وسايل نقليه . عمليات بين شعبات بانكي ) .
3- خودكاري دفاتر
office Autonation ( مانند كامپيوتري كردن نامه نگاري و ماشين كردن آنها . بايگاني . پست كردن نامه ) .

گروه دوم 00 سيستم هاي مديريتي Managent systems
1- سيستم هاي آگاهي دهنده يا نشانگر
systems Monitoring ( مانند سيستم هاي كنترل بوجه ، جريان پيشرفت پروژه ، نمايشگري روند صادرات – واردات ) .
2- مدل هاي كامپيوتري براي تصميمات برنامه اي يا برنامه ريزي
Computer Models for Planning Decisions .

( مانند مدلهاي اقتصاد كلان ، مدلهاي تحويل سرمايه گذاري ، مدلهاي پيشبيني متغيرهاي جمعيتي ، قيمتها ، تقاضا براي منابع طبيعي و زمين ) .

گروه سوم : سيستمهاي همگاني Public systems

سيتمهاي مشاركت همگاني systems Public participation ( مانند برنامه هاي توسعه روستايي مبتني بر همگاني كردن استفاده از كامپيوتر . در اين سيستمها ، اطلاعات دولتي در سطح وسيع و به صورت تفسيلي از طريق دفاتر كامپيوتري در اختيار همگان قرار مي گيرد ، تا از اين طريق آنان قادر به شركت فعال در برنامه ها و فعاليتهاي توسعه اي بشوند ) .

جايگاه برنامه ريزي و انتقال تكنولوژي اطلاعاتي

مطالعات انجام گرفته درباره موقعيت تكنولوژي سيستمهاي اطلاعاتي در هفت كشور آسياي چين ، هند ، مالزي ، فيليپين ، سنگاپور ، سريلانكا و تايلند نشان مي دهد كه هيچ يك از سيزده موردي كه در اين كشورها مورد مطالعه قرار گرفته ، مبتني بر كار برد سيستمهاي همگاني نبوده است . حال آنكه با استفاده از اين نوع سيستمها ، بوروكراسي گرايي خاص جهان سوم مي تواند ، به گونه ها ، تعديل شده و از طريق مشاركت عملي مردم و گروه هاي اجتماعي ، اثر بخشي برنامه هاي توسعه اي افزايش يابد . بيشترين كاربردهاي تكنولوژي اطلاعاتي در بخش دولتي ، مربوط به گروه يكم موارد " گردآوري آماري " و " سيستمهاي مبادلاتي گسترده " بوده كه البته مي توان گفت ، مورد نخست ، از تناسب و عموميت بيشتري برخوردار است . كاربردهاي مورد دوم ، يا " نادر " است و يا " تازگي " دارد . سيستمهاي آگاهي دهنده 7 در مرحله بعد قرار مي گيرد . خودكار سازي دفاتر اكثراً در سطح نامه نگاري كامپيوتري و واژه پردازي خلاصه مي شود كه در بين كشورهاي مزبور تغيير مي كند .
استفاده از مدلهاي برنامه ريزي و سياستگذاري برنامه اي ، چندان عادي نيست – بويژه در زمينه مدلهاي كلان . پژوهش منتشر شده توسط " دفتر توسعه آسيا و پاسيفيك "
Kaul et al, 1987) APDC:Asia and Pacific DevelopmentCenter )زير عنوان روند كاربردهاي تكنولوژي اطلاعاتي در سيستمهاي دولتي آسيا و پاسيفيك ، كاربردهاي تكنولوژي اطلاعاتي و كامپيوتري در جهت توسعه ملي را در چارچوب جدول شماره 1 خلاصه كرده است .

همچنان كه در اين جدول مشاهده ميشود ، كشورهاي آسيايي مورد ارزيابي ، در سطوح متفاوتي از اين تكنولوژي استفاده كرده و در بين آنها ، تنها سنگاپور يك پروژه در زمينه خودكار سازي امور اداري – كه تا حدودي مشاركت همگاني را نيز به دنبال داشته – اجرا كرده است . اين كشورها ، در زمره ممالك نسبتاً موفق آسيايي در زمينه كاربرد تكنولوژي و سيستمهاي اطلاعاتي به شمار آمده اند .

به طور كلي ، پيامدها و نتايج ورود و كاربرد تكنولوژي اطلاعاتي در ممالك جهان سوم – بويژه در سطوح بالاي اقتصادي ، اداري و صنعتي – را مي توان به دو دسته منافع " كوتاه مدت " و " بلند مدت " تقسيم كرد :

-       منافع و اثرات كوتاه مدت ، مي تواند نتايجي مانند افزايش بهره وري ، تقويت خدمت قابل ارائه به مردم ، ارتقاي سطح درآمدها و كاهش هزينه هاي توليدي و خدماتي را به بار آورد .

-       - پيامدهاي محسوس و نا محسوس دراز مدت ، شامل ارتقاي شرايط كار كاركنان ، بالا بردن

-       - پايه هاي مهارتي ، افزايش كمي و كيفي اطلاعات تخصصي و دستيابي به فرآيندهاي نوين تصميم گيري است .

-        اين منافع ، مي تواند احتمال ايجاد يك پايگاه مناسب براي دستيابي به نوعي تكنولوژي مستقل و همچنين يك فرهنگ اطلاعاتي علمي و صنعتي را به شدت تقويت كند تا بر اساس آن ، تصميم گيري و برنامه ريزي بهتري را انجام داده و كارايي سراسري در سطح جامعه افزايش يابد . اما تجارب به دست آمده از كاربرد تكنولوژي اطلاعاتي در اين كشورها ، نشان مي دهد كه راه رسيدن به اين اهداف و امتيازها ، چندان هموار نبوده است . عمده ترين مشكلاتي كه كشورهاي در حال توسعه ، در جهت تقويت بنيادهاي اقتصادي ، اجتماعي ، فرهنگي ، صنعتي ، اجتماعي و اداري و برنامه هاي توسعه اي خود با تكيه بر تكنولوژي اطلاعاتي با آن مواجه بوده اند . به طور خلاصه در عناوين زير مطرح مي شود :
1 – ضعف شديد در امكانات و سازمانهاي جنبي و فراساختاري (
Infrastructures ) .
2 – كم توجهي يا بي توجهي به لزوم تدوين يك سياست و استراتژي مبتني بر برنامه هاي توسعه اي در سطح كشور ، براي تكنولوژي اطلاعاتي .
3 – ضعف نيروي انساني متخصص و كمبود آن .
4 – مشكلات ناشي ار ساختار سازماني و شيوه هاي مديريتي .
5 – قلّت آگاهي عمومي از موقعيتها و منفعتهاي تكنولوژي اطلاعاتي .
6 – نارساييهاي موجود در زمينه تطبيق و تجانس عامل انساني با اين نوع تكنولوژي از نظر ارگونوميك
Interaction, ErgonomicsHuman-computer .
7- وابستگي شديد اين نوع تكنولوژي به كشور هاي صنعتي .

 جدول شماره 1 : طبقه بندي كاربردها و توسعه سيستمهاي اطلاعاتي كامپيوتري سيزده پروژه متفاوت در هفت كشور عمده آسيايي بر حسب نوع سيستم و نوع تكنولوژي اطلاعاتي

8 – عدم كفايت سازمانهاي بين المللي در حمايت لازم از پروژه هاي انتقال تكنولوژي اطلاعاتي .

مسئله امكانات جنبي ، موجب كندي حركت و يا عدم موفقيت كشورهاي رو به رشد در راه انتقال و جذب تكنولوژي اطلاعاتي در بخشهاي گوناگون شده است . به عنوان نمونه پروژه سرتاسري كامپيوتري كردن ماليات بر درآمد ، در هندوستان به علت ضعفهاي ناشي از : سيستمهاي حمايت كامپيوتري براي تعمير و نگهداري ، سازمانهاي خاص آموزشي و مهندسي نرم افزار ، ضعف شبكه ارتباط كشوري و مخابراتي و ساير محدوديتها ، همچنان ، با سطح موفقيت قابل انتظار فاصله اي طولاني دارد ( Singh . 1990 ) . البته فشارها و عوامل مالي و سياسي دراين كشورها را نيز ، نبايد فراموش كرد ( Bell, 1987 ) . بي توجهي به موفقيتهاي اقتصادي و اجتماعي ، گاهي اوقات ، در نهايت منجر به شرايطي مي شود كه متاسفانه اجراي سيستمهاي كامپيوتري و تكنولوژي اطلاعاتي را با تاخير زياد و يا با شكست كامل مواجه مي سازد ( Felts , 1988 ) .
در زمينه فراهم سازي پشتوانه هاي مناسب × براي ايجاد ظرفيت تكنولوژيو اطلاعاتي مورد نياز برنامه ريزي توسعه ، بايد تاكيد كرد كه صرف تهيه و در دسترس قرار دادن سخت افزار و نرم افزار و ديگر وسايل كامپيوتر مطرح نيست ؛ بلكه مهم ، توسعه منابع انساني و گسترش زمينه هاي حمايتي از مهارتهاي است .

اين موضوع ، در زمره حياتي ترين بخش از انتقال تكنولوژي محسوب شده است كه از نظركارشناسان و وپژوهشگران هيز ، به عنوان مهمترين غفلت در توسعه تكنولوژي اطلاعاتي در جهان سوم از آن ياد مي شود (Oderda , 1990 ) . نتايج ناشي از ضعف استراتژيك و عوامل ياد شده بالا ، موجب بروز " عدم كارايي وسيع " در كاربرد سيستمهاي كامپيوتزي در كشورهاي آسيايي و افريقايي شده كه به صورتهاي زير قابل ارائه اند :

-       سيستمهايي خريداري شده ، اما هرگز موفق به استفاده از آنها نشده اند ؛
- سيستمهاي موجود ، بازدهي اندك داشته و يا به نادرست از آنها استفاده شده ( به علت عدم توانايي و دانش لازم استفاده كنندگان ) ؛
- سيستمهايي كه درغالب اوقات بلااستفاده بوده و به علت عدم برخورداري از برنامه زمانبندي شده تعمير و نگهداري،غالباً بيهوده مانده اند .
البته در بين اين كشورها ، از نظر ظرفيت فني و صنعتي تفاوتهاي كم و بيش عمده اي وجود دارد . براي نمونه ، كشورهاي افريقايي حوزه صحرا ، در تقلاي خريد تعدادي ميكروكامپيوتر هستند تا ، آنها را در پروژه هاي بسيار حياتي توسعه خود به كار گيرند ، كه مسلماً به مسئله امكانات فراساختاري بسيار پيشرفته خارجي آنها بايد توجه كافي مبذول داشت . به عنوان مثال ، هندوستان ، كوشش زيادي به عمل مي آورد تا پشتوانه هاي فراساختاري فني و مناسبي را بري مديريت و برنامه ريزي توسعه خود فراهم آورد . به هتمين علت در سال 1975 ميلادي ، سازمان ملي انفورماتيك (
NIC ) را ايجاد كرد كه هم اكنون توسعه زيادي يافته و د رهر سطح حكومتي ، خدمات ارزنده اي را ارائه مي دهد ( Avgerou , 1990 ) :

-       - حكومت مركزي
- مديريت دولتي منطقه اي و روستايي
تزلزل مديريتي و ضعف سازماني و اهميت عنصر فرهنگي
در تازه ترين پژوهشي منتشر شده پيرامون يك طرح فراگير و چندين ساله در كشور هند ، به نام " پروژه سيستمهاي اطلاعات روستايي كامپيوتر شده (
CRISP ) در زمره عمده ترين مشكلات پروژه ، از فقر موجود در زمينه تعمير تعمير و نگهداري كامپيوتري و ضعف كلي در قابليتهاي حرفه اي و همچنين ناهماهنگي در آموزش و برنامه هاي مربوط به تربيت رده هاي گوناگون تخصصي براي اجرا و پيشبرد پروژه ياد شده است ( Madon . 1992a ) . اين پژوهش همچنان نشان مي دهد كه عامل اساسي در پياده كردن طرحهاي تكنولوژي اطلاعاتي ، در جهت حمايت از برنامه اي توسعه صنعتي و اقتصادي بر خلاف تصور اغلب دولتمردان كشورهاي آسيايي ، دستيابي به پيشرفته ترين سخت افزارها نيست ؛ بلكه عامل كليدي در جنيه سازماني و تشكيلاتي نهفته است ) Mabon , 1992b).
درزمينه پيامدهاي منفي ناشي از عدم برنامه ريزي استراتژيك در زمينه تكنولوژي اطلاعاتي و توسعه ، نمونه هاي متعددي وجود دارد . به عنوان مثال ، عدم كارايي سيستمهاي اطلاعاتي كامپيوتري در سازمان تامين اجتماعي و بخش خدمات درماني در يونان ، نخست به علت فقدان سياست مدون و نظام برنامه ريزي براي" سخت افزار و نرم افزارهاي كامپيوتري " گزارش شده است (
Avgerou , 1989 ) در اين مورد ، رده هاي سياسي و اداري دولت ، اثرات متفاوتي روي آن داشته اند و خط مشيها و تصميم گيريها مرتباً دچار تغيير مي شود . از اين رو ، به نظر ميرسد جستجو و تدوين الگوي " تكنولوژي مناسب " با توجه به كليه عوامل موثر و اصلي در انتقال تكنولوژي اطلاعاتي ، چه عوامل داخلي و چه عوامل خارجي ،تنها چالشي است كه كشورهاي جهان سوم – بويژه آسيايي و هم فرهنگ – را مي تواند به مرزهاي توسعه پايدار نزديك سازد . به عبارت ساده تر ، شرايط اجتماعي – اقتصادي موجود در يك كشور گيرنده تكنولوژي ، اين الزام اساسي را پديد مي آورد كه هر گونه انتقال تكنولوژي ، ابتدا بايد از نظر ميزان تطابق و تجانس آن نيازهاي داخلي آن كشور مورد ملاحظه و بررسي قرار گيرد (Eres, 1981 ) . نتيجه حاصل مسلماً الگويي خواهد بود كه فاصله چنداني با تكنولوژي مناسب براي آن كشور نخواهد داشت . مسئله زير بنايي " فرهنگ " از آنجا مورد توجه قرار مي گيرد كه اصولاً ادبيات مربوط به انتقال تكنولوژي ، و همچنين سيستمهاي اطلاعاتي كامپيوتري ، تاكيد بسيار زيادي را بر عامل و نقش عنصر فرهنگي در اين زمينه روا داشته است .
عامل فرهنگي ، هم از نظر " درون كشوري " و هم از نظر " برون كشوري " مي تواند مطرح باشد . از ديدگاه نخست ، هيچ نوع از انتقال تكنولوژي – و از جمله تكنولوژي اطلاعاتي – نمي تواند جداي از ملاحظات فرهنگي ، مفهوم و عينيت واقعي به خود گيرد . اين پديده ، چه به صورت " متفاوت " در مقابل تغيير باشد و چه به صورت " بي تفاوتي " در مقابل تغيير ، تلاش اصلي را يعني " توسعه " كه در اينجا همان مفهوم تغيير را مي دهد ، دچار مشكل عمده مي سازد . از اين روست كه در تدوين استراتژي هر توسعه ، شرط حصول پذيرش همگاني يا مردمي ، با روشهاي گوناگون آموزشي ، آگاهي دهندگي ، مذهبي و ايدئولوژيك مطرح مي شود . اين مفهوم ، حتي در جهت توسعه سطح تكنولوژيك هر سازمان نيز مصداق واقعي داشته و هر گونه سيستم اطلاعاتي كامپيوتري ، در چارچوب استراتژي و مدل توسعه تكنولوژي كلان ، فرهنگ و مجموعه عوامل انساني خاص خود را بيان ميكند .
از ديدگاه دوم ، فرهنگ منطقه اي و بين دول همسابه و ملتهايي كه از شرايط فرهنگي نسبتاً مشابه اي – مانند فرهنگ اعتقادي – برخوردارند ، مطرح مي شود . از اين رو ، گرچه استراتژي توسعه صنعتي – اقتصادي و اجتماعي – فرهنگي هر يك از اين كشورها متفاوت است ؛ ليكن نياز مشترك آنان به نوع خاصي از تكنولوژي – و در اينجا تكنولوژي اطلاعاتي – همچنين جهت حركت اين انتقال از كشورهاي توسعه يافته صاحب تكنولوژي ، همراه با فرهنگ نسبتاً مشترك يا وجوه مشترك آنان ، " همگرايي " مثبتي را مي تو.اند در اين زمينه فراهم آورد . پس ، زماني كه از يك الگوي آسيايي ياد مي كنيم ، چندان دور نرفته ايم .


-       همگرايي تخصصي و استراتژي ملي
ايران چه از نظر آموزش علمي و چه از نظر كاربرد سيستمهاي كامپيوتري ، در دهه آغازين رشد تكنولوژي اطلاعاتي در جهان سوم ، يعني 70 – 1960 ميلادي و بويژه در بين كشورهاي آسيايي ، از پيشينه در خور توجهي برخوردار بوده است . طي دوره مزبور ، بخش اطلاعات كامپيوتري در ايران ، با رشدي معادل 3 / 4 درصد مواجه شد ( Katz , 1986 ) ، به طوري كه ونزوئلا و سنگاپور با حدود 7 درصد و پاكستان و برزيل با 1 و 2/0 درصد ، به ترتيب در بالاترين و پايينترين رده هاي جدول رشد تطبيقي قرار داشتند . در حال حاضر ، ايران مي تواند با برخورداري از زمينه هاي علمي ، آموزشي و پژوهشي خود ، و با توجه به عناصر عمده يك استراتژي در جهت دسترسي به تكنولوژي اطلاعاتي مناسب و پايدار ، خط مشي نهاد ملي انفورمانيك را به عنوان بازوي نيرومند برنامه ريزي توسعه ملي ، مورد ارزيابي قرار دهد . همچنين ضمن تاكيد بر تجارب ساير كشورهاي پيشتاز جهان سوم – بويژه آسيا – كه در اين مقاله به برخي از مشكلات آنها اشاره شد ، استراتژي نويني را منطبق بر شرايط عيني و نيازهاي برنامه هاي صنعتي و اقتصادي – اجتماعي كشور ترسيم سازد . اين استراتژي ، با توجه به آنچه در زمينه وجوه مشترك ايران با ممالك آسيايي – بويژه جنبه هاي فرهنگي و مذهبي مطرح شد – مي تواند زمينه ساز ارائه و ايجاد مدل منطقه اي براي انتقال و ارتقاي تكنولوژي اطلاعاتي در سطوح گوناگون توسعه قلمداد شود .
براي تدوين يك مدل مناسب در زمينه تكنولوژي اطلاعاتي ، به عنوان نمونه ، مي توان تكات زير رامطرح نموده و هر يك را به مثابه متغير اصلي وارد مدل كرد :
1. منابع اقتصادي ، صنعتي و علمي
2. منابع انساني
3. عوامل روانشناختي اجتماعي
4. عوامل فرهنگي
5. عوامل جمعيتي و اجتماعي
6. عوامل سياسي
7. شناسايي ساختارهاي اطلاعاتي موجود
8. امكانات نهادي جنبي
اين متغيرها ، متغيرهاي فرعي مربوط به هر يك ، تابع هدف – كه مي تواند انتقال تكنولوژي درسطح كشوري و منطقه اي باشد – كه تحت تاثير قرار مي دهند . نكته اي كه نبايد در اين مرحله از خاطر دور داشت ، ارزيابي عنصر خارجي در انتقال تكنولوژي اطلاعاتي است كه به عنوان عرضه كننده ، حمايت كننده و يا بازدارنده در سطح بين المللي مطرح مي شود . شكل شماره 1 اين فرآيند را نشان مي دهد .

 

نتيجه گيري

انتقال تكنولوژي در خلال دو دهه اخير ، با بعد تازه اي از تكنولوژي مواجه شده است كه به مثابه عاملي فراگير ، پهنه خدمات و توليدات در سطوح دولتي و بخش خصوصي را به شدت تحت تاثير قرار داده و نيازمند خود كرده است . بسياري از برنامه هاي توسعه ، در كشورهاي آسيايي ، افريقايي و امريكاي لاتين به علت عدم برخورداري از پشتوانه تكنولوژي اطلاعاتي ، يا واقع بينانه تدوين شده اند و يا در حين اجرا با مشكلات متعددي برخورد كرده اند . برخي نيز به علت ضعف در امكانات انساني ، مالي ، فراساختاري ، سازماني و فقدان مديريت مناسب و حمايتهاي بين الملي دچار شكست شده اند . از اين رو ، تكنولوژي اطلاعاتي ، در كنار مباحث تازه و در عين حال پيچيده است كه مطالعات اين حوزه را تحت الشعاع خود قرار داده است . پژوهشها و بررسيهاي انجام گرفته ، نشان ميدهد كه ممالك در حال توسعه ، هر يك به نوعي ، سيستمهاي اطلاعاتي كامپيوتري را مورد استفاده قرار داده اند . در برخي از اين كشورها- همانند سنگاپور ، تايلند و هندوستان – تكنولوژي اطلاعاتي ، رشد كيفي و كمي در خور توجهي داشته است . گرچه بخش خصوصي دراين كشورها ، حضوري فعال و نسبتاً حساب شده تر داشته است ؛ اما بخش دولتي ، درصد عمده كاربردها و حجم خريدها را به خود اختصاص داده است .

قلت يا عدم ارتباط تخصصي لازم كشورهاي آسيايي درزمينه انتقال تكنولوژي اطلاعاتي و مشكلات مشترك ، موضوع مهمي است كه با توجه به وجوه اشتراك كشورهاي وارد كننده تكنولوژي – بويژه وجوه فرهنگي و اعتقادي – بايد مورد توجه قرار گيرد . بر اين اساس ، به نظر مي رسد اگر دولتهاي جهان سوم ، خاصه كشورهاي آسيايي ، ضمن تاكيد بر تدوين و اجراي استراتژي مناسب تكنولوژي اطلاعاتي در سطح ملي، به يك همگرايي منطقه اي براي دستيابي سريعتر به توسعه سيستمهاي نوين نزديك شوند ، از بار دشواريهاي موجود خواهند كاست.



 

 

 

 

 

 

 

 

 

 

 

 

 

منابع

- Avgero , C. ( 1989 ) . " Computer based information systems in a social security or ganisation in Greece " . Working Paper , L.S.E
- Avgero , C . (1990). “Information systems for development planing" . Working paper , L.S.E.
Bell , S.G. (1987) . "A Guide to Cpmputing systems Evatuation and Adoption for Users in LDCs".information Technology for Development . May , 1987 .
- Eres, B.K. (1981) . “Transfer of lnformation Technology to Less Developed Countries: A S ystmtems Approach @ Journal of the American Society for Information Science 32, 2
- Felts , F . ( 1988 ) . " Information systems , LSE and BCS Developing Countries speciatist group joint semina, London School of Economics, March, 1988.

- Katz , R.L. (1986 ). "Explaining information sector growth in developing

- Countries”

- Telecommunication Policy septemper , 1986.

- Kaul , M. (1987 ) . “ Impact of Information Technology in Government systems”. Information Technology for Development,2,2.

- Kaul , M.,Patel , N.and Shams , K. (1989 ) . “ New Information Technology Applications for Local Development in Asia and Pacific Countries” . Information Technology in Government systems”. Information Technology for Development,2,2.

- Kaul , M.,Patel , N. and Shams , K. (1989 ) . “New Information Technology Applications for Local Development in Asia and Pacitic Countries”. Information Technolopy for Development, 4,1 .

- Modon , S . (1992a) “Computer – based information systems for decentralize rural development administration” . Joumal of Information Technolopy , 7 , 20 – 29 .

- Madon , S. (1992b) “ The impact of Computer-based information systems on rural development: Acase study in India” . Ph.D.Thesis , Imperial College , University of London , pp .21-24 .

- Oderda , M. (1990). “The transfer of Information technology to developing countries” . Ph.D. Thesis, London school of Economics.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 03 فروردین 1394 ساعت: 13:27 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره تحليل نحوي جهت دار

بازديد: 113

 

تحقیق درباره تحليل نحوي جهت دار

تحليل نحوي جهت دار چيست ؟

توصيف توالي ورودي

چگونه تجزيه گر كار مي كند

يادداشتي بر نشان گذاري

پردازنده هاي كاهنده

ساختمان تجزيه گر

فراخواني تجزيه گر

برقراري ارتباط با تجزيه گير

ورودي تجزيه گير

كنترل خطا

تحليل نحوي جهت دار چيست ؟

هر برنامه نويسي به داده هاي ورودي ها مي پردازد . معمولا پردازش داده هاي ورودي به آنچه كه مقاوم مي باشد ، و اغلب حتي بر انچه كه دنبال مي كند ، ورودي تحت بررسي بستگي دارد . به منظور دانستن اينكه چگونه پردازش داده تجزيه ناميده مي شود اين تبعيتها را دنبال مي كنيم . اغلب هنگامي كه اول برنامه را مي نويسيم دنبال كردن تبعيتهاي ساده نسبتا آسان است . همان طور ك برنامه توسعه مي يابد ، همانطور كه ويژگي هاي جديد اضافه مي شوند و خطاها ثابت هستند ، اغلب متوقف كردن تبعيتها ساده مي باشد. چون دنبال كردن يا حتي تشخيص دادن تمام موارد خاص سخت است پردازش ورودي در دسري شده است . تغيير دادن برنامه باعث مي شود كه مسائل پيش بيني نشده و خطرات نگهداشت برنامه از كنترل خارج شوند . تحليل نحوي جهت دار تكنيكي است براي خطاب قرار دادن اين مشكلات است . در تحليل نحوي جهت دار ، بخش ورودي برنامه بوسيله الگوريتم استاندارد ، از توصيف سطح بالا درباره ساختار داده ورودي به طور خود كار ساخته شده است . دستورالعملهاي اجرا كردن پردزاش ضروري داده وابسته به توصيف در راهي مناسب است . شرحي كه رويه اي نمي باشد معمولا براي نوشتن و تغيير دادن دستورالعمل معادل برنامه و احتمالا خطاهاي حفاظي آسانتر است براي خواندن و حفظ كردن آسانتر است . براي استفاده شدن در برنامه هاي ضروري ديگر همان ورودي  آسان است ، بنابراين رابطهاي يكسان را تاييد مي كند . همچنين تكنيك با جدا سازي ورودي و پردازش مولفه ها و فراهم آوردن ساختار واحدي ، طبيعي در كل برنامه ساده مي شود. براي استفاده از تحليل نحوي جهت دار نخست شرح داده هاي ورودي كه دستور زبان ناميده مي شوند را بنويسيد. فايلي كه شامل دستور زبان است فايل نحوي ناميده مي شود .

سپس مولد تجزيه گر ، از قبيل Ana Gvam مي تواند از فايل نحوي عملي ( يا برنامه اي ) را بوجود آورد كه تجزيه گر ناميده مي شود و به صورت C يا C++ نوشته مي شود . تجزيه گر تمام تبعيتها را در ورودي شما دنبال مي كند ، عملهاي خاص پردازه هاي كاهنده را فرا مي خواند ، به واحدهاي معين يا توالي هاي داده همانطور كه با آنها مواجه مي شود مي پردازد . پردازه هاي كاهنده رمزي هستند كه براي پردزاش كردن داده هايتان مي نويسيد در دستور زبان تان طوري به ساختار ها در ورودي تان پيوست مي شوند كه تجزيه گر دقيقا در زمانهاي درست با داده هاي دقيقا درست آنها را فرا خواهد خواند . توجه كنيد كه با اين تكنيك فقط بايد شرح غير رويه اي از ورودي فراهم آوريد. جزئيات روند كنترل كاملا بوسيله تجزيه گر كنترل مي شوند هنگامي كه پردازه هاي كاهنده را مي نويسيد، كاملا مي توانيد روي آنچه كه با داده انجام داده ايد تمركز كنيد. براي مشخص كردن ساختار ورودي تان مجبور نيستيد رمزتان را با گزينه ها و آزمايشها پر كنيد. تجزيه گرهايي كه با استفاده از مواد تجزيه گير از قبيل Ana Gvam ساخته ايد ممكن است در برنامه هاي مستقل كامل شوند يا ممكن است به روالهاي ورودي براي برنامه گسترده تر كمك كنند. ممكن است بعضي از برنامه ها بيشتر از يك تجزيه گر را به كار برند.

توصيف يك توالي ورودي

نوشتن دستور زبان شامل توصيف توالي هاي مورد قبول ورودي براي برنامه تان است ابزار توصيف يك توالي ورودي توليد ناميده ميشود. توليدات نشان مي دهند كه چگونه مولفه منطقي ورودي مي تواند از توالي مؤلفه هاي بنيادي تر بوجود آيد . توليدي كه تاريخ را توصيف مي كند ممكن است به صورت زير نوشته شود :

 سال و ويرگول ، روز ، اسم ماه ـــ تاريخ مولفه هاي ورودي شاخه ها ناميده مي شوند . توالي مولفه ها در يك سمت از توليد قاعده دستور زبان يا قاعده براي رعايت اختصار  ناميده مي شود همچنين نشانه هاي خاص در سمت راست قاعده عناصر قاعده ناميده مي شوند . در سمت چپ توليد نشانه براي قاعده نشانه كاهنده ناميده مي شود. ممكن است نشانه ها همانطور كه از ارزشهاي نحوي متمايز مي شوند ، ارزشهاي معنايي داشته باشند كه مي توانيد در پردازه هاي كاهنده تان بكار بريد. به عنوان مثال ، ارزش اسم ماه مي تواند از گسترده صفر تا يازده يك عدد صحيح يا مي تواند براي يك رشته اسكي اشاره گر باشد . ارزش روز مي تواند از گسترده يك تا سيو يك عدد صحيح باشد . دستور زبان شامل شادي از چنين توليداتي است كه هر كدام مي تواند برخي از مولفه هاي ورودي را بر حسب مولفه هاي ديگر توصيف كند و همچنين بسياري از توليدات را براي توصيف جريانهاي ورودي كاملا پيچيده در نظر نمي گيرد.دستور زبان براي زبان C ، به عنوان مثال حدود 200 توليد نياز دارد. براي برخي از مردم اصطلاح توليد گيج كننده است واز زبان شناسي نظري ناشي مي شود كه براي توصيف اينكه چگونه فرد ممكن است تواليها را توليد كند كه مطابق با مجموعه اي از قواعد گرامري است استفاده مي شود . شگفت اينكه ، استفاده عمده از فكر به تحليل نحوي منجر شد كه به ايجاد تواليهايي كه قواعد گرامري را در رمزگشايي و تحليل چنين تواليها ارضا مي كند علاقه اي ندارد. با اين همه ، در مثال بالا مناسب است بگوييم كه تاريخ نشانه توالي از نشانه ها را توليد مي كند كه شامل اسم ماه ، روز ، ويرگول و سال است . همچنين ما مي گوييم كه توالي به تاريخ كاهش مي يابد . ممكن است براي توصيف مولفه مشخص بيشتر از يك توليد وجود داشته باشد ، اگر بيشتر از يك راه وجود دارد ممكن است به صورت زير نمايش داده شود: سال ، اسم ماه ، روز ـــ تاريخ كه راه مشترك ديگري از نوشتن تاريخ را توصيف مي كند . به عبارت ديگر ، نشانه كاهنده ممكن است شماري از قواعد مختلف گرامري را توليد كند . نشانه هايي كه در سمت چپ يك يا چند توليد ظاهر مي شوند نشانه هاي غير پايانه ناميده مي شوند و نشانه هايي كه فقط در سمتهاي راست توليدات ظاهر مي شوند نشانه هاي پايا ناميده مي شوند . نشانه هاي پايانه واحدهايي هستند كه واقعا در ورودي به طور طبيعي ظاهر مي شوند هنگامي كه توالي نشانه ها كه مطابق با سمت راست توليد است در ورودي ديده مي شود نشانه هاي غير پايانه تشخيص داده مي شوند . هنگامي كه Ana Gvam دستور زبان را تحليل مي كند ، به هر نشانه اي كه در دستور زبان يافته است شماري از نشانه هاي تك را اختصاص مي دهد. ممكن است نشانه هاي غير پايانه ، از قبيل تاريخ در مثال بالا ، در هر قاعده دستور زبان ظاهر شوند چنانكه گويي نشانه هاي ورودي بودند . نشانه درست چپ توليد حتي مي تواند در سمت راست هر ظاهر شود. چنين توليدي توليد بازگشتي ناميده مي شود . هنگامي كه نشانه غيرپايانه در سمت راست توليد ظاهر مي شود ، ممكن است در اين متن از طريق قواعد دستور زباني كه توليد مي كند نمايش داده شود . دستور زبان هاي توصيف شده به اين طريق دستور زبانهاي مستقل از متن ناميده مي شوند و چون براي قواعدي كه نشانه توليد مي كند محدوديت متني وجود ندارد مي توانند در هر متن معين بكار روند . ممكن است توليدات بازگشتي يا در بازگشتي چپ يا بازگشتي راست باشند . توليدات بازگشتي چپ توليداتي هستند كه غير پايانه تعريف شده را از راه بازگشتي به عنوان نخستين عنصر در قاعده بازگشت ظاهر مي كنند. توليدات بازگشتي راست توليداتي هستند كه باري آنها غير پايانه آخرين عنصر است . اگر توليد در هر جاي ديگري ظاهر شود گفته مي شود كه بازشگتي مركزي مي باشد. همچنين هر نشانه غير پايانه اي كه توليد بازگشتي دارد حداقل بايد يك توليد غير بازگشتي ساده داشته باشد . در غير اينصورت ، ممكن نيست كه توالي متناهي نشانه هاي پايانه را از نشانه غير پايانه بوجود آورد. همچنين هنگامي كه يكي از نشانه ها در سمت راست توليد خود مستلزم توليدي باشد كه نشانه را در چپ در بر دارد ممكن است بازگشت در دستور زبان بر طور تلويحي اتفاق افتد. گاهي اوقات ممكن است چنين بازگشت تلوحي سطوح متعددي از توليدات را در برداشته باشد . بازگشت تلويحي معمولا در توصيف ساختهايي از قبيل عبارتهاي حسابي يا ساختار قطعه اي زبانهاي برنامه نويسي روي ميدهد. دستور زبانها مسلما مي توانند سطوح متعدد ساختار را با تواليهاي ورودي كه توصيف مي كنند وفق دهند. بايد در بالا نشانه واحدي وجود داشته باشد كه تمام ورودي را در بر گيرد . اين نشانه ويژه به طرق مختلف نشانه دستور زبان ، نشانه هدف يا نشانه شروع ناميده مي شود. Ana Gvam به شما اجازه مي دهد كه نشانه هاي پايانه را به عنوان كاراكترهاي اسكي ، يا حتي مجموعه هايي از كاراكترهاي اسكي در سمت راست دستور زبان مشخص كنيد . بنابراين ، ممكن است 0 – 9 را براي نمايش مجموعه از ارقام اسكي يا A-Z را براي نمايش مجموعه اي از حروف بزرگ بنويسيد. ارزش معنايي چنين نشانه اي رمز كاراكتر اسكي است كه در حقيقت در جريان ورودي ظاهر مي شود. اگر مجموعه هاي متفاوتي كه در دستور زبان تان بكار مي بريد تداخل داشته باشند ، ممكن است نشانه هاي پايانه را به طور مناسبي نمايش ندهند . در اين حالت Ana Gvam به طور خودكار و به نحوي شايسته دستور زبان شما را توسعه مي دهد.

تجزيه گر چگونه كار مي كند.

هدف تجزيه گر تطابق ورودي اش با ساختار نحوي مشخص شده توسط توليداتي است كه دستور زبان را بوجود مي آورند . مولفه اصلي تجزيه گر يك ميانگير ورودي است ، گاهي اوقات به عنوان پشته اي تصور مي شود كه در آن نشانه ها تغيير مي يابند ، يا همانطور كه با ورودي روبرو مي شوند، به صورت متوالي ذخيره مي شوند . در همان زمانيكه نشانه در ميانگير ورودي ذخيره مي شود، ارزش معنايي اش روي پشته ارزشي افزوده مي شود. نشانه در ميانگير تغيير نمي يابد مگر اينكه معني دهد يعني مگر اينكه با قواعد دستور زبان و با ورودي كه بر آن مقدم مي باشد هماهنگ باشد . اگر ورودي معني ندهد ، تجزيه گر به خطاي نحوي اشاره مي كند . به منظور مشخص كردن اينكه آيا نشانه معني مي دهد ، تجزيه گر نوعي از جدول تصميم گيري دارد كه براي هر يك از حالتها ليستي از نشانه هاي قابل قبول را فراهم مي آورد . همچنين جدول مشخص مي كند كه با هر نشانه قابل قبول چه تجزيه گري استفاده مي شود. هنگامي كه جدول نشان ميدهد كه نشانه در ميانگير تغيير داده مي شود ، يك حالت جديد را مشخص مي كند . تجزيه گر حالت جاري از روي پشته حالت پشته مي كند و به حالت جديد مي پرد . بنابراين هر زمان كه نشانه در ميانگير ورودي تغيير مي يابد ، به تعداد حالت روي پشته حالت افزوده مي شود . براي هر حالت از تجزيه گير ، به جز حالت اوليه‌، نشانه تكي وجود دارد كه باعث جهش به آن حالت خوانده شد . اين نشانه ، براي حالت نشانه مشخصه ناميده مي شود. هنگامي كه سمت راست ترين ، يا جديدترين نشانه ها در ميانگير ورودي دقيقا مطابق با سمت راست توليد باشند ، ممكن است تجزيه گر نشانه هايي را جايگزين كند كه قاعده را با نشانه واحد ، نشانه در سمت چپ توليد تطبيق دهد. نشانه اي كه توالي نشانه ها را جايگزين  مي كند نشانه كاهنده ناميده مي شود . مكانيسم واقعي كاهش كاملا مهم است . در همان زماني كه نشانه هاي ورودي از ميانگير ورودي حذف مي شود ، شماره هاي حالت از پشته حالت برداشته مي شود طوري كه وقتي تمام نشانه هاي ورودي مطابق با قاعده حذف مي شوند ، حالت تجزيه گير به مقدار قبلي بر گردانده مي شود كه آن مقدار را در زماني كه نخستين نشانه در قاعده ديده مي شد در برداشت همانطور كه شماره هاي حالت از پشته حالت برداشته مي شود ، مقادير نشانه از پشته مقدار برداشته مي شود . اگر قاعده پردازده كاهنده اي دارد ، متغيرهاي موقتي با مقادير برداشته شده از پشته بار مي شوند و پردازده كاهنده ناميده مي شوند . اكنون نشانه كاهنده در ميانگير ورودي طوري  تغيير مي يابد كه گويي يك نشانه ورودي بودند. اگر پردازه كاهنده نتيجه را بر گرداند به عنوان مقدار نشانه كاهنده در پشته مقدار تغيير مي يابد . تجزيه گير دوباره حالت جراي را پشته مي كند و همانطور كه از طريق جدلوهاي تجزيه گير مشخص مي شود به حالت جديد مي پرد. اگر در ورودي شما خطا وجود ندارد ، هنگامي كه آخرين نشانه از  ورودي خوانده مي شود ، در ميانگير ورودي تغيير مي يابد ، و كاهش ها اجرا مي شوند ، دقيقا يك نشانه ، نشانه دستور زبان يا هدف كه كل ورودي شما را توصيف مي كند در ميانگير ورودي وجود خواهد داشت . در اين هنگام تجزيه گير اعلام مي كند كه پايان يافته است . در هر زمان كه قاعده نشانه ها را در ميانگير ورودي برابر مي كند كاهشها الزاما رخ نمي دهند . اگر نشانه كاهنده معني ندهد ، يعني اگر هماهنگ با قواعد دستور زبان و با ورودي كه بر آن مقدم مي باشد نيست ، تجزيه گر كاهش را اجرا نخواهد كرد . فرض كنيد نشانه هايي در ورودي وجود دارند كه يكي از قواعد مشخص بالا را براي تاريخ تطبيق مي دهد . كاهش رخ نخواهد داد مگر اينكه تاريخ يكي از نشانه هاي تجزيه گير باشد كه در حقيقت آن مرحله را در ورودي جستجو مي كند . حتي هنگامي كه نشانه كاهنده معني ميدهد ، هنوز موقعيتهايي وجود دارند كه كاهش اتفاق نمي افتد ، فرض كنيد دستور زبان شامل دو تا از توليدات مشخص در بالا براي تاريخ به علاوه براي نمونه زير است :

روز  و اسم ماه ـــ تاريخ

اين توليد همانند اولي اما بدون مشخصه سال است . هنگامي كه تجزيه گير جهت دار از طريق دستور زبان با اسم ماه و روز مواجه شود ، نمي تواند بدون نگاه كردن بگويد كه آيا تاريخ فرم طولاني را دارد يا تاريخ فرم كوتاه را . در چنين شرايطي تجزيه گر به نشانه بعدي كه نشانه پيش بيني ناميده مي شود نگاه مي كند . اگر نشانه پيش بيني ويرگول نيست ، سپس ورودي مطمئنا تاريخ فرم طولاني نيست ، و براي كاهش دادن توليد فرم كوتاه مناسب است . فرض كنيد كه نشانه پيش بيني ويرگول بود و همچنين دستور زبان شامل توليد زير بود :

زمان ـ ويرگول ـ تاريخ ــــ انتخاب

چون ويرگول مي تواند مطابق اين قاعده تاريخ را دنبال كند ، و همچنين مي تواند مطابق نخستين توليد روز را دنبال كند ، غير ممكن است با نگاه كردن به نشانه پيش بيني به سادگي مشخص كنيم كه آيا تاريخ در فرم كوتاه يا در فرم طولاني مشخص شده بود. فرد مي تواند به بعد از ويرگول نگاه كند تا ببيند آنچه كه ويرگول را دنبال مي كند قواعد را با زمان تطبيق مي دهد يا با سال . اگر چه ساختن تجزيه گر هايي كه اين كار را انجام مي دهند ممكن است ، اما معمولا امكان پذيرنيست . اين نوع موقعيتها تعارض ناميده مي شوند . هنگامي كه Ana Gvam دستور زبان تان را تحليل مي كند و امكانات متعدد را فراهم مي آورد تا براي درست كردن آن به شما كمك كنند در باره متعارض ها در دستور زبانتان به شما اخطار مي دهد.

يادداشتي درباره نشان گذاري :

دستور زبانهاي مستقل از متن در آثار ادبي با استفاده از صورت بكوس ـ نوير گذاري يا نشانه BNF به طور سنتي نمايش داده شده اند . در صورت بكوس نوير گذاري ، كاراكترهاي خاصي كه فراكاراكتر ها ناميده مي شوند ، براي نقطه گذاري كردن توليدات و ديگر كاراكترهاي چاپ شدني استفاده مي شوند كه براي نمايش خودشان دقيقا در نظر گرفته مي شوند . نشانه هاي ذكر شده با ضميمه كردن اسم در علامتهاي زاويه دار مدلول مي شوند . سمت چپ توليد با كاراكترها = :: از سمت راست متمايز مي شوند . اگر چند تا از توليدات يك سمت چپ را داشته ابشند ميله عمودي | براي جدا كردن آنها استفاده مي شود . عناصر قاعده دستور زبان راي نشان دادن اينكه يكي ديگري را دنبال مي كند به سادگي كنار هم گذاشته مي شوند . فاصله ها ناديده گرفته مي شوند . بنابراين در نشانه BNF ، نخستين توليد مشخص براي تاريخ در بالا مي تواند (سال) ، ( روز ) ( اسم ماه ) = :: (تاريخ ) باشد.

Ana Gvam با استفاده از برنامه نويسي معمولي نشان گذاري را هم خوانتر بكار مي برد . بنابراين اسم هاي نشانه نياز ندارند كه داخل كروشه بشوند و كاراكترهاي لفظي بايد به نحوي شايسته نقل شوند . عناصر قواعد با ويرگول به هم پيوست مي شوند . با استفاده از اين روش ، نيازي براي فراكاراكترهاي وجود ندارد و بوجود آوردن شماري از توسعه هاي مفيد باري نشان گذاري ممكن ميباشد.

پردازه هاي كاهنده :

البته ، دليل تجزيه يك جريان ورودي تغيير كردن داده در جريان و پردازش آن در سبكي مفيد است . ابزار اصلي براي انجام اين كار پردازنده كاهنده است كه اغلب به آن به عنوان عمل معنايي اشاره مي شود . پردازه كاهنده قطعه اي از رمز C است و هنگامي كه قاعده خاص دستور زبان كاهش مي يابد اجرا مي شود اغلب ، پردازنده كاهنده مقداري را حساب مي كند كه مقدار معنايي نشانه كاهش مي باشد. ورودي براي پردازه كاهنده شامل مقاديري از نشانه هاست كه قاعده دستور زبان را بوجود مي آورد. Ana Gvam  به شما اجازه مي دهد كه اسم هاي متغير C را به نشانه ها در قاعده دستور زبان طوري نسبت دهيد كه بتوانيد در پردازه كاهنده به آنها اشاره كنيد . براي نسبت دادن اسم متغير C نشانه را در قاعده با علامت دو نقطه : و اسم متغير C به سادگي دنبال كنيد . پردازه هاي كاهنده ساده مي توانند همانند عبارتهاي C++ يا C نوشته شوند . در پايان قاعده ، نوشتن يك علامت تساوي و يك عبارت با واك و نقطه رو ، پايان مي يابد به عنوان مثال :

(int) hex digit                   `0 – 9 :  d               = d -- `0`                               

هنگامي كه هر يك از اين قواعد برابر مي شوند ، مقدار نشانه در قاعده به متغير موقتي نسبت داده مي شود . عبارت سمت راست علامت تساوي ارزيابي مي شود و مقدار عبارت به عنوان مقدار رقم شانزده شانزدهي كه اظهار نمره يك int مي باشد ذخيره مي شود . اين توليدات ارقام شانزده شانزدهي را به عنوان كاراكترهاي اسكلي مشخص مي كنند، و بر حسب رمز  كاراكتر اسلي ، d مقدار دودوئي رقم را حساب مي كنند. مقدار دودويي مقدار رقم شانزده شانزدهي مي باشد . ارقام شانزده شانزدهي مي توانند براي ايجاد اعداد شانزده شانزدهي با نوشتن توليدات زير تركيب شوند :

 :dرقم شانزده  :n/a  عدد شانزده ـــ رقم شانزده شاندزدهي ـــ  عدد شانزده شانزدهي (int)

چندين نكته مهم در اين مثال وجود دارند كه بايد به آنها توجه كنيم ، نخست ، پردازه هاي كاهنده از پايين به بالا اجرا مي شوند ، يعني ، پردازه كاهنده براي رقم شانزده شانزدهي قبل از هر پردازه كاهنده براي عدد شانزده شانزدهي اجرا مي شود. دوم ، اگر براي توليد پردازه كاهنده وجود ندارد ، مقدار نخستين نشانه در قاعده به نشانه كاهنده نسبت داده مي شود . بنابراين ، لازم نيست كه براي عدد شانزده شانزدهي در توليد نخستين پردازه كاهنده اي را فراهم آوريم . سوم ، اگر پردازه هاي كاهنده توليد غير بازگشتيي را داشته باشد كه بازگشت را شروع مي كند هميشه براي توليدات بازگشتي بعد از پرداز ، كاهنده اجرا مي شود و بالاخره ، هنگامي كه يك توالي ورودي با استفاده از بازگشت چپ توصيف مي شود ، عناصر توالي همانند اين مثال از چپ به راست پردازش مي شوند. اگر دوست داريد كه عناصر توالي را از راست به چپ پردازش كنيد ، ممكن است بازگشت راست را بكار بريد . به عنوان مثال ، گاهي اوقات مناسب است كه بخش كسري عدد دهدهي را مشخص كنيم بنابراين :

بخش كسري ( دو برابر)

`0 – 9` : d             = ( d –` 0` ) /10.,   

`0 – 9` : d / fraction port : f  = (d-`o` + f ) / 10` ,

در اين حالت ارقام مقدم در پشته تجزيه به طور موقت ذخيره مي شوند و سپس هنگامي كه رقم آ÷ر يافت مي شود بخش كسري از راست به چپ ارزيابي مي شود . پردازه هاي كاهنده مي توانند از عبارتهاي ساده پيچيده تر باشند . ممكن است بعد از علامت تساوي بلوك اختياري C يا رمز C++ را اضافه كنيد كه در آكولاد ضميمه شده اند . براي برگرداندن مقدار معنايي براي نشانه كاهنده دستور بازگشت را به سادگي به كار بريد ، البته ، پردازه هاي كاهنده منابع كاملي از C يا C++ را در اختيار خود دارند . ممكن است متغيرهاي سراسري را تنظيم و بازپرسي كنند و تابع ها را به راحتي فرا خوانند. چون پردازه هاي كاهنده اي كه مي نويسيد احتمالا به رمز پشتيباني از قبيل ++ كه شامل دستورات و اعلانات است نياز خواهند داشت ، ممكن است رمز C يا C++ را در هر نقطه در فايل نحوي تان بگنجانيد . فقط بايد آن را در آكولاد ها ضميمه كنيد. و چنين رمزي رمز جاسازي شده C ناميده مي شود . همچنين تمام رمز جاسازي شده C به فايل تجزيه گر كپي مي شود ، و بر تمام پردازه هاي كاهنده تان مقدم مي باشد.

ساختمان تجزيه گر:

به منوظر گرد كردن تجزيه گر در برنامه داير تجزيه گر به پردازه هاي ورودي ، به علاوه تشخيص خطا و قابليت بهبود نياز دارد. Ana Gvam تعدادي از انتخابات در دسترس دارد كه براي متناسب كردن نيازهاي خاص تان درجه بالايي از انعطاف پذيري را در پيكربندي تجزيه گير بر شما مي دهد. تمام انتخابات با پيش فرضهاي معقول فراهم مي شوند ، طوري كه با اطمينان بتوانيد هر انتخابي را ناديده بگيريد تابه مشخصه هايي كه آن را فراهم آورده نياز پيدا كنيد .

 

فراخواني تجزيه گر :

Ana Gvam معمولا تجزيهگير ها را به عنوان وظايفي كه مي توانيد از جاي ديگر در برنامه هايتان فرا خوانيد پيكربندي مي كند در اين موقعيت ، تجزيه گير را فرا مي خوانيد و ورودي اش را پردازش مي كند و يا هنگامي كه تكميل شود بر مي گردد يا بخاطر خطاها نمي تواند پيش رود . متناوبا اگر گزينه پيكربندي رويدادي را تنظيم كنيد ، پردازشگرتان طوري پيكربندي خواهد شد كه دو پردازه يك  ارزش آغازي دهنده و دو تجزيه گير را براي فراخواني داريد ، در پيكربندي رويداد با فرا خواندن ارزش آغازي دهنده تجزيه را آغاز كنيد و سپس براي هر واحد ورودي تجزيه گير را فرا خوانيد با استفاده از حالت رويدادي پيكربندي تجزيه گيري مانند فيلتر كاملا آسان مي شود وچند تا از تجزيه گيرها را طوري با هم زنجيره اي كنيد كه خروجي ازيك تجزيه گير ورودي تجزيه گير     باشد . براي پرداختن به ورودي پيچيده اي كه مستقل از متن نيست اين نوع تجزيه چند مرحله اي راهي مناسب است .

برقراري ارتباط با تجزيه گر:

وضعيت كامل تجزيه گر شما شامل ساختار داده اي واحد است كه بلوك كنترل تجزيه گر ناميده مي شود . تمام ارتباطات با تجزيه گر از طريق بلوك كنترل تجزيه گير اتفاق مي افتد. پردازه هاي ورودي بايد داده ورودي را در ميداني مناسب در بلوك كنترل تجزيه گير قرار دهند . هنگامي كه تجزيه گر كامل است يا با خطا مواجه مي شود ، ممكن است نتايج تجزيه در بلوك كنترل تجزيه گير يافت شوند هنگامي كه Ana Gvam تجزيه گر ساخت آن را در فايل سرآمدي كه ايجاد كرده بود و دستوري كه ساختار بلوك كنترل تجزيه گر را مشخص مي كرد گنجاند.

 

 

ورودي تجزيه گر:

ورودي تجزيه گيرتان ممكن است يا كاراكترهايي باشد كه از يك جريان ورودي مستقيما خوانده مي شوند يا نشانه هايي هستند كه از طريق پيش پرداز يا اسكندواژ گاني انباشته مي شوند. راهي كه ورودي را براي تجزيه گيرتان فراهم مي آوريد هم بستگي به اين دارد كه چگونه دستور زبانتان نشانه هاي ورودي را مشخص مي كند و هم به اينكه خواه يا نا خواه يك تجزيه گير رويدادي را درخواست مي كنيد . اگر تجزيه گر شما رويدادي است ، ورودي اش را با ذخيره كردن رمز ورودي و مقدار ورودي و اگر داشته ابشد در بلوك كنترل تجزيه گير و فراخوان تجزيه گير فراهم آوريد . اگر گزينه پيكربندي ورودي اشاره گرتان را در فايل نحوي تنظيم كنيد ، قبل از اينكه تجزيه گرتان را فرا خوانيد در بلوك كنترل تجزيه گرتان به فيلد اشاره گر ارزش آنازي مي دهيد . سپس همانطور كه لازم است تجزيه گيرتان ورودي اش را مستقيما از حافظه با نمو كردن اشاره گر به آساني خواهد خواند. در غير اينصورت ، تجزيه گيرتان هر زمان كه به ورودي بيشتري نياز داشته باشد درشت دستوري كه Get Input ناميده مي ش ود را فرا مي خواند . ممكن است Get Input را بر طبق نيازهايتان مشخص كنيد . مي توانيد آن را طوري مشخص كنيد كه يك تابع ورودي را فرا خواند ، يا هر زمان كه فرا خوانده ميشود زبان درون برنامه اي را اجرا كند ، درشت دستور Get Input شما مي تواند رمز ورودي اش را در فيلد برنامه ورودي بلوك كنترل تجزيه گير ذخيره كند . اگر درشت دستور Get Input را ننويسيد، Ana Gvam درشت دستوري فراهم خواهد آورد كه كاراكترها را از Stdin خواهد خواند. اگر دستور زبانتان نشانه هاي پايانه را بر حسب كاراكترهاي اسكي يا اعداد نشانه خارجي مشخص نكند ، Get Input شما براي هر نشانه ورودي عدد نشانه داخلي مناسب را معين خواهد كرد. Ana Gvam براي اينكه به شما در مشخص كردن اين اعداد نشانه كمك كند در فايل سرآمد دستور نوع شمارشي را فراهم مي آورد . سپس مي توانيد براي مشخص كردن اعداد نشانه داخلي براي نشانه هاي ورودي هم خوانهاي ناميده شده را بكار بريد.

كنترل خطا:

تجزيه گرتان بايد براي پرداختن به ورودي نادرست آماده باشد . دو جنبه براي كنترل خطا وجود دارد: تشخيص خطا ، و بازيافت از خطا .  تجزيه گيرتان هنگام مواجه شدن با يك خطا ، درشت دستوري را فرا مي خواند كه Syntax Error خطاي نحوي ناميده مي شود . اگر براي Syntax Error خطاي نحوي تعريفي را فراهم نياوريد Ana Gvam تشخيص خطاي ساده را فراهم خواهد آورد . همچنين Ana Gvam مي تواند تشخيص خطاي خودكاري را فراهم آورد كه مكان خطا را مشخص مي كند . Ana Gvam براي بازيفات خطا دو انتخاب فراهم مي آورد . دوباره همزماني نشانه خطا و دوباره همزماني خود كار . براي دوباره بدست آوردن تجزيه گيرتان در همزماني با ورودي اش تكنيكهايي وجود دارند سپس تجزيه گير مي تواند بعداز مواجه شدن با يك خطا پيش رود. معمولا ، اگر شما يكي از اين تكنيكهاي بازيافت راانتخاب نكنيد ، تجزيه گيرتان هنگامي كه با يك خطا مواجه مي شود پايان خواهد يافت با وجود اين ، اگر دوست داريد مي توانيد اين پيش فرض را لغو كنيد و تكنيك بازيافتن خودتان را فراهم آوريد.

 

 

 

 

 

بسم الله الرحمن الرحيم

مؤسسه عالي سجاد

عنوان مقاله :

 مقدمه اي بر تحليل نحوي جهت دار

 

تهيه كنندگان :

پريا نوربخش

آزاده پور عطار

بهاره جغتايي

مربوط به درس : كامپايلر

زير نظر : استاد محترم جناب آقاي مهندس سالخورده

تابستان 81

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 03 فروردین 1394 ساعت: 13:24 منتشر شده است
برچسب ها : ,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس