رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

دیوار آتش مبتنی بر سیستم عامل لینوکس

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش،
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 289 کیلو بایت
تعداد صفحات فایل 98
دیوار آتش مبتنی بر سیستم عامل لینوکس

فروشنده فایل

کد کاربری 2106
کاربر

دیوار آتش مبتنی بر سیستم عامل لینوکس

فهرست مطالب

فهرست مطالب....................................................................................................... 3

فهرست شکل ها.................................................................................................... 9

فهرست جدول ها................................................................................................... 11

چکیده (فارسی)...................................................................................................... 12

فصل اول: دیوارهای آتش شبکه.......................................................................... 13

1-1 : مقدمه................................................................................................. 14

1-2 : یک دیوار آتش چیست؟...................................................................... 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟........................................ 16

1-3-1 : اثرات مثبت........................................................................... 16

1-3-2 : اثرات منفی........................................................................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟................... 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟................................................. 20

1-6 : انواع دیوارهای آتش.......................................................................... 21

1-6-1 : فیلتر کردن بسته.................................................................. 22

1-6-1-1 : نقاط قوت............................................................... 24

1-6-1-2 : نقاط ضعف............................................................ 25

1-6-2 : بازرسی هوشمند بسته........................................................ 28

1-6-2-1 : نقاط قوت............................................................... 31

1-6-2-2 : نقاط ضعف............................................................ 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها........................... 32

1-6-3-1 : نقاط قوت............................................................... 35

1-6-3-2 : نقاط ضعف............................................................ 36

1-6-4 : پراکسیهای قابل تطبیق......................................................... 38

1-6-5 : دروازة سطح مداری............................................................ 39

1-6-6 : وانمود کننده ها.................................................................... 40

1-6-6-1 : ترجمة آدرس شبکه............................................... 40

1-6-6-2 : دیوارهای آتش شخصی......................................... 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.............................................. 42

1-8 : معماری دیوار آتش........................................................................... 43

1-8-1 : مسیریاب فیلترکنندة بسته.................................................... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر..................................... 44

1-8-3 : دروازة دو خانه ای.............................................................. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی........................... 46

1-8-5 : دستگاه دیوار آتش............................................................... 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش................................... 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟................................. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟......... 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟..................................................................... 50

1-10 : سیاست امنیتی ................................................................................ 51

1-10-1 : موضوعات اجرایی............................................................. 52

1-10-2 : موضوعات فنی.................................................................. 53

1-11 : نیازهای پیاده سازی........................................................................ 54

1-11-1 : نیازهای فنی....................................................................... 54

1-11-2 : معماری.............................................................................. 54

1-12 : تصمیم گیری................................................................................... 55

1-13 : پیاده سازی و آزمایش.................................................................... 56

1-13-1 : آزمایش، آزمایش، آزمایش!............................................... 57

1-14 : خلاصه ........................................................................................... 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables.............................. 60

2-1 : مقدمه................................................................................................. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته.......................................... 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس....................... 65

2-4 : به کار بردن IP Forwarding و Masquerading......................... 65

2-5 : حسابداری بسته................................................................................. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس.................... 70

2-7 : قوانین................................................................................................. 74

2-8 : تطبیق ها............................................................................................. 75

2-9 : اهداف................................................................................................. 75

2-10 : پیکربندی iptables......................................................................... 76

2-11 : استفاده از iptables....................................................................... 77

2-11-1 : مشخصات فیلترسازی....................................................... 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................. 78

2-11-1-2 : تعیین نمودن معکوس........................................... 79

2-11-1-3 : تعیین نمودن پروتکل............................................ 79

2-11-1-4 : تعیین نمودن یک رابط.......................................... 79

2-11-1-5 : تعیین نمودن قطعه ها........................................... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)................. 82

2-11-2-1 : تعمیم های TCP.................................................. 82

2-11-2-2 : تعمیم های UDP................................................. 86

2-11-2-3 : تعمیم های ICMP............................................... 86

2-11-2-4 : تعمیم های تطبیق دیگر......................................... 87

2-11-3 : مشخصات هدف................................................................ 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر................... 92

2-11-3-2 : هدف های تعمیمی ............................................... 92

2-11-4 : عملیات روی یک زنجیر کامل............................................ 94

2-11-4-1 : ایجاد یک زنجیر جدید.......................................... 94

2-11-4-2 : حذف یک زنجیر .................................................. 94

2-11-4-3 : خالی کردن یک زنجیر ........................................ 95

2-11-4-4 : فهرست گیری از یک زنجیر ................................ 95

2-11-4-5 : صفر کردن شمارنده ها....................................... 95

2-11-4-6 : تنظیم نمودن سیاست........................................... 95

2-11-4-7 : تغییر دادن نام یک زنجیر..................................... 96

2-12 : ترکیب NAT با فیلترسازی بسته................................................... 96

2-12-1 : ترجمة آدرس شبکه........................................................... 96

2-12-2 : NAT مبدأ و Masquerading........................................ 98

2-12-3 : NAT مقصد..................................................................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین.................................................. 101

2-14 : خلاصه............................................................................................. 102

نتیجه گیری............................................................................................................ 105

پیشنهادات.............................................................................................................. 105

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه........................................................... 15

شکل 1-2 : مدل OSI.................................................................................. 22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته........................................... 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته.......................................... 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته................................ 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته................................ 30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی.............................. 33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی.............................. 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته........................................................ 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر..................... 45

شکل 1-11 : دروازة دو خانه ای................................................................ 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی.............................. 46

شکل 1-13 : دستگاه دیوار آتش................................................................. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است............................................................ 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering................................. 72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat......................................... 73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling.............................. 73

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض.............................................. 71

جدول 2-2 : توصیف زنجیرهای پیش فرض............................................... 71

جدول 2-3 : هدف های پیش فرض............................................................. 76

جدول 2-4 : حالت های ردیابی ارتباط........................................................ 91

جدول 2-5 : سطوح ثبت وقایع..................................................................... 93

جدول 2-6 : ماجول های کمکی NAT........................................................ 97

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فصل اول

دیوارهای آتش شبکه

فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.

1-2 : یک دیوار آتش چیست؟

دیوارهای آتش شبکه، سدی مابین شبکه‌ها به وجود می‌آورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری می‌کند.

تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکة مطمئن (Trusted) و یک شبکة نامطمئن (Untrusted)- را کنترل می‌کند

جهت دریافت فایل دیوار آتش مبتنی بر سیستم عامل لینوکس لطفا آن را خریداری نمایید


بررسی مقدماتی تدارکات و سیستم انبارها

قسمت اول – جایگاه سازمانی و تشکیلات اداره تدارکات 1 جایگاه سازمانی اداره تدارکات درسازمان نقشه برداری کشور 11تدارکات به عنوان یکی از ادارات امور اداری و خدمات درحوزه معاونت مالی اداری سازمان نقشه برداری جای دارد
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 29
بررسی مقدماتی تدارکات و سیستم انبارها

فروشنده فایل

کد کاربری 2106
کاربر

بررسی مقدماتی تدارکات و سیستم انبارها

قسمت اول – جایگاه سازمانی و تشکیلات اداره تدارکات

1- جایگاه سازمانی اداره تدارکات درسازمان نقشه برداری کشور

1-1-تدارکات به عنوان یکی از ادارات امور اداری و خدمات درحوزه معاونت مالی اداری سازمان نقشه برداری جای دارد

-1-اداره تدارکات جمعاً‌ با 11 نفر پرسنل زیر نظر ریاست اداره مجموعه فعالیتهای خرید کالا و خدمات نگهداری کالا درانبار و تحویل به واحدهای (مصرف کننده)

قسمت سوم : ورودیها و خروجیها

سیستم های اداره تدارکات

دراین بخش مجموعه فعالیتهای اداره تدارکات علیرغم منطقی بودن و یا منطقی نبودن ارتباطات به صورت یک سیستم درنظر گرفته شده است و شرح ورودیها و خروجیهای آن به ترتیب زیر می باشد:

ردیف

شرح ورودیها

از

محتوی

1

درخواست خرید

مدیریت های واحدهای سازمان

شرح و مشخصات کالای درخواستی، تعداد قیمت، برآوردی، نام متقاضی، تأئید و تصویب مدیریتهای ذیصلاح به اسناد رسمی ارسال می‌گردد

2

درخواست کالا

مدیریت های واحدهای سازمان

شرح و مشخصات کالای درخواستی تعداد و تاریخ مورد نیاز شماره و تاریخ حواله انبار (توسط قسمت کاردکس تکمیل می شود)

3

مدارک و اطلاعات هزینه های انجام شده

مدیریتهای واحدهای سازمان

فاکتورهای خرید و هزینه

4

صورتحساب بانک و اعلامیه‌های بانکی

بانک ملی شعبه نقشه برداری

عملکرد حسابجاری 90001

5

اطلاعات سرفصلهای حسابهای هزینه (مواد 21 گانه) وسایر سرفصلها

امور مالی و ذیحسابی

به اداره ‌ی تدارکات ارسال می‌گردد.

6

چک تجدید تنخواه گردان

امور مالی وذیحسابی

ـــ

7

فهرست نماینده اسناد هزینه قطعی‌‌ (پس از امضاء)

امور مالی و ذیحسابی

به اداره‌ی تدارکات ارسال می‌گردد

8

درخواست خرید (پس از تامین اعتبار)

امور مالی و ذیحسابی

به اداره‌ی تدارکات ارسال می‌گردد

9

مدارک هزینه های مربوط به خریدهای خارجی

واحد سفارشات خارجی

فاکتورهای حمل هزینه های داخلی مدارک گمرکی

10

قبض انبار (خریدهای خارجی)

واحد سفارشات خارجی

رسیداقلام (عمدتاً فیلم، کاغذ، و… عکاسی)

11

صورتحساب خرید

فروشندگان کالا و خدمات

مقدار، مبلغ، شرح کالا و خدمات

12

آئین نامه دولتی و بخشنامه

سازمان برنامه و بودجه/ سایرنهادهای دولتی

مقررات، دستورالعملها و …

ردیف

شرح خروجیها

به

محتوی

1

قبض انبار (سه نسخه)

امور مالی وذیحسابی

نام تحویل دهنده شماره، تاریخ، شرح و مشخصات کالا، شماره کالا، تعداد یا مقدار نرخ و بها اقلام ارسال می گردد

2

حواله انبار (به نسخه)

واحدهای سازمان

نام انبار تحویل دهنده، نام گیرنده کالا، شرح و مشخصات کالا شماره کالا، تعداد یامقدار ، نرخ بها اقلام تحویل داده می‌شود.

3

آن گاه چک صادره

مدیریت واحدهای سازمان/ کارپردازان/فروشندگان پرداخت می گردد

----

4

درخواست خرید (برای تامین اعتبار)

امور مالی و ذیحسابی

تامین اعتبار برای خرید کالا مطابق بودجه سالانه بعمل می‌آید.

5

سند هزینه قطعی (سه نسخه)

امور مالی و ذیحسابی

شرح مدارک خرید و هزینه، شماره طرح ردیف درآمد (بودجه) شماره مواد هزینه مبلغ بدهکار و بستانکار و جمع سند نام و امضا تنظیم کننده

6

فهرست نمایند اسناد هزینه (دونسخه)

امور مالی و ذیحسابی

شماره و تاریخ اسناد هزینه قطعی که مربوط به یک بودجه طرح/ جاری/ درآمد باشند شرح اسناد، مبلغ شماره درخواست خرید جمع کل اسناد که توسط تنظیم اسناد در اداره تدارکات درج می شود مبلغ اسناد واخواهی شده مبلغ هزینه های مورد قبول و وجه حواله که توسط امور مالی و ذیحسابی درج می شود (یک نسخه پس از امضا امور مالی و ذیحسابی بعنوان رسید به تدارکات عودت داده شده و مبای ثبت حسابها قرار می‌‌گیرد)

7

نماینده سند(دونسخه)

امور مالی و ذیحسابی

شماره سند هزینه قطعی، تاریخ سند، نام گیرنده وجه شرح خریدها و هزینه ها ومبلغ این فرم پس از اخذ ر سید برروی فهرست نماینده اسناد هزینه قطعی به تفکیک هرکارپرداز و بماخذ درجات خلاصه فهرست اسناد هزینه قطعی صادر می‌شودو مبنای کسربدهی هرکارپرداز از قرار می‌گیرد (یک نسخه برای حسابداری اداره تدارکات)

8

خلاصه فهرست اسناد هزینه (دونسخه)

امور مالی و ذیحسابی

شرح خریدها و هزینه ها نام کارپردازان یا انجام دهنده هزینه، شماره ماده هزینه، شماره برگ درخواست خرید و مبلغ (یک نسخه برای حسابداری اداره تدارکات)

9

صورتحساب خرید

امور مالی و ذیحسابی

منظم به اسناد هزینه قطعی

10

اظهارنامه بیمه کارگران روزمزد

امور مالی و ذیحسابی/ تامین اجتماعی و اداره دارایی

تعداد نفرات، عنوان ماده، مشخصات چک صادره توسط امور مالی و ذیحسابی

11

لیست حقوق و دستمزد کارگران روزمزد

امور مالی و ذیحسابی / تامین اجتماعی و اداره دارایی

عنوان ماده، نام کارگران روزمزد، دستمزد روزانه، مزایای کسورقانونی و بدهیهای مختلف، جمع کسور ویژه، پرداختی، شماره حساب بانکی، محل امضا حسابدار رسیدگی کننده بودجه ذیحساب، رئیس سازمان و پرداخت کننده

12

اجازه پرداخت

امور مالی و ذیحسابی

خطاب به مدیر امور اداری و خدمات، تقاضای صدور چک به مبلغ مشخص و دروجه شرکت یا سازمان معرفی شده به امضا رئیس اداره تدارکات

قسمت چهارم ـ شرح فعالیتها

فعالیتهای اداره تدارکات در مفهوم ارتباطات سیستمی به بخشهای زیر تقسیم می‌شود که فعالیتهای هر کدام تشریح خواهد شد :

1ـ ریاست اداره تدارکات

2ـ حسابداری

3ـ تنظیم اسناد

4ـ کار پردازی

5ـ انبارها

6ـ کاردکس

7ـ دفتر اداره تدارکات

1ـ4ـ شرح فعالیتهای ریاست اداره تدارکات

ریاست اداره تدارکات علاوه بر نقش سرپرستی ، هماهنگی ، کنترل و برنامه ریزی اداره تدارکات ، فعالیتهای زیر را انجام می دهد .

1 ـ دریافت درخواستهای کالا از طریق مدیریت واحدهای سازمان و تایید اولیه برای انجام عملیات تحویل کالا از انبارها در صورت وجود

2 ـ دریافت درخواستهای خریدکالا از طریق مدیریت واحدهای سازمان و تایید اولیه برای انجام عملیات خرید در صورت تامین اعتبار از سوی امور مالی و ذیحسابی

3 ـ اخذ تأئید درخواستهای خرید از مدیریت امور اداری ، خدمات

4 ـ اخذ تصویب درخواستهای خرید از مدیریت امور مالی و ذیحسابی در رابطه با بودجه مصوبه و تامین اعتبار

5 ـ ارجاع در خواستهای کالا به کاردکس و انبار جهت تحویل به متقاضی

6 ـ ارجاع درخواستهای خرید به کارپردازی جهت خرید کالا و تحویل به انبار

7 ـ درخواست و اخذ پیش پرداخت از امور مالی و ذیحسابی بابت خریدهای کلان و خارج از حد توان تنخواه گردان اداره تدارکات که در این صورت چک مستقینا در وجه فروشندگان صادر ولی مسئولیت پی گیری امور بعهده تدارکات می باشد.

جهت دریافت فایل بررسی مقدماتی تدارکات و سیستم انبارها لطفا آن را خریداری نمایید


سیستم های DCS و PLC کارخانه آلومینای جاجرم

در سیستم های قدیمی اتوماسیون اطلاعات مربوط به هر واحد باید از حمل آن به اتاق کنترل توسط کابل هایی انتقال می یافت با ازدیاد این واحدها حجم کابل هایی که به اتاق کنترل متصل می شدند نیز افزایش می یافت و بزرگترین اشکالاتی که این سیستم داشت عبارت بودند از 1 تراکم انبوه کابل های ارتباطی در اتاق کنترل که به نوبه خود در هنگام عیب یابی سیستم مشکل آفرین
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 1064 کیلو بایت
تعداد صفحات فایل 69
سیستم های DCS و PLC کارخانه آلومینای جاجرم

فروشنده فایل

کد کاربری 2106
کاربر

سیستم های DCS و PLC کارخانه آلومینای جاجرم

فهرست مطالب

عنوان

صفحه

فصل اول: DCS کارخانه آلومینای جاجرم

مقدمه ای بر DCS

2

سیستم های کنترل غیر متمرکز DCS

2

اجزاء اصلی DCS

3

اجزاء کلی DCS مدل RS3

3

اجزاء سخت افزار Peer way

4

کنسول اپراتوری Consoles

5

کنترل فایل Control file

5

اجزاء تشکیل دهنده کنترل فایل Control file

6

کارتهای ورودی و خروجی سخت افزار و ترمینال های ورودی و خروجی سیستم

7

نرم افزار DCS مدل RS3

8

آدرس دهی

8

عیب یابی در بخش کنترل و نرم افزار

10

عیب یابی در سخت افزار DCS

10

عیب یابی در سیستم های کنترل گسترده DCS

10

انواع بلاکها

12

چگونگی ارتباط یک بلاک ورودی یا خروجی با سخت افزار

12

بازه مقادیر در یک لوپ کنترلی

13

کانفیگور کردن آلارم های AIB

15

اولویت بندی آلارم

20

چگونگی ارتباط بین کنترل بلاک و I/O Block

21

آدرس دهی یک کنترل بلاک

22

کنترل بلاک

23

نحوه اتصال ورودی های آنالوگ به کنترل بلاک

24

واحد کارگاه ابزاردهی و کارگاه الکترونیک

26

فصل دوم: PLC کارخانه آلومینای جاجرم

آشنایی با PLC

29

اتصال ارتباطی کامپیوتر شخصی با PLC

30

اجزاء PLC

30

وسایل ارتباطی و رابط ها

31

PLC تله مکانیک

32

عیب یابی PLCتله مکانیک فیلد ابزار دقیق

40

شماره کانال ماژول

41

عیب یابی تغذیه PLC و کارت های ایزولاتور

41

عیب یابی CPUو دستور RESET

42

عیب یابی ارتباط PLC با DCS

42

مدارک عیب یابی و لوازم آن به ترتیب اولویت

42

نرم افزارهای اختصاصی PLC تله مکانیک

43

کپی و کاتولوگ ها پیوست

45

فصل اول

DCS کارخانه آلومینای جاجرم

مقدمه ای بر DCS

(Distributed Control System) سیستم کنترل غیر متمرکز (گسترده)

در سیستم های قدیمی اتوماسیون اطلاعات مربوط به هر واحد باید از حمل آن به اتاق کنترل توسط کابل هایی انتقال می یافت با ازدیاد این واحدها حجم کابل هایی که به اتاق کنترل متصل می شدند نیز افزایش می یافت و بزرگترین اشکالاتی که این سیستم داشت عبارت بودند از :

1- تراکم انبوه کابل های ارتباطی در اتاق کنترل که به نوبه خود در هنگام عیب یابی سیستم مشکل آفرین بودند.

2- در هنگام بروز اشکال در اتاق کنترل کل سیستم فلج می شد.

3- در صورتی که کنترل سیستم گسترده ای مد نظر بود پردازنده مرکزی باید دارای حجم حافظه و سرعت بسیار بالایی می بود تا بتواند تمام داده های ارسالی و یا دریافتی را مورد پردازش قرار دهد و بدیهی است که با افزایش تعداد Point ها در سیستم فاصله زمانی سرویس دهی دوباره به هر Point نیز افزایش می‌یابد که از نظر کنترلی عیب بزرگی محسوب می شود.

در چنین شراطی بود که مهندسین به فکر افتاندند که اولا: تراکم کابل ها را در اتاق کنترل کاهش دهند. ثانیا: از مرکزیت به یک قسمت به عنوان کنترل کننده مرکزی جلوگیری کنند بدین منظور یک سیستم بزرگ صنعتی را به بخش های کوچک تقسیم کرده و کنترل آن قسمت را نیز به کنترلر مربوط به خودشان که در همان محل قرار دارد واگذار کردند که بدین ترتیب مفهوم کنترلر محلی(Locall Controller) شکل گرفت و تنها در صورتی که اطلاعات آن قسمت مورد نیاز دیگر قسمت ها واقع می شد و یا تغییر مقدار یک point در آن قسمت از طرف سیستم های بالا مد نظر بود توسط شبکه های ارتباطی این امر صورت می گرفت.

سیستم کنترل غیر متمرکز DCS

الف- اجزاء DCS

ب- نرم افزار DCS

ج- آدرس دهی DCS و Peerway

د- عیب یابی در سیستم DCS

هـ- کپی نقشه ها و کانالوگ DCS و Peerway

سیستم کنترل غیر متمرکز (گسترده) DCS

سیستم کنترل فریاند تولید آلومینا در شرکت آلومینای ایران(جاجرم) قسمت اعظم این فرآیند توسط سیستم DCS کنترل شده از یک اتاق کنترل مرکزی CCR و چهار اتاق محل 4 و 3 و 2 و 1 LCR و توسط این چهار اتاق محل تعداد زیادی از واحد های کنترلی کوچک که در آنها PCL تله مکانیک نصب شده توسط شبکه کابل نوری تبادل اطلاعاتی نموده و کل فرایند آلومینای تحت کنترل این سیستم های می باشد که در این فصل به اختصار و به طور خلاصه به توضیح و بیان کنترل DCS می پردازیم و توضیح اینکه DCS مخفف کلمه Distributed control system می باشد. LCR مخفف Local control Room می باشد و مدل DCS سیستم R.S3 شرکت Fisher Rosmount آمریکا می باشد.

الف- اجزاء اصلی DCS :

1- Peer way 2- Consoles 3-Control file 4- Input /Out put کارت 5- Peer way inter pace

سیستم کنترل و DCS و مجموع سخت افزار این کنترل به شرح ذیل بیان می شود:

ارتباط توسط شبکه شاه راه فیبر نوری بین این اجزا انجام شده و قسمت دوم مونیتورهای اپراتوری بوده که جهت نمایش و دریافت و ارسال اطلاعات محیط خارجی به سیستم برقرار می شود. وقت چهارم سیستم های رابط می باشد که مجموع کنترل فرایند DCS به صورت خط کمک یا اضافی یا Redundancy کار می کنند یعنی به محض معیوب شدن هر کدام از اجزاء فوق خط کمکی و مسیر اضافی به صورت اتوماتیک وارد مدار می شود. و اطلاعات همیشه در دو مسیر ارتباطی ارسال و دو نقطه همزمان پردازش می‌شود.

اجزاء کل DCS مدل RS3

1- Peer way 2- console 3- Control file 4- Peer way interface Devices

1- Peer way : یک شاه راه ارتباطی بوده که تمام تجهیزات و دستگاههای کنترلی از طریق این شاه‌راه(Peer way) به هم متصل(Link) می شوند و خاصیت Red undancy این سیستم peer way این امکان را به تجهیزات می دهد تا مستقیم و خیلی راحت با هم ارتباط داشته باشند و این بزرگراه ارتباطی که حالت Redundant کار می‌کند یعنی همیشه اطلاعات از دو مسیر در حال انتقال‌بوده و کار شبکه را در مواقع‌خرابی‌ شبکه راحت‌می‌کندو این‌شبکهPeer way در کارخانه‌آلومینا با کابل فیبرنوری‌انجام شده (Fiber optic cable) و تبادل اطلاعات شبکه به صورت سریال بوده که در تمام نقاط فرستندگی و گیرندگی(node) ها بایستی این پورت سریال نصب گردد. این کابل فیبر نوری در تمام مسیرهای ارتباطی بصورت دو خط که همزمان اطلاعات یکسان را تبادل کرده کار گذاشته شده اند و مسیرهای ارتباطی(F.O.C) کابل نوری بین PLC ها، [PLC25, PLC02, 04,05, 08, PLC23, PLC19, PLC15, PLC01,17,16,13,14] تا LCRها توسط کابل فیبر نوری انجام شده است یعنی ابتدا اطلاعات توسط یک سیگنال الکتریکی از واحد به اولین اتاق کنترل منطق PLC ها ارسال شده و از PLC به اتاق های کنترل محل (LCR1-4)DCS توسط کابل فیبر نوری ارسال می شود که این اطلاعات توسط پورت سریال RS-232 و ماژول SCm22 توسط PLC ها ارسال می شود.

جهت دریافت فایل سیستم های DCS و PLC کارخانه آلومینای جاجرم لطفا آن را خریداری نمایید


طراحی سیستم کنترل آسانسور

ابزارهای معمولی در یک سیستم معمولا با استفاده از یک وسیله‌ی ورودیخروجی به واحد کنترل متصل می‌گردند و از باس‌های موازی آدرس و داده و احیاناً دیکدرهای آدرس استفاده می‌شود که منجر به سیم‌کشی زیادی بر روی مدار چاپی برای مسیرهای آدرس و داده می‌شود این مسئله در محصولاتی از جمله TVset، VCRها و تجهیزات صوتی قابل قبول نیست
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 1530 کیلو بایت
تعداد صفحات فایل 88
طراحی سیستم کنترل آسانسور

فروشنده فایل

کد کاربری 2106
کاربر

طراحی سیستم کنترل آسانسور

مقدمه:

ابزارهای معمولی در یک سیستم معمولا با استفاده از یک وسیله‌ی ورودی-خروجی به واحد کنترل متصل می‌گردند و از باس‌های موازی آدرس و داده و احیاناً دیکدرهای آدرس استفاده می‌شود که منجر به سیم‌کشی زیادی بر روی مدار چاپی برای مسیرهای آدرس و داده می‌شود. این مسئله در محصولاتی از جمله TV-set، VCRها و تجهیزات صوتی قابل قبول نیست. به‌علاوه این مشکل در چنین ابزارهایی باعث افزایش حساسیت دستگاه به تداخل امواج الکترومغناطیسی و نیز تخلیه‌ی الکترواستاتیکی می‌گردد. تحقیق در زمینه‌ی حل این مشکلات در شرکت فیلیپس منجر به ابداع پروتکل I2C گردید. در اوایل دهه‌ی ۱۹۸۰ این شرکت یک باس ساده‌ی دو خطی برای کنترل کارآمد درون آی‌سی ابداع کرد. این باسIC Inter- و یا باس I2C نامیده شد. در سال ۲۰۰۰ آخرین ویرایش این پروتکل ارائه شد و هم‌اکنون تولیدات این شرکت شامل رنج گسترده‌ای از محصولاتی ست که امکان تبادل اطلاعات را با یکدیگر به‌راحتی بر روی باس پیدا کنند. هاب‌های ارائه شده و تکرارکننده‌های باس و سوئیچ‌های دوجهته و مالتی‌پلکسرها باعث افزایش تعداد وسایلی شده‌اند که باس می‌تواند بپذیرد. باس I2C فضا را حفظ می‌کند و باعث کاهش چشم‌گیر هزینه‌ی نهایی می‌شود. دو خط باس به‌معنی سیم‌های چاپی کمتر و درنتیجه بردهای مدارچاپی خیلی کوچکتر و تست و عیب‌یابی راحت‌تر و سریع‌تر است.

همان‌گونه که در خلاصه ی پروژه آمده است، این پروتکل در طراحی‌های صنعتی به صورت یک استاندارد جهانی درآمده است و در بیش از ۵۰ کمپانی بزرگ صنعت الکترونیک از جمله Intel، Atmel، XICo، Analog Device و ... به کار گرفته شده است. امید است با به کارگیری این پروتکل در کشور ما نیز به رشد و توسعه ی هر چه بیشتر صنعت داخلی کمک شود.

فصل یکم: انتقال داده

۱-۱- چگونگی تبادل داده

هدف از تبادل داده، انتقال داده بین دو یا تعداد بیشتری واحد می‌باشد. به‌عنوان یک اصل، آن‌ها می‌توانند کاراکتر یا دستورات باشند. ساده ترین سطح زبان رایانه، کاراکترهای باینری است که شامل ۷ یا ۸ عدد صفر یا یک می باشد. اکثر رایانه‌ها با این سطح کار می‌کنند. تبادل داده اساساً با صفر و یک صورت می‌گیرد.

یکی از استانداردهای معمول در رایانه‌ها، استاندارد اسکی می‌باشد که شامل ۱۲۸ کاراکتر است که هر کدام از آن‌ها از ۷ بیت تشکیل شده‌است. باید توجه داشت که ارتباطات در داخل رایانه با سرعت زیادی انجام می‌شود و برای ارتباط با محیط خارج باید ارتباطات هم‌زمان شوند و هم‌چنین باید صحت تبادل داده، کنترل شود.

استانداردهای مختلفی از ASCII وجود دارد. به‌عنوان مثالASCII گسترش [1]که از هشتمین بیت نیز برای انتقال داده استفاده می کند.


جهت دریافت فایل طراحی سیستم کنترل آسانسور لطفا آن را خریداری نمایید


سیستم عاملهای بلادرنگ

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد
دسته بندی کامپیوتر و IT
بازدید ها 1
فرمت فایل doc
حجم فایل 896 کیلو بایت
تعداد صفحات فایل 92
سیستم عاملهای بلادرنگ

فروشنده فایل

کد کاربری 2106
کاربر

سیستم عاملهای بلادرنگ

مقدمه:

مهمترین کاربرد سیستمهای بلادرنگ در رابطه با عملیات کنترل پردازش است . خاصیت مهم سیستم عاملهای بلادرنگ این است که هر فعل و انفعال با کامپیوتر بایستی یک پاسخ در مدت زمانی که از قبل تعیین شده است دریافت دارد . سیستم بایستی بتواند این زمان پاسخ را گارانتی بکند (عواقب زمان پاسخ بد در رابطه با سیستمی که یک هواپیما و یا یک کارخانه شیمیایی را کنترل میکند را میتوان براحتی تصور کرد ) . مسئله زمان پاسخ در عمل به این معناست که معمولاً نرم افزار بصورت خاص-منظور است و به کاربرد بخصوصی اختصاص یافته است . دستگاههای جنبی چنین سیستمهایی نیز به احتمال قوی دستگاههای بخصوصی هستند . مثلاً ممکن است که از وسایل حس کننده که با سیگنالهای آنالوگ عمل می کنند به جای ترمینالهای عادی استفاده شوند

مشخصات سیستمهای عامل بلادرنگ:

سیستمهای عامل بلادرنگ را میتوان با داشتن ملزومات یگانه در پنج حوزه عمومی زیر مشخص نمود:

· قطعی بودن

· پاسخ دهی

· کنترل کاربر

· قابلیت اطمینان

· نرمش با خطا

سیستم عاملی قطعی است که عملیات خود را در زمانهای ثابت یا فواصل زمانی از پیش تعیین شده ، انجام دهد. وقتی چند فرایند در رقابت برای منابع و زمان پردازنده هستند ، هیچ سیستمی نمی تواند قطعی باشد. در یک سیستم عامل بلادرنگ ، درخواستهای فرایند برای خدمت توسط رخدادها و زمانبندی های خارجی اعمال می شود. میزان پاسخگویی سیستم عامل به درخواستها ، اولاً به سرعتی که می تواند به وقفه ها پاسخ دهد و ثانیاً به اینکه آیا سیستم ظرفیت کافی برای اداره تمام درخواستها ، در زمان معلوم دارد یا خیر، وابسته است .

یک معیار مفید برای قابلیت عملکرد قطعی سیستم عامل، حداکثر تأخیر از زمان ورود یک وقفه دستگاه با اولویت بالا ، تا زمان شروع خدمت است . در سیستم های عامل غیر بلا درنگ ، این تأخیر ممکن است در محدوده دهها تا صدها میلی ثانیه باشد ، در حالیکه در یک سیستم عامل بلادرنگ ممکن است این تأخیر حد بالایی از محدوده چند میکرو ثانیه تا یک میلی ثانیه داشته باشد .

یک مشخصه مربوط ولی مجزا ، پاسخ دهی است. قطعی بودن درباره این است که سیستم عامل پس از تصدیق ، چه مدت صرف خدمت دادن به وقفه می نماید . موارد پاسخ دهی عبارتند از :

1. مقدار زمان لازم برای اداره اولیه وقفه و شروع به اجرای روال خدماتی وقفه . اگر برای اجرای روال خدماتی وقفه نیاز به تغییر متن باشد ، تأخیر بیش از حالتی است که می توانست روال خدماتی وقفه در متن فرایند جاری اجرا گردد .

2. مقدار زمان لازم برای اجرای روال خدماتی وقفه. معمولاً این زمان بستگی به سخت افزار دارد.

3. تأثیر تو در تو بودن وقفه ها . اگر یک روال خدماتی وقفه با ورود وقفه دیگری دچار وقفه شود، خدمت مربوط به آن دچار تأخیر میگردد.

قطعی بودن و پاسخ دهی به همراه هم ، زمان پاسخ به رخدادهای خارجی را تعیین می کنند. ویژگی زمان پاسخ در سیستم های بلادرنگ بسیار حساس است ، زیرا چنین سیستم هایی باید نیازهای زمانی اعمال شده توسط افراد ، دستگاهها و جریان داده ها در خارج از سیستم را رعایت کنند.

عموماً کنترل کاربر در یک سیستم بلادرنگ بسیار وسیع تر از کنترل کاربر در سیستم عامل عادی است .

در سیستم عامل عادی، کاربر یا هیچ گونه کنترلی بر عمل زمانبندی ندارد یا فقط می تواند رهنمونهای کلی ارائه کند. مثلاً کاربران را از نظر اولویت طبقه بندی نماید . ولی در یک سیستم بلادرنگ لازم است به کاربر اجازه کنترل دقیق اولویت وظیفه داده شود. کاربر باید بتواند میان وظیفه های سخت و نرم تفاوت قائل شود و اولویتهای نسبی در هر طبقه را تعیین نماید . همچنین یک سیستم بلادرنگ به کاربر اجازه می دهد تا مشخصاتی مثل استفاده از صفحه بندی یا مبادله فرا یند ، کدام فرایندها باید در حافظه اصلی مقیم باشند ، کدام الگوریتم های انتقال از دیسک به کار گرفته شوند و اینکه فرایندهای در اولویتهای متفاوت چه حقوقی داشته باشند را تعیین نماید .

قابلیت اطمینان :

قابلیت اطمینان نوعاً در سیستم های بلادرنگ بسیار مهمتر از سیستم های عادی است .

یک خرابی گذرا در سیستم غیر بلادرنگ ممکن است تا تعمیر یا تعویض آن ، منجر به سطح خدمت دهی پایین تر گردد . ولی در سیستم بلادرنگی که در حال پاسخ دهی و کنترل رخدادها در زمان حقیقی است ، از دست رفتن یا کاهش کارآمدی یک پردازنده می تواند عواقب فاجعه آمیزی (از ضرر مادی گرفته تا آسیب دیدگی کلی دستگاهها یا حتی ازدست رفتن جانها )داشته باشد.

همانگونه که در سایر موارد نیز دیده می شود . تفاوت سیستم عامل بلادرنگ و غیر بلادرنگ در یک درجه است . حتی یک سیستم بلادرنگ نیز باید به گونه ای طراحی شود که به حالات مختلف خرابی ، پاسخ دهد.

نرمش با خطا:

به مشخصه ای اشاره دارد که با خرابی سیستم ، تا حد ممکن قابلیتها و داده های آن حفظ شود . مثلاً یک سیستم سنتی UNIX ، وقتی خراب شدن داده ها در هسته سیستم عامل را تشخیص دهد ، یک پیام شکست بر روی میز فرمان متصدی ارائه کرده ، محتویات حافظه را برای تجزیه و تحلیل بعدی شکست ، بر روی دیسک تخلیه می کند و به اجرای سیستم پایان می دهد .

در مقابل، یک سیستم بلادرنگ سعی بر این دارد که یا اشکال را تصحیح کندیا در حالیکه به اجرا ادامه می دهد تأثیرات اشکال را حداقل سازد . نوعاً ، سیستم به کاربر یا فرایند کاربر اطلاع می دهد که باید عمل اشکال زدایی را آغاز کند و سپس به عملیات خود (احتمالاًدر سطح پایین تری از خدمت دهی ) ادامه می دهد. در صورتی که خاموش کردن سیستم لازم باشد ، برای حفظ سازگاری پرونده و داده ها نیز تلاش خواهد شد.

یکی از موارد مهم نرمش با خطا به عنوان پایداری شناخته می شود. یک سیستم بلادرنگ پایدار در مواردی که ارضای تمام مهلتهای زمانی وظیفه غیر ممکن باشد ، مهلتهای زمانی وظیفه های بسیار حساس و اولویت بالاتر را (حتی با عدم رعایت مهلتهای زمانی وظیفه های با حساسیت کمتر ) برآورده می کند.

برای برآوردن نیازهای ذکر شده ، سیستمهای بلادرنگ امروزی نوعاً شامل خصوصیات زیر هستند :

· تعویض سریع فرایند یا نخ

· اندازه کوچک

· قابلیت پاسخ سریع به وقفه های خارجی

· عملکرد چند وظیفه ای با ابزارهای ارتباط بین فرایندها ،از قبیل راهنماها ، علائم و رخدادها

· استفاده از پرونده های ترتیبی خاصکه می توانند داده ها را با نرخ سریعی انباشته کنند.

· زمانبندی یا قبضه کردن بر اساس اولویت

· حداقل سازی فواصل زمانی که طی آن وقفه ها غیر فعال می شوند.

· اولیه هایی جهت تأخیر انداختن وظیفه ها برای یک مدت ثابت و برای توقف یا از سرگیری وظیفه ها

· هشدارها و علائم پایان مهلت زمانی خاص

قلب یک سیستم عامل بلادرنگ زمانبند کوتاه مدت وظیفه هاست برای طراحی چنین زمانبندی، عدایت و حداقل سازی متوسط زمان پاسخ مهم نیست. آنچه مهم است تکمیل (یا شروع) کلیه وظیفه های بلادرنگ سخت در مهلت زمانی آنها و همچنین تکمیل (یا شروع) حداکثر وظیفه های بلادرنگ نرم در مهلت زمانی آنهاست.

اغلب سیستمهای عامل بلادرنگ امروزی قادر نیستند مستقیماً با مهلتهای زمانی مقابله کنند. در عوض، به گو نه ای طراحی شده اندکه تا حد امکان به وظیفه های بلادرنگ پاسخگو باشند. به طوری که وقتی یک مهلت زمانی نزدیک می شود ، یک وظیفه به سرعت زمانبندی گردد. از این دیدگاه ،کاربردهای بلادرنگ، نوعاً نیاز به زمانهای پاسخ قطعی (در محدوده چندین میلی ثانیه تا زیر میلی ثانیه ) تحت شرایط بسیار متفاوت دارند. کاربردهای سریعتر(مثلاًدر شبیه ساز هواپیمای نظامی) محدودیتهایی در حدود10 تا100 میکرو ثانیه دارند.

شکل1-1 طیفی از موارد ممکن را نشان می دهد. در یک زمانبند با قبضه کردن که زمانبندی ساده نوبت گردشی را به کار می گیرد ، یک وظیفه بلادرنگ به صف آماده افزوده می شودتا برهه زمانی بعدی را بدست آورد(شکل 1-1 الف) . در این مورد معمولاً مدت زمانبندی برای کاربردهای بلادرنگ قابل قبول نیست . به طور جایگزین، در یک زمانبند بدون قبضه کردن ، می توانیم از یک راهکار زمانبندی اولویت دار استفاده کنیم و به وظیفه های بلادرنگ اولویت بالاتری دهیم. وظیفه بلادرنگی که آماده باشد، به محض اینکه فرایند جاری مسدود گردد یا به پایان برسد ،زمانبندی خواهد شد(شکل1-1 ب) . اگر یک وظیفه کند و با اولویت پایین در بخش بحرانی خود در حال اجرا باشد،این عمل می تواند به تأخیر چندین ثانیه ای منجر گردد. پس این رویداد هم نمی توندقابل قبول باشد. یک رویکرد امید بخش تر ترکیب اولویتها و وقفه های بر پایة ساعت است.قبضه کردنها در فواصل منظم رخ می دهند،وقتی یک نقطه قبضه کردن می رسد ، اگر وظیفه با اولویت تری در انتظار باشدوظیفه جاری قبضه می گردد، حتی اگر شامل وظیفه هایی باشد که بخشی از هسته سیستم عامل هستند. چنین تأخیری می تواند در حد چندین میلی ثانیه باشد(شکل1-1 ج). اگرچه رویکرد آخر می تواند برای برخی از کاربردهای بلادرنگ کافی باشد، ولی برای کاربردهایی که انتظارات بیشتری دارند کافی نخواهد بود و در این موارد رویکرد انتخاب شده گاهی به نام قبضه کردن فوری خوانده می شود.

در این رویکرد، سیستم عامل تقریباً بلافاصله به وقفه پاسخ می دهد، مگر اینکه سیستم در بخش قفل شده بحرانی قرار داشته باشد. به این ترتیب تأخیر زمانی برای یک وظیفه بلادرنگ می تواند به 100 میکروثانیه یا کمتر کاهش یابد.

زمانبندی بلادرنگ:

زمانبندی بلادرنگ یکی از موضوعات فعال در تحقیقات علوم کامپیوتر است. در این قسمت رویکردهای متفاوت زمانبندی بلادرنگ را مرور کرده و نگاهی به دو طبقه مرسوم از الگوریتم های زمانبندی بلادرنگ ،می پردازیم.

جهت دریافت فایل سیستم عاملهای بلادرنگ لطفا آن را خریداری نمایید


سیستم فروش شرکت تحت وب

سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند به
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات فایل 51
سیستم فروش شرکت تحت وب

فروشنده فایل

کد کاربری 2106
کاربر

سیستم فروش شرکت تحت وب

تاریخچه مختصر پایگاه داده ها

سیستمهای پایگاه داده ها برای ذخیره کردن اطلاعات به کار می رود.

هم سیستمهای بزرگ زررواسیون شرکتهای هواپیمایی و هم دفترچه تلفنی که درجیب شما قراردارد پایگاه دادها محسوب می شوند زیرا از آنها برای ذخیره کردن داده ها و بازیابی اطلاعات استفاده میشود. تا چندین سال پیش سیستمهای بزرگ پایگاه داده ها تنها بر روی کامپیوترهای بزرگ (main frame) کار می کردند. به همین دلیل طراحی پیاده سازی ونگهداری آنها بسیار پر هزینه بود. با به بازارآمدن کامپیوتر ها شخصی (personal computer) قدرتمند و ارزان قیمت فعلی اینک برنامه نویسان می توانند نرم افزارهای لازم برای جمع آوری و ارائه اطلاعات را با هزینه های اندک و در زمان کوتاه تولید کنند.

شناخت پایگاه داده های اکسس (Access)

به طور کلی پایگاه داده مجموعه ای از انواع اطلاعات می باشد. برنامه اکسس پایگاه داده های نسبتا ساده و آسانی را ایجاد میکند. «جدول (table) به محفظه الکترونیکی گفته می شود که برنامه اکسس برای نگهداری داده های شما آن را ارائه می دهد. شکل 1-1

هر جدول (Table ) از سطرها و ستون ها تشکیل می شود. برنامه اکسس مدخل پایگاه داده ها (مثلا هر یک از کارمندان یا فقره موجودی) را در سطر مختص به خود ذخیره می کند. هر سطر یک سابقه record به حساب می آید و هر سابقه شامل اطلاعات خاصی مربوط به یک شخصی مکان و غیره می باشد.

هر سابقه به بخش های مجزایی از اطلاعات تقسیم می شود و هر یک از بخش ها میدان fied نام دارد.

در جدول هر میدان ستون جداگانه ای دارد و دارای بخش های مختلفی از اطلاعات می باشد که با هم جمع می شوند و تشکیل سابقه خاصی را می دهند مثلا last name یک میدان است همه نام های خانوادگی موجود در کل جدول در همان ستون به عنوان میدان last name شناخته می شوند.

برنامه اکسس نوع خاصی از پایگاه داده ها به نام پایگاه داده های رابطه ای (relational DataBase) می باشد این پایگاه داده ها اطلاعات را به زیر مجموعه‌های جداگانه تقسیم می کند . هر زیر مجموعه اطلاعات برای هدف خاصی گروه بندی می نماید (نظیر اطلاعات در مورد مشتری تقاضای فروش کالا) . در برنامه اکسس این زیر مجموعه ها در جدول های جداگانه ای نظیر آنچه قبلا توضیح دادیم قرار دادند.

برنامه اکسس به شما امکان میدهد رابطه ای بین جدول ها برقرار نمایند. این رابطه ها مبتنی بر میدانی هستند که برای هر دو جدول مشترک می باشد. هر یک از این جدول ها دارای میدانی به نام کلید اولیه می باشند.

کلید اولیه هر سابقه رکورد رامنحصرا در جدول شناسایی می کند. بنابراین میدان کلید اولیه primarykey معمولا میدانی است که عدد منحصر بفردی به هر سابقه اختصاص میدهد این عدد در جدول مضاعف نمی باشد به قول معروف unique یعنی یکتا می باشد.

مثلا ممکن است جدول customer دارای میدان ID باشد که هر مشتری را با عدد منحصر بفردی شناسایی می کند. همچنین ممکن است جدولی در اختیار داشته باشید که شامل انواع محصولات شرکت شما باشد وهمچنین می توانید جدولی در اختیار داشته باشید که شامل اجناس شما در انبار باشد که در اینصورت بین جدول project که شامل انواع محصولات شرکت و جدول انبار که شامل اجناس شرکت می باشد ارتباط برقرار می باشد.

برای اینکه جدول projectبا جدول capacitor را بتوانیم پیوند (link) دهیم می‌بایست field میدان projectID درجدول capacitor موجود باشد.

بدین ترتیب متوجه می شوید که حتی پایگاه داده های ساده که از جدول های متعددی تشکیل شده نیز با هم رابطه دارند.

معرفی موضوعات برنامه اکسس

جدول tableفقط یکی از انواع از موضوعات موجود در برنامه اکسس می باشد همچنین شما می توانید در برنامه مزبور با برگه ها forms پرس و جوها Quries و گزارش reports نیز کار کنید

·یک برگه برای وارد کردن ویرایش و مشاهده داده های یک جدول و سابقه رکورد در یک زمان استفاده می شود.

·یک پرس‌وجو به شما امکان میدهد تا سئوالاتی را از پایگاه داده ها بپرسید. از پاسخ پرس و جو میتوانید برای دستکاری داده های موجود در جدول استفاده نمائید نظیر حذف سابقه ها یا مشاهده داده ها موجود درجدولی که فقط ملاک های شخصی دارند.

·یک گزارش به شما امکان می دهدکه اطلاعات پایگاه های داده های موجود در یک قالب را خلاصه نمائید تا برای چاپ مناسب گردند.

به طور کلی هر یک از موضوعات مزبور روشهای مختلفی برای مشاهده و دستکاری داده های جدول به شما ارائه می دهند.

طرح ریزی یک پایگاه داده ها

وقتی پایگاه داده های جدیدی را ایجاد می کنید ، احتمالا می خواهید مطمئن شوید که آن پایگاه داده ها ،‌نه تنها برای رفع نیاز مدخل داده های شما بلکه برای مشاهده گزارش گیری از داده هایی که درجدول های مختلف نگهداری می شوند و در واقع پایگاه داده ها را به وجود می آورند طراحی شده است . پیش ازایجاد پایگاه داده ها کمی وقت صرف طرح ریزی آن نمائید و سپس پایگاه داده ها را پیاده سازی نمائید زیرا که اگر طرح ریزی مناسب برای پایگاه داده ها نداشته باشید در هنگام پیاده سازی با مشکل مواجه خواهید شدکه پس از اینکه پایگاه داده ها را طراحی می کردید می توانید این پایگاه داده را در اختیار نرم افزارهای دیگری قرار داد مثلا میتوانید از پایگاه داده اکسس در کنار زبانهای برنامه نویسی visual c++ وvisal Basic,Delphi و غیره استفاده و یا اینکه از پایگاه داده اکسس که موضوع پایگاه داده پروژه ماست در کنار زمانهای برنامه نویسی اینترنت مثل PHP یا ASP, HTML و غیره استفاده کرد که البته زبان HTML قادر به دسترسی به رکوردهای یک پایگاه داده را بصورت پویا نداردبه قول معروف مثلا اگر بخواهیم رکورد جدیدی را به پایگاه داده اضافه کنیم HTML قادر به انجام این کار نیست چرا که یک زبان برنامه نویسی اینترنت ایستا است ولی ASP از طریق تعریف اشیا CONNECTION و سپس Record set می تواند رکوردهای موجود در پایگاه داده ها را تحت ثاثیر قرار دهد

جهت دریافت فایل سیستم فروش شرکت تحت وب لطفا آن را خریداری نمایید