رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

لینک های انواع فایل دانلودی مربوط به PHP پی اچ پی سری دوم

برای پیدا کردن مطلب مورد نظر Ctrl و f را بزنید، کادر جست و جو مرورگر باز می شود، یک کلید واژه وارد کنید و مطلب مورد نیازتان را پیدا کنید. فایل مربوط به لینک ها که در پایین صفحه وجود دارد، به صورت ورد می باشد. لینک های جدید در سری های دیگر اضافه می شوند. عنوان قیمت عنوان پروژه : سایت اهن آلات در زبان php همراه با مستند سازی 34,000 عنوان پروژه : سایت کامپیوتری به زبان php با پایگاه داده my sql 38,000 عنوان پروژه: سایت گروه کوهنوردی با مستند سازی , زبان php, پایگاه داده my sql 3 ...

تحقیق در خصوص BIOS

تحقیق در خصوص BIOS در قالب فایل ورد آماده پرینت
دسته بندی کامپیوتر و IT
بازدید ها 11
فرمت فایل doc
حجم فایل 61 کیلو بایت
تعداد صفحات فایل 106
تحقیق در خصوص BIOS

فروشنده فایل

کد کاربری 2
کاربر

بسمه تعالی

در لیست جامع توابع BIOS, DOS که در زیرآمده است ، تمامی اعداد به صورت هگزا دسیمال می باشند .ستونهای مربوط به BIOS, DOS مشخص می کند که تابع به کدام دسته تعلق دارد و اینکه آن تابع در کدام قسمت توضیح داده شده است . توابعی که با X علامت خورده اند در کتاب آمده اما توابعی که با # مشخص شده اند در اینجا نیامده اند.

مرجع توابع BIOS

توابع BIOS (Basic Input / Output System ) بنیادی ترین سطح هر کامپیوتر شخصی و کامپیوتر های مشابه می باشد . توابع BIOS عملیات اصلی لازم برای استفاده مفید از سخت افزار دستگاه را ممکن می سازد .

جداول و فضاهای داده شده ای مشترک

این بخش جداول توصیفی برای فضاهای داده ای و دیگر اطلاعاتی که مرجع توابع BIOS می باشند ، را در بر می گیرد .

جدول 1 : حالتهای صفحه نمایش

حالت

نوع

برد طبق دهنده

دقت

عرض و طول

تعداد کاراکتر

رنگ

00H

متن

CGA[3]

200×320

8×8

25×40

16

EGA[2,3]

350×320

14×8

25×40

16

MCGA

400×320

16×8

25×40

16

VGA[1]

400×360

16×9

25×40

16

01H

متن

CGA

200×320

8×8

25×40

16

حالت

نوع

برد طبق دهنده

دقت

عرض و طول

تعداد کاراکتر

رنگ

EGA[2]

350×320

14×8

25×40

16

MCGA

400×320

16×8

25×40

16

VGA[1]

400×360

16×9

25×40

16

02H

متن

CGA[3]

200×640

8×8

25×80

16

EGA[2,3]

350×640

14×8

25×80

16

MCGA

400×640

16×8

25×80

16

VGA[1]

200×720

16×9

25×80

16

03H

متن

CGA

200×640

8×8

25×80

16

EGA[2]

350×640

14×8

25×80

16

MCGA

400×640

16×8

25×80

16

VGA[1]

400×720

16×9

25×80

16

04H

گرافیک

CGA/EGA/ MCGA/VGA

200×320

8×8

25×40

4

05H

گرافیک

CGA/EGA[3]/ MCGA/VGA

200×320

8×8

25×40

4

06H

گرافیک

CGA/EGA/ MCGA/VGA

200×640

8×8

25×80

2

07H

متن

MDA/EGA

350×720

14×9

25×80

تکرنگ

VGA[1]

400×720

16×9

25×80

تکرنگ

08H

گرافیک

Pcjr

200×160

8×8

25×20

16

09H

گرافیک

Pcjr

200×320

8×8

25×40

16

0AH

گرافیک

Pcjr

200×640

8×8

25×80

4

حالت

نوع

برد طبق دهنده

دقت

عرض و طول

تعداد کاراکتر

رنگ

0BH

---

رزرو

0CH

---

رزرو

0DH

گرافیک

EGA/VGA

200×320

8×8

25×40

16

0EH

گرافیک

EGA/VGA

200×640

8×8

25×80

16

0FH

گرافیک

EGA/VGA

350×640

14×8

25×80

تک رنگ

10H

گرافیک

EGA/VGA

350×640

14×8

25×80

16

11H

گرافیک

MCG/VGA

480×640

16×8

25×80

2

12H

گرافیک

VGA

480×640

16×8

25×80

16

13H

گرافیک

MCG/VGA

200×320

8×8

25×40

256

[1] حالت VGA گسترده ؛ در غیر این صورت VGA می تواند مشخصه های CGA یا EGA را برای این حالت شبیه سازی نماید .

[2] حالت EGA وقتی به صفحه نمایش رنگی توسعه یافته متصل شود ؛ در غیر این صورت مشخصه های CGA را در این حالت شبیه سازی می کند .

[3] سایه های خاکستری را مشخص می کند .

این متن فقط قسمتی از تحقیق در خصوص BIOS می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید


تحقیق در خصوص ISDN

تحقیق در خصوص ISDN در قالب فایل ورد آماده پرینت
دسته بندی کامپیوتر و IT
بازدید ها 13
فرمت فایل doc
حجم فایل 217 کیلو بایت
تعداد صفحات فایل 44
تحقیق در خصوص ISDN

فروشنده فایل

کد کاربری 2
کاربر

ISDN

فهرست مطالب

پیشگفتار

ISDN چیست ؟

تجهیزات دیتای غیر ISDN در ISDN

پروتکل کانال D لایه

ترکیب پیامهای لایه

اتصال LAN از طریق ISDN

اصول اتصال LAN

ساختار منطقی یک LAN

لایه b2 : لایه LLC (LLC: Logical Link Control) :

لایه 3 و4 : پروتکل های ارتباطی LAN

آماده کردن اطلاعات برای ارسال

اختلاف های ارسال ومودم های آنالوگ

امکانات خطوط ISDN

سخت افزار ISDN

مزایای ISDN

سرویس ISDN

روتر ها

Proxy server

ویژگیهای Proxy server

معیارهای Proxy server

هزینه ارتباط با اینترنت

تاریخچه مخابرات

منابع

پیشگفتار

در گذشته تلفن ها همگی آنالوگ بودند و یک عیب بسیار بزرگ بشمار می آمد,زیرا هنگام ارسال صدا نویز وارد کانال می شد و کیفیت را به شدت کاهش می داد.کدینگ دیجیتال راهی برای کد کردن صدا و تشخیص خطا طراحی کرد .بنابراین شبکه های IDN (Intgrate digital network)طراحی شدو تمام شبکه های تلفنی آنالوگ به دیجیتال تبدیل شد.

ISDN‏ ‏چیست؟

مخفف عبارت Integrated Services Digital Network است.اساس طراحی تکنولوژی ISDN به اواسط دهه 80 میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است. در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد. در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد .

ISDN به دو شاخه اصلی تقسیم می شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژی ATM استوار است که شبکه ای با پهنای باند بالا برای انتقال داده می باشد که اکثر BACKBONE های جهان از این نوع شبکه برای انتقال داده استفاده می کنند ( از جمله شبکه دیتا ایران ) .

نوع دیگر B-ISDN یا ISDN با پهنای باند پایین است که برای استفاده های شخصی طراحی شده است .

در N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI برای ارتباط مراکز تلفن خصوصی (PBX ) ها با مراکز تلفن محلی طراحی شده است . E1 یکی از زیر مجموعه های PRI است که امروزه استفاده زیادی دارد . E1 شامل سی کانال حامل (B-Channel ) و یک کانال برای سیگنالینگ ( D-Channel) میباشد که هر کدام 64Kbps پهنای باند دارند .

بعد از سال 94 میلادی و با توجه به گسترش ایتنرنت ، از PRI ISDN ها برای ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا برای این سرویس شد. همچنانکه در ایران نیز ISP هایی که خدمات خود را با خطوط E1 ارایه می کنند روز به روز در حال گسترش است .

نوع دیگر ISDN، BRIاست( نوعی که در کیش از آن استفاده شده ) که برای کاربران نهایی طراحی شده است. این استاندارد دو کانال حامل 64Kbps و یک کانال برای سیگنالینگ با پهنای باند 16kbps را در اختیار مشترک قرار می دهد .این پهنای باند در اواسط دهه 80 میلادی که اینترنت کاربران مخصوصی داشت و سرویسهای امروزی همچون HTTP ، MultiMedia ، Voip و .... به وجود نیامده بود ، مورد نیاز نبود همچنین برای مشترکین عادی تلفن نیز وجود یک ارتباط کاملا دیجیتال چندان تفاوتی با سیستمهای آنالوگ فعلی نداشت و به همین جهت صرف هزینه های اضافی برای این سرویس از سوی کاربران بی دلیل بود و به همین جهت این تکنولوژی استقبال چندانی نشد . تنها در اوایل دهه 90 بود که برای مدت کوتاهی مشترکین ISDN افزایش یافتند . پس از سال 95 نیز با وجود تکنولوژیهایی با سرعتهای بسیار بالاتر مانند ADSL که سرعتی حدود8Mb/s برای دریافت و 640Kb/s را برای دریافت با هزینه کمتر از ISDN در اختیار مشترکین قرار میدهد ، انتخاب ISDN از سوی کاربران عاقلانه نبود.

در حقیقت می توان گفت کهISDN BRI تکنولوژی بود که در زمانی به وجود آمد که نیازی به آن نبود و زمانی که به آن نیاز احساس می شد ، با تکنولوژیهای جدید تری که سرعت بالاتر و قیمت بیشتر داشتند جایگزین شده بود .

این متن فقط قسمتی از تحقیق در خصوص ISDN می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید


پروتکل SMTP

تحقیق پروتکل SMTP در 51صفحه در قالب فایل ورد قابل ویرایش
دسته بندی کامپیوتر و IT
بازدید ها 7
فرمت فایل doc
حجم فایل 44 کیلو بایت
تعداد صفحات فایل 51
پروتکل SMTP

فروشنده فایل

کد کاربری 2
کاربر

پروتکل SMTP

در این مقاله می‌آموزیم که با پورت ۲۵ (SMTP) ارتباط برقرار کنیم و از آن برای ارسال Fake Mail استفاده کنیم.

◊ پورت ۲۵ چیست؟

پورت ۲۵ برای ارسال E-mail به‌کار می‌رود. این پورت از پروتکل SMTP برای این کار استفاده می‌کند. نکته مهم آن است که این پروتکل توانایی خواندن E-mail را ندارد و فقط می‌تواند E-mail بفرستد.

حالا سوالی که پیش می‌آید که چه برنامه‌هایی روی سرور پورت ۲۵ را باز می‌کند؟

همان‌طور که گفتم، SMTP فقط یک پروتکل است (نه یک برنامه) و از نظر لغوی مخفف عبارت Simple Mail Transfer Protocol است. برنامه‌ای که پورت ۲۵ را باز می‌کند تا بتوان از طریق آن E-mail ارسال کنیم، SMTP Server می‌گویند. SMTP Server یک عبارت کلی است، برای این نوع برنامه‌ها. حالا خود SMTP Server انواع مختلف دارد که مشهورترین‌هایشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نکته مهم این است که تفاوت زیادی نیست که سرور مورد نظر ما از کدامیک از این نرم‌افزارها استفاده می‌کند، زیرا اصول کار با آنها یکی است.

برای صحبت کردن با پورت ۲۵ اول باید یک Server پیدا کنیم که پورت ۲۵ در آن باز باشد (اگرچه در اکثر سرورها پورت ۲۵ باز است). بعد باید طبق معمول از telnet یا nc برای ارتباط استفاده کنیم.

پورت ۲۵ از دیدگاه یک هکر چه کاربردی دارد؟

یک هکر از پورت ۲۵ برای ارسال Fake Mail (میل ناشناس، میل تقلبی) استفاده می‌کند. دلیل آن است که درصد بسیار بالایی از SMTP Server ها اهمیتی نمی‌دهند که شما کی هستید و به کی می‌خواهید میل بزنید، بلکه فقط کار خود را می‌کنند.

◊ چگونه یک SMTP سرور پیدا کنیم

پیدا کردن SMTP سرور کار سختی نیست. اگرچه از اکثر SMTP Server ها می‌توان به هر کسی E-mail زد ولی من همیشه توصیه می‌کنم از SMTP Server ی استفاده کنید که مربوط به به Mail Box قربانی است. برای مثال فرض کنید که می‌خواهید به کسی fake mail بزنید و اون شخص mail box اش در یاهو است. در این حالت من ترجیح می‌دم که از SMTP Server های سرور یاهو استفاده کنم ( اگرچه از هر سرور دیگری برای این کار می‌تونم استفاده کنم ).

اگرچه ما عبارت fake mail (ناشناس) برای این نوع E-mail ها استفاده می‌کنیم ولی باید توجه کنید که در مواردی خاص می‌شود شما را ردیابی کرد. به عنوان مثال ip شما از مواردی است که همراه با E-mail ارسال می‌شود. پس در انتخاب SMTP Server باید دقت کرد (بعضی SMTP Server ها هستند که حتی ip شما را ارسال نمی‌کنند و این یعنی نهایت ناشناسی).

نکته بعدی این است که بعضی SMTP Server ها یه کم باهوش عمل می‌کنند به طوری که در نهایت E-mail ارسالی حداقل برای اشخاص حرفه‌ای ماهیتش (fake بودن) قابل تشخیص خواهد بود (یعنی می‌فهمند که این یک fake mail است نه یه E-mail واقعی). پس این هم در انتخاب SMTP Server مهم است که باید از SMTP Server هایی استفاده کنیم که در نهایت حماقت باشند!

بازم یه نکته دیگه، SMTP Server در نهایت روی یک سرور قرار دارد پس در نهایت آدرس آن چیزی مثل mail.far30.com، mx01.hotmail.com و ... خواهد بود.

حالا که معیارهای مهم برای انتخاب SMTP Server را شناختیم، حالا وقتش است که عملا یه SMTP Server پیدا کنیم:

۱- یکی از ساده‌ترین راه‌ها استفاده از سایت‌هایی مثل google است که با جستجوی عبارت SMTP Server هزاران سرور پیدا کنیم.

۲- استفاده از SMTP Server سایت دانشگاه‌ها. تجربه برام ثابت کرده که این روش یکی از بهترین‌هاست.

۳- استفاده از یک سری SMTP Server های مشهور. این روش هم بد نیست.

حالا روش را عملا نشونتون می‌دم:

اول باید یک سرور را مشخص کنید که از طریق آن می‌خواهید fake mail را بفرستید. همان‌طور که قبلا گفتم اگر مثلا می‌خواهید برای یه نفر که mail box او در یاهو است، fake mail بزنید، سرور را همان سرور در نظر بگیرید یعنی از خود yahoo.com برای ارسال استفاده کنید.

بعد باید ببینید که در این سرور کدام subdomain باید استفاده کنید (یعنی اینکه SMTP Server سرور آدرسش، mail.yahoo.com است یا mx.yahoo.com است یا چیز دیگر). برای این کار دو روش را می‌گم:

۱- از nslookup استفاده کنیم:

با nslookup قبلا آشنا شده‌اید. اول باید با whois یک name server پیدا می‌کردیم و بعد از طریق آن سایت را nslookup می‌کردیم (اگر فراموش کرده‌اید، درس ۵ و ۶ را دوباره بخوانید. مثلا می‌خواهم SMTP Server مربوط به far30.com را پیدا کنم. اول یک whois می‌کنم و می‌بینم که name server سایت، s1.sazin.com و s2.sazin.com است. حالا nslookup می‌کنم و آن سطر هایی را می‌خوانم که با نام MX مشخص شده است و ۲ تا آدرس می‌بینم که عبارتند از far30.com و mail.far30.com پس SMTP Server های سایت far30.com همین دو آدرس است. در نتیجه اگر بخواهم از سایت far30.com برای ارسال fake mail استفاده کنم، از این آدرس‌ها باید بهره‌ گیرم.

۲- استفاده از بعضی سایت‌های خاص:

یکی از این سایت‌ها http://www.mob.net/~ted/tools/mx.php3 است. در این سایت، نام سایت را می‌نویسید و دکمه lookup را کلیک می‌کنید. مثلا من نوشتم yahoo.com و به نتایج زیر رسیدم:

Domain Server: ns.mob.net

yahoo.com mail is handled by 5 mx4.mail.yahoo.com.

yahoo.com mail is handled by 1 mx1.mail.yahoo.com.

yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

Domain Server: ns.cw.net

yahoo.com mail is handled by 5 mx4.mail.yahoo.com.

yahoo.com mail is handled by 1 mx1.mail.yahoo.com.

yahoo.com mail is handled by 1 mx2.mail.yahoo.com.

مشخص است که SMTP Server های سایت yahoo.com عبارتند از: mx1.mail.yahoo.com , mx2.mail.yahoo.com , mx4.mail.yahoo.com

اگرچه این روش راحت‌تر به نظر می‌رسد ولی شما را یه انسان مصرفی بار می‌آورد نه خلاق !

این متن فقط قسمتی از تحقیق پروتکل SMTP می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید


تحقیق اکتیو دایرکتوری

تحقیق اکتیو دایرکتوری در 102صفحه در قالب فایل ورد قابل ویرایش
دسته بندی کامپیوتر و IT
بازدید ها 10
فرمت فایل doc
حجم فایل 70 کیلو بایت
تعداد صفحات فایل 102
تحقیق اکتیو دایرکتوری

فروشنده فایل

کد کاربری 2
کاربر

اکتیو دایرکتوری

چرا باید در اکتیو دایرکتوری داشته باشیم؟

درست نقطه مقابل Work group, AD است. در workgroup هر کامپیوتر حول حفظ و نگهداری کامپیوتر خودی می‌باشد. و در روی هر کامپیوتر برای هر یوزر جداگانه باید user name و Password تعریف شود. مثلا اگر 4 تا کامپیوتر داشته باشیم برای این که 4 کاربر از پای هر کامپیوتر بتوانند login کنند باید پای هر کامپیوتر 4 تا user name و password تعریف شود یعنی در مجموع 16 بار باید user name و pass word تعریف شود اما اگر اکتیو دایرکتوری نصب کنیم مدیریت این User name و pass word ها واحد می‌شود. یعنی مرکزی وجود دارد که user name و pass word ها ار چک می‌کند درست مثل نگهبانی‌های خانه‌های سازمانی، آنها در بدو ورود اشخاص دقیقا از آنها می‌پرسند که چه شخصی هستند و با چه مراکزی کار دارند بعد به آنها اجازه ورود می‌دهند یا نمی‌دهند.

در اکتیو دایرکتوری هم دقیقا همین اتفاق می‌افتد یعنی روی یک کامپیوتر AD نصب می‌شود و یک بار کافی است که user name و pass word بر روی آن تعریف شود در این صورت آن کاربر از پای هر دستگاه می‌تواند به شبکه login کند.

توجه 1 :

sam چیست؟ Data Base همان user name و pass word است.

کجا می‌توان sas فایل‌ها را پیدا کرد؟ روی my computdr راست کلیک کرده manage را انتخاب پوشه‌ی local & group را که باز کنیم محتویات user همان SAM ماست

مراحل نصب Active Directory

1-اولا که حتما باید درایوی که AD نصب می‌شود باید Ntfs باشد. در غیر این صورت ابتدا با دستور زیر آن را به Ntfs تبدیل کنیم.

Run à convedrt : / Fs : Ntfs / v

2-سرویس DNB ترجیحا قبلا نصب شده باشد. البته در غیر این صورت در حین نصب این کار را خودش انجام می‌دهد.

3-حداقل 256 مگابایت فضا برای نصب نیاز داریم.

4-تنظیمات TCP / IP درست باشد و به صورت دستی تنظیم شده باشد.

5-در منوی Run عبارت dcpromo را تایپ کرده و مراحل نصب را به طریق زیر طی کنید.

دو صفحه اول را با Next رد می‌کنیم:

از پنجره‌ی سوم گزینه زیر را انتخاب می‌کنیم.

Domain controller for new domain à next

از پنجره چهارم گزینه‌ی زیر را انتخاب و Next کنید:

Domain a new forest à

à next پسوند . نام full DNS name

(domani) à next یک نام Net BIOS که خودش پیشنهاد می‌دهد.

: C: \ windows \ NTDS \ Log file \ Next مسیر DB

چنانچه 2 تا هارد داریم بهتر است این مسیر روی هاردی باشد که ویندوز روی آن نصب نشده است در غیر این صورت خیلی فرق نخواهد داشت.

یک pass word برای Restore mode می‌خواهد بعدها خواهیم دید موقع Next بوت شدن کامپیوتر با زدن کلید f8 و انتخاب Restore mode می‌توانیم یک سری از کارهای اصلی بر روی دومین انجام دهید. این pass word را که اینجا از ما می‌رسد برای زمانی است که با Restore mode می‌خواهید به دست شوید.

این متن فقط قسمتی از تحقیق اکتیو دایرکتوری می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید


طراحی واسط کاربر گرافیکی

طراحی واسط کاربر گرافیکی در 59 صفحه در قالب فایل ورد قابل ویرایش
دسته بندی کامپیوتر و IT
بازدید ها 5
فرمت فایل doc
حجم فایل 3853 کیلو بایت
تعداد صفحات فایل 59
طراحی واسط کاربر گرافیکی

فروشنده فایل

کد کاربری 2
کاربر

طراحی واسط کاربرگرافیکی

طراحی سیستم کامپیوتری،طیفی از فعالیتها را ، از طراحی سخت افزار تا طراحی واسط کاربر ، در بر می گیرد. گر چه متخصصین برای طراحی سخت افزار به کار گرفته می شوند ، ولی اغلب سازمانها متخصصین واسط کاربر را در اختیار ندارند . بنابراین مهندسین نرم افزار باید مسئولیت طراحی واسط کاربر را به عهده گیرند متخصصین عوامل انسانی به این امر کمک می کنند .

طراحی خوب واسط کاربر در موفقیت سیستم نقش مهمی دارند . واسطی که استفاده از آن دشوار باشد ، منجر به خطاهای سطح بالایی از کاربر می شود . در بدترین حالت ،کاربران نمی توانند از سیستم استفاده کنند . اگر اطلاعات به شکل نادرستی ارائه شوند ، کاربران معنای آن را نمی فهمند. ممکن است دنباله ای از فعالیت ها را آغاز کنند که منجر به خرابی داده وسیستم شوند .

در گذشته ،واسط های کاربر ، متنی یا فرمی بودند . تقریبا" تمام کاربران یک PC در اختیار دارند . این ها واسط گرافیکی دارند که از نمایشگررنگی با دقت بالا پشتیبانی می کنند و از طریق موس و صفحه کلید کار می کنند . گرچه واسط های متنی هنوز رواج دارند ، کاربران انتظار دارند که سیستم های واسط گرافیکی GUL داشته باشند .

امتیازات GUL عبارتند از :

1- آموزش و کاربرد آن ها آسان است کاربران که هیچ تجربه ای با کامپیوتر ندارند ، پس از یک جلسه آموزش می توانند با آن کار کنند .

2- کاربر، صفحات(پنجره های) مختلفی برای تعامل با سیستم دارد حرکت از وظیفه ای به وظیفه دیگر ، بدون از دست دادن اطلاعات ، ممکن است .

3-تعامل سریع و تمام صفحه از طریق دستیابی فوری به هر جایی در صفحه ممکن است .

طراحان نرم افزار و برنامه نویسان ، کاربران فناوری هایی مثل کلاس های swing در جاوا یا HTML هستند که اساس پیاده سازی واسط کاربراند.

توسعه اکتشافی ، موثرترین روش برای طراحی واسط است فرایند ساخت نمونه اولیه با واسط مبتنی بر کاغذ شروع می شود که تعامل کاربر راشبیه سازی می کند و باید از روش کاربر محوری استفاده کرد که در آن کاربران سیستم نقش فعالی در فرایند طراحی دارد در بعضی موارد ، نقش کاربر ، ارزیابی است . در موارد دیگر ، به عنوان اعضای تیم طراحی حضور دارد .

فعالیت مهم طراحی واسط کاربر تحلیل فعالیت های کاربر است که سیستم کامپیوتری باید از آن پشتیبانی کند بدون درک خواسته های کاربر ، طراحی واسط موفق نخواهد بود . برای درک خواسته ها ، می توانید از تکنیک هایی مثل تحلیل وظیفه ،مطالعات اتناگرافی ، مصاحبه با کاربر و مشاهدات و یا ترکیبی از آنها استفاده کنید .

اصول طراحی واسط کاربر:

طراحان واسط کاربر باید قابلیت های فیزیکی و روانی کاربران را در نظر داشته باشند . افراد یک حافظه کوتاه مدت محدود دارند و وقتی که اطلاعات زیادی را دستکاری می کنند ، دچار اشتباهاتی می شوند .

قابلیت های انسانی ، مبنایی برای اصول طراحی اند . این اصول کلی بر تمام طراحی های واسط کاربر اعمال می شود .و باید به عنوان راهنمای طراحی مشروح برای سازمانهای ویژه با انواع سیستم ها ، نمونه سازی شود .

اصل آگاهی کاربر پیشنهاد می کند که کاربران نباید مجبور به تطبیق با واسطی شوند که پیاده سازی آن آسان است . واسط باید از اصطلاحات آشنای کاربر استفاده کند و اشیای دستکاری شده در سیستم باید مستقیما با محیط کاربر رابطه داشته باشند . به عنوان مثال اگر سیستمی برای استفاده کنترلگر ترافیک هوایی طراحی شود ، اشیا باید هواپیما ، مسیرهای پرواز ، دستگاه هدایت رادیویی و غیره باشند . عملیات باید بتوانند سرعت هواپیما راافزایش یا کاهش دهد، دماغه هواپیما را تنظیم وارتفاع آن را تغییر دهند . پیاده سازی واسط بر حسب فایل ها و ساختمان داده ها ، باید از دید کاربر مخفی باشد .

معنای اصل سازگاری این است که فرمان ها و منوهای سیستم باید فرمت یکسانی داشته باشند، پارامترها باید به طور یکسان به فرمان ها ارسال شوند ، و فرمان ها از سیاق یکسانی پیروی کنند . واسط های سازگار ، از زمان آموزش کاربران می کاهد . اطلاعات به دست آمده از طریق یک فرمان یا برنامه کاربردی ، در بخش های دیگر سیستم قابل استفاده است .

سازگاری واسط در زیر سیستم ها نیز مهم است . حتی الا مکان فرمانهایی با معنی مشابه در زیر سیستم های مختلف باید به روشنی بیان شوند. اگر ترکیب های خاصی از کلیدهای صفحه کلید ، در سیستم های مختلف معنای مختلفی داشته باشند، منجر به خطا می شود . به عنوان مثال در ویراستاری که این کتاب ( کتاب اصلی) تایپ شد، کلید Ctrl+ b به معنای پر رنگ کردن متن بود ولی همین کلید در برنامه گرافیکی به معنای قرار دادن تصویری در پشت تصویر دیگر بوده
است . این موضوع ، جالب نیست.

این سطح سازگاری، سطح پایین است . طراحان واسط همواره باید سعی کنند آن را در واسط کاربر اعمال نمایند. سازگاری در سطح بالاتر نیز مطلوب است به عنوان مثال ، مناسب است در تمام نهادهای سیستم، از عملیات یکسانی( مثل چاپ –کپی و غیره) استفاده شود. اما، گرودین (1989) پیشنهاد کرد که سازگاری کامل نه ممکن است و نه مطلوب عمل حذف، این طور پیاده سازی
می شود که نهادها در میز کار به سمت سطل زباله حرکت داده می شوند. این شیوه برای حذف متن در واژه پرداز مرسوم نیست .

اصل حداقل تعجب به این دلیل مناسب است که وقتی سیستم به طور غیر منتظره ای عمل می کند ، کاربران متعجب می شوند . وقتی سیستم در حال کار است ، کاربران یک مدل ذهنی از چگونگی کار سیستم می سازند. اگر عملی در این زمینه منجر به نوعی تغییر شود،انتظار می رود که همان عمل در زمینه دیگر نیز منجر به چنین تغییری شود . اگر غیر از این باشد، کاربر تعجب خواهد کرد . طراحان واسط باید مطمئن باشند که فعالیت های یکسان ، اثرات یکسانی دارند .

اهمیت اصل قابلیت ترمیم این است که کاربران هنگام کار با سیستم دچار اشتباه می شوند. طراحی واسط می تواند این اشتباهات را به حداقل برساند ولی کاملا حذف نمی شوند. واسط های کاربر باید حاوی امکاناتی باشتد که کاربران بتوانند خطا را ترمیم کنند . این کار به دو صورت است :

1- تایید اعمال مخرب : اگر کاربر، عملی را مشخص کرد که مخرب است، باید از آنان خواسته شود که آن را تایید کنند.

2- وجود امکان خنثی سازی: عمل خنثی سازی سیستم را به حالت قبل از رخ دادن عمل می برد . سطوح مختلفی از عمل خنثی سازی مفید است.

یکی از اصول مرتبط ، دستیار کاربر است. واسط باید حاوی دستیار کاربر یا امکانات کمکی باشد . این ها باید با سیستم مجتمع شده باشند و باید سطوح مختلفی از کمک رسانی را ارائه کنند . این سطوح بایداز اطلاعات مربوط به راه اندازی گرفته تا توصیف کاملی از امکانات سیستم را شامل شود ،باید ساخت یافته باشد .

این متن فقط قسمتی از تحقیق طراحی واسط کاربر گرافیکی می باشد

جهت دریافت کل متن ، لطفا آن را خریداری نمایید