دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 27 کیلو بایت |
تعداد صفحات فایل | 22 |
طراحی لباس با کمک کامپیوتر (CAD)
طراحی لباس با کمک کامپیوتر (CAD)
ظهور کامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را که از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. کامپیوتر در قرن اخیر در کشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حکومت ان تمام فعالیت های انسانی را در برگرفته است.
طرز کار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از کامپیوتر تحول عظیمی یافت که زندگی بشر را در نیمه دوم قرن بیستم کاملاً تحت تسلط خود در آورد.
یکی از جنبه های کاربرد کامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.
کامپیوترها به چهار گوره تقسیم می شوند:
1- پردازنده مرکزی MAINFRAME
کامپیوتر بزرگی است که ظرفیت آن بسیار بیشتر از یک کامپیوتر کوچک یا ریز کامپیوتر است.
2- کامپیوتر کوچک MINICOMPUTER
3- کامپیوتر خانگکی HOME COMPUTER
4- کامپیوتر شخصی PERSONAL COMPUTER کامپیوتری که در طراحی استفاده می شود، از نوع کامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه کامپیوترها بسیار افزایش یافته است و با کاهش قیمتهای کامپیوتر CAD کمپانیهای کوچک نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان کامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده کرد.
خطوط پیشکل ، بردار ، برش الگو
برای کشیدن یک تصویر صفحه نمایش را به مربع های کوچک زیادی تقسیم می کنمی. و سپس با سیاه کردن برخی از آنها شکل مورد نظر را به دست می آوریم. این مربع های کوچک یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های کشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه کردن تمام صفحه و سفید کردن بعضی از مربعها، می توان به تصویر (منفی) یک شکل دست یافت، لیکن ما در اینجا برای آسانی کار همه نمونه ها را از تصویرهای (مثبت) انتخاب می کنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه کند. نقطهها بر روی صفحه کامپیوتر نشانگر یاخته تصویری هستند خطوط کوچک بین دو نقطه با برداری که هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور کلی هر دستگاه کامپیوتر عملیات زیر را انجام می دهد.
جهت دریافت فایل طراحی لباس با کمک کامپیوتر (CAD) لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 1397 کیلو بایت |
تعداد صفحات فایل | 115 |
نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر
مقدمه:
مجموعه عملیات و روش هایی که برای کاهش عیوب و افزایش کیفیت ظاهری تصویر مورد استفاده قرار می گیرد، پردازش تصویر نامیده می شود.حوزه های مختلف پردازش تصویر را می توان شامل بهبود تصاویر مختلف پزشکی مانند آشکار سازی تومور های مغز یا پهنای رگ های خونی و ... ، افزایش کیفیت تصاویر حاصل از ادوات نمایشی مانند تصاویر تلویزیونی و ویدیویی، ارتقا متون و شکل های مخابره شده در رسانه های مختلف مانند شبکه و فاکس و همچنین بهبود کیفیت روش های کنترل توسط بینایی ماشین و درک واقعی تر مناظر توسط ربات ها دانست.
اگرچه حوزه ی کار با تصاویر بسیار گسترده است ولی عموما محدوده ی مورد توجه در چهار زمینه ی بهبود کیفیت ، بازسازی تصاویر مختل شده، فشرده سازی تصویر و درک تصویر توسط ماشین متمرکز می گردد. در اینجا سه تکنیک اول بررسی خواهد شد.
از آنجایی که برای کار روی تصاویر با پیکسل ها سروکار داریم و هر پیکسل نشان دهنده ی یک عنصر از یک آرایه ی دوبعدی است، کار روی تصاویر همواره با کار روی ماتریس ها عجین شده است. ماتریس اسپارس یا ماتریس خلوت ، ماتریسی است که درایه های صفر آن زیاد باشد و در نتیجه ذخیره ی عناصر صفر مقرون به صرفه نیست و همواره سعی در کاهش ذخیره ی این عناصر است تا بتوان عملیات ماتریسی را سریع تر انجام داد. در کار با تصویر با اینگونه ماتریس ها زیاد برخورد می کنیم . در این پروژه ابتدا تکنیک ها و روش های مختلف پردازش تصویر را معرفی می کنیم. در بخش بعد الگوریتم های موازی را شرح می دهیم که در GPU کاربرد دارند و با معماری موازی آشنا می گردیم. در بخش سوم برخی از الگوریتم های مربوط به ماتریس خلوت را مورد بررسی قرار می دهیم و در نهایت در بخش چهارم کاربرد این ماتریس ها را در پردازش تصویر معرفی خواهیم نمود.
و در آخر، پیاده سازی یکی از ا لگوریتم های مبحث فشرده سازی را روی تصاویر باینری، انجام خواهیم داد و با یکی از الگوریتم های فشرده سازی مربوط به تصاویر باینری به نام Run length coding مقایسه خواهیم نمود.
بخش اول
روش های پردازش تصویر
توجه و روی آوردن به روش های پردازش تصاویر به اوایل سال 1920 باز می گردد، زمانی که عکس های دیجیتال برای اولین بار توسط کابل های زیردریایی از نیویورک به لندن فرستاده شد.با این حال، کاربرد مفهوم پردازش تصویر تا اواسط 1960 گسترش وپیشرفت چندانی نیافت. در 1960 بود که کامپیوتر های نسل سوم دیجیتال به بازار آمد که می توانست سرعت و حافظه بالای مورد نیاز برای پیاده سازی الگوریتم های پردازش تصویر رافراهم کند.
از آن پس، تجربه در این زمینه گسترش یافت. مطالعات و تحقیقات زیادی در این موضوع در علوم مختلف از جمله : مهندسی، علوم کامپیوتر، علوم اطلاعات، فیزیک، شیمی، بیولوژی و داروسازی انجام شد.
نتیجه ی این تلاش ها در تکنیک های پردازش تصویر در مسائل مختلف - از بهبود کیفیت و بازیابی تصاویر گرفته تا پردازش اثر انگشت در مسائل تجاری – خود رانشان داد.
در این فصل بر آنیم که تکنیک ها و روش های مختلف پردازش تصویر را معرفی و بررسی کنیم. اما پیش از پرداختن به روش ها ، برخی تعاریف پایه را ذکر خواهیم کرد.
1-1 تصویر دیجیتالی:
تصویر به عنوان ترجمه image نشانگر یک شکل دو بعدی می باشد که توسط یک وسیله ی حساس به نور مانند دوربین به وجود آمده باشد. اما picture (عکس) نشانگر هر گونه شکل دو بعدی مانند یک تابلوی نقاشی و یا یک دست نوشته است. مقصود از تصویر دیجیتال ، digital image می باشد.
یک تصویر را می توان توسط تابع دوبعدی f(x,y) نشان داد که در آن x و y را مختصات مکانی و مقدار f در هر نقطه را شدت روشنایی تصویر درآن نقطه می نامند. اصطلاح سطح خاکستری نیز به شدت روشنایی تصاویر مونوکروم (monochrome) اطلاق میشود . تصاویر رنگی نیز از تعدادی تصویر دوبعدی تشکیل می شود.
زمانی که مقادیر x و y و مقدار f(x,y) با مقادیر گسسته و محدود بیان شوند ، تصویر را یک تصویر دیجیتالی می نامند. دیجیتال کردن مقادیر x و y را Sampling و دیجیتال کردن مقدار f(x,y) را quantization گویند.
برای نمایش یک تصویر M * N از یک آرایه دو بعدی ( ماتریس) که M سطر و N ستون دارد استفاده می کنیم . مقدار هر عنصر از آرایه نشان دهنده ی شدت روشنایی تصویر در آن نقطه است. در تمام توابعی که پیاده سازی می شود ، هر عنصر آرایه یک مقدار 8 بیتی است که می تواند مقداری بین 0 و 255 داشته باشد. مقدار صفر نشان دهنده ی رنگ تیره ( سیاه ) و مقدار 255 نشان دهنده رنگ روشن ( سفید ) است.
جهت دریافت فایل نمایش های مختلف ماتریس اسپارس و کاربرد آن در پردازش تصویر لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 1164 کیلو بایت |
تعداد صفحات فایل | 242 |
امنیت شبکه های کامپیوتری
مقدمه ای بر تشخیص نفوذ (Intrusion Detection) مقدمه ای بر شبکه خصوصی مجازی (VPN) مقدمه ای بر IPSec مقدمه ای بر فایروال |
مفاهیم امنیت شبکه رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling) امنیت در تولید نرم افزارها مقایسه تشخیص نفوذ و پیش گیری از نفوذ 10 نکته برای حفظ امنیت امنیت تجهیزات شبکه
|
هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش اول هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :بخش دوم |
امنیت شبکه لایه بندی شده (۱) امنیت شبکه لایه بندی شده (۲) امنیت شبکه لایه بندی شده (۳) امنیت شبکه لایه بندی شده (۴) امنیت شبکه لایه بندی شده ( (۵ امنیت شبکه لایه بندی شده (۶) |
اولین اتصال یک کامپیوتر به اینترنت(۱) اولین اتصال یک کامپیوتر به اینترنت(۲) |
کاربرد پراکسی در امنیت شبکه (۱) کاربرد پراکسی در امنیت شبکه (۲) کاربرد پراکسی در امنیت شبکه (۳) |
امنیت در شبکه های بی سیم(بخش اول): مقدمه امنیت در شبکه های بی سیم(بخش دوم): شبکههای محلی بیسیم امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11 امنیت در شبکه های بی سیم (بخش پنجم): سرویسهای امنیتی WEP - Authentication امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP امنیت در شبکه های بی سیم-بخش هشتم |
روشهای معمول حمله به کامپیوترها (۱) روش های معمول حمله به کامپیوترها (۲) |
عدم پذیرش سرویس یا DoS (بخش اول) عدم پذیرش سرویس(۳):روش های مقابله عدم پذیرش سرویس (۲) : انواع حملات |
کرمهای اینترنتی مفید (۱) کرمهای اینترنتی مفید (۲) |
نرمافزارهای جاسوسی و مقابله با آنها (۱) نرمافزارهای جاسوسی و مقابله با آنها (۲) نرمافزارهای جاسوسی و مقابله با آنها (۳) |
نبرد فیلترها و تولیدکنندگان اسپم (۱) نبرد فیلترها و تولیدکنندگان اسپم (۲) |
ویروس و ضدویروس طرز کار برنامه های ضد ویروس قابلیتهای نرمافزارهای ضدویروس |
DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن محافظت در مقابل خطرات ایمیل (۱) محافظت در مقابل خطرات ایمیل (۲) |
پروتکل های انتقال فایل امن |
حمله به برنامههای وبی (۱) حمله به برنامههای وبی (۲) حمله به برنامه های وبی (۳) حمله به برنامه های وبی (4): حملات پیشرفته تر حمله به برنامه های وبی (5):حمله به نشست |
رمزنگاری کلیدها در رمزنگاری شکستن کلیدهای رمزنگاری رمزنگاری در پروتکلهای انتقال |
دنیای هکرها پنجره آسیب پذیری، دلیلی برای هک شدن |
مقدمه :
دو تا سه دهه قبل شبکه های کامپیوتر ی معمولا در دو محیط وجود خارجی داشت :
با گسترش روز افزون شبکه های بهم پیوسته و ازیاد حجم اطلاعات مورد مبادله و متکی شدن قسمت زیادی از امور روز مره به شبکه های کامپیوتری و ایجاد شبکه های جهانی چالش بزرگی برای صاحبان اطلاعات پدید آمده است امروزه سرقت دانشی که برای آن وقت و هزینه صرف شده یکی از خطرات بالقوه شبکه های کامپیوتری به شمار می آید.
در جهان امروز با محول شدن امور اداری و مالی به شبکه های کامپیوتری زنگ خطر برای تمام مردم به صدا در آمده است و بر خلاف گذشته که خطراتی نیز دزدی و راهزنی معمولاً توسط افراد کم سواد و ولگرد متوجه مردم بود امروزه این خطر توسط افرادی تحمیل میشود که باهوش و باسواند و قدرت نفوذ و ضربه به شبکه را دارند معمولا هدف افرادی که به شبکه های کامپیوتری نفوذ یا حمله میکنند یکی از موارد زیر است:
به هر حال امروزه امنیت ملی و اقتدار سیاسی و اقتصادی به طرز پیچیده ای به امنیت اطلاعات گره خورده و نه تنها دولتها بلکه تک تک افراد را نیز تهدید میکند برای ختم مقدمه از شما سوال میکنیم که چه حالی به شما دست میدهد وقتی متوجه شدید که شماره حساب بانکی یا کارت اعتباریتان توسط فرد ناشناس فاش شده و انبوهی هزینه روی دست شما گذاشته است ؟ پس به عنوان یک فرد مطلع از خطراتی که یک شبکه کامپیوتری را تهدید میکند این پروژه را دنبال کنید.
مفاهیم امنیت شبکه
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات
4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
1- مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.
1-1منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3- منابع نامحسوس شبکه مانند عرض باند و سرعت
4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.
1-2 حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1- ثابت کردن محرمانگی داده
2- نگهداری جامعیت داده
3- نگهداری در دسترس بودن داده
1-3 حلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1- احتمال انجام حمله
2- خسارت وارده به شبکه درصورت انجام حمله موفق
1-4 سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1- چه و چرا باید محافظت شود.
2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.
1-5 طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2- فایروالها
3- مجتمع کننده های VPN برای دسترسی از دور
4- تشخیص نفوذ
5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه
جهت دریافت فایل امنیت شبکه های کامپیوتری لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 4 |
فرمت فایل | doc |
حجم فایل | 909 کیلو بایت |
تعداد صفحات فایل | 112 |
روشهای تست و ارزیابی وب سایت و برنامه های سازمانی
چکیده
تسهیلات تکنولوژیکی موانع موجود بر چاپ و نشر را تا حدودی برداشته است. امروزه اطلاعات فراوانی به طور افسار گسیخته در محیط وب تولید و منتشر می شود. طبق مطالعات انجام شده کاربران، جهت رفع نیازهای اطلاعاتی خویش به محیط وب روی آورده اند و اغلب آنچه بازیابی می شود معتبر دانسته و مورد استناد قرار می دهند. در این نوشته ضمن بیان ضرورت ارزیابی، گوشه ای از معیارهای سنجش کیفیت اطلاعات بازیابی شده در محیط وب نمودار گردید. بحث "ارزیابی سایت" ( ((Site Evaluationیکی از بحثهای مطرح در دنیای اینترنت است که از اوایل دهه ۹۰میلادی هر روز به اهمیت آن افزوده میشود. با گسترش هر چه بیشتر تجارت الکترونیکی در دنیا بالاتر بودن رتبه یک سایت برای افزایش موفقیت، هر روز اهمیت بیشتری پیدا میکند. مهمترین پارامتر برای ارزیابی یک سایت تعداد بیننده آن است ، با توجه به این نکته که ماهیت اینترنت پوشش یک سایت در سراسر جهان است، تعداد بیننده مهمترین عامل برتر بودن یک سایت محسوب میشود انتخاب سایتهای برتر دنیا معمولا با استفاده از این پارامتر انجام میشود. در ارزیابی این مبحث، مواردی مانند تعداد بیننده در هر روز ، تعداد صفحهدیده شده در هر روز و تعداد صفحه دیده شده به ازای هر بیننده مطرح میشود. معیار دیگری که برای ارزیابی سایتها مطرح میشود سرعت می باشد، بیننده باید در کمترین زمان ممکن به اطلاعات موجود در سایت دست پیدا کند. مهمترین ابزار برای نمایش و بدست آوردن پارامترهای ذکر شده استفاده از نرمافزارهای آماری مخصوص وبسایت است که تمامی پارامترها را به همراه اطلاعات کاملا جزئی و دقیق در اختیار قرار میدهند. نرمافزار "دیپ ماتریکس"( (DeepMatrixاز نوع ابزار " "Server Side و دو نمونه ابزار Client شامل" "Stats.irو " "netsup.com از جمله نرم افزارهای مناسب ارزیابی سایت می باشند.
یک کارشناس فناوری اطلاعات نیز معیارهای ارزیابی یک وب سایت را مواردی مانند سرعت بالا آمدن و نحوه طراحی صفحات، نحوه استفاده از آمار سایت برای جذب بیننده بیشتر و روشهای جلب بیننده به سایت مطرح می کند.
|
عنوان |
صفحه |
چکیده.........................................................................................................................
مقدمه.......................................................................................................................... 1
فصل اول: بیان فرصت و معیارهای ارزیابی در صفحات وب
1-1 مهارت ارزیابی اطلاعات..................................................................................... 3
1-2 مفهوم مهارت اطلاع یابی.................................................................................... 3
1-3 مفهوم تفکر انتقادی............................................................................................ 3
1-4 ضرورت ارزیابی اطلاعات در عصر اطلاعات.................................................... 4
1-4-2 جهانی شدن و ارزش اطلاعات...................................................................... 4
1-4-3 رشد تکنولوژی و آلودگی اطلاعات................................................................ 4
1-4-4 اطلاع گرایی و جامعه و جامعه اطلاعاتی....................................................... 4
1-4-5 کاربردنهایی و مهارت های اطلاع یابی.......................................................... 4
1-5 ضرورت ارزیابی صفحات وب........................................................................... 5
1-6 ضرورت ارزیابی صفحات وب........................................................................... 6
1-7 معیارهای ارزیابی صفحات وب......................................................................... 7
1-8 هدف را مشخص کنید........................................................................................ 7
1-9 تعیین میزان پویش.............................................................................................. 8
1-10 ارزیابی شهرت و اعتبار................................................................................... 8
1-11 تعیین صحت..................................................................................................... 9
1-12 روزآمدی......................................................................................................... 9
1-13 قابلیت دسترس پذیری...................................................................................... 15
1-14 قیمت................................................................................................................. 11
فصل دوم: مقایسه متدهای قابل دسترسی ارزیابی وب و معلومات
حاصل از کارآیی متدهای ارزیابی
2-1 دلایل تضمین دسترسی وب سایت..................................................................... 14
2-2 منابعی که به دسترسی سایت کمک می کند....................................................... 15
|
2-3 مبحث.................................................................................................................. 15
فصل سوم: برنامه وب سایت
3-1 مدیریت برنامه وب سایت................................................................................... 21
3-1-1 سنجش کارآیی............................................................................................... 21
3-2 ارزیابی آنچه در وب می بینید............................................................................ 22
3-3 طراحی وب در دسترس چیست؟........................................................................ 23
3-4 دسترسی برای وب............................................................................................. 23
فصل چهارم «نحوه کار برنامه های کاربردی وب»
4-1 معماری برنامه کاربردی.................................................................................... 26
4-2 حلقه درخواست- پاسخ...................................................................................... 27
4-3 UPL های عمل مؤلفه....................................................................................... 29
4-4 پیام های حلقه درخواست- پاسخ....................................................................... 29
4-5 پردازش درخواست............................................................................................ 31
4-6 ایجاد پاسخ......................................................................................................... 32
4-7 بک تراک کش..................................................................................................... 32
4-8 ایجاد پروژه ها................................................................................................... 34
4-8-1 انتخاب یک قالب.............................................................................................. 34
4-8-2 ایجاد یک پروژه برنامه وب........................................................................... 35
4-8-3 فایل ها و گروه های پروژه........................................................................... 39
4-8-4 کلاس ها......................................................................................................... 39
4-9 مؤلفه های وب.................................................................................................... 40
4-10 منابع................................................................................................................. 41
4-10-1 منابع سرور وب.......................................................................................... 41
4-10-2 چارچوب ها................................................................................................. 42
4-10-3 محصول ها.................................................................................................. 43
4-11 مقصدها............................................................................................................ 43
4-12 ساخت برنامه شما........................................................................................... 44
4-13 نصب برنامه کاربردی شما.............................................................................. 44
4-14 خلق مولفه های وب.......................................................................................... 44
|
4-15 فایل های جاوا.................................................................................................. 46
4-15-1 فایل هایHTML, WOD.......................................................................... 47
4-15-2 حفظ و نگهداری وضعیت............................................................................ 49
4-16 افزودن متد به مؤلفه........................................................................................ 52
4-17 افزودن منطق بر متد........................................................................................ 54
4-18 چگونگی عملکرد حفظ وضعیت........................................................................ 54
4-19 استفاده از برنامه و شیء................................................................................. 55
4-20 مدیریت کش و عمل بک تراک.......................................................................... 58
4-21 کش تعریف مؤلفه............................................................................................. 64
4-22 کش صفحهServer-side................................................................................. 64
4-23 ردکشServer-side........................................................................................ 66
حرف آخر................................................................................................................... 70
منابع و مآخذ.............................................................................................................. 71
فهرست اشکال و جداول
عنوان |
صفحه |
شکل3-1 سیکل برنامه وب سایت.............................................................................. 22
شکل4-1 انتشار پویای وب........................................................................................ 27
شکل4-2 حلقه درخواست - پاسخ............................................................................. 28
شکل4-3 ساختار یکURL عمل مؤلفه...................................................................... 29
شکل4-4 انتخاب یک قالبWebobject...................................................................... 36
شکل4-5 وارد کردن نام پروژه................................................................................. 36
شکل 4-6 افزودن پشتیبانی سرویس وب.................................................................. 37
شکل4-7 انتخاب چارچوب......................................................................................... 38
شکل4-8 گروه کلاس ها............................................................................................ 40
شکل4-9 فایل های مؤلفه وب.................................................................................... 46
شکل4-10 اضافه کردن کلید..................................................................................... 51
شکل4-11 اتصالWostring..................................................................................... 52
شکل4-12 افزودن یک اقلام....................................................................................... 53
شکل4-13 رابطه بین برنامه های کاربردی وSession............................................ 56
شکل4-14 ساختار یکURL...................................................................................... 62
شکل4-15بک تراک صفحهerror............................................................................... 68
جدول2-1 مقایسه یک روش ارزیابی و معیارهای به کارگرفته شده........................ 17
جدول4-1 تایم لاین پردازش درخواست- پاسخ........................................................ 30
|
جدول4-2 هدهای پاسخHTTP................................................................................. 60
مقدمه
اینترنت به عنوان ابزاری که بازیابی سریع و آسان اطلاعات را فراهم می آورد از سوی کاربران بسیاری مورد استفاده و استناد قرار می گیرد. کاربران معمولا بدون توجه به معیارهای ارزیابی انتقادی هر آنچه را که در اینترنت بازیابی می شود معتبر می شمارند و در مطالعات تحقیقاتی خویش مورد استفاده و استناد قرار می دهند. (Case, 2003 ) نظر قالب کتابداران و اعضای هیات علمی آن است که استناد در تحقیقات دانشجویی به سمت منابع اینترنتی رفته و دانشجویان بر استفاده از این منابع بسیار تاکید دارند.(2002Davis,نقل از Tillotson, 2003: 4) یافته های تولپانن نشان می دهد که 5/92 درصد از دانشجویان ورودی زبان انگلیسی اطلاعات موجود در اینترنت را معتبر می دانند و این در حالی است که 5/52 درصد ازآنان اطلاعات بازیابی شده را هرگز ارزیابی نمی کنند.(Tillotson,2003:4 نقل ازTolpannan,1999)
اغلب کاربران اطلاعات بازیابی شده از اینترنت را معتبر می شمارند و قادر به تشخیص گهر از زباله نیستند.اغلب کاربران در پاسخ به این سوال که چرا به این منبع استناد کرده اید و آیا این منبع معتبر است یا خیر؟ چنین پاسخ می دهند که " آن را جستجو و بازیابی کرده ام واز آن استفاده می کنم." در این پاسخ جایی برای ارزیابی منتقدانه اطلاعات بازیابی شده گذاشته نشده است و اتکای صرف به مطالب بازیابی شده و ارزیابی نشده به طور وحشتناکی نمایان است.(Williams, 2003) تسهیلات تکنولوژیکی موجود بسیاری از موانع انتشار و اشاعه اطلاعات را از میان برداشته است. امروز هر فردی می تواند به نشر عقاید خویش پرداخته و وب سایت خود را مدیریت نماید. گستره صفحات وب روز به روز بیشتر می شود و بر آلودگی اطلاعات در این آشفته بازار اطلاعاتی افزوده می گردد. از سویی جامعه امروز به سمت جامعه اطلاعاتی در حال حرکت است. جهانی شدن و اطلاعات گرایی از مشخصه ها ی عصر اطلاعات است. دسترسی به اطلاعات متناسب با نیازهای اطلاعاتی، در زمانی کوتاه مهارتهایی خاص می طلبد. سواد اطلاعاتی لازمه جامعه اطلاعاتی است و برای رسیدن به این سواد کاربران باید به مهارتهای اطلاع یابی مجهز باشند. یکی از مهارتهای اطلاع یابی, مهارت ارزیابی است. اما پرسش آن است که آیا واقعا اطلاعات بازیابی شده از اینترنت نیاز به ارزیابی دارند و یا هر نوع اطلاعات بازیابی شده می تواند مستند باشد و مورد استناد قرار گیرد؟ ضرورت ارزیابی اطلاعات بازیابی شده در چیست و چه معیارهایی برای ارزیابی وجود دارد؟ در این نوشته سعی بر آن است تا با روشن ساختن ضرورت ارزیابی اطلاعات بازیابی شده در فضای اینترنت, معیارهای ارزیابی صفحات وب به عنوان یکی از محمل های اطلاعاتی تبیین گردد.
فصل اول:
بیان ضرورت و معیارهای ارزیابی در صفحات وب
1-1مهارت ارزیابی اطلاعات
کتابداران و اطلاع رسانان از دیرباز در پی افزایش ارتباط سودمند میان منابع اطلاعاتی و طالبان آنها بوده اند و در جهت افزایش این ارتباط موثر و افزایش خرد و دانایی در سطح جامعه همواره تلاش کرده اند. اطلاعات صرفنظر از محملی که بر بستر آن قرار خواهد گرفت دارای ارزش فراوان است و به خلق دانایی می انجامد. اطلاع جویی فرایندی هدفمند و ساختار مند است. طرح نیازاطلاعاتی, تعریف استرتژی جستجو، بازیابی اطلاعات، ارزیابی آنچه بازیابی شده است، سازماندهی و استفاده موثر از اطلاعات در جهت تبادل اندیشه ها و یافته ها، مهارتهایی می طلبد. این مهارتها در قالب واژه مهارتهای اطلاع یابی جای می گیرند.
1-2 مفهوم مهارت اطلاع یابی
یان مال لی (لی، یان مال،1376) مهارت اطلاع یابی را اینگونه بیان میدارد:
1. مهارت در بازیابی اطلاعات
2. مهارت در ارزیابی اطلاعات
3. مهارت در سازماندهی اطلاعات و
4. مهارت در تبادل اطلاعات
ارزیابی اطلاعات به عنوان یکی از کلیدی ترین مهارتهای مورد نیاز کاربران در این تقسیم بندی مورد اشاره است. این مهارت در انتخاب منابع متناسب با نیازهای اطلاعاتی کارساز است و روند اطلاع یابی موثر را سرعت و اعتبار می بخشد. اطلاعات پس از بازیابی در هر قالب و ساختاری که ارائه شود نیاز به ارزیابی دارد تا به این وسیله محتوای اطلاعاتی، متناسب با نیازهای تعریف شده کاربران باشد و به حل مسئله بیانجامد.کاربران جهت ارزیابی اطلاعات بازیابی شده نیازمند تفکر انتقادی هستند.
1-3 مفهوم تفکر انتقادی
خمیر مایه تفکر انتقادی، تکاپوی ذهنی و جستجو در اندیشه های نوشته و نانوشته جهت دستیابی به نتیجه ای معتبر و مفید است. این گونه تفکر آمیزه ای از تفکر خلاق، تفکر منطقی و تفکر مسئله گشاست. تفکر مسئله گشا همه عوامل ذیربط را در تفکر انتقادی وارد میسازد، تفکر منطقی ، راه نفوذ خطاهای منطقی را در تفکر انتقادی سد می کند و تفکر خلاق ابزار لازم را برای ترکیب مفاهیم به گونه ای متفاوت از گذشته فراهم می آورد. (دیانی،1370).
تفکر انتقادی لازمه توانایی و مهارت ارزیابی اطلاعات است. نظام آموزشی و کتابخانه ها به عنوان زیرمجموعه ای از این نظام، وظیفه تربیت کاربرانی مجهز به تفکر انتقادی را بر عهده دارند.حری معتقد است که نظام آموزش عالی دو نقش دارد یکی اینکه به دانشجویان بیاموزد چگونه اطلاعات خویش را بیابد ودیگری اینکه به آنان تعلیم دهد چگونه اطلاعات به دست آمده را تعبیر و تفسیرکند.(حری، 1378) تفکر انتقادی در محیط آموزشی از جمله کتابخانه ها شکل می گیرد و پرورش می یابد, لذا لازم است کتابخانه ها در ارائه خدمات خود به ایجاد و تقویت نگاه انتقادی در کاربران توجه داشته باشند و در آموزشهای کتابخانه ای خود این جنبه را لحاظ کنند. وجود وب سایتهای کتابخانه ای که آموزش مهارتهای اطلاع یابی را به صورت مجازی فراهم می آورد فرصت مناسبی برای این منظور است. اما هنوز سوالی باقیست : آیا ارزیابی اطلاعات ضروری است؟
جهت دریافت فایل روشهای تست و ارزیابی وب سایت و برنامه های سازمانی لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 256 کیلو بایت |
تعداد صفحات فایل | 367 |
شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوتر
پردازنده
یک کامپیوتر از قسمتهای مختلفی تشکیل شده است ولی هیچ کدام از آنها اهمیت پردازنده، (CPU) را ندارند. این واحد قطعه ای مربع شکل از جنس سیلسکون است که به عنوان روح هر کامپیوتر شناخته می شود. پردازنده نقش زیادی در کارآیی کامپیوتر دارد و تولیدکنندگان، قیمت کامپیوتر خود را باتوجه نوع به سرعت پردازنده آنها تعیین می کنند. اگر در صدد خرید کامپیوتر جدید و یا ارتقای کامپیوتر قدیمی خود هستید، لازم است طرز کار پردازنده را بشناسید تا بر این اساس، تصمیمات صحیح را اتخاذ نمائید.
امروزه برای خرید یا ارتقا یک سیستم کامپیوتری انتخابهای بسیاری وجود دارند. البته این جنبة مثبت قضیه است. جنبه منفی آن این است که تنوع زیاد پردازنده ها، باعث گیج شدن خریداران می شود. شرکت Intel به تنهایی بیش از 30 نوع پردازندة مختلف تولید کرده است. AMD و cyrix هم بیش از این مقدار، پردازنده وارد بازار نموده اند.
تکنوژی پردازنده ها به سرعت در حال پیشرفت است به طوری که حتی عمر مفید سیستمهای دارای پردازنده های سریع، حداکثر 5 سال می باشد. ممکن است این زمان طولانی به نظر برسد، ولی آن روی این قضیه، قانون Moor است که توسط مؤسس اینتل یعنی گوردن مورد مطرح شده است. این قانون می گوید که قدرت پردازنده ها ) که معیاری است از تعداد مداراتی که می توان در داخل یک فضای ثابت جای داد) هر ساله دو برابر می شود. این فصل به شما کمک می کنند تا طرز کار پردازنده های سازگار با X86 را بهتر درک نمائید.
در این قسمت، در مورد پردازنده های اینتل و پردازنده های سازگار با ردة X86 که توسط شرکتهای چون Cyrix, AMD و IBM عرضه شده اند، بحث خواهیم کرد. همچنین پردازنده های تقویت شده مانند پردازنده های OverDrive از شرکت اینتل و محصولات مشابه از شرکتهای Evergreen و Kingstone و دیگران مورد بررسی قرار خواهند گرفت. با وجود این که این پردازنده ها از نظر سرعت و طرز کار با هم تفاوت دارند، ولی همگی از قابلیت اجرای سیستم عاملهای مختلف از جمله DOS، ویندوز 1/3، ویندوز و ویندوز NT و نیز برنامه های کاربردی سازگار با آنها برخوردارند.
پردازنده ها کارهای خود را به کمک اعمالی ساده ولی با سرعت بالا انجام می دهند. تنوع در طراحی پردازنده ها ثابت می کند که برای انجام یک عمل، بیش از یک راه وجود دارد.
به طور مثال، پردازنده های Power PC که در کامپیوترهای Power Mac مورد استفاده قرار می گیرند، مجموعه ای از دستورالعمل های نسبتاً ساده، کوتاه و سریع را برای انجام محاسبات به کار می برند. برعکس، پردازنده های P5 و P6 اینتل از مجموعة دستورالعمل های پیچیده ای استفاده می کنند که نیاز به ترانزیستورهای بسیار زیادی دارند.
با وجود تمامی این تفاوتها، همه پردازنده ها از ترفندهای دیگری نیز برای انجام سریع عملیات استفاده می کنند و در یک زمان بیش از یک عمل را انجام می دهند. علاوه بر آن، همان عناصری که بر عملکرد دازنده تأثیر می گذارند برروی عملکرد تراشة تقویت شده آن پردازنده نظیر OverDrive شرکت Intel تأثیر می گذارند.
نکته فنی: بهترین مشخصه عملکرد یک پردازنده، سرعت ساعت آن است که نشان می دهد پردازنده عملیات اصلی را چند میلیون بار در ثانیه می تواند انجام دهد. برای سالهای متمادی، یک قاعده کلی وجود داشت و آن این بود که هر چه سرعت ساعت پردازنده بیشتر باشد، پردازنده سریعتر خواهد بود. امروزه این مفاهیم کمی پیچیده تر شده اند.
سرعـت ساعت (Clock speed) تقریباًَ به سرعت انجام عملیات در داخل پردازنده اطلاق می گردد. اغلب پردازنده ها با 2/1 یا 3/1 سرعت داخلی خود با سایر اجزای سیستم ارتباط برقرار می کنند. پردازنده های پنتیوم 100، 133، 166 و 200 مگاهرتز همگی با سرعت 66 مگاهرتز با اجزای خارج از خود در ارتباط هستند و این بدین معنا است که حتی با وجود سرعت بسیار بالاتر در پردازنده های پنتیوم 200 مگاهرتزی، سرعت دستیابی به حافظه و حافظه ثانویه، تغییری نکرده است. مسئله مهمتر این است که بعضی از پردازنده ها می توانند در هر پالس ساعت، کارهای بیشتری را نسبت به سایر پردازنده ها انجام دهند. به همین دلیل است که یک پردازنده Cyrix 6X86 با سرعت 150 مگاهرتز می تواند از لحاظ کارآیی با یک پردازنده پنتیوم 200 مگاهرتز برابری نماید. عجیب تر اینکه کارآیی یک پنتیوم پرو 220 مگاهرتزی از کارآیی یک پنتیوم 200 مگاهرتزی MMX بیشتر است، اما تحت سیستم عامل ویندوز این موضوع برعکس می شود. (پنتیوم پرو یک پردازنده 32 بیتی است که کارآیی آن تحت ویندوز NT بیشتر است. به عبارت دیگر ارتباط عمیقی بین سرعت کامپیوتر و آنچه که کامپیوتر انجام می دهد وجود دارد).
باتوجه به این مسئله، رقبای اینتل، پردازنده های خود را با معیاری به نام Performance Rating P-rating که به اختصار گفته می شود با بازار معرفی می کنند. در این معیار، تولید- کنندگان پردازنده، با استفاده از روشهای متعارف، پردازنده های رده پنتیوم را با پردازنده خود مقایسه می کنند تا خریدار بتواند به سرعت، پردازنده های اینتل را با پردازنده های غیراینتل X86 مقایسه کند.
به طور مثال، شرکت Cyrix،پردازنده 150 مگاهرتزی 6X86 خود را 6X86P200+ نامگذاری کرده است آن هم به این دلیل که P-rating، کارآیی آن را تقریباً مساوی یا بیشتر از کارآیی پنتیوم 200 نشان می دهد. به همین ترتیب، پردازنده K5-PR166 از شرکت AMO با سرعت 117 مگاهرتز کار می کند، ولی آزمایش نشان داده که کارآیی آن نزدیک به کارآیی پنتیوم 166 مگاهرتزی اینتل می باشد.
وظیفة معیارهای Prating تعیین کارآیی پردازنده ها می باشد ولی ممکن است سرعت ساعت واقعی کامپیوتر را نشان بدهید. این موضوع زمانی مصداق می یابد که بخواهید کارآیی پردازنده های مجهز به تکنولوژی MMX[1] را مورد مقایسه قرار می دهد.
چون اینکه در حال حاضر محکی برای ارزیابی کارآیی پردازنده های MMX وجود ندارد، بنابراین در حال حاضر نمی توان گفت که سرعت داخلی ضعیف پردازنده های 6x86 شرکت Cyrix باعث می شود که این پردازنده ها، عملیات MMX را بسیار کندتر از پنتیوم اینتل انجام دهند.
یک پردازندة معمولی شامل میلیونها ترانزیستور کوچک است که در داخل یک مدار به صورت مجتمع قرار گرفته اند. طول ضلع این مدار مربع یا مستطیل شکل کمتر از 2 اینچ است.
آنچه که شما می بینید یک قطعه از جنس سرامیک است که این ترانزیستورهای بسیار ریز را محافظت نموده و یک وسیلة دیگر به نام هیت سینک که برای خروج حرارت از داخل پردازنده بروی آن قرار گرفته است.
روی این جدار سرامیکی ممکن است یک لایة SILK Screen مشاهده کنید که برای مشخص نمودن مدل پردازنده و کارخانة سازنده آن مورد استفاده قرار می گیرد. شرکت اینتل اخیـراً بـرای جلوگیـری از تقلیـد برخی از شرکتها، شماره سریال پردازنده را روی آن حک می کند.
پردازنده های جدید، ساختمانی عجیب و پیچیده دارند که با عملکرد متقابل اجزای درون این ساختمان پیچیده، یک دستگاه کامپیوتر راه اندازی می شود. اجزای اصلی هر پردازنده عبارتند از:
· گذرگاه داده ها (Data bus)
· گذرگاه آدرس (Address bus)
· حافظه اصلی
· مجاری ارتباطی دستورالعملها (Instruction pipelines)
· واحد محاسبات اعشاری (Floating point Linit)
· دستورالعمل های (MMX Instructions) MMX
گذرگاه داده ها (Data Bus)
گذرگاه داده ها مجموعه ای از سیم ها و مدارات است که وظیفة انتقال اطلاعات به داخل و یا خارج از پردازنده را به عهده دارند. همانند یک بزرگراه، هر چه این گذرگاه عریض تر باشد، عبور داده ها روانتر شده و انتقال بیشتری صورت می گیرد. امروزه پردازنده های پنتیوم و پنتیوم پرو دارای گذرگاه های خارجی 64 بیتی برای داده ها هستند که می توانند در یک زمان 8 بایت داده را منتقل کنند، در صورتی که پردازنده های قدیمی تر 486، از گذرگاه باریکتر 32 بیتی استفاده می کردند. با افزایش سرعت ساعت، پهنای گذرگاه به مسئله ای بسیار حساس تبدیل می شود به طوری که پردازنده ها در حالات خوب، قادر خواهند بود در یک زمان چندین کار مختلف را انجام دهند. در مادربردهایی که با سرعت 60 تا 66 مگاهرتز کار می کنند هر چه گذرگاه داده ها عریض تر باشد. مقدار بیشتری از داده ها می توانند از حافظه به پردازنده منتقل شوند. بنابراین پردازنده باتوجه به سرعت ساعت داخلی بسیار بالای خود بهتر می تواند با داده ها و فرامین کار کند. علاوه بر آن، پردازنده های پنتیوم پرو برای نقل و انتقال داده ها از روشی به نام bursting استفاده می کند تا در یک پالس، حجم زیادی از اطلاعات را وارد حافظة پنهان نماید. به طور کلی عرض گذرگاه داده ها، در خارج و داخل پردازنده یکسان است. با این حال، بعضی از پردازنده های قدیمی نظیر Intel 386SX و Cyrix 486 SLX برای کاهش هزینه از گذرگاه خارجی با عرض کمتری استفاده می کردند، به طوری که عرض گذرگاه داخلی آنها 32 و عرض گذرگاه خارجی آنها 16 بیت بود. نتیجة این کار، مانند این است که در یک بزرگراه بعضی از خطوط حرکت را مسدود نماییم که این کار باعث کندی ترافیک خواهد شد. برعکس، در پردازندة پنتیوم از یک جفت گذرگاه داخلی 32 بیتی استفاده می شود که می تواند زوج خوبی برای گذرگاه خارجی 64 بیتی باشد، چون گذرگاه 64 بیتی می تواند در یک عمل، هر دو مجرا را پر کند.
اگر گذرگاههای داده اینقدر اهمیت دارند چرا آنها را به صورت 128 بیتی یا حتی 256 بیتی نمی سازند؟ جواب این سؤال هزینه است. در طراحی پردازنده، لازم است که تعدادی از پین- های آن را به گذرگاه داده ها اختصاص دهند که این عمل باعث افزایش حجم مدار پردازنده و سوکت آن و همچنین افزایش خطوط ارتباطی روی مادربرد می شود. به عنوان مثال، پردازندة 386DX دارای132 پین وپردازنده 386SX با گذرگاه خارجی 16 بیتی دارای 100 پین می باشد. پردازندة پنتیوم 64 بیتی، از 296 پین برای اتصال به مادربرد استفاده می کند. البته تمامی این پین ها برای داده ها به کار نمی رود ولی عریض شدن گذرگاه به معنای بالارفتن کارآیی آن است.
سرعت گذرگاه نیز نقش مهمی دارد. درست مثل بزرگراه هایی که می توانند محدودیت سرعت داشته باشند، گذرگاه داده ها در داخل پردازنده های جدید، معمولاً سریعتر از گذرگاه داده ها در خارج پردازنده می باشد. مدارات داخل پردازنده ها می توانند با سرعت 200 مگاهرتز یا بیشتر کار کنند، اما سیم های طولانی روی مادربرد، قادر به کار با این سرعت نیستند. امروزه اغلب مادربردها با سرعت 60 یا 66 مگاهرتز عمل می کنند. البته بعضی از مادربردهای جدید باسرعتی معادل 75 مگاهرتز کار می کنند. سرعت انتقال اطلاعات و داده ها در داخل پردازنده ها، 2 یا 3 برابر سرعت انتقال اطلاعات در خارج پردازنده است. طراحان سیستـم به این نتیجه رسیده اند که جریان پیوستة داده ها از اتلاف وقت پردازنده جلوگیری می نماید. در حقیقت، مهندسین سخت افزار، یکی از صدها ترفند خود را برای تداوم حرکت پیوسته داده ها به کار بردند و برای برطرف نمودن سرعت کم گذرگاه روی مادربرد نسبت به پردازنده، از حافظة سریع cache استفاده کرده اند.
جهت دریافت فایل شرح کامل و مفصل از سخت افزار کامپیوتر و رفع عیوب مختلف یک کامپیوترلطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 469 کیلو بایت |
تعداد صفحات فایل | 76 |
توجیهی
-1- مقدمه
گر چه کامپیوترها تنها چند دهه ای است که با ما همراهند، با این حال تأثیر عمیق آنها بر زندگی ما با تأثیر تلفن ، اتومبیل و تلویزیون رقابت می کند. همگی ما حضور آنها را احساس می کنیم، چه برنامه نویسان کامپیوتر و چه دریافت کنندگان صورت حساب های ماهیانه که توسط سیستم های کامپیوتری بزرگ چاپ شده و توسط پست تحویل داده می شود. تصور ما از کامپیوتر معمولا داده پردازی است که محاسبات عددی را بطور خستگی ناپذیری انجام می دهد.
ما با انواع گوناگونی از کامپیوترها برخورد می کنیم که وظایفشان را زیرکانه و بطرزی آرام، کارا و حتی فروتنانه انجام می دهند و حتی حضور آنها اغلب احساس نمی شود. ما کامپیوترها را به عنوان جزء مرکزی بسیاری از فرآورده های صنعتی و مصرفی از جمله،در سوپرمارکت ها داخل صندوق های پول و ترازوها؛ در خانه، در اجاق ها، ماشین های لباسشویی، ساعت های دارای سیستم خبردهنده و ترموستات ها؛ در وسایل سرگرمی همچون اسباب بازی ها، VCR ها، تجهیزات استریو و وسایل صوتی؛ در محل کار در ماشین های تایپ و فتوکپی؛ و در تجهیزات صنعتی مثل مته های فشاری و دستگاههای حروفچینی نوری می یابیم. در این مجموعه ها کامپیوترها وظیفه «کنترل» را در ارتباط با “دنیای واقعی” ، برای روشن و خاموش کردن وسایل و نظارت بر وضعیت آنها انجام می هند. میکروکنترلرها (برخلاف میکروکامپیوترها و ریزپردازنده ها ) اغلب در چنین کاربردهایی یافت می شوند.
با وجود این که بیش از بیست سال از تولد ریزپردازنده نمی گذرد، تصور وسایل الکترونیکی و اسباب بازیهای امروزی بدون آن کار مشکلی است. در 1971 شرکت اینتل 8080 را به عنوان اولین ریزپردازنده موفق عرضه کرد. مدت کوتاهی پس از آن، موتورولا، RCA و سپس MOS Technology و zilog انواع مشابهی را به ترتیب به نامهای 6800 ، 1801 ، 6502 و Z80 عرضه کردند. گر چه این مدارهای مجتمع IC) ها ) به خودی خود فایده چندانی نداشتند اما به عنوان بخشی از یک کامپیوتر تک بورد[1] (SBC) ، به جزء مرکزی فرآورده های مفیدی برای آموزش طراحی با ریزپردازنده ها تبدیل شدند.
از این SBC ها که بسرعت به آزمایشگاههای طراحی در کالج ها،دانشگاهها و شرکت های الکترونیک راه پیدا کردند می توان برای نمونه از D2 موتورولا، KIM-1 ساخت MOS Technology و SDK-85 متعلق به شرکت اینتل نام برد.
میکروکنترلر قطعه ای شبیه به ریزپردازنده است. در 1976 اینتل 8748 را به عنوان اولین قطعه خانواده میکروکنترلرهای MCS-48TM معرفی کرد. 8748 با 17000 ترانزیستور در یک مدار مجتمع ،شامل یک CPU ،1 کیلوبایت EPROM ، 27 پایه I/O و یک تایمر 8 بیتی بود. این IC و دیگر اعضای MCS-48TM که پس از آن آمدند، خیلی زود به یک استاندارد صنعتی در کاربردهای کنترل گرا تبدیل شدند. جایگزین کردن اجزاء الکترومکانیکی در فرآورده هایی مثل ماشین های لباسشویی و چراغ های راهنمایی از ابتدای کار، یک کاربرد مورد توجه برای این میکروکنترلرها بودند و همین طور باقی ماندند. دیگر فرآورده هایی که در آنها می توان میکروکنترلر را یافت عبارتند از اتومبیل ها،تجهیزات صنعتی، وسایل سرگرمی و ابزارهای جانبی کامپیوتر(افرادی که یک IBM PC دارند کافی است به داخل صفحه کلید نگاه کنند تا مثالی از یک میکروکنترلر را در یک طراحی با کمترین اجزاء ممکن ببینند).
توان، ابعاد و پیچیدگی میکروکنترلرها با اعلام ساخت 8051 ، یعنی اولین عضو خانوادةمیکروکنترلرهای MCS-51TM در 1980 توسط اینتل پیشرفت چشمگیری کرد. در مقایسه با 8048 این قطعه شامل بیش از 60000 ترانزیستور ، K4 بایت ROM، 128 بایت RAM ،32 خط I/O ، یک درگاه سریال و دو تایمر 16 بیتی است. که از لحاظ مدارات داخلی برای یک IC بسیار قابل ملاحظه است، امروزه انواع گوناگونی از این IC وجوددارند که به صورت مجازی این مشخصات را دوبرابر کرده اند. شرکت زیمنس که دومین تولید کنندةقطعات MCS-51TM است SAB80515 را به عنوان یک 8051 توسعه یافته در یک بستة 68 پایه با شش درگاه I/O 8 بیتی، 13 منبع وقفه، و یک مبدل آنالوگ به دیجیتال با 8 کانال ورودی عرضه کرده است. خانواده 8051 به عنوان یکی از جامعترین و قدرتمندترین میکروکنترلرهای 8 بیتی شناخته شده و جایگاهش را به عنوان یک میکروکنترلر مهم برای سالهای آینده یافته است.
این کتاب درباره خانواده میکروکنترلرهای MCS-51TM نوشته شده است فصل های بعدی معماری سخت افزار و نرم افزار خانواده MCS-51TM را معرفی می کنند و از طریق مثالهای طراحی متعدد نشان می دهند که چگونه اعضای این خانواده می توانند در طراحی های الکترونیکی با کمترین اجزاء اضافی ممکن شرکت داشته باشند.
در بخش های بعدی از طریق یک آشنایی مختصر با معماری کامپیوتر، یک واژگان کاری از اختصارات و کلمات فنی که در این زمینه متداولند (و اغلب با هم اشتباه می شوند) را ایجاد خواهیم کرد. از آنجا که بسیاری اصطلاحات در نتیجة تعصب شرکت های بزرگ و سلیقه مؤلفان مختلف دچار ابهام شده اند،روش کار ما در این زمینه بیشتر عملی خواهد بود تا آکادمیک. هر اصطلاح در متداولترین حالت با یک توضیح ساده معرفی شده است.
2-1 اصطلاحات فنی
یک کامپیوتر توسط دو ویژگی کلیدی تعریف می شود: (1) داشتن قابلیت برنامه ریزی برای کارکردن روی داده بدون مداخله انسان و (2) توانایی ذخیره و بازیابی داده . عموماً یک سیستم کامپیوتری شامل ابزارهای جانبی[2] برای ارتباط با انسان ها به علاوه برنامه هایی برای پردازش داده نیز می باشد. تجهیزات کامپیوتر و سخت افزار،و برنامه های آن نرم افزار نام دارند. در آغاز اجازه بدهید کار خود را با سخت افزار کامپیوتر آغاز می کنیم.
نبود جزئیات در شکل عمدی است و باعث شده تا شکل نشان دهنده کامپیوترهایی در تمامی اندازه ها باشد. همانطور که نشان داده شده است، یک سیستم کامپیوتری شامل یک واحد پردازش مرکزی[3] (CPU) است که از طریق گذرگاه آدرس[4] ،گذرگاه داده[5] و گذرگاه کنترل[6] به حافظه قابل دستیابی تصادفی[7] (RAM) و حافظه فقط خواندنی[8] (ROM) متصل می باشد. مدارهای واسطه[9] گذرگاههای سیستم را به وسایل جانبی متصل می کنند
جهت دریافت فایل توجیهی لطفا آن را خریداری نمایید