دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 412 کیلو بایت |
تعداد صفحات فایل | 64 |
بانک اطلاعاتی توزیع شده
فهرست مطالب این گزارش :
1. ذخیره اطلاعات به صورت توزیع شده
2. تراکنشهای توزیع شده
3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده
4. مدیریت بن بست
5. سنکرون کردن اطلاعت کپی شده
6. منابع
مقدمه
بانک های اطلاعاتی توزیع شده متشکل از سایتهایی غیر وابسته هستند که هیچ منبعی را به صورت فیزیکی به اشتراک نمی گذارند. هر سایت می تواند در اجرای تراکنشی که منجر به دستیابی به اطلاعات یک یا تعداد بیشتری سایت دیگر می شود شرکت نماید. تفاوت اصلی مابین بانکهای اطلاعاتی متمرکز و توزیع شده این است که در بانکهای اطلاعاتی متمرکز همه اطلاعات در یک نقطه متمرکز شده است در حالی که در بانکهای اطلاعاتی توزیع شده ممکن است قسمتهای مختلف اطلاعات در نقاط مختلف توزیع شده باشند و یا اینکه کپی های مختلفی از اطلاعات در نقاط مختلف نگهداری شوند[1].
1. ذخیره اطلاعات به صورت توزیع شده
ذخیره اطلاعات به صورت توزیع شده به دو روش Replication یا Fragmentationو یا ترکیبی از این دو روش انجام می گیرد. در روش Replication دقیقا یک کپی فیزیکی از اطلاعات در نقاط مختلف سیستم یعنی سایر سایتها ذخیره می گردد ولی در روش Fragmentation اطلاعات به چند بخش یا پارتیشن تقسیم می شود و هر بخش در یکی از سایتها نگهداری می شود. در روش ترکیبی اطلاعات به چند بخش تقسیم می شوند و از تعدادی از بخشها و یا همه آنها کپی هایی در سایتهای مختلف نگهداری می شود. روش Fragmentation به دو طریق عمودی و افقی صورت می گیرد. در روش عمودی تقسیم بندی یک Relation روی فیلدها صورت می گیرد. یعنی هر بخش از اطلاعات مشتمل بر تعدادی از فیلدهای Relation است ولی در روش افقی تقسیم بندی روی رکوردهای Relation صورت می گیرد. برای مثال رکوردهای مربوط به ماه خرداد در یک بخش و رکوردهای مربوط به ماه تیر در بخش دیگری ذخیره می گردند. در روش عمودی برای دستیابی به Relation اولیه باید بین بخش های مختلف join بزنیم و در روش افقی برای دستیابی به آن باید از اجتماع استفاده نماییم.
محاسن روش Replication عبارتند از:
- در دسترس بودن : در شرایطی که یکی از سایتها بنا به دلیلی از بیفتد حداقل یک سایت دیگر وجود دارد که می تواند دسترسی به اطلاعات سایت از کار افتاده را امکان پذیر سازد. پس اگر درخواست دسترسی به اطلاعاتی که مربوط به یک سایت از کار افتاده است، صادر شود، پاسخگویی به این درخواست از طریق سایت دیگری که replication ای از سایت از کار افتاده را در اختیار دارد امکان پذیر می شود.
- افزایش توانایی موازی سازی : در صورتی که چندکپی از اطلاعات در سایتهای مختلف وجود داشته باشد در هنگام درخواست خواندن این اطلاعات می توان به صورت موازی بخشی از اطلاعات را از یک سایت و بخشهای دیگر آن را از سایتهای دیگر خواند و به این طریق عمل خواندن حجم زیادی از اطلاعات را به صورت موازی و با هزینه ای کمتر انجام داد.
معایب روش Replication :
1- افزایش سربار بروزرسانی اطلاعات : به دلیل اینکه از یک داده کپی های مختلفی در سایتهای مختلف وجود دارد در هنگام تغییر دادن این داده باید همه کپی های آن را نیز تغییر داد تا سازگاری در کل سیستم حفظ شود که این کار سرباز زیادی به همراه دارد.
2- پیچیدگی در مدیریت همزمانی : به دلیل اینکه از یک داده چند کپی وجود دارد مدیریت Lock در این روش پیچیدگی بیشتری را نسبت به روش متمرکز به همراه خواهد داشت.
به طور کلی روش Replication بازدهی عمل خواندن را بالا برده و در دسترس بودن ایجاد می کند ولی برای عمل نوشتن بهینه نیست و سربار اضافی دارد.
2. تراکنشهای توزیع شده
هر سایتی یک مدیر تراکنش دارد که وظیفه آن حفظ خصوصیت های ACID در همان سایت است. همچنین هر سایت یک هماهنگ کننده تراکنش (Transaction Coordinator) دارد که وظیفه آن این است که در مورد تراکنشهایی که از آن سایت شروع می شوند:
1- تراکنش را شروع کند
2- تراکنش را به تعدادی زیر تراکنش تقسیم کند و آنها را بین مدیران تراکنش سایتهای مربوطه توزیع کند.
3- تراکنش را به پایان برساند یعنی یا آن را commit کند و یا در صورت commit نشدن تراکنش را در همه سایتهای شرکت کننده در آن Abort کند.
علاوه بر مشکلاتی که در سیستمهای متمرکز به وجود می آید مانند خطای نرم افزاری، خطای سخت افزاری، خطای دیسک و ... نوع دیگری از خطاها در سیستم های توزیع شده وجود دارد که از این دست می توان به از کار افتادن یک سایت، گم شدن پیغامها، قطع شدن یک لینک ارتباطی و یا تقسیم شدن شبکه به دو بخش نا متصل اشاره نمود.
در سیستم توزیع شده ممکن است یک پیغام گم شود و یا خراب شود که برای رفع این مشکل از پروتکل های انتقالی مانند TCP استفاده می شود.
3. مدیریت همزمانی در بانکهای اطلاعاتی توزیع شده
همانطور که در یک سیستم متمرکز برای برقراری همزمانی مابین فراروندها از یک پروتکل Lock استفاده می کنیم در سیستمهای توزیع شده نیز از یک پروتکل Lock استفاده می کنیم با این تفاوت که این پروتکل برای سیستم های توزیع شده طراحی شده است. برخی از این پرتکل ها عبارتند از Single Lock Manager، Primary Copy، Majority Protocol، Biased Protocol و ...
در Single Lock Manager یکی از سایتها را Lock Manager می کنیم. هر کس که بخواهد Lock یا Unlock بکند از این سایت درخواست می کند. وقتی سایتی درخواست Lock می کند اگر بتواند Lock را به آن می دهد و در غیر این صورت آن را در صف آن Lock قرار می دهد.
محاسن این روش عبارتند از : سادگی پیاده سازی و مدیریت Deadlock همانند روش متمرکز.
معایب این روش عبارتند از : تبدیل سایتی که مدیر Lock روی آن قرار دارد به گلوگاه سیستم و از کار افتادن کل سیستم در صورت از کار افتادن مدیر Lock.
در Primary Copy به ازای هر داده ای که از آن چند کپی در سیستم وجود دارد یک Primary Copy داریم و زمانی که می خواهیم Lock را بگیریم به سراغ Primary Copy می رویم.
عیب این روش این است که ممکن است سایتی که Primary Copy را در اختیار دارد از کار بیفتد ولی کپی آن موجود باشد. در این شرایط به دلیل اینکه Lock فقط باید روی Primary Copy گرفته شود لذا امکان تغییر داده وجود نخواهد داشت در حالی که باید بتوان داده را در کپی های آن در سایت های سالم تغییر داد.
در Majority Protocol باید برای گرفتن Lock از داده ای که n کپی از آن وجود دارد حد اقل به سراغ n/2+1 کپی از آن برویم و از آنها Lock بگیریم.
عیب این روش این است که ممکن است در حین Lock گرفتن روی یک داده هم بن بست به وجود بیاید. فرض کنید می خواهیم روی داده ای Lock بگیریم که 4 کپی از آن وجود دارد. اگر از دوتا از کپی ها Lock بگیریم و قبل از گرفتن Lock از سومی پروسه دیگری از دوتای دیگر Lock بگیرد در این شرایط دو پروسه منتظر همدیگر می مانند و برای دسترسی به یک داده بن بست به وجود می آید. این در حالی است که حتی در سیستم های متمرکز نیز برای دستیابی به یک داده به تنهایی به این شکل هیچگاه بن بست به وجود نمی آید.
در Biased Protocol بین خواندن و نوشتن تفاوت قائل می شویم. برای خواندن گرفتن Lock از هر کدام از سایتها کافی است اما برای نوشتن باید از تمام کپی ها Lock بگیریم. بازدهی این مکانیزم خود را در سیستمی به خوبی نشان می دهد که توالی خواندن در آن بیشتر از توالی نوشتن باشد
جهت دریافت فایل بانک اطلاعاتی توزیع شدهلطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 556 کیلو بایت |
تعداد صفحات فایل | 143 |
بازاریابی الکترونیک
بخش اول:کلیات تجارت الکترونیک
تعاریف گوناگون از تجارت الکترونیک
ساده ترین تعریف تجارت الکترونیک ، تجارتی است که بوسیله ابزارهای الکترونیکی انجام می شود که این خود قطعا شامل تلفن و فکس برای انجام فعالیتهای تجاری خواهد بود.بدین معنی که هرزمانی که شما کاتالوگی را مثلا از طریق پست دریافت می کنید یا فکس ارسال می کنید و یا گوشی تلفن را برمی دارید در حال انجام معاملات و تراکنشات تجارت الکترونیک هستید. ( کتابCIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk, )
تجارت الکترونیک می تواند بعنوان مجموعه ای ازکامپیوترهای متصل به اینترنت تعریف شود که فعالیتهای تجاری را ساپرت نموده و باعث افزایش سرعت تحویل و کاهش هزینه های عملیاتی می شود ضمن اینکه سبب بهبود فرایند تصمیم گیری و کاهش هزینه های عملیاتی، توسعه کانالهای توزیع و بازارها، کاهش و حذف تلاشهای بیهوده و مضاعف از پروسه فعالیتها خواهد شد. ( E-commerce & Internet law نوشته j.Dianne Brinson, Benary Dara-Abrams, Jennifer Masek ).
سازمان توسعه و همکاریهای اقتصادی (OECD) تجارت الکترونیک را چنین تعریف کرده است:" انجام تجارت کالاها و خدمات ازطریق وب است چه آن دسته ازکالاها و خدماتی که قابلیت ارائه و تحویل از طریق وب را دارند و چه آنهایی که این قابلیت را ندارند . در حقیقت تجارت ازطریق ابزارهای فناوری جدیدی است که تمام جنبه های تجارت را اعم از ایجاد بازار تجاری، سفارش دهی، مدیریت زنجیره عرضه، معاملات پول را در بر میگیرد.البته برای گسترش EC لازم است که پیش نیازهای این تکنولوژی ازجمله زیر ساختهای مخابراتی EDI ، کاتالوگهای شبکه ای برای مسایل قانونی، ایمنی پیام رسانی مهیا شود تا بتوان عملکرد یک شرکت را بهبود بخشید.
آقای Zwass(1998) تجارت الکترونیک را چنین تعریف نموده است:
به اشتراک گذاشتن اطلاعات تجاری، حفظ ارتباطات تجاری و انجام تراکنشات بازرگانی بوسیله شبکه های ارتباطات راه دور.
دولت انگلستان نیز از یک مفهوم گسترده در این ارتباط استفاده کرده است :
تجارت الکترونیک به مبادله اطلاعات در طول شبکه های الکترونیکی و در هر مرحله از زنجیره تامین گویند خواه با یک سازمان باشد یا میان چند شرکت و مصرف کنندگان یا میان بخش خصوصی و دولتی، هزینه ای برای آن پرداخت شود یا نشود.
با توجه به این تعاریف تجارت الکترونیک تنها محدود به خرید و فروش واقعی محصول نیست و فعالیتهای قبل و بعد فروش را هم در طول زنجیره تامین و عرضه در بر می گیرد.
Kalakota& Whinston (1997) چهار دیدگاه را در زمینه تجارت الکترونیک ارائه می کند:
منظر و دیدگاه ارتباطی (Communication Perspective) یا ارائه اطلاعات، محصول و خدمات یا پرداخت بوسیله ابزارهای الکترونیکی
(, Internet Marketing Strategy, Implementation and Practice نوشته آقای (Dave Chaffey
می بینیم که طبق دیدگاههای فوق بکارگیری تجارت الکترونیک تنها منحصر به خرید و فروش نیست بلکه کاهش هزینه ها، اتوماتیک سازی برخی جریانات کاری و ارائه اطلاعات هم ازابعاد اصلی این ابزار جدید می باشد.
EDI: انتقال الکترونیکی داده ها
انجام فعالیتهای تجارت الکترونیک از طریق شبکه های کامپیوتری با فرمت استانداری که در ابتدا جهت به اشتراک گذاشتن اطلاعات ایجاد شده بود و تحت عنوان EDI یا ٍElectronic Data Interchange شهرت دارد، آغاز شد.EDI متدی برای انتقال اطلاعات میان بانکها و سایر شرکتها در یک سیستم بسته است. EDI در سیستم سفارش دهی،پروسه کارت اعتباری و سپرده گذاری مستقیم و بسیاری از فرایندهایی که در طول سه دهه گذشته کاربرد داشته اند، استفاده می شده است.ATM یا Automated Teller Machine و کارتهای اعتباری نمونه هایی از نوعی تجارت الکترونیک است که قبل از ایجادوب وجود داشته است.
( کتابCIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk, .)
مفاهیم کلیدی تجارت الکترونیک:
تجارت الکترونیک تجارتی است که از طریق رسانه های الکترونیکی چون تلویزیون و فکس، اینترنت و شبکه های خصوصی انجام میشود.تعریف دیگری هم در این زمینه ارائه شده است و آن پیوستگی میان سرویس های ارتباطی[1]، مدیریت داده[2] و مباحث امنیتی[3] است که انتقال اطلاعات را درباره فروش کالا و خدمات سهولت می بخشد.درک معنی این سه واژه برای درک تجارت الکترونیک ضروری است هر چند که این مفاهیم در تجارت الکترونیک شباهتهای بسیاری با تجارت سنتی دارد.
سرویس های ارتباطی: این قسمت شامل روش و نحوه انتقال اطلاعات ازخریدار به فروشنده است .بعنوان مثال هنگام استفاده ازوب سایتهای معمولی تجارت الکترونیک، خریداران ازسبد خرید استفاده می کنند تا محصولات خریداری شده را سورت کنند و سپس این فرایند چک می شود تا اطلاعات لازم به فروشندگان انتقال یابد.
امنیت : متد حفظ امنیت اطلاعات از هکرهای موجود ازطریق سندیت دادن و شناسایی منابع اطلاعاتی و تضمین حریم شخصی و درستی و صحت اطلاعات است.معمول ترین متد و استانداردی که برای نقل و انتقال اطلاعات در طول اینترنت انجام می شود SSLیا بعبارتی Secure Socket Layer است که اکثر موتورهای جستجو و نرم افزارهای جستجو با نشان دادن یک آیکن مانند قفل، امنیت سایت را تعیین می کنند.
مدیریت اطلاعات: این بخش فرمت و شکل تبادل اطلاعات را تشریح می کند هنگامی که اطلاعات خریدار به فروشنده جهت پردازش انتقال می یابد باید این مسئله تعیین شود که با چه فرمتی اطلاعات در اینترنت انتقال یابد مثلا اطلاعات پرداخت مثل شماره کارت اعتباری باید از طریق پروتکلهای استاندارد اینترنت انجام شود. (CIW E-commerce Designer. Certification Bible نوشتهChris Minnick & Margaret T.Minnkk, )
Chaffey & Smith (2001) اشاره می کنند که تکنولوژی اینترنت می تواند برای رسیدن به اهداف ذیل بکار گرفته شوند:
Bocij et al (1999) مزایای بکارگیری اینترنت در تجارت الکترونیک را در 6c ذیل خلاصه کرده است:
تجارت الکترونیک و حذف مرزها
در حال حاضر تجارت الکترونیک ازبسیاری از محدودیتهایی که در اشکال قبلی خود داشتند خارج شده است.مثل هزینه های بالای پیاده سازی EDI چرا که مستلزم ایجاد شبکه های خصوصی بود یا سفارش تلفنی دادن که مستلزم بکارگماردن یک تلفنچی برای پاسخگویی به تلفن ها است .بسیاری از اشکال تجارت الکترونیک شامل محدودیتهایی چون محدودیت ساعات خرید یا محدودیت جغرافیایی بودند اما اینترنت توانست برای تبادل اطلاعات راههایی را ایجاد کرده و این مشکلات را حل کند. پس از معرفی web browser چون Mosaic و Netscape در سالهای93و 94 وب سایتهای خرده فروشی چون Amazon به شکل آنلاین فعالیت خود را آغاز نمودند.در حال حاضر نیز هزاران وبسایت تجارت الکترونیک وجود دارد و روزبروز هم تعداد آنها افزایش می یابد. (CIW E-commerce Designer. Certification Bible نوشته Chris Minnick & Margaret T.Minnkk )
دلایل ایجاد تجارت الکترونیک
درمدت زمان کوتاهی تجارت الکترونیک از یک تجربه آکادمیک به بخش مهمی از تجارت جهانی مبدل شده است.تجار و مشتریان و مصرف کنندگان به دلایل متعددی جذب دنیای تجارت الکترونیک شده اند.سه دلیل عمده آن باز شدن بازارهای جدید، افزایش کارایی و توسعه توانمندیهای موجود در تجارت سنتی بوسیله تجارت الکترونیک است.
در اینترنت تجار قادرند که کالای خود را بدون هزینه های زیاد و محدودیتهای جغرافیایی که در یک فروشگاه فیزیکی وجود دارد بفروش برسانند، ضمن اینکه کالای بیشتر را به مشتریان بیشتری که خارج از حیطه دسترسی آنها قراردارد می فروشند. مصرف کنندگان نیز قادرند کالای مورد نیاز خود را از تاجر یا بازرگان بدون نیاز به دسترسی به فروشگاه فیزیکی تهیه کند.
هر مانعی که میان یک کسب و کار و مشتریان قرار بگیرد سبب از دست رفتن کارایی خواهد شد. در دنیای واقعی تجارت برخی از این موانع عبارتند از فاصله مکانی، ساعات فعالیت مجموعه های تجاری، نیاز به توزیع کنندگان و واسطه ها.
تجارت الکترونیک برای انواع کسب و کار ایجاد جذابیت خواهد کرد چرا که به مدیران آنها اجازه می دهد ارتباط مستقیم بیشتری را با مشتریان برقرار کنند.اما این توانایی را نیز به خرده فروش می دهد که براحتی قیمت ها و محصولات را با هم مقایسه کند ضمن اینکه خریدهای اینترنتی از پرداخت مالیات فروش معاف می باشند.
یکی ازبهترین نمونه های تجارت الکترونیک Amazon.com است . آمازون از دیدگاه رقابتی با سایر وب سایتهای خرده فروش رقابت می کند و گاها نیز از این پایگاه کپی برداری می شود چرا که آمازون فعالیتهایی را انجام می دهد که سایر کتابفروشیها قادر به انجام آن نیستند ، یک انبار فوق العاده غنی از کتب، نه فقط مشهورترین کتب بلکه هر کتاب چاپی در ارتباط با هر موضوعی را در انبار خود نگهداری می کند.شما نیازمند این هستید که بتوانید در هر زمانی به یک کتاب فروشی خوب دسترسی داشته باشید و آمازون توانسته این مشکل را حل کند و از این استعداد و صلاحیت در وب استفاده کرده است.نمونه دیگر peapod.com و Webvan.com و homegrocer.com را در زمینه سفارش گیری انواع خواربار در نظر بگیرید. این سه پایگاه اینترنتی با خرده فروشیها همکاری دارند تا بتوانند امکان خرید و تحویل آنلاین جنس به مشتری را فراهم کنند و یکی از نگرانی های اصلی که مشتریان بالقوه درباره این نوع از سرویسها دارند بحث کیفیت است که هر چقدر بیشتر تحقق پیدا کند قادر خواهند بود اعتماد مشتریان بیشتری را بخود جلب کنند این بازار بالقوه توان زیادی دارد چرا که خرده فروشی کار بسیار دشواری است که افراد اندکی به انجام آن تمایل دارند."
بخش دوم: انواع مدلهای کسب و کار در تجارت الکترونیک
تجارت الکترونیک فرایند خرید و فروش، نقل و انتقال و مبادله محصول ، خدمات و اطلاعات را از طریق شبکه های کامپیوتری و همچنین اینترنت شامل می شود.برخی افراد E-business را با E-commerce با یک معنی بکار می برند در حالیکه E-business معنای گسترده تری دارد و نه فقط خرید و فروش کالا و خدمات بلکه ارائه خدمت به مشتری و همکاری با شرکای تجاری و نقل و انتقالات الکترونیکی درون یک سازمان و E-Learning را نیز شامل می شود.تجارت الکترونیک می تواند بسته به میزان Digitization یا دیجیتالی بودن ، ازفیزیکی تا دیجیتالی طبقه بندی شود. میزان دیجیتالی بودن به سه عامل ذیل مرتبط می شود:
Choi et al در سال 1997 چهارچوبی برای تشریح ترکیبات مختلف و ممکن این سه بعد فوق ایجاد کرده است.یک محصول می تواند فیزیکی یا دیجیتالی باشد. یک فرایند می تواند فیزیکی یا دیجیتالی باشد ، یک آژانس یا واسطه می تواند فیزیکی یا دیجتالی باشد.در تجارت سنتی هر سه بعد فیزیکی اما در EC همه دیجیتالی هستند ، بقیه موارد شامل ترکیبی ازابعاد فیزیکی و دیجیتالی خواهد بود.
جهت دریافت فایل بازاریابی الکترونیک لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 55 کیلو بایت |
تعداد صفحات فایل | 50 |
اینترنت
اینترنت چیست ؟
اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.
اتصال به اینترنت تجهیزات استاندارد برای اتصال به اینترنت :
1- کامپیوتر
2- Modem و بعضی انواع اتصال، که اینها همه تجهیزات پایه و استاندارد هستند ولی این تجهیزات برای برقراری تماس کافی نیست و احتیاج به تلفن داریم
3- تلفن
برای دستیابی به Internet ، کامپیوتر، مودم و ارائه کنندگان سرویس اینترنت و اتصال تلفنی نیازهای اولیه هستند و بطور کلی هر چه مقدار RAM سرعت پردازنده و سرعت Modem بیشتر باشد سرعت بیشتر خواهد بود.
انجام کار :
برای استفاده از سرویسهای اینترنتی نظیر FTP, Gopher, Web و غیره نیازمند بهره گیری از برخی نرم افزار ها هستیم.
در آخرین مرحله که چگونگی نگهداری اطلاعات کامپیوترهای سرویس گیرنده و سرویس دهنده اینترنت است، احتیاج به شماره تلفن جایی که میخواهیم با آنجا ارتباط برقرار کنیم داریم پس در اینترنت نیاز به آدرس داریم . چون برای ما امکان درک زبان اینترنت ( که همان زبان صفر و یک است ) وجود ندارد پس نیاز به مترجم ( Browser) داریم. این مترجم بصورت Packet میباشد.
IP آدرس و DNS
آدرس در اینترنت یا Intenet Protocol :
همانطور که میدانید همه شماره های تلفن با یکدیگر تفاوت دارند و همگی منحصر به فرد هستند. در شبکه جهانی اینترنت نیز هر کامپیوتر دارای شماره خاصی است که آدرس IP نامیده میشود.
آدرس IP :
این آدرس توسط پروتکل اینترنت IP برای شناسایی هر کامپیوتر روی اینترنت مورد استفاده قرار میگیرد یک آدرس IP از 4 عدد تشکیل میشود که این اعداد دربازه صفر تا 255 تغییر کرده و توسط نقطه (.) از هم جدا میشود (35.8.7.92) جلوتر به شرح مفصل آن میپردازیم . کامپیوترها آدرس IP را چگونه به دست می آورند؟ سازمانی به نام Internic به ارائه دهندگان مختلف سرویس اینترنت( ISP ها) این آدرسها را میدهد و همانطور که ممکن است پیش شماره تمام همسایه های شما مثلاً با عدد 624 شروع شود آدرس IP تمام کامپیوتر ها متصل به یک ISP نیز ممکن است با 35.8 شروع شود در حقیقت Internic معمولاً آدرس IP را بصورت مجموعه ای از آدرسها ارائه میکند به عنوان مثال شرکت Y تمام آدرسهای IP که با 35.8.7 شروع میشوند را خریداری میکند بنابراین میتواند 255 آدرس IP مختلف را به افراد ارائه دهد. بعضی شرکتها از اسامی دامنه ها برای پنهان کردن آدرسها IP استفاده میکنند. نام دامنه نیز توسط Internic ثبت میشود و نسخه انگلیسی آدرس IP است . بعضی کامپیوترها (Domain Name Server) را به کار میبرند که همان آدرس اختصاری است که برای دسترسی سریعتر به اینترنت از آن استفاده میشود.
Isp:
مخفف کلمات Internet Service Provider می باشد و واسطه ای است که ما از طریق آن و ایجاد یک Username وPassword (با موافقت ما و ISP) می توانیم به اینترنت دسترسی پیدا کنیم .
1. User name
2. Password
بطور کل یکی از عوامل مهمی که باعث جذابیت اینترنت شده ارتباط دو طرفه ای است که با کاربر دارد یعنی در آن واحد میتوان در تمام محاورات شرکت نمود و از سوی دیگر غیر خطی بودن آن است بعضی اگر یک کلمه یا اصطلاح نیاز به توجیح بیشتر داشته باشد میتوان Link کرد و اطلاعات گسترده تری بدست آورد.
Modem
مودم :
در کامپیوتر داده ها به شکل متفاوتی با داده هایی که از طریق خط تلفن منتقل میشود، ذخیره می گردد داده ها در داخل کامپیوتر در قالب رقمی ( digital ) ذخیره میشود. در جایی که خطوط تلفنی داده ها را در قالب قیاسی( analog)منتقل میکنند.
- به اطلاعاتی رقمی می گویند که توسط اعداد گسسته قابل نمایش باشند.
- به داده ای قیاسی می گوئیم که توسط کمیتهای متغیر پیوسته نمایش داده شود.
وقتی 2 کامپیوتر از طریق خط تلفن به هم متصل کنیم داده ای که از کامپیوتر خارج میشود رقمی است و قبل از اینکه از طریق خط تلفن قابل حمل باشد باید به داده قیاسی تبدیل شود در انتها داده قیاسی پیش از اینکه توسط کامپیوتر دیگر قابل قبول باشد باید به داده رقمی برگردانده شود.
- فرایند تبدیل داده های digital به Analog را modulation میگویند.
- فرایند تبدیل داده ها Analog به digital را demodualation میگویند
جهت دریافت فایل اینترنت لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 543 کیلو بایت |
تعداد صفحات فایل | 84 |
ایجاد یک برنامه وب نمونه در دات نت
ایجاد یک برنامه وب نمونه در دات نت ( بخش اول )
تاکنون مقالات متعددی در رابطه با دات نت و برنامه نویسی وب بر روی سایت منتشر شده است و شاید این سوال برای بسیاری از خوانندگان مطرح شده باشد که ارتباط این مطالب با یکدیگر چیست و چگونه می توان آنان را با یکدیگر مرتبط و از مطالب ارائه شده در جهت ایجاد یک برنامه وب استفاده نمود؟. در مجموعه مقالاتی که بدین منظور آماده و بر روی سایت منتشر خواهد شد ، سعی می گردد به سوالات فوق ، پاسخ داده و با استفاده از مطالب ارائه شده و تلفیق آنان با یکدیگر، به صورت کاملا" عملی و هدفمند با نحوه ایجاد یک برنامه وب ، آشنا شویم .
برای استفاده مطلوب از این مقاله ، مطالعه مقالات زیر پیشنهاد می گردد :
در ابتدا لازم است یک مسئله را تعریف و در ادامه مراحل لازم برای حل آن را دنبال نمائیم :
مراحل لازم برای تکمیل فاز |
فاز |
|
فاز اول : آشنائی با برنامه های وب دات نت |
|
فاز دوم : استفاده از کنترل ها |
|
فاز سوم : اشکال زدائی برنامه |
|
فاز چهارم : مدیریت وضعیت برنامه |
|
فاز پنجم : دستیابی به داده در فرم های وب |
|
فاز ششم : بکارگیری برنامه وب |
خلاصه و نتایج |
فاز اول : آشنائی با برنامه های وب دات نت
در این فاز با نحوه ایجاد یک برنامه وب و اضافه نمودن یک فرم وب ( صفحه Login ) ، آشنا خواهیم شد.
مرحله اول : ایجاد و ذخیره سازی یک برنامه وب ASP.NET : در این مرحله ، یک برنامه وب خالی ( ساختار پیش فرض ) ، ایجاد می گردد . برای ایجاد یک پروژه جدید وب با نام SrcoTest1 ، مراحل زیر را دنبال می نمائیم :
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 64 کیلو بایت |
تعداد صفحات فایل | 84 |
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی
انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی
I) peer – to – peer
II) Server - based
دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .
تذکر
Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .
تشخیص work group یا Domain بدون شبکه
My computer ® R-C ® Properties ® computer name tab
خصوصیات شبکه work group
I ) no more than lo computer
مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.
II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .
III) امنیت پایین (Low security)
IV ) مدیریت غیر متمرکز (decentralized administration)
در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.
سیستم سروری که در work group نصب می شود stand – alone server گویند
(Local security database ) – LSD
در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .
نتیجه
در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .
خصوصیات شبکه domain
شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .
(I تعداد کامپیوتر ها در Domain محدودیت ندارد .
(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).
به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.
به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .
در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .
در شبکه User , Domain می تواند به صورت Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .
نصب Active directory
برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .
مراحل نصب
Run ® Dcpromo
یا
Program ® Administrative tool ® configure your server wizard ® Next ® Domain ® controller type:
* Domain controller for a new domain
انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .
انتخاب گزینه فوق :
محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.
Replication
یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .
توصیه
توصیه می شود که حتما یک back up از این DC وجود داشته باشد .
هدف
(I فروانی (Redundancy)
(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC
® create a new:
® Next ® full DNS name = domain name
® Nest ® Net Bloc name Domain
تذکر – Net Bios name نامی خواهد بود که client های قدیمی تر مانند Nt و 98 با این اسم به Domain و connect خواهند شد .
Database folder
Active directory Database ، فایلی است تحت عنوان Ntds . Dit که روی Hard ذخیره می شود . محل ذخیره این فایل مسیر زیر می باشد :
System Root ® NTDS Folder ® Ntds . Dit
Active directory log file نیز در مسیر فوق قرار گرفته است که برای بالا بردن performance توصیه می شود log file و A.D.S , database را روی کاردهای جداگانه قرار دهید .
® Shared system volume:
Folder sysvol
Sysvol folder نیز به صورت default در system Root قرار گرفته است و این folder حتما باید روی partition NTFS . 05 باشد . فایل های مربوط به policy های تعرف شده روی A.D.S روی این folder قرار خواهد گرفت .
® Next
برای راه اندازی Domain احتیاج به سرویسی به نام DNS است ( تبدیل کننده اسم به آدرس شبکه )
® permissions:
هنگامی گزینه فوق انتخاب خواهد شد که در شبکه server های NT داشته باشیم و این سرورها نیاز به A.D.S داشته باشند .
Permissions compatible only with windows 2000 or win 2003
Tree and forest
به مجموعه یک Parent domain و child domain های ان یک tree گفته می شود .
بزرگترین وجه اشتراک این دو شبکه domain از لحاظ اسمی می باشد . مجموعه چند tree را می توان داخل یک forest قرار داد .
جهت دریافت فایل انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 0 |
فرمت فایل | doc |
حجم فایل | 170 کیلو بایت |
تعداد صفحات فایل | 59 |
آموزش توسعه نرم افزار های شیء گرا توسط UML
آموزش توسعه نرم افزار های شیء گرا توسط UML
فصل اول: مفاهیم شیء گرایی
مقدمه
شئ گرایی برای توسعه نرم افزار اولین بار در سال 1960 پیشنهاد شد، این روش پس از 20 سال به طور گسترده مورد استفادة جامعه نرم افزاری قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980 توجه جدی خو د را روی شئ گرایی معطوف کردند. تکنولوژی شئ، قابلیت استفاده مجدد را برای مؤلفه های نرم افزاری به ارمغان آورد و این نیز به نوبه خود در تسریع توسعه نرم افزار و تولید محصول با کارایی بالا تاثیر بسزایی دارد؛ بعلاوه سیستمهای شئ گرا، براحتی قابل توسعه و به سهولت با محیط سازگار- از نظر تعامل با سیستمهای موجود در محیط استفاده از نرم افزار- می شوند . دیدگاه شئ گرایی یک سیر تکاملی دارد؛ همچنانکه در بخشهای بعدی خواهیم دید، تعیین همه کلاسهای لازم برای یک سیستم دریک تکرار تا اندازه ای غیرممکن است و به محض تکمیل مدلهای تحلیل و طراحی نیاز به کلاسهای جدید در سیستم نمایان می شود.
درک سیستمهای پیچیده وتولید نرم افزار برای چنین سیستمهایی توسط افرادی که در این زمینه تجربه کافی ندارند، کاری بس مشکل است . همچنین محصولی که این افراد تولید می کنند کارایی لازم را نخواهد داشت، در اینجا مهندسی نرم افزار به کمک افراد آمده و با مطالعه روشها و فنون مختلف مسیر توسعه و تولید نرم افزار را هموار می- سازد. تجربیات بدست آمده در این زمینه، متدها و فرآیندهای متنوعی را برای توسعه نرم افزار در اختیار توسعه دهندگان قرار داده و ابزارهای مناسبی نیز این روشها را پشتیبانی می کنند.
درتوسعه یا ساخت نرم افزار برای یک سیستم، مشتری باید تعریف دقیقی از سیستم را در اختیار توسعه دهنده قرار دهد. در توصیف سیستم، زبان طبیعی تا آن اندازه دقیق نیست که بتوان همه نیازمندیها، ساختار و رفتار سیستم را با آن بیان کرد و کد نویسی نیز چنان وارد جزئیات می شود که به یکباره نمی توان سیستم را در این سطح تشریح کرد. لذا برای درک سیستم دست به مدل سازی می زنیم و مؤلفه های سیستم ، زیر سیستمها و رفتار سیستم را به صورت نمودارهای گرافیکی ترسیم می نماییم تا موارد قابل کاربرد و مهم به صورت برجسته به چشم بخورد و هیچ موردی در حوزة سیستم از قلم نیافتد .
در متد شئ گرا از زبان مدلسازی استانداردUML که در فصل چهارم به تفصیل خواهدآمد، استفاده می شود. این زبان به وسیله ابزارهای مختلفی نظیر Rational Rose ، visio و … پشتیبانی می شود، میتوان ازUML در فرآیندهای مختلف استفاده کرد.
مفاهیم اساسی
در این بخش مفاهیم اساسی توسعة نرم افزار شئ گرا را معرفی می کنیم. در بالا به متد و فرآیند اشاره شد اما هیچ تعریفی از آنها ارائه نشد، حال این دو مفهوم کلی را بصورت زیر تعریف می کنیم.
متد، متدلوژی و اشیاء
متد مجموعه ای از وظایف را جهت تعیین نیازمندیها، تحلیل، طراحی، برنامه ریزی، تست و پشتیبانی مشخص می کند. از نظر فنی فرآیند توسعه نرم افزار- متدلوژی- یک قالب کاری برای وظایف لازم جهت ساختن یک نرم افزار با کیفیت بالاست. در واقع متدلوژی، فرآیندی ساختارمند جهت توسعه نرم افزار است که به وسیله فنون و ابزارها حمایت می شود.
متد شئ گرا برپایه شئ استوار است، دیدگاه شئ گرا دنیای واقعی مسئله را بصورت مجموعه ای از اشیاء مرتبط به هم می بیند. شئ یک موجودیت است که در دامنة مسئله نقش تعریف شده ای دارد و دارای حالت، رفتار و شناسة خاص خودش است. شئ می تواند یک ساختار ، نقش ، مکان و ... باشد؛ شئ داده و رفتار را در خود کپسوله میکند و از دسترسی اشیاء دیگر به داده های خود جلوگیری و همچنین تا ثیر تغییرات محیطی بر این داده ها را کاهش می دهد و تنها راه دسترسی به این داده ها استفاده از اعمال یا سرویس های خود شئ می باشد. کلاس نوع اشیاء را نشان می دهد و شامل ویژگی های مشترک مجموعه ای از اشیاء می باشد، شئ نمونه ای از کلاس است . داده های شئ تحت عنوان صفات در کلاس شناخته می شوند و مقادیر این صفات است که شئ را از دیگر اشیای همنوع متمایز می نمایند. اعمال به دستکاری تعداد محدودی از صفات می پردازند و ارتباط بین کلاس ها و دیگر عناصرسیستم نیز از طریق همین سرویسها- اعمال – صورت می گیرد. به عبارت دیگر کلاس یک مشخصه کلی (قالب ، الگو یا طرح اولیه )است که مجموعه ای ازاشیاء مشابه را نشان می- دهد.نماد گرافیکی کلاس در شکل زیر نشان داده شده است، این نماد شامل سه قسمت است که بترتیب نام کلاس ، لیست صفات و لیست اعمال را نشان می دهند.
------------------------
نام کلاس
------------------------
لیست صفات
------------------------
لیست اعمال
------------------------
با تعریف کردن اشیاء موجود در سیستم از نوع یک کلاس خاص، این اشیاء همه صفات، اعمال و روابط کلاس مربوطه را به ارث می برند. یک فوق کلاس شامل ویژگی های مشترک صفات و اعمال جمعی از کلاسهاست و زیرکلاس یک حالت خاص ازفوق کلاس است که به آن تخصیص نیزگفته می شود. این تعاریف از وجود یک سلسله مراتب نشان می دهد که در آن کلاسهای تعمیم(فوق کلاس) توسط کلاسهای تخصیص به ارث برده می شوند، ممکن است که هر کدام ازکلاس های تخصیص دارای یکسری صفات و اعمال اختصاصی اضافی باشند. مجموعه مقادیر موجود برای یک صفت در یک کلاس، دامنه مقادیر آن صفت را نشان می دهد.
پیامها وسیله برقراری ارتباط و تعامل بین اشیاء می باشند ، این پیامها شئ مقصد را تحریک می کنند تا یک کار خاص را انجام دهد. سرویسی که در شیء فرستنده پیام تولید می کند، یک پیام با قالب message:[destination, operation, parameters] ارسال میکند که در آن destination شیء گیرنده و operation سرویسی از شیء گیرنده است که پیام را دریافت می کند و parameters شامل اطلاعات لازم جهت انجام موفق سرویس خواسته شده است.
جهت دریافت فایل آموزش توسعه نرم افزار های شیء گرا توسط UML لطفا آن را خریداری نمایید