تحقیق دانشجویی - 341

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره شبکه در Windows 2000

بازديد: 137

 

مقدمه

پيشرفت محاسبات در كامپيوتر بستگي به شبكه دارد اين وضعيت قطعا ادامه پيدا ميكند. امروزه ، خدمات شركت نرم افزارهاي Windows 2000 رو به پيشرفت است و اغلب آنها جايگزين شبكه سخت افزارهاي مشخص ، كليدهاي تلفن ، تجهيزات كنفرانس هاي ويدئويي و حتي خود تلفن شده است .

مسيريابي و دستيابي از راه دور به مشتركين اجازه مي دهد تا از طريق خط هاي تلفن هاي معمولي با اين شبكه ارتباط برقرار كنند. و همچنين به خدمات دهندگان اينترنت اين اجازه را ميدهد كه مشتريان آنها با اينترنت ارتباط برقرار كنند و مهمتر از همه اينكه تمام اين خدمات در كمال صحت ، قابل مقياس ، دقيق و انعطاف پذير تامين مي شود.

The Telephony API به توسعه دهندگان كمك مي كند تا خدمات دهندگان Windows 2000 را به شبكه هاي صدا وصل كند. از آنجاييكه تكنولوژي هنوز هم در حال پيشرفت است ، مديراني كه Windows  شبكه ها را نصب مي كنند خود را با استفاده از مزاياي Thelephony API تنها بوسيله اضافه كردن يك نرم افزار آماده مي كنند.

كنفرانسهاي ويدئويي و شنيداري در آينده ساختاري از خدمات دهندگان Windows 2000 هستند و خدمات رسانه هاي ويندوزها با يك سيستم عمل كننده مشكل ميگيرد و به همه كساني كه نرم افزار را خريداري مي كنند اجازه ميدهد كه از مزاياي تكنولوژي هاي رسانه هاي پيشرفته رايج بهره ببرند. اين بخش تكنولوژي ها را معرفي مي كند و پس از خواندن اين بخش شما دركخوبي از اينكه چه تكنولوژي موجبات سوددهي سازمان شما را فراهم مي كند خواهيد داشت .

 

مسيريابي و دستيابي از راه دور

خصوصيت مسيريابي و دستيابي از راه دور Windows 2000 به سيستم ها اين اجازه راميدهد تا از طريق خطهاي تلفن معمولي ارتباط برقرار كنند و همچنين به نام خدمات دستيابي از راه دور و يا ارتباط شبكه اي ايستگاه به ايستگاه نيز ناميده مي شود و به يك شكل و يا به صورتهاي مختلفي در انواع متفاوت ويندوزهاي NT وجود دارد. به عنوان نمونه ويندوز 95 و ويندوز 98 و سيستمهاي كاري ويندوز NT به عنوان مشتريان دستيابي از راه دور عمل مي كند و خدمات دهندگان ويندوزهاي NT به عنوان سرويس دهندگان دستيابي از راه دور عمل مي كنند.

ويندوز 2000 حرفه اي به حمايت خود از مشتريان و خدمات دهندگان ارتباطات دستيابي از راه دور ادامه ميدهند.

گونه هايي از اين ارتباطات كه حمايت مي شوند

ـ مقايسه خطهاي تلفن با تفكيك كننده ها

ـ خطهاي ISPN

ـ خطهاي x.25

ـ كابلهاي تفكيك كننده تهي

مشتريان و خدمات دهنگان با استفاده از اين گونه هاي ارتباطي با امنيت كامل مي توانند با هم ارتباط برقرار كنند و موارد شبكه را Transpasiathy اجرا مي كنند. امروزه بهترين استفاده از دستيابي از راه دور ارتباط برقرار كردن با يك شماره گير براي ايجاد مكالمه تلفني ايستگاه به ايستگاه و استفاده از خطهاي تلفن قياسي و تفكيك كننده 56K است .

خدمات دهنده ويندوزهاي 2000 تواناييهايي مرسوم دستيابي از راه دور را با اجازه دادن به مشتريان كه ارتباط شبكه داخلي خود را با اينترنت برقرار كنند گسترش مي دهند. همچنين ميتوانند ارتباط ايستگاه به ايستگاه را براي بوجود آوردن يك شبكه خصوصي مجازي در.vpn        تقويت كنند .    

بنابراين تمام ارتباطات شبكه اي خصوصي و ايمن هستند. چنين خصوصتهايي به اين معناست كه خدمات دهندگان ويندوزهاي 2000 بيشتر به عنوان مشتريان دستيابي از راه دور استفاده مي شوند زيرا آنها ارتباط ايستگاه به ايستگاه را با بقيه شبكه تقسيم مي كنند.

خصوصت مسيريابي و دستيابي از راه دور كه خدمات دهندگان ويندوزهاي 2000 را شامل مي شود . به جز اينكه به مشتريان اجازه مي دهد كه تماس بگيرند و به شبكه داخلي راه پيدا كنند ، خصوصيتهاي بيشمار ديگري هم دارد . اين خصوصيت جديد به صورت يك فهرست راهنماي فعال در ‌آمده است . بنابراين شما مي توانيد كنترل كنيد كه چه وقت يك مصرف كننده اجازه دارد كه شماره بگيرد و مواردي را كه مي خواهد تايپ كند. اين مزيت اين ويندوز نسبت به گونه هاي قبلي  ويندوز است كه نيازمند مديراني كه از وسايل مجزا استفاده كنند.

اكنون مديران كنترل بيشتري بر روي قرار داد نقطه به نقطه چند پيوندي MPPP دارند . پهناي باند تخصصي قرارداد BAP مديران را قادر مي سازد تا شرايطي را مهيا مي كنند كه بطور همزمان چند خط ارتباطي قابل استفاده باشند . با گذشتن شرايط ويژه براي اضافه و كم كردن خطهاي اضافي هزينه شركت مخابرات كاهش پيدا مي كند . هنوز راههايي ديگري هم وجود دارد كه به خدمات دهندگان ويندزوهاي 2000 كمك مي كند تا هزينه هاي كلي يك سازمان را كم كنند.

اكنون مشتريان شبكه هاي تلفني مكينتاش Macintash براي استفاده از قرارداد دستيابي از راه دور ريز كامپيوتر حمايت مي شوند. اين خصوصيت جديدي براي گروه ويندوزها در سيستم عامل شده است . البته مشتريان مكينتاش مي توانند به استفاده خود از قرارداد نقطه به نقطه براي ايجاد ارتباط ، ادامه دهند. دستيابي از راه دور از طريق مسيريابي و دستيابي از راه دور MMC وابسته به ابزاري كه در برنامه ابزارهاي اداري موجود در فهرست اوليه دارد ، اداره مي شود.

 

قرارداد اعتباري توسعه پذير

قرارداد اعتباري توسعه پذير ، راههاي تازه اي را براي استفاده كنندگان از دستيابي از راه دور داراي اعتبار مي كند. مشخص ترين مزيت اين ويندوز نسبت به گونه هاي قبلي آن به گسترش دهندگان نرم افزارها اجازه مي دهد تا وسايل ديگر اعتبار را علاوه بر وسايلي كه سيستم عامل آنها را داراست تامين كنند. با اين حال ، شركت نرم افزاري چنين شيوه اعتبار دادن به قراردادهاي توسعه پذير را تامين كرده تا از آن بدون نياز داشتن به هيچ گسترش استفاده شود . علاوه بر اينها ويندوزهاي 2000 از قرارداد اعتباري EAP – MD 5 CHAP نقل و انتقال ايمن EAP – TLS و معتبر ساختن از راه دور خط تلفن مصرف كننده EAP – RAPIU را حمايت مي كند.

كارتهاي هوشمند كه در يك لحظه ، حكم رمز را معتبر مي سازند در شبكه هاي تركيبي رايج شده اندكه نياز به درجات بالايي از امنيت دارند. قرارداد اعتباري توسعه پذير به ويندوزهاي 2000 اجازه ميدهد تا از تكنولوژي جديد بهره مند شوند. قرارداد اعتباري توسعه پذير ـ نقل و انتقال ايمن قويترين شيوه معتبر ساختن متفاوت است و همچنين گونه اي صحيح براي استفاده از كارتهاي هوشمند است .

بسياري از سازمانها به خدمات دهندگان معتبر ساختن از راه دور خط تلفن مصرف كننده گوناگون اعتماد مي كنند تا براي خدمات دهندگان بر روي شبكه اعتبار كسب كنند . اين روش مخصوص در شبكه هايي با دسترسي چندگانه رايج است . زيرا معتبر ساختن خط تلفن از راه دور مي تواند مورد استفاده Netware سيستم عامل  Unix و خدمات دهندگان ويندزوها قرار گيرد. اجزاء تشكيل دهنده قرارداد توسعه پذير ، معتبر ساختن خط تلفن از راه دور مصرف كننده ، درخواستهاي دستيابي از راه دور را به يك مصرف كننده اعتباري را به خط تلفن از راه دور مشخص بر روي شبكه انتقال داد ، و به مشتريان دستيابي از راه دور اجازه مي دهد كه اعتبار پيدا كنند. تا همان روشي كه در شبكه داخلي آنها استفاده مي شود ، قرارداد معتبر ساختن توسعه پذير ، استفاده از مسيريابي و دستيابي از راه دور را به طور يك جا ممكن مي سازد. با نگاهي به امكانات خدمات دهنده ، برگ امنيت را انتخاب كرده و ديسك چك شده قرارداد توسعه پذير معتبر ساختن انتخاب كنيد.

 

سياستهاي دستيابي از راه دور:

سياستهايدستيابي از راه دور اجازه ميدهد تا كنترل زيادي بر اينكه چه كسي مي تواند ارتباط دستيابي از راه دور داشته باشد ، و چگونه شخص مي تواند معتبر شود  و اينكه چه موقع مي تواند ارتباطبرقرار كند. همچنين سياستهاي دستيابي از راه دور ، فهرست راهنماي فعال را تقويت مي كند. و همچنين آنها ميتوانند به راحتي در درون يك سازمان از تمام خدمات دهندگان دستيابي از راه دور درخواست كنند . مديران شبكه هاي كوچك ممكن است ، احتياج به تشكيل چنين سياستهايي نداشته باشند، اما در شبكه هاي بزرگتر استفاده از چنين سياستهايي ، براي عملكرد كامل دستيابي از راه دور لازم و قطعي    است .

حمايت جديد از سياستهاي دستيباي از راه دور امنيت شبكه را افزايش مي دهد و همچنين براي مديران ، شانس بيگانگان براي دستيابي به شبكه را ازطريق دستيابي از راه دور محدود مي سازد. زماني است كه استفاده كنندگان از ويندوز ارتباط برقرار مي كنند. براي مثال اگر يك استفاده كننده فقط بين ساعت 8 صبح تا 5 بعد از ظهر در روزهاي تعطيل ارتباط برقار كنند ، يك سياست اينگونه اعمال مي شود كه استفاده كننده در روزهاي ديگر از ايجاد ارتباط منع شود . اين سياستها همچنين براي پايين آوردن هزينه ها هم استفاده مي شود . مديران مي توانند تعداد پيوندهاي فعال ، اما بيكار دستيابي از راه دور را با اجرا كردن اين سياست كه تعداد جلسات را براي گروهها و مصرف كننده هاي مشخص كم كنند. همچنين مديران ميتوانند تعداد خطهايي كه شامل ارتباطات قرار داد چند پيوندي نقطه به نقطه مي شود را با اجرا كردن سياست قرارداد تخصيصي پهناي باند BAP را محدود كنند. علاوه بر اينها ، يازده داده متفاوت ديگر نيز مي توان براي بوجود آوردن يك سياست بكار برد كه شامل :

ـ مشتريان دستيابي از راه دور و آدرسهاي IP خدمات دهندگان

ـ مشتريان دستيابي از راه دور و شماره تلفنهاي خدمات دهندگان

ـ گونه ارتباطي

ـ زمان روز

ـ گروههاي استفاده كننده

ـ نام كامپيوتر مشتريان دستيابي از راه دور

براي بوجود آوردن سياستهاي دستيابي از راه دور ، بايد با تغذيه مسيريابي و دستيابي از راه دور MMC – Snapin شروع كرد. دكمه مشخصي كه مي خواهيد سياستهاي مورد نياز را بوجود آوريد فشار داده و سپس سياستهاي دستيابي از راه دور را انتخاب كنيد.

 

 

درخواست تلفني برنامه ارتباطي TAPI

 برنامه ارتباطي تلفني تكنولوژي است كه داده و شبكه هاي صدا را با هم تركيب مي كند . در بسياري از سازمانهاي مدرن دوشبكه مجزا مشخص شده اند .

ـ يك شبكه صدا كه از يك شاخه تغيير يافتشخيته خصوصي استفاده مي كنند PBX و تلفنهاي بعدي ، پست صوتي ، تلفنهاي چند نفره و ديگر اعمال تلفن تجاري مرسوم را آسان مي سازد.

ـ يك داده شبكه اي است كه به كامپيوترها اجازه مي دهد تا با يك داده مشترك ارتباط برقرار كنند. پستهاي صوتي را تغيير دهند و كنفرانسهاي تصويري را اجرا كنند.

تركيب اين دو شبكه باعث مي شود كه يك سازمان از چند طريق بسيار موثر تر عمل كند.اول ، بيشتر سازمانهاي بزرگ ابزارهاي مجزايي براي مشخص كردن هر كدام از اين شبكه ها دارند. اگر اين دو شبكه بتوانند تركيب شوند ، به مديران كمتر نيازمند هستيم . دوم سيم پيچي و لوازم مجزايي براي هر كدام از اين شبكه ها وجود دارد. تركيب اين دو باعث كاهش هزينه شروع يك تجارت و همچنين كاهش هزينه هايي كه مربوط به استفاده از سخت افزار مي باشد . در آخر ، كامپيوترها و خيلي از تلفنها وسايل انعطاف پذير و قدرتمندي مي باشند.

وقتي شما اجازه مي دهيدكه يك كامپيوتر، يك داده صدا را منتقل كند ، خيلي از ويژگيهاي پيشرفته ممكن مي شود .

خدمات دهنده ويندوزهاي 2000اولين شركت نرم افزاري سيستم عمل كننده استكه از درخواست تلفني برنامه ارتباطي حمايت مي كند. برنامه ارتباطي درخواست تلفني راهي را براي درخواستهاي استفاده از اعمال تلفني براي سيستم عامل مهيا مي كند. شركت نرم افزاري تنها  اسكلت نرم افزار را براي توسعه دهندگان آماده مي كند. نرم افزار نميتواند با سيستمهاي عامل طوري تركيب شود تابه خدمات دهنده ويندوز 2000 اجازه دهد كه برنامه ارتباط تلفني را اجرا كند. با وجود اين ، آماده كردن يك شكل نامنسجم از رابط ها براي توسعه دهندگان ، شركت نرم افزاري را مطمئن مي سازد تا هنگاميكه تكنولوژي پيشرفت كند، ويندوز براي شركت در برنامه ارتباطي تلفني آماده شود.

برنامه ارتباطي درخواست تلفني (3) از تكنولوژي هاي پيشرفته زيادي بهره مند مي شود .زيرا استفاده از اجزاي الگوي مورد نظر اعلام شد ه است . توسعه دهندگان مي توانند از محيط توسعه انتخاب خود استفاده كنند. جمع كردن برنامه هاي ارتباطي درخواست تلفني در يك فهرست فعال به مديران اين اجازه را ميدهد كه به راحتي خدمات برنامه هاي ارتباطي درخواست تلفني را در سازمانهايي كه جهاني مي باشد اداره كند. در آخر ، برنامه ارتباطي درخواست تلفني از تعداد زيادي از تواناييهاي خدماتي كه در بخش 6 در شبكه Infrastructwer استفاده مي كند.

 

 

 

 

خدمات ويندوزهاي رسانه

خدمات ويندوزهاي رسانه شركت نرم افزاري كه اصطلاحا Net show ناميده مي شود شامل خدمات دهندگان ويندوزهاي 2000 مي شود . در گذشته خدمات ويندوزهاي رسانه به عنوان درخواستهاي كاملا مجزا در دسترس بود. شركت نرم افزاري آن را به عنوان بخشي از سيستم عمل كننده براي تامين مديران ويندوزها با تواناييهاي رايج خدمات دهندگان رسانه انتخاب كرده ، اين قسمت ويژگيهاي خدمات ويندوزهاي رسانه را توصيف مي كند ولي پرداختن به شرح اجزاء از عهده اين كتاب خارج است .

خدمات Windows رسانه اي چه چيزي را تامين مي كند.

خدمات Windows رسانه اي خدمات رسانه هاي رايج در شبكه هاي داخلي و اينترنت را تامين مي كند . رسانه رايج يك واژه پيشرفته براي راديوي به موقع Real _ time audio و رسانه هاي تصويري و كنفرانسي است .

استفاده كنندگان يك شبكه مشترك مي تواند از خدمات Windows رسانه اي براي كنفرانسهاي تصويري با ديگر كارمندان ، بدون اعتماد به سخت افزار غير وابسته استفاده كنند . آنها همچنين مي توانند رسانه هاي تصويري و صوتي را براي استفاده هاي بعدي ضبط كنند هنگام استفاده از اين روش خدمات Windows رسانه اي براي آموزش كارمندان يك ابزار عالي به شمار مي رود.

سازمانهايي كه ميزبان شبكه هاي جهاني هستند ، مي توانند استفاده هاي بيشتري براي خدمات Windows رسانه اي پيدا كنند. استفاده از ابزار در اينترنت از شبكه هاي داخلي متفاوت است زيرا پهناي باندي كه از اينترنت در اختيار داريم كمتر و همچنين تاخير آن نيز بيشتر است . كنفرانسهاي تصويري و سمعي هنوز هم امكان پذير هستند ولي در شبكه هاي داخلي از كيفيت كمتري برخوردار هستند. يكي از استفاده هاي خدمات Windows رسانه اي در اينترنت اين است كه باعث حضور و كم شدن فشار موجود براي مشتراين مي شود البته بعد از اينكه اين اتفاقها مي افتد.

همزمان با خدمات Windows رسانه اي ، خدمات دهندگان Windows 2000 ابزاري را مهيا كرده اند تا به نويسنده كمك مي كند تا شكل فايلهاي رايج را پيشرفته تر كند. شكل فايلهاي رايج ، شامل داده اي است كه خدمات دهندگان Windows رسانه اي استفاده مي كند تا يك رسانه رايج را بوجود آورند. براي اطلاع يافتن از ابزار موجود ، به خدمات Windows 2000 كه بر روي خط Windows 2000 است مراجعه كنيد.

ـ اما مشتريان چه ؟

مشتريان بايد نرم افزارهاي مخصوص داشته باشند تا از خدمات رايج ويندوزهاي رسانه استفاده كنند خوشبختانه ، نرم افزار ويندوز هاي رسانه را شركت جهاني نرم افزار به راحتي در اختيار همه قرار ميدهد.

 

چگونه خدمات Windows رسانه را نصب و اداره كنيم .

هنگاميكه شما ويندوزهاي 2000 را نصب مي كنيد ، به طور اتوماتيك براي شما ( در فهرست برنامه هاي خدمات ويندوز هاي رسانه شما ) يك فايل باز مي كند تا خدمات ويندوزهاي رسانه شما مراحل خو درا بگذراند. اين فايل راهنماي شما را آماده ميكند تا شما را راهنمايي كند كه چگونه خدمات دهندگان ، خدمات ويندوزهاي رسانه را نصب كنيد . بعد از اينكه نصب شد ، خدمات ويندوزهاي رسانه براي استفاده از رابط HTML اداره مي شود. رابط HTML به خدمات ويندوزهاي رسانه اجازه مي دهد تا از هر سيستمي كه نرم افزار استفاده از اينترنت DCOM را براي آنها مهيا مي كند حمايت شوند.

 

چگونه خدمات ويندوز هاي رسانه كار مي كنند.

خدمات دهندگان ويندوز هاي رسانه چندين روش را براي فرستادن داده به مشتريان فراهم مي كنند. مهيا كردن انواع تكنولوژي ها به مشتريان پيشرفته تر اجازه مي دهد تا از قراردادهاي جديد طراحي گسترش يافته سود ببرند. و اين در حالي است كه به نرم افزار ها و سخت افزارهاي قديمي اجازه مي دهد تا در اين امر شركت داده باشند.

به علاوه ، استفاده كنندگان را يك Fire wall حمايت ميكند تا از چندين قرارداد موجود يكي را كه با امنيت شبكه آنها سازگار است انتخاب كند. براي اطلاعات دقيقتر درمورد قراردادهاي موجود ، به خدمات ويندوزهاي رسانه كه بر روي جعبه اسناد  ويندوزهاي 2000 است مراجعه كنيد.

 

 

 

 

 

خلاصه :

مسيريابي و دستيابي  از راه دور ، درخواست برنامه هاي ارتباط تلفني و همچنين خدمات ويندوز هاي رسانه ، قابليتهاي پيشرفته ارتباطي را براي ويندوز هايي كه بر روي شبكه هستند ايجاد مي كند. جديدترين گونه از هر كدام از اين اجزاء در خدمات ويندوز 2000 موجود است و خصوصيتهاي زيادي كه در اين گونه هاي قبلي نرم افزارها وجود نداشته را اضافه مي كند.

مديران ميتوانند با استفاده از اجراي سياستهاي دستيابي از راه دور با كنترل بيشتر بر روي استفاده از ارتباط شبكه اي بهره هايي زيادي ببرند. قرارداد اعتباري توسعه پذير امنيت ارتباط شبكه اي را بيشتر مي كند و بهتر از اينها اين است كه به روشهاي گوناگون اجازه مي دهد تا در مورد هويت مصرف كننده تحقيق كنند . شبكه هاي Windows آماده هستند تا در برنامه ارتباط تلفني شركت كنند و از گنجايش TAPI . 3 . 0 متشكريم . در آخر ، خدمات Windows رسانه اي قابليتهاي عمومي صوتي و تصويري رايج را براي خدمات دهندگان Windows هاي 2000 به ارمغان آوردند.

 

 

 

 

 

 

 

 

 

 

شبكه در 

 windows 2000

 

 

 

 

 

استاد محترم :

 جناب آقاي مهندس شاكري

 

 

تهيه كننده : 

ساناز جلالي مهماندوست

آموزش عالي سجاد

 

بهار   81

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:28 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره شبكه چيست

بازديد: 253

 

شبكه چيست؟

نياز اصلي ايجاد شبكه مربوط به حل مساله انتقال اطلاعات به طور پيوسته ميان چند كامپيوتر مي باشد. به طور كلي و بدون بررسي تاريخي سيستم هاي شبكه هاي كامپيوتري امروزي بر چند پايه اصلي طراحي و پياده مي شوند.
1- نوع و شكل شبكه يا همان توپولوژي
2- سخت افزار كه وابسته به نوع شبكه مي باشد
3- سيستم هاي عامل و سيستم هاي مديريت شبكه

مفهوم شبكه

شبكه كامپيوتري مورد بحث ما از چند استاندارد انتقال اطلاعات, سخت افزار و اتصلات تشكيل شده است كه به طور كوتاه از اين قرارند:
1- طرح شبكه يا توپولوژي: معمولاً به عنوان ستاره اي شناخته مي شود (نوع بسيار ساده آن لينك دو به دو است.
2- پروتوكل: استاندارد انتقال اطلاعات در شبكه كه به وسيله موسسه استاندارد
IEEE به نام TCP/IP شناخته مي شود. اين پروتكل, پروتكل اصلي در شبكه اينترنت بوده و بهترين, پربازده ترين پروتكل با قابليت رديابي (مفهوم رديابي مربوط به بخشي از بسته هاي اطلاعاتي است كه آدرس نقطه ارسال و مقصد و ديگر مقادير كه به عنوان شناسه بسته مطرح مي شوند, مربوط مي گردد) و مسيريابي (گاهي به عنوان جادوي اين پروتكل و علت اصلي موفقيت آن مي باشد كه امكان به وجود آمدن شبكه هاي بزرگ كامپيوتري را به وسيله انتخاب بهترين راه عبور در يك شبكه گسترده براي رسيدن به مقصد ايجاد مي كند) مي باشد. از مشخصه هاي اين نوع پروتكل كه تنظيمات خاص پارامتريك را در دستگاه ها ايجاد مي كند:
IP – Subnet Mask – Broad cost – Gateway – DNS
و پارامترهاي ديگر كه خارج از بحث مي باشد.
در توضيح اين پارامترها:
1-
IP (آدرس شبكه): در اين نوع پروتكل مفهومي خاص و غير قابل تكرار براي هر كامپيوتر و يا به عبارتي هر كارت شبكه وجود دارد كه نشاني يا IP خوانده مي شود. هر كامپيوتر در شبكه با اين مشخصه شناخته شده و در شبكه با ديگر IPها ارتباط برقرار مي كند. IP در حقيقت يك عدد 32 رقمي در مبناي 2 مي باشد كه براي راحتي كار آن را به 4 قسمت مساوي تقسيم كرده و هر قطعه را به مبناي 10 تبديل مي كنند, به اين ترتيب هر IP تركيب بدون فاصله اي است از 4 عدد كه بين 0 تا 255 قرار داشته و با نقطه از هم جدا مي شوند, به طور مثال: 200.102.0.25
IP واقعي و غير واقعي: در يك شبكه بزرگ كامپيوتري تمامي IPها از نوع واقعي مي باشند ولي زماني كه يك شبكه كوچك داخلي كه شايد به گونه اي به اين شبكه بزرگ خارجي اتصال دارد, مي توان از IP غيرواقعي استفاده كرد (البته روش اين استفاده و اينگونه اتصلات از اين بحث خارج مي باشد).
IP غيرواقعي خود به سه كلاس متفاوت, C, B, A طبقه بندي مي شود كه اين كلاسها مربوط به تعداد كامپيوترهايي است كه در آن شبكه موجود است. عمده استفاده از IP غيرواقعي از نوع كلاس C مي باشد كه بيشترين تعداد كامپيوتر را در يك شبكه پشتيباني مي كند كه بسته به زير كلاس اين نوع, IP معمولاً به صورت زير مي باشد
192.168.0.1 ~ 192.168.0.255
SubnetMask: نشان دهنده كلاس استفاده IP مي باشد و به گونه اي دامنه نوسان آن را مشخص مي كند. معمولاً در اينگونه شبكه ها از 255.255.255.0 استفاده مي شود.
Broad Cost: دامنه انتهايي سرويسهاي IP را مشخص مي كند (معمولاً فقط در سرويسهاي لينوكس كاربرد دارد). به طور مثال 255.255.255.255 .
Gateway: همانگونه كه از نام آن مشخص است (به معني دروازه) محل و يا آدرس كامپيوتري در شبكه مي باشد كه اطلاعات مورد درخواست براي سرويس مورد نظر از آن گرفته مي شود و يا به عبارتي آدرس سرور يا سرويس دهنده شبكه مي باشد (البته بيشتر در مورد سرويس دهنده اينترنت صادق مي باشد).
DNS: مخفف كلمه Domain Name Server مي باشد كه در شبكه هاي اينترنت كاربرد داشته, نشان دهنده آدرس سرور تبديل كننده Domain به IP مي باشد.
سرويس دهنده و سرويس گيرنده در شبكه:
در يك شبكه كامپيوتري معمولاً هدف از ايجاد شبكه سرويس دهي و سرويس گيري كامپيوترها در شبكه مي باشد. به اين ترتيب كه به طور معمول در يك شبكه كوچك يا محلي يك سرويس دهنده و چندين سرويس گيرنده وجود دارند.
انواع سرويسها:
سرويس چاپ (
Print Server): اين سرويس كه به وسيله كامپيوتر خدمتگزار در شبكه يا سرور چاپ ارائه مي شود اين اجازه را به ديگر كامپيوترهاي موجود در شبكه مي دهد كه همگي به طور اشتراكي از چاپ گر متصل به سرور چاپ استفاده كنند.
سرويس فايل (
FileServer): اين سرويس به كليه كامپيوترهاي موجود در شبكه اين اجازه را مي دهد كه از فضاي حافظه مشترك (موجود بر روي كامپيوتر سرور) براي ذخيره اطلاعات و بازخواني آن استفاده نمايند.
سرويس اينترنت (
Internet Server): اين سرويس به اينترنت سرور اين اجازه را مي دهد كه سرويس اتصال و ارتباط با شبكه جهاني اينترنت در اختيار سرويس گيرندگان قرار دهند. در اين نوع سرويس سرور به عنوان يك Gateway معرفي مي شود. در اين نوع سرويس در حقيقت, سرور تنها راه اتصالي بين سرورهاي موجود در شبكه جهاني اينترنت و كامپيوترهاي موجود در شبكه مي باشد نه سرويس دهنده واقعي خدمات اينترنتي مثل FTP, HTTP يا Mail.
سرويسهاي خاص: در اين نوع سرويسها, كامپيوترهاي سرويس گيرنده در شبكه قابليت اتصال و استفاده از سخت افزار خاصي را كه به سرور متصل مي باشد به دست مي آورند مانند سرويس انتخاب توان مصرفي.
مديريت سرويسها در يك شبكه:
در يك شبكه كه در آن سرور يا سرويس دهنده اي وجود دارد كليه امور مربوط به كنترل يا مديريت, كاربرد و استفاده و روش سرويس دهي در خود سرويس دهنده انجام مي شود. به طور مثال نحوه دستيابي يا سطح دستيابي (فقط خواندني يا خواندني نوشتني), محدوديت حجمي و يا زمان استفاده.
سيستمها و روشهاي پيكربندي سرويسها:
پيكربندي با اتصال مستقيم: در اين نوع پيكربندي, مدير سرويس دهنده با حضور در كنار كامپيوتر و به طور مستقيم آن را پيكربندي مي كند (يعني با استفاده مستقيم از كنسولهاي مانيتور و كيبورد و ...)
پيكربندي از راه دور:
الف) اتصال مستقيم از راه دور (معمولاً به وسيله مودم): در اين حالت اتصال مستقيمي از راه دور بين مدير سيستم و سرور برقرار مي شود (
RAS)
ب) اتصال در محيط اينترنت: در اين حالت اتصال از طريق پروتكلهاي اينترنتي و بدون اتصال مستقيم انجام مي شود. اين حالت بيشترين مورد استفاده را براي مديريت از راه دور دارد. از جمله اين پروتكلها,
Tel Net, SSH و HTTP مي باشد.

سرويس فايل

مفهوم سرويس فايل:
در اين سرويس, كامپيوترهاي روي شبكه به اطلاعات موجود بر روي كامپيوتر سرور به طور اشتراكي دسترسي پيدا مي كنند كه بر حسب نوع استفاده, پيكربندي متفاوتي از اين نوع سيستم وجود دارد. در اين سرويس قسمتي از حافظه جانبي سرور به صورت فضاي مشترك كه به وسيله هر كامپيوتر سرويس گيرنده در شبكه قابل استفاده مي باشد قرار مي گيرد.


سطح دستيابي:
سطح دستيابي, قسمتي از سيستم مديريت سرور مي باشد كه عمل كنترل و مديريت دستيابي به فايلها را انجام مي دهد به اين شكل كه هر سرويس گيرنده با توجه به مشخصه خود مانند (
IP – Work Group – User Name.Password - ...) قابليت دسترسي در سطح خاص خود را دارد. سطح مختلف مربوط به نحوه دستيابي به فايل به صورتهاي نوشتني خواندني, فقط خواندني, فقط نوشتني, محدود مي باشد.
مديريت زمان دستيابي:
محدوده زمان دستيابي, كاربر را با توجه به مشخصه آن كنترل مي كند.
مديريت امنيت و تداخل اطلاعات:
اين نوع مديريت مربوط به سرويسهاي بانكهاي اطلاعاتي در سطح شبكه مي باشد كه وظيفه كنترل دستيابي به فايلها را براي جلوگيري از تداخل دسترسي همزمان به فايلها را بر عهده دارد.

سرويس چاپ

مفهوم سرويس چاپ:
اين سرويس, چاپگر متصل به كامپيوتر سرور را براي استفاده كليه سيستمهاي متصل به شبكه در اختيار قرار مي دهد.
اين سرويس نيز براي خود روش ها و انواع لايه هاي مديريت را داراست.

توپولوژي (طرح شبكه)

1-1 شبكه هاي نظير به نظير
در اين نوع شبكه ها معمولاً از هيچ نوع سخت افزار خاص به جز كارت و كابل شبكه استفاده نمي شود, حداكثر سرعت انتقال 10
MB/S و از لحاظ استفاده عملاً از دور خارج شده و فقط به عنوان نوعي كه قبلاً وجود داشته از آن صبحت مي شود.




مزايا
الف) ارزاني و راحتي ايجاد شبكه
ب) برد قطعي بين دو نقطه 180 متر موثر
ج) حساسيت كم نسبت به اختلالات مغناطيسي
د) سادگي راه اندازي نرم افزاري و كنترل شبكه
معايب
الف) كندي شبكه
ب) مناسب براي حداكثر 10 كاربر فعال در يك زمان (چون در اثر افزايش كاربران عملاً شبكه دچار فشار مجازي اطلاعات شده و از كار مي افتد)
ج) پايداري پايين (چون در صورت خاموش بودن يا از كار افتادگي يكي از سيستمها, همه شبكه, مختل مي شود)
د) در اين نوع شبكه قادر به استفاده از سرويسهاي ديواره آتش (
Fire Wall) و مسيريابي (Rotting)
سخت افزار شبكه
كارت شبكه (
NIC): كارت شبكه با پورت كوواكسيال (BNC) (اين پورت شباهت بسياري به پورت سيم آنتن و كابلهاي انتقال تصاوير ويديويي دارد)
كابل شبكه (10
Base 2): اين نوع نامگذاري را مي توان به صورت زير تفسير كرد:
عدد 10 به معناي نرخ انتقال بر اساس واحد
MB/S مي باشد, عدد 2 نشان از حداكثر توان طول يكپارچه كابل مي باشد كه در اين مثال 200 متر محاسباتي است.
مقاومتهاي بست دهنده: در هر شبكه نظير به نظير پس از اتصال كابلها به كارتهاي شبكه, دو انتهاي باقيمانده كابل به وسيله دو مقاومت 50 اهمي بسته مي شود تا شبكه فعال شود.
هدف از ايجاد اينگونه شبكه
اين گونه شبكه معمولاً در زماني استفاده مي شود كه كليه كامپيوترهاي روي شبكه حالت
Client/Server دارند يعني همگي هم به يكديگر سرويس داده و هم از يكديگر سرويس مي گيرند و بار شبكه بسيار پايين مي باشد.
2-1 شبكه هاي اترنت
در اين نوع شبكه از طرح يا توپولوژي هاي پيچيده تري استفاده مي شود كه در كل امكان ايجاد شبكه هاي با ابعاد بسيار بزرگ مثل شبكه جهاني اينترنت را فراهم مي آورد.
سخت افزار شبكه
كارت شبكه (
NIC): اين كارتها با سرعتهاي 10 و 100 MB/S (گاهي فيبرهاي نوري با سرعت هاي چند گيگا بايت بر ثانيه) موجود مي باشند.
كابل شبكه: كابلهاي مورد استفاده در اين نوع شبكه, زوج به هم تابيده با انواع جانبي روپوش دار و بي روپوش مي باشد. حداكثر طول كابل در اين حالت 100 متر موثر است و براي طولاني تر كردن مسير بيشتر از دو هاب يا سوئيچ نمي توان در امتداد هم استفاده كرد.
هاب: معمولاً به عنوان مركز اتصال در شبكه شناخته مي شود. عملكرد هاب اتصال چندين
NIC از طريق كابل اتصال مي باشد به اين صورت كه هاب عمل تكرار يا به عبارت ديگر عمل كپي برداري از بسته هاي اطلاعاتي شبكه ارسال شده از هر كامپيوتر متصل و ارسال مجدد آن به تمامي كامپيوترهاي متصل به خود را انجام مي دهد به صورتيكه اگر بسته اطلاعاتي از طريق يك كامپيوتر متصل به هاب به طرف شبكه فرستاده شده باشد هاب كپي از آن بسته را براي تمامي كامپيوترهاي متصل به شبكه ارسال مي كند (حتي براي خود كامپيوتر ارسال كننده بسته).
هاب سوئيچ: همان عمل هاب را انجام مي دهد با اين تفاوت كه عمل مسير گرداني (ارسال بسته هاي اطلاعاتي به مقصد بدون تكرار براي همه كامپيوترهاي متصل به هاب سوئيچ) را در سطح پايين و فقط براي بسته هاي اطلاعاتي با ارسال پيوسته انجام مي دهد.
سوئيچ: همان عمل هاب سوئيچ را انجام مي دهد با اين تفاوت كه سطح كار را كامل كرده و تمامي بسته هاي اطلاعاتي را پس از مسيريابي به كامپيوتر مورد نظر مي فرستد.
پل (
Bridge): در حقيقت نقطه ايجاد پيوند دو سگمنت مي باشد به اين صورت كه بسته هاي ارسالي به آن بررسي مي شوند كه آيا مقصد آنها سگمنت فرستنده بسته مي باشد يا ديگر سگمنت مقابل و در صورتي كه مبدا و مقصد بسته اطلاعاتي يك سگمنت باشد, بسته اطلاعاتي به سگمنت ديگر ارسال نخواهد شد.
مسيرياب (
Router): در شبكه هاي بزرگ اترنت عملاً به علت تعدد مسيرها بين دو نقطه كه بسته اطلاعاتي بين آنها ارسال و دريافت مي شود به سخت افزاري احتياج مي باشد كه بتواند عمل مسيريابي و انتخاب بهترين مسير را براي هر بسته اطلاعاتي انجام دهد. در چنين حالتي بسته هاي اطلاعاتي بين مسيريابهاي مختلف جابجا شده تا به مسيريابي برسد كه به سگمنتي كه كامپيوتر مورد نظر در آن مي باشد برسد. در ساختمان اصلي چنين مسيريابهايي معمولاً به علت فشار پردازشي بالا از PC Control استفاده مي شود به اين معني كه يك روتر را مي توان به يك كامپيوتر تشبيه كرد به اين صورت كه روتر يك كامپيوتر با حداقل دو كارت شبكه مي باشد كه با توجه به الگوريتمها و پروتكلهاي مختلف كار مسيريابي را انجام مي دهند.
سخت افزارهاي ديگري نيز در اين نوع شبكه مورد استفاده قرار مي گيرند كه در اين پروژه مورد استفاده اي ندارد.



لينوكس چيست؟

اين روزها مخصوصاً از حدود يك سال پيش در كنار نام سيستم عاملهاي معروف و پركاربرد شركت مايكروسافت نام سيستمهاي مبتني بر
GNU يا كد باز كه تحت ليسانس GPL فعاليت مي كنند به گوش مي رسد كه عموماً به عنوان قدرتهاي آينده شبكه هاي كامپيوتري نيز معرفي مي شوند.
GNU: اين اصطلاح نشانگر گروهي از برنامه نويسان مي باشد كه قوانين خاصي را جهت برنامه نويسي و حق كپي رايت ايجاد كرده اند به اين شكل كه هر برنامه در ابتدا مجاني بوده و كد برنامه نيز به همراه برنامه عرضه مي شود ولي كاربردهاي جانبي و مسائل پشتيباني مي توانند از حقوق كپي رايت و خدمات برخوردار باشند. اطلاعات بيشتر در اين زمينه در سايت www.gnu.org به دست مي آيد.
در گستره چنين نرم افزارهايي سيستم عامل هاي مختلفي نيز ايجاد شدند كه به علت سيستم كد باز و قابليت رشد و عيب يابي به وسيله هر شخص, سازمان و گروهي و قابليت تغيير به صورت دلخواه (سفارشي) رشد بسيار سريعي داشتند و از جمله آنها
FreeDBS, Linux, Lindows, Licoris كه هر كدام در گروه بندي خود به عنوان يك خانواده بزرگ از سيستم عامل هاي مختلف داراي زير شاخه هاي بسيار متعددي مي باشند. به طور مثال لينوكس, خود داراي 18 نوع فعال و پركاربرد بوده كه از جمله معروفترين آنها, RedHat, Mandrake, Suso, Caldro مي باشند.
در ميان اين سيستمها,
Red Hat به علت كارآيي و پرفورمنس بالاتر و قابليت ايجاد رابط هاي گرافيكي در سطح وسيع تر, پركاربردترين اين سيستمهاست.
ساختار اجرايي و كاري در لينوكس:
كرنل (هسته مركزي): بخش هسته و يا همان مغز فعال سيستم عامل مي باشد كه كنترل اصلي مديريت و بخش مركزي و اجرا كننده سيستم عامل بوده و به طور عمده در كليه سيستم هاي لينوكس كاملاً يكسان مي باشد (تفاوت تنها در ورژن مي باشد).
بسته هاي نرم افزاري اصلي (
Main Package): اين بسته هاي نرم افزاري قابليت هاي اجرايي اصلي اين سيستم عامل را در بر مي گيرد مانند بسته هاي كنترل مديريت ورودي و خروجي كامپيوتر كه خود به اجزاي واسط خروجي نظير مانيتور, ورودي مانند كيبورد و كارت هاي شبكه و كليه ادوات ورودي و خروجي.
بسته هاي كاربردي (
Pro Package): اين نوع بسته هاي نرم افزاري معمولاً قابليت هاي ويژه اي را به بسته هاي نرم افزاري اصلي مي افزايد به طور مثال بسته XFree86 قابليت ايجاد رابط گرافيكي هوشمندي را براي ايجاد محيط گرافيكي واسط كاربر و سيستم عامل به بسته نرم افزاري مديريت كنترل ورودي و خروجي مي افزايد.
بسته هاي نرم افزاري اضافي (
Add Package): اين بسته هاي نرم افزاري به عنوان بسته هاي برنامه هاي كاربردي بر روي اين سيستم عامل نصب و اجرا مي شود.
نصب سيستم عامل لينوكس (
Red Hat 8.0):
نصب اين سيستم عامل به وسيله سه عدد
CD انجام مي شود كه CD اول, Bootable مي باشد (قابليت راه اندازي سيستم از روي CD).
در مراحل نصب, مراحل زير را از نظر ايجاد شبكه بايد در نظر بگيريم:
در هنگام انتخاب بسته هاي نرم افزاري مورد نظر بايد بسته هاي نرم افزاري
SMB Server و SMB Client و SWAT كه زيرشاخه اي از Windows File System Service مي باشد حتماً انتخاب شوند (اين بسته هاي نرم افزاري را مي توان بعد از نصب سيستم عامل نيز افزود).
در مرحله آخر پيكر بندي لينوكس كه در مورد كارت شبكه متصل به سيستم پارامترهاي لازم درخواست مي شود, دو حالت وجود دارد:
الف) مي توان پارامترهاي مورد نظر را همان ابتدا و در هنگام نصب در سيستم وارد كرد.
ب) راه ديگر تنظيم اين پارامترها پس از نصب كامل سيستم مي باشد (كه البته مورد نظر در اين پروژه بعد از نصب مي باشد).


سرويسهاي اجرا شونده:
در هر سيستم عامل لينوكس كه در حال اجرا مي باشد, سرويسهاي خاصي مي توانند اجرا شوند كه كنترل قسمتهاي مختلفي را به دست گيرند و يا سرويس سرور را فعال كنند (اجرا و يا توقف اين نوع سرويسها اختلالي در كاركرد خود سرور ايجاد نمي كند و تنها مربوط به سرويسهاي خارجي مي باشد "شبكه").
سرويسهاي لازم براي ايجاد ابزار لازم جهت سرويس فايل و چاپ به وسيله لينوكس كه سرويس گيرنده هاي ويندوز را پشتيباني كند, سرويس
SMB يا سامبا سرور مي باشد. البته سرويسهاي ديگري نيز در كنار اين سرويس بايد فعال باشند كه به عنوان نوعي پيش نياز براي اين سرويس مطرح مي شوند مانند Network, IPTable, SWAT و ... كه معمولاً به صورت پيش فرض سيستم عامل Red Hat همگي فعال مي باشند.
كار با واسط هاي گرافيكي و محيط متني:
واسط متني (
Shell): در محيط لينوكس, دو نوع واسط كاربري براي اپراتور وجود دارد كه اولين آن محيط متني يا نوشتاري مي باشد. اين محيط شباهت بسياري به محيط MS Dos ميكروسافت داشته با اين تفاوت كه دستورات مختلف يا متفاوتي را مي پذيرد. اين واسط متني خود انواع مختلفي دارد كه مي توان هر نوع را با نصب بسته نرم افزاري مربوطه, اضافه كرد (هر نوع مي تواند تفاوتي در ساختار دستورات داشته باشد). معروفترين آنها واسط متني Bash مي باشد كه قديمي ترين و پركاربردترين آنها نيز هست (پيش فرض خود سيستم عامل). دستورات اين واسط هاي متني شباهت زيادي به دستورات واسط متني در يونيكس دارد كه به عنوان پيشكسوت لينوكس محسوب مي شود.
واسط گرافيكي: واسط هاي گرافيكي در لينوكس به صورت يك بسته نرم افزاري اجرا مي شوند و محيط رابط گرافيكي را ايجاد مي كنند و به طور كلي متفاوت از واسط گرافيكي محيط ويندوز مي باشند كه به عنوان بخشي تفكيك ناپذير از هسته سيستم عامل مي باشد. اين تفاوت, تواناييهاي ويژه اي را براي لينوكس به همراه داشته كه رشد محيط
GUI را در آن سريعتر و راحت تر كرده است. به همين علت است كه ما در لينوكس با چندين واسط گرافيكي كه كاملاً متفاوت مي باشند, برخورد مي كنيم كه دو نوع اصلي و پركاربرد آنها را Gnome و Kde مي باشد و در سطح بعدي شايد WindowsMaker. اين واسط ها محيط گرافيكي را پايه گذاري مي كنند كه اين اجازه را مي دهد كه برنامه هايي با محيط GUI به واسطه اين كنسولها اجرا شوند.




راه اندازي عملي شبكه و سرويس فايل و چاپ در لينوكس

پيش فرض: سيستم عامل لينوكس همراه با يك عدد كارت شبكه به طور كامل بر روي يك كامپيوتر به عنوان سرور شبكه نصب شده است.
در اين حالت سيستم را روشن كرده و در هنگام ورود به سيستم (
Log in) نام مديريت سيستم را برمي گزينيم Root): همان User Name و Password مربوط به مدير سيستم مي باشد كه در هنگام نصب سيستم عامل به عنوان روت پسوورد به سيستم وارد شده است), از كليد Session براي انتخاب گزينه Gnome (واسط كاربر گرافيكي) استفاده مي كنيم. پس از بالا آمدن كامل محيط گرافيكي, سه مرحله را در جهت راه اندازي سرويس شبكه انجام مي دهيم:
بررسي بسته هاي نرم افزاري مورد نياز براي راه اندازي سرويس: براي راه اندازي اين سرويس دو نوع كلي بسته هاي نرم افزاري لازم مي باشد:
الف) بسته هاي نرم افزاري لازم جهت ايجاد شبكه: اين بسته هاي نرم افزاري هميشه به عنوان بسته هاي پيش فرض و معمولاً غير قابل حذف در سيستم وجود دارند و نيازي به بررسي آنها نيست و فقط يكي از آنها كه ايجاد كننده محيط واسط گرافيكي براي پيكر بندي شبكه مي باشد به نام
Network Device Control به عنوان پيش فرض در محيط واسط گرافيكي Gnome قرار دارد.
ب) بسته هاي نرم افزاري جهت راه اندازي سرويس فايل و چاپ: براي اين سرويس سه بسته نرم افزاري مورد نياز مي باشد با نام
1)
Samba SMBServer: راه انداز اصلي سرويس فايل و چاپ.
2)
Samba - Client : قابليت سرويس گيري از سرويس SMB را براي خود سرور ايجاد مي كند.
3)
SWAT: به عنوان نوعي Plugin, كار ايجاد محيط گرافيكي با قابليت مديريت از راه دور را براي سرور ايجاد مي كند.
براي افزودن اين بسته هاي نرم افزاري مراحل زير را به اين ترتيب انجام مي دهيم:
Start Application à System Setting à Packages
و سپس گزينه
WindowsFile server كه شامل دو پكيج SMB Client و SMB Server مي باشد را انتخاب كرده و سپس دكمه Update را كليك مي كنيم. لينوكس در اين حالت به طور اتوماتيك, CDهاي لازم جهت نصب بسته هاي نرم افزاري را درخواست مي كند.
براي نصب
SWAT به طور دستي عمل مي كنيم, به اين صورت كه CD شماره 3 را درون CD ROOM قرار داده و در فهرست RedHat\RPMS, فايل samba-swat-2.2.5-10.i386.rpm را پيدا كرده و روي آن دابل كليك مي كنيم. پنجره جديدي ظاهر مي شود كه با زدن دكمه Continue بسته نرم افزاري به طور كامل نصب مي شود.
2- پيكربندي شبكه: مراحل زير را به ترتيب طي مي كنيم:
الف) در محيط گرافيكي
Gnome (Desktop) به ترتيب
Start Application à System Tools àNetwork Device Control
در اين منو, كليه سخت افزارهاي موجود براي ايجاد شبكه به چشم مي خورند كه سخت افزار مورد نظر در اين حالت, كارت شبكه مي باشد كه در اين منو با
eth0 نمايش داده شده است. براي فعال يا غيرفعال كردن اين رابط شبكه, گزينه هاي Active و Deactive در سمت راست منو وجود دارند ولي قبل از فعال كردن آن بايد پارامترهاي آن را تعيين كنيم كه به اين منظور رابط شبكه را انتخاب كرده تا آبي رنگ شود, سپس گزينه Configure را جهت پيكربندي اين كارت شبكه انتخاب مي كنيم.
eth0à Configure
در اين منو گزينه
eth0 را انتخاب كرده تا آبي رنگ شود و بعد از آن, گزينه Edit را انتخاب مي كنيم.
eth0 à Edit
در منوي جديد باز شده, كليه تنظيمات مربوط به اين رابط شبكه موجود مي باشد كه به ترتيب از بالا به پايين بررسي مي شود (كليه مواردي كه زير آنها خط كشيده شده است, موارد انتخابي براي پيكربندي مي باشند).
- نام واسط شبكه
Nickname: eth0
- در صورت انتخاب اين گزينه, كارت شبكه با بالا آمدن سيستم عامل, فعال مي شود.
Active Devise When ComputerStart:
- براي حالت چند كاربره (براي سرويس ما مهم نيست):
Allow All User ToEnable And Disable The Device
- براي حالتي است كه در شبكه سرورهاي
DHCP وجود دارند كه خود سيستم IP مناسب را از آنها دريافت مي كند:
Automatic … . .
- مربوط به گزينه قبل مي باشد:
Host Name Option.
- پارامترها به صورت دستي تنظيم مي شود:
Static … . .
- آدرس
IP از نوع غيرواقعي از كلاس C:
Address: 192.168.1.1
- وابسته به كلاس
IP:
Subnet Mask: 255.255.255.0
- براي راه اندازي اين سرويس مهم نمي باشد:
Default Gateway:
پس از انتخاب اين گزينه ها, گزينه
OK را انتخاب كرده تا اين تغييرات ذخيره گردند و سپس گزينه Apply در منوي زيري و در نهايت گزينه Close را انتخاب مي كنيم. OK à Apply à Close
در اين حالت پيكر بندي شبكه به پايان رسيده و براي تاثير پذيري كامل اين تنظيمات بهتر است يك بار سيستم را خاموش و روشن كنيم.
3- پيكربندي و اجراي برنامه سرور فايل: در مورد سرويس فايل و چاپ, عمليات پيكربندي به وسيله يك واسط گرافيكي تحت وب كه خود ايجاد شده از سرويس ديگري به نام
SWAT مي باشد, انجام مي شود. براي فعال كردن سرويس SWAT و سرويس مركزي فايل و چاپ مراحل زير انجام مي گيرد:


Start Application à Server Setting à Service à SMB à à
à SWT à à
با اين كار ديگر احتياجي به تنظيم دستي فايل
SMB.Conf نمي باشد و اين واسط گرافيكي آن تغييرات را در فايل مورد نظر ايجاد مي كند.
پس از انجام اين مراحل, سرويسهاي لازم در حال اجرا مي باشند و نوبت به پيكربندي سيستم مي رسد. مراحل زير را به ترتيب انجام مي دهيم:
Start Application à Extras ServerSetting à Samba Configuration
پس از انجام مراحل بالا, مرورگر صفحات اينترنت, صفحه اي را باز كرده كه منوي جديدي روي آن ايجاد مي شود. در اين حالت, سرويس, نام و رمز مديريت سيستم را درخواست مي كند. با وارد كردن نام و رمز مديريت وارد منوي اصلي مي شويم. اين نوع سيستم گرافيكي پيكربندي, قابليت مديريت از راه دور را نيز ايجاد مي كند به اين ترتيب كه روي هر كامپيوتر شبكه اگر آدرس دومين سرور مورد نظر يا
IP هاستينگ سرور به همراه پورت مورد نظر وارد شود, اين سيستم مديريتي فعال خواهد شد. Url مورد نظر به صورت زير است:
http://127.0.0.1:901
كه به جاي
IP مورد نظر مي توان دومين Local Host را نيز استفاده كرد (البته قابليت تغيير اين IP و دومين نيز وجود دارد كه در يكي از قسمتهاي پيكربندي كارت شبكه مي باشد).
پس از ورود به صفحه پيكربندي با 7 كليد اصلي در بالاي صفحه روبرو مي شويم.
گزينه اول:
Home
در هنگام ورود نيز به عنوان صفحه اول به نمايش درمي آيد. اين صفحه شامل كليه راهنماييهاي لازم و طبقه بندي شده براي پيكربندي سرور
SMB مي باشد كه با فرمت HTML در اختيار كاربر قرار مي گيرد.
گزينه دوم:
Globals (تنظيمات كلي)
در بالاي صفحه 3 گزينه مربوط به ذخيره تغييرات, بازگشت به حالت اول و نمايش پيشرفته وجود دارد.
ذخيره تغييرات (
Commit Change): عمل ذخيره تغييرات جديد را بر روي فايل SMB.Conf انجام مي دهد.
بازگشت به حالت اول (
Reset Value): كليه گزينه ها را به حالت قبل از تغييرات برمي گرداند (نه حالت پيش فرض).
نمايش پيشرفته (
Advanced Configure): اين گزينه قابليتهاي كامل و تمامي جزئيات قابل تنظيم براي قسمت اصلي را به نمايش مي گذارد.
در پايين اين سه گزينه, پنج بخش اصلي وجود دارد كه به ترتيب:
Base option
- (گروه كاري): در شبكه هاي ويندوز براي گروه بندي و ايجاد ساختار درختي در شبكه ها مورد استفاده قرار مي گيرد و مي توان هر نام دلخواهي را به آن نسبت داد.
Work Group
- نام سرويس دهنده
SMB بر روي شبكه مي باشد كه به طور پيش فرض با DNS سرور, يكي مي باشد و به طور كلي هر نامي را مي توان به آن نسبت داد.
Net Bios Name
- نام و يا رشته اي كه نشانگر سرور در شبكه مي باشد و مي توان نام دلخواهي به آن نسبت داد. اين نام در هنگام پرينت براي نشان دادن سرور پرينت در صفحه چاپ شده و مشخص كردن آن به عنوان سرور استفاده مي شود. براي مثال مي توان از نام
Evaz University استفاده كرد. البته به طور پيش فرض Samba%V قرار داده شده است.
Server String
- ابزار و يا وسيله اتصال به شبكه را مشخص مي كند كه به چند طريق مي توان آن را نشان داد:
1) نام وسيله اتصال به طور مثال
eth0
2)
IP Address وسيله و در كنار آن محدوده تغييرات آن مثل 192.168.1.1/50 و يا با نوشتن محدوده تغييرات كامل مثل 192.168.1.1/255.255.255.0
Interfaces
Security Options
اين بخش محدوده دستيابي را مشخص مي كند.
- روش مديريت دستيابي را مشخص مي كند و به طور كلي داراي 4 گزينه مي باشد:
1)
Share: براي سيستمهايي كه مي خواهند بدون رمز و نام ورودي از سرويس استفاده كنند.
2)
User: معمولاً در حالتي استفاده مي شود كه رمز و نام ورود ماشين سرور گيرنده با ماشين سرويس دهنده يكي باشد. در اين حالت براي دسترسي به سرويس, داشتن رمز و نام ورودي, الزامي است.
3)
Server: اين حالت به طور كلي به عنوان زيرمجموعه اي از حالت يوزر به حساب مي آيد. در اين حالت سرور ابتدا سعي مي كند با پاس تقاضاي سرويس گيرنده به SMB Server ديگر, رمز و نام ورودي را به دست آورد و اگر اين كار ممكن نبود يا سرور ديگري نيز در شبكه موجود نبود, به همان حالت يوزر بازمي گردد.
4)
Domain: اين حالت فقط در زماني قابليت انتخاب را دارد كه Samba ASWD (قسمتي از بسته نرم افزاري سامبا) كه براي اضافه كردن سرور به ليست دومين هاي سرويس دهنده ويندوز NT فعال شده باشند و در اين حالت Samba Server با مراجعه به سرور NT رمز و نام ورودي مورد نظر را دريافت مي كند.
Security
- به علت پيچيدگي اين گزينه از جزئيات صرف نظر مي شود.
Encrypt Pass
- به علت پيچيدگي اين گزينه از جزئيات صرف نظر مي شود.
Up Encrypted
- به علت پيچيدگي اين گزينه از جزئيات صرف نظر مي شود.
Unic Pass Sync
- نامي است كه براي تمام كامپيوترهاي موجود در شبكه به عنوان نام ورودي قابل استفاده مي باشد ولي قابليت استفاده از سرويس چاپ را از آنها مي گيرد و در حقيقت آنها به طور كامل وارد سرور نمي شوند. نام معمول براي اينگونه نام ورودي,
ftp مي باشد و اگر مدير سيستم مي خواهد حق چاپ را از ميهمان وارد شونده به سيستم بگيرد, استفاده از نام ورودي Nobody الزامي است.
Guest Account
- محدود كردن استفاده ماشين هاي مختلف در شبكه. اين گزينه براي ايجاد محدوديت دستيابي به وسيله كامپيوترهاي ديگر با توجه به نام و آدرس آنها مي باشد. به طور مثال مي توان از محدوده
IP خاص استفاده كرد مانند 192.168.1.0/255.255.255.0 كه در اين حالت كليه سيستمها در محدوده اين IP مي باشند, قادر به استفاده از سرويس مي باشند.
Host Allowed
- بر خلاف
Host Allowed عمل كرده و تمامي كامپيوترهايي كه نمي توانند به سرويس دسترسي داشته باشند را مشخص مي كند.
Host Deny
Login Options
- حداكثر كساني كه مي توانند در يك زمان از سرويس استفاده كنند را مشخص مي كند كه به طور پيش فرض صفر مي باشد يعني بدون محدوديت.
Log Level
- حداكثر اندازه فايل
Log را مشخص مي كند كه تا چه اندازه مي تواند رشد كند و صفر به معني نامحدود است و پيش فرض 5000 مي باشد.
MaxLog Size
Browse Options
- در حقيقت مشخص كننده سطح سرويس گيرندگان مرتبط با سرور مي باشد كه به صورت جستجو كنندگان اصلي در گروه كاري فعاليت مي كنند. پيش فرض در اين حالت, 20 مي باشد.
OS Level
- داراي سه حالت مي باشد. اين گزينه مربوط به فعال كردن قسمتي از سرور سامبا مي باشد كه اگر سرويس داخلي
NMBD فعال بوده و جستجو كننده اصلي انتخاب شده براي گروه كاري NMBD قرار گرفته باشد, به كار مي آيد. به طور معمول گزينه مورد انتخاب Auto است.
Preferred Master
- اين گزينه به سرويس
NMBD, اين اجازه را مي دهد كه به عنوان جستجوكننده اصلي در شبكه محلي فعال شود و پيش فرض آن Yes يا فعال مي باشد.
Local Master
- در اين گزينه به سرويس
NMBD اجازه داده مي شود كه سرويس ايجاد ليست درختي را در شبكه بزرگ جهاني ايجاد كند. گزينه پيش فرض Auto مي باشد.
Domain Master


WinsOptions
- در صورت وجود سرور
Wins در شبكه, IP Address آن و يا دومين آن در اين محل قرار مي گيرد و در حالت پيش فرض خالي مي باشد.
Wins Server
- براي زماني كه فقط يك كامپيوتر سرويس گيرنده در شبكه قرار دارد مي توان اين سرويس را فعال كرد. در اين حالت
NMBD Service در سامبا به عنوان Wins فعال مي شود.
WinsSupport
پس از پر كردن كليه گزينه هاي مورد لزوم, گزينه
Commit Change را كليك كرده تا تغييرات, ثبت شوند.
در اين صفحه اصلي, دو
Option ديگر نيز به نامهاي Tuning Option و Print Option وجود دارند كه در سرورهاي مختلف با توجه به ساختار كلي لينوكس مي توانند وجود داشته يا نداشته باشند ولي در حالت وجود اين گزينه ها, لازم به هيچگونه تغييري در آنها نمي باشد.
گزينه سوم:
Shares (منوي ايجاد پوشه هاي اشتراكي)
در اين منو نيز با سه گزينه اصلي
Chose Share, Delete Share و Create Share روبرو مي شويم.
Chose Share: براي انتخاب سرويس Shareي كه قبلاً ايجاد شده مورد استفاده قرار مي گيرد.
Delete Share: براي پاك كردن سرويسي كه قبلاً ايجاد شده به كار مي رود.
Create Share: براي ايجاد سرويس جديد به كار مي رود.
براي شروع, نامي را براي سرويس خود انتخاب كرده و گزينه
Create را مي زنيم. پس از اين كار دريچه ديگري در زير دريچه اول ايجاد شده كه داراي قسمتهاي اصلي:
Base Option
- نامي كه از اين سرويس ايجاد شده در كامپيوتر سرويس گيرنده نمايش داده مي شود.
Comment
- فهرست و مكان پوشه اي است در حافظه جانبي سرور كه با اين سرويس در اختيار ديگران قرار مي گيرد.
Path


Security Option
- قبلاً در قسمت
Global توضيح داده شده است.
Guest Account
- مشخص مي كند كه آيا سرويس گيرندگان قادر به ارسال و يا نوشتن اطلاعات بر روي اين سرويس مي باشند يا خير.
Read Only
- مشخص مي كند كه آيا سرويس ميهمان يا ورود بدون رمز فعال باشد يا خير.
Guest OK
- قبلاً در قسمت
Global توضيح داده شده است.
Hosts Allow
- قبلاً در قسمت
Global توضيح داده شده است.
Hosts Deny
Browse Option
- مشخص مي كند كه آيا سرويس گيرندگان در فهرست
Share شده خود اين سرويس را مشاهده كرده و بتوانند در ساختار درختي آن حركت كنند يا خير.
Browseable
Miscellaneous Option
- اين گزينه اين امكان را ايجاد كرده كه سرويس را به طور كامل خاموش يا روشن كنيم.
Available
پس از تكميل كليه گزينه ها گزينه
Commit Change را كليك مي كنيم.
در اين منو نيز گزينه هايي وجود داشت كه توضيح داده نشد. اكثر اين گزينه ها مربوط به تنظيمات ساختار اصلي سرور لينوكس مي باشد كه وابسته به روش نصب و پيكربندي ديگر عوامل مربوط به سيستم است و به طور پيش فرض همگي براي راه اندازي اين سرويس مناسب مي باشد.



گزينه چهارم:
Printers (سرويس چاپ)
مانند منوي
Share, در اين منو نيز سه گزينه وجود دارد كه با انتخاب نامي جديد براي سرويس چاپ و يا انتخاب يكي از پرينترهايي كه قبلاً بر روي سيستم عامل نصب شده اند به ترتيب گزينه هاي Create و يا Change را انتخاب مي كنيم.
كليه منوهاي ظاهر شده كاملاً شبيه منوهاي گزينه
Share مي باشند با اين تفاوت كه گزينه Printable در آنها وجود دارد كه اجازه پرينت مستقيم را به سرويس گيرندگان چاپ مي دهد.
گزينه پنجم:
Status (وضعيت سيستم)
در اين منو, كليه وضعيتهاي در حال اجرا مشاهده مي شود. همچنين در اين منو قادر به روشن يا خاموش كردن سرويس مركزي
SMBD و زيرسرويس NMBD مي باشيم كه اين كار براي ايجاد تغييرات ذخيره شده در سرور لازم مي باشد.
به روز رساني اين صفحه به وسيله گزينه
Refresh در دو حالت اتوماتيك زماني و دسته اي انجام مي گيرد.
گزينه ششم:
View (نمايش فايل پيكربندي)
در اين منو, كليه خطوط لازم در
SMBD.Conf كه پارامترهاي اصلي سرويس را نشان مي دهد به نمايش درآمده و براي نمايش كليه خطوط اين فايل از گزينه Full View استفاده مي شود.
گزينه هفتم:
Password (رمز ورود)
اين منو از دو بخش اصلي
Server Password Management كه براي تغيير رمز ورودي از روي خود كامپيوتر سرور استفاده مي شود و Client/Server PasswordManagement كه براي تغيير رمز ورود و ايجاد رمز ورودي براي سرويس گيرندگان SMB استفاده مي شود.

بايد توجه داشت كه پس از پيكربندي كامل بايد آن را در منوي
Status يك بار به طور كامل Restart كرد تا سرويس به طور كامل راه اندازي شود.




پيكربندي سيستمهاي سرويس گيرنده (
Windows)

بر روي كامپيوتر هاي ويندوز,
Control Panel را باز كرده و بر روي Network, دابل كليك كنيد. صفحه Identification را انتخاب نموده و مطمئن مي شويم كه در قسمت Computer Name, نامي وارد شده و در قسمت Work Group نيز همان نامي وارد شده كه در SWAT وارد كرديم.
به صفحه
Configuration باز مي گرديم و Client For Microsoft Network را به عنوان ورود اوليه به سيستم انتخاب مي نماييم (Primary Netware Logon). همچنين بر روي File And Print Sharing كليك نموده و مطمئن مي شويم كه فعال مي باشد. بر روي كليد OK كليك نموده تا تغييرات ذخيره شوند و سپس سيستم را راه اندازي مجدد مي نماييم.
پس از راه اندازي مجدد سيستم, از شما خواسته خواهد شد كه به سيستم وارد شويد (
Log in) از كلمه ورود و رمز عبوري كه در SWAT معين نموديد استفاده كنيد. در صفحه كار ويندوز, بر روي Network Neighborhood كليك نماييد.
در اين مرحله بايد بتوانيد كامپيوتر ويندوز و كامپيوتر لينوكس را با نامهايي كه به آنها نسبت داده ايد, ببينيد. بر روي كامپيوتر لينوكس دابل كليك كنيد تا باز شود. ممكن است رمز عبور از شما سوال شود. در اين صورت رمز عبور كاربر تعيين شده در
SWAT را وارد نماييد.
راهنماي تصويري مطالب فوق در پيوست اين پروژه آمده است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:26 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره شبكه كنترل كننده CAN

بازديد: 223

 

شبكه كنترل كننده CAN:

تاريخچه: پروتكل ارتباطي شبكه كنترل كننده CAN ابتدا در اروپا براي استفاده در ماشينهاي حمل و نقل طراحي شد. بدنبال استفاده موفقيت آميز از اين روش در صنايع اتوماسيون مانند وسايل كنترل كننده ، سنسورها و تحريك كننده ها ، استفاده از روش CAN در نقاط ديگر دنيا رواج پيدا كرد. در نهايت اين روش تحت عنوان ISO 11898 به صورت استاندارد شده مدون گرديد.

 

كاربردهاي CAN:

در اتومبيل ها: با توجه به نياز روز افزون صنعت اتومبيل سازي به امنيت بيشتر ، راحتي و پيروي از قراردادهاي جهاني پيرامون مسئله آلودگي محيط زيست ،‌هم چنين نياز به كاهش مفرد سوخت ، در صنايع خودروسازي سيستم هاي متنوع الكترونيكي طراحي شده و مورد استفاده قرار گرفته است. از جمله اين سيستم ها به عنون مثال مي توان به سيستم كنترل ترمز هوشمند (ABS) ، كنترل اصطكاك ، كيسه هاي هوايي ، سيستم كنترل قفل مركزي ، كمربندهاي ايمني هوشمند و اشاره كرد.

پيچيدگي اين سيستم هاي الكترونيكي به همراه نياز به تبادل اطلاعات بين اين سيستم ها نياز به خطوط انتقال سيمي اطلاعات را بيش از پيش افزون كرد. روش CAN پاسخ كامل به اين نياز بود. با به كارگيري اين روش ، كنترل كننده ها ،‌ سنتورها و تحريك كننده ها با يكديگر اولاً به وسيله تنها دو سيم و ثانياً به صورت همزمان و تا سرعت حداكثر 1MB/S ارتباط برقرار مي كنند.

در مصارف صنعتي: مزاياي استفاده از پروتكل CAN مانند كاهش هزينه ها و بالاتر رفتن اطمينان به سيستم كه با بكارگيري اين روش در صنايع خودروسازي بدست آمد ، سازندگي محصولات متنوع ديگر را به استفاده بيش از پيش اين روش ترغيب و تشويق نمود. مثالهايي از مصارف صنعتي اين پروتكل عبارتند از: كنترل در صنايع وابسته به كشتيراني و راهبري دريايي سيستم هاي كنترل آسانسورها ، ماشين هاي متنوع كشاورزي ، اتوماسيون كارخانجات ، دستگاههاي فتوكپي ، سيستم هاي پزشكي ، صنايع نساجي و بافندگي.

مزاياي شبكه CAN: به طور خلاصه مي تون مزاياي اين روش را به صورت زير بر شمرد.

-          در جهت طراحي و پياده سازي مقرون به صرفه هستند.

-          قابل اطمينان در محيط هاي پر نويزو اغتشاش مي باشند.

-          به سادگي قابل پياده سازي و پيكر بندي هستند.

-          به طور اتوماتيك خطاهاي احتمالي در ارتباط اطلاعات را مشخص مي كنند.

-          يك محيط مركزي جهت تشخيص و خطاها در هنگام طراحي و يا زمان بهره برداري از آنها فراهم مي شود. به عبارت ديگر در زمان طراحي يا بكارگيري از اين شبكه مي توان در يك مركز مشخص خطاهاي احتمالي كاركرد آنها را پيگيري كرد.

به دنبال استفاده روزافزون از اين روش ، در جهت توسعه و تكميل آن پروتكلهاي ديگري مانند based CAL سيستم باز CAN ، شبكه وسيله , Oerice Net پادشاهي CANJ1939 , SDS , و از بطن روش اصلي ، طراحي و پيشنهاد شده است.

 

مفاهيم سخت افزار و نرم افزاري CAN:

يك سيستم شبكه شده نمونه با كنترل كننده هاي مجزا در شكل(1) نمايش داده شده است. در اين مورد از يك ميكروكنترلر براي كنترل محل سيستم كه جزئي از كل پروسه مورد نظر را كنترل مي كند استفاده گرديده است. آلگوريتم مشخصي نيز جهت بررسي و تجزيه و تحليل اطلاعات دريافتي از سنسورها مثلاً سنسورهاي نوري تعبيه شده است. هم چنين از تحريك كننده هاي مشخصي نيز براي اعمال فرامين و دستورات لازم مثلاً چرخش شيء كنترل شونده به اندازه زاويه مورد نظر استفاده مي گردد.

تصوير 1

 

 

رگولاتور محلي نيز با هر كدام از رگولاتورهاي ديگر تعبيه شده در سيستم و با كنترل كننده مركزي ارتباط برقرار مي كند. كنترل كننده مركزي نيز كه در رتبه بالاتري قرار دارد براي تنظيم كل سيستم و يا دستيابي به اطلاعات اجزاء آن و اطلاعات آماري از كل پروسه ها با اجزاء كنترل كننده مرتبط است. اين ارتباط بين سيستم ها با استفاده از گذرگاه (باس) CAN برقرار مي گردد. اينگونه ارتباط سريال براي مواردي كه ارتباط بين اجزاء سيستم به طور تقريباً هميشگي زيست توصيه مي شود. در اين حالت ديگر نيازي به سيم كشي مخصوص بسيار قابل انعطاف يا گران قيمت نخواهد بود. بنابراين مي توان سيستم را به صورت گره هايي از شبكه بدون نياز به اعمال تغييرات در سيم كشي توسعه داد. از مزاياي ديگر استفاده از شبكه هايي با قابليت آدرس دهي منطقي يا ساختار آدرس پذيري بر اساس ظرفيت مي توان به مورد زير اشاره كرد: اطلاعات گرفته شده از واحد كاري مرتبط به كنترل كننده شماره 1 در شبكه مي تواند در اختيار كنترل كنده شماره 2 يا كنترل كننده مرتبه بالاتر به طور همزمان قرار گيرد بنابراين ديگر نيازي نيست كه اين اطلاعات دو مرتبه براي رسيدن به كنترل كننده مركزي آدرس دهي شوند. اين الگوريتم به صورت زير است: پيامي كه حاوي اطلاعات واحد كاري است با يك معرفي كننده (Iden tifier) مخصوص بر روي گذرگاه (باس) منتقل مي شود. اين معرفي كننده ، كليدي است كه هركدام از گره هاي موجود در شبكه را جهت دسترسي به اطلاعات اين واحد كاري مقدور مي سازد. در نتيجه هركدام از واحدهاي موجود در شبكه كه علاقه مند به اين اطلاعات باشد مي توانند نتايج آنرا بدست آورد و مورد استفاده قرار دهند.

 

ويژگيهايي با گذرگاه CAN:

لايه هاي 1و2 انتقال اطلاعات در استاندارد بين الملي ISO 1159 – 2 جهت ارتباطات با سرعت كم و در استاندارد و ISO 11898 براي ارتباط با سرعت بالا بيان شده اند. علاوه بر آن ، مشخصات گذرگاه CAN نيز براي استفادة سازنده ها به طور جدا گانه اي بيان شده وتشريح گرديده است . در اين استاندارد مشخصات CANبه دو قسمت CAN.2.OAوCAN Z.OBتقسيم شده است. مهمترين تفاوت بين اين دو روش در فرمت ابتدايي يك پيام بخصوص تحت تعيين هويت (Identifier)  آنست . در استاندارد CAN 2.0 A قسمت تعيين هويت هر پيام از 11 بيت استاندارد تعيين شده در صورتيكه استاندارد CAN 2.0A كه به CAN توسعه يافته نيز معروف است. تحت تعيين پيام 36 بيت را تشكيل مي دهد . در بخشهاي آينده انواع مختلف پيامها و خصوصيات آنها توضيح داده شده است .

هر پيام سيستم CAN در بردارنده تعداد مشخصي از بيتهاي اطلاعاتي است كه به قسمتها و ميدانهاي مختلف تقسيم مي شوند. اين قسمتها داراي مباني مختلفي مانند : انتهاي فريم ، كه تصحيح و تشخيص خطاي ارتباط ، قسمت اطلاعات و قسمت داوري مي باشد . معني قسمت داوري از يك طرف تعيين اولويت پيام و از طرف ديگر آدرس منطقي اطلاعات است . اين آدرس منطقي در پيامهاي CAN 2.0 n  شامل 11 بيت و در CAN 2.0B شامل 29 بيت است . همانگونه كه در استاندارد هاي 11898 و 2- 11519 ISO آمده است ، در استاندارد CAN 2.0A تعداد 2032 آدرس منطقي مجاز وجود دارد . اين موضوع بدان معني است كه تعداد 2032 موضوع مخابراتي مختلف (پيام ) در اين استاندارد CAN تعريف شده است .اين تعداد پيام در استاندارد CAN توسعه يافته معادل 536 , 870 , 912  عدد مي باشد ( 229) چگونگي تركيب پيامها در سيستم CAN در شكل 1 نمايش داده شده است.

 

 

تصوير 2

توضيح اين بيتها در پيامهاي CAN به شرح زير مي باشد :

-          بيت شروع (1بيت ) : اين بيت ابتداي هر پيام را مشخص مي كند . پس از مدت رساني كه خط ارتباطي مورد استفاده قرار نگرفته و درحالت اصطلاحاً بيكار (Idle)  مي باشد ، لبه پايين رونده بيت شروع جهت سنكرون كردن ( همزمان كردن ) نقطه هاي مختلف شبكه مورد استفاده قرار مي گيرد.

-          بيت هاي تعيين هويت = 11 بيت : آدرس منطقي و اولويت پيام را تعيين مي كند . هر چه مقدار اين پيام كمتر باشد . اولويت آن بيشتر است (عدد صفر داراي بالاي اولويت است ) .

-          بيت درخواست انتقال اطلاعات از راه دور (RTR) = 1 بيت  :‌اين بيت مورد استفاده گيرنده براي در خواست اطلاعات از يك فرستنده و ديگر در راه دور مورد استفاده قرار مي گيرد . اگر اين بيت معادل 1 (گرفتن) باشد ، به معني آنست كه فريم اطلاعات صرفنظر از آنچه كه كدهاي ديگر مشخص مي كنند ، حاوي هيچ گونه اطلاعاتي نيست ، در اين حالت بقيه گره هاي شبكه چك مي كنند كه آيا اطلاعاتي جهت ارسال به نقطه اي كه تقاضاي اطلاعات دارد ، را دارند يا خير ، اين تقاضاي در سال و پاسخ احتمالي به آن و فريم متفاوت اطلاعاتي بر روي گذرگاه داده ها مي باشند . اين مسئله بدان معني است كه پاسخ اين در خواست مي تواند بدليل وجود پيامهاي ديگر با اولويت ارتباطي بالاتر به تأخير بيفتد.

-          بيتهاي كنترل ( = 6 بيت ) : اولين بيت اين فريم بيت تعيين هويت است . اگر اولين بيت صفر منطقي باشد بدان معني است كه بيتهاي تعيين هويت ديگر فرستاده نخواهند شد و فريم اطلاعاتي يك فريم استاندارد CAN مي باشد . بيتro  براي استفاده هاي بعدي رزرو شده و چهار بيت بعدي كه تعيين كننده طول اطلاعات براي فريم اطلاعات همراه با اين پيام را مشخص مي كنند.

-          بيتهاي اطلاعات (‌0 تا 64 بيت معادل 5 تا 8 بايت ) : محتويات اطلاعات پيام را منتقل مي كنند.

-          كد تشخيص خطا = 16 بيت : كه مشخص كننده خطا در بيت هاي قبلي ارسال شده در پيام را نشان مي دهد. اين بيتها تنها براي تشخيص خطا مورد استفاده قرار مي گيرند و نمي توان از آن براي تصحيح خطا استفاده كرد . فاصله همينك اين كدها معادل 6 است . يعني مي توان با استفاده از اين كدها معادل 6 بيت خطا را تشخيص داد كه در كل پيام پراكنده شده يا خطاهاي تجمعي (buist)  تا 15 بيت را مشخص مي كنند .

-          بيت تأييد ACK = 2 بيت :‌هر نقطه از شبكه كه پيام درستي را بر روي سيم هاي انتقالي در يافت نمود در قسمت تأييد علامتي را جهت تأييد دريافت درستي پيام ارسال مي دارد . اين علامت به وسيله فرستنده پيام خوانده مي شود و اگر اين تأييد به توسط فرستنده خوانده نشد نشاندهنده بروز خطا در ارتباط مي باشد . توجه شود كه اگر فرستنده اين تأييد را در يافت كرد نمي تواند مطمئن باشد كه پيام مورد نظرش توسط گيرنده مربوط دريافت شده است . بلكه اين تأييديه تنها نشان مي دهد كه پيام به طور درستي بر روي گذرگاه CAN منتقل شده است .

-          بيت هاي انتهاي فريم Eof = 7 بيت :‌در اين قسمت از روش كدنيك شكستي (violated code )  استفاده مي شود . بدين صورت كه در شرايط عادي بعد از 5 بيت معادل يكديگر بيت بعدي به طور مخالف به جريان اطلاعات اضافه مي شود . اين بيتها هنگاميكه Eof  فعال است به همين ترتيب ادامه مي يابد اين بيتها انتهاي فريم CAN را مشخص مي كنند.

-          بيتهاي فاصله داخل فريم (IFS)  = 7 بيت : اين بيتها زماني را براي كنترل كننده CAN جهت انتقال يك فريم اطلاعات سالم به ناحيه اي كه اطلاعات در آنجا ذخيره مي شوند تا توسط دستگاه مربوطه مورد استفاده قرار گيرند را بوجود مي آورد .

-          بيت بيكار (IOLE)  : در اين هنگام گذرگاه مورد استفاده هيچ دستگاهي نبوده و هر نقطه شبكه مي تواند ارتباط مورد نظر خود را شروع كند .

پيامهاي سيستم CAN توسعه يافته در موارد زير با سيستم استاندارد متفاوت است :‌

-          بيت SSR  = 1 بيت : اين بيت جايگزين بيت RTR  شده و معني جديد ديگري ندارد .

-          بيت IDE = 1  :‌اين بيت در سيستم CAN توسعه يافته همواره يك است كه مشخص مي كند بيتهاي تعيين هويت بيشتري نيز به دنبال آن خواهد آمد .

-          فريم كنترل = 6 بيت : در بيت اول اين فريم ( r1 و r0) براي استفاده هاي بعدي رزرو شده ، بقيه اين بيتها به همراه قسمتهاي ديگر پيام معني مشابه پيامهاي CAN استاندارد دارد .

طول مجاز اطلاعات در اين روش 0 تا 8 بايت است بنابراين اطلاعات بيش تر از 8 بايت بنابه مشخصات تعريف شده در سيستم CAN  مجازنيست . هم چنين امكان بگارگيري پيامهاي استاندارد و توسعه يافته در يك شبكه به طور همزمان وجود دارد . اين امكان با به كارگيري كنترل كننده هاي CAN با مشخصات CAN 2.0B امكان پذير ا ست . دراين صورت كه اين كنترلر ها با ارزيابي بيت IOE  پيامهاي نوع توسعه يافته از استاندارد را تشخيص مي دهند. اين نوع كنترل كننده ها از دريافت پيامهاي توسعه يافته خود داري مي نمايند . كنترل كننده كه بدون اين امكان باشد نسبت به پرچمهاي خطا از خود عكس العمل نشان مي دهد .

كنترل كننده هاي CAN  كه مطابق با استاندارد CAN 2.0 B  طراحي شده اند ، نيز مي توانند با پروتكل استاندارد به طور همزمان كار كنند . پيامهايي كه شكل آنها در شكل (1) آماده اند ،‌پيامهاي معمولي فرستاده شده هستند كه اطلاعات عملي را به همراه خود دارند . در شرايط معمولي ارسال اين پيامها توسط فرستنده آغاز مي شوند. در شبكه هاي CAN  اين امكان وجود دارد كه عمليات انتقال و ارسال پيامها به وسيله گيرنده مربوطه با استفاده از بيت در خواست پيام از راه دور (RTR)  نيز شروع شود. هر گرهي از شبكه امكان دريافت فريم درخواست پيام (RTR)  را دارد . با استفاده از قسمت تعيين هويت اين پيام ، مشخص مي شود كه آيا آن گره بايد اطلاعات مورد نياز را ارسال كند يا خير . اين ارزيابي هم به صورت كاربردي و هم توسط كنترل كننده CAN  به طور اتوماتيك امكان پذيراست . همچنين پيام در خواست و جواب  آن در پيام كاملاً مجزاست . مزيت اين كار در اين است كه پيام جواب كه توسط فرستنده ارسال شده و حاوي اطلاعات كاربردي است نه تنها توسط در خواست كننده آن پيام دريافت مي شود ، بلكه توسط ديگر گيرنده هاي احتمالي كه ممكن است به اين پيام علاقمند بوده و اطلاعات موجود در آن براي آنها ارزشمند باشند نيز دريافت مي گردد. بنابراين اطلاعات در شبكه پراكنده مي گردد.

امكان در خواست اطلاعات در مواردي نيز كه جزئي از شبكه به طور موقت خاموش بوده و پس ازمدتي روشن مي گردد نيز كاربرد دارد . در اين حالت ديگر نيازي نيست كه گيرنده تا هنگام فرستادن اطلاعات توسط فرستنده ها منتظر بماند بلكه مي تواند اطلاعات مورد نياز خود رابا بررسي تمام پيامهاي لازم بدست آورد .

تصوير 3

 

 

 

كدنيگ فريم :‌

اجزاء‌موجود در قالب اطلاعات شامل بيت شروع ، قسمت انتخاب شامل بيتهاي تعيين هويت و بيت درخواست ارسال اطلاعات ، قسمت كنترل و قسمت كد CRC با روش اضافه كردن بيت به كد مي شود. هنگاميكه فرستنده 5 بيت پشت سرهم (همراه با بيتهاي اضافه شده ) را به طور يكسان دريافت مي كند ، به طور اتوماتيك يك بيت مكمل در جريان اطلاعات كه به طور واقعي ارسال مي شود نيز اضافه مي كند .

اين روش براي تشخيص خطا مورد استفاده قرار مي گيرد . بقيه قسمتهاي اطلاعات دست نخورده باقي مي ماند و بيتي به آنها اضافه نمي شود . اين روش كدنيگ بنابه روش عدم بازگشت به صفر (NR2)  اعمال مي گردد. اين بدان معني است كه سطح بيتهاي توليد شده در كل زمان ارسال و انتقال اطلاعات ثابت باقي مي ماند .

 

انتخاب :‌

روش دسترسي در سيستم CAN  به صورت انتخاب غير مخرب و براساس بيتهاست . انتخاب غير مخرب بدين معني است كه كسي كه در انتخاب داراي اولويت بالاتري است و كنترل خطا را بدست مي گيرد و ارسال پيام را از ابتدا مجدداً شروع نمي كند . براي پياده سازي اين روش بايد مقدماتي در خط فيزيكي انتقال اطلاعات پيش بيني شود . بنابراين بايد بتوان سطح منطقي صفر را بر روي سطح منطقي 1 مسلط نمود . بنابراين سيستم فيزيكي و مداري پياده شده بايد بتواند از چند نقطه فرمانپذير باشد . با توجه به ظرفيت كار كردن به چند عامل به طور همزمان ،‌سيستم شبكه اي CAN  بايد به طور غير فعال عمل كند تا در صورت بروز تداخل بين دو سيستم مرتبط به CAN  ، دستگاه با اولويت بالاتر بتواند انتخاب شود .

در صورتيكه در هنگام ارسال اطلاعات ، خط اشغال باشد ،‌عمليات ارسال اطلاعات تا پايان پيام منتقل شونده بر روي شبكه ، به تأخير مي افتد.

تصوير 4

 

آنچه در هنگام انتخاب اتفاق مي افتد در شكل 3 به صورت مثالي نشان داده شده است . در اين شكل دوگره از شبكه درخواست انتقال اطلاعات مي كنند . روش دسترسي به گذرگاه به صورت امكان دسترسي چند گانه گره ها به همراه با تشخيص اختلال و انتخاب براساس اولويت بالاتر (CSMA/ CD TAMP )  مي باشد. در اين حالت هر دو گره تا زمانيكه گذرگاه ،‌خالي از ترافيك باشد صبر مي كنند . هرگره بيتهاي ارسال شده در گذرگاه اطلاعات را دريافت كرده و مقادير فرستاده شده توسط خودش را با مقادير خوانده شده توسط خودش و با مقادير خوانده شده مقايسه مي كند . در صورتيكه تفاوتي بين اين دو مقدار نباشد . نشان ميدهد كه اتفاق جديدي نيافتاده است . در لحظه اي كه اختلافي در اين دو مقدار پديد آيد.

آلگوريتم انتخاب فعال مي شود مثلاً در شكل ، اين اختلاف در بيت هفتم پديد آمده است. دراين حالت گره A بيت صفر و گره B  بيت يك را ارسال كرده است و چون در گذرگاه بيت صفر بر بيت يك غالب است اين اختلاف در آينده گره B از خط انتقال مي خواند خود را نشان ميدهد .  در اين لحظه است كه تداخل اتفاق افتاده است . در اين حالت گره B از ارسال بقيه اطلاعات خود دست مي كشد و حالت خود را به صورت يك گيرنده تغيير مي دهد به اين دليل كه گره A با اولويت بالاتر شروع به ارسال اطلاعات كرده و ممكن است مقصد اطلاعات فرستاده شده توسط دو گره B  باشد .

اگر اين اتفاق بعد از فرستادن بيت شروع رخ دهد ، قسمت انتخاب و پذيرش (ACK) به عنوان بيتهاي خطا تلقي شده و توسط قسمتي از كنترل كننده CAN  كه وظيفه رسيدگي به وضعيت خطا را بر عهده دارد ، اقدامات لازم انجام مي شود . علاوه براينگونه خطاها  خطاهاي و ديگري نيز ممكن است در سيستم اتفاق بيافتد كه توسط قسمت رسيدگي به خطا اعمال لازم انجام مي شود . اين قسمت ، بخشي از تجهيزات مربوط به ارتباطات اطلاعات گذرگاه CAN  مي باشد كه بنابه استاندارد تدوين شده بايد در هر كنترل كننده CAN  وجود داشته باشد . يكي از تواناييها و مزيتهاي روش CAN  همين مسئله تشخيص خطا   در اطلاعات انتقال يافته بر روي گذرگاه داده هاست . هر خطايي كه بر روي گرهي از شبكه تشخيص داده شود بالافاصله به تمام نقاط ديگر شبكه نيز اطلاع داده مي شود بعد ازاينكه پيام مورد نظر به عنوان پيام خط شناسايي شده تمام گره ها بيتهاي دريافتي خود را دور مي ريزند . فرستنده  نيز ازوقوع اين خطا اطلاع يافته ( با خواندن اطلاعات بر روي خط ) و هنگاميكه مجدداً گذرگاه اطلاعات خالي باشد ، نسبت به ارسال مجدد پيام اقدام مي كند. اين اعمال به طور اتوماتيك توسط كنترل كننده CAN  انجام شده و نياز به اعمال تغييرات بر نرم افزار سيستم براي انجام اينكار نيست . وجود خطا ارتباطات شبكه بوسيله يك فريم خط گزارش داده مي شود كه در شكل 4 آمده است .

 

تصوير 5

با استفاده از 6 بيت صفر كه پشت سر هم آمده است ، وجود خطا در شبكه اطلاع داده مي شود . اين 6 بيت صفر توسط همه گره هاي شبكه دريافت شده و خطا به اينصورت به آنها گزارش داده مي شود .

در صورت بروز خطاي محلي در هر كدام از گره هاي متصل به شبكه ، اين فريم خطا پشت سر هم اتفاق مي افتد . براي جلوگيري از بروز اينحالت ، هركدام از گره ها مرحله به مرحله از شبكه خود را جدا مي كنند تا محل وقوع خطا مشخص شود . بنابراين گره هاي سالم مي توانند با يكديگر ارتباط داشته باشند و گره معيوب در اين ارتباط اختلال ايجاد نمي كند . پس از اولين قدم در جدا شدن گره اي در شبكه ،‌آن گره تنها مجاز به فريم خطاي غير فعال مطابق شكل 4 است . فرآيند مربوط به خطا در سه مرحله پردازش مي شود : تشخيص خطا بررسي وضعيت خطا و محدود كردن خطا . قسمت مديريت خطا مي تواند پنج نوع مختلف خطا را تشخيص دهد .

تشخيص خطا :  

1-خطاي بيت : گرهي كه بيتي را بر روي گذرگاه ارسال مي كند با اين كار قادر به روشن كردن وضعيت خط نيز مي باشد . بدين صورت كه اگر بيت خوانده شده توسط گره با مقدار اوليه آن كه ارسال شده است متفاوت باشد ، خطاي بيت اتفاق افتاده است.

2- خطاي بيتهاي اضافه شده  :‌ در صورتيكه 6 بيت مساوي بر روي خط خوانده شود نشان مي دهد كه خطايي بر روي خط ظاهر شده است زيرا در روش اضافه كردن بيت ، پس از  5 بيت مساوي يك بيت مخالف به جريان اطلاعات اضافه مي شود . در صورتيكه اين بيت مخالف در جريان اطلاعات نباشد ، گره فرستنده يا گيرنده متوجه بروز خطا مي شود.

3- خطاي ناشي از كدنيگ CRC  :‌ در اين حالت CRC  دريافت شده مساوي CRC  محاسبه شده نيست .

4- خطاي فرم :  در صورتيكه در فرم اطلاعات دريافت شده در موارد مختلف بيتهاي غير مجاز وجود داشته باشد .

5- خطاي تأييد :‌ اين خطا در صورتيكه قسمت تأييد ACK  توسط فرستنده دريافت نشود مشخص مي شود .

 

مديريت خطا :

 پس از اينكه يكي از موارد فوق الذكر اتفاق افتاد ، يك فريم بلافاصله فرستاده مي شود . اين فريم خطا از 2 قسمت مجزا تشكيل شده است . اولين قسمت حاصلجمع پرچمهاي خطايي است كه از گره هاي مختلف جمع آوري شده است . قسمت بعدي صفرهاي نشاندهنده خطا مي باشد. گرهي كه خطا را به اطلاعات دريافت شده توسط خود دريافت مي كند ، پرچم خطاي مربوط به خود را ارسال مي كند . در اين فريم خطا ، قوانين تعريف شده در روش اضافه كردن بيت و يا قسمتهايي كه بايد داراي فرمت خارجي باشند رعايت نمي شود. به دنبال اين اتفاق بقيه گره ها نيز خطا را تشخيص داده و پرچم خطاي مخصوص خود را ارسال مي كنند . بنابراين فريم خطاي واقعي در شبكه ، حاصل جمع اين پرچمهاي خطاي فرستاده شده توسط تمام گره هايي است كه خطا را تشخيص داده اند . كل طول اين فريم بين مي مينيم 6 و ماكزيمم 12 بيت متغيير است . پرچمهاي غير فعال خطا توسط فرستنده اي كه موجب ايجاد خطا در دريافت كننده هاي اطلاعات ارسال مي گردد.

بنابراين ارسال اين پرچمهاي خطا در هنگام فاز انتخاب گره ديگر براي ارسال اطلاعات خود ،‌ارسال نمي‌گردد . همچنين از ارسال اين پرچمها تا چند بيت قبل از اتمام بيت هاي كدنيگ CRC  كه به همه گيرنده‌ها مي رود ، نيز ممانعت بعمل مي آيد . پس در مورد خطاي غير فعال گيرنده ها بايد تا 6 بيت بعداز تشخيص صبر كنند و پس از آن پرچم خطاي خود را بالا ببرند.

نشاندهنده خطا شامل 8 بيت دريافتي است . پس از فرستادن يك پرچم خطا ،‌ گره بيتهاي دريافتي توسط خود را مجدداً ارسال مي كند و وضعيت گذرگاه اطلاعات را تا دريافت مجدد بيت مورد نظر خود بررسي مي نمايد. سپس آن گره مجدداً نسبت به ارسال 7 بيت دريافتي اقدام مي نمايد.

مديريت خطا به ترتيب زير انجام مي شود :

1-     تشخيص خطا

2-     يك فريم خطا فرستاده مي شود .

3-     پيام دريافت شده توسط تمام گره ها دور ريخته مي شود .

4-     شمارنده مربوط به خطاي هر گره اضافه مي شود .

5-     پيام قبلي مجدداً فرستاده مي شود .

 

محدوديت خطا :

جهت جلوگيري از خرابي موقت گذرگاه اطلاعات توسط يك گره يا گروهي از گره هاي خراب ، الگوريتم هاي مشخصي براي محدود كردن اثر اين خرابي وجود دارد . هركنترل كننده CAN  داراي 3 وضعيت خطاست:‌

1-     خطاي فعال : يك گره فعال خراب مي تواند عملاً در گذرگاه وارد شده و نسبت به ارسال اطلاعات خط اقدام كند و در زماني هم كه خطا در شبكه شناسايي شده است ،‌پرچم خطاي فعال را ارسال نمايد.

2-     خطاي غير فعال :‌يك گره غير فعال خراب نيز مي تواند در ارتباطات شبكه وارد شود و اطلاعات يا پرچم  سر خطا ارسال و يا دريافت كند . يك خطاي غير فعال ، پس از فرستادن اطلاعات ، بايد زمان اضافي ، قبل از آغاز اطلاعات بيشتر صبر كند.

3-     خاموش باس : در صورت بروز خطا در گذرگاه اطلاعات يك گره ممكن است از باس جدا شده و اصطلاحاً به حالت خاموشي باس برود . در اين حالت گره مذكور ديگر قادر به ارسال يا دريافت اطلاعات نخواهد بود .

تغيير حالت گره از حالت خطاي فعال به صورت غير فعال يا بر عكس برعهده كنترل كننده CAN  است . يك گره نيز تنها در صورت درخواست كاربر مانند روشن شدن مجدد سخت افزاري يا نرم افزاري مي تواند از حالت خاموشي باس خارج شود . نمودار اين وضعيت اين شكل 5 نمايش داده شده است :

تصوير 6

 

 

شمارنده خطاي ارسال شده = ‏TEC          شمارنده خطاي دريافتي REC =

در مورد شمارنده خطاي ارسال شده حد آستانه خطا 96 عدد بوده و در مورد وقفه مربوط به وضعيت خطا اين حد بستگي به CPU  دارد.

 

حالتهاي مختلف به مقادير شمارنده هايي كه از آنها نام برده شده بستگي دارد . در هر كنترل كننده CAN  يك شمارنده خطاي فرستنده (TEC)  و شمارنده خطاي گيرنده (REC)   وجود دارد . حالتهاي خطا بر اساس شرايط زير تعريف مي شود:

1-     خطاي فعال : مقادير REC , TEC  (خطاي فرستنده و گيرنده ) با هم كمتر و يا مساوي 127 باشد.

2-     خطاي غير فعال :‌حداقل يكي از شمارنده هاي REC  يا TEC  بيش از 127 عدد بوده و TEC  كمتر يا مساوي 255 باشد .

3-     خاموشي باس : شمارنده فرستنده TEC  بيش از 255 باشد.

شمارنده هاي خطا براساس قوانين زير تعيين مي شوند (ممكن است در حين ارسال يك فريم بيش از يك قانون اعمال شود ) 

الف ) وقتي فرستنده يا گيرنده خطايي را تشخيص مي دهد شمارنده REC  يك واحد افزايش مي يابد مگر در هنگامي كه خطاي تشخيص داده شده يك بيت در هنگام فرستادن پرچم فعال باشد.

ب) وقتي يك گيرنده يك بيت صفر به عنوان اولين بيت پس از فرستادن پرچم خطا دريافت مي كند ،‌REC  ، هشت واحد افزايش مي يابد.

ج) هنگامي كه فرستنده يك پرچم خطا را مي فرستد TEC  هشت واحد اضافه مي شود ، TEC  درهنگام وقوع شرايط زير تغيير نمي كند:

حالت خاص 1 : فرستنده در حالت خطاي غير فعال قرار دارد و تأييدي براي خطا دريافت ميكند چونكه يا تأييديه تمام صفر غالب را دريافت نكرده است و يا بيت غالب را در هنگام فرستادن پرچم خطاي غير فعال خود دريافت نكرده است .

حالت خاص 2 :‌اگر گره فرستنده يك پرچم خطا ارسال كند بدليل اتفاق افتاده در مرحله انتخاب ،‌در حاليكه بايد اطلاعات مربوط را دريافت مي نمود.

د) اگر فرستنده يك بيت خطا را درهنگام فرستادن يك پرچم خطا يا پرچم اضافه بار (over load )  تشخيص دهد ، TEC  هشت واحد افزايش مي يابد.

هـ ) اگر گيرنده يك بيت خطا را در هنگام فرستادن پرچم خطا و يا اضافه بار تشخيص دهد ، REC  هشت واحد اضافه مي شود .

ن) هر گره تا 7 عدد بيت پشت سر هم غالب را پر از فرستادن يك پرچم خطاي فعال ، غير فعال يا پرچم اضافه بار تحمل مي كند .

پس از دريافت چهاردهمين بيت غالب (در حالت خطاي فعال يا وضعيت اضافه بار) يا پس از دريافت هشتمين بيت غالب كه بدنبال پرچم خطاي غير فعال آمده است هر فرستنده TEC  و هر گيرنده REC  را هشت واحد اضافه مي كند . همچنين اين عمل در مورد هر 8 بيت غالب پشت سر هم نيز انجام مي شود .

و ) پس از ارسال موفق يك فريم اطلاعات ( دريافت تأييد و عدم تشخيص خطا تا زمان پايان فريم Eof ) ،‌عدد TEC  يك واحد كاهش مي يابد تا وقتيكه صفر شود .

ي) پس از دريافت موفق يك فريم ( دريافت اطلاعات تا زمان دريافت تأييديه و ارسال موفق بيت تأييديه ACK) عدد REC  اگر بين 1 و 127 باشد ، يك واحد كاهش مي يابد. اگر اين شمارنده صفر باشد صفر باقي مي ماند و اگر بيشتر از 127 باشد مقدار بين 119 و 127 مي شود .

در صورت رخداديكي از موارد زير بيش از يك قانون اعمال مي شود :‌

وقتي يك گره از شبكه (مثلاً گره A) كه مد پيامي را دريافت كرده است خطايي را بدليل خرابي محلي خود تشخيص دهد ، يك پرچم خطا مي فرستد . بقيه گره هاي شبكه خطا را حداقل در ششمين بيت پرچم خطاي گره A تشخيص داده ( براساس قانون اضافه كردن بيت ها ) و آنها نيز پرچم خطاي خود را بلافاصله ارسال مي كنند. گره A گرهي كه خود خراب شده است بيتهاي خطاي غالب را پس از  ارسال پرچم خطاي خود تشخيص داده و شمارنده خطاي گيرنده REC  خودرا تا واحد افزايش مي دهد . ( يك واحد بدليل قانون الف و 8 واحد بدليل قانون ب ) بقيه گره ها كه خود خراب نبوده اند REC  را تنها يك واحد افزايش مي دهند به اين دليل كه آنها بيت هاي غالب را پس از پرچم خطاي خود دريافت نكرده اند . بنابراين گره A  به عنوان دومين گره در حالت خطاي غير فعال قرار مي گيرد.

براي سادگي در اسر فاز ابتدايي بسته ، استثناهايي در مورد پياده سازي قانون ج وجود دارد :

در شرايط مساوي فاز آماده سازي گره هاي مختلف زمانهاي متفاوتي بطول مي انجامد . اگر در زبان بالا آمدن يك گره ، آن گره يك فريم اطلاعات را ارسال كند ، تأييديه اي از گره هاي ديگر جهت دريافت آن فريم دريافت نخواهد كرد بنابراين از ديد خود خطايي دريافت كرده و فريم را مجدداً ارسال مي كند . در اينصورت آن گره در حالت خطاي غير فعال قرار مي گيرد و نه در حالت خاموشي باس . اين مورد درحالت خاص توضيح داده شده اول از قانون ج تضمين مي شود .

تغييرات شمارنده هاي خطا در شكل 0.6 آمده است .

تصوير 7

 

وقتي يكي ازشمارنده هاي خطا به مقدار 96 مي رسد دقيقاً قبل ازرسيدن به حالت خطاي غير فعال يك بيت خاص به نام بيت وضعيت خطا در ثبات وضعيت يك مي شود و در صورت فعال بودن وقفه ، كنترل كننده CAN  با وقفه روبرو مي گردد. هنگاميكه شمارنده خطاي فرستنده (TEC) به مرز 255 مي رسد بيت وضعيت باس يك مي شود و مجدداً وقفه اي اتفاق مي افتد . در اينصورت كنترل كننده CAN  در وضعيت خاموشي باس قرار گرفته و تنها در صورت راه اندازي مجدد به شبكه متصل خواهد شد .

معمولاً بيتهاي وضعيت مانند وضعيت خطا و وضعيت باس تنها نشاندهنده هاي وضعيت عملكرد شبكه مي باشند .

مزيت اين روش در اين است كه اين عمليات تنها در صورت نياز به مديريت  خطا انجام مي شود .

برخي از كنترل كننده هاي CAN  اطلاعاتي بيشتري در مورد واحد مديريت خطا را فراهم مي آورند به عنوان مثال وقفه هاي مختلف بيشتري را پشتيباني كرده و ياامكان دسترسي به شمارنده هاي خطا را فراهم مي آورند. تمام آلگوريتم هايي كه قبلاً توضيح داده شد توسط كنترل كننده CAN  پياده مي شود . معني وضعيت هاي خطا «خطاي غير فعال» و «خاموشي باس» براي عملكرد كلي سيستم  بستگي به محيطي دارد كه آن عمليات در آنجا رخ مي دهد . در عملياتي كه مسئله امنيت يك مسئله حياتي است وضعيت خطاي غير فعال ممكن است ( در حالت امن ) به توقف كامل اعمال سيستم منتهي شود. در ديگر كاربردها ممكن است اين وضعيت تنها توسط يك چراغ زرد رنگ به كاربر گزارش داده شود . دراينگونه سيستمها امكان وقوع حالت غير مطمئن وجود دارد يعني سيستم به كار خود ادامه مي دهد ولي كارآيي آن كاملاً قابل اعتماد نيست .

نوع ديگر پيام براي رسيدگي به وضعيتهاي خاص فريم اضافه بار است . اين فريم در صورتيكه كنترل كننده CAN  بدليل وقفه هاي داخل خود نتواند پيام دريافتي را پردازش كند، ارسال گردد . با دريافت اين پيام از فرستنده در خواست مي شود  پيام خود را تكرار كند و پيام بعدي را بدليل فريم اضافه بار به تأخير بياندازد. فريم اضافه بار تقريباً شبيه فريم خطاي فعال است با اين تفاوت كه پرچم اضافه بار در آخرين بيت Eof  يا Ifs  ارسال مي شود (شكل 0.7)

تصوير 8

 

 

ملاحظات زماني :‌

همانگونه كه در بخش اول آمده است ، دو نوع فريم اطلاعاتي در اين روش موجود است: پيامهاي CAN  استاندارد و پيامهاي CAN توسعه يافته . تعداد بايتهاي اطلاعات بين صفر تا 8 عدد متفاوت است بنابراين سرعت ارسال داده ها و زمانهاي تأخير بستگي به نوع فريم اطلاعات و اندازه آن دارد .

بالاترين زمان تأخير براي پيامها را مي توان در شرايط عادي براي پيامي با اولويت بالا محاسبه كرد . زمان تأخير براي بقيه پيامها به دليل سيستم تأخير و تقدم براساس اولويت قابل محاسبه نيست . اين زمان تأخير با استفاده از روشهاي آماري و با بهره گيري از شبيه سازها و يا آناليز كننده ها امكان پذير است . بالاترين زمان تأخير براي تيپ هايي با اولويت برتر به مدت زمان پيام و طول آن همراه با سرعت ارسال اطلاعات بستگي دارد . در يك CAN  استاندارد اين زمان به صورت زير محاسبه مي شود:

1بيت شروع + 11 بيت تعيين هويت + يك بيت RTR  + 6 بيت كنترلي +64 بيت داده + 15 بيت كد CRC  + 19 (ماكزيمم ) بيت اضافي + 1 بيت CRC  غالب + 1 بيت تأييدي + 1 بيت تأييدي غالب + 7 بيت انتهاي فريم Eof  + 3 بيت فاصله بين فريمها در مجموع 130 بيت .

تأخير زمان ماكزيمم براي دسترسي باس به پيام با اولويت بالاتر 130 بيت است مثلاً ms 130 با نرخ ارسال اطلاعات 1MBIT/S .

در مورد باس توسعه يافته همين زمان به صورت زير محاسبه مي شود :‌

1 بيت شروع + 11 بيت تعيين هويت +‌1 بيت SRR  +‌ 1بيت IOE + 28 بيت تعيين هويت + 1 بيت RTR  + 6 بيت كنترلي + 64 بيت داده + 15 بيت CRC  + 23 ( ماكزيمم ) بيت اضافي + 1 بيت CRC  + 1 بيت تأييدي غالب + 7 بيت انتهاي فريم Eof  + 3 بيت فاصله بين فريم Ifs  در مجموع 154 بيت .

در نتيجه ماكزيمم زمان تأخيري براي يك پيام بااولويت بالا 154 بيت مثلاً ms154 براي نرخ ارسال اطلاعات معادل 1Mb/s  است .

سرعت ارسال داده ها برابر است با نسبت بيتهاي اطلاعات به كل بيت هاي يك پيام كه در برگيرنده تمام بيتهاي مورد نياز براي تشكيل يك فريم مي باشد و به نوع پيام ، طول داده و سرعت ارسال بستگي دارد . جدول زير سرعت هاي ارسال اطلاعات براي نرخ 1Mb/s  و بدون در نظر گرفتن بيتهاي اضافي را نشان مي دهد.

 

تصوير 9 (جدول)

براي پيامي كه شامل هيچ نوع اطلاعاتي نيست اين سرعت قابل محاسبه نمي باشد . اين نوع پيامها به عنوان پيامهايي جهت همزمان كردن گره هاي شبكه و يا تست وضعيت كار كرد آنها مورد استفاده قرار مي گيرند. در صورتيكه لازم باشد تازمان مورد نياز براي ميكروكنترل تعبيه شده در هر گره جهت دريافت و پردازش پيام محاسبه گردد ، موارد زير را بايد در نظر گرفت : بدترين شرايط به اين صورت است كه روتين سرويس دهنده به وقفه براي دريافت پيام در شرايط ارسال اطلاعات با سرعت 1Mb/s  فعال مي شود و پيامي بدون 1 قسمت اطلاعات و در شرايطي كه ترافيك باس %155 است اتفاق افتد . اين اتفاق در مورد وقفه هاي دريافت اطلاعات و در باس CAN  استاندارد و هر 47ms اتفاق مي افتد . در صورتيكه هر سرويس وقفه ms 47 طول مي كشد تا به انتهاي خود برسد ديگر زماني براي انجام ديگر اعمال نخواهد بود. در CAN توسعه يافته اين زمان تعادل ms 67 است.

عملياتي كه بايد در اينگونه مواقع انجام شود ، بستگي به نوع كنترل كننده CAN دارد. كنترل كننده هاي CAN داراي دو نوع كامل و پايه اي (basic)  هستند. در صورت استفاده از كنترل كننده CAN كامل عمل نيتركران پيامها به طور كامل توسط كنترل كننده CAN  انجام مي شود ، در نتيجه در صورتيكه پيامي بر روي باس موجود باشد كه مربوط به گره مورد نظر قرار گيرد ، وقفه دريافت پيام فعال مي شود و عمليات دريافت آن انجام مي پذيرد. بنابراين سرويس وقفه بايد صندوق پستي خود را خوانده و در صورت نياز كل عمليات را در مورد دريافت پيام جديد مطلع سازد.

در مواردي كه از كنترل كننده CAN پايه اي استفاده مي شود ، فيلتر كردن پيامها بايد توسط كنترل كننده اصلي انجام شود . اين موضوع بدان معني است كه روتين سرويس دهنده وقفه بايد بيتهاي تعيين هويت را خوانده و آنرابايست هويتهايي كه در قسمت ذخيره اطلاعات موجود است مقايسه كند . هنگاميكه اين مقايسه انجام شد و  پيام مربوط به كل عمليات مشخص گرديد همان اعمال مشابه كنترل كننده هاي CAN كامل انجام مي پذيرد.

در صورت وقوع خطا در باس ، زمان بازيابي اطلاعات نيز بدين صورت محاسبه مي شود :

فريم اطلاعاتي خراب توسط هر گره فرستنده اطلاعات ويا هر گره دريافت كننده اطلاعات بهم علامت گذاري و پرچم گذاري مي شود . اين فريم ها حذف شده و مجدداً توسط فرستنده با توجه به الگوريتم بازيابي خطا ، فرستاده مي شود . زمان بازيابي اطلاعات در لحظه تشخيص خطا تازمان ارسال مجدد فريم اطلاعات بين 17 تا 23 بيت متغير است . در صورت بالابودن ترافيك اطلاعات بر روي باس اين زمان تا 29 بيت  قابل افزايش است.

 

زمان بيت و همزماني :‌

هر باس CAN از چندين گره تشكيل شده است . هر گره توسط نوسان ساز محلي خود تغذيه مي شود و با آن همزمان است . بنابراين امكان وقوع شيفت و ناهمزماني فاز بين دو گره متفاوت در باس وجوددارد . در هر كنترل كننده CAN يك آلگوريتم همزمان براي جبران سازي مسئله شيفت فازي وجوددارد . براي اطمينان از عملياتي بودن هر گره از شبكه نيز بايد نمونه برداري از يك بيت در زمان درست خود و داخل زمان ارسال بيت انجام گيرد.

سرعت ارسال اطلاعات نيز يك پارامتر مهم در سيستم هاي شبكه اي است . در اين روش سرعتهاي مختلف از ميزان 1kb/s  تا حداكثر 1Mb/s  پشتيباني مي شود . تمام اين پارامترها به تنهايي توسط منطق زمان بيت (BTL) برنامه ريزي و اجرا مي شود.

براساس خصوصيات تعريف شده در سيستم CAN ، يك زمان بيت خود به سه قسمت تقسيم مي شود (شكل 8)  1ـ قسمت ناهمزمان 2ـ قسمت زمان 1 3ـ قسمت زماني 2 . در هر قسمت مقدار مشخصي از بيتهايي BT2 وجود دارد . سيكل هاي BTL نيز از حاصل از تقسيم فركانس نوسان ساز محلي بر عدد مشخصي است .

يك نقطه همزماني بين قسمت زماني  1و 2 قرار داده مي شود . قسمت قابل برنامه ريزي بازه زماني جهت همزماني مجدد مورد استفاده قرار مي گيرد. در اين مقطع هر زمان بيت مي  تواند كم يا زياد شود تا شيفت فازي را جهت دريافت يك فريم CAN جبران كند.

تصوير 10

 

 

زمان بيت (در واقع زمان در سال يك بيت ) بوسيله فركانس نوسان ساز (txosc) مشخص مي شود . عدد از پيش تعيين شده براي سرعت ارسال اطلاعات (BRP) و تعداد سيكلهاي BTL (مجموع قطعات زماني 1 و 2 ) نيز در تعيين زمان بيت مؤثرند.

زمان يك بيت = زمان غير همزماني + زمان بيت 1 + زمان بيت 2

 

تصوير 11

 

زمان بيت 1 و 2 و عدد BRP به صورت عددي توسط يك ثبات مسئول به قسمت زمان بيت ، محاسبه مي گردد. فرستنده نيز هر فريم CAN  را با توجه به زمانهاي فوق ارسال مي كند.

دو نوع عمليات همزمان در اين روش پشتيباني مي شود :

همزمان سخت : در لبه پايين رونده باس و هنگاميكه باس در حالت خامي است قرار دارد انجام گرفته و اين لبه به منزله ابتداي فريم (Sof) مي باشد . اين لبه همچنين تمام اعمال مربوط به همزماني BTL را ريست مي كند.

همزماني نرم :‌جهت كم يا زياد كردن زمان بيت در هنگاميكه گره CAN در حالت دريافت يك فريم اطلاعات است انجام مي شود .

در زمان ناهمزماني يك بيت ، همواره انتظار دريافت يك لبه وجوددارد. در اينصورت گيرنده زمان بيت 1 را شروع كرده و از بيت مورد نظر در پايان اين بازه زماني نمونه برداري مي كند . پس از آن زمان بيت 2 را شروع مي كند و در پايان اين زمان دريافت بيت بعدي امكان پذير خواهد بود .

در صورت بالاتر يا پايين تر بودن سرعت فرستنده لبه دريافتي احتمالاً خارج از زمان ناهمزماني خواهد بود . در اينصورت عمليات همزماني مجدد اجرا مي شود . زمان بيت گيرنده نيز تا حداكثر مقدار مجاز پرش براي همزمان ((SJWكم يا زيادمي شود تا خود را با سرعت فرستنده تطبيق دهد.

درشكل 9 زمان بيت فرستنده از زمان بيت گيرنده بيشتر است (يعني فرستنده سرعت در سال كمتري دارد ) در اينصورت در بيت بعدي در قسمت SJW1 بيت قبل دريافت مي شود . در نتيجه مقدار SJW1 تغيير يافته و زمان بيت براي گيرنده افزايش مي يابد. افزايش زمان بيت فقط براي يك بيت كه بعد از لبه قراردارد امكان پذير است . بيتهاي بعدي كه داراي خصوصيات مشابهي هستند با زمان بيت معمولي كه در كنترل كننده CAN قرار گرفته است دريافت مي شوند. عمليات همزمان مجدد بعدي نيز پس از دريافت لبه جديد انجام مي گيرد.

تصوير 12

 

در شكل 10 زمان فرستنده كمتر از زمان گيرنده است يعني فرستنده سريعتر از گيرنده مي باشد . در اينصورت لبه بيت بعدي در زمان SJW2 بيت قبل دريافت مي شود . براي جبران اينكار SJW2 متوقف شده و بيت بعدي بلافاصله آغاز مي گردد. بنابراين زمان واقعي بيت گيرنده كاهش مي يابد . اين كاهش زمان تنها براي يك بيت كه بعد از لبه قرار دارد صورت مي گيرد بقيه بيتهايي كه پس از اين بيت ارسال مي شود براساس عدد زماني كه در كنترل كننده CAN برنامه ريزي شده است دريافت مي گردد . عمليات همزماني بعدي نيز پس از دريافت لبه انجام خواهد شد.

 

تصوير 13

براي سرعتهاي بيشتر از kg/s100 توصيه مي شود كه تنها از لبه ها براي عمليات همزماني استفاده شود . اينكه كدام لبه پايين رونده ، ‌يا بالا رونده ، مورد استفاده قرار گيرد قابل برنامه ريزي است . همچنين براي سرعتهاي پائين تر نيز مي توان از 3 حالت نمونه برداري استفاده نمود. دراين حالت كنترل كننده CAN از يك بيت سه بار نمونه برداري كرده و براساس نمونه اي كه اكثريت دارد تصميم گيري
مي كند. با استفاده از اين روش مي توان اغتشاشهاي كوتاه مدت را حذف نمود.

مقدار حداكثر و حداقل سرعت ارسال كه مي تواند  توسط گيرنده دريافت شده و همزمان انجام شود به نسبت طول قسمت همزمان به طول زمان بيت و تعداد بيتهاي ممكن بدون لبه جهت همزماني بستگي دارد.

با استفاده از اين تواناييهاي موجود در آلگوريتم تعيين زمان بيت BTL مي توان با توجه به كيفيت سيگنالهاي باس ، زمان نمونه برداري را دقيقاً داخل زمان  بيت قرار داد.

در نتيجه با استفاده از اين شيوه همزمان تفاوت بين  فركانسهاي   نوسان كننده ها  نيز قابل جبران سازي و حذف  است بنابراين  اين روش امكان بهينه اي را براي استفاده از كنترل كننده هاي CAN در شبكه هاي مختلف فراهم مي آورد.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:24 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره سيستمهاي مديريت دانش

بازديد: 199

 

سيستمهاي مديريت دانش و جستجو براي تماميت[1]

 


چکيده

اين مقاله اشاره ميکند که نارضايتي از سيستمهاي مديريت دانش بازتاب مشکلات اساسي از جمله نقص تحليل سيستم هاست. طيفي از نرم افزارهايي که بعنوان سيستمهاي مديريت دانش عرضه شده اند مورد بررسي قرار گرفته و استدلال ميشود که بيشتر آنها بواقع ابزارهاي مديريت اطلاعات هستند که هرگز براي برآوردن نيازهاي سازمانهاي معروف به سازمانهاي يادگيرنده طراحي نشده اند. در خاتمه نتيجه گيري ميشود که خطر توسعه هاي تکنولوژيکي کاملا" در اين حيطه محسوس است که در آن دريافت نادرست تئوريها بطور مداوم رخ ميدهد  و رهيافت کلي براي سرمايه فکري سازمان جانشنين رهيافت بالا به پايين طراحي سيستمهاي سنتي  ميشود.

 
مقدمه

 مديريت دانش در شکل کنوني اش تقريبا" يک دهه با ما بوده است و تاکنون بيش از آني عمر کرده است که بگوييم تبي زودگذر است. گرچه در کنار ادعاهاي بزرگي که براي مديريت دانش و سيستمهاي مديريت دانش اظهار شده، برخي نارضايتي ها نيز مبني بر اينکه سيستمها هميشه با نيازها منطبق نيستند، وجود داشته است. اين مسأله تا حدي بايد قابل انتظار باشد. در کنفرانس 2004 آليا[3]  گارتنر باب هيوارد[4] ادعا کرد که فن آوريهاي جديد چرخه محبوبيت[5] را طي ميکنند. در ابتدا فن آوري راه ميافتد و استفاده از آن در پروژه ها افزايش مي يابد بعد واقعيت خودش را نشان ميدهد و با توجه به اين نكته كه فن‌آوري مورد نظر در زمان اوج خود نمي‌تواند پاسخگوي كليه انتظارات موجود از آن باشد، به سرعت از ميزان علاقه بدان كاسته مي‌شود و سرانجام مزاياي فن‌آوري در دنياي واقعي شناخته و پذيرفته مي‌شود. فن‌آوري جاي‌گاه واقعي خود را يافته و به سمت توليد سومين و چهارمين نسل خود پيش مي‌روند(2004). [6]   
در اين مقاله ما برخي از ادعاهايي را که درباره سيستمهاي مديريت دانش شده مي آزماييم. مخصوصا" نظريه اغراق آميزي که ادعا ميکند اين سيستمها موجبات ارتقاي سرمايه فکري کل سازمان را فراهم مي آورند. سپس اجزاي اصلي يک سيستم دانش را شناسايي مي کنيم و بحث ميکنيم که ايا يک بازار خاص سيستم هاي مديريت دانش تاکنون پديد آمده است يا اينکه بسياري سيستمهاي معروف به مديريت دانش همچنانکه تام ويلسون در سال 2002 ادعا نمود همان سيستمهاي مديريت اطلاعات هستند که تغيير نام داده اند. سرانجام بررسي مي کنيم که چرا از سيستمها اظهار نارضايتي شده است. بطور خاص، ما بر اين عقيده ايم که اگر واقعا" نارضايتي از سيستمهاي مديريت دانش وجود داشته است، منبع نارضايتي عمدتا" بدليل نقص بکارگيري يک رهيافت مناسب براي توسعه سيستم هاست و نه خود سيستمها. منابع عمده  ما در اين بررسي، متون، وب سايتها و مخصوصا" فروشندگان سيستمهاي مديريت دانش و اجزاي اصلي سيستمهاي مديريت دانش بوده اند.


مديريت دانش و کاوش براي تماميت

در ابتدا بايد چند کلامي درباره مديريت دانش بگوييم. گرچه بعد از گذشت يک دهه از عمر مديريت دانش، لازم نمي بينيم که مثل خيلي ها با تعريف مديريت دانش آغاز کنيم. هدف ما در اين مقاله ارائه بحث مختصري درباره مديريت دانش و ادعاهاي وارد بر آن است تا رهيافت تماميت را که ما عقيده داريم آفت مديريت دانش شده است نشان دهيم.

بخشي از ادعاهاي اغراق آميز که گهگاه براي مديريت دانش مطرح ميشود اينست که مديريت دانش يک رهيافت يکپارچه به مديريت کل سرمايه فکري سازمان است- نه تنها دانش عيان مورد استفاده يک سازمان مثل مدارک خط مشي، مندرجات بانکهاي اطلاعاتي يا رکوردهاي سازمان (بعبارت بهتر آنچه ما اطلاعات مي ناميم.)، بلکه دانشي که در اذهان افراد محبوس است، بخشي عمده اي از آنرا ما " دانش چگونه ميتوان"[7]  مي ناميم. اگر کسي از شما بپرسد که آيا سازمان شما مشکلي در مديريت دانش دارد، اولين چيزي که به ذهن ميرسد مسأله ترک افراد از سازمانها با اذهاني پر از تجربيات است که بنابراين سازمان از دست ميدهد. بيشتر نويسندگان مديريت دانش از مثال نوناکا[8] پيروي ميکنند که در مقاله مشترکش با کنو از اصطلاح دانش نهان[9] براي بيان هم ابعاد شناختي دانش مثل طرحها و مدلهاي ذهني که عميقا" در ما نهادينه شده اند و به زبان آوردن آنها دشوار است و نيزابعاد تکنيکي ؛ شامل انواع مهارتهاي فردي  که به" دانش چگونه ميتوان"  معروف اند و به زبان آوردنشان راحتتر و درنتيجه تبديل آنها به دانش عيان آسانتر است؛ استفاده کرده اند. ما از بحث معنايي که راجع به استفاده يا سواستفاده از اصطلاح دانش نهان مايکل پولاني[10] شده صرفنظر مي کنيم و به آنچه که برخي بعنوان رده سوم دانش در نظر ميگيرند يعني دانش ساختاري[11]يا چنانچه توماس داونپورت و لاري پروساک [12] نوشته اند: ”جريان مرکبي از تجربيات، ارزشها، اطلاعات زمينه اي و بينش متخصص که نوعا" نه تنها در مدارک يا مخازن اطلاعاتي گنجانده شده بلکه در امور روزمره سازماني، فرايندها، عمليات و هنجارها نيز وجود دارد."
ما ميتوانستيم به بسياري تلاشهاي ديگر در توصيف دانش سازماني بپردازيم اما نکته اينست که: دانش سازماني اشکال گوناگون به خود ميگيرد. اعم از دانش، مهارتها و صفات کارکنان يا آنچه ما اطلاعات (در اشکال گوناگون) مي ناميم و نيز دانش موجود در ساختارها، سيستم ها و روند هاي سازمان. توسعه يک سيستم جامع که از همه فازها در چرخه مديريت دانش پشتيباني کند: از توليد دانش جديد با ثبت و ضبط کردنش تا اشاعه آن نه تنها به يک راه حل تکنولوژيکي؛ بلکه همچنانکه مارک سليسبوري[13]  مينويسد به يک راه حل خاص سازماني نياز دارد. آيا چنين سيستمهايي وجود دارند؟ بعيد بنظر ميرسد. اما طرفداران مديريت دانش چنين رهيافت يکپارچه اي براي ارتقاي کل سرمايه فکري سازمان قائلند. از يک نظر، جاي تعجب نيست. مديريت دانش هنوز يک انگاره[14] مديريتي ديگر است که بر روي نظريه هاي مديريتي پيشين مثل مديريت کيفيت جامع، باز مهندسي فرايند هاي تجاري و سازمان يادگيرنده ايجاد شده است [15]  و از طرفدارانش انتظار ميرود تا موضعي کامل و درست نسبت به آن اتخاد کنند. هيچ مشاور مديريتي با گفتن اين جمله که : "ما فقط  ميتوانيم به شما بگوييم چگونه بخشي از سرمايه فکري تان را مديريت کنيد. براي مديريت بقيه سرمايه فکري تان مشاوراني ديگر بيابيد." خودش را از ضايع نمي کند.

 
انتقادات وارد بر مديريت دانش

قبل از اينکه به اصلي ترين اجزاي مديريت دانش و مسائل خاص تر آن بپردازيم جا دارد برخي از انتقادات وارد بر مديريت دانش را بطور خلاصه مرور کنيم. برخي از مسائل مطرح شده؛ مانند مورد توصيف شده بوسيله ليغ دونوگو [16] و همکارانش که در آن روساي يک شرکت دريافتند که تکنولوژي جديد اينترانت بطور عمده توسط کارکنان براي چک کردن منوي کافه تريا استفاده شده است؛ تبديل به ضرب المثل شده است. ساندرا موفت و ردني مکادم[17]   به سناريوي آشنايي اشاره مي کنند که در آن مديران ميليونها دلار صرف تکنولوژيهاي جديد مي کنند  فقط براي اينکه دريابند که بازگشت سرمايه ها اندک بوده است. آنان همچنين به يک هراس مشترک در تبديل دانش نهان به عيان اشاره مي کنند؛  که ، سازمانها عينيت بخشيدن و تثبيت دانش را؛ با غفلت کامل از عنصر انساني مديريت دانش؛ سرانجام به اطلاعات ساکن و ناکارآمد ختم کنند. ريچارد مکدرموت[18]  مورد بزرگتري از عدم انعطاف پذيري را توصيف ميکند که در آن يک کمپاني توليدات پرمشتري تلاش کرد تا يک سپارشگاه دانش ايجاد کند اما نتيجه اش ايجاد يک بنجل اطلاعاتي بود. کارمندان ميدانستند که کار آنها بسيار متنوع تر از آنست که بتوان آن را در يک بانک اطلاعاتي گردآوري نمود، با اين همه رئيس شرکت فقط براي اينکه دريابد که بانک اطلاعاتي فاقد اطلاعات مثمر ثمر براي آنها در ارتقاء فرايندهاي کاري و يادگيري مشارکتي است؛ آنان را به انجام آن مجبور کرد . مجموعه مقالات سال گذشته ايفلا تحت عنوان مديريت دانش، کتابداران و کتابخانه ها در طلب حق خود[19]  به شکست بسياري از سيستمهاي مديريت دانش در انطباقشان با نيازها و انتظارات شرکتها اشاره ميکند و در يک نتيجه گيري بحث برانگيز اظهار ميکند که اين شکستها بخاطر ضعف آموزش استفاده کننده است و اعلام ميکند که راه حل واضح براي حل اين مشکل وارد کردن کتابداران؛ که البته همه چيز را درباره آموزش استفاده کننده مي دانند؛ است.[20] ما اين نتيجه گيري را بحث بر انگيز ميخوانيم، چرا که بخاطر عدم شواهد عملي،  فرض عمومي بر اين است که شکست به استفاده کنندگان مربوط ميشود؛ نه سيستم هاي جديد و واقعيت اين است که توجهي به ديگر عوامل احتمالي مثل مسائل توسعه سيستم ها نمي شود.

 
سيستم هاي مديريت دانش: يک مرور

يکي از فن آوريهاي تعريف شده مديريت دانش براي بسياري از افراد اينترانت است. ما بدين صورت اينترانت را در زمره سيستمهاي مديريت دانش نمي آوريم بلکه آنرا بعنوان يک تکنولوژي اصلي قادرساز که زيرساخت همه تعاملات مرتبط به دانش را در يک سازمان تامين مي کند؛ مي شناسيم. پورتال هاي دانش نيز ممکن است بعنوان يک سيستم کليدي مديريت دانش در نظر گرفته شوند. در حوزه کتابخانه و مديريت اطلاعات پورتالها بعنوان ابزارهاي مديريت محتوا شناخته شده اند که از طريق آنها دسترسي به انواع منابع اطلاعاتي و خدمات هم در داخل و هم در خارج از سازمان ممکن ميشود. پورتالها همانند ساير ابزارهاي مديريت محتوا مثل تاکسونومي ها،  نمايه ها، رده بندي مدارک، خلاصه نويسي هاي مدارک، گزارمان نويسي ها و نقشه هاي دانش- اينها همه ابزارهاي مديريت اطلاعات هستند که در مديريت دانش مورد استفاده قرار ميگيرند-  دسترسي به منابع را فراهم مي آورند. گرچه پورتالهاي دانش فراتر از مديريت محتوا عمل مي کنند. آنها ميتوانند بعنوان تامين کننده محيط مجازي مشارکتي که در آن شبکه هاي يادگيري و جوامع هم عمل مي توانند گردهم آيند نيز عمل کنند. جرج برت[21] اين محيط را فضاي دانش[22] مي نامد. بعنوان مثالي از پورتال دانش، Price Waterhouse Cooper’s KnowledgeCurve را در نظر بگيريد.


 گروه افزارها مجموعه ديگري از کاربردهايي را که بخصوص با مديريت دانش مرتبط شده اند به نمايش مي گذارد. گروه افزارها نرم افزارهايي  هستند که به گروههايي که از لحاظ جغرافيايي پراکنده اند امکان ميدهند تا با هم کار کنند. مثلا" نرم افزارهاي رايج ذيل:
IBM Lotus Notes, CollabraShare and Microsoft Outlook/Exchange
که امکانات مشارکتي مثل زمان بندي پيوسته و اشتراک مدارک را نيز در بردارند.

اين امکانات ابزارهاي مشارکتي از تعامل فرد به فرد که مشوق اشتراک دانش است نيز پشتيباني مي کنند. علاوه بر ابزارهاي  ناهمزمان مثل پست الکترونيک، فهرستهاي پستي[23] و  گروههاي مباحثه موضوعي[24]، گروه افزار شامل گزينه هاي ارتباطي همزمان يا لحظه اي مثل کنفرانس از راه دور، ويدئو کنفرانس، ويدئو کنفرانس روميزي و کنفرانس مبتني بر متن مثل مايکروسافت نت ميتينگ[25] هستند. در سازمانهاي پراکنده، اين ابزارها جايگزين ارتباطات رو در رو هستند که افراد از طريق آنها به اشتراک افکار و تجربيات مي پردازند. البته بلامنازع است که بگوييم هيچکدام از اين ابزارها باندازه گفت و شنودهاي رو در رو کارکنان کارايي ندارند، بلکه مانند پورتالهاي دانش، گروه افزارها نيز بعنوان پشتيبان گسترش تيم هاي مجازي و جوامع آنلاين نگريسته ميشوند.

ايجاد چنين جوامعي، مخصوصا" در سازمانهاي بزرگ با پديد آمدن سيستمهاي معروف به مکان يابي متخصصان[26] تسهيل شده است. در گذشته، متخصصان را ممکن بود  با ابزارهاي دستي- فهرستهاي ساختار بندي شده (مثلا" برخي کتابخانه ها فهرستي از افرادي با مهارتهاي زبان خارجي گردآوري مي کردند) پيدا کرد. اما واضح است که روزآمد نگهداشتن اين پروفايلها وقتگير است. بنابراين تکنولوژيهاي ايجاد پروفايل دانش که بطور خودکار پروفايلها را ايجاد مي کنند گسترش يافت. گسترش اين تکنولوژي عمدتا" بر اساس دانش عيان مثل مدارکي که افراد از طريق آنها بهم پيوند داده ميشوند، مخصوصا" از طريق انتشارات يا حتي بوسيله متن ايميلها که ميتواند براي گسترش يک پروفايل مورد تحليل قرار گيرد؛  واقع شده است[27]
   جاي تعجب نيست که برخي افراد سيستم هاي دانش مدار را که حاصل گسترش هوش مصنوعي هستند بعنوان سيستم هاي کليدي مديريت دانش بدانند.  سيستم هاي خبره، براي مثال، نشاني از تلاش براي جايدهي مهارت انساني در يک پايگاه دانش کامپيوتري هستند که بوسيله يک موتور استنتاج، اکتشافات و يک رابط کاوش مي تواند توسط هر فردي در سازمان تحقق يابد. بنابراين دانش کدبندي شده در سيستم خبره ميتواند به دانش نهان استفاده کننده اضافه شود. به اين ترتيب منطقي بنظر ميرسد که ما نيز مانند ، جي ليبوويتس[28]  اشاره کنيم  که ريشه هاي مديريت دانش عمدتا" در دو حوزه سيستم هاي خبره و هوش مصنوعي واقع شده اند.  
 کاربرد ديگر هوش مصنوعي کارگزاران[29]  هستند که ممکن است با عناوين متفاوت مثل کارگزاران اي.آي[30] يا کارگزاران هوشمند يا کارگزاران خودکار هم ناميده شوند. اين کاربردها ميتواند استفاده کننده را با دنبال کردن مجموعه اي از آموزشهاي از پيش تعريف شده؛ مثل يک درخواست براي اطلاعات همچنانکه در وب ظاهر ميشود،[31]  استنتاج بر اساس حافظه خود و تماس قبلي با محيط (ورودي ها) و درنتيجه يادگيري از محيط و استنتاجهاي گذشته (بنابراين حقيقت  است که آنها اغلب کارگزاران خودکار ناميده ميشوند) ؛ کمک کند  . براي مثال
Personalised content push server  بعنوان يک نمونه قابل ذکراست. اين سرويسگر موتور اطلاعات هوشمندي است که حوزه علاقمندي کاربر را مشاهده و توصيه هايي بر اساس تحليل مندرجات کارگزار ارائه ميکند. [32] مثال ديگر از يک کارگزار هوشمند، کارگزار خدمات مشتري است که از زبان طبيعي براي تعامل با مشتريها استفاده مي کند و به آنها امکان ميدهد مقصودشان را بيان کنند بدون اينکه مجبور باشند خودشان براي اطلاعات وب سايت سازمان را کاوش نمايند. [33]

سيستم هاي گردش کار، مشابه سيستم هاي خبره هستند که تلاش مي کنند دانشي را که در فرايندهاي استاندارد تجارت وجود دارد بصورت صريح و کدبندي شده درآورند. نوعا"، سيستم هاي گردش کار بخشهايي از فرايندها را خودکار مي کنند: مثلا" در يک بانک، ارزيابي وام، که بطور سنتي بوسيله مديران بانک و با تکيه بر دانش نهان آنان انجام ميگرفت؛ تا حدودي، با تشريح فرايندهائي که مديران دنبال نموده اند و قالب بندي بخشهاي مهم آن ؛ به دانش عيان تبديل ميشود. [34]  ديگر کاربرد گردش کار، ميز خدمات[35]  و ارائه کمک از طريق خودکارسازي فرايندها (مثل ورود، پيگيري و پاسخگوئي به پرس و جوها) وبا استفاده از پرسشهاي متداول است.[36]

همچنين قابل ذکر است که، برخي از کاربردهاي گروه افزارها که  در موردشان صحبت کرديم به روش مشابهي عمل مي کنند: براي مثال، گروههاي مباحثه موضوعي که ميتوانند به سرعت براي اشتراک دانش و حل مساله استفاده شوند؛  شامل اطلاعات (دانش عيان) نيزهستند که ميتواند بعدا" مورد استفاده ديگران قرار گيرد. [37]  براي مثال شيرمن و استرلينگ[38]  به يک شرکت حقوقي اشاره مي کند که از سيستم اکتشاف دانش لوتوس [39]  براي گردآوري تصميمات و بينشها استفاده ميکند و آنها را در اختيار بيش از هزار نمايندگي اش قرار ميدهد.

 
 مديريت محتوا بخش اصلي مديريت دانش است که با ابزارهاي مديريت اطلاعات مثل سيستمهاي خودکار سازي اداري (از جمله مايکروسافت آفيس و لوتوس اسمارت سويت[40]  که ايجاد، مديريت، مصورسازي و توزيع خودکار مدارک را پشتيباني مي کنند.)، سيستم هاي مديريت مدارک الکترونيکي (که ذخيره و دسترس پذيري  طيفي از مدارک رسمي سازماني را انجام ميدهند) و سيستم هاي مديريت پايگاه داده سنتي (مثل اوراکل)؛ بخوبي تحت پوشش قرار گرفته است.

 
اخيرا ازانبارسازي داده ها بسيار ياد ميشود. انبارسازي داده ها بعنوان "فرايندي که داده هاي گردآوري شده توسط چندين عمليات تجاري را استخراج و آنها را به روشي که براي تجارت معني دار است سازماندهي نموده و از لزوم آگاهي رساني به تصميم گيرندگان در سازمان حمايت مي کند." تعريف شده است.[41]  يک انبار داده ميتواند بعنوان يک ساختماني فرض شود که براي کنترل حرکت داده هاي انبوه ساختاربندي نشده خام از سيستمهاي عملياتي يا از سيستم هاي مديريت پايگاه داده سنتي به محيط هاي پشتيباني از تصميم گيري؛ استفاده مي شود. [42]  برخي نويسندگان مديريت دانش، کتابخانه هاي ديجيتالي را در زمره انبار داده ها منظور مي کنند و آنها را عمدتا" بعنوان انبارهاي الکترونيکي در نظر مي گيرند. گرچه در خدمات کتابداري و اطلاع رساني، کتابخانه هاي ديجيتالي بخاطر اينکه نوعي پورتال دانش  بشمار ميروند فراتر از انبار داده ها بشمار مي آيند.
 
اگر انبارهاي داده و پايگاههاي اطلاعاتي بعنوان تکنولوژيهاي پشت پرده[43] در نظر گرفته شوند که داده ها را براي استفاده هاي آتي ذخيره مي کنند، ابزارهاي کسب و کار هوشمند مثل سيستم هاي پشتيباني از تصميم گيري، سيستم هاي اطلاعات اجرايي[44]، فرايند تحليلي پيوسته[45] و نرم افزار داده کاوي اغلب بعنوان کاربردهاي  عمومي[46] در نظر گرفته مي شوند که به کاربر امکان ميدهند تا به دسترسي، دستکاري و استفاده از دانش عيان ذخيره شده در اين انبارها عادت کند.[47]

 
در اين رابطه شايد لازم باشد به ذکر فن آوريهاي متعدد کاوش که زير بناي بسياري از کاربردهاي مديريت دانش و اطلاعات هستند نيز بپردازيم. در حاليکه اين فن آوريها، نظير اينترانت، مي بايست بعنوان فن آوريهاي قادر ساز در نظر گرفته شوند، بايد گفت تلاش قابل ملاحظه اي در گسترش کاربردهاي آنها صورت گرفته که دسترسي به نه تنها منابع اطلاعات سنتي نظير پايگاههاي اطلاعاتي، بلکه حجم انبوهي از داده ها و اطلاعات ساختار نيافته؛ که گوياي ويژگي بسياري از سازمانها هستند را فراهم مي آورد.
 
سرانجام برخي سيستمهاي مديريت دانش هستند که ابزاري براي افراد در افزايش دانش نهان خود فراهم مي آورند. در اين دسته؛ نرم افزاري براي مديريت يادگيري سازماني طراحي شد که ژان دوفي[48] درسال 2001 آن را بعنوان يکي از فن آوريهاي در حال پيدايش مديريت دانش توصيف کرد. کريستين رولو و توماس کلارک[49]  دريک سري مطالعات موردي که بطور موثري استاندارد مديريت دانش استراليا را تکميل ميکنند به بحث در مورد يک شرکت بين المللي بنام کيسکو[50]  پرداختند و به اين حقيقت اشاره کردند که در زمان انتشار؛ اين شرکت مدعي بوده که با انجام چهار- پنجم فروش خود و آموزشهاي فني پيوسته؛ 60-40 درصد هزينه هاي خود را در مقايسه با مخارج آموزش در کلاس و سفر مربوطه اندوخته کرده است.

 
ابزارهاي پشتيبان خلاقيت هم در اين دسته بندي؛ که در آن دانش عيان درون دانش نهان مي پرورد، جاي مي گيرند.  اينها بعنوان ابزارهاي نرم افزاري تعريف ميشوند که بايد در توليد دانش درطول فرايند طراحي محصول با ايجاد يک محيط مجازي که دستکاري بينشها را؛ بويژه در حوزه تحقيق و توسعه بر مي انگيزد و خصيصه هائي نظير پايگاههاي اطلاعاتي فني و خصيصه شبيه سازي گرافيکي را در بر ميگيرد؛ مشارکت داشته باشند.
 
کاربردهاي مديريت دانش و مدل اس-اي-سي-آي[51]
با دسترسي به پيمايشهائي از اجزاء مختلف يک سيستم مديريت دانش در متون و برروي وب، ما نيز مانند ديگران تلاش کرديم تا کاربردهاي مدل خلق دانش معروف به اس-اي-سي-آي را که توسط آيکوژيرو نوناکا و همکارانش گسترش يافته واحتمالا پر استنادترين مدل خلق دانش سازماني است را ترسيم کنيم. اين مدل دانش را به دو نوع- دانش نهان و عيان- محدود کرده؛ احتمالا دانش ساختاري و جاسازي شده را، که قبلا ذکر شد، زير گروه دانش عيان رده بندي مي نمايد. در اين مدل دانش نهان با دانش عيان؛ دريک گروه مارپيچي تعامل دارد که در آن افراد خلق دانش جديد را از سايرين و از دانش به اشتراک گذاشته شده سازمان مي آموزند. اين دانش جديد نيز بنوبه خود بخشي از دانش سازمان شده و بنابراين بخشي از مارپيچ جديد خلق دانش را شکل ميدهد. اين نکته با ملاحظه چهار نوع تعامل نوناکا که با کوته نوشت اس-اي-سي-آي نشان داده شده؛ به اثبات ميرسد:

-          اجتماعي شدن[52]، که افراد را در اشتراک دانش نهان، در فرايندي که بخشي از " يک فرد کاملتر با دانش نهان ديگران " را شامل ميشود،  درگير مينمايد.

-          برون سازي يا عيني ساختن دانش[53]، که شامل بيان دانش نهان به صورتي است که توسط ديگران قابل فهم باشد و طي آن فرد عضوي از يک گروه گردد.

-          ترکيب، که گردآوري دانش عيان از منابع داخل وخارج از سازمان و ترکيب، ويرايش، پردازش و توزيع آن را ( آنچه که مديران اطلاعات تحت عنوان تثبيت اطلاعات مينامند) را دربر ميگيرد.

-          دروني شدن دانش[54]، که در آن دانش جديد خلق شده، که به صورت عيان است، از طريق آموزش و يادگيري فردي به دانش نهان سازمان تبديل ميشود تا بتوان به گستره دانش گروه و کل سازمان دست يافت. [55]

الگوئي مفيد يا سخني نامفهوم؟  درصورت نخست، بخش عمده اي از آنچه که نويسندگان بسياري در مديريت دانش به طور اتوماتيک توليد ميکنند را شکل ميدهد. در اينجا ما از آن براي گروه بندي کاربردهاي بحث شده استفاده مي کنيم.

 اجتماعي شدن دانش

         نهان به عيان

                    گروه افزار

                    سيستمهاي مکان يابي متخصصان  

 

بروني سازي يا عيني ساختن دانش

         نهان به عيان

               گروه افزار

                سيستمهاي گردش کار      

          

دروني شدن دانش

      عيان به نهان

                 ابزارهاي پشتيبان خلاقيت

                 نرم افزار يادگيري سازماني

ترکيب

       عيان به نهان

                 سيستمهاي خودکارسازي اداري

                 سيستمهاي مديريت مدارک الکترونيکي

                 سيستمهاي هوش تجاري

                 سيستمهاي دانش- مدار

                 انبارهاي داده

                  کتابخانه هاي مجازي

                  کارگزاران خودکار

                   نقشه هاي دانش، تاکسونوميها و غيره

                    پورتالهاي دانش

                    فن آوريهاي کاوش

 

 لازم به ذکر است که بمنظور سادگي  سعي کرده ايم که کاربردها را تنها در يکي از چهار بخش قرار دهيم. اما ديديم که نميتوان اين امر را در مورد  گروه افزار پياده نمود. به اين دليل که بنظر ميرسد که گروه افزار بطور مساوي بين اجتماعي شدن و بروني سازي يا عيني ساختن دانش ؛ بخاطر استفاده از ابزارهاي گروه افزار  در تسهيل روابط فردي و فراهم نمودن فضاهاي همکاري در بخش اجتماعي شدن ؛ و کاربردهاي فراوان گروه افزار ، بويژه انواع ناهنگام[56]  آن، در توليد دانش عيان به شکل مثلا پست الکترونيکي و پست گروههاي مباحثه در بخش بروني سازي يا عيني ساختن دانش ؛  تقسيم شده است.

 
ساير کاربردها؛ بالاخص سيستمهاي دانش- مدار، که به خاطر تسخير دانش نهان در پايگاههاي معروف به پايگاههاي دانش مورد ملاحظه اند، ميتوانستند در بيش از يک بخش از فرايند خلق دانش گنجانده شوند. اين نکته ممکن است حاکي از اين باشد که سيستمهاي دانش- مدار بايد بعنوان ابزارهائي که "هويت خارجي دادن" را پشتيباني مي کنند در نظر گرفته شوند. جدا از اينکه از ديد يک کاربر بيشتر بعنوان سيستمهائي که اطلاعات را با بهره گيري از فنوني نظير  نقشه برداري از مفهوم، يک موتور استنتاج و يک رابط کامپيوتر- کاربر فراهم ميکنند؛ اهميت دارند و بنابر اين نمونه اي از بخش "ترکيب" مي شوند. مواردي نيز وجود دارد که در آن سيستمهاي دانش- مدار بعنوان آموزشيا ران پيوسته عمل مي کنند، اين نيز حکايت از اين دارد که مواردي وجود دارند که ميتوانند بعنوان ابزارهاي اصلي  پشتيبان " دروني شدن دانش"  منظور شوند، در حاليکه ما ترجيح داديم آنها را در کنار ساير نمونه هاي بخش " بروني سازي يا عيني ساختن دانش" قرار دهيم. چنين استدلالهائي مي توند در مورد پورتالهاي دانش نيز، که برخي آنرا بعنوان وسيله اي براي فراهم کردن فضاي همکاري ( نمايانگر اجتماعي شدن) و عيان کردن بخشي از دانش نهان مبادله شده در جريان همکاري ( پشتيبان بروني سازي و عيني ساختن دانش) مي بينند؛ صورت گيرد.


بحث

حتي با قبول اين واقعيت که برخي از ابزارهاي  توصيف شده در اينجا براحتي در يک بخش خاص از اين چهار بخش گنجانده نمي شوند – و اينکه همه با طبقه بندي ما موافق نخواهند بود- بنظر روشن مي رسد که ابزارهاي در اختيار مديران دانش با خلق و مديريت دانش عيان سروکار دارند ؛ يا، بعبارت ديگر ابزارهاي مديريت اطلاعند. که از زمان انتشار مقاله ويلسون[57] در سال 2002 تغيير چنداني نيافته است. در حاليکه انصافا در مورد کارگزاران هم اين نکته ممکن است تا حد زيادي مصداق داشته باشد، تعداد بسيار زيادي از کارگزاران که به تبليغ روي وب ميپردازند- گرچه ممکن است از منابع دانش سازماني و يا سرمايه هاي فکري ياد کنند- هيچگونه ادعائي در تدارک ابزارهائي غير از ابزارهاي مديريت اطلاعات نمي کنند.

 
نشانه هائي از همگرائي محد ود از تلاشهاي قابل توجه در گسترش فن آوريهاي کاوش، بويژه آنهائي که دسترسي به نه تنها منابع اطلاعاتي سنتي و ساختار يافته- مورد علاقه جامعه کتابداري و مديريت اطلاعات- بلکه انبارهاي اطلاعاتي کمتر ساختار يافته را نيز مهيا مي کنند، وجود دارد. يکي از ادعاهاي رايج که توسط کارگزاران صورت گرفته اين است که 85-80 درصد اطلاعات لازم توسط تصميم گيرندگان سازماني در اين منابع که تاکنون بهره برداري نشده اند واقع است. ( براي مثال ميلر 2003، انتريوا 2004 و اينکسايت [58]2004 را ببينيد). بعنوان نمونه استفاده از برخي از اين منابع داده و اطلاعات در پشتيباني از طرح خبره نيز نشانگر درجه اي از همگرائي است. بعلاوه، گسترش درخواستهاي نرم افزاري توسط طراحاني نظير آي –بي- آم لوتوس و مايکروسافت نيز به همگرائي بيشتر اشاره ميکند و بنابراين اميدوارکننده توانمندي افزونتر سازمانها در ارتقاء دانش سازمانشان است ( براي مثال به گسترش ابزارهائي نظير ايستگاه دانش لوتوس و سرويسگر اکتشاف لوتوس توجه کنيد).
 
آيا اين همگرائي آشکار حاکي از اين است که سيستمهاي مديريت دانش آنچه را که سالها قول داده اند بدست ميدهند و ما را از قعر ابهام بيرون ميکشند؟ با اينکه کاملا آشکار است بايد اظهار کنيم که گسترش تکنولوژيکي به تنهائي کافي نيست. همچنين نياز به تغيير فرهنگ سازمان، که بطور فاحش بر به اصطلاح سکوي مديريت دانش خرده ميگيرد، احساس ميشود[59].  و احتمالا آنهم مکمل قضيه است، زيرا مسئله اصلي، آنگونه که ما تشخيص داده ايم- بدون شواهد عملي تا کنون- شکست در بکارگيري يک روش بالا به پائين در گسترش سيستمهاي مديريت دانش؛ که از خصوصيت طرح و تحليل سيستمهاي ساختار يافته سنتي است مي باشد. مثالي که قبلا از يک بنجل اطلاعاتي  داده شد، بطور قطع؛ درصورت انجام تحليل صحيح اطلاعات منتفي ميشد. همانگونه که رولو و کلارک[60] اشاره ميکنند مديريت دانش بمنظور مديريت دانش نيست. شما با يک مشکل تجاري که سعي در رفع آن داريد شروع کرده و از خود ميپرسيد چگونه اين کاربرد شما را در حل آن کمک ميکند.

 
بخش عمده اي از مسئله در آنچه که دانوگو، هريس و ويتزمن[61] بنام روش " يک سايز براي همه"[62] ناميدند؛ واقع ميگردد. سيستمهاي مديريت اطلاعات خصوصا به اين روش متمايلند، زيرا طرفداران مديريت دانش بر اين باورند، و يقينا سعي دارند بقيه ما را نيز متقاعد کنند که، از دست دادن فوايدي که دانش برايمان مي آورد، دور از عقل سليم است. با اين همه بحث رايج اين است که دانش ارزشمندترين منبع است که بعنوان مثال در بهائي که آي- بي- ام براي لوتوس پرداخته قابل ملاحظه است-  بهائي که بيش از قيمت بازار دارائيهاي مالي مربوطه بود؛ بخاطر اينکه آي- بي- ام بهاي سرمايه عقلاني که با خريد لوتوس بدست آورده بود را ميپرداخت. [63]خطري که در مواجهه با کوهي از راه حلهاي جديد حيرت انگيز وجود دارد اين است که ما به يافتن راه حل بدون تحليل مسئله در دست بررسي ميپردازيم. همانطور که هنري ديويد تريو[64]  صدوهفتاد سال پيش گفته، ما عجله داريم يک تلگراف مغناطيسي از مين به تکزاس[65] بزنيم  در حاليکه اين دو ممکن است هيچ چيز مهمي براي مراوده نداشته باشند.[66]
  همانگونه که دنگو [67] و همکارانش اشاره ميکنند، مهم اين است که قبل از شروع گسترش يک سيستم مديريت دانش مشخص کنيم چگونه دانش در يک سازمان استفاده ميشود. يک روشي را که آنان در سال 1999 پيشنهاد کردند؛ شناسائي آنچه که آنان  " مدل کار"[68] ناميدند به اين صورت بود : 1) سطح تعامل و همکاريهاي لازم 2) پيچيدگي کار مربوطه، هر يک از مدلهاي پشنهادي آنان چالش هاي مديريت دانش خاص خود را نشان ميدهد. دراينجا مجالي براي ارزيابي روش آنان نيست. نکته اينجاست که مانند ساير پيشرفتهاي تکنولوژيکي، تحليلي صحيح از اطلاعات لازم است- يا در اين مورد تحليلي از دانش که تائيد کند چه نيازهاي دانشي بايد تحت نفوذ قرار گيرد، چگونه از آن استفاده شود، مشکلات کجا هستند و چه راه حلهاي خاصي بايد بکار گرفته شود.
 
علاوه بر اين با تمرکز بر نيازهاي اطلاعاتي واقعي، مدير رده بالا توجه و پشتيباني کارمندان ، و تغييرات لازم در فرهنگ سازماني را که در مورد آن بسيار بحث ميشود، راحتتر تحت تاثيرقرار ميدهد. همانگونه که ما در گسترش سيستمهاي اطلاعاتي سنتي دريافتيم، درگير کردن پرسنل کليدي از طريق گروههاي کاري و تيمهاي مديريت پروژه فوايد مضاعفي بهمراه دارد: اول اينکه آنها دانش کاري خوبي از فرايندها ، سيستمها و نيازهاي اطلاعات و دانش موجود دارند و سهم بيشتري ميتوانند داشته باشند و دوم اينکه اگر پرسنل درونداد داشته باشند، به مشارکت بيشتر راغب خواهند شد.

 


نتيجه گيري

بنابراين ما از نظر سيستمهاي مديريت دانش کجا هستيم؟ يک نتيجه گيري از پيمايش ما اين است که در مقابل هر ادعا مبني بر اينکه مديريت دانش وسيستمهاي پشتيبان منتج از آن در بهترين حالت داراي فوايد حاشيه اي و در بدترين شکل بنجلهاي اطلاعات  گران قيمت هستند، ادعاهاي بسيار بيشتري وجود دارد مبني بر اينکه سيستمهاي مديريت دانش فوايد محسوسي را بهمراه داشته يا ميتوانند بهمراه بياورند. گرچه در اين مقاله کوتاه مجالي براي کشف برخي از اين ادعاها نبود اما  اکثر آنها در مقالات، کتابها و وب سايتهاي مورد استناد آمده اند. ما همچنين دريافتيم که با وجود برخي پيشرفتها در طي چند سال گذشته با همگرائي برخي از سيستمها و طراحي نرم افزارهاي جامع که بعنوان راه حلهاي مديريت دانش توصيف شده اند، بسياري از کاربردهائي که با اين نام پشت سر گذاشته شده اند؛ ابزارهاي مديريت اطلاعاتند که براي مخاطب قرار دادن مسائل خاص وابسته به دانش يا اطلاعات طراحي شده اند. در واقع شايد اين نشاني از صحت عمل باشد، زيرا جستجو براي يک راه حل تمام- شمول، يا بقول ما يک روش کل گرا، تقريبا مثل جستجو براي داستان زيباي استراليائي- کوششي جالب اما پوچ است. مشکل اينجاست که پيشرفتهاي برخاسته از تکنولوژي جايگزين تحليل منطقي اطلاعات ميشوند و بناچار برخي ازمديران از نتيجه حاصل يا فقدان نتايج نااميد خواهند شد.

 
آنچه که ما را علاقمند ميکند، خاصه آن دسته از مطالعاتي است که سعي دارند روشها و استراتژيهاي مربوط به گسترش سيستمهاي مديريت دانش را به تصوير کشند. ما به برخي از آنها اشاره کرده ايم: يکي از آنها مقاله اي است که توسط  دانوگو، هريس و ويتزمن در زمينه استراتژيهاي مديريت دانش نوشته شده و ديگري که ما متاسفانه فقط  اشاره اي گذرا به آن داشته ايم مقاله امريت تيوانا[69]  است که ويرايش دوم آن اکنون در دست است. اما با اين استدلال که سازمانهاي مختلف استفاده هاي متفاوتي از دانش ميکنند، و بنابراين مسائل مديريت دانش متفاوتي نيز دارند، لازم است در خاتمه اضافه کنيم که بسياري از مطالعات موردي که ما به آنها پرداخته ايم اطلاعات مفيدي براي انديشيدن فراهم ميکنند. بطور مسلم راه حلهاي مديريت دانش يک سازمان پاسخي براي مشکلات مديريت دانش ساير سازمانها نيستند، اما دريافت اين نکته که چگونه ساير سازمانها بگونه اي موفق، يا ناموفق مشکلات مربوط به دانش را مورد خطاب قرار داده اند تمريني ارزشمند است. يک سخن رايج طرفداران مديريت دانش اين است که ما همچوقت نميدانيم که چه چيز ميدانيم و به همين صورت هميشه تا زمانيکه سرگذشت ديگران را نخوانيم، نميدانيم که خود نيز مشکل داريم .


 

پانوشتها:

[1] اين مقاله ترجمه ايست از:


Ferguson, S. and J. Weckert (2005). Knowledge management systems and the search for totality. Information Online 2005: 12th Conference & Exhibition, Sydney.          

اصل مقاله در آدرس ذيل قابل دستيابي است:

http://conferences.alia.org.au/online2005/papers/a14.pdf

[2] دانشجويان دکتراي سيستمهاي اطلاعاتي- ملبورن استراليا

[3] ALIA: Australian Library and Information Association
[4] Gartner’s Bob Hayward
[5] Hype cycles

[6] در ترجمه مراحل مختلف hype cycle از سايت شرکت مشاوره اي ثناراي استفاده شده است:

http://64.233.179.104/search?q=cache:Cc7EDUHGpYkJ:www.sanaray.com/consultancy/persian/index/index_roshd/6.ppt+hype+cycle&hl=en&gl=au&ct=clnk&cd=2&lr=lang_ar


[7] Know- how
[8] Nonaka and Konno (1998, p.42)
[9] Tacit knowledge
[10] Michael Polanyi
[11] (Middleton 2002, pp.84-5)
[12] Davenport and Prusak (2000, p.5)
[13] Mark Salisbury )  2003, p. 131)
[14]Paradigm
[15] Lee & Hong ( 2002, p. 17)
[16] Leigh Donoghue and his colleagues ( 1999)
[17] Sandra Moffett and Rodney McAdam ( 2003, p. 33)   
[18] McDermott   (1999)
[19] Hobohm, H. e. (2004). Knowledge management. Libraries and librarians taking up the challenge. Munchen, Saur.
[20] Koenig  (2004, p.140)
[21] George Brett   (2000)  
[22] kSpace
 [23] discussion lists
[24] threaded discussion groups
[25] Microsoft NetMeeting
[26] expertise location
[27] ( Marwick, 2001, pp. 818-19)
[28] Jay Liebowitz
[29] agents
[30] AI agents
[31] Wooldridge ( 2002, p.248)  
[32] Middleton )2002, pp.83-4)
[33] (Barbuceanu et al. 2004, p.47)
[34] Carvalho & Ferreira  )2001)
[35] help-desk
[36] Moffett & McAdam )2003, p.46)
[37] Kim Zimmerman (2001)
[38] Shearman & Sterling
[39] Lotus Knowledge Discovery System
[40]Lotus Smartsuite
[41] Duffy ) 2001, p.65)
[42] Moffett &   McAdam  )2003, p.44)
 [43] ‘back-end’ technologies
[44] Executive Information Systems (EIS)
[45] Online Analytical Process (OLAP)
[46] front-end
 [47] Carvalho & Ferreira ( 2001)  
[48] Jan Duffy
[49] Christine Rollo and Thomas Clark (2001, p.60)
[50] Cisco
[51] SECI
[52] Socialisation
[53] Externalization
[54] Internalization
[55]  Nonaka & Konno ( 1998)
[56] Asynchronous
[57] Wilson, 2002
[58] Miller 2003, p.2, Entrieva 2004 and Inxight 2004
[59]  Tiwana  )2002, p.6 )
[60] Rollo and Clarke (2001, p.61 )
[61] Donoghue, Harris and Weitzman (1999)
[62] One- size-fits-all
[63] ( Gunnlaugsdottir 2003, p. 369)  
[64] Henry David Thoreau
[65] Maine to Texas
[66] ( Fist, 1985, p.9 )
[67] Donoghue
[68] Work models
[69] Amrit Tiwana’s marvellous knowledge management Toolkit

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:16 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره ارزشیابی پیشرفت تحصیلی

بازديد: 547

 

 

تحقیق درباره ارزشیابی پیشرفت تحصیلی

 

مقدمه

نگرش كنوني علماي تعليم و تربيت به ارزشيابي پيشرفت تحصيلي به عنوانمكمل موثر آموزش و فرآيند ياددهي يادگيري ، مباحث نوين و پويا در زمينه يارزشيابي را به همراه داشته است.

در ديدگاه هاي نوين ارزشيابي تحصيلي ،جايگاهي براي تنش و اضطراب دانش آموز در مقابل واژه ي هميشگي “ امتحان ” وجود ندارد،بلكه امتحان در قالب جديد “ ارزشيابي پيشرفت تحصيلي ” با تاكيد بر انواع آن و باواژگاني نو و پويا و ارائه ي سا ز و كارهاي منطبق با فلسفه ي تعليم و تربيت و درراستاي تحقق اهداف آموزش و پرورش معرفي مي گردد .

موجي كه در سالهاي اخير باتغيير آئين نامه امتحانات دوره هاي ابتدايي و راهنمايي تحصيلي آغاز گرديد ، در همينراستا ارزيابي شده و ضمن آنكه تعداد دفعات امتحان يا آزمون پاياني را از 3 به 2نوبت تقليل داد ، واژه هاي مترقي ( ارزشيابي مستمر )‌و ( فعاليتهاي خارج از كلاس ) را به ميدان آموزش و پرورش عمومي وارد نموده ، فصلي جديد در ارتباط با ارزشيابيپيشرفت تحصيلي را گشود .

در اين مقوله بر آنم تا با تكيه بر مطالعات انجامگرفته در راستاي ارزشيابي توسط صاحب نظران و اساتيد گرامي ، به بحث پيرامونارزشيابي به مفهوم واقعي آن بپردازم .

اميد كه اين تلاش در تحقق اهداف آموزشو پرورش عمومي و نيز تنوير افكار معلمان محترم در رابطه با ارزشيابي پيشرفت تحصيليموثر واقع گردد.

ارزشيابي پيشرفت تحصيلي به عنوانيك تخصص

يكي از تخصص هاي مورد نياز دست اندركاران تعليمو تربيت در سطوح مختلف سازماني واجرائي ، برخوردار بودن از دانش و مهارت سنجش وارزشيابي پيشرفت تحصيلي مي باشد كه فقدان آن در عرصه ي عمل و اجرا ، ناكارآمديفرايند ياددهي يادگيري را به دنبال خواهد داشت .1

لذا بايد گفت : تاثيرارزشيابي پيشرفت تحصيلي در ارتقاء بهره وري و بهبود اثر بخشي نظام تعليم و تربيتاجتناب پذير مي باشد .

ضرورت ارزشيابي آموزشي

درواقع قدمت اندازه گيري وارزشيابي آموزشي به آن زمان بر مي گردد كه براي اولين بارفردي به آموزش فرد ديگري پرداخته است .

در اينجا ماهيت آن ارزشيابي مد نظرما نيست بلكه مراد ، بيان لازم و ملزوم بودن آموزش و ارزشيابي
بوا سطه ي همزمانيو همگامي در تحولات عرصه هاي تعليم و تربيت است .

در تعريفي كه اغلب مربيانتربيتي از آموزش و پرورش مي كنند ، آن را به عنوان يك سلسله فعاليت هاي منظم ميدانند كه در جهت ايجاد تغييرات مطلوب در رفتار فراگير صورت مي گيرد.

باتوجه به اين تعريف ، هرگز نمي توان بدون ا ندازه گيري وارزشيابي تغييرا ت ، ادعانمود كه
آموزش صورت گرفته است .

به عبارتي مي توان ارزشيابي را شاهدي بهنحوه ي آموزش و داوري بر ميزان يادگيري ( كه نتيجه آموزش است )‌ قلمداد كرد .2

جايگاه و نقشارزشيابي پيشرفت تحصيلي در آموزش و يادگيري فرايند - مدار

هدف نهايي تعليم و تربيت ، انسان سازي و آيندهسازي است . از آنجا كه آينده ي جوامع به دست انسانها ساخته مي شود ،هدف و رسالتاصلي تعليم و تربيت را بايد در انسان سازي جستجو
كرد …… كه بخش عمده ي آن بهنهاد رسمي آموزش و پرورش و مدرسه سپرده شده است .

مهم ترين مسووليت مدرسهبرنامه ريزي براي آموزش ويادگيري است .

براي آنكه آموزش به يادگيري منتج شودبايد براي آن برنامه ريزي شود .

طراحي آموزشي شامل كليه ي تجارب و فرصتهايياددهي و يادگيري است كه از جانب معلم به منظور ايجاد تغييرات مطلوب در رفتارفراگيران طراحي واجرا مي شود و بازده آن مورد ارزشيابي قرار
مي گيرد .

ارزشيابي پيشرفت تحصيلي به عنوان جزيي جدا ناشدني از فرايند ياددهي ويادگيري محسوب
مي شود كه هدف آن كشف مشكلات آموزش و يادگيري و برنامه ريزي برايرفع اين مشكلات
مي باشد .3

بد نيست در اينجا به تفاوت ديدگاه رفتارگرايانو ديدگاه شناختي پيرامون ارزشيابي بپردازيم .

در رويكردهاي رفتارگرايي ،ارزشيابي بيشتر به نتيجه ي بازده يادگيري توجه دارد و براي تعيين
ميزان پيشرفتيادگيرندگان و رسيدن به هدفهاي آموزشي به كار گرفته مي شود .

اين نوعارزشيابي غالبا در پايان درس يا پايان يك دوره ي آموزشي اعمال مي شد تامعلوم شود چهمقدار از تغييرات مورد نظر ، در اعمال و رفتار فراگيران ظاهر شده است .

دراينجا فرايند تفكر و مؤلفه هاي آن مورد توجه قرار مي گيرد و تنها پاسخ دادن بهمحركهاي آموخته شده ، نشانه ي يادگيري و دست يافتن به يك هدف آموزشي محسوب مي شود .

ابزارهاي اندازه گيري و سنجش پيشرفت يادگيري غالبا بر آزمونهاي مداد وكاغذي تاكيد دارد كه در قالب پرسشهاي كليشه اي و حافظه اي ، يادگيري هاي پراكنده يفراگيران را مورد ارزشيابي قرار مي دهد .

در رويكردهاي شناختي در كنار توجهبه نتيجه و بازده يادگيري ، به فرايند يادگيري و
مجموعه ي فعاليتهاي ذهني كهيادگيرنده از طريق آنها به نتيجه رسيده است نيز توجه مي شود .

در اينجا صرفاارزشيابي به ارائه ي پاسخهاي مورد انتظار از يادگيرنده ، بسنده نمي كند ،بلكه
مي خواهد بداند چرا و چگونه يادگيرنده به چنين نتايجي دست يافته است .

در ارزشيابي فرايند مدار ، ارزشيابي پيشرفت يادگيري به عنوان امري مستمر وپويا در نظر گرفته مي شود كه در تمام مراحل آموزش و يادگيري بهكار گرفته مي شود ودر واقع نقش تكويني دارد و هدف آن اصلاح و بهبود فرايند ياددهي - يادگيري مي باشد .

بهترين زمان براي اين نوع ارزشيابي ، زماني است كه فرايند آموزش و يادگيريدر حال انجام است .

در اين رويكرد ، توصيف عملكرد يادگيرنده در هر مرحله ازيادگيري كمك خواهد كرد تا يادگيرنده و معلم ، مشكلات آموزش و يادگيري را شناسايينموده و براي رفع آنها اقدام كنند .

اين نوع ارزشيابي را مي توان به هر سهشيوه ي گفتاري ، نوشتاري و عملكردي و با استفاده از انواع ابزارهاي اندازه گيري وسنجش مانند بحث و گفتگو ، ارائه ي گزارش شفاهي ، پاسخ دادن به پرسشهاي كتبي ،اجراي
پروژه هاي پژوهشي و .. مورد استفاده قرار داد .4

ويژگي ارزشيابي فرايند - مدار

اين نوع ارزشيابي صرفا به ارزشيابي از جانب معلم محدودنمي شود ، بلكه در كنار آن ، يادگيرنده به
خود ارزشيابي فردي ، گروهي و كلاسي ميپردازد واز اين طريق نقاط قوت و ضعف خويش ، گروه و كلاسي را كه در آن عضويت داردروشن مي سازد .

نتابج ارزشيابي فرايند مدار ، نه تنها ميزان تحقق هدفهارا درهر مرحله از آموزش و يادگيري نشان مي دهد ، بلكه بازخورد آن ، زمينه ي اصلاحات لازمدر برنامه ي درسي ، مواد آموزشي ، رسانه ها ، روشهاي تدريس و فرايند ارزشيابيپيشرفت تحصيلي را فراهم مي نمايد .5

آشنايي با پاره اياز مفاهيم ارزشيابي

الف - اندازه گيري ( Measurment ) :

فرايندياست كه تعيين مي كند يك شخص يا يك چيز ، چه مقدار از يك ويژگي برخوردار است . 6

دكتر حسن پاشا شريفي در اين مورد مي گويد :

انداره گيري يعني نسبتدادن اعداد به مقادير متفاوت خصايص افراد بر اساس يك قاعده ي معين . 7

ب سنجش ( Assessment ) :

به معناي جمع آورياطلاعات در مورد آموخته ها و فرايند يادگيري دانش آموزان به منظور كسب آگاهي ازميزان يادگيري و نيازهاي آموزشي آنان است .

اين جمع آوري اطلاعات مي تواندبه شيوه هاي مختلف صورت پذيرد ، مانند :

مشاهده ي رفتار و ثبت مشهودات ،انجام محاسبه ، اجراي آزمون و . 8

جآزمون ( Test ) :

وسيله يا ابزاري است كه براي اندازه گيري عملكردآزمودني بكار مي رود .

آزمون ممكن است شامل مجموعه هايي از پرسش هاي امتحانيباشد . آزمون همچنين مي تواند شامل موقعيتي باشد كه دانش آموز در آن موقعيت ياانجام دادن يك كار يا يك تكليف ، ميزان توانايي و مهارت خود را نشان دهد . 9

د امتحان ( Examination ) :

عبارت است از تعدادي سوال كه به صورت گزينش تصادفي از جامعه اي ازسوال ها تهيه شده
و يا به عبارت ديگر يك وسيله يا روشي است كه در آن آزمودني هابا تعدادي از سوال هاي همخوان و هماهنگ با يكديگر مواجه مي گردند ، يا به انجامفعاليت هاي علمي وادار مي شوند كه در نتيجه ي اين شرايط و در خاتمه ي موقعيت ، ميتوان از تواناييهاي افراد شركت كننده ي در امتحان مقايسه اي كمي به دست آورد . 10

دكتر پاشا شريفي ، امتحان را آزموني در مقياس وسيع تر تعريف نموده و آنرامعمولا شامل چند آزمون
مي داند كه اغلب به صورت رسمي انجام مي گيرد .

ه ارزشيابي ( Evaluation ) :

ارزشيابي به يك فرايند نظام دار براي جمع آوري ، تحليل و تفسيراطلاعات گفته مي شود به اين منظور كه تعيين شود ، آيا هدفهاي مورد نظر تحقق يافتهاند يا در حال تحقق يافتن هستند و به چه ميزاني ؟11

و ارزشيابي پيشرفت تحصيلي : ( Academic achivement evaluation ) :

ارزشيابي پيشرفت تحصيلي عبارت است از سنجش عملكرديادگيرندگان و مقايسه ي نتايج حاصل با هدفهاي آموزشي از پيش تعيين شده به منظورتصميم گيري در اين باره كه آيا فعاليت هاي آموزشي معلم و كوششهاي دانش آموزان بهنتايج مطلوب انجاميده اند و به چه ميزاني ؟ 12

اصول و مفاهيم قابلتاكيد در ارزشيابي

Ø چون ارزشيابي حالت فرايندي دارد، جريان آن متوقف د ر مرحله ي خاصي ازفعاليت يا فعاليتها
نمي باشد .

Ø فعاليت ارزشيابي ، نظامدار و هدفمند است ومراحل منظم ومستمر و منسجمي دارد كه براساس آن ، تحليل يافته ها و مقايسه ها صورت مي گيرد .

Ø نتيجه ي ارزشيابي ،داوري و تصميم گيري است ،در غير اين صورت فاقد ارزش اساسي و توجيه علمي است . 13

اهدافي كه ارزشيابي آموزشي درنظر دارد

با عنايت به اهميت ارزشيابي آموزشي ، مي توان اهدافزير را براي آن مطرح نمود :

Ø ارزشيابي آموزشي مي تواند به عنوان عاملي موثردر تشخيص شيوه ي صحيح تدريس و كمك به ارتقاء و اعتلاي آن ياري رسان معلم باشد .

Ø بر اساس نتايج حاصله از ارزشيابي آموزشي مي توان در انتخاب معلمانكارآمد و شيوه ي تدريس موثر تصميم گيري نمود .

Ø دانش آموزان نيز در اينزمينه بهره ور خواهند شد و از نتايج ارزشيا بي مي توانند به نقاط ضعف و قوت خودآگاهي پيدا نموده درصدد رفع يا تقويت آن نقاط باشند .

Ø ترسيم ضوابط خاص درزمينه ي ارائه ي شيوه هاي موثر تدريس

نقش ارزشيابي در برنامه درسي و پيشرفتتحصيلي

بحث ارزشيابي را مي توان از مهم ترين مباحث قلمروبرنامه ي درسي و پيشرفت تحصيلي دانست ، كه بطور بايسته مورد توجه قرار نگرفته است .

تا قبل از 1930 ، فعاليت و عملكرد يادگيرنده در فرايند يادگيري ، پايه واساس ارزشيابي را تشكيل مي داد . بر همين اساس ، ميزان موفقيت يك برنامه ي درسي نيزباتوجه به ميزان موفقيت شاگردان در يادگيري محتواي آن برنامه ي درسي ، سنجيده مي شد .

براي نخستين بار ، درفاصله ي سالهاي 1930 تا 1940 ، رالف تايلر ، مساله يارزشيابي برنامه ي درسي را مطرح كرد .

او ارزشيابي برنامه ي درسي را در قالب، اندازه گيري و سنجش پيشرفت تحصيلي دانش آموزان مطرح نمود و معتقد بود كه درارزشيابي يك برنامه ي درسي بايد به ارزشيابي بازده يا محصول برنامه بر اساس هدفهايآن توجه شود .

ارزشيابي هدفهاي آموزشي زماني به اوج اهميت خود رسيد كه بلومو همكارانش به طبقه بندي حيطه هاي يادگيري اقدام كردند و يادگيري هدفهاي تربيتي رادر سه حيطه ي شناختي ، عاطفي و رواني حركتي قرار دادند . هدف ارزشيابي ، فراهمكردن اساسي براي تصميم گيري در مورد نياز براي تغيير و راهنمايي است .

ارزشيابي مداوم اجازه ميدهد اصلاح يك برنامه ، ادامه داشته باشد و نيزارزشيابي قادر است يك تصوير كلي از يك برنامه ، كه بايد شكل بگيرد ، ارائه دهد وقضاوت درباره ي اختصاصي بودن ( Rite ctiveness ) ، نتيجه بخش بودن ( Appropriateness ) و كارا بودن ( Efficiency ) برنامه ي مدرسه و فعاليتها را ممكنسازد . 14

اما به راستي سه مقوله ي مطرح شده در ارتباط با يك برنامه ، بهويژه در مدرسه چه زوايايي را شامل
مي شود ؟ چه مسائلي را مورد توجه قرار مي دهد؟ و در نهايت محورهاي اساسي اين سه مقوله در كارآمدي يك برنامه چه خواهد بود؟

در قسمتهاي زير به بحث هاي فوق از كلام دكتر رضا محمودي مي پردازم :

اختصاصي بودن يكبرنامه :

اين مقوله موارد ذيل را مورد توجه قرار ميدهد :

Ø همانند كردن رشد نيازهاي يادگيري دانش آموزان .

Ø ويژگي ها ونيازهاي دانش آموزان را كه در اهداف گروه قرار دارد ، تشخيص مي دهد و برآورد مي كند .

Ø تجربيات و علايق زندگي دانش آموزان راتصديق مي كند و همانند مي نمايد .

Ø برنامه ريزي را ، هم براي يادگيري و هم براي ارزيابي تشريح مي كند .

Ø روي نتايج يادگيري مشترك تمركز مي كند و زمينه ي مشترك را تلفيق مينمايد .

كارايي يك برنامه :

درزمينه ي كارايي موارد ذيل مد نظر قرار مي گيرد :

Ø مقاصد برنامه ها وفعاليتهاي مستند مدرسه را اتصال مي دهد .

Ø نيازهاي دانش آموزان ويژه را بههم مربوط مي كند .

Ø بر اساس تداوم ، بازخورد دانش آموزان تعديل شده است .

Ø منابع انساني ، فيزيكي و مطالب را فراهم مي كند .



نتيجه بخش بودن يك برنامه :

نتيجهبخش بودن اجزاء برنامه هاي مدرسه ، بوسيله ي گرد آوري داده ها و قضاوت درباره يقلمرو راهبردهاي اجراي مسايل تربيتي و يادگيري دانش آموزان بشرح زير ارزيابي شدهاست :

Ø از برنامه مدرسه به عنوان يك سند پيروي مي شود .

Ø منابعيراشامل مي شود كه فرصتهاي يادگيري دانش آموزان را زياد مي كند .

Ø دانش آموزاندر مراحل يادگيري به صورت فعال درگير هستند .

Ø دانش آموزان از آنچه يادگرفته اند و فرصتها ، براي انعكاس و ارزيابي خود ، آگاه مي شوند .

Ø فرصتهاو وقت كافي را براي دانش آموزان جهت ارائه نتايج يادگيري در زمينه هاي مورد نظرفراهم
مي كند .

Ø ارزيابي اي كه قادر است در مورد آنچه دانش آموزان ازنتايج يادگيري ارائه داده اند ،
داوري كند را تشكيل مي دهد .

تجزيه و تحليل هدفهايارزشيابي :

الفايجاد رغبت وكسب عادات صحيح آموزشي توسط ارزشيابي قابل تحقق مي باشد .

ب - ارزشيابي به عنوان عاملي براي ارتقاي دانش آموزان مطرح است .

ج - ارزشيابيمي تواند وسيله اي براي بهبود و اصلاح فعاليتهاي آموزشي و روشهاي تدريس معلمباشد.

د ارزشيابي محور مهمي در شناساندن هدفهاي آموزشي در فرايند تدريساست .

ه نارساييهاي تدريس و آموزشي ، در سايه ي ارزشيابي قابل تشخيص وترميم مي باشد.

اصول ورهنمودهايي در مورد سنجشوارزشيابي

با عنايت به مباحثي كه دكتر پاشا شريفي درويژهنامه ي شماره ي 11 پژوهشكده ي تعليم و تربيت مطرح نموده ، موارد ذيل مستفاد مي شود :

Ø ارزشيابي سنجش اساسي و جدايي ناپذير فرايند ياددهي ـ يادگيري مي باشد .

Ø ارزشيابي بايد به شيوه اي برنامه ريزي شده ، منطبق با هدفهاي برنامه وهم آهنگ با راهبردهاي تدريس و يادگيري به صورت مستمر انجام گيرد .

Ø سنجش وارزشيابي بايد بر هدفهاي قصد شده ي برنامه هاي آموزشي استوار باشد وبراي انجام آن ،متناسب با مواد درسي و هدفهاي هر درس از انواع مختلف ابزارها ، فنون و راهبردهايسنجش استفاده شود .

Ø در سنجش وارزشيابي ، نه تنها بازده و نتيجه ي يادگيري، بلكه فرايند و راهبردهاي يادگيري
دانش آموزان ، تعيين و چگونگي و ابعاد كيفييادگيري و روشهايي كه دانش آموزان براي رسيدن به نتايج يادگيري ، بكار مي بندند نيزبايد مورد توجه قرار گيرد .

Ø ابزارهاي سنجش و اندازه گيري و فنوني كه بكاربسته مي شود بايد به گونه اي باشد تا دانش آموزان فرصت يابند كه دانش ، مهارت ،توانايي ، نگرش و ديگر صلاحيتهاي آموخته شده ي خود را به راههاي مختلف نشان دهند .

آنچه معلم بايد در ارتباط با ارزشيابي بداند و رعايتنمايد

1. در ارزشيابي توسط معلم بايد تفكر و مهارتسطح بالاي دانش آموزان سنجيده شود نه
آموخته هاي طوطي وار آنان .

2. درارزشيابي معلم بايد به تفاوتهاي فردي دانش آموزان عنايت ويژه شود و به جاي آنكهعملكرد
دانش آموزان باهم مقايسه شود موارد ذيل مد نظر قرار گيرد :

الف ـ مقايسه ي عملكرد دانش آموزان با اهدافآموزشي .

بـ مقايسه ي عملكرد دانشآموزان با عملكردهاي قبلي خودشان و توانايي هاي آنان .

3 . سوق دادندانش آموزان به سوي آموختن مهارتهاي زندگي واقعي ، حل مسائل و معضلات اجتماعي وايجاد روابط مناسب بين مدرسه و جامعه از محورهاي اساسي در ارزشيابي معلم بايد باشد .

4 . در ارزشيابي معلم بايد همكاري هاي گروهي و رشد اجتماعي جايگزينرقابتهاي فردي شود .

5 . پرورش توانايي خود سنجي وقضاوت در مورد عملكرد خودو ديگران بايد از ثمرات ارزشيابي معلم باشد .

قضاوت پيرامون عملكردهاي خوديكي از پيوندهاي استوار جامعه است كه مي تواند نقطه ي آغازين آن ازمدرسه باشد .

انواع ارزشيابي

1 . ارزشيابي آغازين ( preassessment ) :

اين نوعارزشيابي همانگونه كه از نام آن نيز مشخص است ، نخستين ارزشيابي معلم است كه پيش ازفعاليت هاي آموزشي او به اجرا در مي آيد .

معلم در اين نوع ارزشيابي بهآموخته هاي پيشين دانش آموزان واقف مي گردد .

2 . ارزشيابي تكويني ( formative evaluation ) :

اين نوع ارزشيابي داراي تعاريف متعددي است كه در ذيل به پاره اي ازآنها اشاره مي شود :

v آنچه عمدتا به منظور كمك به اصلاح موضوع موردارزشيابي ، يعني برنامه يا روش آموزشي ، مورد استفاده قرار مي گيرد ، ارزشيابيتكويني نام دارد .15

v ارزشيابي تكويني ، كه ارزشيابي منظم ومداومي است وبراي تشخيص آموخته هاي دانش آموز
در پايان هر بخش يا هر فصل از برنامه و در طولسال تحصيلي انجام مي گيرد .16

v ارزشيابي تكويني عبارت است از قضاوت در مورداطلاعات جمع آوري شده در طول فعاليت آموزشي كه به منظور تصميم گيري هاي بعدي وبهبود فرايند يادگيري صورت مي گيرد .17

v ارزشيابي تكويني يا مستمر بافرايند ياددهي ـ يادگيري يك پارچه مي شود و در سر تا سر
دوره ي آموزش تداوم مييابد .اين نوع ارزشيابي ، هم بر فرايند يادگيري و هم به بازده يا
فرآورده هاييادگيري تاكيد دارد . 18

3 . ارزشيابي پاياني ( تراكمي ) ( summative evaluation ) :

اداره ي كل سنجش وارزشيابي درجزوه ي منتشره ي خود ، ارزشيابي پاياني را به صورت ذيل تعريف نموده است :

Ø در ارزشيابي تراكمي ، تمام آموخته هاي دانش آموزان در طول يك دوره ي آموزشيتعيين
مي شود و هدف آن نمره دادن به دانش آموزان و قضاوت درباره ي اثر بخشي كارمعلم و برنامه ي درسي با يكديگر است.

دكتر پاشا شريفي ، تعريف ذيل را برايارزشيابي پاياني ( تركمي ) ارائه نموده است :

Ø ارزشيابي تراكمي اغلب درپايان دوره ي آموزشي يا واحد درسي انجام مي گيرد . هدف اين نوع ارزشيابي تعيين سطحدانش ، مهارت ، توانايي و نگرش پرورش يافته در يك دوره ي آموزشي بر اساس برنامه يخاص و هدفهاي آموزشي از پيش تعيين شده است .

در نهايت عليرضا محمد ميرزايي ،براي ارزشيابي پاياني نقدي به صورت ذيل ارائه كرده است :

Ø ارزشيابي پاياني ( تراكمي ) كه در پايان هردوره ي آموزشي براي تشخيص آموخته ها ي دانش آموز از كلمفاهيم و مطالب كلي و مهارتهاي آموخته شده توسط دانش آموز در يك درس انجام مي گيرد .

نتايج ارزشيابي تشخيصي براي معلم ودانش آموز

ارزشيابي تشخيصي به معلم امكان مي دهد تا مطالب درسي وروشهاي آموزش را با سطح آموخته هاي پيشين و نيازهاي دانش آموزان تطبيق دهد و تجاربيادگيري مناسب را برايشان فراهم سازد . معلم بر اساس نتايج حاصل از ارزشيابي تشخيصي، شكاف بين توانايي هاي فعلي دانش آموزان و پيش نيازهاي يادگيري مطالب جديد را ازطريق آموزش جبراني و ترميمي پر مي كند . 19



ارزشيابي تشخيصي چه اهدافي را دنبال مي كند ؟

اهداف ارزشيابي تشخيصي عبارتند از :

Ø مشخص نمودن ميزانآموخته هاي دانش آموزان و معلومات آنان .

بديهي است اين شناسايي سنگ زيربناي آموزش هاي بعدي دانش آموزان خواهد بود . ”

Ø كشف و تشخيص معضلات ،مشكلات و نارسايي هاي آموزشي دانش آموزان .

Ø وجود مشكلات گوناگون آموزشيدردانش آموزان امري طبيعي و تقريبا اجتناب ناپذير مي باشد كه به
وسيله يارزشيابي تشخيصي مي توان به اين مشكلات پي برد و در جهت برطرف نمودن آنها برنامهريزي مناسب طراحي نمود . ”

Ø اتخاذ برنامه ي مناسب همراه باتصميم گيري درجهت نوع آموزش لازم در راستاي برطرف نمودن نقاط ضعف آموزشي دانش آموزان .

نتايج ارزشيابي تكويني براي معلم ودانش آموز

Ø ايجاد بازخوردي براي معلم و دانش آموز كه در سايه ي آنمي توانند مشاهده كنند هدفهاي آموزشي تا چه اندازه تحقق يافته است .

Ø تصميمگيري معلم با استقاده از اين بازخورد ، در مورد انطباق برنامه و روشهاي آموزشي باسطح يادگيري و نيازهاي دانش آموزان .

Ø ايجاد فرصت براي دانش آموزان در جهتتوجه نسبت به آنچه ياد مي گيرند و مهارت ها و
توانايي هاي فكري خود را پرورشدهند .

Ø ايجاد امكان براي دانش آموزان در جهت كسب آگاهي از نقاط ضعف و قوتخود براي رسيدن به اهداف آموزشي ، رفع نارساييها و پرورش و تقويت جنبه هاي مثبتتوانايي هاي خود .

هدفهاي ارزشيابيتكويني 20

الف ـ آگاهي از كيفيت برنامه ي درسي و پيشرفت آن .

ب ـ بررسي روشهاي تدريس معلم و كيفيت يادگيري دانش آموز و راهنمايي او واصلاح تدريجي
فرايند آموزش و يادگيري .

ج ـ به دست آوردن نمرات و قضاوتدرباره ي فراگيري مرحله به مرحله دانش آموز در
چهار چوب هدفهاي جزيي و رفتاري آنبخش .

ويژگي ارزشيابي پاياني 21

اين نوع ارزشيابي در جهت هدفهاي كلي انجام مي شود و منظور ازانجام اين نوع ارزشيابي ، تشخيص مهارت هاي آموخته شده و تعيين استعدادها و پيش بينياحتمال موفقيت در كلاس ها و يا دوره هاي بعدي است .

ارزشيابي پاياني ميتواند مورد تجزيه و تحليل دست اندركاران واحدهاي آموزشي قرار گيرد
تا با اتخاذتصميم گيري مناسب واحد آموزشي را درمسير مطلوب خود قرار دهد .




منابع
ارزشيابي در مدارس از عليرضا محمدميرزايي -مجموعه رويه هاي سنجش وارزشيابي از اداره كل سنجش

خلاصه مقالات همايشارزشيابي در خدمت تعليم وتربيت به اهتمام دفتر ارزشيابي تحصيليوتربيتي

پژوهش نامه آموزشي شماره 11 از پژوهشكده تعليم وتربيت - مجموعهجزوات آموزشي سنجش وارزشيابي

شماره 1 از معاونت آموزش وپرورش عمومي استانفارس -تجارب ومطالعات مولف پيرامون سنجش وارزشيابي

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 12:15 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس