سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط asemankafinet1

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره بررسي امكان باز ساخت و تقويت سازه موجودار

بازديد: 149

تحقیق درباره بررسي امكان باز ساخت و تقويت سازه موجودار

2-موقعيت و مشخصات

سازه موجود شامل يك سالن كارگاهي: انبار و دفاتر كار مي باشد. كاربري اين سازه قبلا جهت سنگبري بوده و داراي پروانه ساختماني با كاربري صنايع سبك مي باشد. ساير مشخصات پروژه به شرح ذيل مي باشد.

2-1 سالن به ابعاد                                    به متراژ

2-2 انباري پشت سالن به ابعاد                      و متراژ

2-3 فضاهاي دفتري وعمومي به متراژ

2-4 موقعيت ملك در محدوده شهري حاشيه بزرگراه آسيايي مي باشد. مساحت ملك               متر مربع بوده و داراي               متر طول حاشيه در جاده مي باشد. وضعيت فعلي ساختمان در تصاوير ذيل نشان داده شده است.

تصوير 2- نمايي از سالن

تصوير 3- نمايي از انبار پشت سالن

تصوير 4- نمايي از ساختمانهاي جنبي

تصوير 1- پلان قرار گيري             در كل ملك

3- هدف:

هدف اين مطالعات بررسي وضعيت كنوني سازه سالن و ساختمانهاي جنبي به منظور تقويت باز ساخت و با پيرائي آن مي باشد بگونه اي كه اولا بر اساس مطالعات و استانداردهاي روز كشور ايمن ومقاوم بوده و در ثاني بتواند بصورت مناسب مورد بهره برداري قرار گيرد.  

4- مرحله شناخت

در اين مرحله به منظور شناخت وضعيت پروژه مراحل ذيل صورت پذيرفته است:

4-1 در ابتدا قسمتهاي قابل بازديد برداشت شد اين قسمتها شامل خرپاها سقف سالن پوشش سالن، سالن انباري و ساختمانهاي جنبي مي باشد.

سالن انباري متشكل از تعدادي قاب است كه ستونهاي آن بصورت ZUNP چسبيده و تيرهاي آن خرپاها دو بعدي متشكل از 2L مي باشد. بصورت مشخص ورقهاي بكار رفته جهت نقاط گرهي ضعفيف بوده كه در صورت امكان استفاده از خرپا بايد محاسبه مجدد وتقويت گردند. تصوير 5- ورق در اتصالات گرهي

پوشش سقف نيز ار لايه ها و ورق گالوانيزه مي باشد. سالن درجهت عرضي فاقد سيستم مهاربندي جانبي مي باشد ولي در جهت طولي در تعدادي از دهنه ها سيستم مهار بندي ضربدري استفاده شده كه به ظاهر محاسباتي نبوده و طول آنها بيشتر از حد مجاز مي باشد.

تصوير 6- نمايي از بادبندهاي طولي

تصوير 7- نقاط اتصال باربند به قالب

ساختمان انباري كه پشت سالن اصلي قرار گرفته داراي سقف طاق ضربي مي باشد كه از يك طرف بر روي ديوارهاي پوشش سالن و از طرف ديگر بر روي ديوارهاي به ضخامت 35 سانتي متر كه داراي بازشوهاي پنجره و درب مي باشد قرار گرفته است. ديوار داراي كرسي چيني مي باشد و احتمالا بر روي پي نواري شفته قرار گرفته است سالن فاقد سازه هاي افقي وقائم بوده و فقط از يك سو تيرهاي فرعي داراي تير لبه اي نشسته بر روي ديوار مي باشند.

تصوير 8- ديواره باربر و تير لبه اي انبار

تصوير 9- سقف طاق ضربي

ساختماني جنبي كه در قسمتي بصورت در سقف است نيز مانند سالن انبار داراي ديوارهاي باربر و سقف طاق ضربي بوده و فاقد هيچگونه سيستم شناژ افقي يا قائم است تنها در قسمتي كه احتمالا بعد از ساخت اوليه مرمت و بازسازي شده است. ستونهايي از نوع IPE جهت تحمل بار سقف كار گذاشته شده است. تصوير 10 خيز تيرهاي سقف دوم بر اثر آب انباشتگي

4-2 در اين قسمت بمنظور شناخت قسمتهاي نامرئي نظير سيستم شناژ بندي، فونداسيون، صفحات ستون و كلا زير سازي سالن اقدام به حفر چاله شناسايي در مجاورت يكي از ستونها گرديد كه مشخص شد ستونها داراي كف ستون از ورق (  ) به ابعاد (   ) بوده كه بر روي فونداسيون بتني اجرا گرديده كه مشخص نيست جهت ساير فونداسيون ها نيز وجود داشته باشد. خاك محل در زير اين فونداسيون شني و دست ريز بوده و فاقد مقاومت لازم در زمان اجرا بوده است كه اجراي شفته باعث افزايش مقاومت بستر شده است. فونداسيون فاقد شناژ عرضي يا طولي مي باشند. ولي از محل مورد بازديد يك شناژ افقي به ابعاد (       ) بر روي فونداسيونها اجرا گرديده كه هيچ اتصالي به فونداسيون نداشته و فقط ستون ها را در بر گرفته است

تصوير 11- فونداسيون بتني ساده

تصوير 12- شفته زير پي

تصوير 13- شناژ افقي روي فونداسيون

چنين شناژي جنبه محاسباتي نداشته و قاعدتا در زمان ساخت، معايبي نظير نشست هاي غير يكنواخت يا پيچيدگي بروز نموده كه با اجراي اين شناژها در واقع بخشي از بار قائم به اين شناژها و كرسي چيني روي آن انتقال پيدا كرده و فونداسيون ها داراي آسودگي تنش گرديده اند.

4- بررسي :

بررسي هاي صورت پذيرفته نشان مي دهد كه سازه در همان زمان اجرا داراي ضعف بوده بگونه اي كه سازندگان ساختمان از روشي به شرح فوق مبني بر اجراي يك شناژ افقي جهت كاستن از فشار وارده بر فونداسيون استفاده كرده اند كه تا حدودي پاسخگو بوده اما نتوانسته است جلوي نشست هاي غير يكنواخت سازه را بگيرد. تصوير 14 ترك خوردگي در فسمتهايي از ديوار جانبي سالن را نشان مي دهد كه از نوع برش قائم بوده و نيروي برش به قدري قوي و نشست ناگهاني بوده است كه ترك فرصتي جهت               به محل بند بين دوآجر پيدا ننموده و مستقيما آجر را شكافته است

تصوير 14- ترك خوردگي در ديوار جانبي

اين تركها كه عموما در قسمتهاي ستونها وجود دارند، بدليل نشست هاي غير يكنواخت ستون و فونداسيون متغير بوده و داراي باز شدگي هاي ابعاد مختلف مي باشند.

در خصوص فونداسيون ها پس از شكافتن يك فونداسيون معلوم گرديد اين پي منفرد فاقد آرماتور بندي بوده و بتن غير مسلح مي باشد. چنين فونداسيوني تنها مي بايد تحت بار يكنواخت قائم قرار گيرد در غير اينصورت و در صورت ايجاد همان در آن بدليل عدم پذيرش كافي بتن در برابر تنشهاي كششي فونداسيون دچار ترك خوردگي شده و باربري خود را از دست خواهد داد.

چنين فونداسيوني از لحاظ محاسباتي قابل بهره برداري نبوده و آنچه تا كنون باعث عدم تخريب پي شده وجود يك شفته بسيار خوب عميق و همچنين اجراي شناژ از ساخت بوده است. نحوه تقويت اين فونداسيون به اين گونه است كه مي بايست مرحله به مرحله دور تا دور فونداسيون ستون تا حد امكان تخريب و آرماتورهاي طولي و عرضي و برشي بصورت نواري در طول كل سالن اجرا گردد كه طبيعتا تخريب ديوارها اطراف و احتمالا شناژ افقي را در پي خواهد داشت.

نتايج

تقويت و باز ساخت فونداسيونها پس از انجام محاسباتي كاري پيچيده، زمان بر و با هزينه زياد خواهد بود. تمامي اجرا بايد بصورت مرحله اي انجام گيرد بگونه اي كه ابتدا در زير هر قاب شمع بندي با زير سازي هاي مناسب صورت پذيرفته تا بار از ستونها برداشته شده و پس از انجام اين كار فونداسيونها تخريب و مراحل آرماتور بندي تا بتن ريزي صورت پذيرد.

اين تنها مرحله تقويت قونداسيون سالن بوده و مراحل بعدي شامل تقويت سازه در برابر نيروهاي جانبي و زلزله ، تقويت سازه در برابر نيروهاي قائم اضافي ناشي از باز پيرايي سالن، احداث شناژهاي  افقي وقائم جهت قسمت انبار و ساختمانهاي جنبي كه تمام آنها بايد بصورت مرحله اي انجام گردد باعث مي گردد زمان اجراي پروژه به تخمين قريب يكسال به طول انجامد و در نهايت نيز سازه بدست آمده با صرف هزينه هنگفت در قسمتهايي نظير فونداسيون يا نقاط اتصال گرهي ممكن است داراي رفتار ناشناخته باشد.

بديهي است در اين مرحله به دليل عدم انجام مطالعات تكميلي امكان مقايسه هزينه بين ساخت مجدد يا باز ساخت سازه موجود وجود ندارد. اما در صورتيكه كار فرماي محترم از لحاظ زماني محدوديت 0خاصي نداشته ومايل به استفاده از سازه موجود باشد. مي توان بررسي هاي دقيق تر همراه با مطالعات تكميلي سود به هزينه (B/C) را انجام داد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 10:20 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره ريزپردازنده

بازديد: 225

تحقیق درباره ريزپردازنده

1-      ريز پردازنده: كه واحد پردازشگر مركزي با CPU كامپيوترهاي شما را مي سازد كه اين مغز, پيام آور و سرپرست كامپيوتر است همه اجزاي موجود ديگر RAM(رم), ديسك درايوها, مانيتور فقط پل ارتباطي هستند براي فاصله ميان شما و پردازنده.

آنها داده ي شما را مي گيرند و اين را به پردازشگر مي دهند را دستكاري مي كند. سپس آنها نتايج را نمايش مي دهند. واحد پرادزشگر (cpu) در بيشتر كامپيوترهاي شخصي امروزه تنها ريزپردازنده نيست. كمك پردازنده هاي روي كارتهاي پنجره هاي ويديو و كارتهاي صدا داده ي صورت و تصويري را آزاد مي كند پرادزشگر مركزي را از بعضي بارهاي سنگين بعضي پردازنده هاي خاص, مانند آنچه كه در داخل صفحه كليد شما براي كارهاي تخصصي مشخص شده داده را به داخل يا بيرون واحد پردازشگر مركزي مي دهد.

2-      استاندارد رايج پردازنده هاي سرعت بالا از شركت اينتل پنيوم مي باشد. تروي يك تراشه از سيليكن تقريبا در هر اينچ مربع پنتيوم 1/3 ميليون ترانسيستور ياسوئيچ هاي كوچك الكترونيكي نگه داشته مي شود. همه عمليات پنتيوم بوسيله تركيبات متفاوت روشن و خاموش شدن سينگنال ها انجام شده است. در كامپيوترها, ترانسيستورها استفاده شدند براي نشان دادن صفرها و يك ها, دو عددي كه سيستم اعداد دو دويي را مي سازند. اين صفرها و يك ها به طور معمول به عنوان بيت ها شناخته مي شوند. كامپيوترها ذخيره مي كنند و پردازش مي كنند داده را به عنوان يك سري از بيت هاي الكترونيك. اين بيت ها فرستاده مي شوند و به طرول داخلي در مدارات كامپيوتر در طي مسيرهايي كه قادرند ارسال كنند الكترونيكي را اين بيتها بايد فرستاده شود از راه ورودي به حافظه و از حافظه بسوي واحد پرادازشگر مركزي و از واحد پردازشگر مركزي به حافظه و از حافظه به راه خروجي هر مسيري كه بيتها فرستاده مي شوند ناميده مي شوند يك گذرگاه يا گذرگاه داده گذرگاها مي توانند 8 و 16 يا 32 از بيتها را در يك زمان عبور دهند

3-      يك روش كه كامپيوترها مي توانند افزايش دهند بهره برداري خود را يك كمك پردازنده, يك تراشه خاص ريز پردازنده يا برد مدار شده براي انجام يك كار خاص است. براي مثال كمك پردازنده هاي رياضي به طور معمول اضافه شدند به كامپيوتر ها براي اينكه سرعت پردازش محاسبات عددي را به طور زياد بالا ببرند. انواع ديگري از كمك پردازنده ها گسترش دهند توانايي يك كامپيوتر را بوسيله افزايش تعداد نرم افزاري كه روي كامپيوتر اجرا خواهد شد.

4-      واحد پرازشگر مركزي شامل واحد كنترل و واحد محاسبه و منطق است. اين دو جز كار مي كنند باهم براي اينكه داده و برنامه ذخيره شود در حافظه اصلي براي انجام عمليات پردازش.

5-  واحد كنترل مي تواند گمان (پند داشته) شود به عنوان مغز كامپوتر تقريبا كنترل هاي واحد كنترل كامپيوتر مانند كنترل واحد مغز كامپيوتر است. واحد كنترل بوسيله تكرار چهار عمل زيركار مي كند واكشي, رمز گشايي, اجرا كردن و ذخيره كردن.

واكشي به معني به دست أوردن دستور العمل بعدي برنامه از حافظه اصلي است. رمز گشايي تبديل كردن دستورالعمل برنامه به فراميني است كه كامپيوتر مي تواند پردازش كند. اجرا كردن منصوب است به پردازش واقعي فرامين كامپيوتر و ذخيره سازي مشخص مي كند مكاني را براي زماني كه نتايج حاصل از دستور العمل ها نوشته مي شود روي حافظه اصلي

 

6- بخش دوم واحد پردازشگر مركزي,  واحد محاسبه و منطق است اين واحد شامل مدارات الكترونيكي مورد نياز براي انجام عمليات حسابي و منطقي روي داده است, عمليات حسابي شامل جمع, تفريق, ضرب و تقسيم است. عمليات منطقي شامل مقايسه يك داده با داده هاي ديگر است براي تعيين اين كه داده ي اول كوچكتر از داده ي دومي است يا مساوي.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 10:18 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره Random access MeMory

بازديد: 171

تحقیق درباره   Random access MeMory 

 (RAM) بهترين فرم شناخته شده حافظه ي كامپيوتر استRAM بعنوان دسترسي بودن ترتيب در نظر گرفته مي شود. زيرا شما مي توانيد مستقيما به سلول حافظه دسترسي پيدا كنيد در صورتيكه شما ستون و رديفي را كه همديگر را قطع كرده اند در آن سلول بشناسيد.

مخالف RAN دسترسي پشت سه هم حافظه يا SAM اطلاعات را بصورت رشته هايي از سلول حافظه كه نقطه مي تواند بصورت متوالي قابل دسترسي باشد ذخيره مي كند (شبيه به يك نوار كاست).

اگر يك داده در يك موقعيت وجود نداشته باشد. هر سلول حافظه كنترل مي شود تا اينكه داده مورد نظر پيدا شود SAM بعنوان ضربه گير ياميانگير حافظه خيلي خوب كار مي كند. جايي كه داده بصورت متعادل و زمان به ترتيبي كه استفاده خواهد شد ذخيره مي شود. (يك مثال خوب ساختار ضربه گير حافظه روي ويدئو كارت مي باشند)

در صورتيكه به اطلاعات RAM به هر ترتيب مي توان دسترسي يافتن در اين مقاله شما ياد خواهيد گرفت كه RAM چيست. چه نوعي را بايد بخريد و چگونه آن را نصب كنيد. (عكس شمار يك در اين صفحه قرار خواهد گرفت.)

صفحه 2

شبيه به يك ريز پردازنده يك تراشه ي حافظه يك مدار يكپارچه ي ساختار شده از ميليون، ترانزيستور و خازن مي باشد. رايج ترين شكل حافظه ي كامپيوتر DRAM دسترسي فعال و تصادفي مي باشد.

يك ترانزيستور ويك خازن جفت مي شوند تا يك بخش از حافظه را كه نمايش مي دهد يك ذره مفرد از داده ها وايجاد نمايند خازن يك ذره از اطلاعات را نگه مي دارد- يك 0 يا يك 1 (ببينيد كه چگونه بيت ها و باعيات ها بر روي اطلاعات آن ذره ها كار مي كنند) تزانزيستور بعنوان يك سوئيچ كه اجازه مي دهد چرخه كنترل چپ حافظه را بخواهد ويا حالت آن تغيير دهد عمل مي كند.

يك خازن شبيه به يك سطل كوچك است كه مي تواند الكترون ذخيره نمايد. جهت ذخيره كردن يك عدد يك در سلول حافظه سطل پر از الكترون مي باشد جهت ذخيره كردن يك عدد صفر كه آن خالي مي باشد. مشكل سطل خازن وجود سوراخ و روزن در آن مي باشند به خاطر همين امر در طول كمتر از يك ميلي ثانيه يك سطل پر از الكترون خالي مي شود. بنابراين براي كاركردي حافظه ي فعال حتي CPU يا كنترل كننده ي حافظه مجبور است قبل از اينكه تمام خازن هايي كه عدد يك از نمايش مي دهند ؟ يا د شارژ شوند در طول حركت كند و درباره شارژ شود. اين عمليات Refresh (تازه كردن) بصورت اتوماتيك هزاران بار در ثانيه اتفاق مي افتد.

صفحه 3

خازن در يك سلول حافظه RAM فعال شبيه به يك سطل سوراخ است.

اين عمليات Refresh در جايي هست كه يك RAM فعال نام خودش را از آن بي گيرد. RAM فعال بايد بصورت پويا در هر لحظه تازه شوند در غير اينصورت فراموش خواهد كرد كه چه چيزي را نگه مي كرده است. نقطه ي ضعف اين عمليات اين است كه دقت مي گيرد و سرعت حافظه را پايين مي آورد.

سلول هاي حافظه بر روي يك S:l: com wafer نگاشته مي شوند. بصورت نمايشي از ستونها يا bitline و رديفي يا word line تقاطع bit line و word line آدرس يك سلول حافظه را تشكيل مي دهد.

حافظه ساخته شده است از بيت هايي كه در يك شبكه شطرنجي دو بعدي مرتب شده اند ساخته شده است در اين شكل سلولهاي قرمز نمايانگر يك هستند و سلول هاي سفيد نمايانگر صفرها

در اين انيشتين يك ستوني انتخاب شده در رديف ها شارژ مي شوند تا داده را در آن ستون خاص بنويسند.

صفحه 4

DRAM كار مي كنند بوسيله فرستادن يك شارژ در طول ستون مناسب (CAS) براي فعال كردن ترانزيستور در هر ذره در ستون هنگام نوشتن خطهاي رديفي در بردارنده ي حالتي هستند كه خازن بايد به خود بگيرد. هنگام خواندن Sense-ampl:f:er مقدار شارژ را در خازن مشخص مي كنند. آ؟ از 50% باشد آن را بعنوان يك مي خواند در غير اينصورت آن را بعنوان صفر مي خواند. Counten با توالي جديد (Refresh) بر اساس اينكه به كدام رديفها دسترسي پيدا شود و به چه منظوري مقابله مي كند مدت زماني كه براي انجام همه آنها لازم است خيلي كوتاه است. كه اين در نانو ثانيه نشان داده مي شود )10-9 ثانيه) مثلا سرعت يك chip حافظه در 70 نانو ثانيه معني مي دهد كه طول مي كند، 70 نانو ثانيه براي اينكه كاملا بخواند و درباره هر سلول حافظه را شارژ كند.

سلول هاي حافظه به تنهايي بي ارزش خواهند بود بدون راههايي كه بخواهيم از داخل ويا بيرون آنها اطلاعات بگيريم. همچنين سلولهاي حافظه يك شالوده ي حفاظتي نسبت به ديگر مدارات خاص دارند اين مدارها نقش هاي زير را ايفا مي كنند

1)     تعريف كردن هر رديف و ستون (انتخاب آدرس رديف ها و انتخاب آدرس ستون ها)

2)     محافظت كردن عمل مقابله با توالي تازه (counter)

3)     خواندن درباره ذخيره كردن sigal از يك سلول  (sense anplifien)

صفحه 5

4)     گفتن به يك سلول كه آيا آن بايد شارژ بگيرد يا نه (توانايي نوشتن)

ديگر نقش هاي كنترل كننده حافظه شامل يك سري از وظايف مي شود كه شامل تعريف كردن نوع سرعت و مقدار حافظه است. و همچنين چك كردن اشتباهات static RAM(RAM) ايستا از يك تكنولوژي كاملا متفاوت استفاده مي كند. در static RAM يك شكل از flip- flop نگه مي دارد. هر ذره اي از حافظه را يك Flip- flop براي چهار يا ترانيزيستور در طول نوشتن براي يك سلول حافظه مي گيرد اما هرگز نبايد كه تازه شود. همين امر باعث مي شود كه  stat: cRASM نسبت به Dynamic RAM  سرعت بالاتري داراست. به هر حال چون Static داراي بخش هاي بيشتري دارد يك سلول حافظه static فضاي بيشتري را نسبت به يك سلول حافظه اي Dynamic RAM اشغال مي كند بنابراين شما حافظه كمتري در هر چيپ داريد و همين مسئله static RAM را با ارزش تر و گران قيمت تر مي كند بنابراين static RAM براي ايجاد cash ها (نهانخانه هايي) حساس وسرعتي در cpu مي باشد در حالي كه Dynemic RAM فضاي RAM بزرگتر را تشكيل مي دهد واحدهاي حافظه

صفحه 6:

تراشه حافظه در desk top كامپيوتر اصولا از پيكر بندي pin استفاده مي كند كه جعبه خط داخلي دو تايي يا Dip ناميده مي شود اين پيكر بندي pin مي تواند در داخل سوارخ هايي كه در روي مادر برد كامپيوتر وجود دارد لحيم شود. يا در داخل سوكتي كه در داخل مادر برد لحيم شده گذاشته شود. اين روش بخوبي كار مي كند وقتي كه كامپيوتر ها نوعا عمل مي كنند بر روي يك جفت مگابايت يا با RAM كنند. اما بعنوان يك نياز براي رشد حافظه تعداد چيپهاي نيازشان از نظر؟ ر روي مادربرد افزايش مي يابد.

راه حل جا دادن چيپرهاي حافظه در طول اجزاي محافظتي بود. بر روي يك تخته چرخه اي چاپ شده يا pcB كه مي توانست جا داده شود در داخل يك مرتبط دهنده ويژه يا (بانك حافظه) بر روي مادر برد.

بيشتر اين چيپتها استفاده مي كنند يك j-ieoal خارج خطي كوچك يا (soj) در پيكر بندي pin تعداد از توليد كنندگان از ساختار كليچ خارج خطي كوچك ونازك استفاده مي كنند. تفاوت كليدي بين اين انواع جديدتر پيل ها در شكل DIP اصل اين است كه چيپت هاي Soj, Tsop بصورت چسبيده شده ي سطحي

ادامه صفحه 6

بر روي PCB هستند. بعارت ديگر پيل ها متسقيما بر روي سطح تخته يا Baard گذاشته شده اند نه اينكه در داخل سوراخ ها يا سوكت ها جا گذاشته شوند.

چيپ هاي حافظه به صورت نرمال فقط بعنوان بخشي از يك كارت از Module ناميده مي شود در دسترس مي باشند.

صفحه 7

شما ممكن است تا كنون ديده باشيد كه حافظه بصورت 8*32 يا 4*16 ليست شده باشد. اين شماره ها تعداد چيپتهايي را كه با ظرفيت هر كدام ازآنها بصورت انفرادي ضرب شده اند نشان مي دهد كه با مگابايت يا يك ميليون بيت اندازه گيري مي شوند. نتيجه را بدست آورده و آنرا بر 8 تقسيم نمائيند تعداد مگابايت در مدول بدست مي آيد. بعنوان مثال 4*32 معني مي دهد كه مدول چهار تا 32 مگابايت تراشه دارد. چهار را در 32 ضرب كنيد 128 مگابيت بدست مي آوريد. ما مي دانيم كه هر بايت 8 بيت است پس ما نياز داريم كه تقسيم كنيم نتيجه مان را كه 128 است بر 8 نتيجه ي ما 16 مگابايت مي باشد.

نوع برد و مرتبط دهنده اي كه استفاده مي شود براي RAM در Desk top كامپيوترها پيش تر از چند سال اخير اختراع شده است. اولين انواع اختصاصي بودند يعني اينكه سازندگان مختلف توسعه مي دادند بردهاي حافظه اي را كه فقط با سيستم اختصاصي و ويژه ي خودشان كار مي كرد سپس SIMM آمد كه جايگاهي براي sigle- in- line memory module بود.

اين برد حافظه از يك مرتبط دهنده ي pin 30 استفاده مي كرد و تقريبا 75/0 * 5/3 اينچ بود (cm 2*9) در بيشتر كامپپوترها شما مجبور هستيد SIMM را بصورت دو دويي با ظرفيت و سرعت مساوي نصب كنيد اين به اين دليل است كه عرض buy بيشتر از يك SIMM مفرد است. براي مثال شما نصب خواهيد كرد 2 تا SIMM هشت مگابايتي براي گرفتن 16 مگابايت RAM كامل هر SIMM مي توانست در يك زمان 8 بيت از داده را بفرستدد.

صفحه 8

در صورتيكه سيستم باس مي توانست در يك زمان 16 بيت را جا به جا نمايند بعدها بردهاي SIMM كلي بزرگتر در سايز 1*25/4 اينچ cm 5/2*11 از يك ربط pin 72 استفاده مي كردند براي افزايش دادن پهناي باد و براي بالا بردن تا 256 مگابايت RAM

محل عكس

به محض اينكه پردازنده ها در توانايي سرعت و پهناي باند رشد كردند استانداردهاي جديد در صنعت واحد حافظه دو خطي يا DIMM پذيرفته شد. با يك رابط بزرگ pin 168 يا pin 184 و يك سايز 1*4/5 اينچ cm 5/2*14 DIMM ها از نظر ظرفيت از 8 مگابايت تا 1 گيگابايت در هر واحد تغيير مي كند ولي تواند بصورت مفرد نصب شود تا بصورت جفت جفت بيشتر واحدهاي حافظه PC و واحدهاهايي بايستم Mac G5 با 5/2 ولت بكار انداخته مي شوند در صورتيكه سيستم هاي G5Mac هاي قديمي تر بطور نمونه با 3/3 ولت بكار انداخته مي شوند. استاندارد ديگر واحد حافظه ي خطي (RIMM) , (RAMb1

صفحه 9

در سايز پيكر بندي پين ها با DIMM مساوي است اما از يك حافظه ي bus بخصوص براي افزايش سرعت به مقدار خيلي زياد استفاده مي كند.

بسياري از ماركهاي Note book بطور اختصاصي از واحدهاي حافظه استفاده مي كنند اما تعدادي از سازندگان از RAM مستقر بر روي پيكر بندي واحد حافظه ي در خطي كوچك خارجي (SODIMM) استفاده مي كنند. كارتهاي SODIMM كوچك هستند تقريبا 1*2 اينچ يا 5/2 *5 سانتي متر و داراي 146 يا 200 پيل هستند ظرفيت از 16 مگابايت تا يك گليگابايت در هر واحد تغيير مي كند.

در كامپيوتر طرح Apple Mac براي نگه داشتن فضا از يك SODIMM به جاي DIMM قديمي وسنتي استفاده مي كند. Sub- Notebot حتي از DIMM هاي كوچك تر استفاده مي كنند كه به Micor DIMM مشهود هستند كه حتي 146 يا 172 pin دارد.

چك كردن خطا:

بسياري از حافظه ها در دسترس امروزي بسيار قابل اطمينان هستند. بسياري از سيستم ها به سادگي كنترل كننده خطا دارد كه بطور نمونه از يك روش كه به عنوان parity مشهود است استفاده مي كند تا غلطها را چك نمايد- chip هاي parity براي هر 8 بيت داده يك بيت اضافي دارد. روشي كه parity استفاده مي كند ساده مي باشد. بيائيد خود پر بيتي را بشناسيم.

وقتي كه يك 8 بيتي در يك بايت داده را دريافت مي كند تراشه مجموع يك ها را جمع مي كند.

صفحه 15

اگر مجموع كامل عددهاي يك، يك عدد نود شود بيت parity بصورت عدد 1 بيت مي شود اما اگر مجموع كامل عددهاي يك، يك عدد زوج شود بيت parity بصورت عدد صفر بيت مي شود وقتي داده ها خارج از بيت ها بازخواني مي شود مجموع دوباره جمع مي شود و يا بايت هاي جفت شده مقايسه مي شود اگر مجموع فرد باشد و بيت هاي جفت شده يك باشد پس آن داده ي فرضي به cpu فرستاده مي شود اما اگر مجموع فرد بلاشد و بيت هاي جفت شده صفر باشد تراشه مي فهمد كه خطايي در يكي از 8 بيت و پكري در داده ها cdd parity يكسان كار مي كننداما بيت هاي جفت شده وقتي كه مجموع تعداد پكها در byte زوج باشد 1 قرار مي دهند.

با مشكل استفاده از parity  1 نيست كه parity خطا را پيدا مي كند اما هيچ چيزي نيست كه آنها را تصحيح نمايد. اگر يك byte از داده با بيت هاي جفت شده اش يكدست نباشد داده دور انداخته مي شود. و سيستم دوباره تلاش مي كند. كامپيوتر ها در حالت بحراني به يك سيستم رفع نقص پيشرفته تري دارند. سرويس دهنده هاي High- end اغلب يك ريخت lerorr-checking يا خطاياب مشهور به error- correction code دارد شبيه ECC parity استفاده مي كند از يك bit اضافي در فعال كننده ي داده در هر byte تفاوت اين دو در اين است كه ECC از يك الگوريتم خاص براي خطايابي استفاده مي كند نه فقط واحد بيت خطاها، اما واقعا آنرا بهتر تصحيح د حافظه ECC پيدا خواهد كه و نمونه ها را وقتي بيش از يك bit از داده  در يك byte خراب باشند.

صفحه 11

چنين خوابيها وناتوانايي هايي خيلي نادر هستند و آنها حتي همراه ECC هم غير قابل تصحيح هستند امروزه اكثريت كامپيوترهاي فروخته شده از يك تراشه حافظه ي non parity استفاده مي كنند اين تراشه ها از هيچ تشحيص دهنده ي خطايي استفاده نمي كنند اما بجاي آن اعتماد و تكيه مي كنند به ناظر كنترل كننده ي حافظه براي يافتن خطاها.

انواع RAM هاي رايج:

Static ransom access memory حافظه دستيابي غير فراز استفاده مي كند از چندين ترانزيستور بطور مثال 4 تا 6 براي هر سلول حافظه اما در هيچ سلول حافظه اش خازن ندارد. اين RAM براي cache (ذخيره گاه) ابتدايي بود.

(Dynamic ransom access memory) DRAM، حافظه ي دستيابي پويا) وارد سلول هاي حافظه همراه يك جفت ترانزيستور و خازن جفت شده كه به شارژ شدن مداوم نياز دارد.

ّFPM DRAM

Fast page mode dynamic random access memory مدت زماني طول خواهد كشيد برا تمام مراحل مختلف يك بيت از داده از ميان سطرها وستون ها و سپس خواندن آن بيت از داده ها و پس از اين كارها روي بيت بعدي انجام خواهد شد بيشترين سرعت انتقال از 2l نها نگاه تقريبا MBPS 176 مي باشند.

صفحه 12

Extended data- out dynamic random access memory): EDO DRAM نيازي به صبر كردن نيست قبل از اتمام مراحل مختلف روي بيت اول ادامه پيدا مي كند بر روي بيت آمپر به محض اينكه آدرس بيت اول پيدا شود EDO DRAM بيت بعدي را جستجو مي كند سرعت آن حدود 5% بيش از FRM است بيشترين سرعت انتقال از 2L نها نگاه تقريبا MBPS 264 است

Synchronous dynamic raudom access memory: SDRAM امتيازش را از مفهوم burst mode مي گيرد تا ؟ را به مقدار زياد افزايش دهد اين كار بوسيله ماندن در رديفهاي ارتباطي و گرفتن بيت وحركت سريع ميان ستون ها وخواندن هر بيت از زماني كه مي آيد. اين عقيده بيشتر است از زمانيكه ثبات cpu نياز خواهد داشت SDRAM حدود 5% سريع تر از ESORAM  ورا يج ترين شكل desk top امروز مي باشند بيشترين سرعت انتقال از 2l نهانگاه (cache) تقريبا MBPS 582 مي باشد.

كه به طور خلاصه SDRAM را مي توان سيكل ديجيتالي به حافظه با ساعت پردازنده اصلي سانتيمتر؟ شده است و زمان بين عمليات حافظه را حذف مي كند.

DDR SDRAM: (Double dara rate synchromnous dynamic

شبيه SDRAM مي باشد با اين تفاوت كه پنهاني باند عريض تري دارد بمعناي سرعت بيشتر بيشترين سرعت انتقال از 2 L نهانگاه (cache) تقريبا DDR SDRAM 133 MHZ مي باشد.

صفحه 13

 Rambus dynamic ransdom access memory يك قسيمت اصلي حركت از معماري DRAM پيشين است طراحي بوسيله RDTRAM , Ram bus استفاده مي كند از يك RIMMRambus in- line memory module كه اندازه و pin آن شبيه پيكر بندي استاندارد DIMM مي باشد. چيزي كه RDRAM را خيلي متفاوت با آن مي سازد اين است كه از يك data bus سرعت بالا مخصوص كه شبكه  Ram bus ناميده مي شود. تراشه هاي حافظه RDRAM بصورت موازي كار مي كنند سرعت بدست آوردن يك داده از MHZ 800 تا MBPS 1600 مي باشد. زمانيكه در چنين سرعت بالا به كار وا داشته مي شوند آنها گرماي بيشتري نسبت به ديگر انواع تراشها از خود منتشر مي كنند. براي كمك به پراكنده كردن گرماي اضافي chip هاي RAMbus آنها به يك heat spreader يا پراكنده كننده ي گرما مجهز مي باشند كه شبيه يك ويفر باريك دراز مي باشند عينا شبيه نسخه هاي كوچك DIMM وهمچنين SORIMM ها هستند كه براي كامپيوتر هاي Note book طراحي شده اند.

كارت اعتباري حافظه :

كارت اعتباري حافظه يك DRAM اختصاصي است كه درون خودش قرار مي گيرد براي استفاده از Note book در داخل جايگاه ؟ در كامپيوتر (slot)

قرار مي گيرد.

كارت حافظه يPCMCIA

يكي ديگر ازDRAM هايself- cintainal  در نوت بوكها كارت هايي هستند كه اين نوع اختصاصي نيستند

صفحه 14

وبايد هر كامپيوتري كه كار مي كنند bus system آنها پيكر بندي كارتهاي حافظه ي آنها را تطبيق مي دهد.

CMOS RAM:

CMOS RAM يك اصطلاح براي مقدار كلي از حافظه كه كامپيوتر شما آن را استفاده مي كند مي باشند وبعضي از ديگر ابزارها كه بخاطر مي آورند چيزهايي مثل Hars disk ببينيم چرا كامپيوتر من به يك باطري نياز دارد. كه براي جزئيات اين حافظه از يك باتري كوچك استفاده مي كند براي اينكه فراهم كند مقدار قدرتي كه نياز دارد، تا محتويات حافظه را نگه داري كند.

VRAM

Video RAM به (MPDRAM) Multiport dynamic random access memoy مشهور مي باشند. يك نوع RAM مي باشد كه بصورت اختصاصي براي vido adapters يا شتاب دهنده ي 3-D استفاده مي كند. بخش Multi port از اين واقعيت مي آيد كه VRAM بطور نرمال بجاي يك پورت 2 پورت مستقل اضافي دارد كه اجازه مي دهد به cpu و پردازشگر كرافيك كه بطور همزمان به RAM افزوده مي شود. VRAM در كارت گرافيك واقع شده و در اشكال مختلف مي آيد كه خيلي از اينها اختصاص هستند. مقدار VRAM يك عالم تعيين كننده در تجزيه وتحليل و عامل رنگها در صحفه ي نمايش مي باشد. همچنين VRAM اطلاعات خاص گرافيكي را مثل اطلاعات هندسه اي 3-D ونقشه هاي الگو را نگه مي دارد.

يك Multi port ثابت انتظار مي رود كه گران باشد بنابراين امروزه خيلي از كارتهاي گرافيك بجاي آن از SQRAM(Synchronous qraphic RAM) گرافيك همزمان RAM عملكرد تقريبا يكسان است اما SQRAM ارزانتر است راه حل اينست كه شما تحقيق خودتان را انجام دهيد.  اين جا چيزي هست كه شما بايد بدانيد.

-         چقدر شماه RAM داريد.

-         چقدر RAM مي خواهيد اضافه كنيد.

-         شكل مشخصه

-         نوع RAM

-         ابزار مورد نياز

-         گارانتي

-         آن كجا برود.

در بخش قبلي ما بحث كرديم كه چه مقدار RAM در بيشتر موقعيتها نياز است RAM معمولا در مضربهاي 16 مگابايت 16و 32 64و 128و 256و 1024 (1GB) فروخته مي شود. به اين معني كه اگر شما يك سيستم همراه يك RAM 64 بيتي داشته باشيم.

16

و شما 100 مگابايت RAM نياز داشته باشيد. سپس شايد شما نياز داشته باشيد. كه مقدار 64 مگابايت اضافه نمائيد. زمانيكه شما مي دانيد چه مقدار RAM نياز داريد. كنترل كنيد تا ببينيد نوع فاعل و ؟ (نوع كارت) كه شما نياز داريد بخريد. شما مي توانيد براي اين كار يا به راهنمايي كه همراه خود كامپيوتر است مراجعه كنيد يا به كارخانه سازنده متصل شويد مهم ترين چند اينست كه بدانيد انتخاب شما به طراحي كامپيوتر شما سنگي خواهد داشت. بسياري از كامپيوتر هاي فروخته شده ي امروزي براي خانه ها و اوراق معمولي از يك DIau slot استفاده مي كنند. سيستم هايي (High- end) پيشرفته بسوي تكنولوژي RIMM حركت مي كنند كه سرانجام بر طرح كامپيوتر هاي امروزي غلبه خواهد كرد. با توجه به اينكه solt هاي  DIMM و RIMM بسيار شبيه به هم هستند بايد مطمئن شويد. كه كامپيوتر شما از كدام نوع استفاده مي كند. اگر نوع كارت را اشتباه قرار دهيد اين كار باعث خرابي سيستم و كارت خواهد شد شما همچنين نياز داريد بدانيد كه چه نوع RAM نياز داريد.

بعضي از كامپيوتر ها به يك نوع بسيار خاصي از RAM براي بكار افتادن نياز دارند بعنوان مثال ممكن است كامپيوتر شما فقط با 60 ns- 70 ns pariy EDORAM كاركند. ولي بسياري از كامپيوتر ها تماما داراي محدوديتي نيستند وحتي با محدوديت مي توانند كار كنند. براي اجراي بهينه RAM را كه شما به كامپيوتر خود مي افزائيد بايد از لحاظ نوع- سرعت و parity با RAM قبلي مطابقت داشته باشد.

رايج ترين نوع در دسترس امروزي SDRAm مي باشد.

بعضي از كامپيوتر ها بطور اضافي از پيكر بندي Dual channel RAM كانالهاي دو تايي RAM پشتيباني مي كنند هر يك از آنها چنانكه انتخاب شوند يا درخواست شوند واحدهاي RAM را بصورت جفتي يا دوتايي مطابق مي كنند. براي معنا كه اگر يك RAMMB 512 نصب شده باشد در آن مكان يك كارت MB 512 ديگر نيز نصب خواهد شد. وقتي كه پيكر بندي Duol channel (كانال دو تايي) انتخاب مي شود نصب Matched pairs RAM سرعت عملكرد را براي درخواستهاي معين بالا مي برد. وقتيكه اين يك الزام است كامپيوتري با چيپهاي G5Mac بدون چيپها يا تراشه هاي RAM جفت شده يا (Matches pairs) سيستم بطور كامل كار نخواهد كرد.

قبل از اينكه كامپيوتر تان را باز نمائيد. بررسي نمائيد كه شما گارانتي را باطل نخواهيد كرد. زيرا بعضي از توليد كنندگان case را ؟ موم مي كنند ودرخواست مي كنند مشتري تنها در صورتيكه تخصص لازم را داشته باشد مجاز مي باشد. RAM را نصب نمايد. اگر شما باز كردن case را آغاز نموده ايد. كامپيوتر را خاموش را از سوكت خارج نمائيد براي جلوگيري از برق گرفتگي از يك ؟ چربي يا يك anti- static pad استفاده نمائيد (براي تخليه الكترون ساكن) شما ممكن است.

براي باز كردن case به يك آچار يا پيچ گوشتي نياز داشته باشيد بسياري از system هاي فروخته شده ي امروزي بصورت tool- less (ابزار محدود) كه از latch چفت هاي ساده يا از ابزاري كه با شست پيچانده مي شوند استفاده مي كنند.

عكس

نصب حقيقي واحد حافظه بطور طبيعي به هيچ ابزاري نياز ندارد. RAM بصورت رشته اي از slot ها بر روي مادر برد نصب مي شوند كه به Memory banlc 0بانك حافظه مشهور مي باشند. واحدهاي حافظه داراي شكاف هايي هستند كه شما نمي توانيد آنها را در جاي اشتباه نصب نمائيد. براي DIMM و بعضي از DIMM ها شما واحد حافظه را در جايي نصب مي كنيد كه slot آن تقريبا زاويه 45 دارد. سپس آن را بسمت جلو فشار داده تا اينكه بصورت ستون وار در مادر برد بايستند. و زايده ي كوچك فلزي آن در داخل جايگاهش نقل شود. اگر برش بطور كامل قرار نمي گيرد چك كنيد تا مطمئن شويد كه شكاف به درستي در جايگاهش قرار گرفته است چك كنيد. تا مطمئن شويد به درستي در پايان قرار گرفته است و كارت بطور محكم ايستادن است.

بسياري از DIMM هاي زائده فلزي ندارند آنها با تكيه كردن برسايش و اصطكاك آنها را در جاي خودشان نگه مي دارند. دوباره مطمئن شويد كه واحدهاي حافظه بطور محكم در slot قرار گرفته اند يكبار ديگر واحد را نصب نمائيد.پيكسل را ببينيد و دو شاخه كامپيوتر را بزنيد و كامپيوتر را روشن نمائيد. وقتي كه سيستم عالم بالا آمد (برنامه ي post اجرا شد) سيستم عامل بايد حافظه را بصورت اتوماتيك تشخيص دهد آيا چنين چيزي وجود دارد؟

برگرفته از سابق

http// computer. How stuff works . com/ computer- memory. Htm

thamks for your attention

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 10:16 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره مقدمه اي بر دات نت

بازديد: 275

تحقیق درباره مقدمه اي بر دات نت

براي اينكه بفهميم چرا دانت نت به نيازي اساسي براي برنامه نويسي تبديل شده است: بايد بدانيم قبل از دات نت برنامه نويسي چه شرايطي داشته است.

1-2 نگاهي به گذشته

IBM PC كه در سال 1981 معرفي شد داراي يك floppy drive بدون ديسك سخت و يك نمايشگر سبز فسفري با 128 كيلو بايت رم بود. اين كامپيوتر توسط مجله Time (در حالي كه عكسش روي جلد مجله بود) به عنوان مرد سال معرفي شد. اين كار بسيار عجيبي بود. زيرا روي جلد اين مجله فقط جاي عكس رهبران و انسانهاي مشهور بوده است.

پيشرفت كامپيوتر بقدري سريع بود كه تنها 20 سال بعد, كامپيوتر به چنان دستگاه قدرتمندي تبديل شد كه از اينترنت يا وسايل بي سيم براي ارتباط با ديگر كامپيوتر ها استفاده مي كرد. در حال حاضر همان طور كه مشاهده مي كنيد سيستم هاي كامپيوتري (از جمله خدمات اينترنتي) در تمام ابعاد زندگي انسان نفوذ كرده اند. حتي در ايران كه جزو كشورهاي در حال توسعه است و سيستم مخابراتي مناسبي ندارد اين امر كاملا مشاهده مي شود. اگر چه هنوز ميزان استفاده ما و نحوه آن با كشورهاي صنعتي بسيار متفاوت است. نكته جالب در مورد كاميپوتر اين است  كه اين علم در همين جا متوقف نشده است و ما تقريبا هر همپاي پيشرفت سخت افزار, يا نرم افزار هستيم.

همپاي پيشرفت سخت افزار, نرم افزارها و زبانهاي برنامه نويسي هم پيشرفت كردند. بطوري كه در اوايل دهه 1980 برنامه نويسان از زبان c براي كارهايشان استفاده مي كردند. در آن زمان سيستم عامل ها singli task بودند. يعني هر برنامه اي كه اجرا مي شد تمام منابع سيستم عالم را در اختيار ميگرفت و تا زماني كه كار آن برنامه تمام نشده بود, برنامه ديگري نميتوانست اجرا شود. سيستم عامل MS-DOS (كه يك سيستم عامل single Task بود) در اين زمان ارائه شد. MSDOS به دليل استفاده از assembler سيستم عامل پر سرعت و كم حجمي بود. API هاي DPS تنها مجموعه اي از وقفه ها بودند.

در اوايل دهه 80 پايه هاي API هاي ويندوز با استفاده از زبان c  نوشته شد. اين API ها مخفيانه طراحي مي شدند تا كسي از نحوه كار آنها با خبر نشود. در آن API ها صدها تابع از نام هاي طولاني و بعضا مرموز وجود داشت. انتقال به ويندوز برنامه نويسي را دچار تحول اساسي كرد. برنامه نويس ها مي بايست براي برنامه هاي خود طراحي گرافيكي نيز انجام داده و از خواص multi tasking نيز استفاده مي كردند. سيستم عاملهاي multi task بر خلاف single task ها اين قابليت را دارد كه چندين برنامه را بطور همزمان اجرا كند. در آن زمان خيلي از برنامه  نويسان در برابر استفاده از ويندوز ايستادگي كردند و مي گفتند برنامه نويسي در ويندوز كند, زمان گير و پيچيده است. شايد وقتي قسمت هاي بعدي اين كتاب را ببينيد بگوييد برنامه نويسي در ويندوز بسيار كار ساده اي است,  اما در آن زمان ابزارهاي فعلي وجود نداشت, براي يك برنامه ساده هاي كه قرار بود در ويندوز اجرا شود و محيط گرافيكي داشته باشد. بايد هزاران خط كد نوشته مي شد. البته هم اكنون نيز بعضي از برنامه ها براي كنترل دقيق تر از ابزارهاي low level2  ترك استفاده مي كنند.

به دليل اين تغييرات و راحتي در استفاده, ويندوز در بسياري از كامپيوتر هاي روميزي به كار گرفته شد. در سال 1991 اولين نسخه ويژوال بيسيك ارائه شد. زباني ساده كارا براي كساني كه خود را درگير پيچيدگي هاي برنامه نويسي c نمي كردند.

ويژوال بيسيك تاريخ جالبي دارد. زباني كه به آرامي رشد كرد و اكنون به يكي از متداول ترين زبانهاي دنيا تبديل شده است. ويژوال بيسيك 3 به ما امكان استفاده از بانك هاي اطلاعاتي را مي داد. ويژوال بيسيك 4 امكان كامپايل كردن برنامه براي سيستم عاملهاي 16 بيتي و 32 بيتي را فراهم كرد, همچنين در اين نسخه امكان نوشتن com يا dll ايجاد شده بود. در نسخه 15 امكان ساختن Activex control ها محيا شد و درآخر, در نسخه 6 كل برنامه از ابتدا نوشته شد. كامپايلر كه از نسخه 5 از حالت مفسري درآمده بود سرعت بيشتري به برنامه ها داد. همچنين امكان ساختن control ها براي وب و interface و inheritance نيز اضافه شد.

دنياي كامپيوتر بار ديگر نيز متحول شد و اين بار اينترنت محول اصلي تغييرات است. نياز ما به اينترنت حتي با سال گذشته قابل مقايسه نيست. امروزه اكثر برنامه ها از اينترنت محور اصلي تغييرات است. نياز ما به اينترنت حتي با سال گذشته قابل مقايسه نيست. امروزه اكثر برنامه ها از اينترنت استفاده مي كنند حتي در استراتژي جديد بعضي شركت هاي بزرگ تغيير ايجاد شده و ديگر برنامه ها براي نصب بر روي سي دي ارائه نمي شود و همه چيز web based خواهد بود.

2-2 دنياي NET

تمام اين تغييرات دست به دست هم دادند تا نيازهايي را به وجود آورند كه در نهايت منتهي به ايجاد دات نت شد. در دات نت كاربران مي توانند اطلاعاتشان را در محيط, زمان, مكان يا هر دستگاهي بازيابي كنند چند سال پيش استفاده از تكنولوژي دات نت مي توانيد براي گوشي تلفن همراه خود برنامه بنويسيد. حتي مايكروسافت تلاش مي كند پاي دانت نت را به دستگاه هاي خود پرداز (ATM) نيز باز كند. در حال حاضر پروژه هاي در دست اجراست كه برنامه هايي كه با دات نت نوشته مي شود را بتواند بر روي سيستم عامل هاي ديگر اجرا كند.

بر اينكه كمي بيشتر با مزاياي دات نت آشنا شويم مثالي از يكي از كاربردي ترين امكانات دات نت را ذكر مي كنم. فرض كنيد برنام تجاري داريم و شركتي از آن استفاده مي كند كه داراي چندين دفتر در سراسر كشور است. پس از مدتي مدير تصميم مي گيرد حقوق گروه خاصي از كارمندان را 0.5 درصد افزايش دهد در مدل قديمي اعمال چنين تغييري مي توانست مشكلاتي به بار آورد, اگر برنامه از DCOM استفاده مي كرد مشكل اول پياده سازي خود DCOM بر روي اينترنت و بستر مخابراتي ايران بود و مشكل دوم بروز رساني آن. در ويندوز همان طور كه مي دانيد DLL ها نصب و در  registry كدي براي آنها نوشته مي شود. هر DLL يا COM شماره اي مانند 1.1.2.002 براي مشخص كردن نسخه آن است. اگر نسخه جديد DLL ما كه حاوي اطلاعات حقوق است را بدون در نظر گرفتن اين نكته نصب مي كرديم امكان داشت نسخه جديد DLL ما كه حاوي اطلاعات حقوق است را بدون در نظر گرفتن اين نكته نصب مي كرديم امكان داشت نسخه قبلي و جديد باهم تداخل پيدا كنند و برنامه ديگر كار نكند. در دات نت با استفاده از تكنولوژي به نام وب سرويس اين كار به راحتي انجام مي شود. كافي است اطلاعات جديد براي استفاده روي سرور قرار گيرد برنامه هاي دفترهاي سراسر كشور يا online از وب سرويس استفاده مي كنند يا اطلاعات جديد را از آن گرفته و بصورت offline آنها را به كار مي گيرند.

مشكلي كه در بالا براي DLL ها به آن اشاره شد DLL Hell نام دارد, اين مشكل در دات نت رفع گرديده است. DLL  هايي كه در دات نت ساخته مي شوند احتياج به نصب شدن ندارند. كافي است فقط آن را كپي كنيم برنامه ما هر مقدار هم بزرگ و پيچيده باشد احتياج به نصب ندارد. كافي است با دستور xcopy آن را كپي كنيم. هر چند توصيه مي شود براي كاربر نهايي (end user) با استفاده از installer يك نسخه آماده نصب بسازيم زيرا برنامه installer مي تواند علاوه بر كپي كردن فايلها برنامه  ما, روي دستكتاپ Icon ايجاد كند و برنامه را به programs در منوي start اضافه كند. قبل از دات نت اگر ما برنامه اي را uninstall مي كرديم امكان داشت DLL هايي را كه مربوط به ديگر برنامه ها بود را هم حذف كند واين باعث مي شود برنامه هاي ديگر هم از كار بيافتد. ولي در دات نت هر برنامه مي تواند كپي مخصوص خود را داشته باشد در هنگام uninstall شدن فقط فايلهاي مربوط به همان برنامه حذف مي شود.

3-2 توضيحاتي در مورد NET. Framework

NET. Framework برنامه اي است كه به عنوان يك لايه جديد روي سيستم عامل قرار مي گيرد, خود دات نت از لايه هاي مختلفي تشكيل شده است.

قلب دات نت CLR يا common language runtime است. CLR مسئول اجراي برنامه هاست. با استفاده از خصوصيات CLR امكان استفاده از برنامه هايي كه در يك زبان برنامه نويسي نوشته مي شود در زبان ديگر وجود دارد. در دات نت نوع هاي داده  ها توسط CLR يكسان سازي شده اند تا در هنگام استفاده از آنها در زبان هاي ديگر مشكل پيش نيايد. البته اين هدف باعث شد بعضي از انواع داده الكترونيكي كه در ويژوال بيسيك 6 مورد استفاده قرار مي گرفت مانند variant در دات نت حذف شود.

همان طور كه در شكل 1-1 مشاهده مي كنيد در بالاترين سطح كامپايلرهاي سي شارپ, ويژوال بيسيك C++ و ديگر زبان ها وجود دارد. در قسمت بعدي CLS يا common language specifications قرار گرفته ات. اين لايه مسئول بررسي اين است كه آيا كامپايلر و زبان خصوصيات پايه اي براي CLR يا تبادل اطلاعات با ديگر CLS ها را دارد يا خير. با اين وسيله تضمين مي شود كه وقتي شركتهاي ديگر زبان يا كامپايلرهاي ديگري برا دات نت بنويسند محصول آنها با ديگر محصولات هماهنگ خواهد بود.

Web serveces مسئول ايجاد محيط كاربري تحت وب (uder interface) است. علاوه بر اين كنترل ارتباط با وي, پروتكل هاي آن, امنيت و ديگر مسائل مربوط نيز بر عهده اين قسمت مي باشد. در دات نت برنامه اي كه براي win 32 app winsows rorm نوشته شود: با كمي تغيير مي تواند تحت وب و در web forms اجرا شود.

در مقابل web services قسمت interfaces قرار دارد. User interface مسئول برقراري ارتباط در محيط ويندوز با استفاده از winsows forms است.

Xml Data لايه هاي بعدي هستند. دات نت براي انتقال اطلاعات بر روي وب از xml استفاده مي كند.

Bcl يا Basic Class Library مسئول نگهداري كلاسهاي اصلي دات نت است هر چيزي در دات نت يك كلاس است و همه كلاس ها از كلاس اصلي system منشعب مي شوند (در فصل هاي آينده مطالب كاملي در اين مورد ذكر مي كنيم) اطلاعات كامل تر در مورد CLR و ساختارش, Data, Meta, JIT Compiler را به كتاب پيشرفته موكول مي كنيم.

3- آشنايي با محيط ويژوال استديو دات نت

1-3 نصب ويژوال استوديو دات نت

در ايران نسخه هاي مختلفي از ويژوال استوديو دات نت وجود دارد كه بعضي از آنها كامل نيستند. بعضي نسخه ها مثال ها (samples) را ندارند و بعضي ديگر راهنماي MSDN را. لذا در هنگام نصب بايد اين نكته را در نظر داشته باشيد كه ممكن است در مراحل نصب بعضي فايلها وجود نداشته باشند و برنامه نصب كننده پيغام هاي خطاي زيادي بدهد. بهتر است در صورت مواجه شدن با چنين حالتي از نصب خارج شده, دوباره آن را شروع كنيد, ولي اين بار فراموش نكنيد كه فايلهايي را كه وجود نداشتند انتخاب نكنيد.

اولين مرحله نصب, بروز رساني سيستم شماست. نصب IE6, NET Framework از مراحل اساسي براي دات نت است. البته بايد توجه داشته باشيد كه ويژوال استوديو دات نت بر روي ويندوزهاي NT نصب مي شود و برنامه اي كه با دات نت مي نويسيد بر روي ويندوز 98 با بالا قابل اجرا خواهد بود. ديسك بروز رساني معمولا ديسك آخر از سري سي دي هايي است كه شما خريداري كرديد. وقتي كه ديسك اول فايلهاي برنامه نصاب كپي شد از شما ديسك winsows component update را مي خواهد كه همان ديسك به روز رساني ماست. بعد از بروز رساني و احتمالا با راه اندازي مجدد سيستم دوباره ديسك اول را از شما مي خواهد.

در اين مرحله شما برنامه هايي كه مورد نيازتان است را از ليست انتخاب مي كنيد تا نصب شود. اگر ديسك سخت شما جاي كافي دارد از language tools هر دو زبان ويژوال بيسيك و سي شارپ را انتخاب كنيد, در صورتي كه از كامل بودن ديسكهاي خود مطمئن هستيد اجازه دهيد تمامي برنامه هايي كه خود برنامه نصب كنده انتخاب كرده است نصب شود. مسير و مكاني كه براي كپي شدن فايلها مورد نظرتان است را در سمت راست مي توانيد انتخاب كنيد. همچنين حجمي كه فايلهاي انتخاب شده اشغال ميكند و فضاي خالي پارتيشن ها نيز در سمت راست مشخص است. بعد از انتخاب هاي مناسب, بر روي Install Now كليك كنيد. بستگي به ميزان فايلهايي كه انتخاب كرديد زماني در حدود نيم ساعت طول مي كشد تا برنامه نصب شود و شما پيغام Done را ببينيد.

مرحله بعدي بروز رساني- خود ويژوال استوديو دات نت است. ويژوال استوديو دات نت نيز داراي سرويس پك است كه مي توانيد آن را از سايت مايكروسافت دريافت كنيد.

2-3 اجرا

بعد از نصب مي توانيد ويژوال استوديو را از منوي programs انتخاب و اجرا كنيد. در ويژوال استوديو دات نت بر خلاف نسخه هاي قبلي تمامي محيط هاي برنامه نويسي از يك IDE استفاده مي كنند وديگر مانند ويژوال بيسيك 6 و ويژوال سي 6 و Inter Dev نيست كه محيط هايي كاملا مجزا داشته باشند شكل ظاهري ويژوال استوديو را بسته به علاقه اي كه داريد مي توانيد انتخاب كنيد به چه صورت باشد.

ما در اينجا همه چيز را همان پيش فرض هاي ويژوال استوديو دات نت انتخاب مي كنيم. البته مي توان همه چيز را براي ويژوال بيسيك تغيير داد, ولي ما معتقديم در دات نت بايد بتوانيم از همه قابليت ها استفاده كنيم و خودمان را محدود به بيسيك يا سي شارپ نكنيم, اعمالي هست كه در يكي آسان تر از ديگري انجام مي شود, پس بهتر است از قابليتهاي هر دو بهره ببريم.

همان طور كه در شكل مي بينيد سه بخش در صفحه اصلي وجود دارد, بخش My Profile نياز به توضيح اضافه ندارد. بخش projects قسمتي است كه آخرين پروژه هاي باز شده را ليست كرده است, همچنين دكمه هايي براي باز كردن پروژه هايي كه در ليست وجود ندارد و ساختن پروژه جديد وجود دارد, در بخش online Resources نيز (در صورتي به اينترنت متصل باشيد) امكاناتي نظير دريافت فايل, نمونه برنامه, اخبار و ديگر عناوين وجود دارد.

حالا براي شروع كار از قسمت projects روي projectNew كليك كنيد. البته همين كار از منوي file> New> project هم مي توانيد انجام دهيد اين كار از طريق Toolbar از آيكوني كه شكلش را در زير مي بينيد. نيز امكان پذير است.

وقتي صفحه New project باز شود شكلي مانند زير به شما نمايش داده مي شود.

همان طور كه در شكل مي بينيد در سمت چپ نوع كلي پروژه و در سمت راست نوع دقيق آن را مي توانيد مشخص كنيد. انواع كلي مانند پروژه هاي ويژوال بيسيك, پروژه هاي سي شارپ يا پروژه هايي كه براي ساختن برنامه نصاب به كار مي روند مي باشد. وقتي روي هر نوع كلي كليك كنيد انواع پروژه هاي زير مجموعه آن را در سمت راست نمايش مي دهد. در شكل بالا بعضي از انواع پروژه هاي ويژوال بيسيك را مي بينيد, مانند, ASP, NET Web Application, class library, windows Application يا Application smart Device توجه كنيد و با كليك بر روي هر كدام از انواع پروژه ها روش نام گذاري و مكان ذخيره سازي آن نيز تغيير مي كند. در مدل windows Application شما نام پروژه خود را مي نويسيد و جعبه متن location پوشه كلي آن را انتخاب مي كنيد. در شكل زير مدل ASP.NET را مي بينيد كه در آنجا نحوه نام گذاري متفاوت است.

مسيرهايي كه به عنوان مسير پيش فرض وجود دارد. در منوي Tools> Options قابل تغيير است. براي ادامه كار يك winsows Application انتخاب و براي نام از myproject –001 استفاده مي كنيم. سپس بر روي كليد ok كليك مي كنيم. محيط ويژوال استوديو بايد مانند شكل زير بشود.

محيط ويژوال استوديو از چند بخش مهم تشكيل شده است

solution Explorer

Toolbox

Server Explorer و محيط كد نويسي و طراحي فرم

3-3-solution Explorer

اين قسمت همان طور كه در شكل زير مشخص است نمايش دهنده كليه فايل ها و كلاس هاي پروژه ما در مورد كلاس ها و نحوه ساختن آنها در فصل هاي آينده مطالبي را خواهيم ديد.

در ويژوال استوديو اصطلاحي به نام Solution (راه كار) وجود دارد هر solution مي تواند حاوي تعدادي پروژه باشد. همان طور كه در شكل راست مي بينيد شاخه اصلي درخت فوق يك solution است و Myproject-001 يك پروژه يا يك شاخه از آن, با double click بر روي هر كدام از فايلها يا شاخه هاي درون solution Exporer محتويات آن فايل يا شاخه نمايش داده مي شود.

4-3 propertis

قسمت مهم ديگر پنجره properties است. Property به معني خاصيت مي باشد (با اين مفهوم در بحث oop بيشتر آشنا مي شويم), در اين پنجره شما خاصيت هاي هر يك از اجزايي كه بر رويش كليك كرده ايد را مي بينيد. در شكل زير خواص فرم اصلي كه به شكل پيش فرض در پروژه وجود دارد را مي بينيد.

درباره خواص معروف كنترل ها در بخش هاي بعدي توضيحاتي خواهيد ديد ولي در حال حاضر جلوي خاصيت Text عبارت myFirstApp را به جاي Forml مي نويسيم و كليد Enter را مي زنيم. اگر دفت كنيد عنوان فرم ما تغيير كرد.

پنجره ديگري كه دقيقا در همان مكاني كه properties وجود دارد, قرار  گرفته است Dynamic Help است. در صورتي كه ويژوال استوديو دات نت را كامل نصب كرده باشيد, هنگام برنامه نويسي يا هنگام ساختن شكل ظاهري فرم يا هر چيزي كه تايپ مي كنيد: اگر ويژوال استوديو اطلاعاتي درباره آن داشته باشد, در آن پنجره نمايش مي دهد. اين امكان در صورتي خوب است كه كامپيوتر بسيار سريعي داشته باشيد زيرا براي هر كلمه اي كه تايپ كنيد ويژوال استوديو MSDN را جستجو مي كند

5-3 Toolbox

پنجره اي كه در بخش كناري سمت چپ قرار دارد و اگر موس را  روي آن ببرد فعال مي شود و حاوي كنترل هايي براي استفاده بر روي فرم است را Tool box مي نامند.

كنترل هايي كه در اين منو و tab هاي آن وجود دارد را مي توانيد با drag& drop  بر روي فرم قرار دهيد براي نمونه يك كنترل از نوع Button را بر روي فرم قرار مي دهيم.

بر روي button يك بار كليك مي كنيم تا خواص آن در پنجره properties نمايش داده شود. جلوي Text به جاي Buttonl عبارت Hello world را تايپ مي كنيم و كليد Enter را مي زنيم.

دو tab ديگر در زير Toolbox قرار دارد, اولي Explorerserver است و با دومي در كتاب هاي ASP.NET آشنا مي شويد. در server Explorer ليست سرورهايي مانند SQLServer كه به آنها متصل هستيد يا قبلا متصل شده ايد يا ديگر اجزاي سرويس دهنده ويندوز وجود دارد توضيحات تكميلي در كتاب هاي پيشرفته تر خواهد بود.

همان طور كه مشاهده مي كنيد همه اين پنجره ها در اطراف صفحه به شكلي جاسازي شده اند, مي توانيد با drag & drop آنها را از حالت dock خارج كنيد تا در وسط يا هر جاي ديگر قرار گيرند. البته به شما پيشنهاد مي كنيم تركيب فعلي را تغيير ندهيد, بهترين حالت همين حالتي است كه طراحان- ماكيروسافت ايجاد كرده اند.

محيطي كه در وسط صفحه ديده مي شود همان محيط طراحي فرم است كه بايد شكل ظاهري برنامه خود را نقاشي كنيد. مي توانيد عكس, منو, ليست, جعبه متن و خيلي كنترل هاي ديگر بر روي آن قرار دهيد براي ديدن محيط كد نويسي دو بار بر روي Button كه ساختيم كليك مي كنيم تا شكلي مانند زير ظاهر شود.

اينجا محيط متني است. محيطي كه بخش اصلي كار ما به عنوان برنامه نويس با آن مي باشد. اين قسمت از ويژوال استوديو دات نت نيز از شكل tab استفاده مي كند, يعني همان طور كه در بالاي شكل مي بينيد نوشته است form 1. Vs [Design]  اگر به روي آن كليك كنيد دوباره محيط طراحي شكل ظاهري فرم نمايان مي شود. به همين ترتيب مي توانيد تعداد زيادي فرم يا فايل باز شده داشته باشيد بدون اينكه مزاحم يكديگر باشند. در مورد اينكه هر يك از بخش هاي اين نوشته اي كه مي بينيد بيانگر چه مطلبي است در فصلهاي آينده توضيحاتي خواهيد ديد ولي در اينجا براي اينكه اولين برنامه مان را نوشته باشيم كه خط كد مي نويسيم. بين End sub, private sub ي كه در شكل مشخص است اين خط را مي نويسيم

اگر دقت كرده باشيم وقتي بعد از تايپ Message Box نقطه را تايپ كرديم يك ليست برايمان باز شد و وقتي show را تايپ كرديم عملا مانند اين بود كه show را از ليست انتخاب كنيم. به اين قابليت پيشرفته intellsence مي گويند.

اين يكي از مفيد ترين تكنولوژي هايي است كه مايكروسافت در اختيار برنامه نويسان قرار داده تا تمامي خواص و اجزاي اشيا را به خاطر نسپارند. ويژوال بيسيك بجاي ما خواص اشيا را حفظ مي كند, ما فقط كافي است نگاهي به ليست بيندازيم. البته در  مورد اينكه در اين ليست چه چيزهايي نمايش داده يم شود مفصل توضيح خواهيم داد.

حالا اولين برنامه حاضر است, كافي است مانند تمامي نسخه هاي ويژوال بيسيك كليد F5 را بزنيم برنامه  ما اجرا مي شود و وقتي بر روي كليد آن كليك كنيم شكلي مانند زير نمايش داده مي شود.

براي اجرا از toolbar شكلي مانند play را هم مي توانيد انتخاب كنيد:

ويژوال استوديو داراي toolbar هاي بسيار زيادي است كه شما به عنوان كاربر حرفه اي ويندوز با اسامي آنها آشنايي داريد.

يكي از مفيد ترين امكانات ويژوال استوديو امكان نماي شماره خط برنامه است. اگر اين قاطعيت بصورت پيش فرض فعال نبود، براي فعال كردن آن به منوي Tools > options مي رويم و در آنجا مطابق شكل زير در قسمت Display  علامت چك را براي line Numbers فعال مي كنيم.

4- مفاهيم پايه

1-4 آشنايي با الگوريتمها

هر برنامه كامپيوتري به منظور حل كردن يا چند نوشته مي شود. بعضي از مساله ها را مي توان به راحتي با يك فرمول رياضي حل كرد ولي بسياري از مساله ها با فرمولهاي رياضي قابل حل نيستند. فرض كنيد به ما ده عدد غير تكراري داده شده و از ما خواسته اند عدد x را در آنها پيدا كنيم. راه حلي كه ما استفاده مي كنيم اين است كه ابتدا عدد x را با اولين عنصر از آن ده عدد مقايسه مي كنيم، اگر درست بود مي گوييم اولين عدد x است واگر درست نبود عدد x را با دومين عدد مقايسه مي كنيم. اين كار را آن قدر ادامه مي دهيم تا مقدار يكي از اعداد برابر x باشد يا اينكه به انتهاي ليست اعداد برسيم، به روش حل مرحله به مرحله مساله، الگوريتم مساله مي گويند. كه مبتكر آن خوارزمي، دانشمند ايراني، است.

الگوريتم سه جز پايه دارد. توالي، انتخاب و تكرار.

1-1-4- توالي

گفتيم الگوريتم روش حل مرحله به مرحله يا قدم به قدم يك مساله است. معمولا هر مرحله از الگوريتم را در يك خط جدا مي نويسند و به آن يك دستور مي گويند. دستورات بطور متوالي و پشت سر هم اجرا مي شوند. براي مثال الگوريتم شكستن يك شيشه (!) بصورت زير است:

1-يك سنگ از روي زمين پيدا كن

2- سنگ را در دست بگير

3-شيشه مورد نظر را پيدا كن

4-هدفگيري كن

5- سنگ را بطرف شيشه پرتاب كن

6- پايان

با الگوريتم اجرا كردن ويژوال بيسيك دات نت بصورت زير است

1-    نشانگر موس را روي دكمه start ببر.

2-    كليك كن.

3-    نشانگر موس را روي programs ببر.

4-    كليك كن.

5-    نشانگر موس را روي شاخه Microsort Visual .Net ببر.

6-    كليك كن.

7-    نشانگر موس را روي آيتم Microsoft Visual studio ببر.

8-    كليك كن

9-    پايان

دستورات يك الگوريتم بطور متوالي واز بالا به پايين اجرا مي شون و هر تغييري كه يك دستور در محيط ايجاد كند روي دستورات بعدي تاثير مي گذارد. به الگوريتم زير توجه كنيد:

1-       x را برابر 2+3 قرار بده.

2-       Y را برابر 10 قرار برده.

3-       Z را برابر y+x قرار بده .

4-       Z را برابر x-y قرار بده.

5-       پايان

 

بر طبق آنچه در مورد توالي آموختيم ابتدا x مقدار 3+2 مي گيرد بنابراين مقدار آن برابر 5 مي شود. اين تغيير مقدار x از مقدار قبلي (كه نمي دانيم چند بوده) به مقدار فعلي (عدد 5) مي تواند روي دستورات بعدي تاثير گذار باشد. دستور دوم مقدار قبلي y را به 10 تغيير مي دهد. و دستور سوم مقدار x و y برابر با 5 و در z قرار مي دهد. منظور از مقدار x و y آخرين مقداري است كه درآنها قرار گرفته .پس مقدار x برابر با 5 و y برابر با 10 است. در نتيجه مقدار z برابر با 15 خواهد شد. اين همان تاثير مراحل قبلي روي مرحله بعد از خودش است. خط چهارم نيز ار مراحل قبلي تاثير مي گيرد اما دقت كنيد كه در اين مرحله بار ديگر به z مقدار داده مي شود پس مقدار فعلي z اهميتي ندارد (همانطور كه در  مراحل يك ودو، مقدار x و y قبل از مقدار دهي اهميتي نداشت) و z برابر 5 مي شود

2-1-4 انتخاب

يكي ديگر از اجزاي پايه يك الگوريتم، انتخاب است. ما در هر مرحله  از يك الگوريتم مي توانيم بسته به شرايط تصميم بگيريم كه مرحله بعدي مرحله چندم باشد. الگوريتم روشن كرد كامپيوتر مي تواند به شكل زير باشد.

1-كليد power كامپيوتر را فشار بده.

2- كليد power مونيتوز را فشار بده.

3- پايان

در نگاه اول اين الگوريتم درست بنظر مي رسد. ولي اگر مونيتور يا كامپيوتر روشن باشند، فشار دادن دكمه باعث خاموش شدن آنها مي شود و پس الگوريتم درست كار نكرده است. الگوريتم اصلاح شده با استفاده از انتخاب در زير آمده است:

1-اگر كامپيوتر خاموش است

1-1 كليد power كامپيوتر را فشار بده.

2- اگر مونيتور خاموش است

2-1 كليد power مونيتور را فشار بده.

3- پايان

اگر شرط مرحله اول برقرار باشد، دستورات زير مجموعه آن انتخاب مي شوند. در غير اينصورت آن دستورات انتخاب نخواهند شد. و دستور بعدي دستور 2 خواهد بود. براي مرحله دوم نيز شرايط به همين شكل است .

3-1-4 تكرار

سومين جزء پايه از اجزاي الگوريتم، تكرار است. با استفاده از تكرار مي توانيم يك يا چند مرحله (دستور ) از الگوريتم را به تعداد دفعات خاص يا تا وقتي كه شرايطي خاص برقرار شود تكرار كنيم. الگوريتم جستجويي كه در ابتدا بحث مطرح كرديم در زير بشكل ساختيافته تري آمده است.

1-      x و n1 تا n10 را دريافت كن.

2-      I را برابر با 0 قرار بده.

3-      كارهاي زير را تا وقتي y با x برابر نيست تكرار كن.

4-      I را برابر i+1 قرار بده.

5-      اگر I بزرگتر از 10 است برو به 5.

6-      Y را برابر از 10 است برو به 5 .

7-      I را اعلام كن.

8-      پايان

در اينجا مراحل زير مجموعه 3 تا وقتي كه y با x برابر نيست اجرا مي شوند.

يك الگوريتم را مي توان مانند اين مثالها به زبان فارسي نوشت، يا به زبان انگليسي يا با يك زبان برنامه نويسي كامپيوتري. وقتي يك الگوريتم به يك زبان برنامه نويسي كامپيوتري بيان شود، به آن برنامه كامپيوتري مي گوييم.

2-4- آشنايي با شي گرايي

آشنايي با شي گرايي از اين جهت براي ما لازم است كه ويژوال بيسيك دات نت يك زبان برنامه نويسي شي گرا است و تمام مفاهيم آن بر مبناي شي گرايي بنا نهاده شده.

1-2-4 چرا شي گرايي؟

اواخر دهه 1960 كه شيي گرايي اولين قدمهاي خود را بر مي داشت: زبانهاي برنامه نويسي رويه اي مانند C.pascal و Fortran در اوج قدرت بودند. اين نسل از زبانهاي برنامه نويسي بطور ساده به كامپيوتر مي گويند كه چه كاري را انجام دهد. مثلا يك عدد از ورودي بگير، آن را 10 برابر كن وسپس نمايش بده. به عبارت ديگر اين زبانها (زبانهاي رويه اي) شامل ليستي از دستورات هستند كه بدنبال هم اجرا مي شوند.

اما وقتي همه دستورات بدنبال هم نوشته شود حتي بهترين برنامه نويسها هم نمي توانند ازآن سر در بياورند. پس براي سامان بخشيدن به اين وضعيت هر برنامه را به تعداد زير برنامه (تابع) تقسيم كردند.

هر چند كه اين سازماندهي مشكلات را تا حدودي رفع مي كند اما در برنامه هاي بزرگ، آشفتگي باز هم نمايان مي شوند. مشكل اين روش كجاست؟ در حقيقت مشكل اصلي مربوط به وضعيت داده ها در اين روش برنامه نويسي مي شوند. مشكل اين روش كجاست؟ در حقيقت مشكل اصلي مربوط به وضعيت داده ها در اين روش برنامه نويسي مي شوند. مشكل اين روش كجاست؟ در حقيقت مشكل اصلي مربوط به وضعيت داده ا در اين روش برنامه نويسي است (در يك برنامه كه 2 را با 3 جمع مي كند، داده ها 2 و 3 هستند و در يك برنامه انبارداري، داده ها كالاهاي موجود در انبار)

2-2-4 كم ارزش بودن داده ها

در برنامه نويسي رويه اي (ساختيافته) داده ها بسيار كم ارزشند وتاكيد بر روي (انجام يك كار) است. همانطور كه گفتيم هر زير برنامه (كاري انجام مي دهد) اما براي ما داده ها بيشتر از توابعي كه كارهايي بر روي آنها انجام مي دهند. اهميت دارند. براي مثال در يك فروشگاه آنچه بيشترين اهميت را دارد، كالاها هستند: نه كسي كه تعداد آنها را مي شمارد ياكسي كه آنها را به مشتري مي دهد.

3-2-4 دسترسي به داده ها

در برنامه نويسي رويه اي اگر تعداد زير برنامه هايي (توابعي) كه مي خواهند به يك داده دسترسي داشته باشند بيشتر از يكي باشد، بايد آن داده بصورت سراسري تعريف شود و در اختيار تمام زير برنامه ها قرار بگيرد. اين وضعيت را مي توان به جا گذاشتن اسناد محرمانه در ورزشگاه صد هزار نفري آزادي تشبيه كرد! هرگز نمي توانيم اطمينان داشته باشيم كه يك داده سراسري فقط توسط زير برنامه هايي كه ما مجاز مي دانيم تغيير داده شود.

4-2-4 عدم شباهت به دنياي واقعي

يك زير برنامه مشابه چه چيزي در دنياي واقعي است؟ داده ها مشابه چه چيزهايي هستند؟ اجازه بدهيد در مورد يك مثال خاص صحبت كنيم. فرض كنيد مي خواهيم برنامه اي براي كنترل يك آسنانسور بنويسيم. در يك چنين برنامه اي چه توابعي داريم؟ چه داده هايي داريم؟ در يك فروشگاه چطور؟ جواب دادن به اين سوالها واقعا سخت است. چون توابع و داده ها هيچ معادلي در دنياي واقعي ندارند. درحقيقت توابع در برنامه نويسي رويه اي فقط يك تكه از برنامه هستند و دلالت بر انجام يك كار دارند. پس نمي توان براي آنها نمونه اي در دنياي واقعي پيدا كرد.

5-2-4- شي گرايي

حال اگر ديديم زبانهاي برنامه نويسي رويه اي چه مشكلاتي دارند. مي توانيم به سوالي كه در ابتدا پرسيديم جواب بدهيم: (شي گرايي را به اين دليل انتخاب كرده ايم كه بتوانيم برنامه خود را ساماندهي كنيم) اين ساماندهي منجر به يك نظم منطقي مي شود كه در نهايت هزينه توليد نرم افزار را كاهش مي دهد. شي گرايي تعدادي مفاهيم اوليه دارد كه در دنياي واقعي با آنها سرو كار درايم و هيچكدام از آنها براي ما جديد نيستند. مفاهيم ساده اي از قبيل: طبقه (طبقه هايي از اشياء) شي داده ها، رويداد، قابليت و...

شي (object): بطور غير رسمي مي توان مفهوم شي در برنامه نويسي شي گرا را همان مفهوم شي در دنياي واقعي دانست،همانطور كه در دنياي واقعي اشيايي مانند ميز، صندلي، چرخ گوشت، آسانسور و ....وجود دارند. در يك برنامه كامپيوتري هم مي توانند وجود داشته باشند. براي مثال برنامه كنترل آسانسور يك شي آسانسور دارد. كمي بعد تعريف رسمي تر ارائه مي كنيم.

كلاس (class): در مدرسه ياد گرفتيم كه چطور اشيا را طبقه بندي كنيم. بلوط را در طبقه درختها و گرانيت را در طبقه سنگها قرار مي داديم. مفهم (كلاس) در برنامه نويسي شي گرا مانند مفهوم طبقه است. البته درمودر طبقه بندي، دنياي واقعي با برنامه نويسي شي گرا تفاوت كوچكي دارد. در دنياي واقعي اشيايي كه وجود دارند را طبقه بندي مي كنيم. اما در برنامه نويسي شي گرا اول يك كلاس (طبقه ) تعريف مي كنيم سپس شي را به عنوان نمونه اي از آن كلاس (طبقه) ايجاد مي كنيم (شايد اگر دنياي واقعي را خودمان ايجاد مي كرديم آنجا هم از همين روش استفاده مي كرديم) . به عبارت ديگر يك كلاس مي گويد كه اشياء اين كلاس (طبقه) چه داده هايي دارند. البته كلاس مشخص نمي كند كه اين داده ها چه مقدارهايي دارند. همچنين كلاس تعيين مي كند كه اشيايي كه از اين كلاس ايجاد مي شوند چه متدهايي دارند و چه رويدادهاي مي تواند براي آنها اتفاق بيفتد.

ويژوال بيسيك دات نت استاندارد حدود 7000 كلاس دارد، علاوه بر اينها ما مي توانيم كلاسهاي مورد نياز خودمان را از اينترنت دريافت با خودمان كلاس جديدي ايجاد كنيم.

داده ها: هر شي اطلاعاتي به ما مي دهد. كه به آنها داده (data) مي گوييم، براي مثال شي صندلي در باره رنگ وزنش اطلاعاتي به ما مي دهد. بعضي از اطلاعات يك شي را مي توان تغيير داد مي توانيم رنگ يك صندلي را تغيير دهيم. اما بعضي اطلاعات قابل تغيير نيستند. اطلاعات، در برنامه نويسي شي گرا به دو گروه تقسيم مي شوند. به يك گروه آن فيلد (Field) و به ديگري خاصيت (property) مي گويند. بطور غير رسمي از واژه خاصيت (property) براي فيلد نيز استفاده مي شود.

تذكر: كلاس نمي گويد وزن شي چقدر است كلاس فقط مي گويد كه نمونه هايي از اشياء كه از روي اين كلاس (صندلي) درست مي شوند داده اي به نام وزن دارند كه يك عدد در خود نگهداري مي كند.

متد (Method): كاري كه شي مي تواند انجام دهد. توانايي يا قابليت انجام يك عمل مثلا شي آدم توانايي راه رفتن، شي آسانسور قابليت بالا يا پايين رفتن و شي بستني فروشي توانايي فروختن بستني دارد. متدها بين نمونه هاي مختلف يك كلاس مشتركند و بر خلاف خاصيتها، شي نمي تواند قابليتهايش را تغيير دهد. در عمل متدها همان زير برنامه هاي زبانهاي رويه اي هستند كه بطور سازمان يافته اي در برنامه نويسي شي گرا مورد استفاده قرار گرفته اند. به متدها تابع عضو هم گفته مي شود.

رويداد (event): رويداد ها تغيير وضعيت شي را به ما اعلام مي كنند وقتي در زندگي روزمره مي گوييم: (شيشه شكست) مانند اين است كه در برنامه نويسي شي گرا بگوييم (رويداد شكستن شيشه فعال شد) وضعيت شيشه تغيير كرده است. وقتي كليد برق را فشار مي دهيم وضعيت آن تغيير مي كند و رويداد (فشرده شدن) براي آنها فعال مي شود.

تعريف دقيقتري از شي: شي تركيبي از داده ها، توابع عضو و رويدادها است. به عبارت ديگر: شي يك واحد داده خودشمول است كه توابعي كه براي كار با آن لازم است درون خويش قرار دارد .

3-4 مروي بر مشكلات زبانهاي رويه اي

آيا واقعا شي گرايي مشكلات زبانهاي رويه اي را حل كرده است؟ مشكل اول ارزش كم داده ها بود كه اين مشكل حل شده است. چون جز اصلي برنامه نويسي شي گرا (شي) است كه در حقيقت همان داده ما است. مشكل بعدي امنيت دسترسي به داده ها بود. در برنامه نويسي شي گرا هر شي مي تواند داده هاي خود را طوري محافظت كند كه هيچ شي ديگري جز خودش نتواند آنها را تغيي بدهد يا حتي فقط شباهت با دنياي واقعي ماند. اين شباهت بقدري زياد است كه ما براي توضيح دان شي گرايي از دنياي واقعي كمك گرفتيم.

1-3-4- مقايسه با ميز غذا خوري

رابرت لي فور در كتاب برنامه نويسي با c++ خودش براي نشان دادن تفاوت برنامه نويسي شي گرا و رويه اي از يك ميز غذا خوري استفاده كرده است.

يك مهماني با 30 مهمان (تابعها) با تصور كنيد كه همه دور يك ميز نشسته اند و غذا (داده ها) بين آنها روي ميز است دست همه مهمانها به همه غذا ها مي رسد و بخاطر همين هيچوقت از ديگري براي برداشتن غذا كمك نمي خواهند يكي از مهمانها مي خواهند كباب را از آنطرف ميز بردارد وبشقابش يكي ديگر مي خورد. آستين يكي در خورشت فرو مي رود و ديگري بجاي اينكه سوپ را در بشقاب خودش بريزد روي دست بقل دستي مي ريزد. اين وضعيتي است كه در برنامه هاي رويه اي پيش مي آيد. حال فرض كنيد كه بجاي يك ميز 30 نفره از 6 ميز 5 نفره استفاده شود. و غذاهاي مختلفي روي ميزها چيده شود. مهمانها سر ميزهايي مي نشينند كه به غذاي آن علاقه بيشتري دارند و هر كدام كه غذاي ميز ديگر را خواستند، از يكي از كساني كه سر آن ميز نشسته است مي خواهند كه غذا را به آنها بدهد. اين وضعيت شبيه وضعيت برنامه نويسي شي گرا است.

2-3-4- شي ما چه جزيياتي لازم دارد؟

آيا براي ايجاد يك شي بايد همه جزييات آن شي را ايجاد كنيم؟ جواب منفي است. ما از شي فقط چيزهايي را ايجاد مي كنيم ه به آنها احتياج داريم. در يك برنامه ي بستني، به يك بستني فروشي احتياج داريم. بستني فروشي طول، عرض، ارتفاع، آدرس، رنگ در، شكل كاشي هاي ديوار، رنگ سقف، تعداد بستني، تعداد نون بستني، تعداد كارمندف تعداد و حجم يخچال و هزار و يك داده ديگر دارد. اين شما هستيد كه تشخيص مي دهيد كدام داده براي شي بستني فروشي در برنامه لازم ولازم و كدام اضافه است. در حقيقت ما قبول مي كنيم كه دنياي واقعي پيچيده تر از آن است كه بتوانيم آن را بطور كامل ايجاد كنيم. پس با حذف كردن بعضي بخشهاي اضافه (كه به كار ما مربوط نيست) به بخشهاي باقيمانده بيشتر مي پردازيم. به داده اي كه اينگونه خلاصه شده است، داده مجرد يا انتزاعي (abstract) هم گفته مي شود. به داده مجرد بعلاوه توابع مورد نيازش يك (نوع داده مجرد (Abstract Type) مي گويند. حال مي توانيم بگوييم كه كلاس يك نوع داده مجرد (انتزاعي ) است.

3-3-4- آيا شي بايد در دنياي واقعي وجود داشته باشد؟

جواب خير است. زبان برنامه نويسي هيچ اهميتي نمي دهد كه شيي كه ما ايجاد مي كنيم در دنياي واقعي وجود دارد يا خير و هيچ اطلاعي هم در اين باره نمي دهد. اگر هم شي مانند آنچه مي خواهيد ايجاد كنيد در دنياي واقعي وجود دارد لازم نيست حتما شي شما همان مشخصات را داشته باشد. شايد شما كاملا در اين زمينه آزادي عمل داريد.

تذكر: در نهايت اينكه هر چند زبانهاي شي گرا به شما اين قابليت را مي دهند كه برنامه هاي شي گرا بنويسيد ولي اين كاملا به طرز فكر شما بستگي دارد و اينكه تا چه حدي شي گرا كار كنيد. عملا مي توان در يك زبان شي گرا هم كاملا رويه اي برنامه نوشت. در اين صورت بسياري از قابليتهاي زبان را بكار نبرده ايد.

4-4- داده هاي پايه در VB-NET

گفتيم شي نمونه اي از يك كلاس مي باشد و از طرفي، شي از داده ها و توابع تشكيل شده است. داده هايي كه در ايجاد يك شي استفاده مي شوند انواع مختلفي دارند، پركاربردترين و عمومي ترين اين داده ها پايه هستند، در اين فصل با داده هاي پايه در VB.NET آشنا خواهيم شد و خواهيم ديد كه NB.NET امكان ايجاد چه داده هايي را به ما مي دهد. يا به عبارت ديگر چه نوع داده هايي پايهاي در VB.NET تعبيه شده است. بعضي از انواع داده اصلي در VB.NET عبارتند از:

نوع داده                   براي ذخيره يك                                       مقدار نمونه

Short                              عدد صحيح كوچك                          30000

Integer                  عدد صحيح بزرگ                            123000000

Long                     عدد صحيح بسيار بزرگ           1844674407370950

Single                   عدد صحيح اعشاري                450.4350

Double                 عدد اعشاري با دقت مضاعف      7.9228162514264335

Char                     كاراكتر يونيكد                      (د)

String                             رشته از كاراكترهاي يونيكد، يك متن     (visual Basic. NET)

Boolean                مقدار false))يا (true)                   true

1-4-4- نوع داده هاي صحيح

هر داده از نوع داده صحيح مي تواند يك عدد صحيح مي تواند يك عدد صحيح در خود نگه دارد. اعداد صحيح، اعدادي هستند كه مي توانند مثبت يا منفي باشند ولي نمي توانند اعشار داشته باشند. ويژوال بيسيك سه نوع داده براي ذخيره كردن اعداد صحيح در نظر گرفته است. تفاوت نوع داده هاي صحيح مختلف باهم در اندازه عددي است كه مي توانند در خود نگه دارند و حافظه اي كه اشغال مي كنند است.

نوع داده  صحيح          نام ديگر         محدوده متغير                                اندازه

Short                    int 16          32/767 -32/768                        16bit (2byte)

Integer       int 32                   2/147/483/647 -2/147/483/648         32bit(4byte)

Long           in 64           9/223/372/036/854/775/808    64bit(8byte)

                                      9/223/372/036/854/775/807

اگر بخاطر داشته باشيد در فصل قبل گفتيم كه اشيا نمونه هايي از كلاسها هستند. در مورد نسبت متغيرها به نوع داده ها نيز همين رابطه برقرار است نمي توان يك مقدار در يك نوع داده ذخيره كرد بلكه بايد ابتدا يك متغير از روي آن نوع داده كرد وسپس مقدار مورد نظر را درآن متغير ذخير كرد براي اينكه يك نمونه از روي يك نوع درست كنيم از ساختار دستوري مانند زير استفاده مي كنيم؟

Dim variable Name as TypeName

دستور Dim به VB مي گويد كه ما قصد داريم كه متغير يا شي تعريف كنيم variableName نام متغيير يا شي ما است و Type Nam نشان مي دهد كه متغير يا شي ما نمونه داي از كدام نوع داده است. در زير تعريف يك متغير به نام  stest1 از نوع short آمده است.

Dim ivar as integer

در يك خط var1 از نوع integer تعريف شده و متغيرهاي var 2 و  var3 از نوع long تعريف شده اند.

2-4-4 متغير چيست؟

وقتي اجراي برنامه به دستوري مانند دستور بالا مي رسد بخشي از حافظه اصلي (بخشي از RAM) كامپيوتر را از سيستم عامل مي گيرد و به متغير ما اختصاص مي دهد. برنامه  ما مي تواند با استفاده از متغير، مقدار اين بخش از حافظه را تغيير دهد يا بخوانند. به عبارت ديگر ما از متغيرها براي ذخيره و بازيابي داده ها در حافظه اصلي كامپيوتر استفاده مي كنم. پس هر گاه بخواهيم يك عدد صحيح در حافظه كامپيوتر نگه داريم، لازم است كه يك متغير از نوع داده صحيح ايجاد كنيم.

جزييات حافظه اي كه بايد به متغير اختصاص داده شود توسط نوع داده تعيين مي شود. نوع داده short  اعلام مي كند كه برنامه ما 2 بايت حافظه براي ذخيره يك عدد صحيح كه مي تواند منفي باشد نياز دارد.

3-4-4 نامگذاري متغيرها

نام متغير بايد يك شناسنامه معتبر باشد. شناسه مي تواند شامل حروف انگليسي، فارسي يا اعداد باشد. اما حرف اول آن حتما بايد يك كاراكتر غير عددي باشد. كاراكترهايي كه حرف يا عدد نيستند ماند *، &، @، و ...." را نمي توان در شناسنامه استفاده كرد. فقط كاراكتر (-) underline مي تواند در شناسانامه استفاده شود، اما اين كاراكتر هم نمي تواند به تنهايي يك شناسنامه باشد.

Dim- as integer' error: identifier expected

Dim var- Test as integer

Dim 123 integer error: identifier expected

بجز قواعدي كه كامپايلر تعيين كرده است و بايد اجرا شوند، قواعد ديگري هم براي نامگذاري متغيرها .وجود دارد كه جنبه اختياري داشته و بيشتر براي خوانا كردن كد برنامه است.

1-نام متغير بايد مشخص كند كه اين متغير براي ذخيره كردن چه داده اي ايجاد شده است. براي مثال اگر يك متغير مي خواهد تعداد كاراكترها يك متن را نگه دارد، نام charcoumt براي آن بسيار مناسبتر از z يا MX است.

2- از نامهاي يك كاراكتري و دو كاراكتري براي متغير ها استفاده نكنيد .

3- اگر نام يك متغير از چند كلمه تشكيل شده است، حرف اول هر كلمه را با حرف بزرگ بنويسيد براي مثال charcount بجاي charcount.

4- مي توانيد يك شناسنامه يك يا چند كاراكتري در ابتداي نام متغير قرار دهيد كه نوع آن را مشخص كند. مثلا براي متغير integer اول اسم متغير يك I و براي متغير short اول اسم متغير يك s قرار دهيد. تا به محض ديدن نام متغير متوجه شويد كه چه نوعي است. معمولا اين شناسنامه نوع را با حروف كوچك مي نويسند. مثال : schar count , ivar گاهي كه امكان تداخل نام هاي اوليه وجود دارد مي توانيد تعداد كاراكتر بيشتري از اسم نوع داده را بكار ببريد. مانند intVar يا str Name براي متغيري از نوع  string

4-4-4 مقدار دهي اوليه

در ويژوال بيسيك متغير پس از ايجاد شدن، مقدار دهي اوليه مي شود. ما مي توانيم مقدار اوليه متغير را خودمان تعيين كنيم يا اجازه بدهيم VB مقدار پيش فرض را در نظر بگيريد مقدار پيش فرض براي دادهن هاي عددي برابر صفر (0) است. مقدار دهي اوليه به يك متغير بر مبناي ساختار دستوري زير انجام مي شود.

Dim variable Name as Type Name= variableinitialvalue

مانند

Dim stest 2 as short = 100

در بخش قبلي مقدار stest1 برابر 0 بود. چون مقدار دهي اوليه نشده بود. اما در اينجا مقدار stest 2 برابر با 100 است. يعني درآن بخش از حافظه كه از سيستم عامل گرفته شده است، در حال حاضر عدد 100 ذخيره شده است.

5-4-4 عملگر جايگزيني

اولين عملكردي كه براي كار با متغير ها به آن نياز داريم عملگر جايگزيني (=) است. اين عملگر مقدار سمت راست خودش را جايگزين مقدار متغير سمت چپ مي كند. عملوند سمت راست جايگزين مي تواند عدد ثابت، متغير يا هر كدي كه يك مقدار برگرداند باشد، اما عملوند سمت چپ اين عملگر بايد يك متغير (شي) يا خاصيت باشد.

Dim vl as short = 200

Dim v2 as short =100

V1= 400

خط اول و دوم دو متغير با نامهاي V2  و V1 تعريف مي كنند و به ترتيب  با 200  و 100 مقداردهي اوليه مي كنند، خط سوم مقدار سمت راست عملگر جايگزيني را در متغير سمت چپ جايگزين مي كند. پس مقدار v1 برابر با 400 مي شود. نوع داده سمت راست عملكرد جاگزيني بايد با نوع داده سمت چپ آن يكي باشد. به عنوان مثال متغيرهايي كه از نوع داده short هستند مي تواند عدد صحيحي بين 32768 تا 32767 را در خود نگهداري كنند. پس مقدار سمت راست بايد يك عدد صحيح در همين بازه باشد. اگر مقداري كه قرار است در متغير هايي كه از نوع داده short هستند مي توانند عدد صحيحي بين -32768 تا +32767 را درخود نگهداري كنند. پس مقدار سمت راست بايد يك عدد صحيح در هيمن بازه باشد. اگر مقداري كه قرار است در متغير جايگزين شود خارج از بازه تعريف شده براي آن نوع داده باشد خطاي سر ريز (overflow) رخ مي دهد.

6-4-4 تبديل انواع داده بصورت ضمني

در بخش قبل تاكيد كرديم كه نوع داده هاي دو طرف عملگر جايگزيني بايد يكسان باشد. پس نبايد بتوانيم يك مقدار short را در يك متغير integer كپي كنيم. اما قطعه برنامه زير را از نظر كامپايلر هيچ ايرادي ندارد.

Dim intvar as integer

Dim shrtvar as short= 100

Intvar= shrvar

هر گاه ويژوال بيسيك با دو نوع داده متفاوت در دو سمت عملگر جايگزيني مواجه مي شود سعي مي كند داده سمت راست را به داده سمت چپ تبديل كند. يك متغير از نوع short هميشه قابل تبديل به متغيري از نوع integer است بدليل اينكه تمام مقدارهاي مجاز در نوع داده short در integer هم مجازند. اما برعكس آن هميشه صادق نيست و ممكن است همانطور كه در بخش قبل ديديم خطاي سرريز (overflow) رخ بدهد.

Dim intvar as integer =4000

Dim shrtvar as short

Shrtvar= intvar مقدار دهي متعبر است

Intvar=500000

Shrtvar= intvar خطاي سر ريز رخ مي دهد

اين روش تبدل نوع داده هاي بدليل اينكه صراحتا ذكر نمي كند كه تبديلي در حال انجام است تبديل نوع داده ضمني خوانده مي شود. تبديل ضمني باعث ناخوانا شدن كد برنامه مي شود و توصيه مي كنيم در حد تبديل هاي ايمن

Short- integer long

تبديل هايي كه امان ايجاد خطاي سر ريز دارند.

Long- integer- short

بطور كلي داده هاي صحيح كوچكتر به راحتي به بزرگترها تبديل مي شوند و بر عكس آن احتمال خطا دارد.

7-4-4 نوع داده هاي اعشاري

متغيرهايي كه از روي يك نوع داده اعشاري تعريف مي شوند مي توانند يك عدد اعشاري در خود ذخيره كنند. براي ذخيره اعداد اعشاري در vb. NET دو نوع داده وجود دارد كه در جدول زير مشخصات آنها آمده است.

نوع داده اعشاري

محدود متغير

 

اندازه

Single

از -1401298E-45 -34028235E

براي اعداد منفي

32bit (4byte)

 

و از 1.401298E-45  تا 428235E+38

براي اعداد مثبت

 

Double

از -1.79769131486231570E+308

تا

64bit (8byte)

 

4.94065645841246544E-324

براي اعداد منفي و از

 

 

4.94065645841246544E-324

تا

 

 

1.767693313486231570E+308

براي اعداد مثبت

 

 

نوع داده singl براي ذخيره اعداد اعشاري با دقت معمولي و نوع double براي ذخيره اعداد اعشاري با دقت مضاعف بكار مي رود. يك عدد اعشاري با دقت معمولي (single) نهايتا مي تواند 51  رقم اعشار داشته باشد در حالي كه عدد اعشاري با دقت مضاعف مي تواند تا 341 رقم اعشار داشته باشد. به عبارت ساده تر، براي اعداد اعشاري بزرگ از متغير double استفاده مي شود.

تعريف و مقدار دهي اوليه و متغيرهاي اعشاري هم مانند همه متغيرها ومانند متغيرهاي صحيح است مقدار اوليه پيشفرض براي داده هاي اعشاري نيز عدد صفر (0) است

Dim var1 as double= 3.14159

Dim var 2 as single= 3.14

Dim var 3 as single =10

Var 3=var2

 

مقدار var3 چند است؟

8-4-4 تبديل ضمني داده هاي اعشاري

در تبديل ضمني داده هاي صحيح فقط يك مشكل جدي داشتيم و آن خطاي سر ريز بود. اما در مورد داده هاي اعشاري مشكل ديگري هم وجود دارد وقتي داده اعشاري x  مي خواهد به نوع داده ديگري تبديل شود كه دقت اعشاري آن (تعداد رقم اعشاري كه مي تواند داشته باشد) كمتر از رقم اعضار داده x است، داده x گرد مي وشد تا تعداد رقم اعشارش با دقت اعشاري نوع جديد يكسان شود.براي مثال اگر يك عدد double را در متغير single جايگزين كنيد تعداد رقم هاي اعشار آن به 51 رقم كاهش پيدا مي كند.

Dim intvarl as integer= 3.14 'intvar=3

Dim intvar 2 as integer= 7.65 'intvar=8

اگر داده اعشاري به داده صحيح تبديل شود تمام اعشارش را از دست دمي دهد. مقدار تغير صحيح برابر با گرد شده عدد اعشاري خواهد شد.

بطور خلاصه

تبديل هاي زير بدون خطا انجام مي شوند.

Short-> integer-> long-> sinlge-> double

و بر عكس آن احتمالا سر ريزي يا از دست رفتن دقت اعشاري دارد.

9-4-4 چهار عمل اصلي

در vb. NET مي توان از چهار عمل اصلي براي محاسبات رياضي استفاده كرد. براي جمع و تفريق بترتيب از عملگرهاي + و استفاده مي شود و براي ضرب وتقسيم از عملگرهاي * و / استفاده مي شود.

Dim x as integer =10

Dim y as integer=20

Dim z as integer

Z= x+y 'z=30

Z=x*y 'z=200

Z=y/x 'z=2

Z=x-y 'z=-10

در دو طرف هر يك از عملگرهاي مذكور مي تواند يك متغير، يك عدد يا يك عبارت رياضي قرار بگيرد. اين عملگرها مي توانند بصورت متوالي در يك دستور بكار گرفته شوند.

Z=x+y*10-5

عبارت بالا كمي نامفهوم است، سوالي كه مطرح مي شود اين است كه ابتدا كدام عمل انجام مي شود؟ براي رفع چنين ابهامايي، در زبان برنامه نويسي براي هر عملگري اولويتي در نظر گرفته شده است.

در جدول زير هر چه از بالا به پايين برويم اولويت عملگر كمتر مي شود.

عملگر

*/

+-

=

بين عملگرهايي كه اولويت برابر دارند(در يك سطر قرار دارند) اولويت با عملگري است كه در فرمول رياضي سمت چپ باشد. با در نظر گرفتن اين اطلاعات مي توانيم جواب سوالي كه پرسيده بوديم را بدهيم. در آن مثال چون اولويت ضرب بيشتري از جمع و جايگزيني است ابتدا y*10 با x جمع مي شود سپس از نتيجه 5 واحد كم مي شود و در نهايت حاصل در z ذخيره مي شود.

اولويت عملگر جايگزيني از همه عملگرها كمتر است. به همين دليل مي توانيم مطمئن باشيم كه عمل جايزگزيني وقتي انجام مي شود كه همه محاسبات ما انجام شده است.

به مثالهاي زير توجه كنيد:

Dim z as inreger

Dim s as single

Z= 1+2+2*4 'z=15

Z=2*5+3*8 'z=34

Z=20/4+8*4 'z=5

239/4 'z=59.75

Z=239/4 'z=60

 

در دو خط آخر حاصل يك تقسيم ابتدا در يك متغير single و سپس در يك متغير integer جايگزيني شده است. در مورد جايگزين كردن حاصل اين تقسيم در متغير single مشكلي وجود ندارد اما به دليل اينكه متغير z از نوع صحيح است حاصل تقسيم به طور ضمني به يك عدد صحيح تبدل مي شود و دقت اعشاري آن از دست مي رود.

توجه: مقدار سمت راست عملگر تقسيم (مقسوم عليه) نبايد صفر باشد.

10-4-4 عملگرهاي حسابي ديگر

عملگر تقسيم صحيح "\" : عملوند سمت چپ را به عملوند سمت راست تقسيم مي كند و خارج قسمت صحيح آن را بر مي گرداند هر دو عملوند اين عملگر بايد اعداد صحيح باشند. در صورتي كه اعشاري باشند بصورت ضمني تبديل به عدد صحيح مي شوند

Z=239\ 4 'z=59

عملگر باقيمانده "mod": باقيمانده تقسيم عملوند سمت چپ به عملوند سمت راست را بر مي گرداند.

Z=239 mod 4 'z=3

عملگر توان "^": عملوند سمت چپ را به توان عملوند سمت راست مي رساند.

Z=10^2 'z=100

Z=2^10 'z=1024

عملگر منفي "" : تفاوت اين عملگر با عملگر تفريق اين است كه عملگر تفريق روي دو عملوند تاثير مي گذارد و عملگر منفي تنها يك عملوند دارد.

X=10

Z=-x 'z=-10

حال بايد جدول اولويت عملگرها را بازنويسي كنيم تا ببينيم وضعيت عملگرهايي كه تازه ياد گرفتيم در اين جدول چگونه است:

عملگر

^

-(منفي)

*/

\

Mod

+-

=

به مثالهاي زير توجه كنيد

Z=10*20-2^5*-2 'z=264

S=4^-2 's=0.0625

Z=64^ 0.5 'z=8

S=3^5\2 'z=121

11-4-4 پرانتز، بيشترين اولويت

اولويتهايي كه زبان برنامه نويسي به عملگرها داده براي ما مشخص مي كند كه هر عبارت رياضي چگونه ارزيابي مي شود اما اين الويتها همه خواسته هاي ما را برآورد نمي كنند. براي مثال ما نمي توانيم حاصل يك عمر جمع را به توان برسانيم چون اولويت توان از جمع بيشتر است. براي حل اين مشكل مي توانيم از پرانتز استفاده كنيم. اولويت پرانتز از همه عملگرها بيشتر است. بنابراين ابتدا عبارت داخل پرانتز ارزشيابي مي شود.

Z=(2+3)^2 'z=25

Z=(3*3)^(1+1) 'z=81

Z=-(3*(4/2)) 'z=-6

در پرانتز هاي تو در تو اولويت از دروني ترين پرانتز به بيروني ترين پرانتز كاهي مي يابد. يعني بيشترين اولويت با دروني ترين پرانتز و كمترين الويت با بيروني ترين پرانتز است

Z= 64^(1/2)  'z=8

Z=64^(1/3) 'z=4

با استفاده از توانهاي كوچكتر از يك و بزرگتر از صفر و پرانتز مي توان به راحتي جذر گرفت.

Dim m as integer =0 'sh as short =0

S=40*2/2

M=2^15

Sh=2^15

S=(3*5^2)-(4^(1/2)-1)*-4

S=-3^2

S=81^-(1/2)

12-4-4- نوع داده هاي كاراكتري

تا اينجا فقط انواع داده عددي را بررسي كرديم، اما حالا مي خواهيم داده هايي را بررسي كنيم كه كاراكتر درخود نگه مي دارند. در ويژوال بيسيك براي ذخيره داده هاي كاراكتري دو نوع داده تعبيه شده است. نوع اول كه char نام دارد فقط مي تواند يك كاراكتر (يك  حرف يا علامت) را درخود ذخيره كند و نوع دوم كه string نام دارد مي تواند يك متن در خود ذخيره كند اين متن چندين صفحه اي باشد.

حال مي خواهيم يك متغير كاراكتري تعريف كنيم و مقدارآن را برابر با كاراكتر حرف ) A قرار دهيم

Dim c as char

C=A

خط اولي كه نوشتيم به كامپايلر مي گويند كه فضاي كافي براي يك متغير از نوع char به نام c در حافظه اصلي كامپيوتر بگيرد. تا اينجاي كار همه چيز به خير وخوشي مي گذرد اما كامپيلر اصلا از خط دوم خوش نمي آيد! كامپايلرها تصور مي كند كه A نام يك متغير است و از آنجا كه ما اين تغيير را تعريف نكرده ايم، به ما اخطار مي دهد كه A تعريف نشده است (Name A is not declared)

براي اينكه به كامپايلرها بگوييم كه آنچه نوشته ايم يك كاراكتر است و متغير (يا هر شناسه ديگري) نيست از كوتيشن (") استفاه مي كنيم.

C="A"

هر چيزي كه بين دو علامت " نوشته بشود از نظر كامپايلرها يك كاراكتر (يا متن) است.

Dim d as char="ن"

بين دو كوتيشن هر كاراكتري مي توان قرار دادؤ ويژوال بيسيك در اين مورد اصلا ما را محدود نمي كند و مي توانينم از حروف فارسي يا هر زبان ديگري استفاده كنيم. براي اينكه ليستي از كاركترها ببينيد مي توانيد برنامه character را اجرا كنيم (از منوي start گزينه run را انتخاب كنيد و charmap را تايپ كنيد و ok را بزنيد) هر كاراكتري كه در ليست اين برنامه وجود دارد مي توانيد به عنوان كاراكتر به متغير char بدهيد.

13-4-4 نوع داده رشته (string)

نوع داده رشته براي ذخيره كردن دنباله اي از كاراكتر ها (براي مثال يك متن يا يك نام) مورد استفاده قررا مي گيرد. هر رشته مي تواند تا حدود 2 ميليارد كاراكتر در خود داشته باشد، بنابراين حتي مي توان چند صد صفحه از يك كتاب را هم در يك رشته ذخيره كرد.

Dim str as string

خط بالا يك متغير از نوع string، با نام str ايجاد مي كنيد. مقدار دهي اوليه و  عملگر جايگزيني براي رشته ها مانند كاراكتر ها است و رشته ها هم مانند كاراكتر ها بايد دركوتيشن قرار بگيريند

Dim test as string= "شاهانامه فردوسي

Test=گلستان سعدي

خط اول متغير test را تعريف مي كند ومقدار اوليه آن را برابر با " شاهنامه فردوسي" قرار مي دهد و خط دوم مقدار " گلستان سعدي" را در متغير test جايگزين مي كند.

14-4-4 الحاق رشته ها

در ويژوال بيسيك به راحتي مي توان دو رشته (string) را باهم الحاق كرد و رشته جديدي ايجاد كرد. براي اين كار مي توانيم از عملگر + يا عملگر & استفاده كنيم، نتيجه كار هر دو عملگر يكسان است.

Dim s2 as string="Visual Basic. NET"

Dim s1 as string ="Microsoft"

Dim s3 as string

S3= s1+ s2 'or s3= s1 &s2

مقدار s3 برابر با رشته "Microsoft Visual Basic . NET" است. عمل الحاق رشته جديدي ايجاد مي كند، سپس رشته اول را درآن جايگزين مي كند و در نهايت رشته دوم را به انتهاي رشته جديد (كه برابر رشته اول است) اضافه كرده و مقدار حاصل را بر مي گرداند.

اگر هر دو عملوند عملگرها & و + رشته باشند نتيجه هر دو يكسان است اما در صورتي كه يكي از عملوند ها مقدار عددي داشته باشد (نوع داده صحيح يا اعشاري باشد) عملگر + سعي مي كند عملگر رشته اي را بطور ضمني به نوع داده Double تبديل كند و عملگر جمع عددي را روي آن اعمال كند در صورتي كه عملگر & سعي مي كند مقدار صحيح را بطور ضمني به نوع داده رشته تبديل كند وعمل الحاق رشته ها را انجام دهد.

Dim s as string

S= 10+"15" 's="25"

S= 1 &"15" 's="1015"

S= "15" +10 's="25"

S= "15" & 10 's= " 1510"

در صورتي كه يك عملوند عددي باشد و يك عملوند رشته اي و عملوند رشته اي قابل تبديل به نوع double نباشد كامپايلر كار را با يك پيام خطا مبني بر اينكه نمي تواند رشته مورد نظر شما را به double تبديل كند به پايان مي برد.

S=:"a" +10 'cast ftom string "a" to type ' Double is not valid

S= "a" & 10 ' s="a 10"

همانطور كه ديديد هر رشته به دو كاراكتر " محدود مي شود، حال چگونه خود اين كاراكتر را در رشته درج كنيم؟

Dim s as string="hamid: "salam"

عبارت بالا كامپايلر را ناراحت مي كند! وكامپايلر ناراحتي خودش را با يك پيغام خطا به شما ابزار مي كند كامپايلر انتظار دارد دستور شما پس از علامت كوتيشن دوم تمام شده باشد. دستور صحيح بصورت زير است:

Dim s as string="hamid: "salam"

براي درج كاراكتر " در يك رشته بايد دوبار اين كاراكتر را پشت سر هم بياوريم. وقتي كوتيشن وارد رشته مي شود تشخيص مرزهاي رشته تا حدودي دشوار مي شود.

Dim sl as stuing= salam"

Dim s2 as string

S2= : hamid:"""+s1+|""" 'hamid:"salam"

S2= "hamid: ""+s1+"""' 'hamid:"+s1 +""

در خطر آخر فقط يك كوتيشن از هشت كوتيشن خط قبلش حذف شده اما ننتيجه تفاوت بسياري دارد. براي اينكه مرزهاي رشته ها را راحت تر تشخيص دهيد مي توانيد رنگ زمينه رشته ها را تغيير دهيد. براي اين كار وارد محيط كاري vs.NET شويد و از منوي tools گزينه options را انتخاب كنيد . سمت چپ فرم بخش Environment و سپس Fornts and Colors را انتخاب كنيد. در اين بخش مي توانيد فونت و رنگ اجزا مختلف محيط كاري را تغيير دهيد. از ليست Display Items آيتم string را انتخاب كرده و Item Backgroung را مطابق با سليقه خودتان تغيير دهيد: پس از اينكه پنجره با زدن دكمه ok ببنديد رنگ زمينه رشته ها تغيير مي كند.

15-4-4 نوع داده بولي (boolean)

اين نوع داده، ساده ترين و كوچكترين نوع داده در ويژوال بيسيك است. متغيرهايي كه از اين نوع تعريف مي شوند فقط مي توانيد يكي از مقدارهاي true  يا false با بگيرند و مقدار اوليه پيشفرض براي داده هاي بولي برابر false است.

Dim b as Boolean= true

B= false

توجه داشته باشيد كه كلمه هاي كليدي true و false قابل تبديل به نوه بولي هستند. در صورتيكه كه مقدار يك متغير بولي را در يك رشته جايگزين كنيد. مقدار رشته برابر با يكي از مقدارهاي true يا false خواهد شد.

b="true"

داده بولي را مي توان به داده هاي عددي نيز تبديل كرد. در اين صورت مقدار true به 1- و مقدار false به 0 تبديل خواهد شد.

B=false

Dim I as integer= b ' i=0

در تبديل داده عددي به داده بولي هر مقدار غير صفر به true و صفر به false تبديل مي شود.

b= 5054.3' b= true

16-4-4 ثابتها

متغيرها را باهم بررسي كرديم، و متوجه شديم كه يك متغير بخشي از حافظه اصلي است كه مي توانيم تغيير دهيم حال مي خواهيم به بررسي ثابتها بپردازيم. بطور ساده، يك ثابت بخشي از حافظه اصلي است كه در اختيار برنامه ما قرار مي گيرد و ما نمي توانيم آن را تغيير بدهيم. يا به عبارت ديگر فقط مي توانيم به آن مقدار اوليه بدهيم. ساختار دستوري تعريف يك ثابت بصورت زير است.

Const name [As Type Name]= initvalue

براي مثال

Const MY TEST CONST As Integer=10

كد بالا باعث مي شود فضاي لازم براي يك integer از سيستم عامل گرفته شود و مقدار 10 در آن ذخيره شود از اين خط به بعد مقدار MY-TEST-CONST برابر 10 است. به ثابتها نمي توان با استفاده از عملگر جايگزيني مقدار داد. ثابتها وقتي استفاده مي شوند كه يك مقدار در برنامه ما مفهوم خاصي دارد، مثلا شايد در يك بازي عدد 50 نمايانگر امتياز لازم براي برنده شدن در بازي باشد. مي توانيم به سادگي همه جا از همين عدد 50 استفاده كنيم. اما به روزي فكر كنيد كه بخواهيم 50 را به 100 تغيير بدهيم، درآن صورت بايد هر جا 50 نوشته شده است به 100 تبديل كنيم، با توجه به اينكه همه 50 هايي كه در برنامه نوشته شده است مربوط به امتياز لازم براي برنده شدن نيستند شايد بعضي از آنها مربوط به تعداد بازيكن هاي مجاز براي بازي باشند. براي جلوگيري از اين آشفتگي مي توانيم براي اعداد و رشته هايي كه مفهوم خاصي دارند، ثابتهايي تعريف كنيم و هر جا لازم باشد، از ثابتها استفاده كنيم. ثابتها علاوه بر اينكه باعث سهولت تغيير دادن مقادير مي شوند، به خوانها شدن برنامه نيز كمك مي كنند.

Const WIN POINT As short =50

Const MAX PLAYER As short= 50

اكنون مي توانيم هر جا كه به امتياز لازم براي برد احتياج داريم از WIN-POINT وهر جا به تعداد بازيكنان مجاز احتياج داشتيم از MAX-PLAYER استفاده كنيم و اگر روزي خواستيم امتياز لازم براي برد را به 100 تغيير دهيم كافي است مقدار ثابت مربوط به آن را به 100 تغيير بدهيم.

نوع داده يك ثابت را  مي توانيم ننويسيم:

Const WIN POINT=50

Const MAX PLAYER=50

در اين صورت ويژوال بيسيك با توجه به مقدار اوليه نوع داده را تشخيص مي دهد. اما اگر نوع داده را ذكر كرده باشيم مقدار اوليه بايد قابل تبديل به نوع ذكر شده باشد.

نكته: معمولا براي نامگذاري ثابتها از حروف بزرگ استفاده مي شود و در صورتي كه نام چند كلمه اي باشد، كلمه هاي مختلف با (underline) از يكديگر جدا مي شوند.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 10:09 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره ایجاد یک تجارت اینترنتی

بازديد: 217

تحقیق درباره ایجاد یک تجارت اینترنتی

در اینجا لیستی از تجارتهایی را که شما می توانید در دنیای اینترنت وب (web) از آنها بهره برداری نمائید را ارائه داده ایم. یکی از آنها را از لیست مورد نظر انتخاب و یک استراتژی اینترنتی را برای آن تجارت دنیا نمائید. در اینجا شما احتیاج دارید که مدل تجاری اینترنتی را که باید در این رابطه دنیال نمائید شناسائی نماید، و از اینترنت برای جستجوی و تحلیل نمودن بازار تجارت و رقبای خود و بخش طراحی وب سیاست خود برای آن و بخصوص آن تجارت استفاده نمائید.

سفری مجازی به سیاستهای تجاری الکترونیک

برای ایجاد آمادگی برای این پروژه می باید که مدلهای تجارتی اینترنت را با گذاراندن برخی سفرهای کوتاه و مجازی از و به سایتهای تجاری الکترونیک که در جدول همین صفحه 675 آمده است را بگذارنید. برای گذراندن و رفتی به این سفر وب سایتی را که مربوط به هر مدل تجارتی اینترنت را با گذراندن بخری سفرهای کوتاه و مجازی از و به سفر وب سایتی را که مربوط به هر مدل تجارتی است را حتما نگاهی بیاندازید خوب وب سایت را زیرو رو نموده و مرود ارزیابی قرار دهید که در این صورت است که شما می توانید نظر و عقیده ای واضح و روشن از اینکه آن وب سایت چه طور در مورد آن تجارت بخصوص مورد بهره برداری قرار گرفته دست داشته باشید.

انتخاب یک مدل تجاری ایترنتی و طراحی و پیاده سازی یک استراتژی web

یک از مدلهای تجاری از پنج مورد را که آنها توضیح می دهیم را انتخاب نمائید و به سوالات زیر پاسخ دهید.

1-    چه مدل تجاری اینترنتی برای یک شرکت در طراحی وب سایت مناسب می باشد.

2-    از چه طریقی یک شرکت می تواند از یک وب سایت بهره برداری می نماید.

3-    از چه طریق دیگری شرکت می تواند از اینترنت برای منافع خودش استفاده نماید؟

4-  تعدادی مشخصه های عملیاتی برای بهره برداری شرکت از اینترنت را آماده نمائید که شامل برخی لینکهای اینترنتی از برخی سایتهای دیگر و به برخی سایتهای دیگر باشد.

5-    تحلیلی از نظریه سود- هزینه برای اجرای بهره برداری از اینترنت توسط شرکت را آماده نمائید.

تجارت اول: شرکت اطلاعاتی (Infoinc)

شرکت اطلاعاتی شرکتی است که تمایل دارد دسترسی افراد و مشتریان خود را به اطلاعاتی در زمینه های مخصوص همانند: حسابداری، مالیاتی، و یا پزشکی و دارو سازی فراهم آورد. در واقع این شرکت و یا در کل اینجا تجارت عملیاتش نویع آدرس دهی در زمینه احتیاجات مردم به زمینه های حسابداری و مالیاتی است گروههای مورد هدف افراد حرفه هایی در حسابداری و عموم مردم می باشند. برای عموم هدف ایجاد وب سایتی است که بتوان از طریق آن در زمینه های مختف مشاوره ایی ایجاد نمود، زمینه هایی از قبیل قوانین مالیاتی و قوانین ذخیره IRN این سایت علاوه بر آن دارای لینکهای به سایتهای دیگر نیز می باشد. لینکهایی که به بازدید کنندگان سایت این امکان را می دهد که بتوانند بیاموزند که چگونه تجارتی را در این رابطه راه اندازی و طراحی نمایند. برای افراد حرفه ایی در امر حسابداری عمومی دارای مدرک و پذیرفته شده (CPA) و افسران مالیاتی، شرکت اطلاعاتی (Infoinc) تمایل دارد که سرویسهای اطلاعاتی با جزئیات بیشتری را ارائه نماید. اینجا به حسابداران عمومی پذیرفته شده وافسران مالیاتی کمک می کندکه بتواند ایمیل ها وایمیلهای صورت وفاکس های خود را مدیریت نمایند.

مرجع اینترنتی :web MS Inc.< http://web md.com/>

تجارت دوم: صنایع فلزی هوا فضا

فلز هوا فضا تسهیم کننده ای از استیل اکزوتیک، آلومینیوم، و آلیاژهای تیتانیوم در صنعت هوا فضا و دیگر صنایع مربوط می باشد. این فلزات می باید دارای استانداردهای دقیق و تخصص باشند، به این دلیل که آنها در قطعات هواپیماها، راکت ها، پاتیل های صنعتی و تولیدات دیگری که دارای درجه و اهمیتی ویژه ای هستند به کار گرفته می شوند.

مرجع اینترنتی: کارخانه تخصصی و حرفه ایی و انبار داری): < www. Steel fovge. Com

تجارت سوم: کلومبیانا:

کلومبیانا یک جزیره کوچک و مستقل در کاریبینی می باشد. این  جزیره در حال پیشرفته و بازسازی است و همچنین دارای جاذبه ای توربینی بسیاری است. این جزیره دارای تاریخچه منحصر به فردی است با خرابی های هندی ها که بر می گردد به 800 سال پیش و به همراه بسیاری ساختمانهای تاریخی، قطعه ها ومناطق دیگری که در دوره هایی که مستعمره انگلیسی بود ساخته شد. برخی هتل های زیبا در کنار ساحلهای زیبای آن ساخته شده اند. و هزینه های اقامت پائینی را برای باز دید کنندگان، توریستان و در کل اقامت کنندگان فراهم می آرود اقامتدر طول ساحل، در شهرهای مختلف، نزدیک تعدادی از روستاهای سرشار از صید ماهی، جنگلها و رودخانه های بارانی آن، کوههای سر به فلک کشیده آن و قله های آتش فشانی همگی می تواد جزبه هایی برای توریست به حساب آیند. و علاوه بر آن دارای رستورانهایی است که غذاهای خود را در ظروف سنتی خود سرو می نماید. وب سایت این تجارت در واقع عملیات تجارتی یا بازرگانی را انجام نمی هد و فقط اطلاعات و لینکهایی از سایتهای مربوط و متناسب دیگر ارائه می دهد

مرجع اینترنتی : دومینیک <www.dominica. com.: (Domineca)

تجارت چهارم: شرکت ابزار خانگی برای تعمیرات و خود انجام دهی برخی امور

از آنجایی که امروزه بسیار از مردم تمایل دارند بسیاری از تعمیرات خانگی خود را خودشان انجام دهند. بازار ابزاری که به انسان در این رابطه مساعدت می رساند به سرعت گسترش پیدا کرده است. خریدار در واقع دامنه انتخابی از بین هزاران ابزار را دارا می باشد، بنابراین جستجو برای او زمان زیادی می برد و مبلغی را که باید بپردازد مسلما بسیار بالا می باشد.شرکتی که به آن اشاره کردیم و در واقع کمکی است در این زمینه موسس این شرکت در ابتدای امر در آتلانتا- جورجیا فروشگاه کوچکی را راه اندازی نمود و پس از آن مدتی بعد کاتالوگس از ابزار و محصولات خود را به بازار عرضه کرد تا بتواند بازار خود را گسترش دهد. ابزار خانگی دارای شماره تلقی 800 بودن هزینه مالیاتی (free) است که توسط آن سفارشات مشتریان را و سوالات و درخواستهای فنی مشتریان و همچنین سوالات آنان را درباره محصولی خاص جواب می دهد.

مرجع اینترنتی: iGo. Com< www. Igo. Con

تجارت پنجم: شرکت تایرهای کم هزینه:

شرکت تایرهای کم هزینه (Twes Inc) به عنوان یک  فروشگاه تعمیرات اتوماتیک تایر و فروش تایر و لاستیک در یک شهر کوچک در خارج شیکاگو شروع به کار کرد، در حالیکه هدف این فروشگاه ایجاد محبوبیت و معروفیت در زمینه کیفیت تعمیر بود. صاحب این فروشگاه دغدغه دیگری در مورد فروش با کیفیت محصول را نیز در ذهن داشت. این شرکت از انواع تایرها و لاستیک ها را در مکان خود عرضه می کند. کارکنان این شرکت از افراد آگاه و متخصص تشکیل شده اند که اطلاعات کاملی در مورد تایر و لاستیک دارند و فروش لاستیک به نظر مقرون به صرفه تر از تعمیرات اتوماتیک آنها می باشد. صاحب این شرکت علاوه بر اینکه می خواهد در زمینه تعمیرات اتوماتیک لاستیک نیز فعالیت عمده اش را ادامه دهد، در عین حال تمایل دارد وب سایتی در زمینه تجارت و فروش تایر وهمچنین ارزیابی نیازهای مشتریان راه اندازی نماید. مدیریت این شرکت عقیده دارد که یک راه کار و یک استراتژی اینترنتی (web) می تواند شرکت را در ارائه سرویسهای محلی به مشتریان و افزایش تعداد مشتریان و کمک به شرکت در گسترش دامنه فعالیت هایش در مکانهای جدید مساعدت نماید.

مرجع اینترنتی: کارخانه لوازم خانگی <www. Luggage factory. Com>

365 تا 375

ایمنی سازی شبکه های بی سیم:

بر خلاف جریانات آن WEP مقداری امنیت را برای کاربران فراهم می آورد البته کاربران wi- fi  (بی سیم) به خاطر داشته باشند که آن را (WEP) فعال نمایند. شرکت علاوه بر  آن می توانند امنیت (WEP)را با استفاده از آن در اتصال با فن آوری شبکه های خصوص مجازی (VPN) زمانیکه شبکه بی سیم به داده یکی شده داخلی دسترسی دارد را افزایش دهد. فروشندگان تجهیزات wifi، استانداردهای امنیتی جدید و قدرتمند تری را عرضه کرده اند گروه تجارتی صنعت پیمان wifi یک مشخصه دسترسی حفاظت شده wifi را ارائه کرده اند از با تولیدات کارت شبکه ای آینده کار می کند و می تواند تجهیزاتی (کارت شبکه هایی) را که از 802.11b بهره می برند را به روز رسانی نماید.

WPA  رمز گذاری را بر روی داده ها با جابه جایی کلیدهای رمز گذاری ثابت (استاتیک) که در wep مورد استفاده قرار می گیرند با کلیدهای n 12 بیتی که مرتبا در حال تغییر اند و این کار باعث می شود که آنها را به سختی بتوان رمز گشایی (crack) نمود. برای افزایش قدرت مدیریت و کنترل، WPA مکانیزمی را بر پایه پروتوکل کنترل تمدیدی (EPA) که با سرور مدیریتی. (کنترلی) مرکزی پایه گذاری شده است، برای اجازه دادن به هر کاربرد در شبکه پیش از آنکه کاربر بتواند به شبکه ملحق گردد.

رمز گذاری و ساختار کلیدی عمومی:

بسیاری زا سازمانها به رمز گذاری برای حمیات از اطلاعات حساس که از طریق اینترنت رد و بدل می شود و یا حتی شبکه ای دیگر اعتماد دارند. رمز گذاری (Encryption) در واقع کد گذاری و تفکیک کردن و یا به معنای دیگر جدا سازی و به هم ریختن لغات پیام است تا از دسترسی کنترل نشده جلوگیری شود، و یا فهمیدن داده ایی که از طریق اینترنت یا شبکه انتقال داده می شوند یک پیغام را می توان به کد کذاری عددی رمزی، رمز گذاری کرد، کدی که به عنوان کلید رمزی گذاری شناخته می شود که به واسطه آن داده ها و اطلاعات به صورت کلمات به هم ریخته از طریق شبکه انتقال داده می شوند. (این کلید شامل دسته بزرگی از حروف، اعداد ونشانه ها می باشد) برای پیدا کردن قابلیت خوانده شده پیام، خود پیام باید رمز گشایی شود و یا در واقع کلمات به هم ریخته دوباره در جای خود قرار گیرند و این کار با یک کلید همخوان دیگر از همان نوع اول صورت می گیرد. رشوهای متعددی برای رمز گذاری وجود دارد، ولی در عین حال، رمز گذاری کلید همگانی امروزه دیگر روش محبوبتری به نظر می رسد این رمز گذاری همانطور که در شکل 8-10 نشان داده شده است، لذا دو نوع کلید متفاوت استفاده می کند، یک کلید شخصی و یک کلید مرز گذاری شده باشند، تنها با کلید دیگر می توانند رمز گشایی گردند. برای ارسال و دریافت پیام، ارتباط برقرار کنندگان در ابتدا زوجهای جدایی از کلیدهای شخصی وهمگانی را ایجاد می کنند. کلید همگانی در یک پوشه و یا یک مسیر در رایانه نگهداری می شود و کلید شخصی می باید همانند یک رمز، مخفی از دسترس و دید همگان باشد.

رمز گذاری در حمایت از داده های پرداختی (مالی)، نظیر اطلاعات کارتهای اعتباری، کمک ویژه ای می نمایند و مشکلات صلاحیت پیام و مدیریت (کنترل) آن را می نمایانند. صلاحیت و صحت پیام، قابلیت ای است که کاربرد مطمئنی گردد که پیامی که فرستاده شده است به هدف مورد نظر می رسد بدون آنکه از آن کپی برداری شده باشد و یا تغییری در آن صورت گرفته باشد. امضای دیجیتالی و مدارک دیجیتالی به مدیریت و کنترل داده ها کمک می کنند. امضای الکترونیکی در فعالیت تجاری جهانی و ملی سال 2000 امضاهای دیجیتالی را همانند امضاهایی که در یک برگ یا کاغذ با یک قلم جوهری انجام می دهیم گنجانده شد. یک امضای دیجیتال یک کد دیجیتالی است که به یک پیام الکترونیکی که در سطح یک شبکه ارسال می گردد. متصل است، که اصل و محتوای پیام را چک می کند. و راهی را فراهم می آورد که پیام را با فرستنده پیام پیوند می دهد، و همان کاری را می کند که یک امضای دستی، بر روی یک برگ کاغذ انجام می دهد.

سند دیجیتال:

در واقع فایلهای داده ایی می باشند که برای ساختنی و شناسایی کاربران و دارایی های الکترونیک برای حمایت از مبادلات اینترنتی (onine) به کار برده می شود (توجه به تصویر 9-10) یک سیستم سند دیجیتالی از یک شخص ثالث مورد اطمینان که به عنوان کنترل سند (CA) شناخته می شود استفاده می کند، تا صلاحیت و اعتبار یک کاربر با مشخصات مزبور را کنترل نماید. سیتسم CA می تواند به عنوان یک عملکرد در داخل یک سازمان و یا با یک شرکت خارجی همانند verisign راه اندازی گردد. CA شناسه کاربردی سند دیجیتال را به صورت offline (عم اتصال به شبکه یا اینترنت) کنترل وارزیابی می کند. این طالاعات در درون یک سرور CA (Server) ریخته می شود که یک سند دیجیتال رمز گذاری شده را تولید می کند که حامل اطلاعات شناسایی صاحل آن اطلاعات و یک کپی از کلید همگانی همگانی صاحب آن اطلاعات می باشد. این سند کنترل می کند که آیا این کلید همگانی متعلق به صاحل تعیین شده است یا خیر. سیستم سند دیجیتال برای مثال باید بتواند برای یک کاربر کارت اعتباری و یا یک تاجر این قابلیت را فراهم آورد  که مطمئن شوند که سند دیجیتالی آنها توسط یک شخص ثالث کنترل و قابل اطمینان کنترل شده  است پیش از آنکه دست به مبادله داده ها بزنند.

ساختار کلیدی همگانی (PKI):

در واقع یک رمز نویسی کلیدی همگانی است که با یک کنترل کننده سند کار می کند و امروزه فن آوری برتر و اصلی در ایجاد مدیریت ایمن در تشخصی و شناسایی online (روی خط) می باشد. دو روش عمده برای ایجاد این امنیت ها در شکبه و در دنیای web یکی SSL و دیگری S-HTTP می باشد. SSL و به دنبال آن TSL پروتوکل هایی هستند که برای فرستادن و انتقال ایمنی اطلاعات در اینترنت به کار برده می شوند. آنها به کامپیوتر شخصی client  (کاربر) و سرور (server) این امکان را می دهند که فعالیت های رمز گذاری و مرز گشایی را آنچنان که باهم ارتباط می باشند را در یک تماس اینترنتی کنترل نمایند. S-HTIP پروتوکل دیگری برای رمز گذاری داده ایی است که در اینترنت در جریان می باشند ولی محدود به متن های web هایی است در جایی که در اینترنت در جریان می باشند ولی محدود به متن های web ای است در جایی که، tsl, ssl تمام داد ه هایی را که بین کامپیوتر شخصی client و کامپیوتر سرور (مرکزی) server رد و بدل می شد را رمز گذاری (encrypt) می نماید.

اطمینان از صحت نرم افزار:

علاوه بر ایجاد و اندازه ها و فضاهایی دقیق و موثر امنیتی کارخانجات می توانند سیستم ها را قابل اطیمنان تر نمایند. و یان کار با اختصاص دادن توجه بیشتر بر اطمینان کار و کیفیت نرم افزار حاصل می شود. فصل 14 ابزارهای متعددی و روشهای متفاوتی را تشریح می کند که می توانند در زمینه استانداردهای کیفیت همینکه نرم افزار تولید و طراحی شد کمک نمایند. کیفیت نرم افزاری با هزینه کردن منابع بیشتری در طول مراحل اولیه طرای نرم افزار قابل افزاریش است، زمانی که این امکان وجود داشته باشد که خطاها را پیش از آنکه نرم افزار واقعا برنامه ریزی و یا برنامه نویسی شده باشد. تصحیح کرد تست کامل نرم افزار به تعاقب آن خطاهای نرم افزار را کاهش می دهد، هر چند گاهی غیر ممکن است که بتوان تمام خطاها را از بین برد. زمانیکه خطا ها کشف و شناسایی شدند سورس (منبع) نیز پیدا می گردد و از طریق پروسه ای به نام عیب زدایی (debugging) از اشکالات آن کاسته می شود. تجارت و یا بازرگاین الکترونیکی نیازمند سطوح جدیدی از پیچیدگی برای تست نمودن این است که عملکرد با کیفیت بالا در این موارد قابل دسترسی است. (یعنی در این تجارت ها عملکردهایی که در بالا به آنها اشار شد با کیفیت بسیار بالا ارائه می شوند) در پشت هر وب سایت بزرگی همانند E-trade , ebay, cumazon صدها سرور و نرم افزار است که تولید کننده و ایجاد کننده نقاط بسیاری از حساسیت است از امنیت ایجاد وب سایتها باید اطمینان حاصل کرد.

10.5 مدیریت، فرصت ها، درگیری و راه حل ها:

امنیت سیستم های اطلاعاتی نیازمند منابع سازمانی و مدیریتی همانند فن آوری ها می باشد. ساختنی یک چار چوب برای امنیت کنترل نیازمند توازن تخصصی انواع ریسکها و خطرات، تشویق، و توانایی های عملکردی کارخانه می باشد.

فرصتها:

امنیت و کنترل سیستم اطلاعاتی بسیار نسبت به قبل از اهمیت ویژه تری برخوردار است. کارخانجات و شرکتها امروزه این قابلیت را دارند که وب سایتهای ایمنی و قابل اعتماد و سیستم هایی تولید کنند که بتواند را ه کارها و استراتژیهای تجارت و بازرگانی الکترونیکی را مورد حمایت خود قرار دهد.

درگیری مدیریتی:

فن آوری های متعدد و متناوبی برای کمک به شرکت ها برای دست یابی به امنیت و کنترل وجود دارد، اما در عین حال نظم سازمانی برای استفاده از این فن آوری ها به صورت خیلی موثر و کار جزو ضروریات است.

طراحی سیتسمهایی که نه دارای کنترل حداکثر و نه دارای کنترل حداقل می باشند:

با اینکه شکاف (نقص ها) و خسارت های امنیت به سیستمهای اطلاعاتی همچنان از موارد درون سازمان ناشی می شود، نقص های برون سازمانی در حال افزایش اند، به این دلیل که شرکت هاو کارخانجاتی که به دنبال تجارت الکترونیک می باشند برای کاربران بیرون سازمان از طریق اینترنت باز می باشد. برای سازمانها این مسئله مشکلی است که تصمیم بگیرند که شبکه ای آنها چه طور باید باز  و یا بسته باشند تا بتوانند از خود حمایت نمایند اگر یک سیستم نیزا به رمزهای کاربردی بسیاری و از طرف دیگر کنترل و مدیریت زباد و یا سطوح امنیتی برای دسترسی به اطلاعات باشد، سیستم عملا غیر قابل استفاده خواهد شد.و بنابراین تاثیر خود را از دست خواهد داد. کنترل کننده هایی که مور و کارا باشند و در عین حال نیز رغبت کاربران را (کاربران امنیتی) را برای استفاده از سیستم پائینی نمی آورد، را به سختی می توان طراحی نمود.

اجرای یک خط مشی امنیتی موثر:

با وجود افزایش آگاهی در مورد کرم های اینترنتی رد حمله های خدماتی، وجرم های کامپیوتری بسیاری شرکت ها اهمیت چندانی به امنیت نمی دهند. کنترل ها و برنامه های امنیتی پیش از اتفاق مورد توجه قرار می گیرند تا اینکه در خود طرح تجارت کلیدی و پروسه ها و سیستم های مربوط به آن گنجانده شده باشند. تحقیقات نشان داده است که هفتاد و پنج 75 درصد شرکت هایی که دارای کارکنان خدماتی هستند این خط مش های امنیتی خود را به روز رسانی نمی کنند و فقط 9 درصد این کارکنان از جریان این خط مش های امنیتی آگاهند.

خطوط راهنمای راه حل:

یک مسئله روشن است. امنیت و کنترل در هر شرکتی باید مهمترنی مسئله واولین مورد هزینه و سرمایه گذاری برای آن شرکت باشد. و امنیت و کنترل هیج زمانی به این مرحله از توجه نخواهد رسید تا اینکه شرکت ها و کارخانجات از اهمیت وجود آن در کارخانه یا شرکت خود آگاه گردند. تصمیمات مدیریتی کلیدی شامل تعیین سطح امنیتی مطلوب و مناسب برای سازمان و ساختنی استاندارد هایی برای صحت و اطمینان به سیستم می باشد. مدیران می باید سوالات زیر بپرسند:

چه منابع شرکتی دارای بیشترین حساسیت برای کنترل و امنیت است؟ و چه قدر هزینه خواهد داشت که این دارایی های مهم و با ارزش را جابه جا نمائیم اگر صدمه ببینند.

لطمه و یا تاثیر قانونی و تجاری آن اگر آنها توسط اشخاص بدون مجوز مورد دسترسی قرار گرفتند چه خواهد بود؟

چه سطحی از میزان قابل قبول عملکرد برای نرم افزار و سیستم ها چه میزان است؟

و چه میزان تجارت می تواند برای دارایی های اطلاعاتی خود هزینه و سرمایه گذاری نماید؟

تجارت خود را به راه بیاندازید: مالی و حسابداری :

جلوگیری از خرابی، خطا و بهره برداری از دارایی ها و سیستم های حسابداری هدف اصلی و کلیدی کنتر سرای کاربردی و عمومی است عملکرد حسابداری اغلب مربوط است به حسابرسی های سیستم های اطلاعاتی و در طرح کنترلهای سیستمهای اطلاعاتی

منابع انسانی:

فاکتورهای انسانی به اندازه تکنولوژی و فن آوری در ساختن امنیت و اعتبار سیستمهای اطلاعاتی شرکت ها مهم و دارای ارزش می باشند بسیاری از نقصانها و شکافهای امنیتی و ایرادهای سیستمی توسط افراد مجاز درون شرکت رخ می دهد. کیفیت نرم افزاری وابسته به کیفیت و توانایی افرادی دارد که نرم افزار را طراحی می نماید.

تولید و محصول:

سیستم تولید محصول امروزه نسبت به گذشته از حساسیت ویژه برخوردار است و آن در جهت نقصانهای امنیتی است به این دلیل که آنها امرزوه دیگر دارای شبکه اند واز طریق شبکه با یکدیگر و همینطور با سیستم های تولید شرکت های دیگر در ارتباطند.

خرید و فروش و بازار

تجارت الکترونیکی نیازمند سیستمهای پرداخت ایمنی برای خریدهای online و عیب یابی و یا دسترسی بالا می باشد که از پارازیدهای سرویش دهی جلوگیری نماید. رمزگذاری، امضای الکترونیکی، سند گذای الکترونیکی و فن آوری برای میزان سنجی و بهره گیری و حسابهایی در سطح دسترسی بالا فن آوری های مهمی هستند برای تولید و ایجاد این چنین سیستمهای استانداردهای کیفیت داده می یابد بسیار بالا باشند به همین جهت شرکت به سرعت می تواند داده های صحیح مشتری را مورد پردازش قرار دهند.

369

توضیح دهید که چرا سیستم های اطلاعاتی نیازمند حمایت ویژه در برابر خرابی ها و خطاها و سوء استفاده ها می باشد. با داده هایی که متمرکز شده اند در یک شکل الکترونیک و بسیار از رویه های دیگر که در مسیر اتوماسیون قابل مشاهده نیستند، اطلاعات کامپیوتری شده و سیستم های مربوط به آنها نسبت به خرابی ها، سوء استفاده ها، خطا و عدم کارکرد درست سخت افزاری و نرم افزاری بسیار حساس می باشد. سیستم های یکپارچه که از اینترنت بهره می برند به صورت بسیار ویژه ای حساس می باشند به این دلیل که اینترنت برای این منظور طراحی شده است که باید سیستم بازی باشد و سیستم های یکپارچه داخلی را دارای حساسیت بیشتری نسبت به فعالیت های خارجی می گرداند حملات هکرها می تواند باعث عدم کارکرد درست وعدم ارائه سرویس دهی می گردد (DOS) و یا باعث نفوذ به شبکه ای یکپارچه می گردد که باعث خرابی سیستمی و خیمی می گردند. شبکه های wifi می توانند به آسانی توسط نفوذ گران، به استفاده از برنامه ها و نرم افزار های هکری sniffer سیستم ها و شبکه ها را نفوذ نمایند و آن برای اینست که آدرسی فراهم آورند که به منابع سبکه دسترسی پیدا کنند ویروسهای کامپیوتری به همراه کرم های کامپیوتری به سرعت غیر قابل باوری می توانند از یک سیستم و سیستم دیگر منتقل گردند و باعث عدم کارکرد درست حافظه و یا خرابی یک سیستم به سیستم دیگر شوند و یا حتی خرای برنامه ها و داده ها نرم افزار ارائه دهنده مشکلاتی است به این دلیل که بالهای (Bug) نرم افزاری ممکن است غر ممکن باشد که نتوان آنها را کاهش داد و دیگر اینکه به این دلیل که حساسیت های نرم افزاری می توانند توسط یک هکر مورد بهره برداری قرار گیرند.کاربران نهایی یک سیستم می توانند ارائه دهنده خطاهایی در مورد سیستم باشند و این هکرها هستند که این خطاها و به تعاقب آن حساسی های سیستم را کشف و مورد بهره برداری قرار دهند

2- دسترسی به ارزشی تجاری امنیت و کنترل:امنیت و کنترل بسیار مهم اند اما اغلب موارد مورد غفلت قرار گرفته سرمایه گذاری سیستم های اطلاعاتی شرکتهایی که بر سیستم های کامپیوتری برای عملکرد های تجاری مکرزی وابسته اند می توانند فروشها و افزایش محصول را از دست دهند. و دارایی های اطلاعاتی از قبیل سابقه کارمندان ویژه ؟ تجاری و یا طرحهای تجاری خیلی از ارزش خود را از دست می دهند اگر آنها برای افراد و سیستم های بیرونی نیز شناخته شده باشند.یا اگر آنها شرکت از محدوده بدهی های قانون خارج نماید. قوانین جدید همانند Gramm leach- Biley act , sovbanes exley- Act, HIPAA نیازمند شرکتهایی هستند که مدیریت سوابق و تجربه های الکترونیکی سخت و؟ را تجربه کنند و به استانداردهای سخت برای امنیت، خصوصی سازی، و کنترل ثابت قدم و پایدار بمانند. فعالیت های قانونی نیازمند شواهد الکترونیک و قوانینی کامپوتری ؟ نیازمند شرکتهایی هستند که توجه بیشتری را به امنیت و مدیریت سوابق و تجربه ای الکترونیکی نشان بدهند.

3- ارزشیابی عناصر یک چار چوب سازمانی و مدیریتی برای امنیت و کنترل: شرکتها نیاز دارند که یک چار چوب سازمانی و مدیریتی مناسب و ویژه را برای خود راه اندازی نمایند تا بتواند از فن آوری (تکنولوژی) به بهترین شیوه برای حمایت از منابع اطلاعاتشان بهره برداری نمایند آنها می باید دسته ای و مجموعه هایی از کنترل های کاربردی و عمومی، طراحی عالی را سازماندهی نمایند. کنترلهای عمومی طرح کلی را شامل می شوند و علاوه بر آن طرح کلی امنیت واستفاده از کامپیوتریها، برنامه ها و فایلهایی که برای ساختار فن آوری اطلاعاتی سازمان مورد نیاز است کنترل های کاربردی آنهایی هستند که برای برنامه های کامپیوتری شده ویژه دارای اهمیت ویژه ای هستند. آنها تمامیت و صحت اطلاعات ورودی به رزو سازی و نگهداری و اعتبار اطلاعات در سیستم تمرکز ویژه ای دارند کنترل های کاربردی شامل D کنترل های ورودی

2- کنترلهایی پردازشی

3- کنترل های خروجی می باشند برای تشخصی این مطلب که کدام یک از کنترلها مورد نیازند طراحهان و کاربران سیستم ها می باید مهمترین دارایی های شرکت یا کارخانه را که نیازمند حمایت و نگهداری و وسعت حساسیت این دارایی ها را شناسایی نمایند. یک ارزیابی پر خطر، دارایی های اطلاعاتی را ارزیابی می کند، نقاط کنترلی و ضعف های کنترلی را شناسایی می کند و دسته ای از کنترلهایی که دارای ارزش برای صرف هزینه های بالا است را تعیین می کنند. در هر حال، رسیدگی و بازرسی سیستماتیک و جامع MIS می تواند به سازمانها کمک کند که تاثیرات امنیت و کنترل را برای سیستمهای اطلاعاتشان تعیین نمایند.

4- ارزیابی مهمترین ابزار وفن آوری ها برای ایمن سازی منابع اطلاعاتی: شرکت های نیازمند اندازه و میزان ویژه ای برای حمایت و پشتیبانی از پروسه ای بازرگانی الکترونیک و تجارت دیجیتالی می باشند آنها می توانند در سیستم های کامپیوتری قدرتمند استفاده نمایند و یا فضاهای کامپیوتری با دسترسی بالای کاربران را ایجاد نمایند تا اطمینان حاصل کننده که سیستم های اطلاعاتی آنها همواره در درسترس می باشد و بدون هیچ وقفه ای کار می کنند. دیوارهای آتش (firehxl) بین یک شبکه خصوص در سازمان و شبکه های خارجی از قبیل اینترنت قرار می گیرند تا از دسترسی کاربران غیر مجاز به شبکه خصوصی جلوگیری می گردد. سیستم های شناسایی جملات و شبکه های خصوصی را برای ترافیک مشکوک شبکه و تلاشمهایی که برای نفوذ و دسترسی سیستمهای یکپارچه انجام می گیرد را کنترل و مانیتورینگ (Monitoring) می نمایند. افرادی کاربری، تاکسن ها (token) و کنترل و مدیریت بیومتریک را می توان برای سیستمهای کاربران مدیریتی و کنترلی بوده استفاده قرار داده نرم افزارهای آنتی ویروس می توانند سیستمهای کامپیوتری را برای هر گونه نفوذ ویروس و یا کرمهای رایانه ای و اغلب در برابر نرم افزارهای غیر مجاز و مشکوک چک نماید، رمز گذاری، کد گذاری و به هم زدن ترتیب لغات در پیام ها، فن آوری وسیعی است که امروزه برای ارسالهای الکترونیکی در اینترنت و در شبکه های wifi به کار گرفته می شود.

5- شناسایی درگیری های که توسط سیستمهای اطلاعاتی امنیت و کنترل و راه حلهایی مدیریتی همراه می گردد ساختی یک چار چوب خوب و منطقی برای امنیت و کنترل نیازمند توازن هنرمندانه خطرات، هدایا و تشویقات و توانایی های عملکردی کارخانه یا شرکت است طراحی سیستمهایی که نه دارای کنترل حداکثراند و نه دارای کنتر حداقل و راه اندازی و اجرای یک خط مشی امنیتی موثر مهمترین دغدغه ای مدیریتی به حساب می آیند راه حل هایی شامل ساختی امنیت و کنترل یک اولویت مدیریتی دست بالا و جا انداختی آگاهی های امنیتی در تمام شرکت است تصمیمات مدیریتی اساسی و کلیدی شامل تعیین سطحی منطقی در کنترل برای سازمان و ساختنی استانداردهایی برای صحت و دقت به کار گیری اعتماد در سیستم است.

ترمین نرم افزار کاربردی: ارزیابی یک خطر در ریسک امنیتی

مرسر پینت (Mercer paints) یک شرکت کوچک اما در عین حال بسیار قابل اهمیت نقاشی است که در آلباما واقع شده است. شرکت شبکه هایی در محل خود دارد که با بسیاری از کار ها و عملکردهای تجاری خود دارای ارتباط است (linking) با اینکه شرکت اعتقاد دارد که از درجه امنیتی بالایی برخوردار است مواردی که در پائینی نشان داده شده است برر وی وب سایت این شرکت تماما بر روی هکرها باز است و آنها را به نوعی دعوت به هکر کردن این سایت به سادگیر می نماید.

مراجعه شود به جدول میانی ص 371

مدیریت از ما درخواست ارزیابی خطر برای این سایت را نمود. ارزیابی خطر برخی مواردی را که به راحتی در معرض هکرها قرار داده بود را شناسایی کرد. این موارد در معرض خطر قرار گرفته شده واحتمالا اشتراکی شده آنها میانگین فقدانهای  شرکت در جدول میانی صفحه 371 نشان داده شده اند. علاوه بر اینها می توان سه خطر و تهدید انسانی دیگر را نیز برای Mercer Pint شناسایی کرد. مشخص کردن احتمالا و تخمینی میزان و ترتیب فقدانها استفاده از یک نرم افزار بسیط و فراگیر و داده های بی خطر و حساب کردن فقدانهای و ضررهای سالانه قابل انتاظر برای این موارد در معرض قرار داده باشد. کدام یک از نقاط کنترلی دارای بیشترین حساسیت می باشند چه پیشنهاد هایی را شما به شرکت Merver paints پیشنهاد می کنید؟ یک برگه گزارشی را آماده نمائید که خلاصه یافته های شما و پیشنهادات شما باشد.

گسترش یک طرح بازیابی موارد صدمه دیده:

نرم افزارهای مورد نیاز نرم افزار وب بروز (webbrowser) به همراه یک نرم افزار ارائه دهنده (اختیاری) مدیریت دارای این دغدغه است که سیستمهای کامپیوتری شرکت Dirt Bides می تواند نسبت به مدت زمان به کارگیری از منبع قدرت برق خرابکاری های اینترنتی، ویروسهای کامپوتری، حوادث طبیعی و یا نواقص ارتباط چندان مصون نباشد در اینجا از شما خواسته می شود که تحلیلی از حساسیت های سیستمی و طراحی بازیابی های موارد صدمه دیده برای شرکت را فراهم آورید گزارش شما می باید به سوالات زیر پاسخگو باشد:

1-    چه مواردی شرکت را در صورت ادامه فعالیت هایش تهیه می کند؟

2-  بیشترین سیستمهای حساس شرکت DirtBikes را شما چه سیستمهایی می دانید؟ اگر این سیستمها به درستی کار نکنند چه تاثیری منفی در کارکرد و عملکرد کلی شرکت خواهند داشت و اگر این سیستمها خاموش باشند شرکت بدون آنها چه قدر وتا چه مدت دوام خواهد آورد؟ کدام سیستم ها را شما فرک می کنید که در طول و در هنگام حادثه می باید از آنها و از اطلاعاتشان پشتیان (Back up) گرفت؟

3-  با استفاده از اینترنت و web تا دو سرویس بازیبای موارد صدمه دیده را که می تواند توسط تجارت های کوچک مورد استفاده قرار گیرند همانند Divt Bikes را در web تعیین موقعیت کنید آنها را تمناسب سرویسهای ارائه دهندشان باهم مقایسه کنید. کدام یک از آنها را سما برای Dirk Bikes تجویز می کنید و دقیقا چه طور این سرویسها می تواند Dint Bikes را در مقابل حوادث ایمنی گرداند.

4-  اختیاری اگر امکان دارد از یک نرم ارائه دهنده الکترونیک استفاده کنید تا یافته های خود را درباره مدیریت خلاصه نمائید .

پروژه تجاری الکترونیک ارزیابی سرویسهای منبع یابی امنیتی:

امنیت شبکه ایی و داده ایی دغدغه ای اساسی برای شرکت ها می باشد، و بسیاری از شرکت ها گامهایی را برای حمایت از تجهیزاتشان و دسترسی به داده هایشان برداشته اند. برخی از این شرکتها ترجیح تا عملکردهای امنیتی خود را منبع یابی نمایند تا اینکه کارکناان خود را آموزش دهند و یا دست به همکاری متخصصین از خارج از شرکت نمایند پیدا کردن سرویسهای منبع یای امنیتی می توانند مشکل باشند، با اینه یافتنی منابعی که به شما کمک کنند که آیا منبع یابی بکنید یا نه بسیار کاری ساده و آسان است در هر دو حالت می توانید از موتورهای جستجوی مختلف برای پیدا کردن منبع هایی (Sources) که بتوانند به شما کمک کنند که آیا لازم است که منبع یابی نمائیم و شرکت هایی را شناسایی نمائید که پیشنهاد منبع یای امنیت را عرضه می کنند.

به عنوان متخصص سیستم های اطلاعاتی در شرکت خود شما وظایف زیر را موظف به انجام هستید اول ارائه یک خلاصه از مباحث موافق و مخالف در مورد منبع سازی امنیت کامیپوتری دوم اینکه انتخاب دو شرکت که سرویس منبع یابی کامپیوتری را برای سیستم ارائه می دهند و مقایسه آنها باهم و مقایسه سرویسها آنها سرویسهای یکدیگر سوم اینکه آماده کرده یک لیست پیشنهادی به مدیریت شرکت که شما اعتقاد دارید که آنها  می باید برای منبع یای امنیت کامپیوتری اقدام نمایند و اینهک کدام یک از دو شرکت مزبور ارائه دهندان این سرویس را آنها باید انتخاب نمایند البته اگر تصمیم به منبع سازی یا منبع یابی سیستم های خود دارند.

پروژه های گروهی تحلیل حساسیت های امنیتی

تحقیقی از ساختار فن آوری اطلاعاتی شرکت شما آمارهای تحلیلی امینتی زیر را ارائه داده است: (مراجعه شود به جدول میانی صفحه 372)

حساسیت های با میزان خطر بالا دسترسی برنامه هایی کاربران غیر مجاز، رمزهای کاربری قابل حدس، تطابق نام کاربری (user name) و رمز کاربر، حساب های کاربری فعال بدون رمز و برنامه های غیر مجاز در سیستم های کاربردی حساسیت های با میزان خطار معمولی و متوسط شامل امکان دادن به کاربر در خاموش کردن سیستم بدون اینکه آن کاربر اصلا به سیستم وارد نشده باشد (log on)

و یا دسترسی به تنظیمان مرزهای کاربری و یا screen daver که برای کامپیوترهای تشخیص ساخته نشده اند. و نرم افزارهایی که مدت اعتبار کارکرد آنها تمام شده باشد حساسیت های با میزان خطر پائینی شامل: عدم قابلیت کاربران برای تغیر دادن رمز کاربریشان، رمز های کاربران که مرتبا تغییر نکرده باشد تغیر رمز در بازه های زمانی خاص مثلا هر 20 روز) و رمزهایی که کوتاه تر از حدی باشد که برای شرکت تعیین شده اند به همراه گروهی از همکالاسیهایتان از این اطلاعات استفاده کنید تا تحلیلی را از حساسیت امنیتی این شرکت آماده نمائید به طوریکه پاسخگوی سوالات زیر باشد.

1- مجموع ضعف ها (حساسیت های) هر یک از سیستم  عامل ها چیست؟ حداکثر صدمه هایی که از طریق مشکلات امنیتی ناشی می شوود برای هر کدام از سیستم عاملها در سازمان کدام است؟

2- اگر شما فقط یک متخصص سیستم های اطلاعاتی در زمینه امنیت در اختیار دارید کدام یک از سیستم عاملهای مربوط را شما برای کاهش این ضعف ها و حساسیت ها در درجه اول، دوم، سوم و نهایتا در درجه آخر پیشنهاد می کنید وچرا؟ 3 انواع مشکلات کنترلی که توسط این ضعف ها به تصویر کشیده شده اند را شناسایی و گامها و اندازه هایی را که باید برداشته و گرفته شود را برای رفع این مشکلات تشریح نمائید.

4- چه خطراتی را شکرکت شما برای سیستمهای خود می خرد زمانیکه توجهی به این حساسیت ها و ضعف های امنیتی شناخته شده نمی کند؟ اگر امکان داشته باشد از یک نرم افزار الکترونیکی برای ارائه یافته هایتان در کلاس استفاده نمائید.

373

دغدغه ای نرم افزاری بانک سلطنتی کانادا

در سال 1864 تاسیس شد و به عنوان بانک تجارتی (بانک تاجران) هالیفاکسی در سال 1869شناخته و معرفی گردید و نام خود را به عنوان بانک سلطنتی کانادا (RBC) در سال 1901 دریافت نمود در سال 1941 بر پایه مجموع دارایی هایی این بانک که رقمی یک میلیارد دلاری بود، RBC بزرگترین بانک کانادا شناخته شد. بلبیت سال بعد RBC اولین سیستم کامپیوتری خود را نصب کرد، و اولین بانیک در کانادا بود که برای اولین بار از چندین فن آوری بهره برد.

در اکتبر سال 2003 این بانک (سازمان) درارای 600.000 کارمند استخدامی ، 413 میلیارد دلار دارایی و به 12 میلیون مشتری سرویس دهی می کرد. با در بر گرفتن عملیاتهایی در سرتاسر جهان RBC تا به حال 6/1 میلیارد دلار در زمینه فن آروی هزینه کرده است. در روز دوشنبه 31 می سال 2004 کارمندان فن آوری اطلاعات RBCیک ارتقاء برنامه هایی را از آنچه به عنوان نرم افزار بانکداری کلیدی و اساسی شناخته شده را در این سازمان صورت داد. بر طبق گفته های مارتین لیپرت مدیر اسبق RBC یک توقف در سیستمهای کامپیوتری بانک دلیلش فرار کردن، نادرست فقط چند کد کوتاه اشتباه به کامپیوتر در زمان به روز رسانی آن بود. همین توقف باعث از کار افتادن تعداد انبوهی از کامپیوتر ها شد که میلیونها مشتری را در سراسر کشور (کانادا) تحت تاثیر خود قررا داد. لیپرت تاکید کرد که این کد اشتباه مربوط بود به اعداد ارسالی و یا شاخص های موضوعی در یک جدول اشتباهات این که در این مرود رخ داد به سرعت تاثیر خود را بر کل سیستم های کامپیوتری گذاشت. بله اشتباه بسیار کوچک بود ولی تاثیر آن بسیار واضح و انگشت نما RBC پیش از آن مشکل 1 در ساعت شش روز بعد کشف کرد. متاسفانه شناسایی خطا حتی نصف کل درگیری برای رفع آن نیز نبود. درحقیقت RBC مشکلی را که ایجاد شده بود در 31 می در روز سه شنبه اول ژون آن را برطرف ساخت. وپس از آن در واقع تا چند روز بعد هنوز میلیونها کاربر و مشتری RBC هنوز قادر به چک کردن توازن حسابهای خود نبودند و چک های پرداختی خود را دریافت نکرده بودند و یا پرداخت و وصول های آنها با تاخیر صورت می گرفت. بنابراین اگر خطای برنامه ریزی انسانی به سرعت تصحیح می شد چرا RBC می بایست مشکلاتی را که مربوط به یک وقفه کوچک بود را در طول یک هفته تحمل نماید و نهایتا این وقفه علاوه بر مشکالت سیستمی مشکلاتی از قبیل مشکلات مدیریتی و کنترلی را نیز به وجود آورد که باعث وخمیم تر شدن اوضاع و بدتر شدن مشکلات شد و به تعاقب آن برنامه ریزی هایی که انجام گرفته بود که کار او را و در حقیقت مشکل را سریعتر مرتفع نماید بر عکس باشع ایجاد مشکلاتی شد که هرگز نمی شد آنها سریع بر طرف ساخت. سوالی که بیشتر مردم می پرسیدند این بود که چرا سیستم ها پشتیبان از جریانات تجاری نگهداری نمی کردند در حالیکه سیتم های اصلی در حال تعمیر بودند؟ همانطور که در وب سایت این بانک نیز گفته شده ، امکانات پشتیبانی زمانی که امکانات اولیه ما غیر فعالند آنها نیز غیر فعال می گردند. و بر طبق موضوع خط مشی، به همین جهت تمام تغییرات برنامه ایی در یک زمان هم بر روی امکانات اولیه وهم بر روی امکانات پشتیبانی تاثیر گذار می باشند. بر طبق گفته های لیپرت علاوه بر آن که کد مزبور را اشتباه وارد شده بود آن کد جدید دقیقا نیز مورد آزمایش و تست قرار نگرفته بود پیش از آنکه به دستگاه تزریق شود در اول ژون روز سه شنیه RBC تصمیم گرفت. که فعالیت های تعمیری خود را به تعلیق در آورد تا اینکه با داده های ناقص و نادرست به تعمیر آن ادامه دهد. هنگامی که بازرسی در مورد سلامت سیستمها مدت زمانی را از آنها گرفت و بسیار طولانی شد RBC باجمع کثیری از معاملات بانکی و بین بانیک نیز مواجه شد معاملاتی که در روزهای عادی نیز به همان شکل بود و همین ها به مشکلات RBC و مدیران آن افزوده باشد. در دوم ژون بخش IT اطمینان حاصل کرد که می توان افت های تجاری ار در روز سه شنبه جبران نماید و معملات را تا روز چهار شنبه به حالت طبیعی خود برگرداند معاملات جدید به آخر صف منتقل می شوند و آن به خاطر سیستم عدد گذاری ترتیبی سیستمها بود، به همین جهت این حجم معاملات می بایست تا پیش از آنکه RBC دست به معامله جدید بزند کاملا صورت می گرفت و یا لیست این معاملات از سیستمها پاک می شد و در همین حین بود که RBC مورد اسنتقاد قرار گرفت که چرا RBC روابط همگانی مشتریان را در آخرین مرحله مشکلات خود قرار داده است. در ابتدا RBC به مشتریان خود اطمینان دارد که تمام مشکلات تا پنج شنبه به حالت نرمال و طبیعی خود باز می گردد و در این زمان بود که RBC با توجه به عدم ارائه سرویس مناسب به مشتریان خود سردم داری بانکداری کانادا را داشت از دست می داد. به عنوان دلیل ممکن که نیکسون نهایتا اخراج می شود، (نیکسون مدیریت کارکنان سازمان) جان لین از افراد مشاوران مدیریت شرکت جریانات سازمانی معمول این بانک را این طور دنبال کرد که کارکنان سحط پائینی این بانک از ارائه اخبار بد به کارمندان هم سطح خود و یا در ارتباط به خود خود داری می نمایند. در غیب نیکسون، مدیران دیگر RBC نوبت را به دست گرفتند و به عموم رسانه های دیگر خبر را اعلام کردند، با اینکه اولین خبر گذای، این خبر را تا چهار شنبه بعد از ظهر اعلام نکرده  داشتن حداقل یک نماینده از بانک برای اینکه عموم ومردم رودررو گردد می توانست روحیه نسبتا خوبی به مشتریان این بانک القا نماید.

ترجمه ص 373 و ص 374

متاسفانه برای RBC تاثیر ناگهانی و یکجای خطا بسیار گسترده بود در حددود شصت و دوهزار کارگر دوست در آنتاریو و ده هزار در بران سویک وجوده خود را (وجوه اتوماتیک یاخودکار)، حتی اگر به صورت شخصی هم دمور بانکداری خود را انجام نداده بودند باز هم نمی توانستند وجوه خود را دریافت نمایند دولت های استانی آنها با استفاده از RBC لیستی از حقوق کارمندان خود را از طریق خطوط اینترنتی به انها ارائه داده بنابراین وجوه پرداختی آنها به بانکهای خود کارگران دوست واری نشد. صدها و هزاران کارگر دیگر در کانادا با این چنین تاخیراتی و مشکلاتی از این قبیل در پرداختهای حقوقشان مواجه بودند دولت آنتاریو بیان کرد که چک های فیزیکی را به کارمندانی که هنوز وجوه خود را دریافت نکرده اند تا روز دوشنبه به دلیل وقفه کاری کامپیوتری بر آنها خواهد فرستاد خرابی واز کارافتادگی سرویس RBC یک تاثیر معکوس ویژه داشت، و آن این بود که بانک دیگر عملا کنترل خیلی کمی از خود داشت هنرمندان کلاه بردار موقعیت شناس از این وقفه کامپیوتری و سیستمی در RBC به نفع خود و به ضرر امتیازات مشتریان منافعی را برای خود به دست آوردند یک ایمیل با خط عنوانی اطلاعاتی موثق و رسمی از طرف بانک سلطنتی RBC این طور بیان کردن که به دلیل برخی فعالیتهای فریبکارانه  در بانک ما دست به مرور برخی از حساب های مشتریان می زنیم (نسبت به این عمل متعهد می شویم) این ایمیل به همراه یک لینک بود که این لینک کاربران را متصل می رکد به یک سایت هماند سایت رسمی بانیک RBC و در همان صفحه اولی دارای چنین پیغامی بود (مطمئن باشید که هم شماره کارت کلانیتی خود و هم شماره کارت تجاری خود را وارد کرده اید و علاوه بر آن رمز عبوری خود را در غیر این صورت حساب شما مورد بررسی قرار نخواهد گرفت و این حساب بلوکه (قفل) خواهد شد. همینکه مشتریان RBC وارد آن سایت شده و اطلاعات درخواستی را وارد می کردند هکرهها و نفوذ گران اینترنتی به حسابهای آنها دسترسی پیدا می کردند . RBC بیان کرد که در طول اوایل هفته با شروع هشتم ژون 2004 فعالیت های تجاری دوباره به حالت نرمال خود بر می گردد و اظهار داشت تمام حسابیها بانک می بادی در حسابهای بعدی مشتریان تا 30 ژون به طور صحیح منعکس گردند. در هجدهم ژون RBC اظهار داشت که از تعمیر کاران و تنظیم کنندگان کرافور کانادا بهره برده است به عنوان مدیران هزینه ای غیر مربوط به امور بانکی و خسارت زمینه از کار افتادگی و خرابی پروسه ای بانک بانک فرم های مطالباتی (دعوی) را توسط تلقی و اینترنت در دسترس مشتریان خود قرار داد و آخرین مهلت ارسال این فرم ها را تا پایان 30 سپتامبر 2004 اعلام کرد RBC می بایست مطالبات کمتر از 100 دلار را خود و بالاتر از آن را توسط کرافور پرداخت می کرد کل خسارات RBC وابسته بود به تعداد فایلهای مطالباتی با این همه آن میزان می توانست به سرعت و بسیار زیاد افزایش پیدا کند البته سبته به فایل مطالباتی در کبک (شرق کانادا) که درخواست 500 دلار خسارات برای هر مشتری خسارت دیده نمود در آن میان تحلیلگران توافق داشتند که RBC سهم فن آوری خود را در رفع مشکلات خود، البته فقط در زمینه تکنولوژی (فن آوری) به صورت موثر و کارایی کنترل کرده است. اشتباه بانک بیشتر در مدت زمان و بازده زمانی بود که بانک حدس می زد برای بازیابی به آن زمان نیاز دارد. علاوه بر فرستاندن یک فرم عذر خواهی رسمی، RBC فضایی را بر روی وب سایت خود ایجاد نمود که اختصاص داشت تشریحی جز به جز از مشکلات و به روز رسانی ها در پروسه بازیابی رکورد های قبلیش بانک علاوه بر آن IBM را به عنوان شرکتی در این زمینه خدمات زیادی را به بانک عرضه دشات (در زمینه رفع مشکل) وهمینطور راهنمایی مشاور که دیگر برای  بانک از این اتفاقات روی ندهد نام شرکت IBN را در این لیست اضافه کرد RBC پیشنهاد پرداخت هزینه های خسارتی را به مشتریان که به واسطه خرابی سیستمهای کامپیوتری اش بود. را به آنها ارائه کرد. این اقدامات باعث شده تا مشتریانی که به سرعت پس از این قضیه با درک درست و صحیح نگران امنیت اموالشان بودند. یکی از مشتریان بیان داشت که قصد نداشت که RBC را ترک کند 0پس از آن حادثه) ولی البته، اگر این مشکل یک بار دیگر برای این چنین بانکی اتفاق بیافتند ممکن است دیگر نسبت به این بانک وفادار نباشیم. (سوالات مربوط به موضوع مطالعاتی)

1-  خلاصه ای از مشکلات امنیتی و کنترلی را که توسط بانک سلطنتی کانادا RBC مورد تجربه قرار گرفت را به اختصار بیان کنید. این مشکل چگونه بر روی مشتریان و خود سازمانی تاثیر گذار بود.

2-   چه فاکتورهای مدیریتی، سازمانی، و تکنولوژیکی در رفع مشکل RBC شرکت داشتند؟

3-   مهمترین و اساسی ترین جریان بحرانی در سیستمهای امنیتی و کنترلی RBC چه بود؟ پاسخ خود را تشریح نمائید.

4-به چه میزان RBC در پاسخگویی و عکس العمل به مشکلات کامپیوتری خود توانا بود؟ شما چه فکر می کنید که این بانک می توانست به شیوه ای متفاوت انجام دهد تا از وقوع این مشکل جلوگیری نماید و یا آن را زمانی که به وقوع پیوست کنترل نماید؟

5-   اگر شما یک مدیر در RBC بودید چه گونه از به وقوع پیوستن چنین مشکلی جلوگیری می کردید؟

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 20 اسفند 1393 ساعت: 10:06 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 47

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس