سایت اقدام پژوهی - گزارش تخصصی و فایل های مورد نیاز فرهنگیان
1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819 - صارمی
2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2 و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .
3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل را بنویسید.
در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا پیام بدهید آیدی ما در نرم افزار شاد : @asemankafinet
از مهمتري اجزاي كامپيوتر كه مخفف كلمه Central Processing Unit ميباشد پردازنده ميباشد چون عمل پردازش اطلاعات را انجام ميدهد . مركزي هست چراكه بخش مركزي سيستم را بر عهده دارد unit هست چون چيپستي مباشد كه حاوي ميليون ها ترانزيستور است .
بدون CPU چيزي به نام PC نخواهيم داشت اين قطعه نيز مانند ديگر قطعات كامپيوتري داراي پيشرفت چشمگيري شده است كه روز به روز بر سرعت اين پردازشگر ها اضافه ميشود به طور معمول بر طبق قانوني كه قانون مور نام دارد هر 18 ماه حداقل اين پردازشگر ها سرعتشان افزايش پيدا ميكند . تقريبا ميتوان تاريخچه پردازنده مركزي را از شركت ها يي چون IBM مخصوصا شركت Intel دانست . تقريبا ميتوانيد هشت يا هفت نسل براي پردازنده هاي مركزي در نظر بگيريم .
CPU از سال 1971 توليد شد وقتي كه يك شركت كوچك به نام intel چندين ترانزيستور را به هم وصل كرد و ان را central processing unit ناميد كه اين چيپ را با Intel 4004 قابل شناسايي هست . البته اين محصول هشت سال قبل از توليد اولين PC ساخته شد . البته اينتل تنها توليد كننده اين قطعه نيست اما خوب از نسل پنج به بعد شركت هاي ديگري نيز به بازار امدند در زير كمي در مورد ويژگيهاي اين نسل ها ميگويم : نسل اول : نام CPU بود 8088 يا 8086 در سال 1978 تا 1981 تعداد ترانزيستور 29000
نسل دوم : نام CPU هست 80286 سال توليد 1984 تعداد ترانزيستور 134000
نسل سوم : نام CPU هست 80386DX و 80386SX سال توليد 1987 تا 1988 تعداد ترانزيستور 275000
نسل چهارم : نام CPU هست 80486DX , 80486SX , 80486DX2 , 80486DX4 سال توليد بين 1990 –1992 بوده است تعداد ترانزيستور اين پردازشگر ها 1200000 ميباشد
نسل پنجم : در اين نسل Pentium در سال 1993-1995 داراي 3100000 ترانزيستور . و همچنين Cyrix 6X86 در سال 1996 و همچنين AMD K5 در همان سال 1996 توليد شدند . IDT WinChip C6 در سال 1997 با 3500000 ترانزيستور توليد شد .
پيشرفته نسل پنجم : Pentium MMX سال 1997 با 4500000 ترانزيستور . IBM/Cyrix 6x86MX سال 1997 داراي 6000000 ترانزيستور . IDT WinChip2 3D سال 1998 داراي 6000000 ترانزيستور .
نسل ششم : Pentium Pro سال 1995 داراي 5500000 ترانزيستور . AMD K6 سال 1997 داراي 8800000 ترانزيستور . Pentium II سال 1997 با 7500000 ترانزيستور . AMD K6-2 سال 1998 با 9300000 ترانزيستور .
پيشرفته نسل شش : تمامي توليدات اين نسل را سال 1999 توليد شدند كه : Mobile Pentium II با 27400000 ترانزيستور . Mobile Celeron با 18900000 ترانزيستور . Pentium III با 9300000 ترانزيستور و AMD K6-3 . Pentium III CuMine با 28000000 ترانزيستور .
نسل هفتم : AMD original Athlon در سال 1999 با 22000000 ترانزيستور . AMD Athlom ThunderBird سال 2000 با 37000000 ترانزيستور و بالاخره Pentium 4 در سال 2001 با 42000000 ترانزيستور .
در مورد CPU هاي بالا نوع گونه هايي بودند با پسوند و پيشوند Mobile يا CuMine كه اينها داراي طول عمر بالا و همچنين Cache L2 بهره ميبرند كه درون اينها هم ترانزيستور هاي زيادي جاي ميگيرد .
CPU چگونه كار ميكند ؟
مانند ديگر اجزاي كامپيوتر بر روي مادربرد وصل ميشود . از پركارترين اجزاي كامپيوتر است كه اطلاعات و ديتاها را از طريق رم و ديگر ورودي هاي كامپيوتر دريافت ميكند . اين اطلاعات را فرضا خام بدانيم بعد از خروج از CPU پخته شده و اماده ميشوند . يا باصطلاح ديتاهايي كه بايد پردازش شوند پردازش ميشوند . اين ديتاها همانطور كه قبلا هم در مبحث باس ذكر كرديم از طريق سيستم باس به CPU منتقل ميشوند . يك واحد پردازنده مركزي دونوع ديتا دريافت ميكند :
اول اينكه دستورالعمل هايي كه بايد ديتا ها را بر طبق انها پردازش كند .
دو اينكه ديتاهايي كه بايد بر طبق دستورالعمل ها پردازش شوند.
اين دستورالعمل ها را ميتوانيد كدهاي برنامه هايي در نظر بگيريد كه شما به PC ميفرستيد مانند حركت ماوس و يا عمل كپي برداري و ...
8086 Compatibleinstructions يكي از مهمترين كارهايي كه CPU بايد انجام دهد اينستكه دستورالعمل ها را ديكود و ديتاها را متمركز localize كند . ديكود كردن شامل فهميدن دستورالعمل هايي ميشود كه كاربر به PC منتقل ميكند . تمامي پردازشگر هاي PC ها اصطلاحا 8086 compatible هستند اين به ان معناست كه تقريبا تمامي برنامه ها با CPU سازگاري دارند . اما خوب ميدانيم نسل هاي بعدي پردازشگر هم امدند بنابراين براي انكه برنامه هاي قبلي كه با 8086 سازگاري داشتند با نسل هاي جديد هم سازگاري داشته باشند نسل هاي جديد با كمي تغيير سعي كرده اند كه تمامي دستورالعمل هاي ويژه ان دوره از پردازشگر را حمايت كنند .
CISC, RISC, and VLIW instructionsپردازشگر هاي اوليه را به CISC Complex Instruction Set Computer ميخوانند اين به اين معناست كه اين كامپيوتر ها ميتوانند تعداد زيادي دستورالعمل پيچيده را بفهمند . دستورالعمل هاي X86 كه گوناگوني انها از 8 تا 120 بيت تغيير ميافت براي 8086 درست شده بود كه داراي 29000 ترانزيستور بود . تعداد ديگري دستورالعمل هم براي نسل هاي بعدي به روز شد كه مثلا 80386 داراي 26 دستورالعمل اضافه تر از قبلي بود . براي 486 تعداد 6 دستورالعمل اضافي تر و براي پنتيوم هم 8 دستورالعمل اضافه تر شد . بنابراين برنامه ها بايد براي پردازشگر هاي جديد دوباره نوشته ميشدند براي مثال برنامه اي تنها قادر است تحت پردازشگر 386 اجرا شود .
دستورالعمل هاي RISC يا Reduced InstructionSet Computer كوتاهتر و براي مثلا 32 بيتي ها نوشته شده اند كه براي نسل Pentiumpro ميباشد كه نسبت به CISC خيلي سريعتر عمل ميكنند . VLIW يا very longinstruction word processor براي انستكه تعدادي از دستورالعمل ها را به يك دستورالعمل تبديل كند . Word مجموعه ديتاهايي است كه به صورت يك بسته به CPU منتقل ميشود كه اين دستورالعمل ها به حداقل مثلا يك رسيده است تا كار پردازش اسان تر شود يك پردازشگر VLIW چندين دستورالعمل را در يك word دريافت ميكند . به هر حال طراحي در حالت VLIW بسيار پيچيده ميشود كه اينتل هم براي پردازنده 64 بيتي ايتانيوم خود سر همين موضوع با مشكلات زيادي روبرو شده است
ويروسهاي كامپيوتري علاوه بر اينكه مرموز هستند و باعث جلب توجه ما مي شوند باعث نمايش اسيب پذير مان مي شوند. ويروسهايي كه توسط افراد حرفه اي ساخته شده اند باعث تاثير روي اينترنت شده اند. از طرف ديگر به ما پيچيدگيشان را نشان مي دهند و وابسته به ابزار انساني هستند كه آنها را پديد آوردند.
بعنوان مثال اخبار بزرگي در مورد ويروس Mydoom worm هست كهمتخصصين تخميني كه از قدرت اين ويروس داشته تا اين حد بوده كه 4/1 ميليون از كامپيوتر ها را در يك روز آلوده كرده در سال 1999 ويروسي به نام Melissa كه داراي قدرت زيادي بود شركت بزرگي مثل مايكروسافت رو مجبور كرد كه بصورت كامل خاموش كنند سيستم ايميل خودشان را تا ويروس را تحت كنترل خود قرار دهند. ويروس I love you در سال 2000 باعث بازتاب مخوفي شد. خيلي جالب و شگفت انگيز است زماني كه ما در مورد ويروسهاي Melissa و I love you بررسي انجام مي دهيم زيرا بطور باورنكردني ساده هستند.
در اين مقاله در مورد ويروسهاي قديمي و ويروسهاي جديد پست الكترونيكي بحث مي كنيم و شما ياد مي گيريد كه آنها به چه صورت كار مي كنند و مي فهميد به چه صورت از رايانه خود در مقابل اين ويروس ها محافظت كنيد. ويروسها به طور عمومي رو به كاهشند. اما بعضي اوقات اتفاق مي افتد شخصي راهي براي توليد ويروس توليد مي كندو باعث ايجاد اخبار مي شود.
انواع آلودگي
زماني كه شما به اخبار گوش مي دهيد، در مورد روش هاي مختلف آلودگي الكترونيكي شما مي شنويد كه متداول ترين آنها عبارتند از:
ويروس ها:
يك ويروس ذره كوچكي از يك نرم افزار هست كه به برنامه هاي واقعي مي چسبد براي مثال ويروس ممكن است خودش را به يك برنامه صفحه گسترده پيوند بزند و اين باعث مي شود هر زماني برنامه صفحه گسترده اجرا شود ويروس هم همزمان با برنامه اجرا شود. و اين عمل يك شانس براي ويروس بوجود مي آورد تا خودش را تكثير كند ( با پيوند خودش به يدگر برنامه ها) و باعث ايجاد خسارت شود.
ويروس الكترونيكي
ويروس هاي الكترونيكي در حيطه پيام هاي الكترونيكي فعاليت دارند. به اين صورت كه خودشان را تكثير مي كنند با Email زدن به تعدادي از افرادي كه به عنوان قرباني مد نظر هستند.
كرم ها:
كرم كامپيوتري ذره اي از نرم افزار هستند و از شبكه هاي كامپيوتري و سوراخ هاي امنيتي خودشان را تكثير مي كند. نسخه هاي كپي شده از اين كرم در شبكه دنبال ماشين هاي ديگر مي گردند كه سوراخ امنيتي مخصوصي براي نفوذ داشته باشند.
كرم يك كپي از خودش را به ماشين جديد منتقل مي كند با استفاده از سوراخهاي امنتي و به اين ترتيب كار جابجايي را انجام مي دهد.
اسب تراوا
اسب تراوا مانند يك برنامه كامپيوتري است. برنامه ادعا مي كند چيزي است مانند يك بازي اما در عوض باعث ايجاد خسارت مي شود مثلااطلاعات هارد شما را پاك مي كنند. اسب تراوا هيچ راهي براي تكثير ندارد و اين توانايي را ندارد كه خود راتكثير كند.
ويروس چيست؟
ويروس هاي كامپيوتري به اين علت ويروس شناخته مي شوند زيرا كه صفات و ويژگيهاي خود را مانند ويروسهاي موجود درطبيعت پخش ميكنند. آنها از يك كامپيوتر رفته و آن را آلوده ميكنند مانند ويروسهاي زيستي كه از يك شخص به شخص ديگر منتقل ميشوند.
در سطح جزئيتر ويروسهاي در تشابه ويروسها، ويروسهاي زيستي زندگي ندارند ويروس قطعهاي از DNA است داخل پوشش محافظ بر خلاف پوشش سلول، ويروس هيچ راهي ندارد كه كاري انجام دهد يا خودش را تكثير كند زيرا زنده نيست. در عوض ويروسهاي زيستي بايد DNA خودشان را به سلول تزريق كنند. سپس DNA ويروسي شده استفاده ميكند از ساختار سلولهاي موجود براي تكثير خودش در بعضي موارد سلولها با ذرههاي ويروسي پر ميشوند تا زماني كه منفجر شوند و باعث آزادسازي ويروس شوند. در موارد ديگر ذرههاي ويروس جديدي هر كدام روي هر سلول سوار شده .و باعث زنده ماندن سلول ميشود.
ويروسهاي كامپيوتري برخي از ويژگيهايان را به اشتراك ميگذارند. ويروسهاي كامپيوتري براي اجرا شدن بايد روي برنامههاي اجرايي قرار بگيرند. زماني كه برنامه اجرا ميشود ويروس قادر خواهد بود ديگر برنامهها يا مستندات را آلوده كند. ظاهراً شباهت بين ويروسهاي كامپيوتري و زيستي كمي تفاوت دارد ولي براي ناميدن هر دو به نام ويروس شباهتهاي لازم بين اين دو وجود دارد.
كرم چيست؟
كرمها برنامههاي كامپيوتري با قابليت كپي كردن و انتشار خود از يك ماشين به ماشين ديگر هستند. به صورت ساده كرمها حركت ميكنند و از طريق شبكه كامپيوتري شروع به آلودهسازي ميكنند. كرمها از طريق شبكه ميتوانند خودشان را به طور باورنكردني توسعه بدهند. به عنوان مثال در July 2001 كرم coderedتقريباً در طي 9 ساعت خودش را تا 250,000 مرتبه در شبكه توسعه داد.
عملكرد كرمها از درجهبندي آنها نسبت به نفوذ به سوراخهاي امنيتي در قسمتهاي نرمافزار يا سيستم عامل بستگي داردو به عنوان مثال كرم slammer سوراخي را در SQL پيدا كرد. در اين مقاله پينهاد ميشود به نوع عملكرد كرمهاي كوچكslammer توجه كنيد.
كرمهاي قرمز
كرمها از زمان كامپيوتر و پهناي باند شبكه استفاده ميكنند زماني كه جا به جا ميشوند. آنها معمولاً جزء گروهها با نيت مخرب دستهبندي ميشوند. كرم Code Red در سال 2001 عنوان بزرگي بدست آورد . متخصصين از مهار اين كرم بازماندند زيرا اين كرم بطور مؤثر توانست مسدود كند همۀ اعمال در اينترنت را و باعث توقف آن شود.
كرم Code Red به آهستگي و در ترافيك اينترنتي توانست خودش را گسترش دهد ولي نه آنقدر كه در مباحث قبل مورد تاكيد قرار گرفت. هر كپي از كرم، اينترنت را براي يافتن Win nt و Win 2000 كه داراي سيستم امنيت نبودند شروع به كار كردند. زماني كه پيدا ميكند سرور بدون امنيت كرم خودش را بر روي آن سرور كپي ميكند. كپي جديد جستجو ميكند سرويسهاي ديگر را براي آلوده كردن كرمها ميتوانند صدها و هزاران كپي از خود بياورند كه تعداد كپيها بستگي به تعداد سرورهاي بدون امنيت در شبكه دارد.
كرم Code Red به سر صورت طراحي ميشود.
·در 20 روز اول هر ماه خودش را گسترش ميدهد.
·جايگزين صفحات وب در سرورهاي آلوده ميشود با پيغام "هك شده توسط چينيها"
·با سازماندهي خاصي به وب سرورهاي كاخ سفيد حمله كرده و سعي بر غلبه بر آنها رادارد.
عموميترين تفاوت بين Code Red ها در اختلاف بين آنهاست. نوع جهش يافته آن در July 2001 خودش را پخش كرد. مطابق با زيربناي حمايتكننده مركزي :
كرمها Code Redida كه اولين بار توسط چشمهاي ديجيتالي امنيتي گزارش شده به صورت مفيد از آنها استفاده ميكردند. سيستمهاي بدون امنيت و مستعد در buffroverflowو در فايل fdg.dll اجازه ميدادند حمله كننده خود را در آن جاسازي كند.
كرمهاي موجود در حافظه ماندگار يكبار در سيستم فعال شده و با اولين عملكرد آنها با ساختن و پيدايش آدرسهاي IP باعث آلوده شدن سرورهاي بدون محافظ ميشوند. هر نخ كرم ساعت كامپيوتر آلودهرا بازرسي ميكند زيرا براي فعالسازي و شروع به كار از اين ساعت استفاده ميكند. مثلاً Code Redida در ساعت O.O.O در روز July 2001 فعال شد. بعد از آلودهسازي موفقيتآميز كرم منتظر يك ساعت مشخص براي اتصال به كاخ سفيد ميماند. اين جمله شامل سيستمهاي آلودهكننده كه باهم و همزمان 100 اتصالدهنده بهfORT 80 كاخسفيد ميفرستند و اين باعث شد كهدولت آمريكا تغيير دهد آدرس IP سايت خودش را براي غلبه بر تهديد كرمها و هشدار صادر كرد در مورد كرم و به استفاده كنندگان از Winnt و 2000 توصيه كرد كه حتماً سرويس امينيتي بر روي سيستم خود نصب كنند.
نمونه اوليه: ويروسهاي اجرايي
ويروسهاي اوليه كرمهايي هستند كه خود را بهبازيها و ويرايشگريهاي عمومي پيوند ميزنند. يك شخص ممكن است يك بازي آلوده رادانلود كند از اينترنت و آن را اجراكند. ويروس مانند يك قطعه دروني بهطور منطقي در برنامه هستند.
هر ويروسي طراحي شده كه ابتدا اجرا شود زماني كه منطق برنامه كار خود را آغاز كرده باشد. ويروس در خودش را در حافظه بازگزاري ميكند و و دنبال ديگر برنامهها روي ديسك ميگردد. اگر يك برنامه پيدا كرد برنامه را تغيير ميدهد تا كدهاي ويروس را به برنامههاي سالم تزريق كند. سپس ويروس كار خود را به عنوان يك برنامه واقعي آعاز مي كند. استفاده كنندگان هيچ راهي ندارند كه ويروس خودش راتكثير كرده و حالا در برنامه آلوده هستند. در زمان بعدي اگر هر كدام از دو برنامه آلوده شده اجرا شوند آنها برنامههاي ديگر را آلوده ميكنند و اين سيكل ادامه خواهد داشت. اگر يكي از اين برنامه آلوده از طريق فلاپي يا از طريق آپلود آن بر روي اينترنت به شخص ديگري داده شود بقيه برنامهها آلوده ميشوند و اين روش گسترده شدن ويروسهاست.
بخش تكثير كردن يك از مراحل آلودهكردن ويروس است. ويروسها را نميتوان كوچك شمرد ، اگر آنها خودشان راتكثير كنند. متأسفانه بيشتر ويرويسها از نوع نابودكننده و دستهبندي ميشوند ، كه در مرحله حمله ميتوانند خرابي زيادي به بار آورند بعضي ااز آنها كه trigger هستند هنگام مرحله حمله فعال ميشوند و سپس ويروس هر كاري ممكن است انجام دهد چاپ پيام نادان روي صفحه هنگامي كه همهاطلاعات سيستم پاك ميشوند. Trigger ممكن است يك داده مخصوص يا تعداد دفعاتي كه ويروس خودش را انتقال داده يا چيزي بيشتر به اين باشد.
ويروسهاي بخش راهانداز (Boot sector)
ويروسسازان بسيار خبره حيلههاي جديدي ياد ميگيرند. مهمترين حيله توانايي بارگذاري ويروس در حافظه است كه ميتواند مدت زيادي در پسزمينه فعاليتهاي كامپيوتر به فعاليت ادامه دهد. اين ويروسها راههاي موثر زيادي را ارائه ميدهند براي انتقال خودشان. يكي ديگر از اين حقهها توانايي آلوده كردن بخش راهانداز بر روي فلاپي ديسك و هارد ميباشد.
بخش راهانداز برنامه كوچكي ميباشدواولين بخش از يك سيستم عامل ميباشد كه در كامپيوتر بارگذاري ميشود. بخش راهانداز شامل برنامه كوچكي است كه به كامپيوتر ميگوسند به چه صورت سيستم عامل رابه دست گيرد. با قرار دادن كدها با در بخش راهانداز ويروس ضمانت تغيير يافتن را ميدهد. آن ميتواند فوراً خود را در حافظه مقيم كند و ميتواند هر زماني كه كامپيوتر روشن است خود رااجراكند. ويروسهاي بخش راهانداز به بوتسكتور هر فلاپي همچنين در هر ماشين قرار داده ميشود را آلوده ميكند. و در دانشگاه كه بسياري از افراد به صورت اشتراكي از كامپيوتر استفاده ميكنند ويروس به سرعت ومانند يك ماده قابل اشتعال تكثير ميشود.
به طور اساسي ويروسهاي بوتسكتور و قابل اجرا قابل تهديد نيستند. اولين دليل براي كاهش عملكرد ويروسها بزرگ بدون بيش از حد برنامه ها ميباشد. تقريباً هر برنامهاي كه شما امروزه ميخريد بهصورت يك ديسك فشردهاست و اطلاعات اين ديسكها قابل تكثير نيست و و ايجاد آلودگي در CD ها غير ممكن است. برنامههاي خيلي بزرگ ر.ي CD قرار گرفته و ميتوان آنهارا خريد و فروش كرد. مردم يقيناً نميتوانند جا به جا كنند فلاپي ديسكةا را زماني كه اطلاعات به صورت كامل روي آنها موجود باشد. ويروسهاي بوتسكتور هم كاهش يافتند سيستم عاملهاي فعلي حالا محافظت ميكنند بوتسكتور را.
ويروسهاي بوتسكتور و اجرايي هنوز هم خطرناكاند اما در قياس با قبل خطر كمتري دارند. قياس بيولوژيكي آنها محيط زندگي را تشكيل ميدهند. در محيط فلاي ديسكها برنامههاي كوچك و سيستم عاملهاي ضعيف باعث فعاليت ويروس در سال 1980 بود اما محيط مناسب با قابليت عدم حذف و انبوه فضاي موجود بر روي CD باعث حفاظت سيستم عاملها شده است.
ويروسهاي پست الكترونيك
آخرين چيز در جهان ويروسهاي كامپيوتري پست الكترونيك هستند. ويروس Melissa درر مارچ 1999خيلي تماشايي بود وسعت Melissa در اسناد نرمافزار World با پست الكتر.نيك فرستاده ميشود و مانند اين كار ميكند. بعضي از آنها ويروسهايي از نوع اسناد World هستند كه خودشان را گروههاي خبري اينترنت براگذاري ميكنند. اينويروس اسناد را ميفرستد (در حقيقت خودش را) از طريق پيام پست الكترونيك به 50 نفري كه در دفتر آدرس شخص قرار دارند. اين پيام شامل يك متن دوستانه كه شامل نام فرد دريافت كننده است و فرد آن را بازسازي ميكنند به اين دليل كه فكر ميكند آنها بيضررند. ويروس 50 پيام جديد در كامپيوتر دريافت كننده به وجود ميآورد. پس به نظر ميرسد كه ويروس Melissa خودش را به سرعت پخش ميكند و مجبور ميكند بسياري از كمپانيها سيستم الكترونيكي خودشان را غير فعال كنند.
ويروسها I love you ويروسها ساده اي بود كه در مي 2000 ظاهر شد. كه شامل قطعات كوچكي به عنوان ضميمه بود. مردم كه دوبار كليك مي كردند به اين فايل ضميمه باعث مي شد اجازه دهند كه اجرا شود. آن كد يك كپي از خودش را كپي مي كرد. در آدرس قرباني و شروع مي كند به خراب كردن فايلها در دستگاه قرباني اين يك نمونه از ويروس بدست آمده است. و بطور واقعي اين ويروسها ها توزيع بيشتري نيست به اسبهاي تروجان به ويسلر پست الكترونيك داشته اند.
نتيجه اي كه ويروس Melissa از زبانهاي برنامه نويسي ساخته شده بر اساس word گرفت VBA ناميده مي شود يا ريشه هاي واقعي براي برنامه ها. آنها زبانهاي برنامه نويسي كاملي هستند و قابل برنامه ريزي هستند به چيزهايي مانند تغييرات در فايلها و فرستادن پيامهاي پست الكترونيك آنها همچنين مفيد هستند اما خصيصه خود اجرا بودن آنها خطر ناك است.
برنامه نويس مي تواند در درون اسناد قرار دهد برنامه هايي موجود را فورا و هر وقت كه اسناد باز شوند. ويروس Melissa به چند صورت برنامه ريزي شده است. هر كسي كه باز مي كند اسناد آلوده شده توسط Melissa اين باعث فعاليت سريع ويروس مي شود. آن ويروس 50 پست الكترونيك مي فرستد و پس فايل مركزي را آلوده مي كند به نام Normal.dot بنابر اين هر فايلي كه در آينده ذخيره شود شامل ويروس نيز مي شود.
و باعث ايجاد محيط آلوده بسيار بزرگ مي شود.
برنامه هاي مايكروسافت داراي خصوصياتي هستند كه Marco virus protection. ناميده ميشوند كه مانع ورود ويروسها ميشوند. با روشن كردن حفاظت كننده از ويروس (كه به صورت پيشفرض روشن است ) خصوصيت اجرا كننده اتوماتيك غيرفعال ميشود.
بنابراين زماني كه اسناد سعي ميكنند كد را به صورت اتوماتيك اجرا كنند . پيامي جهت هشدار به user نمايان ميشود.
متاسفانه بسياري از مردم راجع به ويروسهاي ماكرو زياد نميدانند و زماني كه با اخطار مواجه ميشوند به آن توجهي نميكنند . بنابراين ويروس به اجرا در ميآيد. خيلي از مردم غير فعال ميكنند قسمت حفاظت كننده را. بنابراين ويروس Melissa گسترش پيدا ميكند با وجود امكانات براي جلوگيري كردن از آن.
در مورد ويروس ((I Love you)) چيزي است كه به عمل انسان مربوط است. اگر شخص دوبار كليك كند بر روي برنامهاي كه به صورت پيوست بوده برنامه اجرا شده و كاري انجام ميشود. چه چيزي اين ويروس را تشديد ميكند.
-تمايل انسانها براي دوبار كليك كردن بر روي فايلهاي اجرايي.
گزيدهاي از راههاي پيشگيري:
شما مي توانيد خود را در برابر ويروسها ها مقاوم كنيد با انجام چند مرحله ساده:
براستي اگر شما نگرانيد درباره ويروسهاي سنتي (كه با پست الكترونيك ضديت دارند). شمابايد امنيت بيشتري را بر روي سيستم عامل مانند unix پياده سازي كنيد . با اين كار شما هرگز در مورد ويروسها و عملكردشان بر روي سيستم عامل چيزي نميشنويد زيرا خصيصه امنيت جلوگيري ميكند از نفوذ ويروسها (كاربران ناخواسته) و دور ميكند آنها را از ديسك سخت شما.
اگر شما از يك سيستم عامل بدون امنيت استفاده مي كنيد. خريد نرم افزار محافظت كننده از ورود ويروس بهترين راه براي محافظت است.
·اگر شما اجتناب كنيد از استفاده برنامه هاي بدون مرجع مانند اينترنت و به جاي آن از نرم افزارهاي تجاري قابل خريداري بر روي CD استفاده كنيد. شما همه ديسكها را در مورد نفوذ ويروسهاي قديمي از بين مي بريد. براي افزايش حفاظت شما بايد بوت فلاپي ديسك را غير فعال كنيد. بيشتر كامپيوترهاي امروزي اجازه مي دهند به شما كه چنين كاري انجام دهيد. و بدين صورت ريسك ويروسها بوت سلكتور كه بصورت اتفاقي از فلاپي ديسك وارد درايو مي شوند از بين مي رود.
·شما بايد مطمئن باشيد كه نرم افزار محافظت كننده از ويروسها فعال است در تمامي برنامه هاي كاربردي و شما هرگز نبايد اجرا كنيد ماكروها را در اسناد مگر اينكه بدانيد داريد چه كاري انجام مي دهيد. به ندرت دليل خوبي براي اضافه كردن ماكروها درون اسناد ايجاد مي شود. بنابر اين اجتناب از همه ماكروها سياست بزرگي براي جلوگيري از نفوذ ويروسها مي باشد.
قسمت option را از بندي tools نرم افزار word باز كنيد. و مطمئن شويد حفاظت كننده از ويروسها ماكرو فعال نشان داده شود.
شما هرگز نبايد دوبار كليك كنيد روي فايلهاي پيوست شده به پست الكترونيكتان كه بصورت اجرايي باشند. فايلهايي كه مانند word(.doc) و همچنين xls تصاوير (Gif, jpg)و غيره...فايلهاي داده ها هستند آنها مي توانند آسيب نبينند ( ويروسهاي ماكرو نمي توانند مساله اي در اسناد بالا ايجاد كنند).
فايلهايي با پسوند هايي مانند exe, com يا VBS قابل اجرا هستند و فايلهاي اجرايي مي توانند ليستي از اعمال مخرب را انجام دهند. اگر شما بخواهيد يكي از آنها را اجرا كنيد شما به آن اجازه داديد هر كاري كه مي خواهد با سيستم شما انجام دهد. استقامت در برابر عدم اجراي فايلهاي اجرايي كه از طريق پست الكترونيك مي رسند نكته مهمي است.
تاريخچه
ويروسهاي كامپيوترهاي قديمي در سال 1980 زياد به نظر مي رسيدند و آنها بواسطه وجود چندين عامل آمده بودند. اولين عامل كه وسعت داد كامپيوترهاي شخصي را به سال 1980 بر مي گردد. كامپيوترهاي خانگي موجوديتي نداشتند و فقط اسباب بازي بوند. كامپيوترهاي واقعي كم ياب بودند. و آنها قفل بودند براي اينكه فقط متخصصان با آنها كار كنند. در طول سال 1980 كامپيوترهاي واقعي شروع به گسترش كردند. در زمينه هاي تجاري وخانگي بدليل معروفيتي كه كامپيوترهاي خانگي IBM ( منتشر شده در سال 1982) و Apple ( منتشر شده در سال 1984) داشتند. بعد از سال 1980 كامپيوترها همه گير شدند در تجارت خانه و در محوطه دانشگاه.
عامل دوم از كامپيوتر هايي كه به صورت تابلو اعلانات استفاده مي شد. مردم مي توانستند با برقراري ارتباط با تابلو اعلانات با استفاده از مودم هر نوع برنامه اي را دانلود كنند. بازيهاي عمومي فوق العاده و همچنين نمونه هايي از پردازش word و غيره تابلو اعلانات مقدمه اي بود براي شناخت ويروسهايي ماند اسب تروجان برنامه اي است كه هنگامي كه راجع به آن بنظر مي رسد واقعا جالب است. بنابر اين آن را دانلود مي كنيد زماني كه برنامه هاجرا مي شود. چيز غير جالبي به نظر مي رسد مطالعه مي كنيد.
زيرا ديسك شما را پاك مي كند، بنابر اين شما فكر مي كنيد كه بازي بدون ايرادي دريافت كرديد ولي آن پاك مي كند اطلاعات سيستم شما را اين تروجان تعداد محدودي از مردم را آزار داد زيرا بسرعت كشف شد. به همين علت هم مالك تابلو اعلانات آن فايل را از روي سيستم پاك كرد و مردم به هم اخطار دادند در مورد اين ويروس.
سومين عامل باعث ايجاد ويروسها از طريق ساخت فلاپي هاشد. در سال 1980 برنامه هاي كوچك بودند و شما مي توانيد آن را در سيستم عامل بگنجانيد. پردازگي word مي توانست اسناد را در 1 يا دو فلاپي ديسك قرار دهد. خيلي از كامپيوتر ديسك سخت نداشتند. بنابر اين شما مجبوري بوديد كامپيوتر خودرا روشن كنيد. بدين ترتيب سيستم عامل بدون استفاده از فلاپي ديست بار گذاري مي شد.
ويروسها ها پيشرفت كردند به خاطر اين سرعلت براي ساختن خودشان و از ديادشان در برنامه ها.
براي اطلاعات بيشتر نسبت به ويروسهاي كامپيوتري و موضوعات مربوطه لينكهاي زير را مورد بررسي قرار دهيد.
سيستم هاي پايگاه دادهاي رابطهي – راهي به سوي فردا
چندين كمپاني بزرگ سازنده نرمافزار شامل Microsoft ,Orade , IBM ,Informix و Sybaseنسخههاي شيگراي محصولاتشان را ارائه كردهاند. اين شركت ها در حال ارتقا دادن يك نسخه جديد و گسترده از فنآوري پاسيگاه دادهاي رابطهاي هستند مه سيستمهاي مديريت پايگاه داده شيگرا ناميده ميشوند كه همچنين به عنوان ORDBMS شناخته ميشوند اين مقاله شباهتهاي اين نوع جديد از پايگاه داده رابا پايگاه داده رابطهاي ORDBMS مقايسه ميكنند كه از آنجائيكه آنها در حال تكامل هستند و همچنين آنها داراي پايگاه دادهاي شيگرا با كارآيي بالا هستند. اخيراً بيشتر شركتها آغاز كردندد و استفاده از سيستم پايگاه دادهي جديد به دليل تقاضايهايي همچون ذخيره تصاوير و اشيا به چند رسانهاي در پايگاه داده در نتيجه اشيا و عمليات دادهاي پيچيدهتر شدهاند. و بعضي از آنها مثالهاي دادههاي پيچيده هستند مانند تصاوير – سيستمهاي اطلاعاتي جغرافيايي- اشياي چند رسانهاي و فضايي- سه بعدي و دادههاي وابسته به زبان – اما چه چيزهايي براي سيستمهاي پايگاه داده لازم است تا حمايت كنند برننامههاي كاربردي پيچيده را .
آيا يك پايگاه داده پشتيباني ميكند برنامه كاربردي پيچيده را كه مجبور است شيگرا باشد. گروه معيني كه به برنامه كاربردي آينده فكر كردهاند ميتوانند فقط پايهريزي شوند .با سيستمهاي شيگراي خالص.
در ابتدا اين سيستمها اميد بخش به نظر ميرسند. اما آنها قادر نبودن تا انتظارات را برآورده كنند. يك فناوري جديد در مفاهيم شيگرا و رابطهاي با هم تركيب يا ادغام ميشدند. اسن سيستمها، سيستمهاي پايگاه دادهاي ناميده ميشوند. برد اصلي ORDBMS با مقايسهپذيري قياسپذيري و پيشتيباني براي خصوصيات شيگرا در آينده هستند.
برنامه مديريت پايگاه دادهاي رابطهاي
مدل رابطهاي به وسيله دكتر E. F . Codd معرفي ميشد ئ از آن به وسيله يك سري از نوشتهها تكميل شد و بعداًبه وسيله IBM و ديگران پايهسازي شد. تعريف استاندارد براي پاگاه دادههاي رابطهاي توسط سازمان استاندارد ملي آمريكا منتشر شده است و به عنوان SQL ياSQL1 كه ناميده ميشود.86SQLكه استاندارد اصلاح شده SQL2 ناميده شده و همچنين به عنوان92SQLيا آن اشاره شده است. يك پايگاه دادهاي مركب از رابطههاي فراوان در شكل از جدولها دوبعدي از سطر و ستون كه شامل رابطه دادهاي و چندتايي سازماندهي دادها در جاول ميباشد و به شكل شناخته شدهاي نمايش داده ميشوند دادهها به كاربر يا برنامهنويس و به عنوان ديد منطقي پايگاه داده شناخته ميشود.
ديد داخلي عبارت است از ذخيره شده روي يك ديسك كامپوتر كه سطرها به عنوان ركورد شناخته ميشوند و همچنين ستونهافيلدهاي داخل ركورد ناميده ميشوند.
صفات هر ستون داراي يك نوع دادهاي و صحيح و اعشاري و يا ذخيره ميباشد. محدوديتهاي متفاوتي وجود دارد كه روي دادهها كه ميتوانند ذخيره شوند در پايگاه دادههاي رابطهاي محدوديتها عبارتند از محدوديت دامنه، محدوديت كليد، محدوديت يكپارچگي شهاد و محدوديت يكپارچگي ارجاعي، اين محدوديتها تضمين ميكند كه سطرهاي مبهم در پايگاه دادهها وجود ندارد.
RDBMS ها از زبانهاي پرس و جوي ساخت يافته استفاده ميكنند و SQL و اخيراً SQL2به عنوان زبان تغريف دادهها DDL و زبان دستكاري دادهها DMLSQL شامل عباراتي براي تعريف دادهها، دستكاري كردن ، پرس و جو و تعريف تعيين محدوديتها است. انواع پرس و جوها از پرس و جوهاي تك جدولي ساده به پرس و جوهاي چند جدولي تنوع يافتند. بهوسيله وارد كردن اتصالات و تنظيم اتجادي اختيارات توسط ديگران .
همه پردازشها بر اساس مقادير فيلدهاي ركوردها هستند. مثالهايي از RDBMS ها شامل اراكل به وسيله شركت اوراكل ) مايكروسافت اَكسس ) توسعه يافتهاند به وسيله مايكروسافت. زيان اصلي پايگاههاي دادهاي رابطهاي شامل ناتوانيشان در كنترل ناحيه برنامههاي كاربردي مانند پايگاههاي دادههاي فضايي، برنامههاي كاربردي درگير با تصاوير، پايگاه دادههاي انواع خاص، (اعداد مختلف ، زاويهها و غيره) و ديگر برنامههاي كاربردي با دادهها رابطه داخلي پيچيده دارد. SQL استاندارد كاربران را قادر ميسازدذ تا به راحتي برنامههاي كاربردي پايگاه دادهها را انتقال بدهند. بين سيستمها ي پايگاه دادهاي و خمچننيين كاربران ميتوانند دسترسي پيدا كنند به دادههاي ذخيره شده در دو يا چند RDBMS بدون تغيير زير زبان پايگاه دادهها. خوبي دگر شامل دسترسي سريع به دادهها و ظرفيت ذخيره زياد است.
سيستمهاي مديريت پايگاه داده شيگرا
تمايل به نمايش داده اشيا پيجيده اجازه داده است به توسعه سيستمهاي شيگرا. مفهوم انواع دادهاي مجرد در اين اسن كه در آنها دادههاي داخلي مخفياند و اعمال خارجي ميتوانند روي اشيا كه تعيين شدهاند اعمال شوند . اين امر منجر به مفهوم كپسوله شده.
زبان برنامهنويسي SMAL TALK به وسيله Xerox گسترشس ياقت و به طور واضح طراحي شده بود. تا شيگرا باشد. ديگر زبان برنامهنويسي شيگرا شامل CTT، جاوا و غيره .
خصوصيات اصلي زبانهاي برنامهنويسي شيگرا كپسوله كردن وراثت و چند شكلي بودن هستند كپسوله كردن ميتواند به عنوان يك لايه محافظ كه به وسيله كدهاي تعريف شده بيرون از لايه ميتواند جلوگيري كند. از نفوذ دادهها و كد و كدها كه مورد دسترسي قرار گرفتند.
پروسسي كه يك شي به ارث ميبرد خصوصياتي را از يك شي كه قبلاً تعريف شده وراثت ناميده ميشود. وراثت در استفاده مجدد از تعريف موجود براي ساختن اشيا كمك ميكند. چند شكلي اجازه ميدهد عملكرد يكسان يا نماد وجود داشته باشد و براساس پايه زير سيستم متفاوت نوع اشيايي كه عملكرد برا ـن اعكمال ميشود. بانكهاي اطباعاتي شيگرا يك مدل دادهاي كه پشتيباني ميكند خصوصيات شيگرايي بحث شده در بالا و انواع دادههاي مجرد به كار ميبرند.
بانك دادهاي شيگرا شناسههايي يكتا را تيه ميكند بنابراين اشيا ميتوانند به راحتي شناسايي شوند اين شناسه كليد اصلي در مدل رابطهاي است.
پايگاه دادههاي شيگرا از قدرت زبانهاي برنامهنويسي شيگرا بهره گرفتهاند و ميتوانند به خوبي بهبود ببخشد قاليت برنامهنويسي پايگاه دادهها را.
دادهها در سيستم مديريت پايگاه دادهاي شيگرا از طريق دو مجموعه از روابط اداره ميشود كه يكي روابط داخلي فقرههاي دادهها را توضيح ميدهد و ديگري روابط مجرد (وراثت) را تشريح ميكند.
اين سيستمها به كار ميبرند. هر دو نوع روابط تا ترويج كنند فقرههاي داده را با روالهاي پيمانه در نيتيجه يك رابطه نزديك برقرار شده است بين مد ل دادهاي كاربردي و مدل پايگاه داده ارتباط محكم بين برنامه هاي كاربردي و پايگاه داده كه كار ساختارهاي دادهاي طبيعي وقابليت نگهداري بهتر و قابليت استفاده مجدد از كد. زبانهاي شيگرا مانند C++، جاوا قادرند اندازه كد را كاهش دهند. و به اين ترتيب ترجمه ميكنند كدهاي يك زير برنامه پايگاه دادهاي مانند JDBC,DBC,SQL .
تا قبل از اين فقدان تعريف استاندارد يك شكل عيبي براي OODBMS ها بود.
گروه مديريت دادههاي شيء ODMG2 يك استاندارد شناخته شده به عنوان ODMG93 پيشنهاد كرده است كه به آن ODMG1 استاندارد هم ميگويند و اين استاندارد به ODMG2 اصلاح شده است . اين استاندارد شامل مدل شيء زبان تعريف شيء (ODL) زبان پرس و جو شيء (OQL) . چگونگي نسبت دادن زبانهاي برنامهنويسي شيءگرا است ODL و OQL بر اساس مدل دادهاي ODMG پايهريزي شدهاند مدل دادهاي شامل انواع دادهها ، نوع سازندهها، و غيره است و مشابه است با گزارش SQL كه مدل استانداردي براي پايگاه دادههاي رابطهاي شرح ميدهد. ODLها طراحي شدهاند تا پشتيباني كنند از ساختمانهاي مفهومي مدل شيء ODMG2 آنها وابسته به هيچ زبان برنامهنويسي نيستند . ODLها استفاده ميشوند براي ايجاد تعيين كنندههاي شيء . OQLها طراحي شدهاند تا به طور نزديك با زبانهاي برنامهنويسي كه براي يك ODMG تعريف شدهاند كار كنند مانند C++ و جاوا Smal TALK. ساختار دستوري پرس و جوهاي OQL مشابه است با ساختار دستوري SQL (يك زبان پرس و جو براي پايگاههاي دادهاي رابطهاي با بعضي از خصوصيات كافي مانند شناسايي شي، اشياء پيچيده، وداشت، چند شكلي و رابطهاي ، يك زبان شيءگرا زباني است براق مبتني بر 2 نوع برنامه كاربردي و پايگاه دادهها. OODBMSها با C++،C،جاوا، LISP كامل ميشوند. رابط اصلي در يك ODBMS براي ساختن دستكاري اشياء مستقيما توسط زبان شيءگرا (C++) ، جاوا و غيره كه استفاده ميكنند از ساختار دستوري زبان محلي. يك تفاوت كليدي بين پايگاه دادههاي زابطهاي و پايگاه دادههاي شيءگرا روش روابط داخلي مديريت ميباشد . در پايگاه دادههاي شيءگرا روابط بطور صريح نشان داده شدهاند . بوسيلۀ ODLها كارآيي و دسترسي دادهها بهبود بخشيده شده است ، در پايگاه دادههاي رابطهاي روابط ميان چندتاييها بوسيلۀ صفاتي كه دامنۀ يكسان دارند تعيين شده است.
ضعف اصلي OODBMSها كارآيي ضعيفشان بوده است بر خلاف RDBMSها بهينه سازي و پرس و جو براي OOBMها خيلي پيچيده هستند.
OODBMSها همچنين از مسايل قياس پذيري رنج بردهاند و در پشتيباني سيستمهاي با مقياس بزرگ ناتوانند. بعضي مثالهاي OODBMSها O2 (اكنون ARDENT ناميده ميشوند) هستند كه توسعه يافتهاند بوسيله ARDENT SOFTWARE و سيستم OBJECT STORE كه توليد شده بوسيلۀ OBJECT DESIGN.
سيستمهاي مديريت پايگاه دادهاي شيءگرا رابطهاي
هدف اصلي طراحي ORDBMSها به دست آوردن منافع از هر دو مدل شيء و رابطهاي بوده است مانند قياس پذيري و پشتيباني از انواع دادهاي پيچيده. ORDBMSIها يك مدل دادهاي تلاش ميكند تا خصوصيات شيءگرايي را كه در RDBMSقرار دارند را به كار ميبرند. همه اطلاعات پايگاه دادهاي پيچيدهتري داشته باشند كه اصطلاحا انواع دادهاي مجرد (ADTS) ناميده ميشود. يك ORDBMS از شكل پيشرفتهاي در SQL پشتيباني ميكند كه SQL3 ناميده ميشود كه هنوز در مرحلۀ گسترش ميباشد.
"ويژگيها" هميشه مورد نيازند زيرا ORDBMSها مجبورند دادههاي A مجرد را پشتيباني كنند. ORDBMS مدل رابطهاي را براي خود دارد زيرا دادهها در شكل جداولي كه شامل سطر و ستونهاست ذخيره ميشوند و SQL به عنوان زبان پرس وجو نيز استفاده ميشود و در نتيجه يك پرس و جو يك جدول يا چندتايي (سطرها) نيز ميباشد.
اما مدل به منظور پشتيباني از خصوصيات كلاسيك برنامۀ شيءگرا دستكاري شده است خصوصيات ORDBMSها شامل موارد زير ميباشند.
·توسعۀ نوع دادهاي پايه.
·پشتيباني اشياء پيچيده.
·وراثت.
·سيستمهاي قوانين.
ORDBMSها به كاربران اجازه ميدهند تا انواع دادهها، توابع و عملگرها را تعريف كنند در نتيجه كاركرد ORDBMSها در طول كارآييشان افزوده ميشود.
به عنوان مثال رابطۀ دانشجو ORDBMS را پشتيباني ميكند به قرار زير است:
دانشجو (نام كوچك، فاميل، شماره دانشجويي، جنسيت، رشته تحصيلي، آدرس، موقعيت، تصوير) توجه كنيد كه صفات اضافي مانند موقعيت و تصوير در EMPLOYEE قديمي نسبت به RDBMSها حضور ندارند.
نوع داده موقعيت نقطۀ جغرافيايي هست و آن نيز از نوع دادهاي تصوير ميباشد.
-تفاوتهاي بين سه رهيافت (رهيافت)
جدول
در روي برگه "سيستم پايگاه داده اي شي رابطه اي: موج جديد دكتر ميشل استونبركر افسر برجسته فن آوري Informi software كه برنامه هاي كاربردي DBMS را طبقه بندي كرده است. كه در چهار طبقه عنوان مي شود. 1- داده ساده بدو پرس و جو2- داده ساده با پرس و جو 3- داده پيچيده بدون پرس و جو 4- داده پيچيده با پرس و جو . اين چهار نوع سيستم هاي فايل پايگاه داده هاي رابطه اي پايگاه داده هاي شي گرا و سيستم مديريت پايگاه داده اي و شي رابطه اي را تشريح مي كنند. سرور جهاني توسط Informix توسعه يافت كه به چهارمين مقوله متعلق است. ديگر OROBMS هاي جاري شامل اوراكل 8 از شركت اوراكل است و DB جهاني از IBM همچنين استونبركر تخمين زد كه برنامه هاي كاربردي از پايگاه داده هاي رابطه اي و داده هاي ساده با پرس و جو به آهستگي به سوي پايگاه داده هاي شي رابطه اي ( داده هاي پيچيده با پرس و جو) پيش خواهند رفت براي شرح اين رخداد مثالهايي از شركت بيمه كه يك پايگاه داده مشتري و يك پايگاه داده ادعا كنندگان دارد و از برنامه هاي كاربردي پردازش گر داده سنتي در پايگاه داده هاي رابطهاي ادعا كنندگان دارد و از برنامه هاي كاربردي شركت بخواهد نمودار هر جايگاه تصادف را اضافه كند تصوير پويش شده گزارش پليس عكس از ماشين تصادفي عرض و طول جغرافيايي محل تصادف و طول وعرض جغرافيايي هر خانه مشتري به منظور تخمين زدن اعتبار تصادف و اجتناب از ادعاي جعلي پول صورت مي گيرد. پس در اين حالت برنامه كاربردي پايه از پايگاه داده رابطه اي به ordms ها تغيير پيدا مي كند و اين دليلي است كه او بيان كرده بود براي ORDBMS ها در عنوان ( موج جديد) پنچ گزينه معماري بوسيله دكتر استونبركر بصورت صعودي و با قابليت سودمندي و تمايلات عمومي داده شده و بصورت زير دسته بندي مي شود.
1-پشتيباني از كدهاي متصل شده براي ايجاد فراخواني توابع به ديگر برنامه هاي كاربران
2-اضافه كردن API هاي جداگانه و زير سيستم هاي سرويس دهنده بمنظور پشتيباني از كاركرد اشياء
3-شبيه سازي تشخيص كاركرد شي رابطه اي در يك لايه ميان افزار
4-طراحي كامل و مجدد پايگاه داده ها
5-اضافه كردن يك لايه شي گراي جديد براي پشتياني از انواع داده ها و قدرتمند بر روي يك موتور پايگاه داده اي آزمايشي.
نمود اصلي ORDBMS ها قابليت مقايسه پذيري بسيار زياد آن است. اوراكل 8 كه بوسيله شركت اوراكل عرضه شده طراحي شده تا مديريت كند مقدار زيادي از اطلاعات را. از اوراكل 8 انتظار مي رود تا كمك كند به مديريت NASDAQ در پايگاه داده هاي خيلي بزرگ.VLDB كه شامل صدها گيگا بايت زمانهاي سري برنامه هاي كاربردي هستند و وجود دارند در دنياي تاجران و تحليل گران تاامتحان كنند گرايش هاي روي موجودي دادههايشان.
به رغم سودهاي بسيار ORDBMS ها يك اشكال معماري مدل شي رابطه اي دارد كه براي برنامه هاي كاربردي بسيار پيچيده وب نيست. با اين حال از نظر ظرفيت ذخيره سازي و همچنين ذخيره سازي بالا و دسترسي سريع و قدرت دستكاري پايگاه داده هاي شي داراي برتري مي باشد.
ORDBMS ها هميشه فعال هستند تابر بازار پايگاه داده ها غلبه كنند. پشتيباني از فروشندگي بزرگت DBMS و خصوصياتش ORDBMS ها را هدايت مي كند.
شركت داده بين المللي همچنين بيان كرده است كه عقيده دارد بازار ORDBMS ها از اندازه بازار ODBMS در سه سال آينده پيش خواهد گرفت.
در روزهاي اوليه تار جهان گسترده، هيچ ابزار گرافيكي براي ايجاد صفحات وب در دسترس نبود. كاربران مجبور بودند ازويرايشگرهاي ساده متون مانند Notepad براي ايجاد صفحات HTML استفاده نمايند. هنگامي كه محبوبيت شبكه ها افزايش پيدا كرد، ويرايشگرهاي HTMLزيادي توليد گرديدند. يكي از اين ويرايشگرها، FrontPageمايكروسافت مي باشد كه ابزاري است كه به وسيله توسعه دهندگان وب براي ايجاد سريع صفحات وب حرفه اي مورد استفاده قرار مي گيرد. FrontPageبر روي ايجاد عناصر HTML متمركز شده است. و به كاربران اجازه مي دهد تا به سادگي محتويات صفحه وب را تايپ نمايند و اشكال را بكشند و رها نمايند و به صفحات وب ديگر متصل شوند. FrontPage ، Tag هايي كه مورد احتياج مي باشد را در اختيار اشخاص قرار مي دهد.
اگرچه FrontPageبراي ساختن صفحات وب HTML بسيار سودمند مي باشد ولي كارايي خود را هنگام طراحي صفحات ASP از دست مي دهد. شما نمي توانيد كدها را به راحتي، drag&drop نماييد و به خاطر اينكه صفحات ASP شامل كدهاي Scripting مي باشند، شما نمي توانيد به همان راحتي كه براي صفحات وب كدهاي HTML را توليد مي كرديد، كدها را براي صفحات ASP ايجاد نماييد. با وجود اين محدوديت ها، FrontPageهنوز براي ايجاد صفحات وب استفاده مي گردد. توسعه دهندگان از سيستم SUIFrontPageبه منظور ايجاد HTML براي صفحات وب استفاده مي كنند و سپس سورس HTML صفحه ايجاد شده به وسيله FrontPageرا باز كرده و كدهاي ASP را به آن اضافه مي كنند.شكل صفحه بعد نرم- افزار FrontPageرا در حال كار نشان مي دهد.
Front pageهمانند InterDev شامل تعداد زيادي ريزه كاريها و پيچيدگيها مي باشد. به منظور آموزش بيشتر در مورد FrontPageسايت زير را بازديد نماييد.
اگرFrontPage در كامپيوتر شما نصب شده باشد مي توانيد آن را از مسير start/programs/FrontPage اجرا نماييد. در شكل بالا محيط اين نرم افزار نشان داده شده است.
در ستون سمت 6 تا آيكون وجود دارد :
1-page
2-Folders
3-Reports
4-Navigation
5-Hyperlinks
6-Tasks
Page هنگامي فعال است كه يك صفحة جديد باز شود. Folders آدرس سايت و root وتمام شاخه ها را در خود نگه داري مي كند.داراي دو پوشه مي باشد :
·_private : از ديد كاربران غير فعال است فقط Script ها مي توانند به آن دست پيدا كنند.
·images : تصاوير سايت در آن ريخته مي شود.
ايجاد يك صفحة جديد
از نوار استاندار روي آيكن Create a new normal pageكليك كرده و گزينه web را انتخاب نماييد. يك پنجره باز مي شود از Tab Web sites گزينةWebOn Page را انتخاب نماييد . در سمت راستپنجره آدرس محلي كه قرار است سايت مورد نظر را طراحي كنيد مشخص نماييد. و روي Ok كليك نماييد. سپس روي Folders كليك كنيد يك صفحه باز مي شود كه داراي دو پوشه و يك فايل با نام Index.htmlمي باشد.وروي فايل Index.html دو بار كليك نماييد. تا صفحة HTML باز شود. اين صفحه داراي سه Tab مي باشد :
1)HTML: در اين Tab كدهاي مربوط به طراحي سايت را مي نويسيم.
2)Normal : طراحي صفحات وب بدون كد نويسي
3)Preview : نمايش نهايي صفحه طراحي شده
براي ذخيره كردن صفحه با پسوند asp آيكن Save را از نوار استاندارد انتخاب كرده وپنجرة Save باز شده ودر كادر File name: نام را با پسوند Asp ذخيره نماييد. مانند Index.asp وروي دكمة Save كليك كنيد.
Tab Preview صفحات با پسوند asp را نمايش نمي دهد. براي ديدن اين صفحات در ابتدا بايد IIS را روي سيستم نصب كنيد.
طراحي جدول
روش 1)
وارد Tab Preview شده سپس از نوار استاندارد روي Table كليك كرده و تعداد ستونها و سطرها را مشخص كرده ودر صفحه مشخص مي شود. وبراي تغيير دادن سايز خانه ها يا سايز جدول كافيست موس را به لبه ها ببريد وسپس آن را بكشيد. براي تغيير دادن رنگ زمينه وتعيين خصوصيات جدول كافيست روي جدول كليك راست كرده وگزينة Table Properties را انتخاب كنيد. سپس يك پنجره باز مي شود كه مي توانيد تعداد ستونها را در قسمت Columns و تعداد سطرها را در قسمت Row مشخص كنيد.
در قسمت Alignment مي توانيد موقعيت جدول را در صفحه تنظيم كنيد. در قسمت Cell padding
مي توانيد فاصلة بين محتوي يك خانه جدول و حاشية آن خانه را تعيين كرد. Cell Spacing در اين قسمت مي توانيد فاصلة بين خانه هاي جدول را كم يا زياد بكنيد. در قسمت Border مي توانيد اندازه ورنگ آن را تعيين كنيد.
در قسمت Background ميتوانيد رنگ پيش زمينه را تغيير دهيد و يا يك عكس را بعنوان پيش زمينه قرار دهيد.
روش 2)
مي توانيد از منوي Table استفاده كنيد.
از منوي Table گزينة Insert/table را انتخاب مي كنيد سپس يك پنجره باز مي شود كه مي توانيد تعداد ستونها را در قسمت Columns و تعداد سطرها را در قسمت Row مشخص مي كنيد.
در قسمت Alignment مي توانيد موقعيت جدول را در صفحه تنظيم كنيد. در قسمت Cell paddingمي توانيد فاصلة بين محتوي يك خانه جدول و حاشية آن خانه را تعيين كرد. Cell Spacing در اين قسمت مي توانيد فاصلة بين خانه هاي جدول را كم يا زياد بكنيد. در قسمت Border مي توانيد اندازه ورنگ آن را تعيين كنيد.
در قسمت Background ميتوانيد رنگ پيش زمينه را تغيير دهيد و يا يك عكس را بعنوان پيش زمينه قرار دهيد.
براي حذف جدول و تعدادي از خانه هاي جدول وارد منوي Table شده و گزينة Delete را انتخاب كنيد وحذف كنيد. ويا اينكه جدول و يا سلول مورد نظر را انتخاب كرده و كايك راست كرده و گزينة delete را انتخاب كنيد.
براي اضافه كردن جدول و يا تعدادي سلول به جدول، يك سلول را انتخاب كردهواز منوي Table گزينة Insert را انتخاب كنيد. ويا اينكه سلول مورد نظر را انتخاب كرده وروي آن كليك راست كرده و گزينة Insert را انتخاب كنيد.
براي اضافه كردن تعدادي ستون ويا سطر تنها به يك سلول از جدول كافيست وارد منوي Table شده و گزينة split cells… را انتخاب كنيد .
براي استفاده از جداول پيش فرض FrontPage مي توانيد وارد منوي Table شده و گزينة Table AutoFormat را انتخاب كنيد.
استفاده از تصاوير
روش 1) از نوار استاندارد گزينه Insert Picture From Files را انتخاب كرده وبا انتخاب عكس مورد نظر آن را اضافه نماييد.
روش 2) از منوي Picture/From Files /Insert را انتخاب كنيد سپس عكس مورد نظر را انتخاب كنيد و آن را به صفحه اضافه كنيد.
استفاده از Form ها
از منوي Insert/Form را انتخاب كنيد Form داراي چندين انتخاب است از جمله: Form ، Textbox ، Text Area
براي استفاده در ابتدا بايد گزينهForm را انتخاب كنيم اين فرم داراي يك كادر كه حالت نقطه چين دارد ونيز داراي دو Button كه نام يكيSubmit و نام ديگريReset مي باشد. سپس بسته به نياز سايت از فرم هاي ديگر استفاده مي كنيم.
طرز استفاده دقيق آن ها را در فصل هاي بعد توضيح خواهيم داد.
استفاده از Button
Button ها را با استفاده از منوي Insert و گزينة Interactive Button ايجاد مي كنيم .هنگامي كه گزينة Interactive Button را انتخاب كرديم يك پنجره باز مي شود كه در آن شكل دكمه را انتخاب مي كنيم ودر پايين نام و صفحه اي كه قرار است دكمه به آن لينك شود را تايپ مي كنيم.
با گذشت سال هاي متمادي، ما تغييرات مهمي را در موضوع اينترنت مشاهده مي نماييم. ابتدا ، اينترنت به منظور يك سرويس دهنده ارتباطات متوسط براي بخشهاي دولتي و موسسات دانشگاهي بود. با پيدايش www ، اينترنت يك محيط دوستانه چند رسانه اي شد. در اصل، سويس اينترنت به عنوان يك مكان براي آدمهاي با ذوق به منظور خلق صفحات خانگي بود، اما هر چه افراد بيشتري به اينترنت وارد شدند اينترنت به يك منبع اطلاعاتي براي همة افراد تبديل شد. وقتي تعداد افراد Online به يك محدودة بحراني رسيد، شركتهايي كه محصولات و خدمات را مي فروختند شروع كردند به spring up نمودن اين شركتها هيچ حضور فيزيكي نداشتند، فقط يك حضور مجازي داشتند. براي مثال شما مي توانيد از سايت Amazon.com كتاب بخريد، اما شما قادر نخواهيد بود كه كتابفروشيAmazon.com را در همسايگي خودتان پيدا كنيد.
همانگونه كه اينترنت به صورت يك فروشگاه موفق شد، طراحي وب سايت هم تغيير پيدا كرد. در روزهاي اوليه www ، HTML به منظور ايجاد صفحات وب ايستا استفاده مي شد. اما امروزه، صفحات وب ايستا به سرعت در حال منسوخ شدن مي باشند. تصور كنيد اگر Amazon.com تنها از صفحات وب ايستا تشكيل شده بود-شما نمي توانستيد فهرستهاي كتاب را جستجو كنيد. شما نمي توانستيد يك درخواست را به صورت Online صادر كنيد، شما نمي ت.انستيد توضيحات كاربران ديگر را بخوانيد. اين است دليل يك سرمايه گذاري مطمئن كه اگر Amazon.com از صفحات وب پويا استفاده نمي كرد، نمي توانست تعداد زيادي كتاب بفروشد.
شما مي توانيد صفحات وب پويا را از راههاي زيادي ايجاد نماييد. راه حل مايكروسافت براي ساختن صفحات وب پويا استفاده از Active server page مي باشد كه بصورت مختصر بر آن ASP مي گويند.
ASP شامل دو بخش مي باشد. كدهاي برنامه نويسي و embedded HTML . كدهاي برنامه نويسي مي توانند به وسيلة تعداد زيادي از زبانهاي دست نويس نوشته شوند.
يك زبان دست نويس يك دستور زبان مخصوص است كه براي اجراي دستورات بر روي كامپيوتر استفاده مي شود.
زبانهاي اسكريپت نويسي دست نويس مربوط به وب كه محبوب مي باشند عبارتند از VBScript و JavaScript . وقتي يك صفحة ASP درست مي كنيد، شما مي توانيد از يكي از چهار زبان برنامه نويسي استفاده كنيد. شبيه دستور زبان Visual Basic .
بيشتر صفحات ASP با استفاده از VBScript ايجاد مي گردند. VBScript از چهار زبان ديگر به زبان انگليسي نزديكتر مي باشد و دستور زبان آن شبيه به Visual Basic مي باشد كه تعداد زيادي از توسعه دهندگان وب از آن استفاده كرده اند.
اجراي صفحات ASP
براي اجراي صفحات ASPبر روي كامپيوترتان، احتياج به اجراي يك سرويس دهندة web داريد. محصولات رايگان مايكروسافت در دسترس شما قرار دارند كه به شما اجازه مي دهند يك سرويس دهندة وب را روي ويندوز 95 و98 به همان خوبي windowsNT و windows2000اجرا كنيد.
اگر سرويس دهنده وبي كه صفحات ASP را اداره مي كند نصب نكرده ايد، هنگامي كه يك درخواست صفحة ASP را داخل مرورگر خود مي نماييد، يك پنجرة گفتگو را مشاهده مي كنيد كه از شما مي پرسد كه آيا مي خواهيد فايل ASP را بر روي ديسك ذخيره نماييد يا خير؟ براي مثال يك فايل با پسوند ASP را ايجاد كرده و در داخل آن محتويات يك ليست را كپي نماييد. سپس اين فايل را در داخل مرورگر انتخابي باز نماييد، شما مي بينيد كه يك پنجرة گفتگو از شما سؤال ميكند كه آيا مي خواهيد فايل را بر روي ديسك ذخيره نماييد.
به ياد بياوريد كه يك سرويس دهندة و با توانايي مديريت صفحات ASP ، صفحه وب درخواستي را قبل از اينكه به سرويس گيرنده بفرستد پردازش مي كند.
در طي اين پردازش دو چيز اتفاق مي افتد:
1-كد برنامه نويسي در صفحة ASP به وسيلة سرويس دهندة تفسير مي گردد.
2-سرويس دهندة وب به مرورگر اطلاع مي دهد كه اطلاعات HTML را فرستاده است و مرورگر اين خطوط HTML را دريافت كرده و براي كاربر اجرا مي نمايد.
اگر شما يك سرويس دهندة وب را نصب نكرده باشيد، و سعي كنيد كه يك صفحة ASP را به وسيلة مرورگرتان مشاهده نماييد، مرحلة دوم انجام نمي شود. اين به معني آن است كه مرورگر مطلع نمي شود كه صفحة ASP شامل كد HTML مي باشد. مرورگر نمي داند كه چه كاري با يك فايل ASP انجام دهد و سعي مي كند كه بوسيلة بذنامه هاي ديگر كه فايل با پسوند ASP را مي شناسند اين فايل را ببينيد.
اگر يك برنامه بر روي كامپيوترتان نصب شده باشد كه با فليل هاي با پسوند ASP آشنايي داشته باشد آن برنامه اجرا مي گردد.
تنظيمات سرويس دهنده اطلاعات اينترنت
(IIS) سرويس دهنده وب حرفه اي مايكروسافت مي باشد. آخرين نسخة IIS نسخه 5.0 مي باشد كه با ويندوز 2000 كار مي كند. ASP 3.0نيز با IIS 5.0سازگار مي باشد و به صورت خودكار وقتيIIS 5.0نصب مي گردد آن نيز نصب مي گردد. اگر ويندوز NT server را اجرا مي كنيد، بهIIS 4.0احتياج داريد وIIS 4.0را مي توانيد در windowsNT Option pack 4.0
پيدا كنيد، يا مي توانيد به صورت رايگان از سايت وب مايكروسافت به آدرس
IIS 5.0با ويندوز 2000 تركيب شده است. اگر چه هنگامي كه شما ويندوز 2000 را نصب مي كنيد به صورت پيش فرض IIS 5.0نصب نمي گردد. براي نصب IIS 5.0ابتدا Start و سپس Adminstrative tools و configure your server را انتخاب نماييد.
يك جعبه محاوره اي باز مي شود كه داراي چندين گزينة پيكر بندي در پنجره سمت چپ خود مي باشد. از پنجرة سمت چپ، پايين ترين گزينه كه Iabeled Advanced مي باشد را انتخاب نماييد. بر روي دكمة Advanced يكبار كليك كنيد. چهار گزينه آشكار مي شود كه عبارتند از Cluster Service و Message Queuing و Support Tools و Optional Components . برروي گزينة Optional Components كليك كنيد. در پنجرة سمت راست، توضيحي در مورد گزينة Optional Components ظاهر مي گردد.
به جلوتر برويد و بر روي فرمتن Start كليك راست كنيد- اين كار ويزارد اجزاي ويندوز را اجرا مي نمايد- Components Wizardwindows 2000اجزاي انتخابي ويندوز 2000 را نمايش مي دهد. از طريق اين ويزارد، شما مي توانيد اجزاي انتخابي ويندوز را نصب يا رفع نصب نماييد. گزينة Internet Information services را بيابيد.
اجزاي IIS تعدادي از زير اجزاهاي ديگري از سرويس دهنده www را همانند سرويس دهنده FTP و سرويس SMTP شامل مي شوند. براي اينكه تعيين كنيد كه چه اجزايي از IIS نصب شوند، بر روي اجزاي IIS در ويزارد اجزاي ويندوز 2000 كليك كنيد و سپس بر روي دكمة Details كليك نماييد. شما يك ليست از اجزايي كه مي توانند با IIS نصب شوند را مشاهده مي نماييد. اگر شما قصد داشته باشيد كه از Visual Interdev يا FrontPage شركت مايكروسافت به منظور ويرايش سايت وب خور استفاده نماييد، مطمئن گرديد كه بسط هاي FrontPage 2000 Server را نصب كنيد. البته، اين به نصب كردن ديگر اجزاي IIS صدمه اي نمي زند.
بعد از اينكه شما تمام اجزاي IIS را انتخاب كرديد، براي نصب كردن بايد براي دكمة OK كليك كنيد كه شما را به ويزاردComponentswindows 2000بر مي گرداند. براي شروع به نصب IIS 5.0بر روي دكمه Next كليك كنيد. وقتي عمليات نصب كامل شد، شما مي توانيد به ISM دسترسي پيدا كنيد.
Internet service manager به شما اجازه مي دهد كه خصوصيات و تنظيمات IIS را به منظور اجراي ISM ، مراحل زير را انتخاب كنيد.
ISM به شما اجازه مي دهد كه سايت وب تان را و سرويس دهنده FTP و سرويس SMTP را پيكر بندي نماييد.
ISM ساختار دايركتوري را براي سايت وب شما نشان مي دهد. شما مي توانيد خصوصيات سايت وبتان را مشاهده و اصلاح نماييد اين كار يك كادر به نام propertiesweb site را باز مي نمايد.
اين كادر همانطور كه متوجه شده ايد داراي 10 ، tab پر از گزينه مي باشد. وارد Tab Directory شويد. به گزينة Local path توجه نماييد. دايركتوري كه دراينجا وارد مي شود دايركتوري فيزيكي ريشه مي باشد و به صورت پيش فرض در داخل Inetpubwwwroot بر روي درايوي كه ويندوز 2000 نصب شده است قرار دارد. اگر شما تمايل داشته باشيد، اين مقدار را تغيير دهيد. اما همانطور كه بيان گرديد عرف استاندارد دايركتوري فيزيكي ريشه Inetpubwwwroot مي باشد.
در زير گزينه Local path، يك سري از كادرهاي انتخاب وجود دارد. دو تا از اين كادرهاي انتخابي شبيه به گزينه هاي موجود در كادر Personal server properties مي باشند و عبارتند از Directory Browsing و VisitsLog . هر دوي اين دو گزينه ها دقيقاً مانند گزينه هاي موجود در PWS مي باشند. با انتخابDirectory Browsing شما به ملاقات كنندگاني كه در URL ، آدرس شما را وارد مي كنند، اجازه مي دهيد كه به اجزاي دايركتوري شما دسترسي پيدا نمايند.
نصب IIS در ويندوز XP :
از start/control panel را انتخا نماييد. پنجرة control panel باز شده روي Add Or Remove Programs كليك كرده پنجره باز شده حال در ستونسمت راست روي آيكن Add/Remove Windows Components كليك كرده پنجرةAdd/Remove Windows Components باز شده و گزينة Internet Information Services(IIS) را تيك بزنيد. سپس روي دكمة Next كليك كرده IIS نصب مي شود.
حال براي ديدن صفحات مراحل زير را انجام دهيد:
از start/control panel را انتخاب نماييد. پنجره control panel باز شده و روي Administrative tools دو بار كليك نماييد. وبعد از باز شدن پنجره Administrative tools روي آيكن Internet Information Services دوبار كليك كنيد تا پنجرة IIS باز شود.در ستون سمت چپ روي شاخه Default Web Site كليك راست كرده و از منوي ظاهر شده گزينة New/Virtual Directory را انتخاب نماييد. يك پنجره باز مي شود Next كرده در صفحة بعد در كادر جلوي Alias يك نام بدهيد سپس روي دكمة Next كليك كرده ودر صفحة بعد در جلوي كادر Directory آدرس صفحه را ميدهيد مي توانيد از دكمة Browser كمك بگيريد. دكمة Next را كليك كنيد و در صفحة بعد دكمة Finish را انتخاب كنيد. حال در پنجرة Internet Information Services در سمت راست پوشه ها وصفحه اي كه با پسوند Asp را ذخيره كرديد مي توانيد مشاهده كنيد. روي صفحة Asp كليك راست كرده و از منوي ظاهر شده گزينة Browse را انتخاب نماييد. سپس مي توانيد صفحة مورد نظر خود را در Internet explorerو يا هر Browser ديگر مشاهده نماييد.
آشنايي با اسكريپت هاي ASP :
دو دستور زير قبل از TAG ، <HTML> نوشته مي شوند:
منظور از<%@language=VBScript%>چيست؟ به سرويس دهنده وب اطلاع مي دهد كه زبان script كه در صفحة ASP فعلي استفاده شده است چه مي باشد
منظور از<%option Explicit %>چيست؟ همه متغيرهاي ما بايد به صورت صريح تعريف گردند
:<%....%> دستورات VBScript در داخل اي دو tag نوشته مي شوند.
تعريف: كاراكتر دنبالة خط براي زبان VBScript علامت زير خط (-) قرار دادن آن در انتهاي خط مي گويد كه « ادامه در خط بعدي مي باشد» .
متغير چيست؟
يك متغير يك بخش كوچكي از حافظة كامپيوتر است كه شما به آن يك نام مي دهيد.
Data types يا انواع داده اي
انواع مختلفي از داده ها موجود دارند كه شما بايد بتوانيد آنها را در داخل متغير ها ذخيره نماييد: اعداد، كلمات، اطلاعات و چيزهاي ديگر.
متغير ها را در Dim تعريف مي كنيم.
كنترلهاي منطق شرطي
منطق شرطي يك شرط با يك سري از شروط را امتحان مي كند و بر پايه نتيجة آن، كدي كه بايد اجرا گردد را انتخاب مي نمايد.
IF-Then statements
جملة IF…Then يكي از معمولي ترين ساختارهاي كنترلي مي باشد. شكل دستوري آن به صورت
If condition Then
Code block
End If
وقتي شرط برابر True مي گردد، جملات اجرايي اجرا مي گردند، و سپس كدهاي بعد از End If اجرا مي گردند. اگر شرط برابر با مقدار False باشد، جملات اجرايي رد شده و فقط هر چيزي كه بعد از End If آمده است اجرا مي گردد.
If...Then…Else statements
گاهي اوقات مفيد است كه يك قطعه از كد فقط اجرا گردد كه شرط ما غلط است. شما مي توانيد با اضافه كردن يك عبارت Else به ساختار If…then اين كار را انجام دهيد.
If condition Then
Code block1
Else
Code block 2
End If
حالا اگر If condition برابر با مقدار True بود، Code block1اجرا مي شود. و مقدار شرط برابر با False بود، كد بلوك 2 اجرا مي گردد.
كنترلهاي منطق حلقوي
منطق حلقه يك بلوك از كدها را به صورت تكراري اجرا مي نمايد البته تا وقتي كه يك شرط معيني اتفاق بيفتد يا هنگامي كه شروط معيني درست باشند.
Do While…Loop :
شكل عبارت Do While…Loop به صورت زير است:
Do While Condition
Code block
Loop
كد بلوك تا زماني كه شرط درست است اجرا مي گردد. اگر شرط Falseباشد براي بار اول عبارت Do اجرا مي گردد، اما حلقه هيچگاه تكرار نمي گردد.
عبارتهاي For each …Next :
ساختار For each …Next براي تكرار كردن هر عنصر در يك گروه مورد استفاده قرار مي گيرد. فرض كنيد كه يك آرايه از نام كاربران داريد و مي خواهيد هر نام را بر روي صفحه نمايش چاپ كنيد. يكي از راه حلها، استفاده از For each …Next و يك شمارنده مي باشد.
For icounter=0 to Arraysize
Response.write(arrusernames(icounter))
Next
براي يك راه حل ديگر مي توان از For each …Next استفاده نمود.
For each strname in arrusernames
Response.write(strname)
Next
وقتي شما مي خواهيد يكسري از اشياء رل انتخاب نماييد، استفاده از For each …Next را مفيد تر مي يابيد.
آبجكتRequest
اين آبجكت براي گرفتن اطلاعات از Client مورد استفاده قرار مي گيرد. وقتي كه مرورگر وب سرويس گيرنده تقاضاي يك صفحة ويژه را مي نمايد، اين آبجكت حجمي از اطلاعات را براي سرويس دهنده ارسال مي كند. اين اطلاعات در داخل آبجكت Request بسته بندي مي شوند. مقداري از اين داده ها براي صفحة درخواست شده مفيد مي باشند و بقيه ممكن است مفيد نباشند. آبجكت Request به صفحات اجازه مي دهد كه اطلاعات مورد نياز را دريافت نمايند.
Request.form( )
تابع Response.Write:Response.Writeاستفاده مي شود تا ASPموجود روي سرويس دهنده را به شكل HTML كه مرورگر وب كاربران نشان مي دهد، تبديل نمايد. براي مثال، به كد زير توجه نماييد.
<B>
<%Response.Write"hello" %></B>
متن hello به خروجي فرستاده مي شود. براي كاربر عبارت <B> hello</B> مي باشد. بنابراين در مرور گر وب كاربر كلمه hello را به صورتي كه bold شده باشد خواهد ديد.
تابع Response.Redirect :
URLResponse.Redirect كاربر را به صفحه اي كه آرگومان URL مشخص مي كند مي برد.
اگر آدرس مزبور در همان سايت باشد يك URL وابسته كار خواهد كرد. اگر آدرس مربوط در سايت ديگري باشد، بايد آدرس كامل شامل عبارت http:// به كار برده شود.
نكته:URL = Response.Redirect معادل با URLResponse.Redirect مي باشد.
فرم ها
يك فرم دو وظيفه دارد : جمع آوري اطلاعات از كاربر و فرستادن آن اطلاعات به يك صفحة وب ديگر، براي انجام عمل پردازش بر روي آنها. بنا براين با استفاده از فرم، يك صفحة ASP مي تئاند وروديهاي كاربر را دريافت نمايد و تصميمهاي برنامه ريزي شده اي را بر روي وروديها اعمال نمايد. فرم ها همچنين به كاربران اجازة وارد كردن اطلاعات را با استفاده از متغيرهاي ورودي مي دهند ( همانند text box ها، list ها و Radio button ها).
براي استفاده از فرم ها در FrontPage از منوي Insert/form مي توانيم استفاده كنيم.
ابتدا از اين منو و از قسمت Form گزينه Form را انتخاب ميكنيم تا در صفحه يك كادر بصورت نقطه چين و دو Button كه نام يكيSubmit و نام ديگريReset ظاهر شود. سپس روي كادر نقطه چين دار كليك راست كرده و گزينة Form properties را انتخاب ميكنيم. يك پنجره باز مي شود Radio button اي كه جلوي آن نوشته شده Send to other را فعال مي كنيم. سپس روي دكمة Option كليك مي كنيم يك پنجره باز مي شود در قسمت Action نام صفحه اي كه قرار است با آن ارتباط بر قرار شود را تايپ مي كنيم. در قسمت Method گزينة Post و يا Get را انتخاب مي كنيم.
تفاوت بين Get و Post
دو راه براي عبور اطلاعات از يك فرم ب يك صفحة Aspوجود دارد.متد استفاده از Querystring مي باشد. اين متد وقتي مورد استفاده قرار مي گيرد كه خصوصيت Method فرم به Get تنظيم شده باشد. متد ديگر، Post ، اطلاعات كاربر را با استفاده نكردن از Querystring پنهان مي كند.
Querystring : اطلاعات اضافه اي مي باشند كه با چسبيدن به انتهاي URL براي صفحة وب ارسال مي گردند.
بانك اطلاعاتي
بانكهاي اطلاعاتي بهترين كارايي را براي ذخيره اطلاعاتي بزرگ ايجاد مي كنند. بانكهاي اطلاعاتي براي ساده كردن پردازش ذخيره و بازيابي اطلاعات طراحي مي شوند. اتصال به يك بانك اطلاعاتي، و انتقال اطلاعات هزينة سنگيني دارد. بانكهاي اطلاعات فقط براي ذخيرة مقادير عظيم اطلاعات براي پريودهاي زماني طولاني مورد استفاده قرار مي گيرند.
اگر شما نياز به ذخيره اطلاعاتي درباره سرويس گيرنده هاي شركتهايي كه با آنها تجارت مي كنيد داريد، از بانك اطلاعاتي استفاده كنيد.
كار كردن با بانك هاي اطلاعاتي با استفاده از ASP
براي ايجاد يك بانك اطلاعاتي با استفاده از Access 2003 ، Access را اجرا كنيد. سپس از منوي فايل گزينه New را انتخاب كنيد. در سمت چپ يك پنجره باز مي شود. روي گزينة Blank database كليك كنيد. يك پنجره باز مي شود كه از شما محل ذخيره شدن بانك اطلاعاتي را سؤال مي كند. پس از مشخص نمودن محل روي Save كليد كنيد يك پنجره باز مي شود كه داراي سه گزينه مي باشد گزينه Create Table in Design View را انتخاب كنيد. اكنون با يك ماتريس با سه ستون و چندين سطر را مشاهده نماييد. در قسمت Field name نام ستون را وارد مي كنيد. ودر قسمت Data Type نوع را مشخص ميكنيد. در جول زير انواع داده هايي كه توسط برنامة Access پشتيباني مي شوند را مي توانيد ببينيد.
نوع داده
هنگامي استفاده مي شود
نوع داده
هنگامي استفاده مي شود
Text
هنگامي كه نياز به ذخيرة 255 كاركتر الفبايي يا كمتر داريد
Memo
هنگامي كه نياز به ذخيرة مقادير عظيمي از كاراكترهاي الفبايي داريد، از آن استفاده كنيد.
Number
هنگامي كه قصد داريد مقادير عددي را ذخيره كنيد، مورد استفاده قرار مي گيرد.
Date/Time
هنگامي كه قصد داريد مقادير ساعت و تاريخ را ذخيره كنيد، مورد استفاده قرار مي گيرد.
Currency
هنگامي كه قصد داريد مقادير Currency را ذخيره كنيد مورد استفاده قرار مي گيرد
Yes/No
براي ستونهايي استفاده مي شوند كه فقط يكي از دو مقدار را مي توانند داشته باشند.
Autonumber
از اين متغير افزايندة خودكار براي تعيين هر سطر در يك جدول استفاده مي شود.
وقتي كه همة اطلاعات مورد نياز را وارد كرديد كمي به پيش رفته و اين جدول را با انتخاب منوي File و گزينة Save ذخيره نماييد. اكنون بايد براي جدول يك نام را وارد كنيد ودكمة ok را كليك كنيد. وقتي دكمة ok را براي ذخيره جدول بانك اطلاعاتي خود كليك مي كنيد، به شما هشدار داده مي شود كه هيچ كليد اصلي را تعريف نكرده ايد. پس يك فيلد را به عنوانكليد با انتخاب آيكن كليددر نوار استاندارد انتخاب كنيد سپس دوباره ذخيره كنيد.
براي شروع Design View را ببنديد. سه گزينه اي كه در ابتدا به شما نشان داده شده بود را مي بينيد، علاوه بر اينكه يك آيتم چهار گزينه اي وجود دارد- جدولي كه ايجاد كرده ايد را مي توانيد ببنيد.
برروي نام جدول دو بار كليك كرده انجام اين كار يك پنجرة جديد باز مي كند كه شامل ماتريسي است كه جدول را نشان مي دهد.
براي ارتباط برقرار كردن با يك بانك اطلاعاتي از طريق يك صفحة ASP ، نياز به استفاده از كامپوننت ActiveX Data Objects (ADO) داريد. اين كامپوننت تعدادي از آبجكت هايي را كه مي توان از آنها براي اتصال و پرس و جو كردن بانك اطلاعاتي استفاده كرد را فراهم مي كند.
ActiveX Data Objects (ADO) به همراه ASP آمد و به صفحاتتان اجازه مي دهد كه براحتي به بانك هاي اطلاعاتي اتصال بر قرار نمايند. ADO با هر منبع OLEDB كه شامل منابع سازگار با ODBC مي باشند كار مي كند. بنابراين، با بيشتر بانك هاي اطلاعاتي فعلي كار خواهد كرد.
مدل ADO داراي شش آبجكت مي باشد. از بين اين آبجكت ها، امروزه فقط آبجكت Recordset، Connection مورد استفاده قرار مي گيرند.
آبجكت Connection شما را به منبع اطلاعات متصل مي نمايد. بر قراري اتصال، اولين مرحله براي كار كردن با بانك هاي اطلاعاتي مي باشد.
اين آبجكت به همان شيوه اي كه كامپوننت ها ساخته مي شوند ساخته مي شود با استفاده از server.createobject ايجاد مي گردد:
Dim objconn
Set objconn=server.createobject("Adodb.connection")
براي اتصال به بانك دو روش وجود دارد:
1.استفاده از سيستم DSN
2.استفاده از يك ارتباط DSN-Less
در اينجا فقط روش DSN-Less را توضيح مي دهيم:
در اينجا يك پيشنهاد براي استفاده از سيستم DSN وجود دارد. به جاي قرار دادن اطلاعات در داخل DSN ، مي توانيد آن را در داخل يك رشته ارتباطي قرار دهيد. به مثال زير توجه كنيد.
خط DBQ= تعيين مي كند كه در كجاي سرويس دهنده بانك اطلاعاتي قرار داده شده است. اين بايد مسير كامل فيزيكي باشد.
باز كردن اتباط: براي باز كار كردن از متد Open آبجكت connection استفاده مي شود:
Objconn.open
<%
Dim objconn
objconn=server.createobject("ADODB.connection")
Objconn.open
%>
بستن يك ارتباط: براي بستن يك ارتباط از متد close آبجكت connection استفاده مي شود:
Objconn.close
آبجكت Recordset
به شما اجازه مي دهد كه با داده هاي موجود در جدول كار كنيد. آبجكت Recordset داراي مجموعه اي از سطرهاي يك جدول مي باشد. اين آبجكت را مي توان براي خواندن سطرهاي يك جدول، تغيير دادن سطرهاي يك جدول، يا اضافه كردن مجموعه اي از داده هاي جديد به جدول استفاده نمود.
در ابتدا نياز به يك نمونه از آبجكت Recordset داريد. در اينجا چگونگي بدست آوردن آن را نشان مي دهيم:
Dim objrs
Set objrs=server.createobject("Adodb.Recoerdset")
متد Open
آبجكت Recordset با استفاده از متد Open پر از ركوردها مي گردد. متد Open مي تواند مجموعة زيادي از آرگومانهاي متفاوت را بپذيرد و مي توان آن را از راههاي گوناگون مورد استفاده قرار داد. معمولاً اين متد به صورت زير استفاده مي شود:
Source يك آبجكت command يا يك رشته شامل دستور مشخص شده اي مي باشد. Connection يك آبجكت connection يا يك رشته شامل اطلاعات ارتباطي مي باشد. اگر از رشته استفاده شود، بايد شامل همة اطلاعاتي كه خاصيت connectionstring آبجكت connection دارد، باشد.
Cursortype راهي كه مي خواهيد از ميان ركودست ها عبور كنيد را تعيين مي كند. به صورت پيش فرض مقدار آن ثابت adopenForwardonly مي باشد كه در بيشتر انواع cursor مورد استفاده قرار مي گيرد. adopenForwardonly معين مي كند كه مي توانيد در داخل ركورد ستها
فقط به سمت جلو حركت نماييد.
Locktypeمربوط به اين مي باشد كه آيا مي توانيد چيزي را در داخل جدول بنويسيد و اگر مي توانيد چگونه؟ مقدار پيش فرض براي locktype ثابت ADO ي adlockReadonly مي باشد، معني آن اين است كه فقط مي توانيد اطلاعات جدول را بخوانيد و نمي توانيد چيزي را به داخل آن جدول بنويسيد.
Commandtype تعيين مي نمايد كه پارامتر source چگونه بايد مورد ارزيابي قرار كيرد. در اين لحظه ، از ثابت ADO ي adcmdtable استفاده مي كنيم.
استفاده از adovbs.inc
ثابتهاي موجود در آبجكت Recordset بصورت پيش ساخته در ASP وجود ندارند. شما مي توانيد آنها را هر زماني كه به آنها احتياج داريد تعريف نماييد يا مي توانيد از فايل adovbs.inc كه شامل همة ثابتهاي تعريف شده براي ADO مي باشد، استفاده نماييد. اين فايل به همراه IIS وجود دارد و در مسير C:program Filecommon Filessystemado به صورت پيش فرض نصب مي شود. اين فايل را در دايركتوري ريشة وب خود كپي كنيد و آنرا به صفحه اي كه مي خواهيد از ثابتها در آن استفاده مي نماييد، به صورت زير ملحق نماييد:
<!-- # incluce virtual="/ adovbs.inc"-->
:Movenext اشاره گر را به ركورد بعدي مي برد.
BOF : يك مقدار Boolean مي باشد كه هنگامي كه هنوز در ابتداي recordset قرار داريد مقدار آن True مي باشد.
EOF : يك مقدار Boolean مي باشد كه اگر به انتهاي ركرد ست رسيده باشيد مقدار آن True مي باشد.
ساخت دستگاه باركد خوان و اتصال آن به پورت سريال PC
ـ پيش گفتار
ـ هدف كلي ساخت
ـ توضيح ميكرو كنترلر 8051
ـ شرح سخت افزار سيستم
ـ شرح IC MAX 232
ـ شرح استاندارد RS 232
ـ توضيح برنامه نرم افزاري
يكي هست و هيچ نيست جز او
وحده لااله الاهو
پيش گفتار :
پروژة دستگاه بار كد خوان محصول تحقيق چندين ماهه بوده كه در اين مسير از منابع و مأخذهاي مختلف در زمينة باركد خواني و ارسال آن به پورت سريال PC بهره جستم .
لازم به ذكر اين نكته است كه مطلوب نظر اينجانب استفاده از باكس رفلكسي باركد خوان بود ولي به دليل يافت نشدن اين باكس بنده را بر آن داشت كه به جاي استفاده از روش انعكاسي از روش عبوري استفاده نمايم .
كه اين روش مستلزم آن بود كه كارت را نيز اينجانب تعريف نمايم. كه توضيحات لازم در ادامه ارايه خواهد شد.
اين مجموعه را به اساتيد گرانقدر جناب استاد بهرامي زاده تقديم (مي نمايم ) .
وه كه قبول افتد و در نظر آيد.
ـ هدف كلي ساخت:
مي دانيم امروزه دنياي الكترونيك روند رو به رشد سريعي را مي پيمايد كه در مقايسه با گدشته غير قابل وصف است. در اين پيمايش سرعت ارسال و دريافت اطلاعات نقش بسزايي دارد و افكار متخصصين را كاملاً به خود مشغول كرده تا مسأله زمان را به حداقل رسانده و نرخ ارسال و دريافت داده ها را تا نهايت ممكن بالا ببرند.
اينك با پي بردن به اهميت اين مسأله ما نيز در جهت تحقق نيل به اين هدف دستگاه باركد خوان را طراحي نموده و يك نمونه عملي آنرا ساختيم. اين دستگاه همچنان كه از نامش پيداست قادر به خواندن باركد و ارسال آن به پورت سريال PC است.
كه با قرار گرفتن كارت در بين فرستنده ـ گيرنده نوري خطوط سياه و سفيد trace مي شوند و كد اين كارت استخراج مي شود و از طريق پورت سريال به PC منتقل مي شود.
قسمت عمده و مهم طراحي و ساخت اين دستگاه، ميكروكنترلر 8051 است .
كه در بخشهاي آينده به توضيح اين مسأله مي پردازيم.
ـ شرح ميكروكنترلر 8051:
لازم به توضيح است به جهت جلوگيري از پراكندگي موضوعات و مفاهيم شرح سخت افزار سيستم ، اي سي Max 232 استاندارد Rs232 و برنامه نرم افزاري در داخل همين بخش توضيح داده شده است .
نگاهي گذرا و اجمالي به ميكروكنترلر 8051
ابتدا بايد ببينيم فرق ميكروكنترلر با ميكرو پروسسور چيست ؟
منظور از يك ميكروپروسسور ( ريز پردازنده ) ميكروپروسسورهايي از خانواده X86 اينتل مثل 80386 , 80286 , 8086 , 68020 , 68030 , 68040 و يا خانوادها يي از اين قبيل است . اين ميكروپروسسورها فاقد ROM , RAM و پورت هاي I/O در درون خود تراشه هستند به اين دليل به آنها ميكروپروسسورهاي همه منظوره گويند.
طراح سيستمي كه از ميكروپروسسور همه منظوره اي چون پنتيوم، 68040 استفاده مي كند . بايد در خارج از آن ROM ، RAM ، پورت هاي I /O و تمايمرها را اضافه نمايد. طراح مي تواند روي مقدار ROM ، RAM پورت هاي I/O بر حسب نوع كاربرد تصميم گيري و اعمال نظر نمايد . اين توانمندي در ميكروكنترلرها امكان پذير نيست . يك ميكروكنترلر داراي يك CPU به همراه مقدار ثابتي از ROM ، RAM، پورت هاي I/ O و تايمر در درون خود مي باشد.
ـ سيستم تك منظوره چيست؟
ميكروكنترلرها و ميكروپروسسورها به طور گستره اي در توليد سيستم هاي تك منظوره به كار مي روند. يك محصول تك منظوره با استفاده از ميكروپروسسور و يا ميكروكنترلر براي انجام فقط يك كار است. يك چاپگر نمونه اي از يك سيستم تك منظوره است زيرا پروسسور داخل آن فقط يك كار را انجام مي دهد و آن اين است كه داده را بدست اورده و آنرا چاپ مي كند. در يك سيستم تك منظوره تنها يك نرم افزار كاربردي وجود دارد و معمولاً در ROM سوزانده مي شود . هر يك از وسايل جانبي به PC در داخل خود يك ميكروكنترلر دارد . مثلاً در داخل ماوس يك ميكرو كنترلر وجود دارد كه وظيفه اش يافتن مكان ماوس و ارسال آن به PC است.
انتخاب ميكروكنترلر :
چهار نوع ميكروكنترلر 8 بيتي مهم وجود دارد كه عبارتند از 6811 از موتورولا ، 8051 از اينتل ، Z 8 از زايلوك و PIC16X از شركت ميكرو چيپ تكنولوژي ميكروكنترلرهاي 16 و 36 بيتي هم وجود دارد . سه روش براي انتخاب وجود دارد.
1 ـ بر آورده كردن نيازهاي محاسبات كار به طور مؤثر و مقرون به صرفه
2 ـ در دسترس داشتن نرم افزارهاي كمكي مانند كامپايلرها، اسمبلرها و عيب ياب ها
3 ـ منابع گسترده و قابل اعتماد و براي ميكرو كنترلرها
مروري بر خانواده 8051
تاريخچه مختصري از 8051
در سال 1981شركت اينتل ميكروكنترلري به نام 8051 را معرفي كرد اين ميكروكنترلر داراي 128 بايت RAM ، K 4 بايت ROM، دو تايمر ، يك پورت سريال و چهار پورت موازي ( هر يك 8 بيت ) بودكه همه آنها در يك تراشه تعبيه شده بودند زماني به آن (سيستم در يك تراشه ) را مي گفتند . 8051 يك پروسسور 8 بيت است . يعني CPU هر بار مي تواند فقط روي 8 بيت داده كار كند. داده هاي بزرگتر از 8 بيت بايد به قطعات 8 بيت بشكنند و سپس بوسيله CPU پردازش شوند 8051 كلاً داراي چهار پورت I / O با عرض 8 بيت است گر چه 8051 مي تواند حداكثر 64K حافظه ROM در تراشه داشته باشد بسياري از سازندگان فقط K 4 بايت را در تراشه گذاشته اند .
8051 عضو اصلي خانواده 8051 است Intel آنرا MCS – 51 مي نامد.
Feature Quantity
ROM 4K bytes
RAM 128 bytes
Timer 2
I/O Pins 32
Serial Port 1
Interrupt Sources
دو عضو ديگر خانواده 8051 و 8058 و 8031 است.
AT89C1 از شركت Atmel :
اين تراشه 8051رايج داراي ROM سريع مي باشد. در طراحي هاي سريع اين نوع حافظه ميكروايده آل است. زيرا حافظه سريع مي تواند طي چند ثانيه، در مقايسه 20 دقيقه در لازم براي8751 پاك شود به اين دليل AT89C51 به جاي 8751 به كاربرده شده است تا هنگام پاك شدن تراشه وقتي تلف نشود. هنگام استفاده از AT89C51 براي ساخت سيستم هاي مبتني بر ميكروكنترلر به سوزاننده يا برنامه ريز ROM سريع نياز داريم. با ين وجود به پاك كننده ROM نيازي نيست.
ـ XTAL 2 , XT AL1: 8051 داراي يك اسيلاتور درون تراشه اي است. ولي براي راندن آن به يك ساعت كرسيتال نياز است . اغلب يك اسيلاتور كريستال كوارتز به ورودي هاي XT AL1( پايه 19 ) وXTAL 2( پايه 18 ) وصل است.
اسيلاتور كريستال كوارتز متصل به XTAL 2 , XT AL1به دو خازن PF30 وصل مي باشد يك طرف هر يك از خازنها به زمين وصل است.
ـ RST پايه 9 ، پايه RESET است . اين يك ورودي فعال بالاست. بعد از اعمال يك پالس بالا به اين پايه ميكروكنترلر ريست شده و همه فعاليت ها را رها مي كند.
ـ : اعضا خانواده 8051 مانند 89C51 , 8751 يا DS 5000 همگي با ROM در تراشه براي ذخيره برنامه ارائه مي شوند. در اين حالت پايه به Vccوصل مي گردد. به معني دستيابي بيروني است.
ـ به معني فعال كردن برنامه ذخيره است و يك پايه خروجي است .
ـ ALE : ( فعال ساز لچ آدرس ) يك پايه خروجي فعال بالاست.
پايه هاي پورت I / O
چهار پورت P3 , P2 ,P1 , P0 هر كدام 8 پايه را به كار مي برند تا پورت ها را 8 بيتي سازند همه پورت ها پس از RESET به صورت خروجي در مي آيند و آماده استفاده به عنوان خروجي هستند. براي استفاده از هر يك از اين پورت ها به عنوان ورودي ، بايد آنها را برنامه ريزي كرد.
پورت صفر O: اين پورت 8 پايه ( 32 – 39 ) را اشغال مي كند. مي توان از آن به عنوان ورودي يا خروجي استفاده كرد.
براي استفاده از پايه هاي پورت به عنوان ورودي و خروجي هر پايه از بيرون به يك مقاومت بالاكش 10k وصل شود.
دليل اين است كه پورت صفر بر خلاف P3 , P2 ,P1 يك درين باز است.
پورت 1 : جمعاً 8 پايه ( 1 تا 8 ) را اشغال مي كند. مي توان از آن به صورت ورودي يا خروجي استفاده كرد.
و نيازي به مقاومت بالاكش ندارد زيرا داراي مقاومت بالاكش دروني است.
پورت 2: اين پورت داراي 8 پايه است ( 21 تا 28 ) مي توان آنها را به عنوان ورودي يا خروجي برنامه ريزي كرد. و به مقاومت بالاكش نياز ندارد.
پورت 3 : اين پورت نيز داراي 8 پايه است ( 10 الي 17) مي توان آنرا به عنوان ورودي يا خروجي برنامه ريزي كرد. نيازي به مقاومت بالاكش ندارد.
ديگر پورت 3
P3 Bit Function Pin
P3.0 RXD 10
P3.1 TXD 11
P3.2 12
P3.3 13
P3.4 TO 14
P3.5 T1 15
P3.6 16
اينك شرح مختصري در ارتباط با تبادل سريال مي دهيم.
كامپيوترها داده را به دو طريق موازي و سريال انتقال مي دهند در انتقال هاي موازي، داده اغلب از 8 خط داده و يا بيشتر استفاده مي شود. در اين حالت داده مي تواند به وسيله اي كه فقط جند فوت دورتر است انتقال يابد مثالهايي از اين دست عبارتند از چاپگرها و ديسك هاي سخت كه از كابل هاي نوري استفاده مي نمايند.
گر چه در اين موارد حجم بسياري از داده در زماني كوتاه جابه جا مي شود نوع فاصله نمي تواند چندان طولاني باشد در فواصل بيشتر از تبادل سريال استفاده مي كنند. در تبادل سريال بر عكس تبادل موازي، هر بار يك بيت ارسال مي گردد.
اصول تبادل سريال:
وقتي ريزپردازنده اي با دنياي خارج تبادل اطلاعات مي كند ، بسته هاي داده را در ابعاد بايت فراهم مي نمايد در بعضي موارد همچون چاپگرها ، اطلاعات به راحتي از گذرگاه داده 8 بيت اخذ شده و به گذرگاه داده 8 بيت چاپگر تحويل مي شود. اين روش اگر كابل زياد طولاني نباشد عملي است زيرا كابل هاي طولاني سيگنالها را تضعيف و حتي تغيير شكل مي دهند. بعلاوه مسير 8 بيت گران هم هست. بنابراين تبادل داده بين دو سيستم با فاصله اي تا صدها فوت يا ميليون ها كيلومتر از انتقال سريال استفاده مي شود.
تبادل سريال نه تنها موجب ارزاني فرآيند مي شود بلكه موجب تبادل اطلاعات بين دو كامپيوتر در دو شهر مختلف از طريق خط تلفن مي گردد.
براي به راه اندازي تبادل سريال داده، بايت داده بايد از گذرگاه 8 بيتي ريز پردازنده گرفته شده و با استفاده از شيفت رجيستر ورودي ـ موازي ـ خروجي ـ سريال به بيت هاي سريال تبديل گردد. كه آنگاه قابل ارسال به يك خط داده خواهد بود. واضح است كه در سمت گيرنده بايد يك شيفت رجيستر ورودي ـ سريال ـ خروجي موازي براي دريافت داده ارسالي وجود داشته باشد و پس از بسته بندي كردن به صورت بايت آنها را به گيرنده تحويل دهد.
تبادل داده دو روش را به كار مي برد. كه يكي روش همزمان و ديگري روش غير همزمان است. روش همزمان هر بار يك بلوك از داده را انتقال مي دهد. در حالي كه روش غير همزمان هر بار يك بايت را منتقل مي كند.
براي پياده كردن هر يك از دو روش فوق تراشه هاي IC خاصي بوسيله سازندگان براي تبادل سريال داده ساخته شده است. اين تراشه ها عموماً UART ( فرستنده گيرنده غير همزمان يونيور سال ) و USART ( فرستنده گيرنده همزمان ـ غير همزمان . يونيورسال ) خوانده مي شوند.
كه 8051 داراي UART دروني است.
استاندارهاي Rs 232 :
براي ايجاد امكان سازگاري در ميان تجهيزات تبادل داده ساخت سازندگان مختلف يك استاندارد واسطي به نام Rs 232 بوسيله سازمان صنايع الكترونيك ( EIA ) در 1960 بر پاشد. در سال 1963 استاندارد فوق اصلاح و Rs 232 A نام گرفت. در سالهاي بعد Rs 232B و Rs 232e نيز معرفي شد. در اين جا به استاندارد Rs 232 مي پردازيم.
امروزه Rs 232 يك استاندارد واسط I / O با كاربردي گسترده است. چون استاندارد مذكور قبل از خانوادة TTL بنا نهاده شد . سطوح ولتاژ ورودي و خروجي سازگار با TTL نيستند . در Rs 232 منطق 1 با – 3 تا – 25 ولت تعريف مي شود ، ضمن اينكه +3 تا +25 ولت هم بيت صفر است.
فاصله – 3 تا +3 تعريف نشده است. به اين دليل براي اتصال هر Rs 232 به يك سيستم مبتني بر ميكروكنترلر، بايد از مبدل هاي ولتاژي همچون MAX 232 براي تبديل از سطح TTL به سطح Rs 232 و بر عكس استفاده كنيم . تراشه هاي MAX 232 به نام راه اندازهاي خط و گيرنده هاي خط نام گذاري شده اند.
DB – 9 از استاندارد I / O سريال كه فقط 9 پايه دارد توسط IBM معرفي شد به منظور ايجاد انتقال سريع و قابل اطمينان داده بين دستگاها در انتقال بايد هماهنگي وجود داشته باشد .
در ست مثل چاپگر چون در وسيله گيرنده ممكن است براي پذيرش داده جايي نباشد. بايد مكانيزمي براي اطلاع به فرستنده ايجاد شود تا از ارسال داده خودداري كند
رابطه پلاك و پايه DB–9 سيگنالهاي و پايه IBMPC
توصيف
پايه
تشخيص حامل داده DCD
1
داده رسيده RXD
2
داده ارسال شده TXD
3
پايانه داده آماده DTR
4
سيگنال زمين
5
مجموعه داده آماده
6
تقاضاي ارسال
7
آمادگي براي ارسال
8
تشخيص دهنده
9
DTR : ( آمادگي پايانه داده ) وقتي كه پايانه ( يا پورت Com درPC ) روشن شود، پس از يك سري تست هاي دروني PC سيگنال DTR رابه بيرون ارسال مي نمايد تا آمادگي خود را براي تبادل داده اعلام نمايد. اگر مشكلي در پورت Com وجود داشته باشد اين سيگنال فعال نمي گردد. اين سيگنال يك سيگنال فعال پايين بوده و به مودم اطلاع مي دهد كه آماده است . اين پايه يك خروجي از DTE ( پورت Com در PC ) و يك ورودي به مودم است .
CD يا DCD : ( تشخيص حامل يا تشخيص حامل داده ) مودم سيگنال DCD را براي اطلاع (PC) DTE ارسال مي دارد تا تشخيص حامل معتبر و ارتباط بين خود و ديگر مودم ها را اعلام نمايد. بنابراين DCD يك خروجي از مودم و ورودي به يك PC است.
DSR ( آماده دريافت يا مجموعه داده آماده ) : وقتي كه يك DCE ( مودم ) روشن شود و شروع به تست خود كند يك DSR را صادر مي كند تا آمادگي تبادل اطلاعات را اعلام نمايد. بنابراين سيگنال مذكور يك خروجي از مودم و ورودي به PC است اين يك سيگنال فعال پايين است.
RTS : تقاضاي ارسال: وقتي وسيله (PC) DTE داراي بايتي براي ارسال است سيگنال RTS را ايجاد مي كند تا به مودم داشتن يك بايت داده براي ارسال را اعلام نمايد RTS يك خروجي فعال پايين از DTE و ورودي به مودم است .
( ساده ترين اتصال بين ميكروكنترلر و PC )
DTE DTE
( ارتباطات DTE - DCE و DTE - DTE )
اتصال 8051 به Rs232
در اين قسمت جزئيات اتصال فيزيكي 8051 به كانكتور Rs232 ارائه شده است. همانگونه كه قبلاً گفته شد استاندارد Rs232 با TTL سازگار نيست بنابراين از راه اندازي همچون MAX232 براي تبادل سطوح و ولتاژ Rs232 به سطح TTL و بالعكس بايد استفاده شود.
پايه هاي TXD , RXD در 8051
8051 داراي دو پايه است كه خصوصاً براي ارسال و دريافت سريال داده بكار مي رود اين دو پايه TXD و RXD ناميده شود و بخشي از پورت 3 (P3.1, P3.0) مي باشند . پايه 11 از 8051 (P3.1 ) به TXD و پايه10 (P3.0 ) به RXD اختصاص يافته است . اين پايه ها سازگار با TTL هستند . بنابر اين نياز به يك راه انداز خط دارند تا با Rs232 سازگار شوند چنين وسيله اي تراشه MAX232 مي باشد كه در زير مورد بحث قرار مي گيرد .
MAX232 :
MAX232 دو مجموعه راه انداز براي ارسال و دريافت داده دارد كه در شكل زير نشان داده شده است.
راه اندازهاي به كار رفته براي TXD ، T1 و T2 خوانده مي شوند در حالي كه راه اندازهاي RXD با R2 , R1 مشخص شده اند.
در بسياري از كاربردها تنها يكي از آنها به كار مي رود مثلاًT1 : و R1 همراه با هم براي TXD و RXD در 8051 استفاده شده و مجموعه دوم بلا استفاده باقي مانده است. توجه كنيد كه راه انداز T1 در MAX232 داراي علائم T lin و Tlout به ترتيب در پايه هاي 11 و 14 مي باشد و پايه T linدر سمت TTL به TXD ميكروكنترلر وصل است در حالي كه Tloutدر سمت Rs232 بوده و به پايه RXD در كانكتور Rs232 DB وصل مي باشد . خط راه انداز R1 داراي علامت Rlin و Rloutروي شماره پايه هاي 12 , 13 مي باشد. R1in ( پايه 12) نيز در سمت TTL بوده و به پايه RXD از ميكروكنترلر متصل مي باشد .
MAX232 به چهار خازن از 1 تا 22 ميكروفاراد نياز دارد بيشترين نوع مصرفي خازن 22 ميكروفاراد است يكي از مزاياي MAX232 اين است كه از منبع تغذيه +5Vاستفاده مي كند كه مشابه ولتاژ براي 8051 است به بيان ديگر با يك منبع +5Vمي توان 8051 و MAX232 را راه انداخت.
برنامه نويسي تبادل اطلاعات سريال در 8051
در اين قسمت مثالهاي تبادل اطلاعات سريال 8051 را مورد بحث قرار مي دهيم و نشان خواهيم داد كه چگونه آنها را براي ارسال و دريافت داده سريال برنامه نويسي كنيمما برتبادل اطلاعات سريال با پورت COM در PC تأكيد خواهيم كرد.
8051 داده را با ميزان باودهاي مختلفي بطور سريال ارسال و يادريافت مي كند ميزان باود در 8051 قابل برنامه ريزي است .
3 كار به كمك تايمر 1 انجام مي شود. وقتي كه از تايمر 1 براي تنظيم ميزان باود
استفاده شود بايد آنرا در مد 2 ، يعني 8 بيت را باركردن خودكار، برنامه ريزي كرد براي يافتن ميزان باودسازگار با PC بايد T1 را با مقادير جدول زير بار كنيد.
ميزان باود Pc
جدول مقادير ثبات TH1 تايمر 1 براي انواع باودها
مقادير ثبات TH1 تايمر براي انواع باودها
ميزان باود
( دهي هي ) TH1
TH1 ( شانزده شانزدهي )
9600
-3
FD
4800
-6
FA
2400
-12
F4
1200
-24
E8
توجه : XTAL = 11 / 0592 MHZ
SBUF : يك ثبات 8 بيت است كه معمولاً در تبادل داده 8 . 51 به كارمي رود براي ارسال يك بايت داده از طريق خط TXD بايد آنرا در ثابت SBUF قرار داده به طور مشابه SBUF بايت داده را هنگامي كه از خط RXD واردمي شود هم نگه مي دارد. . و اين ثبات قابل دسترسي است.
ثبات كنترل سريال SCON .
ثبات SCON يك ثبات 8 بيت است كه براي برنامه ريزي بيت شروع، بيت ختم و بيت هاي داده قاب و ديگر موارد استفاده مي شود .
جدول ثبات كنترل پورت سريال SCO
SM1 , S به ترتيب بيت هاي D6 , D7 ثبات SCON هستند اين دو بيت قاب بندي داده را با تعيين بيت در هر كاراكتر و بيت هاي شروع و ختم مشخص مي كند .
مد 0 سريال
مد 1 سريال داده 8بيت ، 1 بيت ختم ، 1 بيت شروع
مد 2 سريال
مد 3 سريال
از 4 مد سريال، فقط مد 1 براي ما مورد توجه است درثبات SCON وقتي كد مد سريال 1 انتخاب مي شود. قاب بندي 8 بيت ؛1بيت ختم و 1 بيت شروع است كه در نتيجه آنرا با پورت CoM از PC و سازگارها منطبق مي سازد مهمتر از آن مد سريال 1 اجازه مي دهد تا ميزان باود متغير بوده و بوسيله تايمر 1 از 8051 تنظيم مي گردد در مد سريال 1 براي هر كاراكتر جمعاً 10 بيت ارسال مي شود كه اولين بيت شروع به دنبال آن 8 بيت داده و نهايتاً 1 بيت ختم مي باشند.
REN : بيت REN ( فعال ساز در يافت ) بيت D4 از ثبات SCON است اين بيت SCON.4 هم خوانده مي شود چون SCON يك ثبات آدرس پذير بيتي است وقتي بيت REN بالا باشد اجازه مي دهد تا 8051 داده را از پايه RXD در 8051 دريافت كند . در نتيجه اگر بخواهيم داده را ارسال يا دريافت كنيم بايد REN، 1 باشد با REN=0 گيرنده غير فعال مي شود REN =1 يا =0REN به ترتيب با دستورات SETB SC. N 4 و CLRSCON- 4حاصل مي شوند.
TI: TI ( ارسال وقفه ) بيت D1 از ثبات SCON است اين يك پرچم بسيار با اهميتي در ثبات SCON است وقتي كه 8051 ارسال كاراكتر 8 بيتي را تمام مي كند. پرچم TI را براي اعلام آمادگي در ارسال بايت بعدي بالا مي برد.
RI: ( در يافت وقفه) بيت D0از ثبات SCON است اين بيت هم پرچم مهم ديگري از ثبات SCON است وقتي كه 8051 داده سريال را از طريق RXD دريافت مي كند بيت هاي شروع و ختم را حذف و بايت باقميانده را در ثابت SBUF قرار مي دهد سپس بيت پرچم RI را به علامت دريافت داده بالا مي برد و بايد قبل از محو شدن برداشته شود.
برنامه نويسي 8051 براي ارسال سريال داده
در برنامه نويسي 8051 براي ارسال سريال بايت هاي كاراكتر مراحل زير بايد اجرا شود.
1ـ ثبات TMOD با مقدار 20 H بار شود كه به معني استفاده از تايمر 1 در مد 2 است.
2 ـ TH1 با يكي از مقادير جدول ( مقادير ثبات TH1 تايمر 1 براي انواع باودها ) بار شود.
3 ـ ثبات SCON با مقدار 50 H بار ميشود كه مد سريال 1 است و در آن يك داده 8 بيتي با يك بيت شروع و يك بيت ختم قاب بندي مي شود.
4ـ TR1در 1 قرارداده ميشود تا تايمر 1 شروع شود.
5 ـ TI با دستور CLRTI پاك مي شود.
6 ـ بايت كاراكتر ارسالي در ثبات SBUF نوشته مي شود.
7 ـ بيت پرچم TIبا دستورJNB TI , XX رديابي مي شود تا ارسال كامل كاراكتر صورت گرفته باشد .
8 ـ براي ارسال كامل كاراكتر بعد به مرحله 5 برويد.
برنامه ريزي وقفه ها :
در اين قسمت ابتدا تفاوت بين سركشي و وقفه ها را بررسي مي كنيم سپس انواع وقفه هاي 8051 را توضيح مي دهيم. يك ميكروكنترلر مي تواند چندين دستگاه را سرويس بدهد. براي انجام آن دو راه وجود دارد: روش وقفه و روش سركشي در روش وقفه هر وقت وسيله به سرويس نياز داشته باشد. با ارسال يك سيگنال وقفه ميكروكنترلر را مطلع ميسازد ميكروكنترلر پس از دريافت سيگنال وقفه، هر كاري را كنار گذاشته و به وسيله سرويس مي دهد برنامه متعلق به وقفه، روال سرويس وقفه ( ISR) ناميده ميشود.
در روش سركشي ميكروكنترلر مرتباً وضعيت وسيله مورد نظر را رديابي مي كند. وقتي كه شرايط ايجاب كند سرويس را انجام مي دهد پس از آن به سراغ وسيله ديگر مي رود تا اينكه همه را سرويس دهد.
مهمترين دليل مزيت وقفه اين است كه روش سركشي وقت زيادي را در سركشي به وسايل و دستگاهاي كه نياز به سرويس ندارند تلف مي كند. پس براي جلوگيري از كند شدن عملكرد ميكروكنترلر از وقفه استفاده مي كنيم.
روال سرويس وقفه:
به ازاي هر وقفه، بايد روال سرويس وقفه ( ISR) وجود داشته باشد وقتي وقفه اي رخ مي دهد، ميكروكنترلر روال سرويس وقفه را اجرا مي كند. به ازاي هر وقفه بايد مكان ثابتي در حافظه تعريف شود تا آدرس ISRرا نگه دارد مجموعة حافظه هاي كنار گذاشته شده براي نكه داري آدرس هاي ISR، جدول بردار وقفه نام دارد.
جدول ص 182 جدول بردار وقفه
جدول بردار وقفه براي 8051
پايه
مكان ( hex ) ROM
وقفه
9
0000
بازنشاني
P3.2 (12)
0003
وقفه 0 سخت افزاري بيروني
000B
وقفه تايمر ( TFO)
P3.3 (13)
00B
وقفه 1 سخت افزاري بيروني ( INT1)
00B
وقفه تايمر1 ( TF1)
0023
وقفه سريال تبادل داده
( T1, R1 ) Com
مراحل اجراي يك وقفه :
پس از فعال شدن وقفه، ميكروكنترلر وارد مراحل زير ميشود.
1 ـ اجراي دستور جاري را پايان مي دهد و آدرس دستور بعدي (PC ) را در پشته ذخيره مي كند .
2 ـ وضعيت جاري همه وقفه هاي دروني را نيز ذخيره مي نمايد . ( نه در پشته )
3 ـ به مكان معيني از حافظه به نام جدول بردار وقفه كه آدرس روال سرويس وقفه را نگه مي دارد پرش مي كند.
4 ـ ميكروكنترلر آدرس ISR را از جدول بردار وقفه بدست آورده و به آن پرش مي كند آنگاه شروع به اجراي زير روال سرويس وقفه مي كند. تا به آخرين دستور كه RETI است برسد.
5 ـ پس از اجراي دستور RETI ميكروكنترلر به مكاني كه در آن وقفه را دريافت كرده بود باز مي گردد . ابتدا آدرس شمارنده برنامه را از پشته با برداشت از دو بايت بالا پشته بازيافت مي كند و به PC، مي فرستد . سپس شروع به اجراي برنامه از آن آدرس مي نمايد.
شش وقفه در 8051
1 ـ Reset ، قتي كه پايه ريست فعال شود 8051 به آدرس 0000 پرش مي كند .
2 ـ دو وقفه براي تايمرها كنار گذاشته شده است يكي براي تايمر 0 و ديگري براي تايمر 1 مكان حافظه 001 BH , 000 B H
3 ـ دو وقفه براي وقفه هاي سخت افزاري بيروني كنار گذاشته شده اند.
پايه هاي شماره 12 و 13 در پورت 3 به ترتيب براي وقفه هاي سخت افزاري INT1 , INT0مي باشند.
4 ـ تبادل داده سريال داراي وقفه اي است كه متعلق به ارسال و دريافت مي باشد.
فعال سازي و غير فعال سازي وقفه:
پس از ريست، همه وقفه ها غير فعال مي شوند و براي اينكه فعال شوند بايد وقفه ها را با نرم افزار فعال كرد ثباتي به نام فعال سازي وقفه، I E مسئول اين توانا سازي و ناتوان كردن وقفه ها است .
شكل زير ثبات IE را نشان مي دهد كه يك ثابت آدرس پذيري بيتي است.
D0 D7
EA
- -
ET2
ES
ET1
EX1
ET0
EX0
EAIE07 اگر EA=0 باشد هيچ وقفه اي تصديق نمي شود . اگر EA= 1 باشد هر وقفه اي
جداگانه با تنظيم بيت مربوطه اش فعال يا غير فعال مي گردد.
- - IE.6 پياده سازي نشده و براي آينده رزرو شده است
ETZ IE.5وقفه سر ريز تايمر 2 رافعال يا غير فعال مي نمايد .
ES IE.4وقفه پورت سريال را فعال يا غير فعال مي كند .
ET1 IE.3وقفه سرريز تايمر 1 را فعال يا غير فعال مي كند .
EX1 IE.2وقفه 1 بيروني را فعال يا غير فعال مي نمايد .
ET0 IE.1وقفه سرريز تايمر صفر را فعال يا غير فعال مي نمايد .
EX0IE.0وقفه صفر بيروني را فعال يا غير فعال مي كند .
ثبات IE ( فعال ساز و قفه )
مراحل فعال سازي يك وقفه:
براي فعال كردن يك وقفه مراحل زير اجرا مي گردد.
1 ـ بيتD 7 از ثابتI E (EA ) بايد به سطح بالا برده شود تا بقيه ثباتها فعال گردد.
2 ـ اگر EA=1 باشد، وقفه ها فعال شده و هنگامي كه بيت هاي مربوطه به هر وقفه در IE فعال گردد به آن وقفه پاسخ داده خواهد شد اگر EA =0باشد به هيچ وقفه اي پاسخ داده نميشود حتي اگر بيت هاي مربوطه IEدر سطح بالا باشند.
برنامه نويسي وقفه هاي سخت افزاي بيروني
8051 داراي دو وقفه سخت افزاري بيروني است پايه 12 و پايه 13 از 8051 كه براي INT1 , INT0 در نظر گرفته شده اند، براي وقفه اي سخت افزاري به كار رفته اند با فعال شدن اين پايه ها 8051تحت هر وضعيتي وقفه يافته و به جدول بردار وقفه براي اجراي روال سرويس وقفه پرش مي كند. در اين بخش اين دو وقفه سخت افزاري بيروني براي 8051 را بررسي مي كنيم .
براي وقفه هاي سخت افزاري بيروني دو سطح فعال شدن وجود دارد.
1 ـ حساس به سطح ـ 2 حساس به لبه
وقفه حساس به سطح :
در مد حساس به سطح، معمولاً پايه هاي INT 1 , INT0 در سطح بالا هستند. و اگر يك سيگنال سطح پايين به آنها اعمال شود وقفه را فعال مي كند.
وقفه هاي حساس به لبه : همانطور كه ملاحظه شد پس از Reset 8051 ، وقفه هاي INT 1 , INT0حساس به سطح خواهد شد براي تبديل آنها به نوع حساس به لبه بايد بيتهاي ثبات TCON را برنامه نويسي كنيم . ثبات TCoN همراه با ديگر چيزها، بيت هاي پرچم IT1 , IT0 كه تعيين كننده وقفه حساس به سطح يا لبه هستند را نگه مي دارد.
IT1 , IT0 به ترتيب بيت هاي D2 , D0 از ثبات TCoN هستند.
ثبات TCoN از نوع آدرس پذير بيتي است . پس از ريست هر دو IT1 , IT0 در منطق صفر هستند. به اين معني كه وقفه هاي سخت افزاري پايه هاي INT1 , INT0 به سطح حساس هستند با بالا بردن . بيت هاي IT1 , IT0كه با دستوراتي چون SET B TcoN .2 , SET B TCON.oانجام مي شود وقفه هاي سخت افزاري بيروني INT1 , INT0 سيگنال هاي حساس به لبه خواهند شد.
D0D7
TF1
TR1
TF0
TR0
IE1
IT1
IE0
IT0
TF1TCON.7 پرچم سرريز تايمر 1 . هنگام سرريز تايمر / شمارنده 1 به طور سخت افزاري 1 مي شود . با هدايت پردازنده به روال سرويس وقفه اين بيت پاك مي شود .
TR1TCON.6 بيت كنترل راندمان تايمر 1 به طور نرم افزاري نشانده / پاك مي شود تا تايمر / شمارنده 1 را روشن / خاموش كند .
TF0TCON.5 پرچم سرريز تايمرصفر
TR0TCON.4 بيت كنترل راندن تايمر صفر
IE1TCON.3 پرچم لبه وقفه بيروني به وسيله CPU هنگام تشخيص لبه وقفه بيروني ( گذر H به L ) نشانده مي شود . وقتي كه وقفه پردازش شد به وسيله CPU پاك مي گردد .
IT1TCON.2 بيت كنترل بايت وقفه 1 به صورت نرم افزاري نشانده / پاك مي شود تا حساسيت به لبه پايين رونده / سطح پايين وقفه بيروني را مشخص نمايد .
IE0TCON.1 پرچم لبه وقفه بيروني صفر . هنگام تشخيص لبه (H به L ) به وسيله CPU نشانده مي شود .
IT0TCON.O بيت كنترل بابت وقفه صفر
( تايمر شمارنده ) ثبات ( بيت آدرس پذير )
( تايمر شمارنده ) ثابت ( بيت آدرس پذير )
توضيح راجع به سخت افزار سيستم:
قطعات مورد نياز :
آي سي 8951
آي سي LM324
آي سي MAX232
آي سي 7404
رگولاتور 7805
ـ گيرنده فرستنده نوري
ـ ترانزيستور C945 2 عدد
ـ ديود 4148
ـ BUZZER
ـ كريستال 12MHz
ـRs232 ( سوكت )
ـ مقاومتها و خازنهاي متفاوت كه در شكل شماتيك واضح است
ـ يك كليد فشاري براي ريست .
حال به توضيح مختصري در ارتباط با سخت افزار سيستم مي پردازيم .
در حالت عادي كه حائلي بين فرستنده و گيرنده وجود ندارد.
ديود با ياس V 6/0 دارد و ترانزيستور off است و LM 324 كه يك مدار مقايسه گر اكتيولو است غيرفعال است زيراولتاژ پايه مثبت آن از ولتاژپايه منفي آن بزرگتر است پس مقايسه گر در حالت غير فعال است.
به محض قرار گرفتن حائل، ديود خاموش مي شود ترانزيستور روش مي شود و ولتاژ پايه منفي از پايه مثبت بزرگتر مي شود و مدار مقايسه گر، فعال مي شود. ( اطلاعات در مورد آي سيLM 324 در ضميمه موجود است.
همچنانكه در بخشهاي قبل توضيح داده شد آي سي MAX232 براي برابري سطوح ولتاژ بين ميكروكنترلر 8051 و پورت سريال است كه توضيحات لازم داده شده است و در ضمن اطلاعات بيشتر در مورد ساختار IC در قسمت ضميمه وجود دارد.
آي سي 7404 براي احتياط در سر راه BUZZER قرار گرفته است كه جريان زيادي كشيده نشود BUZZER فقط هنگامي فعال مي شود كه حائلي بين فرستنده و گيرنده قرار گيرد و ورودي آن از پورت 1 ميكروكنترلر 8051 است .
طرز اسمبل كردن اين سخت افزار و چيدن مقاومتها و خازنها، مربوط به راه اندازي IC هاي فوق است كه در بخشهاي قبلي و در ضميمه اجمالاً توضيح داده شده است.
توضيح راجع به نرم افزار سيستم :
لازم به توضيح است كه دستگاه باركد خوان براي ارسال اطلاعات به P C به صورت سريال نياز به دو نرم افزار دارد.
ـ يك نرم افزار كه همان اسمبلي 8051 است كه براي راه اندازي آي سي 8051 مورد نياز است .
ـ نرم افزار دوم مربوط به مچ كردن بين P C و ميكروكنترلر است كه در اين جا از نرم افزار وپژوال C استفاده گرديده است.
در مورد نرم افزار اسمبلي 8051 ساختار كلي آن به طور مفصل در بحث ميكروكنترلر عنوان گرده ايد اينك به بررسي جزيياتي مختصر از اين برنامه مي پردازيم . همانطور كه در مقدمه نيز عنوان شد به دليل يافت نشدن با كس رفلكسي، ساخت دستگاه باركد خوان را به روش عبوري مد نظر قرار داديم .
كه اين روش مستلزم آن بود كه كارتهاي باركد را نيز خود تعريف كنيم.
كه در اين قسمت براي ساخت كارتها از يك قطعه ترنس پرنت استفاده كرديم و روي آن نوارهاي مشكي را پرينت گرفتيم .
منطق دستگاه به اين صورت است كه در حالت عادي كه حايلي ما بين فرستنده گيرنده نوري نيست . اين منطق يك است به محض قرار گرفتن حايل اين منطق صفر مي شود و در ضمن هنگامي كه شكافهاي روشن بين گيرنده و فرستنده نوري قرار مي گيرد باز هم منطق دستگاه يك است پس در دو حالت منطق دستگاه يك است 1 هنگامي كه حايلي بين فرستنده و گيرنده وجود ندارد و 2 هنگامي كه شكافهاي روشن ما بين فرستنده و گيرنده قرار مي گيرد.
پس از پي بردن به اين منطق به سراغ قسمتهاي ديگر دستگاه مي رويم .
كارتها از يك سمت با شكافهاي مشكي نازك شروع مي شوند و از سمت ديگر با شكافهاي مشكي پهن شروع مي شوند .
دومين منطق برنامه اين است كه طريقه كشيدن صحيح كارت از سمت شكافهاي مشكي نازك است اگر از سمت شكافهاي مشكي پهن كشيده شود كدخوانده نميشود.
كه اين قسمت در برنامه با مقايسه گر 255 H مشخص گرديده است.
مي دانيم فضاي RAM همه منظوره از 30H تا 7FH است كه ما در اين برنامه از 30H تا 41H را استفاده كرده ايم .
و از خانهH 25 راي كد گذاري استفاده كرده ايم .
قسمت اصلي و مهم برنامه ، قسمت كد خواني است كه اعداد تريس شده در RAM همه منظوره قرار مي گيرند آنگاه عدد موجود در اولين بايت را دو برابر مي كنيم در خانه R5 قرار مي دهيم . آنگاه اين عدد موجود درR 5 را به عنوان بيس تلقي كرده و خانه هاي بالاي RAM را يكي يكي از آن كم كرده اگر كري ايجاد نكرد صفر و اگر ايجاد كرد 1 و اين صفر و يك ها را در خانه 25Hذخيره مي كنيم كه همان كد كارت است.
لازم به توضيح است كه منطق 2 برابر كردن به وسيله روش سعي و خطا بدست آمده است . قسمت بعدي برنامه تبادل كاراكتر ها بين P C و ميكرواست .
ميكرو 5 كاراكتر e , d , c, b , a را مي فرستد و P C دو كاراكترu , q را مي فرستد .
كاراكتر q اي را كه PC مي فرستد براي تست است كه آيا ارتباط برقرار است يا نه.
و كاراكتر u را مي فرستد اين كه ميكرو كد ذخيره شده در خويش را براي P C بفرستد. و كاراكترهاي e , d , c, b , a ارسالي از ميكرو نيز به مفهوم رابطه يا عدم رابطه بين P C و ميكرو است.
نرم افزار دوم كه به كمك Cنوشته شده است به منظور مچ كردن بين PC و ميكرو است .
و مهمترين تابعي كه در اينجا مورد استفاده قرار گرفته است تابع bioscom است . اين تابع وظيفه مهم مچينگ را به عهده دارد .
تابع ديگر status است كه لود عدد 16 بيتي است . كه ما فقط از بيت DATA Ready آن استفاده كرديم وبقيه را ماكس كرديم .
سامانه خرید و امن این
سایت از همهلحاظ مطمئن می باشد . یکی از
مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می
توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت
بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم
اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه 09159886819 در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما فرستاده می شود .
آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی
سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس
مطالب پربازديد
متن شعار برای تبلیغات شورای دانش اموزی تحقیق درباره اهن زنگ نزن انشا در مورد 22 بهمن