• بازدید : 56 views
  • بدون نظر

برنامه نویسی . بله . برنامه نویسی و طراحی سایت یکی از محبوب ترین بخش های پایان نامه نویسی می باشد . در دنیای حال حاضر برنامه نویسی و طراحی سایت یکی از پردرآمد ترین رشته ها می باشد . زبان های زیادی برای طراحی سایت وجود دارد از قبیل PHP , ASP.NeT  و زبان هایی دیگر .
این زبان محبوب به وسیله یک پایگاه داده و زبان برنامه نویسی #C  متصل می باشد. پایان نامه زیر به بررسی زبان برنامه نویسی ASP می پردازد و به جزییات آن پرداخته است.
شک نکنید این زبان یکی از قدرتمند ترین زبان های برنامه نویسی حال حاضر دنیا می باشد و محبوبیت بسیار زیادی در جوامع مختلف دارد .

تکنولوژی ASP .Net را می توان به زبان ساده، محیط برنامه نویسی تحت سکوی دات نت برای ساخت برنامه های کاربردی (Applications) قابل اجرا در بستر اینترنت به همراه زبان HTML معرفی کرد. هم اکنون نسخه های ۲۰۰۶،۲۰۰۵،۸ زبان دلفی به طور کامل با سکوی دات نت سازگار بوده و از توسعه برنامه های کاربردی بوسیله ASP .Net پشتیبانی می نمایند. اگر شما با ASP کلاسیک آشنا هستید، باید گفت که ASP .Net به طور کلی با ASP کلاسیک متفاوت می باشد [تا قبل از ارائه سکوی دات نت تکنولوژی شرکت مایکروسافت برای ساخت برنامه های کاربردی تحت اینترنت ASP بود. که آخرین نسخه آن هم ASP 3.0 بوده است. بعد از ارائه ASP .Net تکنولوژی قدیمی ASP، را ASP کلاسیک نامیدند. همچنین به ASP .Net عبارت “ای اس پی پلاس” هم می گویند- م]. برای شما، به عنوان یک برنامه نویس دلفی که با توسعه سریع نرم افزار یا RAD و برنامه نویسی شیئ گرا (OOP) بوسیله خاصیت ها، متدها و رویدادها آشنایی دارید، تکنولوژی ASP .Net یک مدل بسیار قوی و مناسب جهت ساخت برنامه های کاربردی قدرتمند مطرح می باشد. هم اکنون در اینترنت تعدادی راه حل نرم افزاری با ASP .Net و دلفی ارائه شده است. که از آن جمله می توانید به پورتال و فروشگاه اینترنتی در سایت aspxDelphi.com مراجعه نمایید [این سایت تماما با ASP .Net و دلفی ساخته شده است].

ASP .Net متشکل از چندین تکنولوژی متفاوت شامل : فرم های وب یا WebForms (همانند فرم های متداول در برنامه های Win32 در دلفی )، سرویس های وب، کنترل های وب، کنترل های HTML و کنترل های اعتبار

 

 

 سنجی؛ می باشند. وقتی تمام این موارد در کنار هم قرار گیرند، توسعه دهنده گان و برنامه نویسان را قادر به ساخت و ارائه برنامه های کاربردی تحت وب قوی، قابل نگهداری و مقیاس پذیر می نمایند.

اکنون بیایید تا در قالب جملاتی ساده بررسی نماییم که به طور کلی ASP .Net در مورد چه چیزهایی می باشد :

  • فرم های وب (Web Forms) : قلب و جان برنامه های کاربردی ASP .Net می باشند. یک WebForm نوعا شامل کنترل های سرور و عناصر HTML می باشد [در مورد کنترل های سرور به زودی بحث خواهیم کرد]. این کنترل ها به شما این امکان را می دهند که یک وب فرم با کدی بسیار ساده متشکل از اجزائ توکار و قابل استفاده مجدد را به سرعت ایجاد نمایید. وب فرم های ASP .Net فایل های متنی هستند که نام آنها با پسوند aspx مشخص می گردند. وقتی یک کاربر برای اولین بار یک فرم را بوسیله وب مورد دستیابی قرار می دهد، ASP .Net یک فایل dll کامپایل شده را تولید می نماید، که بعدا به صورت پویا به خروجی HTML برای مشاهده در مرورگر وب در سمت کاربر یا سرویس گیرنده تبدیل می گردد.

کنترل های سرویس دهنده وب (Web Server Controls) : وب فرم ها از بلوک هایی از کد ساخته شده اند. کنترل های سرور یا Server Controls در یک فایل با پسوند aspx بوسیله تگ های سفارشی یا اختصاصی یا تگ های استاندارد HTML که حاوی یک خصوصیت با مقدار runat=”serverمی باشند، تعریف می گردند.

  • بازدید : 49 views
  • بدون نظر
این فایل در ۵۰صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت  استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی  همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد.
امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ،  استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع  پروتکل های  موجود  در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری  را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط  ، شامل فعاليت های متعددی نظير :  تبديل  نام کامپيوتر به آدرس IP  معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها  بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط  مجموعه پروتکل های موجود در پشته TCP/IP  انجام می گيرد. 
معرفی پروتکل TCP/IP 
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز ۲۰۰۰ است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط  از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند  ، ميسر می گردد. هر يک از پروتکل های موجود  در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط)  می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند.  TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای  برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال  می نمايد. نحوه  ارسال داده  توسط پروتکل TCP/IP  از محلی به محل ديگر ،  با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه  است . 
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه  آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی  برای تائيد دريافت در مقصد )  ، در طول شبکه بحرکت درآمده  تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد .
لايه های پروتکل TCP/IP 
TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا  از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا،  صرفا” کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان  باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP  می باشند.هر يک از  پروتکل های وابسته به  پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق،  قرار می گيرند. 
 
لايه Application 
لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ،  با استفاده از لايه فوق،  قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP  دو نمونه از پروتکل ها ی موجود در اين لايه  می باشند .
پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد . 
پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل،  استفاده می گردد . 
لايه Transport 
لايه ” حمل ” ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application  ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ،  مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند. 
TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع  اطلاعات است . 
UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد . 
لايه اينترنت 
لايه “اينترنت”، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها  ، است. لايه فوق ، شامل چهار پروتکل اساسی است : 
IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . 
ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است.  
ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع  صحيح  اطلاعات است . 
IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting   در TCP/IP  را برعهده دارد.
لايه Network Interface 
لايه ” اينترفيس شبکه ” ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده  ( نظير : B5-50-04-22-D4-66 ) بوده که  آدرس MAC ، ناميده می شود. لايه ” اينترفيس شبکه ” ، شامل پروتکل های مبتنی بر نرم افزار مشابه  لايه های قبل ، نمی باشد. پروتکل های  Ethernet و ATM)Asynchronous Transfer Mode)  ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند. 
مشخص نمودن برنامه ها 
در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از  روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket)  بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد.
 
آدرس IP 
برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که  IP  ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP :  10. 10.1.1 ، نمونه ای در اين زمينه است . 
پورت TCP/UDP  
پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه “حمل” ( TCP و يا UDP ) مرتبط  و پورت TCP و يا پورت UDP ، ناميده  می شود. پورت می تواند عددی بين صفر تا ۶۵۵۳۵ را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های “شناخته شده  ” ناميده شده و به اعداد کمتر از ۱۰۲۴ ختم و رزو می شوند تا هيچگونه تعارض و برخوردی  با ساير برنامه ها بوجود نيايد. مثلا” برنامه سرويس دهنده FTP از پورت TCP  بيست و يا بيست ويک استفاده می نمايد.
  • بازدید : 53 views
  • بدون نظر

ک شبکه رایانه‌ای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند.
یک شبکه رایانه‌ای اجازه به اشتراک گذاری منابع و اطلاعات را میان دستگاه‌های متصل شده به هم، می‌دهد. در دهه ۶۰ میلادی، آژانس پروژه‌های تحقیقاتی پیشرفته (ARPA)، بودجه‌ای را به منظور طراحی شبکه آژانس پروژه‌های تحقیقاتی پیشرفته (ARPANET) برای وزارت دفاع امریکا اختصاص داد. این اولین شبکه رایانه‌ای در جهان بود.توسعه شبکه از سال ۱۹۶۹ و براساس طرح‌های توسعه یافته دهه ۶۰ آغاز شد.

شبکه‌های رایانه‌ای را می‌توان برای اهداف مختلف استفاده کرد:

  • اشتراک گذاری سخت‌افزارها: در یک محیط شبکه‌ای، هر کامپیوتر در شبکه می‌تواند به منابع سخت‌افزاری در شبکه دسترسی پیدا کرده و از آن‌ها استفاده کند؛ مانند چاپ یک سند به وسیله چاپگری که در شبکه به اشتراک گذاشته شده‌است.
  • اشتراک گذاری نرم‌افزارها: کاربرانی که به یک شبکه متصل اند، می‌توانند برنامه‌های کاربردی موجود روی کامپیوترهای راه دور را اجرا کنند.

مقدمات يك شبكه

يك كامپيوتر تحت شبكه كه منابع را فراهم مي سازد يك سرويس دهنده ناميده مي شود. كامپيوتري كه به اين منابع دسترسي دارد را بعنوان يك ايستگاه كاري يا سرويس گيرنده مي شناسيم. سرويس دهنده ها از قدرتمندترين كامپيوترهاي  روي شبكه مي باشند زيرا آنها جهت ارائه خدمات به بسياري از نيازهاي ساير كامپيوترها به قدرت بيشتري نياز دارند. در مقايسه ايستگاههاي كاري يا سرويس گيرنده ها معمولاً از كامپيوترهاي شخصي ارزان قيمت و با قدرت پردازش پايين تر مي باشند و براي شبكه هاي كوچك با تعداد كمتري از كاربران مي توانيد از شبكه نظير به نظير استفاده كنيد. تمامي كامپيوترهاي بر روي شبكه بايد به يكديگر متصل باشند و اين اتصال از طريق كارت رابط شبكه و كابل كشي صورت مي گيرد.


مزيت هاي يك شبكه

با كامپيوترهاي مجزا، برنامه‌هاي كاربردي و منابع بايد بصورت جداگانه براي كامپيوترهاي شخصي تهيه شوند.

تمام كامپيوترهاي شبكه مي توانند از وسايل زير به صورت اشتراكي استفاده كنند:

·           فايلها

·           پيامهاي پست الكترونيكي

·           نرم افزار واژه پرداز

·           نرم افزار كنترل پروژه

·           نرم افزار گرافيكي

·           پخش زنده صدا و تصوير

·           چاپگرها

·           دستگاههاي فاكس

·           مودم ها

·           درايوهاي CD-ROM

·           درايوهاي ديسك سخت

بدليل اينكه كامپيوترها مي توانند بر روي يك شبكه عمليات را بصورت اشتراكي انجام دهند، مديريت كل شبكه بصورت كارامد از يك مكان مركزي انجام پرير مي شود. بروز رساني آسان برنامه هاي كاربردي بر روي شبكه مزيت مهمي در رابطه با استفاده از شبكه ها مي باشد.

در شبكه ها علاوه بر به اشتراك گذاري اطلاعات، نگهداري و حفاظت از اطلاعات نيز به آساني صورت مي گيرد.

كاربران فقط مي توانند از طريق يك نام logon و كلمه رمز وارد سيستم شوند و اين كلمه رمز فقط دسترسي به اطلاعات خاصي را در اختيار هر كاربر قرار مي دهد. در نهايت، شبكه ها رسانه هاي ايده آل براي برقراري ارتباط بين كاربران مي‌باشند.

كاركنان شبكه

در محيطهاي كامپيوتري تك كاربري، هر كاربر مسئوليت كامپيوتر خود را بعهده دارد. در يك محيط شبكه،مديريت و نگهداري شبكه در اختيار يك گروه از افراد متخصص قرار مي گيرد.


مدير شبكه

يك مدير شبكه بايد با آموزش خوب تمامي جوانب يك شبكه را بداند. يك شبكه كامپيوتري به نگهداري و مراقبت روزانه نياز دارد. مدير شبكه مهمترين فرد بريا يك شبكه مي باشد. اگر از محيط تك كاربري به يك محيط شبكه اي سؤيچ مي كنيد،حتماً مديريت شبكه را نخست مشخص كنيد. مي توانيد يك مدير شبكه استخدام كنيد و اينكار بايد با دقت زياد صورت بگيرد.

ساير كاركنان

اگر چه يك مدير شبكه شايد براي انجام كارهاي روزمره براي يك شبكه كوچك كافي باشد، شبكه هاي بزرگتر و تخصصي تر به بيش از يك نفر نايز دارند. در زير ليستي از ساير كاركنان ارائه شده است.

·           مدير امنيت شبكه

·           مدير بانك اطلاعاتي شبكه

·           مدير گروه كاري

·           كاركنان پشتيبان

·           كاركنان قراردادي جهت مراقبت از شبكه

·           Webmaster


  • بازدید : 59 views
  • بدون نظر

برنامه نویسی و طراحی سایت همیشه و در همه جا پادشاه رشته کامپیوتر می باشند. تحقیق زیر در باره زبان برنامه نویسی ASP می باشد و با رویکردی جدید به بررسی این زبان شیرین طراحی سایت پرداخنه است .
دانشجویان رشته های مهندسی کامپیوتر نرم افزار و سخت افزار و دانشجویان رشته ای تی می توانند از پروژه زیر بهره بگیرند و از آن استفاده کنند .

ASP راه حل شرکت ماکروسافت براي ايجاد صفحات پوياي وب ميباشد. با گسترش اينترنت و www در زندگي روزمره، ايجاد وب سايت يکي از بخشهايي است که به سرعت در حال رشد مي باشد.همواره در تار جهان گسترده، طراحي وب سايت بر ايجاد گرافيکهاي تخيلي و زيبا و صفحات وب ساده براي خواندن مبتني است.به همين دليل امروزه سايتهاي وب محل تلاقي کاربران شده است.


اگرچه خلق يک وب سايت دلپذير مهم ميباشد، اما تمرکز اصلي، از طراحي گرافيکي به سمت طراحي مبتني بر برنامه نويسي ميباشد. براي مثال، تصور کنيد که شما ميخواهيد يک وب سايت از چيزي که ميتوانيد بفروشيد ايجاد کنيد.

طراحي مبتني بر برنامه نويسي، صفحات وبي ايجاد ميکند که ميتوانند اطلاعات صورت حسابهاي کاربران را جمع آوري و ذخيره کند.

اگر شما احتياج به وب سايت پويا(Dynamic) داريد، ASP يک راه حل فوق العاده و ساده ميباشد. امروز، شما اولين قدم را در داخل دنياي ASP ها برمي داريد.

Active Server Pages چيست؟

به زبان مايکروسافت :  Active Server Pages يک محيط باز براي ترکيب HTML ، اسکريپت ها و کامپوننت هاي سرور قابل استفاده مجدد ActiveX است که امکان ساختن راه حل هاي ديناميک و قدرتمند تجاري وب محور رو به شما مي دهد . ASP امکان اسکريپت نويسي طرف سرور با استفاده از VBScript و JScript رو براي  IIS ميدهد .

نکته . قبل از اينکه سرور يک صفحه ASP را به مرورگر بفرستد ، اسکريپت هاي طرف سرورآن صفحه را اجرا مي کند . براي اينکه بين صفحات ASP و HTML معمولي تفاوت وجود داشته باشد ، صفحات ASP را با پسوند asp ذخيره مي کنند .

با گذشت سالهاي متمالي، ما تغييرات مهمي را در موضوع اينترنت مشاهده مي نماييم. ابتدا، اينترنت به منظور يک سرويس دهنده ارتباطات متوسط براي بخشهاي دولتي و موسسات دانشگاهي بود. با پيدايش www، اينترنت يک محيط دوستانه چند رسانه اي شد. در اصل سرويس دهنده اينترنت به عنوان يک مکان براي آدمهاي با ذوق به منظور خلق صفحات خانگي بود. اما هر چه افراد بيشتري به اينترنت وارد شدند، اينترنت به يک منبع اطلاعاتي براي همه افراد تبديل شد. وفقتي تعداد افراد Online به يک محدوده بحراني رسيد، شرکتهايي که محصولات و خدمات را مي فروختند شروع  به Spring up نمودن کردند.اين شرکتها هيچ حضور فيزيکي نداشتند، فقط يک حضور مجازي داشتند!. براي مثال شما ميتوانيد از سايت Amazon.com کتاب بخريد، اما شما قادر نخواهيد بود که کتابفروشي Amazon.com را در نزديکي خود پيدا کنيد.

همانگونه که اينترنت به صورت يک فروشگاه موفق شد، طراحي صفحات وبسايت هم تغيير پيدا کرد. در روزهاي اوليه www، ؛HTML به منظور ايجاد صفحات وب ايستا استفاده مي شد. اما امروزه، صفحات وب ايستا به سرعت در حال منسوخ شدن ميباشند. تصور کنيد اگر Amazon.com تنها از صفحات وب ايستا تشکيل شده بود!؛ شما نمي توانستيد فهرستهاي کتاب جستجو کنيد. شما نمي توانستيد يک در خواست را به صورت Online صادر کنيد، شما نمي توانستيد توضيحات کاربران ديگر را بخوانيد. اين است دليل يک سرمايه گذاري مطمين که اگر Amazon.com از صفحات وب پويا(Active Server Pages) استفاده نمي کرد، نمي توانست کتابهاي زيادي بفروشد.

  • بازدید : 50 views
  • بدون نظر

دنیای ارتباطات به شدت در حال پیشرفت می باشد . امروزه نرم افزار ها و اپلیکیشن های زیادی برای ارتباط با سراسر دنیا ساخته شده است . یکی از این ابزار های کاربردی بلوتوث نام دارد که با تلفن های همراه و رایانه ها سروکار دارد . نرم افزار های دیگری هم هستند از قبیل : لاین ، وایبر ، تلگرام ، واتس اپ و …..
پروژه زیر به بررسی دنیای جالب بلوتوث پرداخته است و جزئیات آن را بررسی کرده است . این پایان نامه برای دانشجویان رشته کامپیوتر و ای تی بسیار مناسب می باشد .
صنعت IT در جهان از سال ۲۰۰۰ به بعد تحولات بسيارى را به خود ديده است.هر روزه مردم با يك تكنولوژى جديد روبه رو مى شوند و دنياى پيچيده و پيشرفته امروزى مردم را وادار به حركت مى كند.اما سرعت اين حركت به قدرى زياد است كه حتى متخصصين IT را هم به تعجب واداشته است.با ايجاد هر تكنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تكنولوژى پيشرفته ديگرى متولد مى شود.يكى از اين تكنولوژى ها، Bluetooth است كه به ارتباط بى سيم با برد كوتاه مربوط مى شود.

  • بازدید : 36 views
  • بدون نظر
این فایل در ۱۳صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

در زبان انگلیسی “کامپیوتر” به کسی می‌گفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام می‌داد. بر اساس “واژه‌نامه ریشه‌یابی Barnhart Concise” واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی “شخصی که محاسبه می‌کند” بوده است و سپس از سال ۱۸۹۷ به ماشین‌های محاسبه مکانیکی گفته می‌شد. در هنگام جنگ جهانی دوم “کامپیوتر” به زنان نظامی انگلیسی و آمریکایی که کارشان محاسبه مسیرهای شلیک توپ‌های بزرگ جنگی توسط ابزار مشابهی بود، اشاره می‌کرد.
در اوایل دهه ۵۰ میلادی هنوز اصطلاح ماشین‌ حساب (computing machines) برای معرفی این ماشین‌ها به‌کار می‌رفت. پس از آن عبارت کوتاه‌تر کامپیوتر (computer) به‌جای آن به‌کار گرفته شد. ورود این ماشین به ایران در اوائل دهه ۱۳۴۰ بود و در فارسی از آن زمان به آن «کامپیوتر» می‌گفتند. واژه رایانه در دو دهه اخیر در فارسی رایج شده و به‌تدریج جای «کامپیوتر» را گرفت.
برابر این واژه در زبان‌های دیگر حتما همان واژه زبان انگلیسی نیست. در زبان فرانسوی واژه “ordinateur”، که معادل “سازمان‌ده” یا “ماشین مرتب‌ساز” می‌باشد به‌کار می‌رود. در اسپانیایی “ordenador” با معنایی مشابه استفاده می‌شود، همچنین در دیگر کشورهای اسپانیایی زبان computadora بصورت انگلیسی‌مآبانه‌ای ادا می‌شود. در پرتغالی واژه computador به‌کار می‌رود که از واژه computar گرفته شده و به معنای “محاسبه کردن” می‌باشد. در ایتالیایی واژه “calcolatore” که معنای ماشین حساب بکار می‌رود که بیشتر روی ویژگی حسابگری منطقی آن تاکید دارد. در سوئدی رایانه “dator” خوانده می‌شود که از “data” (داده‌ها) برگرفته شده است. به فنلاندی “tietokone” خوانده می‌شود که به معنی “ماشین اطلاعات” می‌باشد. اما در زبان ایسلندی توصیف شاعرانه‌تری بکار می‌رود، “tölva” که واژه‌ایست مرکب و به معنای “زن پیشگوی شمارشگر” می‌باشد. در چینی رایانه “dian nao” یا “مغز برقی” خوانده می‌شود. در انگلیسی واژه‌ها و تعابیر گوناگونی استفاده می‌شود، به‌عنوان مثال دستگاه داده‌پرداز (“data processing machine”).
تاریخچه
لایبنیتز (leibniz) ریاضی‌دان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد. او که به پدر حسابدارش در تنظیم حساب‌ها کمک می‌کرد، از زمانی که برای انجام محاسبات صرف می‌کرد ناراحت بود.
چارلز بابیج (Charles Babbage) یکی از اولین ماشین‌های محاسبه مکانیکی را که به آن ماشین تحلیلی گفته می‌شد، طراحی نمود، اما بخاطر مشکلات فنی فراوان مورد استفاده قرار نگرفت.
در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل خط‌کش محاسبه و چرتکه نیز کامپیوتر خوانده می‌شدند. در برخی موارد از آن‌ها به‌عنوان رایانه‌های آنالوگ نام برده می‌شود. چراکه برخلاف رایانه‌های رقمی، اعداد را نه به‌صورت اعداد در پایه دو بلکه به‌صورت کمیت‌های فیزیکی متناظر با آن اعداد نمایش می‌دهند. چیزی که امروزه از آن به‌عنوان “رایانه” یاد می‌شود در گذشته به عنوان “رایانه‌های رقمی (دیجیتال)” یاد می‌شد تا آن‌ها را از انواع “رایانه‌های آنالوگ” جدا سازد(که هنوز در برخی موارد استفاده می‌شود مثلاً نشانک پرداز آنالوگ (analog signal processing).( بر گرفته از مقاله ای مندرج توسط دانشجو حامد حاج سعیدی )
رایانه‌ها چگونه کار می‌کنند
از زمان رایانه‌های اولیه که در سال ۱۹۴۱ ساخته شده بودند تا کنون فناوری‌های دیجیتالی رشد نموده است، معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف می‌کند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی ( که جمعا I/O نامیده می‌شود). این بخش‌ها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند.

حافظه
در این سامانه، حافظه بصورت متوالی شماره گذاری شده در خانه‌ها است، هرکدام محتوی بخش کوچکی از داده‌ها می‌باشند. داده‌ها ممکن است دستورالعمل‌هایی باشند که به رایانه می‌گویند که چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد. اندازه هر خانه، وتعداد خانه‌ها، در رایانهٔ مختلف متفاوت است، همچنین فناوری‌های بکاررفته برای اجرای حافظه نیز از رایانه‌ای به رایانه دیگر در تغییر است(از بازپخش‌کننده‌های الکترومکانیکی تا تیوپ‌ها و فنرهای پر شده از جیوه و یا ماتریس‌های ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمع‌ها با میلیون‌ها خازن روی یک تراشه تنها).
پردازش
واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و تفریق و ضرب و تقسیم)، عملیات منطقی (و،یا،نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام می‌دهد. این واحد جائیست که “کار واقعی” در آن صورت می‌پذیرد. البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی می‌شوند. نوع اول پردازش‌گرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده می‌باشند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار فراتر از چهار عمل اصلی یا منطقی می‌باشند. تنوع دستورات این دسته از پردازنده‌ها تا حدی است که توضیحات آن‌ها خود می‌تواند یک کتاب با قطر متوسط ایجاد کند. پردازنده‌های مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش می‌دهند و در حقیقت برای برنامه‌نویسی برای این پردازنده‌ها بار نسبتاً سنگینی بر دوش برنامه‌نویس است. این پردازنده‌ها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسه‌ای به علاوه چند دستور بی‌اهمیت دیگر می‌باشند.هرچند ذکر این نکته ضروری است که دستورات پیچیده نیز از ترکیب تعدادی دستور ساده تشکیل شده‌اند و برای پیاده‌سازی این دستورات در معماری‌های مختلف از پیاده‌سازی سخت‌افزاری(معماری CISC) و پیاده‌سازی نرم‌افزاری(معماری RISC) استفاده می‌شود.
(قابل ذکر است پردازنده‌های اینتل از نوع پردازنده مبتنی بر اعمال پیچیده می‌باشند.)
واحد کنترل همچنین این مطلب را که کدامین بایت از حافظه حاوی دستورالعمل فعلی اجرا شونده است را تعقیب می‌کند، سپس به واحد محاسبه و منطق اعلام می‌کند که کدام عمل اجرا و از حافظه دریافت شود و نتایج به بخش اختصاص داده شده از حافظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع می‌کند(که معمولاً در خانه حافظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام می‌کند دستورالعمل بعدی در خانه دیگر قرار گرفته است).
ورودی/خروجی
بخش ورودی/خروجی (I/O) این امکان را به رایانه می‌دهد تا اطلاعات را از جهان بیرون تهیه و نتایج آن‌ها را به همان جا برگرداند. محدوده فوق العاده وسیعی از دستگاه‌های ورودی/خروجی وجود دارد، از خانواده آشنای صفحه‌کلیدها، نمایشگرها، نَرم‌دیسک گرفته تا دستگاه‌های کمی غریب مانند رایابین‌ها (webcams). (از سایر ورودی/خروجی‌ها می‌توان موشواره mouse، قلم نوری، چاپگرها (printer)، اسکنرها، انواع لوح‌های فشرده(CD, DVD) را نام برد ).
چیزی که تمامی دستگاه‌های عمومی در آن اشتراک دارند این است که آن‌ها رمزکننده اطلاعات از نوعی به نوع دیگر که بتواند مورد استفاده سیستم‌های رایانه دیجیتالی قرار گیرد، هستند. از سوی دیگر، دستگاه‌های خروجی آن اطلاعات به رمز شده را رمزگشایی می‌کنند تا کاربران آن‌ها را دریافت نمایند. از این رو یک سیستم رایانه دیجیتالی یک نمونه از یک سامانه داده‌پردازی می‌باشد.
دستورالعمل‌ها
هر رایانه تنها دارای یک مجموعه کم تعداد از دستورالعمل‌های ساده و تعریف شده می‌باشد. از انواع پرکاربردشان می‌توان به دستورالعمل “محتوای خانه ۱۲۳ را در خانه ۴۵۶ کپی کن!”، “محتوای خانه ۶۶۶ را با محتوای خانه ۰۴۲ جمع کن، نتایج را در خانه ۰۱۳ کن!”، “اگر محتوای خانه ۹۹۹ برابر با صفر است، به دستورالعمل واقع در خانه ۳۴۵ رجوع کن!”.
دستورالعمل‌ها در داخل رایانه بصورت اعداد مشخص شده‌اند – مثلاً کد دستور العمل (copy instruction) برابر ۰۰۱ می‌تواند باشد. مجموعه معین دستورالعمل‌های تعریف شده که توسط یک رایانه ویژه پشتیبانی می‌شود را زبان ماشین می‌نامند. در واقعیت، اشخاص معمولاً به [زبان ماشین]] دستورالعمل نمی‌نویسند بلکه بیشتر به نوعی از انواع سطح بالای زبان‌های برنامه‌نویسی، برنامه‌نویسی می‌کنند تا سپس توسط برنامه ویژه‌ای (تفسیرگرها (interpreters) یا همگردان‌ها (compilers) به دستورالعمل ویژه ماشین تبدیل گردد. برخی زبان‌های برنامه‌نویسی از نوع بسیار شبیه و نزدیک به زبان ماشین که اسمبلر (یک زبان سطح پایین) نامیده می‌شود، استفاده می‌کنند؛ همچنین زبان‌های سطح بالای دیگری نیز مانند پرولوگ نیز از یک زبان انتزاعی و چکیده که با زبان ماشین تفاوت دارد بجای دستورالعمل‌های ویژه ماشین استفاده می‌کنند.
معماری‌ها
در رایانه‌های معاصر واحد محاسبه و منطق را به همراه واحد کنترل در یک مدار مجتمع که واحد پردازشی مرکزی (CPU) نامیده می‌شود، جمع نموده‌اند. عموما، حافظه رایانه روی یک مدار مجتمع کوچک نزدیک CPU قرار گرفته. اکثریت قاطع بخش‌های رایانه تشکیل شده‌اند از سامانه‌های فرعی (به عنوان نمونه، منبع تغذیه) و یا دستگاه‌های ورودی/خروجی.
برخی رایانه‌های بزرگ‌تر چندین CPU و واحد کنترل دارند که بصورت هم‌زمان با یکدیگر درحال کارند. این‌گونه رایانه‌ها بیشتر برای کاربردهای پژوهشی و محاسبات علمی بکار می‌روند.
کارایی رایانه‌ها بنا به تئوری کاملاً درست است. رایانه داده‌ها و دستورالعمل‌ها را از حافظه‌اش واکشی (fetch) می‌کند. دستورالعمل‌ها اجرا می‌شوند، نتایج ذخیره می‌شوند، دستورالعمل بعدی واکشی می‌شود. این رویه تا زمانی که رایانه خاموش شود ادامه پیدا می‌کند. واحد پردازنده مرکزی در رایانه‌های شخصی امروزی مانند پردازنده‌های شرکت ای-ام-دی و شرکت اینتل از معماری موسوم به Pipeline استفاده می‌شود و در زمانی که پردازنده در حال ذخیره نتیجه یک دستور است مرحله اجرای دستور قبلی و مرحله واکشی دستور قبل از آن را آغاز می‌کند. همچنین این رایانه‌ها از سطوح مختلف حافظه نهانگاهی استفاده می‌کنند که در زمان دسترسی به حافظه اصلی صرفه‌جویی کنند.
برنامه‌ها
برنامه رایانه‌ای فهرست‌های بزرگی از دستورالعمل‌ها (احتمالاً به همراه جدول‌هائی از داده) برای اجرا روی رایانه هستند. خیلی از رایانه‌ها حاوی میلیون‌ها دستورالعمل هستند، و بسیاری از این دستورات به تکرار اجرا می‌شوند. یک رایانه‌ شخصی نوین نوعی (درسال ۲۰۰۳) می‌تواند در ثانیه میان ۲ تا ۳ میلیارد دستورالعمل را پیاده نماید. رایانه‌ها این مقدار محاسبه را صرف انجام دستورالعمل‌های پیچیده نمی‌کنند. بیشتر میلیون‌ها دستورالعمل ساده را که توسط اشخاص باهوشی “برنامه نویسان” در کنار یکدیگر چیده شده‌اند را اجرا می‌کنند. برنامه‌نویسان خوب مجموعه‌هایی از دستورالعمل‌ها را توسعه می‌دهند تا یکسری از وظایف عمومی را انجام دهند(برای نمونه، رسم یک نقطه روی صفحه) و سپس آن مجموعه دستورالعمل‌ها را برای دیگر برنامه‌نویسان در دسترس قرار می‌دهند.(اگر مایلید “یک برنامه‌نویس خوب” باشید به این مطلب مراجعه نمایید.)
رایانه‌های امروزه، قادرند چندین برنامه را در آن واحد اجرا نمایند. از این قابلیت به عنوان چندکارگی (multitasking) نام برده می‌شود. در واقع، CPU یک رشته دستورالعمل‌ها را از یک برنامه اجرا می‌کند، سپس پس از یک مقطع ویژه زمانی دستورالعمل‌هایی از یک برنامه دیگر را اجرا می‌کند. این فاصله زمانی اکثرا به‌عنوان یک برش زمانی (time slice) نام برده می‌شود. این ویژگی که CPU زمان اجرا را بین برنامه‌ها تقسیم می‌کند، این توهم را بوجود می‌آورد که رایانه هم‌زمان مشغول اجرای چند برنامه است. این شبیه به چگونگی نمایش فریم‌های یک فیلم است، که فریم‌ها با سرعت بالا در حال حرکت هستند و به نظر می‌رسد که صفحه ثابتی تصاویر را نمایش می‌دهد. سیستم عامل همان برنامه‌ای است که این اشتراک زمانی را بین برنامه‌های دیگر تعیین می‌کند.
  • بازدید : 50 views
  • بدون نظر
ای فایل در ۲۰اسلاید قابل ویرایش تیه شده وشامل موارد زیر است:

سولاریس چیست ؟
سولاریس  یک محیط عملیاتی بسیار قوی می باشد که دربرگیرنده سیستم عامل چندپردازنده ای چند کاربری          (                 )  می باشد.
سولاریس یک سیستم عامل شبکه است که در سیستم های      ، وابسته به اینتل و همچنین سیستم هایی با پردازنده دارای ساختار معماری                                       اجرا میگردد .
این سیستمها می توانند دارای حداکثر۶۴،        باشند که بطور همزمان در سیستم سرور            در حال کار می باشند . با این حال ، هنگامی که مدیران این سیستمها در مورد “       “ صحبت می کنند ، بیشتر سیستمهای کامپیوتری وابسته به معماری   –                   و یا محیط عملیاتس سولاریس مورد نظرشان می باشد .  
کاربردهای سولاریس :
یک سیستم سولاریس متوسط می تواند لاگین های واسطه کاربری گرافیکی را برای صدها کاربر پشتیبانی کند ، مقایسه آن با سیستم عامل های تک کاربری ، همانند بعضی از نسخه های ویندوز مایکروسافت ، کاملا بی معنی می باشد .
سولاریس سیستم عامل شبه یونیکس از خانواده لینوکس ها می باشد . سیستم های    سخت افزار مطلوبی برای کاربردهایی با قابلیت دسترسی بالا ، همانند سیستم های پایگاه داده و سرورهای وب هستند و همچنین برای انجام وظایفی  که دارای محاسبات پیشرفته و سنگین می باشند ، همانند مدل سازی و شبیه سازی ، به کار می روند . آنها به طور گسترده ای در سازمانهای بازرگانی و سازمانهای تحقیق و توسعه (              ) به کار گرفته می شوند و همچنین شبکه های غیر همسان و غیر همجنس را ، که از سیستم های لینوکس و ویندوز مایکروسافت تشکیل شده اند مخصوصا همانند فایلهای سرور ها به خوبی با هم در یکجا جمع آوری می کنند .  
سولاریس ۸ که اخیرا به بازار آمده ، در یک خط طولانی تولید ، آخرین تولیدی است که قابلیت های افزایش یافته کارآیی و اطمینان را در هر یک از مراحل با خود به همراه دارد . نوآوریهای اخیر در سولاریس شامل پشتیبانی از هسته های مرکزی ۶۴ بیتی ، کلاستر بندی  ماه کامل  با  قابلیت  دسترسی  بالا ،  و پذیرفتن        ( محیط رومیزی مشترک) می باشد 
مزایای استفاده از سولاریس مقدم بر دیگر سیستم عاملها ، عموما در یک محیط متقارن چند پردازتده ای و یا چند کاربری آشکار و مشخص می گردد. سولاریس برای پشتیبانی از صدها کاربر محاوره ای در یک سیستم واحد مناسب می باشد ، که بدان معنا می باشد که هر کاربر می تواند با استفاده از یک دسک تاپ که در حال اجرا بر روی سرور مرکزی است ، وارد گردد .
در مورد پشتیبانی از کاربرانی که بطور همزمان وارد شده اند ، فشار کمی به سولاریس می آید . این یک دلیل اصلی است که چرا سیستم های سولاریس در سطح انجام عملیات حرفه ای ، مورد مطلوب می باشند 
افراد می توانند سولاریس را روی کامپیوتر های شخصی دلخواه نیز نصب کنند . سولاریس بطور کامل بوت شدن های دوگانه را بر روی پلات فرم ها مورد پشتیبانی قرار می دهد . بدین صورت که یک اداره کننده روند بوت در کامپیوتر ، همانند LILD  یاBoot Manager   می تواند مورد استفاده قرار بگیرد تا در یک کامپیوتر ، با هر یک از سیستم عامل های سولاریس , و یا ویندوز مایکروسافت و یا لینوکس بوت گردد . یعنی با وجود سولاریس و یک برنامه اداره کننده بوت میتوان سیستم عامل های دیگری را نیز نصب نمود .
قابلیت دیگر سولاریس اختصاص و توسعه زبان برنامه سازی جاوا بوده است ، که به سرعت تا حدی رشد کرده است و توانسته است ۱۰ % از بازار جهانی مهندسی نرم افزار جهان را در اختیار خود بگیرد . این یک رشد شگفت انگیز است چرا که تنها ۵ سال است جاوا بطور کامل به بازار آمده است .جاوا متد های شبکه بندی بین پلاتفرمی و ایجاد GUI  را با هم ترکیب و یکی میکند ، به این معنی که یک ابزار مونیتورینگ شبکه که در سولاریس نوشته شده ، باید دقیقا به همان صورت بر روی یک سیستم و یا ویندوز یا لینوکس اجرا گردد .
  • بازدید : 53 views
  • بدون نظر
این فایل درقالبپاورپوینت تهیه شده وشامل موارد زیر است:

حتما تا بحال از سایت ها و مقالات آموزشی متعدد تاریخچه ی جاوا رو میدنید برای همین به تاریخچه و دیگر موضوعات نمی پردازم و فقط به این موضوع اشاره میکنم که خالق زبان برنامه نویسی جاوا جیمز گوسلینگ بوده و این پروژه به صورت مجانی و آپن سورس تحت لیسانس شرکت سان در میاد توسط افراد مختلف در سراسر دنیا توسعه پیدا میکنه و به شکل امروزی میرسه . 
اما خود جاوا فقط زبان برنامه نویسی و سینتکس نیست (بر خلاف مفهوم زبان های برنامه نویسی مایکروسافتی که در آن ها زبان بهانه بود ولی اصل چیزی که ارائه میشد ۳۲ بیت بود) بلکه یک پلتفورمه که اوین کاری که میکنه اینه که بستری بر روی سستم عامل اجرا میکنه که شما را دیگه وابسته به یک سیستم عامل خاص نمیکنه. شما فکر کنید یک برنامه در محیط ویندوز مینویسید و میتونید  حتنی در محیط یونیکس و سولاریس هم اجراش کنید. این اولین لذت کار با جاوا میباسد . (که شاید اکثر افراد بدونن)
اما ویژگی بعدی جاوا پیاده سازی شی گرایی خالص بدون پیچیدگی و د گی شدن با مفاهیم خاص میباشد. زبان برنامه نویسی جاوا به شکلی ساخته شده که در صورتی که شما ذهنیت شی گر نداشته باشید نمیتوانید حتی یک برنامه کوچک ماشین حساب هم بنویسید . 
اما مفاهیم جاوا و کد نویسی در زمره این عظیم تکنولوژی به سه بخش عمده تقسیم میشه که عبارتند از : 
۱-برنامه نویسی Desktop Application : در این بخش که ممکنه بیشتر از هر بخش دیگه ای با هاش آشنا باشید شما میتوانید برنامه های ویندوزی و گرافیکی بنویسید . در این بخش شما به یک کتابخانه وسیع با بیش از هزاران ای پی آی دسترسی خواهید داشت و توانایی نوشتن هر گونه نرم افزار برای اجرا بر روی  پی سی خانگی را خواهید داشت و از نوشتن بازی های گرافیکی دو بعدی گرفته تا برنامه های دیتا بیسی همگی در ویژگ این برنامه ها نهفته می باشد. این بخش از برنامه نویسی برای جاوا رو J2SE یا Java 2 Platform Standard Edition مینامند . که شامل کتا بخانه هایی چون Swing,AWT,J2D,JNI,…. میباشد.
۲-برنامه نویسی تحت سرور : در این بخش که پر کراربرد ترین و گران ترین و جالب ترین بخش های برنامه نویسی جاوا ست شما توانایی نوشتن برنامه برای یک شبکه و کلا یک سرور را خواهید داشت. این بخش جاوا صرفا شامل برنامه نویسی تحت وب و HTTP نمیباشد بلکه مخصوص برنامه نویسی برای شبکه های بزرگ نیز میباشد. اکثر پروژه های بزرگ مثل اتوماسیون ها وزرات خانه های دولتی ، ارتش ، وزارت اطلاعات و یا کتابخانه ملی و … را با این بخش از جاوا مینویسند. مفاهیم بخش های مختلف این قسم برنامه نویسی جاوا به قدری زیاد و گسترده است که شاید شما را به قدری گیج کنه که از کلا هر چی برنامه نویسی سیر بشید ولی اگه وقت بذارید و از چند نفر کار بلد هم کمک بگیرید متوجه خواهید شد که گنج واقعه ای همین کنار دستتون بوده و شما تو ماکروسافت دنبالش میگشتید. 
همین قدر بگم که این بخش از جاوا تنها میان افزاری هست که بطور کامل استاندارد ها برنامه نویسی تحت شبکه و سرور رو در خودش جای داده و اصولا برای پروژه هاییی ک توسط اون انجام میشه بودجه های میلیاردی در نظر گرفته میشه. و فقط همین ق در بدونید بزرگترین تولد کننده نرم افزار جهان و پول دار ترین آن ها (یعنی اوراکل) داره از روی کار بر همین بخش جاوا پول در میاره و بهتره بدونید که سرمایه ای که برای یکی از پروژه های کوچک گرفته بودند چیزی حدود به نصف بودجه جمهوری اسلامی ایران بوده. 
(منظورم از اورکل دیتا بیس اون نیست بلکه منظورم Application Server اون و بخش توسعه اپلیکیشن سرورشه).
این بخش از برنامه نویسی جاوا رو J2EE یا Java 2 Enterprise Edition مینامند که در این بخش بیشتر راجع بهش حرف میزنیم.
۳- برنامه نویسی موبایل : در این بخش شما میتونید برای موبایل و دیگر سخت افزار های مشابه اون برنامه بنویسید (هادی جان در باره این بخش جاوا اطلاعات زیادی دارند.) . این بخش از برنامه نویسی جاوا دارای کتابخانه های مختلف برای گرافیک در جاوا ابزار و کنترل های جاوا و ابزار جانبی چون بلوتوس و یا انفرارد و …..  را داراست .
برنامه‌های جاوا و اپلت‌ها
جاوا برای نوشتن انواع برنامه‌های کاربردی مناسب است. با جاوا می‌توان انواع برنامه‌های زیر را نوشت:
برنامه‌های تحت وب؛
برنامه‌نویسی سیستم‌های کوچک مانند موبایل، پاکت پی‌سی و …؛
برنامه‌های کاربردی بزرگ (Enterprise)؛
برنامه‌های رومیزی (Desktop)؛
و غیره.
قابلیت خاصی در جاوا وجود دارد بنام اپلت. اپلتها امکانات فراوانی برای نوشتن برنامه‌های تحت وب در اختیار برنامه نویسان قرار می‌دهند که دیگر زبانهای برنامه نویسی فاقد آن هستند.البته وجود ماشین مجازی جاوا برای اجرای اپلت لازم است.
از خاصیت‌های جاوا در برنامه‌های بزرگ‌تر نسبت به زبانهایی مثل سی‌شارپ، می‌توان موارد زیر را نام برد:
۱ – سیستم عامل:
هر چقدر زبانهای .net قوی باشند تنها بر روی پلت فرم ویندوز اجرا می‌شوند و برخی ویندوز را سیستم عامل غیر قابل اعتمادی در برنامه نویسی Enterprise می‌دانند. ولی جاوا از این نظر انتخابی خوب است. (هنوز پروژه mono به نتایج پایانی خود نرسیده)
۲- قابلیت حمل: جاوا بر روی پلتفرم‌های گوناگونی قابل اجرا است، از ATM و ماشین رختشویی گرفته تا سرورهای سولاریس با قابلیت پشتیبانی از ۱۰۲۴ cpu برای پردازش.
۳- جاوا بیشتر از یک زبان است: جاوا فقط یک زبان نیست و انجمن‌هایی متشکل از بزرگان صنایع و برنامه‌نویسان زیادی مشغول به توسعه و ایجاد استانداردهای جدید و به روز هستند.
تکنولوژی‌های اصلی جاوا در حال حاضر
برنامه‌نویسی برای سیستم‌های رومیزی (J2SE) که از نسخه‌ی ۵ به بعد، به Java SE تغییر نام داده‌است
برنامه‌نویسی سمت سرور (J2EE) که از نسخه‌ی ۱.۵ به بعد، به JAVA EE 5 تغییر نام داده‌است.
برنامه‌نویسی برای سیستم‌های موبایل و رایانه‌های کوچک (J2ME) که آخرین نسخه‌ی آن به Java Platform,Micro Edition تغییر نام داده‌است.
توزیع‌های جاوا
در حال حاضر چهار توزیع کننده عمده جاوا وجود دارند:
سان میکروسیستمز: توزیع کننده اصلی جاوا و مبدع آن می‌باشد. در اکثر موارد هنگامی که گفته می‌شود جاوا منظور توزیع سان می‌باشد. تاکنون ۷ توزیع از این شرکت ارائه شده‌اند. جاوا ۱٫۰ – ۱٫۱ – که به جاوا ۱ مشهورند. جاوا ۱٫۲ – ۱٫۳٫ ۱٫۴ و ۱٫۵ که به جاوا ۲ مشهورند اخیرا نیز توزیع ۱٫۶ از جاوا با کدرمز ماستانگ به صورت آزمایشی منتشر شده‌است. قابل ذکر است توزیع‌های جاوا بر روی اکثر سیستم عامل‌ها مانند ویندوز، یونیکس و سولاریس، لینوکس و موارد مشابه عرضه شده‌است.
GNU Java یا gcj کمپایلر کدباز جاوا می‌باشد. این توزیع از سوی موسسه نرم افزارهای آزاد منتشر شده و فعلا تنها در سیستم عامل‌های لینوکس قابل استفاده‌است. این کمپایلر توانایی ایجاد کد اجرایی (در مقابل بایت کد توزیع سان) را داراست.
مایکروسافت J# این در حقیقت یک توزیع جاوا نیست. بلکه زبانی مشابه می‌باشد که توسط مایکروسافت و در چارچوب .net ارائه شده‌است. انتظار اینکه در سیستم عاملی غیر از ویندوز هم اجرا شود را نداشته باشید.
AspectJ این نیز یک زبان مجزا نیست. بلکه یک برنامه الحاقی می‌باشد که امکان برنامه نویسی Aspect Oriented را به جاوا می‌افزاید. این برنامه توسط بنیاد برنامه نویسی جلوه گرا و به صورت کد باز ارائه شده‌است.

  • بازدید : 42 views
  • بدون نظر
این فایل به صورت زیر تهیه شده وشامل موارد زیر است:

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.
مدیریت ریسک: بازی امنیتی 
این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که ” بهترین فایروال کدام است؟” 
در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.
بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.
این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.
هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

انواع و منابع تهدیدهای شبکه:
در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.
Denial-of-Service 
 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.
منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به ۲۰ درخواست پاسخ دهد ، و حمله کننده در هر ثانیه ۵۰ درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .
چنین حملاتی در اواخر ۱۹۹۶ و اوایل ۱۹۹۷ به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.
برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:
عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .
مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.
موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

دسترسی غیر مجاز:
دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع  حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.


اجرای فرامین غیر قانونی
مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد: 
دسترسی کاربر معمولی
و دسترسی مدیریت
یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد. 

شکافهای محرمانه:
لازم است که ما مدل تهدید را توضیح دهیم: شما سعی کتید که در برابر چه چیزی از خودتان محافظت کنید؟ برخی اطلاعات خاص وجود دارند که اگر در دست رقیب ،یک دشمن یا عموم ، بیفتد باعث آسیب جدی می شوند. در چنین حالتهایی ،این امکان وجود داردکه توافق مربوط به حساب یک کاربر معمولی روی ماشین برای آسیب رساندن کافی باشد ( شاید به شکل PR ، یا بدست آوردن اطلاعاتی که می توانند بر علیه شرکت مورد استفاده قرار گیرند و غیره ).
هرچند بسیاری از مرتکبان چنین نفوذهایی بندرت افرادی هستند که از روی کنجکاوی و فقط برای مشاهده یک لایه اعلان در روی کامپیوتر شما وروی صفه نمایش خودشان این کار را انجام می دهند ،ولی افراد بد نیتی هم هستند که ما آنها در ادامه مورد بررسی قرار می دهیم. (بعلاوه ،بخاطر داشته باشید که این احتمال وجود دارد که فردی فقط برای کنجکاوی نفوذ کرده است می تواند ترغیب شئد که کار بیشتری انجام دهد: شاید یک رقیب سرسخت مایل باشد که چنین شخصی را برای ضربه زدن به شما استخدام کند.)

رفتار مخرب:
در بین انواع مخرب نفوذ و حمله ، دو گروه عمده وجود  دارد:
Data Diddling
data diddler احتمالاً بدترین نوع است ، زیرا واقعیت یک نفوذ امکان ندارد که بلافاصله مشاهده شود. شاید او با تعدادی از صفحات گسترده شما در حال بازی است یا اطلاعات را در پروژه ها و طرحهای شما دستکاری میکند . شاید او شماره حسابها را برای سپرده گذاری خودکار برخی پرداختهای چکی خاص را تغییر میدهد . در هر حالت ، بندرت پیش می آید که شما یک روز به سر کار بیایید و به آسانی  ببینید که برخی چیزها تغییر کرده است. برای پیدا کردن اختلاف در دفاتر بوسیله روشهای حسایداری سه تا چهار ماه زمان نیاز است. سعی کنید که مشکل را در جاهایی که مشکل هستند تعقیب کنید ، و زمانی که مشکل پیدا شد ، چگونه می توان فهمید که کدامیک از شما در آن زمان همدست بوده است؟ قبل از اینکه بفهمید اطلاعات شما ایمن هستند تا کجا باید پیش بروید؟

تخریب اطلاعات:
برخی از مهاجمان به آسانی با افرادی همکاری می کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی ،تاثیر روی توان محاسباتی شما و در نتیجه شرکت شما ، میتواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می شود تجهیزات محاسباتی شما بطور کامل تخریب شوند.

آنها از کجا می آیند؟
چگونه یک مهاجم دسترسی به تجهیزات شما را بدست می آورد ؟ از طریق هر ارتباطی که شما با دنیای بیرون دارید. این شامل اتصالات اینترنتی ،مودمهای شماره گیر و حتی دسترسی فیزیکی می باشد. (چقدر اطلاع دارید که یکی از افراد موقتی که شما برای کمک به وارد کردن اطلاعات بکار گرفته اید یک نفوذگر سیستم که بدنبال کد رمزها ، شماره تلفنها ،موارد حساس و هر چیزی که از طریق آنها می توانند به تجهیزات شما دسترسی پیدا کنند ، نمی باشد؟)
به منظور حفظ توانایی در ایجاد امنیت مناسب ، تمامی احتمالات بایستی شناسایی و ارزیابی شوند. امنیت آن نقطه ورود بایستی بر اساس سیاست شما در مورد میزان ریسک قابل قبول بایستی تامین شود. 

درسهای یاد گرفته شده:
با بررسی انواع حملاتی که متداول هستند ، می توانیم فهرستی کوتاه از روشهای سطح بالا را که می توانند در جلوگیری از بلاهای امنیتی و کنترل آسیب در مواقعی که معیارهای پیشگیرانه در جل.گیری از یک حمله ناموفق هستند، به ما کمک کنند را تهیه کنیم.
امیدواریم که شما بک آپ داشته باشید
از دیدگاه امنیتی این فقط یک ایده خوب نیست. مقررات عملیاتی ،سیاست بک آپ را توصیه می کنند و این بایستی همراه با برنامه کشف آسیب باشد،انگار که یک هواپیما نصف شب روی ساختمان شما سقوط کند ، شما بایستی بتوانید شرکتتان را به جای دیگری منتقل کنید. مشابهاً این موارد می تواند در بازیابی اطلاعات شما در صورت بروز مشکل الکترونیکی ، ایراد سخت افزاری یا یک نفوذ که اطلاعات شما را تغییر یا آسیب میرساند ،کمک می کند. 
اطلاعات را در جاییکه لازم نیستند قرار ندهید
البته این نیازی به گفتن ندارد ،که این حالت برای هر قومی پیش می آید. بنابراین ،اطلاعاتی که نیازی به دسترسی از بیرون به آنها وجود ندارد،برخی اوقات در دسترس هستند و این امر می تواند وضعیت نفوذ را بنحو چشمگیری افزایش دهد. 
دوری از سیستمهایی با نقاط ضعف مشترک
هر سیستم امنیتی که بتواند بوسیله هر قسمت آن شکسته شود ،در واقع خیلی قوی نیست. از نظر امنیتی ، مقداری تکثیر (redundancy) خوب است و می تواند به شما در محافظت شرکتتان از یک حمله امنیتی ضعیف قبل از اینکه به فاجعه تبدیل شود کمک کند.
سیستم عاملهای به روز و مرتبط را داشته باشید.
مطمئن باشید که فردی که می داند شما چه چیزی دارید بدنبال آن است که توصیه های امنیتی را به شما بفروشد. استفاده از میکروفونهای قدیمی متداولترین (و موثرترین!) راه برای نفوذ به سیستمها هستند.
بدنبال متخصصان امنیتی مرتبط باشید.
علاوه بر مراقب مطالبی که توصیه کنندگان می کنند هستید ، مراقب گروههایی همانند CERT و CIAC باشید. مطمئن شوید که حداقل یک نفر (ترجیحاً بیشتر) عضو این لیستهای پستی هستند.
تعدادی از کارمندان را با توصیه های امنیتی آشنا کنید.
داشتن حداقل یک نفر را که مسئول حفظ توسعه امنیت است ،ایده خوبی است. این فرد یک نابغه فنی نیست ،اما می تواند فردی باشد که به آسانی می تواند مقالات توصیه کنندگان را خوانده و مراقب انواع مشکلات ایجاد شده باشد. چنین شخصی باید بتواند بطور معقول با موارد مرتبط با امنیت برخورد داشته و مشکلات ناشناخته نرم افزار وب سرور  و غیره را بشناسد.
این شخص همچنین باید و نبایدهای امنیتی را با خواندن هندبوک امنیتی سایت بداند.

فایر والها:
با توضیحاتی که ما در مورد اینترنت و شبکه های مشابه داده ایم ، اتصال شرکتی به اینترنت باعث ایجاد یک ترافیک دو طرفه می شود. برای بسیاری از شرکتها این مطلب قابل قبول نیست که اطلاعات خصوصی آنها درون یک انترانت شرکتی آزادانه به نمایش درآیند. (انترانت یک شبکه TCP/IP است که بعد از اینترنت شکل گرفت و فقط درون سازمانها کار می کند.)
بمنظور ایجاد سطوحی از جدایی بین انترانت سازمانی و اینترنت ،فایروالها بکار گرفته شده اند. یک فایروال گروهی از قطعات هستند که مجموعاً یک مانع را بین دو شبکه ایجاد می کنند. 
تعدادی از واژه خاص مرتبط با فایروالها و شبکه بندی در این بخش مورد استفاده قرار می گیرند که اجازه بدهید آنها را معرفی کنیم.
  • بازدید : 67 views
  • بدون نظر
این فایل در ۵۳صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

تاريخچه مختصري از زبان دلفي از زمان پيدايش تا دلفي ۶ به تفکيک نسخه‌هاي مختلف آن دلفي در واقع يک کامپايلر پاسکال است. دلفي ۶ نسل جديد کامپايلر هاي پاسکال است که شرکت Borlandاز زمان ايجاد اولين نسخه پاسکال توسط Andres Hejlsberg در ۱۵ سال پيش به بازار عرضه کرد.
برنامه نويسي به زبان پاسکال در ساليان سال از استواري و ثبات، زيبايي و ظرافت و البته سرعت بالاي کامپايل سود برده است. دلفي هم از اين قاعده مستثني نيست. کامپايلر دلفي ترکيبي از بيش از يک دهه تجربه طراحي کامپايلر پاسکال و معماري بهبود يافته کامپايلر هاي ۳۲ بيتي است. اگرچه قابليت هاي کامپايلرها با گذشت زمان پيشرفت قابل توجهي داشته است ولي سرعت آن چندان کاهش نيافته و همچنان از سرعت بالايي برخوردار است.
سال ۱۹۹۵   :Delphi1
در زمان استفاده از سيستم عامل DOS برنامه نويسان مجبور بودند از بين زبان پر قدرت ولي کم سرعت Basic و زبان کارآمد ولي پيچيده و نامفهوم Assembly يکي را انتخاب کنند. پاسکال با ارائه يک زبان ساخت يافته و يک کامپايلر سريع و کم نقص اين شکاف را پرکرد. برنامه نويسان Windows 3.1 هم با تصميم گيري مشابهي رو برو شدند. يکي زبان قدرتمند و سنگين ++C و يکي زبان ساده و محدود کننده Visual Basic . 
ارائه Delphi1 در اين مورد هم راه حل خوبي براي برنامه نويسان بود. دلفي مجموعه متفاوتي براي برنامه نويسي بود . طراحي و توسعه برنامه هاي کاربردي، ايجاد DLL ها، پايگاههاي داده و … که يک محيط ويژوال وسيع را تشکيل مي داد. Delphi1 اولين ابزار برنامه نويسي ويندوز بود که محيط طراحي ويژوال، کامپايلر بهينه کد برنامه و دسترسي قوي به پايگاههاي داده را در يک جا جمع کرد که آن را به يکي از بهترين ابزارهاي روش نوين توسعه سريع نرم افزار (Rapid Application Development) تبديل کرد. اين مجموعه قدرتمند باعث شد که در همان زمان بسياري از برنامه نويسان زبانهاي ديگر به Delphi روي بياورند و اين موفقيت بزرگي براي Borland به حساب مي آمد. همچنين بسياري از برنامه نويسان پاسکال دلفي را ابزاري يافتند که توسط آن هم از توانايي و تجربه خود در برنامه نويسي پاسکال استفاده مي کردند و هم توانايي کار در ويندوز را به دست آوردند. همچنين زباني که در آن زمان با نام پاسکال شيئي (ObjectPascal) در دانشگاهها ايجاد شده بود يک زبان بسيار خشک                                                  و محدود کننده بود که اصلاٌ حالت کاربردي پيدا نکرد. 
ويژگيهاي دلفي مثل طراحي ظاهري حساب شده و کاربر پسند آن باعث شد که زبان پاسکال شيئي عملاٌ از رده خارج شود. تيم طراحي VB در Microsoft قبل از حضور دلفي هيچ رقيب مهمي براي خود نمي ديد. VisualBasic در آن زمان زباني نا کارآ ، کم سرعت و کند ذهن بود. Visual Basic 3 در عمل اصلا توانايي رقابت با Delphi 1 را نداشت. در اين سال شرکت Borland گرفتار يک سري مشکلات قضائي با شرکت Lotus بود که در نهايت هم متخلف شناخته شد. همچنين درگيري مشابهي هم با Microsoft بر سر تلاش در تغيير دادن فضاي نرم افزار هاي Microsoft پيدا کرد. همچنين Borland مشغول طراحي و فروش طرح Quatro به شرکت Novell و طراحي پايگاه هاي داده dBase و Paradox بود که با استقبال قابل توجهي مواجه نشد. 
در اين زمان که Borland مشغول فعاليتهاي قضايي و تجاري بود Microsft توانست گوي سبقت را از Borland بربايد و قسمت اعظم بازار ابزار هاي برنامه نويسي تحت Windows را در اختيار بگيرد و سعي مي کرد تا اين طرز فکر را اشاعه دهد که چون Windows را طراحي کرده صلاحيت و توانايي تهيه بهترين ابزار هاي برنامه نويسي تحت آن را نيز در دست دارد. در اين شرايط Borland با عرضه Delphi و نسخه جديد ++Borland C سعي کرد خدشه اي در فرمانروايي Microsoft وارد کند و سهمي در بازار بزرگ اين محصولات داشته باشد. 

سال ۱۹۹۶   :Delphi2
يک سال بعد Delphi2 تمام مزاياي نسخه قبلي را تحت سيستم هاي جديد ۳۲ بيتي, (Windows95) (Windows NT) ارائه داد. همچنين Delphi2 با ارائه خصوصيات اضافه و کارکرد هاي قويتري نسبت به Delphi1 توانايي هاي خود را افزايش داد. (ازجمله ارائه کامپايلر ۳۲ بيتي که سرعت بالايي به نرم افزار ها مي بخشيد، کتابخانه بزرگ و کاملي از اشياي مختلف، شيوه جديد و تکامل يافته اي براي اتصال به پايگاه هاي داده مختلف، اديتور پيشرفته، پشتيباني از OLE ، توانايي وراثت در فرمهاي ويژوال و سازگاري با پروژه هاي ۱۶ بيتي Delphi1 ). Delphi2 به معياري براي سنجش و مقايسه همه ابزارهاي توسعه نرم افزار در آن زمان تبديل شد. 
در آن زمان با ارائه سيستم ۳۲ بيتي Windows95جهش بزرگي در سيستم عامل Windows رخ داد و Borland بسيار مشتاق بود که Delphi را به بهترين ابزار برنامه نويسي سيستم جديد تبديل کند. نکته اين که در آن زمان به منظور تاثير در افکار عمومي و تاکيد بر قدرت Delphi در سيستم عامل ۳۲ بيتي قرار بود که نرم افزار با نام جديد Delphi32 به بازار عرضه شود ولي در آخرين مراحل به خاطر اينکه نشان دهند اين زبان زباني رشد يافته و تکامل يافته نسخه قبلي يعني Delphi1 است نام Delphi2 را براي آن انتخاب کردند. 
Microsoft تلاش کرد که با Visual Basic 4 با Delphi مقابله کند ولي از ابتدا کيفيت پايين آن و ضعف آن در انتقال برنامه هاي ۱۶ بيتي به سيستم ۳۲ بيتي و بروز اشکالات ساختاري در طراحي آن موجب شکست زودهنگام Visual Basic 4 شد. در اين زمان هنوز تعداد زيادي از برنامه نويسان به Visual Basic وفادار بودند. Borland هنچنين روشها و ابزارهاي قدرتمندي همچون PowerBuilder براي طراحي نرم افزار هاي Client/Server ارائه داد ولي Delphi هنوز آن قدر قدرتمند نشده بود که بتواند نرم افزارهايي که جايي در بين توسعه گران پيدا کرده اند را براندازد. 

سال ۱۹۹۷   :Delphi3
از زمان تهيه و توسعه Delphi1 تيم توسعه Delphi در فکر گسترش و ايجاد يک زبان قدرتمند جهاني بود. براي Delphi2 اين تيم تمام نيروي خود را صرف اعمال مربوط به انتقال تواناييها و کارکرد ها به سيستم ۳۲ بيتي و همچنين اضافه کردن خصوصيات Client/Server و پايگاه داده کرد. در زمان تهيه Delphi3 تيم توسعه فرصت لازم براي گسترش مجموعه ابزار موجود را يافت و در اين راستا کيفيت و کميت ابزارهاي Delphi بهبود يافت. به علاوه راه حل هايي براي مشکلات عمده و قديمي برنامه نويسان تحت ويندوز ارائه شد. به ويژه استفاده از برخي فناوري هاي پيچيده و نا مفهوم (مثل COM و ActiveX وتوسعه نرم افزار هاي تحت Web وکنترل پايگاههاي داده چند کاربره). روش نمايش کد برنامه همچنين توانايي کامل کردن خودکار کد (Code Completion) عمليات کد نويسي را راحت تر کرد. ضمن اين که همچنان در بيشتر موارد اساس و متدولوژي برنامه نويسي مانند Delphi1 بود و بر پايبندي به قوانين اصولي Pascal تاکيد مي شد. 
در اين زمان رقابت شرکت هاي توليد کننده ابزار هاي برنامه نويسي بسيار تنگاتنگ شده بود. Microsoft با ارائه Visual Basic 5 به پيشرفت هاي خوبي دست يافت ازجمله پشتيباني قوي از COM و ActiveX و ايجاد برخي خصوصيات و تغييرات کليدي و اساسي در کامپايلر VB. ضمن اين در همين سال Borland با پشتوانه قوي Delphi و با استفاده از ساختار موفق آن ابزارهاي ديگري همچون Forte و BC++ Builder به بازار عرضه کرد
تيم Delphi در زمان طراحي Delphi3 چند تن از اعضاي کليدي خود را از دست داد. Andres Hejlsberg معمار اصلي Delphi در اقدام غير منتظره اي Borland را ترک کرد و تصميم گرفت به رقيب ديرينه يعني Microsoft بپيوندد. اما حرکت تيم Delphi متوقف نشد و معاون Hejlsberg که سالها تجربه همکاري با او را داشت توانست رهبري اين تيم را به خوبي در دست بگيرد. همچنين مسئول فني تيم (Paul Gross) هم در اقدام مشابهي به گروه Microsoft ملحق شد. اين تغييرات بيشتر به خاطر اختلافات شخصي بين  افراد تيم بود و نه به خاطر مسائل حرفه اي .

سال ۱۹۹۸   :Delphi4
Delphi4 بيشتر بر روي راحتتر کردن کار با دلفي متمرکز شد. مرورگر روال ها (Module Explorer) بهبود يافت و مرور و ويرايش Unit ها را راحت تر کرد. کنترل کد و کامل کردن خودکار کلاسها اين فرصت را به کاربر داد که فکر و زمان خود را روي ساختار اصلي برنامه بگذارد و در وقت صرفه جويي کند. طراحي رابط کاربر هم کاملاٌ عوض شد و بهبود يافت و اشکال زدا (Debugger) نيز پيشرفت قابل توجهي داشت. Delphi4 قابليتهاي برنامه نويسان را در استفاده از تکنولوژيهاي چند منظوره خارجي مثل MIDAS ، DCOM ، MIS و Corba افزايش داد. 
در اين سال Delphi جايگاه خود را در رقابت با ديگران مستحکم کرده بود و کم کم به سمت دست يابي به سودآوري مالي مورد نظر خود پيش مي رفت. در واقع در اين زمان بود که حاصل کار سنگين چند ساله تيم نمايان مي شد. بعد از سالها آزمايش Delphi شهرت و محبوبيت خاصي پيدا کرد و ديگر برنامه نويسان Delphi توانايي جدا شدن از آن را نداشتند. در اين زمان Borland به کار سوٌال برانگيزي دست زد و به منظور تبليغ بيشتر و برتري در جنگ رواني با ديگر شرکتها نام Inprise را براي فعاليتهاي تجاري خود برگزيد. 
ابزار هاي مربوط به فن آوري Corba را گسترش داد تا راه جديدي براي سودآوري ايجاد کند. براي موفقيت در اين زمينه Corba نياز به رابط کاربر قدرتمندي داشت که در کنار توانايي هاي آن کار کردن با آن نيز راحت باشد. دقيقاٌ همان کاري که در سالهاي قبل در مورد COM و برنامه نويسي تحت Web انجام شده بود و به موفقيت دست يافته بود. با اين وجود بنا به دلايل مختلفي اين گسترش و توسعه Corba هيچ وقت تکامل و موفقيتي که مورد نظر بود را به دست نياورد و بر خلاف تبليغات و سرمايه گذاري هاي انجام شده فن آوري Corba تنها                                                    توانست نقش کوچکي در روند رو به جلوي Delphi ايفا کند. 

سال ۱۹۹۹   :Delphi5
Delphi5 در برخي زمينه ها پيشرفت هاي قبلي را ادامه داده است. اولاٌ مسيري را که Delphi4 با اضافه کردن ويژگيهاي زيادي شروع کرده بود ادامه داد. Delphi4 باعث شد کارهايي که قبلاٌ به صرف وقت زيادي احتياج داشت بسيار سريعتر انجام شود. Delphi به شکل اميدوار کننده اي به برنامه نويس اين امکان را مي دهد که بيشتر به برنامه اي که ميخواهد بنويسد توجه کند و نه به قواعد برنامه نويسي و نوشتن کد هاي تکراري و خسته کننده. اين ويژگيهاي سودمند شامل رابط کاربر بهبوديافته و سيستم اشکال زدايي(Debugger) توانمند ،                                                      امکانات برنامه نويسي تيمي و ابزار هاي ترجمه    مي شود .
ثانيا Delphi5 خصوصيات جديدي را در بر مي گيرد که توسعه برنامه هاي تحت وب را واقعاٌ راحت کرده است. اين ويژگيها شامل طراح اشياي مربوط به ASP براي ساختن صفحات (Active Server Page)، اشيايي موسوم به Internet Express براي پشتيباني از XML و خصوصيات جديد MIDAS که آن را به يک ابزار همه کاره در پايگاه هاي داده تحت Web تبديل کرد. در نهايت با صرف وقت ، هزينه و صبر زياد توانست Delphi5 قدرتمند را عرضه کند. اين فعاليت مدتها به طول انجاميد و قبل از عرضه عمومي، Delphi5 بارها در بازبيني ها و آزمايشهاي داخلي قسمتهاي مختلف آن تغيير کرد و بهبود يافت. 
Delphi5 در نيمه دوم سال ۱۹۹۹ به بازار عرضه شد و به نفوذ و تسلط بر بازار ادامه داد. در اين زمان Visual Basic که کم کم به عضوي تحقير آميز براي Microsoft تبديل مي شد هم با پيشرفتهايي توانست در رقابت دوام بياورد و از صحنه خارج نشود. در اقدام درست و به جايي نام Inprise دوباره به Borland بازگشت. اين اقدام از سوي طرفداران و مشتريان قديمي Borland با استقبال خوبي مواجه شد. 

سال ۲۰۰۱   :Delphi6
در هنگام تهيه Delphi6 ساختار Delphi در زمينه هاي مختلف شکل گرفته بود و به يک تکامل نسبي رسيده بود. اين مسئله باعث شد که تيم طراحي بتواند وقت خود را بر روي طرحي که مدتها تنها در حد يک نظريه بود بگذارد و آن را بسيار زودتر از آن که انتظار مي رفت عملي کند: گام نهادن به محيط هاي فراتر از Windows . بيشتر نيروي توسعه گران Delphi در اين مدت صرف رهانيدن Delphi از بند Windows شد که اين خود در درجه اول مبارزه اي آشکار با سلطه Microsoft بود و ثانياٌ راه برنامه نويسان را به سوي فضا هاي ديگر برنامه نويسي باز کرد. در ابتدا اين عمل ريسک بزرگي بود و بيم آن مي رفت که جايگاه Delphi در Windows هم به خطر بيفتد ولي در نهايت به نقطه رشد و قوتي بدل شد که Delphi را به يکي از بهترين ابزار برنامه نويسي Multi Platform تبديل کرد.تکنولوژي CLX روالهاي مختلف Delphi را با Kylix عضو جديد خانواده Borland که در فضاي Linux کار مي کند) به اشتراک گذاشت و استفاده از سيستم بايت Java باعث شد که    Delphiحتي از قيد سخت افزار هم رها شود. 
به نظر مي رسد که اين فعاليتها باعث ثبات Delphi در دنياي برنامه نويسان شود و نگراني هاي Borland و برنامه نويسان که هميشه مي ترسيدند که مبادا با ضعيف شدن Windows جايگاه خود را از دست بدهند حال به افتخار و آرامش براي آنان و نگراني براي طرفداران Microsoft تبديل شده است.


مزاياي دلفي :
انعطاف پذيري دلفي بسيار زياد است و کاربران به آساني با دلفي ارتباط برقرار مي کنند . دراين نوع برنامه نويسي قابليت اجراي برنامه ها ،ايجاد قطعات و به کارگيري آنها در برنامه نويسي بسيار آسان مي باشد .

قطعات ويژوال :
دلفي کتابخانه اي از قطعات ويژوال (VCL) دارد.برنامه نويس مي تواند قطعاتي ايجاد کند و به اين کتابخانه بيفزايد .برنامه دلفي مجموعه اي از اين قطعات مي باشد تمام قطعات موجود در اين کتابخانه در نوار ابزار ظاهر مي شود و به راحتي قابل دسترسي هستند.

فرم ها :
فرم اساس تمام برنامه هاي دلفي مي باشد فرم همانند پنجره در محيط ويندوز مي باشد . تمام قطعات مورد نياز در برنامه در فرم قرار مي گيرند تا از آنها براي طراحي برنامه استفاده شود هر فرم داراي خواصي مانند طول ، عرض، عنوان ، رنگ و … مي باشند . 

نگاه اجمالي بر  IDE دلفي:
(integrated development environment)
نگاه اجمالي بر قسمت هاي مهم و ابزار هايي از integrated development environmen. IDE دلفي:
براي شروع كار در قدم اول ،يكي از روش ها براي اجرا دلفي انتخاب كنيد                         Programs|BorlandDelphi7|Delphi7 ازمنويStart.وقتي كه دلفي اجرا ميشود (حدودا يك دقيقه كامل طول مي كشد،بستگي به كارايي سخت افزار شما دارد تا وارد محيط برنامه دلفي شويد) پس از وارد شدن به محيط برنامه منوي زير يا رابط كاربر ظاهر مي شود . رابط کاربر جايي است كه شما مي توانيد پروژه خود را طراحي،كامپايل(compile) و اشكالزدايي(Debugging) كنيد
  • بازدید : 45 views
  • بدون نظر
این فایل در ۳۶صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود. 
شرکت مایکروسافت سیستم عامل جدید رده ویندوز خود را به نام Windows XP (eXPerience) در سال ۲۰۰۱ و پس از Windows Me (Millennium) به بازار معرفی کرد. مایکروسافت معتقد است این سیستم عامل مهمترین محصول این شرکت پس از Windows 95 است. در کنار خصوصیات جدید رابط کاربر ، این سیستم عامل جدید محیط پایدارتر و قابل اعتماد تری را نسبت به نگارش های پیشین ویندوز ارائه می دهد. ویندوز XP در دو نسخه خانگی (Home edition) و حرفه ای (Professional edition) موجود می باشد. در حالی که نسخه خانگی شامل امکانات گسترده صوتی و تصویری دیجیتال، شبکه خانگی و برقراری ارتباط است، نسخه حرفه ای تمرکز بیشتری بر امنیت و قابلیت اطمینان دارد.
ویندوز XP بسیاری از خصوصیات ویندوزهای ۲۰۰۰ و NT را در فراهم کردن محیطی پایدار (مثلا اگر برنامه ای از کار بیفتد، در بیشتر حالات، می توانید به کار با سایر برنامه ها ادامه دهید) و امن از دستبرد افراد خاطی یا اشتباهات ناشی از سهل انگاری با امکانات لازم برای کاربران خانگی نظیر ظاهر جذاب، بکار گیری ساده و امکانات صوتی تصویری بیشتر در هم آمیخته است. استفاده درست و آگاهانه از این قابلیت ها، کاربر را بی نیاز از بکارگیری چند سیستم عامل برای اهداف مختلف می کند. ولی پیامدهای استفاده نادرست و نا آگاهانه از XP، برای کاربران معمولی، بیشتر از ویندوز ۹۸ یا Me است. بنابراین بهترین کار پیش از بکارگیری قابلیت های جدید این سیستم عامل، بررسی جوانب مختلف استفاده و راهکارهای مقابله با مشکلات احتمالی است. 
از ویژگی های بهبود یافته در ویندوز XP نسبت به ۲۰۰۰ و NT و جدید برای کاربران ۹۸ و Me، پشتیبانی از NTFS پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. در این مقاله سعی می کنیم به جوانب مختلف این سیستم فایل بپردازیم و ویژگی های پیشرفته آن را تا حد ممکن به دور از پرداختن به جزئیات غیرقابل استفاده، زیر ذره بین بگذاریم. 
۳- سیستم فایل (File System)
NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است و NT هم زمانی به معنی New Technology (فناوری جدید) بود آنگاه که ویندوز NT واقعا یک فناوری جدید به شمار می رفت.
سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید. از میان سیستم فایل های موجود و آن هایی که در ویندوز XP پشتیبانی می شوند (قابل استفاده اند)، اغلب سیستم فایل های FAT/FAT32 (File Allocation Table) و NTFS برای مدیریت فضای دیسک سخت بکار می روند. 
برای ذخیره اطلاعات و نصب سیستم عامل، پیش از هر چیز باید دیسک سخت را پارتیشن بندی کرد. سپس، هر پارتیشن یا Volume را با سیستم فایل دلخواه، فرمت کرد . فهرست درایوهای مختلف در پنجره My Computer این تقسیم بندی را به ما نشان می دهد. (برای فهمیدن سیستم فایل موجود بر روی هر درایو، گزینه Properties را از منوی File انتخاب کنید – شکل ۱) 
شکل ۱- فایل سیستم درایوهای مختلف در پنجره ی Properties
 

تذكر: در این متن منظور از «درایو»، volume یا drive است.
عملیات  I/O، صرف نظر از سیستم فایل، امکان دسترسی برنامه ها و کاربران به فایل ها را فراهم می کند. با این حال، قابلیت های موجود، به سیستم فایل و سیستم عامل مورد استفاده بستگی دارد.
۳-۱- FAT32 
نگارش های سیستم فایل FAT32 شامل سیستم فایل های FAT12، FAT16 و FAT32 می شود. در این مقاله منظور، همان FAT32 که است که قابلیت های بیشتری دارد. در این مقاله به این سیستم فایل نمی پردازیم. اگرچه در جای جای مقاله، مقایسه هایی بین NTFS و FAT32 انجام می دهیم
۳-۲- NTFS 
به همراه ویندوز NT، مایکروسافت سیستم فایل جدیدی به نام NTFS را معرفی کرد. از مهمترین ویژگی های این سیستم فایل می توان به موارد زیر اشاره کرد: 
۱٫ قابلیت بازیابی (Data Recoverability) 
۲٫ انعطاف پذیری در برابر اشکال در ذخیره اطلاعات (Storage Fault Tolerance) 
۳٫ امنیت اطلاعات (Data Security) 
۴٫ فشرده سازی (Compression) 
۵٫ نمایه سازی (Indexing Service) 
۶٫ ردگیری توزیع شده ی پیوندها (Distributed Link Tracking) 
۷٫ قابلیت تطابق بهتر NTFS با درایوهای بزرگ  (Better scalability to large drives) (شرح در بخش FAT32 یا NTFS) 
۳-۳- FAT32 یا NTFS 

۳-۳-۱- سازگاری و رفع اشکال 
پیش از تصمیم گیری درباره سیستم فایل، باید مسئله سازگاری را مد نظر قرار داد. در کامپیوتر هایی با چند سیستم عامل مختلف (مثلا XP و ۹۸) راه اندازی می شوند، باید سیستم فایل پشتیبانی شده در همه سیستم عامل ها، یعنی FAT32 را انتخاب کرد. چون این سیستم فایل امروزه در بیشتر سیستم عامل ها پشتیبانی می شود (جدول ۱). برای اطلاعات بیشتر به بخش نسخه های NTFS مراجعه کنید.
 
جدول ۱- پشتیبانی خانواده ی سیستم عامل های ویندوز از سیستم فایل ها به نقل از

NTFS (Windows XP version) FAT32 
Windows XP
Windows 2000 -> Most of the features
Windows NT 4.0 (SP4 or later) -> Can access some files
Other Operating Systems -> not supported Windows 98/Me/2000/XP
Windows 95 (OSR 2)
Other Operating Systems -> not supported 

NTFS برای فرمت کردن رسانه های برداشتنی (Removable media – نظیر دیسک فلاپی و CD) قابل استفاده نیست. 
در مواقع اضطراری که به هر دلیل راه اندازی سیستم عامل بطور معمول ممکن نیست، در صورت استفاده از دیسک فلاپی راه انداز ، درایوهای NTFS قابل دسترسی نیستند. در این موارد باید از CD راه انداز نصب ویندوز و ابزارهای همراه آن استفاده کرد. 
در مورد مشکلات درایوهای NTFS که با ابزارهای ویندوز قابل رفع کردن نباشند، بطور کلی برنامه های کمتری نسبت به FAT32 یافت می شود که بتوانند NTFS ، آن هم جدیدترین نسخه ی آن را ترمیم کنند. 
با توجه به تذکرات بالا، در صورت خرابی NTFS که منجر به از کار افتادن سیستم عامل شود، رفع اشکال با مشکلاتی روبرو می شود. بعضی افراد، سیستم عامل خود را بر روی یک درایو FAT32 نصب می کنند. با رفع اشکال درایو FAT32 و راه اندازی سیستم عامل، می توان درایوهای NTFS را رفع اشکال کرد. در این صورت، می توان ویژگی های منحصر بفرد NTFS را برای ذخیره اطلاعات با ارزش بکار گرفت. 
۳-۳-۲- قابلیت تطابق بهتر NTFS با درایوهای بزرگ 
به جز امکانات منحصر به فردی که تنها با استفاده از NTFS قابل دستیابی است، نکات زیر پیرامون کارایی NTFS قابل توجه است. 
FAT32 جدول تخصیص فایل های خود را همیشه در ابتدای فضای درایو قرار می دهد. بنابراین به دلیل نیاز مداوم به روز رسانی این جدول، همیشه یک جریمه ی مسافت وجود دارد. اکنون که درایوهای سخت بسیار بزرگ شده اند، این رفت و برگشت واقعا موجب کاهش کارایی می شود. NTFS با استفاده از روش خاصی برای ذخیره فایل ها سعی کرده است کارایی را در این موارد بالا ببرد.
 
جدول ۲- اندازه درایو در سیستم فایل ها به نقل از 
  NTFS FAT32 
Min. Volume Size Recommended: 200 MB *
۵۱۲ MB **

Max. Volume Size 16 EB ***
۲ TB
(Windows XP formats up to 32 GB) 

* البته حتی درایوهایی با حجم ۱۰ مگابایت را هم می توان با NTFS فرمت کرد ولی بدلیل فضای سربار بیشتری که NTFS نسبت به FAT32 از درایو اشغال می کند، از فرمت کردن پارتیشن های کوچکتر از ۲۰۰ مگابایت با NTFS باید پرهیز کرد.
** درایوهای کوچکتر از ۵۱۲ مگابایت باید با FAT16 یا FAT12 فرمت شوند.
*** ۱ Exabyte = 1024 Terabytes = 1024*1024 Gigabytes 
نقطه ضعف دیگر FAT32 ذخیره ی ناهوشمندانه فایل بر روی دیسک است به این معنی که به دنبال جای خالی می گردد و فایل را در اولین جایی که پیدا می کند می نویسد و برایش مهم نیست که این فضا برای نگهداری همه ی فایل کوچک باشد و مجبور شود فایل را به چند تکه بشکند و اینجا و آنجای دیسک قرار دهد. به عبارت دیگر، تنها کارایی نوشتن مد نظر است و اصلا مهم نیست که این فایل بعدا قرار است با چه سرعتی خوانده شود. پیامد این امر، بروز مشکلات جدی در زمینه ی چند تکه شدن فایل ها (fragmentation) است که منجر به کاهش بیش از پیش کارایی می شود. 
از نقاط ضعفی که در FAT16 وجود داشت و در FAT32 (تقریبا) و NTFS (بطور کامل) رفع شده است، استفاده از کلاسترهای بسیار بزرگ بر روی دیسک های حجیم بود که موجب هدر رفتن زیاد فضای دیسک می شد. 
۳-۴- تبدیل به NTFS 
برنامه نصب ویندوز XP این امکان را به شما می دهد که درایوهایی که پیش از نصب از FAT32 استفاده می کردند را به NTFS تبدیل (convert) کنید و احتیاجی به فرمت کردن درایو خود بصورت NTFS ندارید و اطلاعاتتان بر روی دیسک باقی می ماند. این کار پس از نصب ویندوز هم ممکن است (البته با استفاده از دستور convert.exe). برای اطلاعات بیشتر به راهنمای ویندوز (برنامه Disk Management یا دستور convert.exe) مراجعه کنید. مرجع . راهنمای مناسبی برای این کار است. 
البته بهتر است ابتدا از اطلاعات خود یک کپی تهیه کنید سپس درایو خود را بصورت NTFS فرمت کنید و تر و تازه شروع کنید تا بهترین کارایی نصیبتان شود. هرچند با تبدیل کردن به NTFS هم می توانید از امکانات آن بهره ببرید. 
تنها مدیر سیستم (Administrator) از اجازه های لازم برای فرمت کردن و تبدیل درایوها برخوردار است. 
ویندوز XP بصورت خودکار همه ی درایوهای NTFS سیستم را به آخرین نسخه ی NTFS ارتقا می دهد. بنابراین با نصب ویندوز XP باید برنامه های رفع اشکال NTFS خود را از نظر سازگاری بررسی کنید. نیز مراجعه کنید به بخش نسخه های NTFS. 
این نکته را به خاطر داشته باشید که وقتی فرمت درایو خود را با تبدیل یا فرمت کردن به NTFS تغییر دادید، به همان سادگی نمی توانید بر عکس این کار را انجام دهید. یعنی ویندوز این امکان را در اختیار شما قرار نمی دهد که درایوهای NTFS را به FAT32 تبدیل کنید. ممکن است مجبور شوید درایو خود را به FAT32 فرمت مجدد کنید. البته برنامه هایی برای تبدیل وجود دارند (نظیر Partition Magic) ولی تا وقتی از سازگاری این برنامه ها با نسخه جدید NTFS که در ویندوز XP بکار می رود مطمئن نشده اید دست بکار نشوید. با این وجود اگر از ویژگی هایی که مختص NTFS است استفاده شده باشد، ممکن است بعضی داده ها حین تبدیل از بین برود. برای کسب اطلاعات بیشتر به راهنمای این برنامه ها مراجعه کنید. 
در هر صورت، پیش از اعمال هرگونه تغییری در سیستم فایل خود، از اطلاعات مهم، بر روی سایر درایوها یا وسایل جانبی ذخیره اطلاعات پشتیبان گیری کنید. 
۴- بررسی عمیق تر NTFS 
در این قسمت جدولی از شرح مختصر ویژگی های NTFS ارائه می شود. برای مطالعه ی شرح تفصیلی، مثال ها، نکات و نحوه ی بکارگیری هر ویژگی، می توانید به بخشی که در ادامه ی مقاله به آن اختصاص داده شده است مراجعه کنید
  • بازدید : 31 views
  • بدون نظر
این فایل در ۶۲صفحه قابل ویرایش تهیه شده وشامل موارد زیر است:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
– انتظار کاربران از شبکه چیست ؟
– آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
 بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا  در تصمیم گیری بهتر یاری کند.
این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال ۱۳۸۲ اجرا شد. 
 
فصل اول

شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع۱(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
” دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد۲″ :
۱ – استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
۲ – کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
۳ – قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه ” بعلت از کارافتادن سیستم ” از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
۴ – کاهش زمان : 
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
۵ – قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
۶ – ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد”.
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
۱ – اندازه سازمان
۲ – سطح امنیت 
۳ – نوع فعالیت
۴ – سطح مدیریت
۵ – مقدار ترافیک
۶ – بودجه
مفهوم گره ” Node” وایستگاههای کاری ” Work Stations “]1] :
” هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند”.
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.
مدل های شبکه[۲]:
در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد – را نگهداری می کند.
برای آنکه سرویس گیرنده ” Client” بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
۱ – شبکه نظیر به نظیر ” Peer- to- Peer ” 
۲ – شبکه مبتنی بر سرویس دهنده ” Server- Based “
۳ – شبکه سرویس دهنده / سرویس گیرنده ” Client Server”
مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از ۱۰ ایستگاه بکار می رود .
 
 
 
مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.
 
 

هر شبکه اساسا از سه بخش ذیل تشکیل می شود[۳]:
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها ” Hubs ” 
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها” Adaptor”]4] : 
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.

اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
۱ – کارت شبکه : ” NIC- Network Interface Card]5]” :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه ” اعم از سرویس دهنده وگیرنده ” بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
۲ – رسانه انتقال ” Transmission Medium “]6]:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده ” Twisted- Pair” ، کابل کواکسیال ” Coaxial” وکابل فیبر نوری “Fiber- Optic” .
سیستم عامل شبکه ” NOS- Network Operating System”]7] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم “Login” ، رمز عبور “Password” ، چاپ فایل ها ” Printfiles” ، مدیریت شبکه ” Net work management ” را در اختیار کاربران می گذارد.

عتیقه زیرخاکی گنج