نگاهی به وظایف سردفتران

نگاهی به وظایف سردفتران

دسته بندی حقوق
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات 23
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نگاهی به وظایف سردفتران

آنچه می‌خوانید از جمله وظایف سردفتران اسناد رسمی است در ارتباط با نحوه دریافت و پرداخت مال‌الاجاره و اماکن مورد اجاره از طرف مستأجر به موجر در مواردی که موجر از دریافت مال‌الاجاره امتناع می‌کند.

صندوق ثبت

ودیعه، عقدی است که به موجب آن یک نفر مال خود را به دیگری می‌سپارد برای اینکه آن را مجانا نگهدارد. ودیعه‌گذار را مودع و ودیعه‌گیر را مستودع یا امین می‌گویند (ماده 607 قانون مدنی). سپرده نیز با ودیعه مترادف است و همان معنای ودیعه را می‌دهد و ودیعه‌گیر را ودیع و ودیعه‌گذار را مدعی گویند.

در قانون ثبت مصوب 26 اسفند ماه 1310 شمسی، قانون‌گذار در مواد 75 الی 80 قانون ثبت، مرجعی قانونی و مطمئن را برای اشخاصی که قصد دارند، اسناد خود را به امانت بگذارند و نیز نحوه نگهداری و استرداد آن معین نموده‌است.

ماده 75 قانون ثبت مقرر می‌دارد: «هر کس بخواهد سند خود را در اداره ثبت اسناد امانت گذارد، باید آن را در پاکت یا لفافه دیگری که لاک مهر شده‌باشد، گذاشته و شخصا روی پاکت تاریخ تسلیم امانت را با حروف در حضور مسئول دفتر قید کند و در صورتی که نتواند بنویسد، باید تاریخ مزبور را روی لفافه یا پاکت نوشته و مهر کند».

ماده 76 وظیفه مسئول دفتر را در نحوه قبول امانت، ماده 77 اختیارات امانت‌گذاران و مواد 79 و 80 قانون مزبور، نحوه و ترتیب استرداد اسناد را معین می‌کند. در مواد یادشده، چیزی درباره «صندوق ثبت» نوشته نشده‌است، ولی در واقع زیربنا و ساختار صندوق ثبت، مواد مذکور بوده‌است.

وقتی موجر مال‌الاجاره را نمی‌دهد

صندوق ثبت

ودیعه، عقدی است که به موجب آن یک نفر مال خود را به دیگری می‌سپارد برای اینکه آن را مجانا نگهدارد. ودیعه‌گذار را مودع و ودیعه‌گیر را مستودع یا امین می‌گویند (ماده 607 قانون مدنی). سپرده نیز با ودیعه مترادف است و همان معنای ودیعه را می‌دهد و ودیعه‌گیر را ودیع و ودیعه‌گذار را مدعی گویند.

در قانون ثبت مصوب 26 اسفند ماه 1310 شمسی، قانون‌گذار در مواد 75 الی 80 قانون ثبت، مرجعی قانونی و مطمئن را برای اشخاصی که قصد دارند، اسناد خود را به امانت بگذارند و نیز نحوه نگهداری و استرداد آن معین نموده‌است.

ماده 75 قانون ثبت مقرر می‌دارد: «هر کس بخواهد سند خود را در اداره ثبت اسناد امانت گذارد، باید آن را در پاکت یا لفافه دیگری که لاک مهر شده‌باشد، گذاشته و شخصا روی پاکت تاریخ تسلیم امانت را با حروف در حضور مسئول دفتر قید کند و در صورتی که نتواند بنویسد، باید تاریخ مزبور را روی لفافه یا پاکت نوشته و مهر کند».

ماده 76 وظیفه مسئول دفتر را در نحوه قبول امانت، ماده 77 اختیارات امانت‌گذاران و مواد 79 و 80 قانون مزبور، نحوه و ترتیب استرداد اسناد را معین می‌کند. در مواد یادشده، چیزی درباره «صندوق ثبت» نوشته نشده‌است، ولی در واقع زیربنا و ساختار صندوق ثبت، مواد مذکور بوده‌است.

ماده 11 آیین‌نامه دفاتر اسناد رسمی مصوب 15 خرداد 1316 اشاره به صندوق ثبت نموده‌است. در این ماده مقرر شد: «هر کس بخواهد تودیع نماید، تا دویست ریال را در مقابل رسمی نزد نماینده دفتر اسناد رسمی (چنانچه دارای نماینده باشد) و الا نزد سردفتر تودیع نموده و بیش از مبلغ مذکور را باید به صندوق ثبت محل سپرده و در مقابل رسید به سردفتر اسناد رسمی تسلیم نماید».

در هر دو مورد فوق، دفتر اسناد رسمی مکلف است در ظرف دو روز مراتب را به اداره ثبت محل اطلاع دهد تا اداره ثبت تودیع و به‌وسیله اخطار به طرف ابلاغ کند.

ماده 12 آیین‌نامه مقرر می‌کند: «در دفتر اسناد رسمی وجه تودیع‌شده، در دفتر مخصوص در موقعی که قبض وجه تودیع‌شده به صاحب آن رد شده و در ستون مربوطه دفتر که به او تسلیم شده‌است، رسید اخذ».

در واقع خمیر مایه ساختار صندوق ثبت موارد فوق الذکر بود. بعدا در تنظیم قوانین و آئین نامه های مختلف هر جا که بحث قانون مستلزم تودیع وجهی از طرف اشخاص حقیقی یا حقوقی بوده، ودیعه گر آن را صندوق ثبت نموده اند که ذیلا به بعضی از موارد آن اشاره می شود :

در قانون روابط مالک و مستأجر مصوب 10/3/139 کمیسیون مشترک دادگستری مجلسین.

ماده چهار قانون روابط مالک و مستأجر مقرر می دارد : ((در صورت امتناع موجر یا نماینده قانونی او از دریافت مال الاجاره، مستأجر مکلف است به منظور جلوگیری از تخلیه ظرف همان مدت، مال الاجاره را با رعایت بند 7 و 8 در صندوق ثبت سپرده و قبض رسید آن را به دفتر خانه تنظیم کننده اجاره نامه تسلیم و رسید دریافت دارد)). با تنظیم این قانون حجم سپرده های صندوق ثبت به شدت افزایش یافت تاحدی که سازمان ثبت اسناد و املاک که در آن زمان (ثبت کل نامیده می شود) ناگزیر به تشکیل دایره ای تحت عنوان دایره سپرده های اشخاص در تهران گردید و بعدا در اجرای طرح طبقه بندی مشاغل سازمان ثبت اسناد و املاک کشور (مهرماه 1352) دایره سپرده های اشخاص به اداره سپرده تبدیل گردید که این اداره سپرده، بار بخش مهمی از صندوق ثبت را به دوش می کشید و یا به عبارت دیگر اداره سپرده های اشخاص بخشی از صندوق ثبت در تهران بوده و در شهرستان ها دایره حسابداری و امور مالی هر اداره ثبت و دفاتر اسناد رسمی ساختار صندق ثبت را کامل می نمودند.

در سال 1355 برای امکان اجرای سیستم پرداخت مال الاجاره به بانک و تحقق نظر سازمان ثبت در امر مذکور با توافقی که با بانک ملی به عمل آمد، بانک ملی ایران در کلیه شعب خود در مرکز و شهرستانها حساب مخصوصی به نام حساب سپرده موقت افتتاح و دستور العمل لازم نیز صادر نمود که به منظور رفاه حال مراجعین، دفاتر اسناد رسمی کوشش نمایند حتی المقدور بستانکاران اسناد رسمی را مکلف به افتتاح و اعلام شماره حساب بانکی خود بنمایند تا برای بدهکاران تسهیلات لازم فراهم باشد و در مورد اسنادی که قبلا تنظیم شده و شماره حساب بانکی در آن قید نشده و یا بستانکاران از اعلام شماره حساب بانکی خودداری می نمایند، مقرر گردید : بدهکار برای بار اول به دفتر خانه محل تنظیم سند و در مورد اسناد عادی اجاره به نزدیکترین دفتر خانه محل وقوع ملک مراجعه و دفتر اسناد رسمی برای احراز هویت و مالکیت بستانکار طبق فرم مخصوصی معرفی نامه ای به عنوان بانک ملی به بدهکار تسلیم نماید و بدهکار باستناد معرفی نامه مزبور به بانک مراجعه و بدهی خود را به حساب سپرده موقت مخصوصی واریز و یک نسخه از فیش مربوطه را به دفتر خانه تسلیم تا برابر مقررات به بستانکار ابلاغ نماید.

برای دفعات بعد صدور معرفی نامه از دفتر خانه لازم نبوده و بدهکار با در دست داشتن معرفی نامه قبلی می تواند همه ماهه نسبت به پرداخت بدهی خود اقدام نماید.

استرداد وجوه سپرده به بستانکاران که به وسیله بدهکار در حساب مخصوص بانک ملی (حساب سپرده موقت) واریز شده موکول به صدور حواله پرداخت از طرف دفتر خانه و ظهرنویسی قبوض سپرده طبق رویه سابق خواهد بود.

قانون روابط موجر و مستأجر مصوب 1356 نیز در ماده 6 قانون مذکور مستأجر را مکلف نموده که در صورت امتناع موجر از دریافت مال الاجاره، اجاره هر ماه را تا دهم ماه بعد در صندوق ثبت و یا بانکی که از طرف سازمان ثبت تعیین می شود، سپرده و قبض رسید آن را اگر اجاره نامه رسمی است به دفترخانه تنظیم کننده سند اجاره و اگر اجاره نامه عادی است، با اجاره نامه ای به یکی از دفاتر رسمی نزدیک محل تسلیم و رسید دریافت دارد و دفترخانه ظرف مدت ده روز وسیله ثبت محل به موجر یا نماینده قانونی او اخطار کند که برای دریافت وجه تودیع شده به دفترخانه مزبور مراجعه نماید.

ماده 4 قانون موجر و مستأجر مصوب سال 1362 نیز نحوه پرداخت مال الاجاره را به همان نحو که در ماده 6 قانون مالک و متأجر مصوب 1356 مقرر گردیده است، تعیین نموده است.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نمونه سوالات تخصصی رشته پرستاری مختص استخدام دستگاه های اجرایی (دانشگاه علوم پزشکی) با پاسخنامه

نمونه سوالات تخصصی رشته پرستاری مختص استخدام دستگاه های اجرایی (دانشگاه علوم پزشکی) با پاسخنامه

دسته بندی آزمون استخدامی
فرمت فایل doc
حجم فایل 469 کیلو بایت
تعداد صفحات 25
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نمونه سوالات تخصصی رشته پرستاری مختص استخدام دستگاه های اجرایی (دانشگاه علوم پزشکی) با پاسخنامه

این مجموعه شامل 400 نمونه سوال تخصصی رشته پرستاری به همراه پاسخنامه می باشد.
این مجموعه جهت آمادگی در آزمون های استخدامی از جمله دستگاه های اجرایی کشور و دانشگاه علوم پزشکی تهیه شده است.
با مطالعه این مجموعه گام بلندی در استخدام شما برداشته خواهد شد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شورای امنیت و صلح جهانی

شورای امنیت و صلح جهانی

دسته بندی حقوق
فرمت فایل doc
حجم فایل 48 کیلو بایت
تعداد صفحات 64
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شورای امنیت و صلح جهانی

مقدمه

وقتی كه در جهان اختلاف و یا بحرانی به وجود می آید و در نتیجه صلح و امنیت بین المللی به مخاطره می افتد، اتفاق نظر اعضای دائم شورای امنیت در استقرار آرامش تاثیری عمده دارد. اقدامات شورا در این زمینه اساس نظام منشور را تشكیل میدهد؛ به صورتی كه مقررات دیگر ، حتی مقررات مربوط به خلع سلاح و حمل مسالمت آمیز اختلاف بین المللی، تحت الشعاع آن قرار دارد . با این حال ، تعارض منافع قدرتهای بزرگ و در نتیجه عدم هماهنگی آنها در رفع موانع صلح از یك سو، و جامع نبوده مقررات منشور از سوی دیگر ، گاه نظام منشور را مختل می سازد و به همین جهت ، عملیات مربوط به حفظ صلح عملاً تابع اصولی دیگر می گردد.

به طور كلی ، كشورهای عضوسازمان به موجب مقررات منشور موظف اند اختلافشان را از طریق مسالمت آمیز فیصله دهند ( فصل ششم ).

این اصل كه در بند 3 از ماده 2 به صراحت خاطرنشان گردیده در ماده 33 به تفصیل بیان شده است به موجب این ماده طرفین هر اختلافی كه ادامه اش ممكن است صلح و امنیت بین المللی را به مخاطره افكند باید قبل از هر اقدامی ، اختلاف خود را از طریق مذاكره ، میانجیگری ، سازش ، داوری ، رسیدگی قضایی و توسل به نهادهای منطقه ای یا سایر وسایل مسالمت آمیر حل نمایند. بدیهی است در این قبیل موارد ، همانطور كه خود ماده 33 هم متذكر شده است ، كشورها در انتخاب راه حل آزادی عمل دارند و شورا نمی تواند راه حل بخصوصی را به طرفین تحمیل نماید. با این وصف ، شورای امنیت وظیفه دارد بررسی كند كه آیا اساساً اختلافی به وجود آمده است یا نه، و در صورتی كه وجود اختلاف یا بحران محقق باشد، باید معین كند كه اختلاف یا بحران مذكور تا چه حد صلح جهانی را تهدید می كند.

(ماده 34 ).

شورای امنیت در این گونه موارد ، براساس شكایت یكی از اعضا و یا حتی كشوری كه عضو سازمان ملل نیست و ظرف اختلاف قرار گرفته است به رسیدگی می پردازد ؛ البته به شرط آنكه كشور غیر عضو تمامی تعهدات مربوط به حل مسالمت آمیز اختلافات را بپذیرد ( ماده 35 ) بند 2 از ماده 33 و بند 1 از ماده 36 مداخله شورای امنیت را در حل اختلافات به موارد زیر بسط داده است :

1 ـ دعوت از كشورها برای پایان دادن به اختلافات از طریق مسالمت آمیز؛

2 ـ توصیه شیوه های مناسب برای حل اختلافات

شورای امنیت در انتخاب و توصیه شیوه های مناسب محدودیتی ندارد، به شرط آنكه روشهایی را كه طرفین اختلاف قبلاً برای تصفیه اختلافشان پذیرفته اند، مورد توجه قرار دهد و این مساله را در نظر گیرد كه اختلافات حقوقی باید به طور كلی با رضایت طرفین دیوان بین المللی دادگستری ارجاع گردد (بندهای 2 و 3 از ماده 36 ).

هنگامی كه طرفین دعوی هر دو ، شكایت خود را در شورا مطرح كردند، شورا می تواند راه حلی جهت فیصله دعوی به طرفین پیشنهاد نماید. پیشنهاد شورا در این زمینه توصیه نامه ای عادی محسوب میشود؛ بنابراین اگر طرفین دعوی نظر شورا را نپذیرد و بن بستی در حل قضیه به وجود آید شورای امنیت می تواند با استفاده از مقررات فصل هفتم ، مساله را مورد شورا امنیت می تواند با استفاده از مقررات هفتم ، مساله را مورد بررسی قرار دهد.

فصل هفتم منشور، اساس كار واقعی شورا به شمار می آید ، زیرا شورا می تواند با توسل به مقررات این فصل ابتدا بررسی نماید كه آیا :

1 ـ صلح مورد تهدید قرا رگرفته،

2 ـ صلح نقض شده ،

3 ـ تجاوزی صورت گرفته است؟

و پس از آنكه وقوع چنین مواردی برایش محرز گردیده اختیار دارد توصیه نامه ای ساده صادر كند، با برعكس ، اقداماتی قهری مقرر نماید و یا اینكه اصولاً به اقدامی بینابین بسنده كند ودستوری موقت صادر نماید.

صدور توصیه نامه ، حكم به اقدامات قهری و صدور دستور موقت همه به لحاظ آن است كه شورای امنیت ركن صالح سیاسی برای تشخیص و حل اختلافات بین المللی و در نتیجه حفظ صلح و آرامش در جهان است، اما از آنجایی كه اعضای دائم شورای امنیت در تصمیم گیری از حقی ممتاز برخورداند و این حق در ماهیت مقررات منشور تاثیر می گذارد، باید دید كه شورا در قبال مقررات منشور چه وظیفه ای دارد و چگونه عمل می كند (قسمت اول ).

اقدامات شورا قاعدتاً مبتنی بر یك سلسله قواعد و مقرراتی است كه شورا را در انجام وظایفش قادر می سازد بنابراین ابتدا شورا باید خطر را شناسایی كند، آنگاه درصدد دفع آن برآید. وسایل و ابزاشناسایی خطر و متناسب بودن آنها با نوع خطر و بحران نیز مساله ای است كه درك ماهیت آن در چارچوب مقررات موضوعه بین المللی چندان آسان نیست ، چنانچه شورا در استفاده از این وسایل گاه راه افراط پیموده و گاه به لحاظ سیاسی از آن چشم پوشیده است (قسمت دوم ).

حال اگر فرض كنیم كه شورای امنیت با استفاده از وسایل ممكن خطر را دریافته است ، باید دید كه آن خطر تا چه میزان امنیت جهانی را مختل ساخته است؛ زیرا میزان اهمیت خطر در نوع اقداماتی كه شورا برده حدود این خطرات را به طور كلی روشن كرده است بررسی دقیق این مفاهیم و تناسب خطر با اقدامات شورای امنیت از اهمیت بسیاری برخوردار است كه ما در قسمت سوم این مقاله كه به تناسب موضوع سه بخش نسبتاً مفصل تقسیم شده است به آن خواهیم پرداخت تا اینكه زمینه استدراكی علمی فراهم آید.

حفظ صلح و امنیت جهانی

به موجب ماده 24منشور ملل متحد، مسئولیت اصلی حفظ صلح و امنیت جهانی به عهده شورای امنیت است. نویسندگان منشور با توجه با علل ناتوانی جامعه ملل در مقابه با آفت جنگ ، این بار وظیفه خیطر استقرار امنیت را به شورایی واگذار كردند كه در آن فاتحان جنگ جهانی (ایالات متحد آمریكا ، اتحاد جماهیر شوروی سوسیالیستی ، انگلستان ، فرانسه) و چنین از امتیاز خاصی برخوردار بودند. به این ترتیب ماد 24 منشور پدید آمد و شورای امنیت با اختیاراتی وسیع مجری نظام امنیت مشترك شد و در مقام ركنی انتظامی مسئول استقرار نظم در جهان گردید.

شورای امنیت در چارچوب مقررات فصل ششم منشور در مقام میانجی و در چهارچوب مقررات فصل هفتم همچون مجری نظم عمل می نماید. و این در وقتی است كه نقض صلح، جهان را در معرض خطری جدی قرار داده باشد.

شورای امنیت در مقام مجری نظم ابتدا باید مطمئن شود كه صلح مورد تهدید قرار گرفته، موازین آن نقض شده و یا عمل تجاوزكارانه ای تحقق یافته است ؛ آنگاه براساس دلایلی كه به دست آورده است می تواند تدبیری موقت اتخاذ كند یا به اقدامی قهری دست بزند.

اقدامات موقت برای جلوگیری از وخامت اوضاع و احوال و عملیات قهری برای برپایی صلح در پهنه گیتی مقرر میشود در فرض نخست، شورای امنیت مصوبات خود را به شكل توصیه نامه و در فرض دوم به شكل احكام لازم الاجرا صادر می نماید، كه در این صورت ،كشورها به موجب ماده 25 منشور مكلف است به رعایت آن هستند.

ماده 25 منشور كه ماده كلیدی نظام امنیت بین المللی است با تصریح به اینكه « اعضای ملل متحده قبول می نماید كه تصمیمات شورای امنیت بر طبق منشور لازم الاجرا است» این نكته مهم را یادآورد شده است كشورها باید احكام این ركن اصلی سازمان را كه به نام همه آنها صادر میشود ، بپذیرد بنابراین همه اعضای سازمان ملل متحد ، به لحاظ آنكه منشور را تصویب كرده اند ، باید نتایج اجرای مقررات آن را نیز پذیرا باشند و بر احكام شورای امنیت صحه بگذارند. در این زمینه ، مقررات منشور از مقررات میثاق پیشرفته تر و جامع تر است. در میثاق آمده بود : « هرگاه یكی از اعضای جامعه به رغم تعهداتی كه به موجب مواد 12 و 13 و 15 به گردن گرفته است به جنگ توسل جوید، مثل این است كه با تمام اعضای جامعه وارد كارزار شده است در این صورت ، اعضای جامعه باید اولاً روابط تجاری و اقتصادی خود را با آن كشور بی درنگ قطع نمایند و ثانیاً از ایجاد هرگونه رابطه بین اتباع خود و اتباع كشوری كه نقض عهد كرده جلوگیری به عمل آورند و ثالثاً كلیه مراودات مالی و تجاری شخصی میان اتباع دولت خاطی و اتباع كشورهای دیگر را ، اعم از اینكه عضو جامعه باشند یا نباشند بر هم زنند…»البته مقررات این ماده ضمانت اجرا نداشت و در نتیجه ، هریك از اعضا جامعه می توانست ازاجرای تنبیهایی كه بر ضد كشورهای خاطی وضع شده بود ، خودداری كند؛ گواینكه كشورهای عضو جامعه ملل رسماً متعهد شده بودند وسایل عبور نیروهای نظامی مامور عملیات مشترك را از خاكشان فراهم آوردند. بنابراین تشخیص نقض عهد و وضع مقررات تنبیهی و انتخاب نوع مجازات به عهده كشورهای عضو بود و شورا در این قبیل موارد اختیاری نداشت. به همین دلیل مجمع عمومی جامعه ملل هم كه خود را با این رویه وفق داده بود نتوانست مانع تشنجات بین المللی شود، و در نتیجه ، اختلافات كوچك به بحرانهای بزرگ مبدل شد و جنگ خانمانسوز دیگری عالم را فرا گرفت . به همین جهت، در گیرودار جنگ جهانی دوم متفقین بر آن شدند تا انجمنی محدود از قدرتهای بزرگ یا نظامی متمركز برای حفظ صلح و امنیت جهانی به وجود آوردند به دنبال همین اندیشه ، اینان در اعلامیه 30 اكتبر 1943 مسكو علناً ایجاد چنین نظامی را به كشورهای صلح دوست پیشنهاد كردند . این پینشهاد در سپتامبر 1944 به تصویب كمیته كارشناسان دمبارتن اكس رسید و نظام امنیت جمعی به وجود آمد مشكل عمده ای كه در این نظام وجود دارد ، شیوه تصمیم گیری اعضایی است كه مسئول حفظ امنیت جمعی شده اند؛ زیرا در شورای امنیت اعضای دائم از امتیاز خاصی برخوردارند كه در اصطلاح «حق وتو» نامیده میشود.

به موجب ماده 27 منشور هر عضو شورای امنیت یك رای دارد (بند 1 ) تصمیمات شورای امنیت در مورد آیین كار با رای نه عضو (بند 2 ) و در موارد دیگر با رای مثبت نه عضو كه شامل آراء تمام اعضای دائم باشد اتخاذ میگردد. این ماده كه بر تصویب آن كشورها در كنفرانس سانفرانسیسكو دیرزمانی به جدل پرداختند، سرانجام در كنفرانس یالتا به تصویب رسید. با این همه، امروز پس از گذشت چهل و چند سال باز اصلاح یا الغای آن سخن كشورهای كوچكی است كه از این نابرابری درنج اند.

پس از كنفرانس یالتا اتحاد شوروی و انگلستان در مورد اجرای قاعده اتفاق آراء اعضای دائم در فرضی كه یكی از آنها طرف اختلافی باشد كه در شورا مطرح است با یكدیگر اختلاف نظر داشتند تا اینكه ایالات متحد پیشنهاد جدیدی داد كه بنابر آن هر عضو دائم باید از دادن رای در اختلافی كه خود در آن ذینفع است خودداری ورزد، مگر اینكه مضمون تصمیم ، اجرای اقداماتی قهری علیه آن كشور باشد. این نظر در كنفرانس سانفرانسیسكو بی آنكه تغییری در آن داده شود به تصویب رسید.

در نتیجه ، كشورهای عضو دائم ممكن است قطعنامه ای را كه در جهت منافع آنها قرار ندارد یا منافع كشورهای دست نشانده آنان را به خاطر می اندازد ، وتو كنند.

محدودیتی كه به این صورت بر مقررات فصل هفتم وارد آمده است ملهم از آن واقعیت سیاسی است كه در 1945 بر اوضاع و احوال جهان حاكمیت داشت و آن این بود كه وقتی «قدرتهای بزرگ » با هم موافق باشند، سازمان ملل اختیاراتی بس وسیع پیدا می كند ، و وقتی در ستیز باشند ، هر اقدامی غیر ممكن می گردد.

بعضی از صاحب نظران معتقدند كه « اصل اتفاق آراء قدرتهای بزرگ ضامن آن محدودیتی است كه كشورهای عضو سازمان ملل در قبال حاكمیت خود پذیرفته و متعهد شده اند كه تصمیمات شورای امنیت را مراعات نمایند» چرا كه پنج قدرت بزرگ هر یك برای خود نظری جداگانه و منفعت اند. بنابراین وقتی اعضای دائم شورای امنیت با هم به توافق برسند، تمامی كشورهای عضو به لحاظ حق وتویی كه هر یك از اعضای دائم در مورد یك مساله آن راه حلی است كه از نظر سیاسی و بین المللی معقول و موجه است؛ وانگهی هدف از وضع 39 كه به شورای امنیت اجازه داده است برای استقرار صلح و امنیت بین المللی به اقداماتی دست بزند این بوده كه از نظر سیاسی نظمی در پهنه گیتی پدید آید و به هیچ وجه منظور این نبوده كه عدالت حاكم شود یا موازین بین الملل دقیقاً اجرا گردد. به همین جهت حق وتو شاید تنها راه اعتراض به آن راه حلی باشد كه با عدالت سازگاری ندارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نقش قبض درعقد رهن

نقش قبض درعقد رهن

دسته بندی حقوق
فرمت فایل doc
حجم فایل 14 کیلو بایت
تعداد صفحات 21
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نقش قبض درعقد رهن

تعریف لغوى رهن: رهن، مصدر، یا اسم شىء مرهون است و در لغت، به معناى ثبات و دوام و گاه به معناى حبس نیز به كار مى رود.

رهن، چیزى است كه در گروِ وام و دین قرار مى گیرد.

«الرهان» هم، به همین معناست، ولى رهان، چیزى است كه براى شرطبندى در میان مى گذارند. رهن و رهان، هر دو مصدرند، مثل:«رهنت الرهن و راهنته رهاناً» اسم آن رهین و مرهون است (یعنى گرویى).

در جمع رهن، واژه هاى رهان، رهن و رهون نیز به كار مى رود.

آیه شریفه: «فرِهان مقبوضه» ، فرهان نیز خوانده شده است.

برخى گفته اند: در آیه شریفه:

«كل نفسبما كسبت رهینة»

هر كس، در حبس و ضبط چیزى است كه كسب كرده.

واژه رهین، بر وزن فعیل، به معناى فاعل است. پس رهینه در این آیه، یعنى پایدار ثابت و بر پاى دارنده كارهاى خویش.

برخى نیز آن را به معناى مفعول گرفته اند: هر كس در گرو پاداش همان كارى كه كرده، قرار مى گیرد. و چون از واژه رهن و گرو، معناى ضبط و نگهداشتن تصور مى شود، لذا رهینه به طور استعاره، براى حبس و نگهدارى هر چیز، به كار مى رود. پس «بما كسبت رهینة» یعنى هر كس در حبس و ضبط چیزى است كه كسب كرده است:

«رهنت فلانا» او را پا بر جا كردم.

«رهنت عنده» نزدش گرو گذاشتم.

تعریف اصطلاحى (تعریف حقوقدانان): رهن، در اصطلاح، عبارت است از عقدى كه به موجب آن، مالى وثیقه دین قرار مى گیرد. در ماده 771 قانون مدنى، در تعریف آن آمده:

«رهن، عقدى است كه به موجب آن، مدیون، مالى را براى وثیقه، به دائن مى دهد. رهن دهنده را راهن و طرف دیگر را مرتهن مى گویند.»

فقهاى امامیه، رهن را به: «هو وثیقة الدین»، یا «وثیقة لدین المرتهن» تعریف كرده اند. در حقوق فرانسه، اصطلاح ب ج ث ب ب ث تت ج ب (رهن غیر مقبوض) به وثیقه اى اطلاق مى شود كه دو ویژگى داشته باشد: نخست آن كه: موضوع آن منقول است. دوم آن كه: از تصرف بدهكار خارج نمى شود و در موعد پرداخت دین، طلبكار حق دارد آن مال را به فروش برساند و طلب خود را بردارد

اصطلاح (رهن مقبوض) به موجب ماده 2071 قانون مدنى فرانسه، قراردادى است كه به موجب آن، مدیون، مالى را به عنوان وثیقه به طلبكار مى دهد. این عقد، هم در مالهاى منقول وهم در مالهاى غیر منقول، قابل انعقاد بوده، ولى آثار و احكام آن ، در رابطه با هر یك، متفاوت است.

عقد رهن، از احكام امضایى

جهت توضیح و تبیین بحث، لازم است ابتدا مقدمه اى در این زمینه مطرح كنیم:

احكامى كه در فقه اسلامى، در حدود آنها بحث مى شود، از نظر این كه شارع مقدس، آن احكام را وضع كرده، یا آن كه آن احكام، پیشتر وجود داشته و شارع آنها را تایید كرده است، بر دو دسته اند كه در زیر، به تعریف آنها مى پردازیم:

1. احكام تاسیسى: به امورى كه پیش از اسلام، وجود نداشته و از سوى شارع مقدس، تاسیس شده اند، احكام تاسیسى مى گویند. در بین فقیهان مشهور شده كه احكام مربوط به عبادات، تاسیسى هستند؛ چرا كه بر این باورند: احكامى چون نماز و روزه در ادیان گذشته بوده است، امّا نماز و روزه با این شرایط و چگونگى، ویژه دین اسلام است؛ بنا بر این، دین مقدس اسلام، احكام بالا را تاسیس كرده است و به عبارت دیگر، این عناوین، داراى حقیقت و معناى خاصى هستند.

هر چند كه احكام عبادى، ارتباطى به بحث ما ندارند، امّا به عنوان تكمیل بحث، باید گفت: پیش از ظهور دین مبین اسلام، معناى نماز و روزه و… شناخته شده بود و شارع مقدس، تنها حدود آنها تعیین كرد. بنا بر این، مى توان گفت:

این امور، به طور مشخص براى حقایق شرعیه، در ادیان پیشین، وضع شده و اسلام هم، آنها را امضا كرده است، بنا بر این، منكر تاسیسى بودن این احكام مى شویم.

2. احكام امضایى: امورى است كه بین مردم متعارف بوده و شارع مقدس آنها را امضا فرموده است.

عقود و معاملات از این دسته اند كه شارع آنها را تایید و امضا كرده است. از جمله این معاملات، بیع، اجاره و رهن است كه شارع با عباراتى از قبیل: «احل الله البیع» و «اوفوا بالعقود» آنها را امضا كرده است. این امور، پیش از اسلام، در جامعه متداول بوده، چرا كه در پرتو آنه، آنچه بشر به آن نیاز دارد، برآورده مى شود.

بنا براین، شارع مقدس، حقیقت خاصى را براى عقود و معاملات بیان نكرده، بلكه آنچه نزد عرف و عقلا رواج داشته، امضا كرده است. اگر مواردى، مانند معامله «ربوى» و «غررى» را در كل قبول نداشته، نظر خود را روشن، بیان كرده است.

به همین جهت، در موارد سكوت شارع مقدس، نبود نهى، كفایت مى كند و در این كه زمان شارع، موجود بوده است، یا خیر، فرقى نمى كند؛ از این روى، این عقود، در شرع و در عرف، جایز است؛ زیرا شارع مقدس، هرگز اهمال و مسامحه نمى كند و آنچه را كه مورد رضایت و مراد و مقصودش نیست، به روشنى اعلام مى دارد.

بعضى، رهن را چنین تعریف كرده اند: «وثیقه اى است از براى دین مرتهن» كه در واقع، این تعریف، گرفته شده از معناى لغوى است؛ بنا بر این، رهن، در شرع، عرف و لغت، عبارت است از آنچه كه نزد مرتهن دائن در برابر مال وى، به عنوان وثیقه قرار داده مى شود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی علل شكست جبهه دوم خرداد (اصلاح طلبان) در انتخاب ریاست جمهوری دوره نهم

بررسی علل شكست جبهه دوم خرداد (اصلاح طلبان) در انتخاب ریاست جمهوری دوره نهم

دسته بندی علوم سیاسی
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات 19
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی علل شكست جبهه دوم خرداد ( اصلاح طلبان ) در انتخاب ریاست جمهوری دوره نهم

چكیده :

در این مقاله به علل شكست اصلاح طلبان در انتخابات ریاست جمهوری دوره نهم از منظر درونی پرداخت شده است و با اینكه بر عوامل بیرونی به عنوان عناصر موثر صحه می گذارد اما عامل یا عوامل درونی را با اهمیت تر می داند و مدعی است كه اگر عوامل درونی منسجم و هماهنگ و متحد عمل می كردند باز هم پیروزی از آن اصلاح طلبان بود و دلیل عدم انسجام ، تشتت و تفرق و نا هماهنگی اصلاح طلبان را در ناهمگونی ماهیتی و ساختاری در جبهه اصلاح طلبان موسوم به دوم خرداد می دانند و به این مطلب می پردازد به اعتلافات سیاسی به طور طبیعی و طبق شواهد تاریخی به واگرایی گراییده اند و در این مسئله نیز چنین است و عامل ناهمگونی آن را تشدید كرده است

كلید واژه ها : اصلاح طلبان دوم خرداد – شكست انتخاباتی اصلاح طلبان دوم خرداد – ناهمگونی – تشتت و تفرق .

طرح مسئله:

از ممیزه‌های انسان از دیگر موجودات قدرت تفكر، هوشمندی، كنجكاوی و چراجویی و علت‌یابی بوده و هست و انسان كه در اجتماع متأثر از اجتماع و مؤثر بر اجتماع است ناگزیر از شناخت اجتماع، پدیده‌ها و رویدادهای اجتماعی است.

اجتماع انسانی و جهان مداوم در حال شدن است و در این شدن باید تصمیم به تكامل خویش گیرد و این تكامل حاصل نمی‌شود مگر با انباشت اطلاعات و تحقیق، رد و ابطال، نقد و انتقاد، عبرت‌گیری و جستجوگری، تلاش و تلاش.

به گفته كارل ریموند پوپر متدولوژیست علم «راز پیشرفت دمكراسی‌های غربی نه در ثروت و منابع طبیعی، بلكه در سابقة وجود اندیشة آزادی و انتقاد باید جست»! مهمترین راز دمكراسی نقد است، پس آنچه برای پیشرفت و حركت به جلو لازم است نقد دائم و تحلیل و بررسی است.

آن‌چه كه روشن است حركت جریان اصلاح‌طلبی و تغییر خواهی در ایران است. حركتی كه از انقلاب مشروطه آغاز شده و ادامه دارد. اما مفهوم اصلاح‌طلبی را باید فراتر از نام یك جریان و یا گروه سیاسی حاضر دانست چرا كه

ایران امروز در عرصه سیاست، اقتصاد، فرهنگ، امنیت در داخل و خارج خواستار تغییر است و لازمه تغییر حركت و اصلاح است. البته منظور ما در این مقاله از اصلاح‌طلبی و اصلاحات معنای عام و گستردة آن نیست بلكه جریانی‌ست كه پس از دوم خرداد 1376 نمود یافت و بدین نام خوانده شد.جامعه و كشوری كه عزم بر پیشرفت، تغییر و قدرتمندی و افزایش منزلت دارد با باید دائماً نظر بر گذشته، حال و آینده داشته باشد. گذشته را حال و آینده، حال را گذشته و آینده و آینده را گذشته و حال بداند اما آن‌چه در ید اراده و عمل ماست حال است اما حالی كه تا چند لحظه قبل آینده و تا لحظاتی دیگر گذشته خواهد بود. آن‌چه آینده را روشن خواهد ساخت عزم و اراده امروز ماست. بر خودباوری و تلاش و تصمیم بر تكامل و پیشرفت. بر این اساس «سیاست‌های دولت (احزاب، گروه‌ها و جنبش‌ها) باید همچون فرضیاتی تلقی شوند كه باید مدام در معرض حك و اصلاح قرار گیرند. سیاست‌گذاری (عمل سیاسی) ذاتاً متضمن متبعات پیش‌بینی نشده است، و هر چه پیش اندیشی و بحث و انتقاد دربارة آن بیشتر باشد امكان توفیق آن بیشتر است. انتقاد احتمال حذف خطا را افزایش می‌دهد. در سیاست‌گذاری حسن نیت كفایت نمی‌كند و تصمیمات سیاسی باید دائماً آزمایش شوند نه به این منظور كه موارد موفقیت آن‌ها معلوم گردد، بلكه قصد مشخص شدن نارسایی‌ها و معایب آن‌ها.

برعكس، سیاستمداران معمولاً بر شواهد موفقیت‌ سیاست‌های خود تأكید می‌كنند راز تجسس در خطاهای ناشی از تصمیمات خود پرهیز می‌كنند و این مهمترین سبب ركود و شكست است». و درست به همین دلیل باید رویدادها، پدیده‌ها، شكست‌ها و پیروزی‌ها و موفقیت و ناكامی‌های اجتماعی و سیاسی و… را مورد كنكاش، علت‌یابی و آسیب‌شناسی قرار دارد. بله باید علت‌یابی كرد و سبب ركود و شكست را یافت و آن را اصلاح ساخت. این مسایل قابل تعمیم به حزب، جریان یا… سیاسی نیز می‌باشد چرا كه این تشكل‌ها دائماً در رقابت سیاسی، مایل به جلوه و بزرگنمایی و نمودن موفقیت‌ها و سرپوش و توجیه شكست‌ها و معایب و بدعملكردی‌هایند.

بحث و بررسی، تحقیق و تحلیل درباره علل شكست جبهه دوم خرداد كه جبهه اصلاحات نیز نامیده می‌شود و دلایل شكست این جبهه در انتخابات ریاست جمهوری دورة نهم در خرداد 1384 از مباحثی است كه در نشست‌ها، سخنرانی‌ها، گزارش‌ها و مصاحبه‌ها هر كس از منظری به آن اشاراتی داشته است اما این رویداد به طور علمی، دقیق و همه‌سویه مورد مطالعه و كنكاش قرار نگرفته است، ابتدا این مقاله بر آن نیست كه به تمامی عوامل دخیل در موضوع بپردازد بلكه سعی بر آن است كه یكی از دلایل مطرحه را مورد كنكاش و دستیابی قرار دهد. «برای ملت‌ها، به ویژه ملت‌های كهنی چون ایران نقاط عطف تاریخی كم نبوده و نیست. این نقاط عطف تاریخی- سیاسی گاه با دستاوردهای خویش عمل شادی‌ها و پایكوبی‌ها و گاه با نتایج منفی خود موجب سرشكستگی و دلمردگی‌ها بوده است»!

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی موضوع طلاق

بررسی موضوع طلاق

دسته بندی حقوق
فرمت فایل doc
حجم فایل 68 کیلو بایت
تعداد صفحات 57
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی موضوع طلاق

مقدمه : طلاق

بنام حضرت دوست كه خانه فلك را بی‌مدد بر افراشت و چرخ عظیم آسمان را بی‌عروض بپا داشت و در سرزمین تابناك عقل نهالی را بارور ساخت كه ریشه‌اش را اندیشه ساقه و برگش را سخن و میوه‌اش را نگارش نام نهاد . خانواده به عنوان باقداست‌ترین نهاد اجتماعی در عرضه مناسبات فردی و گروهی است و از اهمیتی ویژه برخوردار است . و در تاریخ مستمر ملتها بحدی مهم بوده كه هیچیك از مكاتب سیاسی ، اجتماعی ، فلسفی از پرداختن به آن بی‌نیاز نبوده‌اند خصوصاً در عصر حاضر با تدوین وتصویب مقررات در مقام حفظ این نهاد اهمیت داده‌اند .

كسی‌كز عشق خالی شد فسرده است گرش صد جان بود بی‌عشق مرده است

طلاق در شرع اسلام از احكام تاسیسی است و قبل از اسلام بدون قید و شرط بوده است و قرآن به این مطلب اشاره دارد اعراب از زنان خود جدا می‌شدند و زن را جزء اسباب و اثاثیه خود می‌پنداشتند لذا اسلام اصل حكم طلاق را احیاء نمود و شرع مقدس فرمود طلاق به خواسته مرد است ولی اگر عسر و حرج زن ثابت شد طبق قانون اسلام و حاكم شرع بررسی می‌شود .

اسلام كراراً متذكر شده است « بغض حلال البغض الی الله من الطلاق »

تا توانی پا منه اندر فراق ابغض ، الاشیاء عندی الطلاق

طلاق منفورترین حلالهاست اصل مسئله طلاق یك ضرورت است اما ضرورتی كه باید به حداقل ممكن تقلیل یابد و تا آنجا كه راهی بر ادامه زوجیت است . كسی سراغ آن نرود به همین منظور قرآن به چند حكم اشاره می‌كند نخست می فرماید چون عدة آنها سرآمد آنها را بطرز شایسته‌ای نگه دارید یا بطرز شایسته‌ای از آنها جدا شوید سپس به دومین حكم اشاره می‌كند می‌فرماید : هنگام طلاق و جدایی دو مرد عادل از خودتان را گواه بگیرید تا اگر در آینده اختلافی روی دهد هیچیك از طرفین نتوانند واقعیتها را انكار كند .

در مورد چگونگی طلاق چند نظریه است .1- طلاق به كلی ممنوع این نظریه طرفداران كلیسا است كه زن باید تا آخر عمر بسوزد . 2- طلاق به دست زن باشد كه موجب می‌شود آمار طلاق بالا رود.3- طلاق به دست مرد در چارچوب قانون اسلام

عوامل و زمینه‌های طلاق شامل بد اخلاقی ، هراسانی بی‌توجهی زن و مرد به نیازهای یكدیگر راه حل اختلاف پیش از طلاق. دادگاه‌های خانوادگی،حضور 2 شاهد عادل قرار دادن عده وفلسفه عده حفظ حریم زوجیت شناسایی نسب فرزندان،مهلتی برای بازگشت دوباره به زندگی حال اگر زوجین سوار بر مركب نور عشق شوند و در ساحت مقدس زندگی حركت نمایند و با آب مهر و محبت كه از سرچشمه زلال و صاف می‌جوشد كام تشنه خود را با طراوت و شاداب كنند و مركب عشق را در میدان صفا وصمیمیت بهمراه شكوفه‌های گذشت، ثمره این تلاش را در سبد صداقت ومحبت گذاشته بهم هدیه كنند وبیادآورند لحظات خداحافظی نزدیكان كه با چشمانی پرفروغ وبا بوسه‌هایی‌ غنچه محبت و عاطفه را هدیه‌می‌كردند ومبارك‌ میگفتند دیگر ناظر بهم ریختن آن حلقه‌های مهر نخواهیم بود پس با صبر و گذشت و محبت و اراده و همتی والا پیش بسوی خوشبختی .

فصل اول:

كلیات و مفاهیم

مبحث اول : طلاق

گفتار اول : تعریف طلاق

1- تعریف لغوی طلاق

منجد الطلاب کلمه طلاق را این گونه معنا می کند

الطلق- الطلق- الطلق- الطلق- الطلق- الطلق[1] آزاد، یله، رها

طلق الشی فلاناً آن چیز را بغلانی داد

طلق المرئه زوجها شوهر زن خود را طلاق داد

طلقت المرئه من زوجها از شوهر خود طلاق گرفت

اطلق المرئه زن را طلاق داد

طلق قومه از قبیله خود جداشد، با آنها متارکه کرد

طالق جمع طلق- طالقه جع طوالق زن یا دختر طلاق گرفته

به نقل از کتاب معجم مفردات الفاظ القرآن

اصل الطلاق التخلیه من الوثاق یقال اطلقت البعیر من عقاله و طلقته و هو طالق او اطلقت الناقه هی ای حللت عقالها فارسلتها[2]

ریشه طلاق رهایی از بند را گویند همانطور که گفته شد شتر را از بند رها کردم و او رفت یعنی بند او را باز کردم و او را فرستادم.

طلق بلاقید و منه استعیر طلقت المراه نحو خلیتها فهی طالق مخلاه عن حباله النکاح.

طلق، هرچیز بدون قید را گویند و از این استعاره استفاده شده و گفته شده زن را رها کرد، پس او رهاست، یعنی از قید و بند نکاح رهاست.

قیل للحلال ای مطلق لاخطر علیه. یعنی برای کلمه حلال آنرا بکار برده اند یعنی مطلقی که بدون هیچ قید و مانعی است.

المطلق فی الاحکام ما لا یقع منه استثناه. مطلق در احکام آن چیزی را گویند که در آن استناد نباشد یعنی بدون هیچ قید و مانعی است.[3]

طلق یده و اطلقها عباده عن الجود دستش باز است یعنی او شخص باسخاوتی است.[4]

قاموس قرآن طلاق را بدیگونه معنا می کند.[5]

طلاق جدائی

طلاق به معنی تطلیق مثل کلام و سلام بمعنی تکلیم وتسلیم.[6]

انطلاق رفتن

فانطلقا حتی اذا رکبا فی السفینه حْرقها. (کهف- 71)

رفتند تا چون به کشتی سوار شدند آنرا سوراخ کردند.

انطلاق گشاده روئی- روانی زبان

و یضیق صدری و لا ینطلق لسانی. (شعراء 13)

سینه ام تنگی می کند و زبانم روان نیست.

در مجمع فرموده: طلاق باز کردن عقد نکاح است از جانب زوج بعلتی و اصل آن از انطلاق (رفتن و کنار شدن) می باشد.[7]

بعضی آنرا اسمی برای اطلاق ازاله قید دانسته اند،[8] مانند اطلقت الاسیر، یعنی اسیر از بند آزاد شد.[9]

بعضی طلاق را اسم مصدر از طلق- یطلق- تطلیقا و تطلیقه از باب تفعیل دانستند.[10]

طلق الوجه و طلیق الوجه اذا لم یکن کالحا گشاده روست.

طلق السلیم خلاه الوجع از درد آزاد است.[11]

در مجمع البحرین چنین می گوید: در حدیث آمده است.

خیر الخیل الاقرح طلق الید الیمنی الطلق بضم الطاء واللام، اذا لم یکن فی احد قوائمه تحجیل.[12]

بعضی طلاق را به معنی گشودن گره نیز آورده اند.[13]

اصل طلاق رها کردن از روی پیمان و قرارداد است و به طور استعاره برای رها کردن از قید زوجیت استعمال شده و کم کم بواسطه کثرت استعمال در این معنی حقیقت شده است.[14]

مطلق از آب، آن چیزی را گویند که مقید به قیدی نباشد برخلاف مضاف.


[1] – الطلیق = الاسیر= یطلق عنه اساره، كتاب العین، ج 5 ص 102.

[2] – کتاب العین، ج 5 ص 101.

[3] – مطلق چیزی است که صاحبش در جمیع تصرفاتش متمکن است در حدیث آمده کل شیء لک مطلق حتی یرد فیه نهی، هر چیزی برای تو حلال است تا آنکه تو از آن نهی شوی (مجمع البحرین ج الربع الثالث ص 5).

[4] – معجم مفردات الفاظ قرآن ( راغب اصفهانی) ، ص 316.

[5] – زبده البیان فی احکام القرآن ص 600

کنزالعرفان فی فقه القرآن ص 249

مجمع البحرین ج الربع الثالث ص 56.

[6] – قاموس قرآن، ج 4، ص 232.

[7] – قاموس قرآن، ج 4، ص 231.

[8] – کنز العرفان فی فقه القرآن، 249.

[9] – مجمع البحرین ج الربع الثالث ص 58.

[10] – پاورقی شرح لمعه، ج 6 ص 11 پاورقی سید محمد کلانتر.

[11] – معجم مفردات الفاظ قرآن ص 316.

[12] – معجم البحرین ج الربع الثالث ص 58 اقرب الموارد ج 1 ص 713.

[13] – ترجمه شرایع الاسلام ج 2 ص 151.

[14] – ترجمه تفسیر المیزان ج 2 ص 322.

فهرست مطالب

عنوان صفحه

مقدمه ………………………………………………………………………………………………………. 3

فصل اول : كلیات ومفاهیم ………………………………………………………………………….. 7

مبحث اول: طلاق ……………………………………………………………………………………….. 7

گفتار اول : تعریف طلاق …………………………………………………………………………….. 7

1- تعریف لغوی طلاق ………………………………………………………………………….. 7

2- طلاق از نظر اصطلاحی و شرعی ……………………………………………………. 11

3- طلاق از نظر حقوقی ………………………………………………………………………. 12

مبحث دوم : اركان طلاق و شرایط صحت آن ……………………………………………… 14

گفتار اول : صیغه طلاق ، شرایط مرد طلاق دهنده ، ( مطلق ) ، شرایط زن
طلاق داده شده ( مطلقه) گواه گرفتن بر اجرای صیغه ………………………………………

1- صیغه طلاق ………………………………………………………………………………….. 14

1-1 الفاظ طلاق …………………………………………………………………………………. 17

2-1 مستندات قول فقها درباره صیغه طلاق ………………………………………….. 19

3-1 آرای حقوقدانان اسلامی ………………………………………………………………. 21

2- شرایط طلاق دهنده ( مطلق ) ………………………………………………………….. 32

1-2 بلوغ …………………………………………………………………………………………… 32

2-2 عقل …………………………………………………………………………………………… 34

3-2 اختیار ………………………………………………………………………………………… 35

4-2 قصد ………………………………………………………………………………………….. 36

3- شرایط مطلقه ( طلاق داده شده ) …………………………………………………….. 36

3-1 زوجیت ………………………………………………………………………………………. 38

3-2 دوام ………………………………………………………………………………………….. 38

3-3 طهارت از حیض و نفاس ……………………………………………………………… 39

4- اشهاد ………………………………………………………………………………………….. 44

شرایط شهود …………………………………………………………………………………….. 44

4-1 مرد باشد …………………………………………………………………………………… 44

4-2 عادل باشد …………………………………………………………………………………. 44

4-3 استماع صیغه طلاق ……………………………………………………………………… 46

فصل دوم : اقسام طلاق ……………………………………………………………………… 48

مبحث اول : طلاق سنت – طلاق بدعی ، طلاق غیر امامی ، طلاق بائن

طلاق سنت ………………………………………………………………………………………… 49

طلاق بدعت ……………………………………………………………………………………….. 49

طلاق غیر امامی …………………………………………………………………………………. 50

نظر حقوق‌دانان اسلامی ………………………………………………………………………. 55

طلاق بائن…………………………………………………………………………………………… 56

طلاق رجعی ………………………………………………………………………………………. 58

مبحث دوم : آثار طلاق نسبت به طلاق بائن

گفتار اول : قاعده جدایی كامل دو همسر ………………………………………………. 60

گفتار دوم : مسكن زوجه در طلاق بائن ………………………………………………… 60

منابع و مآخذ …………………………………………………………………………………….. 62

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

گفت و گوهای قرن جدید

گفت و گوهای قرن جدید

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل doc
حجم فایل 235 کیلو بایت
تعداد صفحات 294
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

گفت و گوهای قرن جدید

باسمه‌‌‌‌تعالی

مقدمة مترجم

كتابی كه پیش رودارید بخشی از سلسله بحثهای موضوعی است كه تحت عنوان كلی«گفت‌وگوهای قرن جدید» ازسوی انتشارات دارالفكر لبنان منتشرمی‌شود. این مؤسسه ازچندی پیش با دعوت از اندیشمندان عرصه های مختلف علوم انسانی، موضوعات گوناگون این حوزه را مورد بحث وبررسی قرارداده وماحصل آنها را به چاپ رسانده است، بدین ترتیب كه پس از تعیین موضوع ، پرسش‌هایی پیرامون آن مطرح شده ودراختیار دونفراز صاحبنظران كه از دومنظر متفاوت به موضوع می‌نگرند، قرار می گیرد. دو اندیشمند بدون آن كه از نوشته های یكدیگر باخبر باشند، نظرات خود را در ابتدای كتاب مطرح می‌كنند. سپس می توانند دیدگاههای طرف مقابل را مطالعه كرده، آن رامورد نقد وبررسی قرار دهند. نقدهای هریك ازدو نویسنده نیزدرادامه كتاب درج شده است.

كتاب حاضر به موضوع زن، دین واخلاق می پردازد. بخش دوم و سوم كتاب نوشتة خانم دكترنوال سعداویاست كه ازحامیان سرسخت اندیشة «زن محوری» (فمینیسم) درجهان عرب می‌باشد. وی درسال 1955م.(1334 ش.) دررشتةپزشكی عمومی ازدانشگاه قاهره فارغ التحصیل شده ودورة تخصصی پزشكی را درسال 1965م.(1344ش.)در دانشگاه كلمبیای شهر نیویورك به پایان رسانده اند. به زبانهای انگلیسی و فرانسه تسلط داشته وكتاب‌های متعددی (اغلب با موضوع زن محوری) تالیف كرده اند كه برخی ازآنها عبارتند از :زن و مسائل جنسی،مؤنث اصل است ، چهرة عریان زن عرب(كه به فارسی ترجمه و منتشر شده است) ،زن و كشمكشهای روحی،خاطرات یك پزشك زن، نبرد جدید پیرامون مسالة زنو …

در بخش اول و چهارم كتاب، نوشته های خانم دكترهبه رؤوف عزترا می خوانیم. وی در سال 1965م. (1344ش.) در مصر متولد شده ودر سال 1992م.(1371ش.) در مقطع كارشناسی ارشد با رتبة ممتاز از دانشگاه قاهره فارغ التحصیل شده ودر ادامه، رسالة دكترای خود را با موضوع «بررسی تحول مفهومشهروندی از دیدگاه لیبرالیسم» به نگارش در آورده است. ایشان در دانشگاههای آكسفورد و وست منستر لندن سابقة تدریس داشته و در بسیاری از پژوهشهای انجام شده پیرامون موضوعات سیاسی ـ اجتماعی روز مشاركت نموده اند. هم‌چنین كتب و مقالات متعددی به زبانهای عربی و انگلیسی از ایشان به چاپ رسیده است.

لازم به ذكر است كه بخش اول و سوم متن اصلی كتاب فاقد پاورقی بوده وتوضیحات درج شده در پاورقی از مترجم است و نباید به نویسنده منسوب گردد.

امید است ترجمة این كتاب گامی در جهت آشنایی پژوهش‌گران میهن ما با اندیشه های صاحبنطران كشورهای عربی باشد.

مهدی سرحدی

18فروردین1381

مقدمة ناشر

پس از سیزده دوره مباحث جنجال برانگیز در حوزة اندیشه خط سیر این موضوعات به مسأله زن به عنوان یكی از محورهای اصلی در این حوزه كشیده شد. علت تأخیر در پرداختن به این موضوع ‌ نه بی‌توجهی و سهل‌انگاری بلكه دشواریها و مشكلات موجود در روند نگارش، گردآوری و تنظیم مباحث بود.

امروزه نمی‌توان توجه و اهمیت ملی جهانی و بین‌المللی را برای زنان نادیده گرفت، هم‌چنان كه نباید از مشكلاتی همچون محرومیتهای سیاسی، اجتماعی و تبعیض و تحقیرهایی كه زنان از آن رنج می‌برند، غافل شد.

مشكل زنان چیست؟ و ریشه‌های تاریخی و عوامل استمرار آن كدامند؟

دین! عرف! آداب و رسوم! عادتها؟!!

چه كسانی دین را كه با ایجاد تحول و برای ایجاد تغییر آمده است ساكن و بی‌‌‌اثر كردند؟ و چه كسانی عادتها آداب رسوم و عرف را تحمیل می‌كنند؟ آیا مردان كه از حقوق كامل برخوردار هستند این وظایف و تكالیف را بر زنان تحمیل می‌كنند و در جامعه‌ای «مردسالار» بر زنان سخت می‌گیرند؟

آیا تفاوتهای بیولوژیك موجب اختلاف میان زمینه‌های فعالیت زنان و مردان و برتری یافتن مرد بر زن گردیده است؟

آیا دین، موجب بدتر شدن موقعیت زنان شده یا به عكس این دین است كه عدل و انصاف را دربارة زن اجرا كرده و با تبیین حقوق زنان، در ارتقاء جایگاه آنان مؤثر بوده و با تلاش برای رسیدن زن به حقوق خود، راه را برای رهاشدن او از نابرابری‌ها و آزادی از قید و بندهای موجود هموار كرده است؟

چرا در افكار عمومی جوامع، زن منشأ فتنه و گناه و خطری برای دین و اخلاق تلقی می‌گردد و با وجود برابری و اشتراك زن و مرد در ارتكاب اشتباهات، مسؤولیت آن بیشتر برعهدة زن گذارده می‌شود؟

به‌رغم آن كه ما عادت داریم مسائل را «یك بعدی» بنگریم؛ یا با دید كاملاً موافق و یا با نگاهی كاملاً مخالف مؤسسهء دارالفكر در ارائه برنامه‌های فرهنگی خود، زمینه را به‌طور همه جانبه برای دو دیدگاه آماده كرده و به منظور دوری از تنش و جلوگیری از بروز واكنشهای لحظه‌ای، تنها به آوردن یك نقد و تحلیل از هر یك از طرفین در هر مورد بسنده كرده است.

با وجود آن كه هركدام از طرفین بحث،بر موضع خود پافشاری كرده است و نتوانسته‌اند حتی یك گام به یكدیگر نزدیك شوند؛ امادارالفكرمعتقد است خوانندگان محترم به خوبی خواهند توانست هردو دیدگا‌ه را بررسی كنند و قادر خواهند بود با چشمانی باز و بی‌طرفانه، نقاط ضعف و قوت هر یك را درك كرده و سپس به بررسی، تحلیل و قضاوت بنشینند.

«دارالفكر» عقیده دارد كه خوانندگان از جایگاهی مهم بر خوردارند، و داوران حقیقی هستند این مباحث در واقع نوعی تمرین ذهنی است كه به آنان تقدیم می‌شود و پیگیری این سلسله بحثها از سوی خوانندگان، مایة افتخار مؤسسه و نشانة پویایی و توانایی آن در خلق اندیشه‌های جدید است.

فهرست مطالب
مقدمة مترجم

مقدمه ناشر

· زن، دین، اخلاق؛ از این جا ‎آغاز می كنیم ….

دكرت هبه رؤوف عزت

روش تجربی در اخلاق و نظام اجتماعی

معیارهای اخلاق؛ اسلامی یا بشری؟

اخلاق بر مبنای ایمان، نه اخلاق برای زنان

اسلام،‌مخالف پدرسالاری

كاربرد واژة «قوّام» در قرآن

معیارها پابرجا هستند، اما كدتام معیارها

· نقد و بررسی بحث دكتر هبه رؤوف

نوال سعداوی

  1. از «بررسی تطبیفی» خبری نیست!
  2. پرسشهایی كه برخاسته از حقایق جامعة ما نیست!
  3. معنای دین و اخلاق
  4. زن گرایی، زن محوری،‌ زن سالاری
  5. «معیارهای مادی» یعنی چه؟
  6. مشكلات فكری و فرهنگی جامعة ما

qدكتر نوال سعداوی

· زن، دین‌اخلاق

1- دشواریهای بحث درباره این موضوع

2- مروری بر تاریخ

3- زن خوب و شایسته كیست؟

4- رابطة اخلاق با دین و سیاست

-مفهوم واژه «دین»

5- جدا‌سازی دو مفهوم «آزادی زن »و «آزادی میهن»

6- ختنه كردن پسران و دختران

7- جداسازی دین از زندگی زنان؛ راهی به سوی پیشرفت

· افسانه پردازهای دكتر سعداوی

هبه رؤوف عزت

1- اله؛ الهه؛ مذكر؛‌ مونث؟

2- محور قراردادن زن؛ حجاب اندیشه

3- آزادی زن یا تضعیف خانواده؟

4- اسطوره‌ای به نام معلم؛ مطلق، مقدس

– سخن پایانی

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی موضوع شروع به جرم

بررسی موضوع شروع به جرم

دسته بندی حقوق
فرمت فایل doc
حجم فایل 84 کیلو بایت
تعداد صفحات 78
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی موضوع شروع به جرم

پیشگفتار

شروع به جرم به عنوان مفهومی جدید، در یكی یا دو قرن اخیر شكل گرفته و به عنوان نهادی جدید و مستقل در حقوق كیفری امروز مطرح گردیده است. در گذشته آنچه كه از اهمیت برخوردار بود، صرف ارتكاب جرم بود؛ به عبارتی، جرم یا ارتكاب می یافت و یا ارتكاب پیدا نمی كرد و در صورت اخیر، مجازاتی هم بر كسی كه نتوانسته بود فعل مجرمانه خویش را به اتمام برساند، بار نمی گردید؛ اما، بتدریج مفهوم نظم عمومی به عنوان ملاك تعیین جرایم و مجازاتها مورد توجه جوامع مختلف قرار گرفت؛ به گونه ای كه امروزه هر عملی كه بتواند مراتب اخلال در نظم عمومی جامعه را فراهم نماید، از لحاظ اصول و قواعد حاکم بر حقوق كیفری قابلیت جرم انگاری، تعقیب و مجازات را دارد كه شروع به جرم نیز به عنوان مفهومی جدید یكی از این موارد است.

از نظر قانونی در كشور ایران، شروع به جرم در قانون سال 1304 و قانون مجازات عمومی سال 1352، مورد توجه مقنن قرار گرفته بود و به عبارتی، شروع به جرم در جنایات، خود به عنوان جرمی مستقل، قابلیت تعقیب و مجازات داشت و در امور جنحه نیز وفق ماده (23) این قانون، منوط به تصریح در قانون گردیده بود، كه این معنا تا سال 1362؛ یعنی، تا زمان تصویب قانون راجع به مجازات اسلامی به قوت خود باقی بود، اما پس از آن با تصویب ماده (15) قانون راجع به مجازات اسلامی، عنوان مستقل شروع به جرم مخدوش گردید و مقنن آن را به عنوان جرمی مستقل واجد تعقیب و مجازات ندانست و تنها در صورتی امكان تعقیب و مجازات فردی كه شروع به ارتكاب جرمی كرده بود وجود داشت كه عملیات و اقداماتی را كه وی در راستای ارتكاب جرم مورد نظر خویش انجام می داد، واجد عنوان مستقل مجرمانه باشد. در سال 1370 نیز كه قانون مجازات اسلامی به تصویب رسید، مقنن مجدداً از همین رویه پیروی نمود؛ لذا در حال حاضر از نظر قانونی، اصل بر عدم جرم بودن شروع به جرم محسوب است مگر در مواردی كه مقنن خلاف آن را تصریح نموده باشد، همچون موارد شروع به كلاهبرداری و یا اینكه همان اندازه از عملیات اجرایی، خود واجد عنوان مستقل مجرمانه باشد كه در صورت اخیر، تعقیب و مجازات مرتكب به اعتبار ارتكاب شروع به جرمی كه ناتمام مانده نخواهد بود، بلكه به اعتبار ارتكاب جرم تامی خواهد بود كه مرتكب در راستای وصول به نتیجه جرم مورد نظر خویش انجام داده است.

با توجه به مراتب مذكور، شروع به قتل عمدی نیز علی رغم اهمیت موضوع به لحاظ اخلال در نظم عمومی، از نظر قانونی غیر قابل تعقیب و مجازات می نمود؛ چرا كه، به عنوان مثال در مواردی كه فردی به قصد سلب حیات از مجنی علیه مبادرت به پرتاب كردن وی در آب می نمود و یا اینكه با ریختن سم در غذای او قصد ازهاق نفس از وی را داشت؛ ولی از مجنی علیه به عللی خارج از اراده مرتكب سلب حیات نمی گردید، از نظر قانونی غیر قابل تعقیب و مجازات بود؛ چرا كه صرف در آب انداختن كسی یا سم دادن به غیر، از نظر قانونی جرم تلقی نمی گردید تا مرتكب آن قابل تعقیب و مجازات باشد. نهایتاً در سال 1375، مقنن با تصویب ماده (613) ق.م.ا، شروع به قتل عمد را به عنوان جرمی مستقل مورد توجه قرار داد و آن را واجد عنوان مستقل مجرمانه دانست كه ما در این مقوله، به بررسی ماده مذكور و مسئله مجازات مندرج در این ماده با توجه به مصادیق قابل فرض آن می پردازیم.

مقدمه

قتل بزرگترین تعرض به تمامیت جسمانی اشخاص است که خود دارای انواعی است و بر اساس عنصر روانی شدت و خفت آن مشخص میگردد. قتل در قانون مجازات اسلامی به مواردی همچون قتل، عمد (بند الف م 206) قتل در حکم عمد (بند ب و ج م 206) قتل خطا شبیه عمد (بند ب م 295) قتل خطای محض (بند الف م 295) قتل در حکم شبه عمد (تبصره 2 ماده 295) قتل در حکم خطای محض (تبصره 1 م 295) قتل غیرعمد (م 616-م 714) قتل در اثنای منازعه (م 615 ق م ا) تقسیم میگردد که در حقوق جزای فرانسه به قتل عمد ضرب و جرح منتهی به فوت ، و قتل غیرعمد تقسیم میگردد. در میان موارد فوق‌الذکر قتل عمد شدیدترین آنهاست که در حقوق جزای ایران به مصادیقی همچون قتل عمدی محض ، قتل در حکم عمد و قتل در اثنای منازعه و در فرانسه به قتل عمدی ساده و قتل عمدی مشدده تقسیم می‌گردد. که در بر گیرنده مواردی از قبیل: مسمومیت منجر به مرگ ، قتل سبق تصمیم قتل مستخدمین دولت ، قتل در اثر احراق عمدی، قتل توام با جنایت یا جنحه دیگر و قتل اولیا است . مواد از قتل عمدی محض (قتل با سونیت مسلم) آن است که جانی با قصد سلب حیات از مجنی علیه (ازهاق روح) بوسیله فعل غالبا یا نادرا کشنده سبب قتل مجنی علیه گردد. برای تحقق قتل عمدی محض سونیت خاص و عام تواما الزامی است . قتل در حکمم عمد نوع اول (ارتکاب قتل با فعل قتاله مطلق) زمانی ارتکاب مییابد که جانبی بدون قصد با ارتکاب فعل نوعا کشنده مطلق مباشر تا با تسبیباسبب قتل دیگری گردد. و هرگاه جانی بدون قصد قتل با ارتکاب فعل قتاله نسبی سبب قتل دیگری گردد قتل در حکم نوع دوم (ارتکاب قتل با فعل قتاله نسبی) تحقق یافته است . مصداق دیگر قتل عمدی محض در حقوق ایران قتل در اثنای منازعه است که میتواند ماهیتا مشمول یکی از موارد فوق‌الذکر گردد ولی بعلت ارتکاب در شرایط خاص مجازات آن تشدید میگردد. مجازات قتل عمدی در حقوق جزای ایران قصاص نفس است . اما در حقوق جزای فرانسه مجازات قتل عمدی ساده (هیجانی) سی سال حبس جنایی و مجازات قتل عمدی مشدده حبس جنابی دائمی است .

تعریف جرم

در قانون مجازات اسلامی و به طور كلی در هیچ یك از مقررات كیفری گذشته، تعریفی از شروع به جرم به عمل نیامده و مقنن تنها به تشریح مسئله شروع به جرم بسنده كرده است. در همین راستا، از شروع به قتل عمدی نیز تعریفی دقیق و مشخص در قوانین مدونه صورت نگرفته و لذا ارائه تعریفی مناسب از شروع به قتل عمدی، تا اندازه ای دشوار به نظر می رسد، مع ذالك تعریفی را كه می توان با توجه به ماده (613) ق.م.ا، از شروع به قتل به عمل آورد را در ذیل بیان می داریم:

«شروع به قتل عمد زمانی تحقق می یابد كه فردی به قصد سلب حیات از دیگری مبادرت به انجام عملیاتی داخل در عنصر مادی قتل عمد نماید، ولی قصد مرتكب به عللی خارج از اراده، معلق و بی اثر مانده و عملیات اجرایی به نتیجه مورد نظر مرتكب ختم نگردد.»

مانند موردی كه فردی با قصد ارتكاب قتل، مبادرت به ریختن سم در فنجان قهوه دیگری نماید، ولی به واسطه انجام عملیات سریع درمانی، اثر سم رفع شده و از مجنی علیه سلب حیات صورت نگیرد.

مبحث اول : كلیات [1]

1 _ انواع قتل در قانون مجازات عمومی سال 1304 باب سوم قانون مجازات عمومی سابق ایران مرتكب اختصاص به بیان جرایم جنایت نسبت به افراد داشت انواع قتل در قانون مزبور به شرح ذیل بوده است.

الف _ قتل عمد :

ماده 170 قانون مذكور در مورد پیش بینی قتل عمدی مقرر می دارد: مجازات مرتكب قتل عمدی اعدام است مگر در مواردی كه قانوناً استثنا شده باشد چنانكه ملاحظه می شود قانونگذار جرم قتل را تعریف نكرده است لیكن حقوق دانان كیفری با استفاده از روح قانون و قواعد حقوق جزا قتل عمدی را بعنوان سلب عمدی حیات انسان دیگری تعریف نموده اند.

ب _ قتل در حكم عمد :

قتل مزبور در ذیل ماده 171 پیش بینی شده است ماده مذكور می گوید هركس عمداً به دیگری جرح یا ضربی وارد آورده كه منتهی به موت مجنی علیه گردد بدون اینكه مرتكب قصد كشتن را داشته باشد به حبس با اعمال شاقه از سه سال تا ده سال محكوم خواهد شد مشروط به این كه آلتی كه استعمال شده است قتاله نباشد و اگر آلت قتاله باشد مرتكب در حكم قتل عمدی است. در این مورد نیز تعریف قتل عمدی صادق است نهایت اینكه استفاده از آلت قتاله بعنوان قائم مقام قصد كشتن یا قصد مطرح می باشد.

ج _ قتل شبه عمد :

با عنایت به صدر ماده فوق الاشعار وقتی قتل شبه عمد محسوب می شود كه مرتكب دارای سو نیت عام ( قصد جرح و ضرب) روی جسم مجنی علیه باشد ولی بدون اینكه قصد نتیجه ( سلب حیات) موجود بوده و ضرب و یا جرح نوعاً كشنده باشد در عمل منجر به فوت وی می گردد بنابراین فعل مرتكب باید غیر مجاز یا عدوانی باشد در غیر این صورت قتل شبه عمد تحقق پیدا نمی كند مجازات این جرم سه سال تا ده سال حبس مقرر شده است.

د _ قتل غیر عمدی :

قتل غیر عمدی در ماده 177 قانون پیش بینی شده و مقرر می دارد : در صورتیكه قتل عمدی بواسطه بی مبالاتی یا بی احتیاطی یا اقدام به امری كه مرتكب در آن مهارت نداشته یا عدم رعایت نظامات دولتی واقع شود به حبس تادیبی از یك سال تا سه سال محكوم خواهد شد بعلاوه ممكن است مرتكب از پنجاه الی پانصد تومان غرامت نیز محكوم شود.

از مفاد ماده مذكور معلوم می شود كه در قتل غیر عمدی مرتكب فاقد قصد فعل و نتیجه نسبت به مجنی علیه است ولی رفتاری را پیشه خود می كند كه مغایر با دقت و مراقبت می باشد و قتل حاصل رفتار مذكور است لذا از نظر روانی عنصر معنوی قتل غیر عمدی بی دقتی و عدم تفكر می باشد.

2 _ انواع قتل در فقه امامیه با توجه به این كه منبع عمده قانونگذار فعلی فقه امامیه است انواع قتل در فقه مذكور بیان می گردد.

الف _ قتل عمدی :

بنابر آنچه مشاهیر فقهای امامیه در خصوص تبیین قتل عمدی مقرر داشته اند قتل عمدی وقتی محقق است كه فردی با انجام هر كاری خواه كشنده یا غیر كشنده قصد سلب حیات دیگری را داشته باشد و یا اینكه اگر قصد سلب حیات ندارد با كار نوعاً كشنده وی را از پای درآورد و به قتل رساند ویا اینكه هر چند كار نوعا كشنده نباشداما با در نظر گرفتن وضعیت موجنی علیه از قبیل پیری یا بیماری یا كودكی نسبت به او كشنده تلقی شود. از مفاد بیان مذكور می توان در تعریف قتل عمدی از دیدگاه فقه امامیه چنین گفت سلب عمدی حیات انسان دیگر در این تعریف قصد انجام كار نوعاً كشنده با علم به كشنده بودن آن و یا علم به كشنده بودن آن نسبت به وضعیت طرف( مجنی علیه) جانشین قصد سلب حیات یا قصد نتیجه می شود از نظر فقها تحقق علم مذكور ضرورت دارد و این علم همانند قصد سلب حیات است.

ب _ قتل شبه عمد :

در قتل شبه عمد مرتكب به انجام كاری روی جسم مجنی علیه مبادرت می ورزد كه نوعاً كنشده نیست و بعلاوه قصد سلب حیات نیز ندارد اما در عمل منجر به مرگ وی می شود مثل اینكه شخص سالم و با جثه نسبتاً خوبی را از بلندی كوتاهی پرت كنند ولی اتفاقاً فرد مذكور پس از سقوط فوت كند فعل مذكور و قصد انجام آن اعم از این است كه مجاوز و یا غیر مجاز باشد شهید ثانی از فقهای امامیه در این خصوص تصریح به عدم لزوم عدوانی بودن فعل نموده است از این رو غالب فقهای طبیعی را كه حاذق می باشد و با اذن مریض مبادرت به عمل جراحی وی می نماید و موازین علمی و فنی را هم رعایت می كند در صورت فوت او مسئول می دانند وی می نماید و موازین علمی و فنی را هم رعایت می كند در صورت فوت او مسئول می دانند و این برخلاف دیدگاه قانون مجازات عمومی سابق می باشد كه عدوانی بودن فعل و سو نیت عام (یعنی قصد در انجام ضرب را روی جسم مجنی علیه) را در تحقیق قتل شبه عمد ضروری می دانست بنابراین از آنچه گفته شد. در تعریف قتل شبه عمد از دیدگاه فقه امامیه می توان چنین جسم مجنی علیه.

ج _ قتل خطای محض :

در این نوع قتل مرتكب نه دارای قصد فعل روی جسم مجنی علیه و نه قصد سلب حیات اوست لیكن مبادرت به انجام كاری یا قصد روی سیئی یا شخصی یا موجود مورد نظر خود می كند كه اتفاقاً منجر به قتل وی می شود. در این خصوص نیز كلام فقها اعم از این است كه كاری كه قصد آن شده از نظر قانون یا عرف مجاز بوده یا خیر بی دقتی در آن شده است باشد و یا خیر بنابراین فرقی ندارد كه شخص در شكارگاه مجاز و با رعایت احتیاط و مجوز به شكار بپردازد و اتفاقاً تیز او موجب قتل انسانی شود و یا اینكه غیر مجاز در شكارگاه وارد شود و تیر او دیگر را بكشد با عنایت به مباحث امامیه در بیان انواع قتل و توضیح و تبیین آنها عنوان قتل در حكم شبه عمد به شیوه ای كه قانونگذار بیان كرده است و تفصیل آن ذكر خواهد شد پیش بینی نشده است.

3 _ انواع قتل در قانون مجازات اسلامی : ماده 204 قانون مجازات اسلامی در مقام بیان انواع تقل می گوید : قتل نفس به سه نوع است عمد شبه عمد و خطای محض ماده 206 و بندهای الف و ب ماده 295 قانون مذكور به همان شیوه ای كه در بحث انواع قتل از دیدگاه فقه امامیه بیان شد به تعریف عناوین قتل عمد شبه عمد و خطای محض پرداخته است و لذا از تكرار مطالب خودداری می شود در عین حال قانون مزبور در تبصره 3 بند ج ماده 295 عنوان قتل در حكم شبه عمد را مقرر می دارد هرگاه بر اثر بی احتیاطی یا بی مبالاتی یا عدم مهارت و عدم رعایت مقررات مربوطه به امری قتل یاضرب یا جرح واقع بنحوی كه اگر آن مقررت رعایت می شد حادثه ای اتفاق نمی افتاد قتل و یا ضرب و یا جرح در حكم شبه عمد خواهد بود در مباحث آتی به شرح این نوع قتل مبادرت می شود.

اشتباه در قتل[2]

همانگونه که قبلا اشاره شد عنصر اصلی در توجه مسئولیت کیفری ، قصد بزهکار است هرگاه این قصد مخدوش شود به میزان خدشه دار شدن قصد تام از میزان مسئولیت کاسته خواهد شد ، بنابراین عدم تحقق قصد تام موجب خواهد شد که در میزان مسئولیت مرتکب تغییر ایجاد شود . این عنوان عدم تحقق قصد تام در حقوق جزا تحت واژه اشتباه مورد بحث قرار گرفته است که مصادیق آن عبارتند از :

الف – اشتباه در هویت مقتول ب – اشتباه در هدف

ج – اشتباه در قصد د – عدم تحقق قصد که در تعبیر خاص ، اکراه در قتل نامیده می شود

الف ) اشتباه در هویت مقتول

به موجب مقررات ( ماده 206 ق.م.ا ) هرگاه کسی به قصد کشتن دیگری او را مورد صدمه قرار دهد یا با عمل کشنده ( بدون قصد قتل ) شخص را مورد حمله قرار دهد اعم از آنکه کشنده بودن عمل مربوط به نفس عمل باشد ( مانند زدن با چوب بر گیجگاه ) یا مربوط به ابزار باشد ( مانند زدن با چاقو به پهلو ) یا به خاطر وضعیت خاص مقتول باشد ( مانند بیماری ، پیری و کودکی ) در هر حال برای تحقق قتل عمد ، مقصود بودن مقتول شرط اصلی است ، اعم از آنکه مقصود تعیینی باشد مانند آنکه الف به سوی ب تیراندازی می کند برای اینکه او را به قتل برساند ، یا لا علی التعیین باشد مثل آنکه یکی از دانش آموزان به طرف شاگردان یک کلاس تیراندازی کند و یک نفر از آنان به قتل برسد ، لذا باید گفت مقصود بودن مقتول قابل تردید نیست . بحث در آن است که آیا اشتباه در هویت مقتول تأثیری در میزان مسئولیت مرتکب ( عمدی بودن یا غیر عمدی بودن قتل ) دارد یا خیر ؟ مثلا اگر کسی به قصد کشتن الف وارد منزل او شود و شخصی را به تصور اینکه الف است به قتل برساند بعداً معلوم شود که مقتول ، الف نبوده بلکه شخصی به نام ب بوده است ، آیا این قتل عمد و موجب قصاص است یا خیر ؟

جمعی بر آنند که چنین قتلی عمد محسوب نمی شود و استناد این دسته به سه چیز است :

1 – قاعده معروف ” ما وقع لم یقصد و ما قصد لم یقع ” یعنی کشتن ب که الان واقع شده است مقصود مرتکب نبوده و کشتن الف که مقصود بوده واقع نشده است و قتل عمد نیز مرتبط با قصد می باشد .

2 – رأی اصراری دیوان عالی کشور در پرونده ای که شخصی دختری را ربوده و به مدت 24 ساعت در مخفیگاهی نگه داشته و پس از 24 ساعت او را رها نموده است . دختر به پزشکی قانونی معرفی شد ، گواهی پزشک مبنی بر سالم بودن وی واصل گردید . پدر و برادر دختر با این ادعا که به حیثیت آن ها لطمه خورده است به قصد کشتن رباینده به کارگاه او مراجعه کردند ، پس از دق الباب سرایدار کارگاه اعلام نمود که شخص مورد نظر ( متهم ) حضور ندارد و شب مراجعت خواهد کرد . پدر و برادر دختر شب به درب کارگاه رفتند و پس از دق الباب بلافاصله برق کارگاه را قطع کرده و شخصی را که پشت درب آمده بود کشتند ، بعدا معلوم شد مقتول همان سرایدار بوده نه رباینده . دادگاه کیفری 1 وقت ، قتل را عمدی تشخیص و حکم قصاص صادر کرد . پرونده به دیوان عالی کشور ارسال شد ، دیوان عالی با این استدلال که ” ما وقع لم یقصد و ما قصد لم یقع ” تحقق قصد را مخدوش دانسته ، نوع قتل را شبه عمد اعلام کرد . پرونده به شعبه دیگر دادگاه کیفری 1 ارسال شد ، دادگاه اخیر نیز مانند دادگاه قبلی نظر به قتل عمد داده و حکم قصاص صادر کرد . پرونده به دیوان عالی کشور اعاده شد و به عنوان رأی اصراری در هیئت عمومی دیوان عالی کشور مطرح شد . هیئت عمومی دیوان عالی در تاریخ 7 / 7 / 71 با همان استدلال شعبه دیوان عالی کشور و با استناد به فتاوی دو تن از مراجع تقلید ( مقام معظم رهبری (حفظه الله) و آیت الله گلپایگانی (ره) ) قتل را غیر عمد اعلام و استحقاق دیه را اعلام نموده است .

3 – فتاوی مرحوم آیت الله گلپایگانی و مقام معظم رهبری . آیت الله گلپایگانی در پاسخ به سؤال مزبور فرمودند : ” در فرض فوق ، قتل عمد محسوب نمی شود و الله العالم ” و مقام معظم رهبری نیز فرمودند : ” تطبیق عنوان قتل موجب قصاص ، بر این مورد خالی از اشکال نیست بلکه عدم صدق عمد ، بعید نیست ، بنابر این اگر فصل خصومت با مصالحه ممکن شود متعین همین است و الا باید از قاتل دیه گرفته شود “همانگونه که پیداست عمده دلیل در این رابطه ، مخدوش بودن قصد و فتوای دو تن از علماست ، لکن بر اساس قواعد حقوقی باید گفت قتل در این مورد عمدی است زیرا رکن اصلی تحقق قتل عمد ، مقصود بودن مقتول است یعنی همین شخصی که کشته شد مورد هدف قرار گرفته بود ، لکن شناخت هویت او ( نام و نام خانوادگی و سایر ویژگی ها ) به عنوان رکن قتل نیست . تعریفی که از بیان قانونگذار و فقها استفاده می شود انطباق این موضوع با قتل عمد است لذا بسیاری از فقها به عمدی بودن این قتل فتوا داده اند که به چند نمونه اشاره می شود :

1 – حضرت امام ( ره ) : ” اگر قصد قتل نفس محقون الدمی را داشته و تیر به نفس محقون الدم دیگری اصابت کرده و او را کشته ، حکم قتل عمد مترتب است اگر چه احوط آن است که اولیای دم به دیه مصالحه نمایند. “

2 – آیت الله صافی : ” قتل ، محکوم به عمد است و الله العالم “

3 – آیت الله فاضل : ” قتل ، عمد محسوب می شود چون با آلت قتاله و عمدا و به قصد قتل به شخص معین زده است منتها در هویت او اشتباه کرده است. ” فتوای دیگر ایشان : ” اگر هر دو محقون الدم بوده اند ، قتل واقع شده حکم عمد را دارد چون با قصد و آلت قتاله شخص محقون الدم حاضر و معین را کشته است گرچه در تطبیق ، خطا کرده است. “

4 – آیت الله مکارم : ” قتل ، عمد محسوب می شود. “

5 – فتوای دیگر آیت الله گلپایگانی : ” در فرض مسأله اگر مقتول و برادرش ( شخصی که قصد اصلی قتل بوده) هر دو محقون الدم بوده اند و قاتل به طرف مقتول تیراندازی کرده به خیال اینکه برادر مقتول است و او را کشته ، ورثه مقتول حق قصاص دارند و ادعای جانی مسموع نیست. ” بنابر این آیت الله گلپایگانی دو گونه فتوا داده اند ضمن اینکه ظاهر فتوای اول ایشان و مقام معظم رهبری مخالف نظر مشهور فقهاست ، لذا باید گفت این دو فتوا یا بر مبنای تصور مهدور الدم بودن آدم ربا صادر شده است ( قاتلین فکر می کردند آدم ربا مهدور الدم است ) یا بر مبنای احتیاط صادر شده است ، چنانکه حضرت امام نیز در پایان فتوای خویش مصالحه و احتیاط را پیش بینی نموده است .

ب ) اشتباه در هدف

یکی از مصادیق مخدوش بودن اراده مرتکب ، اشتباه در هدف است . گاهی ممکن است منشأ اشتباه قاتل تشخیص نادرست از مصداق و هویت نباشد بلکه منشأ اشتباه ، اشتباه در هدف و خطای در اصابت یعنی خطا در نحوه انجام عمل مجرمانه باشد مثل آنکه الف به قصد قتل ب به سوی او تیراندازی می کند ولی به دلایلی از قبیل عدم مهارت یا کمانه کردن تیر یا فرار و جاخالی دادن شخص مورد نظر ، شخص دیگری مورد اصابت قرار گرفته و کشته می شود . آیا قتل در این فرض عمد است یا غیر عمد ؟

واضح است که بین این نوع اشتباه با اشتباه در هویت تفاوت است از جهت آنکه در بحث اشتباه در هویت ، مقتول مقصود قاتل بود ولی در اشتباه در هدف ، مقتول مقصود نبوده است . ممکن است بعضی قائل به عمد بودن چنین عملی شوند و بگویند قاتل قصد قتل داشت و فعل او نیز کشنده بود پس دو رکن اصلی قتل محقق شده است و ممکن است ملتزم به عمد نبودن این قتل گردیم به دلیل آنکه هرچند قصد قتل وجود داشت و عمل تیر ، کشنده بود لکن دو رکن اصلی قتل عمد ، دو امر فوق نیستند یعنی در قتل عمد شرط نیست که هم قصد قتل باشد و هم عمل کشنده باشد ، بلکه چنانکه قبلا اشاره شد یکی از دو امر ( به نحو مانعه الخلو ) باید وجود داشته باشد یعنی یا با قصد قتل ( ولو با عمل غیر کشنده ) و یا فعل کشنده ( ولو بدون قصد قتل ). و رکن دوم قتل عمد آن است که مقتول ، مقصود مرتکب باشد لذا باید گفت در این فرض و بر اساس این نظریه قتل مزبور عمد نخواهد بود زیرا مقصود مرتکب ، اصابت تیر به شخص الف بود نه فردی که فعلا مقتول است . پس مقتول فعلی ، نه مقصود علی التعیین است و نه مقصود لا علی التعیین ( از یک جمع معین یک فرد لا علی التعیین مقصود شده است پس تیر به هر کس اصابت کند مقصود قاتل است )، لذا هم فقها و هم حقوقدانان و هم قوانین جزایی در این رابطه دچار تشتت نظر شده اند هرچند نظر فقها به یکدیگر نزدیک است . با ذکر چند نکته به بیان این دیدگاه ها می پردازیم :

1 ) جمعی از فقها مانند شهید ثانی در شرح لمعه و صاحب مفتاح الکرامه : وقوع یا عدم وقوع متعلق قصد قاتل ، در تحقق قتل عمد مؤثر است و چون در این فرض ، متعلق قصد ، شخص دیگری بود و مقتول فعلی متعلق قصد نبوده ، این قتل ، خطای محض است که اگر با اقرار ثابت شود دیه بر قاتل و الا ( علم قاضی یا بینه ) دیه بر عاقله خواهد بود .

2 ) برخی نیز قتل مزبور را شبه عمد می دانند چنانکه از محضر آقای فاضل این گونه استفتاء شده : ” شخصی با قصد قتل فرد الف به سوی او تیراندازی می کند ولی تیر او به خطا رفته و شخص ب را می کشد ، در دو فرض مهدور الدم بودن و محقون الدم بودن شخص الف ، نوع قتل ارتکابی چیست ؟ ایشان در جواب فرموند : ” در هر صورت ظاهرا قتل مذکور از نوع شبه عمد محسوب می شود “( سال 1376 ). در سؤال دیگری از ایشان پرسیده شد : ” گاهی جانی قصد وقوع فعل بر مجنی علیه را ندارد ولی تعدی و تفریط وی باعث می شود که فعل بر مجنی علیه واقع شود مانند آنکه جانی در محیطی شلوغ به سوی الف تیراندازی می کند ولی تیر به شخص ب می خورد ، نوع قتل چیست ؟ در جواب گفته شد : ” در فرض سؤال ، قتل شبه عمد است ( سال 1377 )

3 ) از نظر حضرت امام ( ره ) در تحریر الوسیله باید بین کسی که مهدور الدمی را هدف قرار داده بود و به دیگری اصابت کرد و کسی که محقون الدمی را هدف قرار داده و به دیگری اصابت کرد فرق گذاشت . ایشان می فرمایند : ” من رمی صیدا او القی حجرا فاصاب انسانا فقتله فخطأ محض ( هدف غیر انسان بوده ) و منه ( الخطأ المحض ) ما لو رمی انسانا مهدور الدم فاصاب انسانا آخر فقتله ” از این بیان استفاده می شود که هرگاه الف مهدور الدم باشد قتل ب خطای محض خواهد بود .

و بدین وسیله بین فتوای قدمای از علما که موضوع را خطای محض دانسته و فتوای متأخرین که در بعضی فروض ، موضوع را شبه عمد دانسته اند ، استیناس و مقارنت ایجاد کرد با این بیان که قائلین به خطای محض مقصودشان موردی است که الف مهدور الدم بوده و تیر به ب اصابت کرد و قائلین به شبه عمد مقصودشان موردی است که الف محقون الدم بوده و تیر به ب اصابت کرد و در هر حال تردیدی نیست که فقها این نوع قتل را عمد نمی دانند .

4 ) از نظر قوانین عرفی دو قانون در این رابطه وجود دارد :

1 – قانون مجازات عمومی سابق ( مصوب 1304 ) که در ماده 170 آن این نوع قتل ، قتل عمد محسوب می شد و در رأی شعبه دوم دیوان عالی کشور به شماره 1707 ( 15 / 8 / 1336 ) آمده بود : احراز قصد اشتباه در هدف ، موجب خروج از ماده 170 نیست ، اگر تیراندازی به قصد قتل کسی شده و به شخص دیگری اصابت و موجب فوت وی شده است قتل ، عمدی تشخیص می گردد .

2 – قانون مجازات اسلامی ( مصوب 1370 ) که بر اساس ماده 296 این قانون : ” در مواردی هم که کسی قصد تیراندازی به کسی ( انسان ) یا شیء یا حیوانی را داشته باشد و تیر او به انسان بی گناه دیگری اصابت کند ، عمل او خطای محض محسوب می شود. ” در واقع قانونگذار در این بیان مقداری از نظر فقها را اعمال نموده است نه به طور کلی ، زیرا محور بیان فقها ، مهدور الدم یا محقون الدم بودن فرد اول است ، لکن قانونگذار سخن از فرد اول به میان نیاورده و تنها مقتول فعلی را محقون الدم فرض نموده است ، در حالیکه این موضوع مورد اختلاف نیست و از سوی دیگر فرض شبه عمد را که در بیان برخی فقها آمده بود متذکر نشده است . بنابراین می توان نتیجه گرفت که موضوع مورد بحث در ماده 296 ق.م.ا با آنچه که قانونگذار در بند الف ماده 206 ق.م.ا بیان نموده قابل تطبیق نیست ، یعنی موضوع آن دو چیز است و اینکه بعضی از حقوقدانان دو ماده را متغایر دانسته و تقاضای اصلاح ماده 296 ق.م.ا و حذف کلمه انسان ( کسی ) را نموده اند قابل توجیه و صحیح نیست ( منظور از نامعین در ماده 206 ق.م.ا لا علی التعیین است )

ج ) اشتباه در قصد[3]

بدین معنا که مرتکب علی رغم تحقق ارکان قتل یعنی قصد قتل یا انجام عمدی فعل کشنده و مقصود بودن مقتول ، در تصور خویش توجیهی برای ارتکاب این عمل دارد یعنی عمل خویش را مشروع تلقی می کند و عالماً عامداً مرتکب قتل می گردد . مثلا کسی که به تصور اینکه هرگونه بی احترامی به پیامبر اکرم (ص) مشمول سب النبی است دیگری را به قتل می رساند یا کسی که هرگونه هتک حرمت ناموسی را مستحق قتل می داند ، دیگری را می کشد یا کسی که به تصور دفاع مشروع ، مهاجم را به قتل می رساند ، در حالیکه بعدا کشف خلاف می شود و معلوم می گردد هرگونه کوتاهی در احترام به پیامبر اسلام ( ص ) سب النبی نیست و هرگونه بی احترامی به قرآن یا هرگونه هتک حرمت ناموسی مستوجب قتل نیست و مشخص می شود که مقتول مهاجم نبوده بلکه پناهنده بوده است ، مثل کسی که به قصد رساندن نامه دردمندانه خود به رئیس جمهور به سرعت از حلقه حفاظت می گذرد و به سوی شخصیت مزبور می رود ولی محافظین به تصور اینکه نامبرده تروریست است او را به قتل می رسانند و بعدا معلوم می شود بیچاره ای بیش نبوده است ، که مرتکب در اینگونه موارد مقتول را مهدور الدم می پنداشته و کشف خلاف شده است ، نوع قتل عمدی نخواهد بود بلکه از باب قتل شبه عمد محکوم به پرداخت دیه خواهد گردید . البته در اینگونه موارد به لحاظ کشف خلاف ، مرتکب محکوم به دیه می شود و موضوع ، مصداق اشتباه در قتل می باشد ، ولی اگر ثابت شود که مقتول مهدور الدم بوده است ، هیچ گونه مسئولیتی اعم از قصاص یا دیه متوجه مرتکب نخواهد بود ، چنانکه در تبصره 2 ماده 295 ق.م.ا بدان تصریح شده و فتوای فقها نیز بر همین است .

تذکر1 : همانگونه که اشاره شد در موضوع اشتباه در قصد باید مرتکب دو چیز را اثبات کند : 1 – اینکه او به تصور مهدورالدم بودن مرتکب دست به قتل زده است ، یعنی دلیل کافی اقامه کند که سوء نیتی نداشته و صرفا با این عقیده مرتکب قتل شده است . 2 – در فرض صحت اعتقاد وی ، اصل حکم نیز از جایگاه قانونی برخوردار باشد . یعنی کسی که به تصور اینکه هرگونه بی احترامی به پیامبر اکرم ( ص ) سب النبی است و مقتول را به قتل رسانده است دو چیز را باید اثبات نماید یکی آنکه مجازات سب النبی قتل است دوم اینکه او تصور می کرده است که سخن مقتول یا عمل وی سب النبی است ، ولی اگر تنها اعتقاد خود را اثبات نماید اما اصل حکم مسلم نباشد ، مثلا کسی که مشاهده کند دیگری بدن نامحرم را لمس کرده است و به تصور اینکه لمس نامحرم ، مجازاتش قتل است او را به قتل برساند ، شمول تبصره 2 ماده 295 ق.م.ا یعنی شبه عمد بودن قتل ، مورد تردید است. و برخی از فقها مانند مقام معظم رهبری اینگونه فتوا داده اند که اگر اصل حکم مسلم نباشد موضوع از قتل عمد خارج نخواهد شد ، یعنی کسی که با مشاهده لمس بدن نامحرم ، مرتکب را به قتل می رساند هرچند عقیده او این باشد که چنین عملی موجب قتل است ، محکوم به قصاص خواهد شد .


[1] – استاد دكتر آزمایش تقریرات دوره لیسانس سال تحصیلی 63 _ 62 .

[2] – استاد دكتر علی آزمایش همان .

[3] – سید محمد حسین شیرازی كتاب القصاص انتشارات دار القرآن قم صفحه 14 .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طبقه‌بندی مشاغل در جهان

طبقه‌بندی مشاغل در جهان

دسته بندی مدیریت
فرمت فایل doc
حجم فایل 262 کیلو بایت
تعداد صفحات 64
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طبقه‌بندی مشاغل در جهان
مقدمه و تاریخچه طبقه‌بندی مشاغل در جهان

طبقه‌بندی مشاغل یكی از پدیده‌های انقلاب صنعتی است و برای رفع مشكلات مربوط به حقوق و دستمزد و استفاده از آن تعمیم و گسترش پیدا كرده‌است. گسترش صنایع و حرف مختلف اختراع و تكامل ماشنینهای صنعتی، پیدایش تخصصهای بیشمار باعث شد تا ضوابطی برای پرداخت حقوق و دستمزد منصفانه‌تر ابداع شود و تعادل و تناسبی بین حقوق و دستمزد مشاغل گوناگون ایجاد گردد.

در بخشهای مختلف خصوصی كشورهای صنعتی طبقه‌بندی مشاغل بتدریج با اتخاذ سیستمهای ساده‌تر مثل سیستم رتبه‌بندی كه مشاغل یكجا با یكدیگر مقاسیه می‌گردند آغاز شد و به سیستمهای پیچیده‌تری مثل سیستم مقایسه عوامل و سیستم امتیازی تبدیل شد.

در امریكا مجلس سنا در سال 1883 در اثر پافشاری عده‌ای از كارمندان دولتی كه خواهان پرداخت مزد مساوی برای كار مساوی بودند وزارتخانه‌ها را موظف ساخت تا برحسب نوع و مشخصات وظائف محوله و دقت و مسئولیتی كه كاركنان در كار دارند و همچنین شرایط و خصوصیات لازم برای عملكرد وظائف و تعیین ارزش نسبی و اجتماعی كار، مشاغل كاركنان را طبقه‌بندی كنند. قبل از آن به علت نفوذ سیستم اسپویلز1 در امریكا و حتی در انگلستان مشاغل تحت نفوذ حزب حاكمه سیاسی، میان اعضای انگلیس حزب تقسیم می‌شد و مبتنی بر سیستم شایستگی و لیاقت نبود.

قانون طبقه‌بندی مشاغل امریكا در سال 1923 در كنگره امریكا به تصویب رسید و می‌توان آنرا ناشی از علل زیر دانست.

1- توسعه و گسترش وظائف و مسئولیتهای دولت

2- لزوم استفاده از تخصصهای مختلف و عدم كارآئی سیستم« اسپویلز»2

3- پرداخت حقوق مساوی برای كار مساوی برای جلوگیری از عدم رضایت

4- لزوم افزایش كارآئی درسازمانهای دولتی

در انگلستان نیز بدنبال اصلاحات، در سیستم استخدام مشاغل دولتی به چهار طبقه تقسیم شدند و برای ورود به هر دسته شرائط سنی و تحصیلاتی در نظر گرفته شد. برای ورود به یك طبقه

كمك‌منشیان تحصیلات ابتدائی كفایت می‌كرد و كسانی می‌توانستند به این طبقه داخل شوند كه از 15 سال كمتر داشته‌باشند.

برای دخول به طبقه منشیان تحصیلاتی در حدود سیكل( اول متوسط) ضرورت داشت و شرایط سنی 16 تا 18 سالگی بود. كسانی به طبقه مجریان می‌توانستند داخل گردند كه حداقل دیپلم متوسط را داشته باشند وسن آنان از 5/17 سال كمتر و از 19 سال بیشتر نباشد و سرانجام برای ورود به طبقه مدیران شرط فارغ‌التحصیل بودن از دانشگهاهها در رشته‌هائی خاص ضرورت داشت و از لحاظ سن ، این داوطلبان نباید از 5/20 سال كمتر و از 24 سال بیشتر باشند.1 لیكن به علت عدم پاسخگوئی این طبقه‌بندی در حرف علمی و صنعتی بالاخص در بخش خصوصی از طبقه‌بندی و ارزشیابی علمی مشاغل استفاده می‌شود كه می‌توان آنرا چهارمین طبقه در انگلیس بشمار آورد.

تاریخچه طبقه‌بندی مشاغل در ایران

1- طبقه‌بندی مشاغل مشمول قانون استخدام كشوری در ایران

قانون استخدام كشوری سال 1301 شامل یك طبقه‌بندی ابتدائی از مشاغل بشرح زیر بود:

ثباتی

منشیگری سوم

منشیگری دوم

منشیگری اول

مدیریت شعبه

مدیریت دائره

معاونت اداره

ریاست اداره

مدیریت كل

نخستین گام در جهت طبقه‌بندی مشاغل و سر و صورت‌دادن به سازمانهای دولتی و ایجاد شكل منطقی برای این دستگاه در سال 1333 با تأسیس سازمان طبقه‌بندی مشاغل برداشته شد و برای اولین‌بار مسائلی از قبیل شناخت تعداد و انواع مشاغل دولتی، شرح طبقات و تجزیه شغل در قاموس اداری ایران مطرح شد. بدنبال طرح شماره 110 نخست‌وزیری و ایجاد ادارات،«بهبود امور اداری» در وزارت‌خانه‌ها و مؤسسات دولتی سازمان طبقه‌بندی مشاغل با تغییراتی عمده در وظائف و اختیارات و مسئولیتها به «سازمان خدمات كشوری» و بعداً در سال 1340 در شورای عالی ادغام شد و از خرداد ماه 1345 به سازمان امور اداری و استخدامی كشور تغییر نام یافت.

تا قبل از تاریخ 31/3/45 كه قانون استخدام كشوری به تصویب رسید انواع مختلفی ازمقررات و قوانین و آئین‌نامه‌های رسمی وجود داشت كه براساس آنها چندین نوع مستخدم رسمی در وزارت‌خانه‌ها و مؤسسات دولتی به خدمت مشغول بودند. علاوه بر آن انواع كثیری از مقررات برای استخدام افراد بطور غیررسمی( اعم از حكمی،پیمانی، و روزمزد) جاری بود كه صرفنظر از ایجاد تبعیض و ناهماهنگی استخدامی مسائل لاینحلی را در دستگاههای استخدام‌كننده بوجود آورده بود. از جمله آن اشكالات یكی آن بود كه برخلاف اصل مسلمگ« پرداخت حقوق مساوی برای كار مساوی» به كسانی كه در شرایط مساوی كارهای مشابه یكدیگر انجام می‌دادند چون طبق مقررات مختلف به كار گمارده شده‌بودند حقوق مساوی پرداخت نمی‌گردید.

گذشته از نارضایتی روزافزون هر مستخدم سعی داشت حتی‌المقدور خود را از قید مقرراتی كه موجب این عدم تعادل شده‌بود رهائی بخشد و با استفاده از مقررات دیگر بتواند میزان دریافتی خود را افزایش دهد.

این كوششها نه تنها موجب استمرار تبعیض و عدم ثبات روانی كارمند میشد بلكه مایه اصلی ركود كارها و عدم پیشرفت امور در دستگاه اداری دولت می‌گردید و آن علاقه و دلسوزی و دقتی را كه لازمه سرعت و صحت جریان كار است از بین می‌برد. پرداخت فوق‌العاده‌ها و مزایا نیز تابع همین قانون بود و مقررات مختلف متفاوتی بوجود آمده بود كه آن نیز نتیجه‌ای برابر با نامتعادل‌بودن حقوقها داشت.

از طرف دیگر با آنكه برای هر یك از واحدهای دستگاههای دولتی وظائف مشخص و معینی پیش‌بینی شد ولی این وظائف بنحو قاطع و روشن و همچنین متناسب با توانائی و اطلاعات افراد شاغل تقسیم نگردیده بود.

همچنین در قالب استخدامها ارزش افراد یا وظائفی كه بعهده ایشان نهاده می‌شد تناسب نداشت و حاصل این امر ایجاد نارضائی و بالمال عدم نظم و نسق دستگاه اداری بود. این بی‌ثباتی و بی‌نظمی كه به علت عدم تشابه و ناهماهنگی مقررات استخدام و تقسیم و ارجاع نامتعادل وظائف و بی‌تناسبی كار با توانائی كارمندان ایجاد شده‌بود ایجاد نظام جدیدی را در دستگاههای دولتی ایجاب می‌كرد. در حقیقت تدوین طرح قانون استخدام كشوری و تصویب آن در خردادماه 1345 در تعقیب رفع این نیاز و بخاطر پی‌ریزی آئین جدیدی بود كه ضرورت آن روز بروز محرزتر می‌گردید. اداره كل طبقه‌بندی و ارزشیابی مشاغل كه پس از تصویب قانون استخدام در سازمان امور استخدامی كشور تشكیل شد اجرای آن قسمت از قانون مزبور را كه هدف آن تعیین ارزش مشاغل و طبقه‌بندی و رده‌بندی آنها و بالنتیجه یكنواخت كردن سطح حقوق و مزایا در وزارتخانه‌ها و موسسات دولتی ایران بود برعهده گرفت.

با توجه باینكه قانون استخدام كشور اجرای اصول عدالت استخدامی و ارزیابی مزایا شایستگی و تجربه و تخصص و مسئولیت مستخدمین دولت و تعیین گروه شغلی قطعی مستخدمین مشمول قانون را در دو مرحله متمایز پیش‌بینی كرده بود، لذا اداره كل طبقه‌بندی و ارزشیابی مشاغل نیز برنامه كار خود را در دو مرحله زیر به مورد اجراء گذارد:


1 -Spoils

2 – اسپویلز به معنای« تاراچ» و به مفهوم سیستمی است در مدیریت كه زمام امور مدیریت پس از قدرت رسیدن یك حزب یا الیگارشی بدست اعوان و انصار حزب سپرده می‌شود و ارزش تخصصی برای مدیریت قائل نیست و وظائف مدیر را آنچنان سهل وساده می‌پذیرد كه معتقد است هر كس در آن مقام می‌توان وظائف خود را خوب انجام دهد. بجای شرایط احراز در این سیستم ملاك عمل وفاداری مدیران و تعهد آنها نسبت به حزب پیروز یا االیگارشی است كه به حكومت رسیده‌است.

1 – علیرضا بشارت و ابوالفضل صادقپور- نظریه‌هائی درباره بوروكراسی از انتشارات دانشكده علوم اداری و مدیریت بازرگانی – دیماه 1352

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمات داده پردازی

مقدمات داده پردازی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 93 کیلو بایت
تعداد صفحات 53
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمات داده پردازی

تعریف داده(Data)

هر اطلاع مفید ولازم درباره چیز یا امری رایك داده می گویند.به شناسنامه خود نگاه كنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می كنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امكان می دهند كه برای شما برنامه ریزی كندو امكانات فراهم سازد.

داده ها در همه امور، نقش بازی می كنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین كه چه مقدارپول دارید؛ بابت چه كالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه كدام حساب واریز كرده اید؛ چقدر طلبكبرید وچقدر بدهكارید؛و…. همه، داده های مالی شما هستند . حسابداران با چنین دا ده های مالی سروكاردارند وآن را مدیریت می كنند وازآن ها نتیجه گیری می كنند.

گفتیم كه داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذكر وزن وقد در شناسنامه كاربردی ندارد و وجود آنها لازم نیست، هر چند كه مفید است.اما در پرونده پزشكی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند.

داده ها با هم ارتباط دارند.

اگر بدانید شماره شناسنامه شخصی 259 است، آیا می توانیداورا پیدا كنید؟ این كار دشوار است. ممكن است شماره شناسنامه خیلی از مردم259 باشد. حالا اگر بدانید كه نام آن شخص مثلا مسعود است یافتن او آسانتر می شود؛ هر چند كه هنوز هم شاید اسم خیلیها مسعود وشماره شناسنامه شان 259 باشد.اما اگر در همین حال، نام خانوادگی او را هم بدانید دیگر یافتن اوساده می شود.نتیجه ارتباط داده ها به یكدیگر، شناسایی سریعتر است.داده هایی كه به هم ارتباط نداشته باشند یا نتوان ارتباط آنها را نسبت به هم پیدا كرد، كاربرد زیادی ندارد وشاید اصلا به درد نخورد.

داده های نامرتب كاربرد ندارند.

اگر اطلاعات وداده های زیادی را بدون نظم وترتیب در جاهای مختلف پخش كنید، چطور می توانید به هنگام نیاز ازمیان آنها چیز خاصی را پیدا كنید؟داده ها هم مثل اشیای یك خانه یا انبار هستند وفقط از طریق نظم دادن وطبقه بندی وتازه كردن آنهاست كه می توان از آنها سود برد .

داده ها چگونه مرتب میشوند؟

راههای مختلفی برای مرتب كردن داده ها وجود دارد.یكی از آسانترین روشها آن است كه داده هارا به شكل یك جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یك جدول است.دفتر حضور وغیاب كلاس شما یك جدول است صورتحساب بانكی پدر ومادر شما یك جدول است . اصول تمام جدولها یكی است ودرك آن نیز بسیار آسان است.در تمام آنها،برای مرتب كردن اطلاعات صفحه را خط كشی كردند وآن به شكل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شكل مرتب و زیر هم ،در جدول وارد كنید.در بالای هر ستون جدول،نام آنچه را كه قرار است در آن ستون وارد كنید،می نویسید.در هر سطر اطلاعات،نام شخص یا چیزی را كه آن داده ها به او مرتب است می نویسید.مثالی می زنیم.كتابهایی را كه در خانه یا دانشگاه دارید،در نظر بگیرید.می توانید یك جدول درباره ی آنها تشكیل دهید و اطلاعات مرتبط با كتابها را در آن نگهداری كنید.در مورد هر كتاب می توانید داده هایی از قبیل نام كتاب،نام نویسنده،نام مترجم،نام ناشر،تعداد صفحات،تاریخ نشر و… را به صورت زیر،تبدیل به یك جدول كنید.

حال،برای هر كتاب اطلاعات مرتبط با آن را در یك سطر این جدول می نویسید:

نام كتاب

نام نویسنده

نام مترجم

نام ناشر

تعداد صفحات

شناسایی وشكار جاسوس

پیتر رایت

محسن اشراقی

مؤسسه اطلاعات

608

ساعت سرمستی

هیوبرت ریوز

دكتر سهامی

نشر قطره

339

البته می توان این جدول را به هر شكل دیگری تهیه كرد و درباره ی هر كتاب اطلاعات دیگری مانند نوبت چاپ،شماره ی شناسایی كتاب و…را نیز در جدول وارد كرد.مهم،اطلاعاتی ست كه شما درباره ی هر كتاب مفید و لازم می دانید و داده های شما به شمار می آیند.این جدول،داده های شما را مرتب می كند.به این جدول داده ها(Data Table)می گویند.

جستجو در جدول داده ها

گفتیم كه مرتب كردن اطلاعات ، جستجو در آن را آسان می كند فرض كنید كه جدولی از كتاب های موجود در خانه یا دانشگاه خود را تهیه كرده اید واینك می خواهید بدانید كه مثلا كدامیك در سال 1371چاپ شده است.

در این صورت، به شكل زیر عمل می كنید:

ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می كنید . در هر خانه ای از این ستون كه عدد 1371 كه دیدید آن سطر جدول را با یك قلم رنگی رنگ می زنید یا بیرون جدول ، كنار نام كتاب ،یك علامت می گذارید. وقتی همه جدول را مرور كردید تمام سطرهایی كه علامت دارند یا رنگ شده اند، كتابهای مورد نظر شماهستند به همین شكل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود.

با ارزان شدن وتوانمندشدن رایانه ها،بزودی برنامه نویسان بر آن شدند تا برنامه های كاربردی قدرتمندی را برای كار با اطلاعات ایجاد كنند.كه در عین حال آسان وهمه فهم باشد.یكی از آخرین محصولات نرم افزاری ویژه ی این كار،برنامه های اداری شركت میكروسافت است،این سلسله از برنا

مه های میكروسافت آفیس(MicrosaftOffice)نام دارد و مجموعه ای از چند برنامه ی ك

اربردی برای ماشینی كردن دفاتر كار است.

یكی از قطعات این مجموعه برنامه ها،برنامه ی كاربردی اكسس است كه برای داده پردازی و استفاده از اطلاعات ایجاد شده است.این برنامه می تواند یك پایگاه داده ها را اداره كند.اینك ببینیم كه پایگاه داده ها چیست؟

تعریف پایگاه داده ها

گفتیم كه یكی از روشهای آسان اداره ی داده ها،ایجاد جدول مرتبی از آنهاست كه به آن جدول داده ها (DataTable)می گویند.

برنامه ی اكسس،دو یا چند جدول داده را،پایگاه داده ها (Database)می نامدو می تواند آن رابه خوبی اداره كند.برنامه ای را كه می تواند یك پایگاه داده ها را اداره كند،برنامه ی مدیریت پایگاه داده ها(Database Management Program)می گویند.اكسس،یك برنامه ی مدیریت پایگاه داده هاست.به مجموعه ای از جدولهای داده ها،پایگاه داده ها می گویند.

تعریف فیلد(Field)و ركورد(Record)

همان طور كه قبلا گفتیم،اكسس با جدول های داده ها كار می كنیم.هر جدول،از تعدادی سطرو ستون تشكیل شده است.اكسس به هر یك از ستون ها،یك فیلد،(Field) میگویند.بنابراین،جدول كتابخانه ی ما در مثال قبلی 6فیلد دارد.همچنین اكسس،هر سطر جدول داده ها را نیز یك ركورد می خواند.

در همان جدول كتابخانه ها،در مثال قبلی ،شما سه ركوردرا می بینید.به این ترتیب، هر ركورددر آن

داده ها را نیز یك ركورد(Record)می خواند.در همان جدول كتابخانه ها،در مثال قبلی،شما سه ركورد را می بینید.به این ترتیب،هر ركورد در آن جدول شامل شش فیلد است.درك مفهوم فیلدو ركورد در كار با اكسس بسیار مهم است،اما پس از مقداری تمرین،به راحتی آن را فرا گرفته،به كار گفتیم كه هر پایگاه داده،از تعدادی جدول تشكیل می شود.حال ببینیم چرا چند جدول رادر یك پایگاه داده ها می گذارند؟و این كار چه مزیتی دارد؟به مثال زیر توجه كنید:

فرض كنید یك جدول داده ها دارید كه فیلد های آن اطلاعاتی درباره ی سفارش های مشتریان یك فروشگاه مثل نام و نام خانوادگی و تاریخ ومقدار خرید هر كالاست و جدول دیگری داریدكه در آن فیلد های دیگری مثل اطلاعاتی درباره ی شهر،محله،خیابان،كوچه،تلفن وموارد از این دست درباره ی همان مشتری ها موجود است.حال،چگونه بایدمثلا كشف كنید كه فلان مشتری ساكن فلان خیابان،چقدر خرید كرده است.اطلاعات خرید وفروش مشتری در یك جدول و اطلاعات سكونتی همان مشتری،در جدول دیگر است.

برای این كار،باید در هر یك از جدول های یك فیلد مشترك پیدا كنید.یعنی فیلدی كه هم در این جدول و هم در آن جدول موجود باشد.بعد:

1ـاطلاعات را از جدول اول برمی دارید و به فیلد مشترك نگاه می كنیدوداده ی موجود در آن،مثلا نام خانوادگی یا شماره ی شناسنامه را جایی یادداشت می كنید.

2ـدر جدول دوم،فیلد مشترك را پیدا می كنیدو در آن داده ای را كه یادداشت كرده اید می یابید.حالا ركورد مورد نظررا پیدا كرده ایدوباید در آن به سراغ فیلد نشانی بروید وآن را یادداشت كنید.

به این ترتیب،این دو جدول به هم ربط پیدا می كنند.ربط دادن جدول ها به هم،از طریق یك فیلد مشترك،قدرت مانور شمارا در جستجوی داده هاو نتیجه گیری از آنها بسیار افزایش می دهد ودر حجم جدولها صرفه جویی می كند.زیرا،دیگر لازم نیست كه مثلا در مقابل هر ركوردی كه برای خرید و فروش مشتری به وجود می آورید،یك بار هم،آدرس او را در همان جدول بنویسیدو می توانید این داده را از جدول دیگری بردارید.به این مدل از پایگاه داده ها،پایگاه داده ها ی ارتباطی (Relational Database).اكسس،از این مدل پایگاه داده ها استفاده میكندو به همین سبب به آن مدیرپایگاه داده های ارتباط (Relational Database Management System) به طور خلاصهRDMBSمی گویند.

تعریف پایگاه داده های ارتباطی

پایگاه داده های ارتباطی،مجموعه ای از جدولهای داده است كه یك فیلد مشترك در هر یك از

جدولها وجود دارد و از طریق آن می توان داده ها را به هم ربط داد.

تعریف كلید

اكسس،به فیلدی كه لا اقل در دو جدول داده ها مشترك باشد،فیلد كلیدی(KeyField)یا به اختصار (كلید)می گویند.علت این نام آن است كه این فیلد،كلید وارد شدن از یك جدول به جدول دیگر است.گفتیم كه دو جدول اكسس از طریق یك فیلد مشترك می توانند به همدیگر ارتباط یابند.حالا،این موضوع را برای بیش از دو جدول بررسی می كنیم.در این مورد مثالی را مشاهده كنید.

فرض كنید دو جدول داده هایاكسس دارید كه در اولی مشتریان معرفی می شوندو به هر یك از آنها یك شماره ی مشتری كه حتما باید غیر تكراری و بدون مشابه باشد،اختصاص می یابد.حالا اگر جدول دیكری داشته باشیم كه به خرید های مشتریان اختصاص یافته باشدو در آن هم،برای هر بار خرید مشتریان یك ركوردثبت و نگهداری شود.اگر در این جدول،از همان شماره ی مشتری های تعریف شده در جدول مشتریان استفاده كنید،این دو جدول به هم ارتباط می یابند.هر چند كه در هر دو جدول،داده های تكراری وجود دارد(یعنی فیلد شماره ی مشتری)،اما این تكرار اجتناب ناپذیراست و در عوض،باعث می شودكه از تكرار بزرگتری كه همان اطلاعات كاملجدول مشتری هاست،در جدول خرید مشتریان،جلوگیری شود.

حالا فرض كنید یك جدول دیگر هم داریدكه یكی از فیلدهای آن نام مشتریست اما فیلدشماره مشتری ندارد.آیا این جدول را هم می توان به جدول اولیوصل كرد؟بله.اگر فیلد نام مشتری در هر دو فایل یكسان تعریف شده باشد،می توان از این فیلد برای اتصال دو جدول داده ها استفاده كرد.بنابراین،فیلد كلید ما در این حالت،فیلد نام مشتری است.وقتی این دو جدول داده ها به هم مرتبط شوند، در حقیقت،به جدول دیگرهم وصل شده اند؛زیرا دو جدول دیگر نیز از طریق یك فیلد مشترك به هم متصل بودند.به این طریق ،هر سه جدول،از طریق فیلدهای دوبه دو مشترك به هم وصل شده اند.بنابراین لازم نیست كه فیلد های ارتباط دهنده در هر سه جدول(یا بیشتر)،یكی باشند.بلكه فقط كافیست دو به دو یكی باشند.

چگونه یك پایگاه داده ها بسازیم؟

روش ساختن یك پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین كرده اند و این اصول تا كنون تغییر چندانی نیافته است.البته،كار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی كرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یك پایگاه داده ها،كار بسیار مشكل و حتی غیر ممكن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این كار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با كمك یك عدد رایانه ویك برنامه ی پایگاه داده ها ی ارتباطی مانند اكسس بسیار سریع انجام می شود و دست بردن در ساختمان پایگاه داده ها نیز در هر لحظه ممكن ومیسراست.امروزه میتوان با اطلاعات كم و ناقص،كار را آغاز كرد و به مرور،ساختمان پایگاه داده ها و اجزای گوناگون آن و داده های داخل آن را تغیر داد تا به حالت ایده آل رسید.اما توصیه های كلی زیر را در مورد ساختن پایگاه داده ها در نظر داشته باشید.

1-كارهایی را كه می خواهید با پایگاه داده هاانجام دهید معین كنید:

پیش از آغاز ایجاد یك پایگاه داده ها، باید تقریبا بدانیدكه از ایجاد آن چه انتظاری داری. دانستن این نكته، كار سختی نیست.قلم وكاغذی بر داریدوعمده كارهایی را كه می خواهید با پایگاه داده های مورد نظر انجام دهید زیر هم بنویسید. این فهرست می تواند شامل كارهایی كه هم اكنون می خواهید ونیز كارهایی كه انتظار دارید بعد ها انجام دهید باشید . وقتی می گوییم كارهای عمده را بنویسید، یعنی بنویسید كه می خواهید چه چیز هایی را در پایگاه داده ها وارد كنید وچه گزارشهایی را از آن

دریافت دارید.بنابراین ،مثلا یكی از عناوین فهرست شما می تواند این باشد:‹‹وارد كردن سفارش مشتری››؛اما لازم نیست جزییاتی مانند محاسبه جمع كلی صورتحساب ویا كسر مقدار تخفیف از مبلغ دریافتی را در این فهرست بگنجانید. اینها اعمال اصلی نیستند.

2-نمودار گردش عملیات را رسم كنید:

رسم نمودارعملیات یعنی این كه مشخص كنید كدام عمل قبل از كدام عمل انجام می گیرد .تعیین این كه اگر عمل خاصی انجام نشود، كدام عمل بعدی قابل انجام نخواهد بود ، بسیار مهم است.به این ترتیب ، جریان كار شناسایی می شود وبنابراین ، كاری كه هر كس باید انجام دهد مثل پر كردن فرم خاص یا تایید كردن یك عمل خاص ، مشخص می گردد.

3-شناسایی داده های لازم:

وقتی دو مرحله قبل را انجام دادید تقریبا خواهید كه به چه داده هایی كه به چه داده هایی احتیاج دارید.مثلا می توانید تعیین كنید كه در مورد هر مشتری ،چه داده هایی نیاز دارید ویا در مورد صدور صورت حساب فروش ، چه داده هایی را لازم دارید .این داده ها،پایه ایجاد پایگاه داده های شما هستند. بنابراین باید تا حد امكان بكوشیدتا فهرست كاملی از داده های مورد نظر را درآورید وزیر هم بنویسید.

4-گروه بندی داده ها:

در این مرحله، مشخص میكنید كه داده ها چگونه باهم گروه بندی می شوند.مثلا شماره مشتری ،نام مشتری،نام خانوادگی مشتری،شماره تلفن مشتری،نشانی مشتری،داده های مرتبط به همهستندومیتواننددر یك گروه جای بگیرند.

پس از انجام كار گروه بندی باید چند فهرست داشته باشیدكه در زیر هر یك نام اجزای آن نوشته شده باشد.

5-سازماندهی داده ها:در این مرحله، تقریبا ساختمان جدولهای داده های موردنیاز برای برای یك پایگاه داده ها مشخص شده است.هركدام از فهرستهایی كه در مرحله قبل به وجود آورده ایدمی تواند

یك جدول دادها را تشكیل دهد.

در اكسس می توانید در هر مرحله كه لازم شد. جدول جدید داده ها درست كنید ویاجدول های قبلی را دست كاری وتصحیح كنید.اما اصلاح مكررتوصیه نمیشود وبهتر است، ازهمان ابتدای كار طرحی تقریبی از آنچه را كه روی كاغذ انجام میدهیدپیاده كنید.به این شكل،ازسردرگمی نجات می یابید.

6-ایجاد فرمها وگزارشها:

حال، جدول داده ها ایجاد شدهاست وشما در این مرحله شروع میكنید به ارتباط دادن آنها به یكدیگر وساختن فرمها وگزارشها.در این مرحله،ازماكروها وزبان ویژوال بیسیك هم استفاده میشود ورابطه كاربر نیز ساخته می شود.

7-آزمایش وتجدید نظر وتصفیه:

در این مرحله متوجه كمبودها شده ودر نكاتی تجدید نظر می كنید ودر برخی ودر برخی از داده ها، عناصر دیگری را كه متوجه می شوید به درد نخواهد خورد وزایداست،حذف كنید.این مرحله آخر كار است ومعمولا،پس از تحویل پایگاه داده هابه مشتری ودر حین كار آن نیز تا مدتی باید این كار را انجام دهید تا پایگاه داده ها از هر جهت، احتیاجات كاربر را برآورد وبدون نقص شود.

كسانی كه پایگاه داده ها راطراحی می كنند، معمولا وقت زیادی را برای تحقیق وتفحص درباره آنچه كاربران ومدیران می خواهند اختصاص می دهند.آنها جریان عادی كاری را كه می خواهند برای آن پایگاه داده ها تهیه كنند مطالعه می كنند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی)

مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی)

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل zip
حجم فایل 18 کیلو بایت
تعداد صفحات 5
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله ای بسیار کاربردی برای والدین و دانشجویان روانشناسی…ترجمه زبان اصلی توسط روانشناس بالینی با منابع معتبر..چگونگی کنترل رفتار کودک پرخاشگر.

در این فایل فقط متن ترجمه شده وجود دارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 146 کیلو بایت
تعداد صفحات 95
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

مقدمه

‍C# یكی از زبانهای جدید برنامه‌سازی شی‌گرا است كه با ارائة رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه كه C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند.

نرم‌افزار، به عنوان یك سرویس، هدف اصلی نسل بعدی در سیستم‌های محاسباتی است. برای مثال، C# زبانی مناسب برای تولید و طراحی صفحات وب، ایجاد اجزایی با قابلیت استفاده مجدد و ایجاد محیط‌هایی چند رسانه‌ای را به عنوان زبانی كه هدفش توسعه ایجاد نرم‌افزار‌های پیشرفته است، در اختیار ما قرار می‌دهد.

زبان برنامه‌سازی C#، به همراه تكنولوژی جدید شركت نرم‌افزاری مایكروسافت یعنیNET. ارائه گردید، از این رو از تكنولوژیNET. این شركت بهره می‌برد. پس در ابتدا به بیان مطالبی درباره محیطNET. می‌پردازیم.

فصل اول:تکنولوژیNET.

چراNET.؟

در گذشته زبانهای برنامه‌سازی، سیستم‌های عامل و محیط‌های اجرایی نرم‌افزار‌ها برای دوره‌ای خاص ساخته می‌شدند. هنگامیكه برنامه‌ها از محیط‌های رومیزی(Desktop) به اینترنت منتقل می‌شدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در كنار زبانهای برنامه‌سازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه می‌شدند. هرچند این ابزارهای اضافی بصورت قابل توجهی نیازمندیها را حل كرده و باعث رسیدن اینترنت به وضعیت كنونی شدند، اما همچنان مسائل بسیاری وجود داشت كه نیاز به حل شدن داشتند.

NET. به منظور پشتیبانی از كاربردهای عصر جدید اینترنت ساخته شد. مواردی همچون گسترش، امنیت و versioning، كه از مسایل مهممی بودند، توسط NET. پوشش داده شدند. قسمت مركزیNET. بخش CLR (Common Language Runtime) است كه یك موتور اجرایی مجازی است كه از توسعه، امنیت و ارتقای نسخه كد پشتیبانی می‌نماید. در گذشته چنین امكاناتی برای كدهای كامپایل شده فراهم نبود. بدلیل اینكهNET. توانست بر این مشكلات اساسی فائق آید، راه حل قدرتمندتری جهت ساخت برنامه‌های تحت اینترنت به شمار می‌رود.

NET.چیست؟

NET. محیطی جهت ساخت برنامه‌های توزیع شده است كه شامل ابزارهایی نظیر “”كتابخانه كلاسهای پایه”(BCL: Base Class Library)، CLR و زبانهای برنامه‌نویسی است. این ابزارها امكان ساخت انواع مختلفی از نرم‌افزارها، از قبیل فرمهای ویندوز، ADONET.، ASPNET. و سرویسهای وب، را فراهم می‌آورند.

فرمهای ویندوز، مجموعه‌ای از كتابخانه‌ها جهت ساخت رابط‌های كاربر گرافیكی برای برنامه‌های كاربردی است. این كتابخانه‌ها اغلب API های Win32 را در خود دارا می‌باشند. همچنین امكان استفاده از رهیافت شی‌گرایی را جهت تولید آسان برنامه‌های تحت ویندوز، فراهم می‌آورند.

ADONET. مجموعه‌ای از كلاسهای شی‌گرایی است كه جهت ساخت مولفه‌های داده و سطوح دسترسی داده در برنامه‌های n-tiered مورد استفاده قرار می‌گیرد.

ASPNET. شامل مدل برنامه‌نویسی فرمهای وب است كه بوسیلة آن برنامه‌های تحت وب ساخته شده و تحت اینترنت قابلیت اجرا پیدا كرده و از طریق مرورگر(Browser) قابل دسترسی می‌باشند. این روش مدل بهبود یافته برنامه‌سازی وب است كه در آن كدها در سرور كامپایل می‌شوند ولی همانند صفحات HTML در كامپیوتر مشتری اجرا می‌شوند.

سرویسهای وب، رهیافتی جدید، مستقل از platform و استاندارد، جهت ایجاد ارتباط و فعالیت بین سیستمهای ناهمگون در اینترنت، می‌باشند. سرویسهای وبNET.، از زیر ساخت شی‌گرایی برنامه‌نویسی ASPNET. استفاده می‌كنند، اما همچنان از استانداردهای باز و مدلی بر پایة پیغام(Message Based Model) استفاده می‌نمایند. استفاده از استانداردهای باز از قبیل XML، WSDL و UDDI باعث می‌شوند تا سرویسهای وب با سایر سرویسهای وب استاندارد كه پیاده‌سازی‌هایی متفاوت دارند، بدون توجه به محیط و platform آنها، ارتباط برقرار نمایند.

این چند نمونه، اندكی از انواع مختلف نرم‌افزارهایی بودند كه می‌توان تحتNET. به پیاده‌سازی آنها پرداخت.

كتابخانه‌های كلاس‌های پایه(Base Class Library: BCL)

BCL درNET.، شامل هزاران نوع قابل استفاده، جهت افزایش بهره‌وری در ساخت برنامه‌هایNET. است. به علت گستردگی BCL یادگیری تمام كلاسهای آن وقت‌گیر بوده و امكان پذیر نمی‌باشد، به همین دلیل برای صرفه‌جویی در زمان بهتر است قبل از ایجاد یك نوع خاص به جستجوی نوع‌های موجود در BCL بپردازیم. نگاهی كلی به BCL می‌تواند بسیار سودمند باشد. جدول زیر Namespace های مهم و توضیح نوعهای مختلف BCL را نمایش می‌دهد.

NET. Namespaces

Namespace

Description

System

The most commonly used types.

System.CodeDom

Allows creating types that automate working with source code that is compilers and code creation tools.

System.Collections

Collection types such as ArrayList Hashtable and Stack.

System.ComponentModel

Supports building reusable components.

System.Configuration

Types for working with various kinds of XML configuration files.

System.Data

Most of the types for ADONET. database programming. Other types are in namespaces that are specific to a database or data interface.

System.Diagnostics

Process EventLog and Performance Counter types.

System.DirectoryServices

Managed interface for accessing Windows Active Directory Services.

System.Drawing

GDI+ types.

System.EnterpriseServices

COM+ types.

System.Globalization

Types for culture-specific support of calendars formatting and languages.

System.IO

Directory File and Stream types.

System.Management

APIs for performing WMI tasks.

System.Messaging

Types for working with message queues.

SystemNET.

Access to networking protocol types.

System.Reflection

Reflection APIs for inspecting assembly metadata.

System.Resources

Types for culture-specific resource management.

System.Runtime

COM Interop Remoting and Serialization support.

System.Security

Code access security role-based security and cryptography types.

System.ServiceProcess

Types for building Windows Services.

System.Text

Text encoding/decoding byte array from/to string translation the StringBuilderclass and regular expressions.

System.Timers

Timer types.

System.Threading

Threads and synchronization types.

System.Web

HTTP Communications ASPNET. and Web Services types.

System.Windows

Windows Forms types.

System.XML

All XML support types including XML Schema XmlTextReaders/XmlTextWriters XPath XML Serialization and XSLT.

جدول 1-1 Namespaceهای مهم و رایج

هر Namespace مجموعه‌ای از كلاسهای از پیس ساخته شدةNET. است كه می‌توان از آنها در برنامه‌های مختلف استفاده نمود.

(Common Language Runtime)CLR

CLR یك موتور اجرایی است كه با هدف اصلی اجرای هدایت شدة كدها درNET. ایجاد گردیده است. CLR به مدیریت اجرا، ارتقای نسخه و امنیت تمامی كدها درNET. می‌پردازد. به همین دلیل كدهایNET. یا C# اغلب تحت عنوان كدهای مدیریت شده، شناخته می‌شوند.(Managed Code) تمامی كدهایی كه به CLR مرتبت هستند، تحت عنوان “مدیریت شده” و كدهایی توسط CLR مدیریت نشده‌اند، بلكه مستقیماً به كد ماشین تبدیل می‌شوند، تحت عنوان “مدیریت نشده” بیان می‌شوند.

كدهای مدیریت شده، به كد ماشین كامپایل نمی‌شوند، بلكه به زبان سطح میانی مایكروسافت(MSIL) كامپایل شده و مورد استفاده قرار می‌گیرند. این زبان سطح میانی را می‌توان زبانی شبیه به زبان اسمبلی تصور كرد. IL در حافظه بارگذاری می‌شود و بلافاصله بوسیلة CLR در حافظه به كد ماشین كامپایل می‌گردد.

برنامه‌هایNET. از اسمبلی‌هایی تشكیل شده‌اند كه اجزای خودكار منطقی توسعه، شناسایی و امنیت به حساب می‌آیند و تفاوت آنها با روشهای قدیمی در آن است كه اسمبلی می‌تواند شامل یك یا چندین فایل باشد. اسمبلیNET. به صورت یك فایل اجرایی تك یا یك فایل كتابخانه‌ای است، اما ممكن است حاوی ماژول‌ها، كه كدهایی غیر اجرایی بوده و قابلیت استفادة مجدد را دارند، نیز باشد.

مسئلة مهم دیگر در مورد CLR، نحوة بارگذاری(Load) و اجرای برنامه توسط آن است. به محض اینكه برنامةNET. شروع به اجرا می‌كند، ویندوز اسمبلیNET. راتشخیص داده و CLR را اجرا می‌كند. سپس CLR نقطه شروع برنامه را شناسایی و پروسة تعیین انواع كه در آن، محل قرارگیری انواع مختلف بكار رفته در برنامه مشخص می‌شود را، اجرا می‌كند. اسمبلی شناسایی شده در پروسة Loader بارگذاری می‌گردد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.309 مگا بایت
تعداد صفحات 215
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در امنیت شبکه (۱)

کاربرد پرا کسی در امنیت شبکه (۲)

کاربرد پرا کسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها(۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی لباس با كمك كامپیوتر (CAD)

طراحی لباس با كمك كامپیوتر (CAD)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات 27
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی لباس با كمك كامپیوتر (CAD)

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.
طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.
یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.
كامپیوترها به چهار گوره تقسیم می شوند:
1- پردازنده مركزی MAINFRAME
كامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.
2- كامپیوتر كوچك MINICOMPUTER
3- كامپیوتر خانگكی HOME COMPUTER
4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.
خطوط پیشكل ، بردار ، برش الگو
برای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.
1- خواندن دستورالعملها (قسمت ورودی)
2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛
3- اجرای عملیات منطقی و محاسبات
4- نظارت بر اجرای كلیه و عملیات
5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)
كاربرد كامپیوتر در الگو و دوخت
تعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :
1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.
2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.
3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.
رسم خطو مستقیم و منحنی و طرح های آزاد
پاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.
تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.
اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.
تغییر محیط شكلها در الگو.
جدا كردن قسمتهای مختلف الگو.
اتصال كامل قسمت های جدا شده یا قسمتی از آنها.
حركت دادن قسمت هایی از الگو به اطراف.
چرخاندن و قرینه كردن الگوها.
اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.
تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.
دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.
طرحهای گرافیكی
شكل صفحه 201
برگه مشخصات طرح و برش
شكل صفحه 202
كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.
پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.كامپیوترها به چهار گوره تقسیم می شوند:1- پردازنده مركزی MAINFRAMEكامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.2- كامپیوتر كوچك MINICOMPUTER3- كامپیوتر خانگكی HOME COMPUTER4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.خطوط پیشكل ، بردار ، برش الگوبرای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛3- اجرای عملیات منطقی و محاسبات4- نظارت بر اجرای كلیه و عملیات5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوختتعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.رسم خطو مستقیم و منحنی و طرح های آزادپاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.تغییر محیط شكلها در الگو.جدا كردن قسمتهای مختلف الگو.اتصال كامل قسمت های جدا شده یا قسمتی از آنها.حركت دادن قسمت هایی از الگو به اطراف.چرخاندن و قرینه كردن الگوها.اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.طرحهای گرافیكیشكل صفحه 201برگه مشخصات طرح و برششكل صفحه 202كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.كامپیوترها به چهار گوره تقسیم می شوند:1- پردازنده مركزی MAINFRAMEكامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.2- كامپیوتر كوچك MINICOMPUTER3- كامپیوتر خانگكی HOME COMPUTER4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.خطوط پیشكل ، بردار ، برش الگوبرای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛3- اجرای عملیات منطقی و محاسبات4- نظارت بر اجرای كلیه و عملیات5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوختتعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.رسم خطو مستقیم و منحنی و طرح های آزادپاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.تغییر محیط شكلها در الگو.جدا كردن قسمتهای مختلف الگو.اتصال كامل قسمت های جدا شده یا قسمتی از آنها.حركت دادن قسمت هایی از الگو به اطراف.چرخاندن و قرینه كردن الگوها.اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.طرحهای گرافیكیشكل صفحه 201برگه مشخصات طرح و برششكل صفحه 202كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه RAM

حافظه RAM

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات 20
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه RAM

آنچه در این فصل می آموزید:

/ كنترل میزان مصرف حافظه در سیستم

/ اجرای برنامه های ارزیابی و سنجش حافظه

/نمایش اطلاعات حافظة ویندوز به كمك برنامة Sandra

/ آماده شدن برای ارتقا حافظة سیستم

/ عیب یابی نصب حافظه در سیستم

/ حذف كاربرد حافظة بسط یافته و حافظة توسعه یافته در محیط ویندوز

/ كنترل مقدار فیزیكی مصرف RAM در محیط ویندوز

قبل از اینكه Cpu بتواند برنامه‌ها را اجرا كند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram كامپیوتر منتقل و مستقر شوند. در این فصل روش نگهداری اطلاعات در حافظة Ram را می آموزید و اینكه چرا اطلاعات داخل حافظة Ram فرار هستند ( یعنی با قطع برق یا خاموش شدن كامپیوتر همة اطلاعات موجود در این حافظه از بین می روند)، و اینكه چرا انواع حافظة Ram عرضه شده اند.

بر روی وب یا داخل مجلات و بروشورها و كتابهای كامپیوتر اغلب توصیه های مطالعه می كنید كه مقدار لازم حافظة Ram برای سیستم شما را اعلام می كنند. اغلب اعلام می شود كه حداقل 126 تا 512 مگابایت حافظة Ram برای عملكرد مناسب یك سیستم لازم است.

درك مفهوم لایه‌های ذخیره‌سازی

داخل كامپیوترهای شخصی از دیسك‌ها برای نگهداری دایمی و بلند مدت اطلاعات استفاده می‌كنیم. اطلاعات داخل دیسك سخت از طریق مغناطیس نمودن سطح دیسك انجام می‌گیرد. به دلیل روش مغناطیسی ذخیرة اطلاعات در دیسك سخت
(در مقابل روش الكترونیكی ) این وسیله قابلیت نگهداری دایمی و بلند مدت اطلاعات را دارد و با قطع برق یا خاموش شدن سیستم اطلاعات مستقردر دیسك از بین نرفته و ماندگار هستند چون دیسك سخت برای نگهداری اطلاعاات نیاز به جریان برق دایمی ندارد. اما حافظة Ram اطلاعات را بطور موقت نگهداری می كند بدیهی است كه با قطع برق یا خاموش شدن سیستم این اطلاعات از بین خواهند رفت.

فن‌آوریهای گوناگون برای ذخیره‌سازی اطلعات ابداع شده‌اند كه اغلب آنها را بر اساس سرعت، هزینه و ظرفیت ذخیره سازی طبقه‌بندی می‌كنند. معمولاً دیسك‌ها وسایل مكانیكی هستند و به همین دلیل سرعت عملیات آنها نسبت به انواع حافظه‌های الكترونیكی بسیار كندتر است. در شكل زیر نمایی از اواع وسایل ذخیره‌سازی و در سمت راست كندترین وسیلة ذخیره‌سازی را نشان داده‌ایم.

جریان اطلاعات از حافظةRAMبه پردازنده (‌CPU)

هرگاه Cpu برای اجرای عملیات به اطلاعات یا دستوری نیاز داشته باشد ابتدا آنها را داخل حافظه میانجی L1 جستجو می‌كند. اگر اطلاعات مورد نیاز را آنجا پیدا نكند به سراغ حافظه میانجی L2 خواهد رفت. اگر اطلاعات مورد نیاز را آنجا هم پیدا نكند پس Cpu باید نشانی آدرس آن اطلاعات را از طریق گذرگاه سیستم به حافظه Ram ارسال نماید. درخواست اطلاعات از Cpu باندا به تراشة كنترل كنندة حافظه می‌رسد.

كنترل كنندة حافظه از آدرس رسیده استفاده می‌كند و اطلاعات یا دستور مورد نیاز Cpu را پیدا می‌كند. پس از اینكه كنترل كنندة حافظه این اطلاعات را پیدا می كند آن را از طریق گذرگاه سیستم به Cpu ارسال می‌كند.

انجام مراحل فوق نیاز به زمان دارند. در سیستم های جدید به منظور افزایش كارایی سیستم از روشهایی استفاده می كنند تا تاخیر زمانی درخواست و دریافت اطلاعات را كاهش دهند.

سازماندهی حافظةRAMتوسط كامپیوترهای شخصی

در حافظة Ram اطلاعات ( Data ) و دستوراتی ( Instructions ) ذخیره می شوند كه Cpu برای اجرای عملیات به آنها نیاز دارد. می دانید كه هر برنامه شامل دستوراتی است كه به زبان صفر و یك ها نوشته شده ( یا ترجمه شده) اند. بنابراین در حافظة Ram نیز اطلاعات به شكل صصفرها و یك ها ذخیره می شوند. می توانید حافظة Ram را به شكل چند ردیف از مكانهای ذخیره سازی تصور نمایید.

برنامه نویسان تصور دیگری از حافظة Ram دارند.

آنها مجموعه بیت ها را در یك « لغت» ( Word) گروه بندی می كنند. به همین دلیل پردازنده هایی كه از گذرگاه اطلاعات 32 بیتی استفاده می كنند در واقع از لغات 32 بیتی استفاده می كنند. پردازنده هایی كه از گذرگاه اطلاعات 64 بیتی استفاده می كنند از بغات 64 بیتی استفاده می كنند. اما در پشت صحنه واقعیت این است كه برنامه ها می توانند به بایت های انفرادی داخل حافظة Ram دسترسی داشته باشند. در شكل زیر نمایی از ساختار حافظة Ram را مشاهده می كنید كه مكان هر بایت یك آدرس منحصربه فرد دارد. Cpu برای بازخوانی اطلاعات از حافظه Ram یا ثبت اطلاعات رد حافظة Ram باید آدرس مكانهای ذخیره سازی در این حافظه را بداند.

در فصل 12 جزییات مربوط به تبادل اطلاعات از طریق گذرگاه های كامپیوتر بین تراشه ها را می آموزید. هر گاه سیستم (‌System bus ) ارتباط بین حافظة Ram و Cpu را برقرار نمودده و شامل سیستم هایی است كه اطلاعات بر روی آنها حركت می كنند. تعداد بیت های موجود در گذرگاه آدرس مشخص كنندة مقدار حافظه ای هستند كه كامپیوتر شخصی می تواند به آنها دسترسی داشته باشد. به عنوان مثال اگر در یك سیستم از گذرگاه آدرس 32 بیتی استفاده شود پس 232یعنی 4 گیگابایت را می توان آدرس دهی نمود.

یا در یك سیستم كه از گذرگاه آدرس 64 بیتی استفاده می شود پس 2649551616، 737، 18446744 خانة حافظه را می توان آدرس دهی نمود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهینه‌سازی و پردازش پرس و جو

بهینه‌سازی و پردازش پرس و جو

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 458 کیلو بایت
تعداد صفحات 68
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.
پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.
تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.
اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.
ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.
2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:
در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:
این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:
و بلوك بیرونی بدین صورت می باشد:
كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:
و بلوك بیرونی به عبارت زیر ترجمه شده است:
بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.
1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:
RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.
1. 2. 18- مرتب كردن خارجی:
مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.
مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.
در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.
در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:
اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:
تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:
2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :
تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:
متدهای جستجو برای انتخاب ساده:
تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:
– s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.
– S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.
– S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.
– S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.
متدهای جستجو برای انتخاب پیچیده:
اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:
S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.
S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:و بلوك بیرونی بدین صورت می باشد:كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:و بلوك بیرونی به عبارت زیر ترجمه شده است:بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.1. 2. 18- مرتب كردن خارجی:مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:متدهای جستجو برای انتخاب ساده:تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.- S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.- S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده:اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:و بلوك بیرونی بدین صورت می باشد:كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:و بلوك بیرونی به عبارت زیر ترجمه شده است:بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.1. 2. 18- مرتب كردن خارجی:مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:متدهای جستجو برای انتخاب ساده:تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.- S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.- S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده:اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

امنیت در شبكه های بی سیم

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 591 کیلو بایت
تعداد صفحات 85
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد

تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی – كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN WlAN WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده در شبكه های تلفن همراه است. WLAN پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.

2-1 اساس شبكه های بی سیم

در حال حاضر سه استاندارد در شبكه های Wireless با یكدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi كه بر مناسبی برای استفاده در مكان های اداری دارد.

استاندارد 802.11a كه پهنای باند بیشتری داشته و مشكلات تداخل فركانس رادیویی آن كمتر می باشد ولی برد كوتاهتری دارد.

استاندارد Blue tooth برای برد كوتاه مثل شبكه های موقت در اتاق های كنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حكومت عالیFi-Wi

Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبكه محلی بی سیم (Wireless LAN ) را دارد.

Fi – Wi در طیف رادیویی 2.4GH2 عمل می كند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی كه Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و كارمندان بسیاری از این تكنولوژی برای كار و محاسبات شخصی استفاده می كنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از كار و هماهنگی آنها با یكدیگر انجام داده، اما در Fi – Wi دو اشكال دارد.

اولاً از فضای هوایی، مشتركاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می كند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می كند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملكرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1802.11aیك استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار می كند كه كمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن كمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این كه عملكرد واقعی آن نزدیك به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با كیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراك گذاشتن اتصال Broad band در شبكه بیشتر از استاندارد Wi-Fi است و بعضی از تولید كننده ها، روشهای مخصوصی ارائه می دهند، كه عملكرد آن را كمی بهتر می كند.

مشكل اصلی 802.11a از Wi-Fi در حال كاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یكدیگر سازگار نیستند، زیرا از دو تكنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می كنند. به هر حال، تجهیزات استانداری برای هر دو تكنولوژی وجود دارد، كه تبدیل آنها به یكدیگر را بسیار راحت كرده است. اگر می خواهید یكی از این دو استاندارد را انتخاب كنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یكی از این استانداردها در كار خود استفاده می كنید، حتماً از همان استاندارد در منزل استفاده كنید، این كار ارتباط ر راحت تر می كند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی كه برای سازگاری با استانداردهای دیگر هستند)، مشكلی ندارید، 802.11a كارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت كمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1Blue toothقطع كردن سیم ها

Blue tooth بطور اصولی یك فن آوری جایگزین كابل است. استاندارد فعلی Setup كردن كامپیوتر را در نظر بگیرید: یك صفحه كلید یك ماوس و مانیتور و احتمالاً یك چاپگر یا اسكنر به آن متصل هستند. اینها معمولاً به وسیله كابل به كامپیوتر متصل می شوند. یك تراشه Blue tooth برای جایگزین نمودن كابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یك كابل و انتقال آن در یك فركانس خاص به یك تراشه گیرنده Blue tooth در كامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth كه در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و كوچكی است كه درون كامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشكار شد كه كارهای بیشتری امكان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، كامپیوتر و چاپگر، صفحه كلید و تلفن و موبایل، و غیره. هزینه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است كه می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در كانتینر های باری برای تشخیص بار در هنگام حركت بار در گمرك یا در انبار داشته باشید، یا یك هدست كه با یك تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یك e-mail كه به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده كامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یك ماوس و صفحه ملید بی سیم استفاده كرد، می توان عقب نشست و صفحه كلید را روی پاهای خود قرار داد، بدون اینكه سیم صفحه كلید مانع از انجام این كار شود.

كابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می كنند. اكثر ما این تجربه را داشته ایم كه سعی نموده ایم تا سردر بیاوریم كدام كابل به كجا می رود و در سیم های پیچیده شده در پشت میز كار خود سردر گم شده ایم. رفع این مشكل با استفاده از تكنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یك استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یك ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش كار چنین است كه اگر دو دستگاه Blue tooth در فاصله 10 متری از یكدیگر قرار بگیرند، می توانند با هم ارتباط برقرار كنند و چون Blue tooth از یك ارتباط رادیویی بهره می گیرد، تراشه نیازی به یك خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فركانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می كند و سازگاری را در كل دنیا تضمین می كند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می كنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی كارهای ساده ای كه می توانند بعنوان نتیجه استفاده از تكنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یك شبكه شخصی كه امكان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل كار و خانه فراهم می نماید.
  • · سوئیچ خودكار ما بین تلفن و موبایل Hands – Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینكه به محدوده كامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شركت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الكترونیكی.
  • · دسترسی مطمئن به شبكه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the – air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الكترونیكی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتكاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی كابل هایی خواهد نمود كه دستگاه های دیجیتال متنوعی را به هم متصل می كنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید كنندگان بیشتری كه آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی كه پیشتر تصور آنها نمی رفت را برای به كارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی:Blue tooth

نام Blue tooth از نام یك پادشاه دانماركی ( به نام Harald Blaatand ) كه در قرن دهم زندگی می كرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس كوچكتر شبكه های[3] خانگی عمل می كند. عملكرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی كه امواج رادیویی و آنتن های Blue tooth داشته باشند، با تداركات كمی، می توانند با یكدیگر ارتباط برقرار كنند. دستگاه هایی كه با اشعه مادون قرمز كار می كنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین كردن پورت های این دستگاه ها آنها را متعادل می كند و این كار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی كه به Blue tooth مجهز شده، می توانند فایل ها را از یك سر میز كنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری كه به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. كیوسك های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق كامپیوتر[4] كیفی یا كامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی یك وسیله استاندارد بر روی بسیاری از موبایل ها و كامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت كه در تئوری برای Blue tooth وجود دارد، واقعیت این است كه در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینكه Blue tooth و Wi-Fi ، هر دو از یك رنج فركانسی استفاده می كنند، در پهنای باند آنها تداخل صورت می گیرد و عملكرد را تا 10%، با بیشتر كاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتكل WEP خواهد بست Blue tooth جدید در فركانس بالاتر عمل خواهد كرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسكلت اداره یا منزلتان – مكان دیوارها، حالت تالار ( راهرو)، و درها – همه چیز را به حساب آورد – اگر شما نقشه كف اتاقتان را نادیده بگیرید به شبكه ای كه در هر گوشه و كناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.
  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.
  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.
  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.
  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبكه‌های بی سیم، كاربردها، مزایا و ابعاد……………………………………… 2

2-1 اساس شبكه‌های بی سیم………………………………………………………. 3

1-2-1 حكومت عالی Wi-Fi……………………………………………………… 3

2-2-1 802.11a یك استاندارد نوپا……………………………………………… 4

3-2-1 Bluetooth- قطع كردن سیم‌ها…………………………………………… 4

4-2-1 پشتیبانی خصوصی: Bluetooth………………………………………….. 6

5-2-1 آنچه پیش‌رو داریم…………………………………………………………. 7

3-1 منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول………………………. 7

بخش دوم

شبكه‌های محلی بی‌سیم……………………………………………………………. 10

1-2 پیشینه…………………………………………………………………………. 10

2-2 معماری شبكه‌های محلی بی‌سیم……………………………………………….. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ……………………………………………… 14

1-3 عناصر فعال شبكه‌های محلی بی‌سیم……………………………………………. 14

1-1-3 ایستگاه بی‌سیم……………………………………………………………… 14

2-1-3 نقطة دسترسی………………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد 802.11……………………………… 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11……………………………………… 19

1-1-4 Authentication……………………………………………………….. 19

2-1-4 Confidentiality……………………………………………………….. 19

3-1-4 Intergrity……………………………………………………………….. 20

بخش پنجم

سرویسهای امنیتی Wep Authentication……………………………………… 21

1-5 Authentication………………………………………………………….. 21

1-1-5 Authentication بدون رمزنگاری………………………………………. 22

2-1-5 Authentication با رمزنگاری RC4…………………………………… 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity…………………………….. 24

1-6 privacy…………………………………………………………………….. 24

2-6 integrity…………………………………………………………………… 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP………………………………………………………. 27

1-7 استفاده از كلیدهای ثابت WEP………………………………………………. 27

2-7 Initialization……………………………………………………………… 28

3-7 ضعف در الگوریتم……………………………………………………………. 28

4-7 استفاده از CRC رمز نشده……………………………………………………. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی …………………………………………………. 30

بخش نهم

پیاده سازی شبكه بی سیم…………………………………………………………… 33

1-9 دست به كار شوید…………………………………………………………….. 33

2-9 دندة درست را انتخاب كنید…………………………………………………… 33

3-9 راه‌اندازی یك شبكه بی‌سیم…………………………………………………… 34

4-9 دستورالعمل‌ها را بخوانید………………………………………………………. 35

5-9 محافظت از شبكه……………………………………………………………… 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………………….. 39

1-10 WAP چیست؟ …………………………………………………………….. 39

2-10 ایدة WAP ………………………………………………………………… 40

3-10 معماری WAP …………………………………………………………….. 40

4-10 مدل WAP ………………………………………………………………… 41

5-10 Wap تا چه اندازه‌ای امن است؟ …………………………………………….. 42

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. 43

1-11 منابع شبکه ………………………………………………………………………… 43

2-11 حمله ………………………………………………………………………………. 44

3-11 تحلیل و خطر ……………………………………………………………………… 45

4-11 سیاست امنیتی ……………………………………………………………………… 45

5-11 طرح امنیت شبکه ………………………………………………………………….. 47

6-11 نواحی امنیتی ………………………………………………………………………. 47

7-11 مرکزی برای امنیت شبکه ………………………………………………………….. 48

8-11 چرا service directory ……………………………………………………….. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ……………………………………………… 51

10-11 مزایای اکتیو دایرکتوری …………………………………………………………. 52

11-11 افزایش همکاری بین شبکه ها ……………………………………………………. 53

بخش دوازدهم

1-12 کنترل دولتی ………………………………………………………………………. 55

2-12 کنترل سازمانی ……………………………………………………………………. 55

3-12 کنترل فردی ………………………………………………………………………. 55

4-12 تقویت اینترانت ها ………………………………………………………………… 56

5-12 وجود یک نظام قانونمند اینترنتی ………………………………………………. 56

6-12 کار گسترده فرهنگی ………………………………………………………….. 56

7-12 فایروالها ……………………………………………………………………….. 57

8-12 سیاستگذاری ملی در بستر جهانی ………………………………………………. 59

9-12 اینترنت و امنیت فرهنگی ایران …………………………………………………. 63

10-12 جمع بندی ……………………………………………………………………. 68

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… 70

1-13 امنیت فیزیکی ………………………………………………………………….. 71

2-13 امنیت منطقی …………………………………………………………………… 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. 78

فهرست منابع …………………………………………………………………………. 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] – Personal area network

[4] – Laptop

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق Java CGI How To

تحقیق Java CGI How To

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 115 کیلو بایت
تعداد صفحات 35
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

Java CGI How To

فهرست مطالب

Java CGI How To……………………………………………………………… Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com……………….. @ orbits.com javacgi – document

1- مقدمه……………………………………………………………………………… 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یك برنامه Java CGI………………………………. 4. Executing a Java CGI Program

5- استفاده از كلاس های Java CGI…………………………. 5. Using the Java CGI Program

6- طرح های بعدی………………………………………………………………… 6. Future Plans

7- تغییرات………………………………………………………………………….. 7. Changes

1- مقدمه……………………………………………………………………………… 1- Introduction

1-1- دانش قبلی………………………………………………………………… 1.1. Prior Knowledge

2-1- این مدرك……………………………………………………………………. 1.2. This Document

3-1- بسته بندی……………………………………………………………………. 1.3. The Package

4-1- لیست میل……………………………………………………………………. 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)…………

1-2- ملزومات سیستم…………………………………… 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI……………………………………………

3-2- غیر بسته بندی منبع……………………………….. 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی…………………….

2.5. Testing your installation

5-2- تست نصب…………………………………………………………………..

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)……………

4. Executing a Java CGI Program

4- اجرای یك برنامه Java CGI………………………………………………..

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI……………….

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا كنید.Java دسترسی عمومی به محیط ندارد.

4.2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشكلات در اجرای برنامه های Java CGI……………………..

اسكریپت Java- cgi………………………………………………………………. The java cgi script.

Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML……………………………………………

5. Using the Java CGI Classes

5- استفاده از كلاس های Java CGI…………………………………………..

1-5- CGI…………………………………………………………………………… 5.1 CGI

تركیب كلاس……………………………………………………………………….. Class Syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه عضو………………………………………………………………………… Member Summary

همچنین ببینید……………………………………………………………………….. See Also

CGI ()……………………………………………………………………………….. CGI ( )

Get Names ()…………………………………………………………………….. GetNames ( )

Get Value ()……………………………………………………………………… Getvalue ( )

2-5- تست CHI…………………………………………………………………… 5.2. CGI Test

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

main ()……………………………………………………………………………… Main ( )

3-5- ایمیل………………………………………………………………………….. 5.3. Email

تركیب كلاس……………………………………………………………………….. Class syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

Email ()…………………………………………………………………………….. Email ()

Send ()……………………………………………………………………………… Send ()

Send to ()………………………………………………………………………….. Send to ()

Subject ()………………………………………………………………………….. Subject ()

4-5- تست- ایمیل………………………………………………………………… 5.4. Email – test

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

main ()……………………………………………………………………………… Main ( )

5-5- HTML………………………………………………………………………. 5.5. HTML

تركیب كلاس……………………………………………………………………….. Class Syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

HTML ()…………………………………………………………………………… HTML ( )

Author ()…………………………………………………………………………… Author ()

Definition List ( )……………………………………………………………. Definition List ( )

Definition List term ( )…………………………………………………….. Definition List term ( )

EndList ( )……………………………………………………………………….. EndList ( )

ListItem( )………………………………………………………………………… ListItem( )

Send ( )…………………………………………………………………………… Send ( )

Title ( )……………………………………………………………………………. Title ( )

6-5- HTML- Test……………………………………………………………… 5.6. HTML – Test

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

main ()……………………………………………………………………………… Main ( )

7-5- متن…………………………………………………………………………….. 5.7. Text

تركیب كلاس………………………………………………………………………… Class Syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

add ()………………………………………………………………………………… Add ( )

add line Break ()………………………………………………………………. AddLine Break ( )

add Paragraph ()……………………………………………………………….. AddParagraph( )

6- طرح های بعدی………………………………………………………………… 6. Future Plans

7- تغییرات…………………………………………………………………………… 7. Changes

1-7- تغییرات 4/0 تا 5/0……………………………………….. 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0……………………………………….. 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0……………………………………….. 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0……………………………………….. 7.4. Changes from 0.1 to 0.2

Java CGI HOWTO

Java CGI How

By David H. Silber javacgi-document@orbits.com

نوشته: دیوید اچ. سیلبر

javacgi-document@orbits.com

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

موضوع حقوق بشر

موضوع حقوق بشر

دسته بندی حقوق
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات 39
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

موضوع حقوق بشر

مقدمه

حقوق بشر هنجارهایی اخلاقی و قانونی برای حمایت همه ی انسان ها در همه جای دنیا در برابر سوء رفتارهای سیاسی، قانونی و اجتماعی هستند. حق آزادی دین ، حق متهم برای برخورداری از محاكمه ی عادلانه و حق مشاركت سیاسی نمونه هایی از حقوق بشر هستند. این حقوق در سطوح بین المللی در اخلاقیات و قانون موجوداند. مخاطب این حقوق دولت ها هستند، كه موظف اند به آنها پایبند باشند و ارتقایشان بخشند. مرجع مكتوب عمده ی این حقوق، اعلامیه ی جهانی حقوق بشر (سازمان ملل متحد، 1948b) و اسناد و معاهده های پر شمار پیامد آن است.

فلسفه ی حقوق بشر به پرسش های مربوط به وجود، محتوا، سرشت، جهانشمول بودن و توجیه حقوق بشر می پردازد. اغلب پشتیبانی محكمی كه از حقوق بشر می شود (مثلا اینكه جهانشمول اند، و اینكه این حقوق به عنوان هنجارهایی اخلاقی، بی نیاز از تصویب قانونی اند) تردیدهایی شكاكانه بر می انگیزند. تأمل بر این تردیدها و پاسخ هایی كه می توان به آنها داد، زیرشاخه ای از فلسفه ی سیاسی را تشكیل داده كه ادبیات گسترده ای را در بر می گیرد.

1- ایده ی كلی حقوق بشر

اعلامیه ی جهانی حقوق بشر (1948 UDHR Universal Declaration of Human Rights)، بیش از دو دوجین حق بشری مشخص را شامل می شود كه كشورها موظف اند آنها را رعایت و صیانت كنند. می توانیم این حقوق را به شش گروه اصلی یا بیشتر تقسیم كنیم: حقوق امنیت، كه مردم را در برابر جرائمی مانند قتل، كشتار، شكنجه، و تجاوز حمایت می كنند؛ حقوق سیاسی، كه از آزادی مشاركت سیاسی از طرقی مانند بحث و تبادل نظر، شوار، اعتراض، رأی گیری و احراز سمت های دولتی صیانت می كنند؛ حقوق دادرسی ی عادلانه، كه مردم را در برابر سوء رفتارهای قانونی مانند حبس بدون محاكمه، محاكمه ی غیر علنی، و مجازات بیش از حد حمایت می كنند؛ حقوق برابری، كه حق شهروندی برابر، مساوات در برابر قانون و عدم تبعیض را تضمین می كنند؛ و حقوق رفاه یا (اقتصادی و اجتماعی) ، كه مستلزم فراهم نمودن امكان آموزش برای همه ی كودكان و حمایت مردم در برابر فقر شدید و گرسنگی اند. خانوادهی دیگری از حقوق را هم كه می توان ذكر كرد حقوق گروه ها هستند. حقوق گروه ها در UDHR منظور نشده، اما در معاهدات بعدی درج شده است. حقوق گروه ها به معنای صیانت از گروه های قومی در برابر نسل كشی و غصب سرزمین ها و منابع آنهاست. می توان ایده ی كلی حقوق بشر را با ذكر برخی ویژگی های مشخصه ی این حقوق تشریح كرد. به این ترتیب این پرسش كه چه حقوقی در توصیف عام این مفهوم می گنجد، و نه در زمره ی حقوقی خاص، پاسخ داده می شود. ممكن است دو نفر ایده ی كلی مشتركی از حقوق بشر داشته باشند و در عین حال بر سر اینكه آیا یك حق مشخص از جمله ی حقوق بشر است یا نه، اختلاف نظر داشته باشند.

حقوق بشر هنجارهایی سیاسی هستند كه عمدتا به چگونگی رفتار دولت ها با مردم تحت حاكمیت شان می پردازند. این حقوق ، آن هنجارهای اخلاقی عادی نیستند كه به نحوه ی رفتار میان اشخاص بپردازند (مثلا منع دروغ گویی یا خشونت ورزی). به بیان توماس پوگ «در پرداختن به حقوق بشر، عمل باید به نحوی رسمی باشد» (پوگ ، 2000، 47). اماباید در پذیرش این مطلب محتاط بود، چرا كه برخی از حقوق ، مانند حقوق ضد تبعیض نژادی و جنسی، در وحله ی اول معطوف به تنظیم رفتار خصوصی اند (اُكین 1998، سازمان ملل 1977). همچنین، قوانین ضد تبعیض، دولت ها را به جهت هدایت می كنند. از یك سو دولت تحمیل می كنند كه صور خصوصی و عمومی تبعیض را منع و محو كند.

دوم اینكه، حقوق بشر به عنوان حقوقی اخلاقی و یا قانونی وجود دارند. وجود یك حق بشری را یا می توان هنجاری مشترك میان اخلاقیات بشری دانست؛ یا به عنوان هنجاری موجه كه پشتوانه ی آن استدلالی قوی است؛ یا به عنوان حقی قانونی كه در سطح ملی متجلی می شود (در این سطح می توان آن حقی “مدنی” یا “مبتنی بر قانونی اساسی” خواند)؛ یا به عنوان حقی قانونی در چارچوب قوانین بین المللی مطرح می شود. آرمان جنبش حقوق بشر این است كه همه ی حقوق بشری به همه ی چهار وجه بالا موجودیت یابند. (بخش 3 مربوط به وجود حقوق بشر را ببینید).

سوم اینكه ، حقوق بشر پر شماراند (چندین جین) و نه اندك. حقوقی كه جان لاك برای بشر بر می شمرد، یعنی حق حیات ، آزادی و مالكیت، معدود و انتزاعی بودند، اما حقوق بشری كه ما امروزه می شناسیم به مسائل مشخص و انضمامی می پردازند (مثلاً، تضمین محاكمه ی عادلانه ، الغای بردگی، تضمین امكان آموزش، و جلوگیری از نسل كشی). این حقوق، مردم را در برابر سوء استفاده های رایج از علائق انسانی بنیادی شان صیانت می كنند. از آنجا كه بسیاری از این حقوق معطوف به موسسات و مسائل معاصر هستند، فراتاریخی نیستند. ممكن است كسی صورت بندی اسناد معاصر حقوق بشر نه انتزاعی است و نه مشروط. این اسناد، وجود دادگاه های جنائی، دولت های متكی بر اخذ مالیات، و نظام رسمی آموزش را مفروض می گیرند كه همگی موسساتی معاصر و انضمامی اند.

چهارم اینكه، حقوق بشر استاندارد های كمینه اند. این حقوق معطوف به اجتناب از معصیت اند و نه حصول فضیلت، تمركز آنها بر صیانت از حداقل نیكبختی برای همه ی مردمان است (نیكل 1987). به بیان هنری شُو، حقوق بشر معطوف به “پایین ترین حدود سلوك قابل تحمل اند” و نه “آرزوهای بزرگ و ایده های متعالی” (شُو 1996). از آنجا كه این حقوق فقط ضامن استاندارد های كمینه اند، عمده ی مسائل قانونی و فرهنگی و حكومتی عمده ای را در چارچوب حقوق بشر میسر می سازد.

پنجم اینكه، حقوق بشر هنجارهایی بین المللی هستند كه همه ی كشورها و مردمان جهان امروز را در بر می گیرند. از آن قسم هنجارهایی هستند كه مناسب است تبعیت شان را به همه ی كشورها توصیه كرد. برای جهانشمول هستند، به شرط آنكه بپذیریم كه برخی حقوق، مانند حق رأی، تنها به شهروندان بزرگسال تعلق می گیرد؛ كه برخی اسناد حقوق بشر مربوط به گروه های آسیب پذیری مانند كودكان، زنان و بومیان هستند؛ و اینكه برخی حقوق، مانند حق صیانت در برابر نسل كشی، حقوق گروه ها هستند.

هفتم اینكه، حقوق بشر توجیهاتی قومی دارند كه همه جا قابل اعمال اند و برایشان اولویت بالایی ایجاد می كنند. بدون پذیرش این اصل، نمی توان از حقوق بشر در برابر تفاوت های فرهنگی و استبدادهای ملی دفاع كرد. توجیهات حقوق بشر بسی استواراند. اما این دلیل نمی شود كه مقاومت ناپذیر باشند.

هشتم اینكه، حقوق بشر، حق هستند، اما نه الزاما به معنای قوی كلمه، زیرا حقوق جنبه های متعددی دارند: یكی اینكه صاحب حقی دارند – یعنی شخص یا سازمانی كه از حق مشخصی برخوردار است. به بیان عام ، صاحبان حقوق بشر همه ی مردمان زنده ی امروزین هستند. به بیان دقیق تر، گاهی همه ی مردما، گاهی همه ی شهروندان یك كشور، گاهی همه ی اعضای یك گروه آسیب پذیر مشخص (زنان، كودكان، اقلیت های قومی دینی، مردمی بومی)، و گاهی همة گروهای قومی (در مورد حق مصونیت در برابر نسل كشی) صاحبان حق هستند. جنبة دیگر حقوق بشر این است كه متمركز بر آزادی، حمایت، موقعیت یا منافع هستند. یك حق همواره معطوف به چیزی است كه كانون علاقة صاحب حق است (برانت 1983، 44). همچنین مخاطب حقوق بشر، كسانی هستند كه مسئول و موظف به احقاق این حقوق اند. متولی حقوق بشری یك شخص، در درجة نخست بر دوش سازمان ملل یا دیگر سازمان های بین المللی نیست؛ این وظیفه در وحلة اول بر عهدة دولتی است كه آن شخص در آن اقامت یا سكونت دارد. متولی احقاق حقوق بشری یك شهروند بلژیكی اصولاً دولت متبوع اش است. وظیفة سازمان های بین المللی حقوق بشر و دیگر دولت ها، تشویق، حمایت، و گاهی انتقاد از دولت ها در انجام این وظیفه است، یعنی نقشی ثانوی یا “پشتیبان” را بر عهده دارند. وظیفة احقاق بشر حقوق بشر نوعا مستلزم كنش هایی مربوط به احترام، حمایت، ایجاد تسهیلات و زمینه سازی است. آخر اینكه حقوق بشر معمولاً اجباری اند، به این معنا كه وظایفی را به متولیان احقاق شان تحمیل می كنند، اما گاهی این حقوق كار چندانی بیش از اعلام اهدافی با اولویت بالا و نهادن مسئولیت تحقق تدریجی شان بر عهدة متولیان، صورت نمی دهند. برای مثال، میثاق بین المللی حقوق اقتصادی، اجتماعی و فرهنگی (سازمان ملل متحد، 1966) كه حقوق پایه ای نیازهای انسانی مانند غذا، پوشاك، و آموزش را پوشش می دهد، امضا كنندگان اش را ملزم می دارد. تا “با استفاده از حداكثر … منابع دردسترس، با دیدگاه تحقق تدریجی كلیة حقوق مندرج در این میثاق … گام بردارند.” البته می توان محاجه كرد كه این حقوق هدف وار حقوق نیستند، بلكه شاید بهتر باشد آنها را انگاره ای ضعیف تر یا قوی تر از حقوق بدانیم.

حال كه این هشت مولفة كلی حقوق بشر را برشمردیم، مفید است انگاره ای دیگر را هم ذكر كنیم كه به نظر من باید كنار نهاده شوند. نخست این ادعاست كه همة حقوق بشر، حقوقی سلبی هستند. به این معنا كه تنها مستلزم آنند كه دولت از اموری اجتناب كند. طبق این دیدگاه، هرگز لازم نیست كه دولت برای صیانت و ارتقای حقوق بشر گام هایی ایجابی بردارد. این ادعا با این دیدگاه جذاب سازگار نیست كه یكی از وظایف اصلی دولت، صیانت از حوق مردم توسط نظام قانون جزائی و نظام قانون مالكیت است. هنگامی كه میثاق اروپایی حقوق بشر (مصوب شورای اروپا به سال 1950) می گوید “حق حیات همگان باید توسط قانون صیانت نشود” 0مادة 2 و 1) به این مضمون دلالت دارد. و به همین سیاق، میثاق ملل متحد علیه شكنجه (UN Torture Convention، سازمان ملل ، 1984) لازم می دارد كه “همة دولت های عضو باید تضمین كنند كه در قانون جزائی شان همة صور شكنجه جرم محسوب شود” (مادة 4 و 1).

ادعای دومی كه باید كنار نهاد، این است كه حقوق بشر لایتجزا بودن بدان معنا نیست كه حقوق بشر مطلق هستند یا هرگز نمی توانند بنا بر ملاحظات دیگر نقض شوند. اگر بگوییم حقی لایتجزا است، بدان معناست كه صاحب حق نمی تواند به دلیل سوء عمل یا داوطلبانه از انها محروم شود. من تردید دارم همة حقوق بشر به این معنا لایتجزا باشند. اگر معتقدیم كه زندانی كردن افراد به خاطر ارتكاب جرمی قانونی درست است، پس حق مردم برای جابجایی آزادانه می تواند موقتا یا دائماً، به صرف ارتكاب جرائم جدی نقض شود. همچنین فرد می تواند انتخاب كند كه همة عمرش را در صومعه ای بگذراند و به این ترتیب حق آزادی جابجایی خود را داوطلبانه كنار نهد. پس حقوق بشر لایتجزا نیستند، اما فرو گذاشتن آنها دشوار است.

سوم اینكه، به نظر من، باید این پیشنهادة جان راولز را در كتاب (قانون مردمان) رد كرد كه بنا به تعریف حقوق بشر مرزی تعیین می كنند كه پس از آن تحمل مشروعیت دیگر كشورها پایان می یابد. راولز می گوید كه حقوق بشر “مرزهایی برای خودمختاری درونی یك رژیم مشخص می كنند” و نیز “مداخله ای قهرآمیز، مثلاً با تحریم های سیاسی و اقتصادی، یا در موارد حاد با نیروی نظامی، اگر به قصد تحقق حقوق بشر باشد، موجه است” (راولز 1999، 79 – 80)

این پیشنهاده كه حقوق بشر خط فاصل معینی پیش می نهند كه پس از آن مشروعیت حاكمیت ملی پایان می پذیرد، ساده انگاری فاحش قضیه است. لازم نیست انكار كنیم كه حقوق بشر در تعیین حدود تحمل موجه یك دولت، مفید هستند، اما دلایل چندی وجود دارد تا در اینكه حقوق بشر به سهولت آن مرزها را تعیین می كنند، تردید كنیم. نخست اینكه “تحقق” حقوق بشر ایدة بسیار مبهمی است. هیچ كشوری به طور تمام و كمال حقوق بشر را متحقق نمی كند؛ همة كشورها مشكلات حقوق بشری متعددی دارند. بعضی كشورها مسائل بزرگی در این زمینه دارند، و مشكلات حقوق بشری متعددی دارند. بعضی كشورها مسائل بزرگی در این زمینه دارند، و مشكلات بسیاری دیگر بس عظیم است (“نقض فاحش حقوق بشر”). از این گذشته، مسئولیت دولت های فعلی كشورها در قبال این مشكلات نیز متفاوت است. مثلاً ممكن است مسئولیت اصلی مشكلات كشوری بر عهدة دولت سابق آن باشد و دولت فعلی در حال برداشتن گام های قابل قبولی در مسیر پایبندی به حقوق بشر باشد.

به علاوه، تعریف حقوق بشر به عنوان هنجارهایی كه حدود تحمل یك دولت را مشخص می كنند، مستلزم تحدید حقوق بشر به تنها چند حق بنیادی است. در این مورد راولز فهرست زیر را پیشنهاد می كند: “حق حیات (حق برخورداری از الزامات بقا و ایمنی)؛ حق آزادی (آزادی از بردگی ، رعیتی، و اشغال عدوانی، و آزادی مكفی برای انتخاب دین و اندیشه)؛ حق مالكیت (مالكیت شخصی)؛ و برابری رسمی ناشی از قواعد عدالت طبیعی (یعنی برخورد یكسان با موارد یكسان)” (راولز 65،1999). راولز با ذكر این فهرست ، اغلبِ آزادی ها را ، مانند حق مشاركت سیاسی، حقوق برابری ، و حقوق رفاه از شمول این حقوق بنیادی خارج می كند. فرو نهادن حقوق برابری و دموكراسی، بهای گزافی است كه او می پردازد تا به حقوق بشر نقش مرز گذارنده بر تحمل یك حكومت را اعطا كند. اما می توانیم مقصود اصلی راولز را بدون پرداختن این بها نیز حاصل كنیم. مقصود اصلی او این است كه كشورهایی را كه به نقض فاحش مهم ترین حقوق بشر می پردازند نباید تحمل كرد. اما برای پذیرش این مقصود لازم نیست از راولز پیروی كنیم و حقوق بشر را با انگارة اساسا نحیفی از این حقوق معادل بدانیم. بر عكسع می توانیم آموزه ای پیش نهیم كه بر پایه آن مشخص می كنیم كدام حقوق از همه مهم تراند – ای آموزه برای دیگر مقاصد نیز لازم می آید – تا نقض فاحش آن بنیادی ترین حقوق را مبنای عدم تحمل یك دولت قرار دهیم.

2- اسناد، معاهدات و سازمان های حقوق بشر

در این بخش طرح واره ای توسعة ملاك های ارتقا و صیانت از حقوق بشر از سال 1948 به بعد ارائه می شود. این اسناد و سازمان ها، دیدگاه معاصر به چیستی حقوق بشر را بیان می كنند و مشخص می سازند كه كدام هنجارها حقوق بشری محسوب می شوند..

2-1 اعلامیة جهانی حقوق بشر

در خلال جنگ جهانی، دوم بسیاری از كشورهایی كه با آلمان هیتلری می جنگیدند به این نتیجه رسیدند كه لازم است پس از جنگ یك سازمان بین المللی ایجاد شود تا صلح و امنیت بین المللی را ارتقا بخشد. از نخستین ایده های آن سازمان، یعنی سازمان ملل متحد، این بود كه ارتقای حقوق بشر ابزار بسیار مهمی برای ارتقای صلح و امنیت جهانی است. از تاسیس ملل متحد دیری نگذشت كه كمیته ای از سوی آن مسئول نگارش یك منشور بین المللی حقوق شد. قرار بود این منشور حقوق ، در دسامبر 1948 به عنوان اعلامیة جهانی حقوق بشر (UDHR) به تصویب رسید. (مورسینك 1999). اگرچه برخی دیپلمات ها امیدوار بودند كه این منشور به عنوان معاهده ای الزام آور شناخته شود تا همة كشورهایی كه عضو ملل متحد می شوند ملزم به رعایت آن باشند، در نهایت این منشور به صورت یك اعلامیه درآمد – یعنی یك دسته استانداردهای پیشنهادی – و نه یك معاهده. این اعلامیه، ارتقای حقوق بشر را از طریق “تعلیم و آموزش” و “ملاك های ملی و بین المللی ، برای تضمین و نظارت بر اجرای آنها” پیشنهاد می كرد.

UDHR در ارائة الگویی برای معاهدات حقوق بشری متعاقب اش، و واداشتن كشورها به شمول حقوق مندرج در آن در فهرست حقوق قانون اساسی های ملی، به نحو شگفت آوری موفق عمل كرده است (مورسینك 1999). UDHR و معاهدات پیامد آن ، عمدة مقصود مردم از اموری هستند كه حقوق بشر خوانده می شوند. با این حال، در عمل پایبندی به هنجارهای UDHR به اندازة تحسین خشك و خالی آن نبوده است. كل گسترة حقوق بشر در بسیاری از نقاط جهان هنوز عملا پذیرفته نشده است.

2-2 میثاق اروپایی حقوق بشر

جنگ سرد به مرگ ایدة تقویت حقوق بشر از طریق معاهدات و سازمان های بین المللی نیانجامید. در سراسر دهه های پنجاه و شصت، سازمان ملل و دیگر سازمان های بین المللی تلاش خود را برای ایجاد معاهدات بین المللی حقوق بشر دنبال كردند. در اوایل 1950 كشورهای اروپای غربی یك معاهدة حقوق بشر در چارچوب شورای اروپا امضا كردند. میثاق اروپایی (European Convention یا ECHR، شورای اروپا، 1950) حقوق استاندارد مدنی و سیاسی را پوشش می دهد. حقوق آن مشابه UDHR است. حقوق اقتصادی و اجتماعی در سند دیگری یعنی منشور اجتماعی اروپایی (The European Social Charter) درج شده اند. امضا كنندگان اولیة ECHR كشورهای اروپای غربی بودند، اما پس از پایان جنگ سرد، در اوایل دهة 1990 بسیاری از كشورهای اروپای شرقی ، از جمله روسیه ، نیز به آن پیوسته ،امروزه این میثاق 41 كشور و 800 میلیون نفر را در بر می گیرد.

مطابق ECHR ، یك دادگاه حقوق بشر، به نام دادگاه اروپایی حقوق بشر (European Court of Human Rights) تأسیس شده كه وظیفة تفسیر هنجارهای حقوق بشر و رسیدگی به دعاوی مربوط به آن را بر عهده دارد. كشورهای امضا كنندة ECHR توافق كرده اند كه فهرستی از حقوق را به رسمیت بشناسند. اما همچنین توافق كرده اند كه تحقیق و تفحص، وساطت و احكام آن در مورد دعوی ها را نیز بپذیرند. امروزه ECHR موثرترین نظام صیانت از حقوق بشر در سطح بین المللی است. این دادگاه ، كه مقر آن در شهر استراسبورگ فرانسه است، از هر دولت عضو یك قاضی دارد – گرچه این قضات، مستقلا منسوب می شوند و نمایندة دولت متبوع شان نیستند. اگر شهروندان هر یك از كشورهای عضو شكایتی در مرد نقض حقوق بشری شان داشته باشند و نتوانند در دادگاه های ملی خود به خواسته شان دست یابند. می توانند درادخواست خود را به دادگاه اروپایی حقوق بشر ارجاع دهند. شكایت دولت ها از نقض حقوق بشر در دیگر كشورهای عضو نیز در این دادگاه پذیرفته می شود. اما به ندرت طرح شده است. اگر دادگاه صلاحیت بررسی شكایتی را بپذیرد، آن را بررسی و در خصوص آن حكم صادر می كند. پیش از صدور حكم، دادگاه می كوشد تا با وساطت قضیه را حل كند. اگر این مصالحه ناكام ماند، دادگاه حكم صادر می كند و راه حل می دهد. این فرآیند به ایجاد رویه های بسیاری در حقوق بشری بین المللی انجامیده است (جاكوبز و وایت 1996، جانیس، كی و یردلی 1995). دولت ها تقریبا همیشه احكام دادگاه اروپایی را می پذیرند. چرا كه همگی ، به ECHR و حاكمیت قانون متعهداند، و اگر احكام این دادگاه را نپذیرند عضویت آنها در شورای اروپا در معرض خطر قرار می گید.

2-3 معاهدات حقوق بشر سازمان ملل متحد

تلاش برای امضای معاهدات بین المللی حقوق بشر در سازمان ملل نیز ، به رغم وجود جنگ سرد، به پیش رفت. معاهدة ضد نسل كشی (The Genocide Convention) در سال 1948 به تصویب رسید، و امروزه بیش از 130 امضا كننده دارد. این معاهده نسل كشی را تعریف می كند و آن را در قوانین بین المللی جرم محسوب می كند. همچنین ارگان های سازمان ملل را موظف به پیشگیری و توقف نسل كشی می سازد و دولت ها را ملزم می كند كه مواد مربوط به پیش گیری از نسل كشی را در قوانین ملی خود بگنجانند، و بكوشند اشخاص یا سازمان هایی را كه بدان اقدام كرده اند مجازات كنند، و پیگرد اشخاص متهم به نسل كشی را میس سازند. دادگاه جنایی بین المللی (The International Criminal Court) كه بر اساس این معاهده در سال 1998 در رم بنیان گذاشته شده مرجع پیگرد قانونی نسل كشی، و نیز جنگ ها و جرائم علیه بشریت در سطح بین المللی است.

طرح گنجاندن حقوق مندرج در UDHR در حقوق بین الملل نیز با گام هایی بس آهسته به پیش رفته است پیش نویس های كنوانسیون های بین المللی به سال 1953 برای تصویب تقدیم مجمع عمومی سازمان ملل شد. برای منظور كردن نظر كسانی كه معتقد بودند حقوق اقتصادی و اجتماعی از اصول حقوق بشر نیستند، یا نباید به همان شیوة حقوق مدنی و سیاسی منظور شوند، دو معاهده توین شد: كنوانسیون بین المللی حقوق مدنی و سیاسی (International Covenant on Civil and Political Rights یا ICCPR، سازمان ملل،1996b ) و كنوانسیون بین المللی حقوق اقتصادی ، اجتماعی و فرهنگی (International Covenant on Economic Social and Cultural Rights یا ICESCR، سازمان ملل، 1966c). این معاهدات كه تجلی حقوق UDHR بودند تا سال 1966 به تصویب مجمع عمومی نرسیدند و تا سال 1976 طول كشید تا مقبولیت كافی برای به اجرا در آمدن پیدا كنند. مضمون ICCPR اغلبِ حقوق مدنی و سیاسی است كه در UDHR درج شده است. و مضمون ICESCR حقوق اقتصادی و اجتماعی مندرج در نیمة دوم UDHR است.

در بازة زمانی میان امضای UDHR به سال 1948 و تصویب كنوانسیون های بین المللی توسط مجمع عمومی سازمان ملل به سال 1966، بسیاری از كشورهای آسیایی و آفریقایی، كه به تازگی از بند استعمار رسته بودند ببه عضویت سازمان ملل در آمدند. اغلب این كشورها مایل به همراهی با رویكرد حقوق بشری بودند، اما آن را چنان تعبیر كردند كه بازتاب علائق و مسائل مبتلا به شان ، مانند لغو استعمار ، انتقاد از تبعیض نژادی در آفریقای جنوبی، و تقبیح تبعیض های نژادی در سراسر جهان باشد. كنوانسیون های بین المللی بازتاب این ملاحظات هستند؛ هر دو محتوی مواد یكسانی هستند كه بر حق مردمان برای تعیین سرنوشت و كنترل منابع طبیعی خود تأكید می كنند. در این كنوانسیون ها به حقوق علیه تبعیض اولویت داده شد. و حقوق مالكیت و پرداخت خسارت اموالی كه توسط دولت غصب شده از كنوانسیون ها حذف شده است.

كشوری كه یك معاهدة حقوق بشر ملل متحد را امضا می كند. متعهد می شود كه حقوق مندرج در آنها را رعایت كنند. آن دولت همچنین تعهد می كند كه مراقبت و انتقادات بین المللی در این زمینه را پذیرا و پاسخگو باشد. ICCPR توسط تقریبا 150 كشور امضا شده است ، و نشانگر نظام استاندارد سازمان ملل برای اعمال یك منشور حقوق بین المللی است. بر اساس این كنواسیون یك سازمان، به نام كمیتة حقوق بشر، ایجاد شده كه وظیفة آنارتقای هنجارهای مندرج در ICCPR است. هجده عضو كمیتة حقوق بشر نمایندة دولت های متبوع خود محسوب نمی شوند، بلكه به عنوان متخصصان مستقل در نظر گرفته می شوند. این موقعیت به آنها امكان می دهد تا دیدگاه های تخصصی خود را آزادانه و بدون تقلید به مواضع دولت شان مطرح كنند. ICCPR بر خلاف ECHR برای تفسیر مفاد خود یك دادگاه بین المللی پیش بینی نكرده است. كمیتة حقوق بشر می تواند دیدگاه های خود را در مورد اینكه یك عمل مشخص مصداق نقض حقوق بشر است یا خبر ابراز كند ، اما فاقد صلاحیت برای انتشار گزارش های رسمی است (آلستون و كرافورد 2000).

ICCPR دولت های امضا كننده را ملزم می دارد كه در مورد تعهدشان به این معاهده مرتبا گزارش دهند. كمیتة حقوق بشر وظیفة دریافت ، مطالعه و اظهار نظر انتقادی در مورد اینم گزارش ها را بر عهده دارد (بورفین 1999، مك گولدریك 1994). این كمیته جلساتی عمومی برای استماع نظرات سازمان های غیر دولتی مانند عفو بین الملل برگزار می كند. و با نمایندگان دولت های گزارش دهنده ملاقات می كند. آنگاه كمیتة حقوق بشر “ملاحظات نهایی” خود را منتشر می كند كه در آن تقید كشور گزارش دهنده به حقوق بشر ارزیابی می شود. این رویه مستلزم آن است كه كشورهای امضا كنندة ICCPR همكاری خود را با كمیتة حقوق بشر حفظ كنند و مشكلات حقوق بشری خود را در معرض افكار عمومی جهانیان بگذارند. این روال گزارش دهی برای تشویق كشورها به تشخیص مشكلات حقوق بشری شان اتخاذ شیوه هایی برای رفع آنها در طی زمان مفید است. اما در مورد كشورهایی كه تمایلی به گزارش دهی ندارند یا از آن جدی نمی گیرند، كارآمد نیست، و اغلب ، نتایج كمیتة حقوق بشر چندان توجهی بر نمی انگیزد (بایسفكی 2001). ICCPR علاوه بر رویة گزارش دهی اجباری ، حاوی بند جاگانه ایست كه جداگانه امضا می شود. به موجب این بند ، كمیتة حقوق بشر صلاحیت دریافت ، بررسی و وساطت در مورد شكایات افرادی را می یابد كه معتقداند حقوق مندرج در ICCPR آنها توسط دولت متبوع شان نقض شده است (جوزف، شولتز و كاستان 2000). تا سال 2000 ،95 دولت از 144 امضا كنندة ICCPR این بند اختیاری را امضا كرده اند.

در مجموع، این نظام اعمال حقوق بشر محدود است. این نظام به كمیتة حقوق بشر قدرت نمی دهد تا دولت ها را وادار كند رویه هایشان را تغییر دهند یا حقوق یك قربانی را اعاده كنند. ابزارهای كمیته محدود به تعقیبع وساطت و افشای نقض حقوق بشر در معرض افكار عمومی است.

بسیاری از دیگر معاهدات حقوق بشر سازمان ملل متحد نیز كم وبیش به شیوة همین ICCPR اعمال می شوند. این معهدات شامل میثاق بین المللی محو همة صور تبعیض نژادی (International Convention on the Elimination of All Forms of Racial Discrimination، سازمان ملل 1966)، میثاق محو همة صور تبعیض علیه زنان (The Convention on the Elimination of All Forms of Discrimination Against Women، سازمان ملل 1979) میثاق حقوق كودك (The Convention on the Rights of the Child، سازمان ملل 1966)، و میثاق علیه شكنجه و دیگر رفتارها یا مجازات های ظالمانه یا تحقیر آمیز (The Convention against Torture and Other Cruel Inhuman or Degrading Treatment or Punishment، سازمان ملل 1984) است.

دیگر موسسة سازمان ملل، كه در زمینة قضائی حقوق بشر فعالیت دارد، دادگاه جنائی بین المللی است (International Criminal Court، سازمان ملل ، 1998) كه اعضای آن در سال 2003 انتخاب شدند. بشریت مانند نسل كشی، برده داری، و شكنجه است (شاباس 2001).

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ترابری چند نوعی و نارسائی قانون داخلی

ترابری چند نوعی و نارسائی قانون داخلی

دسته بندی حقوق
فرمت فایل doc
حجم فایل 27 کیلو بایت
تعداد صفحات 39
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ترابری چند نوعی و نارسائی قانون داخلی

مقدمه

1- ترابری در یك منطقه جغرافیائی ، همچون شریانهای حیاتی آن منطقه می باشد. هر نوع اهمال و قصور یا عنایت و حمایت از آن متضمن اثراتی سریع و صریح در سطوح فرهنگی ، اقتصادی واجتماعی آن منطقه می باشد، عرضه خدمات جابجائی كالا، تبادل نیروی كار و تولید را تسهیل و تسریع كرده ، سرمایه گذاریهای عمرانی و صنعتی را افزایش داده و آهنگ رشد را پرشتاب می نماید.

2- كشورهای عقب نگه داشته شده طی چند ده گذشته بویژه دهه 1980 كه سالهای سختی از نظر اقتصادی برای آنها به شمار می رود، در جهت رهائی از فقر اقتصادی – اجتماعی كه بدان مبتلا می باشند، از یك طرف هم خود را در این بخش اقتصادی به منظور كاهش قیمت تمام شده كالا بكار گرفته اند و از طرف دیگر قوانین غیر عادلانه حاكم بر این نوع روابط را كه عمدتا” توسط جوامع صنعتی و در غیاب این كشورها تهیه ، اجرا و همچنان بر آنهاتحمل می گردد،افشاء نموده اند.

كشورهای مزبور طی نفارنسهای توسعه و تجارت سازمان ملل متحد (اونكتاد) بویژه در حین تدوین مقررات حاكم بر ترابری چندنوعی (كنوانسیون 24مه 1980ژنو)، تعدیل مسئولیتها وخطرات حمل كالابین حمل و نقل كننده و صاحبان كالا را گامی در تحقق بخشیدن به خواسته حمل ونقل كننده و صاحبان كالا را گامی در تحقق بخشیدن به خواسته همیشگی خود، كه همانا استقرار یك (ناظم نوین بین المللی اقصتادی ، می باشد، دانسته و تاكید فراوان بر آن داشته ودارند.

در نوشتار حاضر با بررسی اجمالی از ترابری چند نوعی كه در حال حاضر رایج ترین نوع ترابری بین المللی و همین طور از نظر حقوقی مشكل زاترین نوع حمل ونقل به شمار می رود. نگارنده سعی در شناساندن آن وخسارت ارزی ناشی از سهل انگاریها در این زمینه را دارد.

3- چنانچه كرده خاكی عاری از اقیانوس های پهناور، رشته كوههای بلند و رودخانه های طویل بوده و آدمی طمع جابجائی كالا از نقطه ای به نقطه دیگر از این كره خاكی را نداشت ، در آن صورت اكتفاء كردن به یك نوع وسیله حمل ونقل ممكن می نمود. ولی امروزه با وجه به پیشرفت جوامع و رون روبه افزایش مبادلات تجاری ،انتقال سریع ومطمئن كالاهای پرحجم و سنگین از محلی به محل دور دست دیگر ضروری می نماید. عاملین و متصدیان خمل ونقل ، در جابجائی كالا از نقطه ای به نقطه دیگر، به منظور فائق آمدن برموانع طبیعی متوسل به انواع مختف وسایل حمل ونقل شده اند كه امروزه اصطلاحا” آن را (ترابری چند نوعی ) یا (مختلط) یامركب ) می نمامند.

4- با توسعه نكنولوژی و ابداع وسایل مناسب برای حمل و جا بجائی سریع كالا همچون كانتینر، كشتیهای تماما” كانتینریزه شده ، هواپمایهای غول پیكر كارگو(ograC)، این نوع حمل ونقل متداول گردیده است. گرچه حمل ونقل چندنوعی در قرن نوزدهم نیز به گونه ای معمول بوده است ، حمل و نقل به عنوان یك شیوه جدید جابجائی كالا مورد پذیرش عمم قرار گیرد. مسلما” ترابری چند نوعی نتیجه و تكریبی از انواع مختلف ترابری می باشد، ولی به لحاظ ویژگیهای خاص خود كه متمایز از صفات ویژه هر یك از انواع تركیب دهنده اش می باشد، مورد توجه خاص حقوقدانان قرار گرفته است ،تصدی امور ترابری چند نوعی به انضمام خدمات مربوط به آن برای كشورها منبع درآمد ارزی تولید كار محسوب می شود. این عملیات مستلزم خدمات گوناگونی از جمله خدمات واسطه ای ، نمایندگی ، بارگیری ، انبارداری ، بیمه ، امورگمركی و غیره می باشد، به همین علت كشورهای عقب نگاهداشته شده به هنگام تدوین كنوانسیون ژنو23مه 1980 در مورد ترابری چندنوعی ، در اعطای حق تدوین مقرراتی كه به موجب آن دولتها مجاز به كنترل و اداره این نوع عملیات در محدوده مرزهای خود باشند، پافشاری می نمودند.

5- مزیتهای ترابری چند نوعی نسبت به سایر صور ترابری تك نوعی ، در كیفیت بهتر خدمات ، مصونیت كالا در مقابل حوادث ،فقدان وكسری كالا، صرفه جوئی در انرژی و صرفه جوی در وسایل لازم جهت جابجائی كالا می باشد. طی چند ده اخیر این نوع ترابری مراحل آزمایشی خود را با موفقیت به پایان رساندیه است. امروزه دیگر سخن از اقتصادی بودن آن نیست بلكه بح در مورد یافتن سیستم حقوقی وتدوین وتنظیم مقرراتی منطبق با این نوع عملیات است .

6- طی سالهای اخیر با وجود پیشرفتهای تنیكی گوناگون در زمینه ترابری ، مع الوصف قوانین حاكم بر آن ، انعطاف لازم جهت تطبیق با شرایط موجود را پیدا ننموده اند. آنچه مسلم است ، این است كه قواعد حقوقی غالبا” از پس ابدعات واختراعات جهت بكار گیری صحیح آنها شكل می گیرند لیكن نباید از نظر دور داشت كه تطویل زمانی حد فاصل بین ابتكارات و تدوین مقررات اگر مانعی برای پیشرفت و روند طبیعی جامعه محسوب نگردد، قطعا” موجب وارد شدن صدماتی به آن جریان خواهد بود.

7- ترابری بین المللی كالا به صورت مركب ، مستلزم عبور كالا از كشورهای متعدد است كه هر یك دارای سیستم حقوقی ویژه ای می باشند. همچنین اجرای این نوع عملیات مستلزم دخالت حمل ونقل كننده های متفاوت و واسطه های گوناگون می باشد. ماهیت حقوقی و میزان مسیولیت هر یك از واسطه ها از كشوری به كشور دیگر متفاوت است ، سیستم حقوقی حاكم بر هر نوع ترابری نه تنها متفاوت از دیگر انواع ترابری است بلكه از كشوری به كشور دیگر نیز متغیرمی باشد

عاملین حمل و نقل با اقدام به عملیات چند نوعی و با هدف فایق آمدن بر فوصال مكانی وزمانی ، خود را در مقابل این همه تضاد قانونی ظاهرا” لاینحل ، بدون مامن یافته اند. مسائل مطروحه در این زمینه متنوع است. در صورت فقدان یا كمبود و یا تاخیر در رسیدن كالا به مقصد چه شخصی مسئول و جوابگو می باشد؟ بین حمل و نقل كننده های مختلف و واسطه های گوناگون دخیل در عملیات ،كدامیك مسئولیت را به عهده دارند؟

آئا برای یافتن مسئول واقعی ، دریافت كنند هكالا باید به تك تك حمل ونقل كننده ها و همینطور به هر یك از واسطه ها مراجعه نماید تا نهایتا” مسبب واقعی ورود خسارت مشخص گردد؟ مسلما” چنین روشی در این مورد با توجه به پیچیدگی عملیات ، منطقی و عملی به نظر نمی رسد. عملا” كثرت پرونده های موجود در این زمینه نیز چه در داخل و چه در خارج از كشور نمایانگر اهمیت مطلب است

8- علیرغم اینكه در حال حاضر غالب عملیات جابجائی كالا به صورت چند نوعی (مركب ) صورت می گیرد و نیز با توجه به اینكه این نوع عملیات ماهیتا” بین المللی می باشد، لیكن متاسفانه تاكنون هیچ نوع قانون و یا كنوانسیون بین المللی كه ناظر بر این رشته عملیات باشد، به مرحله اجزا در نیامده است. قضات و حقوقدانان با ذهنیتی كه از قوانین داخلی خود دارند، در برخورد با مسایل حقوقی ناشی از ترابری چند نوعی ، برداشتهائی متفاوت و غالبا” بر خلاف مفهوم كلی كه از این نوع حمل ونقل استنباط می شود، داشته اند.

به استثناء كنوانسیون 24مه 1980 ژنو در مورد ترابری چندنوعی كه تا به حال به مرحله اجرا در نیامده ، در دیگر كنوانسیونهای بین المللی حمل و نقل تك نوعی و همین طور در قوانین دخلی ما تعریف دقیق وجامعی از ترابری چندنوعی (مركب ) به چشم نمی خورد، گرچه علمای حقوق تعاریف گوناگونی از آن ارائه داده اند.

9- ترابری چند نوعی (مركب ) عبارت است از جابجائی كالا از نقطه ای واقع در یك كشور به نقطه ای واقع در كشوری دیگر كه به وسیله حداقل دو نوع وسیله حمل ونقل كه سیستم حقوقی حاكم برآنها متفاوت می باشد(مثال : كامیون وكشتی )، تحت مسئولیت شخص واحد كه متصدی یا عامل ترابری چند نوعی خطاب می گردد، صورت گیرد. به عبارت دیگر م تصدی یا عامل ترابری چند نوعی (مركب ) كالا از فرستنده تحویل گرفته و به دریافت كننده تسلیم می نماید.

مدارك ترابری چند نوعی عبارت از یك بارنامه مستقیم است كه كلیه عملیات را از نقطه آغاز(زمان به عهده گرفتن كالا توسط عامل ) تا نقطه پایان ( لحظه تحویل كالا به دریافت كننده ) تحت پوشش خود قرار می دهد.

مسلما” ترابری چند نوعی علاوه بر جنبه بین المللی دارای جنبه داخلی نیز می ،باشد ك هدر اینجا نوع بین المللی ان مدنظر مااست

10- به منظور شناخت بهتر مسایل ومشكلات مختلف موضوع ، نمونه ای از بین دههاپرونده مطروحه در رابطه با ترابری چند نوعی برگزیده شده كه بدوا” آن را مطرح می نمائیم .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نقد اخبار حوادث (با نگاهی بر رابطه جرم و رسانه)

نقد اخبار حوادث (با نگاهی بر رابطه جرم و رسانه)

دسته بندی حقوق
فرمت فایل doc
حجم فایل 26 کیلو بایت
تعداد صفحات 16
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نقد اخبار حوادث (با نگاهی بر رابطه ی جرم و رسانه)

صاحبنظران و پژوهشگران جرم شناسی به نوبه خود با تبیین نظری یا بررسی موردی رابطه جرم و رسانه، از دو منظر جرم خیزی یا پیشگیری از جرم به این موضوع پرداخته‌اند. با این همه ورود به بحث ارتباط جرم و رسانه به ویژه در ایران، امر خطیری است که نباید ظرافت و پیچیدگی خاص آن نادیده گرفته شود.
حساسیت مساله از یک سو به ماهیت فعالیت رسانه‌ای و از سوی دیگر به ایدئولوژیک بودن نظام جمهوری اسلامی برمی‌گردد. این امر، چالش‌های بحث رابطه جرم و رسانه را در ایران دو چندان کرده است.
رسانه‌های ارتباط جمعی، پایگاه‌های اطلاع‌رسانی هستندکه برای فعالیت موثر به امکانات سخت افزاری و نیروی انسانی ماهر نیاز دارند و تامین هر دو،‌ بودجه بالایی می‌طلبد.
رسانه‌ها پیش از هرچیز به مدیریت توانمند وآشنا به جدیدترین مسایل حوزه فعالیت خود نیازمندند تا با تخصیص بودجه مناسب و گزینش نیروی انسانی ماهر به تولید پیام و اطلاعات بپردازند.
با انقلاب الکترونیکی و پیشرفت روزافزون تکنولوژی ارتباطات، ضمن این که دریافت تصاویر شبکه های تلویزیونی جهانی از طریق ماهواره امکان پذیر شده، قابلیت فعالیت جهانی تمامی رسانه‌ها با اتصال به شبکه اینترنت نیز فراهم گشته،‌بنابراین مسایل جدیدی در حوزه رابطه جرم و رسانه از منظر دولت ملی پدیده آمدهاست.*
* رسانه های جدید؛ جرایم جدید

پرسش اساسی این است که گسترش رسانه های جدید و زیر ساختهای پیشرفته ارتباطی در داخل كشور و افزایش امكانات تبادل اطلاعات و داده ها در سطح بین المللی زمینه ساز چه جرائم جدیدی است؟

انقلاب ارتباطی و اطلاعاتی

انقلاب ارتباطی و اطلاعاتی که از دهه 1990 میلادی به گونه ای نسبتا فراگیر به کشور ایران نیز سرایت کرده حاصل هم افزایی برنامه ریزی شده در چهار حوزه دانش/ صنعت: مخابرات، رایانه، اطلاع رسانی، فرهنگ و ارتباطات است.

دانش/ صنعت مخابرات راه دور: وظیفه انتقال داده ها را بر عهده دارد؛ توسعه استفاده از ماهواره ها در امور تجاری، فعال شدن كشورهای اروپایی، چین و شوروی و کاهش انحصار ماهواره ای، و توسعه فیبر نوری که امکان سی هزار تماس همزمان تلفنی را فراهم می اورد امکان تبادل سریع، آسان، ارزان و همگانی انواع داده ها در سراسر کره زمین فراهم شد.

دانش/ صنعت: تولید، پردازش و ذخیره سازی داده ها را بر عهده دارد؛ کوچک سازی ابعاد رایانه به همراه افزایش سرعت پردازش و حجم حافظه، تولید انبوه و همگانی شدن استفاده از كامپیوتر شخصی برای مردم عادی، ابداع پروتكل ‏TCP/ IP و به كارگیری یك زبان مشترك میان كامپیوتر ها این امکان را فراهم آورد که همگان بتوانند نقش دوگانه فرستنده و گیرنده پیام را همزمان ایفا نمایند.

دانش/ صنعت اطلاع رسانی: دسته بندی منطقی و بازیابی نظام مند داده ها را بر عهده دارد؛ اختراع موتورهای جستجوی سریع و دقیق و توسعه فناوری چند رسانه ای امکان ذخیره سازی و بازیابی هرگونه اطلاعات را در زمانی بسیار اندک فراهم می کند.

گسترش ارتباطات و فرآیندی که اندیشمندان علوم اجتماعی تحت عنوان «جهانی شدن» از آن یاد می‌کنند، قدرت دولت ـ ملت را کاهش داده و اعتبار پارادایم‌های علوم اجتماعی را زیر سوال برده است،‌ از همین رو بایدها و نبایدهای واضحی که در نظریه‌های مدرنیستی جرم شناسی و جامعه شناسی در خصوص رابطه جرم رسانه وجود دارد و از دید سیاستگذاران جنایی و فرهنگی کشور هم دور نمانده،‌در عمل نتایج رضایت‌بخش به بار نیاورده است. بنابراین به نظر می‌رسد پیش از هر چیز باید به ریشه‌یابی این مساله بپردازیم که چرا سیاستگذاران فرهنگی و جنایی نتوانسته‌اند به اهداف مورد نظر خود در حوزه فعالیت رسانه‌ای دست یابند؟
جایگاه رسانه‌های ملی در عصر ارتباطات

تاثیر فناوری‌های جدید ارتباطات و جهانی شدن رسانه‌ها، بر جوامع بشری آنقدر عمیق‌ است که اندیشمندان و صاحب نظران علوم انسانی را به تغییر نظریه‌های مسلط بر علوم اجتماعی سوق داده است.
روابط فردی و اجتماعی تحت تاثیر همین فناوری‌ها به قدری متحول شده که برخی از دانشمندان علوم اجتماعی دریافته‌اند میراث مدرنیته از فهم روابط اجتماعی عصر حاضر عاجز است. یکی از حوزه‌هایی که در معرض این چرخش پسامدرن قرارگرفته،‌ جامعه‌شناسی سیاسی است که از تمرکز بر سیاست در سطح دولت ـ ملت،فراتر رفته و سیاست را به مثابه پدیده‌ای درک می‌کند که در همه تجربیات اجتماعی وجود دارد. بنابراین با این

دانش/ صنعت فرهنگ و ارتباطات: جذابیت و اثر بخشی فراورده های اطلاعاتی را بر عهده دارد؛ سرازیر شدن آرشیوهای کمپانی های صوتی و تصویری به بازار رسانه های جدید، غلبه صنعت تفریحات الکترونیکی بر بازار تفریحات و ابداع شیو ه های نظر سنجی متناسب، حجم عظیمی از داده های آماده مصرف و جذاب را به فضای رایانه ای منتقل کرده است.

رسانه های جدید

انقلاب اطلاعاتی و ارتباطی رسانه های جدیدی را خلق کرده است که هر یک در ساختن دنیای ذهنی انسان معاصر نقشی خاص بر عهده دارند:

• تلویزیون های ماهواره ای

• بازیها ی الکترونیکی: خانگی/ باشگاهی

• دیسک فشرده موسیقی/ تصویر/ فیلم/ نرم افزار

• اینترنت: وب/ چت/ نامه/ تلفن/ تجارت/ نشر/ تفریح

در این نوشته بیشتر به اینترنت به عنوان آخرین و کامل ترین رسانه بشری پرداخته می شود.

جرایم سایبری:

جرم به معنای چالش مجرم برای چیرگی بر قواعد و آزمایشی برای ارزش ها و تعهدهای مردم مطیع قانون است. بی شک با تغییر جامعه، شکل جرائم نیز تغییر می کند. فناوری های جدید، فرصتهای جدیدی را برای مجرمان پدید می آورد و فناورِی های اطلاعاتی و ارتباطاتی، جرائم اطلاعاتی و ارتباطاتی را به دنبال دارد. منظور از جرایم جدید هم اشکال جدید جرایم قدیمی و هم جرایمی بی سابقه است که فقط در محیط رایانه ای امکان بروز دارد.

جرائم سنتی › فناوری سایبر › جرائم سایبر

فناوری سایبر› انسانهای سایبر › جرایم سایببر

که بررسی شرایط و زمینه‌های اجتماعی سیاست همچنان در این حوزه موضوعیت دارد، دیگر واحد تحلیل آن، جامعه به منزله پدیده‌ای مجزا، منسجم و خود سامان بخش که حول محور دولت ـ ملت سازمان یافته تلقی نمی‌شود، بلکه «جامعه شناسی سیاسی جدید پیش از هرچیز به سیاست فرهنگی توجه دارد و این سیاست را در وسیع‌ترین مفهوم ممکن به مثابه ستیز و دگرگونی هویتها و ساختارهای اجتماعی درک می‌کند. »

فهرست مطالب

جایگاه رسانه‌های ملی در عصر ارتباطات……………………………2

تأثیرفیلمهای سینمایی،ماهواره ، ویدئو…………………………………….6

تأثیر مطبوعات بر جرایم………………………………………………….7

اخبار حوادث و افزایش بزهكاری………………………………………….9

افكار عمومی و ضرورت پاسخگویی……………………………………….9

خلأ اطلاع رسانی ، رونق شایعه………………………………………….10

جزییات یك حادثه شیوه جدید خلافكاری…………………………………….10

آیا متهم مجرم است؟……………………………………………………11

تضاد برداشت از حوادث………………………………………………..11

الگوبرداری از جنایات………………………………………………….12

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حقوق بین الملل خصوصی

حقوق بین الملل خصوصی

دسته بندی حقوق
فرمت فایل doc
حجم فایل 37 کیلو بایت
تعداد صفحات 43
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حقوق بین الملل خصوصی

قبل از ورود به بحث حقوق بین الملل خصوص باید به كنكاش در آن پرداخته و گفت كه حقوق همان مجموعه قواعد الزام آوری است كه حاكم بر روابط افراد می باشد كه این چنین تعریفی را كه حكومت یی كنر بر روابط افراد یاهم توان در حقوق خصوص یافت كه اگر این حاكمیت قواعد طرف دیگرش دولت باشد جنبه عمومی خواهد یافت كه تا اینجا همان حقوق راضی است و اگر از این فراتر رفته و این الزام از مرزهای جغرافیایی ( ملی ) بگذرد جنبه بین المللی خواهد یافت و می توان آنرا به عنوان مجموعه قواعدی كه روابط حقوقی كه در آن دست كم یك عامل خارجی وجود داشته باشد حكومت می كند كه این ( حقوق بین الملل ) همانند حقوق ملی خود به دو شاخه عمومی و خصوصی تقسیم می شود 1- حقوق بین الملل عمومی 2- حقوق بین الملل خصوصی .

كه حقوق بین الملل عمومی از روابط میان دولتها و سازمانهای بین الملل گفتگو می كند و منابع آن عمدتاً معاهدات بین الملل ، عرف و عادات بین الملل و رویه قضایی بین الملل است كه متاسفانه ضمانت اجرایی كافی و موثری ( نسبت به ملی ) ندارد .

كه در تعریف حقوق بین الملل خصوصی می توان گفت :

مجموعه قوانین و مقرراتی كه در خصوص روابط حقوقی غیر داخلی ( یا بین الملل ) اتباع كشورها و چگونگی اعمال مقررات حقوقی بر این اتباع از نظر صلاحیت قوانین و محاكم بحث می كند .

كه بر ضاف حقوق بین الملل عمومی دارای قواعدی است كه ضمانت اجرایی كافی و موثر دارند و از سه موضوع اصلی گفتگو می كند : 1- تقسیم جغرافیایی اشخاص ( شامل تابعیت ، اقامتگاه ) 2- وضع حقوقی خارجیان 3- تعارض ها ( اعم از تعارض دادگاه ها ، تعارض قوانین ، تعارض مراجع رسمی ) .

قواعدی كه در حقوق بین الملل خصوصی هستند به دو دسته 1- قواعد ماهوی 2- قواعد شكلی تقسیم می شوند .

قواعد ماهویقواعدی هستند كه مربوط به رفع تعارض هستند و در آنها ملاك استفاده از قانون ملی است . مثلاً هر گاه در مورد اینكه آیا فلان شخص ایرانی یا خارجی با رجوع به قواعد مربوط به تابعیت پاسخ آنرا یافت . و این قواعد ( ماهوی ) مربوط به تقسیم جغرافیایی اشخاص ( تابعیت – اقامتگاه ) و وضع حقوقی خارجیاناست .

قواعد شكلی ؛ همان قواعدی هستند كه مسأله متنازع فیه را مستقیماً حل نمی كنند و تنها به تشخیص قانون حاكم می پردازند . كه همان موضوع بحث تعارض است . مثل ماده 7 ق.م كه یك قاعده شكلی است ( حل تعارض ) و در آن آمده كه اتباع بیگانه از حیث احوال شخصیه تابع دولت متبوع خود می باشند . و این ماده تنها تعیین قانون صلاحیدار می پردازد .

حقوق بین الملل خصوصی با حقوق داخلی ارتباط ، وابستگی و تفاوت هایی دارد كه از جمله می توان گفت :وابستگی بین حقوق بین الملل خصوصی و حقوق داخلی عبارتند از :

1- حقوق بین الملل خصوصی از حقوق داخل تاثیر می پذیرد .

2- حقوق بین الملل خصوصی انعكاس دیگر از حقوق داخلی است .

3- برای تحلیل مسائل حقوق بین الملل خصوصی ناچار استفاده از قواعد حاكم بر حقوق داخلی هستیم .

ارتباط حقوق بین الملل خصوصی با حقوق داخلی ؛

1- از نظر موضوع هر دو موضوعشان روابط حقوق خصوصی است .

2- شیوه حل مسائل هر دو مشابه است .

3- هر دو دارای ضمانت اجرا هستند .

4- رسیدگی به هر دو دارای آیین دادرسی ویژه است .

تفاوت حقوق بین الملل خصوصی با حقوق داخلی ؛

1- منابع حقوق بین الملل خصوصی مختلف اما منابع حقوق داخلی صرفاً داخلی است .

2- مصادیق حقوق بین الملل خصوصی بیشتر از حقوق داخلی است .

3- در روابط حقوقی ، در حقوق بین الملل خصوصی عامل خارجی است اما در حقوق داخلی عامل خارجی نیست .

4- در حقوق بین الملل خصوصی همیشه یك یا چند عامل خارجی است اما در حقوق داخلی چنین نیست .

فواید پرداختن به مسائل حقوق بین الملل خصوصی ؛ 1- فایده عملی 2- فایده علمی .

2- فایده عملی ؛ كه شامل اموال ، اشخاص ، اسناد ، اعمال حقوقی است و زمانی كه یكطرف اینها عنصر خارجی باشد قواعد حقوق بین الملل خصوصی حاكم است ؛

1- فایده علمی كه ، مسائل مربوط به حقوق بین الملل خصوصی یك بخشش مربوط به مسائل حقوق داخلی است و شخص می بایست به حداقل حقوق داخلی اشراف داشته باشد و ؛

بخشش دیگر آن مربوط به حقوق بین الملل با گرایش مسائل داخلی می شود .

فصل اول ؛ كلیات تعارض قوانین ؛

این فصل خود دو دسته از مسائل را مورد بحث قرار می دهد ؛

نخست مسائل مربوط به مفاهیم و اصطلاحات تعارض قوانین

دوم مسائل مربوط به قلمرو تعارض قوانین و روش حل تعارض .

مبحث اول : مفاهیم و اصطلاحات تعارض قوانین ؛

مفهوم تعارض قوانین ؛

مسأله تعارض قوانین زمانی است كه یك رابطه حقوقی خصوصی بواسطه دخالت یك یا چند عامل خارجی به دو یا چند كشور ارتباط پیدا می كند . و در چنین مواردی مطلوب تعیین قانون حاكم بر این رابطه حقوقی است . مثلاً ؛ زن و مرد فرانسوی كه در ایران اقامت دارند بخواهند در ایران ازدواج كنند در این جا ما با مسأله تعارض قوانین مواجه هستیم چرا كه از سویی این ازدواج ( رابطه حقوقی خصوصی ) به واسطة فرانسوی بودن زن و مرد به كشور فرانسه ارتباط پیدا می كند و از سوی دیگر به واسطه اقامت در ایران به ایران مربوط می شود . كه در اینجا باید قانون حاكم بر این ازدو.اج را پیدا كنیم كه آیا قانون ایران ( بواسطه اقامتگاه زن و مرد ) یا قانون فرانسه ( بواسطه قانون ملی آنان ) ؟ كه در این مسأله با توجه به ماده 7 ق . مدنی ایران كه مقرر می دارد ؛ اتباع خارجه مقیم در خاك ایران از حیث مسائل مربوط به احوال شخصیه و اهلیت خود و همچنین از حیث حقوق ادئیه در ورود معاهدات مطیع قوانین و مقررات دولت متبوع خود خواهند بود . كه در این مسأله تعارض به نفع قانون فرانسه حل می شود .

پس لازم به ذكر چنانچه این ازدواج بین زن و مرد ایرانی و آن هم در ایران باشد همان قانون ایران به عنوان قانون ملی زوجین مطرح است پس تعارض زمانی است كه عامل خارجی در این رابطه حقوقی خصوصی وارد شود كه در این مثال تایعیت فرانسوی زوجین به عنوان عنصر خارجی باعث تعارض گشته . پس می توان گفت مسأله تعارض قوانین تنها در مرحله اعماو اجرای حق است كه مطرح می شود و این اعمال و اجرای حق نیز خود مسبوق به مسئله داشتن حق ( اهلیت تمتع) است و این اهلیت تمتع نیز خود مسبوق به تابعیت است و به عبارتی تا زمانی كه بر اساس قواعد مربوط به تابعیت نتوانیم بیگانه و تبعه داخلی را تشخیص دهیم گفتگو از اهلیت تمیع یا حقوقی كه بیگانگان از آن بر خورداری شوند . بی فایده خواهد بود ؛ بنابراین چنانچه شخصی در روابط بین الملل از تمتع و داشتن حقی محروم شده باشد مسئله تعارض مطرح نخواهد شد چرا كه تعارض قوانین زمانی است كه فردی در زندگی بین الملل دارای حقی باشد و بین تعین قانون حاكم بر آن تعارض حادث آید و مطلوب تعیین قانون حاكم بر آن حق می باشد مثلاً چنانچه بیگانه ای طبق قانون ملی خود ( دولت متبوع ) از حق طلاق یا تعدد زوجات محروم شده باشد نمی تواند این حق را در كشورهایی كه طلاق یا تعدد زوجات در قوانین موضوعه شان شناخته شده ( مثل ایران ) اجرا نماید . پس نتیجه این كه تعارض قوانین زمانی است كه حقی موجود باشد و ما بخواهیم از بین قوانین متفاوت قانون حاكم در مورد آنرا اجرا نمائیم پس در صورت نبودن و عدم اهلیت تمتع تعارض قوانین كه مربوط به اعمال حق است منتفی خواهد شد . پس در مثال فوق در صورتی تعارض قوانین بوجود می آید كه این طلاق یا ترد زوجات طبق قانون ملی زوج به رسمیت شناخته شود و در مورد تعین قانون اقامتگاه ( زوج یا زوجین ) یا قانون ملی آنان تعارض بوجود آید .

عوامل پیدایش تعارض قوانین :

1- توسعه روابط و مبادلات بین الملل ( گسترش روابط دولتها ) .

2- اغماض قانونگذار ملی و امكان اجرای قانون خارجی ( اجاره قانونگذار ملی به اعمال مقررات سایر كشورها ) .

3- وجود تفاوت بین قوانین داخلی كشورها ( تنوع و تفاوت قوانین ملی ) .

1- گسترش روابط دولتها ؛

از آنجا كه مسأله تعارض قوانین در صورتی مطرح است كه یك رابطه حقوقی به 2 یا چند كشور ارتباط پیدا می كند ولی چنانچه این رابطه حقوقی به هیچ وجه مربوط به كشورهای خارجی نباشد تمام عناصر این رابطه حقوقی در قلمرو خاك یك كشور باشد مثلاً زوجین ایرانی و محل ازدواج ایران باشد كه در این فرض فقط قانون ایران به عنوان قانون ملی زوجین اجرا می شود و تعارض قوانین حادث نمی شود : سپس تا زمانی كه این حصار نشكند و عنصر خارجی در این رابطه حقوقی وارد نشود ( به عنوان اقامتگاه تابعیت محل وقوع شی ء محل وقوع عقد … ) تعارض قوانین بوجود نمی آید اما همین كه این حصار شكست و امكان گسترش روابط خصوصی افراد در زندگی بین الملل بوجود آمد و دولتها نیز روابطشان در صحنه بین الملل گسترش یافت پیدایش تعارض قوانین امكان پذیر شد 2- اجازه قانون گذار ملی و اغماض او به اعمال مقررات دیگر كشورها ؛

از دیگر شروط جهت ایجاد تعارض قوانین آنست كه قانونگذار و قاضی یك كشور اجازه دهند و در پاره ای موارد قبول كنند كه قانون كشور دیگری را در خاك كشور خود اجرا نمایند . سپس چنانچه قانونگذار ملی فقط قانون متبوع خود را صالح بداند و قاضی نیز همیشه مكلف باشد كه قانون كشور متبوع خود را اجرا نماید دیگر تعارض قوانین موردی نخواهد داشت زیرا تعارض قوانین مبتنی بر امكان انتخاب قانون صلاحیترا از بین قانون و چنانچه این حق انتخاب سلب گردد دیگه تعارض قوانین مطرح نمی شود سپس این امكان انتخاب ( بین قانون خارجی با ملی ) باعث صدوث تعارض است .

3- تنوع و تفاوت قوانین ملی ؛

از آنجا كه تعارض قوانین زمانی مطرح است كه در خصوص یك مسئله حقوقی واحد كه به دو یا چند كشور ارتباط پیدا می كند در قوانین داخلی این كشورها احكام متفاوتی وجود داشته باشد والا اگر راه حل قوانین كشورهای مختلف یكسان باشد دیگر انتخاب این یا آن قانون بی فایده خواهد بود . مثلاً در مورد طلاق یا ازدواج زوجین بیگانه در ایران چنانچه در قوانین این دو كشور ( متبوع اقامتگاه ) در خصوص طلاق یا ازدواج و احكام و آثار آن تفاوتی نباشد دیگر تعارض خود بخود منتفی است چرا كه در تعارض همیشه مطلوب تعین قانون صلاحیت را است .

رابطه تعارض قوانین و تعارض دادگاه ها .

همانطوریكه در تعارض قوانین مسئله تشخیصی قانون حاكم و اجرای آن پیش می آید در تعارض دادگاه ها ما با مسأله تشخیصی دادگاه صالح مواجه هستیم پس ملازمه بین دو تعارض حاكم است . و در این رابطه ما با چند چیز برخورد می كنیم .

1- در هر دعوایی باید بحث صلاحیت روشن شود .

2- تعیین صلاحیت دادگاه قبل از حل مسأله تعارض قوانین است چرا كه دادگاه باید قبل از تعیین قانون حاكم بر دعوی نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر نماید .

3- صلاحیت دادگاه ملازم و به منزله صلاحیت قانون ملی نیست . مثلاً هر گاه دعوایی مربوط به احوال شخصیه بیگانگان در ایران مطرح شود دادگاه های ایران صلاحیت رسیدگی به موضوع را دارند اما قانون ایران صلاحیت ندارد ( ماده 7 ق مدنی ) . مگر اینكه مسئله با نظم عمومی ارتباط پیدا كند یا بحث احاله پیش آید كه در این حالت دادگاه ایران مكلف است قانون ایران را نیز به عنوان قانون مقرر دادگاه اجرا نماید .

زمانی تعارض قوانین بوجود می آید كه در یك رابطه حقوقی خصوصی عامل خارجی( یك یا چند تا ) باشد كه وجود این عناصر باعث تعارض قوانین و عدم آن موجب عدم تعارض است مثلاًاحوال شخصیه تابع حقوق داخلی است و اگر عامل خارجی ( تابعیت ) باشد از حقوق داخلی خارج می شویم .

در حقوق داخلی نیز بحث صلاحیت قاضی و دادگاه نیز پیش می آید كه به آن صلاحیت ذاتی یا نسبی گویند و محل اقامت شخصی است كه این صلاحیت را روشن می كند . و در صورت تعارض قوانین این نكته حائز اهمیت است كه ممكن است دادگاه ملی صلاحیت رسیدگی به موضوع را داشته باشد اما این صلاحیت باعث اعمال قانون ملی نخواهد شد ؛ مثلاً

هر گاه تاجر آلمانی با تاجر عراقی قرار دادی در سوئیس منعقد نماید و در این قرارداد كتباً گفته شده كه رفع اختلاف تابع قانون ایران است كه ممكن است این مسئله در دادگاه ایران مطرح شود و دادگاه ایران صالح باشد اما این صلاحیت دادگاه باعث الزام قانون ایران بر آن نمی شود هر چند دادگاه صالح به رسیدگی است .

رابطه تعارض قوانین و تعارض دادگاه ها ؛

این رابطه به چند صورت بروز می كند ؛

الف : وجوه اشتراك بین تعارض قوانین و تعارض دادگاه ها .

ب : وجوه اشراق بین تعارض قوانین و تعارض دادگاه ها .

ج : تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .

الف : وجوه اشتراك بین تعارض قوانین و تعارض دادگاه ها ؛ كه به چند حالت است .

1- شباهت در زمینه منابع .

2- شباهت از لحاظ روش استدال و مطالعه موضوعات .

3- شباهت از نظر ساختمان .

4- شباهت از جهت بحث نظم عمومی .

5- وجود آئین دادرسی ویژه .

1- شباهت در زمینه منابع ؛

كه در عرف بین الملل و رو به قضایی منابع مشترك داریم كه در عرف بین الملل گفته دادگاه صالح محل اقامتگاه خوانده است و احوال شخصیه ملی تابع اقامتگاه ( انگلیس ) می باشد .

در برخی كشورها من جمله فرانسه بیشتر قواعد حقوق بین الملل خصوصی بوسیله رو به قضایی بوجود آمده است بطوری كه رویه قضایی چه در مسئله تعارض دادگاه و چه در مسئله تعارض قوانین منبع درجه اول بشمار می آید . مثلاً ماده 3 ق مدنی این كشور به مسئله تعارض قوانین و دو ماده 14 و 15 ق مدنی آن به مسئله تعارض دادگاه ها پرداخته . طبق ماده 3 ق مدنی آن قوانین مربوط به امنیت و انتظامات نسبت به تمام كسانی كه در فرانسه سكونت دارند ( تبعه– بیگانه ) لازم اجراست . اموال غیر منقول حتی آن دسته از اموال غیر منقولی كه به كمك بیگانگان در آمده اند نیز تابع قانون فرانسه است .

و طبق مواد 14 و 15 دادگاه های فرانسه در دعاویی كه بین فرانسویان و اتباع بیگانه باشد حتی اگر تبعه خارجه مقیم فرانسه نباشد هم صالح به رسیدگی هستند حتی اگر این فرد فرانسوی در خارج فرانسه‏در قبال یك خارجی تعهداتی را پذیرفته باشد نیز‏دادگاه های فرانسه صلاحیت رسیدگی دارند . اگر چه قانون مدنی فرانسه در مورد دعاویی كه طرفین آنها هر دو بیگانه اند ساكت است اما رویه قضایی در این مورد دادگاه فرانسه را صلاحیتدار شناخته است .

2- شباهت از لحاظ روش استدلال و مطالعه موضوعات ؛

همانطوری كه در حقوق داخلی برای بهتر فهمیدن موضوعات حقوقی تقسیمات و دسته های ارتباط بوجود آورده اند تا در برخورد با مسائل شخصی بتوان بكمك این تقسیمات و دسته های ارتباط راه حل مسأله را پیدا كرده در تعارض قوانین نیز از همین تقسیمات و دسته های ارتباط حقوق داخلی استفاده می شود و در زمینه تعارض دادگاه نیز از تقسیمات و دسته های ارتباط حقوق داخلی برای تعیین دادگاه صالح استفاده می كنیم و به عبارتی همان قواعدی كه صلاحیت دادگاه ها را در حقوق داخلی مشخص می كند .

در دعاوی بین الملل نیز قابل اعمال می باشد . مثلاً این قاعده كه دادگاه صلاحیت دار ، دادگاه اقامتگاه خوانده است و خواهان باید خوانده را در دادگاه اقامتگاه وی تعقیب كند با اینكه یك قاعده مهم حقوق داخلی است در دعاوی بین المللی نیز پذیرفته شده است

3- شباهت از لحاظ ساختمان ؛

تقسیمات اساسی كه در زمینه تعارض قوانین وجود دارد و تعارض قوانین بر مبنای آنها استوار است در زمینه تعارض دادگاه ها نیز كاربرد دارد . به عبارتی همانطور كه در مسئله تعارض قوانین بین دو مرحله ایجاد حق و مرحله نفوذ و تاثیر بین الملل تفاوت است در مسئله تعارض دادگاه ها نیز بین دو مرحله تعیین صلاحیت دادگاه و مسئله نفوذ و تاثیر بین الملل احكام تفاوت قائل می شوند . مثلاً هر گاه زن و مرد خارجی برای طلاق به دادگاه ایران رجوع كند ابتدا باید دید كه آیا دادگاه ایران برای رسیدگی به این دعوا صلاحیت دارد یا نه ؟ و در صورت صلاحیت آیا زوجین طبق قانون ملی آنها حق طلاق به رسمیت شناخته شده یا خیر ؟ ( مسئله نفوذ و تاثیر بین الملل )

4- شباهت از جهت بحث نظم عمومی

شباهت دیگر استثنائاتی است كه بر اجرای قانون خارجی هم در بحث تعارض قوانین و هم در بحث تعارض دادگاه ها وجود دارد مثل مواردی كه به نظم عمومی و احاله مربوط می شود . مثلاً در برخی از ممالك سقط چنین چیز است مال اگر زن و مرد خارجی در دادگاه ایران آنرا مطرح كنند دادگاه ایران بخاطر نظم عمومی و اخلاق حسنه و ممنوعیت آن از نظر شرعی از اعمال آن سرباز می زند و آنرا اعمال نمی كند .

5- آئین دادرسی ویژه ؛

كه طرح درخواست مربوطه نیازمند آئین دادرسی ویژه است مثلاً طرح دعوا و تامین خواسته از طرف خوانده كه خواهان می بایست تامین بدهد والا دادخواست وی بی اعتبار است .

ب : وجوه افتراق بین تعارض قوانین و تعارض دادگاه ها ؛ كه این اختلاف به دو صورت است .

1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

همانطور كه در بحث تعارض قوانین آمد در تعارض قوانین تنها ، تعیین قانون صلاحیتدار اكتفا می شود . و مسئله را مستقیماً و بطور ماهوی حل نمی كند و به عبارتی قواعد مربوط به تعارض قوانین دو جانبه هستند یعنی گاه قانون ایران را صلاحیتدار می دانند و گاهی دیگر قانون خارجی را واجد صلاحیت ( م 7 ق م ) در حالیكه ، قواعد مربوط به تعارض دادگاه ها مستقیماً و بطور اساسی مسائل مربوط به صلاحیت دادگاه و آئین دادرسی را حل می كنند و به هیچ وجه مسئله را به قانون صلاحیتدار دیگری ارجاء نمی دهند و به عبارتی قواعد مربوط به تعارض دادگاه ها یك جانبه هستند بدین معنی كه قانونی جزء قانون دولت متبوع دادگاه را واجد صلاحیت نمی دانند . مثلاً هر گاه دادگاه های ایران صالح به رسیدگی به یك دعوای بین المللی باشند مسئله صلاحیت دادگاه مستقیماً حل می شود .

2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها چون در وضع قواعد مربوط به تعارض قوانین مصلحت حقوقی و منابع افراد بیشتر از مصالح اساسی مد نظر است بنابراین تعارض قوانین بیشتر دارای جنبه حقوقی است و در موضوع تعارض قوانین اصل بر تساوی اتباع داخلی و خارجی است . در حالیكه ،

مسئله صلاحیت قضایی ( دادگاه ) به حاكمیت بر می گردد بنابراین در وضع قواعد مربوط به تعارض دادگاه ها مصلحت سیاسی دولت در درجة اول اهمیت قرار می گیرد بنابراین تعارض دادگاه را بیشتر دارای جنبه سیاسی است و به همین دلیل در موضوع تعارض دادگاه را معمول برای اتباع داخلی به لحاظ تابعیت آنها امتیازاتی قائل می شوند كه بیگانگان از آنها بی بهره اند و اتباع داخلی و خارجی در یك ردیف قرار نمی گیرند . مثل مواد 14 و 15 ق مدنی فرانسه كه به فرانسویان بخاطر تابعیت شان این امتیاز را داده در هر دعوایی كه یك طرف آن فرانسوی باشد حتی اگر محل اقامت ، اجرای تعهد هم خارج فرانسه باشد نیزدادگاه های فرانسه را صالح به رسیدگی می داند .

طبق ماده 14 ، تبعه بیگانه را حتی اگر در فرانسه اقامت نداشته باشد ممكن است برای اجرای تعهدات قرار دادی كه در فرانسه در قبال یك فرانسوی منعقد كرده استبه دادگاه فرانسه فرا خوانده شود همچنین تبعه خارجی را می توان برای اجرای تعهدات قراردادی منعقد در خارجه در قبال تبعه فرانسه به دادگاه فرانسه احضار كرد .

طبق ماده 15 ، هر تبعه فرانسه ممكن است برای اجرای تعهدات قرادادی كه در خارج حتی با یك نفر بیگانه منعقد كرده است به دادگاه فرانسه احضار گردد .

این مواد ( 14 و 15 ) در مورد دعوایی كه طرفین خارجی باشند هیچ حكمی ندارد و تا سال 1948 دادگاه های فرانسه به عدم صلاحیت خود برای رسیدگی به خاطرسكوت قانونگذار رأی دادند تا اینكه رو به قضایی فرانسه این عدم صلاحیت را مردود دانسته و صلاحیت دادگاه های فرانسه را نسبت به رسیدگی به این دعاوی را صراحتاً مورد قبول قرار داد .

نیز در قانون خودمان كه در خصوص تامین خواسته خوانده ایرانی از خواهان خارجی را پذیرفته اما عكس این را قبول ندانسته ( ماده 144 قانون آئین دادرسی مدنی ) .

كه این موارد خود سیاسی بودن مسئله تعارض دادگاه ها را نشان می دهد .

ج – تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .

از آنجا كه هر مسئله حقوق بین الملل خصوصی علاوه بر اینكه یك مسئله تعارض قوانین است یك مسئله تعارض دادگاه نیز می باشد بنابراین بین این دو نوع تعارض یك همبستگی وجود دارد كه سبب تاثیر متقابل این دو نوع تعارض می گردد .

1- تاثیر تعارض دادگاه ها در تعارض قوانین :

از آنجا كه حل مسئله تعارض دادگاه ها مقدم بر حل مسئله تعارض قوانین است و قاضی باید قبل از تصمیم گرفتن در مورد قانون صلاحیتدار نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر كند . پس تاثیر تعارض دادگاه ها در تعارض قوانین امری است طبیعی .

نتیجه این تاثیر را در ارجاع دعوی به این یا آن دادگاه در خصوص تعیین قانونی كه باید بموقع اجرا شود اثر می گذارد چرا كه بر حسب اینكه دعوی به دادگاه كدام كشور ارجاع شود در قانونی كه صلاحیت حكومت بر آن دعوی را دارد متفاوت می شود مثلاً ؛ طبق حقوق بین الملل خصوصی انگلیس اموال شخصیه افراد تابع قانون اقامتگاه است در حالیكه طبق حقوق بین الملل خصوصی ایران اموال شخصیه افراد تابع قانون ملی است . حال اگر دعوایی در خصوص طلاق زن و شوهر ایرانی مقیم انگلیس در دادگاه انگلیس مطرح شود قاضی انگلیس قانون انگلستان را به عنوان قانون اقامتگاه در مورد آن اجرا خواهد كرد در حالیكه اگر همین طلاق ( دعوای طلاق ) در دادگاه ایران اقامه شود قانون ایران به عنوان قانون ملی زوجین اجرا خواهد شد . ( اگر در دادگاه انگلیس و طبق قانون انگلیس طلاق گیرند می بایست كه شرایط و تشریفات آن نیز در ایران جهت تنفیز رعایت شود و هیچ حكم دادگاه خارجی قابلیت اجرای مستقیم ندارد ) .

2- تاثیر تعارض قوانین در تعارض دادگاه ها .

بر خلاف تاثیر تعارض دادگاه در تعارض قوانین كه یك امر طبیعی و منطقی است تاثیر تعارض قوانین در تعارض دادگاه ظاهراً غیر منطقی نمایان می كند چرا همانطور كه حل مسئله تعارض دادگاه مقدم بر حل مسأله تعارض قوانین است این تصور پیش می آید كه چگونه ممكن است مسئله ای كه حل آن موخر بر حل مسئله دیگر است بتواند در آن تاثیر داشته باشد .

به عبارت دیگر چگونه ممكن است تعیین قانون صلاحیتدار در تعیین دادگاه صالح موثر باشد . اما از آنجا كه مسئله تعارض دادگاه ها و مسئله تعارض قوانین رابطه نزدیك با یكدیگر دارند قاضی هر دو مسئله را تواماً در نظر می گیرد و سپس در آنجا رسیدگی قضایی بر حسب قانونی كه باید اجرا نماید در خصوص صلاحیت خود اظهار نظر كرده و صلاحیت خود را اعلام می نماید . مثلاً ؛ طبق قانون یهود جهت طلاق یهودیان منوط به انجام تشریفات مذهبی است حال آنكه در فرانسه این گونه تشریفات وجود ندارد و دخالت مقامات مذهبی را در طلاق نپرداخته اند و این نوع طلاق مذهبی طبق قانون فرانسه باطل است . به همین دلیل دیوان عالی فرانسه صلاحیت دادگاه های این كشور را در مورد طلاق یهودیان روسی كه طبق قانون دولت متبوع آنرا دخالت مقامات مذهبی را در مورد طلاق لازم می داند نفی كرده است .

در حقیقت میئله اصلی مربوط به تعارض قوانین بوده بدین صورت كه قاضی با این مسئله مواجه بوده كه در مورد طلاق كدام قانون ( فرانسه یا یهودیان ) را اجرا نماید . النها به چون دیوان عالی كشور فرانسه قائل به عدم صلاحیت قانون فرانسه بوده تحت تاثیر این امر به عدم صلاحیت دادگاه های فرانسه در مورد طلاق یهودیان رای داده ( تعارض دادگاه ها ) .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل الگوریتم شاخه و قید موازی آسنكرون

تحلیل الگوریتم شاخه و قید موازی آسنكرون

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات 32
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل الگوریتم شاخه و قید موازی آسنكرون

1- خلاصه:

در این مقاله توضیحی درباره كامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌كنیم. ویژگیهای الگوریتم branch & bound را بیان می‌كنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنكرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را كه توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌كنیم.

نمادهای perfect parallel و achieved effiency را كه بطور تجربی معیار مناسبی برای موازی‌سازی است معرفی می‌كنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (كارایی) توانایی كامل را برای اجرای واقعی الگوریتم موازی آسنكرون نداشتند. و نیز شرایی را فراهم كردیم كه از آنومالیهایی كه به جهت موازی‌سازی و آسنكرون بودن و یا عدم قطعیت باعث كاهش كارایی الگوریتم شده بود، جلوگیری كند.

2- معرفی:

همیشه نیاز به كامپیوترهای قدرتمند وجود داشته است. در مدل سنتی محاسبات، یك عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یك دستورالعمل داده بایستی از محل یك كامپیوتر به محل دیگری منتقل می‌شد، لذا نیاز هب كامپیوترهای قدرتمند اهمیت روز افزون پیدا كرد. یك مدل جدید از محاسبات توسعه داده شد، كه در این مدل جدید چندین عنصر پردازشی در اجرای یك task واحد با هم همكاری می‌كنند. ایده اصل این مدل بر اساس تقسیم یك task به subtask‌های مستقل از یكدیگر است كه می‌توانند هر كدام بصورت parallel (موازی) اجرا شوند. این نوع از كامپیوتر را كامپیوتر موازی گویند.

تا زمانیكه این امكان وجود داشته باشد كه یك task را به زیر taskهایی تقسیم كنیم كه اندازه بزرگترین زیر task همچنان به گونه‌ای باشد كه باز هم بتوان آنرا كاهش داد و البته تا زمانیكه عناصر پردازشی كافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یك كامپیوتر موازی نامحدود است. اما در عمل این دو شرط بطور كامل برقرار نمی‌شوند:

اولاً: این امكان وجود ندارد كه هر taskی را بطور دلخواه به تعدادی زیر task‌های مستقل تقسیم كنیم. چون همواره تعدادی زیر task های وابسته وجود دارد كه بایستی بطور خطی اجرا شوند. از اینرو زمان مورد نیاز برای اجرای یك task بطور موازی یك حد پایین دارد.

دوماً: هر كامپیوتر موازی كه عملاً ساخته می‌شود شامل تعداد معینی عناصر پردازشی (Processing element) است. به محض آنكه تعداد taskها فراتر از تعداد عناصر پردازشی برود، بعضی از sub task ها بایستی بصورت خطی اجرا شوند و بعنوان یك فاكتور ثابت در تسریع كامپیوتر موازی تصور می‌شود.

الگوریتمهای B&B مسائل بهینه سازی گسسته را به روش تقسیم فضای حالت حل می‌كنند. در تمام این مقاله فرض بر این است كه تمام مسائل بهینه سازی مسائل می‌نیمم كردن هستند و منظور از حل یك مسئله پیدا كردن یك حل ممكن با مقدار می‌نیمم است. اگر چندین حل وجود داشته باشد، مهم نیست كدامیك از آنها پیدا شده.

الگوریتم B&B یك مسئله را به زیر مسئله‌های كوچكتر بوسیله تقسیم فضای حالت به زیر فضاهای (Subspace) كوچكتر، تجزیه می‌كند. هر زیر مسئله تولید شده یا حل است و یا ثابت می‌شود كه به حل بهینه برای مسئله اصلی (Original) نمی‌انجامد و حذف می‌شود. اگر برای یك زیر مسئله هیچ كدام از این دو امكان بلافاصله استنباط نشود، آن زیر مسئله به زیرمسئله‌های كوچكتر دوباره تجزیه می‌شود. این پروسه آنقدر ادامه پیدا می‌كند تا تمام زیر مسئله‌های تولید شده یا حل شوند یا حذف شوند.

در الگوریتمهای B&B كار انجام شده در حین اجرا به شدت تحت تاثیر نمونه مسئله خاص قرار می‌گیرد. بدون انجام دادن اجرای واقعی الگوریتم این امكان وجود ندارد كه تخمین درستی از كار انجام شده بدست آورد. علاوه برآن، روشی كه كار باید سازمان‌دهی شود بر روی كار انجام شده تاثیر می‌گذارد. هر گامی كه در اجرای الگوریتم b&b ی موازی بطور موفقیت‌آمیزی انجام می‌شود و البته به دانشی است كه تاكنون بدست آورده. لذا استفاده از استراتژی جستجوی متفاوت یا انشعاب دادن چندین زیر مسئله بطور موازی باعث بدست آمدن دانشی متفاوت می‌شود پس می‌توان با ترتیب متفاوتی زیر مسئله‌ها را انشعاب داد.

دقت كنید كه در یك بدل محاسبه خطی افزایش قدرت محاسبه فقط بر روی تسریع الگوریتم اثر می‌كند وگرنه كار انجام شده همچنان یكسان است.

با این حال اگر قدرت محاسبه یك كامپیوتر موازی با اضافه كردن عناصر پردازشی اضافه افزایش پیدا كند. اجرای الگوریتم b&b بطور آشكاری تغییر می‌كند (به عبارت دیگر ترتیبی كه در آن زیر برنامه‌ها انشعاب پیدا می‌كنند تغییر می‌كند). بنابراین حل مسائل بهینه‌سازی گسسته سرسع بوسیله یك كامپیوتر موازی نه تنها باعث افزایش قدرت محاسبه كامپیوتر موازی شده است بلكه باعث گسترش الگوریتمهای موازی نیز گشته است.

3- كامپیوترهای موازی(Parallel computers):

یكی از مدلهای اصلی محاسبات Control drivenmodel است، در این مدل كاربر باید صریحاً ترتیب انجام عملیات را مشخص كند و آن دسته از عملیاتی كه باید به طور موازی اجرا شوند را تعیین كند. این مدل مستقل از عناصر پردازش به صورت زیر تقسیم‌بندی می‌شود:

– كامپیوترهای SISD، كه یك عنصر پردازشی وجود دارد و توان انجام فقط یك عمل را در یك زمان دارد.

– كامپیوترهای MIMD، دارای چندین عنصر پردازشی هستند كه بطور موازی دستورالعمل‌های متفاوت را روی دیتاهای متفاوت انجام می‌دهند.

– كامپیوترهای SIMD، همه عناصر پردازشی‌شان یك دستور یكسان را در یك زمان بر روی داده‌های متفاوتی انجام می‌دهند. اگر چه امكان پنهان كردن عناصر پردازشی وجود دارد. عنصر پردازشی پنهان شده نتیجه عملی را كه انجام داده ذخیره نمی‌كند.

سیستمهای SIMD بر اساس نحوه ارتباط و اتصال عناصر پردازشی به یكدیگر خود به بخشهایی تقسیم می‌شوند: اگر تمام عناصر پردازشی به یكدیگر متصل باشند و از طریق یك حافظه مشترك ارتباط داشته باشند، به آن tightly coupled system گویند.

و اگر عناصر پردازش حافظه مشترك نداشته باشند اما از طریق شبكه‌ای بهم متصل باشند و بروش message passing با هم ارتباط داشته باشند، به آن loosely coupled system گویند.

حافظه مشترك در tightly coupled system ها هم نقطه قوت و هم نقطه ضعف این سیستمها است. امكان به اشتراك گذاشتن راحت و سریع اطلاعات بین عناصر پردازشی مختلف را فراهم می‌كند. ارتباط به عملیات ساده read و wite روی حافظه مشترك خلاصه می‌شود و هر عنصر پردازشی مستقیماً با دیگر عناصر پردازشی ارتباط برقرار می‌كند. با این حال، اگر تعداد عناصر پردازشی متصل به حافظه مشترك افزایش یابد، حافظه مشترك تبدیل به گلوگاه (Bottleneck) می‌شود.

بنابراین تعداد عناصر پردازشی در یك سیستم tightly coupled محدود است. به جهت اینكه تمام عناصر پردازشی بایستی به ان حافظه مشترك متصل باشند، این سیستمها بصورت كامل از پیش ساخته هستند و امكان اضافه كردن عناصر پردازش به سیستم وجود ندارد.

از طرف دیگر، ارتباط در یك سیستم loosely coupled كند و آهسته است. تبادل پیامها نیاز به زمانی بیش از زمان لازم برای نوشتن یا خواندن از یك حافظه مشترك دارد. این امكان هم وجود دارد كه یك عنصر پردازش مستقیماً به عنصر پردازش دیگر كه قصد ارتباط دارد متصل نباشد.

در مقابل compactness بودن سیستمهای tightly coupled ، عناصر پردازشی در یك سیستم loosely coupled می‌توانند در تمام نقاط توزیع شوند. لذا فاصله فیزیكی كه یك پیام باید طی كند، بیشتر می‌شود. به جهت این حقیقت كه عناصر پردازشی برای ارتباط در یك شبكه از یك پروتكل استفاده می‌كنند، lossely coupled system می‌توانند شامل انواع مختلفی از عناصر پردازشی باشند. امكان اضافه كردن عناصر پردازشی اضافه‌تری به سیستم وجود دارد. در حالت كلی عناصر پردازشی خودشان یك كامپیوتر كاملی هستند.

مثالی از سیستمهای loosely coupled، Distributed Processing utilities Package است كه بعداُ به تفضیل درباره آنها توضیح می‌دهیم.

4- الگوریتمهای موازی(Parallel Algorithm):

یك الگوریتم موازی شامل sub taskهایی است كه باید انجام شود. بعضی از این sub taskها بصورت موازی اجرا می‌شوند، اما گاهی sub taskهایی هم وجود دارد كه باید بصورت خطی اجرا شوند. اجرای هر sub task توسط یك پروسس مجزا انجام می‌شود. از ویژگیهای مهم یك الگوریتم موازی نحوه محاوره این پروسسها، سنكرون بودن و قطعی بودن الگوریتم است. دو پروسس با یكدیگر محاوره (interact) دارند، اگر خروجی یكی از آندو پروسس ورودی دیگری باشد. نحوه محاوره دو پروسس می‌تواند بطور كامل مشخص شده باشد یا نباشد. اگر مشخص شده باشد، این دو پروسس فقط زمانی می‌توانند ارتباط داشته باشند كه هر دو مایل به انجام ارتباط باشند. اگر گیرنده هنوز آماده ارتباط نباشد، فرستنده نمی‌تواند اقدامی انجام دهد.

در حین اجرای یك الگوریتم سنكرون تمام پروسسها باید قبل از محاوره با یكدیگر همزمان شوند. سنكرون شدن در اینجا یعنی قبل از آغاز subtask جدید، آنها باید منتظر كامل شدن عمل دیگر پروسسها باشند. وقتی یك الگوریتم آسنكرون اجرا می‌شود، پروسسها لازم نیست كه منتظر یكدیگر شوند تا taskهایشان را تمام كنند. البته این امكان وجود دارد كه یك الگوریتم آسنكرون تا حدی سنكرون شود.

یك الگوریتم قطعی است اگر هر بار كه الگوریتم بر روی ورودی مشابه اجرا شود، نتیجه اجرا یكسان باشد. یعنی دستورالعملهای مشابه به ترتیب مشابه انجام شود. بنابراین اجراهای متوالی از یك الگوریتم همیشه خروجی یكسان دارد در حالیكه در الگوریتمهای غیر قطعی یك تصمیم یكسان خروجیهای متفاوتی دارد. مثلاً خروجی یك تصمیم ممكن است و البته به فاكتورهای محیطی معینی باشد كه توسط الگوریتم كنترل نمی‌شود. از اینرو اجراهای پی‌در پی یك الگوریتم غیر قطعی، خروجی‌های متفاوت تولید می‌كند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مفاهیم شبكه

مفاهیم شبكه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 171 کیلو بایت
تعداد صفحات 251
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مفاهیم شبكه
مروری بر مفاهیم شبكه:

برای تحلیل و فهم روشهائی كه یك نفوذگر با بكارگیری آنها با شبكه حمله می كند، باید یك دانش پایه از تكنولوژی شبكه داشته باشیم. درك مكانیزم حملات ممكن نیست مگر آنكه حداقل اصول TCP/IP را بدانیم.

عاملی كه تمام شبكه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتكلی است كه تحت عنوان TCP/IP در دنیا شناخته می شود. دقت كنید كه عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدلTCP/IP:این مدل یك ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید كه آنرا در ادامه بررسی می كنیم.

پشتة پروتكلهایTCP/IP:[1]پشتة TCP/IP مجموعه ای شامل بیش از صد پروتكل متفاوت است كه برای سازماندهی كلیه اجزاء شبكة اینترنت به كار می رود.

TCP/IP بهترین پروتكل شبكه بندی دنیا نیست! پروتكلهای بهینه تر از آن هم وجود دارند؛ ولیكن فراگیرترین و محبوبترین تكنولوژی شبكه بندی در دنیای كامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد كه بدون پیچیدگی زیاد، بخوبی كار می كند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتكلهای TCP/IP هستند.

طراحی شبكه ها و اصول لایه بندی

برای طراحی یك شبكة‌ كامپیوتری،‌‌ مسائل و مشكلات بسیار گسرتده و متنوعی وجود دارد كه باید به نحوی حل شود تا بتوان یك ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبكه برقرار كرد. این مسائل و مشكلات همگی از یك سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تكنیكهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبكه، طراح شبكه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد كرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یك بسته، با استفاده از تكنیكهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبكه های كامپیوتری، باید مسائل و مشكلاتی كه برای برقراری یك ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبكه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبكه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یك سیگنال الكتریكی، الكترومغناطیسی یا نوری است، بسته به اینكه آیا كانال نتقال سیم مسی، فیبرنوری، كانال ماهواره ای یا خطوط مایكروویو است. بنابراین تبدیل بیتها به یك سیگنال متناسب با كانال انتقال یكی از مسائل اولیة شبكه به شمار می رود.

مساله دوم ماهیت انتقال است كه می تواند به یكی از سه صورت زیر باشد:

Simplex: ارتباط یك طرفه (یك طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).

Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلكه یكی از طرفین ابتدا ارسال می كند، سپس ساكت می شود تا طرف مقابل ارسال داشته باشد)

Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایكروویو)

مساله سوم مسئله خطا و وجود نویز روی كانالهای ارتباطی است بدین معنا كه ممكن است در حین ارسال داده ها بر روی كانال فیزیكی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی كه قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال كند.

با توجه به اینكه در شبكه ها ممكن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا كرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبكه محسوب می شود. در ضمن ممكن است یك پیام بزرگ به واحدهای كوچكتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبكه به شمار می آید.

ممكن است گیرنده به دلایلی نتواند با سرعتی كه فرستنده بسته های یك پیام را ارسال می كند آنها را دریافت كند، بنابراین طراحی مكانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبكه است.

چون ماشینهای فرستنده و گیرندة متعددی در یك شبكه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبكه ها بوجود می آید كه این مشكلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبكه حل شود.

طراح یك شبكه باید تمام مسائل شبكه را تجزیه و تحلیل كرده و برای آنها راه حل ارائه كند ولی چون این مسائل دارای ماهیتی متفاوت از یكدیگر هستند، بنابراین طراحی یك شبكه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یك شبكه به گونه ای طراحی شود كه ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای كه طراح باید به آن بیندیشد طراحی یك سخت افزار مخابراتی برای ارسال و دریافت بیتها روی كانال فیزیكی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مكانیزمهای كنترل و كشف خطا مطرح می شود كه قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة ‌طراحی، باید مكانیزمهای بسته بندی اطلاعات،‌ آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.

طراحی لایه ای شبكه به منظور تفكیك مسائلی است كه باید توسط طراح حل شود و مبتنی بر اصول زیر است:[2]

·هر لایه وظیفه مشخصی دارد و طراح شبكه باید آنها را به دقت تشریح كند.

·هر گاه سرویسهایی كه باید ارائه شود از نظر ماهیتی متفاوت باشد،‌ لایه به لایه و جداگانه طراحی شود.

·وظیفه هر لایه باید با توجه به قراردادها و استانداردهای جهانی مشخص شود.

·تعداد لایه ها نباید آنقدر زیاد باشد كه تمیز لایه ها از دیدگاه سرویسهای ارائه شده نامشخص باشد و نه آنقدر كم باشد، كه وظیفه و خدمات یك لایه، پیچیده و نامشخص شود.

·در هر لایه جزئیات لایه های زیرین نادیده گرفته می شود و لایه های بالایی باید در یك روال ساده و ماجولار از خدمات لایة زیرین خود استفاده كنند.

·باید مرزهای هر لایه به گونه ای انتخاب شود كه جریان اطلاعات بین لایه ها،‌‍ حداقل باشد.

برای آنكه طراحی شبكه ها سلیقه ای و پیچیده نشود سازمان جهانی استاندارد[3] (ISO)، مدلی هفت لایه ای برای شبكه ارائه كرد، به گونه ای كه وظایف و خدمات شبكه در هفت لایة مجزا تعریف و ارائه می شود. این مدل هفت لایه ای،‌OSI[4] نام گرفت. هر چند در شبكة‌ اینترنت از این مدل استفاده نمی شود و بجای آن یك مدل چهار لایه ای به نام TCP/IP تعریف شده است، ولیكن بررسی مدل هفت لایه ای OSI، بدلیل دقتی كه در تفكیك و تبیین مسائل شبكه در آن وجود دارد، با ارزش خواهد بود. پس از بررسی مدل OSI، به تشریح مدل TCP/IP خواهیم پرداخت.

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

در این استاندارد كل وظایف و خدمات یك شبكه در هفت لایه تعریف شده است:

لایه 1- لایه فیزیكی Physical Layer

لایه 2- لایه پیوند داده ها Data Link Layer

لایه 3- لایه شبكه Network Layer

لایه 4- لایه انتقال Transport Layer

لایه 5- لایه جلسه Session Layer

لایه 6- لایه ارائه (نمایش) Presentation Layer

لایه 7- لایه كاربرد Application Layer

از لایه های پایین به بالا، سرویسهای ارائه شده‌ (با تكیه بر سرویسی كه لایه های زیرین ارائه می كنند) پیشرفته تر می شود.

این مدل به منظور تعریف یك استاندارد جهانی و فراگیر ارائه شد و گمان می رفت كه تمام شبكه ها بر اساس این مدل در هفت لایه طراحی شوند، به گونه ای كه در دهة هشتاد سازمان ملی علوم در آمریكا عنوان كرد كه در آینده فقط از این استاندارد حمایت خواهد كرد، ولی در عمل، طراحان شبكه به این مدل وفادار نماندند.

در ادامه به اختصار وظائف هر لایه در مدل OSI را تعریف خواهیم كرد.

لایه فیزیكی

وظیفه اصلی در لایة فیزیكی، انتقال بیتها بصورت سیگنال الكتریكی و ارسال آن بر روی كانال می باشد. واحد اطلاعات در این لایه بیت است و بنابراین این لایه هیچ اطلاعات از محتوای پیام ندارد و تنها بیتهای 0 و 1 را ارسال یا دریافت می كند پارامترهایی كه باید در این لایه مورد نظر باشند عبارتند از: ظرفیت كانال فیزیكی و نرخ ارسال[5]، نوع مدولاسیون، چگونگی كوپلاژ با خط انتقال، مسائل مكانیكی و الكتریكی مانند نوع كابل،‌ باند فركانسی و نوع رابط (كانكتور) كابل.

در این لایه كه تماماً سخت افزاری است،‌ مسایل مخابراتی در مبادلة بیتها، تجزیه و تحلیل شده و طراحی های لازم انجام می شود. طراح شبكه می تواند برای طراحی این لایه، از استانداردهای شناخته شدة انتقال همانند RS-232 و RS-422 و RS-423 و … كه سخت افزار آنها موجود است، استفاده كند. این لایه هیچ وظیفه ای در مورد تشخیص و ترمیم خطا ندارد.

لایة پیوند داده ها

وظیفة‌ این لایه آن است كه با استفاده از مكانیزمهای كشف و كنترل خطا، داده ها را روی یك كانال انتقال كه ذاتاً دارای خطا است، بدون خطا و مطمئن به مقصد برساند. در حقیقت می توان وظیفة این لایه را بیمة اطلاعات در مقابل خطاهای احتمالی دانست؛ زیرا ماهیت خطا به گونه ای است كه قابل رفع نیست ولی می توان تدابیری اتخاذ كرد كه فرستنده از رسیدن یا نرسیدن صحیح اطلاعات به مقصد مطلع شده و در صورت بروز خطا مجدداً اقدام به ارسال اطاعات كند؛ با چنین مكانیزمی یك كانال دارای خطا به یك خط مطمئن و بدون خطا تبدیل خواهد شد.

یكی دیگر از وظایف لایة‌ پیوند داده ها آن است كه اطلاعات ارسالی از لایة بالاتر را به واحدهای استاندارد و كوچكتری شكسته و ابتدا و انتهای آن را از طریق نشانه های خاصی كه Delimiter نامیده می شود، مشخص نماید. این قالب استاندارد كه ابتدا و انتهای آن دقیقاً مشخص شده، فریم نامیده می شود؛ یعنی واحد اطلاعات در لایة دو فریم است.

كشف خطا كه از وظایف این لایه می باشد از طریق اضافه كردن بیتهای كنترل خطا مثل بیتهای Parity Check و Checksum و CRC انجام می شود.

یكی دیگر از وظایف لایة دوم كنترل جریان یا به عبارت دیگر تنظیم جریان ارسال فریم ها به گونه ای است كه یك دستگاه كند هیچ گونه فریمی را به خاطر آهسته بودن از دست ندهد. از دیگر وظایف این لایه آن است كه وصول داده ها یا عدم رسید داده ها را به فرستنده اعلام كند.

یكی دیگر از وظایف این لایه آن است كه قراردادهایی را برای جلوگیری از تصادم سیگنال ایستگاههایی كه از كانال اشتراكی استفاده می كنند، وضع كند چرا كه فرمان ارسال داده بر روی كانال مشترك از لایة‌ دوم صادر می شود. این قراردادها در زیر لایه ای به نام MAS[6] تعریف شده است.

وقتی یك واحد اطلاعاتی تحویل یك ماشین متصل به كانال فیزیكی در شبكه شد، وظیفة این لایه پایان می یابد. از دیدگاه این لایه، ماشینهائی كه به كانال فیزیكی متصل نمی باشند، در دسترس نیستند. كنترل سخت افزار لایة‌ فیزیكی به عهدة این لایه است.

فراموش نكنید كه وظایف این لایه نیز با استفاده از سخت افزارهای دیجیتال انجام می شود.

لایة شبكه

در این لایه اطلاعات به صورت بسته هایی سازماندهی می شود و برای انتقال مطمئن تحویل لایة‌ دوم می شود. با توجه به آنكه ممكن است بین دو ماشین در شبكه مسیرهای گوناگونی وجود داشته باشد، لذا این لایه وظیفه دارد هر بسته اطلاعاتی را پس از دریافت به مسیری هدایت كند تا آن بسته بتواند به مقصد برسد. در این لایه باید تدابیری اندیشیده شود تا از ازدحام (یعنی ترافیك بیش از اندازة بسته ها در یك مسیریاب یا مركز سوئیچ) جلوگیری شده و از ایجاد بن بست ممانعت بعمل بیاورد.

هر مسیرباب می تواند به صورت ایستا و غیرهوشمند بسته ها را مسیریابی كند. همچنین می تواند به صورت پویا و هوشمند برای بسته ها مسیر انتخاب نماید. در این لایه تمام ماشینهای شبكه دارای یك آدرس جهانی و منحصر به فرد خواهند بود كه هر ماشین بر اساس این آدرسها اقدام به هدایت بسته ها به سمت مقصد خواهد كرد.

این لایه ذاتاً «بدون اتصال»[7] است یعنی پس از تولید یك بستة اطلاعاتی در مبدأ، بدون هیچ تضمینی در رسیدن آن بسته به مقصد، بسته شروع به طی مسیر در شبكه می كند. وظائف این لایه به سیستم نامه رسانی تشبیه شده است؛ یك پاكت محتوی نامه پس از آنكه مشخصات لازم بر روی آن درج شد، به صندوق پست انداخته می شود، بدون آنكه بتوان زمان دقیق رسیدن نامه و وجود گیرنده نامه را در مقصد، از قبل حدس زد. در ضمن ممكن است نامه به هر دلیلی گم شود یا به اشتباه در راهی بیفتد كه مدتها در سیر بماند و زمانی به گیرندة آن برسد كه هیچ ارزشی نداشته باشد.

در این لایه تضمینی وجود ندارد وقتی بسته ای برای یك ماشین مقصد ارسال می شود آن ماشین آمادة دریافت آن بسته باشد و بتواند آنرا دریافت كند. در ضمن هیچ تضمینی وجود ندارد وقتی چند بستة متوالی برای یك ماشین ارسال می شود به همان ترتیبی كه بر روی شبكه ارسال شده، در مقصد دریافت شوند. همچنین ممكن است كه وقتی بسته ای برای یك مقصد ارسال می گردد، به دلیل دیر رسیدن از اعتبار ساقط شده و مجدداً ارسال شود و هر دو بسته (جدید و قدیم) به هم برسند. این مسائل در لایة‌ بالاتر قابل حل خواهد بود.

هر چند وظائف این لایه می تواند بصورت نرم افزاری پیاده شود ولی برای بالاتر رفتن سرعت عمل شبكه، می توان برای این لایه یك كامپیوتر خاص طراحی نمود تا در كنار سخت افزار لایه های زیرین، بسته ها را روی شبكه رد و بدل كند.

لایة‌ انتقال

در این لایه بر اساس خدمات لایة زیرین، یك سرویس انتقال بسیار مطمئن و «اتصال گرا»[8] ارائه می شود. تمام مشكلاتی كه در لایة شبكه عنوان شد در این لایه حل و فصل می شود:

·قبل از ارسال بسته ها، نرم افزار این لایة‌ اقدام به ارسال یك بسته ویژه می نماید تا مطمئن شود كه ماشین گیرنده آمادة دریافت اطلاعات است.

·جریان ارسال اطلاعات شماره گذاری شده تا هیچ بسته گم نشود یا دوبار دریافت نشود.

·ترتیب جریان بسته ها حفظ می شود.

·در این لایه پروسه های مختلفی كه بر روی یك ماشین واحد اجرا شده اند، آدرس دهی می شوند به نحوی كه هر پروسه بر روی یك ماشین واحد، به عنوان یك هویت مستقل داده های خود را ارسال یا دریافت نماید.

واحد اطلاعات در این لایه قطعة [9] است. از وظائف دیگر این لایه می توان به موارد زیر اشاره كرد:

·تقسیم پیامهای بزرگ به بسته های اطلاعات كوچكتر

·بازسازی بسته های اطلاعاتی و تشكیل یك پیام كامل

·شماره گذاری بسته های كوچكتر جهت بازسازی

·تعیین و تبیین مكانیزم نامگذاری ایستگاه هایی كه در شبكه اند.

·وظائف این لایه (و لایه های بعدی) با استفاده از نرم افزار پیاده سازی می شود و فقط بر روی ماشینهای نهایی (Hosts) وجود دارد و مراكز سوئیچ به وظائف این لایه احتیاجی ندارند (مگر در موارد خاص).

لایة جلسه

وظیفة این لایه فراهم آوردن شرایط یك جلسه (نشست) همانند ورود به سیستم از راه دور[10]، احراز هویت طرفین، نگهداری این نشست و توانایی از سرگیری یك نشست در هنگام قطع ارتباط می باشد. وظایف این لایه را می توان در موارد زیر خلاصه كرد: برقراری و مدیریت یك جلسه، شناسایی طرفین، مشخص نمودن اعتبار پیامها، اتمام جلسه، حسابداری مشتری ها[11]

لایة‌ ارائة (نمایش)

در این لایه معمولا كارهایی صورت می گیرد كه اگر چه بنیادی و اساسی نیستند ولیكن به عنوان نیازهای عمومی تلقی می شوند. مثل: فشرده سازی فایل[12]، رمزنگاری[13] برای ارسال داده های محرمانه، رمزگشایی[14]، تبدیل كدها به یكدیگر (وقتی كه دو ماشین از استانداردهای مختلفی برای متن استفاده می كنند؛ مثل تبدیل متون EBCDIC به ASCII و بالعكس)

لایة‌ كاربرد

در این لایه، استاندارد مبادلة پیام بین نرم افزاهائی كه در اختیار كاربر بوده و به نحوی با شبكه در ارتباطند، تعریف می شود. لایة كاربرد شامل تعریف استانداردهایی نظیر انتقال نامه های الكترونیكی،‌ انتقال مطمئن فایل، دسترسی به بانكهای اطلاعاتی راه دور، مدیریت شبكه و انتقال صفحات وب است.

در مدل لایه ای شبكه، وقتی یك برنامة كاربردی در لایة آخر اقدام به ارسال یك واحد اطلاعات می نماید، سرآیند لازم به آن اضافه شده و از طریق صدا زدن توابع سیستمی استاندارد به لایة زیرین تحویل داده می شود. لایة زیر نیز پس از اضافه كردن سرآیند لازم، آنرا به لایة پایین تحویل می دهدو این روند تكرار می شود تا آن واحد اطلاعات روی كانال فیزیكی ارسال شود. در مقصد پس از دریافت یك واحد اطلاعات از روی خط فیزیكی،‌ تحویل لایة بالاتر شده و در هر لایه پس از تحلیل و پردازش لازم، سرآیند اضافه شده را حذف و به لایة بالاتر تحویل می دهد. در شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه به تصویر كشیده شده است.

مدل چهار لایه ای TCP/IP

همانگونه كه اشاره شد این مدل یك ساختار چهار لایه ای برای شبكه عرضه كرده است. شكل (2-2) این مدل را به تصویر كشیده است. اگر بخواهیم این مدل چهار لایه ای را با مدل OSI مقایسه كنیم، لایة اول از مدل TCP/IP یعنی لایة ‌دسترسی به شبكة تلفیقی از وظائف لایة‌ فیزیكی و لایة پیوند داده ها از مدل OSI خواهد بود. لایة دوم از مدل TCP/IP معادل لایة سوم از مدل OSI یعنی لایة شبكه است. لایة ‌سوم از مدل TCP/IP همنام و معادل با لایة‌ چهارم از مدل OSI یعنی لایة انتقال خواهد بود. لایه پنجم (جلسه) و لایة ششم (ارائه) از مدل OSI در مدل TCP/IP وجود ندارند و وظائف آنها در صورت لزوم در لایة‌ چهارم از مدل TCP/IP ادغام شده است. لایة هفتم از مدل OSI معدل بخشی از لایة چهارم از مدل TCP/IP است. در شكل (3-2) دو مدل TCP/IP و OSI با هم مقایسه شده اند.

در ادامه چهار لایة ‌مدل TCP/IP را بررسی خواهیم كرد.

زیربنای اینترنت ساختار چهار لایه ای TCP/IP است. در این كتاب یاد خواهید گرفت كه حملات نفوذگران نیز در یكی از این چهار لایه شكل می گیرد؛ لذا ماهیت و مكانیزمهای حمله و همچنین ابزار و هدف حمله وابسته به لایه ای است كه مورد حمل قرار می گیرد.

شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه

لایه ها

نامهای معادل در برخی از كتب

لایه كاربرد Application layer

·لایه سرویسهای كاربردی

لایه انتقال Transport layer

·لایه ارتباط میزبان به میزبان (Host to Host)

·لایه ارتباط عناصر انتهایی (End to End Connection)

لایه شبكه Network layer

·لایه اینترنت

·لایه ارتباطات اینترنت

لایه واسط شبكه Network interface

·لایه میزبان به شبكه (Host to network)

·لایه رابط شبكه

شكل (2-2) مدل چهار لایه ای TCP/IP

شكل (3-2) مقایسة دو مدل TCP/IP و OSI

لایة ‌اول از مدل TCP/IP : لایة واسط شبكه

در این لایه استانداردهای سخت افزار، نرم افزار های راه انداز[15] و پروتكلهای شبكه تعریف می شود. این لایه درگیر با مسائل فیزیكی، الكتریكی و مخابراتی كانال انتقال، نوع كارت شبكه و راه اندازه های لازم برای نصب كارت شبكه می باشد. در شبكة اینترنت كه می تواند مجموعه ای از عناصر غیرهمگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبكه های گوناگون و ماشینهای میزبان فراهم شده است. یعنی الزام ویژه ای در بكارگیری سخت افزار ارتباطی خاص، در این لایه وجود ندارد. ایستگاهی كه تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتكلهای متعدد و معتبر و نرم افزار راه انداز مناسب، به نحوی داده های خودش را به شبكه تزریق كند. بنابراین اصرار و اجبار خاصی در استفاده از یك استاندارد خاص در این لایه وجود ندارد. تمام پروتكلهای LAN MAN در این لایه قابل استفاده است.

یك ماشین میزبان می تواند از طریق شبكة محلی، فریمهای اطلاعاتی را به زیر شبكه تزریق كند به این نحو كه بسته های راه دور[16] را كه مقصدشان خارج از شبكة محلی است، به مسیریاب از پیش تعریف شده، هدایت نماید. شبكه های محلی از طریق یك یا چند مسیریاب می توانند به اینترنت متصل شوند. بنابراین یك بسته اطلاعاتی كه از لایه بالاتر جهت ارسال به یك مقصد، به لایه اول در مدل TCP/IP تحویل می شود، نهایتاً در قسمت «فیلد داده»[17] از فریم شبكه محلی قرار می گیرد و مسیر خود را آغاز می نماید؛ پروتكلهائی كه در لایة اول از مدل TCP/IP تعریف می شوند، می توانند مبتنی بر ارسال رشتة بیت[18] یا مبتنی بر ارسال رشتة بایت[19] باشند.

لایة‌ دوم از مدل TCP/IP : لایة ‌شبكه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را كه از این به بعد آنها را بسته های IP می نامیم، روی شبكه هدایت كرده و از مبدأ تا مقصد به پیش ببرد. در این لایه چندین پروتكل در كنار هم وظیفه مسیریابی و تحویل بسته های اطلاعاتی از مبدأ تا مقصد را انجام می دهند. كلیدی ترین پروتكل در این لایه، پروتكل IP نام دارد. برخی از پروتكلهای مهم كه یك سری وظایف جانبی برعهده دارند عبارتند از: BOOTP IGMP ICMP RIP RARP ARP و …. . این پروتكلها را به اختصار توضیح خواهیم داد ولی بیشترین تلاش ما در كالبدشناسی پروتكلIP خواهد بود.

همانگونه كه اشاره شد در این لایه یك واحد اطلاعاتی كه بایستی تحویل مقصد شود، دیتاگرام نامیده می شود. پروتكل IP می تواند یك دیتاگرام را در قالب بسته های كوچكتری قطعه قطعه كرده و پس از اضافه كردن اطلاعات لازم برای بازسازی، آنها را روی شبكه ارسال كند.

لازم است بدانید كه در این لایه برقرای ارتباط بین مبدأ و مقصد بروش «بدون اتصال» خواهد بود و از اسال یك بستهIP روی شبكه، عبور از مسیر خاصی را تضمین نمی كند. بعنی اگر دو بسته متوالی برای یك مقصد یكسان ارسال شود هیچ تصمینی در به ترتیب رسیدن آنها وجود ندارد، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حركت نماید. در ضمن در این لایه پس از آنكه بسته ای روی یكی از كانالهای ارتباطی هدایت شد، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد، چرا كه در این لایه، برای بسته های IP هیچ گونه پیغام دیافت یا عدم دریافت[20] بین عناصر واقع بر روی مسیر، رد و بدل نمی شود؛ بنابراین سرویسی كه در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد د رلایه بالاتر این نیاز تامین خواهد شد.

در این لایه مسیریابها بایستی از شرایط توپولوژیكی و ترافیكی شبكه اطلاعاتی را كسب نمایند تا مسیریابی بروش پویا انجام شود. همچنین در این لایه باید اطلاعاتی درباره مشكلات یا خطاهای احتمالی در ساختار زیرشبكه بین مسیریابها و ماشیهای میزبان، مبادله شود. یكی دیگر از وظائف این لایه ویژگی ارسال «چند پخشی»[21] است یعنی یك ایستگاه قادر باشد به چندین مقصد گوناگون كه در قالب یك گروه سازماندهی شده اند،‌ بسته یا بسته هائی را ارسال نماید.

لایة‌ سوم از مدل TCP/IP: لایة انتقال

این لایه ارتباط ماشینهای انتهایی (ماشینهای میزبان) را در شبكه برقرار می كند یعنی می تواند بر اساس سرویسی كه لایه دوم ارائه می كند یك ارتباط اتصال گرا و مطمئن[22]، برقرار كند. البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر كه سرعت مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است.

در سرویس مطمئنی كه در این لایه ارائه می شود، مكانیزمی اتخاذ شده است كه فرستنده از رسیدن نو یا عدم رسید صحیح بسته به مقصد با خبر شود. در مورد سرویسهای مطمئن و نامطمئن بعداً بحث خواهد شد. این لایه از یكطرف با لایة شبكه و از طرف دیگر با لایة كاربرد در ارتباط است. داده های تحویلی به این لایه توسط برنامة كاربردی و با صدا زدن توابع سیستمی تعریف شده در «اواسط برنامه های كاربردی» ([23]API) ارسال یا دریافت می شوند.

لایة‌ چهارم از مدل TCP/IP: لایة كاربرد

در این لایه بر اساس خدمات لایه های زیرین، سرویس سطح بالایی برای خلق برنامه های كاربردی ویژه و پیچیده ارائه می شود. این خدمات در قالب،‌ پروتكلهای استانداردی همانند موارد زیر به كاربر ارائه می شود: شبیه سازی ترمینال[24]، انتقال فایل یا FTP، مدیریت پست الكترونیكی، خدمات انتقال صفحات ابرمتنی و دهها پروتكل كاربردی دیگر. در پایان این قسمت بایستی خاطر نشان كنیم كه ارسال یك واحد اطلاعاتی از لایه چهارم پس از انجام پردازشهای لازم در لایه های زیرین به نحو مناسبی روی زیر شبكه تزریق شده و نهایتاً در ماشین مقصد،‌ تحویل یك برنامه كاربردی خاص خواهد شد.

لایة اینترنت (IP)

جوهرة اینترنت به گونه ای شكل گرفته است كه مجموعه ای از شبكه های خودمختار[25]را به همدیگر وصل می نماید. هیچگونه ساختار حقیقی و رقابتی نمی توان برای اینترنت متصور شد. این نكته را بایستی یادآور شویم كه در قسمت «زیرشبكه» از شبكة اینترنت تعدادی از خطوط ارتباطی با پهنای باند (نرخ ارسال) بسیار بالا و مسیریابهای بسیار سریع و هوشمند، برای پیكرة شبكة جهانی اینترنت یك «ستون فقرات»[26] تشكیل داده است. شبكه های منطقه ای و محلی پیرامون این ستون فقرات شكل گرفته و ترافیك دادة آنها به نحوی از این ستون فقرات خواهد گذشت. ستون فقرات در شبكة اینترنت كه با سرمایه گذاری عظیمی در آمریكا، اروپا و قسمتهایی از اقیانوسیه و آسیا ایجاد شده است. حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می كنند و اكثر شبكه های منطقه ای و محلی یا ارائه دهندگان سرویسهای اینترنت[27] به نحوی با یكی از گروه های این ستون فقرات در ارتباطند.

به گونه ای كه در بخش قبلی اشاره شده قراردادی كه حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبدأ به مقصد، مدیریت و سازماندهی می نماید پروتكل IP[28] نام دارد. در حقیقت پروتكل IP كه روی تمام ماشینهای شبكه اینترنت وجود دارد بسته های اطلاعاتی را (بسته IP) از مبدإ تا مقصد هدایت می نماید، فارغ از آنكه آیا ماشینهای مبدأ و مقصد روی یك شبكه هستند یا چندین شبكة دیگر بین آنها واقع شده است.

ساده ترین تعریف برای پروتكل IP روی شبكة اینترنت بصورت زیر خلاصه می شود:

لایة‌ IP یك واحد از داده ها را از لایة بالاتر تحویل می گیرد؛ به این واحد اطلاعات معمولاً یك «دیتاگرام» گفته می شود.امكان دارد طول این دیتاگرام بزرگ باشد، در چنین موردی لایة IP آنرا به واحدهای كوچكتری كه هر كدام «قطعه»[29] نام دارد شكسته و با تشكیل یك بستة‌ IP به ازای هر قطعه، اطلاعات لازم برای طی مسیر در شبكه را به آنها اضافه می كند و سپس آنها را روی شبكه به جریان می اندازد؛ هر مسیریاب با بررسی و پردازش بسته ها، آنها را تا مقصد هدایت می كند. هر چند طول یك بسته IP می تواند حداكثر 64Kbyte باشد و لیكن در عمل عموماً طول یك بسته ها حدود 1500 بایت است. ( این قضیه به دلیل آنست كه اكثر شبكه های محلی دنیا اعم از Bus، حلقه، ستاره،‌ طول فریمی نزدیك به یك تا چند كیلو بایت دارند) پروتكل IP مجبور است هنگام قطعه قطعه كردن یك دیتاگرام، برای كل آن یك شمارة مشخصه و برای هر قطعه یك شمارة ‌ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة‌ انتقال بازسازی شود.

(مجدداً تأكید می كنیم كه در این مبحث، دیتاگرام[30] یك واحد اطلاعات است كه به صورت یك جا از لایة‌IP به لایة ‌انتقال تحویل داده می شود یا بالعكس لایه انتقال آنرا جهت ارسال روی شبكه به لایة‌IP تحویل داده و ممكن است شكسته شود).

در كنار پروتكل IP چندین پروتكل دیگر مثل RIP RARP ARP ICMP و … تعریف شده كه پروتكل IP را در عملكرد بهتر، مسیریابی صحیح، مدیریت خطاهای احتمالی یا كشف آدرسهای ناشناخته كمك می كنند.

تواناییهایی كه پروتكل IP چندین پروتكلهای جانبی آن عرضه می كنند این امكان را فراهم آورده است كه تمام شبكه ها و ابزارهای شبكه ای (مثل ماشینهای میزبان، مسیریابها، پلها، و …) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها، بتوانند بسته های IP را با یكدیگر مبادله كنند. پروتكل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست.

بعنوان اولین گام در شناخت پروتكل IP لازم است قالب یك بستةIP را كالبد شكافی كره و در گامهای بعدی چگونگی آدرس دهی ماشینها و انواع كلاسهای آدرس در شبكة اینترنت را معرفی نموده و نهایتاً به روشهای مسیریابی و همچین تعریف پروتكلهای وابسته به IP بپردازیم.

قالب یك بستة IP

شكل (4-2) قالب یك بسته IP را نشان می دهد. یك بستة‌IP از دو قسمت سرایند و قسمت حمل داده تشكیل شده است. مجموعة اطلاعاتی كه در سرآیند بستة‌IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد.

دقت كنید كه برای تحلیل برخی از مكانیزمها و تاكتیكهای حمله، مجبور هستید با فیلدهای متعدد بستة IP آشنا باشید؛ زیرا برخی از این فیلدها مورد سوء استفادة نفوذگران قرار می گیرند. در فصل نهم یاد خواهید گرفت كه هر گاه برخی از این فیلدها بصورت عمدی و حساب شده دستكاری شود، منجر به اختلال در ماشین نهایی خواهد شد.


[1] TCP/IP Protocol Stack

[2] طراحی لایه ای شبكه را می توان با برنامه نویسی ماجولار مقایسه كرد،‌ بدین نحو كه روالهای حل یك مسئله با اجزای كوچكتری شكسته می شود و برای آن زیربنامه نوشته می شود. در توابع صدا زنندة این زیربرنامه ها، جزئیات درونی آنها اهمیت ندارد بلكه فقط نحوة صدا زدن آنها و پارامترهای مورد نیاز ورودی به زیربرنامه و چگونگی برگشت نتیجه به صدا زننده، مهم است.

[3] International Standard Organization

[4] Open System Interconnection

[5] Channel Capacity and Bit Rate

[6] Medium Access Sublayer

[7] Connectionless

[8] Connection Oriented

[9] Segment

[10] Remote Login

[11] Accounting

[12] Data Compression

[13] Encryption

[14] Decryption

[15] Device Driver

[16] Distant Packet

[17] Data Field/Payload

[18] Bit oriented در اینجا كوچكترین واحد اطلاعات كه می تواند بطور مستقل ارسال شود یك بیت خواهد بود.

[19]Byte oriented در اینجا كوچكترین واحد اطلاعات كه می تواند بطور مستقل ارسال شود یك بایت خواهد بود.

[20] Ack/Nack

[21] Multicast

[22] Reliable

[23] Application Program Interface

[24] TEINET/Teminal Emulation

[25] Autonomous

[26] Backbone

[27] Internet Service Provider(ISP)

[28] Internet protocol

[29] Fragment

[30] اصطلاح دیتاگرام در ادبیات شبكه های كامپیوتری به معنای متفاوت و در موارد متعدد استفاده شده است. لذا به مورد استفادة آن دقت داشته باشید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تضمین كالا در تجارت بین الملل: بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

تضمین كالا در تجارت بین الملل: بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

دسته بندی حقوق
فرمت فایل doc
حجم فایل 25 کیلو بایت
تعداد صفحات 37
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تضمین كالا در تجارت بین الملل:بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

قسمت اول ـ حفظ یا ذخیره ، مالكیت در تجارت بین الملل

بایعی كه در تجارت بین الملل مایل است كالا را به طور نسیه و غیر نقدی به مشتریانش تحویل دهد ، مرتباً با این سوال روبروست كه بهترین شیوه تضمین طلبش در رابطه با ثمن معامله چیست ؟ غیر از شكلهای معمولی تضمین و وثیقه كه در ارتباط با شكلهای متعارف پرداخت و تامین اعتبار در تجارت بین المللی است ، شرط حفظ مالكیت معمول ترین شیوه ای است كه بایع می تواند با آن در مقابل عدم پرداخت ثمن حمایت شود . این شرط چنین است كه مشتری تنها وقتی مالك می شود و تمامی حقوق مربوط به كالای خریداری شده را دارا می گردد كه ثمن را به طور كامل پرداخته باشد .

مقررات مربوط به تضمین پرداخت ثمن تا تاریخ از لحاظ بین المللی یكنواخت نیست : راه حلهای موجود قانونی از كشوری به كشور دیگر تفاوت می كند و برداشت ثابتی از آن وجود ندارد ، یكی از دلائل این اختلافات شاید مربوط به این واقعیت باشد كه حقوق مربوط به انتقال مالكیت اموال منقول یكی از ساختارهای عمده و اساسی هرنظام حقوقی است و بدین جهت یكنواخت نمودن آن مشكل می باشد . در عمل رابطه نزدیك میان مقررات تضمین پرداخت ثمن و مقررات ورشكستگی و افلاس و بطور كلی تضمین دین و اعتبار مانع مهمتری است . در نتیجه معیارهای مختلفی كه در هر نظام حقوقی وجود دارد ، هماهنگ نمودن مقررات و یكنواخت كردن آنها در این زمینه بدون اشكال نخواهد بود

بدین ترتیب كسانی كه در تجارت بین المللی دخالت دارند باید با شكلهای مختلف تضمین كالا كه در هر كشوری اعمال می شود هماهنگ گردند .

در موقعیت های بسیاری مثلاً در تحویل كالا در آلمان ، جایی كه مقررات مربوط به تضمین ثمن به شدت پیشرفته است ، توجه یا بی توجهی به شكلهای تضمین می تواند شرایط قراردادی معاوضه را به طور جدی تحت تاثیر قرار دهد . به علاوه شرط خاص مربوط به تضمین كالا معمولاً بطور جداگانه در جریان توافق معین نمی شود ، بلكه در شرایط قراردادی استاندارد مربوط به بایع گنجانده می شود .استفاده از شرط “درست ” ، “نادرست” یا عدم درج شرطی مربوط به تضمین ثمن می تواند نتایج بسیار متفاوتی را به همراه داشته باشد و بایع در صورت عدم استفاده از امكانات موجود تضمین در صحنه تجارت بین المللی بخاطر عدم آگاهیش پیامدهای ناگواری را متقبل می شود .

بنا بر این هر تاجر محتاطی توجه خواهد كرد كه تا حد ممكن امكانات موجود تضمین در قرارداد صادراتش لحاظ شود ، از همین رو ، مسئله تضمین كالا بخش مهمی از توصیه هایی است كه در ارتباط با مفاد قرارداد صادرات به بایع ارائه می شود .

حفظ یا ذخیره مالكیت به عنوان تضمینی در مقابل ورشكستگی و افلاس در مواقعی كه مشتری قبل از تادیه ثمن معامله و رشكسته یا مفلس می شود تضمین كالا در را بطه با حمایت از با یق اهمیت خا صی می یابد . توافق معتبر درباره نگهداری و حفظ مالكیت مقرر می كند كه بایع حق دارد هر مقدار از كالا را كه نزد خریدار باقی مانده مطالبه كند ، یا این كه بایع برای استیفاء ثمن پرداخت نشده معامله حقوق دیگری دارد . طلبهای مربوط به كالای تحویل شده در صورت افلاس و ورشكستگی ، اصولا از حق تقدم و امتیازی برخودار نیستند و حداكثر به نسبت بخش پرداخت شده ثمن سهمی به آن تعلق می گیرد البته مشروط به آنكه چنین پرداخت یا توزیعی اساساً ممكن باشد ، بنا بر این بسیار مفید خواهد بود اگر تسلیم كننده كالا بتواند بی درنگ از تضمین مقرر شده ، در رابطه با كالای تحویل شده استفاده كند .

اگر با دقت بیشتری به این مسئله نگاه كنیم در می یابیم كه تضمین حفظ مالكیت در مقابل خود مشتری بكار نمی رود ، زیرا وی پس از ورشكستگی از دایره كسانی كه درگیر و دخیل می باشند كنار می رود . بایع كه نفعش در استیفاء طلبش از كالای خودش ، به صورت مقدم می باشد ، در چنین مواردی غالباً در تعارض با دیگر طلبكاران است ، طلبكارانی كه نفعشان در احتساب كالا در چهار چوب جریان ورشكستگی است بنا بر این سئوال اساسی در باره قواعد مربوط به حفظ مالكیت ، كه در هر نظام حقوقی باید یافت شود این است كه آیا این قواعد وضعیت ممتاز حقوقی ایجاد می كنند كه در مقابل همه قابل استناد است ، یا این كه وضعیت ممتاز تنها در رابطه طرفین قرارداد اثر دارد ، به عبارت دیگر تنها در مقابل مشتری موثر است ؟ تنها در صورت اول است كه این قواعد حق خاصی را در صورت ورشكستگی مشتری اعطاء می كنند به عبارت دیگر شرط حفظ مالكیت كه اثری محدود به طرفین دارد عموماً در ورشكستگی بی ارزش می باشد و به همین جهت به عنوان شكلی از تضمین نامناسب می باشد .

تضمین و به گرو گرفتن كالا از سوی بایع قاعدتاً در تعارض با تضمین اعتباراتی است كه از سوی بانكها و موسسات اعتباری دیگر به مشتری داده شده است . در صورت ورشكستگی مشتری ، تسلیم كننده ، برای تحقق بخشیدن و اجرای تضمینش نه تنها باید با مدیر امور ورشكستگی یا نمایندگان دیگر سایر طلبكاران برخورد نماید بلكه باید با سایر طلبكاران وثیقه دار نیز رقابت نماید .

حدود تضمین بایع در كالای تحویل شده از سوی وی ممكن است همیشه یكسان نباشد ، كالاهایی كه تا حد بسیار زیادی تحت تاثیر نحوه تسلیم قرار می گیرند ممكن است دچار تنزل سریع قیمت شوند ( مانند منسوجات و لباسهای مد ) كه این امر به نوبه خود ارزش تضمین حفظ شده را می تواند كاهش دهد هزینه های فروش كالا نیز ممكن است گزاف باشد . بنا بر این ارزش تضمین معمولا تنها با تحقق فروش كالا معین و معلوم می شود ، یعنی وقتی كه احراز می شود چه مقدار كالا را می توان اخذ كرد و چقدر پول را می توان از فروش آن بدست آورد این عدم اطمینان ناشی از ماهیت و طبیعت تضمین و گرو گرفتن كالاست .

تضمین كالا به بایع تضمین نهایی نمی دهد بلكه تنها شانسی برای او ایجاد می شود .

كیفیت تضمین كالا به عنوان تضمینی در مقابل ورشكستگی آنگونه است كه توافق بر سر آن میان بایع و مشتری عموماً با مانعی روبرو نیست . مشتری غالباً نفعی در عدم پذیرش تضمین بایع ندارد تضمینی كه تنها وقتی اهمیت می یابد كه از نظر اقتصادی وضعیت اضطراری بوجود آمده باشد . به عبارت دیگر وقتی كه مشتری مفلس شده و بدین ترتیب اهلیت تجارت را از دست داده است . تنها در نظامهای حقوقی كه شكل وسیعی از حفظ مالكیت پذیرفته شده ،مشتری ممكن است در عدم پذیرش حمایت بسیار گسترده از بایع ذینفع باشد تا چنانچه مجبور به تامین نیازهای مالیش از بانكها باشد بتواند جای مانور داشته باشد .

ورود شرط تضمین كالا به قلمرو قرار داد

توافق مربوط به حفظ مالكیت در مفاد انعقاد قرارداد جای می گیرد . چنین توافقی نوعاً موضوع مذاكرات خاص میان طرفین نیست اما معمولاً توسط تسلیم كننده از طریق عبارت استاندارد و شرایط خاص تجاری وارد قلمرو قرارداد می شود .

اگر طرفین قرارداد بر اساس و مبنایی دائمی با یكدیگر معامله می كنند می توان توصیه نمود كه به توافق كلی برسند . در چنین شرایطی توافق مربوط به تضمین كالا می تواند از شرایط هر تحویل خاص جدا شود و با كل رابطه تجاری بین طرفین همراه گردد .

قواعدی كه بر اساس آنها اعتبار و صحت قانونی شرط تضمین معین می شود از قانون حاكم بر قرارداد یعنی قانونی كه بر آن توافق شده بدست می آیند .

این قانون شروطی را كه باید وجود داشته باشند تا شرایط بایع جزیی از رابطه قراردادی طرفین شود معین می كند . در ارائه مشاوره حقوقی در حوزه تجارت بین الملل ، حقوق بین الملل خصوصی كشور مقصد كالا درباره تعیین قانون حاكم بر قرارداد نیز باید مورد توجه قرار گیرد .

اختلاف در مورد صحت تضمین مورد توافق غالباً در دادگاههای كشوری كه كالا در آن قرارداد رسیدگی می شود ، این دادگاهها قانون حاكم را طبق قواعد حقوق بین الملل خصوصی خود ، به عنوان قانون مقرر دادگاه ، معین می كنند در كشورهای جامعه اروپا شخص می تواند به كنوانسیون رم درباره قانون حاكم بر تعهدات قراردادی مورخ نوزدهم ژوئن 1980

تمسك جوید و در آینده در تعدادی از ایالات آمریكا می تواند به كنوانسیون مكزیك مورخ هفدهم مارس 1994 استناد نمود این دو كنوانسیون قانونی را كه باید بر قراردادهای طرفینی كه از كشورهای متعاقد هر كنوانسیون هستند حاكم شود معین می كنند : اولاً بر اساس انتخاب طرفین و در صورت عدم انتخاب طبق حقوق كشوری كه رابطه قراردادی نزدیكترین ارتباط را با آن دارد ، در زمینه بیع بین المللی كالا معمولاً این قانون كشور مقررفعالیت بایع است كه حاكم می گردد .

در قلمرو اجرایی كنوانسیون آنسیترال درباره قراردادهای بیع بین المللی كالا مصوب یازدهم آوریل 1980 ، شخص می تواند مستقیماً به قواعد یكنواخت مربوط به انعقاد قرارداد كه در مواد 14 تا24 كنوانسیون آمده ، استناد كند . درج شرایط استاندارد طرفین و شروط تجاری آنها در رابطه قراردادی در چنین حالتی طبق قاعده آخرین عبارت ؛

Rule of the last word

مورد توجه قرارمی گیرد : اصولاً قرارداد با ایجاب و قبول به وجود می آید قبولی كه بدون قید و شرط نباشد طبق ماده (1) 9 كنوانسیون بیع بین المللی كالا به عنوان رد ایجاب و در عین حال اظهار ایجاب جدید تلقی می شود . اگر یك طرف در قبول ایجاب به شروط استانداردش اشاره نماید و طرف دیگر اعتراضی ننماید ، قراردادی منطبق با آن شروط ثابت منعقد می شود . پس باید اطمینان یافت كه اعتراضی نسبت به شرط حفظ مالكیت در طول مذاكرات ابراز نشود .

قانون قابل اجرا در ارتباط با تضمین كالا

آخرین امری كه باید مورد توجه قرارگیرد مسئله قانونی است كه صحت و اعتبار شرایط تضمین كالا را آنگونه كه مورد توافق بایع و مشتری قرار گرفته است در صحنه تجارت بین المللی معین می كند چنین قانونی غالباً متفاوت از قانونی است كه بر رابطه قراردادی طرفین بیع حاكم است و ع

موماً قانون كشوری است كه كالا باید درآنجا تحویل داده شود.

برای آنكه بایع تضمین مقتضی را بدست آورد باید شرط حفظ و ذخیره مالكیت طبق مقررات كشور مقصد بخصوص قواعد مربوط به حقوق عینی اموال منقول و بویژه مربوط به مالكیت ، لازم الرعایه باشد . این

قواعد مارا به اصل قانون محل وقوع مال

( Lex rei sitae )

كه در بسیاری از نظامهای حقوقی به رسمیت شناخته شده است رهنمون می شوند . مفهوم این اصل این است كه حقوق عینی كه در ارتباط با یك مال وجود دارد توسط قانون محلی كه مال در آنجا واقع است معین و مشخص می شوند .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اصول اساسی حقوق فضا

اصول اساسی حقوق فضا

دسته بندی حقوق
فرمت فایل doc
حجم فایل 13 کیلو بایت
تعداد صفحات 25
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اصول اساسی حقوق فضا

گسترش كشتیرانی در زمان خود باعث تدوین قوانین دریائی گردید و پیشرفت مسافرت های هوائی لزوم مقررات هوائی را ایجاب نمود .

موفقیت های شگفت انگیزی كه در مدت زمانی بسیار كوتاه و بیسابقه در تجسسات و كشفیات كائنات عالم نصیب بشر گردیده است لزوم تدوین حقوق فضائی را كاملاً محسوس می نماید .

تعریف ـ حقوق فضا عبارت از مجموع مقررات و قوانین بین المللی است كه بر روابط دول با یكدیگر و روابط آنها با سازمانهای بین المللی كه در زمینة تحقیقات فضائی عمل می كنند حاكم است و نیز تدوین یك سلسله قوانین بین المللی بر اساس اصول حقوق بین المللی كه ناظر فضای ماوراء جو و دیگر كرات آسمانی باشد ایجاب می نماید .

باید در نظر داشت كه دولتها برای دست یافتن به فضا با یكدیگر رقابت دارند و از این جهت مشمول قوانین داخلی خود می شوند .

بهرحال پیشرفت تجسسات فضائی چه از طریق یك كشور و چه از طریق فعالیتهای مشترك دولتها صورت پذیرد محتاج به یك سلسله مقررات بین المللی است كه بر موازین حقوق بین الملل استوار باشد . ( البته در صورتی كه فعالیتهای مزبور از طریق تشكیلات بینم المللی صورت پذیرد

تا كنون تعداد قابل توجهی اسناد و مدارك بین المللی در مورد روابط بین دول و تحقیقات و اكتشافات فضائی تنظیم شده است كه با ( پیمان اصول حاكمه بر فعالیتهای دول در تجسسات و استفاده از فضای ماوراء جو آغاز می شود و شامل ماه و سیارات و دیگر كرات می گردد .

این پیمان در بیست و یكمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 تنظیم گردید و برای امضاء و تصویب تمام ملل در 27 دسامبر 1967 آماده شده .

نكته مهم این قرارداد مربوط به حوزة عملیات آن است كه شامل تمام فضا یعنی ماه و دیگر كرات است . اصول حقوقی كه در اعلامیه 1962 مجمع عمومی سازمان ملل در 13 دسامبر ـ 1962 تدوین گردید مشمول فضا و كرات آسمانی می گردد . اگر چه در عنوان اعلامیه و بعضی مواد آن ذكری از اجسام سماوی بعمل نیامده با اینحال در مورد موضوع فوق هیچگونه تردیدی وجود ندارد . ولی به هر جهت برای برطرف كردن هر تردیدی در این زمینه معاهده از اصولی سخن می گوید كه دول دو فعالیت های اكتشافی و استفاده خود از فضای ما وراء جو من جمله ماه و دیگر كرات باید از آن تبعیت كنند .

آنچه صریحاً در معاهده بیان شده و توسعه و تكامل یافته اصول حقوقی است كه در اعلامیه مجمع عمومی در 13 دسامبر 1965 و قرار داد 15 اوت 1963 مسكو و قرار داد 1884 مجمع عمومی سازمان ملل در 17 اكتبر 1963 بتصویب رسیده است . بعضی نكات بخصوص نیز در معاهده در نظر گرفته شده است .

معاهده 1967 بدون شك گام موثری بسوی تدوین مقررات و قوانین فضائی می باشد .

قدم بعدی به اجراء گذاردن حقوق بین الملل دو مورد مسائلی است كه در حین تجسسات فضائی ممكن است پیش بیاید . طبق دستورات مجمع عمومی سازمان ملل كمیسیونی برای رسیدگی به استفاده از فضا در زمان صلح و سوكمیسیونی برای امور حقوقی چندین سال است كه در تدوین و تنظیم متن قرار داد در زمینه مسئولیت در مورد زیانهائی كه ممكن است بوسیلة اجسام پرتاب شده در فضا بوجود آید مطالعه میكند .

در عهد نامه 2222بیستو یكمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 از « كمیسیون رسیدگی به استفاده از فضا در زمان صلح » درخواست شد كه توضیحی در مورد استفاده از فضا و كرات آسمانی به مجمع داده شود و همچنین عواقب مختلف ارتباطات فضائی مورد مطالعه قرار گیرد . سرانجام قرار داد بین المللی اصول اساسی حاكم بر فعالیت های دول در تجسسات و استفاده از فضا كه نتیجة تلاش های چندین ساله اتحاد جماهیر شوروی است منعقد شد . قرار داد فوق بعد از آنكه بتصویب پنج دولت بزرگ از جمله جماهیر شوروی ، ممالك متحده آمریكا و بریتانیا رسید از تاریخ 10 اكتبر 1967 به مورد اجراء گذارده شد

در 19 دسامبر 1967 مجمع عمومی سازمان ملل باتفاق آراء موافقت نامة : نجات فضا نوردان ، مراجعت دادن فضا نوردان و مراجعت دادن اجسام پرتاب شده در فضا را بتصویب رساند . این موافقت نامه در یك زمان در مسكو ، واشنگتن و لندن در 23 آوریل 1967 بامضاء رسید .

دهمین سالگرد تجسسات فضائی با قبول اولین مجموعة قوانین بین المللی فضائی آغاز شد . اصول اساسی حقوق فضا كه تا امروز بنیاد نهاده شده بشرح زیر است :

1 ـ آزادی تجسسات و استفاده از فضا و كرات آسمانی .

2 ـ عدم انحصار فضای ماوراء جو و دیگر كرات آسمانی .

3 ـ تجسسات و استفاده از فضا باید بر طبق اصول اساسی حقوق بین المللی و اصول اساسی منشور سازمان ملل باشد .

4 ـ غیر نظامی نمودن نسبی فضا و غیر نظامی نمودن كامل كرات آسمانی .

5 ـ حفظ و نگهداری اجسام پرتاب شده در فضا توسط دولتی كه اجسام به او تعلق داشته است .

6 ـ دول مسؤل فعالیتهای ملی خود در فضا هستند و این شامل خساراتی است كه ممكن است بوسیله اجسام پرتاب شده در فضا بوجود آید .

7 ـ اجتناب از آزمایشاتی كه ممكن است بعداً عواقب مضری در فضا یا كرات بوجود بیاورند .

8 ـ همكاری و كمك به كاركنان فضا نوردی در صورت بروز تصادف ، خطر ، و در مواقع اضطراری یا فرود آمدن اجباری در محلی كه قبلاً پیش بینی نشده بوده است .

9 ـ توسعه همكاری بین المللی در تجسسات صلح آمیز و استفاده از فضا و كرات آسمانی .

اصول حقوقی فضا شامل اكثر مقررات عرف ، نزاكت بین المللی و رفتاری است كه دول باید در فعالیتهای فضائی خود آنها را مراعات كنند .

این مقررات مختصات حقوق فضا را بعنوان شعبه ای مستقل از حقوق بین المللی معین می نماید و مشخصات اصلی مقررات بعدی را كه مربوط به روابط خاصی بین دول در فعالیتهای فضائی آنها می باشد تعیین می كند . دول حق دارند در مورد تجسسات صلح آمیز خود در فضا هر نوع موافقت نامه ای را تدوین نمایند ولی در هر حال چنین موافقت نامه هائی نباید مخالف و مغایر مقررات اصلی حقوقی فضائی باشد . نكته مهم در این زمینه تجزیه و تحلیل مفاد هر یك از اصول مذكور در فوق می باشد .

آزادی تحقیقات و استفاده از فضای ماوراء جو و كرات آسمانی

در معاهده ذكر شده است كه : « تحقیقات و استفاده از فضا یعنی ماه و دیگر كرات آسمانی باید به نفع تمام ممالك دنیا و بدون توجه به موقعیت و توسعه اقتصادی و اجتماعی آنها باشد و بعنوان قلمرو حاكمیت تمام بشر محسوب گردد » .

« فضای ماوراء جو » كه شامل ماه و دیگر كرات آسمانی است باید برای تجسس و استفاده برایگان و بدون هیچ نوع تبعیضی در اختیار تمام ملل بر مبنای تساوی و بر طبق حقوق بین المللی قرار گیرد و دسترسی بتمام نواحی از كرات آسمانی آزاد باشد » .

« تجسسات علمی در فضا یعنی ماه و كرات دیگر باید آزاد باشد و ملل باید در تسهیل و تشویق همكاری بین المللی در چنین تجسساتی كوشا باشند » . ( ماده 1 )

این درخواست كه تجسسات و استفاده از فضا و كرات باید برای نفع و استفاده تمام ممالك باشد بخصوص بسیار مهم است . برای تجسسات و استفاده از فضا ملل باید در درجه اول به این اصل توجه داشته باشند . مهمتر آنكه مقصود از كلمه « تجسس » تحقیقات و فعالیت های علمی به منظور كشف اسرار عالم است . پژوهش های علمی راه را برای استفاده عملی از فضاء ماوراء جو و كرات آسمانی هموار می سازد .

موفقیت های علمی و تكنولوژی در زمینه های مربوط به تحقیقات فضائی موجب فراهم آوردن اقدامات عملی برای استفاده از فضا مخصوصاً در مورد ارتباطات فضائی و رادیوئی و هواشناسی گردیده است . تجسسات علمی فضائی و بكار بردن نتایج آن منجر به توسعه تفاهم بیشتر و ارتباط نزدیكتر بین ملل و نیز مفید بحال عموم خواهد بود .

بدین دلیل است كه معاهده صریحاً تجسسات و استفاده از فضا را « قلمرو حاكمیت تمام بشر » تلقی می كند .

شرایط وابسته به اكتشافات فضائی و كرات آسمانی كه به نفع و مورد علاقه و بهره تمام ممالك باشد حائز كمال اهمیت است . این شرایط مطابق سرآغاز معاهده چنین است كه آینده درخشانی برای بشر جهت نفوذ به اعماق فضا را فراهم می آورد و موجب افزایش علاقه بشری برای توسعه و پیشرفت در اكتشافات و استفاده صلح آمیز از فضا می شود .احتیاج به تجسس و استفاده از فضا را كه به نفع تمام ملل باشد روشن می سازد . آرزوی توسعه همكاری بیشتر بین المللی را هم از جنبة علمی و هم از جنبة حقوقی برای تجسس و استفاده صلح آمیز از فضا تعیین می كند و نیز اعتماد به چنین همكاری را كه موجب تفاهم بیشتر و دوستی صمیمانه تر بین ملل و دول می شود تأكید می نماید .

تمام این شرایط اجمالاً توسعه و پیشرفت اصول اساسی قوانین و حقوق فضا را نشان می دهد ، فقط در چنین شرایط عمومی می توان شیوه صحیح ارزش و اهمیت آزادی در اكتشاف و استفاده از فضا و كرات را ملاحظه كرد .آزادی اكتشاف و استفاده از فضا و كرات در درجه اول به معنی آن است كه تمام ملل حق پرتاب اجسام به فضا را دارا هستند .

اولین قمر مصنوعی كره زمین كه توسط اتحادجماهیر شوروی در 4 اكتبر 1957 به فضا پرتاب گردید ، پروازهای عملی فضائی را افتتاح نمود ، این عمل متكی به شناسائی این حقیقت است كه اكتشافات و استفاده از كائنات و عالم لایتناهی باید برای بهره ونفع تمام ملل دنیا باشد و این محیط جدید فعالیت بشر باید باید به عنوان « قلمرو حاكمیت تمام بشر » شناخته شود .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟

تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل zip
حجم فایل 13 کیلو بایت
تعداد صفحات 3
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیقی بسیار جالب و خواندنی درمورد نحوه ی تاثیر گذاری پول بر سلامتی..آیا پول بر سلامتی تاثیرمثبتی دارد یاخیر؟..دانشمندان خارجی این را به اثبات رسانده اند که….تحقیقی با نتایج متفاوت تر از آنچه که انتظار می رود..با منابع معتبر و رفرنس های کامل.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

جایگاه وظایف مشاورین معاملات املاك در نظام حقوقی

جایگاه وظایف مشاورین معاملات املاك در نظام حقوقی

دسته بندی حقوق
فرمت فایل doc
حجم فایل 167 کیلو بایت
تعداد صفحات 120
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

جایگاه وظایف مشاورین معاملات املاك در نظام حقوقی
عنوان
مقدمه مؤلف
بخش اول

نظام كیفری ایران باستانی

سومر

مصر

آشور

قانون حمورایی

هخامنشی وقوع جرم و مجازات – نظم و امنیت همگانی

اشكانیان

سامانیان سازمان قضایی

بخش دوم

دادرسی در اسلام

معنی قضا

اصطلاح قضا

مراتب ولایت

شرایط دادرس

مستحبات و مكرومات دادرس

آداب مكروحه

آدابی كه تركش برای قاضی لازم است

بخش سوم

دعوی و تعریف آن

تعریف مدعی از مدعی علیه

مقررات مربوط به مدعی علیه

اقرار به حقوق مدعی – انكار- سكوت – مدعی علیه

طرق حكومت

هدف حقوق (معانی حقوق – مبنای حقوق)

حقوق فطری و طبیعی (عصر مذهبی – عصر تجربی)

نیروهای سازنده حقوق

بخش چهارم

اهداف حقوق

حقوق و شاخه ‏های آن

علم حقوق و فن حقوق

شاخه های علم حقوق(حقوق عمومی- حقوق خصوصی و حقوق بین المللی

حقوق و دولت

نقش حقوق در دولت

دلایل الزامی بودن حقوق

بخش پنجم

موجر و مستأجر

شرایط اجاره درست

تصرف عدوانی

چه زمانی مستاجر تصرف عدوانی كرده

بخشهای مالی قراردای(موجر و مستاجر) (ودیعه- تضمین- قرض الحسنه – سند تعهد آور)

سرقفلی

فسخ معامله

خسارات ناشی از عدم انجام تعهد- شرایط جبران خسارت حاصله- انتضاء موعد)

وقوع ضرر و توجه آن به متعهدله

بخش ششم

انواع ضرر

عدم اجرای تعهد ناشی از علت خارجی نباشد.

علت خارجی(تادیه خسارت)

جبران خسارت منوط به عرف یا قانون(وجه التزام)

شرط عدم مسئولیت

فرق جزا و عدم مسئولیت

دلایل بطلان عدم مسئولیت

خسارت تاخیر و تأدیه

معاملات استقراضی(خسارات تاخیر تادیه)

خسارت تاخیر تادیه در معاملات حق استرداد محاسبه خسارات تاخیر تادیه

راههای جبران خسارات ناشی از تأخیر تأدیه

تقویم خسارات

بخش هفتم

تعریف سند – انواع سند

سند از نظر قانون ثبت

روش جدید صدور سند مالكیت

مسئولیت كیفری در قراردادها

خسارات تاخیر تادیه در اسناد رسمی

روش محاسبه خسارات تاخیر تادیه

انجام تعهد به وسیله متعهد له در اسناد رسمی

وجه التزام در اسناد رسمی

در چه مواردی عملیات اجرایی سند رسمی توقیف می شود.

قرارداد قولنامه‏ای (انواع آن)

مقررات تنظیم اسناد رسمی

آئین تنظیم قراردادها

بخش هشتم

كلیاتی كه در قراردادها باید مورد نظر قرار گیرند

شرایط و توضیحات در قراردادها

خسارت ناشی از عدم انجام تعهد

فورس ماژور

نحوه جبران خسارات(اموری كه در قرارداد باید به آن توجه كرد)

نحوه تنظیم تضمین ها و انواع آن

روش حل اختلاف (داوری)

بخش نهم

قرارداد ساخت و مشاركت

قرارداد كار موقت

اجاره نامه (ویژه محلهای مسكونی)

قرارداد خرید ساختمان نیمه ساخت

مشاركت در ساخت نما

اجاره نامه ویژه كسب وتجارت

قرارداد اقاله

بخش دهم
قوانین و لوایح مصوب ق. م

مقدمه:

انسان موجودی سعادت خواه و سعادت جو و فطرت و سرشت آدمی به سوی خوبی و خوهبت الهی استوار است حیات و ممات در پیش روی انسان ها باعث گردیده كه بشر برای تكامل كوششی كند تا حقیقت را دریابد و لذا در نیل انجام این هدف ها انسان در تكاپوی علوم فكری و علوم معرفتی هستند حصول به علوم و كشف معلومات بی ارتباط با حقوق مردم نیست و تامین مصالح حقوق عمومی التفات كوچك و معقول از خواسته های موجه اجتماعی خواهد بود. لذا آشنائی با واژه و مفهوم قانون و مقررات حاكم بر روابط بنگاه ها ما را آشنا با حقوق شهروندان خواهد نمود. كه در این راستا خداوند را سپاس می گوییم كه توفیق و عنایت عطا نمود كه با تألیف این جزوه خدمتی كوچك به همنوعانم نماییم تا این مردم صاحب عزت و كرامت آشنائی كوچكی برای جلوگیری از هرج و مرج اجتماعی و گرفتن داد خود از ظالم و تحكیم خود بردارند و آ‎شنایی اجمالی برای این قشر زحمت كش برداشته شود.

«آب دریا را اگر نتوان كشید

پس به قدر قشنگی باید چشید»

من الله التوفیق

مولف مسلم رجبی

1/2/82

بخش اول

نظام كیفری ایران باستانی

سومر

مصر

آشور

قانون حمورایی

هخامنشی وقوع جرم و مجازات – نظم و امنیت همگانی

اشكانیان

سامانیان سازمان قضایی

نظام كیفری ایران باستانسومر

حدود 7 هزار سال پیش در جنوب بین النهرین كشوری بود به نام سومرا كه از سرزمین هایی دیگر مهاجرت كردند و میان دو رودخانه دجله و فرات كوچ كردند و ساكن شدند. معمولا كاهنان معابد محامه و داوری می كردند. و برای دادگاه های عالی قضات متخصص انتخاب می كردند.

تشكیلات:در تشكیلات سیاسی مذهبی سومر پانه سی امور شهر ما را هدایت می كردند و پاناسی بزرگ پادشاه شهر بود و قانون برای مردم وضع می كرد و رسیدگی به امور مردم در سایه قوانین را پادشاه انجام می داد.

در قوانین سومری ها نحوه انعقاد قرارداد- عقود و مختلف خرید و فروش- وصیت قبول فرزند در قانون پیش بینی شده بود.

مصر

تمدن مصر دارای قدمتی برابر با تمدن سومر بود مصریان قوانین مختلفی داشتند قضات از طرف فراعنه به دادرسی رفع مظالم می پرداختند. ترازوی عدالت یادگار شیوه حقوقی مصریان است. قضات مصر حكم خود را به نام خداوند عدالت صادر می كردند. در مصر ویل دورانت می گویند كه در سلسله پنجم قانون مفصلی برای مالكیت خصوصی و تقسیم ارث تنظیم شده است. قدیمیترین سند قانونی جهانی در موزه بریتانیا نگهداری می شود. كه اظهارنامه‌ای از ارث به محكمه تسلیم شده است. در قوانی جزای سوگند دروغ گشتن بود كه از محكمه محلی شروع می شد به «طیوه» یا شمس پایان می یافت زدن با چوب رایج بود. دست یا پا و گوش و بینی تباهكار بریده می شد. سر بریدن و به چیمار میخ و سوزاندن كیفر می دادند سخت ترین نوع شكنجه زنده مومیایی كردن بود یا بدن تباهكار با نترون سوزانده می شد فرعون شخصا عنوان دیوان عالی كشور را به عهده داشت.

آشور

قوانین و مقررات در آشور سخت تر از بابل بود. زن در این سرزمین پست بود بریدن گوش، بینی، شلاق زدن شكم بریدن، زهر خوراندن و سوزاندن پسر یا دختر كناهكار در قربانگاه معبد عادی بود.

قانون حمورابی

قدیمی ترین قانون مه معدنی كه تمدن بشر سراغ دارد قانون حمورابی است. اعتبار این حكومت در بابل بوده این قانون در سنگی به ارتفاع 45/2 متر منظم و زیبا نوشته شده است. قانون بر 282 ماده و یك مقدمه نوشته شده بود.

در این قانون اصل قصاص به مثل بود. اگر شخصی از طبقه اشراف جرمی انجام می داد حكمش سنگین تر بود. اگر كسی پدر خود را می زد او دست او را قطع می كردند. نوح اجناس از طرف دولت تعیین می شد. مردم در قوانین كه مستقیم از طرف پادشاه انتخاب می شاد. كوروش درباره عدالت می گوید: عدالت آن است كه به مقتضی قانون و حق باشد. و هرچه از راه حق مصرف شود ستم و بی عدالتی است و قاضی عادل آن است كه به اعتبار قانون و مطابق حق باشد.

داریوش می گوید من بزرگترین داور دنیا هستم. و بالاترین وظیفه فرد را رعایت عدالت می دانم. در این دوره انجام امور به بد و خوب با هم به مقایسه كشیده می شود و حكم داده می شد. حكم دست پادشاه بود. می توانست عفو یا مجازات نماید در زمان هخامنشینان تاریخ برای محاكمه گذاشته می شد. حمورابی آزاد و یكسان بودند. شوره از زن ارث نمی برد. ارث زنی به اولاد می رسید. اگر مرد می مرد زن علاوه بر جهزیزیه خود قسمتی از مال شوهر به عنوان بهای وفاداری و دریافت می كردند. اگر دزد دستگیر می شد كشته می‌شد.

هخامنشی:

نخستین كسی كه در بین ایرانیان به تدوین وضع قانون می پرداخت برای گرشاسب پهلوان دوره اوستایی (اوراخشیه) بود در ایران باستان حق خطا كردن منحصر به اراده پادشاه بود قدرت ارتش بود قانون پادشاه قانون را مزدار بود. و سرپیچی از قانون رسمی بود. اما در قانون هخامنشی قضات در این زمنان معروف به شاثراب ما بودند در این دوره به داوری و احقاق حق اهمیت داده می شد. بنیان گذار قانون در این دوره كورش است. گفته می شود كه در داریوش با قوانین كشور ما قانون مندی مدونی درست كرد كه بعد ما قاون روم شده و كشورهای دیگر از آن استفاده كردند. در این دوره از راه حق منصرف شود. ستم و بی عدالتی است و قاضی عادل آن است كه به اعتبار قانون و مطابق حق باشد. داریوش می گوید كه سن بزرگتر داود دنیا هستم و بالاتری وظیفه خود را رعایت عدالت می دانم در این دوره انجام امور بدو خوب باسه به مقایسه كشیده می شد بعد حكم داده می شد. حكم دست پادشاه بود می توانست عفو یا مجازات نماید. در زمان هخامنشیان تاریخ برای محاكمه گذاشته می شد سخن گویان امور مشاوره را انجام می دادند. سوگند دادن معمول بود. عدم حضور حكم بر مجرمیت بود. عرف و عادت و رسومات در محاكم رسم بود. شورایی به نام داوران شاهی وجود داشت. كه در مسائل حقوقی با هم بحث می كردند. در دوره هخامنشی یك قانون واحد وجود نداشته بلكه هر محل و نواحی از قوانین موجود استفاده و اطاعت می كرده قضّات پادشاهی را برای مادام العمر از پارسیان انتخاب می كردند. اوستا قانون مدنی د راین دوره بود.

وقوع جرم و مجازات در قانون هخامنشیان

1- حق عفو فقط با پادشاه بود.

2- حق تعیین مجازات توسط شاه انتخاب می شد. حق تبعیه مجازات توسط شاه انجام می گرفتم

3- علیه مذهب و شاه مجازات اعدام داشت كه با شمشیر انجام می گرفت. (خیانت به وطن- هتك- ناموس- لواط از طریق نوشاندن زهر در قبر مدفون كردن- پوست كندن بدن- خائنین به این دولت مصلوب شدند.

4- حبس: تبعید- زنجیر كردن- تازیانه زدن جزای نقدی از مجازات های این دوره بود.

5- رشوه در این دوره دهنده و گیرنده هر دو اعدام می شدند.

6- قضاوت ایزدی یكی دیگر از احكام بود كه گناه كار را به رودخانه می انداختند و اگر بی گناه بود نجات پیدا می كرد.

7- دوئل یكی دیگر از قضاوت ایزدی بود كه می گفتند اگر گناه كار بی گناه است خداوند صدتوان به او می دهد پیروز می شود.

در دوره ساسانیان دو دادگاه وجود داشت: 1)دادگاه شرع، و دیگری دادگاه عرف. قضات دادگاه شرع از روحانیون زرتشت بود. و قاضیان دادگاه عرف افراد غیر روحانی بودند كه سواد قضایی داشتند. كه به آنجا دادور گفته می‌شد.

دادگاه شرع را به دعاوی خانواگی ارث- وصیت- اموال منقول و غیر منقول- اختلاف به بردگان می پرداخت.

نظم و امنیت همگانی- مسائل سیاسی و نظامی.

در این دوره دادگاه علنی بود. می توانستند از مشاورین استفاده می نماید. قضات از احترام خاصی برخوردار بودند. احكامی كه از طرف احكام ناحیه صادر می‌شد قابل پژوهش در دادگاه پایتخت كه با شركت شاه بود می شد. شاه رئیس دیوانعالی كشور محسوب می شد. اگر او نبود و موبد موبدان بود وثیقه از مجرمان گرفته می شد. در دادگاه خاص دو نوع دادگاه بود. دادگاه ارتش، دادگاه عشایر كشف جرم و دستگیری مجرم به عهده مسئول انتظامات یا شهربانی بود.

در این دوره قضاوت خدائی هم وجود داشت كه به وسیله آزمایش اجسام گرم، آهن گداخته راه رفتن در آتش و آزمایش اجسام سرد كه از حد اندازه غذا خوردن بود استفاده می شد. چون در این دوره ملاك كتاب اوستا بود در این كتاب سه نوع مقصر بود. 1) كفر و بدعت- مجازات اعدام 2) طغیان و سركشی جرم قصاص 3) قتل جرج- جرم اعدام و مجازات بود. ذانی- در مرتبه سوم اعدام یا حبس بود. در مجازات برای زن و مرد بدكار یكسان بود.

مرگ در اثر گرسنگی-مجازات های بدنی- داغ كردن و قطع عضو بدن- زندان دفع كردن و قطع عضو بدن. زندان و شكنجه و اعمال شاقه. مجازات های مالی را می توان در این دوره نام برد در كتاب زرتشت عقوبات را بر سه گونه گناه دانسته.1) میان بنده و خدا كه از دین بر گردد و بدعتی احداث كند در شریعت. 2) میان رعیت و پادشاه كه عصیان كند و یا خیانت ورزد. 3) یكی میان برادران اینا كه یكی بر دیگری ظلم كند اگر كسی از دین برگشت حبس و علما مدت یكسال او را خوانند. اگر توبه نكرد قتل شود. اگر عصیان شود عده ای در آنان كشته و عده ای دیگر عفو شوند.

اشكانیان

اسكندر فرزند پادشان مقدونیه با ضعف دولت هخامنشی به ایران حمله كرد كه بعد از تصرف ایران و سرزمین های پنهاور جهان به سه قسمت ایران- مصر و یونان، تنظیم تسلیم شد. چون اسكندر پسر نداشت جهان بین سرداران او بعد از مرگ تقسیم گردید ایران به دست سولوكوس افتا.د 80 سال حكومت كرد بعد توسط ارشك كه از قوم پارت بود سلوكیان شكست خورد. و سلسله اشكانیان به وجود آمد. در زمان حكومت اشكانیان حضرت عیسی ظهور كرد. پرستش خدای بزرگ. خدمت ملوك لطوایفی. آشفتگی اوضاع داخلی و پیدایش دین های مختلف. حمله اقوام بیابانگرد از شمال و رومی ها ا زغرب باعث شد كه جمعی از فرماندهان و بزرگان دور اردشیر بابكان جمع شوند. و حكومت رومیان را از بین ببرند. و دولت پارت بوجود می آمد. در این دوره یك قانون اساسی وجود داشت. سه مجلس وجود داشت یكی شورای قانونگذاری كه از اعضاء ذكور خانواده سلطنت بود. 2) مجلس سنا كه از مردان پیر و مجرب و روحانیون بلند پایه قوم پارت تشكیل شده بود. 3) مجلس سوم (مجلس مهستان) كه تركیبی از مجلس اول و دوم بود. كه شاه به وسیله این مجلس انتخاب می شد. در این دوره شاه در حوزه مخصوص به خود عالی ترین مرجع قضائی محسوب می شد. و قاضی القضاه بود. 2) تدادی از نجیب زادگان دارای حق قضاوت و رسیدگی به امور مردم داشتند این امر موروثی بود. 3) در هر منطقه و ناحیه صاحب مالك آنجا عالی ترین مرجع قضایی محسوب می شد.

ساسانیان

مبنای حقوق از كتاب اوستا بود و تفاسیر آن اجماع (نیكان) یعنی مجموعه تعدادی علما و روحانی بود. اردشیر سرسلسله ساسانیان به ظاهر شعار عدل و اجرای عدالت و سرلوحه كار خود داده در این دوره روحانیون قدرت بلامنارعه محسوب می شدند. آمیختگی و دین و مذهب وجود داشته. مغان اقتدار روحانی داشتند دولت ایشان را حاكم بر جان و مال و عرض مردم كرده بود. عقد ازدواج صحت طلاق- حلال بودن. صدق تملك و سایر حقوق در قدرت ایشان بود. شاه در راس قوه قضایی قرار داشت.

سازمان قضایی دوران ساسانی

1) قاضی: تنها كسی كه حق رای داشت و در مسائل كیفری و مدنی حكم می‌داد.

2) مقتی: نقش مجتهد را داشت كه زمانی كه قاضی حكم را نمی دانست از او كمك می گرفت.

3) گواهان كه بر احكام صادره نگاهی می انداختند.

4) نگهبانان مأمور جلب بودند.

قاضی یا دازور در ردیف موبدان بودند رئیس كل دازوران را قاضی دولت یا رادازور می گفتند چون در این زمان زرتشت بود تمام قوانین و مقررات از آن الهام گرفته می شد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی

تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل docx
حجم فایل 16 کیلو بایت
تعداد صفحات 4
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیقیکامل و جامع به همراه آمارهای معتبر برگرفته شدهاز منابع معتبر.با موضوع:مقایسه اثربخشی درمان نوروفیدبک با درمان دارویی..مقاله ای بسیار به روز و کاربردی..این اثر نمونه دیگری ندارد و نمونه اصلی آن به زبان لاتین است.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق روانشناسی: شش راز نشانه های افسردگی پنهان (ترجمه زبان اصلی)

تحقیق روانشناسی: شش راز نشانه های افسردگی پنهان (ترجمه زبان اصلی)

دسته بندی روانشناسی و علوم تربیتی
فرمت فایل zip
حجم فایل 13 کیلو بایت
تعداد صفحات 3
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق و مقاله ایبسیار کاربردی و مفید برای همه و مخصوصا دانشجویان روانشناسی..6 راز افسردگی پنهان و روانشناسی این رموز..این مقاله به زبان اصلی بوده و ترجمه اش موجود نیست..این ترجمه ترجمه ی معتبر یک روانشناس است.

در این فایل فقط متن ترجمه شده وجود دارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دیود و انواع آن

دیود و انواع آن

دسته بندی برق
فرمت فایل doc
حجم فایل 98 کیلو بایت
تعداد صفحات 12
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دیود و انواع آن

دیود پیوندی
ازپیوند دو نوع نیم رسانایnوpیک قطعه الکترونیکی به نام دیود بوجود می‌آید که درانواع مختلفی در سیستمهای مخابرات نوری ، نمایشگرهای دیجیتالی ، باتری‌های خورشیدیو … مورد استفاده قرار می‌گیرد.

دید کلی
دیود یک قطعه‌الکترونیکی است که ‌از به هم چسباندن دو نوع مادهnوp (هر دو از یک جنس ،سیلیسیم یا ژرمانیم) ساخته می‌شود. چون دیود یک قطعه دو پایانه ‌است، اعمال ولتاژدر دو سر پایانه‌هایش سه حالت را پیش می‌آورد.
دیود بی بایاس یا بدون تغذیه کهولتاژ دو سر دیود برابر صفر است و جریان خالص بار در هر جهت برابر صفراست.
بایاس مستقیم یا تغذیه مستقیم که ولتاژ دو سر دیود بزرگتر از صفر است که‌الکترونها را در مادهnو حفره‌ها را در مادهpتحت فشار قرار می‌دهد تا یونهایمرزی با یکدیگر ترکیب شده و عرض ناحیه تهی کاهش یابد. (گرایش مستقیم دیود)
تغذیهیا بایاس معکوس که ولتاژ دو سر دیود کوچکتر از صفر است، یعنی ولتاژ به دو سر دیودطوری وصل می‌شود که قطب مثبت آن به مادهnو قطب منفی آن به مادهpوصل گردد و بهعلت کشیده شدن یونها به کناره عرض ناحیه تهی افزایش می‌یابد (گرایش معکوسدیود).
مشخصه دیود در گرایش مستقیم
فرض کنید توسط مداری بتوانیم ولتاژ دو سریک دیود را تغییر دهیم و توسط ولتمتر و آمپرمتر ولتاژ و جریان دیود را در هر لحظهاندازه گیری کرده ،بر روی محورهای مختصات رسم نماییم.جریانIدر جهتی است که دیودقادر به عبور آن است .به همین علت اصطلاحاَ گفته می شود دیود در گرایش مستقیم یابایاس مستقیم است . در هر حال اگر توسط پتانسیومتر ولتاژ دو سر دیود را از صفرافزایش دهیم ،مشاهده می شود تا ولتاژ به خصوصی ، جریان قابل ملاحظه ای از دیود عبورنمی کند.به این ولتاژ زانو می گویند ،این ولتاژبرای دیودهای از جنس ژرمانیم 2/0 ولتو برای دیودهای سیلیسیم 7/0 ولت است .تا ولتاژ زانو اگرچه دیود در جهت مستقیم است ،اما هنوز دیود روشن نشده است .از این ولتاژ به بعد ، به طور ناگهان جریان در مدارافزایش یافته و هرچه ولتاژ دیود را افزایش دهیم ، جریان دیود افزایش می یابد.
مشخصه دیود در گرایش معکوس
هرگاه جهت دیود را تغییر داده یعنی برعکس حالتگرایش مستقیم ، در جهت بایاس معکوس جریان مدار خیلی کم بوده و همچنین با افزایشولتاژ معکوس دو سر دیود جریان چندان تغییر نمی کند به همین علت به آن جریان اشباعدیود گویند که این جریان حاصل حاملهای اقلیت می باشد . حدود مقدار این جریان برایدیودهای سیلیسیم ،نانو آمپر و برای دیودهای ژرمانیم حدود میکرو آمپر است. ارگ ولتاژمعکوس دیود را همچنان افزایش دهیم به ازاء ولتاژی ، جریان دیود به شدت افزایش مییابد . ولتاژ مزبور را ولتاژ شکست دیود می نامند و آنرا باVBنشان می دهند.دیودهای معمولی ،اگر در ناحیه شکست وارد شوند از بین می روند .(اصطلاحاَ می سوزند).
بنابر این ولتاژ شکست دیود یکی از مقادیر مجاز دیود است که توسط سازنده معین میگردد و استفاده کننده از دیود باید دقت نماید تا ولتاژ معکوس دیود به این مقدارنرسد.
البته در حالت مستقیم نیز جریان دیود اگر از حدی تجاوز نماید به علتمحدودیت توان دیودباعث از بین رفتن دیود می گردد.این مقدار نیز یکی از مقادیر مجازدیود است و به آن جریان مجاز دیود گفته می شود و توسط سازنده دیود معین می گردد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

سوئیچ های LAN چطور كار می كنند؟

سوئیچ های LAN چطور كار می كنند؟

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات 29
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اگر مقالاتی راجع به شبكه یا اینترنت خواند ه باشید، می دانید كه یك شبكه شامل گرها ( كامپیوترها ) یك رسانه اتصال ( باسیم یا بی سیم) و تجهیزات اختصاصی شبكه نظیر مسیر یاب ها (Routers ) و هاب ها می گردد.

در مورد اینترنت تمام این بخش ها با هم كار می كنند تا به كامپیوترتان اجازه دهند كه اطلاعات را به كامپیوتر دیگری كه می تواند در طرف دیگر دنیا باشد بفرستد.

سوئیچ ها بخش بنیادی اغلب شبكه های می باشند. آنها ارسال اطلاعات روی یك شبكه برای چندین كاربر در آن واحد بدون پایین آوردن سرعت همدیگر را ممكن می سازند.درست شبیه روترها كه اجازه می دهند شبكه های مختلف با یكدیگر ارتباط برقرار كنند، سوئیچ ها اجازه می دهند گره های مختلف ( یك نقطه اتصال شبكه، نوعاً یك كامپیوتر ) از یك شبیكه مستقیماً با دیگری به طریقی مؤثر و خالی از اشكال ارتباط برقرار كنند.

انواع بسیار متفاوتی از سوئیچ ها وشبكه وجود دارد. سوئیچ هایی كه یك اتصال مجزا برای هرگروه در شبكه داخلی یك شركت فراهم می كنند، سوئیچ های LAN نامیده می شوند.

اساساً یك سوئیچ یكسری از شبكه های لحظه ای ایجاد می كند كه شامل فقط دو وسیله در ارتباط با یكدیگر در آن لحظه خاص می باشند. د راین مقاله ما روی شبكه های اترنت( Ethernet ) كه از سوئیچ های LAN استفاده می كنند متمركز خواهیم شد.

شما خواهید آموخت كه یك سوئیچ LAN چیست وچطور transparent bridging كار می كند، علاوه بر این در مورد VLAN ها، trunking و spanning خواهید آموخت.

مبانی شبكه

دراینجا بعضی از بخش های بنیادی شبكه را ملاحظه می نمائید:

شبكه( Netawork ): یك شبكه، گروهی از كامپیوترهای متصل بهم می باشد به طوری كه اجازه تبادل اطلاعات مابین كامپیوترها را می دهد

گره( Node): هر چیزی كه به شبكه متصل می گردد، یك گره می باشد در حالیكه گره نوعاً یك كامپیوتر است، می تواند چیزهایی شبیه یك چاپگر یا CD-ROM tower هم باشد.

قطعه ( segment ) هر بخش از شبكه كه بوسیله سوئیچ، bridge یا router از بخش های دیگر شبكه مجزا گردد، یك قطعه می باشد.

ستون فقرات ( Backbone ): كابل كشی اصلی یك شبكه كه تمام قطعات به آن متصل می گردد، ستون فقرات شبكه می باشد. نوعاً ستون فقرات قابلیت حمل اطلاعات بیشتری را از قطعات مجزا دارد. به عنوان مثال هر قطعه ممكن است نرخ انتقال (transfer rate )Mbps 10 داشته باشد، در حالیكه ستون فقرات ممكن است در Mbps 100 عمل كند.

توپولوژی: توپولوژی روشی است كه هر گره بطور فیزیكی به شبكه متصل می گردد. توپولوژی های متداول عبارتند از:

BUS : هر گره به صورت زنجیروار( daisy – chained ) و متصل شده درست یكی بعد از دیگری در امتداد ستون فقرات شبیه به چراغ های كریسمس می باشد. اطلاعات فرستاده شده از یك گره در طول ستون فقرات حركت می كند تا به گره مقصد برسد. هر انتهای شبكه bus باید جهت جلوگیری از پس جهیدن سیگنال فرستاده شده و به وسیله یك گره در شبكه هنگامیكه به انتهای كابل می رسد، با یك مقاومت ختم شود.

حلقوی( ring ) : مشابه با شبكه bus، شبكه های ring هم دارای گره های زنجیروار هستند. با این تفاوت كه انتهای شبكه به سمت اولین گره بر میگردد و یك مدار كامل را تشكیل می دهد. دریك شبكه حلقوی هر گره ارسال و دریافت اطلاعات را بوسیله یك علامت ( token ) انجام می دهد. token همراه با هر گونه اطلاعات از اولین گره به دومین گره فرستاده می شود كه اطلاعات آدرس شده به آن گره استخراج و هر اطلاعاتی را كه می خواهد بفرستد به آن اضافه می كند.سپس دومین گره token و اطلاعات را به سومین گره پاس می دهد و همین طور تا دوباره به اولین گره برگردد. فقط گره با token مجاز به ارسال اطلاعات می باشد. تمام گره های دریگر باید صبر كنند تا token به آنها برسد.

ستاره ای (Star ): در یك شبكه ستاره ای هر گره به یك دستگاه مرگزی به نام Hub متصل می شود. هاب سیگنالی را كه از هر گره می آید می گیرد و آن را به تمام گره های دیگر شبكه می فرستد. یك هاب هیچ نوع فیلترینگ و مسیر یابی( routing ) اطلاعات را انجام نمی دهد. هاب فقط یك نقطه اتصال است كه تمام گره های مختلف را به هم وصل می كند.

توپولوژی شبكه Star

Star bus : متداول ترین توپولوژی شبكه مورد استفاده امروزی یعنی star bus اصول توپولوژی های star و bus را برای ایجاد یك محیط شبكه همه منظوره تركیب می كند. گره ها در نواخی خاص به هاب ها ( برای ایجاد star ) متصل می شوند و هاب ها در امتداد ستون فقرات شبكه ( شبیه به یك شبكه bus ) بهم متصل می گردند. اغلب اوقات همچنانكه در مثال زیر دیده می شود ستاره ها در ستاره ها به شكل تودرتو هستند:

شبكه محلی ( Local Area Network-LAN ): یك LAN شبكه ای از كامپیوترهایی است كه در مكان فیزیكی عمومی یكسان، معمولاً در یك ساختمان یا یك فضای باز واقع شده اند. اگر كامپیوترها بسیار پراكنده و دور از هم ( در میان شهر یا در شهرهای مختلف ) باشند، در آن صورت نوعاً یك شبكه گسترده ( Wide Area Network-WAN ) مورد استفاده قرار می گیرد.

( NIC ) Network Interface Card : هر كامپیوتر ( اغلب دستگاه های دیگر)از طریق یك NIC به شبكه متصل می گردد. در اغلب كامپیوترهای رومیزی NIC یك كارت اترنت ( 10یا 100 Mbps ) است كه داخل یكی از شكاف های مادر برد كامپیوتر قرار می گیرد.

Media Access Control (MAC) address : آدرس فیزیكی هر دستگاه در شبكه می باشد ( مثل آدرس NIC در یك كامپیوتر). آدرس MAC دو قسمت دارد كه طول هر كدام 3 بایت است. اولین 3 بایت معرف شركت سازنده NIC می باشد دومین 3 بایت شماره سریال NIC است.

Unicast : انتقال از یك گره یك بسته ( packet ) را به آدرس یك گروه خاص می فرستد. دستگاه های ذی نفع در این گروه بسته های آدرس شده به گروه را دریافت می كنند. مثالی از این مورد می تواند یك روتر Cisco باشد كه یك update را به تمام روترهای دیگر Cisco می فرستد.

Broadcast: در یك broadcast، یك گره بسته را به قصد ارسال به تمام گره های دیگر شبكه می فرستد

اضافه كردن سوئیچ ها

در ابتدایی ترین نوع شبكه ای كه امروزه یافت می شود گره ها بسادگی با استفاده از هاب ها بهم وصل می شوند. همچنانكه شبكه رشد می كند، بعضی از مشكلات بالقوه در این پیكر بندی به وجود می آید:

مقیاس پذیری ( Scalability ): در یك شبكه هاب، پهنای باند مشترك محدود، قابلیت شبكه برای توسعه شبكه بدون فدا كردن كارائی را مشكل می سازد. امروزه برنامه های كاربردی به پهنای باندی بیش از پیش احتیاج دارند. در اغلب موارد كل شبكه باید در فواصل معین جهت آماده سازی برای رشد طراحی مجدد گردد.

مدت ركود ( Latency): مدت زمانی است كه گرفته می شود تا یك بسته به مقصدش برسد. چون در یك شبكه متنی بر هاب هر گره باید منتظر فرصت ارسال به منظور اجتناب از برخورد ها ( Collisisons ) بماند، مدت ركود می تواند همچنانكه گره های بیشتری در شبكه اضافه می كنید، افزایش یابد. یا اگر كسی در حال ارسال یك فایل بزرگ در شبكه باشد، همه گره های دیگر مجبور به انتظار برای یك فرصت جهت ارسال بسته هایشان خواهند بود. شما احتمالاً قبلاً این حالت را در عمل دیده اید- سعی می كنید به یك سرور یا اینترنت دسترسی پیدا كنید، اما ناگهان همه چیز كند می شود تا به حالت خزیدن برسد.

خرابی شبكه ( Network failur ): در یك شبكه ، یك دستگاه در یك هاب می تواند سبب بروز مشكلاتی برای دیگر دستگاه های متصل به هاب به علت تنظیمات سرعت غلط ( Mbps 100 روی یك هاب Mbps 10 ) و یا broadcast بیش از اندازه گردد. سوئیچ ها می توانند جهت محدود كردن میزان broadcast پیكر بندی شوند.

برخوردها (‌ Collisions ) : اترنت از فرآیندی به نام CSMA/CD ( دسترس چند گانه حس كردن حامل با كشف برخورد – ) Carrier Sense Multiple Access With Collision Detection ) جهت ارتباط در شبكه استفاده می كند. تحت CSMA/CD یك گره اقدام به ارسال بسته به بیرون نخواهد كرد مگر اینكه شبكه عاری از ترافیك باشد. اگر دو گره همزمان بسته هایی را بیرون بفرستند، یك برخورد رخ می دهد و بسته ها گم می شوند. سپس هر دو گره یك مقدار زمان تصادفی را صبر نموده دوباره اقدام به ارسال بسته ها می نمایند. هر قسمتی از شبكه كه امكان آن وجود دارد كه بسته ها از دو یا تعداد بیشتری گره با یكدیگر تداخل كنند به عنوان قسمتی از همان دامنه برخورد د نظر گرفته می شود. یك شبكه با تعداد زیادی گره روی یك قطعه یكسان غالباً تعداد زیادی برخورد و بنابراین دامنه برخورد بزرگی خواهد داشت. در حالیكه هاب ها روشی آسان را برای افزایش و كاهش مسافتی كه بسته ها برای رسیدن از یك گره به گره دیگر باید بپیمایند فراهم می كنند، شبكه را عملاً به قطعات مجزا تفكیك نمی كنند. اینجاست كه سوئیچ ها وارد می شوند.

یك هاب را همچون یك تقاطع چهارراه تصور كنید كه هر كس باید در آن توقف كند. اگر همزمان بیش از یك اتومبیل برسند، باید برای نوبت حركتشان منتظر بمانند. حال تصور كنید با یك دوجین یا حتی یكصد جاده متقاطع در یك نقطه چه اتفاق خواهد افتاد. زمان انتظار و پتانسیل برخورد به میزان قابل توجهی افزایش می یابد. اما آیا شگفت انگیز نخواهد بود اگر یك پیچ خروج از هر كدام از آن جاده ها به جاده مورد نظرتان ببرید؟ این دقیقاً همان كاری است كه یك سوئیچ برای شبكه انجام می دهد. یك سوئیچ شبیه به یك تقاطع چهارراه اتوبان است. هر اتومبیل می تواند برای رسیدن به مقصدش از یك پیچ خروجی برود بدون آنكه مجبور به توقف و انتظار برای ترافیك دیگران باشد. یك تفاوت اساسی بین هاب و سوئیچ تمام پهنای باند كامل را برای خودش دارد. به عنوان مثال اگر ده گره در حال ارتباط بااستفاده از یك هاب در یك شبكه Mbps 10 باشند، آن وقت هر گره در هاب اگر گره های دیگر هم بخواهند با یگدیگر ارتباط برقرار كنند ممكن است فقط بخشی از Mbps 10 را بدست بیاورد. اما با یك سوئیچ هر گره می تواند احتمالاً Mbps 10 كامل ارتباط برقرار كند. حال به مقایسه جاده ای خودمان بیاندیشید. اگر همه ترافیك به یك تقاطع مشترك برسد، هر خورو مجبور است آن تقاطع را با هر خود روی دیگر به استراك بگذارد. اما یك تقاطع اتوبان اجازه می دهد همه ترافیك از یك جاده به جاده دیگر در سرعت كامل ادامه یابد. در یك شبكه تمام سوئیچ ، سوئیچ ها همه هاب های یك شبكه اترنت را با یك قطعه اختصاصی برای هرگره جایگزین می كنند. این قطعات به یك سوئیچ كه چندین قطعه اختصاصی ( گاهی تا صدها قطعه) را پشتیبانی می كند، متصل می گردند. از آنجا كه تنها دستگاه در هر قطعه سوئیچ و گره می باشد، سوئیچ هر ارسال را قبل از رسیدن به گره دیگر بر می دارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت مهندسی مواد: شیشه های خود تمییز شونده

پاورپوینت مهندسی مواد: شیشه های خود تمییز شونده

دسته بندی پاورپوینت
فرمت فایل zip
حجم فایل 2.081 مگا بایت
تعداد صفحات 31
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینتی کامل به همراه نمودارها و عکس ها و توضیحات جامع و کامل و طرحی زیبا.وِیژه ارائه درکلاس و کارعملی و تحقیقی در گرایش مهندسی مواد و متالوژی.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با پول الکترونیک

آشنایی با پول الکترونیک

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات 35
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنایی با پول الکترونیک

مقدمه :

پول در زندگی بشر از چنان اهمیتی برخوردار است كه برخی آن را یكی از اختراعات بشریاد كرده اند و حتی معتقدند تمدن بشری با اختراع پول همزمان بوده است.

اقتصاد دانان تاریخ اقتصادی را با توجه به اهمیت نقش پول به سه دوره تقسیم می نمایند:

دوره اقتصاد پایاپای دوره اقتصاد پولی و دوره اقتصاد اعتباری (كهزادی و گچلو 1380 ). بر این اساس و با توجه به پیشرفت روز افزون فن آوری اطلاعات و ارتباطات (ICT ) و گسترش استفاده از پول الكترونیكی از اواسط دهه 1990 شاید بتوان دوره كنونی را دوره اقتصاد اینترنتی نامید . پول الكترونیك ارزش پولی واحدهای ذخیره شده بر روی ابزار الكترونیكی است كه توسط دولت یا مؤسسات خصوصی منتشر می شود.

گسترش فرایند استفاده از پول الكترونیك پیامدهای تجاری اقتصادی سیاسی و اجتماعی چشمگیری به همراه دارد كه در ادامه به برخی پیامدهای اقتصادی مرتبط با تجارت الكترونیك پرداخته خواهد شد.

ویژگیهای پول ا لكترونیك

اگر چه در فرایند توسعه پول الكترونیكی انواع بسیار متفاوتی از فرآورده های پول الكترونیكی با ویژگیهای مختلف عرضه شده اند اما در طراحی همه آ؛نها سعی شده است تا حداقل همه ویژگیهای پول بانك مركزی لحاظ گردد. به طور كلی فرآورده های پول الكترونیكی را از نظر فنی می توان به دو دسته تقسیم كرد: پول الكترونیكی مبتنی بر كارت های هوشمند و پول الكترونیكی مبتنی بر نرم افزارهای رایانه ای (پول مبتنی بر شبكه). فرآورده های پول الكترونیكی مبتنی بر كارت های هوشمند قابلیت شارژمجدد دارند و در همه جا به عنوان ابزار پرداخت قابل استفاده می باشند. علاوه بر این پرداخت از طریق آنها نیازی به كسب اجازه از یك مرجع ندارد. دو ویژگی نخست این نوع پول ها را از كارت های تك منظوره عادی كه به طور موردی یا برای خرید یك سری كالا و خدمات خاص صادر شده اند متمایز می كند و ویژگی سوم آنها را از كارت های بدهی متمایز می نماید. به طور كلی می توان گفت كه فرآورده های این نوع پول برای تسهیل پرداخت های با ارزش كم در معاملات خرد رو در رو طراحی شده اند.

بنابراین انتظار می رود كه فرآورده های پول الكترونیكی مبتنی بر كارت های هوشمند استفاده از پول بانك مركزی و نیز در حد كمتر استفاده از كارت های بدهی را برای پرداخت های مستقیم كاهش دهد.همچنین به احتمال زیاد استفاده از چك كارت های پرداخت و كارت های بدهی در پرداخت های غیر مستقیم یعنی پرداخت های بهنگام را نیز كاهش خواهد داد(Berentsen 1998 ).فرآورده های پول الكترونیكیمبتنی بر نرم افزار رایانه ای نیز توانایی پرداخت و دریافت از طریق شبكه های كامپیوتری به ویژه اینترنت را دارند. این نوع از طریق كاهش هزینه های مبادلاتی ( به واسطه تسهیل نقل و انتقال پول میان انواع مختلف حساب ها بانك ها و كشورها) و نیز سرریز های یادگیری تقاضای سپرده های دیداری را تحت تاثیر قرار داده و آنرا كاهش خواهد داد.

سرریز های یادگیری به مهارتی مربوط می شود كه افراد در طی زمان ضمن استفاده از نرم افزار های مالی شخصی و فن آوری های ارتباطی برای مدیریت بهینه برنامه های مالی خود كسب می نمایند ( دژ پسند 1383 ). ماهیت بانكی پول الكترونیك همچون چك پول مسافرتی بیانگر طلب قابل دریافت از بانك یا مؤسسه اعتباری صادر كننده آن است كه پیش از پرداخت به وسیله آن به هیچ حساب خاصی منظور نشده است.اما مهمترین انگیزه چنین بانك یا مؤسساتی برای ایجاد و صدور پول الكترونیك استفاده از حجم پول نقد خارج از سیستم بانكی به عنوان منبع مالی بسیار ارزان قیمت تحت فرایند تبدیل آن به پول الكترونیك و ایجاد بدهی برای خود است. محصولات پول الكترونیك كه به عنوان جایگزینی پول نقد سنتی ایجاد شده اند با ماهیتی بسیار سیال و جا به جا پذیر می توانند به راحتی نسبت اجزای پولی ( اسكناس و مسكوك و سپرده های دیداری) و همچنین سرعت گردش پول را تغییر داده و از مجرای تغییر حجم پول سیاست پولی بانك مركزی را تحت الشعاع قرار دهند. مهمترین ویژگی پول الكترونیكی یعنی فرا ملیتی یا بی مرز بودن آن نقش مهمی در اثر گذاری بر سایر متغیرهای اقتصادی ایفا می كند. اگر چه این ویژگی از نظر دولت ها منشا برخی تبعات منفی نشر گسترده پول الكترونیكی تلقی می شود اما به ارتقای سطح كارآیی مبادلات بین المللی نیز كمك قابل ملاحظه ای می نماید. طبیعتا با استفاده از پول الكترونیكی هزینه ی نقل و انتقال بین المللی وجوه به طور قابل توجهی كاهش خواهد یافت. البته با افزایش بی سابقه كار آیی پرداخت های بین المللی ممكن است بی ثباتی نظام پوئلی جهانی افزایش یافته و به بروز كشمكش بین ناشران و استفاده كنندگان پول الكترونیكی از یك سو و بانكهای مركزی كشورها از سوی دیگر منجر گردد ( 1996 Tanaka ).

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل فناوری اطلاعات (IT)

تحلیل فناوری اطلاعات (IT)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.331 مگا بایت
تعداد صفحات 117
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل فناوری اطلاعات (IT)

قسمت اول:

فن‌آوری اطلاعات

(IT)

مقدمه:

اطلاعات همانند خونی است كه در كالبد سازمان جریان می‌یابد و به آن حیات می‌بخشد، اطلاعات می‌تواند فرایند تصمیم‌گیری را در مورد ساختار، تكنولوژی و نوآوری تغذیه نماید، و همچنین اطلاعات همانند یك رگ حیاتی است كه سازمان را به عرضه كنندگان مواد اولیه و مشتریان متصل می‌سازد، توسعه فن‌آوری اطلاعات مانند كامپیوترها و وسایل ارتباط الكترونیكی ماهیت بسیاری از كارهای دفتری را دگرگون كرده‌اند، شبكه‌های كار در خانه و خودكار شدن، امكان محدود كردن بعضی بخشها و كاهش تعداد كاركنان سازمان را فراهم آورده‌اند. از این پدیده‌ها (فن‌آوری اطلاعات) ممكن است چنین استنباط شود كه سازمانهای بزرگ كوچكتر می‌شوند و گرایش بسوی انواع انعطاف‌پذیرتر و كوچكتر سازمان نیرومندتر می‌شود.

فن‌آوری اطلاعات همچنین می‌تواند منجر به تغییرات نسبتاً وسیعی در سطح بین‌المللی باشد. زیرا این فن‌آوریهای اطلاعاتی و كامپیوترها می‌توانند تاثیر شدیدی بر عملكردهای اقتصادی و اجتماعی و مناسبات جهانی داشته باشند. هم در پیش‌بینیهای خوشبینانه از نظر ابعاد مثبت تاثیرات فن‌آوری اطلاعات بر شیوه‌های زندگی و هم در بدبینیهای موجود نسبت به تاثیرات مخرب آن عناصری از واقعیت نهفته است، به هر تقدیر، بر بازار كار و شیوه زندگی تاثیر خواهد نهاد. در حال حاضر فن‌آوری اطلاعات مهمترین مساله‌ای نیست كه یك كشور بخصوص با آن روبرو باشد بلكه تجلی آن بعنوان سریع‌التغیرترین عامل اقتصاد بسیاری از كشورها، مساله‌ساز است. این فن‌آوری به سرعت در حال بهسازی و ارتقاست و هزینه‌ها با سرعت قابل توجه كاهش می‌یابند. دامنه كاربرد آن بسیار وسیع است و در غالب صنایع تاثیرات آن بر قیمت تمام شده محصول از نظر سهم هزینه‌های مربوط به نیروی انسانی از اهمیت بسیار برخوردار است.

همچنین كاربرد این فن‌آوریهای اطلاعاتی در سازمانها در حكم یكی از منابع و دارائیهای با ارزش سازمانی است و انتخاب و تعیین استراتژی صحیح برای كاربرد آن ضروری است.

البته در مرحله اول این مطلب برای بسیاری از مدیران سازمانها چندان پذیرفتنی نیست و برخورد با اطلاعات در حكم منبعی همپایه همچون نیروی انسانی، مواد اولیه، منابع مالی و … و گاه مهمتر از این‌ها، امر راحتی نیست. حتی برای بسیاری از مدیران سطح اجرایی نیز، تلقی عنصری غیر ملموس در حكم منبع اصلی امكانات حیاتی، مشكل است. اما اگر درست توجه كنیم می‌بینیم كه چطور این عناصر غیر ملموس، بر بالا رفتن بهره‌وری و سوددهی هر سازمانی و بهینه‌سازی اتخاذ تصمیمات مدیران راهبردی تاثیر می‌گذارند. اطلاعات در حیات هر سازمانی می‌تواند نقش مهمی را بعهده داشته باشد. در واقع اطلاعات وسیله‌ای است كه امكان استفاده بهتر و مناسبتر از منابع ملموس سازمان را برای مدیریت فراهم می‌آورد. اطلاعات در سازمان غالباً به شكل موثری اداره نمی‌شود و با وجود آنكه در بسیاری از سازمانها، اطلاعات با فن‌آوری پیشرفته همراه شد و نظام‌های پیچیده خودكار برای خدمات اطلاعات[1] و همچنین نظامهای خودكار دفتری و اداری[2] در سطح وسیع به كار گرفته می‌شوند، هنوز در مورد مسئله مدیریت این نظامها و مراكز خدمات اطلاعاتی و چگونگی و میزان كاربرد این فن‌آوریها و مدیریت منابع اطلاعاتی بحث و بررسی دقیق و مفصلی نشده یا اجرا نگردیده است.

می‌توان اولین گام برای كاربرد فن‌آوریهای اطلاعاتی را آگاهی مدیران از ارزش بالقوة آن دانست. همان‌ طوری كه با فعالتر شدن مدیریت، بكارگیری اصول و علوم آن ساده‌تر گردید، با ارج نهادن به نقش اطلاعات در سازمان به كاربرد فن‌آوریهای اطلاعاتی و نیز نقش‌آفرینی اطلاعات در تصمیمات و استراتژیهای مدیریتی و چگونگی بهره‌گیری از آن آگاه‌تر خواهیم شد.

تكنولوژی (فن‌آوری) :

تكنولوژی یكی از عوامل موثر و تعیین كننده در ساختار سازمانی است و تغییرات و تحولات تكنولوژیكی باعث پیدایش صنایع و مشاغل جدید و از بین رفتن یا بی‌اهمیت شدن بعضی از صنایع و مشاغل قبلی می‌گردد. بنابراین ورود تكنولوژی به سازمان محدودیتها و فرصتهایی را پدید می‌آورد كه از جمیع جهات بر سازمان تاثیر می‌گذارد. تكنولوژی تركیب جدیدی از تلاش انسان، ماشین‌ها و تجهیزات و روشهای انجام كار را ایجاد می‌كند كه نیازمند آمادگی سازمان در جهت پذیرش و انتخاب تركیب صحیح می‌باشد. در مفهوم واقعی تكنولوژی، اتفاق نظر كامل وجود ندارد. برداشتهای متفاوت از تاثیر تكنولوژی در سازمان شده است همچین سطوح تجزیه و تحلیل تاثیر تكنولوژی در سازمان نیز متفاوت بوده است و عده‌ای كل سازمان را بعنوان استفاده كنندگان تكنولوژی‌های متفاوت و حتی عده‌ای دیگر فرد را بعنوان یك واحد تاثیرپذیر تكنولوژی مورد بررسی قرار داده‌اند.

به همین جهت تعریف واحدی از تكنولوژی ارائه نشده است.

به هر حال، تكنولوژی عبارتی است كه برای هر نوع سازمانی قابل كاربرد است. سازمانها همگی اعم از صنعتی و خدماتی از تكنولوژی استفاده می‌كنند. همه سازمانها به این منظور بوجود آمده‌اند كه تغییری را در «شیء» بوجود آورند و ایجاد این تغییر مستلزم داشتن تكنولوژی است. البته شیء مذكور حتما نباید دارای شكل ظاهری و مادی باشد، بلكه می‌تواند شامل مواردی مثل اطلاعات، نمادها و حتی افراد نیز باشد. محسوس و ملموس بودن یا نبودن شیء مورد تغییر در سازمان، تاثیری در مفهوم و اهمیت تكنولوژی به طور عام ندارد به عبارت دیگر بعنوان عامل موثر هماهنگی كه در یك پالایشگاه نفت مورد بررسی قرار می‌گیردبه همان نحو نیز در یك موسسه بیمه مورد تجزیه و تحلیل قرار می‌گیرد.(Scott . Bedeian . 1986)

تكنولوژی در جهان پیشرفته امروز، همان گنج پر ارزشی است كه نوع بشر پس از قرن‌ها تلاش برای دانستن و كاربرد دانشها برای زندگی بهتر و آسانتر بدست آورده است و در یك كلام می‌توان گفت تكنولوژی دستاورد دانش است. (هوا كیمیان، 1374، ص 20)

علم، صنعت و تكنولوژی می‌توانند جامعه و جهان را متحول كنند تا آن حد كه پایه‌گذار تحولهای تاریخی باشند و جوامع بشری را از دورانی به دوران دیگر، با ویژگی‌های كاملا متفاوت انتقال دهند. «ژان ـ ژاك سروان ـ شرایبر» نویسنده كتاب (تكاپوی جهانی)‌از لحظه‌های استثنایی و دگردیسی جوامع سخن می‌گوید كه پیشرفت تكنولوژی زمینه‌ساز آن خواهد بود. شرایبر می‌گوید «ما در لحظه‌ای استثنایی از دگردیسی جوامع از جمله جامعه خودمان (فرانسه) زندگی می‌كنیم، لحظه‌ای كه نظیر آن در طول قرن‌ها كمتر پیش می‌آید. … شرایبر برای اثبات این سخن به پیشگفتار كتاب «تكاپوی آمریكا» استناد می‌كند.

پنج قرن پیش، رابله و سروانتز، بر پایه اختراع صنعت چاپ، جهش بزرگ نورزایش (رنسانس) را بنا نهادند. و نظم اخلاقی را به لرزه در آوردند. زیر و رو شدن فنون در ساختهای اجتماعی و الگوی ذهنی جامعه قرون وسطی شكاف ایجاد كرد. این ضربه «نوزایش» را بوجود آورد.

شرایبر ابراز امیدواری می‌كند كه این بار تحول جهان به گونه‌ای باشد كه همه جوامع از دستاوردهای آن برای رفاه و بهرورزی بهره گیرند. او می‌گوید «البته اراده و حماسه را نباید از ماشین‌های كوچكی كه مردمان سواحل اقیانوس آرام یكی پس از دیگری به خدمت ذكاوت انسانها در می‌آورند، انتظار داشت. اگر قرار است و باید جامعه اطلاعات كه هم اكنون جانشین جامعه صنعتی فرو پاشیده می‌شود، به اشتغال كامل استعدادهای همه بیانجامد و درهای آینده را بر روی ما و پنج میلیارد انسان دیگر پیش از پایان نفت، بگشاید، یك انقلاب اجتماعی آنهم همین امروز ضروری است…»

با این تفاسیر باز بنظر می‌رسد كه هنوز نمی‌توان تعریف جامعی را از تكنولوژی ارائه داد ما در این پژوهش پس از بررسی تعاریف متعدد از تكنولوژی تعریف هنری مینتزبرگ از تكنولوژی را جامع‌تر یافتیم مینتز برگ تكنولوژی را عبارت از ابزاری می‌داند كه برای دگرگون كردن «وارده یاin Put » به «ستاده یا Out Put» در هستة عملیاتی بكار می‌رود. مجموع تكنولوژیهای مورد استفاده در سازمان، نظام فنی سازمان را تشكیل می‌دهند كه شامل سه تكنولوژی، انسانی، ماشینی و روشهای انجام كار می‌باشد. (مینتز برگ، 1371 ص 17)

همانطور كه در صفحات پیشین اشاره كردیم تكنولوژی یكی از عوامل تاثیرگذار بر ساختار سازمانی است. و از نخستین سالهای انقلاب صنعتی آنچه نقطه همگرایی صاحب نظران قرار گرفت، فن‌آوری و پیشرفتهای آن بود كه ضمیمه استمرار انقلاب را فراهم آورد. تاثیر فن‌آوری بر روابط افراد، گروهها و سازمانها مورد توجه صاحبنظران قرار گرفت و در طول سالهای قرن بیستم تحقیقات قابل ملاحظه‌ای به منظور شناخت ماهیت و عوامل موثر در فن‌آوری صورت گرفته است در اینجا ما به چند نمونه اشاره خواهیم كرد:

1- پژوهش وود وارد[3]:

خانم جون وود وارد (1971 ـ 1916 م) استاد جامعه شناسی صنعتی دانشگاه علوم تكنولوژی امپریال دانشگاه لندن بود او تحقیقات خود را در دانشگاه لیورپول شروع كرد ولی اشتهارش را مرهون مطالعاتی است كه وی متعاقبا در سمت مدیره واحد پژوهش‌های مناسبات انسانی در دانشكده فنی اسكس جنوب شرقی بر روی تكنولوژی و ساختار در شركتهای تولیدی بعمل آورده است. بعدها او و همكارانش، ضمن توسعه مطالعات یاد شده بر عمق آنها نیز افزودند. وود وارد و همكارانش حدود 100 شركت را مورد مطالعه قرار دادند كه اطلاعات بدست آمده از هر شركت با شركتهای دیگر متفاوت بود شاید یكی از دلایل متفاوت بودن نتایج اندازه شركتها بود كه یكی شاید 10 كارمند و دیگری 100 كارمند داشت. (نمودار 1 ـ2)

وود وارد سازمانها را در سه گروه كلی فره‌مند، سنتی و بور و كراتیك جای داد و دراین نوع طبقه‌بندی نكاتی از قبیل:سلسله مراتب اداری بین بالاترین و پایین‌ترین سطح، حیطة نظارت و یا میانگین افرادی كه زیر نظر یك سرپرست بكار اشتغال دارند، میزان ابهام یا وضوح در شرح وظایف كاركنان، حجم مكاتبات و دستور العمل‌ها، میزان تقسیم وظایف كارشناسان و متخصصین مورد نظر وی بودند. وود وارد درمی‌یابد كه سازمانها از نظر ویژگی‌های بالا با هم متفاوت هستند. مثلا در یكجا افراد تحت سرپرستی یك سرپرست خیلی كم بودند و در جایی دیگر شاید 80 تا 90 نفر. سلسله مراتب در واحدهای تولیدی از حداقل 2 تا حداكثر 8 رده می‌رسید و ارتباطات در جایی بكلی بصورت شفاهی انجام می‌گرفت اما در جایی دیگر همین ارتباطات كلا بصورت كتبی صورت می‌پذیرفت. او از خود پرسید این تفاوتها ناشی از چیست؟

گروه خانم وود وارد برای یافتن پاسخ به سوال فوق ابتدا فرض كردند كه ممكن است اندازه یا سوابق تاریخی سازمانها دلیل اختلافشان باشد. اما به جوابی نرسیدند. ولی وقتی تفاوت بین فنون متفاوت تولید بررسی گردید، معلوم شد واقعا فن‌آوری تولید با سلسله مراتب،‌ حیطه نظارت و آن ویژگی‌های سازمانی فوق الذكر ارتباط دارد. وود وارد و همكارانش ادعا نكردند كه فن‌آوری تنها عامل موثر در ساختار یك سازمان است همچنان كه نگفتند مدیران نمی‌توانند بر ساختار سازمان‌ها اثر بگذارند اما تاكید كردند كه‌ فن‌آوری در ساختار سازمان اثر عمده‌ای دارد.

نتایج اصلی تحقیقات خانم وود وارد بشرح ذیل می‌باشد:

1ـ ساختار سازمان با فن‌آوری ارتباط دارد.

2ـ سلسله مراتب همراه با پیچیدگی فن‌آوری تولید بیشتر می‌شود.

3ـ تعداد افراد تحت نظارت در تولید انبوه بیشترین ولی در تولید سفارشی و پیوسته پایین است.

4ـ‌ هزینه نیروی كار همراه با افزایش پیچیدگی فن‌آوری كاهش می‌یابد و از 36 درصد تولید سفارشی 34 درصد از كل هزینه‌های تولید در تولید انبوه به 14 درصد در تولید پیوسته می‌رسد.

5 ـ نسبت كاركنان اداری و سرپرستی به كارگران ساعت مزد با پیچیدگی فن‌آوری كاهش می‌یابد.

6ـ با پیچیدگی فن‌آوری سطح تحصیلات كاركنان بالا می‌رود.

7 ـ با افزایش پیچیدگی فن‌آوری، حیطه نظارت مدیریت سطح بالا افزایش می‌یابد.

8 ـ‌ سازمان تولید سفارشی و پیوسته انعطاف‌پذیر است ولی در تولید انبوه شرح وظایف، مقررات و مسئولیتها دقیقا باید رعایت شود.

9 ـ ارتباطات كتبی بخصوص در تولید انبوه بیش از ارتباطات كتبی در تولید سفارشی و پیوسته است.

10 ـ تقسیم كار و تخصص در تولید انبوه شدید است.

11 ـ علی‌رغم نیاز به كنترل شدیدتر در تولید انبوه، فاصله مدیریت با سرپرستی بیشتر است.

(رحمان سرشت، 1377، ص 134 ـ 132)

لازم به یادآوری است كه خانم وود وارد شركتهای مورد مطالعه خویش را به سه دسته ذیل تقسیم كرد:

1 ـ تولید تك محصولی و دسته‌های كوچك[4]:كه این شركتها معمولا به صورت كارگاه هستند و سفارشات اندك می‌گیرند و بر طبق خواست مشتری عمل می‌كنند و در نتیجه استفاده بسیاری زیادی از دستگاههای پیشرفته و مكانیزه ندارند.

2 ـ تولید انبوه و دسته‌های بزرگ[5]:كه یك نوع فرایند تولید یا ساخت است كه از قطعات استاندارد استفاده می‌كند و سیستم تولید نسبتا طولانی است.

3 ـ فرایند تولید مستمر[6]:در فرایند تولید مستمر همه كارها بوسیله دستگاههای پیشرفته و مكانیزه انجام می‌شود. در این فرایند چیزی بنام شرع یا متوقف ساختن دستگاه وجود ندارد. (دفت، 79، ص 211 ـ 207)


1- M. I. S. Services

2- Office Automation – O. A

[3]- Wood ward

[4]- Small – batch Production

[5] – Large -batch Production

[6] – Continuous Process Production

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق در مورد فناوری اطلاعات

تحقیق در مورد فناوری اطلاعات

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 37 کیلو بایت
تعداد صفحات 43
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فناوری اطلاعات
مقدمه :

راجع به مسائل مربوط به پروتكل اینترنت (IP) صحبت كردند. و در مورد مسائل مربوط به شبكه ها و روش های انتقال دیجیتالی صدای كد گذاری شده روی این شبكه ها به بحث و بررسی پرداختند. در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نكردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض كردیم این جلسات (Session) از وجود یكدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند كه بتوانند صدا را با استفاده از بسته های RTP منتقل كنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می كنند تا یك ارتباط را فراخوانی كنند، و چگونه طرف دوم این فراخوانی كنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبكه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته كه قبل و در حین فراخوانی استفاده می شوند. یكی از محدودیت های فوری این بود كه دو كاربر در صورتی با هم تماس برقرار می كردند كه سیستم مشابهی خریداری كرده باشند. این كمبود كار كردن همزمان سیستم های متفاوت باعث یك نارضایتی عمومی شد و باعث ناكارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشكل ، VOIP H.323 ITV را پیشنهاد كرد كه وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات برای شبكه های محلی كه خدمات غیر تضمینی ارائه می كنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی كردند، و در 1998 نسخه دوم H323 را منشتر كردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختارH323

H323 یكی از پیشنهاداتی است كه بر مبنای یك ساختار كلی ، كه قابلیت كار با سایر پیشنهادات را دارد، طراحی شده است . شما باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه كنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یك نگاه كلی بر H323 را در شكل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای كنترل چند نقطه ای می شود (MCU) . هدف كلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا كه یك نقطه پایانی H.323 به عنوان یك پایانه یا دروازه محسوب می شود.

یك پایانه H323 یك نقطه نهایی است كه یك ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یك دستگاه ارتباطی سمت كاربر است كه حداقل یك كد صوتی را پشتیبانی می كند و ممكن است سایر كدهای صوتی را نیز پشتیبانی كند. یك دروازه در حقیقت یك نقطه نهایی H323 است كه خدمات ترجمه بین شبكه H.323 و سایر شبكه ها مثل شبكه ISDN را فراهم می سازد كه به عنوان GSTN شناخته می شوند یك طرف این دروازه از سیگنال كردن H.323 پشتیبانی می كند. طرف دیگر با یك شبیكه از سوئیچ ها سر و كار دارد. در طرف H.323 ،‌دروازه مشخصات یك خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یك بخش ،‌و دیگران كه بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور كلی بصورت نامرئی از سایر شبكه ها مدار سوئیچ انجام می شود و در شبكه H.323 دروازه ها همچنین می توانند به عنوان یك رابط مشترك بكار روند. در جایی كه ارتباطات بین پایانه نیاز به یك اجازه عبور برای شبكه خارجی دارد مثل شبكه تلفن عمومی سوئیچی یا PSTN یك دروازه بان موجودی اختیاری است كه در شبكه H.323 بكار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را كنترل می كنند. با كنترل ، ما می خواهیم كه دروازه بان بر دسترسی به شبكه نظارت داشته و از یك یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبكه داشته باشند. این امر می تواند منجر به آن شود كه پهنای باند و سایر منابع مدیریتی حفظ شوند. یك دروازه بان همچنین می تواند یك خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبكه ممكن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها و MC ها كه یك دروازه بان را كنترل می كنند به عنوان یك منطقه شناخته می شوند و همگی می توانند شبكه یا زیر شبكه ها را كنترل كنند این منطقه در شكل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یك MC ، در حقیقت یك پایانه H.323 است كه كنفرانس های چند نقطه ای را مدیریت می كند. برای مثال MC به یك رسانه اشاره می كند كه می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریكه سایر پایانه ها به كنفرانس های موجود بپیوندند. یك MC می تواند در یك MCV یا در یك زمینه (Platform) مثل یك دروازه با یك پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یك پردازشگر چند نقطه ای (MP) وجود دارد كه تحت كنترل MC كار می كند. پردازشگر MP جریان رسانه ای MP را پردازش می كند، یك خروجی جریانی N را بوجود می آورد در حالیكه ورودی را از M دریافت می كند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و تركیب این دو انجام می دهد. پروتكل كنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از كنفرانس های چند نقطه ای را پشتیبانی كند: متمركز و غیر متمركز . این دو روش در شكل 3-4 آورده شده اند. در تنظیمات متمركز ، هر پایانه در كنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می كند. علاوه بر این در روش غیر متمركز ، هر پایانه در كنفرانس سیگنال كنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می كند اما ممكن است رسانه را با سایر كنفرانس ها در شبكه نیز سهیم و شریك شود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی وب سایت (ASP)

طراحی وب سایت (ASP)

دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات 74
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی وب سایت (ASP)
مقدمه

برای شروع به چه چیزی نیاز است؟

استفاده ازASPبدون بكارگیریIISیاPWS:

ASPچیست؟

چگونه می‌توان یك فایلASPرا روی كامپیوتر شخصی اجرا كرد؟

نحوه نصبPWSو اجرای فایل‌هایASPرویWin 98

NT Server 4.0چیست؟

نیازهای سخت‌افزاری

نرم‌افزارها و ابزارهای لازم:

فصل اول

مروری برASP

فصل دوم

شی‌ها درASP

فصل سوم

نوشتن اسكریپت‌های ساده

مقدمه

امروزه وب به عنوان یك واقعیت انكارناپذیر سایه خود را در تمامی زندگی اجتماعی، اقتصادی و بشریت انداخته و دارای رشد بسیار سریع در زمینه بكارگیری تكنولوژی‌های جدید است.

همزمان با این رشد اعجازگونه وب‌ سایتها از حالت اولیه خود كه كوچك و عمدتا ایستا بودند خارج شده و به سمت حجیم شدن و پویایی حركت كردند.

امروزه روی یك وب سایت نرم‌افزارهای متعددی اجرا می‌شوند تا پاسخ وی نیاز كاربران خود بوده و در این دنیای رقابت، دلیلی برای بودن خود داشته باشند.

در این مسیر تكنولوژی‌های متعددی نظیر تكنولوژی Dynamic Scripting مانند ASP بوجود آمد تا طراحان را جهت طراحی یك وب سایت پویا یاری كند. استفاده از مزایای كلاس‌های Vb script، استفاده از متدها و نمونه‌هایی از این تدابیر جهت طراحی صفحات ASP ماجولار با قابلیت استفاده مجدد Reusable است.

شركت ماكروسافت در سال 1996 تكنولوژی‌ (Active Server page) را معرفی نمود. تكنولوژی‌ فوق اولین بار به همراه سرویس دهندة اطلاعاتی اینترنت
(IIS: Internet Information server) نسخة 3.0 ارائه شد. با بكارگیری تكنولوژی‌ فوق امكان طراحی و پیاده‌سازی نرم‌افزارهای بزرگ و بانك‌‌های اطلاعاتی به همراه صفحات وب فراهم شد، هسته اولیه ASP زبان Vbscript است. صفحات ASP همراه كدهای نوشته شده توسط زبان فوق ایجاد می‌شود. Vbscript به عنوان زبان استاندارد برای پیاده‌سازی صفحات ASP در نظر گرفته شده است. بنا به اظهارات شركت مایكروسافت در ماه مه سال 2000، قریب به 800000 نفر در این زمینه فعالیت داشتند و به طراحی صفحات وب با بهره‌گیری از تكنولوژی‌ فوق مشغول بودند. آمار فوق نشان دهنده سرعت رشد تصاعدی و استقبال عموم از تكنولوژی‌ فوق در سطح جهان دارد. قریب به 500 شركت كامپیوتری در سطح جهان بصورت كاملا تخصصی صرفا به تولید قطعات و اجزای متفاوت بصورت گیت‌های آماده نرم‌افزاری به كمك ASP فعالیت داشته و محصولات آنها در وب سایت‌های متعدد عرضه می‌شود.

ASP تقریبا هر كاری می‌تواند انجام دهد. مثلا دستیابی و جستجو در بانك‌های اطلاعاتی متفاوت مستقل از بانك، شخصی كردن صفحات وب، نمایش صفحات متفاوت برای مرورگرهای متفاوت، حفاظت رمز عبور، بازیهای كامپیوتری، پردازش فرم‌ها و …

برای شروع به چه چیزی نیاز است؟

جهت استفاده كامل از توانایی‌های ASP، می‌بایست سیستم عامل ویندوز NT 4.0 را به همراه IIS 4.0 استفاده كرد. از ویندوز Server 2000 همراه IIS 5.0 نیز می‌توان بهره برد. جهت استفاده از ASP روی كامپیوترهایی كه بر روی آنها ویندوز 98 یا 95 نصب شده می‌توان سرویس دهندة شخصی وب یا (PWS: Personel Web Server ) را روی كامپیوتر نصب كرد.

Microsoft Internet Information Server 2.0

Windows NT Server 4.0 با سرویس دهندة وب، سرویس دهندة FTP و حتی سرویس دهنده گوفر كامل می‌شود. تمام سرویسهای عمده اینترنت به سادگی از طریق این سرویس نصب می‌شوند فقط از برنامه كاربردی Network control panel برای افزودن Microsoft Internet Information Server 2.0 استفاده كنید و قادر خواهید بود كه حضور وب جهانی را احساس كنید.

استفاده ازASPبدون بكارگیریIISیاPWS:

به دلیل اینكه سرویس دهندگان وب تنها بر روی محصولات ویندوز شركت مایكروسافت اجرا می‌گردند. شما ممكن است فكر كنید كه برای استفاده از صفحات ASP حتما باید از IIS یا PWS روی سرویس دهنده وب خود استفاده نمایید. این درست نیست. زیرا كه شركت‌های زیادی نرم‌افزارهایی را ایجاد كرده‌اند كه به شما اجازه می‌دهند صفحات ASP را روی سرویس دهنده‌های متنوع و كامپیوترهای مختلف ایجاد نمایید.

یكی از محصولات Holycon Softwares In stant ASP است كه به صورت مخفف ASP می‌گویند. یكی دیگر از این محصولات توسط شركت Chili !soft ایجاد Chili! ASP نامیده می‌شود این محصولات می توانند روی سرویس‌دهنده‌هایی كه IIS ندارند اجرا شوند به علاوه محصولات زیر:

Jave Web Server . . Sun Web Server . Apache . Net scape Eterprise server

این محصولات روی كامپیوترهای زیر نیز می‌توانند نصب شوند.

IBM / AIX Apple Mac os Sun Solaris Linux

ASPچیست؟

ASP مخفف كلمات Active server page است. ASP برنامه‌ای است كه به كمك IIS اجرا می‌شود. IIS یكی از عناصری است كه همراه ویندوز 2000 آورده شده. IIS یكی از اجزای Win NT 4.0 option pack نیز می‌باشد.

PWS یك نسخة خاص و كوچكتر از برنامة IIS است. PWS را می توان از روی CD حاوی ویندوز 98 نصب كرد.

چگونه می‌توان یك فایلASPرا روی كامپیوتر شخصی اجرا كرد؟

با نصب یكی از نرم‌افزارهای PWS و یا IIS (با توجه به سیستم عامل نصب شده) بدون نیاز به یك سرویس دهنده كمكی دیگر.

نحوه نصبPWSو اجرای فایل‌هایASPرویWin 98

مرحله اول:برنامة Setupexe را از مسیر Add ons PWS موجود در CD حاوی Win 98 اجرا كنید.

مرحله دوم:یك فولدر به برنامه Inetpub روی هارد ایجاد و در آن یك فولدر به نام Wwwroot بسازید.

مرحله سوم:یك فولدر جدید با نام دلخواه مثل My web در فولدر Wwwroot بسازید.

مرحله چهارم:با استفاده از یك ادیتور مبتنی مثل Notepad كدهای دلخواه Asp خود را تایپ كرده و فایل فوق را با نام دلخواه Test . asp ولی با انشعاب Asp در فولدر My web ذخیره كنید.

مرحله پنجم:اطمینان داشته باشید كه PWS در حالت اجرا است.

مرحله ششم:مرورگر خود را فعال كرده و در محل مربوطه آدرس زیر را تایپ كنید.

http: // local host / My Web / Test . asp

NT Server 4.0چیست؟

همه چیز از سال 1992 با نشر نگارش 1/3 Windows Advanced Server آغاز شد در ابتدا موفقیت Windows NT 4.0 سرویس دهندة برنامة كاربردی بود كه به عنوان سیستمی برای برنامه‌های كاربردی مبتنی بر سرویس دهندة مایكروسافت مانند
SQI Server، در داخل ناول یا سایر سیستمهای عامل شبكه موجود استفاده می‌شد NT 4.0 در بسیاری از شبكه های محلی شركتها كه قبلا دقیق مایكروسافت را به عنوان استانداردی برای محصولات رومیزی انتخاب كرده بودند جای پای محكمی پیدا كرد و به عنوان سیستمی مفید برای برنامه‌های كاربردی Back office مایكروسافت مطرح شد. این جای پای محكم با معرفی Windows NT Server 3.5 در سال 1993 به راه‌حل كامل و قدرتمندی برای سیستم عالم شبكه تبدیل گردید.

NT Server برخلاف سایر سرویس دهنده‌های سیستم، ایستگاه كاری نیز می‌باشد. NT 4.0 رابط كاربر تقریبا با رابط كاربر ویندوز 95 و برنامه‌های رومیزی معمولی مانند Word، Excel و هزاران برنامه كاربردی دیگر ویندوز دارد كه به خوبی بر روی NT Server 4.0 اجرا می‌شوند. اما، در زیر این رابط سادة میز كار، ابزارهای پیچیدة مدیریت و سرپرستی شبكه و سیستم عامل شبكة قدرتمندی با پشتیبانی چندین پروتكل و سیستم می‌باشد این رابط آشنا و ساده یكی از جذاب‌ترین ویژگیهای NT Server 4.0 و همچنین مشكلی عمده برای سرپرستان مبتدی می‌باشد. نصب NT 4.0 ساده است. NT 4.0 رابط ساده‌ای دارد كه با سبك اشاره و كلیك عملیات ابتدایی را فورا برای افراد آشنا با ویندوز (كه هم اكنون با 100 میلیون نسخة فروش تقریبا برای همه آشنا می‌باشد) قابل درك و دسترسی می‌سازد.

نیازهای سخت‌افزاری

حداقل نیازهای سخت‌افزاری برای IIS به صورت زیر است:

CPU: 486 / 33 یا بالاتر

حافظه: 16 مگا بایت برای سرویس دهنده NT و 12 مگا بایت برای ایستگاه كاری NT .

فضای دیسك: 125 مگا بایت برای سرویس دهندة NT و 110 مگا بایت برای ایستگاه كاری NT .

صفحه نمایش: VGA یا بالاتر.

CD – ROM .

دیسكت گردان فلاپی ظرفیت بالا.

نرم‌افزارها و ابزارهای لازم:

نرم‌افزارها و زبانهای برنامه‌نویسی كه در این پروژه استفاده شده‌اند به شرح زیر می‌باشد:

– زبان‌های HTML و ASP و VBScript

– پایگاه داده‌ Access

– سیستم عامل ویندوز XP و وب سرور IIS

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی وب سایت یك شركت تولید تجهیزات آزمایشگاهی

طراحی وب سایت یك شركت تولید تجهیزات آزمایشگاهی

دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 65 کیلو بایت
تعداد صفحات 101
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی وب سایت یك شركت تولید تجهیزات آزمایشگاهی

امروزه اغلب شركتها و موسسات و حتی اشخاص حقیقی جهت معرفی خود در اینترنت اقدام به راه‌اندازی وب سایت اختصاصی می‌كنند. در این پروژه، وب سایت شركت تولیدی، خدماتی نویدان طب طراحی گردیده است. این وب سایت به دو زمان فارسی و انگلیسی جهت استفادة‌ كاربران فارسی زبان و یا سایر علاقمندان آماده شده به معرفی این شركت می‌پردازد. طراحی صفحات به صورت استائیك بوده كه در صورت علاقمندی مدیران شركت صفحات پویا به آن افزوده خواهد شد.مقدمه

در گذشته‌ای نه چندان دور شركتها و مؤسسات تجاری، فرهنگی، … و یا اشخاص حقیقی جهت معرفی خود از كاتالوگها یا كتابچه‌هایی استفاده می‌كردند كه با فواصل زمانی نسبتاً طولانی، معمولاً یك ساله، با تغییرات جدید چاپ می‌شدند. سایر اشخاص یا مؤسسات برای برقراری ارتباط با شخص یا مؤسسه مورد نظر از طریق آدرس پستی یا شماره تلفن یا فاكس ذكر شده در كتابچه اقدام می‌نمودند.

با گسترش شبكه جهانی اینترنت اغلب موسسات با ایجاد وب سایت اختصاصی و با استفاده از امكانات اینترنت به معرفی خود و برقراری ارتباط پرداختند.

برخی از برتری‌های وب سایت اختصاصی در مقایسه با روش قدیمی را می‌توان به صورت زیر خلاصه نمود:

1) دسترسی آسان و امكان جستجو:

در صورتی كه وب سایت مورد نظر در موتورهای جستجو در اینترنت ثبت شده باشد، هر كاربر اینترنت می‌تواند به آسانی با استفاده از كلمات كلیدی به آدرس اینترنتی مربوطه دسترسی پیدا كند. كلمات كلیدی معمولاً به نام یا نوع فعالیت هر موسسه یا شخص و یا آدرس جغرافیایی آن مربوط است.

2) به روز بودن اطلاعات:

در حالیكه وارد كردن تغییرات در متن كتابچه ها یا كاتالوگها معمولاً در دوره‌های یكساله انجام گرفته است، انجام این كار می‌تواند در فواصل زمانی بسیار كوتاه حتی در چند دقیقه از طریق مدیر وب سایت صورت بگیرد.

3) ارتباط سریع و آسان و كم هزینه:

هر كاربر اینترنت می‌تواند به آسانی از طریق پست الكتریكی با موسسه مورد نظر ارتباط برقرار كند و حتی این امكان وجود دارد كه ارتباط حدودی و تصویری بین دو طرف برقرار شود كه بویژه در فواصل دور از نظر هزینه در مقایسه با روشهای قبلی مانند پست یا تلفن، بسیار سریعتر و ارزانتر بوده و ارتباط كاملتری برقرار می‌گردد.

4) پردازش اطلاعات:

این امكان وجود دارد كه اطلاعات مربوط به هر مشتری به طور آن لاین (Online) دریافت گردیده و به طور خودكار در سرور پردازش شده و نتیجة آن سریعاً در اختیار مشتری قرار داده شود.

اینكه یك وب سایت تا چه اندازه بتواند مفید واقع شود به عوامل مختلفی بستگی دارد، از جمله:

– كیفیت طراحی وب سایت

– كارآیی سرویس دهنده (Server) ای كه صفحات وب و فایلهای مربوطه روی آن قرار داده می‌شود.

– پهنای باند سرویس دهنده

– سرعت و كیفیت ارتباط اینترنتی كاربر

در این میان ، كیفیت طراحی و مدیریت سایت از اهمیت خاصی برخوردار است. مدیریت سایت معمولاً بر عهده یك نفر یا یك گروه با عنوان Web master قرار دارد. مدیر سایت ممكن است جهت آماده‌سازی بخش‌های مختلف سایت، مانند طراحی‌های گرافیكی ، از متخصصان دیگر كمك بگیرد اما در مورد سایت‌های كوچك معمولاً یكنفر مسئولیت طراحی و مدیریت سایت را بعهده می‌گیرد. طراحی سایت تنها یك كار تكنیكی نیست بلكه در نظر گرفتن زیبایی و جذابیت سایت بسیار مهم است بطوریكه یك سایت كه از نظر تكنیكی بسیار قوی باشد،‌ شاید بدلیل ضعف در برقراری ارتباط روانی مناسب با كاربر، در جذب او ناتوان باشد.

هدف این پروژه طراحی وب سایت شركت نویدان طب بوده است. این شركت تولید كنندة‌ لوازم و تجهیزات آزمایشگاهی است؛ بنابراین اغلب كسانی كه به این سایت مراجعه می‌كنند مسئولین آزمایشگاه در دانشگاه‌ها یا مدارس، آزمایشگاههای تشخیص طبی و یا متخصصین شیمی می‌باشند. این افراد مایل هستند كه به آسانی از نوع تولیدات و خدمات شركت و بویژه هزینة آن آگاه شوند. گروه دیگر از كسانی كه ممكن است به این سایت مراجعه كنند ممكن است تولیدكنندگان یا مصرف‌كنندگان از كشورهای خارجی باشند؛ بنابراین كلیة اطلاعات سایت باید علاوه بر زبان فارسی به زبان انگلیسی نیز طراحی و قابل دسترس باشد. این سایت بگونه‌ای طراحی شده كه كاربر بتواند از همان صفحه اول سایت انگلیسی یا فارسی را انتخاب كند.

در فصل دوم این پایان‌نامه،‌ تاریخچة اینترنت و سرویس‌های آن معرفی شده است و در فصل سوم كدهای HTML بكار رفته در طراحی صفحات مخلتف سایت و نیز نسخة چاپی سایت ارائه می‌گردد.

فهرست مطالب

عنوان مطالبصفحه

پیشگفتار …………………………………………………………………………………………………

چكیده …………………………………………………………………………………………………….

مقدمه ……………………………………………………………………………………………………..

فصل 1 ……………………………………………………………………………………………………

1) مروری بر اینترنت وب …………………………………………………………………………

2) اجزای تشكیل دهنده اینترنت …………………………………………………………………

3) Applicatio server……………………………………………………………………………

3-1- شبكه تار عنكبوتی جهانی- وب ………………………………………………………..

3-2- شمای فیزیكی اینترنت ……………………………………………………………………..

3-3- زبان علامت‌گذاری ابرمتن HTML ……………………………………………………

3-4- كاوشگرها ………………………………………………………………………………………

3-5- پروتكلهای اینترنت ………………………………………………………………………….

3-6- آدرسهای اینترنت …………………………………………………………………………….

3-7- وب دینامیك …………………………………………………………………………………..

فصل 2 ……………………………………………………………………………………………………

1- HTML چیست؟ ……………………………………………………………………………….

2- محتوای فایل HTML…………………………………………………………………………..

3- ساختار یك فایل HTML …………………………………………………………………….

3-1- برچسب HTML ……………………………………………………………………………

3-2- پاراگرافها (Paragraphs)…………………………………………………………………

3-3- لیستها (Lists) ………………………………………………………………………………

3-4- توضیحات (Comments) ……………………………………………………………….

3-5- پیوندها (LINKS) ………………………………………………………………………….

4- اتصال به مستندات روی وب …………………………………………………………………

4-1- اتصال به مكانهای خاص در داخل مستندات ………………………………………..

5- تشریح بیشتر یك URL ………………………………………………………………………

5-1- انواع URL …………………………………………………………………………………….

6- فرمت بندی متن با HTML ………………………………………………………………….

6-1- استیل منطقی …………………………………………………………………………………..

6-2- استیل فیزیكی …………………………………………………………………………………

6-3- تنظیم متن ………………………………………………………………………………………

6-4- فونت و اندازه فونت ………………………………………………………………………..

5-6- استفاده از تصاویر، رنگها و زمینه ……………………………………………………….

6-5-1- تصاویر در وب ……………………………………………………………………………

6-5-2- تصاویر داخلی در HTML ……………………………………………………………

6-6- تنظیم متن و تصویر ………………………………………………………………………….

6-6-1- تنظیم فضای اطراف تصویر ……………………………………………………………

6-6-2- استفاده از تصاویر خارجی …………………………………………………………….

6-6-3- ایجاد جایگزین برای تصاویر ………………………………………………………….

6-6-4- تغییر ابعاد و مقیاس تصویر ……………………………………………………………

6-6-5- كادر تصویر Image Border ……………………………………………………….

6-6-6- پیش نمایش تصویر ……………………………………………………………………..

6-6-7- استفاده از رنگ ……………………………………………………………………………

6-6-8- زمینه‌های تصویری ………………………………………………………………………

6-7- نگاشت تصویر (Image Maps) ……………………………………………………….

6-7-1- مشخصه USEMP ……………………………………………………………………..

6-8- فرمها ……………………………………………………………………………………………..

6-8-1- اجزای فرم در مرورگر و سرویس دهنده …………………………………………

7- مختصری در مورد نرم افزار فرانت پیج (Pront page) ……………………………

فصل سوم ……………………………………………………………………………………………….

1- نكات تجربی برای ارتقاء كیفیت طراحی وب سایت …………………………………

2- كدهای HTML صفحات سایت ……………………………………………………………

ضمیمه ……………………………………………………………………………………………………

Source cod ………………………………………………………………………………………….

منابع مورد استفاده …………………………………………………………………………………….

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنائی با روتر

آشنائی با روتر

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 162 کیلو بایت
تعداد صفحات 24
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

آشنائی با روتر

استفاده از روترها در شبکه به امری متداول تبدیل شده است. یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (اینترنت و یا سایر سایت های از راه دور) در عصر حاضر است. نام در نظر گرفته شده برای روترها، متناسب با کاری است که آنان انجام می دهند: “ارسال داده از یک شبکه به شبکه ای دیگر”. مثلاً در صورتی که یک شرکت دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد، به منظور اتصال آنان به یکدیگر می توان از یک خط leased (اختصاصی) که به هر یک از روترهای موجود در دفاتر متصل می گردد، استفاده نمود. بدین ترتیب، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر ودر پهنای باند و هزینه های مربوطه، صرفه جوئی می گردد.

انواع روترها

روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:

  • روترهای سخت افزاری: روترهای فوق، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولیدکنندگان را اجراء می نمایند (در حال حاضر صرفاً به صورت black box به آنان نگاه می کنیم). نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند. اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد.

روترهای نرم افزاری: روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد. تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند.

در اکثر موارد از روترها به عنوان فایروال و یا gatewayاینترنت، استفاده می گردد. در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری، اشاره گردد: در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN (از نوع Frame Relay، ISDN و یا ATM) را خواهد داد. یک روتر نرم افزاری (نظیر سرویس دهنده ویندوز) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری، انجام خواهد شد .

مثال 1 :استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت، استفاده شده است. زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید. روتر استفاده شده در شکل زیر، شبکه را به دو بخش متفاوت تقسیم نموده است. (دو شبکه مجزاء). هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند. علاوه بر موارد فوق، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت، استفاده می نماید. بدین ترتیب، روتر قادر است داده مورد نظر را به مقصد درست، ارسال نماید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

Universal Serial Bus (USB)

Universal Serial Bus (USB)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 92 کیلو بایت
تعداد صفحات 29
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

Universal Serial Bus (USB)

USBیک استاندارد باس برای اتصال تجهیزات است. USB قطعه مهمی است که برای اتصال قطعات جانبی به واسطه یک سوکت اتصالی استاندارد طراحی شده است که توانایی plug and play را با ایجاد امکانی برای اتصال و قطع ارتباط بدون reboot کردن کامپیوتر گسترش می دهد. دیگر خصوصیات راحتی آن شامل تامین توان تجهیزات کم مصرف بدون نیاز به تغذیه توان خارجی و ایجاد امکان استفاده از برخی تجهیزات بدون نیاز به نصب درایورهای تجهیز مستقل است.

هدف USB کنار گذاشتن سریال های قدیمی و پورت موازی است. USB می تواند تجهیزات جانبی را مانند موس، کیبرد، PDA ها، گاماپدها و joystickها، اسکنرها، دوربین های دیجیتال و پرینترها را متصل کند. برای بسیاری تجهیزات مانند اسکنر و دوربین های دیجیتال، USB تبدیل به یک روش اتصال استاندارد شده است. USB همچینین به طور گسترده ای جهت اتصال پرینترهای non-netwoked استفاده میشود؛ USB اتصال چندین پرینتر را به یک کامپیوتر ساده می کند. USB منحصراً برای کامپیوترهای شخصی طراحی شد، اما به قطعه ای معمول در دیگر تجهیزات مانند PDAها و ویدئوگیم ها تبدیل شده است.

طراحی USB توسط USB Implementers Forum (USB-IF) ، یک موسسه استاندارد کننده با همکاری شرکت های بزرگ کامپیوتری و صنایع الکترونیک استاندارد شده است.

تاریخچه

از سال 2006، مشخصات USB با ویرایش 2.0 است. برخی شرکت های بزرگ در توسعه نرخ انتقال داده بالاتر نسبت به مختصات 1.1 پیشقدم هستند. مشخصات USB 2.0 در آوریل 2000 تدوین شد و توسط USB-IF در پایان سال 2001 استاندارد سازی شد. نسخه های پیشین قابل ذکر، 0.9، 1.0 و 1.1 هستند. تجهیزات مطابق با هریک از ویرایش های استاندارد همچنین با تمامی تجهیزات طراحی شده بر اساس مختصات پیشین قابلیت اجرا دارد.

سیستم USB یک طراحی متقارن دارد، شامل یک کنترلر هاب و تجهیزات جانبی. هاب های USB اضافی ممکن است در زنجیره گنجانده شود، که اجازه انشعاب به یک ساختار درختی را می دهد، با محدودیت 5 سطح انشعاب در هر کنترلر. حداکثر تا 127 تجهیز شامل باس ممکن است به یک کنترلر میزبان (host) تک متصل شود. کامپیوترهای مدرن همچنین دارای کنترلرهای میزبان متعددی هستند که امکان اتصال تعداد زیادی تجهیزات USB را فراهم می کند. کابل های USB نیازی به Terminate شدن ندارند.

در ترمینولوژی USB، تجهیزات مجزا به عنوان functionها شناخته می شوند، چون هر تجهیز ممکن است عملاً به عنوان میزبان چندین function باشد، مانند یک webcam با یک میکروفون همراه. Functionها توسط هاب به صورت سری به یکدیگر متصل می شوند. هاب ها تجهیزات با وظایف ویژه هستند که به عنوانfunction شناخته نمی شوند. همیشه یک هاب به عنوان هاب ریشه وجود دراد که به طور مستقیم به کنترلر میزبان متصل است. Functionها و هاب ها دارای لوله های متصل هستند (کانال های منطقی). لوله ها اتصالاتی از کنترلر میزبان به یک واحد منطقی روی تجهیز به نام endpoint هستند. ترم endpoint همچنین گاهی به کل لوله اطلاق می شود. یک function می تواند تا 32 لوله اکتیو داشته باش، 16 تا به کنترلر میزبان و 16 تا بیرون کنترلر. هر endpoint می تواند داده را تنها در یک جهت منتقل کند، به دون یا خارج تجهیز/function . بدین معنی که هر لوله تک جهت است.

هنگامی که یک تجهیز متصل می شود، ابتدا میزبان آنرا تعیین و تشخیص می دهد و درایوری را که نیاز دارد load می کند. هنگامی که یک function یا هاب به کنترلر میزبان از طریق هر هاب روی باس متصل می شود، یک آدرس 7 بیتی روی باس توسط کنترلر میزبان با آن اختصاص داده می شود. هیچ داده ای بدون دستور مستقیم از کنترلر میزبان نمی تواند توسط function انتقال یابد.

کانکتورهایی که کمیته USB مشخص کرده اند، جهت تامین تعدادی از اهداف USB و بنا به تجربیات به دست آمده طراحی شده است. به طور کلی:

کانکتورها مقاوم طراحی شده اند. بسیاری از طراحی کانکتورهای قدیمی شکننده بود، با پین ها یا دیگر تجهیزات حساس مستعد خم شدن یا شکستن حتی با اعمال نیروی معمولی. اتصالات الکتریکی در یک کانکتور الکتریکی توسط زبانه پلاستیکی مجاور و کل سیستم اتصال توسط غلاف فلزی محصور کننده محافظت می شوند. در نتیجه کانکتورهای USB به طور ایمن می توانند حمل، نصب یا جدا شوند. غلاف محافظ و قالب بدنه بدین معنی است که کانکتور می تواند ضربه ببیند، بیفتد و تصادم کند بدون آن که صدمه ببیند. نیروی قابل ملاحظه ای برای صدمه زدن به کانکتور یک USB مورد نیاز است.

اتصال اشتباه یک کانکتور USB مشکل است. کانکتورها را نمی توان در جهت عکس نصب کرد و از شکل و حس ظاهری اتصال پیداست که اتصال به طور مناسب صورت گرفته است یا خیر.

کانکتورها با قیمت ارزانی تولید می شوند.

نیروی متوسطی برای اتصال/ جدا کردن مورد نیاز است. کابل های USB و تجهیزات کوچک USB با نیروی گیرایی در محل قرار گرفتن جای می گیرند (بدون نیاز به پیچ، گیره یا نگهدارنده هایی که دیگر تجهیزات به آنها نیازمندند.

ساختار کانتور این اطمینان را ایجاد میکند که محافظ خارجی روی plug با قطعه مقابل خود در محل قرار گرفتن پیش از اتصال چهار کانکتور متصل می شوند. این محافط معمولاً به گراند سیستم متصل است و به بارهای استاتیک اجازه میدهد از این طریق تخلیه شوند (به جای قطعات الکتریکی حساس).

به علاوه، توان و اتصالات مربوطه پس از گراند سیستم ایجاد می شوند، اما پیش از اتصالات داده. کابل ها فقط دارای plug و میزبان ها فقط دارای receptacle هستند.

کانکتور USB

1

تجهیز کنترلر ذخیره USB

2

نقاط تست

3

چیپ حافظه فلش

4

اسیلاتور کریستال

5

LED

6

سوئیچ Write-protect

7

فضا برای چیپ حافظه فلش دوم

8

سلول حافظه فلش:

حافظه فلش اطلاعات را در یک آرایه از ترانزیستورها معروف به سلول ذخیره می کند که هر کدام به طور سنتی یک بیت اطلاعات را ذخیره می کنند. حافظه های فلش جدید که بعضاً با نام تجهیزات سلول چند سطحی (multi level cell) شناخته می شوند می توانند بیش از یک بیت را در هر سلول ذخیره کنند.

چنان که در شکل 1 نشان داده شده است،در فلش NOR، هر سلول شبیه به یک ترانزیستور MOSFET استاندارد است، جز این که به جای یک گیت دارای دو گیت است. یک گیت، گیت کنترل (CG) شبیه دیگر ترانیستورهای MOS است، اما دومی یک گیت شناور (FG) است که توسط یک لایه اکسید ایزوله شده است. FG بین CG و substrate است. از آنجا که FG توسط لایه اکسید عایق شده است، هر الکترون قرار گرفته روی آن در آنجا محبوس می شودو بنابراین اطلاعات ذخیره می شود. هنگامی که الکترون ها روی FG هستند میدان الکتریکی حاصل از CG که ولتاژ انتقالی (Vt) سلول را اصلاح می کند را تعدیل می کند. بنابراین هنگامی که سلول با قرار گرفتن ولتاژ مشخصی روی CG در حالت read است، جریان الکتریکی می تواندبسته به Vt روی سلول در جریان یا متوقف باشد که این پدیده با مقدار الکترون روی FG کنترل می شود.این حضور یا غیبت جریان حس و به 1ها یا 0ها تفسیر می شود که داده های ذخیره شده را بازتولید می کنند. در یک تجهیز سلول چند سطحی که بیش از یک بیت اطلاعات را در هر سلول ذخیره می کنند، به جای حضور یا غیاب جریان، مقدار آن جهت تعیین مقدار الکترون ذخیره شده روی FG حس می شود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

سازمان و كار درونی كامپیوترها

سازمان و كار درونی كامپیوترها

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات 43
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

سازمان و كار درونی كامپیوترها

درون كامپیوتر

در این بخش مقدمه ای را برای سازمان و كار درونی كامپیوترها فراهم می آوریم. مدل بكار رفته یك مدل عمومی است، ولی مفاهیم مورد استفاده قابل اعمال به همه كامپیوترها از جمله ‍PS/2 IBM و سازگار با آنهاست. قبل از آغاز این مبحث،‌مروری بر تعاریف برخی از اصطلاحات در كامپیوتر،‌مانند كیلو (k) ، مگا،‌گیگا، بایت، RAM ROM و غیره مفید است.

بعضی اصطلاحات مهم

یكی از امكانات مهم یك كامپیوتر حافظه موجود در آن است. بنابراین اكنون اصطلاحات بكار رفته برای اندازه حافظه در IBM PC ها و سازگار با آنها را بیان می كنیم. از بحث قبل بیاد دارید كه بیت یك رقم دودویی بود كه می توانست مقدار 0 یا 1 داشته باشد. بایت یك مجموعه 8 بیتی است. نیبل نصف یك بایت، یا 4 بیت است. كلمه دو بایت یا 16 بیت می باشد. نمایش زیر به منظور نشان دادن اندازه نسبی این واحدها ارائه شده است. البته،‌آنها می توانند هر تركیبی از صفرها و یك ها باشند.

یك كیلوبایت،‌102 بایت یا 1024 بایت است. اغلب از K برای بیان آن استفاده می شود. مثلاً برخی از فلاپی دیسك ها (یا دیسك نرم) k 356 داده را نگه می دارند. یك مگابایت، یا ساده تر مگ،202 بایت است. این مقدار، كمی بیش از یك میلیون بایت است و مقدار دقیق آن 576/048/1 می باشد. با گذری سریع در ظرفیت به گیگابایت یا302 بایت می رسیم (بیش از 1 بیلیون یا میلیارد)، و یك ترابایت نیز402 بایت است (بیش از 1 تریلیون). برای مثالی از چگونگی كاربرد آنها،‌فرض كنید كه كامپیوتری دارای 16 مگابایت حافظه باشد. این مقدار برابر با 220* 16 یا 220 *42 یا 224است. بنابراین 16 مگابایت 224بایت می باشد.

در میكروكامپیوترها معمولا از دو نوع حافظه استفاده می شود كه عبارتند از RAM ، كه به معنی حافظه با دستیابی تصادفی است (گاهی هم حافظه خواندن / نوشتن نامیده می شود) و ROM كه به معنی حافظه فقط خواندنی می باشد. RAM بوسیله كامپیوتر برای ذخیره سازی موقت برنامه های در حال اجرا مورد استفاده قرار می گیرد. این برنامه ها یا اطلاعات بعد از خاموش شدن كامپیوتر از بین می روند. به همین دلیل، RAM را گاهی حافظه فرار هم می خوانند. ROM برای برنامه ها و اطلاعات لازم در عملكرد كامپیوتر لازم است. اطلاعات در ROM دائمی است و قابل تعویض بوسیله كاربر نمی باشد و پس از خاموش شدن كامپیوتر هم از بین نمی رود. بنابراین آن را حافظه غیرفرار گوییم.

سازمان درونی كامپیوترها

بخش عملیاتی هر كامپیوتر قابل تفكیك به سه قسمت است: CPU (واحد پردازش مركزی)، حافظه و وسایل I/O (ورودی / خروجی) ، شكل 9-0 ملاحظه شود. نقش CPU اجرای (پردازش) اطلاعات ذخیره شده در حافظه است. عمل وسایل I/O همچون صفحه كلید، مانیتور تصویر (ویدئو) ، تهیه مفاهیم ارتباط و محاوره با CPU است. CPU از طریق رشته ای از سیم ها به نام گذرگاه به حافظه و I/O متصل است. گذرگاه داخل یك كامپیوتر، درست مثل گذرگاههای خیابانی كه مردم رااز مكانی به مكانی دیگر هدایت می كنند، اطلاعات را از جایی به جای دیگر انتقال می دهند. در هر كامپیوتر سه نوع گذرگاه موجود است: گذرگاه آدرس، گذرگاه داده و گذرگاه كنترل.

به منظور شناسایی یك وسیله (حافظه یا I/O ) توسط CPU ، باید آدرسی به آن تخصیص داد. آدرس اختصاص یافته به یك وسله مورد نظر باید منحصر به فرد باشد؛ یعنی دو وسیله مختلف مجاز به داشتن یك آدرس نیستند. CPU آدرس را روی گذرگاه آدرس قرار می دهد (البته به شكل دودویی) و مدار دیكد وسیله را می یابد. آنگاه CPU از گذرگاه داده برای بدست آوردن داده از وسیله یا ارسال داده به آن استفاده می نماید. گذرگاههای كنترل برای تهیه سیگنال های خواندن و نوشتن در وسیله و مطلع ساختن آن از تصمیم CPU برای دریافت اطلاعات و یا ارسال اطلاعات به آن است. از سه گذرگاه فوق، آدرس و داده، توانمندی یك CPU را نشان می دهند.

توضیحی بیشتر درباره گذرگاه داده

چون گذرگاههای داده برای انتقال اطلاعات به و یا از CPU بكار می روند، هر چه گذرگاههای داده بیشتر باشند، CPU بهتر است. اگر گذرگاههای داده را همچون خطوط اتوبان تصور كنیم، واضح است كه هر چه خطوط بیشتر باشند، مسیر بین CPU و وسایل بیرونی (مانند چاپگرها، ROM RAM و غیره ، شكل 10-0 ملاحظه شود) بهتر خواهد بود. اما افزایش در تعداد خطوط، هزینه ساخت را افزایش می دهد. گذرگاههای حافظه بیشتر،‌بمعنای CPU و كامپیوتر گرانتر می باشد. اندازه متوسط گذرگاه داده در CPU ها بین 8 و 64 متغیر است، كامپیوترهای اولیه مانند Apple2 از یك گذرگاه داده 8 بیت استفاده می كردند، در حالیكه سوپركامپیوترهایی همچون Cray گذرگاه داده 64 بیتی را به كار می برند. گذرگاههای داده دو طرفه هستند، زیرا CPU از آنها به هنگام دریافت و یا ارسال داده استفاده می كند. توان پردازش CPU به اندازه این گذرگاهها وابسته است، زیرا یك گذرگاه 8 بیتی هر بار قادر است 1 بایت داده را بفرستد،‌ولی گذرگاه 16 بیتی، 2 بایت را هر بار ارسال می كند كه در نتیجه دو برابر سریعتر خواهد بود.

توضیحی بیشتر درباره گذرگاه آدرس

چون گذرگاه آدرس برای شناسایی وسیله و حافظه متصل به CPU بكار می رود، هر چه گذرگاههای آدرس بیشتر باشند، تعداد وسایلی كه آدرس دهی می شوند بیشتر خواهند بود. به بیان دیگر تعداد گذرگاههای آدرس برای یك CPU ، تعداد مكان هایی را كه با آن محاوره می كند افزایش می دهد. همواره تعداد مكان ها است كه در آن x تعداد خطوط آدرس می باشد و ربطی به اندازه خطوط داده ندارد. مثلا یك CPU با 16 خط آدرس می تواند 65536 (216) یا k 64 حافظه را آدرس دهی كند. هر مكان حداكثر 1 بایت داده دارد. به این دلیل است كه غالباً تمام ریزپردازنده های همه منظور را بایت آدرس پذیر می نامند. برای مثالی دیگر، كامپیوتر IBM PC AT از یك CPU با 24 خط آدرس و 16 خط داده استفاده می كند. در این حالت،‌كل حافظه قابل دسترس،‌16 مگابایت خواهد بود (مگابایت 16=224) در این مثال 224مكان وجود دارد، و چون هر مكان یك بایت است،‌16 مگابایت حافظه موجود خواهد بود. گذرگاه آدرس یك گذرگاه یك طرفه می باشد، و به این معنی است كه CPU از گذرگاه آدرس فقط برای ارسال آدرس به خارج از خود استفاده می كند. بطور خلاصه: تعداد كل حافظه های آدرس‌پذیر بوسیله یك CPU همیشه برابر باx2 می باشد كه در آن x تعداد بیت های آدرس است و ربطی به اندازه گذرگاه داده ندارد.

CPUو ارتباط آن باRAMوROM

در پردازش اطلاعات بوسیله CPU ، داده باید در RAM یا ROM ذخیره شود. وظیفه ROM در كامپیوترها ارائه اطلاعات ثابت و دائمی است. این اطلاعات عبارتند از :‌جداول برای الگوی كاراكترهای مورد نمایش روی صفحه مانیتور، یا برنامه هایی كه در كامپیوتر نقش اساسی دارند، مانند برنامه هایی كه كل RAM موجود در سیستم را می یابند و یا تست می كنند، و یا برنامه هایی كه اطلاعات را روی مانیتور نمایش می دهند. بر عكس، RAM برای ذخیره اطلاعاتی بكار می رود كه غیر دائمی و قابل تغییر با زمان می باشند، مانند انواع سیستم های عامل و بسته های كاربردی مثل بسته های پردازش كلمات و محاسبه مالیاتی. این برنامه ها را برای پردازش توسط CPU در RAM قرار داده می شوند. CPU اطلاعات مورد پردازش را از RAM یا ROM دریافت می نماید. در صورتیكه آن را در آنجا نباید شروع به جستجو در وسایل ذخیره سازی حجیم مانند دیسك می نماید، و سپس اطلاعات را به RAM منتقل می كند به این دلیل، گاهی RAM و ROM را حافظه اصلی می نامند و دیسك ها نیز حافظه ثانوی خوانده می شوند.

درونCPUها

برنامه ذخیره شده در حافظه دستورالعمل هائی را برای CPU فراهم می سازد تا بر اساس آن عملی را انجام دهد. عمل می تواند یك جمع داده ساده همچون صورتحساب و یا كنترل یك ماشین مانند روبات باشد. برداشت این دستورات از حافظه و اجرای آنها بعهده CPU است. برای انجام اعمال برداشت و اجرا، تمام CPU ها مجهز به امكانات زیر هستند:

1- قبل از هر چیز تعدادی ثبات در اختیار CPU قرار دارد. CPU از این ثبات ها برای ذخیره موقت اطلاعات استفاده می كند. اطلاعات می تواند دو مقدار مورد پردازش و یا آدرس مقدار مورد نظری باشد كه باید از حافظه برداشت شود. ثبات های درون CPU می توانند 8 بیت ، 16 بیت، 32 بیت و یا حتی 64 بیت باشند. اندازه آنها به CPU بستگی دارد. بطور كلی هر چه ثبات ها بیشتر و بزرگتر باشند، CPU مناسب تر است. عیب ثبات های بیشتر و بزرگتر، گرانی CPU می باشد.

2- CPU دارای بخشی بنام ALU (واحد حساب/ منطق) است. بخش ALU در CPU مسئول انجام اعمال حسابی مانند جمع، تفریق، ضرب و تقسیم، و اعمال منطقی مانند AND ، OR و NOT می باشد.

3- هر CPU دارای یك شمارنده برنامه است. نقش شمارنده برنامه اشارهبه آدرس دستورالعمل بعدی برای اجرا است. با اجرای هر دستورالعمل، شمارنده برنامه افزایش یافته و به آدرس دستورالعمل بعدی برای اجرا اشاره خواهد كرد. در این اشاره، محتوای شمارنده برنامه روی گذرگاه آدرس قرار گرفته و دستورالعمل مورد نظر را یافته و آن را از مبدأ برداشت می كند. در IBM PC شمارنده برنامه را IP یا اشاره گر دستورالعمل می خوانند.

4- نقش دیكدر دستورالعمل ، تفسیر دستور برداشت شده توسط CPU است. می توان دیكدر دستورالعمل را همانند یك فرهنگ لغت تصور كرد كه مفهوم هر دستورالعمل را ذخیره نموده و CPU را در برداشت قدم های بعدی پس از دریافت دستورالعمل هدایت می كند. همانطور كه فرهنگ لغت باتعریف هر چه بیشتر لغات نیاز به صفحات بیشتری دارد، CPU هم در درك دستورالعمل های بیشتر نیاز به ترانزیستورهای بیشتری خواهد داشت.

عملیات درونی كامپیوتر

برای نمایش برخی از مفاهیم مورد بحث فوق، تحلیل قدم به قدمی از پردازش یك CPU برای جمع سه عدد در زیر داده شده است. فرض كنید كه یك CPU فرضی دارای چهارثبات با نام های D C B A باشد. این پردازشگر دارای گذرگاه داده 8 بیتی و گذرگاه آدرس 16 بیتی است. بنابراین CPU می تواند به حافظه هایی از 0000 تا FFFFH دسترسی داشته باشد (جمعاً H 10000 مكان) . عملی كه CPU می خواهد انجام دهد عبارتست از قراردادن مقدار 21 در ثبات A و سپس جمع ثبات A با مقادیر H42 و H12 فرض كنید كه كد انتقال مقدار به ثبات A برابر (BOH) 10111000 و كد جمع یك مقدار به ثبات A نیز (04H ) 0100 0000 باشد. مراحل لازم و كد اجرای آنها برابر زیر است:

اگر برنامه اجرایی فوق در مكان هایی از حافظه قرار گیرد كه از H 1400 شروع می شود. محتوای هر مكان حافظه بقرارزیراست:

عملیاتی كه CPU برای اجرای برنامه فوق طی می كند بقرار زیر است:

1- شمارنده برنامه CPU می تواند مقداری بین 0000 و FFFFH داشته باشد. باید 1400 را در شمارنده برنامه نشاند تا آدرس اولین دستورالعمل برای اجرا مشخص گردد. پس از باركردن شمارنده برنامه با آدرس اولین دستورالعمل، CPU آماده اجرا است.

2- CPU ، H 1400 را روی گذرگاه آدرس قرار داده و آن را به خارج ارسال می دارد. مدار حافظه مكان را می یابد و در این هنگام CPU نیز سیگنال READ را فعال می نماید و به این ترتیب بایت مكان H1400 را از حافظه درخواست می كند. این موجب می شود تا محتوای حافظه در مكان H 1400 ، كه B0 است، روی گذرگاه قرار گیرد و به CPU انتقال یابد.

3- CPU دستورالعمل B0 را به كمك مدار دیكد دستورالعمل، دیكد می كند. پس از یافتن تعریف دستورالعمل متوجه می شود كه باید محتوی مكان حافظه بعدی را به ثبات A در داخل CPU بیاورد. بنابراین به مدار كنترل خود فرمان اجرای دقیق آن را صادر می نماید. وقتی كه مقدار H 21 را از مكان 1401 حافظه به درون آورد، دریچه های ورودی همه ثبات ها را بجز ثبات A ، می بندد. بنابراین مقدار H 21 وقتی وارد CPU شود مستقیماً وارد ثبات A می گردد. پس از تكمیل یك دستورالعمل ، شمارنده برنامه به آدرس دستورالعمل بعدی برای اجرااشاره می كند، كه در این حالت 1402 است. سپس آدرس H 1402 به روی گذرگاه آدرس ارسال می شود تا دستورالعمل بعدی برداشت شود.

4- آنگاه از مكان H 1402 ، كد 04 را بر می دارد. پس از دیكد كردن، CPU می فهمد كه باید محتوای ثبات A را با بایتی كه در آدرس بعدی قرار دارد (1403) جمع كند. پس از آوردن مقدار (در این حالت H42 ) به درون CPU ، مقدار درون ثبات A را همراه با این مقدار به ALU برای انجام جمع تحویل می دهد. سپس نتیجه جمع را از خروجی ALU دریافت كرده و در ثبات A قرار می دهد. در این هنگام شمارنده برنامه برابر با H 1404 ، یعنی آدرس دستورالعمل بعدی می گردد.

5- آدرس H 1404 روی گذرگاه آدرس قرار می گیرد و كد درون آن آدرس به داخل CPU آورده شده و سپس دیكد و اجرا می گردد. مجدداً این كد مقداری را به ثبات A می افزاید. شمارنده برنامه به H 1406 اصلاح می شود.

6- نهایتاً، محتوای آدرس 1406 برداشت و اجرا می گردد. این دستورالعمل، HALT ، به CPU می فهماند تا افزایش شمارنده برنامه را متوقف نماید. در غیاب HALT ، CPU به اصلاح شمارنده برنامه ادامه داده و دستورالعمل ها را برداشت می نماید.

اكنون فرض كنید كه آدرس H1403 به جای H 42 ، حاوی 04 باشد. CPU چگونه داده 04 را برای جمع از كد 04 تفكیك می كند؟ بخاطر آورید كه برای این CPU ، كد 04 به معنی انتقال یك مقدار به داخل ثبات A است، بنابراین CPU سعی بر دیكد مقدار بعدی نخواهد كرد، بلكه محتوای مكان حافظه بعدی را بدون توجه به مقدار آن بداخل ثبات A منتقل می سازد.

این فصل با بحثی در موردنقش و اهمیت میكروكنترلرها در زندگی روزمره آغاز می شود. در بخش 1-1 روال انتخاب یك میكروكنترلر، همراه با استفاده از آنها را مورد بحث قرار می دهیم. بخش 2-1 انواع اعضای خانواده 8051 ، همچون 8052 ، 8031 و ویژگی های آنها را پوشش می دهد. بعلاوه انواع مختلف 8051 مانند 8751 ، AT 51C89 و 5000DS را مورد بحث قرار خواهیم داد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه مجازی

حافظه مجازی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 3.531 مگا بایت
تعداد صفحات 16
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظة مجازی

حافظه مجازی‌
در این تمرین شما با صورتها و شكلهای مختلفی از مكانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید كرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یك API ساده و روشنی را برای اداره كردن بعضی شكلها و صورتهای حافظه مجازی تهیه می‌كند(معمولاً حافظه مجازی بطور كامل توسط برنامه نویس كاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت:
 سازماندهی سیستم حافظه مجازی ویندوز NT
 چگونه فضای حافظه مجازی خود را كنترل كنید؟
 چگونه یك وسیله آگاه كننده و گزارش دهنده بنویسید؟
 جزئیات GlobalMemory Status GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAlloc
معرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بكار گرفته می‌شود. در یك سیستم صفحه‌بندی شده، هر فرآیندی یك فضای آدرس دهی مجازی خاص خود دارد كه برای ارجاع دیگر اشیاء بكار گرفته می‌شود كه معمولاً محتوای یك محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی كه آن یك تصویر قابل اجرایی بوجود می‌آورد كه در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی كه در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینكه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی كهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.
در یك كامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واكشی كند یا داده‌هایی را كه در حافظه اولیه یا قابل اجرا ( كه معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری كند. حافظه اولیه در مقایسه با حافظه ثانویه كوچكتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما كوچكتر از حافظه‌های ثانویه قرار دارند.
اغلب كامپیوترها حافظه اولیه كافی حتی برای ذخیره فضای آدرس‌دهی مجازی كامل یك فرآیند را هم ندارند بنابراین در یك زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یك بایت را در 2 سیكل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیكل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.
برای نگهداری فضای حافظه اولیه یك سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌كند. همانطور كه Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی كه در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی كه فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه كپی گرفته می‌شود. این به موقعیتی از حافظه اولیه كه مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد كه برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بكار گرفته شود.
در یك سیستم حافظه مجازی سنجش در كارایی بوسیله كپی كردن یك بلوك از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی كه یك جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید كارایی از این واقعیت بدست می‌آید كه عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوكها می‌باشد. این یعنی اگر تنها یك كلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوك باید خوانده شود تابه آن كلمه برسیم. همچنین نسبت به مكانی كه همه آن بلوك در حافظه اولیه قرار داد هم احساس است تا زمانی كه باید خوانده شود تابه لغت گم شده برسیم.
فواید دیگری در بارگذاری همه بلوك‌ها نسبت به فقط یك كلمه وجود دارد. هنگامی كه یك نخ یا Thread به مكانی چون I رجوع می‌كند احتمال زیادی وجود دارد كه بخواهد به مكان I+1 در آینده نزدیك رجوع كند به این مفهوم محلیت یا Locality گفته می‌شود. یك حافظه مجازی صفحه‌بندی شده بلوكهای با اندازة ثابت را بارگذاری می‌كند و یا برمی‌دارد كه به آنها صفحه یا Page گفته می‌شود كه در زمانی كه داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حركت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها كاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شكل 1 عملیات یك سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌كند.
زمانی كه یك نخ یا Thread به آدرس مجازی K رجوع می‌كند ( مرحله 1 در شكل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی كه آدرس مجازی K را در بردارد تعیین می‌كند (مرحله2 در شكل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شكل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیكی متناظر با آن موقعیت در حافظه اولیه كه همان Page Frame است تبدیل می‌كند ( جایی كه صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان كه به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی كه مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری كند به محضی كه آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد كرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیكی در حافظه اولیه تعیین می‌گردد ( مكانی كه موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌
در این تمرین شما با صورتها و شكلهای مختلفی از مكانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید كرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یك API ساده و روشنی را برای اداره كردن بعضی شكلها و صورتهای حافظه مجازی تهیه می‌كند(معمولاً حافظه مجازی بطور كامل توسط برنامه نویس كاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت: سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را كنترل كنید؟ چگونه یك وسیله آگاه كننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAllocمعرفی
حافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بكار گرفته می‌شود. در یك سیستم صفحه‌بندی شده، هر فرآیندی یك فضای آدرس دهی مجازی خاص خود دارد كه برای ارجاع دیگر اشیاء بكار گرفته می‌شود كه معمولاً محتوای یك محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی كه آن یك تصویر قابل اجرایی بوجود می‌آورد كه در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی كه در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینكه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی كهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.در یك كامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واكشی كند یا داده‌هایی را كه در حافظه اولیه یا قابل اجرا ( كه معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری كند. حافظه اولیه در مقایسه با حافظه ثانویه كوچكتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما كوچكتر از حافظه‌های ثانویه قرار دارند.اغلب كامپیوترها حافظه اولیه كافی حتی برای ذخیره فضای آدرس‌دهی مجازی كامل یك فرآیند را هم ندارند بنابراین در یك زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یك بایت را در 2 سیكل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیكل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یك سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌كند. همانطور كه Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی كه در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی كه فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه كپی گرفته می‌شود. این به موقعیتی از حافظه اولیه كه مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد كه برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بكار گرفته شود.در یك سیستم حافظه مجازی سنجش در كارایی بوسیله كپی كردن یك بلوك از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی كه یك جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید كارایی از این واقعیت بدست می‌آید كه عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوكها می‌باشد. این یعنی اگر تنها یك كلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوك باید خوانده شود تابه آن كلمه برسیم. همچنین نسبت به مكانی كه همه آن بلوك در حافظه اولیه قرار داد هم احساس است تا زمانی كه باید خوانده شود تابه لغت گم شده برسیم.فواید دیگری در بارگذاری همه بلوك‌ها نسبت به فقط یك كلمه وجود دارد. هنگامی كه یك نخ یا Thread به مكانی چون I رجوع می‌كند احتمال زیادی وجود دارد كه بخواهد به مكان I+1 در آینده نزدیك رجوع كند به این مفهوم محلیت یا Locality گفته می‌شود. یك حافظه مجازی صفحه‌بندی شده بلوكهای با اندازة ثابت را بارگذاری می‌كند و یا برمی‌دارد كه به آنها صفحه یا Page گفته می‌شود كه در زمانی كه داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حركت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها كاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شكل 1 عملیات یك سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌كند.زمانی كه یك نخ یا Thread به آدرس مجازی K رجوع می‌كند ( مرحله 1 در شكل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی كه آدرس مجازی K را در بردارد تعیین می‌كند (مرحله2 در شكل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شكل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیكی متناظر با آن موقعیت در حافظه اولیه كه همان Page Frame است تبدیل می‌كند ( جایی كه صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان كه به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی كه مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری كند به محضی كه آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد كرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیكی در حافظه اولیه تعیین می‌گردد ( مكانی كه موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

حافظه مجازی‌در این تمرین شما با صورتها و شكلهای مختلفی از مكانیزم حافظه مجازی در ویندوز NT آشنایی پیدا خواهید كرد علی‌رغم اغلب دیگر سیستمهای عامل، ویندوز NT یك API ساده و روشنی را برای اداره كردن بعضی شكلها و صورتهای حافظه مجازی تهیه می‌كند(معمولاً حافظه مجازی بطور كامل توسط برنامه نویس كاربردی‌اش روشن و واضح می‌گردد) در این تمرین شما در موارد زیر اطلاعاتی یاد خواهید گرفت: سازماندهی سیستم حافظه مجازی ویندوز NT چگونه فضای حافظه مجازی خود را كنترل كنید؟ چگونه یك وسیله آگاه كننده و گزارش دهنده بنویسید؟ جزئیات GlobalMemory Status GetsystemInfo – VirtualQuery – VirtualUnlock – VirtualLock – VirtueaFree – VirtualAllocمعرفیحافظه مجازی صفحه‌بندی یا Paging Virtual Memory در بسیاری از سیستمهای عامل امروزی بكار گرفته می‌شود. در یك سیستم صفحه‌بندی شده، هر فرآیندی یك فضای آدرس دهی مجازی خاص خود دارد كه برای ارجاع دیگر اشیاء بكار گرفته می‌شود كه معمولاً محتوای یك محل یا موقعیتی از حافظه است بخشی از فضای آدرس دهی مجازی توسط ویراستار خطی ( Link editor ) تعریف می‌شوند وقتی كه آن یك تصویر قابل اجرایی بوجود می‌آورد كه در واقع فایل اجرایی یا EXE است. تعداد باقیمانده از فضای آدرس‌دهی می‌تواند بطور پویا در زمان اجرا توسط روشهایی كه در این تمرین توضیح داده خواهد شد تعر یف شود. بعد از اینكه قسمت پایدار و ثابت از فضای آدرس‌دهی مجازی ایجاد شد در حافظه ثانویه ذخیره خواهد شد ( معمولاً در بخش یا Partition از وسیله ذخیره‌سازی كهPaging disk نام دارد ). به منظور عملی‌تر شدن شما می‌توانید Paging disk را مشابه فایل در نظر بگیرید.در یك كامپیوتر معمول و مرسوم پردازنده تنها می‌تواند دستورات را واكشی كند یا داده‌هایی را كه در حافظه اولیه یا قابل اجرا ( كه معمولاً RAM خوانده می‌شوند. ) واقع شده‌اند را بارگذاری كند. حافظه اولیه در مقایسه با حافظه ثانویه كوچكتر و سریعتر است. حافظه اولیه خیلی گرانتر از حافظه ثانویه است بنابراین بطور معمول در زمره اجزای با ارزش‌تر از نظر حجم اما كوچكتر از حافظه‌های ثانویه قرار دارند.اغلب كامپیوترها حافظه اولیه كافی حتی برای ذخیره فضای آدرس‌دهی مجازی كامل یك فرآیند را هم ندارند بنابراین در یك زمان تعداد زیادی فضا روی حافظه ثانویه برای ذخیره فضای آدرس‌دهی مجازی تعداد زیادی فرآیند وجود خواهد داشت. حافظه اولیه همچنین خیلی سریعتر از حافظه ثانویه می‌باشد. پردازنده می‌تواند یك بایت را در 2 سیكل پردازنده در حافظه اولیه بخواند یا بنویسید. اما همین عمل هزاران سیكل از پروسسور را برای نوشتن یا خواندن اطلاعات در حافظه ثانویه نیازمند است.برای نگهداری فضای حافظه اولیه یك سیستم حافظه مجازی صفحه‌بندی شده در هر زمان داده شده تنها بخشی از فضای آدرس‌دهی مجازی تعداد مختلفی از فرآیند‌ها را بارگذاری یا ( Load ) می‌كند. همانطور كه Thread ها در فضای آدرس‌دهی فرآیندهایشان اجرا می‌شوندبخشی از فضای آدرس‌دهی مجازی كه در حال حاضر در حال استفاده است در حافظه اولیه بارگذاری می‌شود و در همان حال دیگر بخشهای فضای آدرس‌دهی در حافظه ثانویه قرار گرفته‌اند. زمانی كه فرآیندی به بخشی از فضای آدرس‌دهی مجازی دیگر نیاز ندارد ( حداقل برای مدتی ) از آن بخش در حافظه ثانویه كپی گرفته می‌شود. این به موقعیتی از حافظه اولیه كه مورد استفاده برای ذخیره بخشی از فضای آدرس‌دهی مجازی قرار گرفته بود این اجازه را می‌دهد كه برای ذخیره بخش دیگری از فضای آدرس‌دهی مجازی در زمان دیگری بكار گرفته شود.در یك سیستم حافظه مجازی سنجش در كارایی بوسیله كپی كردن یك بلوك از حافظه در حافظه اولیه یا بازگرداندن به حافظه ثانویه در زمانی كه یك جابه‌جایی بین دوسطح از سلسله مرتبه حافظ مورد نیاز و ضروری باشد بدست می‌آید كارایی از این واقعیت بدست می‌آید كه عملیات ورودی و خروجی حافظه ثانویه وابسته به بلوكها می‌باشد. این یعنی اگر تنها یك كلمه ( Word ) اطلاعات از حافظه ثانویه مورد نیاز باشد همه بلوك باید خوانده شود تابه آن كلمه برسیم. همچنین نسبت به مكانی كه همه آن بلوك در حافظه اولیه قرار داد هم احساس است تا زمانی كه باید خوانده شود تابه لغت گم شده برسیم.فواید دیگری در بارگذاری همه بلوك‌ها نسبت به فقط یك كلمه وجود دارد. هنگامی كه یك نخ یا Thread به مكانی چون I رجوع می‌كند احتمال زیادی وجود دارد كه بخواهد به مكان I+1 در آینده نزدیك رجوع كند به این مفهوم محلیت یا Locality گفته می‌شود. یك حافظه مجازی صفحه‌بندی شده بلوكهای با اندازة ثابت را بارگذاری می‌كند و یا برمی‌دارد كه به آنها صفحه یا Page گفته می‌شود كه در زمانی كه داده‌ها و اطلاعات را بین حافظه اولیه و ثانویه در جهت رفت و برگشت حركت می‌دهد انجام می‌گیرد. حد و مرز صفحه‌ها یا Page ها كاملاً توسط برنامه‌نویس مشخص و واضح می‌شود. شكل 1 عملیات یك سیستم حافظه مجازی صفحه‌بندی شده بطور عام را خلاصه می‌كند.زمانی كه یك نخ یا Thread به آدرس مجازی K رجوع می‌كند ( مرحله 1 در شكل ) حافظه مجازی ابتدا تعدا صفحات یا Page هایی كه آدرس مجازی K را در بردارد تعیین می‌كند (مرحله2 در شكل ) اگر صفحه در حال حاضر در حافظه اولیه بارگذاری شده بود و موجود بود ( مرحله 3 در شكل ) سیستم حافظه مجازی آدرس مجازی را به آدرس فیزیكی متناظر با آن موقعیت در حافظه اولیه كه همان Page Frame است تبدیل می‌كند ( جایی كه صفحه هدف در آن واقع شده است. ) اگر صفحه در همان زمان كه به آن رجوع شده بارگذاری نشده بود اجرای ‏Thread عادی دچار وقفه می‌شود تا زمانی كه مدیریت حافظه صفحه مقصد را در Page Frame بارگذاری كند به محضی كه آن صفحه بارگذاری شد اجرا ادامه پیدا خواهد كرد در مرحله 4 رجوع به آدرس مجازی K دوباره با آدرس فیزیكی در حافظه اولیه تعیین می‌گردد ( مكانی كه موقعیت مجازی K در حال حاضر آنجا بارگذاری شده است. )

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت مهندسی معماری: تجزیه و تحلیل کامل بافت و فرهنگ روستـای امرالله:شیب،جهت،کونه شناسی،وضعیت اقتصادی اجتماعی

پاورپوینت مهندسی معماری: تجزیه و تحلیل کامل بافت و فرهنگ روستـای امرالله:شیب،جهت،کونه شناسی،وضعیت اقتصادی اجتماعی

دسته بندی پاورپوینت
فرمت فایل zip
حجم فایل 9.488 مگا بایت
تعداد صفحات 89
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیقی کامل به همراه 89 اسلاید با عکس ها و نقشه های کامل و توضیحات جامع درباره ی تمام ویژگی ها روستا..شیپ.جهت باد،طرح های کلی،وضعیت اقتصادی اجتماعی وو…

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اُراکل (oracle)

اُراکل (oracle)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 32 کیلو بایت
تعداد صفحات 53
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اُراکل (oracle)
مقدمه

اُراكل (Or – a – cle): 1- شخصی (همچون یكی از كشیش‌های یونان باستان) كه یكی از خدایان از طریق وی سخن می‌گفته است. 2- عبارت یا پاسخ مقتدرانه یا معقول. 3- شكل در هم ریخته Carole.

تعریف مذكور بیانگر همه چیز است، این طور نیست؟ صحبت از اُراكل i8 است. این همان بانك اطلاعاتی است كه تمام بانك‌های اطلاعاتی دیگر را مغلوب می‌كند. اُراكل یعنی عصاره تمام محصولات، بارزترین مدرك، بهترین بهترین‌ها، چیزی كه تمام حكمتها و پاسخها از آن جریان می‌یابد. و اگر كشیش یونانی خود را برای مشاوره داشتید، در آن صورت هیچ مشكلی برای پیدا كردن چگونگی استفاده از این مورد مشكل‌ساز نداشتید.

اُراكل i8 نه تنها یكی از بهترین نرم‌افزارهای بانك اطلاعاتی رابطه‌ای است، بلكه یكی از پیچیده‌ترین آنها نیز می‌باشد. اُراكل i8 كارهای بسیار جالبی انجام می‌دهد، اما كارهای آسان‌ نیز گاهی اوقات مشكل‌ساز هستند.

شاید اُراكل i8 را از طریق اینترنت خریده باشید. شاید از اُراكل i8 در كارهایتان استفاده می‌كنید. صرفنظر از اینكه چه عاملی باعث روی آوردن‌تان به اُراكل i8 شده است، می‌خواهم یك مطلب را در همین مرحله به طور واضح مطرح كنم. موتور بانك اطلاعاتی در اختیار دارید كه حقیقتا پیچیده است و قابلیتهای بسیار زیادی دارد، اما اُراكل i8‌ فاقد زیباییهایی است كه خریداران نرم‌افزار در عصر تكنولوژی “Plug and Play” خواهانند.

اُراكل i8 به تنهایی همچون اكسس میكروسافت یا پارادكس نیست، یعنی برنامه‌هایی كه همه چیز را آماده و سهل‌الاستفاده به طور یكجا دارند. اُراكل i8 از نظر شمای ظاهری بسیار ساده است و ویژگیهای بسیار كمی برای گزارش‌گیری و آماده‌سازی فرم‌ها دارد.

كشف اُراكلi8: برنامه‌ای كه همه چیز را یكجا دارد

در دهه 70 میلادی شخصی به نام لری الیسون[1] نرم‌افزار بسیار بزرگی نوشت. برنامه اُراكل در یك كامپیوتر بزرگ[2] اجرا می‌شد و اندازه آن به قدری بزرگ بود كه تنها كامپیوترهای بسیار بزرگ، فضا برای آن داشتند.

روزی یكی از دوستان وی این برنامه را دید و از وی خواست كه یك نسخه از آن را در اختیار او بگذارد، و لیكن به وی اطلاع داد كه كامپیوترش قادر به اجرای آن برنامه بزرگ نیست. بنابراین به وی پیشنهاد نمود كه چنانچه حجم برنامه‌اش را كاهش دهد، وجه قابل توجه‌ای به او پرداخت خواهد نمود.

لری الیسون پیشنهاد او را پذیرفت و در كمتر از یك سال نسخه كم‌حجم‌تری از برنامه را برای كامپیوتر كوچك وی آماده نمود. وقتی نسخه جدید برنامه به آن شخص تحویل داده شد، وی آن را «اعجاب‌انگیز» خواند.

انجام این كار لری را بر این فكر واداشت كه مالكین كامپیوترهای كوچك دیگر نیز ممكن است برنامه اُراكل را بخواهند. بنابراین وی گروهی از بهترین مهندسین سرتاسر جهان را در كالیفرنیا گردهم آورد تا اُراكل را برای انواع كامپیوترها تولید كنند.

نسخه امروزی موتور اُراكل همان چیزی است كه وی رویایش را در سر می‌پروراند. استفاده از اُراكل i8 یعنی به كارگیری یك بانك اطلاعاتی بسیار قدرتمند.

هسته مركزی اُراكلi8

شكل 11 موتور بانك اطلاعاتی اُراكل i8 و برنامه‌های خدماتی[3] مركزی آن را نشان می‌دهد. این برنامه‌های خدماتی صرفنظر از سیستم عامل یا سخت‌افزاری كه به كار می‌برید، تجهیزات استاندارد همراه اُراكل i8 هستند. این برنامه‌های خدماتی و خود بانك اطلاعاتی در تمام محیط‌ها به یك شكل عمل می كنند. تنها تفاوت موجود به امكانات درونی سیستم‌هایی كه به كار می‌برید مربوط است و اُراكل i8 از ویژگیهای منحصر به فرد هر كامپیوتر برای ذخیره‌سازی، خواندن، نوشتن و غیره بهره‌مند می شود.

برنامه‌های خدماتی مركزی عبارتند از:

WebDB – صبر كنید تا به موقع ببینید كه این برنامه خدماتی قادر به انجام چه كارهایی است! با استفاده از آن می‌توانید صفحه‌های وبی پیاده‌سازی كنید كه به صورت برنامه در بانك اطلاعاتی ذخیره می شوند و داده‌ها را بر حسب تقاضا به اینترنت یا یك اینترانت تحویل می‌دهند.

Enterprise Manager – استفاده از این ویژگی كه در اُراكل 7 به عنوان یك برنامه خدماتی افزودنی [4] معرفی شد، در اُراكل i8 نیز ادامه دارد. این ابزار از طریق منوها و پنجره‌هایی كه برای انجام بسیاری از كارهای مدیریتی بانك اطلاعاتی دارد (مثلا ایجاد جداول و تعریف كاربران جدید)، سبب صرفه‌جویی بسیار زیاد در برنامه‌نویسی می‌شود.

SQL*Plus – این ابزار امكان ایجاد و اجرای پرس‌و‌جوها، افزودن سطرهای جدید، تغییر داده‌ها و نوشتن گزارشها را فراهم می‌سازد. برای استفاده از آن باید با زبان برنامه‌نویسی SQL آشنا باشید. زبان SQL را می‌توانید در تقریبا تمام بانكهای اطلاعاتی به كار برید.

EXP و IMP – داده‌ها را می‌توانید از بانك‌های اطلاعاتی اُراكل i8‌صادر (EXP) و یا به آن وارد (IMP) كنید.

Precompilers – مجموعه‌ای از «پیش‌كامپایلرها»[5] در دسترس هستند؛ در واقع، یك مورد برای هر یك از زبانهای برنامه‌سازیی چون كوبول، Ada، C، C++، پاسكال و فرترن وجود دارد.

Assistants – ویزاردهایی در اُراكل معرفی شده‌اند كه شما را در انجام كارهایی چون انتقال از اُراكل 7 به 8، انتقال یك بانك اطلاعاتی اكسس به اُراكل، و تبدیل ساختارهای بانك‌های اطلاعاتی رابطه‌ای به شی‌ءها، گام به گام یاری می‌كنند.

راه‌اندازی اُراكلi8

می‌دانم كه بسیاری از شما اُراكل i8 را در یك كامپیوتر بزرگ یا در یك شبكه به كار می‌برید. اُراكل i8 می‌بایست به عنوان بخشی از روتین راه‌اندازی اولیه كامپیوتر آماده و اجرا شود. در غیر این صورت قادر به استفاده از Enterprise Manager نخواهید شد. همان گونه كه در قسمت «راه‌اندازی اُراكل i8 با استفاده از Server Manager» همین فصل شرح داده شده است، یك روش دیگر برای انجام این كار، استفاده از ابزار Server Manager در خط فرمان است.

راه‌اندازی بانك اطلاعاتی باInstance Manager

برای راه‌اندازی بانك اطلاعاتی اُراكل i8 خود به شكل ذیل عمل كنید:

1- Instance Manager را اجرا كنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌كنید، گزینه‌های زیر را از منو انتخاب كنید

Start Programs Oracle HOME2 DBA Management pack Instance Manager

دقت كنید كه ممكن است نام Oracle HOME2 در كامپیوترتان Oracle HOME1 باشد. نام دقیق این فرمان توسط شخصی كه نرم‌افزار را بر روی كامپیوتر نصب می‌كند مشخص می‌شود.

اگر از یونیكس استفاده می‌كنید، فرمان ذیل را در مقابل خط فرمان سیستم عامل تایپ كنید:

Oemapp instance

صفحه آغازین Oracle Instance Manager را مشاهده خواهید كرد. سپس پنجره برقراری ارتباط[6] همچون شكل 2-1 ظاهر می‌شود.

2- با استفاده از نام كاربری INTERNAL ارتباط برقرار كنید.

دگمه رادیویی “Connect directly to a database” را انتخاب كنید. INTERNAL را به عنوان نام كاربری وارد و از ORACLE (یا كلمه عبور جاری) به عنوان كلمه عبور استفاده كنید. كادر Service را خالی گذاشته و یا نام گره شبكه اُراكل را تایپ كنید.

نماد تصویری [7] Database نزدیك بالای ساختار درختی است كه در پنجرة سمت چپ نشان داده شده است. وقتی این نماد تصویری را به وسیله ماوس برمی‌گزینید، در وضعیت متمایز[8] قرار می‌گیرد. سپس تصویر چراغ راهنمایی در پنجرة سمت راست ظاهر می‌شود. سبز بودن چراغ آن نشانگر باز بودن و اجرای بانك اطلاعاتی است. چنانچه چراغ آن قرمز رنگ باشد، بانك اطلاعاتی بسته است و نیاز به اجرا دارد. چراغ زرد رنگ نیز نمایانگر آن است كه بانك اطلاعاتی اجرا یا نصب شده و لیكن برای كار باز نشده است.

3- در صورت نیاز، بانك اطلاعاتی را اجرا كنید.

اگر چراغ راهنمایی قرمز است، بانك اطلاعاتی را اجرا كنید. برای این كار، دگمه رادیویی Database Open را در پنجرة سمت راست به وسیله ماوس برگزینید. سپس، Apply را به وسیله ماوس برگزینید. از شما سؤال خواهد شد كه از كدام پارامترهای مقداردهی اولیه استفاده شود. OK را به وسیله ماوس برگزینید تا از مجموعه پارامترهای پیش‌فرض استفاده شود. سپس پیامی مبنی بر اجرای اُراكل i8 نمایش داده می شود. OK را یك مرتبه دیگر به وسیله ماوس برگزینید تا چراغ راهنمایی سبز رنگ را مشاهده كنید.

4- كادر (*) گوشه بالایی سمت راست را به وسیله ماوس برگزینید تا از Instance Manager خارج شوید. اینك می‌توانید قسمتهای مختلف بانك اطلاعاتی را بررسی كنید.

قطع اجرای اُراكلi8

قسمتهای ذیل شیوه قطع اجرای بانك اطلاعاتی را نشان می‌دهند.

به هنگام قطع اجرای بانك اطلاعاتی خود دقت كنید، به ویژه اگر بانك اطلاعاتی را در شبكه به اشتراك گذاشته‌اید. كاربران دیگر نیز ممكن است در حال استفاده از آن باشند. اجرای اُراكل i8 را تنها پس از كسب اجازه از DBA خود قطع كنید. پس از حصول اطمینان از اینكه همه كاربران، كار خود را با بانك اطلاعاتی به پایان رسانده‌اند، اجرای آن را قطع كنید.

قطع اجرای اُراكلi8 درDesktop

اُراكل i8 راه‌حل ساده‌ای برای قطع اجرای بانك اطلاعاتی فراهم كرده است. Instance Manager می‌تواند این كار را مدیریت كند. با انجام كارهای ذیل می‌توانید اجرای اُراكل i8 را با استفاده از ابزار مذكور قطع كنید.

1- Instance Manager را اجرا كنید.

اگر از ویندوز 95، 98 یا NT استفاده می‌كنید، فرمان زیر را به وسیله ماوس برگزینید.

Start Programs Oracle HOME2 DBA Management pack Instance Manager

اگر از یونیكس استفاده می‌كنید، فرمان ذیل را تایپ كنید:

Oemapp instance

پنجره برقراری ارتباط ظاهر ‌شده و اطلاعات لازم را درخواست می‌كند.

2- با استفاده از نام كاربری INTERNAL ارتباط برقرار كنید.

كادرهای پنجرة برقراری ارتباط را پر كنید؛ INTERNAL را به عنوان ID كاربری وارد كنید و كلمه عبور متناظر با آن را نیز وارد كنید. كلمه عبور پیش‌فرض آن ORACLE است.

3- كارهای این مرحله را تنها در صورتی كه پارامترهای خود را تغییر داده و یا هیچگاه پیش از این اجرای اُراكل i8 به وسیله Instance Manager قطع نكرده‌اید، انجام دهید. برای اینكه پارامترها را ذخیره كنید، Initialization Parameters را در بخش سمت چپ به وسیله ماوس برگزینید. پارامترهای بانك اطلاعاتی خود را مشاهده خواهید كرد. دگمه Save را در بخش سمت راست به وسیله ماوس برگزینید.

4- دگمه رادیویی Shutdown را انتخاب و Apply را به وسیله ماوس برگزینید.

همان گونه كه در شكل 20-1 نشان داده شده است، فهرستی از گزینه‌ها ظاهر می‌شود. این گزینه‌ها نشان دهندة روشهای مختلف قطع اجرای بانك اطلاعاتی هستند.

5- Immediate (گزینه پیش‌فرض) را انتخاب و OK را به وسیله ماوس برگزینید.

شرح گزینه‌های دیگر در ذیل آورده شده است.

Normal – قطع اجرای اُراكل i8 با استفاده از این گزینه بیشتر طول می‌كشد، اما روند كار به گونه‌ای است كه به تمام كاربران فرصت داده می‌شود تا كارهای خود را پیش از قطع اجرای بانك اطلاعاتی كامل كنند. از این گزینه در مواقعی استفاده كنید كه به كاربران هشدار داده‌اید كه ارتباط خود را قطع كنند و می‌خواهید قطع اجرای بانك اطلاعاتی تا كامل شدن كار آنها به تعویق بیفتد.

Abort – این گزینه برای مواقعی است كه اجرای بانك اطلاعاتی با استفاده از گزینه‌های Normal یا Immediate قطع نمی‌شود. از این گزینه در مواقعی استفاده كنید كه بانك اطلاعاتی به فرامین پاسخ نمی‌دهد، و یا اقدام به قطع اجرای آن ناقص مانده است.

اُراكل i8 پیامی را ارسال می‌كند و به آگاهیتان می‌رساند كه پیش از قطع اجرا، آنقدر در انتظار می‌ماند تا همه كاربران كار خود را به پایان برسانند. OK را به وسیله ماوس برگزینید. صبر كنید تا اُراكل i8 كارش را انجام دهد. اُراكل i8 شما را به Instance Manager باز می‌گرداند. خواهید دید كه چراغ راهنمایی قرمز رنگ است.

6- Instance Manager را ببندید.

كادر (*) را در گوشه بالایی سمت راست پنجره به وسیله ماوس برگزینید.

اینك بانك اطلاعاتی بسته شده و در صورت تمایل می‌توانید كامپیوتر خود را خاموش كنید.

قطع اجرای اُراكلi8 در یك كامپیوتر بزرگ یا شبكه

اجرای اُراكل i8 را بدون كسب اجازه از DBA خود قطع نكنید. در كامپیوترهای بزرگ، پردازشهایی كه نیاز به بانك اطلاعاتی دارند ممكن است در حال اجرا باشند – پردازشهایی كه ممكن است از وجودشان آگاه نباشید. برخی از پردازشها به گونه‌ای زمانبندی می‌شوند تا پس از ساعات اداری اجرا شوند تا تأثیری بر عملیات معمول نداشته باشند.

اگر فردی به عنوان DBA تعیین شده است، به وی اطلاع دهید. در غیر این صورت، برای آشنایی با فرمان خاصی كه برای قطع اجرای اُراكل i8 است، به دفترچه راهنمای اُراكل i8 رجوع كنید. همان گونه كه در قسمت پیش شرح داده شد، متداولترین روش برای قطع اجرای اُراكل i8، استفاده از Instance Manager است.

انواع كارهایی كه می‌توانید با اُراكلi8 انجام دهید

در این قسمت سه سناریو مطرح شده‌اند كه شما را در درك بهتر كارهایی كه بانك‌های اطلاعاتی می‌توانند در دنیای واقعی انجام دهند یاری می‌كنند. امیدوارم از مطالعه آنها لذت ببرید. از قوه تخیل خود به خوبی استفاده كنید و ببینید كه چه كارهایی می‌توانید با استفاده از بانك اطلاعاتی خود انجام دهید.

حفظ و نگهداری اطلاعات ماهیها (مثال آسان)

چرا ماهیهای یك آكواریم در مواقعی كه دنیای آبی‌شان ساكت می‌شود، و در «گهوارة» حبابها و امواج آرام قرار دارند این قدر مضطرب می‌شوند. گمان می‌كنم اگر من هم چشمانم دائما از پشت آن شیشه‌ها به چشمهای گرد و بزرگ می افتاد، مضطرب می‌شدم.

به مثال آكواریم باز می گردیم. مواردی كه باید بر روی آنها كار كنید در ذیل فهرست شده‌اند:

– حجم آب آكواریم یك گالن است.

– روزی یك مرتبه به Wesley غذا می‌دهیم.

– آب آكواریم را هر 14 روز یك بار عوض می‌كنیم.

– سه عدد از ماهیها مرده‌اند. نوشته سنگ قبر آنها به شرح ذیل است:

Fish Two – تاریخ تولد 1/1/96، تاریخ مرگ 15/3/96.

Fish Three – تاریخ تولد 1/1/96، تاریخ مرگ 8/4/96.

Fish Four – تاریخ تولد 1/3/96، تاریخ مرگ نامعلوم.

حفظ و نگهداری اطلاعات فروشگاه حیوانات خانگی (مثال نسبتا دشوار)

من غذای ماهیهای خود را از فروشگاهی كه در نزدیكی خانه‌ام است خریداری می‌كنم. این فروشگاه محل فروش قفس پرندگان، قلاده سگ، پودر شیرین و چند صد مورد دیگر است، از جمله پرندگان، خرگوش و حتی میمون. برخی از فعالیتهای گوناگون مالك فروشگاه در ارتباط با بانك اطلاعاتی این كار عبارتند از:

– حفظ و نگهداری اطلاعات تمام اقلام فروشگاه، قیمت خرید، قیمت فروش و موجودی انبار

– محاسبه مالیات فروش

– محاسبه مجدد موجودی انبار به هنگام فروش

– تهیه ترازهای مالی ماهیانه

– تهیه گزارشهای مالیاتی سالیانه

– حفظ و نگهداری نام و نشانی مشتریان

– چاپ نامه‌های شخصی برای تبلیغ

– چاپ برچسبهای پستی

محاسبه و حفظ و نگهداری خودكار موجودی انبار – انجام این كار مستلزم برنامه‌سازی و نوشتن Trigger برای بانك اطلاعاتی است كه از حوصله این كتاب خارج است.

محاسبه مالیات به هنگام فروش – برای محاسبه مالیات به هنگام فروش به یك Trigger در بانك اطلاعاتی و یا یك ابزار اضافی (مثلا (Oracle Forms نیاز خواهید داشت.


1- Larry Ellison

2- Mainframe

3- Utility

4- Add – On

5- Precompiler

6 – Login

7- Icon

8- Highighted

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 45 کیلو بایت
تعداد صفحات 55
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فرهنگ لغت با استفاده از نر‌م‌افزار Visual Basic

مقدمه:

امروزه علم كامپیوتر پیشرفت شگرفی در كلیة‌ علوم و صنایع به وجود آورده است و با پیشرفت این علوم مسائل مربوط به كامپیوتر نیز پیشرفت شگرفی داشته است از جمله می‌توان به پیشرفت در بانك‌های اطلاعاتی اشاره نمود كه از جدید‌ترین و مهمترین آن‌ها می‌توان به Visual basic اشاره نمود. در اینجا سعی شده است مطالبی در جهت معرفی این نرم‌افزار تقدیم گردد.

فصل اول

نرم افزار ویژوال بیسیك

برنامه‌نویسی با Visual Basic ( آخرین ویرایش Visual Basic ) می‌تواند كار پرزحمت و خسته كننده برنامه‌نویسی را به یك تفریح تبدیل كند.

محبوبیت Visual Basic، علاوه بر گرافیكی و ساده بودن، از آنجا ناشی می‌شود كه زبانی اینترپرتری ( interpreter ) و كامپایلری ( Compiler ) است. دیدكه زبانهای اینترپرتری از نظر سهول تولید و توسعه برنامه چقدر به برنامه‌نویسی كمك می‌كنند و از طرف دیگر برنامه‌های كامپایل شده بنحو چشمگیری سریعتر از برنامه‌های اینترپرتری هستند. با تركیب این دو ویژگی Visual Basic را روانه بازاركرد، بسیاری از منتقدان شكست آن و مرگ خاندان بیسیك را پیش‌بینی می‌كردند. این مخالفان می‌گفتند كه بیسیك اساساً یك زبان جدی نیست و ساختار آن ( برخلاف C و پاسكال ) به درد محیط ویندوز نمی‌خورد اما میكروسافت با ارائه Visual Basic درسهای زیادی به جامعه برنامه‌نویسان داد:

– زبانی مانند بیسیك می‌تواند قابل فهم و قوی باشد.

– Visual Basic بسته به نیاز برنامه‌نویس می‌تواند كامپایلری یا اینتر پرتری باشد.

– و Visual Basicنه تنها فراموش نشد بلكه تبدیل به محبوبترین زبان ‌برنامه‌نویسی دنیا شد.

– Visual Basic در چندین مدل مختلف عرضه می‌شود.

– مدل فوق‌العاده : محیط برنامه نویسی مناسب كارهای شبكه و برنامه‌های توزیع شده است.

– مدل آموزشی: مجموعه‌ای از ابزارهای استاندارد و هر آنچه برای شروع برنامه‌نویسی بدان نیاز دارید.

– مدل استودیوی ویژوال در این مدل Visual Basic به همراه چند زبان ویژوال دیگر

( مانند ویژوال ++ ) و ( ویژوال ++J ) در یك بسته نرم افزاری گرد آمده‌اند تا آموختن آنها متضمن كمترین زحمت برای برنامه‌نویسان باشد.

ویژوال بیسیك و فرآیند برنامه‌نویسی

برنامه‌نویسی یك كار حرفه‌ای ( یا حداقل نیمه حرفه‌ای ) است كه قواعد خاص خود را دارد. البته كاربران كامپیوتر كمتر درگیر مشكلات برنامه‌نویسی می‌شوند ولی اگر فضای روزگار شمارا وارد این وادی كرده است، سعی كنیم اصول كلی ذیل را همواره مد نظر داشته باشیم:

1- درباره برنامه تصمیم بگیرید و یك طرح كلی بریزید.

2- قسمت‌های ظاهری برنامه ( پنجره‌ها، منوهاو هر آنچه را كه كاربر می‌بینید ) را بوجود آوریم.

3- با نوشتن كد عناصر برنامه را به هم مرتبط كنیم.

4- برنامه‌ را تست كرده و اشكالات آن ( كه در قاموس برنامه‌نویسی به آنها باگ گفته می‌شود ) را یافته و برطرف كنیم.

5- برنامه تست شده را كامپایل كنیم.

خصلت بصری برنامه‌نویسی Visual Basic مراحل طراحی برنامه را بسیار ساده و شیرین كرده است چون جای قلم و كاغذ می‌توانیم مراحل اول و دوم را روی صفحه كامپیوتر انجام دهید.

اولین برنامه:

اگر با سایر برنامه‌های ویندوز كار كرده باشیم احتمالاً با جادوگر ( wizard )ها آشنائید، جادوگر برنامه‌ای است كه قدم به قدم شما را در فرآیند طراحی همراهی كرده و در پایان الگویی شایسته از آنچه در ذهن دارید برایتان خواهد ساخت. Visual Basic هم برای ایجاد برنامه‌ها دارای جادوگر برنامه ( application wizard ) است. جادوگر برنامه در پایان اسكلت یك برنامه كامل و عملیاتی را برایتان می‌سازد اما اكثر برنامه‌نویسان ترجیح می‌دهند خودشان برنامه را از صفر شروع كنند، بسیاری نیز از كپی برنامه‌های قدیمیشان استفاده كرده و با تغییر دادن در آن برنامه ‌جدیدی می‌سازند. بعد از آن كه كمی Visual Basic تجربه كسب كردید احتمالاً ترجیح خواهیم داد از جادوگر برنامه استفاده نكنیم.

برای شروع كار در این قسمت برنامه‌ای با استفاده از جادوگر برنامه ایجاد خواهیم كرد. این برنامه كار چندانی انجام نمی‌دهد و فقط یك پوسته ( Shell ) است. بلافاصله بعد از شروع Visual Basic جادوگر برنامه آماده انجام وظیفه‌ است، گفتگوی پروژه جدید

( New project ) اولین چیزی است كه بعد از اجرای Visual Basic خواهیم دید.

– New اجازه می‌دهد تا جادوگرهای مختلفی را به كمك احضار كرده یا برنامه را از صفر شروع كنیم.

– Existing اجازه می‌دهد تا پروژه‌های موجود را باز كنیم.

– Recent لیستی از آخرین پروژه‌های باز شده یا ایجاد شده را نشان می‌دهد.

برای بازكردن گفتگوی پروژه جدید از File New Project هم می‌توانیم استفاده كنیم، اما در این حالت برگه‌های Existing و Recent را نخواهیم دید.

پروژه ( Project ) عبارتست از مجموعه فایل‌های یك برنامه‌ هر برنامه می‌تواند چندین فایل داشته باشید. برخی از این فایل‌ها حاوی كد برنامه، برخی دیگر حاوی مشخصات ظاهری برنامه و برخی دیگر ( احتمالاً ) شامل كدهای ارتباط برنامه با سیستم عامل یا برنامه‌های دیگر هستند. اگر میل ندارید هر بار در شروع Visual Basic گفتگوی پروژه جدید را ببینید، می‌توانیم جعبه یك Don’t show this dialog box in the future را علامت بزنید.

اگر روی آیكون Visual Basic Application Wizard ( در برگه New ) كلیك كنیم جادوگر برنامه كارش را شروع خواهد كرد. صفحه اول جادوگر فقط یك خوشامد گویی و اعلام شروع بكار جادوگر است. مانند تمام جادوگرها وقتی كارتان در یك صفحه تمام شد، باید با كلیك كردن دكمه Next به صفحه بعد بروید.

گزینه‌های این صفحه عبارتند از:

– واسطه چندی سندی ( MID ): این نوع واسط اجازه می‌دهد تا در آن واحد چندین سند ( document ) را در برنامه باز كنیم در حقیقت بااین واسط می‌توانیم با چندین مجموعه داده در پنجره‌های جداگانه كار كنیم. به هر پنجره سند پنجره فرزند

( Child window ) گفته می‌شود.

– واسط تك سندی ( SDI ) : با این واسط در هر لحظه فقط یك پنجره سند می‌تواند باز باشد. احتمالاً اكثر برنامه‌هایی كه خواهیم نوشت از این نوعند.

– سبك كاوشگر: با این واسط می‌توانیم برنامه‌هایی شبیه كاوشگر ویندوز

( windows Explorer ) بوجود آوریم كه در آن سرفصل مطالب در قاب سمت چپ و توضیحات سرفصل انتخاب شده در قاب سمت راست نمایش داده می‌شوند.

با انتخاب هر گزینه نمونه كوچكی از ظاهر برنامه در قسمت چپ ـ بالای صفحه جادوگر ظاهر خواهد شد. برنامه اول ما از واسط SDI استفاده می‌كند. در همین صفحه نام پروژه را هم می‌توانیم انتخاب كنیم از آنجایی كه نام پیش فرض، Project ، چندان با مسما نیست، آن را به First App تغییر داده ( توجه داشته باشیم كه فاصله در نام پروژه مجاز نیست) و Next را كلیك كنیم تا صفحه بعدی جادوگر ظاهر شود.

جادوگر برنامه‌ منوهایی را این صفحه انتخاب كنیم به برنامه اضافه خواهد كرد. این منوها در میان اغلب برنامه‌های ویندوز یكسان هستند، منوهایی مانند و File و Edit .

آیتم‌های موجود در هر منو هم قابل انتخاب است، مثلاً، منوی File میتواند دارای آیتم New و Open و Close باشد. علامت & در كنار هر حرف نشان دهنده كلید دسترسی سریع آن آیتم است، به عبارت دیگر، &New در هنگام اجرای برنامه به شكل New ظاهر خواهد شد و كاربر می‌تواند با زدن همزمان كلیدهای N + Alt آن آیتم را فعال كند. اما اگر بخواهیم خود علامت & را در منو داشته باشیم، چه باید بكنیم؟ ساده است، & را دوبار پشت سر هم بنویسید، مثلاً، A&&B هنگام اجرای برنامه به صورت A&B ظاهر خواهد شد. برای مثال ما، منوها را همان گونه كه هست رها كرده و با یك كلیك كردن Next به صفحه بعد جادوگر بروید.

صفحه بعد محل انتخاب میله‌های ابزار ( toolbars ) برنامه است. همانطور كه می‌بینید، جادوگر برنامه در این زمینه هم سنگ تمام گذاشته و تقریباً هر آنچه را كه احتمالاً نیاز دارید در اختیارتان گذاشته است. قاب سمت چپ حاوی تمام ابزارهای موجود و قاب سمت راست حاوی ابزارهای انتخاب شده برای برنامه هستند. با كلیك كردن Next این صفحه را هم پشت سر بگذارید.

صفحه بعد جادوگر محل انتخاب منابع برنامه ( مانند فایل‌های چند زبانی، برای بین المللی كردن برنامه‌ها ) است. در این برنامه به هیچ منبع خارجی نیاز نداریم بنابراین گزینه‌No را علامت زده و به صفحه بعد بروید. صفحه بعد صفحه اتصال به اینترنت است. اگر در این قسمت گزینه Yes ، را انتخاب كنیم، جادو گر برنامه یك كاوشگر اینترنت تمام عیار به برنامه‌تان اضافه خواهد كرد. این كاوشگر درست مانند سایر كاوشگرها می‌تواند شما را از دورن برنامه به هر صفحه‌وبی كه مایلند متصل كند. بدون انتخاب گزینه اتصال به اینترنت به صفحه بعد بروید.

در صفحه بعد می‌توانیم گزینه‌هایی ذیل را به برنامه اضافه كنیم:

– صفحه معرفی برنامه ( Splash screen ): صفحه‌ای كه در ابتدای شروع برنامه‌ برای مدتی كوتاه ظاهر شده و آن را معرفی می‌كند.

– گفتگوی ورود ( Login dialog ): محلی برای گرفتن نام كاربر، كلمه عبور و سایر اقدامات امنیتی.

– گفتگوی گزینه‌ها ( Options dialog ): صفحه‌ای چند برگه‌ای كه كاربر می‌تواند برنامه را از آنجا تنظیم كند.

– پنجره About : گفتگویی كه با كلیك كردن Help About ظاهر شده و توضیحاتی درباره برنامه خواهد داد.

در قسمت From Template ، چندین فرم ( كه در قاموس Visual Basic همان پنجره است ) دیگر ، از جمله OBDC login ( برای ارتباط با پایگاه‌های داده پیشرفته ) و

Tip of the Dey ( نكته روز )، وجود دارد كه می‌توانیم از آنها استفاده كنیم.

به این برنامه فقط پنجره About اضافه كرده و Next را كلیك كنیم. در صفحه ارتباط با پایگاه‌های داده بدون هیچ اقدامی فقط Next را كلیك كنیم در پایان هم با كلیك كردن Finish ایجاد برنامه را به پایان برسانید، با كلیك كردن دكمه View Report می‌توانیم خلاصه‌ای از پروژه ایجاد شده را مشاهده كنیم.

تا این جا بدون‌ آنكه چیزی از برنامه‌نویسی Visual Basic بدانید، یك برنامه تمام و كمال و عملیاتی بوجود آورده‌اید كه حتی در همین حالت هم می‌توانیم آن را اجرا كنیم، با كلیك كردن آیتم Run Start ( یا معادل آن، F5) برنامه را اجرا كنیم.

این برنامه كه با كمك جادوگر برنامه آن را ساختید كار چندانی انجام نمی‌دهد و فقط یك پوسته است.

– برنامه یك پنجره استاندارد دارد كه اندازه آن را می‌توان تغییر داد، نام پروژه، Firt App، در میله عنوان ( title bar ) برنامه دیده می‌شود.

– برنامه یك میله وضعیت ( Status bar ) دارد كه تاریخ و وقت را نشان می‌دهد. این میله را می‌توان از منوی View ظاهر ساخت و یا پنهان كرد.

– منوهای برنامه نیاز به كدنویسی دارند، ولی برخی از آنها ( مانند Help About ) بدون هیچگونه كوششی سیستم ( از قبیل مقدار حافظه و منابع آزاد سیستم ) ارائه خواهد كرد.

– برنامه یك میله ابزار استاندارد دارد، كه از منوی View می‌توان آن را ظاهر یا ضنهان كرد.

– جادوگر برنامه یك الگوی كامل برای شما بوجود آورده كه می توانیم آن را مطابق نیاز خود تغییر دهید. فعلاً با كلیك كردن File Exit برنامه را ببندید، در پاسخ به ذخیره كردن پروژه پاسخ NO بدهیم، چون هر وقت خواستید جادوگر برنامه دوباره آنرا برایتان خواهد ساخت.

برنامه‌نویسی رویدادگر

این یك برنامه ویندوز است، این پنجره دارای انواع متعددی از كنترل‌های ویندوز است، كنترلهایی از قبلی دكمه فرمان ( Command button )، جعبه چك ( Check box ) و میله لغزنده ( Scroll bar ) ویندوز دارای كنترل‌های متعددی است كه می‌توانیم در محیط برنامه‌نویسی Visual Basic از آنها استفاده كرده و به برنامه اضافه كنیم.

برنامه‌های ویندوز ذاتاً به چنین كنترل‌هایی نیاز دارند چون برخلاف برنامه‌های قدیمی باید به رویداد ( Event ) ها پاسخ دهند. رویداد می‌تواند از این كنترل‌ها یا هر جای دیگر

( كی‌بورد یا ماوس یا ساعت سیستم ) منشاء بگیرد. رویدادها می‌توانند بدون هیچ ترتیبی اتفاق افتند، چون از قبل نمی‌توان پیش‌بینی كرد كه كاربر چگونه با كنترل‌ها كار خواهد كرد. برای مقابله با چنین وضعیتی باید خود را برای برنامه‌نویسی رویدادگرا ( event driven ) آماده كنیم. اساساً هر عملی كه در حین اجرای برنامه روی دهد یك رویداد است.

ویندوز یك سیستم عامل چند وظیفگی ( multitasking ) است یعنی در آن واحد چندین برنامه می‌توانند در كنار هم اجرا شوند و در این حالت ویندوز باید رویدادهای هر برنامه را به همان برنامه بفرستد. هنگام برنامه‌نویسی، تعدادی از كنترل‌های Visual Basic را روی یك فرم ( پنجره‌) قرار می‌دهید و خاص ظاهری آن را مطابق نیاز خود تنظیم می‌كنیم. هر كنترل دارای ویژگی‌های ظاهری و عملكردی متعددی است كه خاصیت ( Property ) نامیده می‌شود. در حقیقت این خواص هستند كه كنترلها را از یكدیگر متمایز می‌كند. تمام این كنترلها از نوع دكمه فرمان هستند كه فقط خواص متفاوتی برای آنهاست شده است.

هر كنترل به رویدادهای خاص خود پاسخ می‌دهد، مثلاً دكمه فرمان دارای رویداد كلیك شدن است كه هرگاه كاربر روی دكمه كلیك كند ( یا Enter را بزند ) روی خواهد داد و برنامه‌نویس باید برای این رویداد كد لازم را بنویسد. برنامه‌های رویدادگرا برخلاف برنامه‌های سابق كه لیست بلند بالایی از كد بودند، از قطعات كوچك كد كه هر قطعه مجری یك رویداد خاص است، تشكیل می‌شوند. این قطعات كد در حالت عادی هیچ كاری نمی‌كنند و منتظر بروز رویداد مربوط به خود هستند تا وارد صحنه شوند و وظیفه‌شان را انجام دهند.

‌پنجره پروژه جدید

هرگاه Visual Basic شروع می‌شود پنجره‌ای بنام New Project ( پروژه جدید) ظاهر میشود و به شما امكان می‌دهد تا نوع برنامه خود را انتخاب كنیم.

اغلب برنامه‌های كه خواهیم نوشت از نوع Standard EXE خواهند بود. می‌گوید كه اگر برنامه را كامپایل كنیم یك فایل exe تولید خواهد شد.

برنامه‌های Standard exe را به صورت اینترترپری هم می‌توان اجرا كرد.

میله ابزار

میله ابزار Visual Basic درست زیر منوی آن قرار دارد و خود از چهار میله ابزار كوچكتر تشكیل شده است.

– دیباگ. این میله ابزار هنگام دیباگ كردن برنامه‌ها فعال خواهد شد.

– ادیت. از این میله ابزار برای ادیت كردن كدهای Visual Basic استفاده خواهیم كرد.

– ادیتورفرم. با این میله ابزار می‌توانیم اشیا روی فرم را كنترل كنیم.

– استاندارد. میله ابزار پیش فرض Visual Basic كه در ذیل منو دیده می‌شود. برای ظاهر یا پنهان كردن این میله‌ها می‌توانیم از View Toolbars استفاده كنیم. هر میله ابزار دارای دكمه‌های متعددی است كه هر یك راه میانبری برای اجرای فرمانهای Visual Basic هستند و زحمت جستجو در منوهای Visual Basic را از دوش شما بر‌می‌دارند. در تمام این میله‌های ابزار چند دكمه وجود دارد كه بطور مرتب مورد استفاده قرار می‌گیرند و بسیار مفید هستند. البته هیچ‌نیازی نیست كه میله‌های ابزار Visual Basic می‌توانند چسبیده (‌dicked ) یا شناور (‌float ) باشند، یعنی هر میله ابزار می‌تواند بطور ثابت به سایر قسمتهای محیط Visual Basic بچسبد یا بصورت شناور ( در هر قسمت كه برنامه نویس میل داشته باشد) قرار گیرد.

-جعبه ابزار

– پنجره جعبه ابزار ( Toolbox ) با میله ابزار تفاوت دارد. این پنجره كه به آن مختصراَ جعبه ابزار گفته می‌شود، انباره كنترل‌های Visual Basic است.

مسئله جاب در مورد توجه جعبه ابزار این است كه این جعبه هرگز خالی نمی‌شود. یعنی هر چقدر كه از ابزارهای آن استفاده كنیم باز هم این جعبه ابزار می‌تواند ابزارهای دیگری در اختیارتان بگذارد. در حقیقت جعبه ابزارها را خلق كرده و روی فرم قرار می‌دهد.

پنجره فرم

پنجره فرم جائیست كه كنترل‌های برنامه روی آن قرار می‌گیرند. البته یك برنامه می‌تواند چندین فرم داشته باشد (‌MDI ) كه می‌توانیم آنها را در محیط برنامه‌نویسی Visual Basic همزمان مشاهده كنیم البته در هر لحظه فقط یكی از فرمها فعالی است كه رنگ میله عنوان این فرم با سایر فرمها تفاوت خواهد داشت.

پنجره طراحی فرم

پنجره طراحی فرم پنجره جالبی است كه ارتباط نزدیكی با فرم‌های برنامه دارد و ظاهر و موقعیت فرم‌های برنامه را هنگام اجرای آن نشان می دهد. برای جابجا كردن فرمها روی صفحه كامپیوتر می‌توانیم از پنجره طراحی فرم استفاده كنیم. اگر برنامه چند فرم داشته باشد، تمام آنها را می‌توانیم در این پنجره مشاهده كرده و موقعیت نهایی آن را تعیین كنیم. ( بعدها خواهیم دید كه محل و موقعیت فرم‌ها روی صفحه مانیتور را از طریق كدنویسی هم می‌توان كنترل كرد.)

پنجره پروژه

پنجره پروژه محل كنترل اجزا برنامه است. برنامه می‌تواند دارای چندین فایل باشد و تعداد این فایل‌ها می‌تواند به سرعت بالا رود. پنجره پروژه برای مدیریت این فایل‌هاست و می‌توانیم به كمك آن هر فایل را به ناحیه كاری Visual Basic آورده و روی آن كار كنیم. ( به پنجره پروژه، كاوشگر پروژه هم می‌گویند.)

پنجره پروژه برای نمایش اجزا برنامه و روابط آنها از ساختار درختی استفاده می‌كند. در Visual Basic به هر شی ( از قبیل فرم یا مدول) می‌توان نامی داد و هر آیتم با نامی دیگر روی دیسك ذخیره خواهد شد. نام فایل با نام پروژه متفاوت است( نام پروژه، بر خلاف نام فایل، پسوند ندارد) و در پرانتز نمایش داده می‌شود بدین ترتییب در پنجره پروژه علاوه برنام پروژه سه دكمه دیده می‌شود:

– دكمه Visual Basic: كه با آن می‌توانیم پنجره كد آیتم انتخاب شده را مشاهده كنیم.

-دكمه Visual object: كه با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

-دكمه Visual folders: كه با آن می‌توانیم ساختار نمایش پنجره پروژه را تغییر دهید.

در پنجره پروژه اشیا مختلفی می‌توانند ظاهر شوند:

– پروژه . یك برنامه می‌تواند دارای چندین پروژه باشد ( مانند كنترلهای Activex ) پسوند نام فایل پروژه همیشه VBP است.

-فرم. هر پروژه می‌تواند فرم‌های متعددی داشته باشد. پسوند نام فایل فرم‌ها همیشه FRM است.

-مدول. كدها و روتین‌های عمومی برنامه، كه به هیچ كنترل خاصی مربوط نیستند. باید در مدول ( module ) ها قرار داده شوند. از یك مدول به دلیل خصلت عمومی آنها می‌توان در برنامه‌های متعددی استفاده كرد. پسوند نام فایل مدول‌ها BAS است.

-مدول كلاس. محل تعریف كدهایی كه اشیا پروژه را تعریف می‌كنند پسوند نام فایل مدولهای كلاس ( Class module ) همیشه CLS است.

-كنترل كاربر. كنترل‌های اكتیو‌ایكس اضافه شده به پروژه فایل‌های اكتیوایكس دارای پسوند OCX هستند.

-سند كاربر. سند كاربر سندی است كه مشخصات پروژه را توضیح دهید. پسوند نام فایل سند كاربر ( User document ) همیشه DOB است.

-صفحه خواص. صفحات خواص برای تعریف كنترل‌های پروژه بكار می‌روند ( مانند صفحاتی كه در گفتگوهای برگه‌دار دیده می‌شود.) پسوند نام فایل صفحه خواص ( Property page ) همیشه ح ش ل است.

-پنجره پروژه می تواند دارای اشیا دیگری از قبیل فایل‌های منبع(‌Resource file ) و سندهای دیگر باشد.

« فهرست مطالب »

عنوان

صفحه

مقدمه…………………………………………………………………………………………….. 1

فصل اول :……………………………………………………………………………………..

– معرفی نرم افزار ویژوال بیسیك…………………………………………………… 2

– ویژوال بیسیك و فرآیند برنامه نویسی ………………………………………… 3

– آشنایی باapplication wizard……………………………………………….. 4

– واسط چند سندی……………………………………………………………………….. 6

– واسط تك سندی………………………………………………………………………… 6

– سبك كاوشگر…………………………………………………………………………….. 6

– صفحه معرفی برنامه(Splash screen)………………………………………. 8

– گفتگوی ورود (Login dialog)………………………………………………. 8

– گفتگوی گزینه‌ها (Option dialog)…………………………………………. 8

– پنجرهabout……………………………………………………………………………… 9

– برنامه‌نویسی رویدادگرا……………………………………………………………….. 10

– پنجرة پروژه جدید……………………………………………………………………… 12

– میله ابزار …………………………………………………………………………………… 12

– جعبه ابزار…………………………………………………………………………………… 13

– پنجره فرم…………………………………………………………………………………… 14

– پنجره طراحی فرم……………………………………………………………………….. 14

– پنجره پروژه………………………………………………………………………………… 14

– پنجره خواص……………………………………………………………………………… 17

– كمك…………………………………………………………………………………………. 17

– پیشوندهای استاندارد برای اشیاءVisual basic………………………….. 18

– كمك محلی……………………………………………………………………………….. 19

– پشتیبانی……………………………………………………………………………………… 20

– با محیط ویژوال بیسیك مأنوس شوید………………………………………….. 21

– ساختن فرم…………………………………………………………………………………. 23

– با نوشتن كد برنامه را كامل كنید………………………………………………… 26

– مروری بر كنترل‌ها …………………………………………………………………….. 28

– خواص مشترك كنترلهای ویژوال بیسیك…………………………………….. 30

فصل دوم :……………………………………………………………………………………..

– بانك اطلاعاتی……………………………………………………………………………. 31

– استفاده از بانكهای اطلاعاتی……………………………………………………….. 31

– اجزاء تشكیل دهنده بانك اطلاعاتی…………………………………………….. 31

– بانك اطلاعاتی ویژوال بیسیك…………………………………………………….. 32

– ساختار بانك اطلاعاتی………………………………………………………………… 32

– جدول در بانك اطلاعاتی……………………………………………………………. 33

– ایجاد یك بانك اطلاعاتی……………………………………………………………. 33

– چاپ ساختار بانك اطلاعاتی……………………………………………………….. 36

– ورود اطلاعات به بانك اطلاعاتی…………………………………………………. 36

– تعیین ركورد جاری…………………………………………………………………….. 36

– مرتب‌سازی ركوردها…………………………………………………………………… 37

– ویرایش محتویات ركورد…………………………………………………………….. 38

– حذف ركورد……………………………………………………………………………… 38

– جستجوی ركورد………………………………………………………………………… 38

طراحی فرم…………………………………………………………………………………….. 38

– مفهوم ایندكس در بانك اطلاعاتی……………………………………………….. 41

– برنامه‌نویسی و بانك اطلاعاتی…………………………………………………….. 42

– اشیای بانك اطلاعات………………………………………………………………….. 42

– شیData…………………………………………………………………………………… 43

– شیDatabase…………………………………………………………………………. 43

– باز كردن بانك اطلاعاتی……………………………………………………………… 46

– حذف ایندكس……………………………………………………………………………. 47

– نمایش محتویلات بانك اطلاعاتی………………………………………………… 47

– افزودن ایندكس به جدول……………………………………………………………. 49

– فعال كردن یك فایل ایندكس در جدول………………………………………. 50

منابع………………………………………………………………………………………………. 55

فهرست جداول

عنوان

صفحه

جدول 1-2:بعضی از خواص مهم شیءDataدر بانك اطلاعاتی…….. 44

جدول 2-2: خواص شیءDatabase…………………………………………… 45

جدول 3-2: متدهای شیءDatabase……………………………………………. 46

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اشکال زدائی کارت شبکه

اشکال زدائی کارت شبکه

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 30 کیلو بایت
تعداد صفحات 23
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اشکال زدائی کارت شبکه

کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است که امکان ارتباط یک کامپیوتر با محیط انتقال را فراهم می نماید . پس از نصب فیزیکی کارت شبکه ، ممکن است به دلایل متعددی امکان استفاده عملیاتی از آن وجود نداشته باشد :

وجود اشکال در سخت افزار کارت شبکه و یا کامپیوتری که کارت شبکه بر روی آن نصب شده است .

وجود اشکال در کابلی که کارت شبکه را به هاب و یا سوئیچ متصل می نماید .

هاب و یا سوئیچ دارای مشکلات مربوط به خود باشند .

اشکال زدائی یک کارت شبکه ممکن است صرفا” در حد و اندازه اعمال تغییراتی در خصوص پیکربندی آن باشد . در برخی موارد ، به منظور عیب یابی و رفع اشکال موجود ، می بایست تمامی موارد اشاره شده را بررسی نمود. در صورتی که از سیستم عامل ویندوز استفاده می گردد ، می توان لاگ سیستم را از طریق Event Viewer مشاهده نمود . در فایل فوق تمامی خطاهای زمان راه اندازی سیستم ثبت می شود . پس از بررسی لاگ سیستم ، ممکن است مشکل موجود مربوط به پیکربندی یک نرم افزار خاص باشد .

در زمان نصب کارت شبکه بر روی یک ایستگاه ، می بایست در ابتدا به مستندات ارائه شده همراه کارت شبکه مراجعه نمود تا مشخص گردد که چه مقادیری را می بایست برای IRQ و آدرس پورت I/O در نظر گرفت . در چنین مواردی لازم است که مستندات سایر دستگاه های نصب شده بر روی سیستم نیز مطالعه گردد. چراکه ممکن است اشکال موجود مربوط به conflict بین برخی تنظیمات انجام شده درخصوص سایر دستگاه های موجود بر روی سیستم باشد . ( برای رفع اشکال ، می بایست تنظیمات و پیکربندی سایر دستگاه ها را تغییر داد ) .

در صورتی که تمامی کارت های نصب شده بر روی یک سیسنم از نوع plug&play باشند ، می توان این اطمینان را داشت که یک IRQ و یا آدرس حافظه باعث بروز conflict در سیستم نشده است . در چنین مواردی به منظور عیب یابی و رفع اشکال موجود ، می بایست امکاناتی دیگر نظیر کابل ، هاب و سوئیچ را بررسی نمود .

بررسی LEDs : چراغ های مربوط به فعالیت و لینک

تمامی کارت های شبکه دارای یک و یا چندین LED به منظور نمایش وضعیت عملکرد کارت شبکه در هر لحظه می باشند . برای آگاهی از عملکرد هر یک از LED های موجود، می بایست به مستندات کارت شبکه مراجعه نمود . مثلا” برخی کارت های شبکه دارای یک LED به منظور نمایش وضعیت لینک ارتباطی می باشند . در اغلب موارد در صورتی که LED فوق روشن باشد ، اشکالی در لینک ارتباطی وجود نداشته و در مواردی که LED در وضعیت flashing باشد ، نشاندهنده وجود اشکال در لینک ارتباطی است (نظیر مشکل در کابل ارتباطی و یا کانکتورها ) .

کارت های شبکه عموما” دارای یک LED دیگر به منظور نمایش وضعیت فعالیت شبکه می باشند . مثلا” در مواردی که LED فوق در وضعیت چشمک زن ( blinking ) باشد ، نشاندهنده ارسال و یا دریافت داده توسط کارت شبکه است .با توجه به این که استانداردهای متفاوتی ممکن است در این رابطه استفاده شده باشد ، می بایست به منطور آشنائی با عملکرد هر LED به مستندات کارت شبکه مراجعه نمود .اکثر سوئیچ ها و هاب ها نیز دارای یک LED به منظور نمایش وضعیت لینک ارتباطی با دستگاه موجود در شبکه می باشند ، بنابراین در صورت بروز اشکال می توان وضعیت این LED را نیز بررسی نمود .

در صورت اطمینان از وجود اشکال در لینک ارتباطی ، می توان مراحل زیر را به منظور رفع اشکال دنبال نمود :

بررسی تمامی کانکتورها به منظور حصول اطمینان از اتصال درست آنان در سوکت مربوطه

اطمینان از تنظیم صحیح کارت شبکه و پورت سوئیچ و یا هاب برای نوع یکسانی از لینک ارتباطی . ( مثلا” یک طرف بر روی سرعت 100Mbps و سمت دیگر بر روی سرعت 10Mbps تنظیم شده باشد و یا ممکن است سوئیچ در حالت full duplex تنظیم شده باشد در حالی که این وضعیت در رابطه با کارت شبکه اعمال نشده است ) .

در صورتی که کارت شبکه ویژگی auto-negotiation را حمایت می نماید ، سعی نمائید ویژگی فوق را بر روی هاب و یا سوئیچ فعال و یا غیر فعال نمائید . در برخی موارد علیرغم این که در مستندات ارائه شده همراه سوئیچ و یا هاب اعلام می شود که آنان دارای ویژگی auto-negotiation می باشند، ولی عملا” ممکن است دارای عملکرد صحیحی در این رابطه نباشند . در چنین مواردی می بایست به صورت دستی اقدام به تنظیم و پیکربندی مناسب پورت هاب و یا سوئیچ نمود.

استفاده از پورت دیگری بر روی سوئیچ و یا هاب

استفاده از یک کابل دیگر که نسبت به صحت عملکرد آن اطمینان دارید .

نصب مجدد کارت شبکه در اسلات مربوطه

تغییر اسلاتی که کارت شبکه بر روی آن نصب شده است.

بررسی تنظیمات BIOS کامپیوتر . در این رابطه لازم است که مستندات ارائه شده همراه کامپیوتر بررسی گردد تا مشخص شود که آیا می بایست برای آداپتورهای قدیمی PCI اقدام به رزو نمودن IRQ نمود تا آنان از IRQ مشابهی استفاده ننمایند . در برخی از کامپیوترها می توان یک اسلات PCI را با استفاده از برنامه BIOS فعال و یا غیرفعال نمود . ( در صورت حمایت BIOS ) .

استفاده از یک کارت شبکه سالم تا مشخص گردد که آیا مشکل لینک ارتباطی همچنان وجود دارد .

در صورتی که پس از بررسی موارد اشاره شده همچنان مشکل وجود داشته باشد ، کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمائید . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام می دهد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری باشد .

در صورتی که پس از بررسی موارد اشاره شده در بخش اول این مطلب ، مشکل کارت شبکه همچنان وجود داشته باشد، می توان کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمود . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام داد ، مشخص خواهد شد که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری خاص باشد .

اجرای برنامه اشکال زدائی ارائه شده به همراه کارت شبکه

تقریبا” به همراه تمامی کارت های شبکه حتی آنانی که به عنوان plug&Play ارائه می شوند ، یک فلاپی دیسک عرضه می گردد که بر روی آن درایورهای نرم افزاری و یک برنامه اشکال زدائی وجود دارد . برای اجرای برنامه های عیب یابی ارائه شده همراه کارت های شبکه ، عموما” می بایست کامپیوتر را با سیستم عامل DOS راه اندازی ( Boot ) نمود . بدین منظور برخی از کارت های شبکه به همراه یک فلاپی دیسک ارائه می گردند که Bootable نیز می باشد . زمانی که از برنامه های عیب یابی استفاده می گردد، می بایست اطمینان داشت که درایور و یا مدیر حافظه اضافه ای در حافظه مستقر نشده باشد . ( پیشگیری از conflict ) . توجه داشته باشید که منظور از DOS ، پنجره خط دستور ویندوز نمی باشد ، کامپیوتر می بایست با سیستم عامل DOS راه اندازی گردد .

تست هائی را که می توان با استفاده از برنامه های عیب یابی انجام داد به نوع برنامه ارائه شده بستگی دارد. پس از اجرای برنامه های عیب یابی با استفاده از منوی ارائه شده می توان یک و یا چندین تست را انجام داد . تست های فوق می تواند شامل بررسی وضعیت سخت افزار کارت شبکه و یا تست loopback باشد . برخی از کارت ها تست echo را نیز انجام می دهند. در چنین مواردی دو کارت شبکه از یک تولید کننده یکسان قادر به مبادله بسته های اطلاعاتی بین یکدیگر می باشند .

در صورتی که کارت شبکه تمامی تست های ارائه شده توسط برنامه عیب یابی را با موفقیت به اتمام نرساند و این اطمینان نیز وجود دارد که اسلاتی که کارت شبکه در آن نصب شده است ، مشکل خاصی ندارد ، می توان با احتمال بسیار زیاد مشکل را در ارتباط با کارت شبکه تشخیص داد و به منظور رفع اشکال ، آن را با کارت دیگر جایگزین نمود .

از روش فوق در زمان نصب یک کارت شبکه جدید نیز می توان استفاده نمود . با این که اکثر کارت های شبکه را می توان با استفاده از برنامه کمکی Add/Remove Hardware نصب نمود ، برای نصب برخی از کارت های شبکه می بایست از برنامه های نصب موجود بر روی فلاپی دیسک و یا CD همراه کارت شبکه، استفاده نمود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقایسه چهار طرح ضرب كننده RNS

مقایسه چهار طرح ضرب كننده RNS

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 972 کیلو بایت
تعداد صفحات 130
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقایسه چهار طرح ضرب كننده RNS
چكیده

هدف از این پروژه مقایسه چهارطرح ضرب كننده RNS می باشد. بدین منظور با بهره گیری از پیاده سازی این چهار طرح با نرم افزار VHDL به مقایسه آنها می‌پردازیم. RNS یك روش نمایش اعداد است كه در آن هر عدد به وسیله باقی مانده‌های تقسیم آن بر مجموعه ای از اعداد دو به دو نسبت به هم اول نمایش داده
می شود. با كمك قضیه باقی مانده چینی، اثبات می شود كه در RNS نمایش هر عدد منحصر به فرد می باشد برای ضرب در RNS نیاز به ضرب پیمانه ای خواهد بود. روشهای ضرب پیمانه ای برحسب اینكه كاهش به پیمانه، در كدام مرحله ضرب انجام گیرد. به دو دسته «كاهش در حین ضرب (RDM)» و «كاهش بعد از ضرب (RAM)» تقسیم می شوند. دو طرح اول این پروژه با تكنیك RAM و دو طرح دوم با تكنیك RDM كار می‌كنند.

فهرست مطالبعنوان صفحه

1- مقدمه……………………………………………………………………………………………. 1

1-1 سیستم عددی باقیمانده…………………………………………………………….. 1

1-2 قضیه باقی مانده های چینی………………………………………………………. 2

1-3 كاربردهای RNS……………………………………………………… 3

2- روشهای ضرب پیمانه ای ……………………………………………………………….. 5

2-1 روش مونتگمری…………………………………………………………………….. 5

2-2 بررسی اجمالی روشهای موجود پیاده سازی ضرب در RNS………… 6

2-3 نكاتی پیرامون چهار طرح مورد نظر…………………………………………… 7

3- طرح اول……………………………………………………………………………………….. 8

3-1 مقدمه……………………………………………………………………………………. 8

3-2 بررسی سوابق…………………………………………………………………………. 8

3-3 الگوریتم…………………………………………………………………………………. 9

3-4 پیاده سازی سخت افزاری…………………………………………………………. 10

3-5 محاسبه پیچیدگی مساحت و تأخیر طرح اول………………………………. 13

4- طرح دوم……………………………………………………………………………………….. 15

4-1 مقدمه……………………………………………………………………………………. 15

4-2 بررسی سوابق ………………………………………………………………………… 15

4-3 الگوریتم…………………………………………………………………………………. 15

4-4 پیاده سازی سخت افزاری…………………………………………………………. 18

4-5 محاسبه پیچیدگی مساحت و تأخیر طرح دوم………………………………. 20

5- طرح سوم………………………………………………………………………………………. 21

5-1 تبدیل سیستم RNS (Residue Conversion)………………………….. 28

5-2 پیاده سازی سخت افزاری…………………………………………………………. 30

5-2-1 پیاده سازی تبدیل RNS………………………………………………….. 31

5-2-2 پیاده سازی بخش اصلی الگوریتم (الگوریتم مونتگمری با RNS).. 34

5-3- محاسبه پیچیدگی مساحت و تأخیر طرح سوم ………………………….. 36

5-3-1 عناصر وابسته به ROM…………………………………………………… 36

5-3-2 عناصر ریاضی………………………………………………………………… 36

5-3-3 تأخیر و مساحت تبدیل كننده RNS استاندارد…………………….. 37

5-3-4 محاسبه مساحت و تأخیر تبدیل كننده RNS سریع………………. 44

5-3-5 مساحت و تأخیر طرح سوم………………………………………………. 50

5-4 نتایج پیاده سازی در طرح سوم ………………………………………………… 56

6- طرح چهارم…………………………………………………………………………………… 58

6-1 بیان مقاله در مورد سیستم RNS …………………………………….. 59

6-2 بیان مقاله از ضرب پیمانه ای بدون تقسیم (روش مونتگمری)………… 60

6-3 بررسی صحت الگوریتم……………………………………………………………. 62

6-4 روش تبدیل RNS………………………………………………………………….. 66

6-5 پیاده سازی سخت افزاری…………………………………………………………. 67

6-5-1 تبدیل RNS ناقص…………………………………………………………. 68

6-5-2 پیاده سازی بخش اصلی طرح چهارم (الگوریتم مونتگمری)….. 68

6-6 محاسبه پیچیدگی تأخیر و مساحت طرح چهارم………………………….. 70

6-6-1 محاسبه تأخیر و مساحت تبدیل RNSناقص……………………….. 70

6-6-2 محاسبه تأخیر و مساحت در طرح چهارم……………………………. 72

6-7 نتایج شبیه سازی در طرج چهارم………………………………………………. 80

7- مقایسه طرح ها وجمع بندی …………………………………………………………… 81

7-1- مقایسه چهار طرح…………………………………………………………………. 81

7-2- جمع بندی ………………………………………………………………………….. 98

8- مراجع……………………………………………………………………………………………

9- ضمائم …………………………………………………………………………………………..

الف – كدهای VHDL طرح اول………………………………………………………

ب – كدهای VHDL طرح دوم……………………………………………………….

ج – كدهای VHDL طرح سوم……………………………………………………….

د – كدهای VHDL طرح چهارم……………………………………………………..

هـ – MOMA ……………………………………………………………………………..

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی ایستایی (ساكن بودن) سری های زمانی

بررسی ایستایی (ساكن بودن) سری های زمانی

دسته بندی برق
فرمت فایل doc
حجم فایل 52 کیلو بایت
تعداد صفحات 22
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بررسی ایستایی (ساكن بودن) سری های زمانی
بررسی ایستایی (ساكن بودن) سری های زمانی[1]

قبل از تخمین مدل، به بررسی ایستایی می پردازیم. می توان چنین تلقی نمود كه هر سری زمانی توسط یك فرآیند تصادفی تولید شده است. داده های مربوط به این سری زمانی در واقع یك مصداق از فرآیند تصادفی زیر ساختی است. وجه تمایز بین (فرآیند تصادفی) و یك (مصداق) از آن، همانند تمایز بین جامعه و نمونه در داده های مقطعی است. درست همانطوری كه اطلاعات مربوط به نمونه را برای استنباطی در مورد جامعه آماری مورد استفاده قرار می دهیم، در تحلیل سریهای زمانی از مصداق برای استنباطی در مورد فرآیند تصادفی زیر ساختی استفاده می كنیم. نوعی از فرآیندهای تصادفی كه مورد توجه بسیار زیاد تحلیل گران سریهای زمانی قرار گرفته است فرآیندهای تصادفی ایستا