توسعه سرویس شبکه جهت Upload تصویر
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:21
چکیده :
نوشته : Bipin Joshi سطح : متوسط
تاریخ ارسال : 5/ 31 / 2002 منبع : dotnetjunkies
تست شده توسط Asp . NET V. 1. 0
سرویسهای شبکه Asp . NET ، توابع فراوان شبکه ای را بر پایه استانداردهای صنعت کامپیوتر مثل SOAP , XML , HTTP فراهم می کنند . از آنجا که اکثر سرویسهای شبکه بر مبنای XML می باشد کلیه داده هایی که به یک سرویس شبکه فرستاده می شود یا از آن فراخوانی می گردد باید به صورت Text ساده باشد . به هر حال در Application خاصی ، نیاز به تبادل داده های bonary می باشد . به طور مثال شما می خواهید تصاویر را از « فرم شبکه » خود به سرویس شبکه منتقل کنید تا آن ها را در منبع مرکزی مشابهی ذخیره کرده ، در موقع لزوم فراخوانی نمایید . آیا بیان این مطلب بدان معناست که سرویس شبکه قادر به انتقال چنین اطلاعاتی نمی باشد ؟ قطعاً جواب منفی است .در واقع سرویسهای شبکه Asp . NET کار انتقال این گونه اطلاعات را با مخفی کردن ضمائم decode و encode انجام می دهند . به طور معمول وقتی شما می خواهید مجموعه ای از داده های binary را منتقل کنید ، پارامتر شبکه مربوط را بیان می کنید یعنی مقادیر مربوط را مبدل به یک سری اطلاعات آرایه بندی شده می کنید .
سرویسهای شبکه Asp . NET به طور خودکار و با بهره گیری از سیستم encode مبنای 64 ، این اطلاعات را encode می کنند ( سیستم encode مبنای 64 ، درست مثل encode کردنی است که در مورد attachment های MIME در email استفاده می شوند . ) .
در این مثال ما یک سرویس شبکه Upload تصویر که تصاویر را به
database ـ SQL Server فرستاده فراخوانی می کند را ایجاد می کنیم .
جدول database ـ SQL Server :
برای کار با مثال مزبور شما در database ـ SQL Server نیاز به جدولی دارید که IMAGES خوانده می شود . Script زیر برای ایجاد این جدول بکار می رود .
CREATE TABLE [dbo].[IMAGES] (
[id] [int] IDENTITY (1, 1) NOT NULL ,
[imgdata] [image] NULL
) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]
این جدول شامل دو ستون است : ID موید کلید اولیه و IMGDETD یی که داده های تصویر را ذخیره می کند . توجه شود که جدول مزبور در قالب database ـ Northwind ایجاد شده است . شاید شما تمایل داشته باشید آن را در قالب یک database دیگر ایجاد کنید .
ایجاد یک سرویس شبکه :
حال بیایید کار را با ایجاد یک سرویس شبکه ادامه دهیم . یک سرویس شبکه جدید در قالب VS . NET ایجاد کرده ، متدهای شبکه زیر را به آن بیفزایید .
<WebMethod()> Public Function SaveImage(ByVal imgdata() As Byte) As String
Dim connstr As String = "Integrated Security=SSPI;User ID=sa;Initial Catalog=Northwind;Data Source=SERVER\netsdk"
Dim cnn As New SqlConnection(connstr)
cnn.Open()
Dim cmd As New SqlCommand("insert into images values(@img)", cnn)
cmd.Parameters.Add(New SqlParameter("@img", imgdata))
cmd.ExecuteNonQuery()
End Function
<WebMethod()> Public Function RetrieveImage(ByVal imgid As Integer) As Byte()
Dim connstr As String = "Integrated Security=SSPI;User ID=sa;Initial Catalog=Northwind;Data Source=SERVER\netsdk"
Dim cnn As New SqlConnection(connstr)
Dim cmd As New SqlCommand("select * from images where id=" & imgid, cnn)
cnn.Open()
Dim dr As SqlDataReader = cmd.ExecuteReader
dr.Read()
Dim bindata() As Byte = dr.GetValue(1)
Return bindata
End Function
شیوه Save Image به یک آرایه اطلاعاتی حاوی داده تصویر دسترسی یافته ، آن را در جدول تصاویر ذخیره می کند .
شیوه دیگری ابتدا به ID تصویر دسترسی پیدا می کند تا بتواند بعدها آن را فراخوانی کرده ، مجدداً به آرایه های اطلاعاتی متد شبکه تبدیل کند .
در قدم بعدی ، ما کاربر شبکه را قادر می سازیم یک Interface برای فایل هایی که قرار است Upload شوند ، ایجاد کند و در بدو امر این سرویس را فراخوانی کند .
تعریف کاربر برای سرویس شبکه :
با ایجاد یک Application شبکه جدید در قالب VS . NET و افزودن یک Reference شبکه به سرویس شبکه ، شما می توانید قسمت قبلی را توسعه دهید . حال یک فرم شبکه جدید با نام فرم شبکه 1 به پروژه خود بیفزایید . یک کنترل گر سرویس File HTML و یک کنترل گر شبکه موسوم به Button در فرم خود قرار دهید .
و...
NikoFile
IOS و پیکربندی اولیه روتر و سوئیچ
مقاله ای مفید و کامل با 55 درصد تخفیف
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:78
چکیده :
بخش اول : مفاهیم اولیه
IOS ( برگرفته از Internetwork Operating System ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است . یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ، سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) . فرآیند راه اندازی روتر با استقرار برنامه Bootstrap ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ، می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد . برای آشنائی اولیه با فرآیند راه اندازی روتر و IOS ، مطالعه مطالب زیر پیشنهاد میگردد :بخش دوم : پرسش و پاسخ
سوال یک : در کدام mode زیر می توان از دستور show استفاده نمود . ( دو گزینه را انتخاب نمائید ) .
UserPrivilegedLine ConfigurationGlobal Configurationپاسخ : گزینه های a و b
توضیحات :
در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .
پاسخ : گزینه های a و b
توضیحات :
در User Exec و Privileged mode می توان از دستور show استفاده نمود . امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد . بنابراین گزینه های c و d نادرست می باشند .
سوال دوم : در صورتی که مدیر شبکه در یک سازمان بزرگ بخواهد تمامی اطلاعات مربوط به پیکربندی روتر را در یک مکان متمرکز ذخیره نماید از کدام سرویس دهنده زیر می تواند استفاده نماید ؟
پاسخ : گزینه های a و b
توضیحات :
برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود . استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.
پاسخ : گزینه های a و b
توضیحات :
برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود . استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود . با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.
سوال سوم: فرض کنید از شما خواسته شده است که اشکال زدائی ارتباط سرویس گیرندگان در یک شبکه مبتنی بر IP را انجام دهید . در چنین مواردی از کدام دستور زیر به منظور یافتن آدرس IP بر روی اینترفیس Ethernet 0 استفاده می نمائید ؟
pingIPConfigtracerouteShow interface Ethernet 0مشاهده پاسخ :
پاسخ : گزینه d
توضیحات :
دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .
از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .
IPConfig ، یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .
با استفاده از دستور traceroute می توان مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .
پاسخ : گزینه d
توضیحات :
دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .
از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .
IPConfig ، یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .
با استفاده از دستور traceroute می توان مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود
سوال چهارم : برای ورود به Privileged EXEC mode با فرض بودن در User Mode از کدام دستور زیر استفاده می گردد ؟
PrivilegeAdminEnableDisableپاسخ : گزینه c
توضیحات :
با تایپ دستور enable می توان به privileged EXEC mode وارد شد . گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از privileged EXEC mode خارج می شویم .
پاسخ : گزینه c
توضیحات :
با تایپ دستور enable می توان به privileged EXEC mode وارد شد . گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از privileged EXEC mode خارج می شویم .
سوال پنجم : فرض کنید سازمان شما چهارده عدد سوئیچ Catalyst را جهت نصب در شبکه خریداری نموده است و قصد دارد از آنها به منظور جداسازی collision domain برای هر دستگاه متصل به شبکه استفاده نماید . برای نیل به خواسته فوق چه نوع پیکربندی را می بایست انجام داد ؟
لزومی به پیکربندی سوئیچ ها نمی باشد .می بایست بک آدرس IP را بر روی سوئیچ تعریف نمود.می بایست بر روی سوئیچ ها چندین VLAN منحصربفرد را پیکربندی نمود .قبل از هر چیز می بایست IOS سیسکو نصب گردد .مشاهده پاسخ :
پاسخ : گزینه a
توضیحات :
سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .
نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .
گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain .
سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند بنابراین گزینه d نادرست می باشد
پاسخ : گزینه a
توضیحات :
سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .
نسبت دادن یک آدرس IP به سوئیچ صرفا" این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .
گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain .
سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد . برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند بنابراین گزینه d نادرست می باشد .
سوال ششم :کدام گزینه زیر نشاندهنده شکل پرامپت Privileged EXEX mode در روتر میباشد ؟
Router>Router#Router&Router$پاسخ : گزینه b
توضیحات :
پرامپت #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .
گزینه a شکل پرامپت در User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند .
پاسخ : گزینه b
توضیحات :
پرامپت #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .
گزینه a شکل پرامپت در User EXEC mode را نشان می دهد . گزینه های c و d یک شکل معتبر پرامپت نمی باشند .
سوال هفتم: فرض کنید از طریق کنسول با یک سوئیچ catalyst سیسکو ارتباط برقرار شده است و علامت < از طریق برنامه HyperTerminal مشاهده می گردد . وجود این علامت نشاندهنده چه چیزی است ؟
شما در Privileged EXEC mode می باشیدشما در User EXEC mode می باشیدسوئیچ پیکربندی نشده است سخت افزار سوئیچ مشکل دارد و می بایست تعویض شودپاسخ : گزینه b
توضیحات :
شکل پرامپت < به منزله بودن در User Exec mode است .
مشاهده شکل پرامپت User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )
پاسخ : گزینه b
توضیحات :
شکل پرامپت < به منزله بودن در User Exec mode است .
مشاهده شکل پرامپت User Exec mode هیچگونه ارتباطی با پیکربندی سوئیچ ندارد و پرامپت فوق حتی با عدم پیکربندی سوئیچ نیز نمایش داده می شود ( دلیل نادرست بودن گزینه c ) . مشاهده شکل پرامپت < ارتباطی با وجود مشکل سخت افزاری در سوئیچ ندارد( دلیل نادرست بودن گزینه d )
سوال هشتم : با استفاده از کدام گزینه ( دستور ) زیر می توان یک نام معنی دار را برای سوئیچ catalyst تعریف نمود ؟
enablehost namehostnamenameپاسخ : گزینه c
توضیحات :
از دستور hostname می توان به منظور نسبت دهی یک نام به سوئیچ استفاده نمود .
دستور enable امکان ورود به Privileged EXEC mode سوئیچ را فراهم می نماید .
گزینه های c و d ، دستورات معتبری نمی باشند.
پاسخ : گزینه c
توضیحات :
از دستور hostname می توان به منظور نسبت دهی یک نام به سوئیچ استفاده نمود .
دستور enable امکان ورود به Privileged EXEC mode سوئیچ را فراهم می نماید .
گزینه های c و d ، دستورات معتبری نمی باشند.
سوال نهم: فرض کنید می خواهیم یک آدرس IP را به سوئیچ 2950 نسبت دهیم . با فرض این که وضعیت ما در حالت < HQ-SW1 می باشد از کدام مجموعه دستورات زیر استفاده می گردد ؟
( علامت cr معادل carriage return است )
پاسخ : گزینه d
آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .
با توجه به این که نمی توان تنظیمات و پیکربندی آدرس IP را در privileged mode انجام داد ، گزینه های a و b نادرست می باشند .
با این که از گرامر نشان داده شده در گزینه c به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است
پاسخ : گزینه d
آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .
با توجه به این که نمی توان تنظیمات و پیکربندی آدرس IP را در privileged mode انجام داد ، گزینه های a و b نادرست می باشند .
با این که از گرامر نشان داده شده در گزینه c به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند . بنابراین گزینه c نادرست است .
سوال دهم:کدام گزینه زیر گرامر درست دستور clock را نمایش می دهد ؟
cl?clock?clock ?cl ?مشاهده پاسخ :
پاسخ : گزینه c
دستور ? clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد.
گزینه a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد .
گزینه b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد . بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.
گزینه d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .
و...
NikoFile
آشنائی با پروتکل FTP
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:10
چکیده :
امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است .
پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران، استفاده از منابع اطلاعاتی و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این عرصه اعتقاد دارند که اینترنت گسترش و عمومیت خود را مدیون سرویس وب می باشد .
فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته باشیم ؟ در صورت تحقق چنین شرایطی ، یکی از عملیاتی که کاربران قادر به انجام آن خواهند بود ، دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.
ویژگی های پروتکل FTP
پروتکل FTP ، اولین تلاش انجام شده برای ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال 1970 مطرح و مشخصات استاندارد آن طی RFC 959 در اکتبر سال 1985 ارائه گردید . پروتکل FTP دارای حداکثر انعطاف لازم و در عین حال امکان پذیر به منظور استفاده در شبکه های مختلف با توجه به نوع پروتکل شبکه است .پروتکل FTP از مدل سرویس گیرنده - سرویس دهنده تبعیت می نماید . برخلاف HTTP که یک حاکم مطلق در عرصه مرورگرهای وب و سرویس دهندگان وب است ، نمی توان ادعای مشابهی را در رابطه با پروتکل FTP داشت و هم اینک مجموعه ای گسترده از سرویس گیرندگان و سرویس دهندگان FTP وجود دارد . برای ارسال فایل با استفاده از پروتکل FTP به یک سرویس گیرنده FTP نیاز می باشد . ویندوز دارای یک برنامه سرویس گیرنده FTP از قبل تعبیه شده می باشد ولی دارای محدودیت های مختص به خود می باشد . در این رابطه نرم افزارهای متعددی تاکنون طراحی و پیاده سازی شده است:همانند بسیاری از پروتکل های لایه Application ، پروتکل FTP دارای کدهای وضعیت خطاء مختص به خود می باشد ( همانند HTTP ) که اطلاعات لازم در خصوص وضعیت ارتباط ایجاد شده و یا درخواستی را ارائه می نماید . زمانی که یک درخواست ( GET , PUT ) برای یک سرویس دهنده FTP ارسال می گردد ، سرویس دهنده پاسخ خود را به صورت یک رشته اعلام می نماید . اولین خط این رشته معمولا" شامل نام سرویس دهنده و نسخه نرم افزار FTP است .در ادامه می توان دستورات GET و یا PUT را برای سرویس دهنده ارسال نمود . سرویس دهنده با ارائه یک پیام وضعیت به درخواست سرویس گیرندگان پاسخ می دهد . کدهای وضعیت برگردانده شده را می توان در پنج گروه متفاوت تقسیم نمود :
کدهای 1xx : پاسخ اولیه
کدهای 2xx : درخواست بدون خطاء اجراء گردید .
کدهای 3xx : به اطلاعات بشتری نیاز است .
کدهای 4xx : یک خطاء موقت ایجاد شده است .
کدهای 5xx : یک خطاء دائمی ایجاد شده است .
و...
NikoFile
جرم و کامپیوتر
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:48
چکیده :
پیشرفت آدمی یک روند همیشگی است، ولی بکار بردن این لفظ در معنی مطلق، صحیح نمی باشد زیرا همراه این پیشرفت مسائل جدیدی مطرح میشود که زندگی را از جنبههای دیگر دشوار میسازد.
یکی از جنبههای پیشرفت، اختراعات و ساخت وسائل و ابزاری است که نیاز به آنها با توجه روند زندگی انسان حاصل میشود، انسان برای رفع حوایج خود دست به ساخت وسائلی میزند، و شاید از این روست که اشرف مخلوقات نام گرفته است و ظاهراً اشرف مخلوقات این اشرف مخلوقات کامپیوتر است.
کامپیوتر عجیبترین و پیچیدهترین مصنوعات آدمی تا به امروزاست و اگر هم بعدها اختراعات یا ابداعات بزرگتری صورت پذیرد توسط و یا بکمک کامپیوتر خواهد بود.
امکانات عملیاتی وسیع کامپیوتر، کاربرد گسترده آنرا در پی داشته است و امروزه رشتهای از امور (صنعتی، اداری، علمی، نظامی و …) یافت نمیشود که کامپیوتر در آن جائی برای خود باز نکرده باشد این کار برد وسیع و روزافزون، امکانات بیشتر کامپیوتر را طلب میکند که نتیجتاً تکامل آنرا در پی دارد و در اینجا یک دور بوجود میآید، بدین معنی که هر جه کامپیوتر پیشرفت کند، سایر رشتههائی که آنرا بخدمت گرفتهاند پیشرفت میکنند و هرچه این رشتهها به پیش روند کامپیوترها نیز پیش خواهند رفت.
کامپیوتر خدمات بسیاری میتواند انجام دهد. البته کارهائی که کامپیوتر انجام میدهد اکثراً توسط انسان قابل ارائه هستند، (۱) لیکن کامپیوتر سرعت و دقت را بسیار بیشتر میکند و بالتبع کاری را که چندین نفر باید انجام دهند، انجام میدهد، ذکر مثالی در این زمینه موضوع را روشن میکند:
طبق محاسبهای که در آمریکا بعمل آمد چنانچه در نگهداری حسابهای جاری اشخاص از کامپیوتر استفاده نمیشد، لازم بود که در سال ۱۹۷۰ کلیه زنان ۲۱ تا ۴۵ سال برای اینکار در بانکهای کشور استخدام شوند.(۲)
مثال دیگر را از کارخانه تویوتا میآوریم: جائیکه در ازاء هر پست شغلی ۶۵ اتومبیل در سال تئلید میشود و این رقم در آمریکا و اروپا که کمتر از کامپیوتر استفاده میکنند ۱۰ تا ۱۱ اتومبیل است.(۳)
مثالهای مزبور لزوم استفاده از کامپیوتر را در تمام صنایع امروزی روشن میکند و بهمین علت است که برای توسعه بیشتر، کشورها سعی در تقویت صنایع وابسته کامپیوتر خود دارند.
اما نکته مهم، اشکالاتی است که استفاده از کامپیوتر برای بشر بوجود میآورد، البته باید توجه کرد که کامپیوتر فقط کاری را که از آن خواسته شده است انجام میدهد بنابراین اشکالی را که بوجود میآورد مستقیماً معلول عمل انسانها است ولی با این وجود باز میتوان یک تقسیم بندی (با توجه به خود کامپیوتر) ارائه داد:
۱) اشکالاتی که ناشی از عیوب سخت افزار است.(۱) مثل خرابی کامپیوتر و اشکالات در ساخت آن.
۲) اشکالات ناشی از نرم افزار کامپیوتر.(۲) بروز اینگونه اشکالات یا عمدی هستند یا غیرعمدی.
منشاء «این اشکالات هرچه باشد، بعلت پیوند زیادی که بین کامپیوتر و زندگی آدمی ایجاد شده و رو به افزایش نیز هستن، میتواند با مختل نمودن امور، زیانهای سنگینی وارد سازد. از همین رو است که کامپیوترها سوژه خوبی برای ارتکاب اعمال ضد اجتماعی شدهاند.
لذا همراه با پیشرفت کامپیوتر، لزوم وجود قواعد و قوانینی در این رابطه هر چه بیشتر احساس می شود.
تحقیق حاضر یک بررسی اولیه از کامپیوتر و تأثیر آن در حقوق (مخصوصاً جزائیه) و تأثیر متقابل حقوق در آن می باشد. در این مختصر سعی بر گردآوردن مطالب و یا بعتر بگوئیم رئوس مسائلی است که هر متخصص کامپیوتر و یا حقوق که مایل به کار در این زمینه (پیوند دو رشته مذکور) باشد، لازم است در ابتدای کار به آنها توجه نماید. به بیان دیگر این بحث میتواند وسیلهای باشد برای تهییج و تحریک فکر اشخاص که بتوانند مشکلاتی که در این زمینه وجود دارد و روز بروز بیشتر نیز خواهد شد را حل کنند.
برای نیل به این اهداف ابتدا اشارهای کوتاه به تاریخچه کامپیوتر خواهیم داشت. بعد کاربرد کامپیوتر را در علوم مختلف متذکر خواهیم شد. سپس وارد بحث اصلی که ارتباط بین جرایم و کامپیوتر است خواهیم گردید (این بخش خود از فصولی چند تشکیل خواهد شد که بسته به اهمیت آنها در بحث ما، کمی طولانیتر یا کوتاهتر خواهد بود.)
در انتها نیز اشارهای کوتاه به نقش کامپیوتر در کشف جرایم و به بیان بهتر خدمات متقابل کامپیوتر به حقوق خواهیم داشت.
تاریخچه کامپیوترجریان به سال ۱۶۴۲ بر میگردد سالیکه بلزپاسکال طرح اولین ماشین حساب را ریخت. این ماشین یک وسیله مکانیکی بود. ولی این طرح خیلی زود به فراموشی سپرده شد، بدو دلیل:
▪ مخالفت حسابدارها
▪ مرگ زودرس پاسکال
ولی کار پاسکال توسط هموطن وی لایبنیتس (۱) دنبال شد. او ماشین محاسب کاملتری ساخت ولی کار مهمتر او ساده کردن محاسبات بود.(۲)
با بیج(۳) انگلیسی در سال ۱۸۸۲ ماشینی با تمام اجزای ماشینهای محاسب امروزی
(۴) ساخت.
نفر بعدی ژاکار فرانسوی بود، کسیکه کارتهای منگنه ماشینهای نساجی را ساخت و سپس آراد و لاولیس(۵) قدمهای بعدی را در تکمیل این ماشین برداشت.
آخرین گام را یک دانشمند آمریکائی مجارالاصل بنام فون نیومن (۶) پس از جنگ دوم جهانی برمیدارد و آن پیوند ماشینهای محاسب آنروز گارو الکترونیک بود.
بمرور زمان کامپیوترها پیشرفتهتر شدند و این پیشرفت با کوچکتر شدن حجم آنها و بیشتر شدن حافظه(۷) و نیز کوتاهتر شدن زمان پاسخگوئی (۸) آنها نمایان شد.
با توجه به مطلبی که تا بحال گفته شد، اینک می توان کامپیوتر را اینگونه تعریف کرد:
کامپیوتر(۱) یک ماشین الکترونیکی است که اطلاعات را پردازش میکند. اطلاعات میتواند بشکل واقعیات، اعداد، کلمات، تصاویر یا حتی موسیقی باشد.
کامپیوتر می تواند اطلاعات خود را ذخیره کرده، منظم نموده، محاسبات را با آنها انجام داده و جوابها را به ما نشان دهد. سرعت عمل از خصایص ویژه و بارز کامپیوتر است.
و...
NikoFile
قرار دادن پروکسی های وب دارای محدودکننده ظرفیت سرور
مقاله ای مفید و کامل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه:12
چکیده :
این مقاله، مسألة یافتن یک مجموعة محل اسکان با حداقل هزینه که هزینة خدمات دهی به درخواستهای دستیابی در یک محیط فقط خواندنی را بررسی کرده و محدودیتهای ظرفیتی گره ها را مدنظر قرار می دهد. مجموع هر بار تحمیل شده بر هر پروکسی نباید از ظرفیت آن بیشتر شود. نتایج حاصل از شبیه سازی نشان می دهد که الگوریتم جای گذاری پیشنهادی ما سطوح عملکردی خوبی را نشان می دهد و به تعادل بار یکسان در پروکسی های متفاوت دست می یابد:
کلمات کلیدی
سرور شبکه، تکرار، برنامه نویسی پویا، درخت
1- مقدمه
انتشار اطّلاعات در اینترنت، تبدیل به یکی از مهمترین فعالیتها در زندگی ما شده است. با این حال، بسیاری از سیستم های موجود اغلب از تأخیرهای طولانی مدّت تجربه شده توسط مراجعه کنندگان خصوصاً در ساعات پیک رنج می برند.
یک ایدة کلیدی برای حل این مشکل، فراهم کردن سرورهای تکرار شده در محل های متفاوت برای کاهش تعداد عملیاتهای بازیابی شیء در فواصل زیاد و متعادل کردن بار سایت های پرطرفدار می باشد. این کار هزینه را کاهش داده و زمان کلی پاسخگویی در شبکه را ارتقاء می دهد. بسیاری از الگوریتم ها برای تکرار شیء ظرف سالهای گذشته پیشنهاد شده اند. با این حال بسیاری از آنها توجه کمّی به ظرفیت سرور در طی جاگذاری تکرار برای تضمین بار کافی محاسبه شدة مجموع تحمیل شده به یک سرور خاص از مجموع ظرفیت محاسبه ای آن بیشتر نشود، داشته اند.
در [10] لی و همکاران، اعلام کردند که قرار دادن پروکسی های وب، برای عملکرد وب حیاتی بوده و سیاست بهینة جاگذاری پروکسی ها برای سرور وب هدف در اینترنت برای یک محیط فقط خواندنی را بررسی کردند. آنها نشان دادند که مسأله را می توان به عنوان یک مسألة برنامه نویسی پویا، الگوسازی کرد و از این تکنیک برای بهینه سازی مدّت زمان کلی دستیابی به سرورهای وب استفاده کردند. آنها یک الگوریتم با پیچیدگی زمانی (M3n2) پیشنهاد کردند که در آن M اندازة درخت و n تعداد پروکسی هاست.
کیسو و همکارانش مسألة قرار دادن پروکسی های متعدد تکراری در یک شبکه را به عنوان یک مسألة بهینه سازی فرمولیزه کردند. آنها نشان دادند که –NP کامل می باشد و تعدادی از استدلال ها را از نظر معاوضه های بین هزینه و پیچیدگی های الگوریتم مقایسه کردند. سپس آنها چند الگوریتم جاگذاری را ایجاد کردند که از اطّلاعات بار کاری مانند اختفای مراجعه کننده و میزان درخواست برای انجام تصمیمات آگاهانه در مورد جاگذاری استفاده کردند.
نوآوری رویکردی که در این فصل در پیش می گیریم این است که در زمان تصمیم گیری در مورد محل قرار دادن موارد تکثیر شده و میزان تکرارها، ما ظرفیت سرور را یکنواخت محسوب می کنیم. این محدودیت بسیار مهم است زیرا میانگین تعداد درخواستهای ارائة خدمات شده توسط یک المثنی u بر میانگین زمان پاسخی که گره ها توسط مشاهده گر u خدمات دهی می شوند، تأثیر می گذارد. به علاوه در انواع خاصی از برنامه های پرطرفدار مبتنی بر وب، من جمله تصویر و ویدئو در زمان تقاضا، قرار دادن یک کپی از سیستم نرم افزار مناسب، مثلاً یک DBMS یا یک سیستم GIS برای خدمات دهی درخواستهای خواندن و نوشتن به همراه هر کپی از شیء، اغلب ضروری است. با این حال در بسیاری از موارد چنین سیستم هایی محدودیتهایی را برای کاربران همزمان اعمال می کنند. عملکرد سیستم در چنین موقعیتهایی را می توان با مدنظر قرار دادن بارها و محدودیتهای ظرفیت گره ها به طور قابل ملاحظه ای ارتقاء داد. به علاوه شبکه منبع اطّلاعات مولتی مدیای زیادی می شود و ارسال فایل های بزرگ برای کاربران همانند فیلم، انتظار می رود که یکی از شروط شبکة نیازمند به ظرفیت پهنای باند بالا باشد. این کار ارائه کنندگان خدمات را تشویق می کند تا زمان مد نظر قرار دادن ظرفیت گره های سرور و همچنین ظرفیت لینک ها، خدمات ارسال را بهینه سازی کنند.
مدل سیستم
شبکه از تعدادی از سایت های به هم پیوسته توسط یک شبکة ارتباطی تشکیل شده است. اشیاء می توانند در تعدادی از سایت ها تکثیر شوند از طریق گروه فرآیندها به نام المثنی که در محل نسخة دوم اجرا می شوند، کنترل می شوند. توپولوهای شبکه به وسیلة یک گراف G=(V,E) نمایش داده می شود که در آن u مجموعة رئوس (یا گره ها) بوده و نشان دهندة سرورهای وب یا پروکسی ها است (n=|v| مجموع تعداد گره ها E مجموع لبه ها بوده و نشان دهندة لینک های فیزیکی متصل کنندة سرورها و پروکسی ها است.) یک شیءِ درخواست شده توسط مراجعه کنندة C و قرار گرفته در سرور S، از طریق یک مسیر sàr1àr2 …àrn à c به نام مسیر ترجیع داده شده توسط حرکت می کند. این مسیر از توالی گره ها با مسیرهای متناظر آن تشکیل شده است. مسیرها از S به مراجعه کننده های مختلف، یک درخت مسیریابی تشکیل می دهند که در طول آن درخواستها منتشر می شوند. متعاقب آن برای هر سرور وب S، یک درخت پوشای T، ریشه دارنده در S را می توان ساخت تا درخت مسیریابی را نشان دهد و کل شبکه را می توان به عنوان مجموعه ای از چنین درختهای پوشا نشان داد که هر کدام در یک سرور وب معلوم مسیریابی شده اند.
از آنجا که یک شیء از S به C توسط گره های مسیر ترجیح عبور می کند، در صورتی که درخواست توسط یکی از گره های داخلی در مسیر سرویس دهی شود، می تواند مفید باشد. در حقیقت هر چقدر داده ها در عدد به C نزدیکتر باشند، مزیت های آن بیشتر است.
3- الگوریتمی برای قرار دادن بهینة پروکسی ها در شبکه های درختی
پروکسی های مورد بحث قرار گرفته در این تحقیق، پروکسی های شفاف بوده یعنی در طول مسیرها از مراجعه کنندگان به یک سرور وب مسیریابی شده اند و برای مراجعه کنندگان شفاف می باشند. قرار دادن مؤثر پروکسی ها منجر به سرویس دهی بیشتر به درخواستهای مشتری در پروکسی ها بدون وادار کردن آنها به حرکت بیشتر در سرور می شود. برای تعریف رسمی مسألة قرار دادن مجموعه ای از پروکسی ها در یک شبکة درختی با قرار دادن ظرفیت سرورها به عنوان یک محدودیت، تعریف زیر را معرفی می کنیم.
تعرف 1. یک مجموعة اسکان، گراف، مجموعه ای از رئوس می باشد که در آن کپی هایی از شیء قرار داده می شود. حداقل مجموعة محل اسکان یک مجموعة محل اسکان است که حداقل هزینه (مثلاً حداقل زمان میانگین زمان پاسخ) را در بین تمام مجموعه های محل اسکان در گراف ارائه می کند. یک مجموعة محل اسکان n مینیمم، یک مجموعه محل اسکان مینیمم حاوی n رأس است.
اکنون اگر d(u,v) فاصلة بین هر دو گره v , u در شبکة درختی باشد که مساوی با طول کوتاهترین مسیر، بین v , u می باشد. به عبارت دیگر، طول درخت که در آن درخواست ها منتشر می شوند. در نتیجه برای هر سرور وب S، یک درخت پوشای T، کار گذاشته شده در S می تواند ساخته شود تا درخت مسیریابی را توصیف کند (شکل 1 را ببینید). و وب کلی باید به شکل مجموعه ای از این درختهای پوشا نشان داده شود که هر کدام در یک سرور وب مشخص مسیریابی می شوند.
و...
NikoFile