پنجشنبه , ژوئن 20 2019
Breaking News

حقوق بین الملل خصوصی

حقوق بین الملل خصوصی

دسته بندیحقوق
فرمت فایلdoc
حجم فایل37 کیلو بایت
تعداد صفحات43
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حقوق بین الملل خصوصی

قبل از ورود به بحث حقوق بین الملل خصوص باید به كنكاش در آن پرداخته و گفت كه حقوق همان مجموعه قواعد الزام آوری است كه حاكم بر روابط افراد می باشد كه این چنین تعریفی را كه حكومت یی كنر بر روابط افراد یاهم توان در حقوق خصوص یافت كه اگر این حاكمیت قواعد طرف دیگرش دولت باشد جنبه عمومی خواهد یافت كه تا اینجا همان حقوق راضی است و اگر از این فراتر رفته و این الزام از مرزهای جغرافیایی ( ملی ) بگذرد جنبه بین المللی خواهد یافت و می توان آنرا به عنوان مجموعه قواعدی كه روابط حقوقی كه در آن دست كم یك عامل خارجی وجود داشته باشد حكومت می كند كه این ( حقوق بین الملل ) همانند حقوق ملی خود به دو شاخه عمومی و خصوصی تقسیم می شود 1- حقوق بین الملل عمومی 2- حقوق بین الملل خصوصی .

كه حقوق بین الملل عمومی از روابط میان دولتها و سازمانهای بین الملل گفتگو می كند و منابع آن عمدتاً معاهدات بین الملل ، عرف و عادات بین الملل و رویه قضایی بین الملل است كه متاسفانه ضمانت اجرایی كافی و موثری ( نسبت به ملی ) ندارد .

كه در تعریف حقوق بین الملل خصوصی می توان گفت :

مجموعه قوانین و مقرراتی كه در خصوص روابط حقوقی غیر داخلی ( یا بین الملل ) اتباع كشورها و چگونگی اعمال مقررات حقوقی بر این اتباع از نظر صلاحیت قوانین و محاكم بحث می كند .

كه بر ضاف حقوق بین الملل عمومی دارای قواعدی است كه ضمانت اجرایی كافی و موثر دارند و از سه موضوع اصلی گفتگو می كند : 1- تقسیم جغرافیایی اشخاص ( شامل تابعیت ، اقامتگاه ) 2- وضع حقوقی خارجیان 3- تعارض ها ( اعم از تعارض دادگاه ها ، تعارض قوانین ، تعارض مراجع رسمی ) .

قواعدی كه در حقوق بین الملل خصوصی هستند به دو دسته 1- قواعد ماهوی 2- قواعد شكلی تقسیم می شوند .

قواعد ماهویقواعدی هستند كه مربوط به رفع تعارض هستند و در آنها ملاك استفاده از قانون ملی است . مثلاً هر گاه در مورد اینكه آیا فلان شخص ایرانی یا خارجی با رجوع به قواعد مربوط به تابعیت پاسخ آنرا یافت . و این قواعد ( ماهوی ) مربوط به تقسیم جغرافیایی اشخاص ( تابعیت – اقامتگاه ) و وضع حقوقی خارجیاناست .

قواعد شكلی ؛ همان قواعدی هستند كه مسأله متنازع فیه را مستقیماً حل نمی كنند و تنها به تشخیص قانون حاكم می پردازند . كه همان موضوع بحث تعارض است . مثل ماده 7 ق.م كه یك قاعده شكلی است ( حل تعارض ) و در آن آمده كه اتباع بیگانه از حیث احوال شخصیه تابع دولت متبوع خود می باشند . و این ماده تنها تعیین قانون صلاحیدار می پردازد .

حقوق بین الملل خصوصی با حقوق داخلی ارتباط ، وابستگی و تفاوت هایی دارد كه از جمله می توان گفت :وابستگی بین حقوق بین الملل خصوصی و حقوق داخلی عبارتند از :

1- حقوق بین الملل خصوصی از حقوق داخل تاثیر می پذیرد .

2- حقوق بین الملل خصوصی انعكاس دیگر از حقوق داخلی است .

3- برای تحلیل مسائل حقوق بین الملل خصوصی ناچار استفاده از قواعد حاكم بر حقوق داخلی هستیم .

ارتباط حقوق بین الملل خصوصی با حقوق داخلی ؛

1- از نظر موضوع هر دو موضوعشان روابط حقوق خصوصی است .

2- شیوه حل مسائل هر دو مشابه است .

3- هر دو دارای ضمانت اجرا هستند .

4- رسیدگی به هر دو دارای آیین دادرسی ویژه است .

تفاوت حقوق بین الملل خصوصی با حقوق داخلی ؛

1- منابع حقوق بین الملل خصوصی مختلف اما منابع حقوق داخلی صرفاً داخلی است .

2- مصادیق حقوق بین الملل خصوصی بیشتر از حقوق داخلی است .

3- در روابط حقوقی ، در حقوق بین الملل خصوصی عامل خارجی است اما در حقوق داخلی عامل خارجی نیست .

4- در حقوق بین الملل خصوصی همیشه یك یا چند عامل خارجی است اما در حقوق داخلی چنین نیست .

فواید پرداختن به مسائل حقوق بین الملل خصوصی ؛ 1- فایده عملی 2- فایده علمی .

2- فایده عملی ؛ كه شامل اموال ، اشخاص ، اسناد ، اعمال حقوقی است و زمانی كه یكطرف اینها عنصر خارجی باشد قواعد حقوق بین الملل خصوصی حاكم است ؛

1- فایده علمی كه ، مسائل مربوط به حقوق بین الملل خصوصی یك بخشش مربوط به مسائل حقوق داخلی است و شخص می بایست به حداقل حقوق داخلی اشراف داشته باشد و ؛

بخشش دیگر آن مربوط به حقوق بین الملل با گرایش مسائل داخلی می شود .

فصل اول ؛ كلیات تعارض قوانین ؛

این فصل خود دو دسته از مسائل را مورد بحث قرار می دهد ؛

نخست مسائل مربوط به مفاهیم و اصطلاحات تعارض قوانین

دوم مسائل مربوط به قلمرو تعارض قوانین و روش حل تعارض .

مبحث اول : مفاهیم و اصطلاحات تعارض قوانین ؛

مفهوم تعارض قوانین ؛

مسأله تعارض قوانین زمانی است كه یك رابطه حقوقی خصوصی بواسطه دخالت یك یا چند عامل خارجی به دو یا چند كشور ارتباط پیدا می كند . و در چنین مواردی مطلوب تعیین قانون حاكم بر این رابطه حقوقی است . مثلاً ؛ زن و مرد فرانسوی كه در ایران اقامت دارند بخواهند در ایران ازدواج كنند در این جا ما با مسأله تعارض قوانین مواجه هستیم چرا كه از سویی این ازدواج ( رابطه حقوقی خصوصی ) به واسطة فرانسوی بودن زن و مرد به كشور فرانسه ارتباط پیدا می كند و از سوی دیگر به واسطه اقامت در ایران به ایران مربوط می شود . كه در اینجا باید قانون حاكم بر این ازدو.اج را پیدا كنیم كه آیا قانون ایران ( بواسطه اقامتگاه زن و مرد ) یا قانون فرانسه ( بواسطه قانون ملی آنان ) ؟ كه در این مسأله با توجه به ماده 7 ق . مدنی ایران كه مقرر می دارد ؛ اتباع خارجه مقیم در خاك ایران از حیث مسائل مربوط به احوال شخصیه و اهلیت خود و همچنین از حیث حقوق ادئیه در ورود معاهدات مطیع قوانین و مقررات دولت متبوع خود خواهند بود . كه در این مسأله تعارض به نفع قانون فرانسه حل می شود .

پس لازم به ذكر چنانچه این ازدواج بین زن و مرد ایرانی و آن هم در ایران باشد همان قانون ایران به عنوان قانون ملی زوجین مطرح است پس تعارض زمانی است كه عامل خارجی در این رابطه حقوقی خصوصی وارد شود كه در این مثال تایعیت فرانسوی زوجین به عنوان عنصر خارجی باعث تعارض گشته . پس می توان گفت مسأله تعارض قوانین تنها در مرحله اعماو اجرای حق است كه مطرح می شود و این اعمال و اجرای حق نیز خود مسبوق به مسئله داشتن حق ( اهلیت تمتع) است و این اهلیت تمتع نیز خود مسبوق به تابعیت است و به عبارتی تا زمانی كه بر اساس قواعد مربوط به تابعیت نتوانیم بیگانه و تبعه داخلی را تشخیص دهیم گفتگو از اهلیت تمیع یا حقوقی كه بیگانگان از آن بر خورداری شوند . بی فایده خواهد بود ؛ بنابراین چنانچه شخصی در روابط بین الملل از تمتع و داشتن حقی محروم شده باشد مسئله تعارض مطرح نخواهد شد چرا كه تعارض قوانین زمانی است كه فردی در زندگی بین الملل دارای حقی باشد و بین تعین قانون حاكم بر آن تعارض حادث آید و مطلوب تعیین قانون حاكم بر آن حق می باشد مثلاً چنانچه بیگانه ای طبق قانون ملی خود ( دولت متبوع ) از حق طلاق یا تعدد زوجات محروم شده باشد نمی تواند این حق را در كشورهایی كه طلاق یا تعدد زوجات در قوانین موضوعه شان شناخته شده ( مثل ایران ) اجرا نماید . پس نتیجه این كه تعارض قوانین زمانی است كه حقی موجود باشد و ما بخواهیم از بین قوانین متفاوت قانون حاكم در مورد آنرا اجرا نمائیم پس در صورت نبودن و عدم اهلیت تمتع تعارض قوانین كه مربوط به اعمال حق است منتفی خواهد شد . پس در مثال فوق در صورتی تعارض قوانین بوجود می آید كه این طلاق یا ترد زوجات طبق قانون ملی زوج به رسمیت شناخته شود و در مورد تعین قانون اقامتگاه ( زوج یا زوجین ) یا قانون ملی آنان تعارض بوجود آید .

عوامل پیدایش تعارض قوانین :

1- توسعه روابط و مبادلات بین الملل ( گسترش روابط دولتها ) .

2- اغماض قانونگذار ملی و امكان اجرای قانون خارجی ( اجاره قانونگذار ملی به اعمال مقررات سایر كشورها ) .

3- وجود تفاوت بین قوانین داخلی كشورها ( تنوع و تفاوت قوانین ملی ) .

1- گسترش روابط دولتها ؛

از آنجا كه مسأله تعارض قوانین در صورتی مطرح است كه یك رابطه حقوقی به 2 یا چند كشور ارتباط پیدا می كند ولی چنانچه این رابطه حقوقی به هیچ وجه مربوط به كشورهای خارجی نباشد تمام عناصر این رابطه حقوقی در قلمرو خاك یك كشور باشد مثلاً زوجین ایرانی و محل ازدواج ایران باشد كه در این فرض فقط قانون ایران به عنوان قانون ملی زوجین اجرا می شود و تعارض قوانین حادث نمی شود : سپس تا زمانی كه این حصار نشكند و عنصر خارجی در این رابطه حقوقی وارد نشود ( به عنوان اقامتگاه تابعیت محل وقوع شی ء محل وقوع عقد … ) تعارض قوانین بوجود نمی آید اما همین كه این حصار شكست و امكان گسترش روابط خصوصی افراد در زندگی بین الملل بوجود آمد و دولتها نیز روابطشان در صحنه بین الملل گسترش یافت پیدایش تعارض قوانین امكان پذیر شد 2- اجازه قانون گذار ملی و اغماض او به اعمال مقررات دیگر كشورها ؛

از دیگر شروط جهت ایجاد تعارض قوانین آنست كه قانونگذار و قاضی یك كشور اجازه دهند و در پاره ای موارد قبول كنند كه قانون كشور دیگری را در خاك كشور خود اجرا نمایند . سپس چنانچه قانونگذار ملی فقط قانون متبوع خود را صالح بداند و قاضی نیز همیشه مكلف باشد كه قانون كشور متبوع خود را اجرا نماید دیگر تعارض قوانین موردی نخواهد داشت زیرا تعارض قوانین مبتنی بر امكان انتخاب قانون صلاحیترا از بین قانون و چنانچه این حق انتخاب سلب گردد دیگه تعارض قوانین مطرح نمی شود سپس این امكان انتخاب ( بین قانون خارجی با ملی ) باعث صدوث تعارض است .

3- تنوع و تفاوت قوانین ملی ؛

از آنجا كه تعارض قوانین زمانی مطرح است كه در خصوص یك مسئله حقوقی واحد كه به دو یا چند كشور ارتباط پیدا می كند در قوانین داخلی این كشورها احكام متفاوتی وجود داشته باشد والا اگر راه حل قوانین كشورهای مختلف یكسان باشد دیگر انتخاب این یا آن قانون بی فایده خواهد بود . مثلاً در مورد طلاق یا ازدواج زوجین بیگانه در ایران چنانچه در قوانین این دو كشور ( متبوع اقامتگاه ) در خصوص طلاق یا ازدواج و احكام و آثار آن تفاوتی نباشد دیگر تعارض خود بخود منتفی است چرا كه در تعارض همیشه مطلوب تعین قانون صلاحیت را است .

رابطه تعارض قوانین و تعارض دادگاه ها .

همانطوریكه در تعارض قوانین مسئله تشخیصی قانون حاكم و اجرای آن پیش می آید در تعارض دادگاه ها ما با مسأله تشخیصی دادگاه صالح مواجه هستیم پس ملازمه بین دو تعارض حاكم است . و در این رابطه ما با چند چیز برخورد می كنیم .

1- در هر دعوایی باید بحث صلاحیت روشن شود .

2- تعیین صلاحیت دادگاه قبل از حل مسأله تعارض قوانین است چرا كه دادگاه باید قبل از تعیین قانون حاكم بر دعوی نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر نماید .

3- صلاحیت دادگاه ملازم و به منزله صلاحیت قانون ملی نیست . مثلاً هر گاه دعوایی مربوط به احوال شخصیه بیگانگان در ایران مطرح شود دادگاه های ایران صلاحیت رسیدگی به موضوع را دارند اما قانون ایران صلاحیت ندارد ( ماده 7 ق مدنی ) . مگر اینكه مسئله با نظم عمومی ارتباط پیدا كند یا بحث احاله پیش آید كه در این حالت دادگاه ایران مكلف است قانون ایران را نیز به عنوان قانون مقرر دادگاه اجرا نماید .

زمانی تعارض قوانین بوجود می آید كه در یك رابطه حقوقی خصوصی عامل خارجی( یك یا چند تا ) باشد كه وجود این عناصر باعث تعارض قوانین و عدم آن موجب عدم تعارض است مثلاًاحوال شخصیه تابع حقوق داخلی است و اگر عامل خارجی ( تابعیت ) باشد از حقوق داخلی خارج می شویم .

در حقوق داخلی نیز بحث صلاحیت قاضی و دادگاه نیز پیش می آید كه به آن صلاحیت ذاتی یا نسبی گویند و محل اقامت شخصی است كه این صلاحیت را روشن می كند . و در صورت تعارض قوانین این نكته حائز اهمیت است كه ممكن است دادگاه ملی صلاحیت رسیدگی به موضوع را داشته باشد اما این صلاحیت باعث اعمال قانون ملی نخواهد شد ؛ مثلاً

هر گاه تاجر آلمانی با تاجر عراقی قرار دادی در سوئیس منعقد نماید و در این قرارداد كتباً گفته شده كه رفع اختلاف تابع قانون ایران است كه ممكن است این مسئله در دادگاه ایران مطرح شود و دادگاه ایران صالح باشد اما این صلاحیت دادگاه باعث الزام قانون ایران بر آن نمی شود هر چند دادگاه صالح به رسیدگی است .

رابطه تعارض قوانین و تعارض دادگاه ها ؛

این رابطه به چند صورت بروز می كند ؛

الف : وجوه اشتراك بین تعارض قوانین و تعارض دادگاه ها .

ب : وجوه اشراق بین تعارض قوانین و تعارض دادگاه ها .

ج : تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .

الف : وجوه اشتراك بین تعارض قوانین و تعارض دادگاه ها ؛ كه به چند حالت است .

1- شباهت در زمینه منابع .

2- شباهت از لحاظ روش استدال و مطالعه موضوعات .

3- شباهت از نظر ساختمان .

4- شباهت از جهت بحث نظم عمومی .

5- وجود آئین دادرسی ویژه .

1- شباهت در زمینه منابع ؛

كه در عرف بین الملل و رو به قضایی منابع مشترك داریم كه در عرف بین الملل گفته دادگاه صالح محل اقامتگاه خوانده است و احوال شخصیه ملی تابع اقامتگاه ( انگلیس ) می باشد .

در برخی كشورها من جمله فرانسه بیشتر قواعد حقوق بین الملل خصوصی بوسیله رو به قضایی بوجود آمده است بطوری كه رویه قضایی چه در مسئله تعارض دادگاه و چه در مسئله تعارض قوانین منبع درجه اول بشمار می آید . مثلاً ماده 3 ق مدنی این كشور به مسئله تعارض قوانین و دو ماده 14 و 15 ق مدنی آن به مسئله تعارض دادگاه ها پرداخته . طبق ماده 3 ق مدنی آن قوانین مربوط به امنیت و انتظامات نسبت به تمام كسانی كه در فرانسه سكونت دارند ( تبعه– بیگانه ) لازم اجراست . اموال غیر منقول حتی آن دسته از اموال غیر منقولی كه به كمك بیگانگان در آمده اند نیز تابع قانون فرانسه است .

و طبق مواد 14 و 15 دادگاه های فرانسه در دعاویی كه بین فرانسویان و اتباع بیگانه باشد حتی اگر تبعه خارجه مقیم فرانسه نباشد هم صالح به رسیدگی هستند حتی اگر این فرد فرانسوی در خارج فرانسه‏در قبال یك خارجی تعهداتی را پذیرفته باشد نیز‏دادگاه های فرانسه صلاحیت رسیدگی دارند . اگر چه قانون مدنی فرانسه در مورد دعاویی كه طرفین آنها هر دو بیگانه اند ساكت است اما رویه قضایی در این مورد دادگاه فرانسه را صلاحیتدار شناخته است .

2- شباهت از لحاظ روش استدلال و مطالعه موضوعات ؛

همانطوری كه در حقوق داخلی برای بهتر فهمیدن موضوعات حقوقی تقسیمات و دسته های ارتباط بوجود آورده اند تا در برخورد با مسائل شخصی بتوان بكمك این تقسیمات و دسته های ارتباط راه حل مسأله را پیدا كرده در تعارض قوانین نیز از همین تقسیمات و دسته های ارتباط حقوق داخلی استفاده می شود و در زمینه تعارض دادگاه نیز از تقسیمات و دسته های ارتباط حقوق داخلی برای تعیین دادگاه صالح استفاده می كنیم و به عبارتی همان قواعدی كه صلاحیت دادگاه ها را در حقوق داخلی مشخص می كند .

در دعاوی بین الملل نیز قابل اعمال می باشد . مثلاً این قاعده كه دادگاه صلاحیت دار ، دادگاه اقامتگاه خوانده است و خواهان باید خوانده را در دادگاه اقامتگاه وی تعقیب كند با اینكه یك قاعده مهم حقوق داخلی است در دعاوی بین المللی نیز پذیرفته شده است

3- شباهت از لحاظ ساختمان ؛

تقسیمات اساسی كه در زمینه تعارض قوانین وجود دارد و تعارض قوانین بر مبنای آنها استوار است در زمینه تعارض دادگاه ها نیز كاربرد دارد . به عبارتی همانطور كه در مسئله تعارض قوانین بین دو مرحله ایجاد حق و مرحله نفوذ و تاثیر بین الملل تفاوت است در مسئله تعارض دادگاه ها نیز بین دو مرحله تعیین صلاحیت دادگاه و مسئله نفوذ و تاثیر بین الملل احكام تفاوت قائل می شوند . مثلاً هر گاه زن و مرد خارجی برای طلاق به دادگاه ایران رجوع كند ابتدا باید دید كه آیا دادگاه ایران برای رسیدگی به این دعوا صلاحیت دارد یا نه ؟ و در صورت صلاحیت آیا زوجین طبق قانون ملی آنها حق طلاق به رسمیت شناخته شده یا خیر ؟ ( مسئله نفوذ و تاثیر بین الملل )

4- شباهت از جهت بحث نظم عمومی

شباهت دیگر استثنائاتی است كه بر اجرای قانون خارجی هم در بحث تعارض قوانین و هم در بحث تعارض دادگاه ها وجود دارد مثل مواردی كه به نظم عمومی و احاله مربوط می شود . مثلاً در برخی از ممالك سقط چنین چیز است مال اگر زن و مرد خارجی در دادگاه ایران آنرا مطرح كنند دادگاه ایران بخاطر نظم عمومی و اخلاق حسنه و ممنوعیت آن از نظر شرعی از اعمال آن سرباز می زند و آنرا اعمال نمی كند .

5- آئین دادرسی ویژه ؛

كه طرح درخواست مربوطه نیازمند آئین دادرسی ویژه است مثلاً طرح دعوا و تامین خواسته از طرف خوانده كه خواهان می بایست تامین بدهد والا دادخواست وی بی اعتبار است .

ب : وجوه افتراق بین تعارض قوانین و تعارض دادگاه ها ؛ كه این اختلاف به دو صورت است .

1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

1- اختلاف در ماهیت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها .

همانطور كه در بحث تعارض قوانین آمد در تعارض قوانین تنها ، تعیین قانون صلاحیتدار اكتفا می شود . و مسئله را مستقیماً و بطور ماهوی حل نمی كند و به عبارتی قواعد مربوط به تعارض قوانین دو جانبه هستند یعنی گاه قانون ایران را صلاحیتدار می دانند و گاهی دیگر قانون خارجی را واجد صلاحیت ( م 7 ق م ) در حالیكه ، قواعد مربوط به تعارض دادگاه ها مستقیماً و بطور اساسی مسائل مربوط به صلاحیت دادگاه و آئین دادرسی را حل می كنند و به هیچ وجه مسئله را به قانون صلاحیتدار دیگری ارجاء نمی دهند و به عبارتی قواعد مربوط به تعارض دادگاه ها یك جانبه هستند بدین معنی كه قانونی جزء قانون دولت متبوع دادگاه را واجد صلاحیت نمی دانند . مثلاً هر گاه دادگاه های ایران صالح به رسیدگی به یك دعوای بین المللی باشند مسئله صلاحیت دادگاه مستقیماً حل می شود .

2- اختلاف در خصلت قواعد مربوط به تعارض قوانین و قواعد مربوط به تعارض دادگاه ها چون در وضع قواعد مربوط به تعارض قوانین مصلحت حقوقی و منابع افراد بیشتر از مصالح اساسی مد نظر است بنابراین تعارض قوانین بیشتر دارای جنبه حقوقی است و در موضوع تعارض قوانین اصل بر تساوی اتباع داخلی و خارجی است . در حالیكه ،

مسئله صلاحیت قضایی ( دادگاه ) به حاكمیت بر می گردد بنابراین در وضع قواعد مربوط به تعارض دادگاه ها مصلحت سیاسی دولت در درجة اول اهمیت قرار می گیرد بنابراین تعارض دادگاه را بیشتر دارای جنبه سیاسی است و به همین دلیل در موضوع تعارض دادگاه را معمول برای اتباع داخلی به لحاظ تابعیت آنها امتیازاتی قائل می شوند كه بیگانگان از آنها بی بهره اند و اتباع داخلی و خارجی در یك ردیف قرار نمی گیرند . مثل مواد 14 و 15 ق مدنی فرانسه كه به فرانسویان بخاطر تابعیت شان این امتیاز را داده در هر دعوایی كه یك طرف آن فرانسوی باشد حتی اگر محل اقامت ، اجرای تعهد هم خارج فرانسه باشد نیزدادگاه های فرانسه را صالح به رسیدگی می داند .

طبق ماده 14 ، تبعه بیگانه را حتی اگر در فرانسه اقامت نداشته باشد ممكن است برای اجرای تعهدات قرار دادی كه در فرانسه در قبال یك فرانسوی منعقد كرده استبه دادگاه فرانسه فرا خوانده شود همچنین تبعه خارجی را می توان برای اجرای تعهدات قراردادی منعقد در خارجه در قبال تبعه فرانسه به دادگاه فرانسه احضار كرد .

طبق ماده 15 ، هر تبعه فرانسه ممكن است برای اجرای تعهدات قرادادی كه در خارج حتی با یك نفر بیگانه منعقد كرده است به دادگاه فرانسه احضار گردد .

این مواد ( 14 و 15 ) در مورد دعوایی كه طرفین خارجی باشند هیچ حكمی ندارد و تا سال 1948 دادگاه های فرانسه به عدم صلاحیت خود برای رسیدگی به خاطرسكوت قانونگذار رأی دادند تا اینكه رو به قضایی فرانسه این عدم صلاحیت را مردود دانسته و صلاحیت دادگاه های فرانسه را نسبت به رسیدگی به این دعاوی را صراحتاً مورد قبول قرار داد .

نیز در قانون خودمان كه در خصوص تامین خواسته خوانده ایرانی از خواهان خارجی را پذیرفته اما عكس این را قبول ندانسته ( ماده 144 قانون آئین دادرسی مدنی ) .

كه این موارد خود سیاسی بودن مسئله تعارض دادگاه ها را نشان می دهد .

ج – تاثیر متقابل تعارض قوانین و تعارض دادگاه ها .

از آنجا كه هر مسئله حقوق بین الملل خصوصی علاوه بر اینكه یك مسئله تعارض قوانین است یك مسئله تعارض دادگاه نیز می باشد بنابراین بین این دو نوع تعارض یك همبستگی وجود دارد كه سبب تاثیر متقابل این دو نوع تعارض می گردد .

1- تاثیر تعارض دادگاه ها در تعارض قوانین :

از آنجا كه حل مسئله تعارض دادگاه ها مقدم بر حل مسئله تعارض قوانین است و قاضی باید قبل از تصمیم گرفتن در مورد قانون صلاحیتدار نسبت به صلاحیت یا عدم صلاحیت خود اظهار نظر كند . پس تاثیر تعارض دادگاه ها در تعارض قوانین امری است طبیعی .

نتیجه این تاثیر را در ارجاع دعوی به این یا آن دادگاه در خصوص تعیین قانونی كه باید بموقع اجرا شود اثر می گذارد چرا كه بر حسب اینكه دعوی به دادگاه كدام كشور ارجاع شود در قانونی كه صلاحیت حكومت بر آن دعوی را دارد متفاوت می شود مثلاً ؛ طبق حقوق بین الملل خصوصی انگلیس اموال شخصیه افراد تابع قانون اقامتگاه است در حالیكه طبق حقوق بین الملل خصوصی ایران اموال شخصیه افراد تابع قانون ملی است . حال اگر دعوایی در خصوص طلاق زن و شوهر ایرانی مقیم انگلیس در دادگاه انگلیس مطرح شود قاضی انگلیس قانون انگلستان را به عنوان قانون اقامتگاه در مورد آن اجرا خواهد كرد در حالیكه اگر همین طلاق ( دعوای طلاق ) در دادگاه ایران اقامه شود قانون ایران به عنوان قانون ملی زوجین اجرا خواهد شد . ( اگر در دادگاه انگلیس و طبق قانون انگلیس طلاق گیرند می بایست كه شرایط و تشریفات آن نیز در ایران جهت تنفیز رعایت شود و هیچ حكم دادگاه خارجی قابلیت اجرای مستقیم ندارد ) .

2- تاثیر تعارض قوانین در تعارض دادگاه ها .

بر خلاف تاثیر تعارض دادگاه در تعارض قوانین كه یك امر طبیعی و منطقی است تاثیر تعارض قوانین در تعارض دادگاه ظاهراً غیر منطقی نمایان می كند چرا همانطور كه حل مسئله تعارض دادگاه مقدم بر حل مسأله تعارض قوانین است این تصور پیش می آید كه چگونه ممكن است مسئله ای كه حل آن موخر بر حل مسئله دیگر است بتواند در آن تاثیر داشته باشد .

به عبارت دیگر چگونه ممكن است تعیین قانون صلاحیتدار در تعیین دادگاه صالح موثر باشد . اما از آنجا كه مسئله تعارض دادگاه ها و مسئله تعارض قوانین رابطه نزدیك با یكدیگر دارند قاضی هر دو مسئله را تواماً در نظر می گیرد و سپس در آنجا رسیدگی قضایی بر حسب قانونی كه باید اجرا نماید در خصوص صلاحیت خود اظهار نظر كرده و صلاحیت خود را اعلام می نماید . مثلاً ؛ طبق قانون یهود جهت طلاق یهودیان منوط به انجام تشریفات مذهبی است حال آنكه در فرانسه این گونه تشریفات وجود ندارد و دخالت مقامات مذهبی را در طلاق نپرداخته اند و این نوع طلاق مذهبی طبق قانون فرانسه باطل است . به همین دلیل دیوان عالی فرانسه صلاحیت دادگاه های این كشور را در مورد طلاق یهودیان روسی كه طبق قانون دولت متبوع آنرا دخالت مقامات مذهبی را در مورد طلاق لازم می داند نفی كرده است .

در حقیقت میئله اصلی مربوط به تعارض قوانین بوده بدین صورت كه قاضی با این مسئله مواجه بوده كه در مورد طلاق كدام قانون ( فرانسه یا یهودیان ) را اجرا نماید . النها به چون دیوان عالی كشور فرانسه قائل به عدم صلاحیت قانون فرانسه بوده تحت تاثیر این امر به عدم صلاحیت دادگاه های فرانسه در مورد طلاق یهودیان رای داده ( تعارض دادگاه ها ) .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تضمین كالا در تجارت بین الملل: بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

تضمین كالا در تجارت بین الملل: بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

دسته بندیحقوق
فرمت فایلdoc
حجم فایل25 کیلو بایت
تعداد صفحات37
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تضمین كالا در تجارت بین الملل:بررسی موضع حقوقی آلمان ، انگلیس ، ایتالیا ، فرانسه ، ایالت متحده و ایران

قسمت اول ـ حفظ یا ذخیره ، مالكیت در تجارت بین الملل

بایعی كه در تجارت بین الملل مایل است كالا را به طور نسیه و غیر نقدی به مشتریانش تحویل دهد ، مرتباً با این سوال روبروست كه بهترین شیوه تضمین طلبش در رابطه با ثمن معامله چیست ؟ غیر از شكلهای معمولی تضمین و وثیقه كه در ارتباط با شكلهای متعارف پرداخت و تامین اعتبار در تجارت بین المللی است ، شرط حفظ مالكیت معمول ترین شیوه ای است كه بایع می تواند با آن در مقابل عدم پرداخت ثمن حمایت شود . این شرط چنین است كه مشتری تنها وقتی مالك می شود و تمامی حقوق مربوط به كالای خریداری شده را دارا می گردد كه ثمن را به طور كامل پرداخته باشد .

مقررات مربوط به تضمین پرداخت ثمن تا تاریخ از لحاظ بین المللی یكنواخت نیست : راه حلهای موجود قانونی از كشوری به كشور دیگر تفاوت می كند و برداشت ثابتی از آن وجود ندارد ، یكی از دلائل این اختلافات شاید مربوط به این واقعیت باشد كه حقوق مربوط به انتقال مالكیت اموال منقول یكی از ساختارهای عمده و اساسی هرنظام حقوقی است و بدین جهت یكنواخت نمودن آن مشكل می باشد . در عمل رابطه نزدیك میان مقررات تضمین پرداخت ثمن و مقررات ورشكستگی و افلاس و بطور كلی تضمین دین و اعتبار مانع مهمتری است . در نتیجه معیارهای مختلفی كه در هر نظام حقوقی وجود دارد ، هماهنگ نمودن مقررات و یكنواخت كردن آنها در این زمینه بدون اشكال نخواهد بود

بدین ترتیب كسانی كه در تجارت بین المللی دخالت دارند باید با شكلهای مختلف تضمین كالا كه در هر كشوری اعمال می شود هماهنگ گردند .

در موقعیت های بسیاری مثلاً در تحویل كالا در آلمان ، جایی كه مقررات مربوط به تضمین ثمن به شدت پیشرفته است ، توجه یا بی توجهی به شكلهای تضمین می تواند شرایط قراردادی معاوضه را به طور جدی تحت تاثیر قرار دهد . به علاوه شرط خاص مربوط به تضمین كالا معمولاً بطور جداگانه در جریان توافق معین نمی شود ، بلكه در شرایط قراردادی استاندارد مربوط به بایع گنجانده می شود .استفاده از شرط “درست ” ، “نادرست” یا عدم درج شرطی مربوط به تضمین ثمن می تواند نتایج بسیار متفاوتی را به همراه داشته باشد و بایع در صورت عدم استفاده از امكانات موجود تضمین در صحنه تجارت بین المللی بخاطر عدم آگاهیش پیامدهای ناگواری را متقبل می شود .

بنا بر این هر تاجر محتاطی توجه خواهد كرد كه تا حد ممكن امكانات موجود تضمین در قرارداد صادراتش لحاظ شود ، از همین رو ، مسئله تضمین كالا بخش مهمی از توصیه هایی است كه در ارتباط با مفاد قرارداد صادرات به بایع ارائه می شود .

حفظ یا ذخیره مالكیت به عنوان تضمینی در مقابل ورشكستگی و افلاس در مواقعی كه مشتری قبل از تادیه ثمن معامله و رشكسته یا مفلس می شود تضمین كالا در را بطه با حمایت از با یق اهمیت خا صی می یابد . توافق معتبر درباره نگهداری و حفظ مالكیت مقرر می كند كه بایع حق دارد هر مقدار از كالا را كه نزد خریدار باقی مانده مطالبه كند ، یا این كه بایع برای استیفاء ثمن پرداخت نشده معامله حقوق دیگری دارد . طلبهای مربوط به كالای تحویل شده در صورت افلاس و ورشكستگی ، اصولا از حق تقدم و امتیازی برخودار نیستند و حداكثر به نسبت بخش پرداخت شده ثمن سهمی به آن تعلق می گیرد البته مشروط به آنكه چنین پرداخت یا توزیعی اساساً ممكن باشد ، بنا بر این بسیار مفید خواهد بود اگر تسلیم كننده كالا بتواند بی درنگ از تضمین مقرر شده ، در رابطه با كالای تحویل شده استفاده كند .

اگر با دقت بیشتری به این مسئله نگاه كنیم در می یابیم كه تضمین حفظ مالكیت در مقابل خود مشتری بكار نمی رود ، زیرا وی پس از ورشكستگی از دایره كسانی كه درگیر و دخیل می باشند كنار می رود . بایع كه نفعش در استیفاء طلبش از كالای خودش ، به صورت مقدم می باشد ، در چنین مواردی غالباً در تعارض با دیگر طلبكاران است ، طلبكارانی كه نفعشان در احتساب كالا در چهار چوب جریان ورشكستگی است بنا بر این سئوال اساسی در باره قواعد مربوط به حفظ مالكیت ، كه در هر نظام حقوقی باید یافت شود این است كه آیا این قواعد وضعیت ممتاز حقوقی ایجاد می كنند كه در مقابل همه قابل استناد است ، یا این كه وضعیت ممتاز تنها در رابطه طرفین قرارداد اثر دارد ، به عبارت دیگر تنها در مقابل مشتری موثر است ؟ تنها در صورت اول است كه این قواعد حق خاصی را در صورت ورشكستگی مشتری اعطاء می كنند به عبارت دیگر شرط حفظ مالكیت كه اثری محدود به طرفین دارد عموماً در ورشكستگی بی ارزش می باشد و به همین جهت به عنوان شكلی از تضمین نامناسب می باشد .

تضمین و به گرو گرفتن كالا از سوی بایع قاعدتاً در تعارض با تضمین اعتباراتی است كه از سوی بانكها و موسسات اعتباری دیگر به مشتری داده شده است . در صورت ورشكستگی مشتری ، تسلیم كننده ، برای تحقق بخشیدن و اجرای تضمینش نه تنها باید با مدیر امور ورشكستگی یا نمایندگان دیگر سایر طلبكاران برخورد نماید بلكه باید با سایر طلبكاران وثیقه دار نیز رقابت نماید .

حدود تضمین بایع در كالای تحویل شده از سوی وی ممكن است همیشه یكسان نباشد ، كالاهایی كه تا حد بسیار زیادی تحت تاثیر نحوه تسلیم قرار می گیرند ممكن است دچار تنزل سریع قیمت شوند ( مانند منسوجات و لباسهای مد ) كه این امر به نوبه خود ارزش تضمین حفظ شده را می تواند كاهش دهد هزینه های فروش كالا نیز ممكن است گزاف باشد . بنا بر این ارزش تضمین معمولا تنها با تحقق فروش كالا معین و معلوم می شود ، یعنی وقتی كه احراز می شود چه مقدار كالا را می توان اخذ كرد و چقدر پول را می توان از فروش آن بدست آورد این عدم اطمینان ناشی از ماهیت و طبیعت تضمین و گرو گرفتن كالاست .

تضمین كالا به بایع تضمین نهایی نمی دهد بلكه تنها شانسی برای او ایجاد می شود .

كیفیت تضمین كالا به عنوان تضمینی در مقابل ورشكستگی آنگونه است كه توافق بر سر آن میان بایع و مشتری عموماً با مانعی روبرو نیست . مشتری غالباً نفعی در عدم پذیرش تضمین بایع ندارد تضمینی كه تنها وقتی اهمیت می یابد كه از نظر اقتصادی وضعیت اضطراری بوجود آمده باشد . به عبارت دیگر وقتی كه مشتری مفلس شده و بدین ترتیب اهلیت تجارت را از دست داده است . تنها در نظامهای حقوقی كه شكل وسیعی از حفظ مالكیت پذیرفته شده ،مشتری ممكن است در عدم پذیرش حمایت بسیار گسترده از بایع ذینفع باشد تا چنانچه مجبور به تامین نیازهای مالیش از بانكها باشد بتواند جای مانور داشته باشد .

ورود شرط تضمین كالا به قلمرو قرار داد

توافق مربوط به حفظ مالكیت در مفاد انعقاد قرارداد جای می گیرد . چنین توافقی نوعاً موضوع مذاكرات خاص میان طرفین نیست اما معمولاً توسط تسلیم كننده از طریق عبارت استاندارد و شرایط خاص تجاری وارد قلمرو قرارداد می شود .

اگر طرفین قرارداد بر اساس و مبنایی دائمی با یكدیگر معامله می كنند می توان توصیه نمود كه به توافق كلی برسند . در چنین شرایطی توافق مربوط به تضمین كالا می تواند از شرایط هر تحویل خاص جدا شود و با كل رابطه تجاری بین طرفین همراه گردد .

قواعدی كه بر اساس آنها اعتبار و صحت قانونی شرط تضمین معین می شود از قانون حاكم بر قرارداد یعنی قانونی كه بر آن توافق شده بدست می آیند .

این قانون شروطی را كه باید وجود داشته باشند تا شرایط بایع جزیی از رابطه قراردادی طرفین شود معین می كند . در ارائه مشاوره حقوقی در حوزه تجارت بین الملل ، حقوق بین الملل خصوصی كشور مقصد كالا درباره تعیین قانون حاكم بر قرارداد نیز باید مورد توجه قرار گیرد .

اختلاف در مورد صحت تضمین مورد توافق غالباً در دادگاههای كشوری كه كالا در آن قرارداد رسیدگی می شود ، این دادگاهها قانون حاكم را طبق قواعد حقوق بین الملل خصوصی خود ، به عنوان قانون مقرر دادگاه ، معین می كنند در كشورهای جامعه اروپا شخص می تواند به كنوانسیون رم درباره قانون حاكم بر تعهدات قراردادی مورخ نوزدهم ژوئن 1980

تمسك جوید و در آینده در تعدادی از ایالات آمریكا می تواند به كنوانسیون مكزیك مورخ هفدهم مارس 1994 استناد نمود این دو كنوانسیون قانونی را كه باید بر قراردادهای طرفینی كه از كشورهای متعاقد هر كنوانسیون هستند حاكم شود معین می كنند : اولاً بر اساس انتخاب طرفین و در صورت عدم انتخاب طبق حقوق كشوری كه رابطه قراردادی نزدیكترین ارتباط را با آن دارد ، در زمینه بیع بین المللی كالا معمولاً این قانون كشور مقررفعالیت بایع است كه حاكم می گردد .

در قلمرو اجرایی كنوانسیون آنسیترال درباره قراردادهای بیع بین المللی كالا مصوب یازدهم آوریل 1980 ، شخص می تواند مستقیماً به قواعد یكنواخت مربوط به انعقاد قرارداد كه در مواد 14 تا24 كنوانسیون آمده ، استناد كند . درج شرایط استاندارد طرفین و شروط تجاری آنها در رابطه قراردادی در چنین حالتی طبق قاعده آخرین عبارت ؛

Rule of the last word

مورد توجه قرارمی گیرد : اصولاً قرارداد با ایجاب و قبول به وجود می آید قبولی كه بدون قید و شرط نباشد طبق ماده (1) 9 كنوانسیون بیع بین المللی كالا به عنوان رد ایجاب و در عین حال اظهار ایجاب جدید تلقی می شود . اگر یك طرف در قبول ایجاب به شروط استانداردش اشاره نماید و طرف دیگر اعتراضی ننماید ، قراردادی منطبق با آن شروط ثابت منعقد می شود . پس باید اطمینان یافت كه اعتراضی نسبت به شرط حفظ مالكیت در طول مذاكرات ابراز نشود .

قانون قابل اجرا در ارتباط با تضمین كالا

آخرین امری كه باید مورد توجه قرارگیرد مسئله قانونی است كه صحت و اعتبار شرایط تضمین كالا را آنگونه كه مورد توافق بایع و مشتری قرار گرفته است در صحنه تجارت بین المللی معین می كند چنین قانونی غالباً متفاوت از قانونی است كه بر رابطه قراردادی طرفین بیع حاكم است و ع

موماً قانون كشوری است كه كالا باید درآنجا تحویل داده شود.

برای آنكه بایع تضمین مقتضی را بدست آورد باید شرط حفظ و ذخیره مالكیت طبق مقررات كشور مقصد بخصوص قواعد مربوط به حقوق عینی اموال منقول و بویژه مربوط به مالكیت ، لازم الرعایه باشد . این

قواعد مارا به اصل قانون محل وقوع مال

( Lex rei sitae )

كه در بسیاری از نظامهای حقوقی به رسمیت شناخته شده است رهنمون می شوند . مفهوم این اصل این است كه حقوق عینی كه در ارتباط با یك مال وجود دارد توسط قانون محلی كه مال در آنجا واقع است معین و مشخص می شوند .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ترابری چند نوعی و نارسائی قانون داخلی

ترابری چند نوعی و نارسائی قانون داخلی

دسته بندیحقوق
فرمت فایلdoc
حجم فایل27 کیلو بایت
تعداد صفحات39
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

ترابری چند نوعی و نارسائی قانون داخلی

مقدمه

1- ترابری در یك منطقه جغرافیائی ، همچون شریانهای حیاتی آن منطقه می باشد. هر نوع اهمال و قصور یا عنایت و حمایت از آن متضمن اثراتی سریع و صریح در سطوح فرهنگی ، اقتصادی واجتماعی آن منطقه می باشد، عرضه خدمات جابجائی كالا، تبادل نیروی كار و تولید را تسهیل و تسریع كرده ، سرمایه گذاریهای عمرانی و صنعتی را افزایش داده و آهنگ رشد را پرشتاب می نماید.

2- كشورهای عقب نگه داشته شده طی چند ده گذشته بویژه دهه 1980 كه سالهای سختی از نظر اقتصادی برای آنها به شمار می رود، در جهت رهائی از فقر اقتصادی – اجتماعی كه بدان مبتلا می باشند، از یك طرف هم خود را در این بخش اقتصادی به منظور كاهش قیمت تمام شده كالا بكار گرفته اند و از طرف دیگر قوانین غیر عادلانه حاكم بر این نوع روابط را كه عمدتا” توسط جوامع صنعتی و در غیاب این كشورها تهیه ، اجرا و همچنان بر آنهاتحمل می گردد،افشاء نموده اند.

كشورهای مزبور طی نفارنسهای توسعه و تجارت سازمان ملل متحد (اونكتاد) بویژه در حین تدوین مقررات حاكم بر ترابری چندنوعی (كنوانسیون 24مه 1980ژنو)، تعدیل مسئولیتها وخطرات حمل كالابین حمل و نقل كننده و صاحبان كالا را گامی در تحقق بخشیدن به خواسته حمل ونقل كننده و صاحبان كالا را گامی در تحقق بخشیدن به خواسته همیشگی خود، كه همانا استقرار یك (ناظم نوین بین المللی اقصتادی ، می باشد، دانسته و تاكید فراوان بر آن داشته ودارند.

در نوشتار حاضر با بررسی اجمالی از ترابری چند نوعی كه در حال حاضر رایج ترین نوع ترابری بین المللی و همین طور از نظر حقوقی مشكل زاترین نوع حمل ونقل به شمار می رود. نگارنده سعی در شناساندن آن وخسارت ارزی ناشی از سهل انگاریها در این زمینه را دارد.

3- چنانچه كرده خاكی عاری از اقیانوس های پهناور، رشته كوههای بلند و رودخانه های طویل بوده و آدمی طمع جابجائی كالا از نقطه ای به نقطه دیگر از این كره خاكی را نداشت ، در آن صورت اكتفاء كردن به یك نوع وسیله حمل ونقل ممكن می نمود. ولی امروزه با وجه به پیشرفت جوامع و رون روبه افزایش مبادلات تجاری ،انتقال سریع ومطمئن كالاهای پرحجم و سنگین از محلی به محل دور دست دیگر ضروری می نماید. عاملین و متصدیان خمل ونقل ، در جابجائی كالا از نقطه ای به نقطه دیگر، به منظور فائق آمدن برموانع طبیعی متوسل به انواع مختف وسایل حمل ونقل شده اند كه امروزه اصطلاحا” آن را (ترابری چند نوعی ) یا (مختلط) یامركب ) می نمامند.

4- با توسعه نكنولوژی و ابداع وسایل مناسب برای حمل و جا بجائی سریع كالا همچون كانتینر، كشتیهای تماما” كانتینریزه شده ، هواپمایهای غول پیكر كارگو(ograC)، این نوع حمل ونقل متداول گردیده است. گرچه حمل ونقل چندنوعی در قرن نوزدهم نیز به گونه ای معمول بوده است ، حمل و نقل به عنوان یك شیوه جدید جابجائی كالا مورد پذیرش عمم قرار گیرد. مسلما” ترابری چند نوعی نتیجه و تكریبی از انواع مختلف ترابری می باشد، ولی به لحاظ ویژگیهای خاص خود كه متمایز از صفات ویژه هر یك از انواع تركیب دهنده اش می باشد، مورد توجه خاص حقوقدانان قرار گرفته است ،تصدی امور ترابری چند نوعی به انضمام خدمات مربوط به آن برای كشورها منبع درآمد ارزی تولید كار محسوب می شود. این عملیات مستلزم خدمات گوناگونی از جمله خدمات واسطه ای ، نمایندگی ، بارگیری ، انبارداری ، بیمه ، امورگمركی و غیره می باشد، به همین علت كشورهای عقب نگاهداشته شده به هنگام تدوین كنوانسیون ژنو23مه 1980 در مورد ترابری چندنوعی ، در اعطای حق تدوین مقرراتی كه به موجب آن دولتها مجاز به كنترل و اداره این نوع عملیات در محدوده مرزهای خود باشند، پافشاری می نمودند.

5- مزیتهای ترابری چند نوعی نسبت به سایر صور ترابری تك نوعی ، در كیفیت بهتر خدمات ، مصونیت كالا در مقابل حوادث ،فقدان وكسری كالا، صرفه جوئی در انرژی و صرفه جوی در وسایل لازم جهت جابجائی كالا می باشد. طی چند ده اخیر این نوع ترابری مراحل آزمایشی خود را با موفقیت به پایان رساندیه است. امروزه دیگر سخن از اقتصادی بودن آن نیست بلكه بح در مورد یافتن سیستم حقوقی وتدوین وتنظیم مقرراتی منطبق با این نوع عملیات است .

6- طی سالهای اخیر با وجود پیشرفتهای تنیكی گوناگون در زمینه ترابری ، مع الوصف قوانین حاكم بر آن ، انعطاف لازم جهت تطبیق با شرایط موجود را پیدا ننموده اند. آنچه مسلم است ، این است كه قواعد حقوقی غالبا” از پس ابدعات واختراعات جهت بكار گیری صحیح آنها شكل می گیرند لیكن نباید از نظر دور داشت كه تطویل زمانی حد فاصل بین ابتكارات و تدوین مقررات اگر مانعی برای پیشرفت و روند طبیعی جامعه محسوب نگردد، قطعا” موجب وارد شدن صدماتی به آن جریان خواهد بود.

7- ترابری بین المللی كالا به صورت مركب ، مستلزم عبور كالا از كشورهای متعدد است كه هر یك دارای سیستم حقوقی ویژه ای می باشند. همچنین اجرای این نوع عملیات مستلزم دخالت حمل ونقل كننده های متفاوت و واسطه های گوناگون می باشد. ماهیت حقوقی و میزان مسیولیت هر یك از واسطه ها از كشوری به كشور دیگر متفاوت است ، سیستم حقوقی حاكم بر هر نوع ترابری نه تنها متفاوت از دیگر انواع ترابری است بلكه از كشوری به كشور دیگر نیز متغیرمی باشد

عاملین حمل و نقل با اقدام به عملیات چند نوعی و با هدف فایق آمدن بر فوصال مكانی وزمانی ، خود را در مقابل این همه تضاد قانونی ظاهرا” لاینحل ، بدون مامن یافته اند. مسائل مطروحه در این زمینه متنوع است. در صورت فقدان یا كمبود و یا تاخیر در رسیدن كالا به مقصد چه شخصی مسئول و جوابگو می باشد؟ بین حمل و نقل كننده های مختلف و واسطه های گوناگون دخیل در عملیات ،كدامیك مسئولیت را به عهده دارند؟

آئا برای یافتن مسئول واقعی ، دریافت كنند هكالا باید به تك تك حمل ونقل كننده ها و همینطور به هر یك از واسطه ها مراجعه نماید تا نهایتا” مسبب واقعی ورود خسارت مشخص گردد؟ مسلما” چنین روشی در این مورد با توجه به پیچیدگی عملیات ، منطقی و عملی به نظر نمی رسد. عملا” كثرت پرونده های موجود در این زمینه نیز چه در داخل و چه در خارج از كشور نمایانگر اهمیت مطلب است

8- علیرغم اینكه در حال حاضر غالب عملیات جابجائی كالا به صورت چند نوعی (مركب ) صورت می گیرد و نیز با توجه به اینكه این نوع عملیات ماهیتا” بین المللی می باشد، لیكن متاسفانه تاكنون هیچ نوع قانون و یا كنوانسیون بین المللی كه ناظر بر این رشته عملیات باشد، به مرحله اجزا در نیامده است. قضات و حقوقدانان با ذهنیتی كه از قوانین داخلی خود دارند، در برخورد با مسایل حقوقی ناشی از ترابری چند نوعی ، برداشتهائی متفاوت و غالبا” بر خلاف مفهوم كلی كه از این نوع حمل ونقل استنباط می شود، داشته اند.

به استثناء كنوانسیون 24مه 1980 ژنو در مورد ترابری چندنوعی كه تا به حال به مرحله اجرا در نیامده ، در دیگر كنوانسیونهای بین المللی حمل و نقل تك نوعی و همین طور در قوانین دخلی ما تعریف دقیق وجامعی از ترابری چندنوعی (مركب ) به چشم نمی خورد، گرچه علمای حقوق تعاریف گوناگونی از آن ارائه داده اند.

9- ترابری چند نوعی (مركب ) عبارت است از جابجائی كالا از نقطه ای واقع در یك كشور به نقطه ای واقع در كشوری دیگر كه به وسیله حداقل دو نوع وسیله حمل ونقل كه سیستم حقوقی حاكم برآنها متفاوت می باشد(مثال : كامیون وكشتی )، تحت مسئولیت شخص واحد كه متصدی یا عامل ترابری چند نوعی خطاب می گردد، صورت گیرد. به عبارت دیگر م تصدی یا عامل ترابری چند نوعی (مركب ) كالا از فرستنده تحویل گرفته و به دریافت كننده تسلیم می نماید.

مدارك ترابری چند نوعی عبارت از یك بارنامه مستقیم است كه كلیه عملیات را از نقطه آغاز(زمان به عهده گرفتن كالا توسط عامل ) تا نقطه پایان ( لحظه تحویل كالا به دریافت كننده ) تحت پوشش خود قرار می دهد.

مسلما” ترابری چند نوعی علاوه بر جنبه بین المللی دارای جنبه داخلی نیز می ،باشد ك هدر اینجا نوع بین المللی ان مدنظر مااست

10- به منظور شناخت بهتر مسایل ومشكلات مختلف موضوع ، نمونه ای از بین دههاپرونده مطروحه در رابطه با ترابری چند نوعی برگزیده شده كه بدوا” آن را مطرح می نمائیم .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اصول اساسی حقوق فضا

اصول اساسی حقوق فضا

دسته بندیحقوق
فرمت فایلdoc
حجم فایل13 کیلو بایت
تعداد صفحات25
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

اصول اساسی حقوق فضا

گسترش كشتیرانی در زمان خود باعث تدوین قوانین دریائی گردید و پیشرفت مسافرت های هوائی لزوم مقررات هوائی را ایجاب نمود .

موفقیت های شگفت انگیزی كه در مدت زمانی بسیار كوتاه و بیسابقه در تجسسات و كشفیات كائنات عالم نصیب بشر گردیده است لزوم تدوین حقوق فضائی را كاملاً محسوس می نماید .

تعریف ـ حقوق فضا عبارت از مجموع مقررات و قوانین بین المللی است كه بر روابط دول با یكدیگر و روابط آنها با سازمانهای بین المللی كه در زمینة تحقیقات فضائی عمل می كنند حاكم است و نیز تدوین یك سلسله قوانین بین المللی بر اساس اصول حقوق بین المللی كه ناظر فضای ماوراء جو و دیگر كرات آسمانی باشد ایجاب می نماید .

باید در نظر داشت كه دولتها برای دست یافتن به فضا با یكدیگر رقابت دارند و از این جهت مشمول قوانین داخلی خود می شوند .

بهرحال پیشرفت تجسسات فضائی چه از طریق یك كشور و چه از طریق فعالیتهای مشترك دولتها صورت پذیرد محتاج به یك سلسله مقررات بین المللی است كه بر موازین حقوق بین الملل استوار باشد . ( البته در صورتی كه فعالیتهای مزبور از طریق تشكیلات بینم المللی صورت پذیرد

تا كنون تعداد قابل توجهی اسناد و مدارك بین المللی در مورد روابط بین دول و تحقیقات و اكتشافات فضائی تنظیم شده است كه با ( پیمان اصول حاكمه بر فعالیتهای دول در تجسسات و استفاده از فضای ماوراء جو آغاز می شود و شامل ماه و سیارات و دیگر كرات می گردد .

این پیمان در بیست و یكمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 تنظیم گردید و برای امضاء و تصویب تمام ملل در 27 دسامبر 1967 آماده شده .

نكته مهم این قرارداد مربوط به حوزة عملیات آن است كه شامل تمام فضا یعنی ماه و دیگر كرات است . اصول حقوقی كه در اعلامیه 1962 مجمع عمومی سازمان ملل در 13 دسامبر ـ 1962 تدوین گردید مشمول فضا و كرات آسمانی می گردد . اگر چه در عنوان اعلامیه و بعضی مواد آن ذكری از اجسام سماوی بعمل نیامده با اینحال در مورد موضوع فوق هیچگونه تردیدی وجود ندارد . ولی به هر جهت برای برطرف كردن هر تردیدی در این زمینه معاهده از اصولی سخن می گوید كه دول دو فعالیت های اكتشافی و استفاده خود از فضای ما وراء جو من جمله ماه و دیگر كرات باید از آن تبعیت كنند .

آنچه صریحاً در معاهده بیان شده و توسعه و تكامل یافته اصول حقوقی است كه در اعلامیه مجمع عمومی در 13 دسامبر 1965 و قرار داد 15 اوت 1963 مسكو و قرار داد 1884 مجمع عمومی سازمان ملل در 17 اكتبر 1963 بتصویب رسیده است . بعضی نكات بخصوص نیز در معاهده در نظر گرفته شده است .

معاهده 1967 بدون شك گام موثری بسوی تدوین مقررات و قوانین فضائی می باشد .

قدم بعدی به اجراء گذاردن حقوق بین الملل دو مورد مسائلی است كه در حین تجسسات فضائی ممكن است پیش بیاید . طبق دستورات مجمع عمومی سازمان ملل كمیسیونی برای رسیدگی به استفاده از فضا در زمان صلح و سوكمیسیونی برای امور حقوقی چندین سال است كه در تدوین و تنظیم متن قرار داد در زمینه مسئولیت در مورد زیانهائی كه ممكن است بوسیلة اجسام پرتاب شده در فضا بوجود آید مطالعه میكند .

در عهد نامه 2222بیستو یكمین اجلاسیة مجمع عمومی سازمان ملل در 19 دسامبر 1966 از « كمیسیون رسیدگی به استفاده از فضا در زمان صلح » درخواست شد كه توضیحی در مورد استفاده از فضا و كرات آسمانی به مجمع داده شود و همچنین عواقب مختلف ارتباطات فضائی مورد مطالعه قرار گیرد . سرانجام قرار داد بین المللی اصول اساسی حاكم بر فعالیت های دول در تجسسات و استفاده از فضا كه نتیجة تلاش های چندین ساله اتحاد جماهیر شوروی است منعقد شد . قرار داد فوق بعد از آنكه بتصویب پنج دولت بزرگ از جمله جماهیر شوروی ، ممالك متحده آمریكا و بریتانیا رسید از تاریخ 10 اكتبر 1967 به مورد اجراء گذارده شد

در 19 دسامبر 1967 مجمع عمومی سازمان ملل باتفاق آراء موافقت نامة : نجات فضا نوردان ، مراجعت دادن فضا نوردان و مراجعت دادن اجسام پرتاب شده در فضا را بتصویب رساند . این موافقت نامه در یك زمان در مسكو ، واشنگتن و لندن در 23 آوریل 1967 بامضاء رسید .

دهمین سالگرد تجسسات فضائی با قبول اولین مجموعة قوانین بین المللی فضائی آغاز شد . اصول اساسی حقوق فضا كه تا امروز بنیاد نهاده شده بشرح زیر است :

1 ـ آزادی تجسسات و استفاده از فضا و كرات آسمانی .

2 ـ عدم انحصار فضای ماوراء جو و دیگر كرات آسمانی .

3 ـ تجسسات و استفاده از فضا باید بر طبق اصول اساسی حقوق بین المللی و اصول اساسی منشور سازمان ملل باشد .

4 ـ غیر نظامی نمودن نسبی فضا و غیر نظامی نمودن كامل كرات آسمانی .

5 ـ حفظ و نگهداری اجسام پرتاب شده در فضا توسط دولتی كه اجسام به او تعلق داشته است .

6 ـ دول مسؤل فعالیتهای ملی خود در فضا هستند و این شامل خساراتی است كه ممكن است بوسیله اجسام پرتاب شده در فضا بوجود آید .

7 ـ اجتناب از آزمایشاتی كه ممكن است بعداً عواقب مضری در فضا یا كرات بوجود بیاورند .

8 ـ همكاری و كمك به كاركنان فضا نوردی در صورت بروز تصادف ، خطر ، و در مواقع اضطراری یا فرود آمدن اجباری در محلی كه قبلاً پیش بینی نشده بوده است .

9 ـ توسعه همكاری بین المللی در تجسسات صلح آمیز و استفاده از فضا و كرات آسمانی .

اصول حقوقی فضا شامل اكثر مقررات عرف ، نزاكت بین المللی و رفتاری است كه دول باید در فعالیتهای فضائی خود آنها را مراعات كنند .

این مقررات مختصات حقوق فضا را بعنوان شعبه ای مستقل از حقوق بین المللی معین می نماید و مشخصات اصلی مقررات بعدی را كه مربوط به روابط خاصی بین دول در فعالیتهای فضائی آنها می باشد تعیین می كند . دول حق دارند در مورد تجسسات صلح آمیز خود در فضا هر نوع موافقت نامه ای را تدوین نمایند ولی در هر حال چنین موافقت نامه هائی نباید مخالف و مغایر مقررات اصلی حقوقی فضائی باشد . نكته مهم در این زمینه تجزیه و تحلیل مفاد هر یك از اصول مذكور در فوق می باشد .

آزادی تحقیقات و استفاده از فضای ماوراء جو و كرات آسمانی

در معاهده ذكر شده است كه : « تحقیقات و استفاده از فضا یعنی ماه و دیگر كرات آسمانی باید به نفع تمام ممالك دنیا و بدون توجه به موقعیت و توسعه اقتصادی و اجتماعی آنها باشد و بعنوان قلمرو حاكمیت تمام بشر محسوب گردد » .

« فضای ماوراء جو » كه شامل ماه و دیگر كرات آسمانی است باید برای تجسس و استفاده برایگان و بدون هیچ نوع تبعیضی در اختیار تمام ملل بر مبنای تساوی و بر طبق حقوق بین المللی قرار گیرد و دسترسی بتمام نواحی از كرات آسمانی آزاد باشد » .

« تجسسات علمی در فضا یعنی ماه و كرات دیگر باید آزاد باشد و ملل باید در تسهیل و تشویق همكاری بین المللی در چنین تجسساتی كوشا باشند » . ( ماده 1 )

این درخواست كه تجسسات و استفاده از فضا و كرات باید برای نفع و استفاده تمام ممالك باشد بخصوص بسیار مهم است . برای تجسسات و استفاده از فضا ملل باید در درجه اول به این اصل توجه داشته باشند . مهمتر آنكه مقصود از كلمه « تجسس » تحقیقات و فعالیت های علمی به منظور كشف اسرار عالم است . پژوهش های علمی راه را برای استفاده عملی از فضاء ماوراء جو و كرات آسمانی هموار می سازد .

موفقیت های علمی و تكنولوژی در زمینه های مربوط به تحقیقات فضائی موجب فراهم آوردن اقدامات عملی برای استفاده از فضا مخصوصاً در مورد ارتباطات فضائی و رادیوئی و هواشناسی گردیده است . تجسسات علمی فضائی و بكار بردن نتایج آن منجر به توسعه تفاهم بیشتر و ارتباط نزدیكتر بین ملل و نیز مفید بحال عموم خواهد بود .

بدین دلیل است كه معاهده صریحاً تجسسات و استفاده از فضا را « قلمرو حاكمیت تمام بشر » تلقی می كند .

شرایط وابسته به اكتشافات فضائی و كرات آسمانی كه به نفع و مورد علاقه و بهره تمام ممالك باشد حائز كمال اهمیت است . این شرایط مطابق سرآغاز معاهده چنین است كه آینده درخشانی برای بشر جهت نفوذ به اعماق فضا را فراهم می آورد و موجب افزایش علاقه بشری برای توسعه و پیشرفت در اكتشافات و استفاده صلح آمیز از فضا می شود .احتیاج به تجسس و استفاده از فضا را كه به نفع تمام ملل باشد روشن می سازد . آرزوی توسعه همكاری بیشتر بین المللی را هم از جنبة علمی و هم از جنبة حقوقی برای تجسس و استفاده صلح آمیز از فضا تعیین می كند و نیز اعتماد به چنین همكاری را كه موجب تفاهم بیشتر و دوستی صمیمانه تر بین ملل و دول می شود تأكید می نماید .

تمام این شرایط اجمالاً توسعه و پیشرفت اصول اساسی قوانین و حقوق فضا را نشان می دهد ، فقط در چنین شرایط عمومی می توان شیوه صحیح ارزش و اهمیت آزادی در اكتشاف و استفاده از فضا و كرات را ملاحظه كرد .آزادی اكتشاف و استفاده از فضا و كرات در درجه اول به معنی آن است كه تمام ملل حق پرتاب اجسام به فضا را دارا هستند .

اولین قمر مصنوعی كره زمین كه توسط اتحادجماهیر شوروی در 4 اكتبر 1957 به فضا پرتاب گردید ، پروازهای عملی فضائی را افتتاح نمود ، این عمل متكی به شناسائی این حقیقت است كه اكتشافات و استفاده از كائنات و عالم لایتناهی باید برای بهره ونفع تمام ملل دنیا باشد و این محیط جدید فعالیت بشر باید باید به عنوان « قلمرو حاكمیت تمام بشر » شناخته شود .

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق Java CGI How To

تحقیق Java CGI How To

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل115 کیلو بایت
تعداد صفحات35
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

Java CGI How To

فهرست مطالب

Java CGI How To……………………………………………………………… Java CG HOWTO

نوشته دیوید اچ. سیلبر:…………………………………….. By david H. Silber

javacgi-document@orbits.com……………….. @ orbits.com javacgi – document

1- مقدمه……………………………………………………………………………… 1. Introduction

2. Setting Up Your Server to Run Java CGI Programs (with Wxplanations)

2- تنظیم سرور برای اجرای برنامه‌های Java CGI (با توضیح)

3. Setting Up Your Server to Run Java CGI Programs (The Short Form)

3- تنظیم سرور برای اجرای برنامه های Java CGI (مختصر)

4- اجرای یك برنامه Java CGI………………………………. 4. Executing a Java CGI Program

5- استفاده از كلاس های Java CGI…………………………. 5. Using the Java CGI Program

6- طرح های بعدی………………………………………………………………… 6. Future Plans

7- تغییرات………………………………………………………………………….. 7. Changes

1- مقدمه……………………………………………………………………………… 1- Introduction

1-1- دانش قبلی………………………………………………………………… 1.1. Prior Knowledge

2-1- این مدرك……………………………………………………………………. 1.2. This Document

3-1- بسته بندی……………………………………………………………………. 1.3. The Package

4-1- لیست میل……………………………………………………………………. 1.4. The Mailing List

2. Setting Up Your Server to Run Java CGI Programs (With Explanations)

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)…………

1-2- ملزومات سیستم…………………………………… 2.1. System Requirements.

2.2. Java CGI Add – On Software

2-2- نرم افزار افزایشی Java CGI……………………………………………

3-2- غیر بسته بندی منبع……………………………….. 2.3. Unpacking the Source

2.4. Decide On Your Local Path Policies

4-2- تصمیم گیری در مورد سیاست های مسیر محلی…………………….

2.5. Testing your installation

5-2- تست نصب…………………………………………………………………..

3. Setting Up Your Server to Run Java CGI Programs (the short From)

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)……………

4. Executing a Java CGI Program

4- اجرای یك برنامه Java CGI………………………………………………..

4.1. Obstacles to Running Java

1-4- موانعی در اجرای برنامه های Java تحت مدلCGI……………….

Programs Under the CGI Model

You can’t run Java programs like ordinary executables

Java does not have general access to the environment

شما نمی توانید برنامه های جاوا را مثل برنامه های اجرایی عادی

اجرا كنید.Java دسترسی عمومی به محیط ندارد.

4.2. Overcoming Problems in Running Java CGI Programs

2-4- حل مشكلات در اجرای برنامه های Java CGI……………………..

اسكریپت Java- cgi………………………………………………………………. The java cgi script.

Invoking java cgi from an HTML form

تقاضای Java-cgi از قالب HTML……………………………………………

5. Using the Java CGI Classes

5- استفاده از كلاس های Java CGI…………………………………………..

1-5- CGI…………………………………………………………………………… 5.1 CGI

تركیب كلاس……………………………………………………………………….. Class Syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه عضو………………………………………………………………………… Member Summary

همچنین ببینید……………………………………………………………………….. See Also

CGI ()……………………………………………………………………………….. CGI ( )

Get Names ()…………………………………………………………………….. GetNames ( )

Get Value ()……………………………………………………………………… Getvalue ( )

2-5- تست CHI…………………………………………………………………… 5.2. CGI Test

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

main ()……………………………………………………………………………… Main ( )

3-5- ایمیل………………………………………………………………………….. 5.3. Email

تركیب كلاس……………………………………………………………………….. Class syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

Email ()…………………………………………………………………………….. Email ()

Send ()……………………………………………………………………………… Send ()

Send to ()………………………………………………………………………….. Send to ()

Subject ()………………………………………………………………………….. Subject ()

4-5- تست- ایمیل………………………………………………………………… 5.4. Email – test

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

main ()……………………………………………………………………………… Main ( )

5-5- HTML………………………………………………………………………. 5.5. HTML

تركیب كلاس……………………………………………………………………….. Class Syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

HTML ()…………………………………………………………………………… HTML ( )

Author ()…………………………………………………………………………… Author ()

Definition List ( )……………………………………………………………. Definition List ( )

Definition List term ( )…………………………………………………….. Definition List term ( )

EndList ( )……………………………………………………………………….. EndList ( )

ListItem( )………………………………………………………………………… ListItem( )

Send ( )…………………………………………………………………………… Send ( )

Title ( )……………………………………………………………………………. Title ( )

6-5- HTML- Test……………………………………………………………… 5.6. HTML – Test

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

main ()……………………………………………………………………………… Main ( )

7-5- متن…………………………………………………………………………….. 5.7. Text

تركیب كلاس………………………………………………………………………… Class Syntax

شرح كلاس………………………………………………………………………….. Class Description

خلاصه اعضاء……………………………………………………………………….. Member Summary

همچنین ببینید……………………………………………………………………….. See Also

add ()………………………………………………………………………………… Add ( )

add line Break ()………………………………………………………………. AddLine Break ( )

add Paragraph ()……………………………………………………………….. AddParagraph( )

6- طرح های بعدی………………………………………………………………… 6. Future Plans

7- تغییرات…………………………………………………………………………… 7. Changes

1-7- تغییرات 4/0 تا 5/0……………………………………….. 7.1. Changes from 0.4 to 0.5

2-7- تغییرات 3/0 تا 4/0……………………………………….. 7.2. Changes from 0.3 to 0.4

3-7- تغییرات 2/0 تا 3/0……………………………………….. 7.3. Changes from 0.2 to 0.3

4-7- تغییرات 1/0 تا 2/0……………………………………….. 7.4. Changes from 0.1 to 0.2

Java CGI HOWTO

Java CGI How

By David H. Silber javacgi-document@orbits.com

نوشته: دیوید اچ. سیلبر

javacgi-document@orbits.com

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مفاهیم شبكه

مفاهیم شبكه

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل171 کیلو بایت
تعداد صفحات251
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مفاهیم شبكه
مروری بر مفاهیم شبكه:

برای تحلیل و فهم روشهائی كه یك نفوذگر با بكارگیری آنها با شبكه حمله می كند، باید یك دانش پایه از تكنولوژی شبكه داشته باشیم. درك مكانیزم حملات ممكن نیست مگر آنكه حداقل اصول TCP/IP را بدانیم.

عاملی كه تمام شبكه های مختلف را به صورت موفقیت آمیز به هم پیوند زده است، تبعیت همه آنها از مجموعه پروتكلی است كه تحت عنوان TCP/IP در دنیا شناخته می شود. دقت كنید كه عبارت خلاصه شده TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد:

مدلTCP/IP:این مدل یك ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید كه آنرا در ادامه بررسی می كنیم.

پشتة پروتكلهایTCP/IP:[1]پشتة TCP/IP مجموعه ای شامل بیش از صد پروتكل متفاوت است كه برای سازماندهی كلیه اجزاء شبكة اینترنت به كار می رود.

TCP/IP بهترین پروتكل شبكه بندی دنیا نیست! پروتكلهای بهینه تر از آن هم وجود دارند؛ ولیكن فراگیرترین و محبوبترین تكنولوژی شبكه بندی در دنیای كامپیوتر محسوب می شود. شاید بزرگترین حسن TCP/IP آن باشد كه بدون پیچیدگی زیاد، بخوبی كار می كند! اینترنت بر اساس TCP/IP بنا شده و بیشتر حملات نیز مبتنی بر مجموعة پروتكلهای TCP/IP هستند.

طراحی شبكه ها و اصول لایه بندی

برای طراحی یك شبكة‌ كامپیوتری،‌‌ مسائل و مشكلات بسیار گسرتده و متنوعی وجود دارد كه باید به نحوی حل شود تا بتوان یك ارتباط مطمئن و قابل اعتماد بین دو ماشین در شبكه برقرار كرد. این مسائل و مشكلات همگی از یك سنخ نیستند و منشأ و راه حل مشابه نیز ندارند؛ بخشی از آنها توسط سخت افزار و بخش دیگر با تكنیكهای نرم افزاری قابل حل هستند. به عنوان مثال نیاز برای ارتباط بی سیم بین چند ایستگاه در شبكه، طراح شبكه را مجبور به استفاده از مدولاسیون آنالوگ در سخت افزار مخابراتی خواهد كرد ولی مسئلة هماهنگی در ارسال بسته ها از مبدأ به مقصد یا شماره گیری بسته ها برای بازسازی پیام و اطمینان از رسیدن یك بسته، با استفاده از تكنیكهای نرم افزازی قابل حل است. بهمین دلیل برای طراحی شبكه های كامپیوتری، باید مسائل و مشكلاتی كه برای برقراری یك ارتباط مطمئن،‌ ساده و شفاف بین دو ماشین در شبكه وجود دارد،‌ دسته بندی شده و راه حلهای استاندارد برای آنها ارائه می شود. در زیربخشی از مسائل طراحی شبكه ها عنوان شده است:

اولین موضوع چگونگی ارسال و دریافت بیتهای اطلاعات بصورت یك سیگنال الكتریكی، الكترومغناطیسی یا نوری است، بسته به اینكه آیا كانال نتقال سیم مسی، فیبرنوری، كانال ماهواره ای یا خطوط مایكروویو است. بنابراین تبدیل بیتها به یك سیگنال متناسب با كانال انتقال یكی از مسائل اولیة شبكه به شمار می رود.

مساله دوم ماهیت انتقال است كه می تواند به یكی از سه صورت زیر باشد:

Simplex: ارتباط یك طرفه (یك طرف همیشه گیرنده و طرف دیگر همیشه فرستنده).

Half Duplex: ارتباط دو طرفة غیرهمزمان (هر دو ماشین هم می توانند فرستنده یا گیرنده باشند ولی نه بصورت همزمان، بلكه یكی از طرفین ابتدا ارسال می كند، سپس ساكت می شود تا طرف مقابل ارسال داشته باشد)

Full Duplex: ارتباط دو طرفه همزمان (مانند خطوط مایكروویو)

مساله سوم مسئله خطا و وجود نویز روی كانالهای ارتباطی است بدین معنا كه ممكن است در حین ارسال داده ها بر روی كانال فیزیكی تعدادی از بیتها دچار خرابی شود؛ چنین وضعیتی كه قابل اجتناب نیست باید تشخیص داده شد و داده های فاقد اعتبار دو ریخته شود مبدأ آنها را از نو ارسال كند.

با توجه به اینكه در شبكه ها ممكن است مسیرهای گوناگونی بین مبدأ و مقصد وجود داشته باشد؛ بنابراین پیدا كرن بهترین مسیر و هدایت بسته ها، از مسائل طراحی شبكه محسوب می شود. در ضمن ممكن است یك پیام بزرگ به واحدهای كوچكتری تقسیم شده و از مسیرهای مختلفی به مقصد برسد بنابراین بازسازی پیام از دیگر مسائل شبكه به شمار می آید.

ممكن است گیرنده به دلایلی نتواند با سرعتی كه فرستنده بسته های یك پیام را ارسال می كند آنها را دریافت كند، بنابراین طراحی مكانیزمهای حفظ هماهنگی بین مبدأ و مقصد از دیگر مسائل شبكه است.

چون ماشینهای فرستنده و گیرندة متعددی در یك شبكه وجود دارد مسائلی مثل ازدحام، تداخل و تصادم در شبكه ها بوجود می آید كه این مشكلات بهمراه مسائل دیگر باید در سخت افزاز و نرم افزار شبكه حل شود.

طراح یك شبكه باید تمام مسائل شبكه را تجزیه و تحلیل كرده و برای آنها راه حل ارائه كند ولی چون این مسائل دارای ماهیتی متفاوت از یكدیگر هستند، بنابراین طراحی یك شبكه باید بصورت «لایه به لایه» انجام شود. به عنوان مثال وقتی قرار است یك شبكه به گونه ای طراحی شود كه ایستگاهها بتوانند انتقال فایل داشته باشند، اولین مسئله ای كه طراح باید به آن بیندیشد طراحی یك سخت افزار مخابراتی برای ارسال و دریافت بیتها روی كانال فیزیكی است. اگر چنین سخت افزاری طراحی شود، می تواند بر اساس آن اقدام به حل مسئلة خطاهای احتمالی در داده ها نماید؛ یعنی زمانی مكانیزمهای كنترل و كشف خطا مطرح می شود كه قبل از آن سخت افزار مخابرة داده ها طراحی شده باشد. بعد از این دو مرحلة ‌طراحی، باید مكانیزمهای بسته بندی اطلاعات،‌ آدرس دهی ماشینها و مسیریابی بسته ها طراحی شود. سپس برای بقیه مسائل نظیر آدرس دهی پروسه ها و چگونگی انتقال فایل راه حل ارائه شود.

طراحی لایه ای شبكه به منظور تفكیك مسائلی است كه باید توسط طراح حل شود و مبتنی بر اصول زیر است:[2]

·هر لایه وظیفه مشخصی دارد و طراح شبكه باید آنها را به دقت تشریح كند.

·هر گاه سرویسهایی كه باید ارائه شود از نظر ماهیتی متفاوت باشد،‌ لایه به لایه و جداگانه طراحی شود.

·وظیفه هر لایه باید با توجه به قراردادها و استانداردهای جهانی مشخص شود.

·تعداد لایه ها نباید آنقدر زیاد باشد كه تمیز لایه ها از دیدگاه سرویسهای ارائه شده نامشخص باشد و نه آنقدر كم باشد، كه وظیفه و خدمات یك لایه، پیچیده و نامشخص شود.

·در هر لایه جزئیات لایه های زیرین نادیده گرفته می شود و لایه های بالایی باید در یك روال ساده و ماجولار از خدمات لایة زیرین خود استفاده كنند.

·باید مرزهای هر لایه به گونه ای انتخاب شود كه جریان اطلاعات بین لایه ها،‌‍ حداقل باشد.

برای آنكه طراحی شبكه ها سلیقه ای و پیچیده نشود سازمان جهانی استاندارد[3] (ISO)، مدلی هفت لایه ای برای شبكه ارائه كرد، به گونه ای كه وظایف و خدمات شبكه در هفت لایة مجزا تعریف و ارائه می شود. این مدل هفت لایه ای،‌OSI[4] نام گرفت. هر چند در شبكة‌ اینترنت از این مدل استفاده نمی شود و بجای آن یك مدل چهار لایه ای به نام TCP/IP تعریف شده است، ولیكن بررسی مدل هفت لایه ای OSI، بدلیل دقتی كه در تفكیك و تبیین مسائل شبكه در آن وجود دارد، با ارزش خواهد بود. پس از بررسی مدل OSI، به تشریح مدل TCP/IP خواهیم پرداخت.

مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO

در این استاندارد كل وظایف و خدمات یك شبكه در هفت لایه تعریف شده است:

لایه 1- لایه فیزیكی Physical Layer

لایه 2- لایه پیوند داده ها Data Link Layer

لایه 3- لایه شبكه Network Layer

لایه 4- لایه انتقال Transport Layer

لایه 5- لایه جلسه Session Layer

لایه 6- لایه ارائه (نمایش) Presentation Layer

لایه 7- لایه كاربرد Application Layer

از لایه های پایین به بالا، سرویسهای ارائه شده‌ (با تكیه بر سرویسی كه لایه های زیرین ارائه می كنند) پیشرفته تر می شود.

این مدل به منظور تعریف یك استاندارد جهانی و فراگیر ارائه شد و گمان می رفت كه تمام شبكه ها بر اساس این مدل در هفت لایه طراحی شوند، به گونه ای كه در دهة هشتاد سازمان ملی علوم در آمریكا عنوان كرد كه در آینده فقط از این استاندارد حمایت خواهد كرد، ولی در عمل، طراحان شبكه به این مدل وفادار نماندند.

در ادامه به اختصار وظائف هر لایه در مدل OSI را تعریف خواهیم كرد.

لایه فیزیكی

وظیفه اصلی در لایة فیزیكی، انتقال بیتها بصورت سیگنال الكتریكی و ارسال آن بر روی كانال می باشد. واحد اطلاعات در این لایه بیت است و بنابراین این لایه هیچ اطلاعات از محتوای پیام ندارد و تنها بیتهای 0 و 1 را ارسال یا دریافت می كند پارامترهایی كه باید در این لایه مورد نظر باشند عبارتند از: ظرفیت كانال فیزیكی و نرخ ارسال[5]، نوع مدولاسیون، چگونگی كوپلاژ با خط انتقال، مسائل مكانیكی و الكتریكی مانند نوع كابل،‌ باند فركانسی و نوع رابط (كانكتور) كابل.

در این لایه كه تماماً سخت افزاری است،‌ مسایل مخابراتی در مبادلة بیتها، تجزیه و تحلیل شده و طراحی های لازم انجام می شود. طراح شبكه می تواند برای طراحی این لایه، از استانداردهای شناخته شدة انتقال همانند RS-232 و RS-422 و RS-423 و … كه سخت افزار آنها موجود است، استفاده كند. این لایه هیچ وظیفه ای در مورد تشخیص و ترمیم خطا ندارد.

لایة پیوند داده ها

وظیفة‌ این لایه آن است كه با استفاده از مكانیزمهای كشف و كنترل خطا، داده ها را روی یك كانال انتقال كه ذاتاً دارای خطا است، بدون خطا و مطمئن به مقصد برساند. در حقیقت می توان وظیفة این لایه را بیمة اطلاعات در مقابل خطاهای احتمالی دانست؛ زیرا ماهیت خطا به گونه ای است كه قابل رفع نیست ولی می توان تدابیری اتخاذ كرد كه فرستنده از رسیدن یا نرسیدن صحیح اطلاعات به مقصد مطلع شده و در صورت بروز خطا مجدداً اقدام به ارسال اطاعات كند؛ با چنین مكانیزمی یك كانال دارای خطا به یك خط مطمئن و بدون خطا تبدیل خواهد شد.

یكی دیگر از وظایف لایة‌ پیوند داده ها آن است كه اطلاعات ارسالی از لایة بالاتر را به واحدهای استاندارد و كوچكتری شكسته و ابتدا و انتهای آن را از طریق نشانه های خاصی كه Delimiter نامیده می شود، مشخص نماید. این قالب استاندارد كه ابتدا و انتهای آن دقیقاً مشخص شده، فریم نامیده می شود؛ یعنی واحد اطلاعات در لایة دو فریم است.

كشف خطا كه از وظایف این لایه می باشد از طریق اضافه كردن بیتهای كنترل خطا مثل بیتهای Parity Check و Checksum و CRC انجام می شود.

یكی دیگر از وظایف لایة دوم كنترل جریان یا به عبارت دیگر تنظیم جریان ارسال فریم ها به گونه ای است كه یك دستگاه كند هیچ گونه فریمی را به خاطر آهسته بودن از دست ندهد. از دیگر وظایف این لایه آن است كه وصول داده ها یا عدم رسید داده ها را به فرستنده اعلام كند.

یكی دیگر از وظایف این لایه آن است كه قراردادهایی را برای جلوگیری از تصادم سیگنال ایستگاههایی كه از كانال اشتراكی استفاده می كنند، وضع كند چرا كه فرمان ارسال داده بر روی كانال مشترك از لایة‌ دوم صادر می شود. این قراردادها در زیر لایه ای به نام MAS[6] تعریف شده است.

وقتی یك واحد اطلاعاتی تحویل یك ماشین متصل به كانال فیزیكی در شبكه شد، وظیفة این لایه پایان می یابد. از دیدگاه این لایه، ماشینهائی كه به كانال فیزیكی متصل نمی باشند، در دسترس نیستند. كنترل سخت افزار لایة‌ فیزیكی به عهدة این لایه است.

فراموش نكنید كه وظایف این لایه نیز با استفاده از سخت افزارهای دیجیتال انجام می شود.

لایة شبكه

در این لایه اطلاعات به صورت بسته هایی سازماندهی می شود و برای انتقال مطمئن تحویل لایة‌ دوم می شود. با توجه به آنكه ممكن است بین دو ماشین در شبكه مسیرهای گوناگونی وجود داشته باشد، لذا این لایه وظیفه دارد هر بسته اطلاعاتی را پس از دریافت به مسیری هدایت كند تا آن بسته بتواند به مقصد برسد. در این لایه باید تدابیری اندیشیده شود تا از ازدحام (یعنی ترافیك بیش از اندازة بسته ها در یك مسیریاب یا مركز سوئیچ) جلوگیری شده و از ایجاد بن بست ممانعت بعمل بیاورد.

هر مسیرباب می تواند به صورت ایستا و غیرهوشمند بسته ها را مسیریابی كند. همچنین می تواند به صورت پویا و هوشمند برای بسته ها مسیر انتخاب نماید. در این لایه تمام ماشینهای شبكه دارای یك آدرس جهانی و منحصر به فرد خواهند بود كه هر ماشین بر اساس این آدرسها اقدام به هدایت بسته ها به سمت مقصد خواهد كرد.

این لایه ذاتاً «بدون اتصال»[7] است یعنی پس از تولید یك بستة اطلاعاتی در مبدأ، بدون هیچ تضمینی در رسیدن آن بسته به مقصد، بسته شروع به طی مسیر در شبكه می كند. وظائف این لایه به سیستم نامه رسانی تشبیه شده است؛ یك پاكت محتوی نامه پس از آنكه مشخصات لازم بر روی آن درج شد، به صندوق پست انداخته می شود، بدون آنكه بتوان زمان دقیق رسیدن نامه و وجود گیرنده نامه را در مقصد، از قبل حدس زد. در ضمن ممكن است نامه به هر دلیلی گم شود یا به اشتباه در راهی بیفتد كه مدتها در سیر بماند و زمانی به گیرندة آن برسد كه هیچ ارزشی نداشته باشد.

در این لایه تضمینی وجود ندارد وقتی بسته ای برای یك ماشین مقصد ارسال می شود آن ماشین آمادة دریافت آن بسته باشد و بتواند آنرا دریافت كند. در ضمن هیچ تضمینی وجود ندارد وقتی چند بستة متوالی برای یك ماشین ارسال می شود به همان ترتیبی كه بر روی شبكه ارسال شده، در مقصد دریافت شوند. همچنین ممكن است كه وقتی بسته ای برای یك مقصد ارسال می گردد، به دلیل دیر رسیدن از اعتبار ساقط شده و مجدداً ارسال شود و هر دو بسته (جدید و قدیم) به هم برسند. این مسائل در لایة‌ بالاتر قابل حل خواهد بود.

هر چند وظائف این لایه می تواند بصورت نرم افزاری پیاده شود ولی برای بالاتر رفتن سرعت عمل شبكه، می توان برای این لایه یك كامپیوتر خاص طراحی نمود تا در كنار سخت افزار لایه های زیرین، بسته ها را روی شبكه رد و بدل كند.

لایة‌ انتقال

در این لایه بر اساس خدمات لایة زیرین، یك سرویس انتقال بسیار مطمئن و «اتصال گرا»[8] ارائه می شود. تمام مشكلاتی كه در لایة شبكه عنوان شد در این لایه حل و فصل می شود:

·قبل از ارسال بسته ها، نرم افزار این لایة‌ اقدام به ارسال یك بسته ویژه می نماید تا مطمئن شود كه ماشین گیرنده آمادة دریافت اطلاعات است.

·جریان ارسال اطلاعات شماره گذاری شده تا هیچ بسته گم نشود یا دوبار دریافت نشود.

·ترتیب جریان بسته ها حفظ می شود.

·در این لایه پروسه های مختلفی كه بر روی یك ماشین واحد اجرا شده اند، آدرس دهی می شوند به نحوی كه هر پروسه بر روی یك ماشین واحد، به عنوان یك هویت مستقل داده های خود را ارسال یا دریافت نماید.

واحد اطلاعات در این لایه قطعة [9] است. از وظائف دیگر این لایه می توان به موارد زیر اشاره كرد:

·تقسیم پیامهای بزرگ به بسته های اطلاعات كوچكتر

·بازسازی بسته های اطلاعاتی و تشكیل یك پیام كامل

·شماره گذاری بسته های كوچكتر جهت بازسازی

·تعیین و تبیین مكانیزم نامگذاری ایستگاه هایی كه در شبكه اند.

·وظائف این لایه (و لایه های بعدی) با استفاده از نرم افزار پیاده سازی می شود و فقط بر روی ماشینهای نهایی (Hosts) وجود دارد و مراكز سوئیچ به وظائف این لایه احتیاجی ندارند (مگر در موارد خاص).

لایة جلسه

وظیفة این لایه فراهم آوردن شرایط یك جلسه (نشست) همانند ورود به سیستم از راه دور[10]، احراز هویت طرفین، نگهداری این نشست و توانایی از سرگیری یك نشست در هنگام قطع ارتباط می باشد. وظایف این لایه را می توان در موارد زیر خلاصه كرد: برقراری و مدیریت یك جلسه، شناسایی طرفین، مشخص نمودن اعتبار پیامها، اتمام جلسه، حسابداری مشتری ها[11]

لایة‌ ارائة (نمایش)

در این لایه معمولا كارهایی صورت می گیرد كه اگر چه بنیادی و اساسی نیستند ولیكن به عنوان نیازهای عمومی تلقی می شوند. مثل: فشرده سازی فایل[12]، رمزنگاری[13] برای ارسال داده های محرمانه، رمزگشایی[14]، تبدیل كدها به یكدیگر (وقتی كه دو ماشین از استانداردهای مختلفی برای متن استفاده می كنند؛ مثل تبدیل متون EBCDIC به ASCII و بالعكس)

لایة‌ كاربرد

در این لایه، استاندارد مبادلة پیام بین نرم افزاهائی كه در اختیار كاربر بوده و به نحوی با شبكه در ارتباطند، تعریف می شود. لایة كاربرد شامل تعریف استانداردهایی نظیر انتقال نامه های الكترونیكی،‌ انتقال مطمئن فایل، دسترسی به بانكهای اطلاعاتی راه دور، مدیریت شبكه و انتقال صفحات وب است.

در مدل لایه ای شبكه، وقتی یك برنامة كاربردی در لایة آخر اقدام به ارسال یك واحد اطلاعات می نماید، سرآیند لازم به آن اضافه شده و از طریق صدا زدن توابع سیستمی استاندارد به لایة زیرین تحویل داده می شود. لایة زیر نیز پس از اضافه كردن سرآیند لازم، آنرا به لایة پایین تحویل می دهدو این روند تكرار می شود تا آن واحد اطلاعات روی كانال فیزیكی ارسال شود. در مقصد پس از دریافت یك واحد اطلاعات از روی خط فیزیكی،‌ تحویل لایة بالاتر شده و در هر لایه پس از تحلیل و پردازش لازم، سرآیند اضافه شده را حذف و به لایة بالاتر تحویل می دهد. در شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه به تصویر كشیده شده است.

مدل چهار لایه ای TCP/IP

همانگونه كه اشاره شد این مدل یك ساختار چهار لایه ای برای شبكه عرضه كرده است. شكل (2-2) این مدل را به تصویر كشیده است. اگر بخواهیم این مدل چهار لایه ای را با مدل OSI مقایسه كنیم، لایة اول از مدل TCP/IP یعنی لایة ‌دسترسی به شبكة تلفیقی از وظائف لایة‌ فیزیكی و لایة پیوند داده ها از مدل OSI خواهد بود. لایة دوم از مدل TCP/IP معادل لایة سوم از مدل OSI یعنی لایة شبكه است. لایة ‌سوم از مدل TCP/IP همنام و معادل با لایة‌ چهارم از مدل OSI یعنی لایة انتقال خواهد بود. لایه پنجم (جلسه) و لایة ششم (ارائه) از مدل OSI در مدل TCP/IP وجود ندارند و وظائف آنها در صورت لزوم در لایة‌ چهارم از مدل TCP/IP ادغام شده است. لایة هفتم از مدل OSI معدل بخشی از لایة چهارم از مدل TCP/IP است. در شكل (3-2) دو مدل TCP/IP و OSI با هم مقایسه شده اند.

در ادامه چهار لایة ‌مدل TCP/IP را بررسی خواهیم كرد.

زیربنای اینترنت ساختار چهار لایه ای TCP/IP است. در این كتاب یاد خواهید گرفت كه حملات نفوذگران نیز در یكی از این چهار لایه شكل می گیرد؛ لذا ماهیت و مكانیزمهای حمله و همچنین ابزار و هدف حمله وابسته به لایه ای است كه مورد حمل قرار می گیرد.

شكل (1-2) روند حذف و اضافه شدن سرآیند در هر لایه

لایه ها

نامهای معادل در برخی از كتب

لایه كاربرد Application layer

·لایه سرویسهای كاربردی

لایه انتقال Transport layer

·لایه ارتباط میزبان به میزبان (Host to Host)

·لایه ارتباط عناصر انتهایی (End to End Connection)

لایه شبكه Network layer

·لایه اینترنت

·لایه ارتباطات اینترنت

لایه واسط شبكه Network interface

·لایه میزبان به شبكه (Host to network)

·لایه رابط شبكه

شكل (2-2) مدل چهار لایه ای TCP/IP

شكل (3-2) مقایسة دو مدل TCP/IP و OSI

لایة ‌اول از مدل TCP/IP : لایة واسط شبكه

در این لایه استانداردهای سخت افزار، نرم افزار های راه انداز[15] و پروتكلهای شبكه تعریف می شود. این لایه درگیر با مسائل فیزیكی، الكتریكی و مخابراتی كانال انتقال، نوع كارت شبكه و راه اندازه های لازم برای نصب كارت شبكه می باشد. در شبكة اینترنت كه می تواند مجموعه ای از عناصر غیرهمگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبكه های گوناگون و ماشینهای میزبان فراهم شده است. یعنی الزام ویژه ای در بكارگیری سخت افزار ارتباطی خاص، در این لایه وجود ندارد. ایستگاهی كه تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتكلهای متعدد و معتبر و نرم افزار راه انداز مناسب، به نحوی داده های خودش را به شبكه تزریق كند. بنابراین اصرار و اجبار خاصی در استفاده از یك استاندارد خاص در این لایه وجود ندارد. تمام پروتكلهای LAN MAN در این لایه قابل استفاده است.

یك ماشین میزبان می تواند از طریق شبكة محلی، فریمهای اطلاعاتی را به زیر شبكه تزریق كند به این نحو كه بسته های راه دور[16] را كه مقصدشان خارج از شبكة محلی است، به مسیریاب از پیش تعریف شده، هدایت نماید. شبكه های محلی از طریق یك یا چند مسیریاب می توانند به اینترنت متصل شوند. بنابراین یك بسته اطلاعاتی كه از لایه بالاتر جهت ارسال به یك مقصد، به لایه اول در مدل TCP/IP تحویل می شود، نهایتاً در قسمت «فیلد داده»[17] از فریم شبكه محلی قرار می گیرد و مسیر خود را آغاز می نماید؛ پروتكلهائی كه در لایة اول از مدل TCP/IP تعریف می شوند، می توانند مبتنی بر ارسال رشتة بیت[18] یا مبتنی بر ارسال رشتة بایت[19] باشند.

لایة‌ دوم از مدل TCP/IP : لایة ‌شبكه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را كه از این به بعد آنها را بسته های IP می نامیم، روی شبكه هدایت كرده و از مبدأ تا مقصد به پیش ببرد. در این لایه چندین پروتكل در كنار هم وظیفه مسیریابی و تحویل بسته های اطلاعاتی از مبدأ تا مقصد را انجام می دهند. كلیدی ترین پروتكل در این لایه، پروتكل IP نام دارد. برخی از پروتكلهای مهم كه یك سری وظایف جانبی برعهده دارند عبارتند از: BOOTP IGMP ICMP RIP RARP ARP و …. . این پروتكلها را به اختصار توضیح خواهیم داد ولی بیشترین تلاش ما در كالبدشناسی پروتكلIP خواهد بود.

همانگونه كه اشاره شد در این لایه یك واحد اطلاعاتی كه بایستی تحویل مقصد شود، دیتاگرام نامیده می شود. پروتكل IP می تواند یك دیتاگرام را در قالب بسته های كوچكتری قطعه قطعه كرده و پس از اضافه كردن اطلاعات لازم برای بازسازی، آنها را روی شبكه ارسال كند.

لازم است بدانید كه در این لایه برقرای ارتباط بین مبدأ و مقصد بروش «بدون اتصال» خواهد بود و از اسال یك بستهIP روی شبكه، عبور از مسیر خاصی را تضمین نمی كند. بعنی اگر دو بسته متوالی برای یك مقصد یكسان ارسال شود هیچ تصمینی در به ترتیب رسیدن آنها وجود ندارد، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حركت نماید. در ضمن در این لایه پس از آنكه بسته ای روی یكی از كانالهای ارتباطی هدایت شد، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد، چرا كه در این لایه، برای بسته های IP هیچ گونه پیغام دیافت یا عدم دریافت[20] بین عناصر واقع بر روی مسیر، رد و بدل نمی شود؛ بنابراین سرویسی كه در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد د رلایه بالاتر این نیاز تامین خواهد شد.

در این لایه مسیریابها بایستی از شرایط توپولوژیكی و ترافیكی شبكه اطلاعاتی را كسب نمایند تا مسیریابی بروش پویا انجام شود. همچنین در این لایه باید اطلاعاتی درباره مشكلات یا خطاهای احتمالی در ساختار زیرشبكه بین مسیریابها و ماشیهای میزبان، مبادله شود. یكی دیگر از وظائف این لایه ویژگی ارسال «چند پخشی»[21] است یعنی یك ایستگاه قادر باشد به چندین مقصد گوناگون كه در قالب یك گروه سازماندهی شده اند،‌ بسته یا بسته هائی را ارسال نماید.

لایة‌ سوم از مدل TCP/IP: لایة انتقال

این لایه ارتباط ماشینهای انتهایی (ماشینهای میزبان) را در شبكه برقرار می كند یعنی می تواند بر اساس سرویسی كه لایه دوم ارائه می كند یك ارتباط اتصال گرا و مطمئن[22]، برقرار كند. البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر كه سرعت مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است.

در سرویس مطمئنی كه در این لایه ارائه می شود، مكانیزمی اتخاذ شده است كه فرستنده از رسیدن نو یا عدم رسید صحیح بسته به مقصد با خبر شود. در مورد سرویسهای مطمئن و نامطمئن بعداً بحث خواهد شد. این لایه از یكطرف با لایة شبكه و از طرف دیگر با لایة كاربرد در ارتباط است. داده های تحویلی به این لایه توسط برنامة كاربردی و با صدا زدن توابع سیستمی تعریف شده در «اواسط برنامه های كاربردی» ([23]API) ارسال یا دریافت می شوند.

لایة‌ چهارم از مدل TCP/IP: لایة كاربرد

در این لایه بر اساس خدمات لایه های زیرین، سرویس سطح بالایی برای خلق برنامه های كاربردی ویژه و پیچیده ارائه می شود. این خدمات در قالب،‌ پروتكلهای استانداردی همانند موارد زیر به كاربر ارائه می شود: شبیه سازی ترمینال[24]، انتقال فایل یا FTP، مدیریت پست الكترونیكی، خدمات انتقال صفحات ابرمتنی و دهها پروتكل كاربردی دیگر. در پایان این قسمت بایستی خاطر نشان كنیم كه ارسال یك واحد اطلاعاتی از لایه چهارم پس از انجام پردازشهای لازم در لایه های زیرین به نحو مناسبی روی زیر شبكه تزریق شده و نهایتاً در ماشین مقصد،‌ تحویل یك برنامه كاربردی خاص خواهد شد.

لایة اینترنت (IP)

جوهرة اینترنت به گونه ای شكل گرفته است كه مجموعه ای از شبكه های خودمختار[25]را به همدیگر وصل می نماید. هیچگونه ساختار حقیقی و رقابتی نمی توان برای اینترنت متصور شد. این نكته را بایستی یادآور شویم كه در قسمت «زیرشبكه» از شبكة اینترنت تعدادی از خطوط ارتباطی با پهنای باند (نرخ ارسال) بسیار بالا و مسیریابهای بسیار سریع و هوشمند، برای پیكرة شبكة جهانی اینترنت یك «ستون فقرات»[26] تشكیل داده است. شبكه های منطقه ای و محلی پیرامون این ستون فقرات شكل گرفته و ترافیك دادة آنها به نحوی از این ستون فقرات خواهد گذشت. ستون فقرات در شبكة اینترنت كه با سرمایه گذاری عظیمی در آمریكا، اروپا و قسمتهایی از اقیانوسیه و آسیا ایجاد شده است. حجم بسیار وسیعی از بسته های اطلاعاتی را در هر ثانیه حمل می كنند و اكثر شبكه های منطقه ای و محلی یا ارائه دهندگان سرویسهای اینترنت[27] به نحوی با یكی از گروه های این ستون فقرات در ارتباطند.

به گونه ای كه در بخش قبلی اشاره شده قراردادی كه حمل و تردد بسته های اطلاعاتی و همچنین مسیریابی صحیح آنها را از مبدأ به مقصد، مدیریت و سازماندهی می نماید پروتكل IP[28] نام دارد. در حقیقت پروتكل IP كه روی تمام ماشینهای شبكه اینترنت وجود دارد بسته های اطلاعاتی را (بسته IP) از مبدإ تا مقصد هدایت می نماید، فارغ از آنكه آیا ماشینهای مبدأ و مقصد روی یك شبكه هستند یا چندین شبكة دیگر بین آنها واقع شده است.

ساده ترین تعریف برای پروتكل IP روی شبكة اینترنت بصورت زیر خلاصه می شود:

لایة‌ IP یك واحد از داده ها را از لایة بالاتر تحویل می گیرد؛ به این واحد اطلاعات معمولاً یك «دیتاگرام» گفته می شود.امكان دارد طول این دیتاگرام بزرگ باشد، در چنین موردی لایة IP آنرا به واحدهای كوچكتری كه هر كدام «قطعه»[29] نام دارد شكسته و با تشكیل یك بستة‌ IP به ازای هر قطعه، اطلاعات لازم برای طی مسیر در شبكه را به آنها اضافه می كند و سپس آنها را روی شبكه به جریان می اندازد؛ هر مسیریاب با بررسی و پردازش بسته ها، آنها را تا مقصد هدایت می كند. هر چند طول یك بسته IP می تواند حداكثر 64Kbyte باشد و لیكن در عمل عموماً طول یك بسته ها حدود 1500 بایت است. ( این قضیه به دلیل آنست كه اكثر شبكه های محلی دنیا اعم از Bus، حلقه، ستاره،‌ طول فریمی نزدیك به یك تا چند كیلو بایت دارند) پروتكل IP مجبور است هنگام قطعه قطعه كردن یك دیتاگرام، برای كل آن یك شمارة مشخصه و برای هر قطعه یك شمارة ‌ترتیب در نظر بگیرد تا آن دیتاگرام بتواند در مقصد برای تحویل به لایة بالاتر یعنی لایة‌ انتقال بازسازی شود.

(مجدداً تأكید می كنیم كه در این مبحث، دیتاگرام[30] یك واحد اطلاعات است كه به صورت یك جا از لایة‌IP به لایة ‌انتقال تحویل داده می شود یا بالعكس لایه انتقال آنرا جهت ارسال روی شبكه به لایة‌IP تحویل داده و ممكن است شكسته شود).

در كنار پروتكل IP چندین پروتكل دیگر مثل RIP RARP ARP ICMP و … تعریف شده كه پروتكل IP را در عملكرد بهتر، مسیریابی صحیح، مدیریت خطاهای احتمالی یا كشف آدرسهای ناشناخته كمك می كنند.

تواناییهایی كه پروتكل IP چندین پروتكلهای جانبی آن عرضه می كنند این امكان را فراهم آورده است كه تمام شبكه ها و ابزارهای شبكه ای (مثل ماشینهای میزبان، مسیریابها، پلها، و …) فارغ از نوع ماشین و نوع سخت افزار و حتی با وجود تفاوت در سیستم عامل مورد استفادة آنها، بتوانند بسته های IP را با یكدیگر مبادله كنند. پروتكل IP ساختاری استاندارد دارد و به هیچ سخت افزار یا سیستم عامل خاص وابسته نیست.

بعنوان اولین گام در شناخت پروتكل IP لازم است قالب یك بستةIP را كالبد شكافی كره و در گامهای بعدی چگونگی آدرس دهی ماشینها و انواع كلاسهای آدرس در شبكة اینترنت را معرفی نموده و نهایتاً به روشهای مسیریابی و همچین تعریف پروتكلهای وابسته به IP بپردازیم.

قالب یك بستة IP

شكل (4-2) قالب یك بسته IP را نشان می دهد. یك بستة‌IP از دو قسمت سرایند و قسمت حمل داده تشكیل شده است. مجموعة اطلاعاتی كه در سرآیند بستة‌IP درج می شود توسط مسیریابها مورد استفاده و پردازش قرار می گیرد.

دقت كنید كه برای تحلیل برخی از مكانیزمها و تاكتیكهای حمله، مجبور هستید با فیلدهای متعدد بستة IP آشنا باشید؛ زیرا برخی از این فیلدها مورد سوء استفادة نفوذگران قرار می گیرند. در فصل نهم یاد خواهید گرفت كه هر گاه برخی از این فیلدها بصورت عمدی و حساب شده دستكاری شود، منجر به اختلال در ماشین نهایی خواهد شد.


[1] TCP/IP Protocol Stack

[2] طراحی لایه ای شبكه را می توان با برنامه نویسی ماجولار مقایسه كرد،‌ بدین نحو كه روالهای حل یك مسئله با اجزای كوچكتری شكسته می شود و برای آن زیربنامه نوشته می شود. در توابع صدا زنندة این زیربرنامه ها، جزئیات درونی آنها اهمیت ندارد بلكه فقط نحوة صدا زدن آنها و پارامترهای مورد نیاز ورودی به زیربرنامه و چگونگی برگشت نتیجه به صدا زننده، مهم است.

[3] International Standard Organization

[4] Open System Interconnection

[5] Channel Capacity and Bit Rate

[6] Medium Access Sublayer

[7] Connectionless

[8] Connection Oriented

[9] Segment

[10] Remote Login

[11] Accounting

[12] Data Compression

[13] Encryption

[14] Decryption

[15] Device Driver

[16] Distant Packet

[17] Data Field/Payload

[18] Bit oriented در اینجا كوچكترین واحد اطلاعات كه می تواند بطور مستقل ارسال شود یك بیت خواهد بود.

[19]Byte oriented در اینجا كوچكترین واحد اطلاعات كه می تواند بطور مستقل ارسال شود یك بایت خواهد بود.

[20] Ack/Nack

[21] Multicast

[22] Reliable

[23] Application Program Interface

[24] TEINET/Teminal Emulation

[25] Autonomous

[26] Backbone

[27] Internet Service Provider(ISP)

[28] Internet protocol

[29] Fragment

[30] اصطلاح دیتاگرام در ادبیات شبكه های كامپیوتری به معنای متفاوت و در موارد متعدد استفاده شده است. لذا به مورد استفادة آن دقت داشته باشید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟

تحقیق روانشناسی: پول چگونه بر تندرستی تاثیر می گذارد؟

دسته بندیروانشناسی و علوم تربیتی
فرمت فایلzip
حجم فایل13 کیلو بایت
تعداد صفحات3
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیقی بسیار جالب و خواندنی درمورد نحوه ی تاثیر گذاری پول بر سلامتی..آیا پول بر سلامتی تاثیرمثبتی دارد یاخیر؟..دانشمندان خارجی این را به اثبات رسانده اند که….تحقیقی با نتایج متفاوت تر از آنچه که انتظار می رود..با منابع معتبر و رفرنس های کامل.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی

تحقیق روانشناسی: مقایسه درمان پسخوراند عصبی در مقایسه با درمان دارویی

دسته بندیروانشناسی و علوم تربیتی
فرمت فایلdocx
حجم فایل16 کیلو بایت
تعداد صفحات4
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیقیکامل و جامع به همراه آمارهای معتبر برگرفته شدهاز منابع معتبر.با موضوع:مقایسه اثربخشی درمان نوروفیدبک با درمان دارویی..مقاله ای بسیار به روز و کاربردی..این اثر نمونه دیگری ندارد و نمونه اصلی آن به زبان لاتین است.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل1.309 مگا بایت
تعداد صفحات215
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فهرست مطالب

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

مقدمه ای بر شبکه خصوصی مجازی (V P N)

مقدمه ای بر IPSec

مقدمه ای بر فایروال

مفاهیم امنیت شبکه

رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Handling)

امنیت در تولید نرم افزارها

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

10 نکته برای حفظ امنیت

امنیت تجهیزات شبکه

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

امنیت شبکه لایه بندی شده (۱)

امنیت شبکه لایه بندی شده (۲)

امنیت شبکه لایه بندی شده (۳)

امنیت شبکه لایه بندی شده (۴)

امنیت شبکه لایه بندی شده ( (۵

امنیت شبکه لایه بندی شده (۶)

اولین اتصال یک کامپیوتر به اینترنت(۱)

اولین اتصال یک کامپیوتر به اینترنت(۲)

کاربرد پرا کسی در امنیت شبکه (۱)

کاربرد پرا کسی در امنیت شبکه (۲)

کاربرد پرا کسی در امنیت شبکه (۳)

امنیت در شبکه های بی سیم(بخش اول): مقدمه

امنیت در شبکه های بی سیم(بخش دوم): شبکه‌های محلی بی‌سیم

امنیت در شبکه های بی سیم (بخش سوم): عناصر فعال و سطح پوشش WLAN

امنیت در شبکه های بی سیم (بخش چهارم): امنیت در شبکه های محلی بر اساس استاندارد 802.11

امنیت در شبکه های بی سیم (بخش پنجم): سرویس‌های امنیتی WEP – Authentication

امنیت در شبکه های بی سیم (بخش ششم): سرویس های امنیتی 802.11b – Privacy و Integrity

امنیت در شبکه های بی سیم (بخش هفتم) : ضعف های اولیه ی امنیتی WEP

امنیت در شبکه های بی سیم-بخش هشتم

روش‌های معمول حمله به کامپیوترها (۱)

روش های معمول حمله به کامپیوترها (۲)

عدم پذیرش سرویس یا DoS(بخش اول)

عدم پذیرش سرویس(۳):روش های مقابله

عدم پذیرش سرویس (۲) : انواع حملات

کرمهای اینترنتی مفید (۱)

کرمهای اینترنتی مفید (۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۱)

نرم‌افزارهای جا سوسی و مقابله با آنها(۲)

نرم‌افزارهای جا سوسی و مقابله با آنها (۳)

نبرد فیلترها و تولیدکنندگان اسپم (۱)

نبرد فیلترها و تولیدکنندگان اسپم (۲)

ویروس و ضدویروس

طرز کار برنامه های ضد ویروس

قابلیت‌های نرم‌افزارهای ضدویروس

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

محافظت در مقابل خطرات ایمیل (۱)

محافظت در مقابل خطرات ایمیل (۲)

پروتکل های انتقال فایل امن

حمله به برنامه‌های وبی (۱)

حمله به برنامه‌های وبی (۲)

حمله به برنامه های وبی (۳)

حمله به برنامه های وبی (4): حملات پیشرفته تر

حمله به برنامه های وبی (5):حمله به نشست

رمزنگاری

کلیدها در رمزنگاری

شکستن کلیدهای رمزنگاری

رمزنگاری در پروتکل‌های انتقال

دنیای هکرها

پنجره آسیب پذیری، دلیلی برای هک شدن

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

امنیت در شبكه های بی سیم

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل591 کیلو بایت
تعداد صفحات85
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

امنیت در شبكه های بی سیم

مقدمه :

از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آن‌ها، به روش‌های پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش می‌دهند بپردازیم.

بخش اول

1-1 شبكه های بی سیم، كاربردها، مزایا و ابعاد

تكنولوژی شبكه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امكان می دهد تا بدون استفاده از بسترهای فیزیكی همچون سیم و كابل، یا یكدیگر ارتباط برقرار كنند. شبكه های بی سیم بازه وسیعی از كاربردها، از ساختارهای پیچیده ای چون شبكه های بی سیم سلولی – كه اغلب برای تلفن های همراه استفاده می شد- و شبكه های محلی بی سیم (WLAN- wireless LAN ) گرفته تا انواع ساده ای چون هدفون های بی سیم، مرا شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی كه از امواج مادون قرمز نیز استفاده می كنند، مانند صفحه كلیدها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبكه ها عدم نیاز به ساختار فیزیكی و امكان نقل و انتقال تجهیزات متصل به این گونه شبكه ها و هم چنینی امكان ایجاد تغییر در ساختار مجازی آن ها است. از نظر ابعاد ساختاری، شبكه های بی سیم به سه دسته تقسیم می شوند: WPAN WlAN WWAN .

مقصود از WWAN كه مخفف Wireless WAN است، شبكه ها ساختار بی سیم سلولی مورد استفاده در شبكه های تلفن همراه است. WLAN پوششس محدودتر، در حد یك ساختمان یا سازمان، و در ابعاد كوچك یك سالن یا تعدادی اتاق، را فراهم می كند. كاربرد شبكه های WPAN یا Wireless Personal Area Netuork برای موارد خانگی است. ارتباطاتی چون Blue tooth و مادون قرمز در این دسته قرار می‌گیرند.

شبكه های WPAN از سوی دیگر در دسته شبكه های Ad Hoc نیز قرار می گیرند. در شبكه های Ad Hoc یك سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبكه اضافه می شود. مثالی از این نوع شبكه Blue tooth است. در این نوع، تجهیزات مختلفی از جمله صفحه كلید، ماوس، چاپگر، كامپیوتر كیفی یا جیبی و حتی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبكه شده و امكان رد و بدل داده ها با دیگر تجهیزات متصل به شبكه را می یابند. تفاوت مكان شبكه های Ad Hoc با شبكه های محلی بی سیم (WLAN) در ساختار مجاز آنها است. به عبارت دیگر، ساختار مجازی شبكه های محلی بی سیم بر پایه طرحی استیاست در حالی كه شبكه های Ad Hoc از هر نظر پویا هستند. طبیعی است كه در كنار مزایایی كه این پویایی برای استفاده كنندگان فراهم می كند، حفظ امنیت چنین شبكه های نیز با مشكلات بسیاری همراه است. با این وجود، عملاً یكی از راه حل های موجود برای افزایش امنیت در این شبكه ها، خصوصاً در انواعی همچون Blue tooth كاشتن از شعاع پوشش سیگنالهای شبكه است. در واقع مستقل از این حقیقت كه عملكرد Blue tooth بر اساس فرستنده و گیرنده های كم توان استوار است و این مزیت در كامپیوتر های جیبی برتری قابل توجهی محسوب می گردد، همین كمی توان سخت افزار مربوطه، موجب كاهش محدود تحت پوشش است كه در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از كدهای رمز نه چندان پیچیده، تنها ضربه های امنیتی این دسته از شبكه های به حساب می آیند.

2-1 اساس شبكه های بی سیم

در حال حاضر سه استاندارد در شبكه های Wireless با یكدیگر در حال رقابت هستند.

استاندارد (802.11b ) Wi-Fi كه بر مناسبی برای استفاده در مكان های اداری دارد.

استاندارد 802.11a كه پهنای باند بیشتری داشته و مشكلات تداخل فركانس رادیویی آن كمتر می باشد ولی برد كوتاهتری دارد.

استاندارد Blue tooth برای برد كوتاه مثل شبكه های موقت در اتاق های كنفرانس، مدرسه ها، یا خانه ها استفاده می شود.

1-2-1 حكومت عالیFi-Wi

Fi – Wi در حال حاضر محبوب ترین و ارزان ترین شبكه محلی بی سیم (Wireless LAN ) را دارد.

Fi – Wi در طیف رادیویی 2.4GH2 عمل می كند و می تواند سرعت انتقال اطلاعات را تا 11ubps با دامنه 30 متر بالا ببرد.

تعادلی كه Fi – Wi بین اقتصاد، پهنای بلند، و مخصوصاً برد برقرار كرده، آن را به صورت استانداردی برجسته برای تجارت درآورده، و كارمندان بسیاری از این تكنولوژی برای كار و محاسبات شخصی استفاده می كنند. WECA[1] سهم خود را با تضمین صدها هزار محصول و اطمینان از كار و هماهنگی آنها با یكدیگر انجام داده، اما در Fi – Wi دو اشكال دارد.

اولاً از فضای هوایی، مشتركاً برای موبایل B;ue tooth امواج[2] رادیویی مهم و بقیه وسایل استفاده می كند. بنابراین، این تداخل امواج رادیویی، آ. را آسیب پذیر می كند.

ثانیاً به دلیل انتقال داده در هوا و وجود دیوار و دیگر موانع اجتناب ناپذیر، عملكرد واقعی به 5Mbps، یا تقریباً نصف سرعت مورد انتظار از آن می رسد.

2-2-1802.11aیك استاندارد نوپا

802.11a دو مزیت بیشتر نسبت به Wi-Fi در فركانس 5.35GH2 E5.15GH2 كار می كند كه كمتر مورد استفاده است، در نتیجه تداخل امواج رادیویی در آن كمتر است. ثانیاً پهنای باند آن بسیار بالا است، و از نظر تئوری به 54cubp می رسد.

با وجود این كه عملكرد واقعی آن نزدیك به 22Mbps است، همچنان فضای خالی برای انتقال صوت و تصویر دیجیتالی با كیفیت بالا و بقیه فایل های بزرگ، و همچنین به اشتراك گذاشتن اتصال Broad band در شبكه بیشتر از استاندارد Wi-Fi است و بعضی از تولید كننده ها، روشهای مخصوصی ارائه می دهند، كه عملكرد آن را كمی بهتر می كند.

مشكل اصلی 802.11a از Wi-Fi در حال كاهش است، ولی در حال حاضر تجهیزات 802.11a بسیارگران تر از Wi-Fi است.

802.11a از Wi-Fi با یكدیگر سازگار نیستند، زیرا از دو تكنولوژی رادیویی متفاوت و دو قمست متفاوت از طیف رادیویی استفاده می كنند. به هر حال، تجهیزات استانداری برای هر دو تكنولوژی وجود دارد، كه تبدیل آنها به یكدیگر را بسیار راحت كرده است. اگر می خواهید یكی از این دو استاندارد را انتخاب كنید، عوامل زیر را در نظر بگیرید:

اگر در حال حاضر از یكی از این استانداردها در كار خود استفاده می كنید، حتماً از همان استاندارد در منزل استفاده كنید، این كار ارتباط ر راحت تر می كند. اگر از لحاظ قیمت و سازگاری ( تجهیزاتی كه برای سازگاری با استانداردهای دیگر هستند)، مشكلی ندارید، 802.11a كارایی بهرتری دارد و می تواند ارزش پرداخت هزیهنه اضافی را داشته باشد. اما اگر می خواهید دامنه بیشتری را با قیمت كمتر، تحت پوشش قرار دهید، Wi-Fi انتخاب بهتری است.

3-2-1Blue toothقطع كردن سیم ها

Blue tooth بطور اصولی یك فن آوری جایگزین كابل است. استاندارد فعلی Setup كردن كامپیوتر را در نظر بگیرید: یك صفحه كلید یك ماوس و مانیتور و احتمالاً یك چاپگر یا اسكنر به آن متصل هستند. اینها معمولاً به وسیله كابل به كامپیوتر متصل می شوند. یك تراشه Blue tooth برای جایگزین نمودن كابل ها بوسیله گرفتن اطلاعات حمل شده بصورت معمولی توسط یك كابل و انتقال آن در یك فركانس خاص به یك تراشه گیرنده Blue tooth در كامپیوتر، تلفن، چاپگر یا هر چیز دیگری طراحی شده است. Blue tooth كه در ابتدا توسط Ericsson ایجاد شده، استانداردی برای تراشه های رادیویی ارزان قیمت و كوچكی است كه درون كامپیوترها، تلفن ها، موبایل ها و چاپگر ها و ممیره قرار می گیرد.

این ایده اصلی بود، اما سریعاً آشكار شد كه كارهای بیشتری امكان پذیر است. شما می توانید اطلاعات را بین هر دو دستگاهی انتقال دهید، كامپیوتر و چاپگر، صفحه كلید و تلفن و موبایل، و غیره. هزینه كم تراشه Blue tooth ( حدود 5 درصد) و مصرف نیروی برق پایین آن، به این معنی است كه می توان آن را تقریباً در هر جایی قرار داد.

می توانید تراشه های Blue tooth را در كانتینر های باری برای تشخیص بار در هنگام حركت بار در گمرك یا در انبار داشته باشید، یا یك هدست كه با یك تلفن موبایل در جیب شما یا در اتاق دیگری مرتبط می گردد. یا یك e-mail كه به دستگاه موبایل شما ارسال شده و به محض رسیدن شما به محدوده كامپیوتر اداره چاپ می شود.

در حال حاضر می توان از یك ماوس و صفحه ملید بی سیم استفاده كرد، می توان عقب نشست و صفحه كلید را روی پاهای خود قرار داد، بدون اینكه سیم صفحه كلید مانع از انجام این كار شود.

كابل ها در اداره ها و خانه ها دردسر زیادی را ایجاد می كنند. اكثر ما این تجربه را داشته ایم كه سعی نموده ایم تا سردر بیاوریم كدام كابل به كجا می رود و در سیم های پیچیده شده در پشت میز كار خود سردر گم شده ایم. رفع این مشكل با استفاده از تكنولوژی Blue tooth انجام می گیرد. Bluetooth همچنین یك استاندارد جهانی را برای ارتباط بی سیم ارائه می دهد. و پس از سال 2002 یك ریز تراشه Blue tooth در هر دستگاه دیجیتالی ساخته شده قرار خواهد گرفت. روش كار چنین است كه اگر دو دستگاه Blue tooth در فاصله 10 متری از یكدیگر قرار بگیرند، می توانند با هم ارتباط برقرار كنند و چون Blue tooth از یك ارتباط رادیویی بهره می گیرد، تراشه نیازی به یك خط مرئی برای برقراری ارتباط ندارد.

تراشه رادیویی روی باند فركانس 2.4GH2 قابلیت دسترسی جهانی دارد عمل می كند و سازگاری را در كل دنیا تضمین می كند فن آوری های Blue tooth، تمامی ارتباطات را بطور آنی برقرار می كنند و انتقال سریع و ایمن داده و صدا را ارائه می دهند.

در اینجا برخی كارهای ساده ای كه می توانند بعنوان نتیجه استفاده از تكنولوژی Blue tooth برای ما فراهم شوند را می بینیم.

  • یك شبكه شخصی كه امكان اجتماع بدون درز منابع محاسباتی یا موبایل را در اتومبیل شما با بسترهای محاسباتی و ارتباطی دیگر در محل كار و خانه فراهم می نماید.
  • · سوئیچ خودكار ما بین تلفن و موبایل Hands – Free و دستگاه موبایل
  • · بروز رسانه های بی سیم از تمامی فهرست های انجام شدنی، فهرست های ارتباطی و غیره، به محض اینكه به محدوده كامپیوتر خود برسید.
  • · انجام عمل همزمان سازی با شركت های محلی و ارائه دهندگان خدمات برای اطلاعات Push و تجارت الكترونیكی.
  • · دسترسی مطمئن به شبكه های داده خصوصی، از جمله سیستم های e- mail اداره شما.
  • · تشخیص Over- the – air در اتومبیل شما، برای سیستم مدیریت موتور و برنامه نویسی مجدد آن در صورت نیاز.

در آینده، احتمال می رود Blue tooth استاندارد دهها میلیون تلفن موبایل، PC، Laptop و دامنه وسیعی از دستگاه های الكترونیكی دیگر باشد. در نتیجه باید تقاضای زیادی برای برنامه های ابتكاری جدید، خدمات با ارزش افزوده، رهیافت های to-end و غیره وجود داشته باشد. احتمالات نامحدود هستند.

در ابتدا، Blue tooth شروع به جایگزینی كابل هایی خواهد نمود كه دستگاه های دیجیتال متنوعی را به هم متصل می كنند و با افزایش تعداد ارتباطات، پتانسیل نیز افزایش می یابد. با پذیرش Blue tooth توسط تولید كنندگان بیشتری كه آن را پشتیبانی می نمایند، توسعه دهندگان راه های جدیدی كه پیشتر تصور آنها نمی رفت را برای به كارگیری نیروی آن خواهند یافت.

4-2-1 پشتیبانی خصوصی:Blue tooth

نام Blue tooth از نام یك پادشاه دانماركی ( به نام Harald Blaatand ) كه در قرن دهم زندگی می كرد، گرفته شده است. Blue tooth تا حدی متفاوت از دو استاندارد Wi-Fi و 802.11a می باشد. Blue tooth انعطاف پذیری بیشتری دارد ولی در مقیاس كوچكتر شبكه های[3] خانگی عمل می كند. عملكرد واقعی آن، فقط 300Kbps است و برد آن تقریباً 10 متر است.

Wi-Fi و 802.11a برای برقراری ارتباط بین دستگاه ها به Adaptor، مسیریابها Gateway ، Routers ها، ایستگاه های Access Point و برنامه های راه اندازی هم زمان، نیاز دارند. اما برخلاف آنها، تمام دستگاه هایی كه امواج رادیویی و آنتن های Blue tooth داشته باشند، با تداركات كمی، می توانند با یكدیگر ارتباط برقرار كنند. دستگاه هایی كه با اشعه مادون قرمز كار می كنند، روشی برای انتقال فوری هستند. Blue tooth به وسیله جانشین كردن پورت های این دستگاه ها آنها را متعادل می كند و این كار را با برد بهتر و بدون نیاز به دید مستقیم (Line -of- sign) انجام می دهد. حضار در جلسات به وسیله Blue tooth هایی كه به Blue tooth مجهز شده، می توانند فایل ها را از یك سر میز كنفرانس، به سر دیگر انتقال دهند، و یا فایلی را به پرینتری كه به Blue tooth مجهز شده بفرستند، بدون نصب هیچ درایوی. كیوسك های مجهز به Blue tooth در فرودگاه ها و Houses Coffee به مشا اجازه می دهند تا از طریق كامپیوتر[4] كیفی یا كامپیوتر قابل حمل خود به اینترنت متصل شوید.

Blue tooth به زودی یك وسیله استاندارد بر روی بسیاری از موبایل ها و كامپیوتر های قابل حمل خواهد بود. حتی صحبت از برقرار دادن Blue tooth در وسایل خانگی می باشد.

اما با تمام منفعت كه در تئوری برای Blue tooth وجود دارد، واقعیت این است كه در حال حاضر، آشفتگی در سخت افزار و نرم افزار سازگار وجود دارد، به دلیل اینكه Blue tooth و Wi-Fi ، هر دو از یك رنج فركانسی استفاده می كنند، در پهنای باند آنها تداخل صورت می گیرد و عملكرد را تا 10%، با بیشتر كاهش می دهد.

5-2-1 آنچه پیش رو داریم

با ورود این استانداردها به بازار، طی چند سال آینده، الفبای Wireless پیچیده تر خواهد شد. برای مثال 802.11g پهنای باند Wi- Fi را تا 54Mbps افزایش خواهد داد ( در عمل 22Mbps )، در همین حال 802.11I ، تعدادی از سوارخ های امنیتی را در پروتكل WEP خواهد بست Blue tooth جدید در فركانس بالاتر عمل خواهد كرد، در نتیجه دو برابر پهنای باند فعلی اش بهره می دهد.

ساختما ن ها می توانند سیگنالهای Wireless شما را ببلعند، به همین دلیل اسكلت اداره یا منزلتان – مكان دیوارها، حالت تالار ( راهرو)، و درها – همه چیز را به حساب آورد – اگر شما نقشه كف اتاقتان را نادیده بگیرید به شبكه ای كه در هر گوشه و كناری قابل دسترسی است، خاتمه می دهید.

3-1 منشا ضعف امنیتی در شبكه های بی سیم و خطرات معمولی

خطر معمول در كلیه شبكه های بی سیم متصل از پروتكل و تكنولوژی مورد نظر، بر مزیت اصلی این تكنولوژی كه همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و كابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبكه، نفوذ گران قادرند در صورت شكستن موانع امنیتی نه چندان قدرت مند این شبكه ها، خود را به عنوان عضوی از این شبكه ها جا زده و در صورت تحقق این امر امكان دست یابی به اطلاعات حیاتی، حمله به سرویس دهندگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبكه با یكدیگر، تولید داده ذهای غیر واقعی و گرمراه كننده، سوء استفاده از پهنای باند موثر شبكه و دیگر فعالیتهای مخرب وجود دارد.

در مجموع، در تمامی دسته های شبكه های بی سیم، از دید امنیتی حقایقی مشترك صادق است:

  • تمامی ضعف های امنیتی موجود در شبكه های سیمسی در مورد شبكه های بی سیم نیز صدق می كند. در واقع نه تنها هیچ جنبه ای چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبكه های بی سیم وجود ندارد كه سطح بالاتری از امنیت منطقی را ایجاد كند. بلكه همان گونه كه ذكر شد مخابرات ویژه ای را نیز موجب است.
  • · نفوذ گران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ای دست یابند.
  • · اطلاعات حیاتی كه یا رمز نشده اند و یا با روشی با امسنیت پایین رمز شده اند، و میان دو گروه در شبكه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذ گران سرقت شده یا تغییر یابند.
  • · حمله Dos ها به تجهیزات و سیستم های بی سیم بسیار متداول است.
  • · نفوذ گران با سرقت كدهای عبور و دیگر عناصر امنیتی مشابه كاربران مجاز در شبكه های بی سیم، می توانند به شبكه های مورد نظر بدون هیچ مانعی متصل گردند.
  • · با سرقت عناصر امنیتی، یك نفوذ كر می تواند رفتار یك كاربر را پایش كند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • · كامپیوترهای قابل حمل و جیبی، كه امكان و اجازه استفاده از شبكه بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبكه را برداشت.
  • · یك نفوذگر می تواند از نقاط مشترك میان یك شبكه بی سیم در یك سازمان و شبكه های سیمی آن ( كه اغلب موارد شبكه اصلی و حساس تری محسوب می گردد) استفاده كرده و با نفوذ به شبكه بی سیم عملاً راهی برای دست یابی به منابع شبكه سیمی نیز بیابد.
  • · در سطحی دیگر، با نفوذ به عناصر كنترل كننده یك شبكه بی سیم، امكان ایجاد اختلال در عملكرد شبكه نیز وجود دارد.

فهرست مطالب

عنوان صفحه

بخش اول

1-1 شبكه‌های بی سیم، كاربردها، مزایا و ابعاد……………………………………… 2

2-1 اساس شبكه‌های بی سیم………………………………………………………. 3

1-2-1 حكومت عالی Wi-Fi……………………………………………………… 3

2-2-1 802.11a یك استاندارد نوپا……………………………………………… 4

3-2-1 Bluetooth- قطع كردن سیم‌ها…………………………………………… 4

4-2-1 پشتیبانی خصوصی: Bluetooth………………………………………….. 6

5-2-1 آنچه پیش‌رو داریم…………………………………………………………. 7

3-1 منشأ ضغف امنیتی در شبكه‌های بی‌سیم و خطرات معمول………………………. 7

بخش دوم

شبكه‌های محلی بی‌سیم……………………………………………………………. 10

1-2 پیشینه…………………………………………………………………………. 10

2-2 معماری شبكه‌های محلی بی‌سیم……………………………………………….. 11

بخش سوم

عناصر فعال و سطح پوشش WLAN ……………………………………………… 14

1-3 عناصر فعال شبكه‌های محلی بی‌سیم……………………………………………. 14

1-1-3 ایستگاه بی‌سیم……………………………………………………………… 14

2-1-3 نقطة دسترسی………………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

3-1-3 برد و سطح پوشش…………………………………………………………. 14

بخش چهارم

امنیت در شبكه‌های محلی بر اساس استاندارد 802.11……………………………… 18

1-4 قابلیت‌ها و ابعاد امنیتی استاندارد 802.11……………………………………… 19

1-1-4 Authentication……………………………………………………….. 19

2-1-4 Confidentiality……………………………………………………….. 19

3-1-4 Intergrity……………………………………………………………….. 20

بخش پنجم

سرویسهای امنیتی Wep Authentication……………………………………… 21

1-5 Authentication………………………………………………………….. 21

1-1-5 Authentication بدون رمزنگاری………………………………………. 22

2-1-5 Authentication با رمزنگاری RC4…………………………………… 22

بخش ششم

سرویسهای امنیتی 802.11b-privacy و integrity…………………………….. 24

1-6 privacy…………………………………………………………………….. 24

2-6 integrity…………………………………………………………………… 25

بخش هفتم

ضعف‌های اولیه امنیتی WEP………………………………………………………. 27

1-7 استفاده از كلیدهای ثابت WEP………………………………………………. 27

2-7 Initialization……………………………………………………………… 28

3-7 ضعف در الگوریتم……………………………………………………………. 28

4-7 استفاده از CRC رمز نشده……………………………………………………. 28

بخش هشتم

خطرها، حملات و ملزومات امنیتی …………………………………………………. 30

بخش نهم

پیاده سازی شبكه بی سیم…………………………………………………………… 33

1-9 دست به كار شوید…………………………………………………………….. 33

2-9 دندة درست را انتخاب كنید…………………………………………………… 33

3-9 راه‌اندازی یك شبكه بی‌سیم…………………………………………………… 34

4-9 دستورالعمل‌ها را بخوانید………………………………………………………. 35

5-9 محافظت از شبكه……………………………………………………………… 36

بخش دهم

برنامه‌نویسی سیستمهای بی سیم و موبایل (معرفی WAP) ………………………….. 39

1-10 WAP چیست؟ …………………………………………………………….. 39

2-10 ایدة WAP ………………………………………………………………… 40

3-10 معماری WAP …………………………………………………………….. 40

4-10 مدل WAP ………………………………………………………………… 41

5-10 Wap تا چه اندازه‌ای امن است؟ …………………………………………….. 42

بخش یازدهم

مفاهیم امنیت شبکه ………………………………………………………………………. 43

1-11 منابع شبکه ………………………………………………………………………… 43

2-11 حمله ………………………………………………………………………………. 44

3-11 تحلیل و خطر ……………………………………………………………………… 45

4-11 سیاست امنیتی ……………………………………………………………………… 45

5-11 طرح امنیت شبکه ………………………………………………………………….. 47

6-11 نواحی امنیتی ………………………………………………………………………. 47

7-11 مرکزی برای امنیت شبکه ………………………………………………………….. 48

8-11 چرا service directory ……………………………………………………….. 49

9-11 اکتیو دایرکتوری چگونه کار می کند ……………………………………………… 51

10-11 مزایای اکتیو دایرکتوری …………………………………………………………. 52

11-11 افزایش همکاری بین شبکه ها ……………………………………………………. 53

بخش دوازدهم

1-12 کنترل دولتی ………………………………………………………………………. 55

2-12 کنترل سازمانی ……………………………………………………………………. 55

3-12 کنترل فردی ………………………………………………………………………. 55

4-12 تقویت اینترانت ها ………………………………………………………………… 56

5-12 وجود یک نظام قانونمند اینترنتی ………………………………………………. 56

6-12 کار گسترده فرهنگی ………………………………………………………….. 56

7-12 فایروالها ……………………………………………………………………….. 57

8-12 سیاستگذاری ملی در بستر جهانی ………………………………………………. 59

9-12 اینترنت و امنیت فرهنگی ایران …………………………………………………. 63

10-12 جمع بندی ……………………………………………………………………. 68

بخش سیزدهم

امنیت تجهیزات شبکه ………………………………………………………………… 70

1-13 امنیت فیزیکی ………………………………………………………………….. 71

2-13 امنیت منطقی …………………………………………………………………… 75

3-13 ملزومات و مشکلات امنیتی ارائه دهندگان خدمات ……………………………. 78

فهرست منابع …………………………………………………………………………. 80


[1]- Wireless Ethernet compatibitity Alliance

[2]- Security radios

[3] – Personal area network

[4] – Laptop

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی لباس با كمك كامپیوتر (CAD)

طراحی لباس با كمك كامپیوتر (CAD)

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل23 کیلو بایت
تعداد صفحات27
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

طراحی لباس با كمك كامپیوتر (CAD)

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.
طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.
یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.
كامپیوترها به چهار گوره تقسیم می شوند:
1- پردازنده مركزی MAINFRAME
كامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.
2- كامپیوتر كوچك MINICOMPUTER
3- كامپیوتر خانگكی HOME COMPUTER
4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.
خطوط پیشكل ، بردار ، برش الگو
برای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.
1- خواندن دستورالعملها (قسمت ورودی)
2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛
3- اجرای عملیات منطقی و محاسبات
4- نظارت بر اجرای كلیه و عملیات
5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)
كاربرد كامپیوتر در الگو و دوخت
تعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :
1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.
2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.
3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.
رسم خطو مستقیم و منحنی و طرح های آزاد
پاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.
تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.
اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.
تغییر محیط شكلها در الگو.
جدا كردن قسمتهای مختلف الگو.
اتصال كامل قسمت های جدا شده یا قسمتی از آنها.
حركت دادن قسمت هایی از الگو به اطراف.
چرخاندن و قرینه كردن الگوها.
اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.
تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.
دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.
طرحهای گرافیكی
شكل صفحه 201
برگه مشخصات طرح و برش
شكل صفحه 202
كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.
پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.كامپیوترها به چهار گوره تقسیم می شوند:1- پردازنده مركزی MAINFRAMEكامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.2- كامپیوتر كوچك MINICOMPUTER3- كامپیوتر خانگكی HOME COMPUTER4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.خطوط پیشكل ، بردار ، برش الگوبرای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛3- اجرای عملیات منطقی و محاسبات4- نظارت بر اجرای كلیه و عملیات5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوختتعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.رسم خطو مستقیم و منحنی و طرح های آزادپاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.تغییر محیط شكلها در الگو.جدا كردن قسمتهای مختلف الگو.اتصال كامل قسمت های جدا شده یا قسمتی از آنها.حركت دادن قسمت هایی از الگو به اطراف.چرخاندن و قرینه كردن الگوها.اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.طرحهای گرافیكیشكل صفحه 201برگه مشخصات طرح و برششكل صفحه 202كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

ظهور كامپیوتر اگرچه رویدادی علمی بود، اما انقلاب صنعتی را كه از بسیاری جهات قابل مقایسه با انقلابهای صنعتی دیگر نیست پدید آورد. كامپیوتر در قرن اخیر در كشورهای صنعتی و پیشرفته به سرعت گسترش یافته و حیطه عمل و حكومت ان تمام فعالیت های انسانی را در برگرفته است.طرز كار و اداره و مدیریت دستگاههای اقتصادی و اجتماعی و آموزشی و اداری و دفاعی پس از اختراع و استفاده از كامپیوتر تحول عظیمی یافت كه زندگی بشر را در نیمه دوم قرن بیستم كاملاً تحت تسلط خود در آورد.یكی از جنبه های كاربرد كامپیوتر، تأثیرگذاریبر طراحی پارچه و لباس و سایزبندی و محاسبه ضایعات پارچه هنگام برش و علامت گذاری بر روی الگو برای دوخت است.كامپیوترها به چهار گوره تقسیم می شوند:1- پردازنده مركزی MAINFRAMEكامپیوتر بزرگی است كه ظرفیت آن بسیار بیشتر از یك كامپیوتر كوچك یا ریز كامپیوتر است.2- كامپیوتر كوچك MINICOMPUTER3- كامپیوتر خانگكی HOME COMPUTER4- كامپیوتر شخصی PERSONAL COMPUTER كامپیوتری كه در طراحی استفاده می شود، از نوع كامپیوترهای بزرگ با قدرت زیاد POWER of MINI MAINFRAME است. امروزه تعداد این گونه كامپیوترها بسیار افزایش یافته است و با كاهش قیمتهای كامپیوتر CAD كمپانیهای كوچك نیز قادر به تهیه آن شده اند. انواع مختلف نرم افزار و برنامه ها و زبان كامپیوتر و عملیات مربوط را می توان به راههای گوناگون بر روی صفحه مانیتور مشاهده كرد.خطوط پیشكل ، بردار ، برش الگوبرای كشیدن یك تصویر صفحه نمایش را به مربع های كوچك زیادی تقسیم می كنمی. و سپس با سیاه كردن برخی از آنها شكل مورد نظر را به دست می آوریم. این مربع های كوچك یخته تصویری می گویند. اطلاعات یاخته تصویری برای ویدئو ، طرح های كشباف، طراحی پارچه های بافته شده در طرح های چاپ پارچه در نساجی بسیار مناسب است، البته پس از سیاه كردن تمام صفحه و سفید كردن بعضی از مربعها، می توان به تصویر (منفی) یك شكل دست یافت، لیكن ما در اینجا برای آسانی كار همه نمونه ها را از تصویرهای (مثبت) انتخاب می كنیم. دستگاههای جدیدتر، نگاره سازی ریزنگاشت «HIGH RESOLUTION» می توان تصویرها را با جزئیات بیشتری ارائه كند. نقطهها بر روی صفحه كامپیوتر نشانگر یاخته تصویری هستند خطوط كوچك بین دو نقطه با برداری كه هم دارای اندازه و هم جهت فضایی است ثبت می شود. VECTOR LINE به طور كلی هر دستگاه كامپیوتر عملیات زیر را انجام می دهد.1- خواندن دستورالعملها (قسمت ورودی)2- ضبط كردن دستورالعملها و اطلاعات لازم در حافظه و استفاده به موقع از آنها؛3- اجرای عملیات منطقی و محاسبات4- نظارت بر اجرای كلیه و عملیات5- چاپ یا ظاهر كردن نتایج (قسمت خروجی)كاربرد كامپیوتر در الگو و دوختتعداد محدودی از كارخانجات بزرگ تولید لباس از كامپیوتر استفاده می كنند. بسیاری از آنها معتقدند كه با كامپیوتر فقط می توان طرح الگوها را تغییر داد و انها را اصلاح كرد و این دستگاه در برش الگو كاربردی ندارد. برخی از دلائل عدم استفاده از كامپیوتر عبارت است از :1- شركت هایی كه سرمایه زیادی دارند. و طرفدارتكنولوژی مدرن جدیدند و در صدد بالابردن كیفیت كار هستند علیرغم قیمت بالای این دستگاه به علت درآمد حاصل از آن و تأثیری كه بر روی محصولات كارخانه بجا خواهد گذارد این دستگاه را برای تسریع كارهای مربوط به الگو و دوخت می خرند و استفاده می كنند، لیكن تولیدیها و شركتهای كوچك به علت هزینه سنگین و آموزش نمی توانند از این دستگاه استفاده كنند.2- بسیاری از طراحان تمایلی به تغییر روش قدیمی و سنتی خود كه در آن مهارت تجربه كافی كسب كرده اند ندارند و ترس از روبرو شدن با دستگاه پیچیده ای متشكل از قطعات الكترونی و سازشی با شرایط جدید و مشكلات آموزشی، آنها را از این كار باز می دارد.3- شركت ها با مشكل تربیت تكنسین و كمبود افراد متخصص در این زمینه مواجه هستند. آموزش CAD برای برش الگو، سایزبندی و غیر و … بسیار گران است شركت های می بایست هزینه سنگینی را متقبل شوند. اگر شركت ها و تولیدیهای لباس، آماده كردن و اجرای طرح و برش الگو را با كامپیوتر انجام دهند و به افراد آموزش لازم را در این زمینه بدهند، در مدت زمان كوتاهی تأثیر متقابل آن را در انسان و ماشین های دوخت در می یابند. در اینجا نمونه كارهای كامپیوتر را به اختصار توضیح می دهیم.رسم خطو مستقیم و منحنی و طرح های آزادپاك كردن خطوط و یا قسمتهایی از آن، امتداد و گسترش خطوط.تغییر خطوط به اندازه دلخواه ، یا به طول های ویژه.اندازه گیری خطوط الگو ، تمام و یا قسمت های مورد نظر.تغییر محیط شكلها در الگو.جدا كردن قسمتهای مختلف الگو.اتصال كامل قسمت های جدا شده یا قسمتی از آنها.حركت دادن قسمت هایی از الگو به اطراف.چرخاندن و قرینه كردن الگوها.اتصال ساسونها و افزودن گشادی (اوازمان) به الگو.تكمیل الگو ، افزودن اضافه درز برای دوخت، مشخص كردن علائم روی الگوف چرتها و محل اتصال قسمت عهای مختلف الگو.دادن اطلاعات لازم در مورد خصوصیات پارچه (طول، عرض، و طرح روی پارچه). مدل لباس، سایزهای مورد لزوم، محاسبه ضایعات پارچه و انتخاب سایزهای مناسب برای جلوگیری از هدر رفتن پارچه و كاهش در قیمت پارچه مصرفی.طرحهای گرافیكیشكل صفحه 201برگه مشخصات طرح و برششكل صفحه 202كاهش قیمت لباس با استفاده از نقشه ای كه كامپیوتر ارائه می دهد.پس از ساختن الگو و سایزبندی، كامپیوتر با استفاده از كلیه اطلاعات برگه مشخصات طرح و برش و مشخصات پارچه، نقشه قرار دادن الگو را بر روی پارچه به نحوی كه ضایعات به حداقل برسد، سایزهای مناسب و تعداد آنها برای تولید انبوه، كلیه محاسبات را انجام می دهد. نقشه را می توان بر روی صفحه مانیتور كامپیوتر مشاهده كرد. درتولیدیها، این كار را برشكار در مدت زمانی طولانی انجام می دهد و با جا به جا كردن قطعات چیده شده الگو بر روی پارچه سعی می كند از خرد شدن پارچه جلوگیری كند. تا بر قیمت لباس فزوده نشود. حال آنكه كامپیوتردر مدت زمان كوتاهی، كلیه اطلاعات دقیق و لازم را فراهم می آورد و از اتلاف وقت جلوگیری و بر سرعت كار می افزاید.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمات داده پردازی

مقدمات داده پردازی

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل93 کیلو بایت
تعداد صفحات53
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقدمات داده پردازی

تعریف داده(Data)

هر اطلاع مفید ولازم درباره چیز یا امری رایك داده می گویند.به شناسنامه خود نگاه كنید.نام، نام خانوادگی،نام پدر ،سال تولد،محل تولد،شماره شناسنامه وسایر اطلاعات آن ،همه درباره شماست.

اینها داده های مرتبط با شما هستندوشما را از دیگران متمایز ومجزا می كنند؛ به شما سود می رسانند؛

حقوق شما را محفوظ می دارند وبه دولت امكان می دهند كه برای شما برنامه ریزی كندو امكانات فراهم سازد.

داده ها در همه امور، نقش بازی می كنند.مثلا در دادوستد، داده ها نقش بسیار بزرگی دارند.اطلاع ازاین كه چه مقدارپول دارید؛ بابت چه كالا وخدماتی پول گرفته یا پرداخته اید؛ از چه حسابی پول برداشته وبه كدام حساب واریز كرده اید؛ چقدر طلبكبرید وچقدر بدهكارید؛و…. همه، داده های مالی شما هستند . حسابداران با چنین دا ده های مالی سروكاردارند وآن را مدیریت می كنند وازآن ها نتیجه گیری می كنند.

گفتیم كه داده ها باید مفید ولازم باشند.مثالی می زنیم:

اگردر شناسنامه شما وزن یا قد شما را می نوشتند،صحیح بود؟ پاسخ منفی است.ذكر وزن وقد در شناسنامه كاربردی ندارد و وجود آنها لازم نیست، هر چند كه مفید است.اما در پرونده پزشكی شما هم لازم هستند وهم مفید،زیرا به شناسایی وضع سلامت شما ونیز، به شناخت ودرمان بیماری شما یاری میرسانند.

داده ها با هم ارتباط دارند.

اگر بدانید شماره شناسنامه شخصی 259 است، آیا می توانیداورا پیدا كنید؟ این كار دشوار است. ممكن است شماره شناسنامه خیلی از مردم259 باشد. حالا اگر بدانید كه نام آن شخص مثلا مسعود است یافتن او آسانتر می شود؛ هر چند كه هنوز هم شاید اسم خیلیها مسعود وشماره شناسنامه شان 259 باشد.اما اگر در همین حال، نام خانوادگی او را هم بدانید دیگر یافتن اوساده می شود.نتیجه ارتباط داده ها به یكدیگر، شناسایی سریعتر است.داده هایی كه به هم ارتباط نداشته باشند یا نتوان ارتباط آنها را نسبت به هم پیدا كرد، كاربرد زیادی ندارد وشاید اصلا به درد نخورد.

داده های نامرتب كاربرد ندارند.

اگر اطلاعات وداده های زیادی را بدون نظم وترتیب در جاهای مختلف پخش كنید، چطور می توانید به هنگام نیاز ازمیان آنها چیز خاصی را پیدا كنید؟داده ها هم مثل اشیای یك خانه یا انبار هستند وفقط از طریق نظم دادن وطبقه بندی وتازه كردن آنهاست كه می توان از آنها سود برد .

داده ها چگونه مرتب میشوند؟

راههای مختلفی برای مرتب كردن داده ها وجود دارد.یكی از آسانترین روشها آن است كه داده هارا به شكل یك جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یك جدول است.دفتر حضور وغیاب كلاس شما یك جدول است صورتحساب بانكی پدر ومادر شما یك جدول است . اصول تمام جدولها یكی است ودرك آن نیز بسیار آسان است.در تمام آنها،برای مرتب كردن اطلاعات صفحه را خط كشی كردند وآن به شكل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شكل مرتب و زیر هم ،در جدول وارد كنید.در بالای هر ستون جدول،نام آنچه را كه قرار است در آن ستون وارد كنید،می نویسید.در هر سطر اطلاعات،نام شخص یا چیزی را كه آن داده ها به او مرتب است می نویسید.مثالی می زنیم.كتابهایی را كه در خانه یا دانشگاه دارید،در نظر بگیرید.می توانید یك جدول درباره ی آنها تشكیل دهید و اطلاعات مرتبط با كتابها را در آن نگهداری كنید.در مورد هر كتاب می توانید داده هایی از قبیل نام كتاب،نام نویسنده،نام مترجم،نام ناشر،تعداد صفحات،تاریخ نشر و… را به صورت زیر،تبدیل به یك جدول كنید.

حال،برای هر كتاب اطلاعات مرتبط با آن را در یك سطر این جدول می نویسید:

نام كتاب

نام نویسنده

نام مترجم

نام ناشر

تعداد صفحات

شناسایی وشكار جاسوس

پیتر رایت

محسن اشراقی

مؤسسه اطلاعات

608

ساعت سرمستی

هیوبرت ریوز

دكتر سهامی

نشر قطره

339

البته می توان این جدول را به هر شكل دیگری تهیه كرد و درباره ی هر كتاب اطلاعات دیگری مانند نوبت چاپ،شماره ی شناسایی كتاب و…را نیز در جدول وارد كرد.مهم،اطلاعاتی ست كه شما درباره ی هر كتاب مفید و لازم می دانید و داده های شما به شمار می آیند.این جدول،داده های شما را مرتب می كند.به این جدول داده ها(Data Table)می گویند.

جستجو در جدول داده ها

گفتیم كه مرتب كردن اطلاعات ، جستجو در آن را آسان می كند فرض كنید كه جدولی از كتاب های موجود در خانه یا دانشگاه خود را تهیه كرده اید واینك می خواهید بدانید كه مثلا كدامیك در سال 1371چاپ شده است.

در این صورت، به شكل زیر عمل می كنید:

ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می كنید . در هر خانه ای از این ستون كه عدد 1371 كه دیدید آن سطر جدول را با یك قلم رنگی رنگ می زنید یا بیرون جدول ، كنار نام كتاب ،یك علامت می گذارید. وقتی همه جدول را مرور كردید تمام سطرهایی كه علامت دارند یا رنگ شده اند، كتابهای مورد نظر شماهستند به همین شكل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود.

با ارزان شدن وتوانمندشدن رایانه ها،بزودی برنامه نویسان بر آن شدند تا برنامه های كاربردی قدرتمندی را برای كار با اطلاعات ایجاد كنند.كه در عین حال آسان وهمه فهم باشد.یكی از آخرین محصولات نرم افزاری ویژه ی این كار،برنامه های اداری شركت میكروسافت است،این سلسله از برنا

مه های میكروسافت آفیس(MicrosaftOffice)نام دارد و مجموعه ای از چند برنامه ی ك

اربردی برای ماشینی كردن دفاتر كار است.

یكی از قطعات این مجموعه برنامه ها،برنامه ی كاربردی اكسس است كه برای داده پردازی و استفاده از اطلاعات ایجاد شده است.این برنامه می تواند یك پایگاه داده ها را اداره كند.اینك ببینیم كه پایگاه داده ها چیست؟

تعریف پایگاه داده ها

گفتیم كه یكی از روشهای آسان اداره ی داده ها،ایجاد جدول مرتبی از آنهاست كه به آن جدول داده ها (DataTable)می گویند.

برنامه ی اكسس،دو یا چند جدول داده را،پایگاه داده ها (Database)می نامدو می تواند آن رابه خوبی اداره كند.برنامه ای را كه می تواند یك پایگاه داده ها را اداره كند،برنامه ی مدیریت پایگاه داده ها(Database Management Program)می گویند.اكسس،یك برنامه ی مدیریت پایگاه داده هاست.به مجموعه ای از جدولهای داده ها،پایگاه داده ها می گویند.

تعریف فیلد(Field)و ركورد(Record)

همان طور كه قبلا گفتیم،اكسس با جدول های داده ها كار می كنیم.هر جدول،از تعدادی سطرو ستون تشكیل شده است.اكسس به هر یك از ستون ها،یك فیلد،(Field) میگویند.بنابراین،جدول كتابخانه ی ما در مثال قبلی 6فیلد دارد.همچنین اكسس،هر سطر جدول داده ها را نیز یك ركورد می خواند.

در همان جدول كتابخانه ها،در مثال قبلی ،شما سه ركوردرا می بینید.به این ترتیب، هر ركورددر آن

داده ها را نیز یك ركورد(Record)می خواند.در همان جدول كتابخانه ها،در مثال قبلی،شما سه ركورد را می بینید.به این ترتیب،هر ركورد در آن جدول شامل شش فیلد است.درك مفهوم فیلدو ركورد در كار با اكسس بسیار مهم است،اما پس از مقداری تمرین،به راحتی آن را فرا گرفته،به كار گفتیم كه هر پایگاه داده،از تعدادی جدول تشكیل می شود.حال ببینیم چرا چند جدول رادر یك پایگاه داده ها می گذارند؟و این كار چه مزیتی دارد؟به مثال زیر توجه كنید:

فرض كنید یك جدول داده ها دارید كه فیلد های آن اطلاعاتی درباره ی سفارش های مشتریان یك فروشگاه مثل نام و نام خانوادگی و تاریخ ومقدار خرید هر كالاست و جدول دیگری داریدكه در آن فیلد های دیگری مثل اطلاعاتی درباره ی شهر،محله،خیابان،كوچه،تلفن وموارد از این دست درباره ی همان مشتری ها موجود است.حال،چگونه بایدمثلا كشف كنید كه فلان مشتری ساكن فلان خیابان،چقدر خرید كرده است.اطلاعات خرید وفروش مشتری در یك جدول و اطلاعات سكونتی همان مشتری،در جدول دیگر است.

برای این كار،باید در هر یك از جدول های یك فیلد مشترك پیدا كنید.یعنی فیلدی كه هم در این جدول و هم در آن جدول موجود باشد.بعد:

1ـاطلاعات را از جدول اول برمی دارید و به فیلد مشترك نگاه می كنیدوداده ی موجود در آن،مثلا نام خانوادگی یا شماره ی شناسنامه را جایی یادداشت می كنید.

2ـدر جدول دوم،فیلد مشترك را پیدا می كنیدو در آن داده ای را كه یادداشت كرده اید می یابید.حالا ركورد مورد نظررا پیدا كرده ایدوباید در آن به سراغ فیلد نشانی بروید وآن را یادداشت كنید.

به این ترتیب،این دو جدول به هم ربط پیدا می كنند.ربط دادن جدول ها به هم،از طریق یك فیلد مشترك،قدرت مانور شمارا در جستجوی داده هاو نتیجه گیری از آنها بسیار افزایش می دهد ودر حجم جدولها صرفه جویی می كند.زیرا،دیگر لازم نیست كه مثلا در مقابل هر ركوردی كه برای خرید و فروش مشتری به وجود می آورید،یك بار هم،آدرس او را در همان جدول بنویسیدو می توانید این داده را از جدول دیگری بردارید.به این مدل از پایگاه داده ها،پایگاه داده ها ی ارتباطی (Relational Database).اكسس،از این مدل پایگاه داده ها استفاده میكندو به همین سبب به آن مدیرپایگاه داده های ارتباط (Relational Database Management System) به طور خلاصهRDMBSمی گویند.

تعریف پایگاه داده های ارتباطی

پایگاه داده های ارتباطی،مجموعه ای از جدولهای داده است كه یك فیلد مشترك در هر یك از

جدولها وجود دارد و از طریق آن می توان داده ها را به هم ربط داد.

تعریف كلید

اكسس،به فیلدی كه لا اقل در دو جدول داده ها مشترك باشد،فیلد كلیدی(KeyField)یا به اختصار (كلید)می گویند.علت این نام آن است كه این فیلد،كلید وارد شدن از یك جدول به جدول دیگر است.گفتیم كه دو جدول اكسس از طریق یك فیلد مشترك می توانند به همدیگر ارتباط یابند.حالا،این موضوع را برای بیش از دو جدول بررسی می كنیم.در این مورد مثالی را مشاهده كنید.

فرض كنید دو جدول داده هایاكسس دارید كه در اولی مشتریان معرفی می شوندو به هر یك از آنها یك شماره ی مشتری كه حتما باید غیر تكراری و بدون مشابه باشد،اختصاص می یابد.حالا اگر جدول دیكری داشته باشیم كه به خرید های مشتریان اختصاص یافته باشدو در آن هم،برای هر بار خرید مشتریان یك ركوردثبت و نگهداری شود.اگر در این جدول،از همان شماره ی مشتری های تعریف شده در جدول مشتریان استفاده كنید،این دو جدول به هم ارتباط می یابند.هر چند كه در هر دو جدول،داده های تكراری وجود دارد(یعنی فیلد شماره ی مشتری)،اما این تكرار اجتناب ناپذیراست و در عوض،باعث می شودكه از تكرار بزرگتری كه همان اطلاعات كاملجدول مشتری هاست،در جدول خرید مشتریان،جلوگیری شود.

حالا فرض كنید یك جدول دیگر هم داریدكه یكی از فیلدهای آن نام مشتریست اما فیلدشماره مشتری ندارد.آیا این جدول را هم می توان به جدول اولیوصل كرد؟بله.اگر فیلد نام مشتری در هر دو فایل یكسان تعریف شده باشد،می توان از این فیلد برای اتصال دو جدول داده ها استفاده كرد.بنابراین،فیلد كلید ما در این حالت،فیلد نام مشتری است.وقتی این دو جدول داده ها به هم مرتبط شوند، در حقیقت،به جدول دیگرهم وصل شده اند؛زیرا دو جدول دیگر نیز از طریق یك فیلد مشترك به هم متصل بودند.به این طریق ،هر سه جدول،از طریق فیلدهای دوبه دو مشترك به هم وصل شده اند.بنابراین لازم نیست كه فیلد های ارتباط دهنده در هر سه جدول(یا بیشتر)،یكی باشند.بلكه فقط كافیست دو به دو یكی باشند.

چگونه یك پایگاه داده ها بسازیم؟

روش ساختن یك پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین كرده اند و این اصول تا كنون تغییر چندانی نیافته است.البته،كار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی كرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یك پایگاه داده ها،كار بسیار مشكل و حتی غیر ممكن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این كار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با كمك یك عدد رایانه ویك برنامه ی پایگاه داده ها ی ارتباطی مانند اكسس بسیار سریع انجام می شود و دست بردن در ساختمان پایگاه داده ها نیز در هر لحظه ممكن ومیسراست.امروزه میتوان با اطلاعات كم و ناقص،كار را آغاز كرد و به مرور،ساختمان پایگاه داده ها و اجزای گوناگون آن و داده های داخل آن را تغیر داد تا به حالت ایده آل رسید.اما توصیه های كلی زیر را در مورد ساختن پایگاه داده ها در نظر داشته باشید.

1-كارهایی را كه می خواهید با پایگاه داده هاانجام دهید معین كنید:

پیش از آغاز ایجاد یك پایگاه داده ها، باید تقریبا بدانیدكه از ایجاد آن چه انتظاری داری. دانستن این نكته، كار سختی نیست.قلم وكاغذی بر داریدوعمده كارهایی را كه می خواهید با پایگاه داده های مورد نظر انجام دهید زیر هم بنویسید. این فهرست می تواند شامل كارهایی كه هم اكنون می خواهید ونیز كارهایی كه انتظار دارید بعد ها انجام دهید باشید . وقتی می گوییم كارهای عمده را بنویسید، یعنی بنویسید كه می خواهید چه چیز هایی را در پایگاه داده ها وارد كنید وچه گزارشهایی را از آن

دریافت دارید.بنابراین ،مثلا یكی از عناوین فهرست شما می تواند این باشد:‹‹وارد كردن سفارش مشتری››؛اما لازم نیست جزییاتی مانند محاسبه جمع كلی صورتحساب ویا كسر مقدار تخفیف از مبلغ دریافتی را در این فهرست بگنجانید. اینها اعمال اصلی نیستند.

2-نمودار گردش عملیات را رسم كنید:

رسم نمودارعملیات یعنی این كه مشخص كنید كدام عمل قبل از كدام عمل انجام می گیرد .تعیین این كه اگر عمل خاصی انجام نشود، كدام عمل بعدی قابل انجام نخواهد بود ، بسیار مهم است.به این ترتیب ، جریان كار شناسایی می شود وبنابراین ، كاری كه هر كس باید انجام دهد مثل پر كردن فرم خاص یا تایید كردن یك عمل خاص ، مشخص می گردد.

3-شناسایی داده های لازم:

وقتی دو مرحله قبل را انجام دادید تقریبا خواهید كه به چه داده هایی كه به چه داده هایی احتیاج دارید.مثلا می توانید تعیین كنید كه در مورد هر مشتری ،چه داده هایی نیاز دارید ویا در مورد صدور صورت حساب فروش ، چه داده هایی را لازم دارید .این داده ها،پایه ایجاد پایگاه داده های شما هستند. بنابراین باید تا حد امكان بكوشیدتا فهرست كاملی از داده های مورد نظر را درآورید وزیر هم بنویسید.

4-گروه بندی داده ها:

در این مرحله، مشخص میكنید كه داده ها چگونه باهم گروه بندی می شوند.مثلا شماره مشتری ،نام مشتری،نام خانوادگی مشتری،شماره تلفن مشتری،نشانی مشتری،داده های مرتبط به همهستندومیتواننددر یك گروه جای بگیرند.

پس از انجام كار گروه بندی باید چند فهرست داشته باشیدكه در زیر هر یك نام اجزای آن نوشته شده باشد.

5-سازماندهی داده ها:در این مرحله، تقریبا ساختمان جدولهای داده های موردنیاز برای برای یك پایگاه داده ها مشخص شده است.هركدام از فهرستهایی كه در مرحله قبل به وجود آورده ایدمی تواند

یك جدول دادها را تشكیل دهد.

در اكسس می توانید در هر مرحله كه لازم شد. جدول جدید داده ها درست كنید ویاجدول های قبلی را دست كاری وتصحیح كنید.اما اصلاح مكررتوصیه نمیشود وبهتر است، ازهمان ابتدای كار طرحی تقریبی از آنچه را كه روی كاغذ انجام میدهیدپیاده كنید.به این شكل،ازسردرگمی نجات می یابید.

6-ایجاد فرمها وگزارشها:

حال، جدول داده ها ایجاد شدهاست وشما در این مرحله شروع میكنید به ارتباط دادن آنها به یكدیگر وساختن فرمها وگزارشها.در این مرحله،ازماكروها وزبان ویژوال بیسیك هم استفاده میشود ورابطه كاربر نیز ساخته می شود.

7-آزمایش وتجدید نظر وتصفیه:

در این مرحله متوجه كمبودها شده ودر نكاتی تجدید نظر می كنید ودر برخی ودر برخی از داده ها، عناصر دیگری را كه متوجه می شوید به درد نخواهد خورد وزایداست،حذف كنید.این مرحله آخر كار است ومعمولا،پس از تحویل پایگاه داده هابه مشتری ودر حین كار آن نیز تا مدتی باید این كار را انجام دهید تا پایگاه داده ها از هر جهت، احتیاجات كاربر را برآورد وبدون نقص شود.

كسانی كه پایگاه داده ها راطراحی می كنند، معمولا وقت زیادی را برای تحقیق وتفحص درباره آنچه كاربران ومدیران می خواهند اختصاص می دهند.آنها جریان عادی كاری را كه می خواهند برای آن پایگاه داده ها تهیه كنند مطالعه می كنند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهینه‌سازی و پردازش پرس و جو

بهینه‌سازی و پردازش پرس و جو

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل458 کیلو بایت
تعداد صفحات68
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

بهینه‌سازی و پردازش پرس و جو

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم.
پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.
تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.
اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.
برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.
ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.
2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:
در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:
این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:
و بلوك بیرونی بدین صورت می باشد:
كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:
و بلوك بیرونی به عبارت زیر ترجمه شده است:
بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.
1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:
RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.
1. 2. 18- مرتب كردن خارجی:
مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.
مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.
در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.
در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:
اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:
تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:
2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :
تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:
متدهای جستجو برای انتخاب ساده:
تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:
– s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.
– S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.
– S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.
– S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.
متدهای جستجو برای انتخاب پیچیده:
اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:
S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.
S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.

اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:و بلوك بیرونی بدین صورت می باشد:كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:و بلوك بیرونی به عبارت زیر ترجمه شده است:بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.1. 2. 18- مرتب كردن خارجی:مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:متدهای جستجو برای انتخاب ساده:تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.- S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.- S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده:اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

در این تحقیق ما به تكنیك‌های بكار رفته توسط DMBS برای پردازش، بهینه‌سازی و اجرای پرس و جوهای سطح بالا می‌پردازیم. پرس و جوی بیان شده در زبان پرس‌و جوی سطح بالا مثل SQL ابتدا باید پویش و تجزیه . معتبر شود. پویشگر (اسكنر) علامت هر زبان، مثل لغات كلیدی SQL، اساس ویژگی، و اساس رابطه، را در متن پرس و جو شناسایی می‌كند،‌ در عوض تجربه كننده، ساختار دستوری پرس و جو را برای تعیین اینكه آیا بر طبق قوانین دستوری زبان پرس و جو تدوین می‌شود یا خیر، چك می‌كند. پرس و جو باید همچنین معتبر شود، با چك كردن اینكه تمام اسامی رابطه و ویژگی معتبر هستند و اسامی معنی‌دار در طرح پایگاه اطلاعاتی ویژها‌ی پرس و جو می‌شوند. نمونه داخلی پرس و جو ایجاد می‌شود،‌‌ كه تحت عنوان ساختار داده‌های درختی بنام درخت پرس و جو می‌باشد. ارائه پرس و جو با استفاده از ساختار داده‌های گراف بنام گراف پرس و جو نیز امكان پذیر است. DOMS باید استراتژی اجرایی برای بازیابی نتیجه پرس و جو از فایل‌های پایگاه اطلاعاتی را هدایت كند. پرس و جو استراتژیهای اجرایی بسیاری دارد. و مرحلة انتخاب،‌ مورد مناسبی برای پردازش پرس وجو تحت عنوان بهینه‌سازی پرس و جو شناخته شده است.تصویر 1، مراحل مختلف پردازش پرس و جوی سطح بالا را نشان می‌دهد. قطعه بر نامه بهینه‌ساز پرس وجو، وظیفه ایجاد طرح اجرایی را بعهده دارد و ژنراتور (تولید كننده) كه ، كد را برای اجرای آن طرح ایجاد می‌كند. پردازنده پایگاه اطلاعاتی زمان اجرا وظیفه اجرای كه پرس و جو را بعهده دارد،‌ خواه در وضعیت كامپایل شده یا تفسیر شده جهت ایجاد نتیجه پرس و جو. اگر خطای زمان اجرا نتیجه شود،‌ پیام خطا توسط پایگاه اطلاعاتی زمان اجرا ایجاد می‌شود.اصطلاح بهینه‌سازی نام بی مسمایی است چون در بعضی موارد،‌ طرح اجرایی انتخاب شده، استراتژی بهینه نمی‌باشد، آن فقط استراتژی كارآمد معقول برای اجرای پرس و جو است. یافتن استراتژی بهینه، ضامن صرف زمان زیادی است، بجز برای ساده‌ترین پرس و جوها،‌ ممكن است به اطلاعاتی روی چگونگی اجرای فایل‌ها در فهرست‌های فایل‌ها، اطلاعاتی كه ممكن است كاملاً در كاتالوگ DBMS در دسترس نباشد، نیاز باشد. از اینرو،‌ برنامه‌ریزی استراتژی اجرا ممكن است توصیف درست‌تری نسبت به بهینه‌سازی پرس و جو باشد.برای زبانهای پایگاه اطلاعاتی (دریایی) جهت‌یابی در سطح پایینتر در سیستم‌های قانونی، مثل شبكه DML شبكه‌ای یا MOML سلسله مراتبی،‌ برنامه نویس باید، استراتی اجرای پذیرش و جو را انتخاب كند ضمن اینكه برنامه پایگاه اطلاعاتی را می‌نویسد. اگر DBMS فقط زیان جهت‌یابی را ارائه دهد. فرصت و نیاز محدودی برای بهینه‌سازی پرس وجوی وسیع توسط DBMS وجود دارد، در عوض به برنامه نویس قابلیت انتخاب استراتژی اجرایی بهینه ارائه می‌شود. بعبارت دیگر، زبان پرس و جو در سطح بالا، مثل SQL برای DBMSهای رابطه‌ای یا OQL برای DBMS‌های مقصد،‌ در ماهیت تفریطی‌تر است. چون آنچه نتایج مورد نظر پرس و جو است بغیر از شناسایی جزئیات چگونگی بدست آمدن نتیجه،‌ را تعیین می‌كند. بهینه‌سازی پرس و جو برای پرس و جوهایی ضروی است كه در زبان پرس و جوی سطح بالا تعیین می شوند. ما روی توصیف بهینه‌سازی پرس و جو در زمینه ROBMS تمركز می‌كنیم چون بسیاری از تكنیك‌هایی كه توصیف می‌ كنیم برای، برای ODBMSها تطبیق یافته‌اند. DBMS رابطه‌ای باید استراتژیهای اجرای پرس و جوی دیگری را ارزیابی كند و استراتژی بهینه یا كارآمد معقولی را انتخاب كند. هر DBMS ،‌ تعدادی الگاریتم دسترسی به پایگاه اطلاعاتی كلی دارد كه علامتهای رابطه‌ای مثل SELECT یا JOIN یا تركیبی از این عملیات ‌ها را اجرا می‌كند. تنها استراتژیهای اجرایی كه می‌توانند توسط الگاریتم‌های دسترسی DBMS اجرا شوند و برای طراحی پایگاه اطلاعاتی فیزیكی ویژه و پرس و جوی خاص بكار روند،‌ می‌توانند توسط قطعه برنامه بهینه‌سازی پرس و جو در نظر گرفته شوند.ما با بحث كلی چگونگی ترجمه پرس و جوهای SQL به پرس و جوهای جبری رابطه‌ای و در بهینه‌شدن آنها كار را شروع می‌كنیم. بعد ما روی الگاریتم‌ها برای اجرای عملیات‌های رابطه‌ای در بخش 1802 بحث می‌كنیم. بدنبال این مطلب، بررسی از استراتژیهای بهینه‌سازی پرس و جو را ارائه می‌دهیم. دو تكنیك اصلی برای اجرای بهینه‌‌سازی پرس و جو وجود دارد. اولین تكنیك بر اساس قوانین ذهنی جهت ترتیب دادن عملیات‌ها در استراتژی اجرای پرس و جو می‌باشد. ذهن قانونی است كه بخوبی در اكثر موارد عمل می‌كند ولی برای كار مناسب در هر مورد كنش تضمین نمی‌شود. قوانین عملیات‌ها را در درخت پرس وجو مجدداً ترتیب می‌دهند. دومین تكنیك شامل برآورد هزینه استراتژیهای اجرای متفاوت و انتخاب طرح اجرایی با پایین‌ترین هزینه برآورد است. دو تكنیك معمولاً در بهینه ساز پرس و جو (باهم تركیب می‌شوند) بهم ملحق می‌گردند. بررسی مختصری از عوامل در نظر گرفته شده در طول بهینه‌سازی پرس و جو در RDBMS بازرگانی ORACLL= را ارائه می‌دهیم. در بخش بعدی نوعی بهینه‌سازی پرس و جوی معنایی را ارائه می‌دهد كه در آن محدودیت‌های شناخته شده برای پرداختن به استراتژیهای اجرایی پرس و جوی كارآمد استفاده می‌شوند.2 – ترجمه پرس و جوهای SQL به پرس و جوهای رابطه‌ای:در عمل، SQL زبان پرس وجویی است كه در اكثر RDBMS ‌های بازرگانی استفاده می‌شود. پرس وجوی SQL ، ابتدا به عبارت جبری رابطه‌ای توسعه یافته معادل،‌ نمایانگر ساختار داروهای درخت پرس و جو، ترجمه می‌شود و بعد بهینه‌سازی می‌شود. پرس و جوهای SQL به بلوكهای پرس و جو تجزیه می‌شوند،‌ كه واحدهای اساسی را تشكیل می‌دهند كه می‌توانند به عملكردهای جبری ترجمه شوند و بهینه‌سازی شوند. بلوك پرس و جو شامل عبارت SELECT- FROM-WHERE تكی و بندهای Groop By و HAVING است چنانچه این‌ها بخشی از بلوك باشند. از اینرو،‌ پرس و جوهای تو در تو در پرس و جو بعنوان بلوكهای پرس و جوی مجزا شناسایی می‌شوند. چون SQL شامل عملكردهای گروهی، مثل MAX ،‌ COUNT SUM می‌باشد، این عملگرها باید در پرس و جوی جبری توسعه یافته‌ای شامل شوند، همانطوریكه در بخش 705 توصیف شد. پرس و جوی SQL در رابطه EMPLOEE در تصویر 705 را در نظر بگیرید:این پرس و جو شامل، پرس و جوی فرعی تو در تو است و از اینرو به دو بلوك تجزیه می‌شود. بلوك درونی بدین صورت است:و بلوك بیرونی بدین صورت می باشد:كه C نمایانگر نتیجه حاصله از بلوك درونی است. بلوك درونی به عبارت جبری رابطه‌ای توسعه یافته زیر ترجمه شده است:و بلوك بیرونی به عبارت زیر ترجمه شده است:بهینه‌ساز پرس و جو، طرح اجرایی را برای هر بلوك انتخاب می‌كند. ما باید اشاره كنیم به در مثال فوق، بلوك درونی نیاز به ارزیابی شدن دارد تنها زمانی كه، حداكثرحقوقی كه بعكار می‌رود كه بعنوان ثابت C، توسط بلوك بیرونی استفاده می‌شود. ما اینرو پرس و جوی تودرتوی غیرمرتبط نامیدیم (در فصل 8). آن برای بهینه‌سازی پرس و جوهای تو در توی مرتبط پیچیده‌تر، خیلی سخت‌تر است، جایی كه متغیر Tuple از بلوك بیرونی در بند WHERE در بلوك درونی ظاهر می‌شود.1802- الگاریتم های انسانی برای اجرای عملیاتهای پرس و جو:RDBMS شامل الگاریتم‌هایی برای اجرای انواع مختلف عملیاتهای رابطه‌‌ای است كه می‌توانند در استراتژی اجرای پرس و جو نمایان شوند، این عملیات‌ها شامل عملیاتهای جبری بیسیك (اصلی) و توسعه یافته مورد بحث در فصل 7 ، و در بسیاری موارد، الحاقاتی از این عملیات‌ها می‌باشد. برای هر یك از این عملیات ها یا الحاقی از عملیات‌ها، یك یا چند الگاریتم برای اجرای عملیات‌ها در دسترس قرار دارند. الگاریتم ممكن است فقط برای ساختارهای ذخیره خاص مسیرهای دستیابی بكار روند، در اینصورت ،‌ تنها در صورتی استفاده می‌شود كه فایل های موجود در عملیات شامل این مسیرهای دستیابی هستند. در این بخش، ما به الگاریتم‌های نمونه بكار رفته برای اجرای SEKECT ، JOIN و دیگر عملیاتهای رابطه‌ای می‌پردازیم. ما بحث مرتب كردن خارجی را در بخش 180201 آغاز می‌كنیم كه در قلب عملیاتهای رابطه‌ای قرار دارد كه از استراتژیهای ادغام كردن به مرتب كردن استفاده می‌كند. بعد ما به الگاریتم‌هایی برای اجرای عملیات SELECT در بخش 180202 می‌پردازیم،‌ به عملیات ‌JOIN در بخش 180203 و عملیات PRIJECT و عملیاتهای مجموعه در بخش IE 1802 و عملیات‌های گروهی و جمعی در بخش 2 .2 . 18 می‌پردازیم.1. 2. 18- مرتب كردن خارجی:مرتب كردن، یكی از الگاریتم‌های اولیه بكار رفته در پردازش پرس و جو است. برای مثال، ‌به هر وقت پرس و جوی SQL ، بعد ORDER BY را تعیین می‌كند، نتیجه پرس و جو باید مرتب گردد. مرتب كردن، مؤلفه كلیدی در الگاریتم‌های مرتب كردن- ادغام كردن (مرتب-ادغام) بكار رفته برای Join و عملیاتهای دیگر، دور الگاریتم‌های حذف كپی برای عملیات PROYECT است. ما روی بعضی از این الگاریتم‌ها در بخش‌ 3. 2. 18 و 4. 02 18 بحث خواهیم كرد. توجه كنید كه مرتب كردن در صورتی كه اجتناب می‌شود كه شاخص مناسب برای امكان دسترسی مرتب شده به ثبت‌ها وجود دارد.مرتب كردن خارجی به الگاریتم‌های مرتب كردن اشاره می‌كند كه برای فایل های بزرگ ثبت ‌های ذخیره شده روی دیسك مناسب هستند كه در حافظه اصلی، مثل اكثر فایل های پایگاه اطلاعاتی تناسب نمی‌‌یابد. الگاریتم‌ مرتب كردن خارجی نمونه از استراتژی مرتب- ادغام استفاده می‌كند، كه با مرتب كردن- فایل‌های فرعی كوچك بنام اجراها در فایل اصلی شروع می‌شود و بعد اجراها مرتب شده ادغام می‌شوند،‌‍ فایل‌های فرعی مرتب شده بزرگتری ایجاد می‌شوند كه بترتیب ادغام می‌شوند. الگاریتم ادغام –مرتب،‌ مثل دیگر الگاریتم های پایگاه اطلاعاتی به فاضی بافر در حافظه اصلی نیاز دارد،‌ جایی كه مرتب كردن واقعی و ادغام اجراها انجام می‌ شود. الگاریتم اصلی (سیبك) شرح داده شده در تصویر 1802 ، شامل دو مرحله است: (1) فاز یا مرحله مرتب كردن و (2) مرحله ادغام.در مرحله مرتب كردن، اجراهای فایلی كه می‌تواند در فضای باز موجود تناسب یابد در حافظه اصلی خوانده می‌شوند و با استفاده از الگاریتم مرتب كردن داخلی مرتب می‌شود عقب دیسك بعنوان فایل‌های فرعی مرتب شده متوفی نوشته می‌شود. اندازه اجرا و تعداد اجراهای آغازین توسط تعداد بلوكهای فایل (b) و فضای بافر موجود (NB) بیان می‌شود. برای مثال اگر بلوكو اندازه قایل 1024=b بلوك باشد،‌ بعد یا 205 اجرای آغازین در هر اندازه 5 بلوك است. از اینرو، بعد از مرحله مرتب كردن، 205 اجرای مرتب شده بعنوان فایل‌های فرعی موقتی روی دیسك ذخیره می‌شوند. اجرای مرتب شده بعنوان فایل‌های فرعی موقتی و روی دیسك ذخیره می‌شوند.در مرحله ادغام شدن، اجراهای مرتب شده،‌ در طول یك یا چند گذر ادغام می‌‌شوند. درجه ادغام شدن تعداد اجراهایی است كه می‌توانند با همدیگر در هر گذر ادغام شوند. در هر گذر، یك بلوك بافر، برای حفظ یك بلوك از هر اجرای ادغام شده نیاز می‌باشد، و یك بلوك برای تشكیل یك بلوك نتیجه ادغام لازم است . از اینرو،‌ كوچكتر از و است و تعداد گذرها، است. در مثالها، است. لذا،‌ 205 اجرای مرتب شده آغازین در 25 تا در پایان اولیه گذر ادغام می‌شود: كه بعد به 12، بعد 4 بعد یك اجرا ادغام می‌شوند، كه بدین معنی است كه چهارگذر لازم می‌باشد. حداقل از 2،‌ عملكرد بدترین مورد الگاریتم را ارائه می‌دهد كه بدین قرار است:اولین جمله، تعداد دسترسی‌های بلوك برای مرحله مرتب سازی را نشان می‌دهد، چون هر بلوك فایل دو برابر دسترسی می‌شود، یكبار برای خواندن در حافظه،‌ یكبار برای نوشتن ثبت‌ها دیسك بعد از مرتب كردن. دومین جمله، تعداد دسترسی‌های بلوك برای مرحله ادغام كردن را نشان می‌دهد، با فرض اینكه بدترین مورد از 2 وجود دارد. بطور كلی، ثبت وقایع در مبنای و عبارت برای تعداد دسترسی‌های بلوك نوین قرار می‌شود:تصویر 1802- شرح الگاریتم ادغام – مرتب كردن برای مرتب كردن خارجی:2. 2. 18- اجرا و پیاده‌سازی عملیات SELECT :تعداد Option‌هایی ( انتخاب‌ها) برای اجرای عملیات SELECT وجود دارد، كه بعضی به فایل دارای مسیرهای دستیابی خاص بستگی دارند و تنها برای انواع معین شرایط انتخاب بكار می‌رود. ما به الگاریتم‌هایی جهت اجرای SELECT در این بخش می‌پردازیم. ما از عملیاتهای زیر استفاده می‌كنیم كه روی پایگاه اطلاعاتی رابطه‌ای در تصویر 507 مشخص شده و بحث ما را روشن می‌سازد:متدهای جستجو برای انتخاب ساده:تعدادی الگاریتم های جستجو برای انتخاب ثبت‌ها از فایل امكان‌پذیر می‌باشند،‌ چون ثبت‌‌های فایل نامیده می شوند، چون ثبت‌‌های فایل را برای جستجو و بازیابی ثبت‌هایی كه شرایط انتخاب را برآورده می‌سازند، پویش می‌كنند. اگر الگاریتم جستجو شامل كاربرد شاخص باشد،‌ جستحوی شاخص پویش شاخص نامیده می‌شد. متدهای جستجوی زیر ( 1S تا s6 ) مثالهایی از الگاریتم‌های جستجو هستند كه می‌توانند برای اجرای عملیات انتخاب بكار روند:- s1 : جستجوی خطی (روش برنامه‌سازی پر قدرت): بازیابی هر ثبت در فایل، و تست اینكه آیا مقادیر ویژگی آن،‌ شرط انتخاب را براورده می‌سازد یا خیر.- S2: جستجوی بنیادی (دودویی):‌ اگر شرط انخاب شامل قیاس تساوی روی ویژگی كلیدی باشد كه روی آن فایل مرتب می‌شود، جستجوی بنیادی، كه نسبت به جستجوی خطی كارآمدتر است، می‌تواند بكار رود. مثال OP1 است چنانچه ssn ، ‌ویژگی كلیدی با شاخص اولیه‌( یا كلید hash) باشد،‌ برای مثال، SNN-‘123456789’ در opt، شاخص اولیه یا كلید hosh) برای بازیابی ثبت استفاده می‌شود، توجه كنید كه این شرط، ثبت تكی را بازیابی می‌كند.- S4: كاربرد شاخص اولیه برای بازیابی ثبت‌های متعدد: اگر شرط انتخاب شدن قیاس تساوی روی ویژگی غیر كلیدی با شاخص خدشه‌سازی باشد،‌ برای مثال در ، شاخص را برای بازیابی كل ثبت‌ها در برآورده ساختن شرط،‌ استفاده كنید.- S6: بكارگیری شاخص ثانویه (درخت ) روی قیاس تساوی: این متد جستجو می‌تواند برای بازیابی ثبت تكی بكار رود چنانچه فیلد نمایه‌سازی (شاخص‌سازی) كلید باشد یا برای بازیابی ثبت‌های متعدد بكار می‌رود چنانچه فیلد شاخص‌سازی كلید نباشد،‌ این می‌تواند برای مقایساتی شامل یا بكار رود. در بخش 3. 4. 18، ما به چگونگی توسعه فرمول‌هایی می‌پردازیم كه هزینه‌دستیابی این متدهای جستجو را در اصطلاحات تعداد دستیابی‌های بلوك و زمان دستیابی برآورد می‌كند. Method S!برای هر فایلی استفاده می‌شود ولی تمام متدهای دیگر به داشتن مسیر دستیابی مناسب روی ویژگی‌بكار رفته در شرط انتخاب بستگی دارند. متدهای S4 و 6،‌ می‌توانند برای بازیابی ثبت‌ها در دامنه معین بكار روند برای مثال پرس و جوها شامل این شرط‌ها، پرس وجوهای دامنه نیامد به می‌شوند.متدهای جستجو برای انتخاب پیچیده:اگر شرط عملیات SELECT، شرط تقارنی و مرتبط باشد، در اینصورت اگر از چندین شرط ساده در ارتباط با ارتباط منطقی and مثل op4 فوق تشكیل شود، ‌DBM می‌تواند از متدهای اضافی زیر برای اجرای عملیات استفاده كند:S7: انتخاب تقارنی یا ارتباطی با استفاده از شاخص اختصاص:‌ اگر ویژگی شامل شده در هر شرط ساده متكی در شرط تقارنی، مسیر دستیابی داشته باشد كه به كاربرد یكی از متدهای S2 تا S6 امكان عمل دهد، از آن شرط برای بازیابی ثبت‌های استفاده كنید و بعد كنترل كنید آیا هر ثبت بازیابی شد، شرایط ساده باقیمانده در شرط تقارنی را برآورده می‌كند یا خیر.S8 : انتخاب تقارنی (ارتباطی) با استفاده از شاخص مركب: اگر دو یا چند ویژگی در شرایط تساوی در شرط تفاوتی شامل شدند و شاخص مركب در فیلدهای مركب وجود داشته باشد، برای مثال اگر شاخص روی كلید مركب (ESSN PNO) در فایل Works ON برای OPS ایجاد شده باشد، می توان از شاخص مستقیماً اشاره كرد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

دسته بندیبرنامه نویسی
فرمت فایلdoc
حجم فایل146 کیلو بایت
تعداد صفحات95
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

شرح زبان سی شارپ و قابلیت های تحت وب آن (دات نت)

مقدمه

‍C# یكی از زبانهای جدید برنامه‌سازی شی‌گرا است كه با ارائة رهیافت Component-Based به طراحی و توسعه نرم‌افزار می‌پردازد. آنچه ما در حال حاضر از زبانهای برنامه‌سازی Component-Based در اختیار داریم و آنچه كه C# در اختیار ما قرار می‌دهد، افق جدیدی به سوی تولید و طراحی نرم‌افزارهای پیشرفته را در روی ما قرار می‌دهند.

نرم‌افزار، به عنوان یك سرویس، هدف اصلی نسل بعدی در سیستم‌های محاسباتی است. برای مثال، C# زبانی مناسب برای تولید و طراحی صفحات وب، ایجاد اجزایی با قابلیت استفاده مجدد و ایجاد محیط‌هایی چند رسانه‌ای را به عنوان زبانی كه هدفش توسعه ایجاد نرم‌افزار‌های پیشرفته است، در اختیار ما قرار می‌دهد.

زبان برنامه‌سازی C#، به همراه تكنولوژی جدید شركت نرم‌افزاری مایكروسافت یعنیNET. ارائه گردید، از این رو از تكنولوژیNET. این شركت بهره می‌برد. پس در ابتدا به بیان مطالبی درباره محیطNET. می‌پردازیم.

فصل اول:تکنولوژیNET.

چراNET.؟

در گذشته زبانهای برنامه‌سازی، سیستم‌های عامل و محیط‌های اجرایی نرم‌افزار‌ها برای دوره‌ای خاص ساخته می‌شدند. هنگامیكه برنامه‌ها از محیط‌های رومیزی(Desktop) به اینترنت منتقل می‌شدند، ابزارهای موجود نیازمند API هایی اضافی و قابلیتهای دیگری بودند. بیشتر این قابلیتها در كنار زبانهای برنامه‌سازی بعنوان ابزارهایی جهت رفع این نیازمندیها ارائه می‌شدند. هرچند این ابزارهای اضافی بصورت قابل توجهی نیازمندیها را حل كرده و باعث رسیدن اینترنت به وضعیت كنونی شدند، اما همچنان مسائل بسیاری وجود داشت كه نیاز به حل شدن داشتند.

NET. به منظور پشتیبانی از كاربردهای عصر جدید اینترنت ساخته شد. مواردی همچون گسترش، امنیت و versioning، كه از مسایل مهممی بودند، توسط NET. پوشش داده شدند. قسمت مركزیNET. بخش CLR (Common Language Runtime) است كه یك موتور اجرایی مجازی است كه از توسعه، امنیت و ارتقای نسخه كد پشتیبانی می‌نماید. در گذشته چنین امكاناتی برای كدهای كامپایل شده فراهم نبود. بدلیل اینكهNET. توانست بر این مشكلات اساسی فائق آید، راه حل قدرتمندتری جهت ساخت برنامه‌های تحت اینترنت به شمار می‌رود.

NET.چیست؟

NET. محیطی جهت ساخت برنامه‌های توزیع شده است كه شامل ابزارهایی نظیر “”كتابخانه كلاسهای پایه”(BCL: Base Class Library)، CLR و زبانهای برنامه‌نویسی است. این ابزارها امكان ساخت انواع مختلفی از نرم‌افزارها، از قبیل فرمهای ویندوز، ADONET.، ASPNET. و سرویسهای وب، را فراهم می‌آورند.

فرمهای ویندوز، مجموعه‌ای از كتابخانه‌ها جهت ساخت رابط‌های كاربر گرافیكی برای برنامه‌های كاربردی است. این كتابخانه‌ها اغلب API های Win32 را در خود دارا می‌باشند. همچنین امكان استفاده از رهیافت شی‌گرایی را جهت تولید آسان برنامه‌های تحت ویندوز، فراهم می‌آورند.

ADONET. مجموعه‌ای از كلاسهای شی‌گرایی است كه جهت ساخت مولفه‌های داده و سطوح دسترسی داده در برنامه‌های n-tiered مورد استفاده قرار می‌گیرد.

ASPNET. شامل مدل برنامه‌نویسی فرمهای وب است كه بوسیلة آن برنامه‌های تحت وب ساخته شده و تحت اینترنت قابلیت اجرا پیدا كرده و از طریق مرورگر(Browser) قابل دسترسی می‌باشند. این روش مدل بهبود یافته برنامه‌سازی وب است كه در آن كدها در سرور كامپایل می‌شوند ولی همانند صفحات HTML در كامپیوتر مشتری اجرا می‌شوند.

سرویسهای وب، رهیافتی جدید، مستقل از platform و استاندارد، جهت ایجاد ارتباط و فعالیت بین سیستمهای ناهمگون در اینترنت، می‌باشند. سرویسهای وبNET.، از زیر ساخت شی‌گرایی برنامه‌نویسی ASPNET. استفاده می‌كنند، اما همچنان از استانداردهای باز و مدلی بر پایة پیغام(Message Based Model) استفاده می‌نمایند. استفاده از استانداردهای باز از قبیل XML، WSDL و UDDI باعث می‌شوند تا سرویسهای وب با سایر سرویسهای وب استاندارد كه پیاده‌سازی‌هایی متفاوت دارند، بدون توجه به محیط و platform آنها، ارتباط برقرار نمایند.

این چند نمونه، اندكی از انواع مختلف نرم‌افزارهایی بودند كه می‌توان تحتNET. به پیاده‌سازی آنها پرداخت.

كتابخانه‌های كلاس‌های پایه(Base Class Library: BCL)

BCL درNET.، شامل هزاران نوع قابل استفاده، جهت افزایش بهره‌وری در ساخت برنامه‌هایNET. است. به علت گستردگی BCL یادگیری تمام كلاسهای آن وقت‌گیر بوده و امكان پذیر نمی‌باشد، به همین دلیل برای صرفه‌جویی در زمان بهتر است قبل از ایجاد یك نوع خاص به جستجوی نوع‌های موجود در BCL بپردازیم. نگاهی كلی به BCL می‌تواند بسیار سودمند باشد. جدول زیر Namespace های مهم و توضیح نوعهای مختلف BCL را نمایش می‌دهد.

NET. Namespaces

Namespace

Description

System

The most commonly used types.

System.CodeDom

Allows creating types that automate working with source code that is compilers and code creation tools.

System.Collections

Collection types such as ArrayList Hashtable and Stack.

System.ComponentModel

Supports building reusable components.

System.Configuration

Types for working with various kinds of XML configuration files.

System.Data

Most of the types for ADONET. database programming. Other types are in namespaces that are specific to a database or data interface.

System.Diagnostics

Process EventLog and Performance Counter types.

System.DirectoryServices

Managed interface for accessing Windows Active Directory Services.

System.Drawing

GDI+ types.

System.EnterpriseServices

COM+ types.

System.Globalization

Types for culture-specific support of calendars formatting and languages.

System.IO

Directory File and Stream types.

System.Management

APIs for performing WMI tasks.

System.Messaging

Types for working with message queues.

SystemNET.

Access to networking protocol types.

System.Reflection

Reflection APIs for inspecting assembly metadata.

System.Resources

Types for culture-specific resource management.

System.Runtime

COM Interop Remoting and Serialization support.

System.Security

Code access security role-based security and cryptography types.

System.ServiceProcess

Types for building Windows Services.

System.Text

Text encoding/decoding byte array from/to string translation the StringBuilderclass and regular expressions.

System.Timers

Timer types.

System.Threading

Threads and synchronization types.

System.Web

HTTP Communications ASPNET. and Web Services types.

System.Windows

Windows Forms types.

System.XML

All XML support types including XML Schema XmlTextReaders/XmlTextWriters XPath XML Serialization and XSLT.

جدول 1-1 Namespaceهای مهم و رایج

هر Namespace مجموعه‌ای از كلاسهای از پیس ساخته شدةNET. است كه می‌توان از آنها در برنامه‌های مختلف استفاده نمود.

(Common Language Runtime)CLR

CLR یك موتور اجرایی است كه با هدف اصلی اجرای هدایت شدة كدها درNET. ایجاد گردیده است. CLR به مدیریت اجرا، ارتقای نسخه و امنیت تمامی كدها درNET. می‌پردازد. به همین دلیل كدهایNET. یا C# اغلب تحت عنوان كدهای مدیریت شده، شناخته می‌شوند.(Managed Code) تمامی كدهایی كه به CLR مرتبت هستند، تحت عنوان “مدیریت شده” و كدهایی توسط CLR مدیریت نشده‌اند، بلكه مستقیماً به كد ماشین تبدیل می‌شوند، تحت عنوان “مدیریت نشده” بیان می‌شوند.

كدهای مدیریت شده، به كد ماشین كامپایل نمی‌شوند، بلكه به زبان سطح میانی مایكروسافت(MSIL) كامپایل شده و مورد استفاده قرار می‌گیرند. این زبان سطح میانی را می‌توان زبانی شبیه به زبان اسمبلی تصور كرد. IL در حافظه بارگذاری می‌شود و بلافاصله بوسیلة CLR در حافظه به كد ماشین كامپایل می‌گردد.

برنامه‌هایNET. از اسمبلی‌هایی تشكیل شده‌اند كه اجزای خودكار منطقی توسعه، شناسایی و امنیت به حساب می‌آیند و تفاوت آنها با روشهای قدیمی در آن است كه اسمبلی می‌تواند شامل یك یا چندین فایل باشد. اسمبلیNET. به صورت یك فایل اجرایی تك یا یك فایل كتابخانه‌ای است، اما ممكن است حاوی ماژول‌ها، كه كدهایی غیر اجرایی بوده و قابلیت استفادة مجدد را دارند، نیز باشد.

مسئلة مهم دیگر در مورد CLR، نحوة بارگذاری(Load) و اجرای برنامه توسط آن است. به محض اینكه برنامةNET. شروع به اجرا می‌كند، ویندوز اسمبلیNET. راتشخیص داده و CLR را اجرا می‌كند. سپس CLR نقطه شروع برنامه را شناسایی و پروسة تعیین انواع كه در آن، محل قرارگیری انواع مختلف بكار رفته در برنامه مشخص می‌شود را، اجرا می‌كند. اسمبلی شناسایی شده در پروسة Loader بارگذاری می‌گردد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه RAM

حافظه RAM

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل25 کیلو بایت
تعداد صفحات20
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

حافظه RAM

آنچه در این فصل می آموزید:

/ كنترل میزان مصرف حافظه در سیستم

/ اجرای برنامه های ارزیابی و سنجش حافظه

/نمایش اطلاعات حافظة ویندوز به كمك برنامة Sandra

/ آماده شدن برای ارتقا حافظة سیستم

/ عیب یابی نصب حافظه در سیستم

/ حذف كاربرد حافظة بسط یافته و حافظة توسعه یافته در محیط ویندوز

/ كنترل مقدار فیزیكی مصرف RAM در محیط ویندوز

قبل از اینكه Cpu بتواند برنامه‌ها را اجرا كند، دستورات و اطلاعات آن برنامه باید داخل حافظة Ram كامپیوتر منتقل و مستقر شوند. در این فصل روش نگهداری اطلاعات در حافظة Ram را می آموزید و اینكه چرا اطلاعات داخل حافظة Ram فرار هستند ( یعنی با قطع برق یا خاموش شدن كامپیوتر همة اطلاعات موجود در این حافظه از بین می روند)، و اینكه چرا انواع حافظة Ram عرضه شده اند.

بر روی وب یا داخل مجلات و بروشورها و كتابهای كامپیوتر اغلب توصیه های مطالعه می كنید كه مقدار لازم حافظة Ram برای سیستم شما را اعلام می كنند. اغلب اعلام می شود كه حداقل 126 تا 512 مگابایت حافظة Ram برای عملكرد مناسب یك سیستم لازم است.

درك مفهوم لایه‌های ذخیره‌سازی

داخل كامپیوترهای شخصی از دیسك‌ها برای نگهداری دایمی و بلند مدت اطلاعات استفاده می‌كنیم. اطلاعات داخل دیسك سخت از طریق مغناطیس نمودن سطح دیسك انجام می‌گیرد. به دلیل روش مغناطیسی ذخیرة اطلاعات در دیسك سخت
(در مقابل روش الكترونیكی ) این وسیله قابلیت نگهداری دایمی و بلند مدت اطلاعات را دارد و با قطع برق یا خاموش شدن سیستم اطلاعات مستقردر دیسك از بین نرفته و ماندگار هستند چون دیسك سخت برای نگهداری اطلاعاات نیاز به جریان برق دایمی ندارد. اما حافظة Ram اطلاعات را بطور موقت نگهداری می كند بدیهی است كه با قطع برق یا خاموش شدن سیستم این اطلاعات از بین خواهند رفت.

فن‌آوریهای گوناگون برای ذخیره‌سازی اطلعات ابداع شده‌اند كه اغلب آنها را بر اساس سرعت، هزینه و ظرفیت ذخیره سازی طبقه‌بندی می‌كنند. معمولاً دیسك‌ها وسایل مكانیكی هستند و به همین دلیل سرعت عملیات آنها نسبت به انواع حافظه‌های الكترونیكی بسیار كندتر است. در شكل زیر نمایی از اواع وسایل ذخیره‌سازی و در سمت راست كندترین وسیلة ذخیره‌سازی را نشان داده‌ایم.

جریان اطلاعات از حافظةRAMبه پردازنده (‌CPU)

هرگاه Cpu برای اجرای عملیات به اطلاعات یا دستوری نیاز داشته باشد ابتدا آنها را داخل حافظه میانجی L1 جستجو می‌كند. اگر اطلاعات مورد نیاز را آنجا پیدا نكند به سراغ حافظه میانجی L2 خواهد رفت. اگر اطلاعات مورد نیاز را آنجا هم پیدا نكند پس Cpu باید نشانی آدرس آن اطلاعات را از طریق گذرگاه سیستم به حافظه Ram ارسال نماید. درخواست اطلاعات از Cpu باندا به تراشة كنترل كنندة حافظه می‌رسد.

كنترل كنندة حافظه از آدرس رسیده استفاده می‌كند و اطلاعات یا دستور مورد نیاز Cpu را پیدا می‌كند. پس از اینكه كنترل كنندة حافظه این اطلاعات را پیدا می كند آن را از طریق گذرگاه سیستم به Cpu ارسال می‌كند.

انجام مراحل فوق نیاز به زمان دارند. در سیستم های جدید به منظور افزایش كارایی سیستم از روشهایی استفاده می كنند تا تاخیر زمانی درخواست و دریافت اطلاعات را كاهش دهند.

سازماندهی حافظةRAMتوسط كامپیوترهای شخصی

در حافظة Ram اطلاعات ( Data ) و دستوراتی ( Instructions ) ذخیره می شوند كه Cpu برای اجرای عملیات به آنها نیاز دارد. می دانید كه هر برنامه شامل دستوراتی است كه به زبان صفر و یك ها نوشته شده ( یا ترجمه شده) اند. بنابراین در حافظة Ram نیز اطلاعات به شكل صصفرها و یك ها ذخیره می شوند. می توانید حافظة Ram را به شكل چند ردیف از مكانهای ذخیره سازی تصور نمایید.

برنامه نویسان تصور دیگری از حافظة Ram دارند.

آنها مجموعه بیت ها را در یك « لغت» ( Word) گروه بندی می كنند. به همین دلیل پردازنده هایی كه از گذرگاه اطلاعات 32 بیتی استفاده می كنند در واقع از لغات 32 بیتی استفاده می كنند. پردازنده هایی كه از گذرگاه اطلاعات 64 بیتی استفاده می كنند از بغات 64 بیتی استفاده می كنند. اما در پشت صحنه واقعیت این است كه برنامه ها می توانند به بایت های انفرادی داخل حافظة Ram دسترسی داشته باشند. در شكل زیر نمایی از ساختار حافظة Ram را مشاهده می كنید كه مكان هر بایت یك آدرس منحصربه فرد دارد. Cpu برای بازخوانی اطلاعات از حافظه Ram یا ثبت اطلاعات رد حافظة Ram باید آدرس مكانهای ذخیره سازی در این حافظه را بداند.

در فصل 12 جزییات مربوط به تبادل اطلاعات از طریق گذرگاه های كامپیوتر بین تراشه ها را می آموزید. هر گاه سیستم (‌System bus ) ارتباط بین حافظة Ram و Cpu را برقرار نمودده و شامل سیستم هایی است كه اطلاعات بر روی آنها حركت می كنند. تعداد بیت های موجود در گذرگاه آدرس مشخص كنندة مقدار حافظه ای هستند كه كامپیوتر شخصی می تواند به آنها دسترسی داشته باشد. به عنوان مثال اگر در یك سیستم از گذرگاه آدرس 32 بیتی استفاده شود پس 232یعنی 4 گیگابایت را می توان آدرس دهی نمود.

یا در یك سیستم كه از گذرگاه آدرس 64 بیتی استفاده می شود پس 2649551616، 737، 18446744 خانة حافظه را می توان آدرس دهی نمود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل الگوریتم شاخه و قید موازی آسنكرون

تحلیل الگوریتم شاخه و قید موازی آسنكرون

دسته بندیکامپیوتر و IT
فرمت فایلdoc
حجم فایل28 کیلو بایت
تعداد صفحات32
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحلیل الگوریتم شاخه و قید موازی آسنكرون

1- خلاصه:

در این مقاله توضیحی درباره كامپیوترهای موازی می‌دهیم و بعد الگوریتمهای موازی را بررسی می‌كنیم. ویژگیهای الگوریتم branch & bound را بیان می‌كنیم و الگوریتمهای b&b موازی را ارائه می‌دهیم و دسته‌ای از الگوریتمهای b&b آسنكرون برای اجرا روی سیستم MIMD را توسعه می‌دهیم. سپس این الگوریتم را كه توسط عناصر پردازشی ناهمگن اجرا شده است بررسی می‌كنیم.

نمادهای perfect parallel و achieved effiency را كه بطور تجربی معیار مناسبی برای موازی‌سازی است معرفی می‌كنیم زیرا نمادهای قبلی speed up (تسریع) و efficiency (كارایی) توانایی كامل را برای اجرای واقعی الگوریتم موازی آسنكرون نداشتند. و نیز شرایی را فراهم كردیم كه از آنومالیهایی كه به جهت موازی‌سازی و آسنكرون بودن و یا عدم قطعیت باعث كاهش كارایی الگوریتم شده بود، جلوگیری كند.

2- معرفی:

همیشه نیاز به كامپیوترهای قدرتمند وجود داشته است. در مدل سنتی محاسبات، یك عنصر پردازشی منحصر تمام taskها را بصورت خطی (Seqventia) انجام میدهد. به جهت اجرای یك دستورالعمل داده بایستی از محل یك كامپیوتر به محل دیگری منتقل می‌شد، لذا نیاز هب كامپیوترهای قدرتمند اهمیت روز افزون پیدا كرد. یك مدل جدید از محاسبات توسعه داده شد، كه در این مدل جدید چندین عنصر پردازشی در اجرای یك task واحد با هم همكاری می‌كنند. ایده اصل این مدل بر اساس تقسیم یك task به subtask‌های مستقل از یكدیگر است كه می‌توانند هر كدام بصورت parallel (موازی) اجرا شوند. این نوع از كامپیوتر را كامپیوتر موازی گویند.

تا زمانیكه این امكان وجود داشته باشد كه یك task را به زیر taskهایی تقسیم كنیم كه اندازه بزرگترین زیر task همچنان به گونه‌ای باشد كه باز هم بتوان آنرا كاهش داد و البته تا زمانیكه عناصر پردازشی كافی برای اجرای این sub task ها بطور موازی وجود داشته باشد، قدرت محاسبه یك كامپیوتر موازی نامحدود است. اما در عمل این دو شرط بطور كامل برقرار نمی‌شوند:

اولاً: این امكان وجود ندارد كه هر taskی را بطور دلخواه به تعدادی زیر task‌های مستقل تقسیم كنیم. چون همواره تعدادی زیر task های وابسته وجود دارد كه بایستی بطور خطی اجرا شوند. از اینرو زمان مورد نیاز برای اجرای یك task بطور موازی یك حد پایین دارد.

دوماً: هر كامپیوتر موازی كه عملاً ساخته می‌شود شامل تعداد معینی عناصر پردازشی (Processing element) است. به محض آنكه تعداد taskها فراتر از تعداد عناصر پردازشی برود، بعضی از sub task ها بایستی بصورت خطی اجرا شوند و بعنوان یك فاكتور ثابت در تسریع كامپیوتر موازی تصور می‌شود.

الگوریتمهای B&B مسائل بهینه سازی گسسته را به روش تقسیم فضای حالت حل می‌كنند. در تمام این مقاله فرض بر این است كه تمام مسائل بهینه سازی مسائل می‌نیمم كردن هستند و منظور از حل یك مسئله پیدا كردن یك حل ممكن با مقدار می‌نیمم است. اگر چندین حل وجود داشته باشد، مهم نیست كدامیك از آنها پیدا شده.

الگوریتم B&B یك مسئله را به زیر مسئله‌های كوچكتر بوسیله تقسیم فضای حالت به زیر فضاهای (Subspace) كوچكتر، تجزیه می‌كند. هر زیر مسئله تولید شده یا حل است و یا ثابت می‌شود كه به حل بهینه برای مسئله اصلی (Original) نمی‌انجامد و حذف می‌شود. اگر برای یك زیر مسئله هیچ كدام از این دو امكان بلافاصله استنباط نشود، آن زیر مسئله به زیرمسئله‌های كوچكتر دوباره تجزیه می‌شود. این پروسه آنقدر ادامه پیدا می‌كند تا تمام زیر مسئله‌های تولید شده یا حل شوند یا حذف شوند.

در الگوریتمهای B&B كار انجام شده در حین اجرا به شدت تحت تاثیر نمونه مسئله خاص قرار می‌گیرد. بدون انجام دادن اجرای واقعی الگوریتم این امكان وجود ندارد كه تخمین درستی از كار انجام شده بدست آورد. علاوه برآن، روشی كه كار باید سازمان‌دهی شود بر روی كار انجام شده تاثیر می‌گذارد. هر گامی كه در اجرای الگوریتم b&b ی موازی بطور موفقیت‌آمیزی انجام می‌شود و البته به دانشی است كه تاكنون بدست آورده. لذا استفاده از استراتژی جستجوی متفاوت یا انشعاب دادن چندین زیر مسئله بطور موازی باعث بدست آمدن دانشی متفاوت می‌شود پس می‌توان با ترتیب متفاوتی زیر مسئله‌ها را انشعاب داد.

دقت كنید كه در یك بدل محاسبه خطی افزایش قدرت محاسبه فقط بر روی تسریع الگوریتم اثر می‌كند وگرنه كار انجام شده همچنان یكسان است.

با این حال اگر قدرت محاسبه یك كامپیوتر موازی با اضافه كردن عناصر پردازشی اضافه افزایش پیدا كند. اجرای الگوریتم b&b بطور آشكاری تغییر می‌كند (به عبارت دیگر ترتیبی كه در آن زیر برنامه‌ها انشعاب پیدا می‌كنند تغییر می‌كند). بنابراین حل مسائل بهینه‌سازی گسسته سرسع بوسیله یك كامپیوتر موازی نه تنها باعث افزایش قدرت محاسبه كامپیوتر موازی شده است بلكه باعث گسترش الگوریتمهای موازی نیز گشته است.

3- كامپیوترهای موازی(Parallel computers):

یكی از مدلهای اصلی محاسبات Control drivenmodel است، در این مدل كاربر باید صریحاً ترتیب انجام عملیات را مشخص كند و آن دسته از عملیاتی كه باید به طور موازی اجرا شوند را تعیین كند. این مدل مستقل از عناصر پردازش به صورت زیر تقسیم‌بندی می‌شود:

– كامپیوترهای SISD، كه یك عنصر پردازشی وجود دارد و توان انجام فقط یك عمل را در یك زمان دارد.

– كامپیوترهای MIMD، دارای چندین عنصر پردازشی هستند كه بطور موازی دستورالعمل‌های متفاوت را روی دیتاهای متفاوت انجام می‌دهند.

– كامپیوترهای SIMD، همه عناصر پردازشی‌شان یك دستور یكسان را در یك زمان بر روی داده‌های متفاوتی انجام می‌دهند. اگر چه امكان پنهان كردن عناصر پردازشی وجود دارد. عنصر پردازشی پنهان شده نتیجه عملی را كه انجام داده ذخیره نمی‌كند.

سیستمهای SIMD بر اساس نحوه ارتباط و اتصال عناصر پردازشی به یكدیگر خود به بخشهایی تقسیم می‌شوند: اگر تمام عناصر پردازشی به یكدیگر متصل باشند و از طریق یك حافظه مشترك ارتباط داشته باشند، به آن tightly coupled system گویند.

و اگر عناصر پردازش حافظه مشترك نداشته باشند اما از طریق شبكه‌ای بهم متصل باشند و بروش message passing با هم ارتباط داشته باشند، به آن loosely coupled system گویند.

حافظه مشترك در tightly coupled system ها هم نقطه قوت و هم نقطه ضعف این سیستمها است. امكان به اشتراك گذاشتن راحت و سریع اطلاعات بین عناصر پردازشی مختلف را فراهم می‌كند. ارتباط به عملیات ساده read و wite روی حافظه مشترك خلاصه می‌شود و هر عنصر پردازشی مستقیماً با دیگر عناصر پردازشی ارتباط برقرار می‌كند. با این حال، اگر تعداد عناصر پردازشی متصل به حافظه مشترك افزایش یابد، حافظه مشترك تبدیل به گلوگاه (Bottleneck) می‌شود.

بنابراین تعداد عناصر پردازشی در یك سیستم tightly coupled محدود است. به جهت اینكه تمام عناصر پردازشی بایستی به ان حافظه مشترك متصل باشند، این سیستمها بصورت كامل از پیش ساخته هستند و امكان اضافه كردن عناصر پردازش به سیستم وجود ندارد.

از طرف دیگر، ارتباط در یك سیستم loosely coupled كند و آهسته است. تبادل پیامها نیاز به زمانی بیش از زمان لازم برای نوشتن یا خواندن از یك حافظه مشترك دارد. این امكان هم وجود دارد كه یك عنصر پردازش مستقیماً به عنصر پردازش دیگر كه قصد ارتباط دارد متصل نباشد.

در مقابل compactness بودن سیستمهای tightly coupled ، عناصر پردازشی در یك سیستم loosely coupled می‌توانند در تمام نقاط توزیع شوند. لذا فاصله فیزیكی كه یك پیام باید طی كند، بیشتر می‌شود. به جهت این حقیقت كه عناصر پردازشی برای ارتباط در یك شبكه از یك پروتكل استفاده می‌كنند، lossely coupled system می‌توانند شامل انواع مختلفی از عناصر پردازشی باشند. امكان اضافه كردن عناصر پردازشی اضافه‌تری به سیستم وجود دارد. در حالت كلی عناصر پردازشی خودشان یك كامپیوتر كاملی هستند.

مثالی از سیستمهای loosely coupled، Distributed Processing utilities Package است كه بعداُ به تفضیل درباره آنها توضیح می‌دهیم.

4- الگوریتمهای موازی(Parallel Algorithm):

یك الگوریتم موازی شامل sub taskهایی است كه باید انجام شود. بعضی از این sub taskها بصورت موازی اجرا می‌شوند، اما گاهی sub taskهایی هم وجود دارد كه باید بصورت خطی اجرا شوند. اجرای هر sub task توسط یك پروسس مجزا انجام می‌شود. از ویژگیهای مهم یك الگوریتم موازی نحوه محاوره این پروسسها، سنكرون بودن و قطعی بودن الگوریتم است. دو پروسس با یكدیگر محاوره (interact) دارند، اگر خروجی یكی از آندو پروسس ورودی دیگری باشد. نحوه محاوره دو پروسس می‌تواند بطور كامل مشخص شده باشد یا نباشد. اگر مشخص شده باشد، این دو پروسس فقط زمانی می‌توانند ارتباط داشته باشند كه هر دو مایل به انجام ارتباط باشند. اگر گیرنده هنوز آماده ارتباط نباشد، فرستنده نمی‌تواند اقدامی انجام دهد.

در حین اجرای یك الگوریتم سنكرون تمام پروسسها باید قبل از محاوره با یكدیگر همزمان شوند. سنكرون شدن در اینجا یعنی قبل از آغاز subtask جدید، آنها باید منتظر كامل شدن عمل دیگر پروسسها باشند. وقتی یك الگوریتم آسنكرون اجرا می‌شود، پروسسها لازم نیست كه منتظر یكدیگر شوند تا taskهایشان را تمام كنند. البته این امكان وجود دارد كه یك الگوریتم آسنكرون تا حدی سنكرون شود.

یك الگوریتم قطعی است اگر هر بار كه الگوریتم بر روی ورودی مشابه اجرا شود، نتیجه اجرا یكسان باشد. یعنی دستورالعملهای مشابه به ترتیب مشابه انجام شود. بنابراین اجراهای متوالی از یك الگوریتم همیشه خروجی یكسان دارد در حالیكه در الگوریتمهای غیر قطعی یك تصمیم یكسان خروجیهای متفاوتی دارد. مثلاً خروجی یك تصمیم ممكن است و البته به فاكتورهای محیطی معینی باشد كه توسط الگوریتم كنترل نمی‌شود. از اینرو اجراهای پی‌در پی یك الگوریتم غیر قطعی، خروجی‌های متفاوت تولید می‌كند.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی)

مقاله روانشناسی: چگونگی مدیریت رفتار کودک پرخاشگر (ترجمه مقاله معتبر زبان اصلی)

دسته بندیروانشناسی و علوم تربیتی
فرمت فایلzip
حجم فایل18 کیلو بایت
تعداد صفحات5
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مقاله ای بسیار کاربردی برای والدین و دانشجویان روانشناسی…ترجمه زبان اصلی توسط روانشناس بالینی با منابع معتبر..چگونگی کنترل رفتار کودک پرخاشگر.

در این فایل فقط متن ترجمه شده وجود دارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق روانشناسی: شش راز نشانه های افسردگی پنهان (ترجمه زبان اصلی)

تحقیق روانشناسی: شش راز نشانه های افسردگی پنهان (ترجمه زبان اصلی)

دسته بندیروانشناسی و علوم تربیتی
فرمت فایلzip
حجم فایل13 کیلو بایت
تعداد صفحات3
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیق و مقاله ایبسیار کاربردی و مفید برای همه و مخصوصا دانشجویان روانشناسی..6 راز افسردگی پنهان و روانشناسی این رموز..این مقاله به زبان اصلی بوده و ترجمه اش موجود نیست..این ترجمه ترجمه ی معتبر یک روانشناس است.

در این فایل فقط متن ترجمه شده وجود دارد.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت مهندسی مواد: شیشه های خود تمییز شونده

پاورپوینت مهندسی مواد: شیشه های خود تمییز شونده

دسته بندیپاورپوینت
فرمت فایلzip
حجم فایل2.081 مگا بایت
تعداد صفحات31
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینتی کامل به همراه نمودارها و عکس ها و توضیحات جامع و کامل و طرحی زیبا.وِیژه ارائه درکلاس و کارعملی و تحقیقی در گرایش مهندسی مواد و متالوژی.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت مهندسی معماری: تجزیه و تحلیل کامل بافت و فرهنگ روستـای امرالله:شیب،جهت،کونه شناسی،وضعیت اقتصادی اجتماعی

پاورپوینت مهندسی معماری: تجزیه و تحلیل کامل بافت و فرهنگ روستـای امرالله:شیب،جهت،کونه شناسی،وضعیت اقتصادی اجتماعی

دسته بندیپاورپوینت
فرمت فایلzip
حجم فایل9.488 مگا بایت
تعداد صفحات89
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

تحقیقی کامل به همراه 89 اسلاید با عکس ها و نقشه های کامل و توضیحات جامع درباره ی تمام ویژگی ها روستا..شیپ.جهت باد،طرح های کلی،وضعیت اقتصادی اجتماعی وو…

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل