خرید اینترنتی کتاب

جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

فرادرس!



چطور!




تبلیغات!


دانلود کتاب راهنمای برپاسازی وردپرس چندکاربره

478 views

بازدید

دانلود کتاب راهنمای برپاسازی وردپرس چندکاربره
۴٫۷۵ (۹۵%) ۴ votes

دانلود رایگان کتاب راهنمای برپاسازی وردپرس چندکاربره

 ویژگی چندکاربره به شما اجازه می دهد تا چندین سیستم دیگر را از سیستم برپا شده مرکزی منشعب کنید و آنها را در پوشه های دیگر و یا زیر دامنه های مد نظر مستقر کنید. در این حالت نام قراردادی شبکه به کل سیستم اطلاق شده و هر یک از وبلاگ ها یا سیستم های منفرد با عنوان سایت شناخته می شوند. به هنگام بهره گیری از ویژگی چندکاربره تنها یک نسخه از افزونه ها و پوسته ها به همراه تنها یک دیتابیس موجود خواهد بود و نیازی به تهیه چندین نسخه همسان نیست.


4+

نويسنده / مترجم : مایکا اپستاین / حامد تکمیل
زبان کتاب : فارسی
حجم کتاب : 17.9 مگابایت
نوع فايل : PDF
تعداد صفحه : 41

 ادامه مطلب + دانلود...
دانلود کتاب راهنمای برپاسازی وردپرس چندکاربره
4.75 (95%) 4 votes

ذخیره‌سازی در cloud با امنیت بالا

625 views

بازدید

امتیاز به این مطلب!

 


ذخیره سازی اطلاعات در cloud با امنیت بالا

 

 

عمر استفاده از روش قدیمی‌ که تمام اطلاعات و آهنگ‌هایتان را روی حافظه رایانه‌‌تان نگهداری می‌کردید به سر آمده است. در حال حاضر cloud به عنوان شیوه جدید برای ذخیره‌سازی تمام اطلاعات دیجیتال مورد استفاده قرار می‌گیرد. آیا ذخیره‌سازی در روش cloud به ‌اندازه کافی مطمئن است؟

 


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

کتاب آموزش پیکربندی و مدیریت ویندوز سرور ۲۰۰۸ R2

12,788 views

بازدید

کتاب آموزش پیکربندی و مدیریت ویندوز سرور ۲۰۰۸ R2
3.25 (65%) 8 votes
کتاب آموزش پیکربندی و مدیریت ویندوز سرور 2008 R2

ویندوز سرور ۲۰۰۸R2 دومین نسخه از ویندوز سرور ۲۰۰۸ و یکی از پرطرفدارترین محصولات در زمینه سیستم عامل شبکه است که پس از انتشار توانست به سرعت جای خود را در انواع شبکه های کوچک و بزرگ باز نماید. با توجه به اینکه اکثر شرکت­ها در سرتاسر دنیا جهت مدیریت شبکه و کاربران آن از این سیستم عامل استفاده می کنند، آشنایی با پیکربندی و مدیریت آن برای متخصصین فعال در این زمینه امری ضروری خواهد بود. در این کتاب تلاش شده است به زبانی ساده و گویا، مهمترین و ضروری ترین اقدامات پیکربندی جهت استفاده از ویندوز سرور ۲۰۰۸ و ۲۰۰۸R2 به صورت گام به گام و کاملاً مصور آموزش داده شوند.

خوانندگان عزیز پس از مطالعه این کتاب قادر خواهند بود انواع شبکه های مبتنی بر مایکروسافت را به راحتی راه اندازی نموده و به مدیریت آنها بپردازند. مواردی همچون    آدرس های IPv4 و IPv6، سرویس های Active Directory، DNS، DHCP، Group Policy، File Server، Print Server، NAT، و همچنین مدیریت حساب های کاربری، گروه ها و واحدهای سازمانی از جمله مواردی هستند که به خوبی در این کتاب پوشش داده شده اند.

این کتاب ۵۹۳ صفحه ای را نویسنده آن جناب آقای اسماعیل یزدانی برای انتشار رایگان در پایگاه دانلود کتاب تک بوک ارسال کرده اند.


4+

نويسنده / مترجم : اسماعیل یزدانی
زبان کتاب : فارسی
حجم کتاب : 21 مگابایت
نوع فايل : pdf
تعداد صفحه : 593

 ادامه مطلب + دانلود...
کتاب آموزش پیکربندی و مدیریت ویندوز سرور ۲۰۰۸ R2
3.25 (65%) 8 votes

مدیریت متمرکز کافی نت

183 views

بازدید

امتیاز به این مطلب!
باتوجه به سوالات بسیاری که در مورد مدیریت کافی نت و مشکلاتی که ممکنه در یک کافی چه به صورت عمدی و یا غیر عمدی پیش بیاید تصمیم گرفتیم که یک مقاله در مورد مدیریت کافی نت بنویسیم که هم مطالب یکجا باشه و هم سوال های تکراری پرسیده نشه .مثل همیشه این نوشته صد در صد کامل و بی عیب نیست و از دوستان خواهش می کنم کمک کنند تا بشه کاملترش کرد.
این توضیحات برای یک کافی نت با سیستم های زیر ۲۰ تا توصیه می شه و برای تعداد بیشتر باید از روش های دیگه ای استفاده کرد. که اگه عمری باقی موند راجع به اون هم صحبت می کنیم.
برای شروع باید از قبل همه سیستم ها (Server و Client ) و شبکه از لحاظ سخت افزاری نصب شده باشند و کلاً هیچ مشکل سخت افزاری وجود نداشته باشه و همه کامپیوترها با همدیگه ارتباط داشته باشند.(البته همه اینکارها از قبل انجام شده و شما الان کافی نت دارید و یوزرها دارند کار می کنن ولی خوب محض احتیاط)

اول کلاینت ها رو تنظیم میکنیم و بعد سراغ تنظیمات سرور می رویم.البته این کارها رو فقط روی یک سیستم انجام بدید بعد که یک سیستم رو کاملا تنظیم کردیم به راحتی تمام تنظیمات رو در عرض ۵ دقیقه به کامپیوترهای دیگه منتقل می کنیم.

۱-سیستم رو طوری پاریشن بندی کنید که سه تا درایو بیشتر نداشته باشه یکی برای نصب ویندوز یکی برای نگه داشتن نرم افزار ها و یک هم برای اینکه یوزرها فایل ها و دانلود هاشون رو توش نگه دار ی کنند.

۲-اولین کار نصب یک سیستم عامل تمیز و دست نخورده است اگه الان سیستم عامل دیگه ای نصب شده توصیه می کنم که پاکش کنید و یک سیستم عامل تمیز روش نصب کنید . مطمئن باشد که این اولین و آخرین باری که رو این سیستم ویندوز نصب می کنید و بعد از این نیازی به نصب دوباره نخواهد بود و دفعات بعد می شه به راحتی کل ویندوز رو با محتویاتش Restore کرد.
توصیه من نصب یه ویندوز XP همراه با SP2 هستش که اگه Integrated باشه بهتر.ویندوز باید قابلیت Update شدن داشته باشه تا بعدها دچار مشکل نشیم.فقط موقع نصب حتما برای Administrator یه پسورد تعریف کنید و شبکه Work group رو هم انتخاب کنید .اسم کامپیوتر رو هم چیزی بدید که بشه راحت تشخیصش داد مثل Station 1 یا Client 1 یا چه چیزی که شماره داشته باشه و بتونه کامپیوترها رو مشخص کنه در پایان نصب هم فقط یک یوزر عمومی برای ویندوز تعریف کنید که پسورد نداشته باشه با سطح دسترسی Admin (بعضی از نرم افزارهایی که بعد باید روشون نصب بشه نیاز به دسترسی admin دارند) یعنی زمانی که سیستم رو روشم کردیم کامل بوت بشه و نیازی به پسورد نداشته باشه.

۳-تنظیمات شبکه تون رو انجام بدید توصیه میشه IP رو به صورد دستی اختصاص بدید برای اینکه بعدها بشه سیستم ها رو راحت تر مانیتور کرد. IP رو طوری اختصاص بدید که با اسم کامپیوتر هماهنگی داشته باشه یعنی به راحتی بشه با نگاه کردن به اسم یا IP کامپیوتر رو مشخص کرد.این کار بعدها خیلی به درد می خوره.مطمئن شوید که سیستم اینترنت داره و می تونه با شبکه ارتباط برقرار کنه.

۴-نرم افزارهای مورد نیاز رو نصب کنید معمولا برای یک کافی نت اینها لازم هستند:
Real Player-DAP-Adobe Acrobate Reader-Yahoo Messenger اگه چیز دیگه ای هم فکر می کنید نیازه نصب کنید ولی از نصب نرم افزارهای اضافی خودداری کنید که باعث دردسر میشه لازم به توضیح نیست که همشون رو باید کرک کنید تا بعد از یه مدت از کار نیفتن و درد سر درست نکنن.

۵-باید یک انتی ویروس نصب کنید بهترین چیزی که پیدا میشه Bitdefender هستش(به نظر من البته) اینجا راجع بهش صحبت شده
http://forum.persiannetworks.com/showthread.php?t=7839
موقع نصب حتما Complete نصبش کنید و بعد از نصب حتماUpdate کنید همونطور که می دونید این نرم افزار فایروال هم هست پس قوانید فایروالش رو تعریف کنید آسانترین کار اینه که با برنامه هایی که نصب کردید به اینترنت وصل بشید و موقعی که فایروالش پیغام داد یک تیک بزنید ok کنید تا برای همیشه از دستش پیغام هاش خلاص شید و فقط Auto Update یاهو رو Deny کنید تا پهنای باندتون الکی هدر نره. حالا برنامه رو طوری تنظیم کنید که همه کارهاش اتوماتیک بشه اگه بگردید تنظیماتش رو پیدا می کنید یعنی مثلا اگه ویروسی پیدا کرد خودش خودکار در مرحله اول Clean کنه و اگه نتونست Delete کنه و مدام پیغام نده که چی کار کنم.بعد برای خود برنامه هم یه پسورد بزارید(خودش این امکان رو داره البته بعد از update شدن) که کسی نتونه تنظیماتش رو عوض کنه این کار حسن های زیادی داره ایکیش(شیرازیه  ) اینه که هیچ برنامه ای جز اونایی که شما تعریف کردید نمی تونن به اینترنت وصل بشن و هیچ برنامه ای نمی تونه به رجیستری دسترسی پیدا کنه یعنی برای دسترسی باید رمز وارد کنید .حالا باید کاری کنید که سر یک ساعت معین و یک روز مشخص شروع به ویروسیابی کنه و به کسی هم نیازی نداشته باشه .پس قسمت Scheduled رو تنظیم کنید .یک ساعت رو مشخص کنید که کافی نت تعطیل باشه مثلا ۱ شب خوب حالا آنتی ویروس خودکار آپدیت می شه و سر ساعت آنتی ویروس فعال می شه و یروسیابی می کنه پس دیگه از ویروس ترسی نیست (زیاد هم دلتون رو خوش نکنید ) خوب انتی ویروس تموم شد.

۶-و اما جاسوس یاب.تو کافی نت معمولا چون یوزرها به سایت های زیادی سرک می کشن سیستم بعد از یک مدت
پر از جاسوس افزار می شه که پهنای باند رو به هدر می دن بنابر این یه جاسوس یاب ضرورت داره من یه ۱۰ -۱۲ تایی رو تست کردم از همه بهتر Macafee AntiSpayWare بودالبته تو پیدا کردن جاسوس ها و لی از نظر امکانات برای کافی نت این بهتره Microsoft Antispyware میشه از تو سایت مایکروسافت دانلودش کرد.
بعد از اینکه نصبش کردید همه تنظیمات رو رو اتوماتیک قرار بدید یعنی خودش Update بشه . بعد تنظیمات Scheduled رو انجام بدید مثل آنتی ویروس منتهاش طوری برنامه ریزیش کنید که قبل یا بعد از چک کردن آنتی ویروستون باشه و با هم تداخل نکنند . باید کاری کنید که یوزرها نتونند تنظیماتش رو عوض کنند یا از کار بندازش متاسفانه این برنامه قابلیت پسورد گذاری رو نداره پس باید کاری کنید که مخفی بشه یعنی آیکونش رو از System Tray بردارید خودش این تنظیم رو داره و از منوی Program هم حذفش کنید.برای اجرا می شه از مسیر اصلی نصبش اجراش کرد که البته نیازی نیست چون خودش سر ساعتی که تنظیم کردید خود به خود اجرا میشه.این برنامه یک قسمتی داره که خیلی بدرد می خوره اجازه ندید که هیچ تولباری روی سیستم نصب بشه و البته Home Page پیش فرض رو هم براش تعریف کنید تا اگه احیانا عوض شد بعدها برنامه خود کار برش گردونه مثلا WWW.Google.com یا هر چیز دیگه ای.خوب دیگه از جاسوس هم ترسی نیست(زرشک)

۷-معمولا بعد از مدتی کار کردن با ویندوز .ویندوز به اصطلاح سنگین میشه یعنی فایل هل موقت و کوکی ها و اینجور چیزا.مخصوصا تو کافی نت که دیگ واویلاست.خوب باید یک برنامه ای پیدا کنیم که همه فایل های موقت کوکی ها history و چیزهای دیگه رو پاک کنه و البته به صورت اتوماتیک خوب برنامه های بیشماری واسه اینکار پیدا میشن ولی بهترینشون به نظر من Windows Washer هستش از اینجا می تونید دانلود کنید.
www.webroot.com
بعد از اینکه نصبش کردید تنظیمات رو انجام بدید به این صورت که فایل هایی رو که می خواهید پاک کنید مشخص کنید
و plugin هایی رو که می خواهید دیتکت کنه مثلا این برنامه لیست تمام دانلود هایی رو که تو برنامه DAP موندن و ناقص هستند رو به صورت کامل پاک می کنه و خلاصه از این نوع تنظیم ها بعد باید تنظیمات Scheduled رو انجام بدید بهترین کار اینه که به صورتی تنظیمش کنید که همراه با خاموش کردن ویندوز اونم کارش رو شروع کنه یعنی زمانی که سیستم Shut down میشه این برنامه همه فایل های اضافی رو پاک می کنه و بعد سیستم رو خاموش می کنه بعد برای برنامه هم یک پسورد بزارید تا یوزرها نتونند تنظیماتش رو عوض کنند و مثل همیشه همه پیغام ها رو بردارید.

۸-حالا می مونه Defrag سیستم ها البته این زیاد واجب نیست ولی وقتی می شه به راحتی انجامش داد چرا ندیم؟
یک نرم افزاری هست به نام Diskeeper محصول شرکت excutive Software بسیار نرم افزار جالبی دانلود کنید نصبش کنید و کرک کنید بعد در قسمت Set it and forget it مود screeen saver رو فعال کنید برای همه درایوها در این حالت زمانی که سیستم به مود Screen Saver می ره این نرم افزار شروع به کار می کنه و هاردیسک رو defrag می کنه بدون اینکه هیچ سر و صدایی بکنه.

۹-حالا می مونه محدود کردن سیستم ها .سیستم ها رو با امکانات خود ویندوز هم میشه محدود کرد ولی کارکردن باهاش یک مقدار مشکله و بهتره از نرم افزار های کمکی استفاده کنیم یکی از بهترین برنامه برای اینکار برنامه WinLock هست محصول CrystalOffice می تونید از اینجا دانلود کنید.
www.crystaloffice.com
حسن این برنامه اینه که اولا موقع برگردوندن سیستم به حالت اولیه نیاز به Restart نداره و دوما اینکه با میانبر اجرا میشه بنابراین کاملا مخفی و می تونید روش password هم بزارید(باید بزارید) بعد از اینکه برنامه رو نصب کردید با کلید F11 اجراش کنید و تنظیمات لازم رو انجام بدید البته یوزرها رو زیاد محدود نکنید یعنی مثلا نیازی نیست دکمه Start رو بردارید(من تجربه دارم با بعضی یوزرها اون قدیما دعوامون می شد) مثلا Setting نباشه یا هر چیزی که خودتون فکر می کنید ولی سه انگشتی رو حتما ببندید(Ctrl+Alt+Del) چون بعدها خیلی باعث دردسر می شه اگه احیانا برنامه ای هنگ کرد میشه از رو سرور بازش کرد .خوب با این برنامه یک کار جالبی هم میشه کرد معمولا تو کافی نت بعضی یوزرها رفتنی دوست دارن کل آیکون های دسکتاپ رو پاک کنن و بعد یوزرهای دیگه میان و میگن آقا این یاهو نداره و انوقته که شما عصبانی میشید پس بهتره که پیشگیری کنید اول تمام میانبرهایی رو که فکر می کنید لازم بشه تو دسکتاپ قرار بدید بعد تو قسمت Access File از طریقه گزینه browse میانبرهای روی دسکتاپ رو دونه دونه Add کنید و بهشون دسترسی Read Only بدید (تو همون برنامه همان برنامه WinLock ) یک تیک سبز کنار فایل می خوره بو بعد از این هر کی بخواد آیکونی رو پاک کنه یه Error قشنگ دریافت می کنه خوب اینم محدودیت البته بعضی چیزها رو نمیشه محدود کرد مثل آیکون Network Places ولی خوب اونا رو از رو سرور محدود می کنیم البته همه این کارها رو از رو سرور هم می شه انجام داد ولی بهتره نکنیم چوم موقع باز کردنش به مشکل بر می خوریم فقط درایوهای C و D رو که داخلش ویندوز و نرم افزار های دیگه رو ریختید حتما Hidden کنید .دسترسی به Registry و Command و منوی Run و چیزهای خطرناک دیگه رو هم ببندید یک درایو دیگه مثل E رو باز بزارید تا یوزرها بتونن فایل هاشون رو توش Save کنن.البته این درایو E رو هم باید تو تنظیمات Windows Whasher وارد کنید تا هر شب به طور خود کار خالیش کنه.فلاپی و سی دی رام رو هم که ناگفته پیداست.internet Option رو هم حتما ببندید.


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

دانشگاهی به وسعت دنیا

248 views

بازدید

امتیاز به این مطلب!

0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

دانلود کتاب آموزش مجازی سازی سرور با VMware

37,027 views

بازدید

دانلود کتاب آموزش مجازی سازی سرور با VMware
1 (20%) 1 vote
دانلود رایگان کتاب آموزش مجازی سازی سرور با VMware

امروزه مجازی سازی سرور به جزء جدایی ناپذیر اکثر دیتاسنترهای بزرگ تبدیل شده است. دلیل این امر را نیز می توان امکاناتی دانست که مجازی سازی سرور در اختیار مدیران IT قرار قرار می دهد. از طرف دیگر مجازی سازی سرور با افزایش بهره‌ وری در استفاده از منابع سخت افزاری در بحث کاهش هزینه ها نیز بسیار مورد توجه قرار گرفته است. در حال حاضر شرکتهای بسیاری به حوزه ساخت پلتفرم ‌های مجازی‌سازی وارد شده‌اند. VMware که از پیشتازین عرصه مجازی سازی است، vSphere را بعنوان یکی از بهترین سیستم های مجازی سازی سرور معرفی کرده است. ذکر مزایا و جوانب استفاده از مجازی سازی در این مختصر نوشته نمی گنجد؛ از این رو برای درک کامل این موضوع شما را به مطالعه کتاب زیر ارجاع می‌ دهیم.
این کتاب که مشتمل بر ۶ فصل است ، مراحل ساخت یک دیتاسنتر مجازی را به طور کامل تشریح می کند. علاوه بر این یک فصل را به بررسی موضوع مجازی سازی(در تمامی زمینه ها) و فصلی نیز به سیستم های ذخیره سازی یا همان storageها اختصاص داده شده است.
این کتاب را نویسنده محترم آن جناب آقای اسماعیلی برای انتشار در پایگاه دانلود کتاب تک بوک ارسال کرده اند.

1+

نويسنده / مترجم : سید محمد جواد اسماعیلی
زبان کتاب : فارسی
حجم کتاب : 2.4 مگابایت
نوع فايل : PDF
تعداد صفحه : 111

 ادامه مطلب + دانلود...
دانلود کتاب آموزش مجازی سازی سرور با VMware
1 (20%) 1 vote

دانلود کتاب راهنمای استفاده از فریمورک متاسپلویت

45,413 views

بازدید

امتیاز به این مطلب!
دانلود کتاب استفاده از فریمورک متاسپلویت

اولین سوالی که برای یک فرد مبتدی پیش خواهد آمد قطعا این است؛ برنامه متاسپلویت چیست؟ و در چه زمینه هایی کاربرد دارد؟! و یا چه کاری می توان با آن انجام داد؟! در جواب این سوال باید گفت، متاسپلویت برنامه ای برای آزمایش امنیت سیستم ها، برنامه ها و سرویس ها مبتنی بر شبکه های کامپیوتری است.

فریمورک متاسپلویت اجازه می دهد که بر روی جنبه های خیلی تخصصی و حرفه ای نفوذگری در کامپیوتر تمرکز کنید و هدف های خود را از نقطه نظر امنیت و نفوذ پذیری مورد بررسی قرار بدهید و ضعف های امنیتی آن ها را کشف و برای ضعف های امنیتی کشف شده، اکسپلویت دلخواه خود را تولید کنید.

برنامه متاسپلویت در اصل یک نرم  افزار لینوکسی است و انتظار می رود روی تمام لینوکس  هایی که دارای مفسر روبی هستند اجرا شود. با پیشرفت در خواندن فصل های این کتاب و مطالعه متد هایی که ارائه شده است، شما مشاهده خواهید کرد که می توان در تمامی جنبه های گوناگون آزمودن امنیت از فریمورک متاسپلویت استفاده کرد. در حالت کلی در این کتاب می آموزید که چگونه کار با متاسپلویت را شروع کنید و سطح خودتان را از یک کاربر معمولی یا آماتور به یک کاربر نیم حرفه ای بالا ببرید.
بخش هایی از این کتاب:
مبانی مطلق در آزمون نفوذ
فاز های استاندارد آزمایشن امنیت
تحلیل آسیب پذیری ها
اکسپلویت کردن آسیب پذیری
انواع آزمون های نفوذ
آزمایش امنیت آشکارا
آزمایش امنیت پنهان
واسطه کاربری متاسپلویت
کنسول متاسپلویت
واسط کنسول متاسپلویت
واسط خط فرمان
واسط آرمیتج
کار با پایگاه داده در متاسپلویت
نصب پایگاه داده
متصل شدن به بانک اطلاعاتی


3+

نويسنده / مترجم : میلاد کهساری الهادی
زبان کتاب : فارسی
حجم کتاب : 17.7 مگابایت
نوع فايل : PDF
تعداد صفحه : 126

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

شبکه۱

270 views

بازدید

امتیاز به این مطلب!
فصل اول: مقدمه‌ای بر شبکه‌های  نظیر به نظیر (peer to peer network)
نظیر به نظیر چیست؟
نظیر به نظیر به هر ارتباط چندگانه، خودگردان   دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار   (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.
(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری  تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.
عضویت درشبکه نظیر به نظیر ، به صورتadhoc و پویا است و تنها نیاز به ایجاد یک مکانیسم و ساختار برای مدیریت و سازماندهی نظیرها است تا در این شبکه‌ها بتوان یک تعاون و همکاری مفید را بین کاربران به وجود آورد.
تکنولوژی نظیر به نظیر، توانایی اشتراک منابع و سرویسهای کامپیوتر شامل اطلاعات ، فایلها، سیکلهای پردازش و ذخایر، باتبادل مستقیم بین سیستمها (بدون استفاده از سرورهای مرکزی) را دارد. تکنولوژی نظیر به نظیر به کاربرانشان اجازه استخراج منابع کم‌مصرف و بیهوده که در هر یک از ایستگاه‌های کاری نگهداری می‌شوند رامی‌دهد. در این نوع شبکه، هر یک از کاربران کنترل منابع خود رابر عهده داشته و می‌توانند به منظوربه اشتراک گذاشتن فایلهای خاص با سایر کاربران، خود رأساً تصمیم‌گیری نمایند. همچنین ممکن است کاربران به منظور دستیابی به منابع اشتراکی، سایر کاربران را ملزم به درج رمز عبور نمایند. با توجه به اینکه تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می‌گردد، عملاً یک نقطه مرکزی برای کنترل  و یا مدیریت شبکه وجود نخواهد داشت.
از طرفی شبکه نظیر به نظیر، استفاده از کامپیوترهای نسبتاً قدرتمند در اینترنت است که از آنها تنها برای کارهای بر پایه مشتری  استفاده نمی‌شود. نوعاً عملیات انجام شده توسط کامپیوترها از نوع مشتری خدمتگزار است. یک کامپیوتر سرور نوعاً منابع بزرگی دارد و به تقاضای ارسالی برای استفاده از منابع و اطلاعات از سوی کامپیوتر مشتری پاسخ می‌دهد. مشتریان نیز تقاضاهایی رابه استفاده از منابع و اطلاعات برای سرور وارد می‌کنند بهترین مثال برای مدل مشتری / خدمتگزار جستجو در وب  است. سرورهای وب در اینترنت معمولاً کامپیوترهایی با اهداف خاص   با پروسسورهای بسیار سریع یا حتی چند پروسسور و آرایه‌های بزرگ هارد دیسک هستند. سرورهای وب همه جزئیات و محتویات وابسته به یک وب سایت مانند فایلهای Html ، فایلهای گرافیکی و فایلهای صوتی و تصویری و .. را ذخیره می‌کند و به درخواستهای وارده رسیدگی کرده تا اطلاعات یک صفحه وب خاص را نشان دهند. وقتی یک صفحه درخواست می‌شود، سرور وب صفحه وفایلهای اختصاصی آن رابرای مشتری می‌فرستد.
شبکه نظیر به نظیر، فواید زیر را علاوه بر شبکه‌های مشتری و / خدمتگزار دارد:
۱)    محتویات و منابع می‌توانند میان مرکز و نودهای شبکه به اشتراک گذاشته شوند، در حالیکه در شبکه‌های مشتری / خدمتگزار اطلاعات تنها در مرکز قرار دارد و هنگام درخواست به کامپیوترهای مشتری ارسال می‌شود.
۲)    یک شبکه از نظیرها به راحتی توسعه‌پذیر  می‌باشد و قابل اعتمادتر از یک سرور تنها است چون یک سرور تنها می‌تواند یک نقطه خطرساز باشد و یا حتی به یک گلوگاه در هنگام استفاده از شبکه تبدیل شود.
۳)    یک شبکه از نظیرها می‌تواند با تقویت منابع کامپیوتری برای کارهای توزیع شده کامپیوتری ، پروسسورهای خود را به اشتراک گذاشته‌، بطوریکه سریع‌تر از یک شبکه که به یک سوپر کامپیوتر تکیه دارد عمل خواهد کرد.
۴)    منابع اشتراکی در کامپیوترهای نظیر می‌توانند مستقیماً در دسترس قرار گیرند. سریعتر از آنچه که در فایلهای ذخیره شده در کامپیوتر مرکزی وجود دارد، یک نظیر می‌تواند فایلهایش رابه صورت ذخیره محلی در اشتراک دیگران قرار دهد.
همچنین شبکه نظیر به نظیر می‌تواند مشکلات زیر را حل کند:
۱)    به منابع محلی اجازه می‌دهد که مستقیماً به اشتراک گذاشته شوند بدون اینکه نیاز به یک سرور واسط باشد.
۲)    ارتباط چندین باره موثر بدون تکیه بر بنیانIP multicast
پیش از Napster سیستمهای اشتراک فایل و اطلاعات بین کامپیوترها بیش از حد به وب گسترده  ، شبکه‌های محلی LAN و تبادل فایلها تحت پروتکل FTP محدود شده بود. زمانیکه سرعت و شیوع   کامپیوترهای شخصی (PC) به اندازه سرعت و شیوع ارتباطات اینترنت افزایش یافت، نیاز عمومی به سوی تکنولوژی اشتراک فایل گرایش یافت. Napster اشتراک فایل را شهرت بخشید و آن رابه عنوان یک مولفه چیره و مسلط پهنای باند مشترکان خانگی امروزی اینترنت ساخت.
همچنین لغت نظیر به نظیر به شکبه‌ای از نظیرها (یکسانها) که از اطلاعات و سیستمهای ارتباطی خاص استفاده می کنند اشاره دارد. تعداد دو یا بیشتر از این نظیرها می‌توانند بدون هماهنگ کننده مرکزی با یکدیگر همکاری داشته باشند . در مقابل شبکه‌های مشتری /خدمتگزار، شبکه‌های نظیر به نظیر دارای هزینه کم، خود تنظیم و بدون هماهنگی مرکزی در استفاده از منابع ، تحمل‌پذیری بالا در برابر خطا و پشتیبانی بهتر از ساختمان شبکه‌های adhoc می باشند.
اشتراک منابع کامپیوتری و سرویسها با تبادل مستقیم بین سیستمها دو مشخصه اصلی و کلیدی را درباره سیستمهای نظیر به نظیر می‌دهد:
۱)    مقیاس‌پذیری:  هیچ محدودیت تکنیکی و یا الگوریتمی در اندازه سیستم وجود ندارد به طور مثال پیچیدگی سیستم مقداری ثابت ، صرفنظر از تعداد نودها در سیستم است.
۲)    قابلیت اعتماد: سوء عمل هر نود در تمام سیستم تاثیر نگذارد (یاحتی روی هر نود دیگر) شبکه‌های اشتراک فایل مانند Gnutella  مثال خوبی برای مقیاس‌پذیری و قابلیت اعتماد هستند. در Gnutella ، نظیرها ابتدا به شبکه پوششی زمینه متصل می‌شوند که تمام نظیرها در آن با هم مساوی و برابر هستند. نظیرها مستقیماً و بدون نیاز به نظم و ترتیب خاصی به سرور اصلی متصل می‌شوند. و سوء عمل یک نود سبب سوء عمل نود دیگری می‌شود.
برای ارزیابی یک سیستم نظیر به نظیر پیشنهادی، مشخصات نظیرهایی که شرکت کنندگان در سیستم را انتخاب می‌کنند باید درک و محاسبه شود. برای مثال ، اگر بعضی از نظیرها در سیستم اشتراک فایل، پهنای باند و کم، تاخیر زیاد در ارتباطات گلوگاههای شبکه در اینترنت داشته باشند، سیستم باید در جلوگیری از نمایندگی بخشهای بزرگ اندیسهای توزیع شده به این نظیرها مراقب باشد چون ترس از فشار کاری و ایجاد بخش اندیس غیر قابل دسترس برای بقیه نظیرها ممکن است به وجود آید. به طور مشابه، مدت زمان لازم برای نگهداری ارتباط به بنیان شبکه برای نگهداری داده‌ها یا متاداده‌های اندیس در دسترس باید مورد توجه قرار گیرد. خلاصه، سیستم باید میزان شایستگی یک نظیر منتخب برای کارهای خاص را قبل از نمایندگی صریح یا ضمنی آن کار به نظیر تعیین کند. به طور شگفت‌آوری تا کنون تعداد ساختارهای کمی که با محدودیتهای بالا مطابقت دارند ارزیابی و توسعه یافته اند.
انواع شبکه‌های نظیر به نظیر
سه نوع اصلی اشتراک فایل نظیر به نظیر وجود دارد:
 1)ارتباط یک به یک که نوعاً فایلها از یک PC به یک PC دیگر انتقال می‌یابد.
۲)ارتباط پیشرفته یک به چند مانند Naspster که در آن یک میزبان می‌تواند با چندین گره ارتباط داشته وفایلهایش را با آنها به اشتراک بگذارد.
۳)    ارتباط چند به چند که از پروتکل Gnutella  استفاده می‌کند مانند Morpheus و Bearshare که می‌توانند به صورت خودکار و گسترده منابع را بین چندین کاربر به اشتراک بگذارند.
چارچوب‌های شبکه‌های نظیر به نظیر:
۱)    چارچوب مرکزی: اولین نسل نظیر به نظیر یعنی Napster از ساختار شبکه ای مشتری/ خدمتگزار استفاده می‌کرد. سرور مرکزی مانند یک عمل ایستگاه ترافیکی می‌کرد همانطوریکه در شکل ۱ نشان داده شده است. سرور مرکزی دایرکتوری فایلهای اشتراکی ذخیره شده در هر نود را نگهداری می‌کند . هر گاه یک مشتری به شبکه وصل و یا از آن خارج می‌شود دایرکتوری بروز خواهد شد . در این مدل تمام پیغامهای کنترل  و جستجو به سرور مرکزی فرستاده می شود. سپس سرور مرکزی درخواست جستجوی مشتری رابه وسیله دایرکتوری پایگاه داده‌اش به مرجع آن ارجاع می‌دهد و فایل درخواستی را دانلود می‌کند . فایلهای حقیقی هیچگاه در سرور مرکزی نگهداری نمی‌شوند.این نوع چارچوب کارایی بالایی را فراهم می‌کند.
۲)     چارچوب غیر مرکزی: نسخه دوم نظیر به نظیر یعنی پروتکل Gnutella   یک مدل توزیع شده را به کار می‌برد که در آن هیچ سرور مرکزی وجود ندارد و هر نود موقعیت یکسانی در آن دارد. هر نود به صورت یک خدمتگزار (یعنی به صورت یک نظیر) در شبکه عمل می‌کند. همانطوریکه در شکل ۲ بدیهی است، هر نود در چارچوب می‌کوشد که برخی از ارتباطات به سایر نودها (نوعاً بین ۴ تا ۸ ارتباط) را در هر لحظه نگهداری کند. این مجموعه از ارتباطات ترافیک شبکه را حمل می‌کند که اساساً شامل درخواستها، پاسخ درخواستها و پیامهای کنترلی مختلفی که به کشف سایر نودها کمک می‌کند است.
برای اشتراک فایلهایی که از پروتکل Gnutella استفاده می‌کنند، کاربر به یک کامپیوتر شبکه‌ای که به نرم‌افزار Gnutella مجهز شده است نیاز دارد (nodex)  . نود x یک درخواست را برای کامپیوتر دیگری که متصل به شبکه Gnutella است می‌فرستد (nodey) . سپس نود y این درخواست را برای هر کس که به آن متصل است می‌فرستد. اگر چه محدوده این شبکه صورت بالقوه نامحدود است اما این نامحدودی با محدودیت زمان زندگی  TTL محدود شده است. زمان زندگی به لایه‌های نودهایی که پیغام درخواست به آنها رسیده است اشاره دارد. پیامهای درخواست با فیلد زمان زندگی فرستاده می‌شوند. ( با اندازه ۴ تا ۶ ) که توسط نودها ابتدا کاهش می‌یابد و سپس برای نودهای مرتبط دیگر فرستاده می‌شود. اگر پس از کاهش، فیلد TTL به صفر رسید، پیغام به ارتباط دیگری فرستاده نمی‌شود. هر نودی که پیام را دریافت کرده است باید آن را پاسخ گوید (پاسخ شامل نام فایل، اندازه و … است) و تمام پاسخ‌ها به سرچشمه و منبع درخواست یعنی نود x  به وسیله نود y بازگردانده می‌شود. نود x اکنون می‌تواند یک ارتباط مستقیم را به نودهای پاسخ‌دهنده (نود z )ایجاد کند و فایل را دانلود نماید . فایل به صورت مستقیم منتقل می‌شود، بدون مداخله نودهای میانی (دانلود توسط پروتکل‌هایی مانند HTTP انجام می‌شود). این سیستم توسط برنامه‌های پروتکل Gnutella مانند Bearshare و Gnuxleus و Morpheus مورد استفاده قرار می‌گیرد.
۳) چارچوب غیر مرکزی کنترل  شده: نسخه دوم نظیر به نظیر یعنی Groove., Grokster, kazaa , fast Track و مشتریان فعلی Gnutella از یک سرور مرکزی و چارچوب‌های غیرمرکزی که به هم پیوند خورده‌اند استفاده می‌کنند. در این مدل پیوندی، نودهای مشخصی در شبکه به عنوان سوپر نود یا فرا نظیر انتخاب شده‌اندو نقش یک پاسبان ترافیکی را برای سایر نودها بازی می‌کنند.
سوپر نودها به صورت پویا پهنای باند و توپولوژی شبکه را تغییر می‌دهند. یک نود مشتری تعداد کمی از ارتباطات بازار نگهداری می‌کند. و هر یک از اارتباطات به یک سوپر نود است. این مسئله تاثیر بسزایی در اندازه شبکه با کاهش تعداد نودهای درگیر در امر مسیریابی و حمل پیام با کاهش حجم ترافیک بین آنها دارد. به دلیل وجود این سوپر نودها، که به عنوان هابهای جستجو هم عمل می‌کنند، سرعت پاسخ‌گویی به درخواست در دو مدل کنترلی و مرکزی قابل مقایسه است . نمونه‌ای از این شبکه در شکل ۳ نشان داده شده است.
در مدل غیر مرکزی کنترل  شده، هر نود لیستی از فایلهای اشتراکی خود را برای سوپر نود مربوطه‌اش می‌فرستد (نود Y) درخواستهای جستجو به طور مستقیم به نود y اختصاص دارد که او بعداً این پیام را برای سوپر نودها می‌فرستد. هنگامی که یک فایل یافت شد، نود درخواست کننده (نودx) مستقیماً به نودی که فایل مربوطه را دارد متصل می‌شود (نود z) و آن را دانلود می‌کند.
کاربردهای شبکه نظیر به نظیر 
تبادل مستقیم سرویس: شبکه‌های نظیر به نظیر  می‌توانند سرویسها را با تبادل مستقیم بین نودها به اشتراک بگذارند. سرویسها شامل ذخایر نهان (cache)، ذخایر دیسک، اطلاعات و فایلها هستند. این کاربرد مخصوصاً در Napster از استقبال عمومی زیادی برخوردار شده.
کاربردهای شبکه‌ای  کارهای شبکه که به نام کارهای مشترک نیز شناخته می‌شود، نوعی از کارهای نظیر به نظیری است که در آن از سیکلهای استفاده نشده پروسسور برای اهداف عمومی استفاده می‌شود. زمانیکه پروژه Seti@home در ۱۷ می ۱۹۹۹شروع به کار کرد، کاربردهای شبکه جز موضوعات روز شد. Seti@homeیک برنامه Screen saver است که سیکلهای استفاده نشده پروسسور صد هزاران از کامپیوترهای داوطلب را برای تحلیل نتایج جستجوها ورای هوش زمینی را تحت کنترل  درآورده و از آن استفاده می‌کند. کارهای شبکه معمولاً در محیطهای عملی، بیوتکنولوژی و محیطهای مالی استفاده می‌شود که در آنها نیاز شدید به کارهای کامپیوتری وجود دارد. بنیان اطلاعاتی توزیع شده: بنیان اطلاعاتی توزیع شده یک مند نظیر به نظیر  است که تمام اطلاعات را گرانبها کرده و آنها و سازمانشان را با هم به صورت یک سازمان مجری ذخیره می‌کند. یک سازمان مجازی ممکن است شامل چندین شرکت یا چندین شاخه باشد که به صورت یک واحدبرای رسیدن به یک هدف مشترک تلاش می‌کنند.

بسیاری از شرکت‌ها در صنعت پزشکی و سلامتی، همراه با جستجوهای علمی و بخشهای توسعه یافته، این نوع از کارهای نظیر به نظیر را برای مدیریت، توسعه، و بازیابی داده‌ها و اطلاعات مهم استفاده می‌کنند. بنیان اطلاعاتی توزیع شده یک راه موثر برای محدودیتهای جغرافیایی و سازماندهی است.


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

آموزش sql

229 views

بازدید

امتیاز به این مطلب!
دستور Select

این دستور که دستوری مستقل نیست و حتما باید با اجزایی بکار رود جهت ساخت پرس و جو بر روی بانک اطلاعاتی بکار می‌رود و رکوردهایی که با شرایط این دستور همخوان باشد به عنوان نتیجه پرس و جو برمی‌گرداند . چهار کلمه کلیدی وجود دارند که بخشهای ارزشمند این دستور را تشکیل می‌دهند :

۱- select

۲- from

۳- where

۴- order by

شکل کلی دستور :

Select [*|distinct column1, column2,…]

From table[,table2,…]

Where شرط

Order by نام فیلد یا شماره فیلد

مثال :

Select * from customers

این دستور تمام رکوردهای جدول customers را برمی‌گرداند.

که نتیجه ۹۱ سطر از اطلاعات این جدول خواهد بود

حال اگر شرط Country =uk اضافه کنیم ، فقط اطلاعات مشتریان انگلیس جواب خواهند بود که به ۷ سطر تقلیل می‌یابد.

select * from customers

where Country =uk

حال

select City,Country from customers

order by city

فقط ستونهای نام شهر (city) و نام کشور (Country) را بر گردانده و بر اساس نام شهر مرتب میکند. دستور بالا با دستور پایین هردو یک جواب را میدهند :

select City,Country from customers

order by 1

که ۹۱ سطر بازگردانده خواهد شد . در نتیجه پرس و جو تعدادی سطر تکراری وجود دارد مانند شهر London که اگر از کلمه Distinct در Select استفاده کنیم این سطرهای تکراری حذف خواهد شد .

select distinct City,Country from customers

order by 1

و جواب ۶۹ سطر خواهد بود.

استفاده از توابع در Select

۱- Count : تعداد سطرهای بازگردانده شده توسط select را میشمارد.

Select Count(*) from Customers

where Country =uk

در اصل تعداد مشتریانی را میشمارد که در کشور انگلیس هستند. که عدد ۷ جواب است.

۲- Sum : مجموع یک فیلد عددی را برمی‌گرداند.

Select sum(Quantity) from [Order Details]

where productid = 11

مجموع فیلد Quantity را برای فیلدهایی که شماره محصول آنها ( Productid) برابر ۱۱ است را محاسبه میکند

نکته ۱ : در دستور select می‌توان از اسم مستعار استفاده کرد ، یعنی نام جدیدی را برای یک ستون در نظر گرفت به عنوان مثال select قبل را به شکل زیر بکار برد :

Select sum(Quantity) as Sum_QTY

from [Order Details]

where productid = 11

که Sum_QTY یک اسم مستعار برای مجموع است. استفاده از کلمه کلیدیas ‌اختیاری است.

نکته ۲ : در دستور select هرگاه اسم فیلدی اسم خاص باشد و یا فاصله بین اسم باشد مثل Order Details که فاصله بین اسم جدول است حتماُ از علامت براکت [] میبایست استفاده کرد.

نکته ۳ : استفاده از group by :

هنگامی که از توابع count ‌ و Sum به همراه یک فیلد دیگر در دستور select استفاده می‌شود از group by استفاده می‌کنیم .

به عنوان مثال دستور زیر جمع مقادیر فیلد Quantity را برای هر شماره محصول محاسبه میکند .

Select productid, sum(Quantity) as sum_qty

from [Order Details]

group by productid

که نتیجه مانند زیر خواهد بود :

productid sum_qty

———– ———–

۶۱ ۶۰۳

۳ ۳۲۸

۳۲ ۲۹۷

۶ ۳۰۱

۴۱ ۹۸۱

۶۴ ۷۴۰

۹ ۹۵

۱۲ ۳۴۴

در صورتیکه دستور ordr by 1 بعد از group by استفاده کنیم نتیجه بر اساس کد محصول مرتب خواهد شد.

نکته ۴ : دستور where می تواند خود شامل یک دستور select باشد :

select * from Products

where ProductID in

( select distinct ProductID from [order details] where Quantity >70)

order by ProductID

تنها نکته ای که می بایست توجه کرد این است که نام فیلدی که در شرط آورده می شود حتما در دستور select آورده شود, به عبارت دیگر select درون شرط تنها یک ستون را می بایست برگرداند .

تمرین : با فرض اینکه دو جدول Products و order details دارای ستون (فیلد) یکسان ProductID هستند , یک دستور Select بنویسید که تمام فیلدهایی از Products را نشان دهد که فیلد ProductID آن با ProductID جدول order details یکی باشد.؟

حل :

Select pr.*

From Products as pr , [order details] as od

Where pr. ProductID = od. ProductID

قابل به ذکر است که بیش از ۹۰% از کارهایی که ما برروی جداول انجام می دهیم با select و ترکیبات آن انجام می شود. لذا بدست آوردن تبحر در نوشتن select ها می تواند شما را در تهیه برنامه ها یاری کند.

۳- Min,max : بیشترین و کمترین مقدار فیلد را در بانک اطلاعاتی بدست می دهد.

Select min (Quantity)

from [Order Details]

۴- Top n : تعداد n سطر اول بانک اطلاعاتی را برمی گرداند.

Select top 5 *

from [Order Details]

۵ سطر اول بانک را برمی گرداند.

نکته ۳ : در حالت بالا اگر مقدار سطر ۵ و ۶ یکی باشد فقط سطر ۵ جواب خواهد بود برای گریز از این حالت از شکل زیر در این دستور استفاده میکنیم :

Select top n with ties *

From table

۵- Into

Select * from table1 into table2

اطلاعات table1 را به table2 کپی میکند. البته table2 باید از قبل وجود نداشته باشد.

این دستور خود table2 را میسازد.

دستور select قویترین و کاربردی ترین دستور در sql است که خود ماهها نیازمند تمرین و آموزش است . برای اطلاعات بیشتر به books online خود Sql Server مراجع کنید.

دستور Delete

برای حذف اطلاعات از یک بانک اطلاعاتی استفاده میشود.

شکل کلی دستور :

Delete table1

Where شرط

مثال :

فرض کنید جدول authors موجود باشد و فیلد کلید آن au_id باشد. برای حذف ۱۰ سطر اول این جدول از دستور زیر استفاده می کنیم :

DELETE authors

FROM (SELECT TOP 10 * FROM authors) AS t1

WHERE authors.au_id = t1.au_id

دستور insert

برای اضافه کردن اطلاعات به یک جدول از این دستور استفاده میشود.

Insert into table1 (f1,f2,…)

Values (v1,v2,…)

که f1,f2 نام فیلدها و v1,v2 مقادیر آنها میباشد.

البته میتوانید مقادیر را نتیجه یک select قرار داد.

مثال :

Insert into table1

Select top 10

From table2

مقدار ۱۰ سطر اول را از table2 را در table1 درج میکند. البته باید تعداد فیلدها یکی باشد. در غیر اینصورت از values استفاده کنید .
آموزش Enterprise Manager

میتوان گفت قلب Sql Server است. در Enterprise Manager شما میتوانید یک اتصال به سرور Sql برقرار کنید . table بسازید. User تعریف کنید و…..

علامت فلش سبز نمایانگر فعال بودن سرور است.
سرور میتواند local باشد مانند بالا و یا یک Sqlserver باشد برروی یک سرور . برای ایجاد یک سرور جدید یا به عبارت دیگر وصل شدن client (ویندوز ۹۸) به یک سرور دیگر بر روی یکی Microsoft Sql Server یا SQL Server Group و یا برروی سرور موجود کلیک سمت راست کرده و گزینه New Sql Server Registratin را انتخاب کنید. سپس کلید next را انتخاب کنید. سپس در منوی بعدی در available Server نام سرور خود را تایپ کنید . (نام سرور SQL خود را که برروی ویندوز ۲۰۰۰ خود نصب کرده اید) و بعد کلید add را فشار دهید.و گزینه next را انتخاب کنید.

در پتجره بعد از شما سوال میکند که آیا از username ویندوز استفاده کند و یا اینکه از یک username مخصوص خود Sql Server استفاده کنید. گزینه دوم را انتخاب کرده و سپس Login Name و Password را وارد کنید. (در حالت پیش فرض sa بعنوان login name و فضای خالی بجای Password وارد کنید.) پس از چند بار فشار کلید next شروع به وصل شدن به Server میکند. در صورت موفقیت آمیز بودن با پیامی این کار را اطلاع میدهد.
از دیگر گزینه ها شما بیشترین استفاده را از Databases خواهید کرد.
به عبارت دیگر هر کار و پروژه ما بعنوان یک Database در سرور sql قرار میگرد. همه جداول و دستورات مربوط به آنها در این محل نگهداری می شود.
با کلیک سمت راست برروی Databases و انتخاب New Database… میتوانید یک Database جدید برای خودتان بسازید.

پس از انتخاب نام آن را تایید کنید.
هر Database شامل موارد زیر است :
۱- Diagram : ارتباط جداول را نشان میدهد.
۲- Tables : جداول پروژه را نشان میدهد.
۳- Views : دیدهای پروژه را نشان میدهد.
۴- Stored Procedure : کدهای sql مربوط به عملیاتهای روی جداول را نگهداری میکند.
۵- Users : کاربران تعریف شده بر روی این database را نشان میدهد.
۶- Roles: قوانین دسترسی به جداول و پروسیجرها را نشان میدهد.
۷- Rules : قوانین مربوط به داده ها را در جداول نشان میدهد.
گزینه های ۷ به بعد کاربرد آنچنانی برای کارهای ابتدایی ندارند

ایجاد یک جدول جدید :
برای ایجاد یک جدول جدید بروی tables کلیک سمت راست کرده و گزینه New Table را انتخاب کنید. سپس در کادر بعدی نام جدول را انتخاب کنید. حال فیلدها و نوع آنها را مشخص کنید .
بعد از مشخص کردن نوع و احتمالاً طول فیلد , باید مشخص کنید که آیا فیلد همیشه می بایست مقدار داشته باشد و یا می تواند null باشد. Allow Nulls اگر تیک داشته باشد یعنی اینکه این فیلد می تواند هیچ مقداری به خود اختصاص ندهد.

تذکر : مقدار null را با فضای خالی اشتباه نگیرید.

در قسمت Default Value مقدار اولیه برای فیلد وارد کنید. تا در صورتیکه هیچ مقداری درج نشد آن مقدار درج شود. (در دستور insert )
اگر Identity را تیک بزنید این فیلد بشکل خود افزا خواهد شد که اولا باید نوع فیلد عددی و ثانیا مقدار گامها در Identity increment مشخص شود. مقدار اولیه آن را هم می توانید در Identity Seed قرار دهید. بدین شکل با این مقدار شروع و با گامهای مشخص شده حرکت خواهد کرد.

تذکر : هیچ مقداری در این فیلد نمی توانید درج کنید , چراکه خود سیستم این مقدار را تولید می کند .

برای مشخص کردن فیلد کلید (یا فیلدهای کلیدی) فیلد(ها) را انتخاب و بر روی علامت کلید بر روی Toolbar کلیک کنید .

تذکر : فیلد کلیدی نمی تواند Allow Nulls باشد.
تذکر : برای تعریف index کلیک سمت راست کرده و index/keys را انتخاب کنید .
( در مورد index بطور مفصل صحبت خواهد شد )

ایجاد Stored Procedure :
مانند هر زبان دیگر رویه ها در sqlServer نیز موجود می باشند. و بکار میروند. سه رویه insert , Updaet و Delete را می توانید براحتی با ویزاردهای خود SqlServer بسازید. از اینجا به بعد از واژه SP بجای رویه استفاده خواهیم کرد.
ابتدا با ساختار کلی SP آشنا شده و سپس به ویزارد موجود خواهیم پرداخت.
برای ایجاد یک SP جدید ابتدا برروی گزینه Stored Procedure کلیک سمت راست کرده و گزینه new Stored Procedure… را انتخاب کنید. در پنچره بعدی شما می توانید متن SP را وارد کنید.

۱- نام sp : ابتدا بجای [PROCEDURE NAME] یک نام برای SP خود در نظر بگیرید. من خود از ساختار زیر بدین منظور استفاده میکنیم : عملیات_نام جدول
عنوان مثال اگر نام جدول Sale و عملیات مورد نظر یک عملیات insert باشد نام SP را Sale_INSERT میگذاریم. بهتر است نام عملیات با حروف بزرگ تایپ شود . البته بعضی از دوستان از سه حرف عملیات استفاده می کنند. برای مثال بالا خواهیم داشت :Sale_INS .

۲- تعریف پارامترها : برای تعریف پارامترهای ورودی SP قبل از کلمه کلیدی As آنها را داخل پرانتز مشخص کنید. بدین شکل که ابتدا علامت @ سپس نام پارامتر بعد فاصله و نوع پارامتر.
تذکر : تمامی متغییرها در SP از ساختار نام متغییر@ پیروی میکنند.
بعنوان مثال فرض کنید یک SP دارای دو پارامتر با نامهای Id از نوع int و Name از نوع Varchar(20) باشد , داریم 🙁 @id int,@name varchar(20))
حال بعد از As دستورات مورد نظر را تایپ میکنیم :

مثال ۱ : SP بنویسید که چهار حرف اول فیلد LastName و فیلد FirstName را از جدول Employees انتخاب کند به شرطی که فیلد LastName با حرف A شروع شود ؟
ابتدا برروی Stored procedure کلیک سمت راست کرده و گزینه New stored procedure را انتخاب کرده و خطوط زیر را تایپ کنید. بعضی از دستورات پایین در کادر باز شده موجود هستند که نیازی به تایپ مجدد آنها نیست .
create Stored Procedure Employees_BROWSE
As
Select substring(Lastname,1,4) as LastNmae,FirstName
From Employees
Where LastName Like ‘%A’

حال بر روی دکمه ok کلیک نمایید. حال SP با نام Employees_BROWSE در لیست SP اضافه شده است .
مثال ۲ : تمام فیلدهای Employees را انتخاب کنید که فیلد BirthDate در یک بازه تاریخی که به شکل پارامتر وارد میشود قرار گیرد ؟
create Stored Procedure Employees_BROWSE2
(@StartDate char(10) , @EndDate char(10))
As
Select *
From Employees
Where BirthDate between @StartDate and @EndDate

حال برای اجرای SP ها در Query Analyzer کافی است بنویسیم : نام Exec SP
بعنوان مثال :Exec Employees_browse
اگر پارامتر داشت مقدار پارامترها را هم می آوریم :
Exec Employees_Browse2 ‘01/01/1940’ , ‘15/06/1955’

۳- تعریف متغیرها : برای تعریف متغیرها می بایست از کلمه کلیدی Declare استفاده کنیم. بعنوان مثال : Declare @myname varchar(50)
متغییر @myname از نوع کارکتری پویا تعریف میکند.

۴- برگرداندن کد خطا : بدین منظور از دستور return @@Error
گرچه هرمقداری را که بخواهیم می توانیم با دستور return برگردانیم.

۵- تعریف پارامترها که مقداری را برمی گردانند : برای این منظور هنگامی که پارامتر را در ابتدای پروسیجر تعریف میکنیم بعد از نوع آن از کلمه کلیدی output می کنیم بعنوان مثال :
create Stored Procedure Employees_BROWSE2
(@StartDate char(10) , @EndDate char(10) , @pp varchar(10) output)
As
۶- مقدار دهی به متغییرها : به دو روش می توانید این کار را بکنید یکی با دستور Set و دیگری با دستور Select .
۷- دستورات شرطی :مانند دیگر زبانها شما می توانید در Sql دستورات شرطی را بکار ببرید. ساختار آن به شکل زیر است :
If شرط then دستور
If شرط then
Begin
دستور۱
دستور۲

end
مثال :

If @Sdate > @Edate set @newDate = @Sdate

۸- دستور Set NOCOUNT on : این دستور از نوشت تعداد سطرهای برگردانده شده توسط دستورات جلوگیری میکند. کاربرد مهم آن زمانی است که شما چند کار را پشت سرهم در SP انجام میدهید. مثلا یک جدوی موقت میسازید و سپس از آن یک تعدادی از فیلدها را با دستور Select انتخاب می کنید. اگر این دستور را در ابتدای SP استفاده نکتید , هنگامی که میخواهید از آن SP در یک زبان برنامه نویسی استفاده کنید با خطای SP هیچ dataset ی برنمی گرداند مواجه خواهید شد.

تذکر۱ : شما می توانید یک SP را در یک SP دیگر فراخوانی کنید. برای این منظور همانطور که قبلا گفته شد از دستور exec استفاده نمایید.
تذکر ۲ : با دستور exec شما می توانید یک دستور sql را نیز اجرا کنید. این کار زمانی بکار می آید که دستور مورد نظر پویا و متغیر باشد.
مثال :
Exec (“ select * From Employees Where “+@Shart)
این شرط میتواند بر اساس فیلدهای بانک تولید گردد.
مثال : یک SP بنویسید که اختلاف تعداد سفارشاتی که فیلد ShipCountry آنها France یا German باشد. را برگرداند ؟
create Stored Procedure Order_France_German ( @Outp int output)
as
declare @Count_France int , @Count_German int

select @Count_France = Count(*)
from orders
where ShipCountry = France

select @Count_German = Count(*)
from orders
where ShipCountry = German

if @Count_France is null set @Count_France = 0
if @Count_German is null set @Count_German = 0

set @outp = @Count_France – @Count_German

   


0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!

IT

296 views

بازدید

امتیاز به این مطلب!
زیر ساختهای IT
در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی  که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها  از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود . برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop  و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی کالا است .
 فراهم کردن شرکتهای U.S با زیر ساخت IT در یک صنعت ۸/۱ تریلیون دلاری در مواقع ارتباط از راه دور که شامل تجهیزات شبکه ای و خدمات ارتباطات راه دور ( اینترنت ، تلفن و داده های ارسال شده ) می شوند . برای سرمایه گذاری در زیر ساخت بین ۲۵ و ۳۵ درصد از تکنولوژیهای اطلاعات در شرکت های بزرگ هزینه می شود . Weill et al . , 2002 ) (
در یک برنامه زیر ساخت IT زیر بنا برای سرویس دادن به مشتری که کاری توسط فروشنده و مدیر داخلی شرکت پردازش می کند کار را فراهم می کند . در دریافت زیر ساخت IT تعریف شده تواناییهایی از برنامه امروزی و در نزدیک به یک دوره ۳ تا ۵ ساله ( مدت زمانی که می گوید تا آن را بسازد یک معنی عوض شده را در یک برنامه زیر ساخت IT )
برای نمونه اگر شما بخواهید یک مشتری را با یک تعادل امروزی از گفتگوی تلفنی در یک سایت وب فراهم کنید و اگر بخواهید تدبیری اجرا کنید برای استفاده از این توانائیها به عنوان یک ویژگی استراتژیک متفاوت از برنامه تان این فهمیده می شود که تواناییهای زیر ساختی معینی لازم است . اگر شما یک بانک هستید و می خواهید سرویس های بانکی خود را در هر زمانی پروتکل های استاندارد یا در دنیا به همه مشتریها بفروشید در این صورت آنها وام ماشین ، وام خانه ، حسابهای دلالی و یا فقط وارسی حسابها دارند  برای یک زیر ساختی که در صف های مختلفی از کارها و عمل هایی در تشکیلات اقتصادی نیاز خواهید داشت .
تعریف زیر ساخت IT
دو روش از تعریف زیر ساخت IT به عنوان توپولوژی یا به عنوان سرویسهای گروهی در یک دریافت زیرساخت IT هست مثل یک لوله کشی یا سیستم الکتریکی در یک ساختمان ، یک دستگاه ابزاری فیزیکی و کاربردهای سخت افزاری که مورد نیاز برای عمل کردن به تمام تشکیلات اقتصادی هستند . اما مفید تر از آن خدمت کردن پایه ای شده از تعریف کانونهایی در فراهم کردن خدمت به وسیله همه این سخت افزار و نرم افزار در این تعریف زیر ساخت IT هست ، یک سرویس نرم افزاری بابت بود به وسیله مدیریت و شامل تواناییهای تکنولوژی و انسانی با هم می شوند .
این سرویس ها شامل موارد زیر هستند :
* چهارچوب محاسبه استفاده شده برای فراهم کردن خدمات محاسبه ای که کارمند به آن متصل می شوند ، برای مشتریان یک محیط دیجیتالی منجسم که مهمترین اینها شامل دیسک تاپ ، لب تاپ کامپیوتر و دسترس دیجیتالی شخصی که             ( PDAS) و دستگاههای اینترنتی فراهم می کنند .
خدمت یک برنامه توانایی فراهم کردن خدمت به مشتری ، تحویل دهنده ها و کارمندها هستند یک وظیفه ای از خدمت زیر ساختها IT هست . فرضاً ، این زیرساخت کار برنامه اش را گسترش بدهد و استراتژیک سیستم های اطلاعاتی را ، تکنولوژی ها اطلاعاتی جدید دارند قدرتمندی در کار و استراتژیک IT بیشتر از سرویس هایی که می توانند برای مشتری فراهم کند .
* خدمات ارتباطی از راه دور که داده و صدا و اتصال ویدئو به کارمند ، مشتری و تحویل دهنده ها را فراهم می کند .
* سرویس های مدیریت داده که ذخیره می کند و داده ها صنفی را اداره می کند و تهیه می کند و  تواناییها برای تجزیه کردن داده ها .
* کاربر سرویس های سخت افزاری که تواناییها تشکیلات اقتصادی گسترده ای را به عنوان منبع تشکیلات اقتصادی ، مدیریت رابطه مشتری و تامین زنجیره مدیریت و داشتن سیستم های مدیریتی که مشترک برای همه واحدهای کاری هستند را فراهم می کند .
* سرویسهای مدیریت امکانات فیزیکی که توسعه پیدا کردن و اداره کردن نیازهای نصب فیزیکی را برای محاسبه کردن و ارتباطات از راه دور و سرویس های مدیریت داده .
* سرویس های مدیریت IT که زیر ساخت را تدبیر می کند و گسترش می دهد ، هماهنگ می شوند با واحدهای تجارتی برای سرویس IT و مدیریت حسابداری برای هزینه های نادرست IT و فراهم کردن پروژه سرویس مدیریت .
* سرویس های استاندارد IT که فراهم می کند برنامه ها را  و واحدهای تجاری اش را با پلیس ها که مشخص می کند تکنولوژی اطلاعات استفاده خواهد شد هر موقع و به هر شکلی .
* سرویس های آموزشی IT که آموزش را در یک سیستم که کارمند از آن استفاده می کند و پیشنهاد نحوه اداره کردن تعلیم و مدیریت سرمایه گذاری IT فراهم      می کند .
* با پژوهش IT و توسعه ای مه تهیه می کند برنامه را با تحقیق در روی پژوهشهای پتانسیل آینده IT و سرمایه گذاری که می تواند به فرق گذاردن بین برنامه های خودش در بازارها کمک کند . 
چهار چوب این سرویس چشم اندازی است که این را آسان تر می سازد از ارزش کاری که به وسیله سرمایه گذاری زیر ساختی. برای نمونه ارزش کار واقعی در یک انتقال پنتیوم PC.4 عملیاتی در ۲ میلیارد هرتز که هزینه اش در حدود ۱۵۰۰ دلار با یک سرعت بالا در ارتباط اینترنتی فهمیدن آن سخت است بدون اینکه بدانیم چگونه استفاده می شود در آینده چگونه استفاده شده است  . در موقعی که ما نگاه می کنیم به سرویسهای فراهم شده  به وسیله ابزارها هر چند که ارزش آنها بیشتر ظاهری است : PC جدید این امکان را فراهم می کند برای کارمند هزینه بالای ۱۰۰ هزار دلاری در سال که وصل بشود به تمام شرکت ، سیستم های اصلی و اینترنت . بدون این PC و ارتباط اینترنت که ارزش اش را از این کارمند به برنامه باید کاهش دهد در نیم ساعت .
سطوحی از زیر ساخت IT
زیر ساخت شرکتها در ۳ بخش عمده سازماندهی شده : عمومی ، تشکیلات اقتصادی و واحد تجاری . سطح پایین تری ممکن است وجود داشته باشد مانند بخش یا کارمند انفرادی اما اکنون محور بحث ما در این ســه مورد متمرکز شده است . 
همه شرکتهای زیرساخت عمومی IT شامل : اینترنت ، شبکه تلفن همگانی ، صنعت عملیاتی شرکتها و امکانات پشتیبانی IT که سیستم های کابل و شبکه های خودکار هستند . زیر ساخــت تشکیلات اقتصــادی شامــل سـرویس ها مانند ایمیل    (e-mail  )  وب سایت مرکزی ، اینتانت های گسترده و افزایش نرم افزار کاربردی تشکیلات اقتصادی ( در بخش ۱۱ بررسی می شود ) . واحدهای تجاری زیرساخت مخصوص به خود دارند که منحصر به فرد است که در زمینه تولید نرم افزار سیستم ، مشتری و فروشنده سیستم و دستورات محلی دیگر سیستم های معامله تخصص دارند .
در تجارت چندگانه ، بیشتر شرکتهای بزرگ زیرساخت مرکزی دارند که همچنین در مدیریت مرکزی تشکیلات اقتصادی ، دریافت گزارش از واحد و آزمایش مرکزی استفاده می شود .
شکل ۲-۶ سوالهای جالبی مطرح کرده است : برای نمونه ، آیا باید برای زیرساخت تشکیلات اقتصادی چگونگی آن بوسیله شغل های واحد محلی اقدام کرد ؟ باید شغل های واحد محول شود برای استفاده معمار تشکیلات اقتصادی ؟ واحدهای کار محلی ممکن است درخواستهای منحصر به فرد داشته باشند که زیرساخت تشکیلات اقتصادی آدرسی نداشته باشد .
ارزیابی زیر ساخت IT ( 1950-2005 )
زیرساخت IT امروزه سازماندهی شده که نتیجه ۵۰ سال ارزیابی سکوی محاسبه است ، ما ۵ مرحله از ارزیابی را که نشان دهنده پیکربندی از قدرت محاسبه و زیرساخت عنصرها بود را تعیین کردیم . ماشین های خودکار تک منظوره ، کامپیوتر اصلی همه منظوره و میکرو کامپیوتر حساب کننده ، شبکه سرور / کلاینت و تشکیلات اقتصادی و حسابدار اینترنت اینها ۵ دروه هستند .
این عصر نیاز به پایان ندارد ، همه سازمان یافتند در یک زمان و تکنولوژی که برای یک هدف و دوره استفاده می شود ، به عنوان مثال بیشتر شرکتها هنوز با کامپیوترهای قدیمی یا مینی کامپیوترها کار می کنند . کامپیوترهای اصلی امروزه به عنوان سرویس های پشتیبان بزرگ وب سایتها و مجری تشکیلات اقتصادی استفاده می شوند . جزئیات تاریخچه زیرساخت را در سایت Laudon در بخش ۶ می بینید )
عصر دستگاه الکترونیکی حسابداری ۱۹۵۰-۱۹۳۰
در عصر اول از شغل های محاسباتی ماشینهای متخصص که می توانند کارتهای کامپیوتر را درون پسوند فایلهای کدبندی شده مرتب کنند و گــزارش ها را چاپ کنند (DaCruz , 2004  ) استفاده شدند . اگر چه ماشین حسابداری الکترونیک ، پردازش کارآمد حسابدار بود ماشین های بزرگ و پرزحمت بودند . برنامه های نرم افزار دارای صفحه مدار سیم بندی شده بودند و بوسیله تغییر ارتباطات سیم پیچی شده می توانستند صفحه ها را تغییر دهند . اینها برنامه نویس نبودند و عملگر ماشین انسانی بودند ، کنترل همه منبع های سیستم را بر عهده داشتند .
کامپیوترهای اصلی همه منظوره و کامپیوترهای کوچک عصر اکنون تا ۱۹۵۹
در اولین تجارتهای الکترونیکی از کامپیوترهایی با لامپ خلا ، در اویل دهه ۱۹۵۰  استفاده شد . با نام کامپیوتر یونیواک UNIVAC ( نام نوع کامپوتر تجاری نسل دوم دهه ۱۹۵۰ ) و مجموعه IBM 700  . واحد ۱۹۵۹ با معرفی IBM 1401  و ۷۰۹۰  ماشین های تزانزیستور  شده در تجارت رایج نبودند  از کامپیوترهای اصلی به طور جدی آغاز شد  . در سال ۱۹۶۵ کامپیوتر اصلی همه منظوره ، با معرفی از مجموعه IBM 360   به وجود آمد . در ۳۶۰ بود که اولین کامپیوتر تجاری با سیستم عامل  قدرتمند که توانایی اشتراک  ، چند وظیفه ای و حافظه مجازی بیشتر از مدلهای پیشرفته را را داشت به وجود آمد  .
سرانجام کامپیوترهای اصلی به اندازه کافی قدرتمند شدند که می توانستند  هزاران ترمینال پیوسته که به یک رایانه اصلی متمرکز شده اند را پشتیبانی می کنند. هواپیمای اولیه سیستم های استثنایی منتشر شدند در ۱۹۵۹ و در پرتو این  پیوستگی ، سیستم های محاسبه ای محاوره ای که اندازه یک ملت کامل می تواند مقایسه کند .
دامنه IBM سیستم اصلی حسابداری از ۱۹۶۵ گسترده شده و هنوز دامنه آن ۲۷ میلیون دلار از بازارهای جهان در ۲۰۰۴ است . امروزه سیستم رایانه اصلی IBM می تواند با تنوع زیادی از سازنده کامپیوتر متفاوت و سیستم های عامل  چند گانه  در سرویس دهنده و سرویس گیرنده شبکه و مبنای شبکه در تکنولوژی استاندارد اینترنت کار کند . 
شبکه و مبنای یک دوره حسابداری متمرکز زیرنظر برنامه نویسان حرفه ای و اپراتور سیستم با عناصر زیرساخت فراهم شده بوسیله فروشنده انفرادی ، تولید سخت افزار و نرم افزار است . این الگو با معرفی مینی کامپیوترها که مجموع تجهیزات عددی را تولید می کند ( DEC  ) تولید می کند در سال ۱۹۶۵ شروع شد . DEC مینی کامپیوتر ( PDP-11 و بعد ماشین VAX ) . عرضه ماشینهای قدرتمند که قیمتشان کمتر از کامپیوتر IBM ، امکان حسابداری غیرمتمرکز  اختصاصی نیازهای انفاردی ، توسعه یا واحدهای تجاری بیشتر از زمان اشتراک روی یک کامپیوتر اصلی انفرادی . 
 تاریخ کامپیوترهای شخصی از سال ۱۹۸۱ تا اکنون
 هر چند کامپیوترهای شخصی اولیه در دهه ۱۹۷۰ منتشر شدند ( Xerox Alto,MITs  و  Apple I , II   که کمتر مشهور بودند ) . این ماشینها تنها در علاقمندان مخصوص محدود شده بود . دستگاه شرکت IBM در کامپیوترهای شخصی در سال ۱۹۸۱ به عنوان شروع تاریخ کامپیوترهای شخصی دارای اعتبار شد زیرا این اولین ماشین بود تا اینکه در شرکتهای آمریکا پذیرفته شد . ابتدا در سیستم عامل داس به عنوان یک زبان دستوری پایه و بعداً در سیستم عامل ویندوز ماکوسافت و کامپیوترهای شخصی Wintel  استفاده شد ( نرم افزار سیستم عامل ویندوز روی کامپیوتر با ریزپردازنده اینتل ) به عنوان استاندارد کامپیوتر شخصی رومیزی . امروزه ، تخمین زده شده که ۹۵ درصد جهان حدود ۱ میلیون کامپیوتر از وینتل استاندارد استفاده می کنند .
از ابزار نرم افزاری کامپیوتهای شخصی در دهه ۱۹۸۰ تا اوایل دهه ۱۹۹۰ از تعداد زیادی کامپیوتر شخصی رومیزی بهره وری شد – پردازنده کلمه ، صفحه گسترده ، نمایش الکترونیکی سخت افزار و مدیریت برنامه های داده کم – که در منزل و کاربرهای جمعی بسیار باارزش بودند . کامپیوترهای شخصی سیستم خودکفایی بودند تا آنکه نرم افزار سیستم عاملهای PC در دهه ۱۹۹۰ برای اتصال آنها به شبکه جهانی ساخته شدند .
تاریخ سرویس دهنده ، سرویس گیرنده ۱۹۸۳ تا امروزه
در محاسبه سرور ( سرویس دهنده ) / کلاینت ( سرویس گیرنده ) رومیزی یا کامپیوترهای Laptop  کلاینت نامیده شد در شبکه سرور کامپیوترها برای کامپیوترهای کلاینت سرویس های متنوع و با قابلیت فراهم می کند . کار پردازش بین دو نوع از ماشینها تقسیم می شود . یک کلاینت نقطه ورودی برای کاربر است در صورتی که سرور ارتباط بین کلاینت ها را فراهم می کند و پردازش و ذخیره داده ها را به عهده دارد ، صفحات وب را سرویس می کند یا فعالیتهای شبکه را مدیریت می کند . سرور دوره ای به نرم افزار کاربردی و کامپیوتر فیزیکی در شبکه نرم ازار اشاره می کند . سرور می تواند کامپیوتر اصلی باشد اما امروه کامپیوترهای سرور معمولاً قدرتمندتر بودند از کامپیوتر های شخصی که مبنای آنها ریزپردازنده گران اینتل بود و اغلب در پردازنده چندگانه در جعبه کامپیوتر انفرادی استفاده می شدند .
شبکه سرور / کلاینت شامل : کامپیوتر کلاینت شبکه شده ، یک سرور کامپیوتر با جداسازی پردازش بین دو نوع از ماشینها است . این معماری کلاینت / سرور دو ردیفه نامیده شده است . در صورتی که یک شبکه سرور / کلاینت ساده می تواند در مشاغل ، شرکتهای پیچیده و multitiered  ( که اغلب N-tier نامیده می شود ) . معماری سرور / کلاینت برای وارد شدن در شبکه برای ایجاد تعادل در چندین سطح از سرور ، وابسته به درخواست انواع سرویس است .
به عنوان نمونه ، در سطح نخستین ، یک سرور وب خواهد توانست صفحه وب را برای سوال سرویس و در پاسخ به مشتری فراهم کند . نرم افزار سرور وب در قبال برای قرار دادن و مدیریت ذخیره صفحات وب مسئول است . اگر دستیابی به نیاز کلاینت از سیستم جمعی برای درخواست های سرور کاربردی تعریف شده باشد . نرم افزار سرور دستی کاربردی همه عملیات کاربردی بین کاربر و سازماندهی سیستم تجاری سازمانهای قبلی را انجام می دهد . سرور کاربردی ممکن است شبیه کامپیوتر در سرور وب یا کامپیوتر اختصاصی باشد . در بخش ۷ و ۸ جزئیات نرم افزاری که در معماری سرور / کلاینت های چندگانه برای تجارت الکترونیک و سرویس الکترونیکی استفاده می شود بررسی می کنیم .
محاسبه سرور / کلاینت توانایی شغل ها برای توزیع محاسبه کار از اعضای کمتر ، ماشین های گرانتر از مینی کامپیوترها یا تمرکز سیستم کامپیوتر اصلی دارد . در نتیجه این یک انفجار در قدرت محاسبه و کاربرد در شرکتها است .
Novell Netware تکنولوژی عمده برای سرور / کلاینت شبکه در آغاز تاریخ سرور / کلاینت بود . امروزه بازار برجسته سخت افزار سیستم عامل ویندوز است ( ویندوز سرور ، ویندوز XP و ویندوز ۲۰۰۰ ) ۷۸ درصد از بازار شبکه محلی را تشکیل می دهد .
تاریخ محاسبه اینترنت تشکیلات اقتصادی  ( 1992 تا اکنون )
مطرح کردن client / server برای حل مشکلات شرکت ، دستگاه جدیدی بود . شرکتهای بزرگ ، این مشکلات را در زیرساخت هایشان به صورت شبکه محلی  LANs در صورت انفرادی ، محیط محاسبه جمعی پیدا کردند . اجرای واحدهای محلی و تقسیم یک شرکت ، یا ناحیه جغرافیایی نمی تواند ارتباط آسانی با داده های اشتراکی داشته باشد .
در اوایل دهه ۱۹۹۵ ، شبکه های استاندارد شده و ابزارهای نرم افزاری می توانند برای شبکه و کاربرد آنها در شرکتها با زیرساخت تشکیلات اقتصادی توسعه داده شدند . در اینترنت ارتباطات صادقانه بعد از سال ۱۹۶۵ ، در شرکتهای تجاری شروع شد ، ارسال کنترل پروتکل / قرارداد اینترنت ( TCP / IP ) شبکه استاندارد با شبکه های دیگر پیوند خورد . ما جزئیات  TCP / IPرا دربخش ۸ بحث می کنیم .
در نتیجه زیرساخت IT با انواع مختلف و نشانه های سخت افزاری کامپیوتر و شبکه های کوچک در تشکیلات اقتصادی شبکه گسترده پیوند خورد که اطلاعات آزادانه در بین شرکتها و دیگر سازمانها جریان پیدا کرد . شبکه تشکیلات اقتصادی با کامپیوترهای اصلی ، سرور ، PCs و تلفن همراه و سرویس های دستی و ارتباط عمومی زیرساخت پیوند خورد ، مانند سیستم تلفن ، اینترنت و شبکه سرور عمومی است .
زیرساخت تشکیلات اقتصادی استخدام می کند نرم افزار را که می تواند داده را آزادانه بین بخشهای مختلف و شغل ها پیوند دهد . بخش ۲ استفاده تشکیلات اقتصادی را توصیف می کند . راه حل دیگر برای تشکیلات اقتصادی شامل تجمع نرم افزارهای تشکیلات اقتصادی ، سرویس وب و فروشنده خارجی که سخت افزار و رنم افزار را برای زیرساخت تشکیلات اقتصادی فراهم می کند . ما جزئیات راه حل دیگر را در بخش ۴-۶ و بخش ۱۱ بررسی می کنیم .
تاریخ تشکیلات اقتصادی قول دادند محاسبه تجمع شده درست و چهارچوب IT برای اداره تشکیلات سراسری عمل کنند . امیدواریم برای تحویل اطلاعات تجاری و بازار آنها که نیاز مشتری را ایجاد می کنند عمل انجام دهند . آنها می توانستند داده موجود برای حقوق شخصی متحرک در اداره مشتری برای کمک به حل مشکل مشتری یا فراهم کردن مدیریت با دریافت یادداشت کردن اطلاعات است .
آن یک قول بود اما واقعیت پیچ خوردگی و قیمت بالای آن بود . بیشتر شرکتهای بزرگ وب پیچیده از سیستم های سخت افزاری و نرم افزاری اجرایی داشتند که از گذشته برایشان باقی مادنه بود . در سطح تشکیلات اقتصادی مجتمع سازی پردازش برنامه و دیکته کردن آنها مشکل بود و قیمت بالاتر از ۱ میلیون دلار بود .

0

نويسنده / مترجم : -
زبان کتاب : -
حجم کتاب : -
نوع فايل : -
تعداد صفحه : -

 ادامه مطلب + دانلود...
امتیاز به این مطلب!
صفحه 1 از 212



هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.

دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت

تمامی حقوق برای سایت تک بوک محفوظ میباشد