فروشگاه مانا فایل

فروشگاه مانا فایل، فروشگاه فایلهای دانشجویی و دانش آموزی در زمینه های مختلف می باشد.

فروشگاه مانا فایل

فروشگاه مانا فایل، فروشگاه فایلهای دانشجویی و دانش آموزی در زمینه های مختلف می باشد.

دانلود فایل شبکه های کامپیوتری

شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است با وجود شبکه های کامپیوتری محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1315 کیلو بایت
تعداد صفحات فایل 251
شبکه های کامپیوتری

فروشنده فایل

کد کاربری 1024

شبکه های کامپیوتری

چکیده
شبکه های کامپیوتری امروزی فصل نویسی در انفورماتیک است . با وجود شبکه های کامپیوتری , محققین می توانند در اقصی نقاط دنیا تنها با فشردن کلیدهایی از صفحه کلید کامپیوتر , در چند ساعت بعد از تازه ترین اطلاعات موضوعات مورد نظر خود باخبر شوند .
تکنولوژی شبکه به سرعت در حال رشد است رشد و توسعه شبکه های کامپیوتری بر کسی پوشیده نیست مدت هاست که جمع آوری و پردازش اطلاعات توسط کامپیوتر انجام می شود . علاوه بر این , کامپیوتر در توزیع اطلاعات و برقراری ارتباطات از طریق شبکه های کامپیوتری نقش مهمی را بازی می کند .
این پروژه تحقیقاتی که شبکه های کامپیوتری را مورد بررسی قرار می دهد که در 4 فصل تقسیم بندی و ویرایش گردیده است .

مقدمه :
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟
-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟
بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

فصل اول
معرفی شبکه های کامپیوتری




معرفی شبکه های کامپیوتری


برای یک تکنسین شبکه دانستن اینکه کامپیوتر ها چطور با یکدیگر در یک شبکه کامپیوتری ارتباط برقرار می کنند بسیار مهم می باشد .
در این بخش اساس آنچه شبکه های کامپیوتری را میسازند،معرفی می گردد .در این جا نگاهی می اندازیم به توپولوژی های مختلف،سیستم عامل های شبکه و اطلاعات عمومی راجع به شبکه های کامپیوتری .جهت درک بهتر مطالب دیگر بخشها ،فهم اساسی م+طالب این بخش لازم می باشد.
این روزها استفاده از کامپیوترها در یک Setting خاص و حرفه ای بدون وجود شبکه تصور کردنی نیست. تکنسینهای شبکه باید تمامی ملزومات یک شبکه کامپیوتری را بدانند وبر نگهداری و اشکال زدایی شبکه های خود مسلط باشند.
یک شبکه کامپوتری از دو جزء اساسی تشکیل شده : Entity که اطلاعات و منابع را به اشتراک می گذارد،شبیه سرورها و ایستگاه های کاری . جزء دوم واسطه ایست که Entity ها را قادر به ایجاد ارتباط با یکدیگر می سازد ، که کابل یا واسط بی سیم می باشد.
Entity ها معمولا ایستگاه های کاری می باشند و واسط ها یک کابل یا یک واسط بی سیم مثل Infra red هستند.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و بمنظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
1-1: تقسیم بندی بر اساس نوع وظایف :
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .

Client Server:
در این نوع شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
Peer-To-Peer :
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در شبکه های Peer-To-Peer ، یک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.


2-1: تقسیم بندی بر اساس توپولوژی:
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
- هزینه : هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
توپولوژی های مختلفی شبکه های کامپیوتری را می سازند.
Bus Star Mesh Ring Wireless

توپولوژی Bus :

یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند. این کار از لحاظ منطقی ممکن است عجیب باشد ، اما تنظیم و نصب چنین شبکه ای بسیار ساده می با شد.در توپولوژی Bus بیشر از کابل کواکسیال استفاده می شود.
در توپولوژی Bus در آن واحد تنها یک کامپیوتر می تواند یک Packet را انتقال دهد.در این توپولوژی کامپیوتر ها تنها Packet هایی را که شامل آدرس آنهاست می پذیرند.یک Packet ازلحظه ارسال شدن توسط کامپیوتر مبداء تا لحظه دریافت توسط کامپیوتر مقصد در طول مسیر در حرکت است . این بدان معنی است که شبکه تا زمانی که کامپیوتر مقصد آن Packet را بپذیرد اشغال می شود.در توپولوژی Bus برای جلوگیری از bounce ،اجزایی به نام ترمیناتور را در دو سر انتهایی کابل قرار می دهند .یک ترمیناتور سیگنالهای الکتریکی را جذب کرده و کابل را آزاد می کند ، بنابراین کامپیوترها می توانند Packet ها را به شبکه بفرستند .
توپولوژی Bus یک توپولوژی بی بهره است . این بدان معنی است که در توپولوژی Bus یک کامپیوتر اطلاعات را دریافت میکند ومی فرستد و هیچ data یی را دوباره تولید نمی کند ،بنابر این اگر یک کامپیوتر در یک شبکه fail شود شبکه از کار خواهد افتاد .
یکی از مزایای توپولوژی Bus هزینه آن می باشد.توپولوژی Bus کمتر از Star ویا Mesh کابل مصرف می کند.دیگر مزیت آن سادگی نصب این نوع توپولوژی می باشد .

مهمترین عیب توپولوژی Bus مشکل بودن عیب یابی آن می باشد.

مزایای توپولوژی BUS :
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS :
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.



نصب کابل در یک شبکه Bus :
1- همه کامپیوتر ها در کارت شبکه یک اتصال دهنده BNC دارند.
2- کابل را بین کامپیوتر ها روی یک خط رد کنید ، طول کابل بیش از 185 متر نباشد.
3- از یک ابزار Crimping برای جاگذاری اتصال دهنده BNC در انتهای تمام کابل ها استفاده کنید .
4- یک T-connector روی همه رابطهای BNC قرار دهید .
5- انتهای هر کابل را به T-connector متصل کنید .
6- ترمیناتور را روی دو کامپیوتری که در انتهای Bus قرار دارند و هر کدام یک سوکت T-connector خالی نیز دارند وصل کنید.

توپولوژی Star :
در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد.در این توپولوژی همه کامپیوتر ها به واسطه یک هاب یا سوییچ به هم متصل می شوند.
یکی از مزایای توپولوژی ستاره ای تمرکز در کابل کشی است.در یک هاب اگر کابلی قطع شود بر دیگر ایستگاه های کاری تاثیری ندارد.تمرکز در اجزای شبکه ،قدرت مدیریت را بالا می برد.مدیریت متمرکز و مانیتورینگ ترافیک شبکه برای موفقیت شبکه می تواند اساسی و حیاتی باشد. با یک پیکربندی ستاره ای امکان اضافه کردن ویا تغیی در پیکربندی آسان می باشد زیرا همه اتصالات در یک نقطه متمرکز هستند .
مزایای توپولوژی STAR :
- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یک دستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.

معایب توپولوژی STAR :
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.

توپولوژی Mesh :
این نوع توپولوژی در شبکه بندی زیاد رایج نمی باشد.در توپولوژی Mesh هر کامپیوتر با دیگر کامپیوترهای شبکه یک اتصال دارد.
بزرگترین مزیت توپولوژی Mesh ، Fault tolerance می باشد. این بدان معنی است که اگر یک شکست یا پارگی در کابل بوجود بیاید ،جریان داده می تواند دوباره مسیردهی شود.
عیب این توپولوژیِ آن است که بکارگیری و مدیریت شبکه Mesh به دلیل اتصالات متعدد وزیاد بسیار مشکل است .هزینه نیزدر این نوع توپولوژی زیاد می باشد .

توپولوژی Ring :
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
توپولوژی Ring مداریست که نقطه شروع وپایان ندارد.در این توپولوژی به ترمیناتور نیازی نیست .سیگنالها یک مسیر دایره ای را تا زمانی که یک کامپیوتر آنها را به کامپیوتر دیگر رد می کند ،طی میکنند.هر کامپیوتر آدرس مقصد Packet را چک می کند و آن را مثل یک تکرار کننده عبور می دهد.
اگر یکی از کامپیوترهای شبکه حلقوی دچار اشکال شود،تمامی شبکه از کار میفتد.
مزایای توپولوژی Ring :
بهترین قابلیت این توپولوژی این است که همه کامپیوترها امکان دسترسی و ارتباط مساوی بر روی شبکه دارند .(در توپولوژی Bus وStar فقط یک ایستگاه کاری در آن واحد با شکه ارتباط دارد.)در توپولوژی حلقوی کامپیوتر هایی که حجم زیادی از اطلاعات را روی شبکه می فرستند از ارتباط دیگر کامپیوتر ها جلوگیری نمی کنند .دیگر مزایای Ring عبارتند از:
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات (کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب شبکه با توپولوژی Ring :
بزرگترین مشکل در توپولوژی Ring این است که اگر یک کامپیوتر از کار بیفتد ، دچار خطا شود ویا کابل قطع شود کل شبکه از کار میفتد.
مفهوم توپولوژی Ring این است که حلقه شکسته نمی شود و سیگنالها از یک ایستگاه به ایستگاه دیگر پرش می کنند .
عیب دیگر توپولوژی حلقوی آن است که اگر تغییراتی در کابل یا شبکه ویا ایستگا های کاری اعمال کنیم مانند جابجایی و یا قطع موقت اتصالات ،شبکه را دچار اختلال و وقفه می کند .بنابر این مشکلات این نوع توپولوژی را می توان به صورت زیر بیان کرد :
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

توپولوژی Wireless :
یک توپولوژی بی سیم آن است که در آن کمترین کابل برای اتصالات سیم ها بکار رفته است.در این توپولوژی شبکه از یک فرستنده استفاده می کند که Packet ها را با بکارگیری فرکانسهای رادیویی منتشر می کند.شبکه دارای فرستنده های مخصوصی است که Cell نامیده می شوند.کامپیوترهاو اجزای شبکه یک فرستنده/گیرنده مخصوص دارند که آنها را برای دریافت انتشارات و انتقال داده ها ی درخواست شده به Cell ،هدایت می کند.
حالت دیگر شبکه بی سیم نوعی است که از آنتن رادیویی در نزدیکی ساختمان استفاده می کند.این آنتن یک Cellرا برای احاطه محیط اطراف هدایت می کند.در یک ترکیب Campus-Type این دسترسی بهترین راه است .
شبکه بی سیم می تواند با ارتباطات Infrared سازگار باشد،مشابه کنترل تلوزیون اما این نوع ارتباط آهسته و کند است و یک خط مستقیم برای ایجاد ارتباط برای کار نیاز دارد.
این نوع شبکه بیشتر برای Laptop یا Laptop وپرینتر مفید است.
بهترین مزیت این شبکه ها نداشتن کابل کشی است .شبکه بی سیم به یک Backbon اساسی برای آنچه می خواهد به Cell های بی سیم متصل شود ،احتیاج دارد .
Backbon بخشی از کابل اصلی است که کابل های کوچکتر به آن متصل می شوند .

3-1: مبانی شبکه های بدون کابل :
تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه : نظیر به نظیر و سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
 BlueTooth
 IrDA
 HomeRF))SWAP))
 WECA))Wi-Fi))
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند.( IrDA)Infrared Data Association استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد. دو روش فوق بشرح زیر می باشند :
 DSSS spectrum Direct-sequence spread
 FHSS))Frequency-hopping spread spectrum ) (
دو روش فوق از تکنولوژی) FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا" 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

HomeRF و SWAP :
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
 قیمت مناسب
 نصب آسان
 به کابل های اضافه نیاز نخواهد بود
 دارای Access point نیست
 دارای شش کانال صوتی دو طرفه و یک کانال داده است
 امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.
 امکان داشتن چندین شبکه در یک محل را فراهم می نماید.
 امکان رمزنگاری اطلاعات بمنظور ایمن سازی داده ها وجود دارد.
برخی از اشکالات SWAP عبارتند از :
 دارای سرعت بالا نیست ( در حالت عادی یک مگابیت در ثانیه )
 دارای دامنه محدودی است ( 75 تا 125 فوت / 23 تا 38 متر )
 با دستگاههای FHSS سازگار نیست .
 دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.
 استفاده در شبکه های کابلی ، مشکل است .
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا" کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما" به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند.
اکثر شبکه های SWAP بصورت " نظیر به نظیر " می باشند . برخی از تولیدکنندگان اخیرا" بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi :
WECA) )Wireless Ethernet Compatibility Allianceرویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا" به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
 سرعت بالا ( یازده مگابیت در ثانیه )
 قابل اعتماد
 دارای دامنه بالائی می باشند ( 1.000 فوت یا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )
 با شبکه های کابلی بسادگی ترکیب می گردد.
 با دستگاههای DSSS 802.11 ( اولیه ) سازگار است .
برخی از اشکالات Wi-Fi عبارتند از :
 گران قیمت می باشند.
 پیکربندی و تنظیمات آن مشکل است .
 نوسانات سرعت زیاد است .
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظیر به نظیر " وجود دارد ، ولی معمولا" Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.

فهرست :

فصل اول
معرفی شبکه های کامپیوتری... 3
فصل دوم
سخت افزار شبکه ................ 43
فصل سوم
نرم افزار شبکه .................... 153
فصل چهارم
امنیت شبکه ...................... 259


دانلود فایل تحقیق در مورد ODBC

ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 49 کیلو بایت
تعداد صفحات فایل 25
تحقیق در مورد ODBC

فروشنده فایل

کد کاربری 1024

تحقیق در مورد ODBC


مقــدمه :

ODBC یک API ارتباطی مستقل از سیستم عامل و پایگاه داده ها می باشد که به یک برنامه سرویس گیرنده امکان می دهد تا از طریق فراخوانی توابع مبتنی بر استاندارد به پایگاه داده back – end و بدون تکیه بر پروتکل های ارتباطی اختصاصی مختص پایگاه داده ارتباط برقرار کند .
چرا این مهم است ؟ چرا نباید فقط با Oracle یا SQL Server یا Informix کار کرد و کار را با آنها به پایان برد ؟ چندین دلیل وجود دارد . مشخص نبودن سکو و پایگاه داده در یک برنامه ، قابلیت حمل و آزادی را فراهم می کند . اهمیت این آزادی وقتی به سرعت مشخص می شود که محدودیت های فقط یک پایگاه داده و سکو را در مورد مقیاس پذیری ، سرعت ، گواهی یا هر عامل متغیر دیگری بین سیستم های تولید مختلف در نظر بگیریم . ODBC همچنین امکان ایجاد برنامه ها بر روی محیط های ایجاد و توسعه desktop را با حداکثر استفاده روی سکو فراهم می کند .
همچنین هر پایگاه داده ای برای هر کاری خوب نیست . MySQL به شکل کنونی خود یک پایگاه داده فقط خواندنی است که برای سایت های وب ، محتویات را فراهم می کند ، ولی ممکن است ترجــیح دهید که برای یک warehouse داده ها یا Virtuoso ازOracle به عنوان پایگاه داده استفاده کنید .

تاریخچــه و اهداف ODBC :
حدود سال 1990 ، عرضه کنندگان پایگاه داده UNIX شامل Oracle ، Informix و IBM به عنوان بخشی از SQL Access Group ، یک CLI (Call – Level Interface) را ارائه کردند تا امکان استفاده از SQL را به روش قابل انتقال فراهم کند .
قبل از SAG CLI ، تنها راه استفاده از SQL به صورت Embedded SQL بود ، به این معنی که دستورات SQL در زبان برنامه نویسی شما می بایستی از یک پیش کامپایلر مختص زبان رد می شد که دستورات را به زبان API پایگاه داده مورد نظر می شکست . Embedded SQL ، دست و پا گیر بود و عرضه کنندگان پایگاه داده در SAG و گروه X/Open مربوطه جمع شدند تا یک واسط SQL قابل حمل را ایجاد کنند که بتواند بین پایگاه داده های مختلف و بدون پیش کامپایلر خاص زبان مورد استفاده قرار گیرد .
SAG CLI مبتنی بر یک زیر مجموعه از مشخصات SQL بنام Static SQL می باشد که ANSI SQL86 نیز نامیده می شود . این مشخصه طوری گسترش یافت که Dynamic SQL را نیز پوشش داد و عرضه کنندگان مختلفی مثل IBM و Informix به سرعت این CLI را به عنوان استاندارد بدون چون و چرا ، برای SQL در پایگاه داده های خود اتخاذ کردند .
در سال 1992 ، مایکروسافت ، SQL CLI را در یک مجموعه از واسط ها به نام ODBC پیاده سازی کرد و SAG CLI را طوری گسترش داد که شامل توابعی برای پرس و جو و کنترل درایورها و دستیابی به کاتالوگ پایگاه داده شود . مایکروسافت با درک این مطلب که یک مجموعه از ابزارهای گرافیکی و SDK ها اتخاذ را ممکن می کنند ، قابلیت استفاده از SAG CLI را بهبود بخشید و شروع به حمایت شدید از ODBC در برابر شرکاء و مشتریان خود کرد .
بعد از چند سال ، مایکروسافت OLE – DB را به عنوان جایگزین ODBC پیاده سازی کرد . OLE – DB در ابتدا می تواند به صورت یک لایه آبجکتی تلقی شود که به ODBC اضافه شده است ، ولی مایکروسافت خیلی زود درایورهای OLE – DB را پیاده سازی کرد که نیاز به پشتیبانی از ODBC نداشتند . این می تواند به عنوان یک حرکت تجاری استراتژیک برای کنترل دستیابی به داده ها توسط مایکروسافت تلقی شود ، زیرا OLE – DB فقط به سکوی ویندوز محدود است ، ولی این ناموفق بود . ODBC استاندارد بدون چون و چرا برای دستیابی به موتورهای مبتنی برSQL شده بود و برای رابطه های بین سکویی به کار می رفت .

معمــاری ODBC :

معماری ODBCاز چند بخش تشکیل شده است . بیایید با شروع از سرویس گیرنده در یک اتصال ساده حرکت کنیم . برای این بحث ، سرویس گیرنده را به وسیله محل برنامه ( مثلا PHP ) شناسایی می کنیم .
برنامه PHP مثل یک سرویس گیرنده برای سرور پایگاه داده عمل می کند . با حرکت از PHP در طول این اتصال معمولا به یک Data Source Name ( DSN ) ، درایور ODBC ، مدیر درایور ( DM ) ODBC ، یک لایه ارتباطی و خود سرور پایگاه داده ، برخورد می کنیم :


فهرست مطالب

مقدمــه 1
تاریخچه و اهداف ODBC 1
معماری ODBC 3
استانداردهای SQL 5
نصب PHP و ODBC بر روی ویندوز 6
API برای ODBC در PHP 7
اتصال به پایگاه داده 7
کار با فرا داده ( Meta Data ) 9
کار با تراکنش ها ( Mainpulating Transaction ) 10
بازیابی داده ها و Cursor ها 11
مشکلات معمول 13
پیش نیازهای اتصالات ODBC 13
استفاده از Ms SQL Server 14
استفاده از Ms Access 15
انتراع پایگاه داده 15
آشنایی با مفاهیم ADO و ODBC 17
تعریف کردن نام منابع داده های ODBC 20
باز کردن مدیر منابع داده های ODBC 20
نکات دیگری درباره ODBC 21
منابع مورد استفاده 25


دانلود فایل آشنایی با زبان s7

مدل‌های مختلف PCL های سری S7 دارای شباهت‌ها و تفاوتهائی هستند، مثلا تعداد یکتائی های BIT ورودی یا خروجی، تعداد یکتائی های مخصوص حافظه (special memory bits) یعنی همان یکتایی های پرچم، شماره و نوع وقایع قطع (interrupt events) و
دسته بندی برق
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 27
آشنایی با زبان s7

فروشنده فایل

کد کاربری 1024

آشنایی با زبان s7


آشنایی با زبان S7
مدل‌های مختلف PCL های سری S7 دارای شباهت‌ها و تفاوتهائی هستند، مثلا تعداد یکتائی های BIT ورودی یا خروجی، تعداد یکتائی های مخصوص حافظه (special memory bits) یعنی همان یکتایی های پرچم، شماره و نوع وقایع قطع (interrupt events) و ... از یک مدل به مدل دیگر تفاوت هائی دارد. همچنین بعضی دستورها ممکناست برای مدلی معتبر و برای مدلی دیگر نامعتبر باشد. با این وجود کار کردن با یک مدل خاص توانائی های لازم برای کار کردن با مدل های دیگر را فراهم می‌آورد. در اینجا PLC های مدل S702xx ساخت زیمنس بعنوان نمونه مورد بررسی قرار می‌گیرد. این PLC ساده ترین مدل از این سری می‌باشد و آشنائی با آن زمینه خوبی را برای کار کردن با انواع پیشرفته تر ایجاد می‌کند.
اجزاء یک دستور
برنامه نویسی به زبان S7 بسیار شبیه به برنامه نویسی برای هر سیستم ریزپردازنده دیگری است .
در این شکل دستور A11.3 شامل عمل (operation) و منطقی (AND) است که با حورف A نشان داده می‌شود. این عمل بر روی عملوند (Operand) یعنی 11.3 انجام می‌گردد. جنس عملوند ورودی (input) است که با حرف I نشان داده می‌شود. نشانی این ورودی 1.3 می‌باشد.
منظور از نشانی 1.3 بیت 3( یکتایی 3) از بایت 1(هشتائی 1) از مجموعه ورودی ها به PLC می‌باشد. پاره ای از حروف اختصاری برای نشان دادن عملوند ها در زبان S7 در جدول آمده است.
با اضافه نمدن حروف B,W یا D به سمت راست هر یک از علامات اختصاری در جدول می‌توان اندازه آنها را به هشتائی ، دو هشتایی word یا چهار هشتائی (double word) افزایش داد. مثلا IB یعنی هشتایی ورودی و IB0 یعنی هشتایی ورودی 0. به همین ترتیب AIW یعنی دو هشتایی آنالوگ ورودی و VD یعنی چهار هشایی حافظه متغیر.

فهرست مطالب

آشنایی با زبان S7 1
اجزاء یک دستور 1
نشانه گذاری (آدرس گذاری) عملوندها: 3
روش‌های نشانی دهی (آدرس‌دهی): 4
مکان حافظه مخصوص (Special memory areas): 5
بیان اتصال (contacts) در S7: 6
دستورهای منطقی پشته‌ای: 7
اتصال لحظه‌ای (Immediate Contacts): 8
دستور منفی (NOT): 9
دستور تغییر مثبت، منفی (Transition-negative-Transition) 9
دستور تنظیم و خواندن وقت حقیقی (read, set real-time clock) 10
دستورهای خواندن و نوشتن در شبکه (Network reed, Write) 10
گرد کردن Truncate 11
دستور دکود decode 11
دستورانکود ENCODE 12
دستور های شمارش 12
شمارش به بالا (UP counter) 13
شمارش به پائین (DOWN-COUTER) 14


دانلود فایل آشنایی با زبان اسمبلی

ار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند
دسته بندی برنامه نویسی
فرمت فایل doc
حجم فایل 71 کیلو بایت
تعداد صفحات فایل 41
آشنایی با زبان اسمبلی

فروشنده فایل

کد کاربری 1024

آشنایی با زبان اسمبلی

قسمت های تشکیل دهنده واحد پردازش مرکزی:
1) خطوط ورودی خروجی داده ( گذرگاه مشترک) Data Bus.
2) خطوط آدرس(گذرگاه آدرس) Adress Bus.
3) واحد محاسبه و منطق Alu.
4) واحد حافظه Memory Unit.

1) کار خطوط مشترک داده انتقال داده از بخشی به بخش دیگر است بنابراین در یک زمان واحد تمام واحدها به خطوط مشترک داده متصل هستند ولی تمام بخش ها از اطلاعات روی آن استفاده نمی کنند.
1) این خطوط مشخص می کنند که اطلاعات دقیقا از چه دستگاهی وارد یا خارج شوند این خطوط نیز به تمام واحدها متصل هستند.
2) وظیفه این واحد انجام محاسبات و عملیات منطقی پایه است این اعمال منطقی and,or,xor,not هستند و اعمال محاسبات پایه شامل تمام جمع کننده (Full Adder) و معکوس کننده (Inverter) هستند که به طور سخت افزاری در Cpu قرار دارند.
3) برای اینکه Cpu بتواند کاری انجام دهد باید اطلاعات خود را در جایی ذخیره کند این کار را واحد حافظه در Cpu انجام می هد و داده های مورد نیاز Cpu را به طور موقت در خود ذخیره می کند و واحد آن ثبات یا Register است .
نکته:
تعداد آدرس = دو به توان تعداد خطوط آدرس
خانواده های Cpu هایی که در PC مورد استفاده قرار می گیرند عبارتند از:
خانواده های X86

8086: PC XT,JR A:20bit D:16bit
8088: PC XT,JR A:20bit D:8bit
80286: PC AT A:24bit D:16bit
80386: PC AT A:24bit D:16bit
80486: PC AT A:24bit D:32bit
80586: PC AT A:24bit D:64bit

در 80286 از تکنولوژی ISA استفاده می کنند در 80386 از تکنولوژی EISA استفاده می کنند در 80486 از تکنولوژی EISA,VESA استفاده می کنند در 80586 از تکنولوژی PCI استفاده می کنند .
تکنولوژی جدیدی که در X586 استفاده می شود تکنولوژی AGP نامیده می شود.
ثبات یا Register:
محلی است که در CPU قرار دارد و اطلاعات را به طور موقت در خود ذخیره می کند ثبات از سلول های حافظه به نام فلیپ فلاپ (flipflap) تشکیل شده است یک فلیپ فلاپ می تواند دارای مقدادیر صفر یا یک باشد یعنی کار یک بیت را انجام میدهد.
خواص ثبات:
1) قابلیت Load داشته باشد. یعنی بتوانیم به ثبات مقدار اولیه بدهیم.
2) قابلیت Regist داشته باشد. یعنی بتوانیم داده ها را در آن ذخیره کنیم.
3) قبلیت Change داشته باشد. یعنی بتوانیم مقدار آن را تغییر بدهیم این تغییرات عبارتند از:
الف) بتواند setشود. یعنی تمام بیت هایش به یک تبدیل شود.
ب) بتواند clear شود . یعنی تمام بیت هایش به صفر تبدیل شود.
ج) بتواند complement شود. یعنی بتواند یک واحد از آن کم شود.
د) بتواند incerement شود. یعنی بتواند یک واحد به آن اضافه شود.
ه) بتواند shift شود. یعنی قابلیت انتقال داشته باشد.
انواع ثبات:
1) ثبات های عمومی (general- pwpose register).
2) ثبات های خاص (special-pwpose register).
ثبات های عمومی ثبات هایی هستند که برای آن ها کار خاصی در نظر نمی گیریم و در همه ی کار های cpu قرار می گیرند. این ثبات ها قابلیت و توانایی تمام ثبات های دیگر را نیز دارد و می توان به جای هم مورد استفاده قرار گیرند.
ثبات های خاص ثبات هایی هستند که یک کاربر با وظیفه ی خاص دارند یعنی بسته به نوع کاری که انجام می دهیم ممکن است اجازه استفاده از آن ثبات را داشته باشیم یا خیر . ثبات های این خانواده دارای وضعیت بحرانی (critical) می باشند.
انواع ثبات های عمومی:
8bit: AL,AH,BL,BH,CL,CH,DL,DH
16bit: AX,BX,CX,DX
32bit: EAX,EBX,ECX,DX

eax یا accumulator یا ثبات انباره:
این ثباتی همه کاره است یعنی تمام دستور العمل هایی که درزبان اسمبلی داریم روی این ثبات می تواند انجام شود eax تنها ثباتی است که با فضای بیرون از cpu ارتباط مستقیم دارد و به طور مستقیم به خطوط داده متصل است پس eax می تواند به طور مستقیم اطلاعات را بگیرد یا به طور مستقیم اطلاعات را بفرستد. مبدا و مقصد بسیاری از دستورات اسمبلی این ثبات است.
ثبات ebx یا base register یا ثبات پایه:
این ثبات امکان انجام برخی از محاسبات را دارد و در نقل و انتقال اطلاعات شرکت می کند مهمترین وظیفه ی آن این است که نقش مرکز پایه را برای دسترسی به بخش یا بخش هایی خاص از سیستم فراهم کند.
ثبات ecx یا conter register یا ثبات شمارنده:
یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی اعمال محاسباتی شرکت کند و از آنجایی که توانایی انجام اعمال شمارشی را دارد به آن ثبات شمارنده می گویند هر جا در اسمبلی به شمارنده نیاز داشته باشیم از این ثبات استفاده می کنیم.
ثبات edx یا ثبات data regisret یا ثبات داده:
این ثبات یک ثبات عمومی است که می تواند در عمل نقل و انتقال اطلاعات و یا برخی از اعمال محاسباتی شرکت کند وظیفه اصلی این ثبات دریافت و ارسال اطلاعات است این ثبات همچنین می تواند با عنوان ثبات کمکی در کنار دیگر ثباتها قرار گیرد.


دانلود فایل مقاله معماری دیجیتال

فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت
دسته بندی معماری
فرمت فایل doc
حجم فایل 66 کیلو بایت
تعداد صفحات فایل 72
مقاله معماری دیجیتال

فروشنده فایل

کد کاربری 1024

معماری دیجیتال


مقدمه
غرفه های نمایش آب که در سال 1997 به طراحی معماران ناکس (Architects know) در هلند برپا شدند نمونه هایی ابتدایی از تجربه واقعیت در کنار مجاز بودند. این غرفه ها که از فاکتورهای فیزیکی و موتورهای تولید فضای مجازی تشکیل می شدند نه برای نمایش بلکه بیشتر برای تجربه حالت سیالیت و بی وزنی به هر دو صورت مجازی و واقعی طراحی شده بودند.
فیزیک اصلی بناها تونلی متشکل از پوسته های کاملا بسته، مواج و پیوسته ای بود که در آن تضاد میان کف، سقف و دیوارها از بین می رفت و شخص با غوطه ور شدن در آن (چه در مایع واقعی و چه به کمک تصورات مجازی) ادراک امتدادهای افق و قائم را از دست می داد. هدف این بود که با تجربه احساسی متفاوت، ادراک واقعیات روزمره و همیشگی که به آن عادت کرده ایم کمرنگ شود و شخص در دنیایی ناآزموده متولد شود.
سطوح داخلی غرفه ها با انواع حسگرها پوشانده شده بودند که با توجه به سرعت و جهت گیری حرکت بازدید کننده داده های متفاوتی به پردازشگر مرکزی ارسال می کنند. این پردازشگر که کنترل مجموعه را بر عهده داشت پس از پردازش اطلاعات، مقتضی به موتور محرکه را دیکه می کرد. کار این موتور اعمال تغییر در شرایط فیزیکی محیط بود که در اینجا مشتمل بر ایجاد امواج نوری و صوتی بود که به مغبز حس نزدیکی و شناوری را القا می کنند. هرچه سرعت حرکت شخص در داخل تونل بیشتر باشد، سرعت امواج هم افزایش می یافت.
هنگامی که فرد روی یک گیرنده ساکن می ایستاد، نورها به شکل امواج حلقوی آب بر پای او ساطع می شدند. حسگرها و پردازنده های فوق العاده ای در تمام فضا پر شده بودند که می توانستند در آن واحد عمل هر تعداد شرکت کننده در یک تجربه میهمان را تحلیل و عکس العمل متناسب را به موتورهای محرکه دیکته کنند. فضای مجازی نورانی که از تداخل امواج متفاوت نور و صدای منبعث از حرکات متنوع تجربه گرها بدست آمد شگفت انگیز و غیرقابل پیش بینی بود.
در غرفه ای به نام آب نمک! بازدیدکننده با انواع مختلف تجربه حضور آب آشنا می شد. فضا در واقع منظر نوری بود از کابل های فیبر نوری با رنگ های متنوع. نورها انعکاس تصاویری واقعی از شرایط گوناگون آب و هوایی بودند بر سطوحی از جنس پلی کربنات. فرمان دهی کل بنا را یک بانک اطلاعات پایه سه بعدی در دست داشت که برای هر بازدیدکننده اطلاعات منحصر به فردی را ذخیره، خلق و پردازش می کرد و رفتار بنا را با توجه به آن تنظیم می نمود. رایانه برای کنترل فضای داخلی الگوریتمی از شرایط جوی و موقعیت سطح آب واقعی در سایت بنا را به عنوان داده های اولیه فرض می کرد (غرفه در کنار دریاچه واقع است). توام با این سایت نور سایت صوتی هم وجود داشت که همزمان بر اساس حرکات تجربه گرها کنترل می شد. فضاهای مجازی که از شرایط واقعی تولید می شدند به عوالم شش گانه ای تقسیم می شدند:
1. عالم یخ: ادراکی که تجربه کننده در این فضا دارد حس عبور از خلال توده های یخی است که به آرامی شناورند.
2. عالم H2O: در این تجربه، شخص در خیلی از مولکول های آب شناور می شود، او می تواند مولکولی را تعقیب کند و حتی آن را بگیرد.
3. عالم زیستی: انواعی از موجودات هوشمند ناشناخته در فضای مجازی شناور می شوند. برخی از آنها ممکن است دور شما جمع شوند و برخی دیگر از شما بگریزند.
4. عالم حباب: یک توده سیال و لغزنده در فضای مجازی خلق می شود که می توان در درون یا حول آن غوطه ور شد.
5. عالم سیال: تجربه گر در یک محیط روان شناور می شود و در آن به دام می افتد.
6. عالم تحول: شخص بین دو آسمان متغیر مجازی معلق می ماند، چشم اندازی گسترده از آسمان در برابر خود می بیند در حالیکه حس می کند ابرها از کنار او در حال عبورند.
چنانچه دیدیم می توان به کمک تصورات مجازی فضای محدود واقعی را به بی نهایت بسط داد. چنین فضاهایی اکنون به شکلی گسترده در هنر و صنعت سینما به کار گرفته می شوند. یک نمونه بسیار موفق آن فیلم سه بخشی (ارباب حلقه ها) بود که واقعیت مجازی نفوذپذیر برای هنرپیشگان و واقعیت مجازی نفوذناپذیر برای بینندگان محسوب می شد. مثال دیگر فیلم های آموزشی و آزمایشی تاریخی و باستانی است که در آن فرضا بنایی یا جانداری کاملا از بین رفته بازسازی می شود و به راحتی موجودیت و رفتار آن مورد مطالعه و شناخت قرار می گیرد. بدین طریق تجسم فضایی و لمس عوالم غیرممکن به تحقق پیوسته است. روندی که بسیاری از اختراعات طی کرده اند چنین است که ابتدا از فرض به نوشتار در می آیند، سپس در دنیای تخیلی سینما تجربه می شوند و از آنجا به واقعیت می پیوندند!
به طور کلی چنین نتیجه می گیریم که واقعیت مجازی می تواند ابزار بسیار توانمندی برای خلق هرگونه فضا باشد. این فضا را نمی توان به سادگی ایجاد کرد، خلق آن نیاز به تخصص و برنامه نویسی حرفه ای دارد. هرچند هم اکنون از دو سیستم (fly through) و (walk through) برای طراحی و تنظیم شهری استفاده می شود. ولی همگانی شدن آن نیاز به آموزش و ممارست دارد. این سیستم که در آن طرح و طراح با هم ادغام می شوند و تمام مسائل ادراکی را به صورت واقعی در برابر طراح قرار می دهد نه تنها بهترین وسیله برای نگاشت طرح است، بلکه بهترین ابزار برای تجربه و شناخت معماری و آموزش آن در دانشگاه ها است. اکنون که فرصت تجربه ی زنده و مستقیم همچون موقعیت معماران گذشته وجود ندارد و جایی برای آزمون و خطا باقی نمانده است، این وسیله می تواند بهترین جایگزین باشد. وظیفه ی معمار از یک کاراموز خلبانی (که به جای تمرین های خطرناک آموزشی با V.R کارآموزی می کند) حساس تر است! خلبان ناآزموده جسم مردمان را به خطر می اندازد ولی معمار بی شناخت روح انسان ها را نابود می کند!

ژیل دلوز
ژیل دلوز متفکری است که در دهه اخیر، بیشترین اتفاقات هنر تحت تاثیر اندیشه های او شکل گرفته است. متفکری که چندان در زادگاه خود، فرانسه، مطرح نشده است، ولی اندیشه هایش در شکل گیری رویدادهای فلسفی-هنری کشورهای انگلیسی زبان به خصوص امریکا، تاثیر به سزایی گذاشته است. ردپای اندیشه های او را می توان در معماری Hyper surface , Folding , Cyber space دید. کتابی تحت عنوان (After Deleuze: The Art Of Event) در اواخر سال 2001 در اروپا منتشر خواهد شد که بحث اصلی آن در مورد تاثیر اندیشه های دلوز بر دنیای هنر است. خیل عظیم کتابهایی که در اروپا، در راستای اندیشه های دلوز انتشار می یابد ما را وا می دارد که از کنار این رویدادها بی تفاوت نگذریم- این در حالی است که یک کتاب مهم نیز از او به فارسی ترجمه نشده است-. ژیل دلوز در سال 1925 در فرانسه متولد شد. بین سالهای 1944 و 1948 در سوربن فلسفه خواند. بعد از گرفتن لیسانس فلسفه بین سالهای 1948 و 1957 در مدارس فرانسه فلسفه درس داد و از سال 1957 تا 1960 در سوربن تاریخ فلسفه درس داد و چهار سال از پژوهشگران مرکز ملی پژوهش علمی (CNRS) بود. در سال 1969 به مقام استادی فلسفه رسید. به خواهش میشل فوکو در دانشگاه لیون، فلسفه درس داد و در همان سال از رساله دکتری خود با عنوان تفاوت و تمایز و رساله اسپینوزا و مساله بیان دفاع کرد. در سالهای 1987 از تدریس کنار گرفت و در سال 1996 خودکشی کرد. او آثار برجسته ای در زمینه های مختلف، از جمله فلسفه، هنر و ادبیات خلق کرده است. دلوز با همکاری فیلکس گتاری آثار ارزنده ای را درباره نظام نشانه ها و منطق معنا و اهمیت نما در سینما به رشته تحریر در آورده اند. اندیشه های کانت، اسپینوزا، برگسون و نیچه جایگاه خاصی در آرای این متفکر برجسته ی فرانسوی دارد و او بیش از همه وام دار تفکرات و اندیشه های نیچه است. راست است که او اعتقادی به نظام استاد و شاگردی نداشت ولی نتوانست خود را از دام این نگرش رها سازد و به حق می توان گفت که شاگرد راستین نیچه است.
از نوشتههای ژیل دلوز می توان به کتابهای زیر اشاره کرد: نیچه و فلسفه (1962)، فرانسیس بیکن منطق احساس (1981)، مارسل پروست و نشانه ها (1964)، تمایز و تکرار (1969)، تصویر-حرکت (1983)، تصویر-زمان (1985)، ضد ادیپ- سرمایه داری و شیزوفرنیک (1972)، کافکا در دفاع از ادبیات اقلیت (1963)، هزار سطح صاف (1980)، فولد، لایب نیتس و باروک (1988).
یکی از تاثیرگذاراترین آثار دلوز وگتاری، کتاب ضد ادیپ، سرمایه داری و شیزوفرنیک است. اساس کتاب در سخن روانکاوانه نوشته شده است. این کتاب در اصل به منزله یک واکنش مستقیم و تئوریک به شورش دانش آموزان و دانشجویان فرانسه در 1968 است. در ضدادیپ بحث در مورد سرکوب کردن غریزه است. پلیس دیگران و خویشتن شدن. به نظر دلوز و گتاری "عقده ادیپ که به مثابه مجموعه درونی شده ای از مناسبات قدرت ربوده شده است، حاصل اعمال سرکوب سرمایه داری در درون خانواده است."
دلوز و گتاری با پیروی از آرای لاکان و فروید و فراتر رفتن از آن، نقد روانکاوانه ریشه ای و نوعی روش متنی موسوم به تحلیل شیزو (schyzo-analysis) برای قرائت متون ارائه می دهند و در اصل می توان گفت دلوز در تحلیل شیزو خود را به مباحث هرمنوتیک مدرن نزدیکتر کرده است. او بر این عقیده است که انسان در حال نوشتن یک نامه خیلی ساده تا یک کتاب پیچیده همواره در حال سرکوب کردن معنایی است که از نامه مستفاد می شود و در حال تزریق معنایی است که خود مدنظر دارد و در کل می توان گفت متن دوسویه است. شخصیتی که خود دارد و شخصیتی که ما به آن می دهیم. حمله دلوز و گتاری در درجه اول متوجه مقوله بازنمایی میل (هوس) براساس فقدان یا نیاز است. آنها این مقوله را یکی از تمهیدات سرمایه داری برای از شکل انداختن ناخودآگاه می شمارند.
تقلید، اجتماعی شدن با زیر سلطه و اقتدار رفتن، تشابه را مهم انگاشتن، از تمایز گریختن، به فرمان پدر یا حاکم در آمدن، نسخه برداری کردن، شبیه کشی و رونویسی کردن است که سرانجام به فرمان زیستن را همراه می آورد. به نظر دلوز هنری که بر پایه تقلید شکل می گیردهنری استوار بر پارانویا است. به نظر آنها، بین فرد- که به میل تعریف می شود.- و جمع- که با قانون تعریف می شود- هیچ تمایزی نیست بلکه تنها چیزی که وجود دارد، میل اجتماعی است (میل اجتماعی جای فرد و جمع را می گیرد و این دو در واقع وجود خارجی ندارند) درنتیجه، میل همیشه در حرکت است، همیشه، بسته به موقعیت، از اجزا متفاوت تشکیل می شود، بیشتر ماشین گونه است تا نمایش ادیپ وار بازنمایی. به عکس تحلیل شیزو نوعی ناخودآگاه می سازد که در آن میل (هوس)، سیلانی آزاد است. نوعی انرژی که اضطراب ادیپی آن را محدود نمی کند، بلکه سرچشمه مثبت آغازهای تازه است. تحلیل شیزو به معنای آزاد کردن میل است، آنچه میل ناخودآگاه پارانویدی است براساس ملت، خانواده، کلیسا، مدرسه و نظایر آنها خط و مرز می کشید ناخودآگاه شیزوفرنیک با واژگون کردن این کلیت های سرمایه داری، خط و مرزها را از بین می برد.
دلوز و گتاری به انواع تفسیرهای متعالی حمله می کنند و فقط تفسیر غیرمتعالی را که از تحمیل معنایی مسلط بر متن اجتناب می کند مجاز می شمارند. تفسیر متعالی سعی می کند بر متن حاکم شود و این کار پیچیدگی حقیقی آن را تضعیف می کند. رابطه شیزوفرنیک با ادبیات اقدام به واژگون سازی می کند و خود را از قید نظام آزاد می کند چنانچه اثر را نه به مثابه متن بلکه اساسا غیر رمزی تلقی کنیم تحلیل گر شیزو نیز نیاز دارد تا سخن های بالقوه انقلابی متن را به فعالیت وا دارد و در اینجاست که تحلیل گر شیزو هر گونه بازنمایی را مرز زدایی می نماید.
میشل فوکو در پیش گفتاری که در سال 1977 بر این کتاب نوشت، آورده است: "ضد ادیپ بودن به یک سبک زندگی و شیوه ای از اندیشیدن و زندگی بدل شده است. دامهای ضد-ادیپ دامهای طنز؛ فراخوانهای بسیار به تخلیه خود، متن را کنار گذاشتن و کتاب را محکم بستن. کتاب اغلب ما را وا می دارد که بیاندیشیم جز طنز و بازی نیست آنجا که چیزی اساسی در میان است، چیزی که بیش از همه جدی است (یعنی) تعقیب هم شکلهای فاشیسم، از عظیم ترین شکلهای آن که ما را محاصره و لگدمال می کنند تا شکلهای جزئی آن که زندگی روزمره مان را به استبداد و ستمی زننده بدل می کنند".
کتاب دیگر دلوز و گتاری به نام هزار سطح صاف در اصل ادامه ضد ادیپ و روشنگر ساختار شیزوفرنیک غریزی است. موضوع اصلی کتاب هراس از جهان است. به گمان دلوز و گتاری هر تاویل، از آغاز نشانی از هراس در خود داردو آنها این هراس را بیماری تاویل می نامند. دلوز در مصاحبه ای که زمان کوتاهی پس از درگذشت او به چاپ رسید به این تفسیر دست برد که کتاب هزار سطح صاف بهترین کتابی است که به رشته تحریر درآورده است و کتابی است که هنوز زمانش فرانرسیده و غنای مفهومی آن به طور وسیعی نامکشوف مانده است. بحث اصلی کتاب در مناسب طرح داستان، شناخت پارانویا است. دلوز و گتاری فصلی از کتاب هزارسطح صاف را به تحلیل شدن ها (تغییرها) اختصاص می دهند. در این جا واژگان سطح صاف به راههای خاصی ارجاع دارد که در طول آن مفهومی می تواند به مفهوم دیگر تبدیل شود. اینها از شیوه ای به دست می آیند که در آن اجزای مفهومی داده شده همراه با دیگر مفهوم ها وارد مدارهای تشخیص ناپذیری می شوند. در این کتاب دلوز و گتاری از واژه ای به نام ریزوم در پیش برد مطالبشان استفاده می کنند.
اصطلاح ریزوم تداعی کننده اندیشه افقی است. ریزوم (Rhizome) از ریشه یونانی (Rhiza) به معنای ریشه و ساقه زیرزمینی برخی از گیاهان است که غده هایی در رویه آن آشکار می شود و ریشه هایش به صورت خودرو هستند و در بخش زیرینش می رویند. گیاهی که به گفته دلوز بی ریشه است، فاقد ساختار متکی به پایگان که "بی منطق" زندگی می کند و شدن آن تابع قانون و قاعده خاصی نیست. واحدهایش نومادهای هستند که مکانی ندارند. به طور کلی ریزوم در تضاد با درخت که پایگان خاص دارد بیشتر خود را نمایان می کند.
به اعتقاد دلوز و گتاری بخش اعظم اندیشه غرب تحت سیطره ساختاری از دانش قرار دارد که آنها آن را (Aborescence) می نامند؛ شیوه دانستن و شناختن همانند درخت، قائم و عمودی است. برای مثال در زیست شناسی با علم رده بندی و طبقه بندی گیاهان و موجودات زنده سروکار داریم که توسط کارل فن لینه گیاه شناس سوئدی ارائه شد. در شیمی با رده بندی ها و سلسله مراتب درختی پورفیری (porphyrian trees) سروکار داریم. در زبان شناسی با رده بندی درختی جملات سروکار داریم که توسط چامسکی ارائه شد. این نوع نگرش حتی در جهان اسلام هم قابل مشاهده است، طبقه بندی علوم که حکما و علمای قدیم ارائه دادند، همان نمودار سلسله مراتب و درختی است که از آرای یونانیان به وام گرفته شده است. به عنوان نمونه رده بندی علوم که ابونصر فارابی در کتاب احصاءالعلوم بیان داشته، ریشه در نگرش چنین تفکری است. این درختها در واقع رده بندی های سلسله مراتبی هستند که پیوندها و اتصال های محدود و قاعده مندی را بین اجزاء و عناصر سازنده خود اعمال می کنند. این قبیل نمودارها همچون درختان معمولی از یک تنه اصلی و چندین ساقه و شاخه ها و برگهای بی شماری تشکیل می شوند به عبارت دیگر هرکدام به نوبه خود از یک وحت یا یگانگی اصلی ریشه می گیرند. ریشه این نوع تفکر به افلاطون بر می گردد. فسفه درخت گونه عمودی افلاطون بیانگر جهان مادی و تقلیدات و ظواهر که ساقه های تنه ای هستند که این تنه همان عالم مثال یا جهان ایده هاست.
به عنوان نمونه انواع انسان متناسب با نژاد، رنگ، چهره و ... دارای تقسیمات بی شماری است (زرد سفید سیاه)، جملگی تجلی و نمود صورت ایده آل انسانی است که در جهان ایده ها بدون تغییر و تغیر باقی است. بدین صورت انسان مثالی تنه اصلی (درخت) و نژادها ساقه های آن هستند که از این تنه جدا شده اند.
ساختار درختی که دلوز و گتاری به تحلیل و تنقید آن پرداخته اند، عقده ادیپ است از جهتی تمامی انواع مختلف فرآیندهای روانی را می توان به یک واقعه یا عارضه آسیب شناختی اصلی ای بازگرداند که طی آن کودک از مادر جدا می گردد. این فقدان مادر منشاء و زیربنای میل و آرزو هاست و تنها با ورود کودک به عرصه نظم نمادین –نظم ناشی از حاکمیت قانون و نام و ابهت پدر- برطرف می گردد. لیکن دلوز و گتاری نظریه مثلث ادیپ –متشکل از اصول و قواعد تحمیلی از سوی پدر، میل و فقدان مادر- را رد کرده و آن را قبول ندارند. بلکه به صورتی افقی و درنتیجه پیوندهای متقابل اجتماعی ایجاد می گردد و پیوندهای متقابل بین کودک و محیط یا جامعه پیرامونی وی همواره در حرکت، تغییر و تحول، جریان و تکامل بوده و رشد و گسترش می یابند، درست همانند تارها و رشته های علف های دارای ریشه غده ای، همانند ریشه های فرعی و زاید یا ریشه های غده ای یا ریزوم.
بدین ترتیب در نقطه مقابل ساختار درختی و عمودی دانش، دلوز و گتاری روش درک و شناخت افقی، ریشه ریشه ای (ریزومی) و علف گونه را تدوین و ارائه کرده اند. نوعی از علف ها به جای یک ریشه اصلی دارای بیشمار ریشه های فرعی و زایده مانند هستند، که هیچ یک از آنها ریشه اصلی به شمار نمی رود؛ هر ریشه یا زایده نیز به نوبه ی خود به طور تصادفی شبکه های به هم پیچیده و به هم پیوسته درهم و برهمی را با یکدیگر پیوند می زند، در این شبکه ها هر غده می تواند با غده های دیگر مرتبط می گردد. بدین ترتیب به اعتقاد دلوز و گتاری در حالیکه درخت و نمودار درختی در فکر ایجاد، تثبیت و دوام خود بوده و مدام به فکر ماندن و بودن (سکون و عدم تکامل) است، ریشه یا ریزوم همواره در حال ایجاد پیوندها و اتصالات بیشتر و به فکر تحول، تکثیر، ازدیاد، رشد و تکامل است. بنابراین درخت و نمودار درختی با منشاءها و خواستگاه ها، بنیان ها یا مبانی، اصول بنیادین، هستی شناسی ها و با ریشه های آغازین و ریشه های پایانی سروکار دارند. درحالیکه ریزوم با پیوندها و اتصالات سطحی، ناماندگاری و عزیمت سروکار دارد.
افقی بودن اندیشه، که نیچه در دوران مدرن آن را باب کرد در کارهای مشترک دلوز و گتاری جایگاه خاص دارد. این اندیشه عمدتا طبق هنجارها و مفاهیم خاص خود عمل می کند. به نظر دلوز فیلسوفی که می اندیشد خود را از تاریخ فلسفه جدا می کند. در اصل اندیشه افقی، اندیشه عمودی سلسله مراتب دیوان سالارانه ای روزمره رااندیشه ای که متضمن استحکام بخشیدن به هویت ها است دور می زند ولی با آن در تقابل قرار نمی گیرد. دلوز می گوید: "تفاوت و تکرار در دوران معاصر جای این همانی (هویت، Identity) و باز نمایی را گرفته است. درواقع، تفاوت و تکرار شاخصه های حرکت به سوی اندیشه ای هستند که بازنمایی نمی کنند و از بیخ و بن افقی است. اندیشه از بیخ و بن افقی چه بسا به شکلی ناسازگون نه به نظم همانی (همه چیز در یک سطح) بلکه به بی ثباتی تفاوتها می انجامد که در این جایگاه بی ریشه بودن (بی مکان) بنیان هنر مدرن است.
دلوز معتقد است که درک صحیح از جهانی که در آن تفاوت و اختلاف شرط اصلی است، نه تنها مستلزم آن است که ما مفاهیم هویت (Identity) و شباهت (similarity) را مجددا به عنوان تصورات ثانویه مفهوم پردازی نماییم، بلکه خود تفاوت میان آنها نیز باید از نو ترسیم گردد، و برای این منظور مفهوم پیچیده تکرار را پیشنهاد می کند.
دلوز یکی از کسانی است که کوشید افلاطون گرایی را رد کند. او می گوید: "رسالت فلسفه ی مدرن باژگونی افلاطون گرایی است." واژگون ساختن افلاطون گرایی یعنی وادار کردن وانموده ها به فراز آمدن و هایش حقوقشان در میان شمایل ها و رونوشت ها.

فهرست مطالب
مقدمه1
ژیل دلوز 5
منطق فازی 33
هندسه فراکتال و نظریه آشوب 35
منطق 39
تعریف منطق: 39
منطق صوری 40
منطق ارسطویی 41
منطق فازی 42
متغیرهای زبانی و منطق فازی 45
فازی بودن اعداد 46
توانایی منحنی های فازی در توضیح عبارت نسبی 48
2. منحنی زندگی 49
کنترل و ارتباط 50
کنترل عصبی فازی 51
کاربردهای منطق فازی 52
1.کاربرد در شبکه های مصنوعی 52
2. سیستم های ارتباطی 53
3- کنترل ترافیک 54
4- کنترل هوشمند 55
کاربرد های دیگر 56
مورفینگ 57
طراحی و ساخت معماری در عصر دیجیتال 59
مقدمه 59
معماری های دیجیتالی 60
ساخت دیجیتالی 66
سفارش انبوه 70
نتیجه گیری 72