کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود تحقیق کامل درباره برنامه اجرایی در ویندوز XPRegistry 24 ص

اختصاصی از کوشا فایل دانلود تحقیق کامل درباره برنامه اجرایی در ویندوز XPRegistry 24 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

تاریخچه ریجستری

کاربران رایانه های اولیه بر اساس سیستم عامل DOS وبرنامه هایی که ساخته می شد بالتبع تحت این سیستم فعالیت می کردند. سیستم عامل DOS و برنامه های تحت آن برای ورود و خروج به برنامه. راهی خاص ودر بیشتر موارد منحصر بفرد را در اختیار کاربر قرار می دادند و کاربر برای اجرا و استفاده از این نرم افزارها مجبور به طی کردن مسیرهای مشخص بود وبرای رسیدن به منو و پنجره جدید حتماً باید منو و پنجره قدیم را پشت سر می گذاشت ,به همین دلیل کاربر هیچگونه اختیای در تنظیم منو, پنجره ها ویا تغییر آنها نداشت . این خاصت سیستم عامل DOS باعث می شد اکثر تنظیمات و ویژگیهای محیّط برنامه در Source برنامه (متن برنامه اصلی )در نظر گرفته شود و احتیاجی به ثبت آنها در جای دیگری نباشد . با وجود این سیستم عامل DOS , با استفاده از 3 فایل Config.sys ,MsDos.sys, Autoexec.bat بعضی از تنظیمات برنامه ها, مانند CDRom اختصاص Buffer وغیره را در این فایلهای ثابت نگهداری می کرد. در حقیقت این فایل ها وظیفه محضر خانه سیستم عامل را بر عهد داشتند که به آنها Registery گفته شد . پس از سیستم عامل DOS , شرکت مایکروسافت Windows 3x را به بازار عرضه کرد. Windows 3x بر پایه سیستم عامل DOS بنا شده بود , ولی تفاوتهای بسیار چشم گیری با سیستم عامل DOS پیدا کرده بود . ظاهر زیباتر و جذاب تر, دسترسی راحتر به اطلاعات ونیز در اندازه , ظاهر ورنگ پنجرها و شیوه ظاهر شدن آنها و حتی اجرا شدن برنامه ها , همه توانایی هایی بود که در این سیستم عامل نوظهور گنجانده شده بود. بدیهی است که این ویژگیها و تغییرات باید در جایی ثبت می شد تا در راه اندازی مجدد رایانه این تغییرات به حالت اولیه برنگردند.از طرفی فایل های Msdos.sys Config.sys, Autoexec.Bat, فایل های Boot کننده بودند و اگر قرار بود تغییرات در این فایل ها ظبط شود ممکن بود به ساختار آنها صدمه وارد شود. به همین منظور در Windows 3x فایل هایی با پسوند ini را برای این کار در نظر گرفتند که مهمترین آنها win.ini , system.ini , control.ini بودند. اطلاعات سیستم عامل را برعهده داشتند .

در نهایت نسل سوم Registery از زمانی شروع شد که سیستم عامل Windows سری 9x آن به بازار عرضه شد. این سیستم عامل با ساختار وظاهری کاملاً متفاوت ایجاد شده بود و نقطه قوت آن استفاده از رابط گرافیکی (GUI) برای کیفیت برتر نمایش بود . این سیستم عامل توانایی پشتیبانی و استفاده از سخت افزارهای مختلف را داشته و برنامه های کاربردی زیادی تحت این ویندوز نوشته شد. یک سیستم عامل خوب باید هر نوع سلیقه ای را ارضا، کند, شرکت مایکرو سافت برای رسیدن به این هدف در سری جدید سیستم عامل خود , تقریباٌ اجازه هر نوع تغییری را با توجه به سلیقه های مختلف به کاربرویندوزمیداد . طبیعی است این تغییرات که مقدار آن بسیار زیاد است احتیاج به ثبت در Registery بزرگی دارد واز طرفی فایل های win.ini, system.ini, control.ini از نوع فایلهای متنی بودند و در صورت ظبط تغییرات در این فایلها حجم این فایلها بسیار زیاد و بالتبع Load شدن آن سیستم عامل زمان زادی طول می کشید. به همین منظور این تغییرات روی دو فایل system.dat , user.dat بنانهادند واین دو فایل بر اساس اعداد باینری و اعداد مبنا 16 ساخته شدند.که هم امنییت بیشتری داشتند و هم حجم کمتری اشغال می کردند.در ویندوز های سری 9x و بالاتر وظیفه رجیستری به عهده دو فایل system.dat , user.dat است .این دو فایل به طور مستقیم از سوی کاربر قابل دسترسی نیستند به همین منظور ویندوز برنامه اجرایی Regedit.exe را که در پوشه windows قرار دارد در اخیار کاربران قرار داده تا در صورت لزوم تنظیمات و مقدارهای جدید را در آن ثبت کنند.

هر تغییری در رجیستری بسرعت اعمال می شود و هیچگونه تاُییدی را از کاربر نمی گیرد, به همین منظور باید توجه داشت در صورت عدم وجود آگاهی کافی در باره ریجستری به هیچ وجه نباید دستورها و مقدارهای آن را تغییر داد .

ساختمان و نحوه عملکرد ریجستری 

* ساختمان رجیستری :

برای اجرای Regedit از منو Start گزینه Run را انتخاب کرده و کلمه regedit.exe را تایپ کنید و Ok را بزنید .این برنامه دارای دو پنجره میباشد که پنجره سمت چپ دربرگیرنده شاخه ها و ریشه های رجیستری و پنجره سمت راست شامل دستورات و مقادیر آن است .

در پنجره سمت چپ یک ریشه به نام MyComputer و چهار ریشه به نامهای زیر وجود دارد :۱- HKEY_CLASSES_ROOT : شامل تناظر پسوند فایلها و تنظیمات سیستم است .2- HKEY_CURRENT_USER : شامل تنظیماتی است که مختص کاربر فعلی است .3- HKEY_LOCALL_MACHINS : شامل تنظیماتی که به صورت سراسری اعمال میشود و به کاربر وابسته نیست .4- HKEY_USERS : شامل تنظیمات کاربران از جمله کاربر فعلی است .5- HKEY_CURRENT_CONFIG : شامل تنظیمات سخت افزار موجود میباشد . این ۵ شاخه به نوبه خود دارای زیرشاخه هایی است که مقادیر آن در پنجره سمت راست رجیستری نشان داده میشود که مقادر این شاخه ها به سه دسته نوشتاری، عددی و باینری تقسیم میشوند .

* نحوه ساختن یک دستور و انتخاب نوع آن :

۱- ابتدا مسیر دستور را از پنجره سمت راست انتخاب کنید .(انتخاب مسیر)۲- در پنجره سمت راست، راست کلیک کرده و از گزینه New یکی از سه نوع String Value, DWORD Value و Binary Value را مشخص کنید. (انتخاب نوع مقدار )۳- سپس نام دستور را به جای New Value #1 تایپ کرده و Enter را بزنید.(تایپ دستور)روی نام دستور دو بار کلیک کرده و مقدار مورد نظر را در پنجره ظاهر شده وارد کنید و Ok را بزنید.(مقدار) * نحوه ساختن یک کلید در زیرکلید دیگر :

هر یک از اجزای سمت راست پنجره رجیستری را کلید و شاخه هایی که زیر هر کلید قرار دارد را زیر کلید می نامند .برای ساختن یک زیر کلید :۱- بر روی کلید مورد نظر راست کلیک کنید .۲- وارد منوی New و سپس گزینه Key را انتخاب کنید .۳- نام کلید را به جای New Value #1 وارد کرده و Enter را میزنیم تا کلید ثبت شود .

توجه :1- برای پاک کردن هر مقدار و یا دستور کافی است روی آن کلیک کرده و دکمه Del را بزنیم .2- برای مشاهده تغییرات رجیستری باید ویندوز را Restart کنیم


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره برنامه اجرایی در ویندوز XPRegistry 24 ص

دانلود تحقیق کامل درباره اصول و مبانی پدافند غیر عامل 37 ص

اختصاصی از کوشا فایل دانلود تحقیق کامل درباره اصول و مبانی پدافند غیر عامل 37 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 38

 

اصول و مبانی پدافند غیر عامل

 

 

 

 

 

تالیف و گردآوری:

حسین میسمی

پدرام موسوی

 

 

 

 

 

 

پائیز ۱۳۸۸

 دفتر تحقیقات – معاونت نشر

نام کتاب:

اصول و مبانی پدافند غیر عامل

تالیف و ترجمه:

حسین میسمی، پدرام موسوی

تدوین:

علی محمدی ارانی، سید احمد رفیعایی

ناشر:

انتشارات سازمان عمران 

صفحه آرائی:

انتشارات سازمان عمران 

طراحی روی جلد:

انتشارات سازمان عمران 

سفارش نشر:

معاونت نشر – دفتر تحقیقات

تاریخ انتشار:

ویرایش دوم- ۱۳۸۸

شمارگان:

۱۰۰۰ نسخه

چاپ:

انتشارات سازمان عمران 

قطع و شمارش صفحات:

رحلی-۱۳۰ص

 

 

 

 

 

 

 

 

 

 

 آدرس:اصفهان، خیابان جهاد، فلکه جهاد، کدپستی:۳۵۷۴۵-۸۱۸۴۶

تهران، خیابان جمال زاده شمالی، نرسیده به بلوار کشاورز، انتهای کوچه نیلوفر، پلاک ۷۴، طبقه سوم

تلفن: ۶۶۹۴۸۰۵۴ فکس: ۶۶۹۴۸۰۵۵-۰۲۱

شماره موبایل: ۰۹۱۳۲۳۰۰۰۸۵ http://omi.ir

اصفهان: کدپستی:۳۵۷۴۵-۸۱۸۴۶ فاکس: ۲۳۶۹۰۲۳-۰۳۱۱ تلفن:۲۳۶۳۰۶۶-۰۳۱۱

 

مجموعه انتشارات دفتر تحقیقات

کد کتاب

عنوان کتاب

۱

تحلیل شبکه و آموزش کاربری نرم افزار GIS & WaterGEMS ویرایش سوم

۲

مدیریت آبهای بازیافتی در ایران و جهان

۳

تحلیل شبکه جمع آوری فاضلاب و کاربری نرم افزار SewerGEMS و درآمدی بر نرم افزارهای GIS

۴

StormCad ۸ by Haestad Methods

۵

مدلسازی و تحلیل ضربه قوچ در شبکه های آبBentley Hammer نسخه هشت

۶

مدیریت آبیاری سطحی با کمک نرم افزار Surface

۷

آموزش کاربری نرم افزار GIS در طراحی مجاری مدفون

۸

فرایندهای متعارف تصفیه آب و مدیریت محیط زیست

۹

تحلیل شبکه جمع آوری فاضلاب و آموزش کاربردی نرم افزار SewerCad

۱۰

بهسازی و مقاوم سازی مجاری مدفون

۱۱

معرفی سیستم های نوین تفکیک و جمع آوری فاضلاب در ایران و جهان

۱۲

بهسازی سازه های فلزی ومشکلات ساختمانهای اسکلت فلزی در زلزله های گذشته

۱۳

اصول و مبانی پدافند غیرعامل(۱)  -------  پدافند غیر عامل در پالایشگاه ها و نیروگاه ها(۲)

۱۴

تحلیل شبکه آب، کاربری نرم افزار WaterCad و درآمدی بر نرم افزارهای GIS

۱۵

تفکیک پسآب در مبدا با بررسی بکارگیری آب خاکستری

۱۶

بهسازی سازه های بتنی و علل بروز آسیب در سازه های بتنی

۱۷

کیفیت آب و فاضلاب(با بررسی شاخصه های بهداشتی آب، فاضلاب و آب و خاک)

۱۸

راهکارهای جمع آوری ودفع پسآب بهداشتی در مجامع کوچک ایران

۱۹

بررسی راهکار اجرائی پیاده سازی سد آزاد و سامانه انتقال آن

۲۰

خوردگی و راهکارهای بهسازی اثرات آن در مجاری مدفون

۲۱

اصول مهندسی گودبرداری

۲۲

مسجد حکیم گوهر اعصار اسلامی                  ۲۳-  گرمخانه ها و حمام های قدیمی

۲۴

تحلیل شبکه توزیع آب، آموزش کاربردی نرمافزار XM & iWaterGEMS v ۸ و نرمافزارهای جانبی GIS،میکرواستیشن و گوگل ارث

۲۵

راهنمای کاربردی نرم افزار واترهمر نسخه هشت

۲۶

راهنمای کاربردی نرم افزار استورم کد نسخه هشت

۲۷

راهنمای کاربردی نرم افزار کالورت مستر نسخه هشت

۲۸

بهسازی و رفتار لرزه ای مخازن هوایی آب

۲۹

آموزش نرم افزار طراحی مخازن هوائی بتنی و فلزی آب

۳۰

بهسازی شبکه های توزیع آب از حیث مصرف

۳۱

قالب بندی و آرماتوربندی

۳۲-  ارزیابی، نگهداری و دوام بتن

۳۳

بتن پیش ساخته و پیش تنیده

۳۴-  تنظیم شرایط محیطی

۳۵

تراوش و کنترل آن در سدهای خاکی          

۳۶-  روشهای پیشرفته تصفیه پسابهای صنعتی

 

مجموعه نرم افزارهای بسته نرم افزاری دفتر تحقیقات

ردیف

عنوان

عنوان

۱

WaterCAD_۷

ArcGIS۹.۱

۲

WaterGEMS.۰۸.۰۰.۱۱۲.۰۰_XM

Bentley AutoPipe XM ۰۹.۰۰.۰۰.۰۸

۳

CD Auto Setup waterGEMS

Bentley Staad ۲۰۰۷ and crack full

۴

CulvertMaster.doc

hammer ۷

۵

SewerGEMSUserGuide.pdf

SEWER GEMS۲۰۰۵  SEWER GEMS۲۰۰۴

۶

WaterCad.doc

SEWERGEMS    SEWERCAD ۵.۵

۷

WATERGEMES SHOW

Water GEMS۳

۸

Video FOR SEWER GEMS

Program ۶ academic

 

 

فهرست مطالب

عنوان

صفحه

چکیده کتاب

۴

فصل اول: پدافند غیر عامل و شاخصه های آن

۵

فصل دوم: نقش پدافند غیر عامل در مدیریت بحران

۱۴

فصل سوم: اصول پدافند غیر عامل در پالایشگاه ها، نیروگاه ها و پتروشیمی ها

۲۵

فصل چهارم : طبقه بندی و مراحل تجهیز پدافند غیر عامل در نیروگاههای حرارتی

۸۵

فصل پنجم:  راهکارهای سازه ای پدافند غیر عامل

۹۰

فصل ششم:  آمادگى و واکنش در شرایط اضطرارى

۱۰۴

فصل هفتم : نقش و جایگاه بسیج در پدافند غیرعامل

۱۲۲

مراجع کتاب

۱۲۶

 

 

اصول و مبانی پدافند غیر عامل

 

چکیده کتاب :

هشت سال جنگ تحمیلی وحملات گسترده دشمن به مناطق مسکونی،تاسیساتی و نظامی تجارب،ضرورت تقویت پدافند غیر عامل را برای نجات جان مردم و به حداقل رساندن خسارات جانی و مالی حفظ پایداری و ادامه زندگی در زمان بحران لازم وضروری می داند.

استفاده از توپوگرافی خاص برای احداث ارگ ها و استحکامات دفاعی همچون دیوارهای دفاعی، خندق ها ومواردی از این قبیل در گذشته، بوضوح نشان می دهد که نیاکان ما با اصل پدافند غیر عامل آشنا بوده و بخوبی از آن بهره جسته اند.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره اصول و مبانی پدافند غیر عامل 37 ص

دانلود تحقیق کامل درباره انون تجارت الکترونیک 20 ص

اختصاصی از کوشا فایل دانلود تحقیق کامل درباره انون تجارت الکترونیک 20 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 20

 

مقدمه

تجارت الکترونیک واژه ای است که برای تجارت از طریق سیستم های اطلاعاتی، ارتباطی بکار می رود. تجارت الکترونیک با وجود این که مدت زمانی زیادی ازعمر آن نمی گذرد ولی نقش بسزا و چشم گیری در زندگی روزمره ما به عهده گرفته است به طوری که اجتناب از آن کارآسانی نیست. یکی از ساده ترین و کار آمد ترین نقش تجارت الکترونیک در زندگی روزمره کاربران اینترنتی خرید و فروش اجناس تبادل وجوه مربوطه از طریق کارت های اعتباری می باشد.

هدف از تجارت الکترونیک که در واقع ترکیبی از تکنیک ها و شگردهای بازرگانی است در واقع ایجادهمکاری ، رقابت و بازدهی بیشتر شرکت های مختلف را به دنبال دارد به طوری که طی 15 سال گذشته سبب توانایی شرکت ها درزمینه هاِیی مثل اصلاح روشهای تجارتی و پیشرفت در زمینه ارتباطی با شرکت های مرتبط و بالاخره گسترش دامنه بازرگانی ، تجاری حتی در مقیاس های بزرگ و جهانی شده است.

اینترنت در حال حاضر جای خود را در کنار تلوزیون و تلفن در زندگی روزمره مردم باز کرده است و می تواند بیش از سایر شیوه های ارتباطی تسهیلاتی را برای کاربران فراهم آورد. در این رابطه می توان به فروشگاه های اینترنتی اشاره نمود که در چند مدت اخیر شاهد راه اندازی بسیاری از این فروشگاه ها توسط افراد و شرکت های ایرانی در سطح اینترنت بوده ایم. فروشگاههای اینترنتی سایت هایی هستند که در آن محصولات مختلفی از یک شرکت خاص یا شرکت های مختلف به صورت آنلاین به مشتریان به همراه سرویس های مختلف ارائه می شود. کابران می توانند با مراجعه به سایت های فوق از محصولات مختلف و توضیحات مرتبط مطلع شوند و همچنین می توانند به صورت مستقیم محصولات مورد نیاز خود را از شرکت های اصلیبا قیمت کمتر و با سرعت بیشتر( به دلیل عرضه مستقیم) خریداری نمایند. مبادلات مالی در بیشتر فروشگاه های آنلاین از طریق کارتهای اعتباری انجام می پذیرند.

در ایران تجارت الکترونیک از واژه هایی بسیار جوان می باشد که البته به دلائل مشکلاتی که تاکنون بر سرراه قرار داشته مثل اوضاع سیاسی منطقه، نحریم و ... سرعت چشمگیری نداشته است ولی در حال حاضر تجارت الکترونیک در ایران در حال شکل گیری و توسعه می باشد. شرکت بیام آوران خورشید افتخاردارد در راه توسعه تجارت الکترونیک در ایران ، به عنوان یکی از شرکت های مطرح حضور یافته و در این زمینه به ارائه خدمات به کاربران گرامی بپردازد.

در مجموع خدمات سایت نورالهدی درزمینه های طراحی و راه اندازی فروشگاههای آنلاین اینترنتی وهمچنین توزیع و پخش کارتهای اعتباری می باشد. برای دریافت اطلاعات بیشتر می توانید به بخش های مختلف سایت مراجعه نمایید.

تجارت الکترونیک:

این واژه تعاریف مختلفی داردکه به شرح زیر می با شد.

1- تجارت الکترونیک را می توان،انجام هر گونه امور تجاری و با زرگانی از طریق خط شبکه جهانی اینترنت بیان کرد. این امور می تواند شامل عمده فروشی وخرده فروشی در کالاهای فیزیکی و غیر فیزیکی ارائه سرویس های مختلف به مشتریان و دیگر موارد تجاری می باشد.

2- تجارت الکترونیک نامی عمومی برای گستره ای از نرم افزار ها وسیستم هاست که خدماتی نظیر جستجوی اطلاعات، مدیریت، تبادلات، بررسی وضعیت اعتبار، اعطلای اعتبار پرداخت بصورت بر خط، گزارش گیری، مدیریت حسابها را در اینترنت بعهده می گیرند. این سیستمها زیربنای اساسی فعالیتهای مبتنی بر اینترنت را فراهم می آورند.

3- تجارت الکترونیک عبارت از مبادله تجاری بدون استفاده از کاغذ است که در آن نوآوریهایی مانند مبادله الکترونیکی دادها، پست الکترونیک ، تابلو اعلانات الکترونیک انتقال الکترونیک وجه و سایر فن آوریهای مبتنی بر شبکه بکار برده می شود. تجارت الکترونیک نه تنها عملیاتی را در انجام معاملات بطور دستی وبا استفاده ازکاغذ صورت

می گیرد. به حالت خودکار در می آورد بلکه سازمانها را یاری می کند که به یک محیط کاملا الکترونیک قدم بگذارند و شیوه های کاری خود را تغییر دهند.

سرویس دهنده های پست الکترونیک به دو دسته تقسیم می شود:

1- گروهی که سرویس دهنده اینترنت در داخل کشور هستند وما با مراجعه به آنها علاوه بر اینکه اجازه دسترسی به اینترنت را خواهیم داشت می توانیم یک آدرس پست الکترونیکی نیز در یافت کنیم. اشکال این روش در این است که اگر سرویس دهنده بنا به دلایلی وجود خارجی خود را از دست بدهد، آدرس پست الکترونیکی، از بین خواهد رفت.

2- استفاده سرویسها ی ارائه دهنده پست الکترونیکی بین المللی بصورت رایگان می باشد.

2-1از مزایای این روش این است که تا وقتی اینترنت وجود دارد. این سایتها هم وجود خواهد داشت.

2-2 بابت سرویسی که آنها در اختیار شما قرار می دهند، پولی را دریافت نخواهند نمود.

مزایای تجارت الکترونیک:

1- هزینه های توزیع فروش را کاهش می دهد.

2- واسطه ها حذف می شود.

3- خریدار وفروشنده می تواند مستقیما با هم در تماس بوده و برخی هزینه ها نظیر تلفن، نامه حذف می شود.

4- خریدار می تواند بااینترنت سفارش بدهد.

5- شرکتها می توانند با خریداران مذاکره کنند.

6- با تکنولوژی وب، اولویتهای جستجو و خرید انتخاب می شود. {موانع محیطی و ارائه الگوی مناسب جهت استفاده از تجارت الکترونیک. در ایران فصل نامه اطلاع رسانی دوره 18، شماره 1و2 دکتر سید محمد اعرابی وسهیل سرمد سعیدی }

7-افزایش درآمد.

8-افزایش سطح رفاه زندگی مردم.

9-ایجاد فرصتهای تجاری جدد بای صنایع و بنگاه های بازرگانی.

10-افزایش فروش.

11-دسترسی سریع به اطلاعات.

12-افزایش فرصتهای شغلی.

معایب تجارت الکترونیک:

1-تاثیر نا شناخته آن بر روی روابط اجتماعی انسان.

2-کاهش میزان تولید.

3-کاهش تولید شرکتهای ور شکسته.

نیاز های تجارت الکترونیک:


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره انون تجارت الکترونیک 20 ص

دانلود تحقیق کامل درباره آموزش توسعه نرم افزار های شیء گرا توسط UML 53 ص

اختصاصی از کوشا فایل دانلود تحقیق کامل درباره آموزش توسعه نرم افزار های شیء گرا توسط UML 53 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 53

 

آموزش توسعه نرم افزار های شیء گرا توسط UML

فصل اول: مفاهیم شیء گرایی

مقدمه

شئ گرایی برای توسعه نرم افزار اولین بار در سال 1960 پیشنهاد شد، این روش پس از 20 سال به طور گسترده مورد استفادة جامعه نرم افزاری قرار گرفت. توسعه دهندگان نرم افزار در دهه 1980 توجه جدی خو د را روی شئ گرایی معطوف کردند. تکنولوژی شئ، قابلیت استفاده مجدد را برای مؤلفه های نرم افزاری به ارمغان آورد و این نیز به نوبه خود در تسریع توسعه نرم افزار و تولید محصول با کارایی بالا تاثیر بسزایی دارد؛ بعلاوه سیستمهای شئ گرا، براحتی قابل توسعه و به سهولت با محیط سازگار- از نظر تعامل با سیستمهای موجود در محیط استفاده از نرم افزار- می شوند . دیدگاه شئ گرایی یک سیر تکاملی دارد؛ همچنانکه در بخشهای بعدی خواهیم دید، تعیین همه کلاسهای لازم برای یک سیستم دریک تکرار تا اندازه ای غیرممکن است و به محض تکمیل مدلهای تحلیل و طراحی نیاز به کلاسهای جدید در سیستم نمایان می شود.

درک سیستمهای پیچیده وتولید نرم افزار برای چنین سیستمهایی توسط افرادی که در این زمینه تجربه کافی ندارند، کاری بس مشکل است . همچنین محصولی که این افراد تولید می کنند کارایی لازم را نخواهد داشت، در اینجا مهندسی نرم افزار به کمک افراد آمده و با مطالعه روشها و فنون مختلف مسیر توسعه و تولید نرم افزار را هموار می- سازد. تجربیات بدست آمده در این زمینه، متدها و فرآیندهای متنوعی را برای توسعه نرم افزار در اختیار توسعه دهندگان قرار داده و ابزارهای مناسبی نیز این روشها را پشتیبانی می کنند.

درتوسعه یا ساخت نرم افزار برای یک سیستم، مشتری باید تعریف دقیقی از سیستم را در اختیار توسعه دهنده قرار دهد. در توصیف سیستم، زبان طبیعی تا آن اندازه دقیق نیست که بتوان همه نیازمندیها، ساختار و رفتار سیستم را با آن بیان کرد و کد نویسی نیز چنان وارد جزئیات می شود که به یکباره نمی توان سیستم را در این سطح تشریح کرد. لذا برای درک سیستم دست به مدل سازی می زنیم و مؤلفه های سیستم ، زیر سیستمها و رفتار سیستم را به صورت نمودارهای گرافیکی ترسیم می نماییم تا موارد قابل کاربرد و مهم به صورت برجسته به چشم بخورد و هیچ موردی در حوزة سیستم از قلم نیافتد .

در متد شئ گرا از زبان مدلسازی استانداردUML که در فصل چهارم به تفصیل خواهدآمد، استفاده می شود. این زبان به وسیله ابزارهای مختلفی نظیر Rational Rose ، visio و … پشتیبانی می شود، میتوان ازUML در فرآیندهای مختلف استفاده کرد.

مفاهیم اساسی

در این بخش مفاهیم اساسی توسعة نرم افزار شئ گرا را معرفی می کنیم. در بالا به متد و فرآیند اشاره شد اما هیچ تعریفی از آنها ارائه نشد، حال این دو مفهوم کلی را بصورت زیر تعریف می کنیم.

متد، متدلوژی و اشیاء

متد مجموعه ای از وظایف را جهت تعیین نیازمندیها، تحلیل، طراحی، برنامه ریزی، تست و پشتیبانی مشخص می کند. از نظر فنی فرآیند توسعه نرم افزار- متدلوژی- یک قالب کاری برای وظایف لازم جهت ساختن یک نرم افزار با کیفیت بالاست. در واقع متدلوژی، فرآیندی ساختارمند جهت توسعه نرم افزار است که به وسیله فنون و ابزارها حمایت می شود.

متد شئ گرا برپایه شئ استوار است، دیدگاه شئ گرا دنیای واقعی مسئله را بصورت مجموعه ای از اشیاء مرتبط به هم می بیند. شئ یک موجودیت است که در دامنة مسئله نقش تعریف شده ای دارد و دارای حالت، رفتار و شناسة خاص خودش است. شئ می تواند یک ساختار ، نقش ، مکان و ... باشد؛ شئ داده و رفتار را در خود کپسوله میکند و از دسترسی اشیاء دیگر به داده های خود جلوگیری و همچنین تا ثیر تغییرات محیطی بر این داده ها را کاهش می دهد و تنها راه دسترسی به این داده ها استفاده از اعمال یا سرویس های خود شئ می باشد. کلاس نوع اشیاء را نشان می دهد و شامل ویژگی های مشترک مجموعه ای از اشیاء می باشد، شئ نمونه ای از کلاس است . داده های شئ تحت عنوان صفات در کلاس شناخته می شوند و مقادیر این صفات است که شئ را از دیگر اشیای همنوع متمایز می نمایند. اعمال به دستکاری تعداد محدودی از صفات می پردازند و ارتباط بین کلاس ها و دیگر عناصرسیستم نیز از طریق همین سرویسها- اعمال – صورت می گیرد. به عبارت دیگر کلاس یک مشخصه کلی (قالب ، الگو یا طرح اولیه )است که مجموعه ای ازاشیاء مشابه را نشان می- دهد.نماد گرافیکی کلاس در شکل زیر نشان داده شده است، این نماد شامل سه قسمت است که بترتیب نام کلاس ، لیست صفات و لیست اعمال را نشان می دهند.

------------------------ نام کلاس

------------------------ لیست صفات

------------------------ لیست اعمال

------------------------

با تعریف کردن اشیاء موجود در سیستم از نوع یک کلاس خاص، این اشیاء همه صفات، اعمال و روابط کلاس مربوطه را به ارث می برند. یک فوق کلاس شامل ویژگی های مشترک صفات و اعمال جمعی از کلاسهاست و زیرکلاس یک حالت خاص ازفوق کلاس است که به آن تخصیص نیزگفته می شود. این تعاریف از وجود یک سلسله مراتب نشان می دهد که در آن کلاسهای تعمیم(فوق کلاس) توسط کلاسهای تخصیص به ارث برده می شوند، ممکن است که هر کدام ازکلاس های تخصیص دارای یکسری صفات و اعمال اختصاصی اضافی باشند. مجموعه مقادیر موجود برای یک صفت در یک کلاس، دامنه مقادیر آن صفت را نشان می دهد.

پیامها وسیله برقراری ارتباط و تعامل بین اشیاء می باشند ، این پیامها شئ مقصد را تحریک می کنند تا یک کار خاص را انجام دهد. سرویسی که در شیء فرستنده پیام تولید می کند، یک پیام با قالب message:[destination, operation, parameters] ارسال میکند که در آن destination شیء گیرنده و operation سرویسی از شیء گیرنده است که پیام را دریافت می کند و parameters شامل اطلاعات لازم جهت انجام موفق سرویس خواسته شده است. شکل 1-2 مثالی از کلاسهای تعمیم و تخصیص را نشان می دهد که در آن برای دانشجو یک فوق کلاس دانشجو داریم که شامل داده ها و اعمال مشترک بین دانشجویان دورة لیسانس و فوق لیسانس است، همچنین دو زیر کلاس تخصیص جداگانه برای دانشجویان لیسانس و فوق لیسانس نشان داده شده است که حالات خاصی از کلاس دانشجو هستند. در عمل ما شیئی از نوع فوق کلاس دانشجو نخواهیم داشت، در این حالت به کلاسstudent یک کلاس مجرد گفته می- شود . کلاس مجرد کلاسی است که هیچ شیئی از آن نوع نداشته باشیم.

 

کپسوله سازی، ارث بری و چند ریختی

با توجه به مطالب ذکر شده در بالا، شیء گرایی به واسطه سه خاصیت مهم کپسوله سازی، ارث بری و چند ریختی یک روش منحصر بفرد است . بطور کلی کپسوله سازی تکنیکی است که


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره آموزش توسعه نرم افزار های شیء گرا توسط UML 53 ص