فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درمورد مقدمها~1

اختصاصی از فایلکو تحقیق درمورد مقدمها~1 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

مقدمه ای بر ویروس های کامپیوتر(و سایر برنامه های مخرب)

یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد.

بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند. دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند.

بنا به تعریف،ویروس سایر برنامه ها را با نسخه هایی از خودش آلوده می کند.ویروس توانائی تکثیر شدن دارد،پس در جستجوی مداوم برای محیط های میزبان جدید گسترش می یابند .اما برنامه ویروس ممکن است سایر برنامه ها را تخریب یا داده ها را مختل کند.شاید در این صمن خودش نیز تخریب شود. تنها شواهد چنین ویروس هایی تخریبی است که در سیستم های آلوده شده ایجاد می کنند.این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می کند.

برنامه های ویروس،مانند میگروارگانیسمهای عفونی همنامشان ،اغلب کوچکند.تنها چند خط کد برنامه برای نوشتن یک ویروس ساده کافی است .توجیه آن ساده است.ویروس ها به سادگی در نرم افزارهای سالم مخفی می شوندو بنابراین پیدا کردنشان بسیار مشکل می شود.ویروس ها می توانند هر کامپیوتراز کوچکترین آن ها تا بزرگترینشان را آلوده کنند.هر کس یک کامپیوتر شخصی دارد،می تواند یک برنامه ویروس بنویسد.این بدان معنی است که ابزارهای تولید و یروس کاملاً در دسترس اند.یک ویروس پس از نوشته شدن می تواند از خطوط تلفن یا روی دیسکتهای آلوده به سایر دستگاه ها منتقل شوند و در آنجا ظرف چند ماه میلیونیم ثانیه تکثیر شده و تا بزرگترین دستگاه های هزاران کیلومتر دورتر تخریب کنند.این دو اصل پیدا کردن برنامه نویس ویروس ابتدائی را عملا غیر ممکن می کند.

یک ویروس ممکن است خود را به سایر برنامه متصل کند و در آنجا پنهان شود،یا به سیستم عامل کامپیوتر نفوذ کند.تمام سیستم های عامل کامپیوتر

(مانندMacintosh-os , Unix ,pc-Dos , MS-DOS)هستند،برخی بیش از بقیه.

ویروس ها از یک منبع نرم افزاری خارجی به دستگاه های کامپیوتری وارد می شوند.برنامه های ویروس درست مانند گل هایی که زنبوران رابرای گرده افشانی به خود جلب می کنند،عملاً طوری طراحی شده اند که برای قربانیانشان جذاب باشند.جذاببیت اغلب به صورت یک بازی جدید است که برا ی پیاده کردن از یک تابلوی اعلانات کامپیوتری وجود دارد.ممکن است ویروس به صورت یک فایل اجرایی متصل به یک پیام پست الکترونیکی از یک دوست یا همکار تجاری درآید.

ویروس ها می توانند بلافاصله پس از ورود به یک دستگاه مخرب شوند و یا می توانند برنامه ریزی شوند که تا فعال شدن توسط یک محرک پنهان بمانند.این محرک ممکن است یک تاریخ یا زمان از قبل تعیین شده باشد.برای مثال ویروس معروف میکل آنژ محرکی دارد که برای تاریخ تولد میکل آنژ (15 اسفند-5 مارس) تنظیم شده است.نوع دیگری از محرکها منتظر می مانند یک توالی خاص رایج از ضربات روی شاسی های صفحه کلید اجرا شود.

برای مثال ،برخی از ویروسهای قدیمی تر زمانی فعال می شوند که «3-2-1» تایپ می شد.از آنجا که بسیاری از سیستمهااز این توالی برای شروع لوتوس 3-2-1 استفاده می کردند، هر کامپیوتر آلوده که معمولاً در آن لوتوس استفاده می شد،می توانست با این ویروس مشکل پیدا کند .از آن بدتر،حتی اگر به نظر برسد یک دستگاه آلوده ،پاکسازی شده است،نوع بدخیمی از ویروس وجود دارد که می تواند مجداداً ظاهر شود و مشکلات تازه ای بوجود آورد.

برنامه های غیر ویروس مخرب

در کنار ویروس ها،خطرات دیگری نیز کاربران سیستمها را تهدید می کنند: کرمها(Worms)اسبهای تروا(Trojan hoses)و بمبهای منطقی (Logic bombs).هر کدام از این ها می توانند علاوه بر مخرب بودن بالقوه،به عنوان وسیله ای برای تکثیر هر گونه ویروس نیزباشند.

کرمها:ویروس ها از تنها برنامه های خود ساخته ای که می توانند ی دستگاه کامپیوتری را متلاشی کنند بسیار دورند.کرمها ساخته شده اند تا به برنا مه های پردازشگر داده های مجاز نفوذ کنند و داده ها را تخریب یا مختل کنند.اغلب آنچه مردم یک آلودگی ویروسی می دانند،در حقیقت یک برنامۀ کرم است.این برنامه ها چندان جدی نیستند،زیرا کرمها تکثیر نمی شوند. اما تخریب یک برنامۀ حاصل از کرم می تواند درست مانند یک ویروس جدی باشد.به خصوص اگر به موقع کشف نشود.برای مثال یک برنامۀ کرم را در نظر بگیرید که به کامپیوتر بانک فرمان می دهد،پول ها را به یک حساب غیر قانونی منتقل کند.انتقال پول ممکن است حتی پس از تخریب کرم ادامه پیدا کند.


دانلود با لینک مستقیم


تحقیق درمورد مقدمها~1

مقاله درباره من عرف نفسه فقد عرف ر به

اختصاصی از فایلکو مقاله درباره من عرف نفسه فقد عرف ر به دانلود با لینک مستقیم و پر سرعت .

مقاله درباره من عرف نفسه فقد عرف ر به


مقاله درباره من عرف نفسه فقد عرف  ر به

 لینک پرداخت و دانلود در "پایین مطلب"

 

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 

 تعداد صفحات:17

 

در حدیث شریف که نقل شد حضرت فرمودند : من عرف نفسه فقد عرف  ر به 

هر کسی که خود را شناخت قطعا خدایش را شناخت .  حال این چه نوع شناخت و معرفت است در باب شناخت شنا سی بحثی که مطرح است ابزار شناخت است که حس ، وهم ، عقل، قلب وسیله ها یی برای شناخت می باشند که در این حدیث مقصود از شناخت ، معرفت قلب یا شهود ی است .

اولین گام در معرفت شهود ی تامل در خود است و کسی که خود را درک می کند ، کلیات را ،اعم از نظری وعملی ،دریافت می کند و این مطلب را در می یابد که همه عوالم وجود در جرمی کوچک به نام انسان نهفته است . آدمی معجونی است از فرشته و شیطان .

من ملک بودم فردوس برین جایم بود    آدم آورد در این دیر خراب آباد م

 گام دوم تامل در قوا و ابزارهایی است که دراختیار نفس است . در مقام مثال ، قلب مانند قلعه ای است که در ساحل بحر هستی واقع شده و این قلعه پنج دریچه به سوی خشکی و پنج دریچه به سوی دریا دارد. حواس ظاهر همان درهای ورود به بحر وجود ند . این حواس همان طور که می تواند به خشکی راه پیدا کند قادر است به سوی عالم غیب رو کند در قرآن بارها این معنا تصریح شده است : لهم قلوب لایفقهون بها و لهم اعین لایبصرون بها و لهم آذان لایسمعون بها اولئک کالانعام  = قلب دارند امانمی فهمند چشم دارند اما نمی بینند و گوش دارند اما نمی شنوند آنان مانند چهار پایان اند.

 

از این آیه و آیات مشابه در می یابیم که ملاک امتیاز انسان از حیوان ، قلبی است که دریچه ها یش به سوی بحر وجود گشوده شده باشد ؛ چشمی که معنویا ت را ببیند و گوشی که ندای حق را بشنود اگر چنین نبود ، همانند چهار پای است که رو به سوی چمنزار طبیعت دارد . مقام قلب مقام عرش است و تنها موجودی که قابلیت درک عوالم بی نهایت راپیداه کرده انسان است .اولیای الهی با حواس باطن ، امور غیر مادی را احساس می کردند . در این باره حکایات فراوانی وجود دارد چنان که دباره اویس قرنی نوشته اند که رسول خدا (ص) درباره وی فرمود: انی لاجد نفس الرحمان من جانب الیمن

یعنی بوی خدا را از طرف یمن استشمام می کنم . بدیهی است هر کسی این شامه را نداد. 

 


 

 

 

                                       خود شناسی وخود سازی (2)

حدیث معروفی است که هم از وجود نورانی رسول اکرم (ص) و هم از امیر مومنان علی (ع) نقل شده که : من عرف نفسه فقد عرف ربهغررالحکم ج 5 ص 194

کسی که خودش را شناخت پروردگارش را قطعا می شناسد .

در این حدیث لفظ معرفت به کار رفته نه لفظ تعقل یعنی انسان برای شهود نفس نیازمند مقدمات فلسفی نیست این دریافت شهودی و عینی است.

انسان از عوالم گوناگون هستی که در وجودش تعبیه شده است بهره مند می شود . از عالم ماده ،عالم نفس ، عقل و قلب برخوردار است ونسبت به همه این عوالم درک شهودی دارد . از نفس خویش درک حضوری دارد و کلیات را درک می کند دریافتی که صرف تصور ذهنی نیست بلکه از مقوله دیدار است .

مرحوم میرزا جوادآقا  ملکی تبریزی (ره) می گوید : اگر این دولت برای کسی دست دادکه از عوالم آب و گل که ظلمت است ترقی کند و خود را به مقام معرفت نفس رساند ، می تواند حقیقت روح خود را که از عالم نور است بالعیان ببیند و این معرفت کلید شناخت حق خواهد شد . در این هنگام حجابهای ظلمانی برطرف می شود و بین انسان و رسیدن به مقام معرفت رب چیزی نمی ماند مگر حجابهای نورانی

نوشته شده در  یکشنبه 26/1/1386ساعت  3:3 عصر  توسط ادیبی 
 

 

 خودشناسی و خداشناسی

                      خودشناسی و خداشناسی

در بحث های گذشته بیان شد که خودشناسی مقدمه خداشناسی است . بحث در این است که معرفت نفس وخود شناسی چیست ؟ برخی از بزرگان گفته اند معرفت نفس ، معرفت حضوری و شهودی است و مساله را به برهان علیت احاطه داده اند. البته این سخن در جای خود صحیح است اما روش اثبات از طریق عقل و برهان است نه عرفان.

برخی دیگر همان طریق فلسفی را با تعبیری دیگر بیان کرده اند . از این نظر این گروه مراد از حدیث«من عرف نفسه فقد عرف ربه » این است که انسان سنخیت وجودی نفس را با تصوراتش دریافت می کند .

    حقیقت این است که جایگاه معرفت و شهود جایگاهی عرفانی است و معرفت نفس کار عقل نیست و ابزار آن قلب است.


دانلود با لینک مستقیم


مقاله درباره من عرف نفسه فقد عرف ر به

مقاله درباره اهمیت شبکه های رایانه ای

اختصاصی از فایلکو مقاله درباره اهمیت شبکه های رایانه ای دانلود با لینک مستقیم و پر سرعت .

مقاله درباره اهمیت شبکه های رایانه ای


مقاله درباره اهمیت شبکه های رایانه ای

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:34

مقدمه:

 اهمیت شبکه های رایانه ای بر کسی پوشیده نیست. د رجهان امروز، رایانه ای به عنوان یک وسیلة‌ مجرد،به تنهایی نمی تواند به طور کامل مفید واقع شود و بازدهی کامل داشته باشد آنچه به رایانه اهمیتی فراتر از سابق می بخشد نقش آن در ارتباطات و انتقال دریای عظیمی از اطلاعات گوناگون است.

هرچه زمان می گذرد حجم اطلاعات که انسان با آن سر و کار دارد بیشتر و بیشتر می شود. شبکه های رایانه ای امروزی، فصل نوینی در انفورماتیک گشود . و نزدیک است مفهوم دهکدة‌ جهانی راتحقیق بخشد.

با توجه به رشد و استفادة‌ روز افزون از شبکه های رایانه ای پس باید این را هم مدنظر داشته باشیم که مهندسین متخصص و متعهدی نیز دراین زمینه ها نیازمندیم.

مفهوم شبکه:

ابتدا به بررسی مفهوم شبکه می پردازیم. شبکه در ساده ترین . حالت خود، شامل دو رایانه
می باشد که به وسیلة‌کابل یا خط انتقال به هم متصل شده اند،  به گونه ای که بتواند از داده ها به طور مشترک استفاده نمایند. همین شبکه ساده منشأ تمام شبکه ها، صرفنظر از کیفیت پیچیدگی آنها می باشد. رایانه های شخصی، ابزاری برای تولید داده ها، اسناد مثنی، گرافیکها و سیار انواع اطلاعات اند.

چنانچه دیگران نیازمند استفاده از اطلاعات تولیدی شما باشند ،بدون توجه به شبکه ،اسناد،نیاز به چاپ شدن دارند تا دیگران بتوانند انها را چاپ یا استفاده نمایند .

در بهترین حالت فایل ها را بر روی فلاپی دیسکها به دیگران می دهیم تا در رایا نه های خودشان کپی کنند .

اگر دیگران در سند تغییراتی انجام دهند ،هیچ روشی  برای یک پارچه کردن کلیه تغییرات و استفاده همگان از آن وجود ندارد .

این روش کار در محیط مستقل نامیده می شود .اگر فردی رایانه خودرا به رایانه های دیگروصل نماید می تواند از داده های رایانه های دیگران به طور مشترک استفاده نماید .باشبکه سازی
می توان به استفاده مشترک از داده ها با دسترسی به آخرین تغییرات پرداخت .

رایانه ها یی که قسمتی از شبکه هستند ،می توانند از موارد زیر به صورت مشترک استفاده نمایند.داده ها ، پیامها، چاپگرها، مدمها و سایر منابع سخت افزاری از این شبکه های رایانه ای را می توان مجمو عه ای از ادوات رایانه ای (DTE) متصل به هم دانست که به منظور به اشتراک گذاری داده ها ،ومنابع سخت افزاری وتبادل داده ها با یکدیگر در ارتباط هستند.


تاریخچه  :

پیش از به وجود آمدن شبکه های رایانه ای ،تنها روش قرار دادن امکانات موجود در اختیار چندین استفاده کنندکار برد سیستمهای اشتراک زمانی بود .

در این سیستمها که اکنون نیز مورد استفاده قرار می گیرد از یک رایانه بزرگ که از طریق خطوط ارتباطی ،به چند ترمینال متصل بود ،استفاده می شد . همچنین تمامی قدرت محاسباتی در رایانة‌ بزرگ مرکزی قرار داشت.


دانلود با لینک مستقیم


مقاله درباره اهمیت شبکه های رایانه ای

تحقیق درمورد موتورهای جستجو

اختصاصی از فایلکو تحقیق درمورد موتورهای جستجو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 28

 

فهرست مطالب :

مقدمه 1

پیشینه پژوهش 3

روش شناسی 5

یافته ها 9

امتیاز تنظیم بر اساس ارتباط 10

جستجو در اینترنت 11

انواع موتورهای جستجو 12

نحوه کار موتورهای جستجو 13

عوامل مهم در انتخاب موتور جستجو 15

دسته بندی موتور های جستجو 17

بررسی یک موتور جستجوی پیمایشی 18

مکان و تکرار 20

عوامل خارج از صفحه 21

نتیجه گیری ها 21

مهمترین موتورهای جستجو 24

منابع و پی نوشت ها 25

مقدمهرشد اینترنت شگفت‌آور شده است. با توجه به تحقیق میدانی در سال 1996 این رشد تصاعدی همچنان ادامه دارد. و تخمین زده شده که شبکه از نظر اندازه و حجم هر 12 تا 15 ماه دوبرابر می‌شود. بطور تقریبی 000/100 وب‌گاه در اگوست 1995 وجود داشته و این تعداد در اگوست 1996 به 041/536 رسیده است. از آنجائی که هر پایگاه می‌تواند بسیاری از صفحات وب را در خود داشته باشد این باعث می‌شود که تعداد بیشتری از صفحات وب بوجود آید. در حالیکه کیفیت بسیاری از صفحات ممکن است مورد سؤال باشد و نگهداری بسیاری از صفحات پراکنده است. اما صفحات معتبری هم وجود دارد که اطلاعات با ارزشی در مورد بسیاری از موضوعات ارائه می‌دهد. آنچه استفاده‌کنندگان به آن نیاز دارند یک سیستم جداکننده است که مو از ماست بکشد.تلاشهای زیادی صورت گرفته که این وظیفه را آسان کند: کتابداران و متخصصان موضوعی راهنماهای موضوعی را گردآوری کرده‌اند.«اخبار کتابخانه‌های تحقیقاتی و دانشکده‌ای»1 بطور دوره‌ای راهنماهای منابع اینترنتی را در موضوعات انتخابی منتشر می‌کند. علاوه بر آن فهرستنویسان Intercat را (که یک فهرست آزمایشی برای اینترنت است) بوجود آورده‌اند. OCLC نیز پایگاه Netfirst را برای نمایه‌سازی منابع اینترنت با سرعنوانهای موضوعی کتابخانه کنگره و اعداد طرح دهدهی دیویی ایجاد کرده است. کتابداران مرجع یک پایگاه وب را به نام Infofilter بوجود آورده‌اند که مرور منابع اینترنتی را به اشتراک بگذارند و کتابداران رده‌بندی موضوعی را برای سازماندهی منابع اینترنت مورد آزمایش قرار داده‌اند. اما چیزی که بیشترین توجه استفاده‌کنندگان اینترنت را به خود معطوف داشته است، احتمالاً عنکبوتها و روباتهایی هستند که خدمات جستجو را انتخاب می‌کنند. برای بسیاری از جستجوگران اینترنت، این موتورها با راه دادن آنها به فضای اطلاعاتی عظیم کمک موقتی ارائه می‌دهند. کاربران اینترنت بزودی فهمیدند که این موتورها کامل و مناسب نیستند زیرا آنها منطقه جغرافیایی خاصی را پوشش می‌دهند، بصورت متفاوت نمایه‌سازی می‌شوند و منابع را با کلیدواژه‌ها بازیابی می‌کنند. استفاده‌کنندگان هرگز نمی‌توانند اعتماد کنند که یک جستجو جامع یا قطعی باشد. با وجود اینکه نتایج بازیابی ظاهراً بوسیله میزان ارتباط مرتب شده است و استفاده‌کنندگان مبارزه با ریزش کاذب مواد تکراری و نامربوط را ادامه می‌دهند. در کل پیشرفت خوبی در کمک به استفاده‌کنندگان برای جهت‌یابی در اینترنت بوجود آمده، اما این ابزارها آنقدر زیاد هستند که انتخاب صحیح یکی از آنها کار سختی است.علاوه بر آن انتخاب موتورهای جستجوی مناسب ممکن است برای استفاده‌کنندگان عمومی و نیز کتابداران، به علت رویه‌های پیچیده، مهمتر باشد. بعنوان مثال، اینفوسیک سرویس رایگان دارد، اما سرویسهای هزینه بر، یعنی متخصصان اینفوسیک، نمایهء بزرگتر و قابلیتهای جستجوی قویتر ارائه می‌دهند. وب کروکر یک درخواست حق عضویت دارد که زمانی آن را تحمیل می‌کند. اگر این عمل در مقابل هزینه برای خدمات یک رویه شود، لازم خواهد بود برای استفاده کنندگان و بخصوص کتابداران که بدانند کدامیک از موتورهای جستجو را باید به خدمت بگیرند.این تحقیق تلاش کرده که کارآیی موتورهای کاوش را در آدرس دهی نیازهای اطلاعاتی ارزیابی کند. آیا آنها می‌توانند جوابهایی برای سؤالات مرجع واقعی بازیابی کنند؟ آیا آنها منابع خوبی برای سؤالات موضوعی ارائه می‌دهند؟ آنها تا چه حد نتایج جستجو را براساس میزان ارتباط مرتب می‌کنند؟ کدامیک از موتورهای جستجو بهتر عمل می‌کنند؟ جواب این سؤالات به ما کمک خواهد کرد که نقاط ضعف و قوت موتورهای کاوش را بهتر بفهمیم و ما را قادر می‌سازد که برای برطرف کردن نیازهای اطلاعاتی موتور کاوش مناسب را انتخاب کنیم.پیشینه پژوهشموتورهای کاوش بسیاری موجود هستند و براحتی در دسترس قرار می‌گیرند Netsearch متعلق به نت اسکیپ و www by subject or keyword مربوط به کتابخانه کنگره، هر دو با هم موتورهای کاوش اصلی را گرد آورده‌اند. همچنین ابرموتورهایی وجود دارد که به جستجوگران اجازه می‌دهد که سریعاً به چندین موتور کاوش دسترسی پیدا کنند، اما فقط Savy search قادر به جستجوی بیش از 5 پایگاه در یک زمان است. “All-in-one” گروهی دیگر از ابزارهائی را که ارائه دهنده نمونه‌های جستجو بسیاری از موتورهای کاوش در یک پایگاه وب برای آسان‌سازی عمل جستجو هستند را نشان می‌دهد.کار عنکبوتها، روباتها و دیگر برنامه‌های خودکار بوسیله پروسیس خلاصه شده است. (1995) و محدودیتهای این


دانلود با لینک مستقیم


تحقیق درمورد موتورهای جستجو

Java CGI How Toمقاله درباره

اختصاصی از فایلکو Java CGI How Toمقاله درباره دانلود با لینک مستقیم و پر سرعت .

Java CGI How Toمقاله درباره


Java CGI How Toمقاله درباره

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:38

 

ج. 5/0، اول دسامبر 1998

این مدارک How To چگونگی تنظیم سرور برای میسر ساختن برنامه های CGI نوشته شده به زبان جاوا و چگونگی استفاده ازJava در نوشتن برنامه هایJava را شرح می‌دهد. اگرچه هدف مستندات How To، اسفاده آن با سیستم عملLinux است، این مورد خاص به نسخه خاصی از unix مورد استفاده وابستگی ندارد.

1- مقدمه

  • دانش قبلی
  • 2-1- این مدارک
  • 3-1- بسته بندی
  • 4-1- لیست میل

2- تنظیم سرور برای اجرای برنامه های Java CGI (با توضیح)

  • 1-2- ملزومات سیستم
  • 2-2- نرم افزار افزایشی Java CGI
  • 3-2- غیر بسته بندی منبع
  • 4-2- تصمیم گیری در مورد سیاست های مسیر محلی
  • 5-2- تست نصب

3- تنظیم سرور برای اجرای برنامه های Java CGI (خلاصه)

4- اجرای یک برنامه Java CGI

  • 1-4- موانعی در اجرای برنامه های Java تحت مدلCGI
  • 2-4- حل مشکلات در اجرای برنامه های Java CGI

5- استفاده از کلاس های Java CGI

  • 1-5- CGI
  • 2-5- تست CHI
  • 3-5- ایمیل
  • 4-5- تست- ایمیل
  • 5-5- HTML
  • 6-5- HTML- Test
  • 7-5- متن

6- طرح های بعدی

7- تغییرات

  • 1-7- تغییرات 4/0 تا 5/0
  • 2-7- تغییرات 3/0 تا 4/0
  • 3-7- تغییرات 2/0 تا 3/0
  • 4-7- تغییرات 1/0 تا 2/0

1- مقدمه

به دلیل روشنی کهJava طراحی می شود، برنامه نویس دسترسی آسان به متغیرهای محیط سیستم ندارد. به دلیل روشی که جعبه توسعه (JDK) تنظیم می شود، استفاده از نشانه های چندگانه در استنتاج یک برنامه جدید ضروری است که به خوبی با قالب های استاندارد HTML روش CGI عملیات ها مطابقت ندارد. راه هایی در این محدودیت ها وجود دارد، یکی از آنها را پیاده سازی کردم. بعداً جزئیات را مطالعه کنید.

از آنجا که پاراگراف قبلی را در 1996 نوشتم، تکنولوژیJava تغییرات زیادی یافته است. احتمالاً روش بهتری برای اجرای سرور وجود دارد، اکنون برنامه های جانبی جاوا در دسترس می باشد، شاید به سروست ها نظری اندازید.

1-1- آگاهی قبلی

فرض می کنیم که آگاهی عمومی و کلی از مفاهیم HTML, CGI و حداقل، معلومات اندکی از سرورHTTP خود دارید. همچنین باید چگونگی برنامه نویسی به زبانJava را بدانید با مقدار زیادی از اینها معقولانه به نظر نمی رسد.

2-1- این مدرک

آخرین نسخه این مدرک را می توان در سایت http://www.orbits.com/software/ Java-CGI.html خواند.

 

3-1- بسته بندی

می توان با FTP بی نام در سایت ftp://ftp.orbits.com/pub/soft ware/Java- Cgi-0.5.tgz به آخرین نسخه بسته شرح داده شده در اینجا دسترسی یافت. توزیع بسته بندی شامل منبع SGML این مدرک می شود.

بسته تحت شرایط گواهینامه عمومی کلی کتابخانه GNU توزیع می شود. این مدرک را می توان تحت شرایط نکته کپی رایت Linux HowTo منتشر کرد.

اگر از این نرم افزار استفاده می کنید، لطفاً به سایت

http://www.orbits.com/software/ Java-CGI.html رجوع کنید بنابراین، دیگران قادر بوده تا کلاس های Java CGI را بیابند.

برای حفظ و پشتیبانی این بسته زمان زیادی را صرف کردم، بنابراین احتمالاً این نسخه محصول نهایی آن خواهد بود. اگر فردی به حد کافی بر این نرم افزار علاقه مند باشد که بخواهد حفظ و نگهداری آن را بر عهده بگیرد، لطفاً با ایمیل javaCgi-dacument@ orbits .com با من تماس بگیرد.


دانلود با لینک مستقیم


Java CGI How Toمقاله درباره