فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc

اختصاصی از فایلکو پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc


پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 166 صفحه

 

چکیده:

به طور کلی می توان این تلاش را به چند فصل تقسیم کرد:فصل اول به بررسی پروتکل ها و فرمت packet ها می پردازد و لایه های مختلف پروتکل را بررسی می کند.فصل دوم در مورد معماری قراردادی سخت افزار کامپیوتر بحث می کند که در این قسمت یک سیستم قراردادی را بررسی کرده و به بحث در مورد نحوه ی عملکرد یک سطح شبکه می پردازد.در فصل سوم پردازش ساده packet هاو الگوریتم هاو ساختارهای اطلاعاتی را بررسی می کنیم.در فصل چهارم با توجه به این که الگوریتم ها یک سری از مراحل ماکروسکوپی را لیست می کنند, ما عوامل اصلی را تحلیل خواهیم کرد . ما سعی می کنیم تا موضوع مهمی را که بارها و بارها در تعداد زیادی از سیستم های شبکه و در بسیاری از مراحل پردازش ناشی می شوند را نشان دهیمو در فصل پنجم به طراحی نرم افزار پروتکل بر روی یک پردازش گر معمولی و به مفاهیم و مکانیزم اشاره دارد.فصل ششم با توضیح درباره ی ساختارهای سخت افزاری برای پردازش پروتکل شروع می شود . این فصل همچنین سرعت های packet را توضیح می دهد که چرا کامپیوترهای قراردادی برای پردازش پروتکل مناسب نمی باشند . در فصل هفتم طبقه بندی و ارسال بسته هاو نیز انگیزه ی طبقه بندی را شرح داده و تجهیزات نرم افزاری و سخت افزاری را توضیح می دهد و روابط بین طبقه بندی و ارسال پر سرعت را تفسیر می کند. پیاه سازی الگوریتم رمزنگاری در محیط ASP.NET نیز در فصل هشتم بحث می شود

 

مقدمه:

آنچه در تقابل انسان و اطلاعات اهمیت می یابد .دسترسی سریع به دریایی از اطلاعات جامع و کامل است که برای نیل به این هدف نیاز به اخذ تدابیری می باشدتا نتیجه مطلوب حاصل گردد در این راستا هدف از این پایان نامه این است تا با عنایت پروردگار و همت این جانب به مطالعات پرداخته و در ایجاد این منبع تلاش لازم را انجام دهم.به طور کلی می توان این تلاش را به چند قسمت تقسیم کردکه هدف ازآنها بررسی نفش پروتکل هاومعماری سخت افزاری و نرم افزاری و مسائل مربوط به آنها درطراحی شبکه های کامپیوتری می باشد. امید است که این تلاش ناچیز با تمام کاستی ها مورد توجه تمامی دانشجویان و استفاده کنندگان عزیز قرار بگیرد و در نهایت از استاد محترم جناب آقای دکتر میرزابکی کمال تشکر را دارم و از ایشان به خاطر مساعدت ها و یاریهای بیدریغشان سپاسگذارم و از خداوند منان موفقیت استاد گرانقدرم را در تمامی مراحل زندگی خواستارم.

فهرست مطالب:

چکیده

پیشگفتار

فصل اول: بررسی پروتکلهاو فرمت packetها   

لایه های یک پروتکل                       

  1. 1نمایش آدرس IP
  2. 1آدرس دهی IP8

فصل دوم: معماری قراردادی سخت افزارکامپیوتر                                    

مقدمه                                                                                                    

  1. 2 سیستم قراردادی کامپیوتر
  2. 2 کارت های سطح شبکه
  3. 2 تعریف یک گذرگاه
  4. 2 فضای آدرس در یک گذرگاه
  5. 2الگوی fetch_store
  6. 2 نحوه عملکرد کارت شبکه
  7. 2 بهینه سازی کارت شبکه برای سرعت های بالا
  8. 2 تشخیص دهنده ی آدرس بر روی کارت شبکه
  9. 9.2تشخیص آدرس های منحصر به فرد وگروهی و فیلترینگ
  10. 9.2 تشخیص آدرس های گروهی و فیلترینگ
  11. 2 میانگیری packet بر روی کارت شبکه
  12. 2 دسترسی مستقیم حافظه (DMA).25

Operation And Data Chai ning 12.2.27                                                               

  1. 2 نمودار جریان اطلاعات
  2. 2 حالت بی قاعده
  3. 2 خلاصه

فصل سوم: پردازش ساده packet:الگوریتم ها و ساختارهای

اطلاعاتی                        

مقدمه                                                                                                                

  1. 3 اطلاعات کیفی و فرسودگی منابع
  2. 3 تخصیص فضای موقت ذخیره سازی packet
  3. 3 اندازه بافر برای packet و کپی کردن
  4. 3 لایه لایه کردن پروتکل هاوکپی کردن
  5. 3 ناهماهنگی و ترتیب byte در شبکه
  6. 3 الگوریتم مربوط به bridge 40
  7. 3 سیستم کد گذاری table lookup and hashing.41
  8. 3تبدیلIP datagram به تکه های کوچک و بازسازی مجدد آنها
  9. 9.3 توضیح فیلد flag.44
  10. 9.3توضیح فیلد Fragment offset 45
  11. 9.3 الگوریتم fragmentation درIP 45
  12. 9.3 تکه تکه کردن یک Fragment 46
  13. 9.3 دوباره سازی IP
  14. 9.3گروه بندی Fragment ها با هم
  15. 93 موقعیت Fragment 49
  16. 9.3 الگوریتم دوباره سازی IP
  17. 3 ارسال کردن datagram 51
  18. 3 الگوریتم های ارسال IP 52 ارسالIP باسرعت بالا
  19. 3 الگوریتم های شناسایی اتصال در TCP
  20. 3 الگوریتم پیوند دهندهTCP
  21. 3 خلاصه

فصل چهارم: عملیات پردازش packet ها

  1. 4مقدمه
  2. 4 پردازش packetها
  3. 4آدرس دهی و ارسال packet
  4. 4 تکه تکه کردن , قطعه سازی ,دوباره جمع شدن
  5. 4 تقسیم کننده پروتکل و فریم
  6. 4 کلاس بندی Packet ها
  7. 6.4 کلاس بندی ایستا و پویا
  8. 6.4 تقسیم بندی و دسته بندی
  9. 6.4 پردازش packet بهینه شده
  10. 6.4 دسته بندی زبان ها
  11. 4 صف بندی و خارج کردن Packet ها
  12. 7.4صف بندی اساسی
  13. 7.4مکانیزم های اولویت
  14. 7.4 دورانداختن packet
  15. 4 برنامه ریزی و زمانبندی
  16. 4 امنیت: صحت و مخفی سازی داده
  17. 4 اندازه گیری ترافیک و حفظ نظم

فصل پنجم:نرم افزار پروتکل بر روی یک پردازش گر

معمولی                                        

مقدمه                                                                                                               

  1. 5 فرایند پیاده سازی packetدریک برنامه کاربردی
  2. 5 پردازش سریع packet ها در نرم افزار                                                
  3. 5 سیستم تعبیه شده
  4. 5 پیاده سازی سیستم عملیاتی
  5. 5 وقفه های نرم افزاری و اهمیت آن ها
  6. 5اولویت های چند گانه و نخ های kernel 86
  7. 5 همزمان سازی نخ ها
  8. 5نرم افزار برای پروتکل های لایه بندی شده
  9. 9.5یک نخ در هر لایه
  10. 9.5یک نخ در هر پروتکل
  11. 9.5نخهای چندگانه در هر پروتکل
  12. 9.5مدیریت جداگانه زمانی برای نخ ها
  13. 9.5 یک نخ در هر packet 92
  14. 5 ذخیره سازی مجازی غیر همزمان و برنامه نویسی

همزمان  

فصل ششم:ساختارهای سخت افزاری برای پردازش پروتکل                                   

مقدمه                                                                                                                

  1. 6 معماری سیستم شبکه
  2. 6 مسیریاب نرم افزاری قدیمی
  3. 6 مجموع سرعت انتقال داده
  4. 6 مجموع سرعت انتقال Packet 98
  5. 6 سرعت های انتقال packet و توانایی انجام مسیریاب

 نرم افزاری                                  

  1. 6 برطرف کردن تنگنای تک پردازنده
  2. 6 موازات ریزدانه ای
  3. 6موازات درشت منظم                                                                        
  4. 6 موازات درشت غیر منظم
  5. 6 کمک پردازنده با هدف مخصوص
  6. 6 تجهیز کمک پردازنده ی asic
  7. 6 کارت های شبکه با پردازش به صورت onboard
  8. 6 کارت های شبکه هوشمند با فضای ذخیره سازی موقت

Onboard 111                            

  1. 6 بسته های داده با طول ثابت(cell)وآدرس دهی

 نیازمند برقراری ارتباط                  

  1. 6 خطوط انتقل داده
  2. 6 خلاصه

فصل هفتم: طبقه بندی و ارسال                                                                                              

مقدمه                                                                                                    

  1. 7 محدودیت های اصلی تقسیم کردن
  2. 7 طبقه بندی packet 118
  3. 7 پیاده سازی نرم افزاری کلاس بندی
  4. 7 بهینه سازی طبقه بندی بر اساس نرم افزار
  5. 7 طبقه بندی نرم افزاری بر روی سخت افزار با اهداف مخصوص
  6. 7 تجهیزات سخت افزاری برای کلاس بندی
  7. 7 طبقه بندی بهبود یافته در مجموعه ی قوانین چندگانه
  8. 7 کلاس بندی header های اندازه ی متغیر
  9. 7کلاس بندی نرم افزاری/ سخت افزاری مرکب
  10. 7 طبقه بندی پویا در مقابل ایستا
  11. 7 ایجاد جریان fine-grain129
  12. 7ارسال جریان اطلاعات دریک شبکه نیازمنداتصال
  13. 7 کلاس بندی و ارسال در شبکه ی بدون اتصال
  14. 7 نسل دوم سیستم های شبکه
  15. 7 پردازندههای تعبیه شده درسیستمهای نسل دوم
  16. 7 تراشه های کلاس بندی و ارسال

فصل هشتم: پیاه سازی الگوریتم رمزنگاری در محیط ASP.NET

پیاده سازی یک الگوریتم رمز نگاری                                        

پیوست 1                                                  

پیوست 2                        

پیوست 3

نتیجه گیری

پیشنهادات

منابع و مآخذ                                                                                                                    

فصل اول:

شکل 1.1 لایه های یک پروتکل

شکل 2.1 ارسال بسته به کامپیوترهای ناحیه انتشار

شکل 3.1فرمت یک فریم در Etherne

شکل 4.1 فرمت یک IP datagram

 فصل دوم:

شکل 1.2 نحوه اتصال کارت شبکه به گذرگاه

شکل 2.2‌ کابلهای گذرگاه

شکل 3.2 یک نمونه از فضای آدرس دهی

شکل 4.2 یک لیست پیوندی از دستورات انتقال

شکل 5.2 جریان یک packet‌ توسط کارت شبکه

فصل سوم:

شکل 1.3‌ ترتیب بایتها در شبکه

شکل 2.3 جریانات رایج برای تبدیل ترتیب بایتها

شکل 3.3‌ بیت های flag

شکل 4.3‌ نگهداری اطلاعات توسط reassemblybuffer 50

شکل 5.3‌ مثالی از جدول مسیریابی شامل3 ورودی

شکل 6.3‌ مراجعه به مسیر IP به صورت پر سرعت بوسیله یک

ساختار درختی به نام binary trie

شکل 7.3‌ تغییرات در عدد متوالی

فصل پنجم:

شکل 1.5‌ جدول اولویت سیستم

شکل 2.5‌ یک نخ در هر لایه

شکل 3.5 یک نخ در یک پروتکل

شکل 4.5‌ نحوه کار یک نخ تایمر

فصل ششم:

شکل 1.6 مسیر یاب نرم افزاری قدیمی

شکل 2.6 سرعت packet ها برای تکنولوژیهای مختلف

شکل 3.6 محدوده سرعت های packet

شکل 4.6 مقدار packetهای قابل پردازش در هر ثانیه توسط یک سیستم نرم افزاری در تکنولوژیهای مختلف

شکل 5.6 ساختار یک کارت شبکه

شکل 6.6 مراحل غیر همسان یک خط انتقال داده

فصل هفتم:

شکل 1.7‌ طبقه بندیpacket ها

شکل 2.7 سخت افزاری برای استخراج فیلد

شکل 3.7 تشریح اصل طراحی مرکب

شکل 4.7 سازماندهی مفهومی یک سیستم شبکه نسل دوم

الگوریتم1.3 الگوریتم bridg

الگوریتم2.3 الگوریتم table look up

الگوریتم3.3 الگوریتم تفسیر هدفgreedy

الگوریتم4.3 الگوریتم دوباره سازی IP

الگوریتم5.3 الگوریتم ارسال IP‌

الگوریتم6.3 الگوریتم نمایش اتصالات

 

منابع و مأخذ:

Network Systems Design Using Network Processors

 (IXP2xxx Version)

by Douglas E_ Comer

http//npbook.cs.produe.edu/inte1

http//www.Javvin.com/protocol


دانلود با لینک مستقیم


پروژه بررسی نقش پروتکل ها و معماری سخت افزاری و نرم افزاری در شبکه های کامپیوتری. doc

دانلود تحقیق کامل درمورد هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک

اختصاصی از فایلکو دانلود تحقیق کامل درمورد هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک


دانلود تحقیق کامل درمورد هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 2
فهرست و توضیحات:

هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک

هرزه نگاری چیست؟

تعریف هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک

نکته اول : الحاق رسمی ایران به این پروتکل

تعریف هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک:

نکته دوم : فقط نمایش آشکارا

نکته سوم :قید کودک بودن

نکته چهارم – قید برای اهداف عمدتاً جنسی

نتیجه

پی نوشت

هرزه نگاری چیست؟

هرچند مقالات متعددی در این باره نگاشته شده لکن در بسیاری از موارد اصل تعریف هرزه نگاری مورد غفلت واقع شده و لذا ضروری است تعریف صورت گیرد وگرنه بیان عباراتی همچون "مداخله کیفری در حوزه هرزه‎نگاری، اگرچه در زمینه هرزه‎نگاری بزرگسالان در اغلب کشورها فرایندی عقب‎گرا و حداقلی بوده است، در قلمرو حمایت کیفری از کودکان مداخله حداکثری صورت گرفته است." تنها زمانی قابل تحلیل است که تعریف دقیقی از آن صورت گیرد و الا ادعای چیزی است که موضوع آن مبهم و قابل خدشه است.

معلوم است هنگامی که در ایالات متحده آمریکا، مردها هرساله بیشتر بر روی هرزه‌نگاری هزینه می‌کنند تا مجموعاً بر روی بلیط‌های سینما و هنرهای نمایشی، همین نتیجه را خواهد داد که براساس تعریف این سند بین المللی قید های بی شماری برای یک مساله بسیار زشت و پلید گذاشته شود.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد هرزه نگاری در پروتکل اختیاری کنوانسیون حقوق کودک

دانلود پروژه بررسی پروتکل FTP

اختصاصی از فایلکو دانلود پروژه بررسی پروتکل FTP دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه بررسی پروتکل FTP


دانلود پروژه بررسی پروتکل FTP

پروتکل FTP ، اولین تلاش انجام شده برای‌ ایجاد یک استاندارد به منظور مبادله فایل بر روی شبکه های مبتنی بر پروتکل TCP/IP است که از اوایل سال ۱۹۷۰ مطرح و مشخصات استاندارد آن طی ۹۵۹ RFCدر اکتبر سال ۱۹۸۵ ارائه گردید .

این پروتکل ارسال فایل با استفاده از آن سرویس گیرندگان می توانند به سرویس دهندگان متصل و صرفنظر از نوع سرویس دهنده اقدام به دریافت و یا ارسال فایل نمایند . پروتکل FTP به منظور ارایه خدمات خود از دو حالت متفاوت استفاده می نماید : Active Mode و Passive Mode . مهمترین تفاوت بین روش های فوق جایگاه سرویس دهنده و یا سرویس گیرنده در ایجاد و خاتمه یک ارتباط است .

در فصل اول مقدمه ای بر FTP و انواع روش های برقراری ارتباط با FTP وهمچنین توضیح کوتاه درباره پروتکل TFTP است

در فصل دوم  فرامین داخلی ، فرامین کاربردی ،کدهای بازگشتی ودرنهایت مثال های از حالتهای

فعال و غیر فعال این پروتکل مورد بحث قرار گرفته است

در فصل سوم راهنمای نصب و راه اندازی پروتکل FTPدر ویندوز و تنظیمات FTPsite

در IISوراه های ایمن سازی آن نیز توضیح داده شده است

در فصل چهارم نصب و راه اندازی   vsFTPdدر لینوکس

در فصل پنجم نیزطریقه بوت کردن کامپیوترو نصب سیستم عامل با TFTPشرح داده است

در پایان ازراهنمایی ها وتلاشهای استاد گرانقدر ومحترم خود جناب آقای  دکتر ابراهیمی

کمال احنرام وسپاس گذاری را دارم و به امید آنکه در تمامی امور زندگی موفق و موید باشند

 

 

 

 

فصل اول : پروتکلFTP مقدمه

پروتکل انتقال فایل که ازاین به بعد آن را FTP می نامیم ابزاریست  برای انتقال راحت تر فایل بین

کامپیوترهای که به شبکه اینترنت یا محلی  متصل هستند .

پروتکل FTP یکی از قرارد های کاربردی در مجموعه پروتکل های TCP/IP است که برای انتقال فایل  بین کامپیوتر های موجود در اینترنت در نظر گرفته شده است .

که با استفاده از این سرویس می توان فایل یا فایل های موردنظر را صرف نظر از مسافت های جغرافیایی به کامپیوترهای راه دور ارسال ویا از آنها دریافت کرد.

از مزایای این پروتکل می توان به موارد زیر اشاره کرد:

1-تهیه لیستی از فایل های موجود از سیستم فایل کامپیوتر راه دور

2- دادن مجوزهای مربوط به فایل ها کامپیوتر راه دور

3-انتقال فایل از کامپیوتر راه دوربه کامپیوتر میزبان

4- انتقال فایل و ذخیره آن از کامپیوتر میزبان به کامپیوتر راه دور

5- انتقال اطلاعات به چندین کاربر بصورت همزمان

6-صرفه جویی در منابع و زمان جهت ارسا ل و دریافت نیازها

7-امکان ایجاد سیستم امنیتی مورد نیاز بر اساس سطوح کاربران

در پروتکل FTP برای شروع یک «نشست » بین برنامه سرویس دهنده و برنامه سرویس گیرنده باید دو ارتباط همزمان از نوع TCP برقرار شود .به هریک از این ارتباطات در ادبیات پروتکل FTP«کانال» گفته می شود .این دو کانال عبارتند از :

  • کانال داده :یک ارتباط TCPبا پورت شماره 20 از سرویس دهنده که روی آن دادها مبادله می شوند
  • کانال فرمان : یک ارتباط TCPبا پورت شماره 21 که فرامین لازم برای مدیریت فایل ها
  • رد وبدل می شوند.

بگونه ای که اشاره شد سرویس دهنده و سرویس گیرنده سرویس دهنده FTP بایستی دو پروسه همزمان ایجاد کند که یکی وظیفه مدیریت ارتباط روی کانال فرمان رابه عهده داشته واصطلاحاً

"مفسر پروتکل" یا پروسه PI نامیده می شود وظیفه پروسه دیگر مدیریت انتقال داده هاست وبه

DTP یا "پروسه انتقال داده"  معروف است پروسه PI به پورت شماره 21 گوش می دهد وپروسه

DTP به پورت شماره 20 مقید شده است.

مقدمه. 1

فصل اول: پروتکل FTP.. 2

مقدمه. 2

روش های برقراری نشست در پروتکل  FTP.. 4

روش غیر فعال در برقراری نشستFTP.. 5

انتقال با واسطه در  پروتکل FTP.. 5

پروتکل ساده انتقال فایل TFTP.. 5

چگونگی ارسال ودریافت دادها با TFTP.. 5

فصل دوم : فرامین FTP.. 5

کد های بازگشتی پروتکلFTP.. 5

معنای رقم دوم کدهای ی بازگشتی در پروتکل FTP.. 5

فرامین کاربردی  پروتکل FTP.. 5

فصل سوم: راه اندازی سرویس FTPدر ویندوزxp.. 5

قراردادن فایل‌ها بر روی FTP Server. 5

اتصال به FTP Server. 5

اتصال و دریافت فایل از FTP Server. 5

تنظیمات FTP Site. 5

FTPSite Tab.. 5

Security Account Tab : 5

گزینه ی Allow Anonymous Connection : 5

Message Tab : 5

Home Directory Tab : 5

راه های ایمن سازیFTPدر ویندوز 5

فصل چهارم : راهنمای راه اندازی VSFTPd.. 5

نصب و راه اندازی anonymous FTP.. 5

راه اندازی در حالت none anonymouse. 5

خودکار سازی راه اندازی vsFTPd در زمان بوت سیستم.. 5

راه اندازی توسط inetd یا xinetd.. 5

فصل پنجم: بوت کردن کامپیوتر از روی شبکه و TFTP و نصب سیستم عامل... 5

مقدمه. 5

Boot From Network: 5

اطلاعات تنظیمات شبکه: 5

اطلاعات فایلهای نصب سیستم عامل.. 5

منابع  5

شامل 54 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود پروژه بررسی پروتکل FTP

دانلود پاورپوینت مفاهیم اولیه پروتکل

اختصاصی از فایلکو دانلود پاورپوینت مفاهیم اولیه پروتکل دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت مفاهیم اولیه پروتکل


دانلود پاورپوینت مفاهیم اولیه پروتکل

این محصول در قالب پاورپوینت و قابل ویرایش در 30 اسلاید می باشد.

اسلاید 2

تاریخچه دلفی

در قلب دلفی ،یک کامپایلر (همگردان) پاسکال است . دلفی 6 مرحله دیگری از تکامل همان کامپایلر پاسکالی است که شرکت بورلند از هنگامی که (17 سال پیش) Anders Hejlberg ، اولین کامپایلر توربو پاسکال را نوشت مشغول توسعه آن بوده است . طی سالها ، برنامه نویسان پاسکال از پایایی و موزون بودن و نیز سرعت کامپایل که توربو پاسکال ارائه می دهد ، لذت برده اند . دلفی 6 نیز از این صفات مستثنی نیست ، کامپایلر آن ترکیبی از یک دهه تجربه کامپایلر و پیشرفته ترین کامپایلر بهینه ساز 32 بیتی است . با وجود رشد قابل توجه قابلیت های کامپایلر در طی چندین سال ، سرعت کامپایل به طرز جالب توجهی تنها اندکی کم شده است . علاوه بر این ، پایداری کامپایلر دلفی می رود تا معیار و نمونه ای برای سایرین باشد .حال وقت بررسی هر یک از نگارشهای قبلی دلفی می باشد که در اینجا قابلیت های هر نگارش را به طور مختصر مرور می کنیم .

اسلاید 3

در اولین روزهای DOS ، برنامه نویسان یک انتخاب بین BASIC (آهسته ولی بهره ور) و زبان اسمبلی (کارا ولی پیچیده) پیش رو داشتند . توربو پاسکال که سادگی یک زبان ساخت یافته و کارایی یک کامپایلر واقعی را ارائه می کرد ، این فاصله را پر نمود . برنامه نویسان ویندوز1/3 نیز با انتخاب مشابهی، یعنی انتخابی بین یک زبان قدرتمند و سخت (بد قلق) مانند C++ و یک زبان با کاربری آسان ولی محدود مانند ویژوال بیسیک روبرو بودند . دلفی 1 با ارائه یک رویکرد اساسا متفاوت به توسعه ویندوز پاسخ داد : تولید توسعه ویژوالی (بصری) ، برنامه های اجرایی همگردانی شده ، DLL ها ، پایگاههای داده ها که همگی با هم یک محیط ویژوالی بدون محدودیت را تشکیل می دهند . دلفی 1 اولین ابزار توسعه ویندوز بود که یک محیط توسعه ویژوالی (بصری) ، یک کامپایلر بهینه ساز کد اصلی و یک موتور دسترسی به پایگاه داده های مقیاس پذیر را تلفیق کرد . دلفی1 اصطلاح توسعه سریع برنامه کاربردی (RAD) را تعریف کرد .


دانلود با لینک مستقیم


دانلود پاورپوینت مفاهیم اولیه پروتکل