عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

تاریخ آخرین بروز رسانی :  1393/07/09ساعت 9:17 

عنوان آخرین پست (سرمایه گذاری اتصال صدها دیتاسنتر و خدمات کلود به یکدیگر )

   

                                                        


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند 1391 توسط مدیر وبلاگ
سرمایه گذاری اتصال صدها دیتاسنتر و خدمات کلود به یکدیگر در سراسر جهان و همین طور شکل گیری شبکه‌ای با همکاری ۳۰ موسسه و شریک شرکت سیسکو خواهد بود.


این شبکه کلود که اینترکلود نام خواهد گرفت، به تسهیل فرایندهای تجاری و مدیریت داده‌های موجود بر روی میلیاردها وسیله و برنامه نرم افزاری در سراسر جهان کمک خواهد کرد.

کاهش شکاف و افزایش تعامل میان سرویس‌های کلود خصوصی و دولتی دیگر نتیجه راه اندازی این سرویس خواهد بود و قرار است از این طریق زیرساخت‌های کلود با همکاری شرکت‌های مخابراتی و عقد توافقات رومینگ تقویت شوند.

از جمله شرکای مخابراتی سیسکو می‌توان به دویچه تله کام، بریتیش تله کام و Equinix Inc اشاره کرد.

علاوه بر این ۲۵۰ دیتاسنتر در ۵۰ کشور جهان به این شبکه کلود اضافه خواهند شد. اینترکلود به شرکت‌ها امکان می‌دهد ترافیک داده خود را طریق سرویس‌های کلود و دیتاسنترها هدایت کنند تا دسترسی به آنها را روانتر نمایند. قرار است تمهیدات امنیتی خاصی نیز به همین منظور در نظر گرفته شود.

 


ادامه مطلب
نوشته شده در تاريخ چهارشنبه نهم مهر 1393 توسط مدیر وبلاگ

با AsusPro BU201 لپ تاپ رده بالای مخصوص کسب وکار آشنا شوید

ایسوس شرکتی است که همیشه در تلاش بوده برای انواع سلیقه‌ها و رده‌های مختلف کاربری لپ‌تاپ هایی را تولید کند. از پایین رده‌های با سخت افزار معمولی و میان رده‌ها بگیرید تا محصولاتی به معنای واقعی بالارده. ایسوس این بار تولید لپ‌تاپی بالارده و بیزینسی را در برنامه خود قرار داده است.

                                                    

آخرین محصول این شرکت در بازار نوت بوک های بیزینسی محصولی است با نام ایسوس پرو BU201 که دارای صفحه نمایشی ۱۲.۵ اینچی است. این لپ‌تاپ را پردازنده‌های Core i5 و Core i7 قدرت بخشیده‌اند و ویژگی‌های متناسب با کسب و کار شرکتی چون پشتیبانی از داک استیشن‌های دسکتاپ و یک کیس بادوام و مقاوم آن را همراهی می‌کند

 

 

صفحه نمایش ایسوس پرو BU201 را یک مدل ۱۲.۵ اینچی LCD با رزولوشن ۱۹۲۰×۱۰۸۰ پیکسل تشکیل داده که می‌تواند تا ۲۰ درصد بیش از لپ‌تاپ های دیگر در برابر فشار از خود مقاومت نشان دهد. کیبورد این لپ‌تاپ ضدمایع است، لولای آن به ادعای ایسوس بسیار بادوام تر از لپ‌تاپ های معمول بازار است و قادر به تحمل سقوط از ارتفاعی دوبرابری نسبت به نوت‌بوک های معمولی می‌باشد.

ایسوس پرو BU201 تا ۱۲ گیگابایت رم، یک ترابایت هارد درایو یا ۵۰۰ گیگابایت هارد درایو و ۸ گیگابایت حافظه اس اس دی را پشتیبانی می‌کند. از درگاه‌های ارتباطی آن نیز می‌توان به سه پورت یو اس بی ۳.۰، جک Ethernet، پورت وی جی ای، مینی دیسپلی پورت، اسمارت ریدر، اس دی مموری ریدر و یک میکرو سیم کارت اشاره داشت.

قیمت این محصول فعلا از سوی ایسوس اعلام نشده است.

 

 


ادامه مطلب
نوشته شده در تاريخ سه شنبه هشتم مهر 1393 توسط مدیر وبلاگ
سازندگان تراشه قصد دارند تا سخت افزار را به اولین لایه دفاعی دربرابر نشت داده و سایر حملات ممکن بر روی تبلت ها و گوشی های هوشمند تبدیل کنند.

                                   

 سازندگان تراشه قصد دارند تا سخت افزار را به اولین لایه دفاعی دربرابر نشت داده و سایر حملات ممکن بر روی تبلت ها و گوشی های هوشمند تبدیل کنند.

یکی از مدعوین کنفرانس Hot Chips  در کالیفرنیا اظهار داشت که آسیب پذیر بودن دستگاه های تلفن همراه به علت وجود اطلاعات شخصی، داده های بانکی، رمزهای عبور و تماس ها بدون داشتن رویه های حفاظتی در حال افزایش می باشد.

افشای اخیر اطلاعات NSA و حجم بالای نشت داده ها، به سازندگان سخت افزار یادآوری می کند که طراحی بهتر تراشه ها برای رایانه های شخصی، سرورها و تلفن های همراه می تواند امکان پیاده سازی حملات را به حداقل برساند.

اغلب حملاتی که امروزه به وقوع می پیوندد ناشی از مشکلات نرم افزارها است اما این امکان برای هکرها وجود دارد که صفحه کلید، صدا، سنسورها و حتی صفحه نمایش  را برای ارسال داده ها به سرورهای جعلی قرنطینه کنند.

یک سیستم با طراحی خوب می تواند برای حفاظت در برابر حملات مخرب و تزریق کدهای جعلی از چندین لایه تشکیل شود.

همزمان با ARM، سازندگان تراشه مانند اینتل و AMD در حال افزودن ویژگی های امنیتی بیشتری به تراشه های خود می باشند بنابراین دستگا های سیار در برابر حملات بهتر محافظت می شوند.

اغلب کاربران دستگاه های سیار درکی از فناوری ندارند و دستگاه های خود را با رمز های عبور و کد PIN امن نمی کنند. دستگاه های اندکی هستند که برای جلوگیری از نفوذ بدافزار و تروجان هایی که بر روی برنامه های کاربردی شبکه های اجتماعی در حال اجرا هستند و می توانند اطلاعات شخصی را جمع آوری نمایند و آن ها را برای سرورهای جعلی ارسال نمایند، از نرم افزارهای امنیتی استفاده می کنند.

ARM یکی از لایه های امنیتی خود را با نام TrustZone برای حفاظت در برابر این قبیل حملات ارتقاء داده است. این لایه یک محیط اجرایی معتبر را ایجاد می کند تا کدها بتوانند بدون تاثیر گذاشتن بر روی قسمت های دیگر سیستم به طور امن اجرا شوند.

Ruby Lee، مهندس الکترونیک از دانشگاه پرینستون اظهار داشت: بسیار مهم است تا اطمینان حاصل شود که سرورها توانایی برقراری ارتباط با لایه های امنیتی مختلف و روش های تایید هویت جدید در دستگاه های سیار را دارند.

Lee افزود: لایه TrustZone در ARM برای صحت پلت فرم تلفن همراه، شروطی را در پیش زمینه قرار داده است از جمله آن که چگونه می توان تراکنش های بی سیم و روش های تایید هویت را تنظیم نمود.

در حال حاضر بیشتر پیاده سازی امنیتی سخت افزارها درباره اجرای لایه های امن، دامنه های معتبر و امن کردن DRAM می باشد بنابراین کلیدهای خصوصی و داده های رمزنگاری نمی توانند حین تراکنش دزدیده شوند. شرکت اینتل قابلیتی را به محصولات خود افزوده است که می تواند روت کیت ها و ویروس های چند ریختی را در لایه های سخت افزار شناساسی کند در نتیجه حملات مخرب می توانند قبل از ایجاد خرابی بر روی سیستم، شناسایی شوند.

 


ادامه مطلب
نوشته شده در تاريخ دوشنبه هفتم مهر 1393 توسط مدیر وبلاگ
ممکن است عده‌ای در هنگام خرید کارت‌های حافظه با این سوال که کدام حافظه عملکرد بهتری از خود به نمایش می‌گذارد، روبرو شده باشند.

در حقیقت کارت حافظه‌ای که دستگاه‌های موبایل با آن سازگار است، Micro SD نام دارد.

عبارت SD مخفف کلمه Secure Digital به معنای دیجیتال امن است که اولین بار توسط پاناسونیک اختراع شد.

سال ۲۰۰۱ اولین کارت‌های SD روانه بازار شدند. کاربرد بیشتر این کارت‌ها در دوربین‌های عکاسی دیجیتال نمود پیدا کرد و با پیشرفت دنیای تکنولوژی، سرعت انتقال داده از اهمیت بالایی برخوردار شد و کارت‌های حافظه نیز از این قضیه مستثنی نبودند. بدین ترتیب کارت‌های حافظه‌ای به نام SDHC ، Micro SD و SDYC به بازار روانه شدند.

Micro SD
حجم این کار‌ت‌ها بازه ۱۲۸ مگابایت تا دو گیگابایت را در برمی‌گیرد. این کارت‌ها در ابتدای عرضه گوشی‌هایی که مجهز به درگاه کارت حافظه بودند با استقبال خوبی مواجه شدند اما با پیشرفت تکنولوژی به علت حجم محدود دیگر همانند سابق از آن‌ها استقبال نمی‌شود.

SDHC و SDHC Micro
HC در عبارت بالا به معنای ظرفیت زیاد است در حقیقت حجم در این سری از کارت‌ها از چهار تا ۶۴ گیگابایت را دربرمی گرفت. امروزه کاربران بسیاری از این کارت‌ها استفاده می‌کنند باید این موضوع را در نظر گرفت که SDHCها در دستگاه‌های کارت‌خوان ساخت ۲۰۰۸ به قبل کار نمی‌کنند.

SDXC و Micro SDXC
در یک کلمه این کارت‌ها حجم را گسترش داده‌اند.

بازه حجمی SDXCها از ۶۴ گیگابایت تا دو ترابایت را شامل می‌شود البته نباید این موضوع را از قلم انداخت که این کارت‌ها بسیار گران قیمت هستند.

Class درج شده روی کارت به چه معناست
روی اکثر کارت‌های حافظه عددهایی از بازه دو تا ۱۰ درج شده است که حداقل سرعت انتقال داده در یک ثانیه را بازگو می‌کنند. در حال حاضر بهترین کلاس حافظه برای تلفن‌های هوشمند، کلاس شش است.

بهتر است هنگام خرید کارت‌های حافظه، به برند جنس مربوط توجه و ازبرندهای معتبر استفاده کنید چرا که استفاده از اجناس گمنام احتمال از دست دادن اطلاعات شما را افزایش می‌دهد.

عمر مفید هر کارت حافظه معمولا ۱۰ سال است. بهتر است قبل از خرید کارت‌های حافظه با ظرفیت‌های بالا نگاهی به مشخصات دستگاه خود بیندازید.

 


ادامه مطلب
نوشته شده در تاريخ پنجشنبه سوم مهر 1393 توسط مدیر وبلاگ
اپل با رمزگذاری انتها به انتهای داده‌های كاربران  iphone و iPad، از دسترسی هركسی حتی خود اپل به داده‌های خصوصی كاربران جلوگیری می‌كند.
 اپل یك گام دیگر در جهت حفظ امنیت و حریم خصوصی كاربران خود برداشته و رمزگذاری، سیاست‌های امنیتی و محرمانگی خود را طوری تغییر داده است كه از شكستن قفل گوشی‌های هوشمند كاربران توسط افراد دیگر جلوگیری نماید.
 
                                          
در سیستم عامل جدید اپل ، رمزنگاری به صورتی است كه اگر برای مثال نیروهای دولتی ایالات متحده بخواهند به اطلاعات آن دسترسی پیدا كنند، باید به جای اپل به سراغ مالك گوشی بروند. روش‌های جدید رمزگذاری حتی از دسترسی اپل به تمامی داده‌های كاربران جلوگیری می‌كند.
به گفته اپل در مورد سیاست محرمانگی جدید این شركت، بر خلاف سایر رقبا، در iOS 8 اپل قادر نیست كدعبور كاربر را دور بزند و به همین دلیل نمی‌تواند به داده‌های وی دسترسی پیدا كند. به این ترتیب هیچكس نمی‌تواند اپل را به ارائه داده‌های كاربران اجبار نماید. این در قفل است و كلید آن در اختیار اپل نیست.
البته همچنان در برخی موارد هشدارهایی وجود دارد. برای مثال در مورد داده‌های ذخیره شده در iCloud، اپل قادر است داده‌های ذخیره شده بر روی سرورها را به دست آورد. داده‌های iCloud می‌تواند شامل تصاویر، ایمیل‌ها، موسیقی، اسناد و لیست تماس باشد.
 
 

ادامه مطلب
نوشته شده در تاريخ دوشنبه سی و یکم شهریور 1393 توسط مدیر وبلاگ
گوگل داده‌های شخصی شما را رمزگذاری می‌كند
بلافاصله پس از اپل، گوگل نیز اعلام كرد كه از این پس به طور خودكار اقدام به رمز كردن داده‌های كاربران خواهد كرد.
                                                           
جدیدترین سیستم عامل گوگل یعنی اندروید L این ویژگی امنیتی را معرفی خواهد كرد. كاربران سال‌هاست كه قادر بوده‌اند ویژگی رمزگذاری را بر روی اندروید به طور دستی فعال نمایند. اما این نخستین بار است كه گوگل این كار را برای آنها ساده كرده است.
یك سخنگوی گوگل اظهار كرد كه بیش از سه سال است كه اندروید گزینه رمزگذاری را در اختیار كاربران قرار داده است. وی تأكید كرد كه به عنوان بخشی از نسخه بعدی اندروید، رمزگذاری داده‌ها به طور پیش‌فرض فعال خواهد شد، در نتیجه حتی نیاز نیست كه راجع به فعال كردن آن فكر كنید.
فعال بودن رمزگذاری به طور پیش‌فرض به این معنا است كه كاربران بیشتری در برابر دسترسی هكرها و حتی دولت‌ها به داده‌ها و اطلاعات حساس خود محافظت خواهند شد.
حتی گوگل نیز كلید مورد نیاز برای باز كردن قفل این دستگاه‌ها را در اختیار نخواهد داشت و فقط افرادی كه كد عبور گوشی را در اختیار دارند می‌توانند وارد شده و اسناد، ویدئوها، تصاویر و غیره را مشاهده نمایند.                           
 

برچسب‌ها: google
ادامه مطلب
نوشته شده در تاريخ یکشنبه سی ام شهریور 1393 توسط مدیر وبلاگ

 PFC و تاثیرات آن بر هارمونیک های ورودی ؛
همانطور که می دانید، هارمونیک ها ، تاثیرات بسیار مخربی بر کارآیی و طول عمر پاور خواهد گذاشت. از طرفی خود پاور سوئیچینگ به عنوان یکی از تولید کنندگان اصلی هارمونیک در بین تجهیزات الکترونیکی می باشند. به همین جهت اگر در محل مورد نظر خود، از چندین سیستم کامپیوتری نزدیک به یکدیگر استفاده می نمایید، (مانند ادارات ، موسسات ، کافی نت ها و ...) بهتر است جهت جلوگیری از آسیب سخت افزارتان و عدم کاهش طول عمر و کارآیی آنها ، از پاورهای دارای آیتم PFC و خصوصا حالت Active PFC آن استفاده فرمایید. هارمونیکها عموما توسط بارهای غیر خطی بوجود می آیند که از برق شهر جریانهایی با راندمان بالا می کشند بارهای حاوی یکسو کننده های کنترل شده ,منابع تغذیه Switching به ویژه ماشینهای الکتریکی را می توان به عنوان منابع ایجاد این نوع تاثیر نام برد.برای مثال می توان به کامپیوترها ،دستگاههای فتوکپی ، پرینتر های لیزری وموتورهای دوار با سرعت متغیر اشاره کرد.هارمونیکها باعث افزایش نامناسب جریان می شوند واین افزایش اثر خود رادردماهای بالا نشان داده وباعث خرابی اجزاء تشکیل دهنده پاور و افزایش حرارت داخلی آن می گردد.



 


ادامه مطلب
نوشته شده در تاريخ جمعه بیست و هشتم شهریور 1393 توسط مدیر وبلاگ
اصلاحیه های VCenter Server و ESXi مجموعه نسخه های Apache Struts، Apache Tomcat، glibc و JRE رابه روز رسانی می كند.


VMware مولفه ها و كتابخانه های ثالثی كه در پلت فرم مجازی سازی سرور vSphere استفاده می شود را به روز رسانی كرد.

این شركت سرور vCenter نسخه 5.5 به روز رسان 2 را به منظور اصلاح آسیب پذیری اجرای كد از راه دور در چارچوب كاری Apache Struts Web منتشر كرده است.

هم چنین اصلاحیه هایی برای مولفه Apache Tomcat در این سرور منتشر شده است كه این مولفه را به نسخه 7.0.52 ارتقاء می دهد. در این به روز رسانی ها دو آسیب پذیری انكار سرویس و افشای اطلاعات اصلاح شده است.

در VCenter Server نسخه 5.5 به روز رسانی 2 و vCenter Update Manager نسخه 5.5 به روز رسانی 2 مجموعه جاوا JRE به نسخه 1.7 به روز رسان 55 كه در ماه آوریل منتشر شده بود، ارتقاء یافته است. در این نسخه از جاوا 37 آسیب پذیری امنیتی برطرف شده است.

VMware vSphere Hypervisor اصلاحیه ای با عنوان ESXi550-201409101-SG را دریافت كرده است كه در آن كتابخانه GNU C به منظور اصلاح دو آسیب پذیری سرریز بافر كه می تواند همزمان با موقعیت انكار سرویس اتفاق بیفتد، به روز رسانی شده است.


ادامه مطلب
نوشته شده در تاريخ چهارشنبه بیست و ششم شهریور 1393 توسط مدیر وبلاگ

XSLT  چيست ؟

XSLT و XSL
آغاز حيات
XSLT ، از يک زبان بزرگتر با نام XSL همراه بوده است . همانگونه که از نام زبان فوق مشخص است ، XSL ، با هدف تعريف نحوه فرمت  سندهای XML  ، بمنظور نمايش بر روی صفحه نمايشگر، کاغذ و ساير موارد ، طراحی و عرضه شده است . ارائه يک سند XML  مستلزم تحقق دو فرآيند متمايز است . در اولين فرآيند،  می بايست  با انجام عمليات متفاوت نظير انتخاب ، گروه بندی و ذخيره المان ها  ، يک تبديل ساختاری در سند ايجاد گردد . در دومين فرآيند ، می بايست ماحصل عمليات انجام شده بر روی المان ها با  فرمت دلخواه در خروجی ( مثلا" نمايشگر ) نمايش داده شود . فرآيندهای فوق کاملا" از يکديگر مستقل بوده و بر همين اساس XSL به دو بخش مجزاء تفسيم شده است: XSLT برای تعريف و انجام تبديلات  و XSL بمنظور تعريف نحوه فرمت و قالب نمايش ( ارائه ) اطلاعات . ( ويژگی فوق را XSL-FO نيز می گويند ) .  (XSL Formatting Objects) . برای آگاهی از مشخصات و مستندات مربوط به XSL-FO می توان به آدرس http://www.w3.org/TR/xsl  مراجعه کرد. XSLT می بايست دارای قابليت ها ی خاصی بمنظور توليد خروجی مورد نظر  باشد . XSL-FO ، امکانات متعدد و مناسبی در رابطه با ايجاد  خروجی با کيفيت بالا را فراهم می نمايد. اغلب پياده کنندگان نرم افزار صرفا" تمايل به تبديل يک سند XML به Html را داشته  تا زمينه استفاده فراگير نتايج در انواع مرورگرها فراهم گردد . در برخی حالات از امکانات CSS)Cascading style sheets) نيز بهمراه XSLT استفاده می شود .

XSLT و XPath
در زمان پياده سازی
XSLT ، برخی تعارضات بين   گرامر عبارات استفاده شده در XSLT (بمنظور انتخاب بخش های خاصی از يک سند)  و زبان XPointer ( بمنظور ارتباط يک سند با سند ديگر) بروزکرد  . بمنظور ممانعت از داشتن دو زبان متفاوت عبارات که با يکديگر overlap دارند  ، کميته های  XSLT و XPointer  کنسرسيوم وب ، تصميم به ترکيب  توان آنها با يکديگر و تعريف يک زبان جديد با نام XPath  نمودند .  نسخه شماره يک XPath ، همزمان با ارائه XSLT  نيز عرضه گرديد ( شانزدهم نوامبر سال 1999 ) .
XPath ،  بعنوان يک زبان زيرمجموعه در يک XSLT stylesheet ايفای وظيفه می نمايد . يک عبارت XPath ، ممکن است بمنظور انجام يک محاسبات عددی و يا عمليات بر روی رشته ها  و يا بررسی شرايط منطقی استفاده گردد . ،XPath در اغلب حالات بمنظور مشخص نمودن بخش های متفاوت يک سند ورودی که قصد انجام پردازش بر روی آن وجود دارد استفاده می گردد . مثلا" دستورالعمل زير  قيمت ميانگين را برای تمام کتاب های موجود در يک سند ورودی محاسبه می نمايد .

در مثال فوق ، المان يک دستورالعمل تعريف شده در XSLT است . دستورالعمل فوق ، باعث نوشتن  يک مقدار در سند خروجی می گردد . خصلت select ، يک عبارت مبتنی بر XPath است . عبارت فوق، مسئول محاسبه مقداری است که می بايست در خروجی نمايش داده شود . در اين مثال خاص ، مجموع خصلت های price مربوط به تمام المان های محاسبه و بر تعداد المان های موجود   تقسيم تا معدل مربوطه محاسبه گردد .
تفکيک
XPath و XSLT از يکديگر منطقی بنظر می آيد ولی در مواردی خاص تقسيم بندی و تمايز انجام شده باعث بروز مسائلی می گردد .در برخی حالات ، تشخيص اينکه کدام سند می بايست  خوانده شده تا پاسخ مناسب در رابطه با يک سوال خاص داده شود، مشکل خواهد بود . مثلا" يک عبارت XPath می تواند شامل يک مرجع  به  متغيری باشد ، ولی ايجاد  و مقدار دهی اوليه آن از وظايف XSLT است . جايگاه تعريف يک تابع در Xpath و XSLT  يکی ديگر از مسائل مربوط به تفکيک دو تکنولوژی فوق است . عبارات XPath قادر به فراخوانی توابع می باشند ( در اين راستا مجموعه گسترده ای از توابع استادندارد تعريف شده است ) . برخی از آنان نظير  string-lenght در عبارات XPath تعريف شده در صورتيکه  توابعی  ديگر که عملکرد  آنها  در ارتباط با تعاريف XSLT است (نظير key ) ، در مشخصه XSLT تعريف می گردند . اغلب XSLT و XPath  در کنار يکديگر استفاده می گردند .
فراموش نکنيم که امکان استفاده از XPath  بصورت مستقل و بمنظور انجام عمليات متفاوتی نظير تعريف ابرلينک های موجود در اسناد و .... نيز وجود دارد .
 
XSLT و XML
XSLT ،  ابزاری برای تبديل اسناد XML است . در بخش اول اين مقاله ، به ضرورت های  تبديل اشاره گرديد. در اين بخش لازم  است به بررسی ارتباط دو تکنولوژی فوق با نگرشی عميق تر ، پرداخته گردد .  مفاهيم   XML namespace و XML information set از جمله مواردی می باشند که زمينه تعامل ارتباطی بين XML و XSLT را فراهم می نمايند  . در ادامه هر يک از موارد فوق توضيح داده می شود :
XML namespace 
در طراحی
XSLT  بر نقش مهم و کليدی XML namespace در استاندارد XML  توجه جدی شده است . بنابراين زمانيکه استاندارد XSLT به يک سند XML مراجعه می نمايد ، عملا" مشخصات XML namespace  نيز مورد توجه قرار گرفته شده است  . مشخصات و استانداردهای مربوط به namespace را می توان  در آدرس  http://www.w3.org/TR/REC-xml-names  مشاهده نمود .
Namespace  دارای نقشی حياتی در XSLT است . تکنولوژی فوق ،امکان ترکيب تگ هائی از سند های XML مشابه با معانی متفاوت را فراهم می نمايد . مثلا" ممکن است در يک سند XML ، المان

نشاندهنده يک بردار دو بعدی شامل  مقاير متفاوت داده بوده در صورتيکه در سند ديگر، المان > نشاندهنده بخشی از يک مبلمان باشد . Namespace توسط يک URI) Unique Resource Identifier) مشخص می گردد. بدين منظور از روش های متفاوتی استفاده می گردد. مثلا" در يک مدل،  از آدرس  مشابه يک URL معمولی استفاده می گردد:(http://www.yourcomany.com ) . در روش ديگر در برخی از اصطلاحات XML ( نظير http://www.biztalk.org)  استفاده می گردد ، URN است . ( مثلا" urn:java:com:ic1.saxson ) . جزئيات مربوط به  URI  مهم  نبوده ولی همواره می بايست به اين مسئله توجه گردد که نام در نظر گرفته شده  منحصر بفرد باشد . يکی از روش های مناسب تحقق وضعيت فوق،  استفاده از URL مربوط به سايت خود می باشد . لازم به توضيح است  که موضوع فوق بدين معنی نخواهد بود که  می بايست بر روی وب سايت ، آيتمی  بمنظور اشاره کردن به آن ، وجود داشته باشد . URI در حقيقت رشته ای است که بمنظور تمايز با  تعاريف انجام شده  توسط ساير افراد انتخاب می گردد .
با توجه به اينکه رشته های 
URI اغلب طولانی و از کاراکترهای خاصی نظير "/" استفاده می نمايند، از آنها  بصورت کامل همراه اسامی المان ها  و خصلت ها استفاده نمی گردد . بدين منظور اغلب از يک نام مستعار کوچک استفاده می شود . نام مستعار، بصورت  پيشوند در کنار اسامی المان ها و خصلت ها استفاده می شود . نام در نظرگرفته شده  برای پيشوند مهم نبوده و هر نامی را می توان انتخاب کرد . بدين ترتيب نام واقعی هر المان و يا خصلت ، از طريق URI مربوط به namespace و نام محلی آن ( آن بخش از نام که بعد از پيشوند قرار می گيرد )  مشخص خواهد شد . مثلا" می توان با استفاده از پيشوند xsl به namespace مربوط به http://www.w3.org/1999/XSLT/Transform  اشاره  کرد . برای اسامی المان ها ، می توان يک URI پيش فرض را تعريف  و آن را به اسامی المان غيرپيشوندی مرتبط نمود . namespace پيش فرض URI  به اسامی خصلت های غير پيشوندی نسبت داده نخواهد شد . تعريف يک پيشوند namespace  بصورت زير است :

xmlns:prefix = "namespace-URI"

عبارت فوق، يک پيشوند namespace را تعريف ، که می توان آن را بهمراه   نام المان مربوطه  و يا نام خصلت موجود در المان  استفاده کرد . namespace پيش فرض که برای المان ها استفاده می گردد نيازی به داشتن پيشوند نداشته  ( مورد فوق در رابطه با خصلت ها صدق نمی کند )  و بصورت زير تعريف می گردد :

xmlns = "namespace-URI"

 پردازش يک سند XML  توسط XSLT متاثر از واقعيت های موجود در  namespace  خواهد بود .

XML information set
XSLT بمنظور انجام پردازش های ضروری بر روی اطلاعات موجود در يک  سند XML ، طراحی  و با سند کاری نخواهد داشت . اين بدان معنی است که ، يک برنامه نويس XSLT  قادر به دريافت يک  نمايش شبه درختی از يک سند مبداء بوده  که برخی از بخش های آن قابل مشاهد و برخی ديگر غيرقابل مشاهده خواهند بود. مثلا"می توان  اسامی و مقدار خصلت ها را مشاهده نمود  ولی امکان مشاهده اينکه يک خصلت در يک کوتيشن و يا دو کوتيشن استفاده شده ، وجود نخواهد داشت . همچنين امکان  مشاهده  نظم و اولويت خصلت ها و نحوه نگارش آنها وجود نخواهد داشت .تلاش های متعددی بمنظور تعريف اطلاعات مورد نياز برای مشخص نمودن "خوش شکل " بودن يک سند XML انجام شده است . در بيست و چهارم اکتبر 2001 ،کنسرسيوم وب  محموعه اطلاعات مورد نياز و تعريف شده در رابطه با يک سند XML را استاندارد و پيشنهاد داده است . مشخصات فوق را می توان از طريق آدرس http://www.w3.org/TR/xml-infoset  مشاهده کرد .  اين مشخصات  ، شامل  مجموعه ای از تعاريف مورد نياز ساير تکنولوژی هائی است که نيازمند دستيابی به اطلاعات موجود در يک سند XML  می باشند . يک سند XML دارای مجموعه ای از اطلاعات ضروری بوده که "خوش شکل " بودن آن را تضمين و ساير تکنولوژی های مربوطه با مراجعه به اطلاعات فوق قادر به برداشت مناسب از يک سند XML و انجام عمليات مربوط به خود خواهند بود . مجموعه اطلاعات يک سند XML شامل تعدادی از آيتم های اطلاعاتی است .  مجموعه اطلاعات مربوط به يک سند XML  " خوش شکل "  ، حداقل دارای يک آيتم اطلاعاتی است . يک آيتم اطلاعاتی بخش خاصی از يک سند XML را تشريح و شامل مجموعه ای از خصلت های مربوط به خود است .

XSL و CSS
چرا دو زبان (
XSL و CSS )  مختص stylesheet وجود دارد؟ منظور از XSL  ، تکنولوژی XSLT بهمراه XSL Formating objects  است . مهمترين هدف  CSS ، تبين قوانين لازم بمنظور نمايش عناصر موجود در يک سند  Html می باشد . در اين راستا امکان استفاده از CSS بهمراه سندهای XML نيز وجود دارد . با توجه به  ويژگی های خاص  نمايش  در رابطه با يک سند  XML ، بکارگيری   تکنولوژی CSS  محدوديت های خاصی را بدنبال خواهد داشت  . در اين زمينه می توان به موارد زير اشاره کرد :

  • CSS ، قادر به ثبت ( ذخيره ) المان های موجود در يک سند XML  نمی باشد .

  • CSS ، قادر به افزودن متن و يا تصاوير نمی باشد .

  • CSS ، قادر به تصميم گيری در رابطه با اينکه چه المانی می بايست نمايش داده شده و يا اينکه چه المانی می بايست حذف گردد،نخواهد بود .

  • CSS ، قادر به محاسبه مجموع و يا معدل دنباله ای از اعداد نمی باشد .

 CSS ،  صرفا" در زمانيکه ساختار سند مبداء شباهت زيادی به شکل نهائی نمايش دارد ،  مفيد و قابل استفاده است . صرفنظر از محدوديت های فوق ، استفاده از  CSS  ساده بوده و منابع زيادی را بر روی ماشين بخود اختصاص نخواهد داد . ( مقرون بصرفه از بعد در اختيار گرفتن منابع ) . با توجه به عدم ذخيره سازی سند ،  ضرورتی به ايجاد يک مدل شبه درختی برای نمايش و ارائه سند در حافظه نبوده و بلافاصله پس از دريافت اولين متون موجود ، فرآيند نمايش آنها آغاز می گردد .
در برخی حالات ، مناسب است که از
XSLT و CSS در کنار يکديگر استفاده نمود. مثلا" با استفاده از XSLT می توان يک مدل قابل قبول از سند مورد نظر را که قصد نمايش نهائی آن را داريم ، ( در مدل فوق متن ها بدرستی و با اولويت مناسب مستقر شده اند) ايجاد  و در ادامه  با استفاده از CSS ، عمليات لازم در رابطه با انتخاب نوع فونت ، اندازه فونت ، رنگ ها و ... را انجام داد . در اين راستا  امکان پردازش XSLT بر روی سرويس دهنده و پردازش CSS ، بر روی سرويس گيرنده وجود خواهد داشت . يکی  از مزايای رويکرد فوق ، کاهش حجم داده های ارسالی از طريق خط ارتباطی بوده و بدين ترتيب مدت زمان پاسخ به کاربران،  بهبود پيدا خواهد کرد .
در بخش سوم اين مقاله به نحوه شکل گيری و طراحی
XSLT  اشاره  و جايگاه آن بعنوان يک زبان برنامه نويسی تبين خواهد شد .


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیستم شهریور 1393 توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت