أكثر

QGis2.8 ValueMap: لماذا يكون الصف الأول من ComboBox فارغًا؟

QGis2.8 ValueMap: لماذا يكون الصف الأول من ComboBox فارغًا؟


أعرّف حقل طبقة متجه على أنه ValueMap. أحدد القيم يدويًا ، ثم يظهر مربع حوار سمة الميزة مع مربع التحرير والسرد. لكن الصف الأول في صندوق التحرير الخاص بي فارغ. أنا أستخدم QGis2.8. في QGis2.0 ، لم يكن الصف الأول فارغًا.

لماذا الصف الأول من ComboBox الخاص بي فارغًا؟ إذا قمت بالنقر فوق "موافق" على الفور دون استخدام مربع التحرير والسرد ، فسأحصل على حرف غريب () في جدول السمات.

يعتبر


هذا لأنه يجب عليك تحديد سمة مربع التحرير والسرد الذي تريد استخدامه عند التحرير. الأحرف "غريب" () تساوي مربعًا فارغًا بدون سمة محددة.


الطريقة الصحيحة للقيام بذلك

باستخدام: SharePoint2013
الإجابة الحالية غير مقبولة
لقد رأيت عدة إجابة مشابهة لما ورد أعلاه. يقول الجميع استخدام ALT0129 أو حرف الخط الفارغ. لقد وجدت أن هذه الحلول غير مقبولة لأنها ستنشئ فصلًا عن عامل تصفية عمود SharPoint الافتراضي (فارغ) وبدلاً من ذلك قم بإنشاء مربع اختيار جديد فارغ فقط.

هذا لأن الحقل لا يزال يحمل شخصية وليس فارغًا حقًا. مما يؤدي إلى مزيد من العمل لأن أي شيء آخر تقوم بإعداده ، مثل طرق العرض ، يجب أن يأخذ في الحسبان هذا الحرف الفارغ. حتى إذا كان المستخدم يقوم فقط بفلتر بسيط في العمود ، فسوف يحتاجون إلى معرفة أنه يتعين عليهم التحقق من (فارغ) والقيمة الفارغة للحصول على جميع الحقول الفارغة.

طريقة أفضل
لقد أمضيت يومين متوقفًا عن النظر حول الإنترنت وكنت على وشك الاستسلام ، عندما كنت أبحث في مجموعات أحرف ASCII وتوصلت إلى هذا الحل.
قم أولاً بمسح قائمتك لأي من الإدخالات الفارغة (المسافة أو ALT0129) ، اترك القائمة بالقيم الفعلية التي تريدها.
الآن قم بتبديل ملف قيمة صماء الإعداد ل القيمة المحسوبة وادخل شار (127) في الحقل. هذه القيمة تشبه الحذف في خريطة الأحرف ، وبالتالي فهي لا تدخل أي حرف فعلي مخفي أو غير ذلك ، وتقوم فقط بإنشاء قيمة فارغة واحدة في القائمة المنسدلة ، والتي لسبب ما حاولت الطرق الأخرى عبر الإنترنت إنشاء حقلين فارغين في قائمة.
بمجرد إصلاح ذلك ، انتقل إلى قائمتك وقم بتحديث سجلاتك. أود أن أقترح فقط تصفية كل تلك الإجابات الفارغة واستخدام التعديل لإجراء تغيير جماعي. اضبط الأول ثم اسحب من هناك. بمجرد استبدال جميع قيم الأحرف الفارغة ، سترى اختفاء عامل تصفية العمود الفارغ وسيكون لديك فقط SharePoint الافتراضي (فارغ).

ملاحظة: يرجى ملاحظة أنه كان علي تحديث هذا المنشور. لا أتذكر لماذا وضعت CHAR (160) ، لكن انتهى بي الأمر باستخدام CHAR (127). ربما كنت في عجلة من أمري عندما أكتب هذا.


لماذا تتعطل نسخة طبق الأصل من قاعدة البيانات بعد تغيير إعدادات مجموعة الملفات من RESTRICTED_USER إلى MULTI_USER؟

بيئتي هي التالية: برنامج VMWare 5.5 الخادم الحيوي مايكروسوفت ويندوز سيرفر 2008R2 إنتربرايز المجال و SQL Server 2008 R2 Enterprise. تخزين مركزي مع اتصال بقناة ليفية.

لدي أقسام في قاعدة بيانات خادم SQL. لدي مجموعتان من الملفات: واحدة بها البيانات الحية (FG1)، الثانية مع البيانات التاريخية (HDG).

مجموعة الملفات الثانية للقراءة فقط. كل شهر أقوم بحركة في أقسام - أقوم بإضافة بيانات جديدة (من الشهر السابق) إلى البيانات التاريخية. هذه العملية تلقائي.

نقلنا قاعدة بياناتنا إلى خادم جديد. في البداية ، كان علي أن أقوم بهذه العملية يدويا. أثناء هذه العملية ، تتعطل المرآة الخاصة بي (بعد العملية 3 - انظر تدفق العملية أدناه) مع الخطأ التالي:

على الخادم الرئيسي:

ROW 0 في السجل:

الصف الأول في السجل:

الصف 2 في السجل:

ملاحظة: لقد نفذت هذه العملية على الخادم القديم عدة مرات تلقائيًا ولم أواجه مثل هذا الخطأ مطلقًا.

على خادم المرآة:

الصف الأول في السجل:

الصف 2 في السجل:

عمليتي هي التالية:

1. أقوم بعمل عدة نسخ احتياطية من قاعدة البيانات (نسخ احتياطية كاملة ومجموعة الملفات و TLog).

2. قمت بتعيين DB على RESTRICTED_USER (للسماح بإزالة علامة القراءة فقط من علامة مجموعة الملفات التاريخية بواسطة البرنامج النصي).

2 أ. أزلت علامة READ-ONLY من مجموعة الملفات التاريخية الخاصة بي.

3. قمت بتعيين DB على MULTI_USER للسماح بالتشغيل العادي لبرنامجنا.

4. أقوم بتحديث الأقسام بحيث يتم نقل البيانات إلى مجموعة الملفات التاريخية.

5. أكرر الخطوات 2, 2 أ و 3 حتى أتمكن من تعيين مجموعة الملفات التاريخية للقراءة فقط مرة أخرى.

هل لدى أي شخص فكرة لماذا أتلقى هذا الخطأ؟

تعديل: نتلقى نفس المشكلة خلال المرحلة المختلفة من الإجراء. هذا هو الموقف الوحيد الذي تتعطل فيه المرآة ، لذا أفترض أن المشكلة تكمن داخل الإجراء ، لكن لا يمكنني معرفة السبب!


أسئلة المقابلة الشخصية لوظيفة كلية التمريض

فيما يلي أهم 4 أسئلة مقابلة لممرضة تربوية (منصب عضو هيئة تدريس).

1. أخبرنا عن موقف كان عليك فيه العمل مع زميل صعب في العمل. كيف تمكنت من ذلك؟

يجب ألا تتحدث بشكل سلبي عن أي شخص أثناء إجراء المقابلة.

فقط اشرح لماذا كان الشخص صعبًا وما هو الوضع.

يجب أن تخبرنا بكل الإجراءات التي اتخذتها للسيطرة على الموقف وكيف تحول السلبية إلى إيجابية. شارك بالدرس الذي تعلمته وكيف ستتعامل مع هذا الموقف الآن.

2. أخبرنا بإنجازك الوحيد الذي تفخر به

يُطلب من هذا السؤال معرفة المزيد عن نفسك ، لذا اجعله قصيرًا وممتعًا.

شارك قصة عن أحد إنجازاتك ، وإذا أمكن ، اختر قصة مرتبطة بالوظيفة. تحدث عن الخطوات والطرق تابعت وأخبرهم لماذا يعد هذا الإنجاز مميزًا بالنسبة لك.

3. أخبرنا عن خطأ ارتكبته؟ كيف عدلته؟

السؤال الثالث في قائمة أفضل أسئلة المقابلة للممرضة التربوية (منصب هيئة التدريس) يدور حول تصحيح أخطائك.

يجب ألا تخجل من التحدث عن أخطائك وعيوبك.

يجب أن تمتلكها بفخر ، وتأخذ درسًا ، وتمضي قدمًا. أخبرهم عن سبب حدوث الخطأ وما هو دورك في الخطأ.

يجب أن تخبرهم كيف أدركت أنه كان خطأ وما الخطوات التي اتخذتها لتصحيحه.

تحدث أيضًا عن الدروس والخبرة التي اكتسبتها من هذا الخطأ.

4. ما هي الأسئلة التي لديك لنا؟

يجيب معظم المرشحين بـ "لا" ، وهذا خطأ تمامًا.

إنها فرصة رائعة لك لتمييز نفسك عن الآخرين ، لذا قم بإعداد سؤالين أو ثلاثة أسئلة جيدة لأنها تظهر أنك متحمس للعمل معهم.

الاقتراح الوحيد هو أنه يجب عليك دائمًا طرح الأسئلة المتعلقة بالشركة ، ليس عن نفسك.

بصرف النظر عن هذا ، لا تسأل عن الحوافز والإجازات في هذه المرحلة.


3. ما هو تاريخ سكيد رو؟

أصبحت هذه المنطقة المكونة من 54 مبنى في وسط مدينة لوس أنجلوس سكيد رو في أواخر القرن التاسع عشر - وكان ذلك عندما فتحت Union Rescue Mission أبوابها لأول مرة. كانت هذه المنطقة بالذات مكانًا مثاليًا لتجمع الأفاق ، وراكبي السكك الحديدية بلا هدف ، والعمال العابرين ، والأشخاص الذين يهربون من الحياة الماضية لأنها كانت المحطة الأخيرة في القطار للبلد بأكمله. تلبي الفنادق ذات الأسعار اليومية ووسائل الترفيه المختلفة (معظمها الحانات وبيوت الدعارة) ثقافة ركاب السكك الحديدية الذين كانوا عابرين بطبيعتهم.

مع بدء التطوير ونمو الأسواق الصناعية - لا سيما مناطق الزهور والأزياء المجاورة لـ Skid Row - نشأت الحاجة إلى تحسين المنطقة. بدأت مجموعات مختلفة باستمرار الجهود لتحسين المجتمع.

في عام 1975 ، تم تبني خطة إعادة التطوير ، والتي تضمنت "سياسة الاحتواء". ركزت هذه السياسة وكالات الخدمة الاجتماعية والأشخاص الذين يعانون من التشرد في قسم واحد من المدينة ، حيث يتجمع العديد منهم بشكل طبيعي. كان الهدف من السياسة هو تثبيت المنطقة وجعلها مركزية لجعل الوصول إلى الخدمات أكثر سهولة ، وليس حشد المنطقة بأشخاص يعانون من التشرد أو تسييجهم.

منذ عام 1975 ، كانت هناك تحسينات في Skid Row من حيث الخدمات للأشخاص الذين يعانون من التشرد. تم إعادة تأهيل منتزهين في المنطقة ، وانتقلت منظمات SROs المملوكة غير الربحية إلى المنطقة ، وتم تجديد العديد من مرافق الخدمة و / أو نقلها.

بالإضافة إلى إعادة تطوير البنية التحتية ، يدرك مقدمو الخدمات الحاجة إلى إعادة تأهيل الناس - بدلاً من مجرد توفير الوجبات والأسرة. توفر العديد من الملاجئ - بما في ذلك Union Rescue Mission - خدمات على مدار 24 ساعة (بدلاً من المبيت فقط) ، وبرامج إعادة التأهيل ، ومكانًا آمنًا للأشخاص خلال النهار.


الحد الأدنى من معايير ISSC E xa n s

أهداف التعلم

بعد تعلم هذا الفصل ، سيتمكن الطلاب من:

فكرة عن شبكة الإنترنت و

تطوير عصر جديد من التكنولوجيا

شبكة الكمبيوتر ، أو ببساطة شبكة ، عبارة عن مجموعة من أجهزة الكمبيوتر ومكونات الأجهزة الأخرى المترابطة بواسطة قنوات الاتصال التي تسمح بمشاركة الموارد والمعلومات حيث تكون عملية واحدة على الأقل في جهاز واحد قادرة على إرسال البيانات المستلمة إلى عملية واحدة على الأقل مقيمة في جهاز بعيد ، يُقال أن الجهازين متصلين بشبكة.

ببساطة ، يُطلق على أكثر من جهاز كمبيوتر متصل ببعضه البعض من خلال وسيط اتصال لتبادل المعلومات اسم شبكة الكمبيوتر. يمكن تصنيف الشبكات وفقًا لمجموعة متنوعة من الخصائص ، مثل الوسيط المستخدم لنقل البيانات وبروتوكول الاتصالات المستخدم والمقياس والطوبولوجيا والنطاق التنظيمي. تحدد بروتوكولات الاتصالات القواعد وتنسيقات البيانات لتبادل المعلومات في شبكة الكمبيوتر ، وتوفر الأساس لبرمجة الشبكة.

تتضمن بروتوكولات الاتصالات المعروفة Ethernet ، وهو معيار طبقة الأجهزة والارتباط الموجود في كل مكان في شبكات المنطقة المحلية ، ومجموعة بروتوكولات الإنترنت ، التي تحدد مجموعة من البروتوكولات للعمل عبر الإنترنت ، أي لتوصيل البيانات بين شبكات متعددة ، بالإضافة إلى المضيف- لاستضافة نقل البيانات وتنسيقات نقل البيانات الخاصة بالتطبيق. تعتبر شبكات الكمبيوتر أحيانًا تخصصًا فرعيًا للهندسة الكهربائية أو الاتصالات أو علوم الكمبيوتر أو تكنولوجيا المعلومات أو هندسة الكمبيوتر ، لأنها تعتمد على التطبيق النظري والعملي لهذه التخصصات.

قبل ظهور شبكات الكمبيوتر التي كانت تعتمد على نوع من أنظمة الاتصالات السلكية واللاسلكية ، كان يتم إجراء الاتصال بين آلات الحساب وأجهزة الكمبيوتر القديمة من قبل مستخدمين بشريين من خلال حمل التعليمات بينهم. كان من الواضح أن العديد من السلوكيات الاجتماعية التي نراها في الإنترنت اليوم # 8217 موجودة في القرن التاسع عشر ويمكن القول إنها كانت موجودة حتى في الشبكات الأقدم باستخدام الإشارات المرئية. في سبتمبر 1940 ، استخدم جورج ستيبتز آلة تيليتايب لإرسال التعليمات الخاصة بمشكلة مجموعة من نموذجه في كلية دارتموث إلى حاسبة الأرقام المعقدة في نيويورك واستعاد النتائج بنفس الوسائل. كان ربط أنظمة الإخراج مثل آلات الطباعة عن بُعد بأجهزة الكمبيوتر موضع اهتمام وكالة مشاريع الأبحاث المتقدمة (ARPA) عندما قام جي سي آر في عام 1962 م. تم التعاقد مع Licklider وتطوير مجموعة عمل أطلق عليها & # 8220Intergalactic Computer Network & # 8220 ، وهي مقدمة لـ ARPANET.

تضمنت الشبكات المبكرة لأجهزة الكمبيوتر المتصلة نظام الرادار العسكري بيئة الأرض شبه الأوتوماتيكية (SAGE) ، والتي بدأت في أواخر الخمسينيات من القرن الماضي. دخلت بيئة أبحاث الأعمال شبه الآلية (SABER) الخاصة بنظام حجز الخطوط الجوية التجارية عبر الإنترنت باستخدام حاسبين رئيسيين متصلين في عام 1960

في عام 1964 ، طور الباحثون في دارتموث نظام مشاركة الوقت في دارتموث للمستخدمين الموزعين لأنظمة الكمبيوتر الكبيرة. في نفس العام ، في معهد ماساتشوستس للتكنولوجيا ، استخدمت مجموعة بحثية مدعومة من شركة جنرال إلكتريك ومختبرات بيل جهاز كمبيوتر لتوجيه وإدارة اتصالات الهاتف. طوال الستينيات من القرن الماضي ، قام ليونارد كلاينروك وبول باران ودونالد ديفيز بشكل مستقل بوضع المفاهيم وتطوير أنظمة الشبكات التي تستخدم الحزم التي يمكن استخدامها في شبكة بين أنظمة الكمبيوتر.

1965 أنشأ توماس ماريل ولورانس جي روبرتس أول شبكة واسعة النطاق (WAN). كان هذا بمثابة مقدمة مباشرة لـ ARPANET ، التي أصبح روبرتس مديرًا لها. تم تقديم أول مفتاح هاتف يستخدم على نطاق واسع يستخدم التحكم الحقيقي في الكمبيوتر بواسطة Western Electric في عام 1965. في عام 1969 تم توصيل جامعة كاليفورنيا في لوس أنجلوس ومعهد ستانفورد للأبحاث وجامعة كاليفورنيا في سانتا باربرا وجامعة يوتا باسم بداية شبكة ARPANET باستخدام دوائر 50 kbit s.

تم نشر الخدمات التجارية التي تستخدم X.25 في عام 1972 ، واستخدمت لاحقًا كبنية أساسية أساسية لتوسيع شبكات بروتوكول TCP IP. اليوم ، شبكات الكمبيوتر هي جوهر الاتصالات الحديثة. جميع الجوانب الحديثة لشبكة الهاتف العامة (PSTN) يتم التحكم فيها بواسطة الكمبيوتر ، وتعمل المهاتفة بشكل متزايد عبر بروتوكول الإنترنت ، على الرغم من أنه ليس بالضرورة الإنترنت العام. لقد زاد نطاق الاتصال بشكل كبير في العقد الماضي ، ولم يكن هذا الازدهار في الاتصالات ممكنًا لولا شبكة الكمبيوتر المتطورة بشكل تدريجي. تستمر شبكات الكمبيوتر والتقنيات اللازمة للاتصال والتواصل من خلالها وفيما بينها في دفع أجهزة الكمبيوتر والبرامج وصناعات الأجهزة الطرفية. ينعكس هذا التوسع من خلال النمو في أعداد وأنواع مستخدمي الشبكات ، من الباحث إلى المستخدم المنزلي. تُعرف المجموعة المترابطة من أجهزة الكمبيوتر المستقلة (الهوية الفريدة) باسم شبكة الكمبيوتر.

الخصائص: شبكات الكمبيوتر: تسهيل الاتصالات باستخدام الشبكة ، يمكن للناس التواصل بكفاءة وسهولة عبر البريد الإلكتروني ، والرسائل الفورية ، وغرف الدردشة ، والهاتف ، ومكالمات الهاتف عبر الفيديو ، ومؤتمرات الفيديو. السماح بمشاركة الملفات والبيانات وأنواع أخرى من المعلومات في بيئة الشبكة ، يمكن للمستخدمين المصرح لهم الوصول إلى البيانات والمعلومات المخزنة على أجهزة كمبيوتر أخرى على الشبكة. تعد القدرة على توفير الوصول إلى البيانات والمعلومات على أجهزة التخزين المشتركة ميزة مهمة للعديد من الشبكات. مشاركة موارد الشبكة والحوسبة في بيئة متصلة بالشبكة ، يجوز لكل كمبيوتر متصل بالشبكة الوصول إلى الموارد التي توفرها الأجهزة الموجودة على الشبكة واستخدامها ، مثل طباعة مستند على طابعة شبكة مشتركة.

تستخدم الحوسبة الموزعة موارد الحوسبة عبر الشبكة لإنجاز المهام. قد تكون غير آمنة قد يستخدم قراصنة الكمبيوتر شبكة الكمبيوتر لنشر فيروسات الكمبيوتر أو فيروسات الكمبيوتر على الأجهزة المتصلة بالشبكة ، أو لمنع هذه الأجهزة من الوصول بشكل طبيعي إلى الشبكة (رفض الخدمة). قد يتداخل مع تقنيات أخرى يؤدي الاتصال عبر خطوط الطاقة إلى إحداث اضطراب شديد في أشكال معينة من الاتصالات الراديوية ، مثل راديو الهواة.

قد يتداخل أيضًا مع تقنيات الوصول إلى الميل الأخير مثل ADSL و VDSL. قد يكون من الصعب إعداد شبكة كمبيوتر معقدة قد يكون من الصعب إعدادها. قد يكون إنشاء شبكة كمبيوتر فعالة في مؤسسة أو شركة كبيرة مكلفًا للغاية. وسائط الاتصال يمكن تصنيف شبكات الكمبيوتر وفقًا للأجهزة وتكنولوجيا البرامج المرتبطة المستخدمة لربط الأجهزة الفردية في الشبكة ، مثل الكبلات الكهربائية (HomePNA واتصالات خط الطاقة و G.hn) والألياف الضوئية وموجات الراديو ( شبكة محلية لاسلكية ). في نموذج OSI ، توجد هذه في المستويين 1 و 2. تُعرف عائلة وسائط الاتصال المعروفة مجتمعة باسم Ethernet. تم تعريفه بواسطة IEEE 802 ويستخدم معايير ووسائط مختلفة تتيح الاتصال بين الأجهزة. تم تصميم تقنية الشبكة المحلية اللاسلكية لتوصيل الأجهزة بدون أسلاك. تستخدم هذه الأجهزة موجات الراديو أو إشارات الأشعة تحت الحمراء كوسيط إرسال.

التقنيات السلكية ترتيب التقنيات السلكية التالية ، تقريبًا ، من أبطأ إلى أسرع سرعة نقل.

سلك الزوج الملتوي هو الوسيلة الأكثر استخدامًا للاتصالات السلكية واللاسلكية. تتكون الكابلات المزدوجة المجدولة من أسلاك نحاسية ملتوية إلى أزواج. تتكون أسلاك الهاتف العادية من اثنين من الأسلاك النحاسية المعزولة الملتوية في أزواج. تتكون كابلات شبكات الكمبيوتر (Ethernet السلكية كما هو محدد بواسطة IEEE 802.3) من 4 أزواج من الكابلات النحاسية التي يمكن استخدامها لنقل الصوت والبيانات. يساعد استخدام سلكين ملتويين معًا في تقليل الحديث المتبادل والحث الكهرومغناطيسي. تتراوح سرعة الإرسال من 2 مليون بت في الثانية إلى 10 مليارات بت في الثانية. تأتي الكابلات المزدوجة الملتوية في شكلين: زوج مجدول غير محمي (UTP) وزوج مجدول محمي (STP). يأتي كل نموذج في عدة تصنيفات للفئات ، مصممة للاستخدام في سيناريوهات مختلفة. يستخدم الكبل المحوري على نطاق واسع لأنظمة تلفزيون الكابل ومباني المكاتب ومواقع العمل الأخرى لشبكات المنطقة المحلية. تتكون الكابلات من سلك نحاسي أو ألومنيوم محاط بطبقة عازلة (عادةً مادة مرنة ذات ثابت عازل عالي) ، والتي تكون نفسها محاطة بطبقة موصلة. يساعد العزل في تقليل التداخل والتشويه. تتراوح سرعة النقل من 200 مليون بت في الثانية إلى أكثر من 500 مليون بت في الثانية .. تستخدم تقنية h الأسلاك المنزلية الحالية (كبل متحد المحور وخطوط هاتف وخطوط طاقة) لإنشاء منطقة محلية عالية السرعة (تصل إلى 1 جيجابت) شبكة الاتصال. الألياف الضوئية هي ألياف زجاجية. يستخدم نبضات ضوئية لنقل البيانات. تتمثل بعض مزايا الألياف الضوئية على الأسلاك المعدنية في تقليل فقد الإرسال ، والحصانة من الإشعاع الكهرومغناطيسي ، وسرعة الإرسال السريعة جدًا ، التي تصل إلى تريليونات البتات في الثانية. يمكن للمرء استخدام ألوان مختلفة من الأضواء لزيادة عدد الرسائل التي يتم إرسالها عبر كابل الألياف البصرية.

التقنيات اللاسلكية الميكروويف الأرضي تستخدم اتصالات الموجات الصغرية الأرضية أجهزة إرسال ومستقبلات أرضية تشبه أطباق الأقمار الصناعية. تقع الموجات الدقيقة الأرضية في نطاق منخفض جيجاهيرتز ، مما يحد من جميع الاتصالات إلى خط البصر. تقع محطات الترحيل على مسافة 48 كم (30 ميل) تقريبًا. أقمار الاتصالات - تتواصل الأقمار الصناعية عبر موجات الراديو الميكروية ، والتي لا ينحرفها الغلاف الجوي للأرض. تتمركز الأقمار الصناعية في الفضاء ، عادةً في مدار متزامن مع الأرض على ارتفاع 35400 كم (22000 ميل) فوق خط الاستواء. هذه الأنظمة التي تدور حول الأرض قادرة على استقبال ونقل إشارات الصوت والبيانات والتلفزيون.

تستخدم الأنظمة الخلوية وأنظمة PCS العديد من تقنيات الاتصالات الراديوية. تقسم الأنظمة المنطقة المغطاة إلى مناطق جغرافية متعددة. تحتوي كل منطقة على جهاز إرسال منخفض الطاقة أو هوائي ترحيل لاسلكي لترحيل المكالمات من منطقة إلى المنطقة التالية. تقنيات الراديو والطيف المنتشر تستخدم شبكة المنطقة المحلية اللاسلكية تقنية راديو عالية التردد مشابهة لتقنية الراديو الرقمية الخلوية وذات التردد المنخفض. تستخدم الشبكات المحلية اللاسلكية تقنية الطيف المنتشر لتمكين الاتصال بين أجهزة متعددة في منطقة محدودة. يحدد معيار IEEE 802.11 نكهة مشتركة لتقنية الموجات اللاسلكية ذات المعايير المفتوحة. يمكن أن ينقل الاتصال بالأشعة تحت الحمراء إشارات لمسافات صغيرة ، لا تزيد عادة عن 10 أمتار. في معظم الحالات ، يتم استخدام الانتشار في خط البصر ، مما يحد من تحديد المواقع المادية لأجهزة الاتصال.

شبكة المنطقة العالمية (GAN) هي شبكة تستخدم لدعم الهاتف المحمول عبر عدد تعسفي من الشبكات المحلية اللاسلكية ومناطق تغطية الأقمار الصناعية وما إلى ذلك.يتمثل التحدي الرئيسي في الاتصالات المتنقلة في تسليم اتصالات المستخدم من منطقة تغطية محلية إلى أخرى. في IEEE Project 802 ، يتضمن هذا سلسلة من شبكات LAN اللاسلكية الأرضية. كانت هناك محاولات مختلفة لنقل البيانات عبر وسائط أكثر أو أقل غرابة: IP عبر Avian Carriers كان كذبة أبريل الدعابة & # 8217s طلب التعليقات ، صدر باسم RFC 1149 . تم تنفيذه في الحياة الواقعية في عام 2001. توسيع الإنترنت إلى أبعاد بين الكواكب عبر موجات الراديو. كلتا الحالتين لهما وقت تأخير كبير ذهابًا وإيابًا ، مما يمنع الاتصال المفيد. بروتوكولات الاتصالات وبرمجة الشبكات خريطة الإنترنت. الإنترنت هو نظام عالمي لشبكات الكمبيوتر المترابطة التي تستخدم بروتوكول الإنترنت القياسي (TCP IP) لخدمة مليارات المستخدمين في جميع أنحاء العالم. المقال الرئيسي: بروتوكول الاتصالات بروتوكول الاتصالات هو مجموعة من القواعد لتبادل المعلومات عبر الشبكة. عادةً ما تكون مكدس بروتوكول (انظر أيضًا نموذج OSI) ، وهو & # 8220stack & # 8221 من البروتوكولات ، حيث يستخدم كل بروتوكول البروتوكول الموجود أسفله. أحد الأمثلة المهمة على مكدس البروتوكول هو تشغيل HTTP عبر TCP عبر IP عبر IEEE 802.11 (TCP و IP عضوان في Internet Protocol Suite ، و IEEE 802.11 عضو في مجموعة بروتوكول Ethernet). يتم استخدام هذا المكدس بين الموجه اللاسلكي والكمبيوتر الشخصي للمستخدم المنزلي & # 8217s عندما يتصفح المستخدم الويب. تتميز بروتوكولات الاتصال بخصائص مختلفة ، مثل ما إذا كانت موجهة للاتصال أو غير متصلة ، سواء كانت تستخدم وضع الدائرة أو تبديل الحزمة ، أو ما إذا كانت تستخدم العنونة الهرمية أو المسطحة. هناك العديد من بروتوكولات الاتصال ، يتم وصف عدد قليل منها أدناه.

Ethernet المقال الرئيسي: Ethernet Ethernet هي عائلة من البروتوكولات غير المتصلة المستخدمة في الشبكات المحلية ، والتي وصفتها مجموعة من المعايير تسمى معًا IEEE 802 التي نشرها معهد مهندسي الكهرباء والإلكترونيات. يحتوي على مخطط عنونة مسطح ويقع في الغالب في المستويين 1 و 2 من نموذج OSI. بالنسبة للمستخدمين المنزليين اليوم ، فإن أكثر أعضاء عائلة البروتوكول شهرة هو IEEE 802.11 ، والمعروف باسم الشبكة المحلية اللاسلكية (WLAN). ومع ذلك ، تتعامل مجموعة البروتوكولات الكاملة مع العديد من جوانب الشبكات ، ليس فقط للاستخدام المنزلي ، ولكن بشكل خاص عند نشر التكنولوجيا لدعم مجموعة متنوعة من احتياجات العمل. يتعامل تجسير MAC (IEEE 802.1D) مع توجيه حزم Ethernet باستخدام بروتوكول Spanning Tree ، ويصف IEEE 802.1Q شبكات VLAN ، ويحدد IEEE 802.1X بروتوكول التحكم في الوصول إلى الشبكة المستند إلى المنفذ ، والذي يشكل الأساس لآليات المصادقة المستخدمة في شبكات VLAN ، ولكنها موجودة أيضًا في شبكات WLAN ، فهي ما يراه المستخدم المنزلي عندما يتعين على المستخدم إدخال & # 8220 مفتاح الوصول اللاسلكي & # 8221. مجموعة بروتوكول الإنترنت (Internet Protocol Suite) مجموعة بروتوكول الإنترنت ، والتي غالبًا ما تسمى أيضًا TCP IP ، هي أساس كل أعمال الإنترنت الحديثة. إنه يوفر خدمات اتصال أقل بالإضافة إلى خدمات موجهة للاتصال عبر شبكة غير موثوق بها بطبيعتها يتم اجتيازها عن طريق إرسال مخطط البيانات على مستوى بروتوكول الإنترنت (IP). تحدد مجموعة البروتوكولات في جوهرها مواصفات العنونة والتعرف والتوجيه في شكل بروتوكول الإنترنت التقليدي الإصدار 4 (IPv4) و IPv6 ، وهو الجيل التالي من البروتوكول الذي يتمتع بقدرة عنونة أكبر بكثير. SONET SDH المقال الرئيسي: الشبكات الضوئية المتزامنة الشبكات الضوئية المتزامنة (SONET) والتسلسل الهرمي الرقمي المتزامن (SDH) هي بروتوكولات تعدد إرسال معيارية تنقل تدفقات بتات رقمية متعددة عبر الألياف الضوئية باستخدام الليزر. تم تصميمها في الأصل لنقل اتصالات وضع الدائرة من مجموعة متنوعة من المصادر المختلفة ، في المقام الأول لدعم الصوت في الوقت الحقيقي ، غير المضغوط ، بتبديل الدارات المشفر بتنسيق PCM (Pulse-Code Modulation). ومع ذلك ، نظرًا لحياد البروتوكول والميزات الموجهة نحو النقل ، كان SONET SDH أيضًا الخيار الواضح لنقل إطارات وضع النقل غير المتزامن (ATM). وضع النقل غير المتزامن المقال الرئيسي: وضع النقل غير المتزامن وضع النقل غير المتزامن (ATM) هو أسلوب تبديل لشبكات الاتصالات. يستخدم تعدد إرسال غير متزامن بتقسيم زمني ويرمز البيانات إلى خلايا صغيرة ثابتة الحجم. هذا يختلف عن البروتوكولات الأخرى مثل Internet Protocol Suite أو Ethernet التي تستخدم حزم أو إطارات متغيرة الحجم. تتشابه أجهزة الصراف الآلي مع كل من شبكات تبديل الدارات والحزم. وهذا يجعله اختيارًا جيدًا لشبكة يجب أن تتعامل مع كلٍ من حركة مرور البيانات التقليدية عالية الإنتاجية ، والمحتوى في الوقت الفعلي بزمن انتقال منخفض مثل الصوت والفيديو. يستخدم ATM نموذجًا موجهًا للاتصال حيث يجب إنشاء دائرة افتراضية بين نقطتي نهاية قبل بدء تبادل البيانات الفعلي. بينما يتضاءل دور أجهزة الصراف الآلي لصالح شبكات الجيل التالي ، فإنها لا تزال تلعب دورًا في الميل الأخير ، وهو الاتصال بين مزود خدمة الإنترنت والمستخدم المنزلي. للحصول على كتابة مثيرة للاهتمام للتقنيات المستخدمة ، بما في ذلك التراص العميق لبروتوكولات الاتصالات المستخدمة ، انظر. برمجة الشبكة المقال الرئيسي: برمجة شبكات الكمبيوتر المقال الرئيسي: مقبس الشبكة تتضمن برمجة شبكات الكمبيوتر كتابة برامج الكمبيوتر التي تتواصل مع بعضها البعض عبر شبكة الكمبيوتر. يجب كتابة برامج مختلفة لعملية العميل ، التي تبدأ الاتصال ، وعملية الخادم ، التي تنتظر بدء الاتصال. يتم تنفيذ كلا نقطتي النهاية لتدفق الاتصال كمقابس للشبكة وبالتالي فإن برمجة الشبكة هي في الأساس برمجة مأخذ التوصيل.

مقياس أنواع شبكات الكمبيوتر حسب النطاق الجغرافي المجال القريب (NFC) الجسم (BAN) شخصي (PAN) القريب مني (NAN) محلي (LAN) o المنزل (HAN) o التخزين (SAN) الحرم الجامعي (CAN) العمود الفقري متروبوليتان (MAN) واسع (شبكه عالميه)

غالبًا ما يتم تصنيف شبكات الإنترنت بين الكواكب حسب نطاقها المادي أو التنظيمي أو الغرض منها. تختلف حقوق الاستخدام ومستوى الثقة والوصول بين هذه الأنواع من الشبكات.

شبكة المنطقة الشخصية شبكة المنطقة الشخصية (PAN) هي شبكة كمبيوتر تستخدم للاتصال بين أجهزة الكمبيوتر وأجهزة تكنولوجيا المعلومات المختلفة القريبة من شخص واحد. بعض الأمثلة على الأجهزة المستخدمة في PAN هي أجهزة الكمبيوتر الشخصية والطابعات وأجهزة الفاكس والهواتف وأجهزة المساعد الرقمي الشخصي والماسحات الضوئية وحتى وحدات التحكم في ألعاب الفيديو. قد يتضمن PAN أجهزة سلكية ولاسلكية. يمتد مدى وصول PAN عادةً إلى 10 أمتار. عادةً ما يتم إنشاء PAN السلكية باستخدام توصيلات USB و Firewire بينما تشكل التقنيات مثل Bluetooth والاتصال بالأشعة تحت الحمراء نموذجًا PAN لاسلكيًا. شبكة المنطقة المحلية شبكة المنطقة المحلية (LAN) هي شبكة تربط أجهزة الكمبيوتر والأجهزة في منطقة جغرافية محدودة مثل المنزل أو المدرسة أو معمل الكمبيوتر أو مبنى المكاتب أو مجموعة من المباني القريبة. كل كمبيوتر أو جهاز على الشبكة هو عقدة. من المرجح أن تعتمد الشبكات المحلية السلكية الحالية على تقنية Ethernet ، على الرغم من أن المعايير الجديدة مثل ITU-T G.hn توفر أيضًا طريقة لإنشاء شبكة LAN سلكية باستخدام الأسلاك المنزلية الحالية (الكابلات المحورية وخطوط الهاتف وخطوط الطاقة). شبكة المكتبة النموذجية ، في طوبولوجيا شجرة متفرعة والوصول المتحكم فيه إلى الموارد تم توضيح عينة LAN في الرسم التخطيطي المصاحب. يجب أن تفهم جميع الأجهزة المترابطة طبقة الشبكة (الطبقة 3) ، لأنها تتعامل مع شبكات فرعية متعددة (ألوان مختلفة). يمكن تسمية أولئك الموجودين داخل المكتبة ، الذين لديهم 10 اتصالات إيثرنت 100 ميغابت فقط بجهاز المستخدم واتصال Gigabit Ethernet بالموجه المركزي ، & # 8220layer 3 switches & # 8221 لأن لديهم واجهات Ethernet فقط ويجب أن يفهموا IP. سيكون من الأصح تسميتها بأجهزة توجيه الوصول ، حيث يكون جهاز التوجيه في الأعلى عبارة عن جهاز توجيه توزيع يتصل بالإنترنت والشبكات الأكاديمية & # 8217 أجهزة توجيه وصول العملاء. تشمل الخصائص المحددة للشبكات المحلية ، على عكس شبكات المنطقة الواسعة (WAN) ، معدلات نقل البيانات الأعلى ، والنطاق الجغرافي الأصغر ، وعدم الحاجة إلى خطوط اتصالات مستأجرة. تعمل تقنيات Ethernet الحالية أو تقنيات IEEE 802.3 LAN الأخرى بمعدلات نقل بيانات تصل إلى 10 جيجابت ثانية. لدى IEEE مشاريع تبحث في توحيد 40 و 100 جيجابت LAN يمكن توصيلها بشبكة واسعة النطاق باستخدام أجهزة التوجيه.

شبكة المنطقة المنزلية شبكة المنطقة المنزلية (HAN) هي شبكة محلية محلية تُستخدم للاتصال بين الأجهزة الرقمية المنتشرة عادةً في المنزل ، وعادةً ما تكون عبارة عن عدد صغير من أجهزة الكمبيوتر الشخصية وملحقاتها ، مثل الطابعات وأجهزة الحوسبة المحمولة. تتمثل إحدى الوظائف المهمة في مشاركة الوصول إلى الإنترنت ، وغالبًا ما تكون خدمة النطاق العريض من خلال تلفزيون الكابل أو مزود خط المشترك الرقمي (DSL).

شبكة منطقة التخزين شبكة منطقة التخزين (SAN) هي شبكة مخصصة توفر الوصول إلى تخزين البيانات الموحدة على مستوى الكتلة. تُستخدم شبكات SAN بشكل أساسي لإنشاء أجهزة تخزين ، مثل صفيفات الأقراص ومكتبات الأشرطة وصناديق الموسيقى الضوئية ، التي يمكن الوصول إليها من خلال الخوادم بحيث تظهر الأجهزة مثل الأجهزة المتصلة محليًا بنظام التشغيل. عادةً ما يكون لشبكة SAN شبكتها الخاصة من أجهزة التخزين التي لا يمكن الوصول إليها بشكل عام من خلال شبكة المنطقة المحلية بواسطة أجهزة أخرى. انخفضت تكلفة وتعقيد شبكات SAN في أوائل العقد الأول من القرن الحادي والعشرين إلى مستويات تسمح باعتماد أوسع عبر كل من الشركات وبيئات الأعمال الصغيرة إلى المتوسطة الحجم.

شبكة منطقة الحرم الجامعي شبكة منطقة الحرم الجامعي (CAN) هي شبكة كمبيوتر مكونة من ربط بين شبكات LAN ضمن منطقة جغرافية محدودة. إن معدات الشبكات (المفاتيح والموجهات) ووسائط النقل (الألياف الضوئية ومصنع النحاس وكابلات Cat5 وما إلى ذلك) مملوكة بالكامل تقريبًا (لمالك مستأجر الحرم الجامعي: مؤسسة ، جامعة ، حكومة ، إلخ). في حالة شبكة الحرم الجامعي القائمة على الحرم الجامعي ، من المحتمل أن تربط الشبكة مجموعة متنوعة من مباني الحرم الجامعي بما في ذلك ، على سبيل المثال ، الكليات أو الأقسام الأكاديمية ، ومكتبة الجامعة ، وقاعات إقامة الطلاب.

شبكة العمود الفقري الشبكة الأساسية هي جزء من البنية التحتية لشبكة الكمبيوتر التي تربط أجزاء مختلفة من الشبكة ، مما يوفر مسارًا لتبادل المعلومات بين الشبكات المحلية المختلفة أو الشبكات الفرعية. يمكن أن يربط العمود الفقري معًا شبكات متنوعة في نفس المبنى ، أو في مبانٍ مختلفة في بيئة الحرم الجامعي ، أو في مناطق واسعة. عادةً ما تكون سعة العمود الفقري & # 8217 أكبر من قدرة الشبكات المتصلة بها. قد يكون لدى الشركة الكبيرة التي لديها العديد من المواقع شبكة أساسية تربط كل هذه المواقع معًا ، على سبيل المثال ، إذا كانت هناك حاجة إلى الوصول إلى مجموعة الخوادم من قبل أقسام مختلفة في شركة تقع في مواقع جغرافية مختلفة. تشكل المعدات التي تربط هذه الأقسام معًا العمود الفقري للشبكة. تعد إدارة أداء الشبكة بما في ذلك ازدحام الشبكة معلمات مهمة تؤخذ في الاعتبار عند تصميم العمود الفقري للشبكة. حالة محددة للشبكة الأساسية هي العمود الفقري للإنترنت ، وهي مجموعة اتصالات الشبكة واسعة النطاق والموجهات الأساسية التي تربط جميع الشبكات المتصلة بالإنترنت.

شبكة منطقة العاصمة (Metropolitan area network) شبكة منطقة العاصمة (MAN) عبارة عن شبكة كمبيوتر كبيرة تمتد عادةً عبر مدينة أو حرم جامعي كبير. عينة EPN مصنوعة من اتصالات WAN لترحيل الإطار والوصول عن بُعد للطلب الهاتفي. نموذج VPN يستخدم لربط 3 مكاتب ومستخدمين عن بعد شبكة واسعة النطاق شبكة واسعة النطاق (WAN) هي شبكة كمبيوتر تغطي منطقة جغرافية كبيرة مثل مدينة أو دولة أو تمتد حتى على مسافات عابرة للقارات ، باستخدام قناة اتصالات تجمع بين العديد من أنواع الوسائط مثل خطوط الهاتف والكابلات وموجات الهواء. غالبًا ما تستخدم شبكة WAN مرافق الإرسال التي توفرها شركات النقل العامة ، مثل شركات الهاتف. تعمل تقنيات WAN بشكل عام في الطبقات الثلاث السفلى من نموذج OSI المرجعي: الطبقة المادية وطبقة ارتباط البيانات وطبقة الشبكة.

الشبكة الخاصة بالمؤسسة الشبكة الخاصة للمؤسسة عبارة عن شبكة تم إنشاؤها بواسطة مؤسسة لربط مواقع الشركة المختلفة ، على سبيل المثال ، مواقع الإنتاج والمكاتب الرئيسية والمكاتب البعيدة والمتاجر ، من أجل مشاركة موارد الكمبيوتر.

الشبكة الخاصة الافتراضية (VPN) هي شبكة كمبيوتر يتم فيها نقل بعض الروابط بين العقد عن طريق اتصالات مفتوحة أو دوائر افتراضية في بعض الشبكات الأكبر (مثل الإنترنت) بدلاً من الأسلاك المادية. يقال إن بروتوكولات طبقة ارتباط البيانات للشبكة الافتراضية يتم تمريرها عبر نفق عبر الشبكة الأكبر عندما يكون هذا هو الحال. أحد التطبيقات الشائعة هو الاتصالات الآمنة عبر الإنترنت العام ، ولكن لا تحتاج الشبكة الظاهرية الخاصة (VPN) إلى ميزات أمان صريحة ، مثل المصادقة أو تشفير المحتوى. يمكن استخدام شبكات VPN ، على سبيل المثال ، لفصل حركة مرور مجتمعات المستخدمين المختلفة عبر شبكة أساسية ذات ميزات أمان قوية. قد يكون لشبكة VPN أفضل أداء ، أو قد يكون لديها اتفاقية مستوى خدمة محددة (SLA) بين عميل VPN وموفر خدمة VPN. بشكل عام ، تتميز الشبكة الظاهرية الخاصة (VPN) بطوبولوجيا أكثر تعقيدًا من نقطة إلى نقطة.

الشبكة الافتراضية حتى لا يتم الخلط بينها وبين الشبكة الافتراضية الخاصة ، تحدد الشبكة الافتراضية تدفقات حركة مرور البيانات بين الأجهزة الافتراضية داخل جهاز مراقبة في بيئة حوسبة افتراضية. قد تستخدم الشبكات الافتراضية مفاتيح أمان افتراضية وأجهزة توجيه افتراضية وجدران حماية افتراضية وأجهزة شبكات افتراضية أخرى لتوجيه حركة مرور البيانات وتأمينها.

العمل عبر الإنترنت الشبكة البينية هي اتصال شبكات كمبيوتر متعددة عبر تقنية توجيه شائعة باستخدام أجهزة التوجيه. الإنترنت عبارة عن تجميع للعديد من الأعمال المتصلة بالإنترنت التي تغطي الأرض.

تدار شبكات النطاق التنظيمي عادة من قبل المنظمات التي تمتلكها. وفقًا لوجهة نظر المالك & # 8217s ، يُنظر إلى الشبكات على أنها شبكات إنترانت أو إكسترانت. حالة خاصة للشبكة هي الإنترنت ، والتي ليس لها مالك واحد ولكن لها وضع مميز عندما يراها كيان تنظيمي وهو السماح باتصال عالمي غير محدود تقريبًا لعدد كبير من الأغراض.

الشبكات الداخلية والإكسترانت الشبكات الداخلية والإكسترانت هي أجزاء أو امتدادات لشبكة كمبيوتر ، وعادة ما تكون شبكة LAN. الإنترانت عبارة عن مجموعة من الشبكات ، تستخدم بروتوكول الإنترنت والأدوات المستندة إلى IP مثل متصفحات الويب وتطبيقات نقل الملفات ، والتي تخضع لسيطرة كيان إداري واحد. يقوم هذا الكيان الإداري بإغلاق الإنترانت لجميع المستخدمين المعتمدين باستثناء المستخدمين المعتمدين. الأكثر شيوعًا ، الإنترانت هي الشبكة الداخلية للمؤسسة. عادةً ما يكون للشبكة الداخلية الكبيرة خادم ويب واحد على الأقل لتزويد المستخدمين بالمعلومات التنظيمية. الإكسترانت هي شبكة محدودة النطاق لمؤسسة أو كيان واحد ولديها أيضًا اتصالات محدودة بشبكات واحدة أو أكثر عادةً ، ولكن ليس بالضرورة ، المنظمات أو الكيانات الموثوقة التي قد يُمنح عملاء الشركة و # 8217 الوصول إليها جزء من شبكة الإنترانت الخاصة به بينما في نفس الوقت قد لا يتم اعتبار العملاء موثوقين من وجهة نظر الأمان. من الناحية الفنية ، يمكن أيضًا تصنيف الشبكة الخارجية على أنها CAN أو MAN أو WAN أو أي نوع آخر من الشبكات ، على الرغم من أن الشبكة الخارجية لا يمكن أن تتكون من شبكة LAN واحدة ، يجب أن يكون لها اتصال واحد على الأقل بشبكة خارجية.

الإنترنت: الإنترنت هو نظام عالمي من شبكات الكمبيوتر الحكومية والأكاديمية والشركات والعامة والخاصة المترابطة. يعتمد على تقنيات الشبكات الخاصة بـ Internet Protocol Suite. وهي خليفة شبكة وكالة مشاريع الأبحاث المتقدمة (ARPANET) التي طورتها DARPA التابعة لوزارة الدفاع الأمريكية. الإنترنت هو أيضًا العمود الفقري للاتصالات التي تقوم عليها شبكة الويب العالمية (WWW). يستخدم المشاركون في الإنترنت مجموعة متنوعة من الأساليب من عدة مئات من البروتوكولات الموثقة ، والموحدة في كثير من الأحيان ، المتوافقة مع Internet Protocol Suite ونظام العنونة (عناوين IP) التي تديرها هيئة الإنترنت للأرقام المخصصة وسجلات العناوين. يتبادل مقدمو الخدمات والشركات الكبيرة المعلومات حول إمكانية الوصول إلى مساحات العناوين الخاصة بهم من خلال بروتوكول بوابة الحدود (BGP) ، مما يشكل شبكة عالمية زائدة عن الحاجة من مسارات الإرسال.

طوبولوجيا الشبكة التخطيطات الشائعة طوبولوجيا الشبكة هي تخطيط الترابط بين عقد شبكة الكمبيوتر. التخطيطات الشائعة هي:

شبكة الحافلات: جميع العقد متصلة بوسيط مشترك على طول هذه الوسيلة. كان هذا هو التخطيط المستخدم في Ethernet الأصلي ، المسمى 10BASE5 و 10BASE2. شبكة نجمية: جميع العقد متصلة بعقدة مركزية خاصة. هذا هو التخطيط النموذجي الموجود في شبكة LAN اللاسلكية ، حيث يتصل كل عميل لاسلكي بنقطة الوصول اللاسلكية المركزية. شبكة الحلقة: يتم توصيل كل عقدة بعقدة جارتها اليمنى واليسرى ، بحيث يتم توصيل جميع العقد بحيث يمكن لكل عقدة أن تصل إلى بعضها البعض عن طريق اجتياز العقد إلى اليسار أو اليمين.

استفادت واجهة البيانات الموزعة من الألياف (FDDI) من مثل هذا الهيكل. شبكة متداخلة: كل عقدة متصلة بعدد عشوائي من الجيران بحيث يكون هناك اجتياز واحد على الأقل من أي عقدة إلى أي عقدة أخرى.

شبكة متصلة بالكامل: كل عقدة متصلة بكل عقدة أخرى في الشبكة. لاحظ أن التخطيط المادي للعقد في الشبكة قد لا يعكس بالضرورة مخطط الشبكة. كمثال ، مع FDDI ، طوبولوجيا الشبكة عبارة عن حلقة (في الواقع حلقتان متعاكستان) ، لكن الهيكل المادي هو نجم ، لأن جميع الاتصالات المجاورة يتم توجيهها عبر موقع مادي مركزي.

شبكة التراكب شبكة التراكب هي شبكة كمبيوتر افتراضية مبنية فوق شبكة أخرى. ترتبط العقد في التراكب عن طريق روابط افتراضية أو منطقية ، يتوافق كل منها مع مسار ، ربما من خلال العديد من الروابط المادية ، في الشبكة الأساسية. قد يختلف هيكل شبكة التراكب (وغالبًا ما يحدث) عن هيكل الشبكة الأساسية. شبكة تراكب نموذجية: IP عبر SONET عبر بصري على سبيل المثال ، العديد من شبكات نظير إلى نظير عبارة عن شبكات متراكبة لأنها منظمة كعقد لنظام افتراضي من الارتباطات يتم تشغيلها أعلى الإنترنت. تم إنشاء الإنترنت في البداية كتراكب على شبكة الهاتف. ومع ذلك ، فإن المثال الأكثر لفتًا للانتباه لشبكة التراكب هو الإنترنت نفسه: في طبقة IP ، يمكن لكل عقدة الوصول إلى أي عقدة أخرى عن طريق اتصال مباشر بعنوان IP المطلوب ، وبالتالي إنشاء شبكة متصلة بالكامل ، ومع ذلك ، فإن الشبكة الأساسية هي تتكون من شبكة ربط شبكية من شبكات فرعية من طبولوجيا مختلفة (وفي الواقع ، تقنيات). دقة العنوان والتوجيه هي الوسيلة التي تسمح بتعيين شبكة تراكب IP المتصلة بالكامل بالشبكات الأساسية. كانت شبكات التراكب موجودة منذ اختراع الشبكات عندما تم توصيل أنظمة الكمبيوتر عبر خطوط الهاتف باستخدام أجهزة المودم ، قبل وجود أي شبكة بيانات. مثال آخر لشبكة التراكب هو جدول التجزئة الموزع ، الذي يعيّن المفاتيح للعقد في الشبكة. في هذه الحالة ، الشبكة الأساسية هي شبكة IP ، وشبكة التراكب عبارة عن جدول (في الواقع خريطة) مفهرس بواسطة المفاتيح.كما تم اقتراح شبكات التراكب كطريقة لتحسين توجيه الإنترنت ، على سبيل المثال من خلال ضمانات جودة الخدمة لتحقيق وسائط دفق عالية الجودة.

لم تشهد المقترحات السابقة مثل IntServ و DiffServ و IP Multicast قبولًا واسعًا إلى حد كبير لأنها تتطلب تعديل جميع أجهزة التوجيه في الشبكة. من ناحية أخرى ، يمكن نشر شبكة التراكب بشكل متزايد على المضيفين النهائيين الذين يقومون بتشغيل برنامج بروتوكول التراكب ، دون تعاون من مزودي خدمة الإنترنت. لا يتحكم التراكب في كيفية توجيه الحزم في الشبكة الأساسية بين عقدتي تراكب ، ولكن يمكنه التحكم ، على سبيل المثال ، في تسلسل عقد التراكب الذي تمر به الرسالة قبل الوصول إلى وجهتها. على سبيل المثال ، تدير Akamai Technologies شبكة تراكب توفر توصيلًا موثوقًا وفعالًا للمحتوى (نوع من البث المتعدد). يشمل البحث الأكاديمي الإرسال المتعدد للنظام النهائي والبث الملبد للبث المتعدد RON (شبكة تراكب مرنة) للتوجيه المرن و OverQoS لضمان جودة الخدمة ، من بين أمور أخرى. مكونات الأجهزة الأساسية المقال الرئيسي: أجهزة الشبكات بصرف النظر عن وسائط الاتصالات المادية نفسها كما هو موضح أعلاه ، تشتمل الشبكات على كتل بناء أساسية إضافية للأجهزة تربط بين أطرافها ، مثل بطاقات واجهة الشبكة (NIC) والمحاور والجسور والمفاتيح وأجهزة التوجيه.

بطاقات واجهة الشبكة بطاقة الشبكة أو محول الشبكة أو NIC (بطاقة واجهة الشبكة) هي قطعة من أجهزة الكمبيوتر مصممة للسماح لأجهزة الكمبيوتر بالوصول فعليًا إلى وسيط الشبكة. يوفر نظام عنونة منخفض المستوى من خلال استخدام عناوين MAC. تحتوي كل واجهة شبكة Ethernet على عنوان MAC فريد يتم تخزينه عادةً في جهاز ذاكرة صغير على البطاقة ، مما يسمح لأي جهاز بالاتصال بالشبكة دون إنشاء تعارض في العنوان. تتكون عناوين إيثرنت MAC من ستة ثماني بتات. يتم الحفاظ على التفرد من قبل IEEE ، الذي يدير مساحة عنوان Ethernet عن طريق تعيين بادئات مكونة من 3 ثماني بتات لمصنعي المعدات. قائمة البادئات متاحة للجمهور. يلتزم كل مصنع بعد ذلك باستخدام البادئة (البادئات) المخصصة له فقط وتعيين لاحقة مكونة من 3 ثماني بتات بشكل فريد لكل واجهة إيثرنت ينتجها.

أجهزة إعادة الإرسال والمحاور: جهاز التكرار هو جهاز إلكتروني يستقبل إشارة وينظفها من الضوضاء غير الضرورية ويجددها ويعيد إرسالها عند مستوى طاقة أعلى أو إلى الجانب الآخر من العائق بحيث يمكن للإشارة أن تغطي مسافات أطول بدون تدهور. في معظم تكوينات Ethernet المزدوجة الملتوية ، تكون أجهزة إعادة الإرسال مطلوبة للكابل الذي يزيد طوله عن 100 متر.

يُعرف مكرر متعدد المنافذ باسم المحور. تعمل أجهزة إعادة الإرسال على الطبقة المادية لنموذج OSI. تتطلب أجهزة إعادة الإرسال قدرًا صغيرًا من الوقت لتجديد الإشارة. يمكن أن يتسبب هذا في تأخير الانتشار الذي يمكن أن يؤثر على اتصال الشبكة عندما يكون هناك عدة مكررات على التوالي. تحد العديد من معماريات الشبكات من عدد أجهزة إعادة الإرسال التي يمكن استخدامها في صف واحد (مثل قاعدة Ethernet & # 8217s 5-4-3). اليوم ، أصبحت أجهزة إعادة الإرسال والمحاور قديمة في الغالب بواسطة المفاتيح (انظر أدناه).

الجسور: يربط جسر الشبكة عدة مقاطع شبكة في طبقة ارتباط البيانات (الطبقة 2) لنموذج OSI. تبث الجسور إلى جميع المنافذ باستثناء المنفذ الذي تم استقبال البث عليه. ومع ذلك ، لا تقوم الجسور بنسخ حركة المرور بشكل غير شرعي إلى جميع المنافذ ، كما تفعل المحاور ، ولكنها تعرف على عناوين MAC التي يمكن الوصول إليها من خلال منافذ محددة. بمجرد أن يربط الجسر منفذًا وعنوانًا ، سيرسل حركة المرور لهذا العنوان إلى هذا المنفذ فقط. تتعلم الجسور ارتباط الموانئ والعناوين من خلال فحص عنوان مصدر الإطارات التي تراها على الموانئ المختلفة. بمجرد وصول الإطار عبر المنفذ ، يتم تخزين عنوان المصدر الخاص به ويفترض الجسر أن عنوان MAC مرتبط بهذا المنفذ. في المرة الأولى التي يتم فيها رؤية عنوان وجهة غير معروف سابقًا ، سيقوم الجسر بإعادة توجيه الإطار إلى جميع المنافذ بخلاف المنفذ الذي وصل عليه الإطار.

تأتي الجسور في ثلاثة أنواع أساسية: الجسور المحلية: الاتصال المباشر بشبكات LAN. الجسور البعيدة: يمكن استخدامها لإنشاء ارتباط شبكة واسعة النطاق (WAN) بين الشبكات المحلية. تم استبدال الجسور البعيدة ، حيث يكون ارتباط الاتصال أبطأ من الشبكات النهائية ، إلى حد كبير بأجهزة التوجيه. الجسور اللاسلكية: يمكن استخدامها للانضمام إلى الشبكات المحلية أو توصيل المحطات البعيدة بالشبكات المحلية.

المحولات: مفتاح الشبكة هو جهاز يقوم بإعادة توجيه وتصفية مخططات بيانات الطبقة الثانية من OSI (قطع اتصال البيانات) بين المنافذ (الكابلات المتصلة) استنادًا إلى عناوين MAC في الحزم. إلى المنافذ المشاركة في الاتصال بدلاً من جميع المنافذ المتصلة. يكسر المحول مجال التصادم لكنه يمثل نفسه كمجال بث. تتخذ المحولات قرارات إعادة توجيه الإطارات على أساس عناوين MAC. يحتوي المحول عادةً على العديد من المنافذ ، مما يسهل الهيكل النجمي للأجهزة ، ويتسلسل المفاتيح الإضافية. بعض المحولات قادرة على التوجيه بناءً على عنونة الطبقة الثالثة أو المستويات المنطقية الإضافية التي تسمى بالمفاتيح متعددة الطبقات. يستخدم مصطلح التبديل بشكل فضفاض في التسويق ليشمل الأجهزة بما في ذلك أجهزة التوجيه والجسور ، وكذلك الأجهزة التي قد توزع حركة المرور عند التحميل أو عن طريق محتوى التطبيق (على سبيل المثال ، معرف عنوان URL للويب).

أجهزة التوجيه (router) جهاز التوجيه هو جهاز يعمل عبر الإنترنت يقوم بإعادة توجيه الحزم بين الشبكات عن طريق معالجة المعلومات الموجودة في مخطط البيانات أو الحزمة (معلومات بروتوكول الإنترنت من الطبقة 3 من نموذج OSI). في كثير من الحالات ، تتم معالجة هذه المعلومات جنبًا إلى جنب مع جدول التوجيه (المعروف أيضًا باسم جدول إعادة التوجيه). تستخدم أجهزة التوجيه جداول التوجيه لتحديد الواجهة لإعادة توجيه الحزم (يمكن أن يتضمن ذلك & # 8220null & # 8221 المعروف أيضًا باسم & # 8220black hole & # 8221 interface لأن البيانات يمكن أن تدخل إليها ، ومع ذلك ، لا يتم إجراء مزيد من المعالجة للبيانات المذكورة) .

جدران الحماية يعد جدار الحماية جانبًا مهمًا من جوانب الشبكة فيما يتعلق بالأمان. عادةً ما يرفض طلبات الوصول من مصادر غير آمنة مع السماح بإجراءات من تلك المعروفة. ينمو الدور الحيوي الذي تلعبه جدران الحماية في أمان الشبكة بالتوازي مع الزيادة المستمرة في هجمات & # 8216cyber & # 8217 بغرض سرقة البيانات الفاسدة ، وزرع الفيروسات ، وما إلى ذلك.

أداء الشبكة المقال الرئيسي: أداء الشبكة يشير أداء الشبكة إلى جودة خدمة أحد منتجات الاتصالات كما يراها العميل. لا يجب أن يُنظر إليه على أنه مجرد محاولة للحصول على & # 8220 المزيد من خلال & # 8221 الشبكة. تقدم القائمة التالية أمثلة على مقاييس أداء الشبكة لشبكة بتبديل الدارات ونوع واحد من شبكات تبديل الحزمة ، أي.

ATM: شبكات تبديل الدارات: في شبكات تبديل الدارات ، يكون أداء الشبكة مرادفًا لدرجة الخدمة. عدد المكالمات المرفوضة هو مقياس لمدى جودة أداء الشبكة في ظل أحمال المرور الكثيفة. يمكن أن تشمل الأنواع الأخرى من مقاييس الأداء الضوضاء والصدى وما إلى ذلك.

ATM: في شبكة وضع النقل غير المتزامن (ATM) ، يمكن قياس الأداء من خلال معدل الخط وجودة الخدمة (QoS) ومعدل نقل البيانات ووقت الاتصال والاستقرار والتكنولوجيا وتقنية التعديل وتحسينات المودم.

هناك العديد من الطرق المختلفة لقياس أداء الشبكة ، حيث تختلف كل شبكة في طبيعتها وتصميمها. يمكن أيضًا نمذجة الأداء بدلاً من قياس أحد الأمثلة على ذلك وهو استخدام مخططات انتقال الحالة لنمذجة أداء قائمة الانتظار في شبكة بتبديل الدارات. تسمح هذه المخططات لمخطط الشبكة بتحليل كيفية أداء الشبكة في كل حالة ، مما يضمن تصميم الشبكة على النحو الأمثل.

مقال رئيسي: أمان الشبكة في مجال الشبكات ، يتكون مجال أمان الشبكة من الأحكام والسياسات المعتمدة من قبل مسؤول الشبكة لمنع ومراقبة الوصول غير المصرح به أو إساءة الاستخدام أو التعديل أو رفض شبكة الكمبيوتر والوصول إلى الشبكة مصادر. أمان الشبكة هو إذن الوصول إلى البيانات في الشبكة ، والذي يتحكم فيه مسؤول الشبكة. يتم تخصيص معرّف وكلمة مرور للمستخدمين يسمحان لهم بالوصول إلى المعلومات والبرامج ضمن سلطتهم. يغطي أمن الشبكات مجموعة متنوعة من شبكات الكمبيوتر ، العامة والخاصة على حد سواء والتي يتم استخدامها في الوظائف اليومية التي تجري المعاملات والاتصالات بين الشركات والوكالات الحكومية والأفراد.

مرونة الشبكة المقال الرئيسي: المرونة (الشبكة) في شبكات الكمبيوتر: المرونة هي القدرة على توفير مستوى مقبول من الخدمة والحفاظ عليه في مواجهة أعطال وتحديات التشغيل العادي.

طرق عرض الشبكات عادة ما يكون لدى المستخدمين ومسؤولي الشبكات طرق عرض مختلفة لشبكاتهم. يمكن للمستخدمين مشاركة الطابعات وبعض الخوادم من مجموعة عمل ، مما يعني عادةً أنهم في نفس الموقع الجغرافي وعلى نفس شبكة LAN ، بينما يكون مسؤول الشبكة مسؤولاً عن استمرار تشغيل هذه الشبكة. المجتمع محل الاهتمام لديه اتصال أقل من كونه في منطقة محلية ، ويجب اعتباره مجموعة من المستخدمين الموجودين بشكل تعسفي والذين يتشاركون في مجموعة من الخوادم ، وربما يتواصلون أيضًا عبر تقنيات نظير إلى نظير. يمكن لمسؤولي الشبكات رؤية الشبكات من المنظورين المادي والمنطقي. يتضمن المنظور المادي المواقع الجغرافية والكابلات المادية وعناصر الشبكة (مثل أجهزة التوجيه والجسور وبوابات طبقة التطبيقات) التي تربط الوسائط المادية. الشبكات المنطقية ، المسماة ، في بنية TCP IP ، الشبكات الفرعية ، ترتبط بواحدة أو أكثر من الوسائط المادية. على سبيل المثال ، من الممارسات الشائعة في حرم المباني جعل مجموعة من كبلات LAN في كل مبنى تبدو وكأنها شبكة فرعية شائعة ، باستخدام تقنية LAN (VLAN) الافتراضية. سيكون كل من المستخدمين والمسؤولين على دراية ، بدرجات متفاوتة ، بخصائص الثقة والنطاق للشبكة. مرة أخرى باستخدام المصطلحات المعمارية لـ TCP IP ، فإن الإنترانت هي مجتمع ذو أهمية تحت الإدارة الخاصة عادة من قبل مؤسسة ، ولا يمكن الوصول إليها إلا من قبل المستخدمين المصرح لهم (مثل الموظفين).

ليس من الضروري أن تكون الشبكات الداخلية متصلة بالإنترنت ، ولكن اتصالها محدود بشكل عام. الإكسترانت هو امتداد لشبكة إنترانت تسمح بالاتصالات الآمنة للمستخدمين خارج الإنترانت (مثل شركاء الأعمال والعملاء).

بشكل غير رسمي ، الإنترنت عبارة عن مجموعة من المستخدمين والمؤسسات وموفري المحتوى المرتبطين ببعضهم البعض بواسطة مزودي خدمة الإنترنت (ISP). من وجهة نظر هندسية ، الإنترنت عبارة عن مجموعة من الشبكات الفرعية ومجموعات الشبكات الفرعية ، التي تشترك في مساحة عنوان IP المسجل وتتبادل المعلومات حول إمكانية الوصول إلى عناوين IP هذه باستخدام بروتوكول بوابة الحدود. عادةً ما يتم ترجمة أسماء الخوادم التي يمكن قراءتها بواسطة الإنسان إلى عناوين IP ، بشفافية للمستخدمين ، عبر وظيفة الدليل لنظام اسم المجال (DNS). عبر الإنترنت ، يمكن أن يكون هناك اتصالات من شركة إلى شركة (B2B) ، ومن شركة إلى أخرى (B2C) ومن المستهلك إلى المستهلك (C2C). خاصة عند تبادل الأموال أو المعلومات الحساسة ، تكون الاتصالات مؤمنة من خلال شكل من أشكال آلية أمن الاتصالات. يمكن تركيب الشبكات الداخلية والإكسترانت بأمان على الإنترنت ، دون أي وصول من قبل مستخدمي الإنترنت العامين والمسؤولين ، باستخدام تقنية الشبكة الافتراضية الخاصة الآمنة (VPN).

المزيد عن نيويورك والإنترنت

هل سبق لك العمل على الإنترنت؟ هل سبق لك استخدام ماكينة الصراف الآلي؟ هل سبق لك أن أعطيت أمر الطباعة على جهاز كمبيوتر للحصول على النسخة المطبوعة على طابعة متصلة ببعض أجهزة الكمبيوتر الأخرى؟ هل سبق لك أن قمت بنقل الأغاني من جهاز الكمبيوتر الخاص بك إلى الهاتف الخليوي أو العكس؟ إذا كانت الإجابة على أي من هذه الأسئلة بنعم ، فهذا يعني أنك قد جربت واستخدمت خدمات شبكة الكمبيوتر. في هذا الفصل سوف تدرس أنواعًا مختلفة من شبكات الكمبيوتر وفوائدها وماذا


5 إجابات 5

لنفترض أننا أنشأنا تخطيطًا عن طريق حذف الحدود بين ألواح شبكة 3 دولارات مرة 3 دولارات ، كما تم اقتراحه في أوقات مختلفة. لكن دعونا نضع بعض القيود على الحدود التي يمكننا حذفها بحيث لا تكون الألواح غير المستطيلة ممكنة ، ولكن كل التخطيطات ذات الألواح المستطيلة ممكنة.

ضع في اعتبارك الأجزاء الحدودية الأربعة التي تلتقي عند رأس واحد في شبكة $ 3 times 3 $. قم بتسمية هذه المقاطع $ N و E و S و W $ بترتيب في اتجاه عقارب الساعة بدءًا من الأعلى. إذا قمت بحذف ثلاثة من هذه الأجزاء وتركت واحدة سليمة ، فسوف ينتهي بك الأمر بلوحة بها "شرخ" ، وليس مستطيل. هناك 4 دولارات ممنوعة لترتيبات من هذا النوع. إذا حذفت جزأين "متجاورين" مثل $ N و E و $ ينتهي بك الأمر بلوحة بها زاوية "مقعرة" ، وليس مستطيلًا مرة أخرى. هذا يعطينا 4 دولارات أخرى من الترتيبات الممنوعة.

لكن أيًا من المجموعات الأخرى التي تبلغ قيمتها 16 - 4 - 4 = 8 دولارات من مجموعات الحدود حول رأس مشترك يمكن أن تحدث في تخطيط يتكون فقط من مستطيلات. نسمي هذه مباح مجموعات.

يبدو "واضحًا" (على الرغم من عدم وضوح كيفية إثبات ذلك) أنه طالما سمحت جميع الرؤوس الأربعة في الجزء الداخلي من الشبكة بتوليفات من الحواف ، فإن التخطيط سيتألف فقط من المستطيلات.

في الواقع ، يعد حساب المجموعات التي يمكن أن تحدث معًا أكثر تعقيدًا. إنها ليست $ 8 ^ 4 ، $ لأن هناك العديد من الطرق التي يمكن من خلالها تقييد اختيار مجموعة الحواف عند الرأس بالتركيبات الموجودة في الرؤوس المجاورة.

لتعداد الاحتمالات ، ضع في اعتبارك الحواف التي قد توجد أو لا توجد حول المربع المركزي للشبكة $ 3 times 3 $.

حالة 1. جميع الحواف الأربعة موجودة. لذا فإن رأس $ NE $ لهذا المربع له حواف $ W $ و $ S $ على الأقل هناك 3 $ مجموعات مسموح بها من الحافتين الأخريين. وبالمثل ، توجد مجموعات مسموح بها بقيمة 3 دولارات في كل من الرؤوس الثلاثة الأخرى للمربع المركزي. هذا يعطينا 3 ^ 4 = 81 دولارًا من التخطيطات الممكنة.

الحالة 2. توجد ثلاث حواف. بادئ ذي بدء ، لدينا 4 دولارات من الخيارات التي يجب حذفها. بعد ذلك ، عند كل من الرأسين المتجاورين للحافة المحذوفة ، يوجد بالضبط $ 2 دولار مجموعات من الحواف مسموح بها. (على سبيل المثال ، إذا قمنا بحذف حافة $ E $ للمربع المركزي ولكن لم نحذف حوافه الثلاثة الأخرى ، فإن رأس $ NE $ له حافة $ W $ ولكن ليس حافة $ S $ لذلك يجب أن يكون له حافة $ E $ ولكن حافة $ N $ اختياري.) في كل من الرأسين الآخرين ، لا تزال هناك مجموعات مسموح بها بقيمة $ 3. إجمالاً ، هناك 4 دولارات مرات 2 ^ 2 مرات 3 ^ 2 = 144 دولار تخطيطات من هذا النوع.

الحالة 3. توجد حافتان متقابلتان ، ويتم حذف الحافتين الأخريين. هناك طرق 2 دولار لاختيار أي زوج من الحواف لحذفه حول المربع المركزي عند كل من القمم الأربعة هناك ثم 2 دولار مجموعات مسموح بها من الحواف. إجمالاً ، هناك 2 دولار مرات 2 ^ 4 = 32 دولارًا من هذا النوع.

الحالة 4. توجد حافتان متجاورتان ، ويتم حذف الحافتين الأخريين. هناك طرق بقيمة 4 دولارات لاختيار زوج الحواف المطلوب حذفه حول المربع المركزي. عند الرأس مع حافتين ، هناك 3 دولارات مسموح بها مجموعات من الحواف عند كل من الرأسين المتجاورين ، هناك $ 2 دولار مجموعات مسموح بها من الحواف وعند الرأس الرابع (الذي يحتوي بالفعل على حافتين متجاورتين محذوفتين) جميع الأربعة يجب حذف الحواف. إجمالاً ، هناك 4 دولارات مرات 3 مرات 2 ^ 2 = 48 دولارًا من التخطيطات من هذا النوع.

الحالة 5. توجد حافة واحدة. لدينا 4 دولارات من الخيارات من أي حافة ستكون. بعد ذلك ، عند كل من الرأسين المتجاورين للحافة المتبقية ، يوجد بالضبط $ 2 $ مجموعات من الحواف مسموح بها. يحتوي الرأسان الآخران بالفعل على حافتين متجاورتين محذوفتين ، لذلك يجب حذف جميع الأضلاع الأربعة لكل منهما. إجمالاً ، هناك 4 دولارات مرات 2 ^ 2 = 16 دولارًا من هذا النوع.

الحالة 6. لا توجد حواف حول الساحة المركزية. يوجد تخطيط واحد فقط مع هذه الخاصية ، ويتكون التصميم من لوحة واحدة.

بجمعها ، لدينا 81 دولارًا + 144 + 32 + 48 + 16 + 1 = 322 دولارًا ، لذلك هناك 322 دولارًا للتنسيقات الممكنة.


لذلك يمكنك تحديد ارتفاع الصف باستخدام الوسيطة الاختيارية

نظرًا لأن أيا من الإجابات الحالية لا تتناول مسألة كيفية القيام بذلك المركز المحتوى عموديًا ، أقدم هنا xrowht [& ltfootprint & gt] <& ltlength & gt> لإضافة extra .5 & ltlength & gt of height أعلى وأسفل vphantom of a & ltfootprint & gt. تأخذ البصمة الافتراضية ارتفاع حرف 0 ، وهو أمر رائع إذا كانت البيانات لا تحتوي على وحدات سفلية. بالنسبة إلى البيانات ذات العناصر السفلية ، فإن البصمة المحددة اختياريًا لـ () تكون أكثر منطقية.

يمكن إضافة xrowht إلى أي خلية في الصف. هنا ، أقوم بإضافته إلى خلايا العمود الأول ، للراحة.

في MWE ، الصف الأول غير معدل ، ثم بالنسبة للصفوف المتتالية ، تتم إضافة 10 نقاط و 20 نقطة و 30 نقطة و 40 نقطة بشكل متماثل. أستخدم أيضًا بصمة اختيارية في الصف الثاني ، والتي تحتوي على سلالات.


لماذا نستخدم قاعدة البيانات؟
تعد قواعد البيانات مفيدة للغاية عندما يتعلق الأمر بتخزين المعلومات التي تتناسب مع الفئات المنطقية ، على سبيل المثال إذا كنت تريد تخزين معلومات جميع الموظفين في الشركة. باستخدام قاعدة البيانات ، يمكنك تجميع أجزاء مختلفة من عملك في جداول منفصلة للمساعدة في تخزين معلوماتك بشكل منطقي ، على سبيل المثال ، قد تكون الجداول موظفين ومشرفين وعملاء. سيحتوي كل جدول بعد ذلك على أعمدة خاصة بهذه المناطق الثلاثة. للمساعدة في تخزين المعلومات المتعلقة بكل موظف ، قد يحتوي جدول الموظفين على الأعمدة تاريخ التوظيف والوظيفة والعمر والراتب. لذلك ، في هذا ، نستخدم قاعدة بيانات تخزن البيانات بطريقة منطقية يمكننا من خلالها استرجاعها بسهولة وكفاءة.
نماذج البيانات
نموذج البيانات عبارة عن مجموعة من المفاهيم التي يمكن استخدامها لوصف بنية قاعدة البيانات ، كما يوفر مجموعة من بنيات وصف البيانات عالية المستوى التي تخفي العديد من تفاصيل التخزين ذات المستوى المنخفض.
ثلاثة أنواع من نماذج البيانات هي:

في نموذج بيانات الشبكة، يتم تمثيل البيانات من خلال مجموعة السجلات ويتم تمثيل العلاقات بين البيانات كروابط. أثناء وجود نموذج البيانات الهرمي ، يتم تنظيم السجلات كأشجار. لذلك ، قاعدة البيانات الهرمية عبارة عن مجموعة من السجلات المتصلة ببعضها البعض من خلال الروابط.
في نموذج البيانات العلائقية، هناك جداول تخزن البيانات. تحدد الأعمدة نوع المعلومات التي سيتم تخزينها في الجدول. يجب إنشاء عمود فردي لكل نوع من البيانات التي ترغب في تخزينها (أي العمر والوزن والطول). من ناحية أخرى ، يحتوي الصف على القيم الفعلية لهذه الأعمدة المحددة. سيكون لكل صف قيمة واحدة لكل عمود ، على سبيل المثال يمكن أن يحتوي الجدول الذي يحتوي على أعمدة (الاسم ، والعمر ، والوزن - رطل) على صف به القيم (بوب ، 65 ، 165).
نظام إدارة قواعد البيانات (DBMS)
نظام إدارة قواعد البيانات هو مجموعة من البرامج التي تمكن المستخدمين من تحديد وإنشاء وصيانة قاعدة البيانات وتوفر وصولاً متحكمًا إلى قاعدة البيانات هذه. DBMS هو مزيج من كلمتين قاعدة بيانات + نظام إدارة. الهدف الأساسي لنظام إدارة قواعد البيانات (DBMS) هو توفير طريقة لتخزين واسترداد معلومات قاعدة البيانات التي تكون مريحة وفعالة.
يمكن إضافة البيانات الموجودة في قاعدة البيانات أو حذفها أو تغييرها أو فرزها أو البحث عنها ، وما إلى ذلك ، باستخدام نظام إدارة قواعد البيانات. على سبيل المثال تعد MySQL و lngers و MS-Access و Oracle وما إلى ذلك من أكثر برامج DBMS شيوعًا.الغرض من نظام DBMS هو سد الفجوة بين المعلومات والبيانات. يجب تحويل البيانات المخزنة في الذاكرة أو على قرص إلى معلومات قابلة للاستخدام.
نظام إدارة قواعد البيانات العلائقية (RDBMS)
نظام إدارة قواعد البيانات العلائقية (RDBMS) هو نظام لإدارة قواعد البيانات. تم تطويره بواسطة الدكتور E.F Codd ، من مختبر أبحاث SAN Jose التابع لشركة IBM. يقوم نظام RDBMS بتخزين البيانات في شكل جداول ذات صلة. تعد RDBMS قوية لأنها تتطلب بعض الافتراضات حول كيفية ارتباط البيانات أو كيفية استخراجها من قاعدة البيانات. من السمات المهمة للنظام العلائقي أنه يمكن نشر قاعدة بيانات واحدة عبر عدة جداول. اليوم ، تشمل أنظمة RDBMS الشائعة Oracle و SQL Server و MySQL و PostgreSQL وما إلى ذلك.
المصطلحات المستخدمة في RDBMS

  1. الطاولة الجدول هو هيكل التخزين الأساسي لـ RDBMS. يحتوي الجدول على جميع البيانات اللازمة حول شيء ما في العالم الحقيقي ، على سبيل المثال الموظفين أو الفواتير أو العملاء.
  2. صف يمثل الصف الواحد أو المجموعة كافة البيانات المطلوبة لكيان معين.
  3. عمودي يمثل العمود أو السمة نوعًا معينًا من البيانات للكيانات المختلفة.
  4. الدرجة العلمية إنه يمثل عدد السمات في العلاقة.
  5. عدد العناصر في المجموعة يمثل عدد الصفوف في العلاقة.
  6. المفتاح الأساسي قيد المفتاح الأساسي هو عمود أو مجموعة من الأعمدة التي تحدد بشكل فريد كل صف في الجدول. يفرض هذا القيد تفرد مجموعة العمود أو العمود. لا يمكن أن يحتوي عمود المفتاح الأساسي على قيمة فارغة.
  7. مفتاح غريب يعرّف المفتاح الخارجي عمودًا أو مجموعة من الأعمدة في جدول واحد (مرجعي) يشير إلى عمود أو مجموعة من الأعمدة في جدول آخر (مرجعي). يجب أن تكون الأعمدة الموجودة في الجدول المرجعي هي المفتاح الأساسي أو مفتاح مرشح آخر في الجدول المرجعي.
  8. مفتاح مرشح تسمى جميع مجموعات الأعمدة الموجودة داخل علاقة يمكن أن تكون بمثابة مفتاح أساسي بالمفاتيح المرشحة.
  9. مفتاح بديل مفتاح مرشح ليس مفتاحًا أساسيًا في الجدول.
  10. اختصاص يشير إلى وصف القيم المسموح بها للسمة. إنها في الواقع مجموعة من القيم التي يمكن أن تحتويها السمة ، والوصف الدلالي أو المنطقي هو معنى السمة.
  11. رأي في أنظمة إدارة قواعد البيانات ، تعتبر طريقة العرض طريقة خاصة للنظر إلى قاعدة البيانات. يمكن لقاعدة بيانات واحدة دعم العديد من وجهات النظر المختلفة.

أوامر SQL
أوامر SQL هي تعليمات تستخدم للتواصل مع قاعدة البيانات لأداء مهمة محددة تعمل مع البيانات. يمكن استخدام أوامر SQL ليس فقط للبحث عن البيانات من قاعدة البيانات ولكن أيضًا لأداء وظائف أخرى متنوعة ، على سبيل المثال يمكنك إنشاء جداول أو إضافة بيانات إلى الجداول أو تعديل البيانات أو إسقاط الجدول أو تعيين أذونات للمستخدمين. يتم تجميع أوامر SQL في أربع فئات رئيسية اعتمادًا على وظائفها.

  1. لغة تعريف البيانات (DDL) تُستخدم أوامر SQL هذه لإنشاء هيكل كائنات قاعدة البيانات وتعديلها وإسقاطها. الأوامر هي إنشاء ، وتعديل ، وإفلات ، وإعادة تسمية ، واقتطاع ، وتعليق.
  2. لغة معالجة البيانات (DML) تُستخدم أوامر SQL هذه لتخزين البيانات واسترجاعها وتعديلها وحذفها. هذه الأوامر هي SELECT و INSERT و UPDATE و DELETE.
  3. لغة التحكم في المعاملات (TCL) تُستخدم أوامر SQL هذه لإدارة التغييرات التي تؤثر على البيانات. هذه الأوامر هي COMMIT و ROLLBACK و SAVEPOINT.
  4. لغة التحكم في البيانات (DCL) تُستخدم أوامر SQL هذه لتوفير الأمان لكائنات قاعدة البيانات. هذه الأوامر هي GRANT و REVOKE.

أنواع البيانات
أنواع البيانات هي خصائص كل حقل. أنواع البيانات هي وسيلة لتحديد نوع البيانات والعمليات المرتبطة بمعالجتها.

أوامر قاعدة البيانات
أنشئ قاعدة بيانات
لإنشاء قاعدة بيانات ، يتم استخدام عبارة إنشاء قاعدة بيانات. بناء الجملة الأساسي لعبارة إنشاء قاعدة البيانات هو كما يلي:

يجب أن يكون اسم قاعدة البيانات فريدًا دائمًا داخل RDBMS.

ينشئ هذا الاستعلام قاعدة بيانات باسم "dname".

  • إظهار قاعدة البياناتتوفر MySQL عبارة SHOW التي تعرض معلومات حول قواعد البيانات والجداول الموجودة فيها.
    على سبيل المثال إظهار قواعد البيانات سوف يسرد هذا الاستعلام قواعد البيانات المتاحة.
  • اختيار قواعد البيانات تحدد عبارة USE قاعدة بيانات لجعلها قاعدة البيانات الافتراضية لاتصال معين بالخادم. بناء الجملة هو USE db-name.
    على سبيل المثال استخدم المدرسة هنا ، المدرسة هي قاعدة البيانات التي تريد تحديدها.
  • اسقاط قواعد البيانات يمكن إزالة قاعدة البيانات أو حذفها باستخدام أمر DROP.
    على سبيل المثال DROP قاعدة بيانات reeta هذا الاستعلام سوف يحذف قاعدة بيانات reeta بشكل دائم.

SQL CREATE TABLE بيان
يتم استخدام عبارة CREATE TABLE لإنشاء جداول لتخزين البيانات.
بناء جملة عبارة CREATE TABLE هو

  1. اصنع جدول يحدد جدول جديد.
  2. اسم الطاولة هو اسم الجدول.
  3. العمود_النامل ، العمود الاسم 2 ... هي أسماء الأعمدة.
  4. نوع البيانات هو نوع البيانات للعمود مثل الحرف والتاريخ والرقم وما إلى ذلك.
  5. بحجم هو حجم العمود الذي يمكن للخلية الاحتفاظ به.
    على سبيل المثال إذا كنت تريد إنشاء ملف الموظف الجدول ، سيكون البيان مثل

عرض هيكل الجدول
إذا قمت بإنشاء جدول في قاعدة بيانات ، فقد ترغب في عرض هيكله باستخدام الأمر DESC.

على سبيل المثال سوف يمثل DESC EMPLOYEE الوصف الجدولي لهذا الجدول مثل الحقل والنوع والمفتاح وما إلى ذلك.
بيان SQL ALTER TABLE
يتم استخدام عبارة SQL ALTER TABLE لتعديل تعريف (هيكل) الجدول عن طريق تعديل تعريف أعمدته.
يتم استخدام الأمر ALTER لأداء الوظائف التالية:

  1. إضافة أعمدة الجدول وإفلاتها وتعديلها
  2. إضافة وإسقاط القيود
  3. تمكين وتعطيل القيود

بناء الجملة لإضافة عمود

على سبيل المثال لإضافة عمود "تجربة" إلى الموظف الجدول ، سيكون الاستعلام مثل

بناء الجملة لإسقاط عمود

على سبيل المثال لإسقاط عمود "الموقع" من جدول الموظف ، سيكون الاستعلام مثل موقع ALTER TABLE EMPLOYEE DROP
بناء الجملة لتعديل عمود

على سبيل المثال لتعديل عمود "الراتب" في جدول الموظف ، سيكون الاستعلام مثل

بيان SQL RENAME
يتم استخدام عبارة SQL RENAME لتغيير اسم الجدول أو كائن قاعدة البيانات. بناء الجملة لإعادة تسمية جدول

على سبيل المثال لتغيير اسم الجدول EMPLOYEE إلى MY_EMPLOYEE ، سيكون الاستعلام مثل

إدخال البيانات في الجدول
يتم استخدام عبارة INSERT INTO لإضافة صف جديد إلى جدول وإدراج البيانات في الجدول.

باستخدام بناء الجملة هذا ، يتم إدراج صف واحد فقط في كل مرة.
على سبيل المثال لإدراج سجل الطالب الجديد في جدول STUDENT_DETAILS ، يمكنك استخدام العبارة التالية.

إدراج صفوف بقيم فارغة
لإدراج قيمة NULL في عمود معين ، يمكنك كتابة NULL بدون علامات اقتباس و باطل سيتم إدراجها في هذا العمود.

عبارة SQL SELECT
عبارة SQL الأكثر استخدامًا هي تحديد بيان. ال حدد SQL يتم استخدام العبارة للاستعلام عن البيانات أو استردادها من جدول في قاعدة البيانات.
بناء الجملة من عبارة SQL SELECT لاختيار كافة الأعمدة.

لاختيار أعمدة محددة.

العمود_القائمة يتضمن عمودًا واحدًا أو أكثر يتم استرداد البيانات منه.

سيعرض جميع السجلات بتنسيق جدولي.

سيعرض فقط سجلات First_name و last_name و roll_No لجدول STUDENT_DETAILS.
الاسم المستعار SQL
يستخدم الاسم المستعار لـ SQL لعرض المزيد من عناوين الأعمدة الوصفية. يتبع اسم العمود على الفور (يمكن أن يكون هناك أيضًا كلمة أساسية اختيارية لـ AS بين العمود والاسم المستعار). علامات الاقتباس المزدوجة مطلوبة إذا كانت تحتوي على مسافات أو أحرف خاصة أو إذا كانت حساسة لحالة الأحرف.
على سبيل المثال لتحديد الاسم الأول لجميع الطلاب ، سيكون الاستعلام مثل الأسماء المستعارة للأعمدة

في طلب البحث أعلاه ، يتم إعطاء العمود "الاسم_الأول" اسمًا مستعارًا "الاسم". لذلك ، عندما يتم عرض النتيجة ، يظهر العمود كـ "NAME" بدلاً من "first_name".
كلمة رئيسية مميزة أو فريدة
بشكل افتراضي ، يتم تضمين نتيجة الاستعلامات جميع الصفوف المكررة. لإزالة الصفوف المكررة من نتيجة عبارة SELECT ، نستخدم الكلمة الأساسية DISTINCT أو UNIQUE.
على سبيل المثال لتحديد معرف القسم المميز من موظفي الجدول

شرط SQL WHERE
يتم استخدام عبارة WHERE عندما تريد استرداد معلومات محددة من جدول باستثناء البيانات الأخرى غير ذات الصلة. على سبيل المثال عندما تريد أن ترى المعلومات المتعلقة بالطلاب في الصف العاشر فقط ، فلن تحتاج إلى معلومات عن الطلاب في الفصول الأخرى. لذلك ، تقدم SQL ميزة تسمى جملة WHERE والتي يمكن استخدامها لتقييد البيانات المراد استردادها. يقوم الشرط الذي توفره في جملة WHERE بتصفية الصفوف المسترجعة من الجدول ويمنحك فقط تلك الصفوف التي كنت تتوقع رؤيتها. يمكن استخدام عبارة WHERE مع عبارات SELECT و DELETE و UPDATE.
بناء الجملة من SQL أين الشرط هو

  1. العمود أو التعبير هو عمود الجدول أو التعبير.
  2. عوامل تشغيل المقارنة مثل = ، & lt & gt ، إلخ.
  3. قيمة أي قيمة مستخدم أو اسم عمود للمقارنة.

بناء الجملة ل أين جملة مع تحديد البيان هو

عوامل SQL
عامل التشغيل هو كلمة محجوزة أو حرف يستخدم بشكل أساسي في جملة WHERE أو HAVING في جملة SQL لإجراء عمليات ، مثل المقارنات والعمليات الحسابية. يتم استخدام عوامل التشغيل لتحديد الشروط في عبارة SQL ولتكون بمثابة روابط لشروط متعددة في العبارة.
هناك أربعة أنواع من المشغلين مذكورة أدناه:

  1. العمليات الحسابية
  2. عوامل المقارنة
  3. العوامل المنطقية
  4. تعيين المشغلين

العمليات الحسابية
يتم استخدام العوامل الحسابية لأداء وظائف رياضية. هناك أربعة عوامل تشغيل تقليدية للوظائف الرياضية على النحو التالي:

عوامل المقارنة
تُستخدم عوامل المقارنة لمقارنة بيانات العمود بقيم محددة في شرط. تُستخدم عوامل المقارنة أيضًا مع عبارة SELECT لتصفية البيانات بناءً على شروط محددة.
هناك عوامل المقارنة التالية على النحو التالي:

العوامل المنطقية
العوامل المنطقية تختبر حقيقة بعض الشروط. تقوم بإرجاع قيمة صواب أو خطأ لدمج واحد أو أكثر من القيم الصحيحة أو الخاطئة. هناك العمليات المنطقية التالية:

SET عوامل التشغيل
تُستخدم عوامل التشغيل SET لدمج نتائج استعلامين في نتيجة واحدة.
1. الاتحاد
يتم استخدام UNION لإرجاع جميع الصفوف المميزة المحددة بواسطة أي من الاستعلامين.

3. تتقاطع وتتقاطع مع الجميع
تقوم بإرجاع جميع الصفوف المشتركة المحددة بواسطة كلا الاستعلامين.

4. الطرح
يتم استخدام عامل التشغيل MINUS لإرجاع جميع الصفوف المميزة المحددة بواسطة الاستعلام الأول وليس الاستعلام الثاني.

SQL ORDER BY
يتم استخدام عبارة ORDER BY في جملة SELECT لفرز النتائج إما بترتيب تصاعدي (ASC ، الافتراضي) أو تنازلي (DESC). يقوم SQL بفرز نتائج الاستعلام بترتيب تصاعدي افتراضيًا.
بناء الجملة لاستخدام SQL ORDER BY شرط لفرز البيانات

تغيير البيانات في الجدول
يتم استخدام عبارة UPDATE لتعديل الصفوف الموجودة. يمكننا تحديث أكثر من صف واحد في كل مرة.
على سبيل المثال لتغيير roll_no لطالب معين من جدول STUDENT_DETAILS ، تحتاج إلى كتابة الأمر التالي.

إزالة صف من الجدول
يتم استخدام عبارة DELETE لحذف الصفوف من الجدول. يمكننا حذف أكثر من صف واحد في المرة الواحدة. على سبيل المثال لحذف سجل الطالب من جدول STUDENT_DETAILS ، عليك كتابة الأمر التالي:

يمكنك أيضًا حذف جميع الصفوف من الجدول عن طريق وجود الأمر التالي:

مفهوم معاملة قاعدة البيانات
تسمى مجموعة العمليات التي تشكل وحدة منطقية واحدة للعمل "معاملة". بمعنى آخر ، المعاملات هي وحدات أو تسلسلات من العمل يتم إنجازها بترتيب منطقي ، سواء بطريقة يدوية من قبل المستخدم أو تلقائيًا بواسطة نوع من برنامج قاعدة البيانات. في قاعدة البيانات العلائقية باستخدام SQL ، يتم إنجاز المعاملات باستخدام أمر DML (لغة معالجة البيانات).
يمكن أن تكون المعاملة عبارة عن بيان DML واحد أو مجموعة من البيانات. عند إدارة مجموعات المعاملات ، يجب أن تنجح كل مجموعة معاملات محددة ككيان واحد أو لن ينجح أي منها.
توضح النقاط التالية طبيعة المعاملات:

  1. كل المعاملات لها بداية ونهاية.
  2. يمكن حفظ المعاملة أو التراجع عنها.
  3. إذا فشلت إحدى المعاملات في المنتصف ، فلا يمكن حفظ أي جزء من المعاملة في قاعدة البيانات.

تتضمن كل معاملة بشكل عام واحدًا أو أكثر من عبارات لغة معالجة البيانات وتنتهي إما بالتزام لإجراء التغييرات بشكل دائم أو ROLLBACK للتراجع عن التغييرات. تتألف المعاملة من وحدة عمل يتم تنفيذها داخل نظام إدارة قاعدة بيانات (أو نظام مشابه) مقابل قاعدة بيانات ويتم التعامل معها بطريقة متماسكة وموثوقة ومستقلة عن المعاملات الأخرى.
المعاملات في بيئة قاعدة البيانات لها الغرضان الرئيسيان التاليان:

  1. لتوفير وحدات عمل موثوقة تسمح بالاسترداد الصحيح من حالات الفشل والحفاظ على اتساق قاعدة البيانات حتى في حالات فشل النظام ، عند توقف التنفيذ (كليًا أو جزئيًا) مع حالة غير واضحة.
  2. لتوفير العزلة بين البرامج التي تصل إلى قاعدة البيانات بشكل متزامن. إذا لم يتم تقديم هذه العزلة ، فمن المحتمل أن تكون نتيجة البرنامج خاطئة.

خصائص حمض
ACID (الذرية ، الاتساق ، العزلة ، المتانة) هي مجموعة من الخصائص التي تضمن معالجة معاملات قاعدة البيانات بشكل موثوق. في سياق قواعد البيانات ، تسمى عملية منطقية واحدة على البيانات المعاملة ، على سبيل المثال تحويل الأموال من حساب مصرفي إلى آخر ، على الرغم من أن ذلك قد ينطوي على تغييرات متعددة (مثل الخصم من حساب وقيد آخر) ، هو معاملة واحدة. حدد Jim Gray هذه الخصائص لنظام معاملات موثوق به في أواخر السبعينيات وطور تقنيات لتحقيقها تلقائيًا. في عام 1983 ، صاغ أندرياس رويتر وتيو هايردر الاسم المختصر ACID لوصفهما.
الذرية
تتطلب Atomicity أن تكون كل معاملة "كل شيء أو لا شيء" إذا فشل جزء واحد من المعاملة ، وتفشل المعاملة بالكامل وتُترك حالة قاعدة البيانات دون تغيير. يجب أن يضمن النظام الذري الذرية في كل حالة ، بما في ذلك انقطاع التيار الكهربائي والأخطاء والانهيارات.
التناسق
إنه يضمن أن أي معاملة ستنقل قاعدة البيانات من حالة صالحة إلى أخرى. يجب أن تكون أي بيانات مكتوبة في قاعدة البيانات صالحة وفقًا لجميع القواعد المحددة ، بما في ذلك على سبيل المثال لا الحصر القيود والتسلسلات والمحفزات وأي مجموعة منها.
عزل
تضمن خاصية العزل أن يؤدي التنفيذ المتزامن للمعاملات إلى حالة نظام كان من الممكن الحصول عليها ، إذا تم تنفيذ المعاملات بشكل متسلسل ، أي واحدة تلو الأخرى.
متانة
تعني المتانة أنه بمجرد تنفيذ المعاملة ، فإنها ستظل كذلك ، حتى في حالة فقد الطاقة أو الأعطال أو الأخطاء. في قاعدة بيانات علائقية ، على سبيل المثال بمجرد تنفيذ مجموعة من عبارات SQL ، يجب تخزين النتائج بشكل دائم (حتى إذا تعطلت قاعدة البيانات بعد ذلك مباشرة).
المعاملات في SQL
SQL هي معاملات بطبيعتها ويتم بدء المعاملة تلقائيًا عند انتهاء أخرى. تقوم بعض قواعد البيانات بتوسيع SQL وتنفيذ عبارة START TRANSACTION ، ولكن بينما تشير على ما يبدو إلى بدء المعاملة ، فإنها تقوم فقط بإلغاء تنشيط AUTOCOMMIT. ستظل نتيجة أي عمل تم إنجازه بعد هذه النقطة غير مرئية لمستخدمي قاعدة البيانات الآخرين حتى يعالج النظام عبارة COMMIT.
يمكن أيضًا أن تحدث عبارة ROLLBACK ، والتي ستؤدي إلى التراجع عن أي عمل تم تنفيذه منذ آخر معاملة. سيؤدي كل من COMMIT و ROLLBACK إلى إنهاء المعاملة وبدء عملية جديدة. إذا تم تعطيل AUTOCOMMIT باستخدام START TRANSACTION ، فغالبًا ما تتم أيضًا إعادة تمكين AUTOCOMMIT. تسمح بعض أنظمة قواعد البيانات بالمرادفات BEGIN و BEGIN WORK و BEGIN TRANSACTION وقد يكون لها خيارات أخرى متاحة.
المعاملات الموزعة
تقوم أنظمة قواعد البيانات بتنفيذ المعاملات الموزعة كمعاملات مقابل تطبيقات متعددة أو مضيفين. تفرض المعاملة الموزعة خصائص ACID عبر أنظمة أو مخازن بيانات متعددة وقد تتضمن أنظمة مثل قواعد البيانات وأنظمة الملفات وأنظمة المراسلة والتطبيقات الأخرى. في المعاملة الموزعة ، تضمن خدمة التنسيق تطبيق جميع أجزاء المعاملة على جميع الأنظمة ذات الصلة. كما هو الحال مع قاعدة البيانات والمعاملات الأخرى ، في حالة فشل أي جزء من المعاملة ، يتم إرجاع المعاملة بالكامل عبر جميع الأنظمة المتأثرة.
مراقبة المعاملات
التحكم في المعاملات هو القدرة على إدارة المعاملات المختلفة التي قد تحدث داخل نظام إدارة قاعدة البيانات العلائقية.
ملحوظة ضع في اعتبارك أن المعاملة عبارة عن مجموعة من بيانات DML. عندما يتم تنفيذ الصفقة وإتمامها بنجاح ، لا يتم تغيير الجدول الهدف على الفور ، على الرغم من أنه قد يبدو كذلك وفقًا للإخراج. عند اكتمال المعاملة بنجاح ، توجد أوامر تحكم في المعاملات تُستخدم لإنهاء المعاملة. عند اكتمال المعاملة ، لا يتم إجراء تغييرات فعلية على قاعدة البيانات ، والتغييرات المنعكسة مؤقتة ويتم تجاهلها أو حفظها عن طريق إصدار أوامر التحكم في المعاملة. يمكن تفسير ذلك من خلال الشكل التوضيحي المعطى:

هناك ثلاثة أوامر تستخدم للتحكم في المعاملات:
1. أمر الالتزام
يحفظ أمر الالتزام جميع المعاملات في قاعدة البيانات ، منذ آخر أمر COMMIT أو ROLLBACK.

الكلمة الأساسية COMMIT هي الجزء الوحيد الإلزامي من بناء الجملة. عمل الكلمات الرئيسية اختياري ، والغرض الوحيد منه هو جعل الأمر أكثر سهولة في الاستخدام.

يحذف الأمر أعلاه سجلات الموظفين الذين تزيد أعمارهم عن 75 عامًا. على الرغم من أن التغييرات تنعكس على قاعدة البيانات ، إلا أنه لا يتم حفظها بالفعل. كما هو موضح أعلاه ، يتم تخزينها في منطقة مؤقتة. للسماح بالتغييرات بشكل دائم في قاعدة البيانات ، يتم استخدام الأمر COMMIT ،

سيقوم الأمر أعلاه بإجراء تغييرات دائمة على قاعدة البيانات ، منذ إصدار أمر COMMIT أو ROLLBACK الأخير.
2. ROLLBACK الأمر
الأمر ROLLBACK هو أمر التحكم في المعاملات المستخدم للتراجع عن المعاملات التي لم يتم حفظها بالفعل في قاعدة البيانات. لا يمكن استخدام الأمر ROLLBACK إلا للتراجع عن المعاملات ، منذ إصدار آخر أمر COMMIT أو ROLLBACK.

الكلمة الأساسية ROLLBACK هي الجزء الوحيد الإلزامي من بناء الجملة. عمل الكلمات الرئيسية اختياري والغرض الوحيد منه هو جعل الأمر أكثر سهولة في الاستخدام.

يحذف الأمر أعلاه سجلات الموظف الذي يزيد عمره عن 75 عامًا. على الرغم من أن التغييرات تنعكس على قاعدة البيانات ، إلا أنه لا يتم حفظها بالفعل كما هو موضح أعلاه ، يتم تخزينها في منطقة مؤقتة. لتجاهل التغييرات التي تم إجراؤها على قاعدة البيانات ، يتم استخدام الأمر ROLLBACK.

سيتجاهل الأمر أعلاه التغييرات التي تم إجراؤها على قاعدة البيانات ، منذ إصدار أمر COMMIT أو ROLLBACK الأخير.
ملحوظة العمل اختياري تمامًا ، إنه فقط لجعل الأمر أكثر سهولة في الاستخدام.
3. SAVEPOINT الأمر
نقطة الحفظ هي نقطة في المعاملة يمكنك إعادة المعاملة إليها دون التراجع عن المعاملة بالكامل.
ضع في اعتبارك أن الشخص الذي يمشي وبعد اجتياز بعض المسافة ينقسم الطريق إلى مسارين. لم يكن الشخص متأكدًا من اختيار المسار ، لذلك قبل اختيار مسار واحد عشوائيًا ، يقوم بعمل إشارة إشارة ، بحيث إذا لم يكن المسار هو المسار الصحيح ، فيمكنه التراجع عن إشارة الإشارة وتحديد المسار الصحيح. في هذا المثال ، تصبح إشارة الإشارة نقطة حفظ. الشكل التوضيحي كما هو مذكور أعلاه.

يجب أن يكون اسم Savepoint توضيحيًا.
على سبيل المثال قبل حذف سجلات الموظف الذي يزيد عمره عن 75 عامًا ، لسنا متأكدين مما إذا كان لدينا عمل لحذف سجلات موظف يزيد عمره عن 75 عامًا أو 80 عامًا. لذا ، قبل المضي قدمًا ، يجب أن ننشئ نقطة حفظ هنا ، إذا تم طلبنا لاحقًا ، فقد لا يؤدي ذلك إلى فقدان المعلومات.

يحذف الأمر أعلاه سجلات الموظفين الذين تزيد أعمارهم عن 75 عامًا. على الرغم من أن التغييرات تنعكس على قاعدة البيانات ، إلا أنه لا يتم حفظها بالفعل كما هو موضح أعلاه ، يتم تخزينها في منطقة مؤقتة. بعد فترة ، أصدرنا أمرًا بزيادة رواتب الموظف إلى 10٪. يمكننا الزيادة عن طريق توليد الأمر التالي. ولكن قبل ذلك ، سنعمل على حفظ بياناتنا ، لذلك في حالة إذا غيرت إدارة المستوى الأعلى رأيها ولا ينبغي إعطاء أي زيادة ، فيمكننا ببساطة تمرير إدخال التراجع لتحقيق الحالة الحالية.

سيزيد راتب كل موظف بنسبة 10٪.
بعد فترة ، إذا قررت الإدارة العليا أنه يجب زيادة راتب المبرمج فقط بنسبة 10٪ ، فإن الشيء الوحيد الذي يتعين علينا القيام به هو تمرير أمر التراجع قبل تحديث الراتب.

سيعمل على التراجع عن التغييرات التي تم إجراؤها على emp_salary ، والآن يمكننا تحديث سجلات الرواتب لهؤلاء الموظفين من المبرمجين فقط. إذا كان لدينا شك ، فيمكننا وضع نقطة حفظ ، وإلا فإن نقطة التوقف ليست إلزامية.

سيزيد رواتب المبرمجين فقط.
إذا تم إجراء جميع التغييرات والآن ، فقد قررنا أنه لا يلزم إجراء تغييرات أخرى وعلينا إجراء تغييرات للتطبيق على قاعدة البيانات بشكل دائم ، فيمكننا ببساطة إنشاء أمر COMMIT لعكس التغييرات بشكل دائم في قاعدة البيانات.


شاهد الفيديو: GIS 2015 07 atrribute combo box