دانلود مقاله فعال نمودن و غیر فعا ل نمودن یک Connection

Word 182 KB 17383 32
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • فعال نمودن و غیر فعا ل نمودن یک Connection
    بمنظور فعال نمودن و یا غیر فعال نمودن یک Connection می توان بصورت تلویحی عملیات فوق را با فراخوانی متدهای یک شی که از Connection استفاده می نمایند انجام و یا با صراحت و بکمک متدهای Open و یا Close اقدام به فعال نمودن و یا غیر فعال نمودن Connection نمود .

    متدهای Open و Close دو متد اولیه برای هر Connection می باشند .


    • متد Open با استفاده از اطلاعات موجود در خصلت ConnectionString ، با یک منبع داده ارتباط و یک ارتباط فعال شده را ایجاد خواهد کرد .


    • متد Close باعث غیر فعال شدن Connection می گردد .


    لازم است به این نکته اشاره گردد که بستن ( غیر فعال نمودن ) یک Connection امری لازم و ضروری است ، چراکه اکثر منابع داده صرفا تعداد محدودی از ارتباطات فعال را حمایت نموده و در ضمن ارتباطات فعال ، منابع با ارزش سیستم را اشغال و حجم عملیاتی بر روی سیستم را افزایش خواهند داد .


    فعال نمودن و غیر فعال نمودن صریح یک Connection
    استفاده صریح از متدهای Open و Close بمنظور فعال نمودن و یا غیر فعال نمودن Connection توصیه و دارای مزایای زیر است :
    • کد نوشته شده دارای خوانائی بمراتب بیشتری خواهد بود .


    • اشکال زدائی برنامه ها با سرعت مطلوبی انجام خواهد شد .


    • موثرتر می باشد.


    پس از استفاده Connection ، لازم است که ارتباط ایجاد شده غیر فعال گردد .

    بدین منظور، می توان از متدهای Close و یا Dispose مربوط به شی Connection استفاده نمود.

    متد Close ، تراکنش های بلاتکلیف را تعیین تکلیف نموده و در ادامه ارتباط را غیر فعال می نماید .

    در مواردیکه Pooling فعال شده باشد ، متد فوق باعث آزادسازی ارتباط ایجاد شده از Connection pool می گردد .

    فراخوانی متد Close توسط یک برنامه می تواند چندین مرتبه صورت پذیرد.
    فعال نمودن و غیر فعال نمودن تلویحی یک Connection
    در صورت استفاده از DataAdapters ، ضرورتی به فعال نمودن و یا غیر فعال نمودن یک Connection وجود نخواهد داشت .

    زمانیکه یکی از متدهای مربوط به اشیاء فوق ، فراخوانده می گردد ( مثلا متد Update و یا Fill مربوط به شی SqlDataAdapter ) ، متد مورد نظر بررسی لازم در خصوص فعال بودن ارتباط را انجام و در صورتیکه ارتباط فعال نشده باشد ، SqlDataAdapter ارتباط را فعال و پس از انجام عملیات مورد نظر ، ارتباط را غیر فعال خواهد نمود .
    مثال : در صورتیکه یک DataSet داده خود را از چندین جدول متفاوت که در بانک اطلاعاتی مشابه قرار دارند ، دریافت می نماید ،صرفا یک Connection وجود داشته و دارای چندین DataAdapters خواهیم بود (هر DataAdapters مرتبط با یک جدول ) .

    در صورتیکه Connection بصورت تلویحی ( عدم استفاده صریح از متدهای Open و Close ) فعال و یا غیر فعال گردد ، در زمان پر نمودن اطلاعات در Dataset ، ارتباط با منبع داده چندین مرتبه فعال و یا غیر فعال خواهد شد .

    در چنین مواردی مناسب است که در ابتدا Connection با صراحت فعال و پس از فراخوانی متدهای Filling مربوط به چندین DataAdapters ، ارتباط ایجاد شده با منبع داده را با بکارگیری متد Close و باصراحت غیر فعال نمود .


    استفاده از متد Dispose
    زمانیکه یک Connection غیرفعال می گردد ، جریان اطلاعات به و یا از منبع داده غیر فعال می گردد.

    در چنین حالتی ، منابع غیرمدیریت یافته استفاده شده توسط شی Connection ، آزاد نخواهند گردید.در صورتیکه Connection pooling فعال شده باشد ، عملیات آزاد سازی Connection از Pool نیز انجام خواهد شد.

    اشیاء SqlConnection و OleDbConnection دارای یک متد Dispose بوده که از آن بمنظور آزادسازی منابع غیرمدیریت یافته استفاده می گردد .

    با فراخوانی متد Dispose ، عملیات حذف Connection از Connection pool نیز انجام خواهد شد .

    استفاده از متد Dispose زمانیکه یک Connection غیرفعال می گردد ، جریان اطلاعات به و یا از منبع داده غیر فعال می گردد.

    مثال : استفاده از متد Dispose در مثال زیر، یک شی SqlConnection ایجاد و در ادامه با استفاده از متد Open فعال و سپس بمنظور غیرفعال نمودن Connection و آزاد سازی منابع استفاده شده توسط Connection از متد Dispose استفاده و در نهایت شی مورد نظر به Nothing مقداردهی شده است .

    برخورد با رویدادهای Connection رویداد StateChange زمانی که وضعیت Connection تغییر نماید ، محقق می گردد( وضعیت Connection از فعال به غیر فعال و یا از غیر فعال به فعال تبدیل گردد) .بمنظور برخورد مناسب با هر یک از رویدادها ، از یک Event handler استفاده می گردد.

    هر رویداد دارای Event handler مختص خود می باشد.

    Event handler مربوط به رویداد StateChange ، متدی است که دارای آرگومانی از نوع StateChangeEventArgs می باشد .

    آرگومان فوق، شامل داده مرتبط با رویداد است .

    رویداد StateChange نوع NET data provider .

    ، که از آن استفاده می گردد ، آرگومان های خاص مربوط به رویداد StateChange را مشخص می نماید : رویداد SqlConnection.StateChange برای یک شی SqlConnection رویداد OleDbConnection.StateChange برای یک شی OleDbConnection لازم است بدین نکته اشاره گردد که تمامی رویدادها در دات نت دارای دو پارامتر زیر می باشند : ارسال کننده ( از نوع شی ) e از نوع XxxEventArgs برای رویداد StateChange ، پارامتر e از نوع StateChangeEventArgs می باشد.event handler مربوط به دو رویداد فوق ، نوع مشابهی از آرگومان ها را دریافت می نماید : StateChangeEventArgs که شامل داده مرتبط با این رویداد است .

    جدول زیر خصلت های مربوط به کلاس StateChangeEventArgs را نشان می دهد : نمونه ای از یک Event Handler مربوط به StateChange مثال زیر نحوه ایجاد StateChangeEventHandler را با VB.NET ، نشان می دهد : دفاع در مقابل کرم ها و ویروس ها کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند.

    علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است .

    آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد .

    کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد.

    ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به عاملی برای گسترش یک ویروس تبدیل می شوند.

    کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند.

    کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده و اهداف خود را دنبال نمایند.

    کرم ها و ویروس ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای اکثر سیستم های فوق ، توزیع و منتشر می نمایند.

    کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند.

    کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید .

    سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris در سال 1988 و ویروس ملیزا در سال 1999 بود.

    بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت .

    مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم Code Red و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود.

    پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید .

    در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد .

    همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید.

    سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است .

    پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به 55،000 دستگاه کامپیوتر آسیب رسانده بودند.

    دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید.

    بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید .

    بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم .

    منبع : CERT.org شکل زیر، عملکرد کرم بلستر و Code Red در هیجده ساعت اولیه فعالیت آنان را نشان می دهد.

    در هر دو حالت در ساعات بین سه تا پنج اولیه فعالیت ، نزدیک به 100،000 کامپیوتر آلوده شده بود.

    سرعت انتشار و آسیب به اندازه ای سریع بوده است که اغلب مدیران سیستم و کاربران زمان لازم بمنظور ایمن سازی سیستم ها پس از اعلام ضعف امنیتی را نداشته اند .

    منبع : CERT.org عملکرد کرم ها و ویروس ها در بهترین حالت ، کرم ها و ویروس ها بمنزله مزاحمینی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد .

    در بدترین حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند.

    بر اساس گزارشات منتشر شده ، صرفا" در دوازده ماه گذشته ، حملات کرم ها و ویروس ها میلیون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است .

    براساس نظر سنجی انجام شده توسط CSI/FBI در سال 2003 ، بیش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصی از حملات توسط ویروس ها و کرم ها برخورد داشته که هزینه ای معادل 27،382،340 دلار صرف برطرف نمودن مشکلات مربوطه شده است .

    کمترین هزینه گزارش شده 40،000 دلار و بیشترین هزینه گزارش شده بالغ بر 6،000،000 دلار بوده است .

    در یک نظر سنجی دیگر و در استرالیا نیز نتایجی مشابه بدست آمده است .

    در این نظر سنجی بیش از هشتاد درصد از پاسخ دهندگان با نوع خاصی از حملات توسط کرم ها و یا ویروس ها مواجه بوده اند .

    در بررسی انجام شده توسط موسسه تحقیقاتی استرالیا ، 33 % درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتراز یک روز ، 30 % اعلام نموده اند که مشکل آنان بین یک تا هفت روز و 37 % دیگر اعلام نموده اند که بیش از یک هفته صرف برطرف نمودن مشکل آنان شده است .

    ( برخی از سازمان ها و موسسات نیز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است ) .

    میزان صدمات وخرابی گزارش شده در ارتباط با کرم بلستر، بالغ بر 525 میلیون دلار و در ارتباط با سوبیگ ( نوع F ) ، بین 500 میلیون تا یک میلیارد دلار برآورد شده است.هزینه فوق ، شامل ازدست دادن بهره وری ، ساعات تلف شده ، عدم فروش کالا و یا خدمات و هزینه های اضافی مربوط به پهنای باند است .

    بر اساس اظهارات ارائه شده در نشریه اکونومیست 23 اگوست 2003 ، سوبیگ (نوع F )، مسئول یکی از شانزده نامه الکترونیکی ارسال شده بر روی اینترنت بوده است .

    برخی سازمان های بزرگ ، صرفا" طی یک روز بیش از 10،000 نامه الکترونیکی آلوده را دریافت نموده اند ( در هر 6.

    8 ثانیه ، یک پیام ) .

    سوبیگ ، قادر به ارسال چندین نامه الکترونیکی در یک زمان بود و بدین ترتیب ضریب نفوذ و اشاعه آن بشدت بالا بود .

    ( هزاران پیام در یک دقیقه ) .

    با توجه به اینکه، سوبیگ چندین مرتبه تغییر و نسخه های جدیدتری از آن ارائه می شد، برخورد و غیر فعال نمودن آن با مشکل مواجه می گردید .

    ( حرف F نشاندهنده نسخه شماره شش سوبیگ است ) .

    وضعیت آینده نتایج و تجارب کسب شده ، صرفا" محدود به


تحقیق دانش آموزی در مورد دانلود مقاله فعال نمودن و غیر فعا ل نمودن یک Connection , مقاله دانشجویی با موضوع دانلود مقاله فعال نمودن و غیر فعا ل نمودن یک Connection , پروژه دانشجویی درباره دانلود مقاله فعال نمودن و غیر فعا ل نمودن یک Connection

برای استفاده مفیدتر از این مقاله، توصیه می گردد، مقاله معماری برنامه های مبتنی بر داده را در ابتدا مطالعه نمائید . ADO.NET ، نسل جدیدی از ADO شرکت ماکروسافت است . نسخه ADO ، با استفاده از مجموعه ای اشیاء ActiveX Data Object طراحی و پیاده سازی شده بود. ADO.NET گرچه در سطح ارائه پتانسیل های لازم در برخی موارد دارای شباهت هائی با ADO است ولی از نظر مدل برنامه نویسی دارای ساختاری ...

مقدمه پروکسی ها برنامه هایی هستند که در کامپیوتر هایی که به عنوان سرور در شبکه ای که به آن متصل هستید اجرایی شوند ( چه این ارتباط از طریق مودو با شد یا با وسیله های دیگر ) . این برنامه ها تقاضا های HTTP و FTP را دریافت و فایلهای مربوط را از اینترنت که با سرور متصل شدند انتقال می دهند . وقتی که یک پروکسی را پیکربندی کردید ، تقاضاهای HTTP و FTP از طریق کامپیوتر که به عنوان سرور ...

تاکنون مقالات متعددی در رابطه با دات نت و برنامه نویسی وب بر روی سایت منتشر شده است و شاید این سوال برای بسیاری از خوانندگان مطرح شده باشد که ارتباط این مطالب با یکدیگر چیست و چگونه می توان آنان را با یکدیگر مرتبط و از مطالب ارائه شده در جهت ایجاد یک برنامه وب استفاده نمود؟. در مجموعه مقالاتی که بدین منظور آماده و بر روی سایت منتشر خواهد شد ، سعی می گردد به سوالات فوق ، پاسخ ...

ارتباط ASP با بانک های اطلاعاتی از طریق واسطی بنام ADO انجام می گیرد. با استفاده از رابط فوق می توان به انواع داده های ذخیره شده بسادگی، در کمترین زمان و صرفا بکمک یک مسیر دستیابی پیدا کرد. به همین دلیل می توان ادعا کرد که ADO ساده ترین روشی است که تاکنون برای ذخیره و بازیابی داده ها بوجود آمده است.ADO نسخه 5 / 2 دارای پنج شئ اساسی با نام : Connection , Command, RecordSet , ...

چکیده نهادهای مدنی به معنای جدید آن ریشه در تاریخ مغرب زمین و پیوند ناگسستنی با جامعه مدنی دارد. آشنایی ایرانیان با غرب و توجه روشنفکران ایرانی به مدرنیسم در قرن نوزده سبب توجه برخی از ایرانیان به این نهادها شد. استقرار مشروطیت در ایران و تدوین قانون اساسی اگر چه تشکیل و فعالیت این نهادها را قانونی ساخت اما در تاریخ معاصر ایران، به استثنای مقاطع کوتاهی، هیچگاه امکان فعالیت برای ...

چکیده نهادهای مدنی به معنای جدید آن ریشه در تاریخ مغرب زمین و پیوند ناگسستنی با جامعه مدنی دارد. آشنایی ایرانیان با غرب و توجه روشنفکران ایرانی به مدرنیسم در قرن نوزده سبب توجه برخی از ایرانیان به این نهادها شد. استقرار مشروطیت در ایران و تدوین قانون اساسی اگر چه تشکیل و فعالیت این نهادها را قانونی ساخت اما در تاریخ معاصر ایران، به استثنای مقاطع کوتاهی، هیچگاه امکان فعالیت برای ...

مقدمه کاملا عادیست که کودکان جنب وجوش داشته باشند و از بازی کردن لذت می برند . گاهی مادران به درمانگاه یا روان شناس مراجعه کرده و اظهار می کنند که فرزندشان بخصوص پسرشان بسیار بی قرار ، زیاد فعال ، حواس پرت ، بی ثبات و تکانشی است . معلمان معمولا چنین دانش آموزانی را خوب می شناسند . افرادی که به نحوی با بیماران روانی ، عقب ماندگان ذهنی ، معتادین به مواد مخدر ، الکل سروکار دارند به ...

-مزیت وخصوصیات شبکه در حالت work Group -نصب و راه اندازی بسیار ساده می باشد. - تعداد client محدود است - حداکثر تعداد کلانیت ها حدود 10عدد -مدیریت اطلاعات هر دستگاه عهده خود شخص خواهد بود. - دسترسی به منابع سخت افزاری یکدیگر مرحله 1:نصب وراه اندازی کارت شبکه: جهت نصب کارت شبکه همانند دیگر قطعات می توان وارد قسمت Device Manager شده روی گزینه آن دابل کلیک کرد 1-روی My computer راست ...

مقدمه : بتن در 80 سال گذشته در بسیاری از رشته های ساختمانی کاربرد داشته و با عمر مفید طولانی خود، مصالح با دوامی را به اثبات رسانده است. به هر حال بتن در پروژه های صنعتی بکار برده شده و در معرض شرایط بسیار سخت محیطی قرار گرفته و صدمات ساختاری و کاربردی را در طول عمر خود نشان داده است، که این صدمات از 3 منبع اصلی سرچشمه گرفته اند شامل : 1- پروژه های صنعتی که عموماً توسط طراحان ...

مقدمه کنفرانس ویدیویی در حال تغییر روش‌های تجارت و ارتباطات است. این فناوری امکان ملاقات رو در رو را بر فراز مرزها مهیا می‌سازد و راه را برای ارتباط مفید سازنده به همراه تصمیم‌گیری‌های دقیق چه در داخل و چه در خارج سازمان هموار می‌نماید. در حقیقت این یک راه ارتباطی مناسب با امکانات منحصر به فردی است. در حال حاضر این فناوری بیشتر و بیشتر خود را به عنوان یک ابزار مهم تجارتی نمایان ...

ثبت سفارش