سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط nevisandeh

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره امنيت و دستيابي به اطلاعات در Unix

بازديد: 193

 

 امنيت و دستيابي به اطلاعات در Unix

مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم Unix است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله Password ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.

سيستم امنيتي Unix

سيستم Unix داراي سيستم امنيتي از پيش ساخته اي است . در سطح Login       ( ورود به سيستم ) ، يا پرسش Password , User Id مسئله امنيت حاصل        مي شود.

هر User Id در سيستم منحصر به فرد است. هر فردي داراي User Id خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند User Id را بدست آورد، درخواست كلمه عبور نيز  موجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.

قوانين Password

هنگام ورود به Unix از شما كلمه عبور خواسته شده و شما آن را وارد مي كنيد. كلمه عبور را بايد تناوباً تغيير داده و در جاي مناسبي قرار دهيد، اگر اين كلمه را از دست دهيد، مدير سيستم برايتان يكي ديگر ايجاد خواهد كرد. پس از آن ، مي توانيد كلمه عبورتان را تغيير دهيد، همانند فرامين و نام فايلهاي Unix ، كلمات عبور نيز به حروف كوچك و بزرگ حساس هستند.

حداقل طول اين كلمه شش كاراكتر است، سعي كنيد كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه يا چيز قابل حدس نباشد. مي توانيد آن را با استفاده از تركيب حروف بزرگ و كوچك پيچيده تر كنيد، براي مثال Shooters بهتر از Shooters است. توجه كنيد كه هنگام تايپ كردن كلمه عبور آن را روي مانيتور نمي بينيد.

تغيير Password

وقتي وارد سيستم شديد مي توانيد با استفاده از فرمان Password كلمه عبورتان را تغيير دهيد، مثال :

$ Password

Changing Password For Carson

OldPassword

Type New Password:

ReEnter New Password

$

سيستم در ابتدا نام User را نشان مي دهد ( Carson ) ، سپس كلمه عبور قديمي را درخواست مي كند. در صورتي كه درست وارد كرده باشيد، كلمه عبور جديد از شما مي خواهد. در صورتي كه طول آن زياد باشد، Unix فقط 8 كاراكتر اول را انتخاب مي كند. براي اطمينان از نام كلمه عبور ، دوباره از شما مي خواهد كه آن را تايپ كنيد.

پس از وارد كردن كلمه جديد، فوراً سيستم را Logoff كرده و مجدداً با كلمه عبور جديد وارد آن شويد.

امنيت فايل و دايركتوري

علاوه بر وجود كلمه عبور جهت حفاظت از دسترسي غير مسئولانه به اطلاعات سيستم ،‌ Unix از دسترسي غيرمجاز به فايلها و دايركتوري ها نيز جلوگيري مي كند. استفاده كنندگان مختلف داراي انواع گوناگون دسترسي هستند، در اين بخش درباره انواع استفاده كنندگان و دسترسي ها مطالبي فرا خواهيد گرفت.

انواع استفاده كنندگان

در ارتباط با دسترسي به فايل سه نوع استفاده كننده وجود دارد، اولين نوع Owner است كه ايجاد كننده فايل يا دايركتوري مي باشد، اگر با استفاده از فرمان  Mddir دايركتوري و فايل ايجاد كنيد، شما صاحب ( Owner ) آنها هستيد. دومين نوع استفاده كننده Group  ( گروه ) استو. هر استفاده كننده در يك گروه مشخص قرار دارد كه داراي يك يا چندين عضو است. اعضاء گروه اغلب در يك پروژه با ديپارتمان يكسان كار مي كنند.

افراد يك گروه مي توانند به فايلهاي هم گروه خود دسترسي داشته باشند. البته مي توانيد با استفاده از فراميني اين (( اجازه ها )) را تغيير دهيد.

سومين نوع استفاده كننده Others ‌ ( سايرين ) شامل هر فردي است كه از گروه شما خارج است. اين افراد دسترسي كمتري به اطلاعات تان دارند. در حقيقت ، نوع ديگري از استفاده كنندگان بنام Supernuser با استفاده كننده ارشد وجود دارد.

مدير سيستم تنها فردي است كه مي تواند از اين نوع استفاده كننده باشد. البته چندين فرد مي توانند به كلمه عبور سوپروايزر دسترسي داشته باشند.

فردي كه بعنوان سوپروايزر وارد سيستم مي شود به تمام فايلها و دايركتوري ها دسترسي دارد.

سوپروايزر مسئول تمام اجازه هايي است كه به افراد مي دهد تا به فايلهاي ديگران دسترسي داشته باشند.

انواع دسترسي

سه نوع دسترسي وجود دارد:

Read ( خواندن )

Write ( نوشتن )

Execute ( اجرا )

دسترسي (( خواندن )) به شما اجازه مي دهد كه فايلها را خوانده و يا چاپ كنيد. فايلهاييي را كه مي توانيد بخوانيد، مي توانيد به دايركتوري خودتان كپي كنيد. بطور خودكار، مي توانيد فايلهايي را كه ايجاد مي كنيد  بخوانيد.

شايد بتوانيد اجازه خواندن فايهاي هم گروه خود را داشته باشد. ساير هم گروههاي شما نيز ممكن است بتوانند فايلهايتان را بخوانند.

وقتي اجازه نوشتن داريد، مي توانيد فايلها را تغيير يا انتقال داده،  و يا حذف كنيد، بطور خودكار فايلهايي را كه خودتان ايجاد مي كنيد اجازه نوشتن داريد. ممكن است اجازه نوشتن در فايلهاي هم گروهي هاي خود نداشته و آنها نيز نتوانند روي فلاپيهاي شما بنويسيد.

دسترسي ( اجرا ) بدين معني است كه مي توانيد يك فايل را اجرا كنيد. اين (( اجازه )) مربوط به برنامه ها و فايلهاي خاصي از سيستم است كه امكاناتي را برايتان ايجاد نمي كنند.

معمولاً به يك سري از فالهاي Unix كه در روز استفاده مي كنيد دسترسي  ( اجرا ) داريد. داشتن يك نوع دسترسي به داشتن (( اجازه دسترسي )) ( Access Permission ) بستگي دارد. مي توانيد (( اجازه دسترسي )) را براي فايلهاي خودتان تغيير دهيد. حتي مي توانيد (( اجازه نوشتن )) را براي فايلهاي خودتان از خوتان سلب كنيد. ( براي جلوگيري از نوشتن هاي تصادفي ).

هر يك از انواع استفاده كنندگان ( Owner  -  Other , Group ) مي توانند هر تركيبي از انواع دسترسي ( Exccutc , Write , Read ) را براي هر فايل با دايركتوري داشته باشند.

 

دسترسي پيش فرض  (  Default Access  )

ممكن است بطور پيش فرض سيستم براي فايلها و دايركتوري هاي جديدي كه شما ايجاد مي كنيد تمام (( اجازه ها )) و براي هم گروهي هايتان فقط اجازه نوشتن و خواندن و براي هر فرد ديگر ي فقط اجازه خواندن را ارائه دهد.

اجازه هاي پيش فرض را مي توانيد با فرمان Is و سويچ –1 بدست  آوريد. شكل صفحه بعد نشان مي دهد كه چگونه در ليست گيري كامل و طولاني هر يك از كاراكترها چه اجازه هايي را بيان مي كنند.

همانطور كه مي دانيد، كاراكتر اول فايل بودن ( - ) يا دايركتوري بودن ( D ) را نشان مي دهد. 9 كاراكتر بعدي بيانگر (( اجازه ها ))‌مي باشد، سه كاراكتر اول از اين 9 كاراكتر مربوط به اجازه دسترسي Owner  ( خود استفاده كننده ) ، سه كاراكتر بعدي بيانگر اجازه دسترسي گروه و سه كاراكتر آخري بيانگر اجازه هر فرد ديگري است. حداكثر اجازه توسط Twx مشخص مي شود كه بيانگر Executc , Write , Read است.

خط تيره ( - ) بيانگر اينست كه هيچ نوع اجازه اي وجود ندارد.

بررسي دسترسي ( Access  )

نتيجه فرمان  [ S - ] سه فايل زير است.

Rwxrwxr – 2  Carson  784  May  15  08:53   Processing

Rw-Rw-R- 1   Carson  1128    May    17    10:14   Realty . Data

Rw-Rw-R—1    Carson   9176   May   11:12      Weather . Data

توجه كنيد كه حرف اول D بيانگر دايركتوري بودن است. نام فايلها در سمت راست ظاهر مي شود.

در مثال فوق، Owner داراي احازه Rwx براي دايركتوري است كه موجب مي شود تا بتواند خواندن، نوشتن و ساير عمليات پيشرفته را انجام دهد.

بطور پيش فرض، Owner داراي اجازه (( اجراي )) فايلهاي معمولي نيست. هم گروههاي Owner نيز با اجازه Rw مي توانند تمام فايلها را خوانده و بنويسند.

اعضاي گروه نمي توانند هيچ برنامه اي را اجرا كنند، اما مي توانند دايركتوري را جستجو كنند چرا كه ليست دايركتوري Preccssing داراي X مي باشد . X براي دايركتوري به مفهوم اجراي دايركتوري نبوه و فقط اجازه عمليات ديگري را به دارنده آن اجازه بوجود مي آورد. هر فرد ديگري فقط داراي اجازه خواندن است        - R )

آنها نمي توانند روي فايلها نوشته و يا دايركتوري را جستجو كنند.

مي توانيد (( اجازه هاي دسترسي )) را در هر دايركتوري كه اجازه جستجو داريد بررسي كنيد. اگر توانايي رفتن به دايركتوري هم گروه خود را داريد،‌ مي توانيد (( اجازه هاي دسترسي ))‌ را در آن دايركتوري برسي كنيد.

اگر بخواهيد به دايركتوري استفاده كننده گروه ديگري برويد پيام :

Had Direcctory

يا

Access Donied

ظاهر مي شود كه بيانگر عدم اجازه ورود و يا عدم وجود چنان دايكرتوري است.

تغيير (( اجازه هاي دسترسي )) ( Chmod ) 

مي توانيد هر فايل يا دايركتوري كه شما صاحب هستيد تغيير (( اجازه دسترسي )) دهيد.

تغيير (( اجازه دسترسي )) توسط فرمان Chmod صورت مي گيرد، شكل زير قالب اين فرمان را نشان مي دهد:

ليست فايل [ اجازه عمليات ] انواع استفاده كنندگان Chmod

انواع استفاده كننده:

U       استفاده كننده يا مالك فايل

G       گروه مربوطه

O     تمام استفاده كننده هاي ديگر

A        تمام انواع سه گانه استفاده كننده ها

عمليات :

+       اجازه را اضافه كن

-        اجازه را حذف كن

=       اجازه را Set كن. تمام اجازه هاي ديگر Reset مي شود.

اجازه ها:

R        اجازه خواندن

W       اجازه نوشتن

X        اجازه اجرا

S        هنگام اجرا Id را به Owner مرتبط كن

مثالها :

1 . Chmed UW Finances. Date

2 . Chmod Go + 1 Newyork . 1990

3 . Chmod O+1 Newyork / *

4 – Chmod GX Shome / Miscel

نتايج :

1 – اجازه نوشتن از Owner سلب شود.

2 – استفاده كنندگان Other , Group اجازه

خواندن فايل Newyork .1990 را پيدا كردند.

3 – اجازه خواندن تمام فايلهاي دايركتوري New York به استفاده كنندگان Other داده شد.

4 – اجازه (( اجراي )) دايركتوري  Shome / Misce /  از گروه گرفته شد، بدين معني كه نمي توانند ليست دايركتوري مذكور را ببينند.

با بكار گيري فرمان Chmod مي توانيد دسترسي را براي خودتان بعنوان Owner ، براي تمام اعضاء همگروه تان و براي هر فرد ديگري تغيير دهيد.

در اكثر فرامين Chmod چهار موضوع مشخص مي شود:

نوع استفاده كننده مي تواند ( Others ) O , ( Group ) G , ( Yourself ) U  يا هر سه نوع استفاده كننده باشد.مي توانيد آنها را تركيب كنيد.

Ug بيانگر خود و گروه تان و Go بيانگر هر استفاده كننده اي به غير از خودتان است.

كاراكتر S در اجازه ها موجب اجازه اجرا مي شود، اما هنگام اجراي برنامه ،‌Id ساير استفاده كنندگان را به آن Owner مجدداً مقدار گذاري مي كند.

اين ويژگي موجب مي شود كه دسترسي موقتي به اطلاعات و برنامه هايي پيدا شود كه برنامه ممكناست به آنها نيز داشته باشد.

فرمان                    Chmod U + L Newprog

اجازه اجراي فايل Newprog را به شما مي دهد.

فرمان                    Chmod A=R Newfile

اجازه خواندن را براي تمام انواع سه گانه استفاده كننده ها ايجاد كرده و هر نوع نوشتن و اجرا را حذف مي كند.

 

 

فرمان                    Chmod Ug+X Newprogs/*

به Owner و هم گروه وي اجازه اجراي فايلهاي درون دايركتوري New Progs را مي دهد.

اگر از = براي عمليات استفاده كنيد، مي توانيد دسترسي را حذف كنيد.

تاثير اين عمليات حذف تمام اجازه هاي استفاده كننده مشخص شده است:

$ Chmod Go =  Exam

نوع استفاده كننده Go ( گروه و ساير استفاده كنندگان ) بوده و Owner را شامل نمي شود.

عمليات =  موجب مي شود تمام اجازه ها براي آنها حذف شود.

بهتر است پس از بكارگيري فرمان Chmod محتواي دايركتوري را تست كنيد تا مطمئن شويد كه فرمان را درست بكار برده ايد.

محدوديت هاي فرمان Chmod

نمي توانيد فقط يك User يا زير مجموعه اي از User ها را تغيير اجازه دهيد. اگر قصد تغيير اجازه يك عضو از گروهتان را داريد، بايد آن تغيير را در مورد كل گروه اعمال كنيد.

تغيير مالكيت يك فايل ( فايل Chown)

گاهي لازم است مالكيت يك فايل را تغيير دهيد، فرمان Chown به همين منظور بكار مي رود. شكل كلي اين فرمان چنين است:

نام فايل                  مالك فايل                Chown

 فردي كه فايل را به ملكيت وي در مي آوريد بايد در سيستم حضور داشته و Login Id داشته باشد.

توجه فقط فايل هايي را كه مالك آن هستيد مي توانيد به تملك ديگران در آوريد. در صورتي كه فايلي را به تملك ديگري در آوريد، ديگر صاحب آن نيستيد. مالك جديد مي تواند مجدداً فايل را به تملك شما در آورد.

مثال ها:

$ Chown Hosnavi Prg1

فرمان فوق ، فايل Prog1  را به تملك Hosnavi در مي آورد.

$ Chown Root *

فرمان فوق، مالكيت تمام فايل ها در دايركتوري جاري را در اختيار مدير سيستم ( Super User ) قرار مي دهد.

تغيير گروه يك فايل ( فرمان Chgrp)

فرمان  Chgrp گروه يك فايل را تغيير مي دهد. شكل كلي فرمان چنين است:

نام فايل ها              نام گروه                  Chgrp

نام گروه بايد در فايل / Etc/Group وجود داشته باشد.

$ Chgrp Cad Prog1

فرمان فوق ، گروه فايل Prog1 را به گروه Cad تغيير مي دهد.

توجه:

تغيير مالكيت و گروه يك فايل را مي توانيد با فرمان Ls – 1 ‌ مشاهده كنيد.

مديريت سيستم Unix

با تغيير و تحول امكانات سيستم Unix ، مديريت آن از اهميت ويژه اي برخوردار بوده و امري الزامي مي گردد. معناي اين سخن اين است كه ، افزايش و كاهش User ها، نصب نرم افزار جديد، كنترل فايلهاي مهم سيستم ، فرمت كردن فلاپي ديسكت ها ، گرفتن كپي پشتيبان از فايلها، همگي در چهار چوب مديريت سيستم يا System Administration انجام ميگيرد.

يكي از User هاي سيستم Unix معمولاً مدير سيستم است. وظيفه “ مدير سيستم “  است. وظيفه مدير سيستم “ عملياتي “ نگاهداشتن سيستم مي باشد تا ساير User ها سرويس بگيرند.

كارهاي مديريتي روي يك سيستم چند كاره ( Mutilask  ) بسيار پيچيده تر از سيستم عامل تك كاره اي ( Single Task ) چون MsDos است. نسخه هاي جديد سيستم عامل چند كاره Unix امكانات جالبي براي ايجاد سهولت در مديريت سيستم ارائه مي دهند. اكثر سيستم هاي Svr2 , Svr3 حاوي يك “ User Agent "  براي مديران مي باشند.

User Agent يك امكان (‌ برنامه ) “ فهرست گرايي “ است كه اداره سيستم را براي مدير سيستم آسان مي كند. برنامه هاي جديد “ كمك مديريتي “ عموماً حاوي منوهاي متعددي بوده و بكارگيري آنها بسيار ساده مي باشد.

در اين فصل مباني مديريت سيستم و برنامه هاي “ كمك مديريتي “ گوناگون مورد بحث قرار خواهند گرفت.

ما فوق استفاده كننده ها (  Super User  )

مدير سيستم يكي از استفاده كنندگان ( User  ) سيستم مي باشد كه مسئوليت درست كاركردن سيستم بعهده وي است.

در واقع ، يك سيستم Multitask مدير بايد نقش يك پليس و آتش نشاني را بازي كند تا استفاده كنندگان بتوانند از سيستم سرويس بگيرند.

Login Id مربوط به مدير سيستم “ Root " است.

Root Id داراي كلمه رمز مخصوص خود بوده و اختيارات ويژه اي دارند. از جمله اين اختيارات عبارت است از:

دستيابي كامل به تمام فايل ها و منابع سيستم.

Root Id همان Super User است. Root Id هميشه بايد داراي “ كلمه رمزي “ باشد كه فقط مدير سيستم و حداكثر قائم مقام وي از آن مطلع باشد.

وارد شدن به سيستم به نام Root بايد با دقت صورت گيرد، چرا كه امكان خراب شدن فايل ها و برنامه هاي سيستم توسط اين User وجود دارد.

اكثر مديران سيستم Unix علاوه بر Root داراي يك  User Id معمولي هستند تا كارهاي عادي خود را با آن انجام دهند.

 محيط Super User

علامت پوند ( # ) علامت Shell مخصوص مدير سيستم يا Super User است. وقتي اين علامت براي شما ظاهر مي شود، يعني كنترل سيستم و منابع آن در دست شما است.

دايركتوري كاري مدير سيستم دايركتوري ( Root Or )  " / " است.

محيط كاري مدير سيستم در فايل /.Profile تعريف شده است. مي توانيد اين فايل را بطور دلخواه تغيير مي دهيد. در سيستم هاي جديد Unix ، فقط بر روي ماشين كنسول مي توان بعنوان Root وارد سيستم شده و اين امكان در ساير ترمينال هاي موجود در شبكه امكان ندارد.

فرمان Su

 وقتي با يك Login Id معمولي وارد سيستم Unix  شديد، مي توانيد بدون خارج شدن از آن فرمان Su را اجرا كنيد و بصورت مدير سيستم در آييد. وقتي كارهاي مديريتي تمام شد بايد از محيط مديريت سيستم خارج گرديد. ( فرمان Exit‌)

معناي سخن فوق اين است كه علاوه بر Root Id مي توانند توسط فرمان Su و ارائه كلمه رمز مربوطه، مديريت سيستم را بعهده بگيريد. فرمان زير را اجرا كنيد:

$ Su

Password:

#

پس از وارد كردن كلمه رمز صحيح علامت # ظاهر مي گردد. مطابق معول كلمات رمز بر روي مانيتور ظاهر نمي گردند. اگر كلمه رمز تايپ شده فقط باشد،‌ فرمان Su عمل نمي كند:

$ Su

Password

Sorry

$

در برخي از سيستم هاي Unix فرمان Su نيازمند نام مسير كامل است:

$/Bin/Su

تا زماني كه پروسه Su در حال اجراست ، شما تمام اختيارات مديريتي را در اختيار داريد. براي خروج از فرمان Su كافي است كه CtrlD ‌ را فشار داده و يا فرمان Exit را اجرا كنيد.

$/Bin/Su

Password:

#Exit

$

 با اتمام اجراي فرمان Su مجدداً به محيط قبلي خود بر مي گرديد.

محيط Su

محيط فرمان Su همانند محيط هاي عادي شما است مضاف بر اينكه اختيارات مديريت سيستم ( اختيارات Root ) نيز به آن اضافه شده است. بدين معني كه Path عادي شما فعال است، دايركتوري Home نيز تغيير نكرده است. براي ورود به محيط Root و خروج از محيط عادي فرمان Su را با سوييچ خط تيره ( - ) بكار ببريد:

$/Bin/Su

Password:

# Echo Shome

/User/Slove

# Exit

$/Bin/Su

Password:

# Icho Shome

/

# Exit

$

در واقع وقتي آرگومان خط تيره ( - )  را با  Su بكار مي برند فرمان Su سرويس هاي فايل Profile را به Root User ارائه مي دهد. از اين رو اگر مي خواهد محيط كامل          Root  را در اختيار گيريد، حتماً خط تيره (‌- ) را با فرمان Su بكار ببريد

وارد شدن به Login ديگر

بوسيله فرمان Su مي توانيد به غير از Root وارد محيط يك User ديگر شويد. بدين منظور ، فقط User Id مورد نظر را به شكل زير ارائه دهيد:

$ / Bin / SuJim

Password

$

مطابق محصول بايد كلمه رمز User‌ مورد نظر را بدانيد.

آرگومان خط تيره ( - ) محيط User انتخابي را برايتان ايجاد مي كند.

نهايتاً ، مي دانيد از Su براي اجراي يك فرمان در محيط هر User‌ مورد نظر استفاده كنيد. با اتمام اجراي آن فرمان، مجدداً به محيط اوليه باز مي گرديد.

$ / Bin/Su – Root – C “ Chgrp Bin / Unix "

Password

$

 در خط فوق فرمان درون دو گيومه در محيط Root‌ اجرا مي گردد. آرگومان خط تيره (‌- ) شما را در محيط Root قرار مي دهد و آرگومان –C‌ ( به معناي Command ) قبل از فرمان مورد نظر بايد قرار بگيرد. اگر با Root وارد سيستم شده باشدي و بخواهيد از Su‌جهت وارد شدن به محيط User ديگر استفاده كنيد، ارائه كلمه رمز لازم نيست چون Root تمام اختيارات را دارد. در هر صورت داشتن كلمه رمز Uses مورد نظر امري الزامي است.

بكارگيري مانيتورهاي رنگي

اكثر ترمينالها و كنسولها در ماشين هاي امرروزي داردي نمايش رنگي هستند. هيچ نوع فرمان استانداري در Unix براي تغيير رنگ متن و زمينه آن وجود ندارد. اما برخي از سيستم هاي Unix فرامين تغيير رنگ مانيتور دارند.

اكثر سيستم هاي Svr3 فرماني به نام Setcolor را براي تغيير رنگ متن و زمينه نمايش دارند، فرمان Setcolor دو آرگومان لازم دارد، يكي براي رنگ كاراكترها و ديگري براي زمينه نمايش آنها. براي مثال ، فرمان زير كاراكترهاي سفيد را روز زمينه آبي نمايش مي دهد:

$ Setcolot Blue Whitc

$

مي توانيد فرمان تغيير رنگ ( Setcolor ) را در فايل Profile قرار دهيد تا هميشه رنگ مطلوب را داشته باشيد.

ايجاد خبرها وپيام روز

يكي از وظائف مدير سيستم بيان خبرها و پيام هاي روز به ساير استفاده كنندگان سيستم مي باشد.

غالباً فرمان News توسط استفاده كنندگان بكار مي رود تا خبرها و پيام هاي جديد را اطلاع پيدا كنند.

پيام و خبر بسيار مهم روز  در فايلي به نام ( Message Of The Day )  Motd در دايركتوري /Etc وجود دارد و استفاده كنندگان هنگام ورود به سيستم از آن مطلع مي شوند.

مدير سيستم مي تواند فايل /Etc/Motd را اصلاح كند. اگر قرار است مدير سيستم يك پيام فوري به تمام ترمينالها بفرستد، از فايل ( Write All ) Wall استفاده مي كند. اين فايل نيز در دايركتوري /Etc قرار دارد.

برنامه هاي كمكي مديريت سيستم

هر سيستم Unix داراي يك برنامه و نرم افزار كمكي است كه مدير سيستم بوسيله آن مي تواند به آساني سيستم را اداره كند.

در نسخه هاي قديمي Unix نام اين نرم افزار كمك مديريتي  Sysadm "  است. اگر اين فرمان را داريد، آن را از دايركتوري /Usr/Admin اجرا كنيد. اين دايركتوري ، دايركتوري Home براي مدير سيستم است. اگر با Root وارد سيستم نشده ايد و يا دايركتوري جاري شما /Usr/Admin نيست، فرمان Sysadm كار نخواهد كرد.

# Cd /Usr/Admin

#Sysadm

نسخه Unix مربوط به شركت مايكروسافت از فرمان (Visual System Administration ) Sysviz و نسخه هاي جديد At&T Svr3 از فرمان Adm ( به معناي Administration ) براي مديريت سيستم استفاده مي كنند.

اين برنامه هاي كمكي داراي منوهاي فراواني بوده واز برنامه هاي كوچكتر ديگري تشكيل شده اند كه هر يك ابزار مديريتي خاص هستند.

منوهاي مديريتي كه در اين كتاب بحث مي شود ممكن است در سيستم Unix شما تفاوت داشته باشد، اما مبناي كار يكسان است. عملكردهاي تعريف شده در اين كتاب را مي توانيد با برنامه هاي كمكي مديريت سيستم خودتان تطبيق داده و منوهاي مربوطه را پيدا كنيد.

جدول زير ، ليستي از عملكردهاي مديريتي را كه معمولاً در برنامه هاي كمك مديريتي وجود دارد را نشان مي دهد. هر يك از آنها يكي يكي بخث خواهند شد.


كار با فلاپي ديسك ها:

منوي Disk Operation " “ يا “ Diskmgmt "  مخصوص مديريت ديسك ها و گرداننده هاي آنها مي باشد.

معمولاً ، شما يك فلاپي ديسك را “ فرمت “ كرده وروي آن فايل سيستم را قرار داده و ديسك را در محلي درون فايل سيستم Mount ( نصب ) مي كنيد،‌ پس از طي اين مراحل مي توانيد ديسك را بمانند يك “ دايركتوري معمولي “ بكار ببريد. مي توانيد فايل ها را روي ديسك منتقل ( Mv ) يا كپي كنيد ( Cp  )، مدهاي فايل ها را تغيير دهيد، يا نام مسير دايركتوري را در فرامين خودتان بكار ببريد.

وقتي كارتان با ديسك تمام شد، مي توانيد آن را Unmount كرده واز گرداننده فلاپي بيرون آوريد.

 

فرمت كردن فلاپي ديسك ها:

از Disk Operations منوي فرمت كردن ديسك را انتخاب كنيد تا عمل فرمت را انجام دهيد. در صورتيكه ماشين تان از فلاپي ديسك هاي 360K و 12M   51a استفاده مي كنيد، مي توانيد آنها را فرمت نماييد. همچنين ، مي توانيد فلاپي ديسك هاي 31.2 را فرمت كنيد.


ابعاد يك سيستم روي ديسكت فرمت شده

پس از فرمت كردن ديسكت و قبل از Mount نمودن آن بايد يك فايل سيستم روي آن بوجود بياوريد. اگر از فلاپي  براي عمل Backup استفاده مي كنيد، به قرار دادن اين فايل روي ديسكت نيازي نيست، عمل فرمت به تنهايي كافي است.

اگر مي خواهيد كه از فلاپي ديسك بعنوان يك دايركتوري استفاده كنيد، بايد يك فايل سيستم روي آن ايجاد نماييد. براي انجام اين كار از منوي  Diskmgmt Or File System Operation استفاده كنيد.

ديسك فرمت شده را درون گرداننده قرار دهيد و گزينه Creat System File را انتخاب نماييد. نام فايل سيستم از شما پرسيده مي شود. با Mount كردن فلاپي  ديسك ( كه در بخش بعدي شرح داده مي شود. ) بوسيله فرمان Cd مي توانيد وارد اين دايركتوري شده و به محتويات فلاپي ديسك دسترسي داشته باشيد.

ديسكت هاي Mount‌ شده همانند دايركتوري هاي عادي عمل مي كنند. اما با انجام عمل Unmount  اين دايركتوري ها هم از فايل سيستم ناپديد مي شوند.

معمولاً ، فلاپي  ديسك در محل دايركتوري /Mnt‌ قرار دارد و فايل ها و دايركتوري هاي فرعي /Mnt روي فلاپي ذخيره مي شوند.

مي توانييد “/” را از /Mnt حذف كنيد و فقط با Mnt به آن اشاره كنيد.

الزاماً نبايد Mnt را بكار ببريد. بلكه مي توانيد يك دايركتوري درون دايركتوري      ( Root )”/”

 بازديد و آن را به فلاپي ديسك اختصاص دهيد.

Mount نمودن يك ديسكت

هر زمان كه مي خواهيد از ديسكت استفاده كنيد مي توانيد آن را Mount كنيد. گزينه Mount معمولاً در منوي Diskmgmt يا File System Operations است.

قبل از Mount كردن يك ديسك بايد آن را فرمت كرده و يك فايل سيستم روي آن ذخيره كنيد.

پس از Mount كردن ديسك مي توانيد از برنامه كمكي مديريت سيستم خارج شويد وبا نوشتن نام دايركتوري مربوط به ديسك ( كه معمولاً /Mnt ) است به آن دسترسي داشته باشيد.

قبل از خارج كردن ديسك از گرداننده، وارد برنامه كمك مديريتي شده و منوي Unmount را اجرا كنيد. اگر عمل Unmount را براي يك ديسك انجام ندهيد و آن را از گرداننده خارج كنيد، ممكن است ديسك تان خراب شود.

هنگام Mount مي توانيد مشخص كنيد كه ديسك فقط خواندني و يا خواندني – نوشتني باشد.

پس از ايجاد فايل سيستم بر روي ديسك و Mount كردن آن اطلاعاتي درون آن وجود ندارد. فايل ها يا دايركتوري هايي كه در محل Mount بوجود مي آوريد، روي ديسك ذخيره مي شوند و در Mount بعدي ( در يك زمان ديگر ) مجدداً ظاهر مي گردند.

اگر محل Mount تغيير كند، اطلاعات ديسكت در محل جديد ( دايركتوري جديد ) ظاهر خواهد شد.براي كپي كردن يك فايل از ديسكت به ديسك سخت مي توانيد از فرامين Cp يا Mv استفاده نماييد.قبل از Unmount كردن ديسكت بايد از دايركتوري محل Mount بيرون بياييد ( با فرمان Cd )

كپي كردن يك فلاپي ديسك

با استفاده از منوي Disk Operation يا Diskmgmt مي توانيد فلاپي ديسك را كپي كنيد. قبل از كپي بايد يك ديسكت فرمت شده خالي و هم اندازه ديسكت اصلي داشته باشيد . در هنگام كپي كردن يك دسكت به ديسكت ديگر، فايل سيستم نيز كپي خواهد شد. از اينرو ، نيازي به ايجاد فايل سيستم روي ديسكت جديد نيست.

عمل كپي منحصراً در گرداننده A صورت مي گيرد و گرداننده ديگري در اين فرآيند شركت ندارد. سيستم توسط ديسك سخت محيط لازم را جهت كپي كردن فلاپي ديسك فراهم خواهد آورد.

فرآيند كپي ديسكت در اين سيستم همانند فرمان Diskcopy از سيستم عامل Dos صورت مي گيرد. تمام محتويات يك فلاپي ديسك بايت به بايت به ديسكت ديگر منتقل مي گردد.

فرآيند Bachup , Restore در مورد ديسك

گزينه هاي Restoral  . Backup مخصوص پشتيبان گيري از فايل ها و دايركتوري هاي ديسك سخت ماشين به ديسك يا نوار مي باشد. اين عمل موجب خواهد شد كه در صورت خرابي ديسك سخت، فايل هايتان از بين نرود. در زمان هاي نسبتاً مناسبي ( مثلاً در پايان هر روز ) عمل Backup را در مورد فايل هاي روي ديسك سخت انجام دهيد.

سه نوع Backup وجود دارد:

1 – Full Backup

 2 –  Inceremental Backup

3 – Personal Backup

FullBackup مي توانيد پس از نصب نرم افزار سيستم صورت گيرد. اگر فقط از فايل هايي كه پس از آخرين Backup گيري تغيير كرده اند Backup بگيريد، عمل Inceremental را انجام داده ايد.و منظور از Personal Backup پشتيان گيري از فايل هاي دايركتوري Home خودتان است.براي انجام فرآيند Backup بايد تعداد قابل توجهي نوار يا ديسك فرمت شده و خالي آماده داشته باشيد.

در صورت نياز به بازيابي ( Restore  ) اطلاعات از روي نوار يا ديسكت به ديسك سخت، گزينه Restore From Removable Media را انتخاب كنيد.

توجه : ترتيب نوارها وديسك ها را سيستم مراعات مي كند.

در برخي از سيستم هاي Unix ، مي توانيد ليستي از فايل ها يا دايركتوري هاي مورد نظر را پشتيباني (  Backup ) بگيريد. منوي مربوط به اين كار معمولاً Store است.

نمايش مصرف ديسك سخت

اكثر برنامه هاي كمك مديريتي تسهيلات لازم را براي نمايش ميزان فضاي مصرف شده ديسك سخت و فايل هاي سيستم ارائه مي دهند. منوي مربوطه مي تواند بخشي از “ اطلاعات سيستم “ يا زير مجموعه اي از منوي “ Diskmgmt " باشد.

فضاي ديسك معمولاً به مگابايت بيان مي باشد و در صد فضاي مصرف شده و خالي نيز ارائه مي گردد.در برخي از سيستم هاي Unix ، فضاي ديسك به صورت بلوك هاي فيزيك 512 بايتي بيان مي گردد.

از آنجا كه سيستم Uinx براي انجام كارها ، فايل هاي موقتي ايجاد مي كند، حداقل 10% فضاي خالي بايد وجود داشته باشد در غير اينصورت، سيستم ممكن است كار نكند، بطور مرتب فضاي خالي و مصرف شده ديسك سخت سيستم را بررسي نماييد و سعي كنيد كه فايل هاي اضافي و بيهوده حذف گردند. نگذاريد كه فضاي پر شده ديسك سخت به 90% نزديك شود.


نمايش اطلاعات سيستم :

گزينه “ System Information "  اطلاعات خاصي از سيستم را جمع آوري نموده و نمايش مي دهد.

نمايش مشخصات افراد وارد شده به سيستم ، نمايش تاريخ و زمان و ارائه گزارشي در مورد وضعيت پورت هاي موازي و سري سيستم از كارهاي برنامه كمكي فوق است.

 

 

 

 

 

تنظيم زمان و تاريخ:

منوي Data And Time يا Date Time مسئول تنظيم زمان و تاريخ است. سيستم عامل Unix بسياري از كارهاي خود را بر اساس زمان دقيق انجام مي دهد، لذا بايد زمان را براي اين سيستم هميشه بطور مناسب تنظيم كنيد.

مطمئن شويد كه سئوال “ Time Zone " و “ Daylight Saving Time”  را درست جواب داده ايد.

خاموش كردن سيستم

سيستم عامل Unix مانند سيستم عامل Dos نيست. شما نمي توانيد و نبايد Unix را بدون انجام فرآيند “Shut Down "  خاموش كنيد. اگر چنين كاري را انجام دهيد، بسياري از فايلهاي سيستم را ممكن است خراب كنيد.

فرمان Shutdown را در محيط Root اجرا كنيد تا سيستم فرصت جمع و جور كردن فايل هاي خود را داشته باشد. پس از انجام فرمان Shutdown پيام هاي زير را مي بينيد:

Reboot The System Now

يا

Reset The Cpu To Reboot

هم اكنون با ديدن اين پيام مي توانيد سيستم را خاموش كنيد و يا مجدداً آن را راه اندازي نماييد.

افزودن و كاستن User

منوي “ User Logins " يا “ Usermgmt "  براي افزودن و يا كاستن User بكار مي رود . تمام استفاده كنندگان سيستم بايد Login Id مخصوص خود را داشته باشند در صورت يكسان بودن Login Id امكان خراب شدن فايل هاي افراد وجود دارد. با اين حال، مي توانيد افراد را در گروه هاي گوناگوني تقسيم بندي نموده و Group Id‌ يكساني به آنها اختصاص دهيد.

وقتي Login Id جديدي ايجاد مي كنيد، بايد كلمه رمز به استفاده كننده جديد ارائه دهيد. فرد مذكور خود مي تواند كلمه رمز را با فرمان Password تغيير دهد.

منوي User Login ممكن است گزينه هاي مختلفي داشته باشد “Diskplay” يا “ Isuser "  تمام اطلاعات مربوط به استفاده كنندگان سيستم را ارائه خواهد داد.

مي توانيد به وسيله گزينه “ Add "  يا  Adduser "  فرد جديدي را به سيستم معرفي كنيد و توسط گزينه “Delete " ‌يا “ Dcluser "  فرد ديگري را از سيستم حذف نماييد.تمام اطلاعات افراد سيستم در فايلي بنام /Etc/Password ذخيره مي گردد. مي توانيد براي افزودن يا كاستن يك User ، اين فايل را تغيير دهيد.

در برخي از سيستم ها بايد Id Number  و Group Name هر فرد را مشخص كنيد. براي ايجاد گروه هاي جديد User از گزينه Addgroup استفاده كنيد و يا مستقيماً فايل /Etc/Paddwd را ويرايش نماييد.

پس از ارائه User Id و Group Id بايد مسير دايركتوري Home مخصوص User جديد را مشخص كنيد.

در پايان ، بايد اختيارات لازم را به User جديد بدهيد. مي توانيد برخي از اختيارات مدير سيستم را در صورت تمايل به وي تفويض كنيد.

نصب بسته هاي نرم افزاري جديد

اگر منوي Sysadm را داشته باشيد،‌مي توانيد توسط گزينه “ Sofrwaremgmt " ‌نرم افزاري را از سيستم حذف كرده و يا به آن اضافه نماييد.

اگر فرمان Adm را روي ماشين دارد، نصب نرم افزار بگونه ديگري است:

سه فرمان مخصوص حذف و افزايش نرم افزار به نام هاي Displaypkg , Removepkg , Installpkg وجود دارد.

البته تمام نرم افزارها بوسيله سه فرمان فوق قابل نصب نيستند. نصب نرم افزار توسط اجراي Installpkg ممكن است. حذف نرم افزار توسط اجراي Removepkg ممكن است. نمايش نرم افزارهاي موجود سيستم توسط Displaypkg امكان پذير مي باشد.

تغيير نام ماشين

مي توانيد نام ماشين ( Uname ) را در شبكه تغيير دهيد. اين كار توسط منوي Mail Setup يا Machinemgmt‌ صورت مي گريد.

Uname تنها منحصر بفرد ماشين است كه بوسيله آن توسط ساير ماشينهاي شبكه Unix شناخته مي شود. نامگذاري يك ماشين در هنگام نصب سيستم Unix انجام ميگريد.اگر برنامه كمك مديريتي شما داري گزينه Mail Setup باشد، ورودي Mail Name Of This System مي تواند نام ماشين (  Uname ) را تغيير دهد.

در صورت نبودن گزينه فوق ، منوي Machinemgmt اين كار را انجام خواهد داد. نام ماشين نبايد از 8 كاراكتر تجاوز كند . حرف نام ماشين بايد حروف كوچك A تا Z باشد.

علاوه بر نام ماشين مي توانيد يك Login Id براي ماشين ايجاد كنيد تا در هنگام عمليات ارسال پيام الكترونيكي ، ساير ماشين ها با استفاده از Id مذكور با ماشين ارتباط برقرار كنند. Login Id‌ پيش فرض “ Nuucp "  ( به معناي Unccp حديد است. )

در پايان مي توانيد براي ماشين تان “ كلمه رمز “ ايجاد كنيد. وجود نام، Login Id و كلمه رمز به منظور مسائل امنيتي در برخي موارد براي ماشين تان مفيد است.

نام پستي ساير ماشين ها

همان گونه كه ماشين هاي ديگر براي ارسال پيام نياز اطلاعاتي در مورد ماشين تان دارند، ماشين شما نيز بايد اطلاعاتي در مورد سيستم هاي ديگري داشته باشد. منوي Electronic Mail Names Of Other Systems يا Uucpmgmt‌ مخصوص ايجاد اين اطلاعات است.

مديريت چاپگر

سيستم Unix داراي نرم افزار قدرتمندي جهت مديريت چاپگر است كه اصطلاحاً به آن Printer Spooler گويند. در صورتي كه چاپگري به سيستم Unix متصل باشد، با ارائه نام منحصر به فرد آن چاپگر مي توانيد فايلي را چاپ نماييد.

براي نصب يك چاپگر، بايد آن را نصب كنيد، يك نام به آن اختصاص دهيد، آن را به يك پورت سري يا موازي متصل نماييد، و نوع چاپگر را مشخص كنيد.

نصب يك چاپگر

منوي Peripheral Setup به شما امكان مي دهد كه چاپگر را به يك پورت موازي ( Lpt1 يا  Lpt2 ) يا يك پورت سري ( Com1 يا Com2 ) متصل نماييد. توجه داريد كه هر يك از پورت ها داراي فايل مخصوص خود هستند. اين فايل ها در دايركتوري Dev قرار دارند:

/Dev/Ttyo2             /Dev/Lp1

/Dev/Ttyo3             /Dev/Lp2

بايد نوع چاپگر را نيز مشخص كنيد. ليستي از چاپگرهاي شناخته شده در منوي User Agent وجود دارد كه مي توانيد از آن انتخاب كنيد. اگر نوع چاپگر شما در ليست وجود ندارد، سعي كنيد ورودي Dumb را انتخاب نماييد. اگر هيچيك از روش هاي فوق كار نكرد، بايد خودتان بصورت دستي اين كار را انجام دهيد.

اگر از چاپگر سري استفاده مي كنيد نرخ ارسال 600 Haud مناسب كار است.

در پايان، بايد يك چاپگر را بعنوان System Defaull معرفي كنيد.

مديريت يك چاپگر موجود

وقتي چاپگر نصب شد مي توانيد توسط فرمان Lp خروجي را روي آن بفرستيد. فرمان Lp مي تواند خروجي ها را قبل از چاپ در يك “ صف “ قرار دهد و سپس آنها را بنويت و براساس اولويت چاپ كند.منوي Printer Operations حاوي گزينه هاي لازم براي مشاهده صف چاپ و حذف فايل هاي چاپ است. بوسيله گزينه Printer `Ueue‌ از گزينه Printer Restart استفاده كنيد.

مديريت پورت سري و ترمينال

منوي Serial Ports Setup يا Ttymgmt براي اصلاح پيكر بندي سيستم جهت پشتيباني ترمينالها بكار مي رود. پارامترهاي ارتباطاتي لازم بين ماشين شما و ساير ترمينالها توسط منوي فوق تنظيم مي شود.

برخلاف منوي Uucpmgmt كه پرامترهاي اطلاعات خروجي را تنظيم مي كند، منوي Ttymgmt پارامترهاي اطلاعات ورودي را كنترل مي نمايد.

با اين حال، تنظيم هاي منوي Ttymgmt و Uucpmgmt در ارتباط با يكديگر هستند و شما مي توانيد با تغير يكي بر ديگري اثر بگذارند.

پورت سري Rs232 مي تواند دريافت كننده اطلاعات ورودي باشد.

وقتي يك پيام از طرف ساير ماشين ها دريافت مي شود، برنامه / Etc/Getty  جواب مي دهد.اگر فرمان Sysadm برايتان قابل دسترسي است، مي توانيد تمام پارامترهاي ارتباطاتي را بوسيله آن تنظيم كنيد.براي تنظيم يك پورت سري، بايد نام پورت،‌ نوع دستگاه ، و سرعت آن را مشخص كنيد.

استفاده از Ms- Dos در محيط Unix

يكي از ابتكارات جالب و جديد در سيستم Unix ، توانائي بكارگيري سيستم عامل MsDos در ماشين هاي Unix است، يعني ، ماشين هايي كه داراي پردازنده هايي 80386 و Intel 80286 هستند مي توانند هر دو سيستم عامل را بطور مستقل اجرا كنند. هم اكنون، ابزارهاي لازم براي اجراي همزمان Unix , MsDos  بوجود آمده اند. برنامه هاي كاربردي MsDos عموماً در مورد استفاده از منابع سيستم همچون حافظه Ram ، مانيتور و ديسك انحصار طلب هستند. آنها به ساير برنامه هايي كه در محيط سيستم هاي چند كاره ) (Multiasking )  كار مي كنند، به ندرت اجازه استفاده از منابع كامپيوتر مي دهند. از اينرو، شايد در بدو امر بكارگيري همزمان MsDos و Unix عجيب بنظر برسد. در بهترين شكل، اين ويژگي به ماشين هايي محدود است كه از ريز پردازنده هاي 80286 يا 80386 استفاده مي كنند. با اين وجود، تعدادي ديگر از ماشين ها اجراي MsDos موجود بر روي بردهاي پردازنده كمكي  ( Coprocessor Boards )  كه حاوي ريز پردازنده هاي سازگار با MsDos هستند را ممكن مي سازند. در اين بحث فقط مواردي را بررسي مي كنيم كه Unix , MsDos از يك Cpu مشترك استفاده مي كنند. در نسخه هاي 80386 Unix قابليت هاي MsDos نسبت به نسخه هاي قبلي آن كه بر روي 80286  پياده شده اند، بسط يافته است.

زماني كه MsDos را اجرا مي كنيد، در هر لحظه مي توانيد وارد Unix شوديد و فرامين آنرا از Shell مربوط اجرا كنيد. سپس مي توانيد مجدداً به محيط MsDos  برگرديد. وقتي كارتان با MsDos تمام شد، مي توانيد آن فرآيند را از بين برده و در محيط عادي Unix قرار گيريد. فرآيند MsDos اين امكان را براي شما بوجود مي آورد كه فايلها و دايركتوري ها را ميان هر دو سيستم عامل به اشتراك بگذاريد. لذا، مي توانيد در يك سيستم عامل فايل را ايجاد كرده و در ديگري آنرا بخوانيد . بدين طريق مي توانيد از محيط Unix وارد MsDos شده و امكانات فلاپي ديسك هاي آنرا مورد استفاده قرار دهيد.براي بكارگيري MsDos  در محيط Unix بايد يك بسته نرم افزاري مخصوصي را بخريد.

نرم افزاري كه عمل تركيب اين دو سيستم عامل را انجام ميدهد، بسته نرم افزاري Locus Dos Merge براي 80386‌ است كه با نسخه Microport از ماشين Svr3 فروخته مي شود.

نسخه هايي كه توسط شركت هاي Interactive Systems و At & T و سايرين ارائه مي شود، اندكي با بسته نرم افزاري مذكور تفاوت دارند.

راه اندازي و متوقف ساختن MsDos

قابليت هاي MsDos  روي ماشين هاي Svr3 , Svr چنين هستند:

تحت سيستم Unix و يك Procoss ( برنامه ) محيط كاري اي براي MsDos ارائه مي دهد كه در آن محيط، برنامه هاي كاربردي MsDos باور مي كنند كه ماشين را تحت كنترل خود دارند.

براي بكار گيري برنامه هاي كاربردي MsDos بايد اين برنامه ( Proxess )  را راه بيندازيد. اين عمل موجب مي شود كه به مفسر فرمان MsDos يعني Command.Com دسترسي پيدا كنيد. در واقع Command.Com، همان Shell مربوط به MsDos است. از اين به بعد مي توانيد برنامه هاي نوشبته شده تحت MsDos را براحتي اجرا كنيد. وقتي كارتان تمام شد، مي توانيد Process ( برنامه ) مربوط به MsDos را متوقف سازيد و به سيستم Unix برويد.

از محيط Shell‌( در اينجا Unix Bourne Shell منظور است) فرآيند MsDos را با فرمان زير راه اندازي كنيد:

$ Dos

 Dos فرمان سيستم Unix است كه به سيستم MsDos متصل مي شود. فرمان Dos تحت سيستم Unix عمل ميكند ، اما در يك سيستم MsDos نتيجه مي دهد. اجرا شدن MsDos در اينجا ، همانند اجرا شدن يك فرآيند ( برنامه ) در Unix است. با راه اندازي فرآيند MsDos ، علامت C> كه علامت Command.Com است ظاهر مي شود. اگر برخي پيام ها و آرم ها را نديده بگيريد شكل زير را مشاهده خواهيد كرد:

$ Dos

.

.

.

C >

در مثال فوق پيام ها و آرم ها حذف شده اند، حال ، مي توانيد همانند يك استفاده كننده MsDos ، فرآمين آنرا بكار ببيد و برنامه ها را اجرا كنيد.

وقتي MsDos راه اندازي شد، فايلهاي Configsys و Autoexec.Bat شما را مي خواند، گويي كه يك Pc را راه اندازي مجدد كرده ايد. پس مي توانيد از امكانات فايل دسته اي Autoexic. Bat در تنظيم MsDos استفاده كنيد.

مي توانيد درايوهاي دستگاههاي مختلف ( همچون Anse.Sys يا برنامه هاي مقيم ( Tsr ) را در فايل Xonfig .Sys قرار دهيد. اين پيكر بندي فقط در سيستم MsDos اثر مي گذارد و روي Unix تاثيري ندارد. برخي از نرم افزارهاي تركيب دو سيستم عامل نياز دارند كه دو فايل فوق در دايركتوري ريشه با دايركتوري بخصوصي باشند. برخي ديگر از نرم افزارهاي مذكور انتظار دارند كه دو فايل فوق در دايركتوري Home باشند.

سعي كنيد كه نياز نرم افزار مورد استفاده را برآورده سازيد. براي حذف MsDos  و برگشت به Unix Shell ، فرمان Puit‌ را در محيط MsDos اجرا كنيد:

C > Quit

$

فرآيند MsDos پايان مي يابد. اگر چه در محيط Unix Shell كليد تركيبي CtrlC , CtrlD ، يا CtrlBreak پايان دهنده يك فرآيند ( برنامه ) هستند، اما اين كليدها در محيط MsDos عملكردهاي ديگري دارند و بوسيله آنها نمي توانيد از محيط MsDos خارج شويد. در برخي از نرم افزارهاي تركيبي Unix‌ و MsDos  مي توانيد از CtrlAltDel براي خروج از محيط MsDos استفاده كنيد.

استفاده از MsDos بدون خروج از Unix Shell

مي توانيد از يك كليد ( Hot Key ) براي رفت و برگشت به محيط هاي MsDos  و Unix استفاده كنيد. مفهوم اين مطلب اينست كه مي توانيد بودن غير فعال كردن Shell وارد محيط MsDos شويد. فرماني كه چنين امكاني را ايجاد مي كند چنين است:

$ Dos &

‌اين فرمان با فرمان قبلي تفاوت دارد،‌ چرا كه در اينجا Shell فعال مي ماند و محيطي را كه در Unix كار مي كنيد با MsDos به اشتراك مي گذاريد.

در اين حالت MsDos  كنترل صفحه كليد و صفحه نمايش را به عهده مي گيرد و Shell نيز موقتاً كنار مي رود. كارتان را در محيط MsDos  انجام داده و در خاتمه  با فرمان Quit از آن خارج مي شويد و به سيستم Unix بر مي گرديد. با اين وجود، مي توانيد از يك كليد براي برگشت به Unix استفاده كنيد در حالي كه محيط MsDos هنوز فعال است.

انتخاب MsDos يا Unix

كليدي كه موجب تغيير محيط سيستم عامل مي شود، معمولاً تركيبي از چند كليد است، مانند CtrlSys Req يا  AltSys Req و يا برخي مواقع CtrlAltSys Req ،‌ برخي از سيستم ها از CtrlAltBackspace استفاده مي كنند. بعضي از صفحات كليد داراي كليدي بنام Window دارند. مي توانيد كليد مذكور را خودتان تعريف كنيد. در برخي از سيستم ها وقتي كليد انتخاب محيط هاي گوناگون را به درستي فشار مي دهيد،‌ تمام محيط هايي (‌Sessions )  كه مي توان انتخاب كرد را نشان مي دهند. مي توانيد محيط دلخواه را از روي صفحه نمايش برگزينيد.

حتي در برخي از سيستم ها مي توانيد بهنگام اجراي يك فرمان، با زدن كليد مبدل (‌ Hor Key  ) وارد محيط عملياتي ديگري شويد. فرمان مذكور پس از بازگشت استفاده كننده به محيط مربوط اجرا مي گردد.


تغيير كليد مبدل ( Hot Key‌)

برخي از سيستم ها به شما امكان مي دهند كه كليد مبدل ( Hot Key‌) را بدلخواه تغيير دهيد.

يعني ،‌ اگر  CtrlAltSys Req را دوست نداريد مي توانيد قسمت Sys Req را با فرمان Doskey ( در بعضي سيستم ها Dosscreen‌) تغيير دهيد. قسمت CtrlAlt لازم است. فرمان Doskey يك كد پيمايش ( Scan Code‌) را بعنوان آرگومان از شما مي گيرد:

$ Doskey 50

$

 “ كدهاي پيمايش “ يا Scan Codes، كدهاي انتخابي عددي هستند كه به هنگام فشار كليد به Cpu فرستاده مي شوند. هر حرفي از حروف الفبا داراي يك “ كد پيمايش “‌ است. در مثال فوق عدد 50  كد مخصوص حرف “M” است. از اينرو ، كليد مبدل CtrlAltM خواهد بود. اگر فرمان Doskey را بدون آرگومان اجرا كنيد، كليد مبدل  ( Hot Key )  جاري نمايش داده خواهد شد:

$ Doskey

50

$

مي توانيد فرمان Doskey را در فايل Profile قرار دهيد تا هنگام راه اندازي مجدد سيستم ،‌ تغييرات انجام شده در مورد كليد باقي بماند.

احضار مستقيم برنامه هاي MsDos از Shell

 علاوه بر توانائي سويچ كردن به محيط MsDos  مي توانيد برنامه هاي MsDos را از محيط Shell‌ اجرا كنيد. در اين مورد دو رويه وجود دارد:

1 – نوشتن نام برنامه كاربردي MsDos بلافاصله پس از فرمان Dos.

$ Dos Ws.Exe

فرمان فوق سيستم MsDos را اجرا  كرده و فوراً برنامه كاربردي Wordstar را شروع مي كند.

2 = محيط MsDos را در زمينه نگهداريد.

$ Dos Ws.Exe

درهر صورت ، وقتي از برنامه كاربردي خارج مي شويد، در محيط MsDos باقي مي مانيد. پس از آن مي توانيد برنامه كاربردي ديگري اجرا كنيد يا از MsDos خارج شويد و به Shll بازگرديد.

در رويه دوم ، MsDos راه اندازي شده و برنامه كاربردي اجرا مي گردد. وقتي فرمان MsDos كارش را انجام داد،‌ به Shell باز مي گرديد و محيط MsDos ناپديد مي شود.

بعنوان مثال : $ Wc.Exe

برنامه كاربردي Wordstar را اجرا مي كند. اين رويه احضار Ms-Dos ساده است اما كار آ’ي كمتري نسبت به رويه اول دارد،‌چرا كه در هر بار اجراي يك فرمان، Ms – Dos نيز بايد راه اندازي شود. يعني MsDos در رويه دوم در بين دو فرمان “ فعال “ نيست. وقتي از رويه دوم استفاده مي كنيد، مسير فايلها ( Path ) را بايد به شكل سيستم Unix ارائه دهيد. يعني ، بحاي ( \ ) از (/) استفاده كنيد.

مثال: مي توانيد فرمان Copy از سيستم عامل MsDos را از محيط Unix‌چنين اجرا كنيد:                 $ Copy / Usr/Steve/File     \ Tmp

 اين فرمان معادل فرمان Cp است.

وقتي فرمان MsDos را از Shell اجرا مي كنيد بايد در بكار گيري كاراكترهاي مخصوص دقت كنيد.

بعنوان مثال ، براي كپي كردن تعدادي فايل به يك دايركتوري بنويسد:

$ Copy *.Dat Mydir

 فرمان فوق در محيط MsDos صحيح است. با اين وجود، وقتي اين فرمان از محيط Unix اجرا مي شود،‌Shell كاراكتر (*) را قبل از عبور دادن فرمان به MsDos بسط مي دهد. اين مسئله موجب خطا مي شود،‌چرا كه اين فرمان كپي فقط يك فايل را به عنوان فايل منبع مجاز مي داند. در چنين مواردي آرگومانهايي كه حاوي كاراكترهاي مخصوص هستند درون دو گيومه قرار دهيد:

$ Copy " *.Dat” Mydir

مراقب باشد كه با چنين اشتباهاتي فايلهايتان را حذف نكنيد.

پسوندهاي فرمان در MsDos

 هنگام اجراي فرامين MsDos در Shell يك مطلب ديگر را نيز بايد در نظر داشبته باشيد. در مثال قبلي، فرمان Ws داراي پسوند Exe بود. ساير فرامين MsDos پسوند Com دارند. در MsDos نيازي به ذكر اين پسوند ها نيست. اما وقتي اين فرامين از Shell (‌محيط Unix‌) اجرا مي شوند، بايد اين پسوندها ذكر شوند. در غير اينصورت ، Shell نمي تواند فرمان صحيح را پيدا كند:

$ Ws

Ws: Not Found

$

متاسفانه ، استثنايي در اين مورد وجود دارد، چرا كه MsDos داراي فرامين از پيش ساخته اي است كه پسوند ندارند. جدول زير،‌ اين فرامين را ليست كرده است:

وقتي هر يك از اين فرامين را از Shell اجرا مي كنيد، نمي توانيد پسوند به آنها دهيد:

$ Copy.Com File1 File2

Copy.Com: Not Found

$

براي رهايي از اين مخمصه مي توانيد برنامه هاي كاربدي MsDos مورد نظر را تغيير نام دهيد. فرمان In را بدين منظور استفاده كنيد:

$ Ws

Ws: Not Found

$ In /Usr/Dbin/Ws.Exe        /Usr/Dbin/Ws

$ Ws

 با فرمان Find در سيستم Unix فرامين مورد نظر را از دايركتوري Bin مروبوط به MsDos پيدا كرده و با فرمان In آنها را تغيير نام دهيد.

استفاده از پايپ ( Pipe‌)

اگر فرمان MsDos درست بكار رفته باشد، همانند اكثر فرامين برنامه هايي كه در Unix كار مي كنند، ورودي را از ورودي استاندارد ( صفحه كليد ) ميگيرد و خروجي را به خروجي استاندارد ( صفحه نماش ) ارسال مي كند.

در اين صورت ، مي توانيد فرامين هر دو سيستم عامل را تركيب كنيد.

$ Dir A: 1 Sort

 خط فوق ،‌فرمان Sort از Unix را روي خروجي فرمان Dir از MsDos اعمال مي كند.

برنامه هايي كه از ورودي و خروجي استاندارد استفاده نمي كنند، نبايد در فرامين پبايپ (/) استفاده شوند.

در نرم افزار Svr2‌ در هر لحظه فقط مي توان يك فرمان MsDos را اجرا نمود. از اينرو ، فقط يك فرمان MsDos در خط پايپ مي تواند وجود داشته باشد.در نرم افزار Svr3 اين محدوديت وجودندارد.

اجراي برنامه هاي سيستم Unix از محيط MsDos

تسهيلاتي بنام On Unix يا Runuinx  اين امكان را بوجود مي آورند كه بتوان فرامين سيستم  Unix را از محيط MsDos اجرا كرد.

فرمان سيستم Unix را پس از كلمات On Unix بنويسيد.

C > On Unix Cat Data.File

نام ها و آرگومان هاي فرمان بايد مطابق سيستم Unix باشد. خروجي وارد محيط MsDos مي شود.

فرمان  On Unix داراي تسهيلات فراواني است كه براي كسب اطلاع از آنها بايد به مستندات نرم افزار تركيب كننده دو سيستم عامل نگاه كنيد.

مصرف ديسك بهنگام تركيب Unix و MsDos

هر دو سيستم عامل از ديسك سخت ( Hard Disk ) ‌ بطور مشترك استفاده مي كنند. هر دو محيط مي توانند بطور همزمان از آن استفاده كنند. در اكثر نرم افزارهاي تركيبي، ديسك سخت را با حرف C ، اولين فلاپي ديسك را با A و دومين فلاپي ديسك را با B مي شناسند.دايركتوري جاري شما، همان دايركتوري خواهد بود كه بهنگام راه اندازي Dos بعنوان دايركتوري جاري مطرح بود.

مي توانيد فرمان Cd را در فايل Autoexec.Bat قرار دهيد تا به دايركتوري  Home يا هر جاي ديگر برويد و دايركتوري جاري دلخواه تان را مشخص كنيد. بطور پيش فرض، فرمان Dos در ديسك سخت سيستم بدنبال فرامين صادر شده شما مي گردد.

$ Dos Ws.Exe

معادل است با:

$ Dos Cws.Exe

 مي توانيد بگوييد كه برنامه ها را از گرداننده A اجرا كند:

$ Dos A:123.Exe

خط فوق، موجب مي شود كه برنامه 123 از ديسك A اجرا شود.

قرار دادهاي فايل و دايركتوري

هر دو سيستم عامل داراي سيستم فايل مشتركي هستند و شما براحتي مي توانيد د رسلسله مراتب دايركتوري حركت كنيد. فرمان Cd د رهر دو سيستم مشترك است. با اين وجود ، در سيستم عامل Unix بجاي استفاده از (\) از علامت (/)  براي جدا ساختن دايركتوري ها استفاده مي شود. تفاوت بسيار جدي در نامگذاري فايل ها در اين دو سيستم عامل وجود دارد. حداكثر طول نام فايل Unix مي تواند 14 كاراكتر باشد،‌در حالي كه نام فايل در MsDos نمي تواند بيش از 11 كاراكتر باشد. ( 8 كاراكتر براي نام و 3 كاراكتر براي پسوند فايل ) ، همچنين برخي كاراكترهاي معتبر در نام فايلهاي Unix در سيستم MsDos  مجاز نيستند. از اينرو ، وقتي با فرمان Dir دايركتوري مربوط به Unix را مشاهده مي كنيد، نامهاي فايل براي قوانين MsDos قابل قبول نيستند. با اين وجود ، تمام نام فايلهاي معتبر MsDos در سيستم Unix قابل قبول هستند. در برخي از سيستم هاي Unix محيط MsDos برخي از ملزومات نامگذاري فايل مربوط به خود را ناديده مي گيرد و در برخي ديگر از اين سيستم ها  “ قوانين تبديل “ وجود دارد تا نامهاي فايل در هر دو سيستم يكنواخت شوند.

در سيستم هاي Svr3 قوانين تبديل نام هاي فايل چنين هستند: ابتدا تمام فايلهايي كه حاوي حروف كوچك هستند به حروف بزرگ تبديل مي شوند.

 سپس آندسته از فايلهاي سيستم Unix كه كمتر از 8 كاراكتر دارند به همان شكل مورد قبول محيط MsDos خواهند بود. اگر نام فايل حداكثر 8 كاراكتر و بدنبال آن يك نقطه (.) و حداكثر سه كاراكتر ديگر داشته باشد،‌ مورد قبول قوانين نامگذاري MsDos واقع  مي شود. با اين وجود، نامهاي طولاني تر در سيستم Unix تغيير خواهند كرد. اگر نام “بد“ حاوي يك نام نقطه (.) باشد مقررات مذكور به قسمتهاي قبل و بعد نقطه (.) اعمال خواهد شد.

مثال : دايركتوري زير ممكن است در سيستم Unix وجود داشته باشد:

 

وقتي اين دايركتوري در  سيستم MsDos مشاهده گردد، ممكن است چنين بنظر برسد:

مشاهده مي كند كه وقتي نامها از مقررات نامگذاري MsDos تخلف مي كنند، دچار تغيير اساسي مي شوند.

مراقب باشيد كه دايركتوري ايجاد شده در Unix تحت سيستم MsDos معتبر باشد. در غير اينصورت ، در بكارگيري فرمان Cd تحت MsDos يا انجام مقررات تبديل مشكل خواهيد داشت.

در مثال قبلي نام دايركتوري Ss توسط Dos  به Ssdln تبديل شد. علت اين است كه حروف كوچك در محيط Unix به حروف بزرگ در محيط MsDos تبديل ميشوند.

اگر در محيط MsDos از حروف بزرگ براي نامگذاري استفاده كنيد، آن حروف در محيط Unix به حروف كوچك تبديل مي شوند.

وقتي در محيط MsDos فايلي را ايجاد كنيد، نام آن فايل بهنگام بكارگيري فرمان Is ( از فرامين Unix ) تغييريي نخواهد كرد.

بطور مشابه ، اگر نام يك فايل را در محيط MsDos تغيير دهيد، بهنگام برگشت به محيط Unix تغييري در آن نام بوجود نخواهد آمد. با اين وجود، اگر فايلي را در محيط MsDos حذف كنيد و سپس آنرا مجدداً بر اساس سيستم نامگذاري MsDos ايجاد نمائيد، “ جديد“ تحت سيستم Unix ظاهر خواهد شد.

فرمان جديد MsDos بنام Udir هر دو نام فايهاي تبديل شده و تبديل نشده را ليست ميكند، از اينرو مي توانيد تبديلات انجام شده را مشاهده كنيد.Udir بمفهوم انجام فرمان Dir در سيستم Unix  است.

دايركتوري هاي MsDos

قرامين و برنامه هاي MsDos در سيستم Unix دايركتوري Bin مخصوص خود را دارند. اين دايركتوري ممكن است /Usr/Dbin يا /Usr/Vpix/Dosbin باشد. برخي از سيستم هاي قديمي تر از دايركتوري /Osmlbin استفاده مي كنند. برنامه هاي كاربردي نصب شده ممكن است در دايركتوري /Usr/Vpix/Dosapps يا /Osmlbin باشد و ساير برنامه هاي پشتيباني ممكن است در /Usr/Vpix يا /Usr/Lib/Merge  باشد.دايركتوري / غالباً حاوي فايلهاي Autoexec.Bat , Config.Sys و درايوهاي دستگاههاي گوناگون است.

Path و ساير متغيرهاي محيطي

هر دو سيستم MsDos و Unix از يك متغيير محيطي بنام Path استفاده مي كنند تا مسير فرامين را مشخص سازند. چون دايركتوري Bin در MsDos و Unix تفاوت دارد، متغيرهاي Path آن دو نيز متفاوت هستند. فرمان Dos معمولاً بهنگام راه اندازي محيط MsDos يك متغير Path ايجاد ميكند.

مراقب باشيد كه محتويات اين متغير را حذف نكنيد، Path ايجاد شده توسط فرمان Dos متناسب با Path سيستم Unix است. در صورتيكه اين Paht نيازهاي شما را تامين نمي كند، مي توانيد آنرا در فايل Autoexec.Bat ايجاد كنيد. البته در اين كار دقت لازم را بعمل آوريد تا دايركتوري هاي اساسي حذف نشوند.

برخي از سيستم هاي Unix يك متغيير محيطي بنام Dospath فراهم مي آورند كه متغير Path شما در محيط MsDos خواهد بود.

برخي از سيستم هاي Unix امكان مي دهند كه متغيرهاي محيطي به محيط MsDos عبور داده شوند. اين مسئله در صورتي رخ مي دهد كه اسامي آن متغيرها در متغير محيطي Doseny قرار داشته باشد. عبور اين متغير ها به محيط MsDos با اجراي فرمان Dos صورت مي گيرد.

متغيرهاي Prompt و Term بهنگام اجراي فرمان Dos به محيط MsDos اضافه ميگردد. از آنجا كه ممكن است فضاي محيطي در MsDos محدود باشد، از Doseny استفاده كنيد.

تبديل فايلهاي يك سيستم عامل به ديگري

شكل و قالب فايلهاي ديسك MsDos و Unix با هم تفاوت دارند. علت اين امر تفاوت كاراكترهاي پايان خط ( تعويض سطر) در هر دو سيستم است.

در Unix پايان خط با كاراكتر اسكي Ctrl – 1 يا Linefeed مشخص ميشود. در حالي كه اين كاراكتر در MsDos   CtrlM  و به دنبال آن Ctrl – 1 ‌ است . از اينرو وقتي فايلهاي Unix در محيط MsDos ويرايش مي شوند،‌ در پايان هر خط CtrlM  ظاهر مي گردد. بطور مشابه،‌ اگر از فرمان Type ( مربوط به MsDos )  براي مشاهده فايلي استفاده كنيد كه تحت Unix ويرايش شده است، خطوط از سمت چپ در يك رديف نخواهند بود.در واقع چون كاراكتر Cr ( تعويض سطر در MsDos ) در انتهاي خطوط وجود ندارد، خطوط در سطر جديد نشان داده نشده اند.

دو برنامه تبديل  براي حل اين مشكل وجود دارد:

1 -  Unix2dos ( تبديل فرمت فايل Unix به MsDos)

2 – Dos2unix  ( تبديل فرمت فايل MsDos  به Unix )

هر دو برنامه در محيط MsDos يا Unix اجرا ميشوند. بطور پبيش فرض، اين فرامين ورودي را از وروديهاي استاندارد دريافت مي كنند و خروجي را به خروجي استاندارد ارسال مي نمايند.

$ Unix2dos < Unix.File > Dos.Txt

$اگر يك نام فايل را بعنوان آرگومان بنويسيد، آن فايل بعنوان فايل ورودي تلقي شده و خروجي استاندارد ارسال مي شود.

$ Dos2dnix Dos.Txt > Unix..File

اگر نام دو فايل را ذكر كنيد، فايل اول بعنوان ورودي و فايل دوم بعنوان خروجي تلفني ميگردند:

$ Unix2dos Unix.File Dos.Txt

براي اين دو فرمان سويچ هاي مختلفي وجود دارد. توجه داشته باشيد كه سويچ هاي فرامين Unix با خط تيره ( - ) و فرامين MsDos با مميز  (/) مشخص مي شوند.

بطور پيش فرض، اطلاعات خروجي اين دو فرمان ، استاندارد Ascii و 7 بيتي است. سويچ  -U , -1 براي حروف كوچك نمون يا بزرگ نمودن فايلها بكار ميرود.

هر دو فرمان مذكور كاراكتر خط جديد ( Newline ) را از انتهاي خطوط بر ميدارند كه در هنگام تبديل فايلهاي سيستم Unix فواصل خالي فايل خروجي را تغيير ميدهد. براي حل مشكل از سويچ –F استفاده كنيد:

$ Unix2dosF Double.Space > Double.Spc

توجه داشته باشيد  كه برنامه هاي فوق را فقط براي فايلهاي متن Ascii 7 يا 8 بيتي استفاده كنيد. تبديل فايلهاي دودويي امكان ندارد.

تخصيص حافظه MsDos

وقتي فرمان Dos اجرا ميشود، مقداري از حافظه Ram به MsDos اختصاص مي يابد. در برخي از سيستم ها وقتي مقداري از حافظه به MsDos تخصيص يافت، تا انتهاي كار اين مقدار حافظه آزاد نخواهد شد. الته، اين مسئله براي Unix مشكل بوجود مي آورد.

در فرمان Dos مي توان ميزان حافظه مرود نياز MsDos را بيان كرد. حداكثر اين ميزان 640 K بايت است. سويچ مربوطه –M ميباشد:

$ Dos   -M400&

 فرمان فوق، 400Kb را به MsDos اختصاص مي دهد. حداقل حافظه مذكور بايد 64Kb باشد. البته توجه داشته باشيد كه برنامه رابطه ميان دو سيستم عامل، حدود 40Kb را بخود اختصاص خواهد داد. براي مثال،‌ اگر 640 Kb را به MsDos تخصيص دهيد،‌ حدود 600 Kb به آن اختصاص خواهد يافت.

استفاده مشترك دستگاه ها توسط MsDos و Unix

وقتي يك سيستم عامل كنترل تمام ماشين را در اختيار دارد، هر نوع دستگاه سخت افزاري را مي تواند برايتان فراهم آورد. از آنجا كه مقررات مديريت دستگاه ها توسط دو سيستم عامل فوق تفاوت دارد، گاهي مشكلاتي را بوجود مي آورد. اين مشكلات در استفاده از ديسك سخت (Hard Disk) بوجود نمي آيد، بلكه بكارگيري فلاپي ديسكها،‌ چاپگرها و پورت هاي ارتباطي مشكل ساز هستند.

مديريت فلاپي ديسك

هر دو سيستم عامل امكان استفاده از فلاپي ديسك را به شما مي دهند، اما نمي توانند از آن بطور مشترك استفاده كنند. فرمت ديسكت ها و برنامه هاي مربوط به خواندن و نوشتن متفاوت هستند. از اينرو، در هر لحظه فقط يك سيستم عامل مي تواند از فلاپي ديسك استفاده كند.

وقتي وارد محيط MsDos مي شويد، اين سيستم عامل گرداننده هاي فلاپي ديسك را در اختيار نمي گيرد، مگر اينكه بخواهيد از آنها استفاده كنيد.

اگر از محيط MsDos بخواهيد فلاپي ديسك را بكار گيريد. در حاليكه Unix از آن استفاده مي كند، فرمان MsDos عمل نخواهد كرد. و اگر فلاپي ديسك آزاد باشد، فرمان مذكرو اجرا ميشود.

در برخي از سيستم ها وقتي در محيط MsDos از فلاپي ديسك استفاده مي كنيد، تا خارج نشدن از اين محيط، گرداننده مذكور براي Unix آزاد نمي شود، اما برخي سيستم ها چنين نيستند.

چاپ در محيط MsDos

گاهي هر دو سيستم عامل مي خواهند از چاپگر استفاده كنند، لذا مشكل بوجود ميايد. راه حل چنين است كه :

اگر فرمان Lp از Unix فعال باشد، درخواست فرمان Print از MsDos در صف Lp قرار ميگريد. فرمان Lp اين صف چاپ را بخوبي مديريت مي كند.

بطور مشابه ، عملكرد Print Screen ( فشار دكمه Prtscr در MsDos ) نيز چنين است. يعني ، محتويات صفحه نمايش در “ صف چاپ “ فرمان Lp قرار ميگيرد.

البته با اجراي فرمان زير در محيط MsDos مي توان كنترل چاپگر را از دست Lp و صف چاپ خارج كرد:

C > Printer Dos

و با فرمان زير، آنرا به سيستم Unix تحويل دهيد:

 C > Printer Unix

ممكن است پس از تخصيص چاپگر به MsDos به اجراي فرمان Mode براي تنظيم چاپگر نياز داشته باشيد.

مطالب بيشترفرامين غير قابل استفاده MsDos

وقتي از هر دو سيستم Unix و MsDos استفاده مي كنيد، برخي از فرامين MsDos ممكن است اين محيط دوگانه را بهم بزنند، از فرامين Fdisk يا Ship يا هر فرماني كه هدهاي ديسك سخت را پاك كند، استفاده نكنيد. همچنين، فرامين Chkdsk و Format يا Sys را در پارتيشن مشترك بكار نبرد، اگر چه مي توانيد از آنها در فلاپي ديس ها استفاده كنيد.

 


محيط هاي چند گانه

سيستم Unix Svr3 مي تواند چندين محيط MsDos و Unix برايشان فراهم آورد. براي مثال، مي توان با انجام فرمان New Dos در محيط MsDos محيط جديد ديگري از MsDos ايجاد كرد:

C > New Dos

 فرمان Newunix عمل مشابه اي را در محيط Unix انجام مي دهد، هر محيط جديد داراي صفحه نمايش خاص خود است. فرامين Newdos , Newunix در تمام سيستم هاي Unix وجود ندارد. انتخاب محيط هاي ايجاد شده توسط كليد “ ميان بر “ صورت ميگيرد. هر چه تعداد اين محيط ها بيشتر باشد، Unix حافظه Ram كمتري را در اختيار خواهد داشت.

MsDos مستقل در يك ماشين Unix

اگر كامپيوتر تان را به يك پارتيشن جداگانه MsDos  مجهز كرده ايد ،        مي توانيد از MsDos بطور جداگانه و بدون وابستگي به محيط Unix استفاده كنيد. در چنين حالتي نمي توانيد به پارتيشن مروبوطه به Unix دسترسي داشته باشيد.

دو راه براي استفاده مستقل از MsDos وجود دارد:

1 – مي توانيد ماشين را با يك ديسكت Dos راه اندازي كنيد. در اينصورت پارتيشن MsDos بنام C براي شما قابل استفاده است. توجه كنيد كه اين پارتيشن با پارتيشن Z Or C بهنگام عدم استفاده مستقل از MsDos يكسان نيست. قبل از بكارگيري اين گرداننده مستقل ( گرداننده C ) بايد آنرا فرمت كنيد. براي انجام اينكار، پس از راه اندازي سيستم از يك ديسكت Dos، بنويسد:

A > Format C/S

پس از يانكار مي توانيد از گرداننده C براي ذخيره فايلهاي Dos  و برنامه هاي كاربردي استفاده كنيد بدون اينكه تداخلي با فايلهاي Unix داشته باشند.

وقتي سيستم را مجدداً از ديسك صخت راه مي اندازيد، سيستم عامل Unix بطور معمول بالا مي آيد.

2 – اجراي فرمان Fdisk از محيط Unix براي تغيير “ سيستم عامل فعال “ با فعال كردن پارتتيشن MsDos كنترل سيستم بهنگام راه اندازي آن در اختيار MsDos قرار ميگيرد.

در صورتيكه ميخواهيد سيستم عامل Unix را مجدداً فعال كنيد، Fdisk را در محيط مستقل MsDos اجرا كنيد.

گرداننده E

بهنگام استفاده از محيط دو گانه Unix  و MsDos  مي توانيد به پارتيشن مستقل MsDos دسترسي داشته باشيد. اينكار فقط در هنگام قرار داشتن در محيط MsDos امكان پذير است. نام گرداننده منطقي براي پارتيشن مذكور E مي باشد.


گرداننده D

وقتي از Unix وارد محيط MsDos مي شويد مي توانيد با انتخاب حرف D ( در بعضي سيستم ها Y ) به پارتيشن مشترك ديسك دسترسي داشته باشد. تفاوت اين گرداننده با گرداننده C ( يا Z) در اين است كه :

ريشه گرداننده D  دايركتوري Home شما است و نه ريشه واقعي سيستم اشتراكي فايل . شما نمي توانيد “ بالاي “ دايركتوري Home تان را در گرداننده D ببينيد . انتخاب D چنين است:

C > D:

D >

 گرداننده D براي برنامه هايي مفيد است كه تلاش مي كننند تا فايلها در دايركتوري / ( ريشه ) ايجاد شوند. وقتي اين برنامه ها در گرداننده D نصب مي شوند،‌ فايلهايشان را بجاي ساختن در دايركتوري ريشه، در دايركتوري Home شما مي سازند.

استفاده از MsDos  بعنوان يك Login Shell

Lمي توان “ Login Id”  استفاده كنندگان را بگونه اي تنظيم كرد كه بجاي داخل شدن به محيط عادي Shell به محيط MsDos وارد شوند. براي انجام اينكار ، كافيست كه فرمان Dos را در فيلد Shell از فايل /Etc/Passwd قرار دهيد.

Jim:X:103:100:Jim:/Bin/Dos

منابع :

اينترنت

مجلات كامپيوتر


موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

جناب آقاي اميريان

 

تهيه و تنظيم :

محمد يگانه

 

 

 

پائيز 83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

آقاي مهندس يزدانجو

 

تهيه و تنظيم :

ايمان برادران

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل
  Unix
 

 

 

 

 

 

استاد :

سركار خانم اسپلانيان

 

تهيه و تنظيم :

پريسا پارسيان

 

 

 

زمستان 83


 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي محمد زاده

 

تهيه و تنظيم :

اميد صالح پور ـ محسن مهدي پور

 

 

 

بهار 84


موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

جناب آقاي اميريان

 

تهيه و تنظيم :

محمد يگانه

 

 

 

پائيز 83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل

  Unix

 

 

استاد :

آقاي مهندس يزدانجو

 

تهيه و تنظيم :

ايمان برادران

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل
  Unix
 

 

 

 

 

 

استاد :

سركار خانم اسپلانيان

 

تهيه و تنظيم :

پريسا پارسيان

 

 

 

زمستان 83


 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي محمد زاده

 

تهيه و تنظيم :

اميد صالح پور ـ محسن مهدي پور

 

 

 

بهار 84

 

موضوع :

امنيت و دستيابي به اطلاعات در سيستم عامل  Unix

 

 

استاد :

جناب آقاي صحاف

 

تهيه و تنظيم :

نريمان جهانزاد

 

 

 

بهار 85

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:37 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره هک کردن

بازديد: 1825

 

 

 

بخش اول

پيشگفتار

 

 

مقدمه

نفوذگري در كامپيوتر و امنيت اطلاعات از مباحث روز است و امري بسيار مهم مي باشد كه متاسفانه در كشور ما كمتر كسي بدان اهميت مي دهد وبه همين دليل كمتر كسي نيز از آن آگاهي دارد و به اين دليل است كه راه اندازي وايجاد شبكه ها وسايت هاي مختلف بيشتر به دست تجار بوده تا متخصصين .

در اين مقاله ي مختصر ( كه گنجايش تمامي مطالب را ندارد ) اين جانب سعي نمودم تا اطلاعات كلي راجع به نفوذ گري و روشهاي شايع را مختصري توضيح بدهم كه در عين سادگي مطالب ، از اهميت بالايي برخوردار است . براي مثال « اولين حمله رسمي و گسترده ي هكرها در 2 نوامبر سال 1988 توسط يك دانشجوي دانشگاه كرنل انجام گرفت و يك كرم در ساعت 6 بعد از ظهر در شبكه فعال كرد . متخصصاني از سراسر جهان با توجه به گستردگي كم آن روز اينترنت اقدام به نابودي كرم كردند . تمام اين ماجرا در 24 ساعت رخ داد و 70% سيستم ها را از كار انداخت . » [1]

با توجه به اين مسئله به اهميت بيشتر حفاظت شبكه پي مي بريم .

در پايان جا دارد از تمامي كساني كه مرا در اين راه ياري كردند تشكر و قدرداني را به جا آورم .


خلاصه اي از تاريخ هك كردن

شروع هك كردن به گونه اي در سالهاي دهه 1940 تا دهه 1950 با اولين شبكه هاي كامپيوتري به وقوع پيوست كه مشتاقان غير حرفه اي راديو برروي موج راديويي   پليس يا ارتش وارد مي شدند تا بداننددر عالم آنها چه مي گذرد . هك كردن و تكنولوژي در اوايل سالهاي شصت بود كه به هم پيوستند يعني زماني كه تكنولوژي تلفني mabellبه آساني مورد بهره برداري قرار گرفت و هكرها كشف كردند كه چگونه مي توانند مكالمه تلفني مجاني داشته باشند با پيشرفت تكنولوژي روشهاي هكرها نيز پيشرفته تر شد گفته مي شود « كه اصطلاح هكر در رابطه با كامپيوتر اولين با ربوسيله فرهنگ كامپيوتر mit مورد استفاده قرار گرفت در آن زمان اين لغت فقط به برنامه نويسان مشتاقي اطلاق    مي شد كه به نوعي مستقل يا شورشي بودند. ظهور arpanet در سال 1969 و بعد از wsfnet درد سترس بودن شبكه ها را افزايش داد. شبكه arpanet در بيشتر دوره حيات خود شبكه كامپيوترهاي dec‌ بود . پرفروش ترين اين كامپيوتر ها pdp-10  كامپيوتر dpd-10‌ به مدت 15 سال مورد علاقه هكرها بود. سيستم عامل اين كامپيوتر tops-10 واسمبلر آن macro-10 ‌ هنوز مورد علاقه افراد است. »1mit  در دهه شصت arpanet يعني اولين شبكه هاي جهاني كامپيوتر بود كه هكرها را براي اولين بار به دور هم گرد آورد. arpanet‌ اولين فرصت را به هكرها دادتا بتوانند هدفهاي مشترك و شعارهاي واحد خود را به بحث بگذارند.

 

هكر و انواع آن

هكر كيست ؟ در اصطلاح واژه « هكر به كسي گفته مي شود كه مي خواهد به منظور اهدافي (كه مي تواند تحقيقاتي و تحصيلي باشد ) نرم افزار يا سخت افزاري را هك مي كند (بدون مجوز به كامپيوتري وارد مي شود)و كسي كه سيستم ها يا برنامه هاي كاربردي را برخلاف خواست كاربرد دستكاري و تعريف مي كند. »1

 

script kiddie

 اين اصطلاح مقايسه جديدي با هكرها است ( البته اين دو اصطلاح نزديك به هم و از يك خانواده هستند) اشتباه مي كند اما بچه دزدها از ابزار هكرها و آنچه هكرها فراهم كرده اند استفاده مي كنند . برنامه هايي هستند كه هكرها ساخته اند و براي جستجوي نقاط ضعف استفاده مي كنند. زماني كه بچه دزد ضعف كامپيوتر را      مي بيند جا پاي هكرها مي گذارد و آن سيستم را كاملاً تخريب  مي كند.

هكر كلاه سياه و هكر كلاه سفيد

« هكرهاي كلاه سياه هكرهايي هستند  كه بطور غير قانوني وارد شبكه ها و سيستم ها    مي شوند تا پولي بدست آورند  يا به نيت بد خود برسند. هكر كلاه سفيد به كسي گفته مي شود كه با مجوز مالك به كامپيوتر وارد مي شود و هدفش امتحان سيستم است. اغلب بانكها از هكرهاي سفيد براي تست و محكم كردن امنيت كامپيوترها استفاده مي كنند. »1

 

مراحل هك

« پنج قسمت مهم درهر تلاش هك كردن موجود است :

1)  ايجاد يك هدف

 2) جمع آ‌وري اطلاعات 

3) برنامه ريزي 

4) اجراي حمله  

5) پاكسازي »2

 


1)مرحله هدف

5 نوع هكر در جهان وجود دارد : ‌هكري كه داراي هدف مشخص است و كسي كه هدفي مشخص ندارد و هدف مي تواند به شكل هاي مختلف باشد و مي توانند به دلايل سياسي –مالي-خودنمائي و انتقام باشد.

 

 2)جمع آوري اطلاعات

اين قسمت براي يك هكر واقعي است. اولين كاري كه او مي كند پورتهاي كامپيوتري را امتحان مي كند . هكر مي تواند اين اطلاعات را براي دستيابي اطلاعات بيشتري مانند نرم افزارهاي راه اندازي شده ، به كار گيرد. برخي از پورتهاي معروف كه هكر امتحان مي كند عبارتند از :

پورت 443 (vpn) پورت 21 (ftp) ، پورت 23 (telnet )

تاكتيكهايي نيز هكر مي تواند براي جمع آ‌وري اطلاعات بزند مانند استفاده از مهارتهاي اجتماعي ،‌جستجو در سطل آشغال و يا معرفي خود به عنوان تعمير كار كامپيوتري .مقدار ونوع اطلاعات بسته به هدف هكر دارد يك هكر نياز دارد  كه ساختار شبكه ر ابداند . ترتيب فايلها ، نشاني ip  و برنامه هاي محافظتي را بشناسد.

 اولين چيزي كه هر هكر بايدبداند نشاني ip‌ هدف است . « هر كامپيوتري يك ip منحصر به فرد دارد  هكر براي متصل شدن به هدف نياز به شماره ip‌ آن دارد. چند راه براي بدست آوردن ip  افراد وجود دارد. معمولترين آن استفاده از سازمان توزيع كننده ip  است كه معروف به interic‌است . »1

 

3 ) برنامه ريزي

يك هكر حرفه اي و هوشمند كسي است كه سالها عمر خود را در تجربه سخت افزاري ،‌نرم افزاري و شبكه گذرانده باشد. يك هكر واقعي از اينجا شروع مي كند تا اينجا همه چيز مانند بازي بچه ها بود .

« مرحله اول برنامه ريزي تشخيص قسمت آسيب پذير نرم افزار راه اندازي شده روي آن كامپيوتر است.

مرحله بعدي برنامه ريزي تست كردن است. هكر آن برنامه را بدست مي آورد و نصب مي كند تا تمرين كند . »2

در اين مرحله هدف هيچ كاري براي حفاظت خود نمي تواند بكند .

 كار بعدي يافتن كلمه عبور براي درايوهاي به اشتراك گذاشته شده هدف است. براي اين كار از يك موتور ، جستجوگر كلمه عبور ويندوز استفاده مي كنيم . با تايپ windows shore cracker  در موتور جستجوگر خود نتايج قابل قبولي دست       مي يابد.

4 ) اجراي اطلاعات

بسته به پيچيده بودن هك، هكر برنامه هايي را در چند كامپيوتر ديگر راه اندازي مي كند تا حمله را  چند جانبه كند تا تلاش سريع خود را پوشش دهد و رديابي نشود. اين مرحله معمولاً سريعترين است.

به اين ترتيب آخرين شانس هدف براي متوقف كردن هكر قبل از اين است كه مورد هدف قرار گيرد.

 

5 ) پاكسازي

« وقتي برنامه هك انجام شد، هكر همه چيز را پاك  سازي مي كند تا ردي از خودش جا نگذارد او همه حسابهايي كه اضافه كرده است ، فايلهايي كه براي دسترسي استفاده كرده و فايل هاي لوگ را حذف مي كند . هكر فقط لوگ هايي كه خودش  مي شناسد مي تواند حذف كند. اينها شامل لوگرهاي سرور وب و لوگرهاي فايلي كامپيوتر مي شود. »1 ولي اگر مدير شبكه برنامه خاصي براي لوگرها نصب كرده باشد، آن را نمي داند و فعاليتهايش كاملاً ضعيف مي شود.‌اگر برنامه هاي ويندوز98me‌ ، نصب باشد،‌خيال هكر راحت است . زيرا لوگرها ريسك كمتري دارند. اما برنامه ويندوزxp  ، 2000 و nt لوگرهايي دارندكه بايد خذف شوند.

 تذكر-اگر هنگامي كه هكرفايل را كه دان لود كرده يا روي كامپيوتر خود كپي كرده باز كند يا اجرا كند با پيغام invalid file type  متوجه شود. يعني آن فايل رمزگذاري شده و عمليات هك ناموفق مي شود.

 


 

 

 

 

 

 

بخش دوم

 D/DOS

 


شناخت انواع حملات فعلي

هكر ها مي توانند بدو ن اينكه سيستم شما متوجه شود در آن اشكال ايجاد كند  دزدي كارت اعتباري راهزني اطلاعاتي و دزدي هويت از دلايل مهم ورود غير مجاز هكرهاي شرور به شبكه يا پايگاه اطلاعاتي است  حملات ddos، اسب هاي تراوا  ، كرم ها ، ويروس ها از روش هاي هكرها براي حمله به قربانيان مورد نظر است.

 

dos/ ddos

‌هكر مي تواند كامپيوتر كاربر را با ارسال سيگنال يا كدهاي خاص خاموش كند. اين تكنيك ها به حمله dos  معروف هستند هكرها در حمله dos از يكي دو روش ممكن استفاده مي كنند . روش اول پركردن حافظه كامپيوتر مقصد با اطلاعاتي است كه آن را لبريز مي كند روش دوم ارسال فرمان يا داده هايي است كه كامپيوتر هدف را از صفحه خارج مي كند. نوع اولين جمله dos  مشهور به سيلsyn است. حملهsyn  منابع كامپيوتر هدف را با مجبور كردن آن به پاسخ به فرمان هاي سيل آسا مشغول و متوقف مي كند.

« براساس گزارش شبكه cnn‌، حملات جديد و مشهور ddos كه در فوريه سال 2000 انجام شد، حدوداً بيش از يك ميليارد دلار هزينه دربرداشت . اكثر سايتهايي كه توسط اين حملات به زانو درآمدند فقط به مدت يك يا دو ساعت كا ر نمي كردند، بيشتر تعجب  مي كنيد در واقع سايتي كه مدت زمان خرابي آن از همه بيشتر بود، سايتyahoo‌بود با مدت خرابي 5 ساعت. » 1

dos‌ از طريق درخواستهاي اطلاعاتي مداوم غير قانوني از يك سايت ، موجب عدم  پذيرش سرويس مي شود. در حمله كامپيوترهكر بر اي همه كامپيوترهايي كه به بردگي كشيده شده اند. پيام ارسال مي كند واز آنها مي خواهد به آدرس منبع اتقال اطلاعات (x.x.x.123  آدرس ip‌ مقصد است.) يك درخواست انتقال اطلاعات ارسال كنند. اين مرحله،‌مرحله 1مي باشد. سپس مسيرياب پيامهاي انتقال اطلاعات را براي همه كامپيوترهاي زير شبكه ارسال مي كند. اين كامپيوتر هاي زير شبكه در حال شنيدن (حدوداً 250 ماكس ) درخواست پاسخ براي بسته icmp‌هستند (مرحله 2 ) هر يك از اين كامپيوتر ها از طريق مسيرياب به آدرس منبع قرباني يعني x.x.x. 123 پاسخ مي دهند (مرحله 3) . آنها مسير ياب را  وادار مي كنند اين كار را بارها انجام  داده وبا استفاده از آدرس انتشار ،‌ كامپيوترهاي ديگري را كه پشت مسيرياب هستند، وادار كي كند بر عليه كامپيوتر قرباني عمل كند (مرحله 4 ) . سپس اين امر موجب    مي شود كامپيوتر قرباني با اين پرسشها overload  شده ودر نهايت يا موجب فروپاشي كامپيوتر مي شود يا به احتمال زياد مسيرياب ،‌ديگر نمي تواند به طور قابل اطميناني بسته ها را ارسال يا دريافت كند ،‌در نتيجه جلسات ناپايدار شده و تثبيت آنها غير ممكن مي شود. در نهايت دسترسي به خدمات غيرممكن مي گردد.

تنها دليلي كه هكر حمله ddos  راانجام مي دهد اين است كه آن سايت را offline‌ كند. حملات ddos  در گذشته در سطح سرور انجام مي شد ولي مي توان با حملات سرريز بافر اين حملات را در سطح برنامه هاي كاربردي نيز ،‌انجام داد و در اصل حمله اي است كه موجب عدم پذيرش سرويس مي شود.

 

توصيه هاي كوين ميتينگ براي مقابله باddos 

« 1-از ابزار مانيتور شبكه استفاده كنيد تا بسته هاي ارسالي آناليز شده و منبع با هدف مقصد آنها تعيين شود.

2- كامپيوترهاي خود ر ادر زير شبكه هاي يك شبكه بزرگتر قرار دهيد تا دفاعهاي چندگانه را داشته باشيد.

3-ابزارهاي نرم افزاري را كه مسيرياب و ديوار آتش آنها بسته ها رافيلتر       مي كنند،‌نصب كنيد تا بسته هايي كه از منابع آشنا مي آئيد و داراي ترافيك عدم پذيرش سرويس هستند، پذيرفته نشوند. » 1

تذكر:  عموماً در خدمات رساني وب ،  از يك روش عمومي يعني گرداندن سرور به سرور استفاده مي شود تا يك سرور با همه در خواستها overload  نشود.

 

 

بخش سوم

هك كردن ويروسي


هك كردن ويروسي

« ويروس يك برنامه كامپيوتري است كه توانائي تكثير دارد و موجب اختلال در سخت افزار كامپيوتر . سيستم عامل يا نرم افزار برنامه كاربردي مي شود.ويروسها به صورتي طراحي مي شوند كه بتوانند تكثير پيدا كرده و  شناسايي نشوند. ويروس هم نظير ديگر برنامه هاي كامپيوتري براي كاركردن بايد اجرا شده ويروس بايد در حافظه كامپوتر لود شود و سپس كامپيوتر دستورالعملهاي ويروس را اجرا مي كند . به اين دستور العملهاي ويروس، payload‌ ويروس مي گويند.اين payload  ها
مي توانند فايل هاي داده اي را از هم گسيخته يا آنها را تغيير دهند. پيامي رانمايش دهند و يا موجب عملكرد نادرست سيستم عامل شوند. »1

ويروسها زماني منتشر مي شوند كه دستورالعملهايي (كد اجرائي ) كه برنامه ها رااجرا مي كنند بين دو كامپيوتر مبادله شوند. ويروس مي تواند از طريق نوشتن خود روي دسژيسك هاي فلاپي ، هارد درايوها، برنامه هاي قانوني كامپيوتر يا از طريق  شبكه تكثير پيدا كند نكته مثبت در مورد ويروس اين است كه كامپيوتري كه به يك شبكه كامپيوتري آلوده وصل مي شود يا كامپيوتري كه به يك برنامه آلوده را download‌مي كند. لزوماً آلوده به ويروس نمي شود. قبل از آلوده شدن كامپيوتر به ويروس ، اين كد بايد اجرا شود نكته منفي درباره ويروسها اين است كه اگر ويروسي را روي كامپيوتر download‌ كرده و آن را اجرا نكنيد به احتمال زياد اين ويروس داراي منطقي است كه مي تواند سيستم عامل (os  ) را فريب دهد و آن را وادار به اجراي برنامه نويسي كند. براي مقابله باويروسها مي توان تغييرات ايجاد شده را شناسائي كرده يا تستهايي را انجام داد. همچنين مي توان از رمزگذاري يا روشهاي ديگر استفاده كرد.تا نتوان به كد كاربر دسترسي پيدا كرد .

 

ويروسها را مي توان به شش دسته مختلف به صورت زير طبقه بندي كرد:

ويروسهاي انگلي

 ويروسهاي انگلي، فايل ها و برنامه هاي اجرايي كامپيوتر را آلوده مي كنند.اين نوع ويروسها عموماً محتويات فايل ميزبان را دست نخورده باقي مي گذارند ولي به صورتي به ميزبان مي چسبند كه ابتدا كد ويروسي اجرا مي شود.

 

ويروسهاي بخش راه انداز خودكار

 ويروسهاي بخش راه انداز خودكار روي اولين قسمت هارد ديسك به نام بوت سكتور (اين بخش در فلاپي دسك هم وجود دارند.) اقامت مي كنند اين ويروسها يا جانشين برنامه هايي مي شوندكه اطلاعات ديسك را ذخيره كرده و يا جانشين    برنامه هايي مي شوند كه كامپيوتر را start  مي كنند. اين نوع ويروسها بيشتر از طريق مبادله فيزيكي فلاپي ديسك ها منتشر مي شوند.1

ويروسهاي چند بخشي

ويروسهاي چند بخشي ،‌عملكرد ويروسهاي انگلي ويروسهاي بخش راه انداز خودكار را با هم تركيب مي كنند و نحوه عملكرد آنها بدين صورت است كه يا فايل ها آلوده مي كنند يا بوت سكتورها را.

 

ويروس هاي همراه

ويروسهاي همراه به جاي تغيير دادن برنامه موجود، يك برنامه جديد با نام يكي از برنامه هاي قانوني قبلي موجود در كامپيوتر مي سازند. اين ويروس سپس با فريب سيستم عامل را وادار مي كند كه برنامه همراه را اجرا كند.

 

ويروس پيوندي

ويروس هاي پيوندي به اين صورت عمل مي كنند كه روش پيدا كردن يك برنامه توسط os‌ را تغيير مي دهند و با فريب، سيستم  عامل را وادار مي كنند تا ابتدا ويروس سپس برنامه مورد نظر را اجرا كند. اين ويروس بخصوص بسيار خطرناك است چون هم دايكرتورها را آلوده مي كند و همه برنامه هاي اجرايي اين دايركتورها ي ويروس را اجرا مي كنند.1

ويروس فايل هاي داده اي

ويرو س فايل داده اي مي تواند فايل هاي داده اي را باز يا دستكاري كرده سپس آن را ببندد. ويروسهاي فايل هاي داده اي به زبانهاي ماكرو نوشته مي شوند و هر وقت كه برنامه باز مي شود به طور خودكار اجرا مي شوند.

 

حفاظت از كاربر نهائي در برابر ويروس

به عنوان كاربر براي مقابله با ويروسها به طور مرتب از نرم افزارهاي اصلي و قانوني و فايل هاي داده اي خود پشتيبان بگيريدback  up . اين پشتيبانيها درصورت لزوم به شما كمك مي كنند تا سيستم خود را به وضعيت اول برگردانيد. اگر درفلاپي ديسك (پس از پشتيبان گيري از نرم افزار و فايل ها ) شكاف محافظ از نوشتن را فعال كنيد ، كپي پشتيباني شما از ويروس مصون خواهد ماند.

راه ديگر براي مصون ماندن از آلودگي ويروسي اين است كه نرم افزارها را فقط ازمنابع قانوني و مطمئن دريافت كرد. هميشه قبل از نصب نرم افزار آن را روي كامپيوتر ديگري كه كامپيوتر تست كردن نام دارد.بايد آزمايش تا اطمينان پيدا شود كه اين برنامه عاري از ويروس است.1


 

 

 

 

 

 

بخش چهارم

 اسب هاي تراوا


اسبهاي تراوا

اسبهاي تراوا شباهت زيادي به ويروس ها دارند ولي جداگانه تقسيم بندي     مي شوند. اسب تراوا برنامه اي است كه كد شرور آن درون داده ها يا كدهاي برنامه نويسي ظاهراً بي ضرر قرار مي گيرد. اين برنامه معمولاً به شكل يك برنامه سرگرم كننده در مي آيد. و به صورت مخفي است و هنگامي كه فراخواني مي شود تا كارآيي خود را به اجرا بگذارد،‌مي تواند  هارد ديسك را تخريب كند. 1 نكته مثبت در مورد  اسبهاي تراوا اين  است كه اسب تراوا نمي تواند از يك كامپيوتر به كامپيوتر ديگر منتشر شود. تكثير خود به خود از اسرار كرمها محسوب مي شود.

يك روش متداول اسبهاي تراوا اين است كه براي كاربر يك e. mail همراه با ضميمه ارسال مي كند ودر ضميمه ادعا مي كند كه مي تواند كاري را براي كاربر انجام دهد اين كار مي تواند  يك محافظ صفحه نمايش، يك بازي كامپيوتر يا حتي ماكرو باشد. اين جملات مي توانند به يك برنامه كنترل از راه دور شوند پس از راه اندازي ضميمه ،‌هر فردي كه  از اسب  تراوا به عنوان سرور راه دور استفاده مي كند. مي تواند به كامپيوتر كاربر وصل شود. هكرها ابزارهاي پيشرفته اي دارند كه تعيين مي كند كدام سيستم در حال اجراي تراواي كنترل راه دور است.

پس از آنكه اين اسكنر اختصاصي پورت،سيستم كاربر را پيداكرد،‌همه فايلهاي كاربر براي آن هكر بار مي شود. دو برنامه معروف كنترل راه دور اسبهاي تراوا عبارتند ازback orifice و netbus .

back orifice از دوقطعه اصلي برنامه كاربردي كلاينت و برنامه كاربردي سرور هستند تشكيل شده است. روش كار back orifice بدين صورت است كه برنامه كاربردي كلاينت روي يك كامپيوتر و برنامه كاربردي سرور روي كامپيوتر ديگري اجرامي شود. برنامه كاربردي كلاينت با استفاده از برنامه كاربردي سروربه كامپيوتر ديگر وصل مي شود. با اين حال تنها راه نصب و برنامه كاربردي سرور back orifice اين است كه عمداً روي كامپيوتر نصب شود. اين امر بدان معناست كه هكر بايد يا خود برنامه كاربردي سرور را روي كامپيوتر مورد نظر نصب كند يا با فريب كاربري را وادار كند كه اين كار را انجام دهد. به همين دليل برنامه كاربردي سرور ،‌معمولاً تغيير قيافه مي دهد و به صورت اسب تراوا در مي آيد. پس از نصب برنامه كاربردي سرور ،‌كامپيوتر كلاينت مي تواند فايل ها را از كامپيوتر مورد نظر ارسال كند يا فايل ها را به آن ارسال كند، همچنين مي تواند يك برنامه كاربردي را  روي كامپيوتر مورد نظر اجرا كرده كامپيوتر مورد نظر را شروع مجدد كند و يا به حالت تعليق درآورد. همين طور  مي تواند ضربه هاي صفحه كليد كامپيوتر مورد نظر را قفل كند. همه اين كارها براي هكر با ارزش است.

يكي از مزيت هاي back orifice اين است كه اين برنامه كاربردي در ليست كارهاي ويندوز ظاهر نمي شود.بنابراين مشاهده آن براي چشمان غير مسلح غيرقابل رويت است.

« يك اسب تراواي كنترل از راه دور معرو ف ديگر، تراواي subseven نام دارد، اين تراوا نيز همراه با ضميمه e, mail  ارسال مي شود و پس از اجرا يك پيغام سفارشي را نمايش مي دهد كه اغلب قرباني خود را گمراه مي كندو در واقع اين پيام سفارشي با هدف گمراه كردن قرباني ساخته مي شود. »1 اين برنامه خاص به هكر اجازه مي دهد كنترل كاملي بر كامپيوتر قرباني داشته باشد و بتواند پوشه ها و فايل ها را حذف كند . اين برنامه از تابعي استفاده مي كند كه نمايش آن شبيه cam   دائمي صفحه نمايش است و به هكر امكان مي دهد تصاوير صفحه نمايش كامپيوتر قرباني راببيند.

 

محدوديتهاي back orifice

برنامه كاربردي سرور اسب تراوا back orifice‌ فقط روي ويندوز 95 و ويندوز 98 كار مي كند. اين برنامه كاربردي سرور در ويندوز nt  كار نمي كند. علاوه بر اين، كامپيوتر موردنظر (كامپيوتري كه ميزبان برنامه كاربردي سرور است.) بايد د اراي قابليتهاي شبكه tcp/ip باشد. دومحدوديت مهم اسب تراواي back orifice‌ اين است كه مهاجر بايد آدرس ip كامپيوتر مور دنظر را بداند و بين كامپيوتر مورد نظر و مهاجم نبايد ديوار آتش در واقع امكان برقراري ارتباط دوكامپيوتر ر اغير ممكن مي كند.

« در ماه آگوست سال 2000 يك اسب تراواي جديد به نام اسب تراواي qaz  كشف شد. از اين تراوا براي هك كردن شبكه مايكروسافت استفاده شد. اين تراوا به هكرها امكان مي دهد به كد منبع دسترسي پيدا كنند. اين اسب تراواي خاص در شبكه سيستمهاي كامپيوتري مشترك انتشار پيداكرده و فايل notepad. exe‌ را آلوده
مي‌كند. اين تراوا پورت 7597 كاربر را باز مي كند وبه هكرها اجازه مي دهد كه در زماني ديگر كامپيوتر كاربر را آلوده كند و تراواي
qaz‌ به دنبال  سيستمهاي تكي
مي‌گردد كه داراي درايو شبكه اي مشترك باشند و سپس به جستجوي پوشه ويندوز مي پردازد و فايل
notepad. exe‌آن سيستم ها را آلوده مي كند اولين كاري كه تراواي qaz  آنجا مي دهد اين است كه نام notepad. exe تبديل به note. com  ‌ وسپس يك فايل آلوده به ويروس با نام notepad. exe  مي سازد. »1 سپس تراواي qaz ، رجيستري سيستم را بازنويسي مي كند تا هر وقت كه كامپيوتر بوت مي شود، بارگذاي  شود. اگر درموقع اتصا ل هكر به كامپيوتر آلوده مدير شبكه بر پورتهاي بازنظارت كند،‌ متوجه ترافيك غيرعادي درtcp‌پورت 7597 خواهد شد.


 

 

 

 

 

 

بخش پنجم

 نفوذ از طريق استراق سمع


كرمها

اگر با كامپيوتر كار كرده باشيد، با ويروس «i love you » يا ويروس melissa آشنا هستيد. هر دوي اين ويروسها كرم هستند. « جديدترين كرم به نام كرم anna kournikova  در ماه فوريه سال 2001 ديده شد. كرم anna  يك كرم e.mail  بود كه توسط يك مرد هلندي 20 ساله ساخته شده بود. »1

 

برخي ديگر از تكنيك هاي هك كردن بدون مجوز

« sniffer : نام برنامه اي است كه به همه اطلاعاتي كه از طريق شبكه             مي گذرد ،‌ گوش  مي دهد :‌ به عبارت ديگر شبكه را براي رسيدن به محتواي دلخواهش بو مي كشد. snifferها انواع متفاوتي دارند . برخي به دنبال كلمات رمز هستند و برخي ابزارهاي جمع آوري داده ها هستند . snifferبه هكر تصوير كاملي از داده هاي ارسالي  و دريافتي توسط يك شبكه يا كامپيوتر را مي دهد. اين داده ها محدودنيستند و شامل e.mail  كلمه عبور نام كاربران و اسناد مي شود. » 2

 

sniffer چگونه كار مي كند؟

كامپيوتري كه قادر به بو كشيدن است، بايد كارت شبكه داشته باشد و در مد خاصي راه اندازي شده باشد . اين مد promiscuous‌نام دارد و به معني دريافت كليه داده هاي ارسالي از طريق شبكه است. نشاني شبكه است. نشاني شبكه به شكل نشاني media access mac control است.

« مي توانيد نشاني mac  را با رفتن به منوي start  ، فرمان run  و تايپ
(
win 98 , me  ) winipcfg  يا تايپ ipconfig/id ( 2000 ,nt ) بدست آورد.

دليل اينكه كارت شبكه داراي گزينه در مدpro miscuous است براي مشكل يابي شبكه مي باشد. اتقال زياد بالا در ساعات شلوغ شبكه باعث لبريز شدن يا به اصطلاح overload  مي شود كه شبكه رامختل مي كند و مانع هر اترباطي مي شود.

sniffer هر روز براي مشكل يابي و نظارت روي ارتباطات شبكه اي استفاده مي شوند . هكر مي تواند از چنين ابزاري يا مشابه آن براي وارد شدن به شبكه استفاده كند. »1

اگر هكري sniffer را روي مرورگر وب ،‌برنامه هاي خبري و شبكه شما نصب كند، او به زودي كلمات عبور و نام كاربردي شما را بدست مي آورد. حتي كلمات عبوري كه در ويندوز nt  استفاده مي شوند ، توسط sniffer كشف مي شود. برنامه هاي خاص sniffer مخصوصnt‌ هستند كه براي رمزگشايي در nt  ساخته شده اند.

 

 


چگونه sniffer  را متوقف  سازيم؟

تنها يك راه براي متوقف كردن sniffer وجود دارد. رمزگذاري ! استفاده از سايتهاي وب حفاظت شده secure socet layer  (ssl‌) و ابزارهاي . حفاظتي مي تواند اطلاعات حساس كاربر را حفظ كند.

برنامه هايي نيز وجود دارد كه مي توانند sniffer ها را در شبكه شناسايي كنند،‌اما بهترين را ه مقابله با sniffer ها همان كدگذاري مي باشد.

 

جعل كردن و دزدي

« اصطلاح جعل كردن (spoofing ) اصطلاحي است  كه براي شرح عمل جعل اطلاعات ارسالي به يك كامپيوتر استفاده مي شو د. اصطلاح دزدي (hijacking‌ ) يك مرحله از جعل بالاتر است. اين كار جعل هويت افراد است تا يك اتصال موجود را بگيرند. يك جعل موفق منتهي به سرقت (hijacking‌ ) مي شود. »1

اغلب جعل ها ، جعل ip‌ است. اين نوع حمله ويژگي internet protocol  كه همان tcp/ip   است استفاده مي كند.به اين شكل كه نشاني ارسالي به كامپيوتر جعل شده است اين حقه از مشخص شدن هويت حمله كننده جلوگيري مي كند.

جعل دو كاربرد اصلي دارد. ابتدا ايجاد يك حمله غير قابل پي گيري (dos  ) است براي هكر مفهوم tcp/ip  بسيار مهم است.

يكي ديگر از كاربردهاي جعل ،‌ spam است. spam يك آگاهي ناخواسته است كه همه را دچار دردسر مي كند. هكر پنهان مي شود و اين روش را  براي تشخيص منبع e.mail‌ استفاده مي كند.e.m ail‌ ارسال مي شود در حالي كه نشاني فرستنده آن جعلي است وپي گيري آن را غيرممكن مي سازد.

 

پر شدن بافر

buffer overflow‌ تكنيك پيشرفته هكر است.

« يك برنامه كامپيوتري شامل چندين متغير است اين متغيرها به بخشي از حافظه اختصاص دارند كه آنها را  نگه مي دارد. برنامه متغير را در حافظه ذخيره
مي‌كند و سپس آن را پاك مي كند. اين فضاي مجازي بافر (
buffer  ) نام دارد.

وقتي برنامه اي لود مي شو د ، به طور خودكار محلي از حافظه را مي گيرد. بافر يك تكه از حافظه است كه توسط برنامه اي جدا مي شو د تا متغير ها در آن ذخيره شودو بتوان هرگاه آنها را لازم دارد ،‌فراخواند.هكر نيز براي پركردن بافر كامپيوتر بافرهاي خالي را در نظر مي گيرد و برنامه هاي دلخواه خود را به اين آدرس ارسال مي كند. البته برخي برنامه ها هوشمند هستند كه البته هكر برنامه هاي بي توجه را مورد استفاده قرار مي دهد. به همين دليل بايد مراقب برنامه هايي كه روي كامپيوتر اجرا مي شود بود و مسائل امنيتي را در نظر گرفت.

پيام ناخواسته (اسپام spam‌‌) پيام هاي ناخواسته ويروس نيستند بلكه پيام هاي پست الكترونيكي وسوسه انگيزي هستند كه فرستنده آن ها گم نام و ناشناس است. پيام هاي ناخواسته براي ديسك سخت مشكلي ايجاد نمي كنند بلكه فقط باعث
مي‌شود كه صندوق پستي كاربرباپيام هاي پست الكترونيكي غيرضروري پرشود.»1

پيام هاي ناخواسته به صورتي جدي باعث مشكلات اساسي در اينترنت         مي شوند. به طوري كه گفته مي شود 10 درصد از ترافيك پست الكترنيكي مربوط به پيام هاي ناخواسته است. روبات هاي جست جوگر و بات ها و عنكبوت هاي اينترنتي و ديگر برنامه هايي به صورتي خستگي ناپذير دائماً‌در اينترنت ،‌آدرس هاي پست الكترونيكي را جمع ‌آوري كرده و به محل هاي مورد نظر فردنفوذگر ارسال مي كنند درحقيقت به كساني كه اين برنامه را نصب كرده اند ارسا ل مي كنند. اين افراد را اصطلاحاً پيام پراكن يا اسپامر مي گويند. پيام پراكن افرادي هستند كه هر روز ميليون ها پيام پست الكترونيكي را ارسال مي كنند به اميد اين كه 1/0 درصد دريافت كنندگان ،‌جواب اين برنامه ها را بدهند . در نتيجه ، باعث كندشدن خط هاي اينترنتي مي شوند.

« bot =در اينترنت به برنامه هايي اتلاق مي شود كه  كارهايي تكراري و زمان بري مانند جستجوي پايگاههاي وب گروههاي خبري براي نمايه سازي آنها درپايگاههاي داده بازنگه داشتن كانالهايا مجراهاي گفتگوي اينترنتي موسوم به irc  را انجام مي دهند. »1

 

امنيت از طريق p3p

در سال 2001 برنامه اي به نام platform  for privacy preferencds يا p3p  به منظور حمايت از امنيت شخصي افراد توسط كنسرسيوم جهاني world wide web طراحي گرديده تا نوع و حجم اطلاعات از دست داده شده هنگام استفاده  از اينترنت به كاربريادآوري گردد. اين برنامه به كاربر كمك    مي كند تا قبل از آنكه اطلاعات مربوط به كاربر توسط سايتي دريافت گردد ،‌از آن آگاه شده و ارتباط خود را قطع مي كند.

 


 

 

 

 

 

بخش ششم

 هك كردن توسط Email


آدرس e.mail  يكبارمصرف !

هنگامي كه با يك سرويس خدماتي اينترنتي (isp‌) قرارداد مي بنديد مي توانيد يك يا چند آدرس e.mail‌ دريافت كنيد كه هر كدام دربرگيرنده مشخصاتي از شما مي باشند.همچنين مي توان از طريق سايتهاي همچون  microsofts hot mail , yahoo mail  , broadcastamerica‌ و يا  hushmail‌چندين آدرس e.mail‌ را بطور رايگان  وبا مشخصاتي غير واقعي تهيه نماييد. توجه داشته باشيد كه isp‌ها آدرس e.mail ‌ كاربرها را درفايلي ذخيره مي كنند،‌حتي اگر كاربر آن را از روي هارد خود پاك كرده باشد البته مدت زمان نگهداري اين فايل بسته به نوع ips ها متفاوت مي باشد. 1

 

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail

 يكي از راههاي پنهان كردن مشخصات ،‌استفاده از سرويس remailer         مي باشد.anonymos remailers وب سايتهايي (web site ) مي باشند كه از طريق جايگزين كردن يك اسم و آدرس جعلي درون آدرس واقعي e.mail‌ شما از شناخته شدن توسط e.mail‌ جلوگيري مي كنند. يك تكنيك clocking  مشهور مي باشد.

اين remailer ها به دوصورت واقعي و ساختگي وجود دارند. 2

در مدل ساختگي هر دو آدرس واقعي و جعلي e.mail ‌ مربوط به كاربر درون سرويس شبكه موجود بوده كه مي توان از طريق مراحل قانوني اقدام به شناسايي مشخصات افراد نمود. اما درمدل واقعي ، تنها مشخصات جعلي كاربر درون شبكه موجود مي باشد.پس بهترين راه استفاده از سيستم جعلي ، همراه با پنهان كردن و رمز در آوردن اطلاعات مي باشد.

اين سايت داراي قابليتهاي پنهان كردن e.mail   ، شماره حساب www.privatemessenger.com‌ و... بوده و كاربران از طريق قانوني نيز قابل شناسايي    نمي باشند.

اين سايت داراي قابليت پاك كردن ،‌اتوماتيك پيغام ها مي باشند .

www.safemessage .com

 

بالاترين درجه امنيت 

« mixmaster‌ يكي از راههاي كامل امنيتي به منظور پنهان كردن مضاعف اطلاعات و سپس فرستادن آنها از طريق remailer مي باشد. بدين منظور مي توانيد به سايت زير مراجعه كنيد .

ftp://mixmasret.anonymizer.com

هنگامي كه وارد يك وب سايت مي شو يد گروههاي زيادي از جمله دولتها ،‌شركتها و حتي افراد خاصي بطور كامل از شما آگاهي دارند: اسم،‌آدرس e.mail‌ مدلpc  كامپيوتر شما، تصاوير ديده شده و ...!! »1

فايل cookies  موجود درهارد كامپيوتر نيز اطلاعات گسترده اي مبني بر فعاليتهاي گذشته كاربرذخيره كرده است!! مي توان بدون فرستاندن اطلاعات از اينترنت استفاده نمود.؟

 

برنامه anonymizer

ابتدا به آدرس www. anonymizer.com‌ رفته و سپس درون text boxمربوط به anony mizer آدرس web page مورد نظر خود را تايپ كنيد سپس بر روي دكمه go در home  page مربوط به anony mizer.com كليك كنيد و رمز و اسم عبوري خود را بر روي صفحه بعد تايپ كنيد در صورتي كه عضو شبكه مي باشيد در غير اين صورت surf free را فشار دهيد در اين قسمت سرعت سيستم تا حد كمي پايين مي آيد.از اين لحظه به بعد شما بدون هر گونه اثري مي توانيد وارد سايت دلخواه شده تصوير مورد نظر خود را تماشا و بدون اينكه رديابي شويد از اينترنت استفاده نمائيد.


 

 

 

 

 

 

بخش هفتم

 جلوگيري از هك كردن با استفاده Fire wall ها


آزادي به كمك محرمانه كردن اطلاعات

بدنين منظور برنامه free dom از سايت www.zeroknowledge.com دريافت نماييد و كاركرد آن بدين ترتيب است كه امكان دسترسي و بازيافت اطلاعات از طريق قانوني و حتي بوسيله كارمندان ترائه دهنده خدمات مربوط به zero-knowledge نيز وجود ندارد. اين برنامه طوري طراحي شده است كه حتي امكان برقراري ارتباط ميان شماره كارت visa با اسم و آدرس مستعار كاربر وجود ندارد. اين برنامه بصورت زمينه اي براي اجراي ديگر برنامه هاي اينترنتي درآمده و به همان خوبي كه آدرس ip‌ كامپيوترهاي فرستنده و گيرنده را پنهان مي كند، به كمك برنامه هاي بسيار قوي مانند dsa‌ ، اطلاعات در جريان ميان 2 كامپيوتر را نيز به صورت رمز درآورد.

به منظور استفاده از منابع متنوع تر مي توانيد به سايت زير مراجعه كنيد:

از مزاياي اين برنامه ،‌پاك كردن اطلاعات موجود در هر سايت بعد از هر بار مراجعه به سايت مي باشد.

www.the-cloak.com

www.axis.net

www.rewebber.de

حتي انگشتان نيز كنترل مي شوند.

« حتي اگر كابر تمام e.mail‌ هاي خود را به رمز درآورد از موثرترين firewall ها استفاده كند و احتياط كاملي را به منظور حمايت از كامپيوتر خود بكار ببرد با اين حال ممكن است قرباني جاسوسي قرار بگيرد. صفحه نمايشها تمامي اطلاعات ،‌چه عكسهاي تماشا شده و چه هر عبارتي كه از طريق صفحه كليد بر روي آن نمايان مي شود را بصورت خام و قبل از هر گونه پنهان كردن، به رمز در آوردن و... ذخيره مي كنند. »1

اين اطلاعات كه شامل اسم،‌رمز عبور، شماره كارت اعتباري ، تمام url‌ها و.... بوده وهر گونه تماس اينترنت يا فرستادن e.mail ‌ به خارج از كامپيوتر كاربر فرستاده مي شوند.

 

راه مقابله

مي توان از برنامه firewall‌نيز مانند zonealarm به منظور كنترل كننده بر اطلاعات خروجي استفاده كرد. با اينحال firewall‌ اين امكان را فراهم مي نمايدتا بعضي از اطلاعات خاص به پاره اي از سايتهاي فرستاده شده بدون آنكه بتوانيد كنترلي از طرف كاربر برآنها اعمال گردد.مي توان از برنامه zonealarm با بالاترين درجه امنيت استفاده كرده تمام حجم اطلاعات در حال عبور از كامپيوتر خود كنترل كرد.

پنهان كردن محافظي نيرومند

در صورتيكه تمامي اطلاعات وارد شده به كامپيوتر از طريق صفحه كليد، جمع آ‌وري مي شوند به رمز درآوردن اطلاعات وسيله مناسبي براي حل اين مشكل نخواهند بود. بدين ترتيب موثرترين و بهترين روش پنهان كردن مي باشد.

يكي ديگر از فوايد اين روش پنهان كردن و سپس فرستادن اطلاعات از طريق اينترنت  مي باشد. به منظور دست يابي به اين اهداف مي تواناز  windows 2000 و يا mac s , os استفاده كنيد.

 

در خاتمه موارد و راه حل هاي ديگر

هنگام فروش و يا تعويض سيستم كامپيوتر بايد آن را به طور كامل فرمت كرد. پاك كردن « deleting‌» اطلاعات موثر نبود ، زيرا با  پاك كردن يك فايل تنها اسم آن پاك شده و كليه اطلاعات درون كامپيوتر باقي خواهندماند.

پس هنگام ارتقاء سيستم كامپيوتر بايد مراحل زير را انجام داد :

 ابتدا فايلهاي مورد علاقه و آدرس هاي e.mail‌ خود را برروي يك ديسك
(
floppy disk  )‌ ذخيره كنيد.

use file – file and export in internet explorer and import-express-addresss book in outlook express )سپس برنامه e.mail خود را uninstall نماييد. تمام فايلهاي پشتيباني و doc‌ خود را به سيستم جديد انتقال دهيد. حال به منظور پاك كردن كامل اطلاعات خود مي توان از برنامه cyberscurub ‌استفاده كرد.

بدين منظور مي توانيد از برنامه هاي norton utility‌به نام wipeelnfo، infraworks s , sanitixer‌و يا  ontrack dataerase‌نيز استفاده نماييد. 1

 

 


منابع و مآخذ :

1 ـ روحاني محمد خيام ، شبكه هاي انتقال داده ، چاپ اول ، 1377 ، انتشارات دانشگاه صنعتي ، تهران

2 ـ زكي پورحسن ، به زبان ساده modem ،چاپ سوم ، 1376، انتشارات نور ، محل چاپ : بي جا

3 ـ شجاع الدين مجيد ، آشنائي با وب و كاربردهاي آن ، چاپ اول ،1380،انتشارات ايز ايران ، محل چاپ : بي جا

4 ـ محبوبي فرخ ، دانش آموز نفوذ گر ، چاپ اول ، 1381 ، انتسارات ناقوس ، تهران

5 ـ ملكيان احسان ، نفوذ گري در شبكه و روش هاي مقابله ، 1383 ، انتشارات نص ، تهران


فهرست

بخش اول : پيشگفتار----------------------------------------------- 1

مقدمه-------------------------------------------------------------------------- 2

خلاصه اي از تاريخ هك كردن-------------------------------------------------- 3

هكر و انواع آن ----------------------------------------------------------------- 4

هكر كلاه سياه و هكر كلاه سفيد--------------------------------------------- 5

مراحل هك--------------------------------------------------------------------- 5

بخش دوم : DDOS-------------------------------------------------- 10

شناخت انواع حملات فعلي -------------------------------------------------- 11

توصيه هاي كوين ميتينگ براي مقابله باddos ------------------------------- 13

بخش سوم : هك كردن ويروسي----------------------------------- 14

هك كردن ويروسي ----------------------------------------------------------- 15

ويروس هاي انگلي------------------------------------------------------------ 16

ويروس هاي بخش راه انداز خودكار------------------------------------------- 16

ويروس هاي چند بخشي------------------------------------------------------ 17

ويروس هاي همراه------------------------------------------------------------ 17

ويروس هاي پيوندي----------------------------------------------------------- 17

ويروس هاي فايل هاي داده اي----------------------------------------------- 18

حفاظت از كاربر نهائي در برابر ويروس---------------------------------------- 18

بخش چهارم : اسب هاي تراوا-------------------------------------- 19

اسبهاي تراوا------------------------------------------------------------------- 20

محدوديتهاي back orifice----------------------------------------------------- 22

بخش پنجم : نفوذ از طريق استراق سمع-------------------------- 24

كرمها -------------------------------------------------------------------------- 25

برخي ديگر از تكنيك هاي هك كردن بدون مجوز------------------------------ 25

sniffer چگونه كار مي كند؟ -------------------------------------------------- 25

چگونه sniffer  را متوقف  سازيم؟--------------------------------------------- 27

جعل كردن و دزدي------------------------------------------------------------- 27

پر شدن بافر------------------------------------------------------------------- 28

امنيت از طريق p3p----------------------------------------------------------- 30

بخش ششم : هك كردن توسط Email----------------------------- 31

آدرس e.mail  يكبارمصرف !---------------------------------------------------- 32

استفاده از remailer  به منظور ناشناس ماندن هنگام فرستادن e.mail ---- 32

بالاترين درجه امنيت  --------------------------------------------------------- 33

برنامه anonymizer----------------------------------------------------------- 34

بخش هفتم : جلوگيري از هك كردن با استفاده Fire wall ها------- 35

آزادي به كمك محرمانه كردن اطلاعات---------------------------------------- 36

راه مقابله---------------------------------------------------------------------- 37

پنهان كردن محافظي نيرومند------------------------------------------------- 38

در خاتمه موارد و راه حل هاي ديگر------------------------------------------- 38

منابع و مآخذ------------------------------------------------------------------- 40


 

 

نفوذگري در كامپيوتر چگونه صورت مي گيرد ؟

 

 

استاد راهنما :

جناب آقاي باقري

 

 

ارائه دهنده :

سعيد جامي الا حمدي

 

 

تابستان 84

 

 

دبيرستان آينده سازان

 

 

مشهد مقدس

 

نفوذ گري در كامپوتر چگونه صورت مي گيرد؟

 

 

 

استاد راهنما :

جناب آقاي باقري

 

گرد آورنده :

سعيد جامي الاحمدي

دبيرستان آينده سازان

ناحيه ي 5

استان خراسان

 

 

مشهد مقدس

 

تابستان 1384


 

 

 

 

 

تقديم به

پدر و مادر عزيزم


 

 

موضوع تحقيق :

 

هك كردن

 

 

 

 

استاد محترم :

جناب آقاي محمود حسيني

 

 

 

 

 

تهيه كننده :

حامد شكوهي

 

 

 

 

 

 

زمستان 84

 



[1] . فرخ محبوبي ، دانش آموز نفوذ گر ، انتشارات ناقوس ، چاپخانه سعدي ، چاپ اول ، محل چاپ : بي جا ، زمستان 1381 ، ص 8

1 .  احسان ملكيان، نفوذ گري در شبكه و راههاي مقابله، انتشارات نص ، چاپخانه وزارت فرهنگ وارشاد اسلامي، چاپ دوم، تهران، تابستان83، ص 19

 

1 . فرخ محبوبي ، داتش آموز نفوذ گر، ص 5

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 6

2 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 22

 

1 .  احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 23

2  . همان كتاب ، ص 24

1 . احسان ملكيان ، نفوذ گري در شبكه وراه هاي مقابله ، ص 24

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 146

 

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 .  فرخ محبوبي ،دانش آموز نفوذ گر ، ص 149

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

 

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 148

1 . فرخ محبوبي ، دانش آموز نفوذگر ، ص 149

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 415

1 . احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 147

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 149

1 .  احسان ملكيان ، نفوذ گري در شبكه و روشهاي مقابله ، ص 151

2 .  محمد خيام روحاني ، شبكه هاي انتقال داده ، انتشارات علمي دانشگاه صنعتي شريف ، چاپخانه صنعتي شريف ، چاپ اول ، تهران ، 1377 ، ص 295

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 296

1 . محمد خيام روحاني ، شبكه هاي انتقال داده ، ص 298

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . فرخ محبوبي ، دانش آموز نفوذ گر ، ص 221

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، انتشارات انستيتو ايز ايران ، چاپخانه ، تهران ، چاپ ا ول ، 1380 ، ص 143

2 . همان كتاب ، ص 144

1 . مجيد شعاع الدين ، آشنائي با وب و كاربردهاي آن ، ص 145

1 . احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 468

1 .  احسان ملكيان ، نفوذ گري در شبكه و روش هاي مقابله ، ص 487

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره بانک الکترونیک

بازديد: 313

 

e-bank

صرفه جويي زمان براي هر شخص خاصه بازنشتگان كه دشواري در رفت و آمد دارند

با پيشرفت عمل تكنولوژي و افزايش رقابت مابين مؤسسات و شركتهاي تجاري هر روزه شاهد ارائه خدمات و امكانات بهينه از سوي مؤسسات خدماتي هستيم.

در كشورهاي پيشرفته و آمريكا بدليل اينكه بيشتر بخشها توسط بخش خصوصي اداره مي شوند جهت جذب مشتريان از امكانات و ابزارهاي جديد دخالت ويژه استفاده مي نمايند.

يكي از مؤسساتي كه تقريباً در تمام دنيا با هم در رقابت هستند بانكها مي باشند و اين مؤسسات مالي بدليل اعتماد مردم و سپرده گذاري بيشتر توسط مردم سعي دارند تا سريع ترين و بيشترين امكانات را در اختيار مشتريان خود قرار دهند. يكي از امكاناتي كه اين مؤسسات در اختيار مشتريان خود قرار دارند استفاده از كليه خدمات و امكانات بانك بدون مراجعه مستقيم مي باشد.

هدف از اجراي اين طرح استفاده مشتريان از امكانات بصورت 24 ساعته كاهش ترددهاي شهري جهت انجام كارهاي بانكي و پرداخت و دريافت و پرداخت هزينه هاي قبضها:

-          جلوگيري از حمل پول نقد در مسافرتها و امور بازرگاني

-          كمك به افراد مسن و بازنشسته كه امكان خروج از منزل براي آنها مشكل
مي باشد.

-          عدم تجمع در بانكها كه هم باعث خستگي مراجعين و هم پرسنل بانك مي شود.

-          و

در اين روش ابتدا از كامپيوتر و بوسيله وصل شبكه اينترنت استفاده مي شود ولي جهت سهولت كاربا اين سيستم مجريان اين طرح امكان استفاده از اين امكانات را تنها با يك تلفن مجهز به سيستم tone براي مشتريان فراهم نمودند.

چندين دهه از راه اندازي اين سيستمها در امريكا و اروپا گذشته است و امكاناتي كه در مورد آنها بحث مي نمائيم هنوز در كشور ما بطور كامل اجرا نشده.

امنيت و خصوصي بودن حساب شما و اطاعات آن براي بانك بسيار مهم است هرگاه از امكانات و سرويس هاي e – bank استفاده كنيد مطمئن باشيد كه شما از يك سيستم ايمن استفاده مي كنيد.

 

Bank on line:

حساب شما را در دسترس قرار مي دهد بوسيله ارتباط مستقيم با بانك در هر كجا كه دسترسي به اينترنت داشته باشيد در هر زمان روز يا شب از طريق سايت www.Ameriean bank.com براي دستيابي به حساب خود مي بايست ID , password خود را وارد كنيد تا از لحاظ امنيتي دچار مشكل نگرديد مي توانيد ميزان جاري خود را كنترل كنيد.

همچنين مفاصاحساب و ميزان معاملات خود را نيز چك كنيد.

و ما بين حساب هاي متفاوت حواله بفرستيد.

براي صرفه جويي بيشتر در زمان مي توانيد اطلاعات مفاصاحساب خود را down load كنيد.

 

پرداخت قبض ها                                                                      Bill – pay

از طريق سايت اينترنت مي توانيد براحتي در منزل خود قبوض خود را پرداخت كنيد و ديگر به چك نيازي نيست. حتي مي توانيد جدول پرداخت ها را بطور اتوماتيك در اختيار داشته باشيد و سپس آنرا (down loud) كپي كنيد و اطلاعاتي كه از طريق (soft ware) نرم افزاري در مونيتور شما ظاهر مي شود آگاه گرديد.

همچنين مي توانيد از طريق اطلاعات محاسبات مديريتي نرم افزاري از مبلغ خود مطلع گرديد.

 

بيست و چهار ساعت سرويس تلفن:              24 Hr bank – by – phone

بوسيله شماره ثبت شده شخصي شما (pin) مي توانيد بيست و چهار ساعته از طريق تلفني بدون هيچ محدوديتي اطلاعات مورد نياز خود را در مورد حساب شخصي آن دريافت درايد حتي مابين حسابهاي خود مي توانيد حواله بفرستيد مي توانيد مفاصاحساب را از طريق ماشين fax تقاضا نمائيد.

و يا حتي ليست چكها و كارتها Atm گم شده يا دزديده شده روز را نيز دريافت داريد و شما مي توانيد بدون شماره ثبت شده (Pin code) مشخص اطلاعاتي از قبيل نرخ ارزي حسابهاي سهام در بانك ها و حتي حساب بدهي هاي پرداخت شده خود را نيز چك كنيد.

 

كنترل كارت:                                                           Check Card

شما از طريق مختلف مي توانيد كارت خود را چك كنيد در مكانها متفاوت و براي مسائل مختلف به لحاظ اينكه آرم Master CardR را بهمراه دارد. لذا مي تانيد آنرا بجاي چك يا پرداخت نقدي مورد استفاده قرار دهيد در كليه مراكز تجاري كه Master Card را قبول دارند.

ولي از آنجايي كه اين كارت اعتباري (Credit Card) نيست هيچ بهره اي از شما كسب نمي گردد.

هنگامي كه كارت را براي پرداخت استفاده مي كنيد مقدار معامله فيكس بطور اتوماتيك از حساب اوليه شما كسر مي گردد.

حتي از نوشتن يك چك سريع تر عمل مي كند چون شما نياز به كارت هويت نداريد و شما مي توانيد ميزان جاري خود را با كليه اطلاعات مربوطه رؤيت كنيد (همانگونه كه با تلفن و اينترنت مي توانيد اطلاعات لازم را دريافت نمائيد).

 

سپرده ثابت:                                                         Direct deposit

در اين روش هر مبلغ با چك ورودي معمول كه بطور اتوماتيك عمل كنيد ، سپرده حساب شما در لحظه شب مي شود و كاملاً درست و صحيح مي باشد.

منظور اين است كه سپرده از طريق عملكرد الكترونيكي كنترل مي شود و نياز به چك و كاغذ و نامه ندارد لذا شما مي توانيد مطمئن باشيد كه حساب شما دقيق است و مقدار سرمايه شما كاملاً درست در حساب شما نشان داده شده است. حتي اگر در جدول مانيتور اشتباهي رخ دهد مي توانيد به يكي از شعب بانك رجوع كرده و با مسئولين آنجا سپرده خود را تصحيح كنيد.

 

نحوه پرداخت قبضها:                                              Bill pay Featuren

با اين روش مي توان در هر ساعت شبانه روز نسبت به پرداخت قبضها اقدام نمائيد. اين روش از طريق ارتباط اينترنتي مي باشد. ضمناً اين امكان را به شما
مي دهد كه مبلغ پرداختي را در همان لحظه و يا در ساعات و تاريخهاي آينده پرداخت نمائيد. (تا يكسال آينده)

براي قبضهاي غير جاري كه بطور معمول بصورت اتوماتيك پرداخت مي گردد در بعضي از بانكها از جمله بانكهاي آمريكا مي توانيد تا 40 سال آينده به هركس و هركجا كه بخواهيد عمل پرداخت را اجرا نمائيد. ضمناً تعداد پرداختها در ماه هيچگونه محدوديتي ندارد و براي بانكهاي آمريكا تمامي اين خدمات 7 دلار هزينه دارد (دوماه)

 

منبع اطلاعاتي يا:                                                                      History

با كنترل اين فايل دو كامپيوتر مي توانيد كليه پرداختهاي قبلي خود را كنترل كنيد و بررسي كنيد شخص دريافت كننده چه كسي بوده است.

 

فرستادن و دريافت كردن يك پيام:                                               e-mail

در رابطه با سئوالاتي است كه در مورد وضعيت قبلي پرداختي شما مي باشد و در زماني كه به اينترنت دسترسي نداريد مي توانيد با سرويس تلفني Tovch – tone به اطلاعاتي مورد نظر دستيابي پيدا كنيد.

براي down load كردن اطلاعات در مورد قبضهاي پرداختي انواع مديريتهاي حسابداري و نرم افزاري استفاده شده است كه مهمترين آنها برنامه هاي Quicken , Microsoft-money مي باشد.

كليه فعاليتهاي پرداخت قبض ها از طريق ارتباط ايمن هدايت مي گردد و از آخرين استانداردهاي تكنولوژي اينترنتي نيز استفاده گرديده است.

 

 

 

امكانات 24 ساعت بانك با تلفن:

1-     داده هاي منبع اطلاعاتي و جاري در مورد حساب و قرض هاي شما و ارسال سرمايه مابين حسابهاي ديگر.

2-     مفاصاحساب فكسي از حساب شما با اختيار و انعطافهاي ويژه ارسال جدول مفاصاحساب به شماره فكسي كه شما در اختيار بانك مي گذاريد.

3-     اطلاعات در مورد سرويسهاي بانك و انواع حسابها

4-     اطلاعات در مورد بانك و مكانهاي مختلف شعب

5-     ليست چكهاي گم شده يا دزديده شده و كارتهاي (Atm)

6-     استفاده از تنظيم قرضها و وامها براي كمك شما در برنامه ريزي پرداختها و زمان پرداختها.

 

استفاده از چك كارت « كارتهاي سيبا(ملي) ،‌سپهر(صادرات) ، مهر(كشاورزي) و »

يكي ديگر از مزاياي e-bank استفاده از كارتهاي الكترونيكي مي باشد. كد چند نمونه از كاربرد آن در زير قيد شده:

1-     در مغازه ها ، رستورانها ،‌ پمپ بنزينها و مراكز تجاري ديگر.

2-     استفاده بجاي چك در هر مكان كه master card مورد قبول باشد (فقط با يك امضاء).

3-     بوسيله انتخاب Credit و يا با دادن كارت به صندوق.

4-     استفاده بجاي چك در جايي كه pin pad موجود است.

5-     براي خريد با PIN يا امضاء مقدار مبلغ آن بلافاصله از حساب اوليه شما كسر مي گردد.

6-     بسته به مركز تجاري كه مراجعه نموده ايد ، مي توانيد علاوه بر پرداخت مبالغ مورد نظر مبلغ بصورت نقدي نيز دريافت كنيد.

 

ATM:

حذف نقدينه از چك يا سپرده پس انداز با كنترل ميزان موجودي در شعب و حواله پول از بانك به ديگر شعب بانك.

باز كردن حساب سپرده در شعب بدون محدوديت نسبت به مقدار نقدينه روزانه.

 

پيشنهادهاي ايمني:

-          با كارت خود همچون پول نقد رفتار كنيد و آنرا در محل امني قرار دهيد.

-          شماره شخصي يا pin code خود را به خاطر داشته باشيد.

-          هرگز اطلاعات آشكار و يا قابل رؤيت گرفته شده از طريق Atm را همراه خود حمل نكنيد.

-          براي دريافت پول نقد سريع عمل كنيد.

-          مقدار پول درخواستي خود را قبل از رفتن به مراحل ديگر دوبار كنترل نمائيد.

-          فيش دريافتي از Atm را دور نياندازيد تا در صورت اشكال در حساب شما به مسئولين بانك نشان دهيد.

-          اگر كارت شما گم شد بلافاصله به مسئولين بانك خبر دهيد.

-          هرگونه اشكال در ميزان موجودي خود را سريعاً به بانك اطلاع دهيد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:30 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره سیستم عامل

بازديد: 295

 

مقدمه:

رايانه در زندگي امروز به عنوان جزء جدا نشدني از زندگي مطرح شده و علم و آشنايي با آن يكي از مسائل مهم در جامعه امروزي به حساب مي‎آيد. به همين دليل سعي كرده‎ايم با آموزش قسمت كوچكي از اين دنياي بزرگ شما را با يكي از چندين شاخه اين علم آشنا كنيم.

رايانه در جاي جاي زندگي ما رخنه كرده و هر فردي به نوعي با آن سر و كار دارد. به عنوان مثال اين علم در پزشكي، آموزش، سينماو كاربرد دارد.

علم رايانه به دو بخش عمده تقسيم مي‎شود كه عبارتند از نرم‎افزار و سخت‎افزار كه در اين كتاب مي‎خواهيم با يكي از شاخه‎هاي علم نرم‎افزار آشنا شويم.

خود نرم‎افزار به چندين جزء كوچك‎تر تقسيم مي‎شود كه از جمله

آن مي‎توان به سيستم‎هاي عامل، بازي، آموزشي، كاربردي، گرافيكي، صوتي و تصويري و اشاره كرد.

از ابتداي ساخت رايانه‎ها، سيستم عامل به عنوان رابط بين كاربر(انسان)و رايانه(ماشين) مطرح بوده‎است.  به همين دليل اين بحث به عنوان يك بحث پايه‎اي در تمامي دوره‎ها مد نظر بوده و در اين كتاب به صورت ساده به توضيح اين مبحث خواهيم پرداخت.

در ابتدا مقدمه‎اي كوتاه در مورد سيستم عامل آورده‎ايم.

همان طور كه قبلاً نيز گفته شد تعريف كلي و عمده در مورد سيستم عامل عبارت است از سيستم عامل رابط بين كاربر(انسان) و رايانه(ماشين) است. به عبارت ديگر مي‎توان گفت سيستم عامل به عنوان مترجم عمل مي‎كند و خواسته‎هاي كاربر را به زبان ماشين تبديل مي‎كند و در نتيجه‎ي تجزيه و تحليل اطلاعات توسط رايانه آنها را دوباره به زبان قابل فهم براي كاربر نمايش مي‎دهد.

به صورت ساده مي‎توان گفت سيستم عامل آشنا به دو زبان (انسان و رايانه) است و به همين دليل مي‎تواند مانند يك مترجم عمل كند.

اجازه دهيد در ادامه با مثالي ساده اين مطلب را بيشتر توضيح دهيم. فرض كنيد يك مربي فوتبال از كشور انگلستان براي راهنمايي و هدايت تيم ملي فوتبال ايران به كشور ما آمده باشد.

يكي از مشكلات اين امر آشنا نبودن مربي و بازيكنان به زبان يكديگر است، اگر مترجمي وجود نداشته باشد هر قدر مربي و بازيكنان شايستگي داشته باشند نمي‎توانند شايستگي‎هاي خود را به نمايش بگذارند، پس مي‎توان گفت در اين موضوع نقش مترجم مهمترين عامل موفقيت تيم است.

حالا مثالرا با موضوع مورد نظر خودمان مطابقت مي‎دهيم، فرض كنيد بازيكنان، كاربران رايانه باشند، مترجم سيستم عامل و مربي رايانه باشد مي‎توان نتيجه گرفت در علم رايانه هم سيستم عامل مهمترين و اساسي‎ترين مسئله است.

تاريخچه‎ي سيستم عامل:

1.سيستم عاملMS_DOS

اين سيستم عامل اولين سيستم عاملي بود كه بر روي رايانه‎هاي شخصي ساخت شركتI BM نصب شد، اين سيستم عامل توسط شركت ماكروسافت توليد شد.

داراي نگارش‎هاي مختلفي بود، در نگارش‎هاي اوليه قابليت‎هاي گرافيكي كمي گنجانده شده بود ولي رفته رفته برنامه‎هايي با طرح‎هاي گرافيكي مختلف به بازار آمد و بر روي اين سيستم عامل اجرا شد.

اين سيستم عامل داراي صفحه‎اي سياه رنگ بود. كلماتي خاص به عنوان كلمات رزرو شده وجود داشت و كاربران مي‎بايست با تايپ اين دستورات و كلمات درخواست‎هاي خود را اعلام مي‎كردند.

2.سيستم عامل ويندوز

پس از سال‎ها سختي گروهي از برنامه‎نويسان شركت ماكروسافت به فكر افتادند كه با توليد نوعي سيستم عامل از تكرار تايپ دستورات جلوگيري كنند. اين سيستم عامل تحول عظيمي در صنعت رايانه به وجود آورد. ويندوز داراييك رابط گرافيكي است و ويژگي‎ها و امكانات بسياري را به كاربران عرضه كرده است.

 

فصل اول

مقدمات ويندوز

در اين فصل مي‎خوانيم:

·        علت نام‎گذاري ويندوز

·         ورود به ويندوز

·        نماي كلي و شكل ظاهري ويندوز

·        خروج از ويندوز

·        و

علت نام‎گذاري ويندوز:

اين سيستم عامل براي پنجره‎هاي متعدد نمايش مي‎دهد. به همين خاطر نام سيستم عامل را ويندوز(مجموعه‎اي از پنجره‎ها) نهادند.

ورود به ويندوز:

پس از روشن كردن رايانه (فشردن كليد پاور كيس) اگر سيستم عامل ويندوز بر روي هارد ديسك شما نصب شده باشد پس از چند ثانيه وارد صفحه اصلي ويندوز خواهيد شد.

نماي كلي و شكل ظاهري ويندوز:

همان طور كه در شكل ملاحظه مي‎كنيد صفحه‎ي ابتدايي ويندوز از چهار قسمت عمده تشكيل مي‎شود كه عبارتند از:

1.ميز كار (desktop): سيستم عامل ويندوز قسمت عمده‎ي صفحه نمايش شما را به ميز كار تبديل مي‎كند كه مي‎توانيد آيكون‎ها و پنجره‎ها را در اين قسمت مشاهده نماييد.

2. نوار وظيفه (task bar):در اين قسمت ساعت ويندوز، منوي استارت (شروع) و پنجره‎هاي كوچك شده قرار مي‎گيرد.

3. آيكون‎ها (icons): آيكون‎ها نمادهاي گرافيكي هستند كه هر كدام وظيفه خاصي را انجام مي‎دهند كه در فصول آتي به تفضيل با كاربرد آنها آشنا خواهيم شد.

4.منوي شروع (start menu): بسياري از بخش‎هاي مهم ويندوز در اين قسمت قابل دسترسي هستند و گفته مي‎شود پر كاربردترين منو در ويندوز همين منو مي‎باشد.

خروج از ويندوز:

براي خروج از ويندوز مي‎بايست از منوي شروع گزينه (shut down) را انتخاب كنيد براي اين كار مي‎بايست كليد سمت چپ موس راروي منوي شروع يك بار بفشاريد. به اين عمل كليك مي‎گويند.

در تمامي ويندوزها اعمالي راكه با موس انجام مي‎دهيم به صورت‎هاي زير صورت مي‎پذيرد.

1.كليك (click): فسردن يك بار كليد سمت چپ موس را كليك مي‎گويند.

2.دو بار كليك(double click): فشردن دو بار بي وقفه كليد سمت چپ موس را مي‎گويند.

3.راست كليك(right click): فشردن يك بار كليد سمت راست موس را مي‎گويند.

با انجام اين عمل (فشردن كليد سمت چپ موس بر روي گزينه(shut down) پنجره‎اي مانند گشوده خواهد شد.

توجه داشته باشيد كه در تمامي منوهاي ويندوز هر جا علامت () را جلوي يكي از گزينه‎هاي منو مشاهده كرديد به اين معني است كه در صورت كليك كردن بر روي اين گزينه‎ها پنجره‎اي گشوده خواهد شد.

در ويندوزهاي مختلف شكل اين پنجره متفاوت است.

شكل بالا اين پنجره را در ويندوز (me) نمايش مي‌دهد. در هر حال در تمامي ويندوزها در اين پنجره مي‌بايست گزينه (shut down) را مجددا انتخاب نمود. و سپس روي گزينه (ok) كليك كرد.

در ويندوز 98 براي انتخاب هر يك از گزينه‌ها ابتدا بايد بر روي دگمه راديويي آن يك بار كليك كنيد و سپس بر روي گزينه (ok) كليك كنيد.

در ويندوز (xp) نيز مي‌توانيد با كليك بر روي هر يك از گزينه‌ها به طور مستقيم اعمال مورد نظر را انجام دهيد.

فصل دوم

منوي شروع

در اين فصل مي‌خوانيم:

·        آشنايي با منوها و زير منوها

·        آشنايي با منوي شروع

·         آشنايي با منوي program

·         آشنايي با منوي Accessories

·        و

منوي شروع (start) پركاربردترين منو در ويندوز مي‎باشد.

در اين فصل قصد داريم با قسمت‎هاي مهم اين منو آشنا شويم. توجه داشته باشيد كه در اين قسمت فقط به توضيح مختصري از هر گزينه مي‎پردازيم و در فصول آتي به تفضيل هر يك را توضيح مي‎دهيم.

ابتدا با برخي از اصطلاحات مهم در مورد منوهاي ويندوز آشنا مي‎شويم.

گزينه: هر منو داراي يك يا چند گزينه است كه كاربر مي‎تواند يكي از آنها را انتخاب نمايد.

زيرمنو: امكان دارد برخي از منوها داراي گزينه‎هايي باشند كه با انتخاب آنها منوي جديدي گشوده شد كه به منوهاي دوم به بعد زير منو گفته مي‎شود.

در ادامه با برخي از مهمترين گزينه‎هاي منوي شروع آشنا خواهيد شد.

گزينه Shut down: با انتخاب اين گزينه پنجره‎اي گشوده خواهد شد كه داراي گزينه‎هاي زير مي‎باشد.

1)Restart: براي اجراي مجدد ويندوز از اين گزينه استفاده مي‎كنيم.

2)hibernate: با انتخاب اين گزينه تمامي پنجره‎هاي فعال و برنامه‎هاي اجرا از قبيل (صوت، تصوير و..) ذخيره شد و پس روشن شدن رايانه و اجراي ويندوز تمامي برنامه‎هايي كه قبل از خاموش كردن رايانه در حال اجرا بودند به كار خود ادامه مي‎دهند. اين قابليت در ويندوز 98 وجود ندارد.

3) Stand by: اگر مي‎خواهيد براي چند دقيقه از پشت رايانه بلند شويد با انتخاب اين گزينه مصرف برق رايانه را تا پايين‎ترين حد ممكن كاهش دهيد. ويندوز به اين وسيله به حالت نيمه خاموش مي‎رود. در ضمن اگر از رايانه بجاي منشي تلفني استفاده مي‎كنيد با انتخاب اين گزينه مي‎توانيد ويندوز را به حالت گوش به زنگ ببريد.

4) restart in ms _dos moe: از اين گزينه براي رفتن به سيستم عامل dos استفاده مي‎كنيم. اين گزينه فقط در ويندوز 98 وجود دارد و علت آن وجود برنامه‎هاي تحت dos در آن برهه از زمان بوده است.

5) Shut down: همان طور كه در مقدمه نيز توضيح داده شده براي خروج از ويندوز از اين گزينه استفاده مي‎كنيم.

نكته: در ويندوز Xp تمامي اين گزينه‎ها در قسمت پايين منوي شروع قابل مشاهده است.

گزينه log off: سيستم عامل ويندوز يك سيستم عامل چند كاربره است و براي ورود و خروج كاربران از سيستم فايل خود از اين گزينه استفاده مي‎كنيم. با انتخاب اين گزينه به علت وجود علامت () جلوي گزينه پنجره‎اي گشوده خواهد شد.

در اين پنجره سوالي تحت عنوان آيا مايل به خروج هستيد پرسيده مي‎شود كه با انتخاب گزينه (yes) كاربر فعلي از ويندوز خارج مي‎شود.

در قسمت بعد هر كاربر مي‎تواند با وارد كردن user name و password خود وارد ويندوز شود.

گزينه run: از اين گزينه براي اجراي برنامه‎ها به صورت دستي استفاده مي‎شود. در واقع به وسيله اين قابليت افرادي كه به سيستم عامل dos عادت كرده‎اند مي‎توانند برنامه‎ها را به وسيله‎ي تايپ دستورات اجراء نمايند.

طريقه‎ي ورود به درايو C; بوسيله گزينه‎ي run نشان مي‎دهد.

گزينه help: اگر كمكي آشنا به زبان انگليسي باشيد به وسيله اين گزينه مي‎توانيد تمامي مشكلات خود را در باره ويندوز حل كنيد. كمك كننده ويندوز كامل‎ترين و بهترين راه براي دستيابي به اطلاعات مفيد در باره ويندوز مي‎باشد.

گزينه search: همان طور كه در ملاحظه مي‎كنيد در سمت راست اين گزينه علامت مثلث وجود دارد كه نشان مي‎دهد كه منو داراي زير منو است و اين امر براي تمامي منوهاي ويندوز صادق است.

اگر نشانگر موس را روي اين گزينه ببريد زير منويي مانند  قابل مشاهده است كه داراي گزينه‎هاي ذيل مي‎باشد:

1)for files or folder: از اين گزينه براي جستجو فايل‎ها و فولدرها در ويندوز استفاده مي‎كنيم كه در فصل‎هاي آتي به طور مفصل كاربرد و طريقه كار با اين گزينه را براي شما آموزش مي‎دهيم.

2) on the internet: اگر مي‎خواهيد مطلب خاصي را بر روي اينترنت جستجو كنيد به وسيله اين گزينه به راحتي مي‎توانيد اين كار را انجام دهيد. پس از انتخاب اين گزينه شما وارد محيط اينترنت خواهيد شد و امكان جستجو مطالب را داريد.

3) people: براي جستجوي افراد و پيدا كردن آدرس ايميل آنها در سراسر جهان مي‎توانيد از اين گزينه استفاده كنيد.

گزينه setting: از اين گزينه براي تنظيم ويندوز استفاده مي‎شود كه در فصل جداگانه‎اي به تشريح اين تنظيمات مي‎پردازيم:

گزينه doucuments: در اين قسمت شما مي‎توانيد 15 برنامه‎اي را كه اجرا كرده‎ايد مشاهده نماييد. در ضمن مي‎توان به دو پنجره my doucuments وmy pictures دسترسي پيدا كرد.

گزينه programs: مهمترين گزينه‎ي منو شروع گزينه‎ي program مي‎باشد. برخي از برنامه‎ها كه همراه ويندوز نصب مي‎شوند (برنامه‎هاي جانبي) و هر برنامه‎اي كه پس از نصب ويندوز بر روسي سيستم نصب مي‎شوند در اين قسمت جاي مي‎گيرند و به وسيله اين گزينه قابل دسترسي هستند.

در ادامه با برخي از مهمترين زير منوهاي اين گزينه آشنا مي‎شويم.

1)games: ويندوز همراه خود تعدادي بازي را نصب مي‎كند كه در اين قسمت قرار دارند و با كليك روي هر يك از آنها مي‎توان بازي را اجرا كرد. به عنوان مثال يكي از اين بازي‎ها را اجرا مي‎كنيم. براي اين كار ابتدا به منوي شروع سپس به قسمت program و بعد از آن به قسمت‎ game مي‎رويم. از مجموعه بازيغهاي موجود بازي pinball را انتخاب مي‎نماييم.

براي خروج از بازي مي‎‏بايست نشان گر موس را به سمت راست و بالاي پنجره برده و روي علامت (×) كليك كنيد.

2) startup: تمامي برنامه‎هاي اجرايي كه در اين قسمت قرار بگيرند در ابتداي اجراي ويندوز اجرا خواهند شد.

3) Accessories: در اين قسمت چند برنامه كاربردي كه همراه ويندوز روي سيستم نصب شده‎اند قرار گرفته‎اند. در ذيل به چند مورد از مهمترين برنامه‎هاي آن اشاره مي‎كنيم.

Notepad: براي تايپ مطالب كوتاه مي‎توانيد از اين برنامه كه معروف به دفترچه يادداشت ويندوز است استفاده كنيد.

Paint: اگر تمايل داريد در محيط ويندوز نقاشي هم كنيد اين برنامه براي شما بسيار مفيد است.

Calculator: اكثر افراد با ماشين حساب سروكار داشته‎اند و در بسياري از مواقع از اين وسيله مفيد استفاده مي‎كنند ويندوز نيز داراي يك ماشين حساب بسيار قوي است كه به وسيله اين گزينه مي‎توانيد آن را اجرا كنيد. اين ماشين حساب داراي دو نوع معمولي و مهندسي است.

براي آشنايي بيشتر با اين برنامه آن را اجرا كنيد و به مطالب زير دقت كنيد. توجه داشته باشيد كه با اجراي همين برنامه‎هاي ساده كم كم با محيط ويندوز آشنا مي‎شويد. (زياد عجله نكنيد) پس از اجراي برنامه ماشين حساب وارد منوي view شويد و گزينه scientifie را انتخاب كنيد. به اين ترتيب شما صاحب يك ماشين حساب مهندسي كاملاً مجهز هستيد. باز هم براي خروج مي‎توانيد علامت (×) را بفشاريد.

اجازه دهيد راه ديگري را براي خروج از برنامه‎ها را با هم تجربه كنيم.

براي خروج از اين برنامه كليد alt روي كسي برد را پايين نگاه داريد و يك بار كليد f4 را بفشاريد حالا به همين راحتي از برنامه خارج شده‎ايد.

MS-dos Prompt: شايد شما هم از آن دسته از افرادي باشيد كه هنوز هم به dos علاقه‎مندند ويندوز با قراردادن اين برنامه به فكر شما بوده است.

پس از آشنايي با چند برنامه گزينه Accessories مي‎خواهيم با برخي از زيرمنوهاي اين گزينه آشنا شويم.

Communications: براي تنظيم و ورود به شبكه‎هاي مختلف از جلمه اينترنت مي‎توانيد از برنامه‎هاي اين منو استفاده كنيد البته راه‎‏هاي ساده‎تري هم براي اين كار وجود دارد كه در فصول آينده با آنها آشنا مي‎شويم.

Entertainment: با ورود به اين زير منو امكانات مختلف براي پخش فايل‎هاي صوتي و تصويري در اختيار شما قرار مي‎گيرد از جمله:

Sound Recorder: براي ضبط صداي محيط به وسيله ميكروفون مي‎توانيد از اين برنامه استفاده كنيد.

 پس از اجراي برنامه روي گزينه record (دايره قرمز رنگ) كليك كنيد تا صداي شما از طريق ميكروفون بر روي رايانه‎اتان ضبط شود در ضمن مراحل ذخيره سازي فايل‎‎ها را در فصول آتي بطور كامل فراخواهيد گرفت.

Windows Media player: از اين برنامه مي‎توانيد براي مشاهده فيلم كمك بگيريد.

ويندوز 98 داراي نگارش‎هاي پايين‎تر اين برنامه است ولي در ويندوز me  و xp از نگارش‎هاي بالتر اين برنامه استفاده شده است كه امكانات فوق‎العاده‎اي را در اختيار كاربران قرار مي‎دهد.

فصل سوم

پنجره‎ها، فايل‎‏ها و شاخه‎ها

در اين فصل مي‎خواهيم:

·        آشنايي با پنجره‎ها

·        آشنايي با فايل‎ها، شاخه‎ها و

·        ايجاد، كپي. انتقال، حذف و

·        آشنايي با جستجوگر ويندوز

·        و..

در اين فصل با پنجره‎ها آشنا خواهيد شد. به نگاه كنيد.

در شكل بالا شماره‎هايي مشاهده مي‎كنيد. هر پنجره از چندين نوار تشكيل شده است كه وظايف خاصي را بر عهده دارند.

شكل پنجره my computer را نشان مي‎دهد.

1-نوار عنوان (title bar): بالاترين نوار در اكثر پنجره‎هاي ويندوز اين نوار است. نام هر پنجره در سمت راست اين نوار قرار دارد. در سمت چپ اين نوار سه كليد وجود دارد كه كاربرد هر يك را در ذيل توضيح مي‎دهيم:

-كليد بستن پنجره (×): همان طور كه قبلاً هم گفته شد براي بستن اكثر پنجره‎هاي ويندوز مي‎توانيد بر روي اين كليد كليك كنيد.

-كليد كوچك كردن پنجره (-): اگر اين كليد را بفشاريد پنجره از روي ميز كار محو مي‎شود و فقط دكمه كوچكي به نام آن بر روي نوار وظيفه قرار مي‎گيرد. (شكل 3-3) با كليك روي كليك پنجره كه بر روي نوار وطيفه قرار دارد مي‎توانيد مجدداً پنجره را در اندازه قبلي مشاهده نماييد.

-كليد بزرگ كردن (†): به وسيله اين كليد پنجره شما كل ميز كار را مي‎پوشاند. بعد از كليك كردن بر روي اين كليد و بزرگ شدن اندازه پنجره علامت اين كليد به دو مربع داخل هم تبديل مي‎شود كه شما مي‎توانيد با كليك بر روي آن پنجره را به اندازه قبلي برگردانيد.

ترفند: شما مي‎توانيد با دو بار كليك بر روي قسمت آبي رنگ پنجره اندازه آن‎ها را به حداكثر برسانيد و براي برگرداند اندازه به حالت قبلي نيز مي‎توانيد از همين راه استفاده كنيد.

-حركت دادن پنجره‎ها: اگر اندازه پنجره‎ها به حداكثر نرسيده باشد. مي‎توان مكان آن را تغيير داد. براي اين منظور مي‎بايست از نوار عنوان استفاده كرد. ابتدا نشان‎گر موس را بر روي قسمت آبي رنگ اين نوار برده و يك بار كليك مي‎كنيم و كليد موس را رها نمي‎كنيم سپس با حركت دادن موس مي‎توانيم پنجره را جابجا كنيم.

-منوي كنترل: در تمامي پنجره‎هاي ويندوز در قسمت چپ نوار عنوان آيكون كوچكي قرار دارد كه با كليك بر روي آن منوي نمايش داده مي‎شود. به وسيله اين منو مي‎توانيد اعمالي چون بستن، جابجايي، كوچك كردن، بزرگ كردن و را انجام داد.

2-نوار منوها: در اين قسمت گزينه‎هاي مختلفي وجود دارد كه به وسيله آن‎ها مي‎توانيم دستورات مختلفي را اجرا كنيم.

3-نوار ابزار: در اين قسمت آيكون‎هاي مختلفي وجود دارد كه برخي از پركاربردترين فرامين منوها را اجرا مي‎كنند.

4-نوار نشاني: در اين قسمت مسيرهايي كه به آن‎ها وارد مي‎شويم نمايش داده مي‎شود. در واقع براي اجراي برنامه‎هاي مختلف به صورت دستور مي‎توانيد از اين گزينه استفاده كنيد.

آشنايي با درايوها، فايل‎ها و شاخه‎ها:

درايوها

سيستم عامل ويندوز هارد ديسك شما را مديريت مي‎كند. قبل از نصب ويندوز مي‎‏بايست هارد ديسك را پارتيشن بندي كرد. در واقع مي‎بايست آن را تقسيم بندي كنيم. وقتي وارد پنجره my computer  مي‌شويد مي‌توانيد درايوهاي مختلف را مشاهده كنيد. كه آيكون‌هاي آن به رنگ طوسي مي‌باشد.

سيستم عامل درايوهاي هارد ديسك را با حروف انگليسي از حرف C: به بعد نام‌گذاري مي‌كند. ويندوز درايو فلاپي را به حرف a: نامگذاري مي‌كند. در ضمن حرف بعد از آخرين درايو به درايو سي‌دي رام اختصاص داده مي‌شود.

داخل اين درايوها فايل‌ها و شاخه‌هاي مختلف قرار مي‌گيرد.

با مثالي ساده اين مطلب را بيشتر توضيح مي‌دهيم. فرض مي‌كنيم كه سيستم عامل ويندوز يك منزل مسكوني باشد. منزل مسكوني داراي اتاق‌هاي متعددي مي‌باشد. داخل اين اتاق‌ها وسايل مختلفي مانند كتابخانه، يخچال، كمد و قرار دارد. در ضمن داخل كتابخانه كتاب، داخل يخچال وسايل خوراكي و داخل كمد البسه قرار دارد.

سيستم عامل بر همين اساس پايه‌ريزي شده است و فايل‌ها را مديريت مي‌كند.

فرض كنيد درايوهاي ويندوز اتاق‌هاي منزل و شاخه‌ها كتابخانه‌هاي داخل اتاق‌ها و فايل‌ها كتاب‌هاي كتابخانه باشند. فقط دو مورد باقي مي‌ماند و آن ديسك‌هاي قابل حمل هستند كه عبارتند از سي‌دي و ديسكت كه در اين مثال مي‌توان آنها را به چمدان‌هاي قابل حمل تشبيه كرد.

شاخه‌ها:

براي مشاهده اين آيكون‌ها وارد يكي از درايوها مي‌شويم. به عنوان مثال وارد درايو C: مي‌شويم. براي اين منظور نشانگر موس را روي آيكون درايو C: داخل پنجره دوباره كليك مي‌كنيم. همان طور كه ملاحظه مي‌كنيد داخل اين درايو تعداد زيادي شاخه و فايل وجود دارد. توجه داشته باشيد براي ورود به درايوها (اتاق‌ها) و شاخه‌ها (كتابخانه‌ها) مي‌بايست بر روي آنها دوبار كليك كنيد.

نكته: هر شاخه مي‌تواند در داخل خود داراي فايل‌ها و شاخه‌هايي باشد.

در شكل‌هاي بالا برخي از درايوها، فايل‌ها و شاخه‌ها را مشاهده مي‌كنيد.

فايل‌ها:

فايل‌ها انواع مختلفي دارند. تمامي برنامه‌‌هاي كاربردي، صوتي، تصويري و در ويندوز به صورت فايل‌ها ذخيره مي‌شوند. براي اجراي برنامه‌هاي مختلف را شناسايي كنيم. در تمامي سيستم عامل‌ها فايل‌هاي مختلف از روي پسوندشان شناسايي مي‌شوند. فايل از چند قسمت تشكيل مي‌شوند كه عبارتند از:

1)نام فايل: در سيستم عامل ويندوز براي نامگذاري فايل‌ها مي‌توانيم از 255 كاراكتر (حرف يا عدد) استفاده كنيم ولي در سيستم عامل DOS فقط مي‌توانستيم 8 كاراكتر را به نام فايل اختصاص دهيم. بايستي توجه داشته باشيد كه از علامت‌هاي /:>*?<”|\ نمي‌توان براي نامگذاري فايل‌ها استفاده كرد.

در ضمن براي نامگذاري شاخه‌ها هم از همين روش استفاده مي‌كنيم.

پسوند فايل‌ها: معمولاً براي پسوند فايل‌ها از سه كاراكتر استفاده مي‌كنند. هر فايل از روي پسوندش قابل شناسايي مي‌باشد. در جدول زير مي‌توانيد با برخي از پسوندهاي فايل‌ها آشنا شويد.

پسوند

نوع

Bat

اجرائي

Com

Exe

Bmp

تصوير

Jpg

Gif

Mp3

صوتي

Wav

Rm

Ra

Wma

Mpeg

فيلم

Avi

Dat

 

حالا كه كمي با فايل‌ها، شاخه‌ها و درايوها آشنا شديد مي‌خواهيم به بررسي برخي از اعمال كه بر روي فايل‌ها اعمال مي‌شود بپردازيم.

اعمال بر روي درايوها:

بر روي درايوها چند عمل انجام مي‌شود. اعمالي كه بر روي درايوهاي هارد ديسگ انجام مي‌شود يكسان است. بدين معني كه اين اعمال براي درايو C: و d: يكسان مي‌باشد.

ولي دو درايو فلاپي و سي‌دي داراي تفاوت‌هايي هستند كه به آنها اشاره خواهيم كرد.

براي شروع كار وارد پنجره My computer مي‌شويم و روي يكي از درايوها (به فرض درايو c:) راست كليك مي‌كنيم.

نكته: با انتخاب درايو c: (يك بار كليك بر روي آيكون درايو c:) و رفتن به منوي file مي‌توانيد به اين منو دسترسي پيدا كنيد.

گزينه

كاربرد

Open

باز كردن درايو

Explore

باز كردن در كاوشگر

Search

جستجوي فايل

Format

قالب‌بندي درايو

Paste

انتقال فايل به درايو

Creat shortcut

ايجاد ميانبر

Rename

تغيير نام

Properties

نمايش متعلقات

 

در جدول بالا با كاربرد هر يك از اين گزينه‌ها آشنا مي‌شويد.

در ذيل به توضيح برخي از اين گزينه‌ها خواهيم پرداخت:

Open: همان عمل دوبار كليك بر روي c: را انجام مي‌دهد.

Search: به وسيله اين گزينه مي‌توان به جستجوي فايل‌ها و شاخه‌ها داخل درايو مذكور پرداخت.

Format: با انتخاب اين گزينه تمامي اطلاعات شما بر روي اين درايو از بين مي‌رود و سيستم اين قسمت ديسك سخت (هاردديسك) را براي كپي برنامه‌هاي جديد آماده مي‌سازد. پس از انتخاب اين گزينه مي‌توانيد (شكل 7-3) را مشاهده كنيد. در قسمت Format type مي‌توان نوع قالب‌بندي را مشخص كرد و داراي دو گزينه quick سريع و full كامل مي‌باشد. در ضمن در قسمت label مي‌توانيد يك نام مناسب براي درايو در نظر بگيريد. با كليك روي گزينه Start قالب‌بندي شروع مي‌شود.

Creat short cut: با كليك بر روي اين گزينه و پاسخ مثبت به سوال بعدي يك ميان‌بر، بر روي ميزكار ايجاد مي‌شود.

rename: با انتخاب اين گزينه مي‌توان عبارت local disk را تغيير داد.

Properties: پس از كليك بر روي اين گزينه پنجره‌اي حاوي اطلاعاتي از قبيل مقدار فضاي پر و خالي درايو و قابل مشاهده مي‌باشد.

ترفند: براي رفتن به اين پنجره مي‌توان پس از انتخاب درايو موردنظر كليد alt را پايين نگاه داشته و enter را بفشاريد.

حالا با هم روي درايو a: راست كليك مي‌كنيم.

همانطور كه ملاحظه مي‌كنيد يك گزينه به نام (copy disk) در اين منو قرار دارد كه در منوي قبلي وجود نداشت.

گزينه copy disk: به وسيله اين گزينه شما مي‌توانيد اطلاعات داخل فلاپي را عيناً در يك فلاپي جديد كپي كنيد. پس از انتخاب اين گزينه پنجره‌اي بر روي ميزكار نقش مي‌بندد.

شما براي شروع كپي مي‌بايست بدون خارج كردن ديسكت از درايو گزينه start را انتخاب كنيد.

پس از چند دقيقه سيستم پيغامي را به نمايش در مي‌آورد. در اين حالت مي‌بايست ديسكت اول را از درايو خارج كرده ديسكت خالي را داخل درايو قرار دهيد و گزينه () را كليك كنيد. تا برنامه محتوي فلاپي اول را داخل فلاپي دوم كپي كند.

اعمال بر روي شاخه‌ها و فايل‌ها:

ويندوز براي كار با شاخه‌ها نيز اعمال و دستوراتي را به صورت منو در اختيار ما مي‌گذارد. كه در ادامه با برخي از مهمترين دستورات و اعمال آشنا مي‌شويم.

ايجاد يك شاخه:

شما مي‌توانيد در درايوهاي مختلف شاخه يا شاخه‌هايي را ايجاد كنيد. براي اين كار پس از ورود به پنجره my computer وارد درايو c: مي‌شويم. سپس در قسمت خالي اين پنجره (قسمت سفيد رنگ) راست كليك مي‌كنيم. از منوي باز شده گزينه new را انتخاب مي‌كنيم. همانطور كه در فصول قبل گفته شده اين گزينه داراي زير منو است.

(به علت وجود علامت مثلث) سپس از زير منوي آن بر روي گزينه folder كليك مي‌كنيم.

همانطور كه ملاحظه مي‌كنيد يك شاخه با نام new folder داخل اين درايو ايجاد شده است و منتظر است تا شما نام جديدي را براي آن برگزينيد. بعد از نوشتن نام شاخه مي‌بايست كليد enter را بفشاريد.

تغير نام شاخه‌ها و فايل‌ها:

براي تغيير دادن نام شاخه‌ها و فايل‌ها مي‌بايست روي هر كدام راست كليك كنيد واز منوي باز شده عبارت rename را برگزينيد.

در اين حالت نام قبلي به رنگ آبي در مي‌آيد و با تايپ حروف يا اعداد نام جديد جايگزين نام قبلي مي‌شود.

ترفند: براي سرعت بخشيدن به اين عمل روي فايل يا شاخه‌اي كه قرار است تغيير نام پيدا كند يك بار كليك مي‌كنيم سپس كليد F2 را از روي صفحه كليد مي‌فشاريم. (راحت‌تر بود نه!)

انتخاب فايل‌ها و شاخه‌ها:

تكي: اگر بخواهيم فايل و يا شاخه‌اي را تنها انتخاب كنيم نشان‌گر موس را بر روي آن مي‌بريم و يك بار كليك مي‌كنيم.

چندتايي: برخي اوقات ممكن است نياز باشد بيش از يك فايل را انتخاب كنيم. براي اين كار چندين روش وجود دارد.

ساده‌ترين روش اين است كه كليد ctrl صفحه كليد را پايين نگاه داشته و بر روي فايل‌هاي موردنظر كليك كنيم. هر فايلي كه بر روي آن كليك مي‌كنيم به رنگ آبي در مي‌آيد كه نشان دهنده اين مطلب است كه فايل مورد نظر انتخاب شده است.

يكي ديگر از راه‌هاي انتخاب فايل‌ها، انتخاب آنها به كمك موس مي‌باشد. اگر شما نشانگر موس را در قسمت خالي يك پنجره قرار دهيد و سپس كليد سمت چپ موس را بفشاريد و آنرا نگاه داريد با حركت موس به طرفين يك مربع فرضي رسم مي‌شود. هر فايل يا شاخه‌اي كه داخل اين مربع قرار بگيرد انتخاب مي‌شود.

كل فايل‌ها و شاخه‌ها:

براي اين منظور مي‌بايست بر روي يكي از فايل‌ها و يا شاخه‌ها كليك كنيد و سپس كليد Ctrl را پايين نگاه داشته حرف a صفحه كليد را بفشاريد.

نكته: اگر بخواهيم تمامي فايل‌ها بجز يك يا دو فايل را انتخاب كنيم مي‌توانيم به وسيله دستور قبل كليه فايل‌ها را انتخاب كنيم سپس با پايين نگاه داشتن كليد ctrl و كليك با موس روي فايل‌ها مي‌توانيم هر يك از آنها را از حالت انتخاب خارج كنيم.

كپي فايل‌ها و شاخه‌ها:

براي كپي گرفتن از فايل‌ها و شاخه‌ها به روش زير عمل مي‌كنيم:

ابتدا فايل يا شاخه (يك يا چند تا) را انتخاب مي‌كنيم. حالا براي اينكه يك فايل را به محل ديگري بر روي هارد ديسك كپي كنيم بايستي ابتدا آن را در حافظه موقت كپي كرده و سپس از حافظه موقت آن را به محل جديد كپي كنيم. براي اينكه فايل ما به حافظه موقت كپي شود چند راه وجود دارد كه عبارتند از:

1-فايل‌ها و شاخه‌هايي را كه مي‌خواهيم كپي شوند به حالت انتخاب در مي‌آوريم. فرض كنيد مي‌خواهيم شاخه‌اي به نام ms را داخل درايو c: ايجاد كنيم و سپس يك كپي از آن داخل درايو d: بگيريم. طبق دستورات قبلي (ايجاد شاخه‌ها) اين شاخه را ايجاد مي‌كنيم و سپس وارد پنجره درايو ) شده بر روي شاخه ms يك بار كليك مي‌كنيم تا اين شاخه به حالت انتخاب درآيد. حالا وقت كپي اين شاخه به حافظه موقت است. راه اول به اين ترتيب است كه روي اين شاخه راست كليك مي‌كنيم و از منوي باز شده گزينه Copy را انتخاب مي‌كنيم.

2-براي اين كار چندين راه وجود دارد شما مي‌توانيد به انتخاب خود ساده‌ترين راه را برگزينيد. راه دوم به اين ترتيب مي‌باشد. مجدداً فايل يا شاخه مورد نظر را انتخاب كنيد سپس از نوار ابراز كه در بالاي پنجره قرار دارد روي گزينه copy كليك كنيد. توجه داشته باشيد كه از اين راه فقط مي‌توانيد در ويندوز 98 استفاده نماييد.

3-راه سوم استفاده از صفحه كليد مي‌باشد به اين ترتيب شما مي‌توانيد پس از انتخاب فايل يا شاخه كليد ctrl را پايين نگاه داشته و كليد c را بفشاريد.

نكته: توجه داشته باشيد كه هنوز مقصد فايل‌ها مشخص نيست حالا شما مي‌توانيد با ورود به پنجره مقصد اين فايل‌ها را از حافظه موقت به مقصد موردنظر كپي كنيد. فرض كنيد مي‌خواهيم فايل ms را به درايو d: كپي كنيم.


چسباندن فايل‌ها و شاخه‌ها:

حالا كه فايل به حافظه موقت كپي شده وارد پنجره my computer و سپس به درايو d: مي‌رويم در اين حالت از راه‌هاي زير مي‌توانيم فايل را به محل جديد كپي كنيد.

1-روي قسمت سفيد اين پنجره كليك مي‌كنيم و از منوي باز شده گزينه Paste را انتخاب مي‌كنيم همانطور كه ملاحظه مي‌كنيد پنجره باز مي‌شود كه مدت زمان باقيمانده از كپي را به شما نشان مي‌دهد.

نكته: توجه داشته باشيد كه اگر مرحله كپي را انجام نداده باشيد اين گزينه غيرفعال خواهد بود.

2-راه دوم براي اين عمل استفاده از نوار ابزار مي‌باشد. گزينه Paste را انتخاب كنيد تا فايل كپي شود.

(توجه كنيد بايد ابتدا وارد درايو d: شويد و سپس از راه دوم استفاده كنيد در ضمن از اين راه فقط در ويندوز 98 استفاده مي‌شود.)

3-راه سوم استفاده از صفحه كليد است براي اين كار وارد درايو موردنظر مي‌شويم. (فرضا d:) و با استفاده از كليد (ctrl+v) مي‌توانيد فايل را به اين قسمت كپي كنيد.

همانطور كه متوجه شديد استفاده از اين راهها كمي مشكل به نظر مي‌رسد. حالا دو راه ساده‌تر را معرفي مي‌كنيم تا بتوانيد با سرعت بيشتري اين فايل‌ها و شاخه‌ها را كپي كنيد.

1-براي ساده‌تر شدن كپي فايل‌ها بايستي مبدأ و مقصد را انتخاب كرد. فرض مي‌كنيم همان شاخه قبلي را مي‌خواهيم از درايو c: به درايو e: كپي كنيم. حالا كه مبدأ و مقصد مشخص شد كار را شروع مي‌كنيم. ابتدا پنجره my computer را باز كرده به درايو e: مي‌رويم، سپس اين پنجره را minimize كرده مجددا پنجره my computer را مي‌گشاييم و اين بار وارد درايو e: مي‌شويم. حالا پنجره قبلي را از روي نوار ابزار بر روي ميز كار احضار مي‌كنيم. سپس اندازه پنجره‌ها را تغيير مي‌دهيم تا هر دو پنجره در كنار هم روي ميز كار قرار بگيرند. براي تغيير اندازه مي‌توان نشانگر موس را به كناره پنجره برد و پس از تغيير شكل موس با پايين نگاه داشتن كليد سمت چپ و حركت موس به طرفين و يا بالا و پايين اندازه پنجره تغيير پيدا مي‌كند. حالا بر روي شاخه ms يك بار كليك كنيد و كليد موس را پايين نگاه داريد، حالا با حركت موس فايل جابجا مي‌شود، فايل را به سمت پنجره درايو e: برده سپس كليد موس را رها كنيد.

2-از اين راه در ويندوز 98 نمي‌توان استفاده كرد. براي كپي به وسيله اين راه ابتدا فايل را انتخاب مي‌كنيم سپس از نوار ابزار بالاي صفحه گزينه copy to را انتخاب مي‌كنيم (شكل 15-3) بعد از انجام اين دستورات پنجره copy to (شكل 16-3) گشوده خواهد شد كه در اين قسمت شما مي‌توانيد مقصد فايل را مشخص كنيد.

در قسمت folder مي‌توانيد آدرس مقصد را درج كنيد و يا در قسمت بالا آدرس موردنظر را انتخاب كنيد.

انتقال فايل‌ها و شاخه‌ها:

در قسمت قبل آموختيد كه چگونه يك كپي از فايل‌ها و شاخه‌ها تهيه كنيد. حالا مي‌خواهيم با روش انتقال آشنا شويم. (در اين حالت فايل مبدأ از بين مي‌رود و فقط در مقصد فايل را خواهيم داشت) براي اين كار نيز از راه‌هاي متعددي مي‌توان استفاده كرد. توجه داشته باشيد كه بعد از انجام هر يك از سه روش اول بايد عمل چسباندن را انجام دهيد.

1-براي انجام اين عمل به روش اول به ترتيب زير عمل مي‌كنيم. ابتدا فايل‌ها و شاخه‌هاي مورد نظر را انتخاب مي‌كنيم (با روش‌هاي انتخاب فايل) سپس روي آنها راست كليك كرده و از منوي گشوده شده گزينه cut را انتخاب مي‌كنيم. بعد از آن به وسيله روش‌هاي ياد شده فايل را در مقصد مي‌چسبانيم. (شكل 17-3)

2-روش دوم براي انجام اين عمل استفاده از نوار ابزار مي‌باشد. ابتدا فايل يا شاخه را انتخاب كرده سپس از نوار ابزار گزينه cut را انتخاب مي‌كنيم.

3-سومين راه استفاده از كليدهاي ctrl+x مي‌باشد.

و يك راه ساده‌تر كه در ويندوز me به بعد كاربرد دارد.

در اين روش فايل را انتخاب كرده سپس از روي نوار ابزار گزينه move to را انتخاب مي‌كنيم. مانند مرحله قبل در پنجره گشوده شده آدرس مقصد را انتخاب مي‌كنيم.

در ادامه‌ي اين فصل با يكي ديگر را ويژگي‌ها فايل‌ها آشنا خواهيد شد.

حذف فايل‌ها و شاخه‌ها:

براي حذف فايل‌ها و شاخه‌ها از راه‌هاي زير مي‌توان استفاده نمود:

1-فايل يا شاخه موردنظر را انتخاب كرده سپس روي آن راست كليك مي‌كنيم و از منوي باز شده گزينه delete را انتخاب مي‌كنيم. (شكل 18-3) بعد از انجام اين عمل پنجره‌اي حاوي يك سوال با مضمون (آيا مطمئن هستيد كه مي‌خواهيد اين فايل را به سطل بازيافت بفرستيد) باز مي‌شود. اگر به اين سوال پاسخ مثبت بدهيد فايل يا شاخه موردنظر به سطح بازيافت منتقل مي‌شود.

2-دومين راه براي پاك كردن يك فايل يا شاخه از هارد استفاده از نوار ابزار مي‌باشد ابتدا فايل يا شاخه را انتخاب نموده سپس از نوار ابزار گزينه delete را انتخاب نماييد. باز هم پيغامي بر روي صفحه نقش خواهد بست و بدين ترتيب مي‌توانيد فايل‌ها يا شاخه‌ها را حذف كنيد

3-سومين راه ساده‌ترين راه براي انجام اين كار است. براي حذف فايل‌ها به اين روش ابتدا آنها را انتخاب كرده سپس كليد delete بر روي صفحه كليد را مي‌فشاريم. به اين ترتيب مجدداً

بر روي صفحه نمايان مي‌گردد و شما ترتيب مي‌توانيد با سرعت بيشتر فايل‌ها و شاخه‌ها را حذف كنيد.

فايل‌ها و شاخه‌هاي حذف شده به كجا مي‌روند؟

اگر به خاطر داشته باشيد در ابتداي فصل مثالي مطرح كرديم كه ويندوز را به يك منزل مسكوني تشبيه مي‌كرد. خوب اگر شما كتابخانه‌اي را لازم نداشته باشيد و يا كتاب‌هاي شما قابل استفاده نباشند صددرصد آنها را به سطل‌هاي بازيافت مي‌اندازيد. ويندوز هم به همين ترتيب عمل مي‌كند شما هر فايل يا شاخه‌اي را كه حذف مي‌كنيد ابتدا به سطل بازيافت مي‌روند تا شما بتوانيد در صورت لزوم آنها را بازيافت كنيد و به محل قبلي برگردانيد.

براي اينكه بيشتر با عملكرد ويندوز در اين مورد آشنا شويد در ادامه مطلب كوتاهي در اين مورد ذكر مي‌كنيم.


آشنايي با سطل بازيافت (recycle bin)

براي ورود به اين قسمت از ويندوز شما مي‌توانيد بر روي آيكون آن بر روي ميزكار دوبار كليك نماييد تا پنجره موردنظر گشوده شود. در اين پنجره تمام فايل‌ها و شاخه‌هايي را كه حذف كرده‌ايد قابل مشاهده هستند.

در اين قسمت شما مي‌توانيد با راست كليك بر روي هر يك از فايل‌ها و شاخه‌ها به منويي دسترسي پيدا كنيد كه داراي گزينه‌هاي زير مي‌باشد: (شكل 20-3)

گزينه restore: براي باز گرداندن فايل و يا شاخه به محلي كه از آنجا حذف شده است از اين گزينه استفاده مي‌نماييم.

گزينه cut: عملكرد اين گزينه دقيقا مانند گزينه cutاي است كه در قسمت‌هاي قبلي توضيح داده شد.

از اين گزينه بيشتر در مواقعي استفاده مي‌كنيم كه نمي‌خواهيم فايل را به محلي كه از آنجا حذف شده است برگردانيم و محل جديدي را براي اين فايل در نظر گرفته‌ايم.

گزينه delete: با كليك بر روي اين گزينه و زدن كليد yes در پنجره بعدي فايل به صورت كامل از هارد ديسك شما حذف خواهد شد و پس از آن نمي‌توان به راحتي آن را بازگرداني نمود.

گزينه properties: با انتخاب اين گزينه پنجره‌اي گشوده خواهد شد كه حاوي اطلاعاتي از قبيل نام، پسوند، تاريخ ايجاد و تاريخ حذف و داخل اين پنجره مي‌باشد.

در اين جا مي‌خواهيم با چند ويژگي ديگر از سطل بازيافت (recycle bin) آشنا شويم.

بر روي آيكون سطل بازيافت بر روي ميزكار راست كليك نماييد. (شكل 21-3) منوي باز شده داراي گزينه‌هاي ذيل مي‌باشد:

گزينه open: به وسيله اين گزينه مي‌توانيد وارد پنجره اصلي سطل بازيافت شويد.

گزينه cmpey recycle bin: با كليك بر روي اين گزينه تمامي فايل‌هاي داخل سطل بازيافت به طور كلي از روي هارد سيستم حذف خواهند شد.

آشنايي با پنجره كاوشگر (explorer):

اين پنجره شباهت زيادي به پنجره my computer دارد با اين تفاوت كه در سمت چپ اين پنجره يك نمودار درختي قرار گرفته است كه به وسيله آن مي‌توان با سرعت بيشتري به فايل‌ها دسترسي پيدا كرد.

ترفند: براي اين كه هر كدام از پنجره‌ها به اين صورت نمايش داده شوند مي‌بايست كليد shift صفحه كليد را پايين نگاه داشته و روي آيكون دوبار كليك كرد. (شكل 22-3)

در بخش‌هاي مختلف اين فصل با چند قسمت از نوار ابزار پنجره‌ها آشنا شديد حالا مي‌خواهيم بيشتر با نوار ابزار آشنا شويم.

آشنايي بيشتر با نوار ابزار:

در اين قسمت با دو گزينه مهم ديگر از نوار ابزار آشنا مي‌شويم:

گزينه back: وقتي داخل يك پنجره قرار داريد و از آنجا به يك شاخه جديد مي‌رويد براي برگشت به قسمت قبلي (پنجره قبلي) مي‌توانيد از اين گزينه استفاده نمائيد.

گزينه forward: برخي اوقات پيش مي‌آيد بعد از ورود به يك شاخه و برگشت به عقب مجبور مي‌شويد دوباره به جلو برگرديد و پنجره جلويي را مجدداً مشاهده نماييد. براي اين منظور استفاده از اين گزينه مفيدترين راه ممكن مي‌باشد.

فايل‌ها از جهات ديگر نيز داراي انواع مختلفي هستند. هر فايل مي‌تواند در يك يا چند گروه از گروه‌هاي زير قرار بگيرد.

1-فايل‌هاي فقط خواندني read only: اكثر فايل‌هايي كه بر روي سي‌دي‌ها قرار دارند داراي اين ويژگي هستند. اين فايل‌ها را فقط مي‌توان ديد ولي نمي‌توان تغييراتي را بر روي آنها انجام داد.

2-فايل‌هاي پنهان hidden: در ويندوز برخي از فايل‌ها وجود دارند كه در حالت عادي قابل مشاهده نيستند. در فصول بعدي (فصل تنظيمات در ويندوز) با اين فايل‌ها بيشتر آشنا مي‌شويم.

3-فايل‌هاي آرشيو archive: اين فايل‌ها نيز قسمتي از فايل‌هاي ويندوز را در برمي‌گيرند. همانطور كه از اسم آنها هم پيداست اين فايل‌ها بيشتر فايل‌هاي بايگاني شده مي‌باشند كه به صورت آرشيو بر روي هارد ديسك ذخيره شده‌اند.

در فصول آتي بيشتر با اين فايل‌ها آشنا مي‌شويم.

جستجوي فايل‌ها و شاخه‌ها:

در فصل اول با گزينه‌هاي منوي شروع آشنا شديد، ولي در مورد جستجوي فايل و شاخه‌ها مطلب چنداني را ذكر نكرديم.

در اين بخش از كتاب مي‌خواهيم طريقه جستجوي فايل‌ها و شاخه‌ها را به شما آموزش دهيم.

بسيار اتفاق افتاده كه افراد محل برخي از فايل‌ها و شاخه‌ها را به خاطر نمي‌آورند. براي حل اين مشكل ويندوز با طراحي و ساخت يك جستجوگر به كاربران كمك شايان ذكري كرده است.

همانطور كه در ابتداي فصل با فايل‌ها آشنا شديد هر يك از فايل‌ها داراي ويژگي‌هاي متفاوتي هستند كه به وسيله اين ويژگي‌ها مي‌توانيم به امر جستجو سرعت بيشتري بدهيم.

براي شروع جستجو بعد از كليك بر روي منوي start بر روي گزينه search رفته و سپس گزينه search for files of foldrs را از زير منوي باز شده انتخاب مي‌نماييم. بعد از انجام دستورات بالا پنجره جستجو گشوده مي‌شود. (شكل 24-3)

در سمت چپ اين پنجره يك پنجره كوچك‌تر قرار دارد كه در اين قسمت مي‌توان گزينه‌هاي جستجو را انتخاب كرد.

در اين قسمت مي‌توان شرايطي از قبيل: نام، پسوند، اندازه، نوع و را تنظيم نمود.

Search for files of folders named

در اين قسمت مي‌بايست نام فايل يا شاخه مورد نظر را وارد كنيد. برخي اوقات تمامي حروف فايل يا شاخه را به خاطر نمي‌آوريم در اينگونه موارد مي‌توان از * استفاده كرد. به اين ترتيب كه حروفي را كه به خاطر داريم وارد كنيم و براي بقيه حروف مي‌توان از *استفاده كرد.

در ادامه چند مثال ساده را آورده‌ايم تا بتوانيد فايل‌ها و شاخه‌ها را جستجو كنيد.

مثال 1: فرض كنيد به دنبال فايلي به نام moh 158 هستيم ولي فقط عبارت moh را به خاطر داريم. در اين حالت در اين قسمت عبارت زير را درج مي‌كنيم:

moh*.*

مثال 2: مي‌خواهيم به جستجوي فايل‌هايي بپردازيم كه داراي پسوند bmp باشند. براي انجام اين عمل به ترتيب زير عمل مي‌نماييم:

*.bmp

look in

آنجا مي‌‌توانيد يكي از درايوها و يا تمامي آنها و يا يك شاخه را انتخاب كرده و جستجو را در اين قسمت انجام دهيد.

توجه داشته باشيد كه براي تعيين شاخه‌اي خاص مي‌توانيد از گزينه Browse استفاده كنيد كه در ادامه بيشتر با اين پنجره آشنا مي‌شويد.

Search option:

با كليك بر روي اين قسمت پنجره‌اي همچون (شكل 26-3) گشوده خواهد شد. در ادامه با قسمت‌هاي مهم اين پنجره آشنا مي‌شويم.

قسمت date:

زير عبارت date يك مستطيل قرار گرفته كه در اين قسمت مي‌توان يكي از موارد زير را انتخاب كرد.

Files modified:

اگر اين گزينه را انتخاب كنيم فايل‌ها را براساس تاريخ آخرين تغيير جستجو مي‌كنيم.

Files created:

با كليك بر روي اين گزينه فايل‌ها براساس تاريخ ساخت جستجو خواهند شد.

Files last accessed:

براي جستجوي فايل‌هايي كه در ماه يا ماه‌هاي گذشته ايجاد شده‌اند مي‌توان بر روي دايره كناري اين گزينه كليك كرد سپس تعداد ماه‌هاي موردنظر خود را در مستطيل مقابل اين گزينه وارد مي‌كنيم.

In the last months:

اين گزينه نيز دقيقاً مانند گزينه قبل  عمل مي‌كند با اين تفاوت كه در اينجا مي‌توان تعداد روزهاي موردنظر را وارد كرد.

قسمت type:

براي تعيين پسوند فايل‌ها مي‌توان از اين قسمت ياري جست. براي اين كار بر روي مثلث سياه رنگ سمت راست مستطيل كليك كرده سپس از منوي باز شده نوع فايل‌هايي را كه مي‌خواهيد جستجو كنيد انتخاب كنيد.

قسمت size:

هر يك از فايل‌ها و شاخه‌ها داراي اندازه‌ي خاص خود مي‌باشد. اگر بخواهيد سرعت جستجو بيشتر شود مي‌توانيد به وسيله اين گزينه فقط برخي از فايل‌ها را جستجو كنيد.

در زير عبارت size دو مستطيل كوچك قرار گرفته كه در ذيل با اين قسمت‌ها آشنا مي‌شويم.

مستطيل سمت چپ:

در اين قسمت دو گزينه وجود دارد كه عبارتند از:

a least:

اگر اين گزينه را انتخاب نماييد فقط فايل‌هايي جستجو مي‌شوند كه كمتر از اندازه‌اي باشند كه شما وارد خواهيد كرد.

A most:

اين گزينه عكس گزينه قبلي مي‌باشد.

مستطيل سمت راست:

در اين قسمت مي‌بايست اندازه موردنظر خود را وارد كنيد. توجه كنيد كه اگر در مرحله قبل گزينه a last را انتخاب كرده باشيد فقط فايل‌هايي جستجو خواهند شد كه اندازه آنها كمتر از اندازه موردنظر باشد.

آشنايي با گزينه send to:

بر روي هر يك از فايل‌ها كه راست كليك مي‌كنيد منويي گشوده مي‌شود كه داراي گزينه‌هاي متعددي است. در اين فصل با بيشتر اين گزينه‌ها آشنا شديم. در اينجا مي‌خواهيم با يكي ديگر از گزينه‌هاي اين منو به نام send آشنا شويم.

از اين گزينه براي كپي فايل به برخي از محل‌هاي از پيش تعيين شده استفاده مي‌شود بعد از كليك بر روي اين گزينه زير منواي شبيه به (شكل 27-3) مشاهده مي‌نماييد. اين زير منو داراي گزينه‌هاي زير مي‌باشد:

floppy A:

زماني كه قصد داريد فايل يا شاخه موردنظر را بر روي فلاپي كپي كنيد مي‌توانيد به كمك اين گزينه اين عمل را سريعتر انجام دهيد.

Comperssed folder:

اگر قصد داريد اندازه فايل را كم كنيد به وسيله اين گزينه مي‌توانيد اين فايل يا شاخه را به يك فايل فشرده شده تبديل نماييد بدون نياز به هيچ برنامه جانبي و فقط به كمك ويندوز.

Desktop shorteut:

به وسيله اين گزين مي‌توانيد يك فايل ميانبر از اين فايل را بر روي صفحه ميزكار داشته باشيد.

My documents:

براي تهيه كپي از فايل‌ها داخل پنجره اسناد من از اين گزينه استفاده مي‌كنيم.

آشنايي با فايل‌هاي ميانبر:

اين فايل‌ها داراي آيكون‌هاي متفاوتي هستند كه در گوشه چپ آنها مي‌توانيد فلش كوچك سياه‌ رنگي را مشاهده نماييد.

در ضمن اينگونه فايل‌ها هيچ گونه فضايي را بر روي هارد ديسك شما اشغال نمي‌كنند و به اين ترتيب شما براي دسترسي آسان‌تر به فايل‌ها مي‌توانيد از ميان‌برها استفاده كنيد.

مرتب‌سازي فايل‌ها و شاخه‌ها:

براي مرتب كردن فايل‌ها و شاخه‌ها در هر قسمت از ويندوز با راست كليك بر روي قسمت خالي پنجره‌ها و يا ميزكار منويي گشوده خواهد شد.

از منوي باز شده بر روي گزينه arrang icons را انتخاب كرده، سپس گزينه‌هاي زير در اختيار شما قرار مي‌گيرد.

By name:

با استفاده از اين گزينه مي‌توانيد فايل‌ها را براساس نام مرتب نماييد.

By type:

با كليك بر روي اين گزينه فايل‌ها براساس نوع مرتب مي‌شوند. (با پسوندها)

by size:

با انتخاب اين گزينه فايل‌ها براساس اندازه از بزرگ به كوچك مرتب مي‌شوند.

By date:

به وسيله اين گزينه مي‌توانيد فايل‌ها را براساس تاريخ ايجاد مرتب كنيد.

Auto arrange:

اگر قصد داريد فايل‌ها به صورت اتوماتيك و خودكار مرتب شوند، مي‌توانيد از اين گزينه استفاده كنيد.

ترفند:

در پايان اين فصل با يك ترفند آشنا مي‌شويم تا كمي از خستگي خواندن اين فصل سنگين كاسته شود.


ايجاد شاخه بدون نام:

در ابتداي فصل با طريقه ايجاد شاخه‌ها آشنا شديم. در حالت عادي ويندوز اجازه نمي‌دهد شاخه‌اي بدون نام ايجاد كنيد، براي ايجاد اين گونه شاخه‌ها مي‌بايست به ترتيب زير عمل كرد.

يك شاخه جديد ايجاد كنيد و آن را در حالت تغيير نام قرار دهيد. كليد alt پايين نگاه داشته و عدد 255 را وارد كنيد. حالا كليد enter را بفشاريد.

در ضمن مي‌توانيد به جاي عدد (255) عدد (0160) را وارد كنيد.

فصل چهارم

تنظيمات ويندوز

در اين فصل مي‌خوانيم:

تنظيمات ميزكار

تنظيمات منوي شروع و نوار ابزار

تنظيمات صوت

آشنايي با پانل كنترل

در فصول قبلي با قسمت‌هاي زيادي از ويندوز آشنا شديم. در اين فصل شما را با برخي از مهمترين تنظيمات اين سيستم عامل آشنا مي‌كنيم. با خواندن اين فصل مي‌توانيد به راحتي تمامي قسمت‌هاي ويندوز را به دلخواه تنظيم كنيد. ويندوز به شما اجازه مي‌دهد تا با سليقه و نوع كاربرد موردنظر، سيستم عامل را تنظيم كنيد.


تنظيمات ميزكار:

براي تنظيم ميزكار بر روي قسمت خالي آن راست كليك مي‌كنيم. از منوي گشوده شده گزينه (Properties) را انتخاب مي‌كنيم.

در شكل زير مي‌توانيد منو را مشاهده نماييد. (شكل 1-4)

با انجام اين اعمال پنجره‌اي همچون (شكل 2-4) بر روي صفحه نمايش نقش مي‌بندد كه داراي چندين برگه مي‌باشد.

نكته: براي انتخاب برگه‌ها مي‌توانيد بر روي آنها يك بار كليك كنيد.

در هر سر برگ موارد مختلفي قرار دارد كه هر يك براي تنظيم قسمت خاصي از ويندوز كاربرد دارد كه در ادامه با كاربردهاي آنها بيشتر آشنا مي‌شويم:

سربرگ background:

در اين قسمت مي‌توان تصوير پشت زمينه ميزكار را تغيير داد براي انجام تغييرات مي‌توان در قسمت select a backaround picture or html document as webpage با يك بار كليك بر روي هر يك از عكس‌هاي موجود در اين پنجره مي‌توانيد پيش نمايشي از آن در شكل بالا مشاهده كنيد و در صورت تمايل مي‌توانيد با فشردن كليد apply آن را به كار ببريد و جايگزين پشت زمينه قبلي كنيد.

اگر تمايل داشته باشيد عكس جديدي را به اين پنجره اضافه كنيد مي‌بايست بر روي گزينه browse كليك كنيد.


آشنايي با پنجره browse:

به وسيله اين پنجره مي‌توان از هر كجاي كامپيوتر عكس موردنظر را انتخاب كنيد. در قسمت look in مي‌توانيد درايو موردنظر را انتخاب كنيد و سپس در پنجره اصلي عكس را انتخاب كرده بر روي كليد ok كليك كنيد.

سربرگ Screen saver:

شما مي‌توانيد با تغيير برخي از پارامترهاي اين برگه تنظيمات زير را انجام دهيد.

1-وقتي شما براي مدت كمي از صفحه كليد و موس استفاده نمي‌كنيد سيستم عامل ويندوز به طور پيش فرض بر روي صفحه نمايش تصاوير متحرك را به نمايش در مي‌آورد. (شكل 3-4) در قسمت screen saver مي‌توانيد يكي از حالت‌هاي متحرك را انتخاب كنيد.

2-با فشردن كليد Preview مي‌توانيد يك پيش نمايش از اين تصاوير متحرك مشاهده كنيد.

3-در قسمت wait مي‌توانيد مدت زمان انتظار براي رفتن به حالت screen saver را تنظيم كنيد. (در واقع مدت زماني را كه در اين قسمت در نظر مي‌گيريد مدت زماني است كه اگر شما در اين مدت با موس و صفحه كليد كار نكنيد ويندوز به حالت Screen saver خواهد رفت)

4-با كليك بر روي مربع كنار عبارت Password protected مي‌توانيد يك رمز براي حالت Screen saver انتخاب نماييد. توجه داشته باشيد كه با قرار دادن رمز وقتي سيستم مي‌خواهد از اين حالت خارج شود، شما مي‌بايست رمز را وارد كنيد و در غير اينصورت ويندوز به شما اجازه خروج از حالت Screen saver را نخواهد داد.

سربرگ Setting:

در اين قسمت مي‌توانيد تعداد رنگ مورد استفاده در ويندوز و همچنين اندازه ميزكار را تنظيم كنيد.

در قسمت Color مي‌توانيد تعداد رنگ‌ها را مشخص كنيد. اكثر رايانه‌هاي امروزي داراي كارت‌هاي گرافيكي مدرن هستند و معمولا در اين قسمت سه گزينه (32bit, 16bit, 256) وجود دارد. ويندوز در حالت 256 توانايي شناسايي 256 رنگ را داراست و به همين ترتيب با انتخاب 16bit تعداد رنگ‌ها بيشتر و با انتخاب 32bit تعداد رنگ‌ها بسيار زياد مي‌باشد.

در قسمت Screen area نيز مي‌توانيد اندازه ميزكار را تنظيم كنيد به اين ترتيب كه ويندوز صفحه نمايش را با پيكسل پر مي‌كند.

پيكسل‌ها نقاطي هستند كه مي‌توانند داراي رنگ‌هاي مختلف باشند. به اين ترتيب با رنگي شدن هر يك از اين پيكسل‌ها شما مي‌توانيد آيكون‌ها، متن‌ها، تصاوير و را مشاهده نماييد. همانطور كه مي‌توانيد ملاحظه كنيد در اين قسمت عبارت‌هايي مثل (1024*768,800*600,640*480و) وجود دارند كه تعداد پيكسل‌هاي طول و عرض صفحه نمايش را نشان مي‌دهند، به اين عبارات رزولوشن گفته مي‌شود.

توجه داشته باشيد كه هرچه رزولوشن (يعني تعداد پيكسل‌هاي طول و عرض صفحه نمايش) بيشتر باشد تصاوير، متن‌ها و آيكون‌ها كوچكتر به نمايش در خواهند آمد.

تنظيمات منوي شروع و نوار ابزارك

همانطور كه گفته شد پر كاربردترين منو در ويندوز منوي شروع مي‌باشد. شما مي‌توانيد به راحتي اين منو و نوار ابزار را تنظيم كنيد.

براي اين كار وارد منوي شروع مي‌شويم. سپس بر روي گزينه Setting يك بار كليك مي‌كنيم، از زير منوي باز شده گزينه and start menutaskbar را برمي‌گزينيم. سپس پنجره‌اي مانند گشوده مي‌شود.

اين پنجره داراي دو سربرگ مي‌باشد كه در اين كتاب با سربرگ general آشنا مي‌شويم.

در اين سربرگ پنج گزينه وجود دارد كه در ذيل با آنها آشنا مي‌شويم:

always on top:

وقتي كه مربع كناري اين گزينه تيك خورده باشد به اين معني است كه اين گزينه انتخاب شده است. حال اگر اين گزينه انتخاب شده باشد هميشه مي‌توان نوار ابزار را مشاهده كرد. به اين معني كه هيچ پنجره‌اي (حتي در حالت بزرگ شده) روي نوار ابزار را نمي‌پوشاند.

Auto hide:

با انتخاب اين گزينه و فعال كردن تيك كناري آن نوار ابزار به حالت پنهان شدن اتوماتيك در خواهد آمد. به اين معني كه پنجره‌ها روي نوار ابزار را مي‌پوشانند و نوار ابزار فقط زماني به نمايش در خواهد آمد كه نشانگر موس را به قسمت پايين صفحه نمايش هدايت كنيد.

Show small icon in start menu:

با فعال كردن اين عبارت تمامي آيكون‌هاي داخل منوي شروع به صورت كوچك نمايش داده خواهند شد.

Show clock:

همانطور كه ملاحظه مي‌كنيد در سمت راست نوار ابزار ساعتي وجود دارد، به وسيله اين گزينه مي‌توانيد نمايش يا عدم نمايش آن را تنظيم كنيد.

بعد از انجام تغييرات با كليك بر روي گزينه ok مي‌توانيد تغييرات را مشاهده نماييد.

آشنايي با پنجره control panel:

در اين قسمت مي‌خواهيم با يكي ديگر از پنجره‌هاي مهم ويندوز آشنا شويم. داخل اين پنجره آيكون‌هاي متفاوتي وجود دارد كه به وسيله آنها مي‌توانيم قسمت‌هاي مختلف ويندوز را به دلخواه تنظيم كنيم.

براي رفتن به اين پنجره وارد منوي شروع شده از قسمت setting گزينه control panel را بر مي‌گزينيم. در زير با پركاربردترين قسمت‌هاي اين پنجره آشنا مي‌شويم، كه عبارتند از:

Accemssibility option: اگر داراي معلوليت هستيد اصلا نگران نباشيد ويندوز به فكر شما هم بوده است، به وسيله اين گزينه مي‌توانيد به نسبت معلوليتان ويندوز را تنظيم كنيد تا نهايت استفاده از آن را ببريد.

(براي كسب اطلاعات بيشتر به كتاب‌هاي مرجع مراجعه شود)

Add new hardwere:

اگر به تازگي ويندوز را نصب كرده‌ايد و قطعه‌اي شناسايي نشده است به وسيله اين گزينه مي‌توانيد آن را پيكربندي كنيد.

(براي كسب اطلاعات بيشتر به كتاب‌هاي مرجع مراجعه شود)

Add/remove program:

هر برنامه‌اي را كه نصب مي‌كنيد تغييراتي را در سيستم شما اعمال مي‌كند. به همين دليل نمي‌توان به وسيله روش‌هاي قبلي اين گونه برنامه‌ها را حذف كرد. براي حذف برنامه‌هاي نصب شده از اين قسمت استفاده مي‌شود. شما مي‌توانيد با دوبار كليك بر روي اين آيكون (شكل 6-4) را مشاهده نماييد.

پس از ورود به اين پنجره و بعد از انتخاب برنامه موردنظر بر روي گزينه add/remove كليك مي‌كنيم تا برنامه به طور كلي از روي رايانه حذف شود.

همانطور كه در شكل هم ملاحظه مي‌كنيد اين پنجره داراي دو سربرگ ديگر نيز مي‌باشد كه داراي كاربردهاي ذيل مي‌باشند:

سربرگ Windows setup:

اگر بخواهيد بعد از نصب ويندوز يكي از قسمت‌هاي نصب شده (فرضا بازي‌ها) را حذف كنيد و يا يك قسمت جديد از ويندوز را بر روي سيستم رايانه‌اتان نصب كنيد در اين قسمت همه چيز براي انجام اين كارها آماده است.

سربرگ Start up:

به وسيله اين صفحه به راحتي مي‌توانيد يك عدد ديسك راه‌انداز تهيه نماييد.

Date/time:

به وسيله اين آيكون مي‌توانيد ساعت و تاريخ را تنظيم كنيد.

display:

با دوبار كليك بر روي اين آيكون پنجره مربوط به تنظيمات ميزكار كه در ابتداي فصل به توضيح آن پرداختيم گشوده خواهد شد.

font:

با دوبار كليك بر روي اين آيكون مي‌توانيد در پنجره Font قلم‌هاي نصب شده را مشاهده نماييد. در ضمن مي‌توانيد به دلخواه قلم‌هاي جديد را نيز نصب كنيد.

Game controllers:

اگر قصد داريد براي انجام بازي‌هاي رايانه‌اي به جاي صفحه كليد از دسته‌هاي بازي استفاده كنيد بايستي ابتدا در اين قسمت اين قطعه جديد را پيكربندي، تنظيم و تست نماييد.

Internet:

براي بهينه كردن استفاده از مرورگر وب مي‌توان از اين قسمت استفاده كرد.

Key board:

براي تنظيم صفحه كليد مي‌توان از اين قسمت سود جست. در ضمن به وسيله اين قسمت مي‌توان كار صفحه كليد را تست كرد.

با دوبار كليك بر روي اين آيكون مي‌توانيد (شكل 7-4) را بر روي ميزكار مشاهده نماييد.

همانطور كه ملاحظه مي‌كنيد اين پنجره داراي دو سربرگ مي‌باشد كه در ادامه به توضيح قسمت‌هاي مختلف آنها خواهيم پرداخت.

سربرگ Speed:

در اين پنجره مي‌توان سرعت قسمت‌هاي مختلف صفحه كليد را تنظيم كرد. خود اين سربرگ داراي چند قسمت است كه عبارتند از:

1-repeat delay: اين قسمت داراي يك نوار لغزان مي‌باشد كه مي‌توان به وسيله آن زمان، تأخير زماني بين آغاز پايين نگاه داشتن يك كليد صفحه كليد و زماني كه تكرار آغاز مي‌شود را تنظيم كرد. به طور مثال وقتي حرف s را مي‌فشاريم و كليد s را نگاه مي‌داريم اگر تنظيم مربوطه short باشد بلافاصله حرف s تكرار خواهد شد.

2-repeat tate: در اين قسمت مي‌توانيم سرعت تكرار كليد پس از آغاز تكرار را تنظيم كنيم. به عبارت ديگر وقتي شما يكي از كليدها را بفشاريد و نگاه داريد پس از مدت زمان كه در مرحله قبل تنظيم كرديم شروع به تكرار مي‌كنيد، حالا براي تنظيم اين كه با چه سرعتي حروف بعدي را تكرار مي‌كند از اين قسمت استفاده مي‌كنيم.

3-test: مستطيل سفيد رنگي كه در شكل هم مشخص شده است براي تست صفحه كليد كاربرد دارد.

سربرگ Language:

در اين سربرگ تمامي زبان‌هايي را كه در ويندوز نصب شده‌اند مي‌توان مشاهده كرد. (شكل 8-4) قسمت‌هاي مختلف اين پنجره را نمايش مي‌دهد.

در مستطيل سفيد رنگ اين پنجره نام زبان‌هاي نصب شده ذكر شده است. با كليك بر روي گزينه Add مي‌توان زبان جديدي را نصب كرد و يا با كليك بر روي گزينه Remove مي‌توان يكي از زبان‌ها را حذف كرد. اگر توجه كرده باشيد، حتما عبارت EN را در نوار ابزار و كنار ساعت ويندوز مشاهده كرده‌ايد.

اگر نمي‌خواهيد از اين پس اين عبارت نمايش داده شود مي‌توانيد عبارت enable indicator on task bar را غيرفعال كنيد.

Modem:

براي اتصال به اينترنت حتما به يك مودم نياز داريم. برخي از مودم‌ها به صورت اتوماتيكت نصب مي‌شوند ولي اغلب براي نصب آنها بايستي از اين پنجره استفاده كنيم.

براي اين كار بر روي اين آيكون دوبار كليك مي‌كنيم. سپس پنجره‌اي مانند (شكل 9-4) نمايش داده مي‌شود.

براي نصب مودم بر روي گزينه Add كليك مي‌كنيم.

پنجره‌اي مانند (شكل 10-4) گشوده خواهد شد.

در اين قسمت اگر عبارت ذيل غيرفعال باشد don’t detect my modem, I will select it from a list سيستم به طور خودكار به جستجو مي‌پردازد ولي اگر فعال باشد مي‌بايست از ليست بعدي نوع و نام مودم موردنظر را انتخاب كنيد.

اين گزينه را غيرفعال رها مي‌كنيم و بر روي كليد next كليك مي‌كنيم.

در مرحله بعدي اگر سيستم عامل مودم را شناسايي كرد next مي‌زنيم تا برنامه مودم را نصب كند ولي اگر شناسايي نكر با زدن next وارد پنجره بعدي مي‌شويد. در اين قسمت ويندوز پيغام مي‎دهد كه نتوانسته است مودم را شناسايي كند و مي‎خواهد كه نوع و نام مودم را از پنجره بعدي انتخاب كنيد. براي اين كار next را مي‎زنيم.

به اين ترتيب (شكل 11-4) بر روي ميز كار نمايان مي‎گردد. در اين پنجره دو قسمت مهم وجود دارد كه عبارتند از:

Manu facturers: در اين قسمت ميبايشت نام شركت سازنده را وارد كنيد. البته خود ويندوز نيز به صورت استاندارد چند نوع از مودم‎ها را شناسايي مي‎كند كه با انتخاب گزينه اول اين قسمت مي‎توانيد به اين راه‎اندازهاي مودم استاندارد دسترسي پيدا كنيد.

Models: بعد از انتخاب هر يك از كارخانه‎ها نام انواع مدل‎هاي ساخته شده توسط كارخانه مورد نظر در اين قسمت به نمايش درخواهد آمد كه مي‎توانيد هر يك را انتخاب كنيد. اكثر مودم‎ها با همان راه‎اندازهاي استاندارد نصب مي‎شوند. به فرض اگر يك مودم 56k داشته باشيم مي‎توانيم نام كارخانه را standard modem type و مدل را 56000 bps انتخاب كنيم و كليد next را بفشاريم. به اين ترتيب مودم نصب مي‎شود.

توجه داشته باشيد كه مودم شما داراي ديسكت و يا سي دي نصب باشد مي‎توانيد با استفاده از گزينه have disk مودم را نصب كنيد.

mouse:

براي تنظيم موس مي‎توانيد از اين آيكون استفاده كنيد. براي شروع كار بر روي اين آيكون دو بار كليك مي‎كنيم. در اين حالت پنجره‎اي گشوده خواهد شد كه داراي سه سر برگ است. (شكل 12-3)

در زير با برخي از قسمت‎هاي اين پنجره آشنا مي‎شويم.

Button configuration:

به طور پيش فرض اكثر موس‎ها طوري تنظيم مي‎شوند كه اعمال اصلي با كليد سمت چپ انجام گيرد، در واقع براي افراد راست دست تنظيم شده است ولي اگر شما هم مثل من چپ دست هستيد مي‎توانيد با كليك بر روي گزينه left-handed كليد سمت راست موس را براي اعمال اصلي انتخاب كنيد.

Double-click speed:

در اين قسمت مي‎توانيد زمان مكث بين دوبار كليك را تنظيم كنيد. توجه داشته باشيد كه اگر سرعت كم باشد. وقتي شما بار اول كليد را مي‎فشاريد تا زماني كه بار دوم كليد را مي‎فشاريد زمان بيشتري خواهيد داشت تا اينكه سرعت زياد باشد.

در ضمن براي تست اين سرعت مي‎توانيد بر روي جعبه موجود در test area دوبار كليك كنيد.

سربرگ Pointers:

مي‎توانيد در قسمت Scheme مي‎توانيد يكي از موارد نصب شده در ويندوز را انتخاب كنيد تا شكل موس عوض شود.

سربرگ Pointer option:

در اين قسمت شما مي‎توانيد نمايشگر موس را تنظيم كنيد. (شكل 13-4)

اين پنجره داراي قسمت‎هاي زير مي‎‏باشد:

Pointer speed:

به وسيله اين قسمت مي‎توانيد سرعت حركت نشانگر را تنظيم كنيد. به عبارت ديگر هر چه سرعت در اين قسمت بيشتر باشد با حركت كوچك موس، نشانگر آن با سرعت زياد حركت خواهد كرد.

Snap to:

برخي اوقات ويندوز پيغامي ميغدهد كه مي‎بايست كليد yes/no/ok را بفشاريد. اگر اين قسمت را فعال كنيد نشانگر موس در هر جاي ميز كار كه باشد به سرعت و به صورت خودكار بر روي اين گزينه خواهد آمد.

Visibility:

اين گزينه داراي سه قسمت زير است:

Show pointer trails

با فعال سازي اين گزينه و حركت دادن سايه‎اي از موس را مشاهده خواهيد كرد.

Hide pointer while typing:

شايد شما هم تا به حال با مزاحمت نشانگر موس در حال تايپ مواجه شده‎ايد. با فعال سازي اين گزينه ديگر در حال تايپ نشانگر موس را مشاهده نخواهيد كرد.

Show location of pointer… با انتخاب اين گزينه هر جا كه بخواهيد مي‎توانيد با فشردن كليد Ctrl دايره‎هاي متحدالمركزي را كنار نشانگر موس مشاهده كنيد.

حالا به ادامه موارد موجود در پانل كنترل مي‎پردازيم.

Sound & multmedia

در اين قسمت ميغتوانيد صوت و تصوير ويندوز را تنظيم كرد.

توجه داشته باشيد كه مركز كنترل ويندوز (Control panel) بسيار وسيع است و توضيح تمامي موارد از حوصله كتاب خارج است.

تنظيمات صدا در ويندوز:

يكي از موارد مهم براي هر كاربر مديريت صدا در ويندوز مي‎باشد. براي بازكردن صفحه‎اي تنظيم صدا بر روي آيكون بلندگو كنار ساعت ويندوز دوبار كليك كنيد. حالا در اين پنجره مي‎توانيد صداي قسمت‎هاي ويندوز را تنظيم كنيد. اگر شما مي‎خواهيد كه يك سيستم عامل مفيد را در اختيار داشته باشد حتماً آن را با دقت تنظيم كنيد و به اين ترتيب بيشترين استفاده را از رايانه مي‎بريد.

فصل پنجم

صوت، تصوير و اينترنت

در اين فصل مي‎خوانيم:

·        آشنايي با media player

·        آشنايي با Dial-Up

·        و

آشنايي با windows media player:

يكي از مهمترين كاربردهاي رايانه‎ها، كاربرد آنها در محصولات صوتي و تصويري است.

امروزه براي ميكس صدا، ايجاد جلوه‎هاي ويژه ويرايش صوت و تصوير و از رايانه استفاده مي‎شود كه برنامه‎هاي خاصي را نيز طلب مي‎كند. اما براي مشاهده اينگونه برنامه‎ها ديگر نيازي به وسايلي چون ضبط و ويديو نيست زيرا رايانه همه‎ي آن‎ها را در خود جاي داده است.

مي‎خواهيم در اين فصل شما را با يكي ديگر از امكانات سيستم عامل ويندوز يعني قابليت پخش برنامه‎هاي مولتي مديا آشنا كنيم.

همراه تمامي ويندوزها برنامه‎اي به نام windows media player بر روي رايانه نصب مي‎شود.

به وسيله اين برنامه مي‎توانيم فايل‎هاي صوتي و تصويري را مشاهده كنيم.

براي اجراي اين برنامه كافي است از منوي شروع گزينه Accessories را انتخاب كرده و سپس از زير منوي گشوده شده گزينه entertainment را انتخاب كرده و بر روي عبارت windows media player يك بار كليك مي‎كنيم. به اين ترتيب پنجره برنامه به نمايش درمي‎آيد.

پخش صوت:

براي اين كار مي‎بايست از منوي فايل بر روي عبارت open كليك كنيم.

به اين ترتيب پنجره open گشوده مي‎شود. (شكل 1-5)

براي انتخاب فايل‎ها مي‎بايست در قسمت بالا محل مورد نظر را انتخاب كنيم، حالا در قسمت file of type مي‎توانيم نوع فايل‎ها را انتخاب كنيم، بهتر است عبارت All files را انتخاب كنيم تا تمامي فايل‎ها نمايش داده شوند، براي شناسايي فايل‎هاي قابل پخش مي‎توانيم به پسوند آن توجه كنيم. پسوند برخي از فايل‎هاي صوتي و تصويري را در فصل سوم آورده‎ايم.

بعد از انتخاب فايل مي‎بايست بر روي كليد Open يك بار كليك كنيم تا برنامه به حالت اجرا درآيد. دكمه‎هاي برنامه دقيقاً‌شبيه دگمه‎هاي موجود بر روي دستگاه ويديو و ضبط مي‎باشد و اكثر كاربران با آن‎ها آشنايي دارند.

به همين دليل به توضيح آن‎ها نمي‎پردازيم. فقط توجه داشته باشيد كه اين برنامه نيز مانند ديگر برنامه‎هاي ويندوز عمل مي‎كند و براي خروج از اين برنامه مي‎توانيد كليد × را بفشاريم.

ترفند: فيلم‎ها داخل پنجره كوچك اين برنامه به اجرا درمي‎آيند ولي مي‎توانيم به وسيله كليدهاي Alt+enter اندازه پخش فيلم را به حداكثر برسانيم.

ارتباط با اينترنت:

براي برقراري ارتباط با اينترنت احتياج به يك Dial-Up Networking داريم. براي ايجاد اين برنامه به ترتيب زير عمل مي‎كنيم.

ابتدا وارد پنجره my computer شده از قسمت راست اين پنجره بر روي گزينه  Dial-Up networking يك بار كليك مي‎كنيم. سپس بر روي آيكون Make New connection دوبار كليك مي‎كنيم. در پنجره باز شده يك نام براي اين برنامه انتخاب مي‎كنيم. كليد next را مي‎فشاريم. در پنجره بعدي كد شهر و سپس شماره تلفن روي كارت اينترنت را مي‎نويسم.

سپس كليد next و بعد finish را مي‎فشاريم حالا شما يك آيكون در پنجره با نام انتخابي خودتان مشاهده مي‎كنيد.

بر روي آيكون راست كليك مي‎كنيم و علامت تيك كنار عبارت زير را برمي‎داريم. تا كد گرفته نشود. زيرا اگر از شهر خودتان با كد تماس بگيريد شماره‎گيري به درستي انجام نمي‎پذيرد.

Use area code and dialing properties بعد از انجام اين عمل بر روي كليد OK كليك مي‎كنيم.

براي برقرار شدن اتصال بر روي آيكون موجود دوبار كليك مي‎كنيم و بعد از وارد كردن user name و password از روي كارت اينترنت در محل‎هاي مناسب بر روي كليد connect كليك مي‎كنيم. منتظر مي‎شويم تا علامت كوچك (دو رايانه كوچك) به پايين صفحه نمايش و كنار ساعت ويندوز اضافه شود. بعد مي‎توانيد از منوي شروع و گزينه Program برنامه internet explorer را اجرا كنيد. پس از گشوده شدن پنجره مي‎توانيم در قسمت address، آدرس مورد نظر را وارد كنيم و كليد enter را بفشاريم تا صفحه سايت مورد نظر نمايش داده شود.

ترفند: اگر ابتداي آدرس شما WWW و پايان آن  com باشد مي‎توانيد فقط با نوشتن نام سايت و فشردن همزمان كليدهاي ctrl+enter اين دو قسمت را به نام سايت اضافه كنيد.

فصل ششم

رجيستري و ترفندهاي ويندوز

در اين فصل مي‎خوانيم:

·        آشنايي با رجيستري ويندوز

·        آشنايي با ويرايشگر رجيستري

·        ترفندهاي ويندوز

·        و..

اگر كمي با ويندوز كار كرده باشيد حتماً‌ كلمه رجيستري را شنيده‎ايد. اين قسمت به قلب ويندوز شهرت يافته است.

در اين فصل مي‎خوانيم كمي با اين قسمت از ويندوز آشنا شويم. هر برنامه‎اي كه نصب مي‎كنيم در قسمت رجيستري تغييراتي را اعمال مي‎كند. تمام قسمت‎هاي ويندوز در اين قسمت ثبت شده‎اند و خلاصه از اين جا مي‎توان به تمام زير و بم‎هاي ويندوز رخنه كرد.

براي تغيير رجيستر مي‎بايست از برنامه‎هاي خاص اين كار استفاده كرد.

يكي از اين برنامه‎ها كه همراه ويندوز بر روي سيستم نصب مي‎شود برنامه regedit است. براي اجراي اين برنامه به ترتيب زير عمل مي‎كنيم.

ابتدا وارد منوي شروع شده بر روي گزينه run كليك مي‎كنيم. در پنجره گشوده شده عبارت regedit را تايپ كرده، كليد enter را مي‎فشاريم.

به اين ترتيب پنجره اين برنامه قابل مشاهده است. (شكل 1-6) شكل ظاهري اين برنامه شبيه به كاوشگر ويندوز است. داراي شاخه‎هاي متعدد است و هر شاخه به يك يا چند زي شاخه تقسيم مي‎شود. براي ورود به هر شاخه بر روي آن دو بار كليك مي‎كنيم و يا بر روي مربع كناري شاخه يك بار كليك مي‎كنيم.

در اين فصل كمتر به جزئيات مي‎پردازيم، فقط توجه داشته باشيد قبل از هر كار يك پشتيبان از رجيستري تهيه كنيد تا اگر به مشكل برخورديد بتوانيد از آن استفاده كنيد. براي تهيه پشتيبان به ترتيب زير عمل مي‎كنيم.

ابتدا بر روي منوي registry يك بار كليك مي‎كنيم. سپس از منوي باز شده گزينه export registry file را انتخاب مي‎كنيم.

با انتخاب اين گزينه پنجره‎اي بر روي صفحه نمايش نقش مي‎بندد.

در قسمت بالاي صفحه مي‎توانيد با كليك بر روي مثلث سياه رنگ محل مورد نظر براي ذخيره فايل پشتيبان را انتخاب كنيد.

در قسمت file name مي‎توانيد يك نام را براي اين فايل انتخاب كنيد.

در ضمن در قسمت export range حتماً بايستي گزينه all انتخاب شده باشد.

در پايان بر روي گزينه فايل كليك مي‎كنيم. به اين ترتيب يك فايل پشتيبان تهيه كرده‎ايد و اگر به آن نياز داشته باشيد مي‎توانيد به راحتي از آن استفاده كنيد. براي اين كار از گزينه import استفاده مي‎كنيم.

توجه كنيد، ممكن است به علت تغييرات در رجيستري ويندوز، بعضي از دستورات زير عمل نكند. در ضمن در زمان كار با رجيستري خيلي مراقب باشيد، چون يك اشتباه ممكن است موجب شود كه مجبور به نصب مجدد ويندوز گردد.

بعد از اين مقدمات كار را شروع مي‎كنيم:

حذف و تغيير نام سطل بازيافت:

تنها آيكوني كه بر روي ميز كار نمي‎توانيد آن را حذف كنيد و يا تغييرنام دهيد سطل بازيافت است. براي انجام چنين كاري مي‎توانيم از رجيستري استفاده كنيم. ابتدا وارد پنجره رجيستري شده شاخه Key_classes_root را انتخاب كنيد. حالا به ترتيب به زير شاخه‎هاي ذيل مراجعه كنيد.

1-CLSID

2-{645FF040-5081-101B-9F08-00AA002f954e}

3-Shell folder

حالا در پنجره سمت راست فايلي به نام Attributes وجود دارد. اگر اين فايل موجود نيود مي‎توانيد با راست كليك روي فضاي خالي اين پنجره و انتخاب گزينه New و سپس binary value يك فايل به اين نام بسازيد. توجه كنيد، بايد بر روي اين فايل دوبار كليك كنيد و سپس عدد 00 00 40 20 00 1، را وارد نماييد.

حالا با تغيير عدد 40 مي‎توانيم اعمال زير را انجام دهيم.

تغيير 40 به 50: افزوده شدن گزينه rename به منوي باز شده حاصل از راست كليك بر روي سطل بازيافت.

تغيير 40 به 60: امكان حذف سطل بازيافت و روي ميز كار

تغيير 40 به 70: افزوده شدن دو مورد بالا به طور همزمان

تغيير 40 به 80: حتي عبارت Propertiesهم به نمايش درنخواهد آمد.

تغيير 40 به 90: فعال‎سازي تغيير نام و غير فعال سازي Properties

براي اعمال تغييرا بالا بايستي بعد از هر تغيير كليد F5 را بفشاريد.

حذف گزينه‎ Shut down از منوع شروع:

براي اين كار وارد رجيستري شده و سپس آدرس ذيل را جستجو كنيد.

HKEY_Curent_User/software/microsoft/windows/currentversion/Policies/explorer

حالا روي قسمت خالي پنجره سمت راست، راست كليك كرده و گزينه dword را انتخاب كنيد. نام فايل را به noclose تغيير داده و سپس روي آن دو بار كليك كنيد، بعد از انجام اين كار روي فايل ايجاد شده دوبار كليك كرده مقدار 0 را به 1 تغيير دهيد.

مخفي كردن درايوها در ويندوز:

پس از ورود به پنجره رجيستري به آدرس زير برويد.

HKEY_current_user/Software/microsoft/windows/polices/explorer

حالا بر روي قسمت خالي پنجره سمت راست، راست كليك كرده و از زير منوي NEW گزينه Dword valve را انتخاب مي‎كنيم. حالا نام آن را به nodrives تغيير مي‎دهيم. حال بر روي اين فايل دو بار كليك مي‎كنيم و با تغيير عدد 0 به اعداد زير درايوهاي مورد نظر حذف مي‎شوند. توجه داشته باشيد براي حذف چند درايو به طور همزمان مي‎توانيد مقادير آن‎ها را با هم جمع كرده و به جاي 0 جايگزين كنيد.

1-درايو A

2-درايو B

4-درايو C

8-درايو D

16-درايو E

32-درايو F

64-درايو G

128-درايو H

256-درايو I

512-درايو J

و به همين ترتيب به صورت تصاعدي اعداد بيشتر مي‎شوند.

غير فعال كردن پيغام پر شدن هارد ديسك:

براي انجام اين كار در ويندوز XP به ترتيب زير عمل مي‎كنيم.

ابتدا وارد برنامه (regedit) را اجرا مي‎كنيم.

سپس به آدرس زير مي‎رويم.

HKEY_current_user/Software/microsoft/windows/Currentversion/polices/explorer

 در اين قمست يك متغير (Dword) با نام (nolowdiskspaceehecks) ايجاد مي‎كنيم.

حالا بر روي اين آيكون دو بار كليك مي‎كنيم. در اين قسمت عدد (1) را درج كنيد.

با شروع مجدد ويندوز تغييرات را مشاهده خواهيد كرد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:25 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره پردازشگر های کامپیوتری

بازديد: 221

 

نقطه عطف پست RISC : RISC vs . CISC

اكثريت پردازشگرهاي امروزي را به درستي نمي توان كاملاً RICE يا CISC ناميد. دو درسنامد معماري به حدي به يكديگر نزديك شده اند.  كه ديگر فرق آشكاري بين مباحث مربوط به افزايش عملكرد و كارآيي وجود ندارد. واضح تر بگوييم، چيپ هايي كه به شكل x86CLSC ISA عمل مي كنند بسيار شبيه به چيپ هاي مختلف RISC ISA مي باشد؛ از نظر شكل و ساختار شبيه به يكدگيرند اما در زير در پوشها كاملاً با هم متفاوتند. اما اين يك خبر يك طرفه نيست. در واقع چنين موضوعي براي CPU هاي RISC امروزي نيز مطرح است. اختارهايي به آ‌نها افزوده شده كه امروز اندك چيزي به پيچيدگي CLSC وجود دارد. بنابراين بحث بين RISC ضد CLSC تنها در بخش هاي بازاريابي و فروش مطرح است كه اين اختلافات جزئي را بهانة معرفي و فروش قرار مي دهند. در اينجا، لازم مي دانم به گفته ديويد دينزل، رئيس ساخت خانوادة سانزاسپارك (Sun,s SPARK) و CEO of Transmeta، اشاره اي داشته باشم : «امروزه (در RISC ) تيم هاي بزرگ طراحي و چرخه هاي بزرگ طراحي وجود دارند.»

او مي گويد : «داستان عملكرد بسيار واضح است. اندازه هاي كمكي ديگر كوچك نيستند. فقط به نظر نمي رسد كه حساسيت زياد داشته باشد.» نتيجه محصول جديد چيپ هاي پيچيده RISC است. در بزرگترين زمينه هاي مشكل عملكرد خارج از نظرم است. دينزل مي گويد : به نظر من مي رسد كه MIP,S R10/000 و  HP  PA-8000 بسيار پيشرفته تر و پيچيده تر از معماري CLSC هاي استاندارد امروزي است كه پنتيوم II مي باشند. پس فايده RISC، اگر چيپ ها چندان ساده نيستند، چيست؟

اين بيابند مهم است و احساس و نظر بين محققين را بيان مي كند. بجاي CPU هاي يا CLSC در بخش هاي قديمي تر ديگر چيزي نداريم. به عصر پس از RISC خوش آمديد. چيزي كه به دنبال مي آيد يك تز بازبيني شده كامل است كه  چند سال قبل توسط Ars قبل از اظهار نظر دينزل در اين مورد و قبل از اينكه من فرصت تبادل ايميل با افراد متفكر را داشته باشم، بيان شده است. در اين مقاله من دربارة نكات زير صحبت خواهم  نمود :

RISC به همان اندازه كه يك استراتژي طراحي براي عكس العمل به تدريس در يك طرح كامپيوتري در يك مدرسه است يك تكنولوژي مشخص نيست. در واقع يك طغيان عليه نرم (هنجارهاي) رايج بود، نرم هايي كه ديگر وجود ندارند و من راجع به آنها صحبت خواهم نمود. CLSC را بعنوان يك Catch - all (نوعي جعبه) براي دسته فكر كننده در مقابل RISC زندگي مي كنيم. جائيكه كلمات  RISCCLSC, بجز  در ماركتينگ، اهميت خود را از دست داده اند. در دنياي پس از RISC هر طرحي و عملي با محسنات خودش مورد بررسي قرار مي گيرد، و نه با كلماتي مثل باريك، دو قطبي نظرات جهاني را كه سعي مي كنندآن را در تاريكي از دو كمپ قرار دهند. دسته بندي مي كند.

پس از طبقه بندي پيشرفت تاريخچه اي استراتژي هاي طراحي و قرار دادن فلسفه آنها در يك بافت تكنولوژيكي مناسب، من به شرح ايده پردازشگرهاي پس از RISC مي پردازم و نشان مي دهم كه چگونه اين پردازشگرها به دقت بر گروههاي RISC، CLSCجا نمي گيرند.

تاريخچه اقدام به شروع كار

احتمالاً رايج ترين شيوه مقايسه RISC، CLSC ليست كردن ويژگي هاي هر كدام و كنار هم قرار دادن آنها جهت مقايسه سپس بحث در اين باره است كه كدام ويژگي به عملكرد كمك مي كند يا عامل بازدارنده است. اين شيوه چنانچه در مورد دو تكنولوژي موقت رقيب اعمال شود بسيار خوب است مثل مقايسه كارت هاي ويديوئي OS،CPU هاي مشخص و ... اما در مورد CLSCو RISCموفق نيست. زيرا، اين دو فقط استراتژي هاي طراحي هستند و نه تكنولوژي ـ در نتيجه مقايسه آنها جهت دستيابي به يكسري اهداف موجب بروز مشكل مي شود. در واقع خلاصه تر، مي توان آنها را فلسفه هاي طراحي يا راههايي براي فكر دربارة يك سري مسائل و راه حل هاي آنها ناميد.

اكنون ديدن اين دو استراتژي كه از ميان شرايط تكنولوژيكي مشخصي پيشرفت كرده اند مهم است و اينكه در زمان نكته و نقطه مشخصي دارند. هر كدام روشي براي طراحي ماشين هايي بود كه طراحان از كارآيي منابع تكنولوژيكي استفاده كرده بودند. در فرموله نمودن اين استراتژي  ها، محققان نظري هم به محدوديت هاي تكنولوژي روز داشته اند محدوديت هايي كه امروزه الزاماً وجود ندارند. كليد فهم RISC، CLSCفهميدن اين محدوديت ها و شرايط سازندگان كامپيوتر در اين محدوديت ها مي باشد. بنابراين مقايسه صحيح RISC، CLSCاز آن بيرون آمده و گسترش يافته اند، گفتن اين نكته ضروري است كه ابتدا بايستي ؟؟؟ VLST حافظه / ذخيره سازي و كامپايلر (همگردان) در اواخر دهة 70 و اوايل دهة 80 آشنا شد. اين سه تكنولوژي، محيط تكنولوژيكي را كه محققان در آن تلاش مي كردند سريعترين ماشين را بسازند مشخص توصيف مي كند.

ذخيره سازي و حافظه

تجسم و تصور تاثيرات تكنولوژي ذخيره سازي در كامپيوترهاي طراحي شده دهه هاي 70 و 80 بسيار سخت است. در سال 1970، كامپيوترها براي ذخيره كد برنامه از حافظه هسته مغناطيسي استفاده مي كردند؛ هسته هاي حافظه مغناطيسي نه تنها گران قيمت بودند بلكه بسيار هم كند عمل مي كردند. پس از معرفي اقلام RAM از جنبه سرعت بهبود يافتند، اما دربارة قيمت كاري نكردند، براي فهم بهتر اين واقعيت را در نظر بگيريد كه در سال 1977، يك DRAM، 1 مگابايتي حدود 5000 دلار قيمت داشت. در سال 1994 اين قيمت تا حدود 6 دلار كاهش يافت. علاوه بر قيمت بالاي RAM، ذخيره سازي ثانويه نيز  گران قيمت و كند بود، بنابراين حجم زيادي از كد براي اعلام به RAM از ذخيره سازي ثانويه بسيار از عملكرد مي كاست.

قيمت بالاي حافظه اصلي و كندي ذخيره سازي ثانويه دست به دست هم مي داد تا كار را كسل كننده و طولاني كند. بهترين كد، كد فشرده بود؛ شما را قادر مي ساخت تا همه را در مقدار اندكي حافظه قرار دهيد. از آنجايي كه قيمت RAM بخش مهمي از كل هزينه را تشكيل مي داد، كاهش قيمت آن مستقيماً منجر به كاهش هزينه كل سيستم مي شود. (در ابتداي دهه 90، قيمت RAM تنها 36% قيمت كل سيستم را شامل مي شد و پس از آن بسيار ارزانتر شد.) بعداً دربارة اندازه كد و هزينه سيستم، پس از در نظر گرفتن جزئيات عقلي مربوط به محاسبه CISC، صحبت خواهيم نمود.

كامپايلر (همگردان)

ديويد تپرسون در يك مقاله كه به تازگي منتشر  كرده است و قبلاً بعنوان paper در بر كلي بيان نموده است، مي نويسد : چيزي را حين خواندن يك  كاغذ به خاطر سپردن دليل انزجار از كامپايلر هاي آن نسل بود. برنامه نويسان C مجبور بودن كلمه «register» را نزديك هر متغير بنويسند تا كامپايلر از ريجسترها (ثبت كننده ها) بتوانند استفاده كند. وي بعنوان پروفسور سابق بركلي كه يك شركت كامپيوتري كوچك براه انداخته بود ادامه مي دهد : «تا زمانيكه كه كار كند، هر تكه آهن پاره را كه به مردم بدهي، آنها قبول خواهند كرد.» عمده دليل  اين حرف وي بسيار ساده است. پردازشگرها سرعت بالاتر و حجم حافظه بيشتر است و مردمي را كه در هنگام كار از انتظار طولاني مدت خسته مي شوند را راضي مي كند.

كار كامپايلر در آن زمان نسبتاً ساده بود : ترجمه جملاتي كه به يك زبان سطح بالا (HLL) نوشته شده بود، مثل زبان C يا پاسكال به زبان اسمبلي، سپس زبان اسمبلي تبديل به كد ماشين توسط اسمبلر، مي شد. مرحلة مجموعه سازي زمان زيادي صدف مي شد و خروجي به سختي قابل ارزش بود. تا زماني كه ترجمه  HLL به اسمبلي درست انجام مي گرفت، بهترين انتظار را برآورده مي ساخت. چنانچه از كدها بهينه و فشرده استفاده مي كرديد تنها مورد انتخاب شما كه به اسمبلر بود.

VLSI : استفاده از هنر تركيب اشل بسيار بزرگ (Very lange Scale Integration) منجر به ايجاد ترانزيستورهاي با دانسيته پائين در مقايسه با استانداردهاي امروزي، شد. نمي توانيد كاركردهاي بسياري را در يك چيپ قرار دهيد. در سال 1981 زمانيكه تپرسن و سكوئين براي نخستين بار پروژه RISC را مطرح نمودند، قرارگيري يك ميليون ترانزيستور روي چيپ بسيار زياد بود. بعلت قلت منابع در دسترس ترانزيستور، ماشين هاي CISC آن روز مثل VAX واحدهاي عملكردي مختلفي روي چيپ هاي چندتايي داشتند. اين يك مشكل بود زيرا خطاي تاخير زمان انتقال داده ها بين چيپ ها باعث محدود كردن عملكرد و اجرا مي شد. كار يك چيپ به تنهايي ايده آل بود اما بنا به دلايلي بودن بازانديشي اساسي عملي نبود.


راه حل RISC

بنا به دلايلي كه ذكر آنها در اينجا لازم نيست، نقطه عطف نرم افزاري دهة 60 و 70 هرگز كاملاً موفق نبود. در سال 1981 تكنولوژي تغيير كرد اما سازندگان هنوز از روشهاي قديمي بهره مي گرفتند : پيچيدگي را از نرم افزار به سخت  افزار هدايت مي كردند. همانگونه كه قبلاً گفتم، بسياري از اجراهاي CISC بقدري پيچيده بودند كه چندين چيپ را در بر مي گرفتند.  واضح است كه اين وضعيت ايده آل نمي باشد. چيزي كه مورد نياز بود يك راه حل تك چيپي بود ـ چيزي كه استفاده بهينه از منابع در دسترس نادر ترانزيستور را فراهم كند. چنانچه تمام CPU را روي يك چيپ سوار مي كرديد بايستي يكسري قطعات را از آن خارج كنيد. در اين رابطه تحقيقاتي نيز انجام شد كه به پروفايل كردن كدها حقيقي متقاضي در حال اجرا و مشاهده انواع موقعيت هايي كه اتفاق مي افتاد مي پرداخت. ايده، درك اين موضوع بود كه بيشترين زمان را كامپيوتر صرف چه كاري مي كند تا بتوانند براي بهينه سازي اين وظيفه ساختار مناسب بسازند. در واقع حاضر بودند تا سرعت كامپيوتر را در بخشي كه بيشترين وقت را صرف مي كند بالا ببرند حتي اگر اين امر منجر به كاهش سرعت در بخشهاي ديگر بشود. اين شيوه كميتي طراحي كامپيوتر در اظهار نظر معروف پترسون خلاصه شده است : سرعت بخشي به مورد معمول و رايج.

همانطور كه به نظر مي رسد سرعت بخشي به مورد رايج عكس گرايشي بود كه CISC شروع كرده بود : عملكرد و پيچيدگي بايستي از سخت افزار خارج شده به نرم افزار بازگردد، تكنولوژي كامپايلر بهتر و حافظه ارزان تر شده بود و بسياري از نگراني هايي كه طراحان را به سمت يك سِت ساختاري پيچيده هدايت مي كرد نيز بود. در نرم افزار استفاده از زبان سطح بالا بهتر نتيجه مي داد، و محققين آن را استدلال كرده اند؛ استفاده از منابع گرانبهاي سخت افزار در  حمايت MLL ، بيهوده بود. اين منابع را مي توان در جاي ديگر استفاده كرد تا كارآيي را بالا ببرد.

دستورالعملهاي ساده و بازگشت اجراي مستقيم

زمانيكه محققين RISC به دنبال حذف عملكردهاي اضافي بودند اول به موتور مي كرد كه برخوردند كه به دنبال آن تمام ساختارهاي پيچيده اي كار كامپايلر، راتير و برنامه نويس را تسهيل مي كردند، نيز بودند. چيزي كه پترسون و ديگران به آن رسيدند اين بود كه به ندرت شخصي از اين ساختارهاي غريبه و بيگانه استفاده مي كند. كامپايلر و راتير مطمئناً از آنها استفاده نمي كرده اند. زمان جمع آوري كد، كامپايلر استفاده از دستورالعملهاي پيچيده را رها مي كند و به جاي آن ترجيح مي دهد گروههاي كوچكتر دستورالعمل را كه كار مشابهي انجام مي دهند، استفاده كند. محققان متوجه شدن كه از طبقه بندي متقاضيان، درصد كمي از ساختارهاي ISA، اكثريت كار را انجام مي دهند. آن دستورالعملهايي كه به ندرت استفاده مي شوند را مي توان بدون اينكه در كارآيي تاثيري داشته باشند حذف نمود.

اين ايده كاهش دستورالعمل در اثر و به كمك خلاص شدن از همه بجز ضروري ترين دستورالعمل و جايگزيني دستورات پيچيده تر با گروههاي كوچكتر باعث استفاده از كلمه مجموعه دستورات كاهش يافته كامپيوتر (Reduced Instruction Set Comuter) شد. با شمول گروهي كوچك از دستورات دقيق در ماشين، مي توانستيد از شر موتور ميكرو كد خلاص شده و در نتيجه سريعتر عمل كنيد و از يك روش كنترل اجراي مستقيم قابل اعتمادتر استفاده كنيد.

نه تنها تعداد دستورات بلكه حجم آنها نيز كاهش يافت. تصميم بر اين شد كه هر جا امكان داشت، دستورات RISC يك و فقط يك چرخه براي كامل شدن داشته باشند. استدلال اين تصميم بر اساس چند مشاهده بود. ابتدا، محققين متوجه شدند كه هر چيزي را كه بتوان با ميكرو كد انجام داد را مي توان با دستورات كوچك، سريع و به زبان اسمبلي انجام داد. حافظه اي كه براي ذخيره ميكرو كد استفاده مي شد فقط براي اسمبلر مورد استفاده قرار مي گيرد، بنابراين نياز به ميكرو كد كلاً مرتفع مي شود. بنابراين بسياري از دستورات در ماشين RISC به شكل خلاصه تر با ماشين CLSC تطابق دارد.

دوم، فرمت دستور العمل يكپارچه مشاهدة اين امر بود كه ارتباط در صورتي ميسر مي شود كه دستورات پيچيدة متفاوتي استفاده نشود. از آنجايي كه ارتباط به شما امكان اجراي دستورات قطعات چندگانه مختلف را به طور موازي مي دهد، ماشين ارتباط تعداد ميانگين كمتري دستور در هر سيكل دارد. يك راه موثر براي كاهش زمان اجراي يك برنامه كاهش تعداد ميانگين سيكل هاي دستورات اجرايي ماشين مي باشد.


 RISC و معادله كارآيي (اجرا)

بحث ما درباره ارتباط و تاثيرات آن بر روي CPI ما را به در نظر گرفته معادله اجرا بر مي گرداند.

](سيكل/ زمان) * (دستور/ سيكل ها) * (برنامه/ دستورات)[ = برنامه / زمان

طراحان RISC تلاش نموده اند تا زمان بر برنامه را با كاهش طرف دوم به سمت راست «=» و افزايش طرف اول به ميزان اندك، كاهش دهند. استدلال مي شود كه كاهش در سيكل ها در دستورات با كاهش مجموعه دستورات و افزايش وسيله ارتباط و ديگر ويژگي ها حاصل مي شود. و ثابت شد كه اين استدلال صحيح است.

باركردن / ذخيره و ريجسترها

در كنار وسايل ارتباطي، دو ابداع كليدي ديگر نيز وجود داشتند كه به طراحان  RISC امكان دارند تا CPI را كاهش دهند و تجمع كد را در حداقل نگه دارند : حذف حالت هاي پيچيده نشاني دادن (addressing) و افزايش ريجسترهاي ساختماني، در يك ساخت RISC تنها عمليات ريجستر به ريجستر وجود دارد و فقط بارها و ذخيره ها به حافظه دسترسي دارند. مثال ساختما هاي ARS-1 و ARS-2 را كه قبلاً به آن اشاره كرديم را بياد آوريد.


در يك ساختار بار كردن / ذخيره دستورات ARS-2 مثل MUL]5:2 و 2:3 [ نمي تواند وجود داشته باشد. شما مجبوريد اين دستورات را با دو دستور بار كردن (LOAD) جايگزين كنيد ( براي بارگزاري از حافظه به ريجستر) و دستور ريجستر به ريجستر MUL

(مثل[A,B]   Mul) جايگزين كنيد و بعد از دستور STORE ( براي نوشتن نتيجه در حافظه) تك، شمارش دستور را بقدري بالا مي برد كه استفاده از حافظه و اجرا صدمه مي بيند. دلايل اندكي براي توجيه كاهش تجمع كدها نسبت به حجم مورد انتظار وجود دارد.

پروفايل هاي (تاريخچه هاي) فوق الذكر دربارة كدهاي اجرائي NLL كه پترسن و همكارانش نشان دارند، بيان مي كند كه اسكالر در برنامه متغيرهاي محلي هستند. اين بدين معني بود كه چنانچه آنها شاخه هاي چندگانه ريجسترها را به سازه اضافه كنيم، آنها مي توانند اين اسكالرها در ريجسترها نگه دارند و از بارگذاري آنها هر زماني جلوگيري كنند. هر زماني كه زير روال (Subroutine) خوانده مي شود، تمام اسطالرهاي محلي در شاخه ريجستر بارگذاري شده و تا زمان نياز آنجا نگهداري شوند.

در مقابل، ماشين فرضي ARS-1 من از مشخص كننده هاي Operand ميكرو كد براي انتقال بارگذاري ها و ذخيره هاي عمليات حافظه به حافظه (بسيار شبيه VAX) استفاده مي كند. معني اين يعني هر زمان  ARS-1 با چيزي مشابه ]5:2 و 2:3 [Mul برخورد كند، موتور ميكروكد آن اين Mul را به مجموعه اي از دستورات زير ترجمه مي كند :

(LOAD) محتواي 2:3 را در ريجستر بارگذاري كن، محتواي 5:2 را در ريجستر بارگذاري كن (LOAD) دو ريجستر را  كنMul نتيجه را در 2:3 ذخيره كن. (STORE)

اين سري هاي LOAD و STORE سيكل هاي چند گانه مي طلبد كه مثل ماشين RISC مي باشد. تنها تفاوت در اين است كه آن سيكل ها خودشان به دستورات Mul و ثبت نوشته در حافظه برنامه ميكرو كد ARS-2 محتواي دو ريجستر را نوشته و به ترتيب نگه داري مي كند. اين يعني ARS-2 بارگذاري ها و ذخيره هاي بيشتري را نسبت به ماشين RISC انجام مي دهد زيرا نمي تواند دسترسي حافظه را از دستور Mul حذف كند و آنها را هوشمندانه اداره كند.

از آنجايي كه LOAD و STORE در دستور MUL استفاده مي شوند، كامپايلر نمي تواند آنها را با هم تداخل دهد و براي حداكثر كارآيي آنها را دوباره اداره كند. در مقايسه، جدا بودن RISC ها از LOAD و STORE در هر دستور به كامپايلر امكان زمان بندي عمليات در تاخير را بلافاصله پس از LOAD مي دهد.


بنابراين در حاليكه منتظر سيكل هاي اندكي از داده ها براي بارگذاري در ريجستر است مي تواند به جاي اينكه بيكار بماند كار ديگري را انجام دهد. بسياري از ماشين ها CISC مثل VAX از اين تاخير LOAD سود مي  جويند اما اين كار بايستي در ميكرو كد صورت بگيرد.

نقش تغيير يافته كامپايلر

همانگونه كه ديديد نقش كامپايلر، مديريت دسترسي هاي حافظه، در يك ماشين RISC سعي مي كنند اپراندها (Operands) را در ريجستر نگه دارند تا دستورات ساده ريجستر به ريجستر استفاده شود. كامپايلرهاي قديمي سعي در كشف حالت نشاني دادن ايده آل و كوتاهترين فرمت دستور براي افزودن به اپراند در حافظه دارد، در كل، طراحان كامپايلر RISC مدل اجرائي ريجستر به ريجستر را ترجيح مي دهند، بنابراين مي توانند Operand را براي استفاده مجدد در ريجسترها نگاه دارند و تكرار محاسبه دسترسي حافظه را كمتر انجام دهند. سپس براي دستيابي به حافظه از LOAD ها و STORE استفاده مي كنند و مثل يك ساخت حافظه به حافظه عمل كنند.

در يك ساخت RISC نقش كامپايلر بسيار برجسته تر است. موفقيت RISC بسته به هوشمندي و بهينه بودن كامپايلرهاست كه مي توانند مسئوليت هاي زياد را كه RISC به آنها واگذار مي كند انجام دهند و كد بهينه را خارج كنند. اين عمل تغيير ظرفيت بهينه سازي كد از سخت افزار به كامپايلر يكي از پيشرفتهاي كليد انقلاب  RISC بود. از آنجايي كه سخت افزار ساده تر بود، اين يعني كه نرم افزار مقداري از پيچيدگي را با پروفايل نمودن كد و استفاده مدبرانه دستورات كوتاه شده RISC و شمارش ريجستر افزايش يافته، را جذب كند. بنابراين ماشين هاي RISC منابع محدود ترانزيستوري را با ايجاد محيطي كه در آن كد با سرعت اجرا مي شود و اعتماد بر اينكه كامپايلر كد فشرده و بهينه را ايجاد كرده است را كنار گذاشته اند.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:22 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره کامپیوتر

بازديد: 149

 

Understanding pipelining Perforamce

 شناخت پردازش خط لوله اي

 بنا به دلايلي پنتيوم يك طراحي اصلي حياتي بود اما احتمالاً وسيله ارتباط غيرعادي آن ويژگي اعتصابي و جالب و بحث برانگيز آن بود. پس از طي حدود 20 مرحله، ارتباط و خط لوله ي پنتيوم 4 تقريباً دو برابر عميق تر و پيچيده تر از ديگر رقباي خود بود. اخيراً پرس كات (Prescott) با يك جانشين 90 نانومتري به پنتيوم 4 راه ارتباطي را به سطح بعدي با افزوده شدن يك 10 مرحله اي ديگر به پنتيوم 4، كه هم اكنون نيز كانال ارتباطي طولاني تري است را دارد. استراتژي Intel براي پيچيده سازي كانال ارتباطي پنتيوم 4 كه به نام بيش ارتباط يا hyperpipelining در عملكرد خود موفق بوده است اما بدون نقص و كاستي نيز نمي باشد. در مقاله قبلي در مورد پنتيوم 4 و پرسكات من به معايب كانال هاي ارتباطي پيچيده اشاره كاستي نيز نمي باشد. در مقاله قبلي در مورد پنتيوم 4 و پرسكات، من به معايب كانال هاي ارتباطي پيچيده اشاره كردم و تلاش نموده ام تا در مقالات بزرگتر فني در Netburst اين معايب را و ديگر مطالب را توضيح دهم. در مجموعه مقالات حاضر، قصد من استفاده از تاكيد بيشتر براي توضيح كانال ارتباطي تاثيرات آن بر عملكرد ريزپردازنده و بخش هاي زيرين بالقوه آن، مي باشد. من شما را از طريق مقدمه اساسي به تصور كانال ارتباطي خواهم برد و سپس توضيح خواهم داد كه براي ارتباط موفقيت آميز چه چيزهايي نياز است و چه مخاطراتي در آن اختلال ايجاد مي كند. در انتهاي مقاله، شما كاملاً متوجه خواهيد شد كه چگونه عمق و پيچيدگي كانال ارتباطي به راههاي مختلفي از كدها دقيقاً روي عملكرد ريز پردازنده تاثير مي گذارد، چنانچه مقاله قبلي من را با  نام شناخت كانال ارتباطي و اجراي سوپر اسكالر (understanding pipelinigl supascalar eyecution) خوانده باشيد، بخش اول اين مقاله براي شما قابل فهم تر خواهد بود. در واقع اين مقاله، همان قبلي است اما بسيار واضح تر، دقيق تر و امروزي تر.

چرخه زندگي يك دستورالعمل

فعاليت اصلي هر ريزپردازنده در حال عبور از دستورات را مي توان در مجموعه 4 گام ساده كاهش داد. كه هر دستور به شكل كد به ترتيب مي رود تا اجرا مي شود :

1ـ دستور بعدي را از آدرس ذخيره شده در شمارشگر برنامه را بيارويد (fetch)

2ـ اين دستور را در ريجستر دستور ذخيره كنيد و آن را رمز گشايي كنيد و نشاني را در شمارشگر برنامه افزايش دهيد.

3ـ دستور ريجستر را اجرا كنيد (Execute)   چنانچه دستور شاخه اي نيست به ALU (واحد محاسبه و منطق) مناسب بفرستيد.

a) محتواي ورودي ريجسترها را بخوانيد (Read)

b) محتواي ريجسترهاي ورودي را اضافه كنيد (ADD)

4ـ نتايج دستور را از ALU به ريجستر مقصد بنويسيد (Wrie)

 در يك پردازنده مدرن و جديد، چهار گام بالا بقدري تكرار مي شوند تا اجراي برنامه تمام شود. اينها در حقيقت 4 مرحله در كانال ارتباطي (pipeline) RISC مي باشد. اكنون در اينجا 4 مرحله را بطور خلاصه مي آوريم :

Fetch (آوردن)

Decode (رمزگشايي كردن)

Execate (اجرا كردن)

Write يا «Write - bock» (نوشتن)

هر كدام از اين مراحل را مي توان يك فاز در چرخه زندگي دستور، به شمار آورد. يك دستور با فاز آوردن شروع مي شود به فاز رمز گشايي رفته و بعد به فاز اجرا و نهايتاً به فاز نوشتن مي رود. هر فاز زمان ثابتي و نه مساوي را صرف مي كند. در اغلب پردازنده هاي مثال كه در اين مقاله به آنها خواهيم پرداخت. تمام 4 مرحله زمان يكساني را صرف مي كنند اما اين موضوع براي پردازنده هاي واقعي اينگونه نيست. در هر مورد، اگر يك پردازنده ساده آزمايشگاهي دقيقاً 1 نانوثانيه براي تكميل هر فاز صرف كند، اين پردازنده براي تمام كردن يك دستور 4 نانو ثانيه وقت صرف مي كند.

اساس كار خط لوله اي (pipelining) مقايسه

در بخش حاضر براي توضيح ارتباط از مقايسه كارخانه استفاده مي شود. ديگر افراد از مقايسه هاي ساده تري مثل شستن رخت ها براي توضيح اين تكنيك استفاده مي كنند اما دلايل اندكي در انتخاب من براي اين مقايسه وجود دارد. ابتدا، تجسم كارخانجات با خطوط اسمبلي براي خواننده راحت تر است و فضاهاي زيادي براي جذب نقاط و نكات مختلف توسط خواننده وجود دارد. دوم، و احتمالاً مهمترين دليل، مشكلات منابع مديريتي و زمان بندي صف داده ها كه طراحان كارخانه در ساخت كامپيوتر با آن مواجه هستند، مي باشند. در بسياري از موارد مشكلات و راه حل ها دقيقاً مشابهند، و به سادگي به قلمرو (domain) مختلفي ترجمه مي شود. (توجه داشته باشيد كه مشكلات / راه حل هاي مربوط به صف داده ها كه مشابهند نيز در سرويس كارخانه بوجود مي آيد. و اين دليلي است كه چرا قياس با رستورانهاي فست فود و سوپر ماركت ها مورد علاقه من است.)

بهتر است بگوييم من و دوستانم تصميم گرفتيم وارد تجارت ساخت خودروهاي موتوري شويم و محصول اوليه ما يك وسيله نقليه اسپورت (Suv) باشد. پس از تحقيقات و بررسي ما به اين نتيجه مي رسيم كه در پروسه ساخت SUV 5 مرحله وجود دارد :

مرحله 1) ساخت شاسي اتومبيل

مرحله 2) قراردادان موتور شاسي

مرحله 3) قراردادن درها، كاپوت و لفاف ها

مرحله 4) قراردادن چرخها

مرحله 5) رنگ زدن SUV

انجام هر كدام از مراحل فوق، نياز به استفاده از كارگران ماهر به همراه مجموعه وسايل پيشرفته دارد و اينكه كارگران مسئول ساخت شاسي چندان از موتور، بدنه، چرخها يا رنگ آميزي اطلاعي ندارد و اين در مورد بقيه قسمتها نيز اين  چنين است. پس زمانيكه ما تصميم گرفتيم كه يك كارخانه  SUV را راه بياندازيم، 5 گروه متخصص هر كدام در هر يك مرحله از ساخت را به خدمت گرفتيم. يك گروه براي ساخت شاسي، يكي براي موتور، يك  گروه ديگر براي چرخها و يك گروه هم براي رنگ آميزي. نهايتاً بعلت اينكه گروه ها حرفه اي متخصص بودند هر مرحله پروسه ساخت SUV دقيقاً يك ساعت طول مي كشيد تا كامل شود.

اكنون، از آنجايي كه من و دوستانم در زمينه موتورهاي صنعتي سر رشته نداريم، بايستي در مورد منابعي كه كارخانه را سودآور مي كند بسيار ياد بگيريم. ما اساس اولين ساخت را روي نقشه زير قرار داديم : در زمينه كارخانه هر 5 گروه را در يك خط قرار دهيم، و ابتدا گروه  1 مرحله 1 را انجام دهد. پس از اتمام مرحله 1، گروه كارگران 1، SUV نيمه تمام را به مرحله 2 مي دهند و اتاق شاسي بعدي تا گروه دوم موتور را ساخته و درون آن بگذارد. به محض اتمام كار گروه  SUV به مرحله 3 برسد و در آنجا كار مرحله 1 و2 را تكميل مي كند. SUV در امتداد خط پائين مي رود و هر 5 مرحله روي آن انجام مي شود بدين شكل كه فقط يك گروه در حال كار بر روي SUV است و بقيه كارگران بيكار هستند. با اين سرعت دقيقاً  ساعت طول مي كشد تا يك SUV آماده شود و در واقع كارخانه ماهر  ساعت يكبار يك SUV توليد مي كند.

موفقيت در طي سال ماشين SUV ما به خوبي فروش داده و ما با ارتش آمريكا قرارداد بسته ايم. ارتش سفارش چند ماشين در زمان را مي دهد. يك سفارش ممكن است شامل SUV10 باشد و ديگري ممكن است شامل 500 ماشين SUV شد. هر چقدر ميزان سفارشات ما در سال مالي بيشتر باشد پول بيشتري عايد ما خواهد شد. البته اين بدين معني است كه بايد به دنبال راهي براي افزايش SUV در ساعت باشيم. با تكميل SUV هاي بيشتري در هر ساعت، مي توانيم سفارشات ارتش را سريعتر آماده كرده و به پول خود سريعتر برسيم. يك راه تلاش براي كاهش زمان توليد SUV است. چنانچه بتوانيم كارگران را وادار كنيم با دو برابر سرعت كار كنند. مي توانيم در زمان مشابه دو برابر توليد داشته باشيم. كارگران با سرعت هر چه تمامتر كار مي كنند، و فقط براي افزايش بازدهي استراحت كوتاهي مي كنند، باز هم از جدول حذف شده است.

از آنجايي كه بيشتر از اين نمي توانيم سرعت كارگران را بالا ببريم. مي توانيم يك خط اسمبلي ديگر نيز به راه بياندازيم. اگر 5 گروه ديگر را به خدمت گرفته و آموزش دهيم، قادر هستيم در 5 ساعت دو تا SUV توليد كنيم. اين موضوع نه تنها سبب دو برابر شدن توليد مي شود بلكه تعداد كارگران در حال كار يا در حال استراحت را نيز دو برابر مي كند. در نتيجه بايد دنبال يك راه بهتر باشيم.

با كمبود اختيارات و امكانات، ما يك تيم مشاوره را به خدمت گرفتيم تا يك راه مناسب بودن و دو برابر شدن تعداد كارگران و افزايش ميزان بهره وري، پيش پاي ما بگذارد. يكسال و هزاران ساعت وقت صرف شد تا تيم مشاوره بتواند راه حل مناسبي بيابد. چرا بگذاريم كارگران 5/4 وقت خو د را در اتاق استراحت بگذرانند؟ و پس از اين مدت آيا مي توانند مفيد باشند و بازدهي مناسبي داشته باشند؟ با برنامه ريزي مناسب بر 5 گروه كاركنان كارخانه ما قادر بود هر SUV در يك ساعت كامل كند و به نحو حيرت آوري كارآيي و خروجي خط اسمبلي را بهبود بخشد. جريان كاري بازبيني شده به شرح زير است : كارگران مرحله 1 شاسي را مي سازند، به محض اتمام شاسي آن را به كارگران مرحله 2 مي فرستند. كارگران مرحله 2 مشغول قرار گرفتن موتور درون شاسي مي شوند و در همين حين كارگران مرحله 1 شروع به ساخت يك شاسي جديد ديگر مي كنند. زماني كه كار هر دو گروه 1 و 2 تمام شد آن را به مرحله 3 مي فرستند و كارگران گروه 1 دوباره ساخت يك شاسي جديد را شروع مي كنند.

بنابراين زماني كه خط اسمبلي شروع به توليد SUV در مراحل مختلف مي كند، بيشترين كارگران همزمان در حال كار هستند در حاليكه همه كارگران روي وسيله نقليه متفاوتي در مراحل مختلف توليد كار مي كنند. اگر بتوانيم خط اسمبلي را پر نگهداريم و همزمان همه كارگران مشغول بكار باشند مي توانيم طي يك ساعت يك SUV توليد كنيم. در واقع سرعت توليد را 5/1 رسانده ايم. اين، بطور خلاصه، يعني را ه ارتباطي (pipelining)

در حاليكه زمان كل توليد هر يك sav از 5 ساعت تغيير نيافته است. اما سرعت توليد و تكميل افزايش يافته و بنابراين سرعت اجراي معامله و قرارداد با ارتش افزايش يافته است. راه ارتباطي با استفاده مجهز از تمام منابع موجود ،‌جادو م يكند . ما نيازي به افزايش سرعت انفرادي هر مرحله توليد نداريم همچنين نيازي به افزايش منابع خود كه ما را دچار مشكل كرده بودند نيز نداريم . تنها چيزي كه لازمست گرفتن كار بيشتر از منابع موجود است.

اكنون به بحث خود درباره ريز پردازنده ها مي پردازيم ، حالا تصور 4 مرحله (فاز) سيكل زندگي يك دستور راحت است. دقيقاً مشابه صاحبان كالا كارخانه د رمثال بالا كه مي خواستند تعداد suv  توليدي در زمان را افزايش دهند طراحان ريز پردازنده نيز هميشه به دنبال راههايي هستند كه تعداد دستوراتي را كه cpu  مي تواند در زمان داده شده كامل كند ، را افزايش دهند . زماني كه بخاطر مي آوريم كه يك برنامه مجموعه دستورات متوالي و منظم است آنگان روشن مي شود كه افزايش تعداد دستورات انجام شده در هر واحد زماني يك راه براي كاهش ميزان كل زماني است كه براي اجراي برنامه طول مي كشد. در مثال بالا ، يك برنامه مشابه سفارش گرفتن از ارتش است ، دقيقا افزايش خروجي كارخانه در هر ساعت ما را قادر مي ساخت كه سريعتر معاملات را تمام كنيم . و افزايش سرعت تكميل دستورات پردازنده ما را قادر مي سازد كه برنامه را سريعتر انجام دهيم.

يك مثل خط لوله اي ( Anon-pipelined  exampel ) 

يك پردازنده غير خط لوله اي در يك زمان روي يك دستور كار مي كند . و هر دستور از طريق تمام 4 فاز سيكل در طي يك سيكل ساعتي عبور مي دهد. از اين رو پردازشگرهاي اين چنيني را به نام پردازشگرهاي تك سيكلي نيز مي نامند زيرا تمام دستورات فقط يك سيكل ساعت طول مي كشند تا كاملا اجرا شوند.

از آنجايي كه پردازشگر دستورات را با سرعت يك در هر سيكل ساعت كامل مي كند . ساعت cpu  نيز تا حد امكان بايستي كار كند تا سرعت تكميل دستورات پردازنده بيشتر شود . بنابراين نياز به محاسبه حداقل ميزان زماني اجراي يك دستور را داريم و بايستي زمان سيكل ساعتي را با آن طول زمان برابر كنيم. اين موضوع دقيقاً در cpu  آزمايشگاهي يابند اتفاق مي افتد 4 فاز سيكل زيست دستور ، كل 4 نانوثايه طول مي كشد . بنابراين بايستي طول سيكل ساعتي cpu  را به 4 نانوثانيه تنظيم كنيم تا از دستور fetd ( اوردن ) تا wnite  ( نوشتن ) يك سيكل ساعتي طول بكشد. ( سيكل ساعتي cpu  را اغلب به اختصار ساعت clock  مي نامند)

در دياگرام بالا،به دستور آبي از محل ذخيره كه خارج مي شود و وارد پردازشگر مي شود و سپس از طريق فازها يك سيكل 4 نانومتري را طي مي كند تا در انتهاي ِِ چهارمين نانو ثانيه فاز آخر را تمام كند و كل سيكل تمام شود . انتهاي چهارمين نانو ثانيه انتهاي اولين سيكل ساعتي نيز مي باشد . بنابراين اكنون اولين سيكل ساعتي تمام شده و دستور آبي اجراي خود را تمام كرده است و دستور قرمز وارد پردازشگر شده ، سيكل زندگي خود را شروع مي كند و پروسه يكساني را طي مي كند . اين گامهاي متوالي 4 نانو ثانيه اي تا زماني تكرار مي شود كه پس از 16ns  ( 4 سيكل ساعتي ) پردازشگر تمام 4 دستور را با سرعت 25/0 دستور / ns ( نانو ثانيه ) كامل كند .

پردازشگرهاي تك سيكلي مثل شكل PIPELINVING  ، طراحي ساده اي دارند اما منابع سخت افزاري زيادي را تلف مي كند. تمام منطقه سفيد در دياگرام نمايانگر سخت افزار پردازشگر است كه در زمان انتظار براي تكميل اجراي پردازشگر بيكار مي ماند. با ارتباط دهي پردازشگر بالا ،‌مي توان از اين سخت افزار در هر نانو ثانيه استفاده بيشتري نمود و بدنبال آن افزايش كارآيي پردازشگر و عملكرد آن در اجراي برنامه ها پيش مي آيد.

قبل از اينكه ادامه بدهيم ، بايستي جنبه هاي اندك دياگرام بالا را كه ممكن است گيج كننده به نظر برسد را شفاف توضيح دهيم. در انتهاي دياگرام يك ناحيه باعنوان (( دستورات تكميل شده / Completed  Instructions  )) وجود دارد . اكنون ،‌دستورات تكميل شده حقيقتاً هيچ كجا نمي روند ت به محض اتمام كارشان كه گفتن به پردازشگر چگونگي بهبودبخشي داده است ،‌به سادگي از پردازشگر حذف مي شوند . بنابراين ، جعبه ((  Completed  Instructions  ))  در انتهاي دياگرام ،‌حقيقتاً نمايانگر بخشي از كامپيوتر نيستند و اين به اين خاطر است كه من آن را داخل نقطه چين گذاشته ام . اين مكان فقط جايي براي ماست كه بدانيم چند دستور در زمان مشخص توسط پردازشگر انجام شده يا سرعت تكميل دستورات توسط پردازشگر را بدانيم بنابراين هنگام مقايسه گونه هاي مختلف پردازشگر جائي هست كه با نگاه كردن به آن مي توانيم سريع بفهميم كار كدام بهتر بوده است. هر چقدر تعداد دستورات كامل شده توسط پردازنده در زمان مشخص بيشتر باشد،اجراي برنامه ها بهتر مي شود كه ترتيب منظم دستورات است. بنابراين در نظر بگيريد كهجعبه دستورات كامل شده بعنوان نوعي اسكور برد براي سنجش سرعت كامل سازي پردازنده بكار مي رود.

با پيروي از نكته بالا ، ممكن است كنجكاو شويد كه چرا دستور آبي كه در چهارمين نانوثانيه كامل شده است در اين جعبه ديده نمي شود تا زمان پنجمين نانوثانيه در آن ديده مي شود . دليل آن ماهيت و ذات دياگرام مي باشد . زيرا يك دستور يك نانوثانيه وقت صرف مي كند ( از شروع تا اتمام ) ، در هر مرحله اجرا به دستور آبي وارد فاز نوشتن ( write)  در ابتداي چهارمين ns مي شود و فاز نوشتن در انتهاي چهارمين ns پايان مي يابد. اين بدين معناست كه پنجمين ns  اولين نانوثانيه كامل است كه دستور آبي كامل شده است . بنابراين در شروع پنجمين ns پردازشگر يك دستور را كامل نموده است.

يك مثال خط لوله اي ( A  pipeline  exampele) 

پردازشگر خط لوله اي يعني شكستن پروسه اجراي دستور به سري هاي مراحل ارتباطي مجزا كه مي توان با تخصصي كردن سخت افزار آن را به ترتيب انجام داد. بخاطر بياوريد راهي را كه ما در خط اسمبلي خود كاهش ايجاد نموديم.

از آنجايي كه سكيل زيست دستور شامل 4 فاز مجزاي مشخص است ، مي توان آن را با شكستن پروسه اجراي دستور توسط پردازشگر تك سيكل شروع نمود.

مرحله 1 ) دستور را از ذخيره كه بياور (Fetch)

مرحله 2 ) دستور را رمزگشايي كن (Decode)

مرحله 3 ) دستور را اجرا كن  ( Execate)

مرحله 4 ) نتايج دستور را در فايل ديجستر بنويس (write)

بخاطر داشته باشيد كه تعداد مراحل ارتباط به عمق آن بستگي دارد . بنابراين ارتباط 4 فازه ما عمق 4 دارد. براي حفظ راحتي بهتر است بگوييم كه مراحل ارتباط بالا دقيقاً يك ns براي يك دستور طول مي كشد درست مثل قياس با كارخانه suv كه يك ساعت طول مي كشيد. بنابراين پردازشگر تك سيكل اصلي ما ، زمان پردازش 4 نانوثانيه اي دارد و به 4 مرحله مجزا و متوالي ارتباطي ns  شكسته مي شود.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:20 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره کار با 2005 Delphi

بازديد: 205

 

 کار با 2005Delphi

دلفي  (401) معرفي  Delphinافرادي بي نظير و قدرتمند از شرکت  Bor Landاست که ويژگي هاي منحصر به فرد ان "انعطاف پذيري Visudبودن شي  گرايي و سادگي ان را نسبت به ساير محيط هاي برنامه سازي همچون Vb   Cttمتماييز مي نمايند دلفي بر اساس يک زبان شي گراي کامل به نام PascadObjectتهيه شده است . با استفاده از دلفي قادر خواهيم بود تمام کارهاي قابل انجام با ساير زبان هاي برنامه نويسي چون Ctt وVb را انجام داده و در عين حال با مشکلات کمتري در حين کار مواجه شويد. اين ابزار شما را در تهيه و طراحي برنامه هاي کاربردي متنوع و همه منظوره با عملکرد بالا ياري ميرساند . قبل از هر چيز لازم است تا نرم افزار دلفي را بر روي سيستم خود نصب نمايئد. ملزومات سيستمي مورد نياز براي کار با Del Phi2005 عبارتنداز:

·                     پردازنده پنتيوم با سرعت حداقل   Mht233

·                     حداقل Mb64 حافظه اصلي ( Ram )

·                     حداقل Mb520 فضاي خالي بر روي هلرد ديسک

·                     سيستم عامل Windows Xp يا 2000 و يا 98

البته يکي از فريتهاي بزرگ محيط Delphi 2005 اين است که ميتوانيد در ان با زبانهاي برنامه نويسي ديگري همچون ( ) نيز برنامه نويسي انجام دهيد.

از انجا که کد نويسي از محيط دلفي عينا Syntax مشابه با پاسکال را دارد از ذکر جزييات و روش هاي برنامه نويسي در  اين جا صرف نظر ميکنيم و مبناي کار را بر اساس کليات برنامه نويسي پاسکال اما در سطحي بسيار ساده تر ( بدليل وژوال  بودن ان ) قرار ميدهيم.

کتابخانه وژوال دلفي شامل اشياء از پيش اماده شدهاي است که ويژگيهاي مورد استفاده متداول در برنامه هاي کاربردي  Windows  را براي ما  فراهم بي سازند که اين امر باعث کاهش فوق العاده زمان پياده  سازي و ازمايش برنامه ها ميشود.

در کتابخانه اجزاء سازنده دلفي 2005 تب وجود دارند که همانطور که در شکل ديده راست محيط دلفي ليست شده اند.

اين برگه (Tab) هاي موجود به شرح زير ميباشند:

 

   

Standard                          Bde                                 Lndy F10 Handievs

Additional                        Fnternetexpress                Fndy Fn Tercepts

Win 32                            Web Snap                        Fndy Misc


براي طراحي ظاهر فرمها از برگه هاي Standard  وAdditioned استفاده ميشود .

براي برقراري ارتباط با پايگاه داده مورد استفاده از برگه هاي Data Access و Data Controls  استفاده ميشود.

براي کار با Component هاي موجود بانک هاي اطلاعاتي ، از برگه Bde  استفاده ميشود .

براي استفاده از اجزا موجود در پايگاه داده اي که با ان ارتباط برقرار کرده ايم مثل Table ها و Query ها از برگه Dbgo استفاده ميکنيم.

براي کار با خاصيت هاي پروتکلهاي مختلف از جمله Nntp از تبهاي X1 و X3 و Lndy Misc استفاده ميشود که توضيح دقيق اين برگه ها در اينده نيز خواهد امد.

در بين برگه هايي که در بالا ذکر شد اين موارد بهترين و پرکار ترين برگه هايي بودند که در طراحي پروژه حاضر از انها استفاده کرده ايم  .

حال ميبايست به توضيح دقيق تر تبهاي X1  و X3 و Lndy Misc بپردازيم.

4.2) پياده سازي خواص Nntp در دلفي

حال که هم بطور کامل با قوانين پروتکل Nntp اشنا شديم و هم بخشهايي از دلفي که بر اساس پروتکل مذکور تعريف شدهاند را شناختيم براي دستيابي به بخشهايي ازکد  پروژه نهايي به پياده سازي توابعي در دلفي مي پردازييم که دستورات ذکر شده در پروتکل Nntp   را شبيه سازي ميکنند.

اين شبه کدها "( يا به عبارتي توابع ") در Event هاي مربوطه به برگه Ldnntpservers

که بطور مفصل راجع به ان بحث کردييم نوشته شده اند. البته در بين دستوراتي که در توضيح پروتکل Nntp ذکر شده دستوراتي وجود دارند که در نسخه هاي جديد تر ان مورد استفاده قرار نميگيرند همچنين نرم افزار Client اي که از ان استفاده مي کنيم ( Out Look)  احتياجي به استفاده از برخي از اين دستورات ندارد. لذا در اين بخش تنها به پياده سازي پروژه استفاده شده اند .

-4.3.1 پياده سازي دستور List :

که اين دستور را در روييدادGroupsOnlist در ليست روييدادهاي مربوطه به X3 مينويسيم .

براي پياده سازي هر يک از دستوراساسي بايد بر روي Event مربوطه به ان کليک کنيم تا عبارت X3

در تب مربوطه به ان روييداد ظاهر شود سپس که نوعي را اغاز ميکنيم .

که اين دستور عبارتند از 3

4.3.2- پياده سازي دستور Cxoup :

Onselectgroup

5. پياده سازي صفحات پروژه

حال به جزييات مربوط به طراحي فرمها در برنامه هاي سرور Client پرداخته ودر نهايت متن برنامه هاي نوشته شده را ارايه خواهيم نمود.

1-5- فرمهاي مربوط به برنامه نويسي سمت سرور

در برنامه مربوط به سرور چهار فرم و 2 يونيت طراحي شده است . که هر يک وظيفه بخصوصي را در زمينه سرو بدهي انجام مي دهد .

1-1-5- فرم Umain

اين گزينه مربوط به عمليات گرهها و يا کاربران ميباشد . انتخاب گزينه گروهها سبب مي شود که اين فرم يک Link به فرم Ugroup که مربوط به انجام عمليات گروهها مي باشد ايجاد کند. انتخاب گزينه کاربران نيز باعث ايجاد يک Link به فرم    Uusers براي انجام عمليات کاربران ميشود.

3- عمليات

اين Tab  شامل دو گزينهStart و     Stop است که توابع مربوط به انها نيز درمتن برنامه نوشته شده است اين دو گزينه مربوط به راه اندازي ويا متوقف کردن کار سرور هستند.

4. کمک

در اين بخش توضيحات مختصري درباره دستورات پروتکل Nntp ونيز نحوه کار انها ارايه شده است که ميتوان گفت خلاصه اي سازمان يافته از انچه پيش از اين در ارتباطبا اين پروکتل ذکر کرديم ميباشد.

در قسمت Tldnntpservers ، کليه ارتباطات با پروتکل Nntp ونيز دستورات مبتني بر اين پروکتل اورده شده اند .

برخي توابع اضافي که در اين  Unit  قرار دارند نيز مربوط به انجام عمليات لازم براي اجراي دستورات مربوط به پروتکل Nntp مي باشند که به علت ساده و کار بردي بودن اين توابع از شرح جزييات انها صرفنظر مي کنييم .

-5-1.2 فرمUdm   ( Unit Data Module) 

همان طور که از نام ان نيز پيداست اين يونيت يک Data Module است. تمامي ارتباطات و اتصالات به پايگاه داده به جز Dbgrid که مربوط به نمايش محتويات جدول مي باشد براي سهولت کار واضح بودن برنامه در اين قسمت قرار دارند که اجزا اين يونيت عبارتند از

Adoconnection براي برقراري اتصال برنامه با محيط Sql Server

Ds Users : براي برقراري ارتباط با توابعي که براي تاثير روي جدول Users در پايگاه داده نوشته شده اند .

( اين جز يک Data Set  است )

Ds Group: : براي برقراري ارتباط با توابعي که براي تاثير روي جدول Groups در پايگاه داده نوشته شده اند ( اين جز يک Data Set  است )

Dso Users : يک Data Source  براي برقراري اتصال با جدول Users  در پايگاه داده است.

 يک Data Source براي برقراري اتصال با جدول Users  در پايگاه داده است.

Dso  Group : يک Data Source براي برقراري اتصال با جدولGroups  در پايگاه داده است

Ds Global: يک Data Set براي برقراري ارتباط با پايگاه داده در نوشتن دستوراتي است که در بخش Mainنوشته ايم به عنوان مثال دستوراتي در پروتکل Nntp  که در ليستهاي موجود در پايگاه داده پارامتري را اضافه ، جستجو ، مقايسه ويا حذف مي کند.


3. 1. 5-فرم Ueroups

همانطور که مي بينيد بر روي اين فرم چهار Ruttonوجود دارند که عمل هر يک از آنها را توضيح مي دهيم .

·                     اضافه :

مربوط به اضافه کردن يک گروه به ليست گروههاي موجود ؟؟؟است .اين کار فقط و فقط توسط سرور انجام مي شود وClient به طور کلي چنين اختياري را ندارد .

مکانيزم اضافه کردن يک گروه به ليست گروهها به اين ترتيب مي باشد :

·                     حذف:

     مربوط به حذف يک گروه توسط مشخص کردن نام آن گروه از ليست اسامي گروههاي خبري مي باشد .براي انجام اين کار (حذف يک گروه )يک شرط لازم است ؟؟؟که گروهي که قرار است حذف شود داراي جزئيات (Article   Lو يا ؟؟؟مربوط به آن )نباشد .البته امکان حذف گروه با کليه جزئيات نيز وجود دارد ،برنامه براي اين کار سوالي از کار ؟؟؟و در صورت مثبت بودن جواب آن ،گروه را به همراه کليه جزئيات آن حذف مي کند .

عمل حذف گروهها نيز به طريق زير انجام مي گيرد :

·                     بازگشت :

اين گزينه را در واقع مي توان ؟؟؟هم، ناميد فرم را؟؟؟و به برنامه بر مي گردد.

4. 1. 5 – فرم Uaddgroup

اين فرم عمليات خاصي انجام نمي دهد تنها حاوي يک پنجره محاوره اي است که نام و وضعيت گروه مورد نظر براي اضافه شدن را مي گيرد وآن را به يونيت Main

بر مي گرداند . مي توان اين عمل را تاييد نموده يا از آن انصراف داد.

5. 1. 5 – يونيت Umtglohals

اين يونيت هيچ فرقي ندارد .

6. 1. 5- يونيت Unit Message Base

 -5.  2      برنامه نويسي سمت Client

1. 2.  5-  برنامه نويسي توسط Asp.Net  وبه زبان C#

2. 2. 5-استفاده از نرم  افزارOut Look

3. 5- متن اصلي پروژه پياده سازي شده در محيط Delphi 2005

  6. اضافه و حذف کردن گروه

همانطور که پيش از اين نيز ذکر شد در انجام پردازش هاي مربوط به گروهها از سيستم فايل استفاده مي شود بنا براين در اضافه و حذف کردن گروههانيزمي بايد اطلاعات گروه به فايل اضافه و يا از آن حذف مي شود . براي اضافه کردن يک گروه به مجموعه گروهها يک فايل جديد هم نام با آن گروه را ايجاد مي کنيم (با پسوند .Grp )در ابتداي فايل نام گروه خبري  را قرار مي دهيم وسپس در خط بعدي آن ،يک نقطه خواهد گرفت اين کار به دليل سهولت در انجام پردازش ها است .علت آن در متن برنامه وبا درک ساختار آن مشخص خواهد شد .

پس از آوردن نام فايل در بخش هاي بعدي برنامه اطلاعات گروه مثل Message-Id و....قرار خواهند گرفت .

پس از انجام عمليات مربوط به فايل اين تغييرات را در جدول مربوط به گروهها در پايگاه داده

نيز ذخيره مي کنيم ،البته بايد دقت شود براي اضافه کردن تکراري نبودن نام نيز مهم است .

حذف:

نام گروه مورد نظر را در جدول مربوط به گروهها در پايگاه داده ونيز در ليست فايلهاي مربوط به گروهها اضافه خواهيم کرد .

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:15 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره كارت صدا

بازديد: 547

 

كارت صدا چيست؟

 

كارت صدا(۱) Sound Card كارت صدا يكي از عناصر سخت افزاري رايانه است كه باعث پخش و ضبط صدا مي گردد. قبل از گسترش كارت هاي صدا، صدا در رايانه توسط بلند گوهاي داخلي ايجاد مي شد. اين بلند گوها توان خود را از برد اصلي مي گرفتند. استفاده از كارت صدا از اواخر سال ۱۹۸۰ شروع شد. در حال حاضر شركت هاي متعددي توليدات خود را در اين زمينه به بازار عرضه مي كنند. كارت صوتي همانند كارت گرافيكي بر روي برد اصلي نصب مي شود و در پشت آن چند فيش براي ميكروفن و بلند گو قرار دارد. وظيفه كارت صدا آماده سازي سيگنال ها جهت پخش و دريافت سيگنال هاي ورودي از ميكروفن و آماده كردن آنها براي ذخيره در رايانه است. كارت صدا، كارت صوتي نيز ناميده مي شود و در بسياري موارد مي تواند اصواتي با كيفيت بسيار عالي توليد كند. صوت، يك سيگنال آنالوگ است كه به صورت موج پيوسته انتشار مي يابد. رايانه همواره در حال پردازش سيگنال هاي آنالوگ است، زيرا اين سيگنال ها دائماً در حال تغييرند. در واقع لازم است كه سيگنال هاي آنالوگ به بيت هاي رقمي (ديجيتال) تبديل شوند. اين عمل توسط وسيله اي به نام Analog toDigital Convertor ADC)) صورت مي گيرد. سيگنال هاي ديجيتالي توليد شده مجدداً بايد به سيگنال هاي آنالوگ تبديل شوند تا بتوانند به وسيله بلند گو پخش شوند. اين عمل توسط سخت افزار ديگري به نام DACصورت مي گيرد. صداهاي ديجيتال به فضاي زيادي بر روي ديسك نياز دارد. بنابراين به جاي ذخيره صدا آن را ايجاد مي كند. اين عمليات شبيه سازي صوتي نام دارد و به روش هاي زير صورت مي گيرد: FM -1(مدولاسيون بسامد): اين روش به صورت كاملاً مصنوعي صدا را ايجاد مي كند و براي ساخت آن از دو موج سينوسي استفاده مي كند. ۲- جدول موجي (صداي موجي): اين روش كم هزينه و واقعي تر است. در اين حالت از تمامي وسايل موسيقي نمونه گيري شده است و صداي ديجيتالي توليد شده در يك جدول موج ذخيره شده است. در صورتي كه يك برنامه به صدايي احتياج داشته باشد اين جدول موج چه در كارت صدا و چه در ديسك، صداي واقعي را به برنامه مي دهد. فايل هاي صوتي با پسوند Wav در ويندوز صداهاي واقعي هستند كه از جدول موج استفاده مي كنند. بنابراين آهنگسازان حرفه اي ترجيح مي دهند اين گونه كارت هاي صدا را استفاده نمايند. اين صداها در تراشه هاي رام كارت صوتي ذخيره مي شوند و در نتيجه بسياري از توليد كنندگان بزرگ بودن حافظه جدول صوتي را دليل مرغوب بودن كارت صدا مي دادند. ۳- ) MIDIرابط ديجيتالي ادوات موسيقي): اين روش برخلاف روش قبلي صداي توليد شده را ضبط نمي كند، بلكه اطلاعات صدا مانند كوك، دوام، بلندي و ساير موارد را ضبط مي كند. اين اطلاعات در يك قالب استاندارد در فايل ذخيره مي شود و يا به يك وسيله موسيقي جهت اجرا ارسال مي شود. بنابراين يك فايل MIDI مجموعه اي از دستور العمل ها در مورد چگونگي اجراي نت هاست. نكته: فايل هاي MIDI جهت برقراري ويدئو كنفرانس ها و پخش فيلم در اينترنت به كار مي روند. ۴- نمونه سازي فيزيكي:اين روش نسبتاً جديد است و بسته به نوع ساز شبيه سازي شده است. با اينكه داراي صداي خوبي است اما بار زيادي بر پردازنده اصلي وارد مي سازد. اجزاي تشكيل دهنده كارت صدا - پردازنده سيگنال هاي ديجيتال كه عمليات مورد نظر را انجام مي دهند. - مبدل آنالوگ به ديجيتال (ACD) براي صوت ورودي به رايانه - مبدل ديجيتال به آنالوگ (DAC) - حافظه ROM يا فلش جهت ذخيره سازي اطلاعات - اينترفيش دستگاه هاي موزيكال ديجيتالي (MIDI) جهت اتصال دستگاه هاي موزيك خارجي - كانكتورهاي لازم جهت اتصال به ميكروفن يا بلند گو - پورت مخصوص بازي براي اتصال Joystick كارت هاي صوتي قديمي عمدتاً از نوع ISA بوده اند، اما كارت صداهاي امروزي از نوع PCI هستند كه بر روي برد اصلي نصب مي گردند. بيشتر مادربردها در حال حاضر كارت صدا را به صورت يك تراشه بر روي برد اصلي دارند. انواع اتصال كارت صدا به رايانه - بلند گو (Speaker) - يك منبع ورودي آنالوگ (ميكروفن ضبط صوت و CD-Player) - يك منبع ورودي ديجيتال نظير CD-ROM - يك منبع آنالوگ خروجي نظير ضبط صوت - يك منبع ديجيتال خروجي شنيدن صوت مراحل شنيدن صوت بر خلاف روش توليد صدا مي باشد كه در زير شرح داده شده است: ۱- داده هاي ديجيتال از هاردديسك خوانده مي شود و سپس در اختيار پردازنده اصلي قرار مي گيرد. ۲- پردازنده اصلي داده ها را براي DSP موجود بر روي كارت صدا ارسال مي كند. 3- DSP داده هاي ديجيتال را از حالت فشرده خارج مي كند. ۴- داده هاي ديجيتال غير فشرده شدن توسط DSP بلافاصله با مبدل ديجيتال به آنالوگ (DAC) پردازش و يك سيگنال آنالوگ ايجاد مي كنند. اين سيگنال هاي ايجاد شده از طريق هدفن يا بلند گو شنيده خواهد شد.

 

 

 

 

وظايف كارت صدا

كارت هاي صدا حداقل 4 وظيفه را در كامپيوتر بر عهده دارد. آنها بعنوان synthesizer رابط MIDI و مبدل آنالوگ به ديجيتال (A/D) در حال ضبط كردن و مبدل ديجيتال به آنالوگ (D/A) در حال پخش عمل مي كنند. اكنون به توضيح هر كدام مي پرداريم:
The Synthesizer:
Synthesizer رساننده صدايي است كه كارت صدا توليد كرده است. در اينجا ما سه نوع سيستم داريم:
FM Synthesiz,Waretables Sampling,Physical Modeling
FM Synthesiz:

ارزانترين كارتهاي صدا از تكنولوژي
FM براي مدل كردن آلات موسيقي متفاوت استفاده مي كنند. اين كارتهاي صدا واقعاٌ Synthesizer هستند. كارت صدا اصواتي توليد مي كند كه از تركيب يك سري صداهاي مصنوعي ساخته شده است.

Ware tables Sampling:

Ware table بهترين وگرانترين تكنولوژي در كارتهاي صدا است. اين بدان معني است كه صدا در كارتهاي صدا از دستگاههاي واقعي ضبط مي شود. بعنوان مثال از روي يك پيانو يك نمونه كوچك ضبط و ذخيره مي شود و زماني كه موزيك اجرا مي شود در حقيقت شما به اين اصواتي كه بصورت نمونه ضبط شده است گوش مي دهيد، لذا زماني كه اين نمونه هاي صوتي داراي كيفيت بالايي باشند كارت صدا اصوات دل انگيزتري توليد مي كند. در اين حالت صداي پيانو مانند يك پيانو واقعي شنيده مي شود. سيستم Ware table در كارت صداهاي Blasters AWE بكار رفته است.

Physical Modeling:

در اين حالت اصوات توليدي در نتيجه نرم افزار مدل شده اند. در اين حالت به نظر مي آيد كه پروسسور بايد كار طاقت فرسايي انجام دهد.كارت صداهاي
Orginal مارك Gold شامل صداي 14 دستگاه هستند كه بدين روش مدل شده اند.

آزمايش صدا:

كيفيت اصلي كارت صدا را بوسيله اجراي يك فايل
MIDI مي توان امتحان كرد. در اين حالت براحتي مي توانيد تفاوت را احساس كنيد. همچنين در تعداد نت هايي كه در يك لحظه مي تواند اجرا شود هم، تفاوت وجود دارد.

اگر شما مي خواهيد موزيك خود را در كامپيوتر خود بسازيد، الزاماٌ براي ساختن اين موزيك از صداهاي موجود در كامپيوتر خود استفاده كرده ايد و هرچه كار شما بزرگتر باشد نمونه صداهاي بيشتري احتياج داريد.
بعضي كارتهاي صدا نمونه هاي صداهاي جديد را مي پذيرند و شما مي توانيد نمونه هاي جديد خود را ذخيره سازيد. در اين حالت كارت صدا يك
RAM بعنوان حافظه در خود دارد تا بتوانيد صداهاي مورد نظر را روي آن دانلود كنيد.
مبدل آنالوگ به ديجيتال:
زمانيكه در حال ضبط صداهاي آنالوگ هستيد(مثلاٌ هنگام ضبط صدا از ميكروفن) به يك مبدل آنالوگ به ديجيتال احتياج داريد و مبدل ديجيتال به آنالوگ نيز زماني استفاده مي شود كه صداي ديجيتال بايد مجدداٌ براي آمپلي فاير اسپيكرهاي شما به سيگنال آنالوگ تبديل شود.
امواج صدا پس از اين كه از طريق ميكروفن به كارت صدا منتقل مي شوند، در آنجا به يكسري پالسهاي ديجيتال تبديل مي گردند كه هر از چند گاهي در يك فايل ذخيره مي شوند. بنابراين ضبط يك صوت در كامپيوتر شامل يك فرآيند تبديل آنالوگ به ديجيتال ميباشد. اما در حالت اجراي يك فايل صوتي جريان بيتهاي صفر و يك اطلاعاتي تبديل به سيگنالهاي آنالوگي مي شوند كه در نهايت به بلندگوي اسپيكر شما ختم مي گردد.
فرآيند نمونه گيري:
همانطور كه ذكر شد ضبط ديجيتالي صدا را بعنوان نمونه گيري شناختيم. شما مي توانيد هر صدايي را كه مي خواهيد، روي يك فايل ذخيره كنيد و براي اينكار كافي است شما كارت صدايي بهمراه ميكروفن داشته باشيد. عمليات نمونه گيري نيز مي تواند با روشها و كيفيتهاي متفاوت انجام پذيرد:
نمونه گيري 8 بيتي يا 16 بيتي،11.22 يا 44 كيلو هرتز، استريو يا مونو
عددي كه بر حسب كيلو هرتز بيان مي شود نشان مي دهد كه صدا نمونه هاي صوتي چند هزار بار در ثانيه ضبط مي شود.
كيفيت صداي نمونه گيري شده:
يك نمونه صدا مانند صداي ضبط شده روي نوار كاست است كه كيفيت آن مي تواند خوب يا بد باشد در اينجا بر نحوه تنضيمات براي كيفيت گذري مي كنيم.
در هنگام ضبط صداي ديجيتالي در هر ثانيه چندين نمونه از صدا گرفته مي شود هر چه تعداد اين نمونه ها در واحد زمان بيشتر باشد كيفيت بهتر است. طبيعتاً يك نمونه گيري بدون وقفه از سيگنال صوتي بهترين كيفيت را خواهد داشت ولي در عمل غير ممكن است.
براي ضبط سي دي هاي صوتي (
Audio CD ) به تعداد 44100 بار در ثانيه از سيگنال صوتي نمونه گيري مي شود.
كيفيت با واحد
Hz و رزولوشن با تعداد بيت اندازه گيري مي شود. هر چه مقدار KHz بيشتر باشد كيفيت بهتر مي شود اما فايل شما هم بزرگتر مي شود. نمونه گيري 8 بيت يا 16 بيت به اين اشاره دارد كه چه مقدار اطلاعات از سيگنال صوتي در هر بار نمونه گيري ذخيره شود. 16 بيت يك كيفيت خوب به ما تحويل مي دهد.
فرض كنيد فايل صوتي ديجيتال شما استريو 2 كانال 16 بيت در 44.1
KHz باشد حجم فايل صوتي به صورت زير خواهد بود
176400=44100 نمونه در ثانيه*16 بيت* 2 كانال
همانطور كه مي دانيد 8 بيت برابر يك بايت است بنابراين اندازه فايل ها با كيفيت
CD در حالت استريو به صورت زير خواهد بود
زمان اجرا
حجم فايل
1 دقيقه

10 مگابايت
1 ساعت
605 مگابايت
74 دقيقه
746 مگابايت
آنچه در اينجا مي بينيد مربوط به فايل با فرمت
Wave است. استريو 16 بيت و 44KHz كيفيت بسيار خوبي در اختيار شما قرار مي دهد

 مباني كارت صدا

يك كارت صدا داراي بخش هاي متفاوت زير است :

·       يك پردازنده سيگنال هاي ديجيتال (DSP) كه مسئول انجام اغلب عمليات( محاسبات ) مورد نظر است .

·       يك مبدل ديجتيال به آنالوگ (DAC)

·       يك مبدل آنالوگ به ديجيتال(ADC) براي صوت ورودي به كامپيوتر

·       حافظه ROM  يا Flash براي ذخيره سازي داده

·       يك اينترفيس دستگاههاي موزيكال ديجيتالي (MIDI) براي اتصال دستگاه هاي موزيك خارجي

·       كانكنورهاي لازم براي اتصال به ميكروفن و يا بلندگو

·       يك پورت خاص " بازي" براي اتصال Joystick

اغلب كارت هاي صدا كه امروره استفاده مي گردد از نوع PCI بوده و در يكي از اسلات هاي آزاد برد اصلي نصب مي گردند. كارت هاي صداي قديمي عمدتا" از نوع ISA بودند. اكثر كامپيوتر هاي جديد كارت صدا را بصورت يك تراشه و بر روي برد اصلي دارند. در اين نوع كامپيوترها اسلاتي برروي برد اصلي استفاده نشده وبدين ترتيب يك اسلات صرفه جوئي شده است ! Sound Blaster Pro  بعنوان يك استاندارد در دنياي كارت هاي صدا مطرح است .

  

اغلب توليد كنندگان كارت صدا از مجموعه تراشه هاي مشابه استفاده مي نمايند.پس از طراحي تراشه هاي فوق توسط شركت هاي مربوطه توليد كنندگان كارت صدا، امكانات و قابليت هاي دلخواه خود را به آنها اضافه مي نمايند.

كارت صدا را مي توان به يكي از دستگاههاي زير متصل نمود :

·       هدفون

·       بلندگو (Speaker)

·       يك منبع ورودي آنالوگ نظير : ميكروفن راديوضبط صوت و CD player

·       يك منبع ورودي ديجيتال نظير CD-Rom

·       يك منبع آنالوگ خروجي نظير ظبط صوت

·       يك منبع ديجيتال خروجي نظير CD-R

 

عمليات كارت صدا

يك كارت صدا قادر به انجام چهار عمليات خاص در رابطه با صدا است :

·       پخش موزيك هاي از قبل ضبط شده ( از CD  فايل هاي صوتي نظير mp3 و يا Wav ) بازي يا DVD

·       ضبط صدا با حالات متفاوت

·       تركيب نمودن صداها

·       پردازش صوت هاي موجود

عمليات دريافت و ارسال صوت (صدا) براي كارت صدا از طريق بخش هاي DAC و ADC انجام مي گيرد. پردازش هاي لازم و مورد نياز بر روي صوت توسط DSP  انجام مي گيرد و بدين ترتيب عمليات اضافه اي  براي پردازنده اصلي كامپيوتر بوجود نخواهد آمد.

 

 

 

توليد صوت

فرض كنيد، قصد داشته باشيم كه از طريق ميكروفن صداي خود را به كامپيوتر انتقال دهيم . در اين حالت كارت صدا يك فايل صوتي با فرمت wav را ايجاد و داده هاي ارسالي توسط ميكروفن در آن ذخيره گردند.فرآيند فوق شامل مراحل زير است :

1 - كارت صدا از طريق كانكتور ميكروفن سيگنال هاي پيوسته و آنالوگي را دريافت مي دارد.

2 - از طريق نرم افزار مربوطه نوع دستگاه ورودي براي ضبط صدا را مشخص مي نمائيم .

3 - سيگنال آنالوگ ارسالي توسط ميكروفن بلافاصله توسط تراشه مبدل آنالوگ به ديجيتال (ADC) تبديل و يك فايل حاوي صفر و يك توليد مي گردد.

4 - خروجي توليد شده توسط ADC در اختيار تراشه DSP براي انجام پردازش هاي لازم گذاشته مي شود. DSP توسط مجموعه دستوراتي كه در تراشه ديگر است برنامه ريزي براي انجام عمليات خاص مي گردد. يكي از عملياتي كه DSP انجام مي دهد فشرده سازي داده هاي ديجيتال بمنظور ذخيره سازي است .

5 - خروجي DSP با توجه به نوع اتصالات كارت صدا در اختيار  گذرگاه داده كامپيوتر قرار مي گيرد.

6 - داده هاي ديجيتال توسط پردازنده اصلي كامپيوتر پردازش و در ادامه براي ذخيره سازي در اختيار كنترل كننده هارد ديسك گذاشته مي شوند. كنترل كننده هارد ديسك اطلاعات را بر روي هارد و بعنوان يك  فايل ضبط شده صوتي ذخيره خواهد كرد.

 شنيدن صوت

مراحل گوش دادن  به صوت به شرح زير مي باشد ( برعكس روش گفته شده در ارتباط باضبط صوت):

1 - داده هاي ديجيتال از هارد ديسك خوانده شده و در اختيار پردازنده اصلي قرار مي گيرند.

2 - پردازنده اصلي داده ها را براي DSP موجود بر روي كارت صدا ارسال مي دارد.

3 - DSP داده هاي ديجيتال را ازحالت فشرده خارج مي نمايد.

4 - داده هاي ديجيتال غيرفشرده شده  توسط  DSP  بلافاصله توسط مبدل ديجيتال به آنالوگ(DAC)  پردازش و يك سيگنال آنالوگ ايجاد مي گردد. سيگنال هاي فوق از طريق هدفوق  يا بلندگو قابل شنيدن خواهند بود

 

 

منبع :

http://www.tebyan.net/Teb.aspx?nId=5661

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:11 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره کارت شبکه

بازديد: 297

 

آشنائی با کارت شبکه

کارت شبکه ، يکی از مهمترين عناصر سخت افزاری در زمان پياده سازی يک شبکه کامپيوتری است . هر کامپيوتر موجود در شبکه ( سرويس گيرندگان و سرويس دهندگان ) ، نيازمند استفاده از يک کارت شبکه است . کارت شبکه ، ارتباط بين کامپيوتر  و  محيط انتقال ( نظير کابل ها ی مسی و يا فيبر نوری ) را فراهم می نمايد .
اکثر مادربردهای جديدی که از آنان در کامپيوترهای شخصی استفاده می گردد ، دارای يک اينترفيس شبکه ای
onboard می باشند . کامپيوترهای قديمی و يا کامپيوترهای جديدی که دارای اينترفيس شبکه ای onboard نمی باشند ، در زمان اتصال به شبکه ، می بايست بر روی آنان يک کارت شبکه نصب گردد.

وظايف کارت شبکه

  • برقراری ارتباط لازم بين کامپيوتر و محيط انتقال
  • تبديل داده : داده ها بر روی گذرگاه ( bus ) کامپيوتر به صورت موازی حرکت می نمايند . نحوه حرکت داده ها بر روی محيط  انتقال شبکه به صورت سريال است . ترانسيور کارت شبکه ( يک ارسال کننده و يا دريافت کننده ) ، داده ها را از حالت موازی به سريال و بالعکس تبديل می نمايد .
  • ارائه يک آدرس منحصربفرد سخت افزاری : آدرس سخت افزاری (MAC ) درون تراشه ROM موجود بر روی کارت شبکه نوشته می گردد . آدرس MAC در واقع يک زير لايه از لايه  Data Link مدل مرجع OSI می باشد . آدرس سخت افراری موجود بر روی کارت شبکه ، يک آدرس منحصربفرد را برای هر يک از کامپيوترهای  موجود در شبکه ، مشخص می نمايد . پروتکل هائی نظير TCP/IP از يک سيستم آدرس دهی منطقی ( آدرس IP ) ، استفاده می نمايند . در چنين مواردی قبل از دريافت داده توسط کامپيوتر ، می بايست آدرس منطقی به آدرس سخت افزاری ترجمه گردد .

انتخاب کارت شبکه

برای انتخاب يک کارت شبکه ، می بايست پارامترهای متعددی را بررسی نمود :

  • سازگاری با معماری استفاده شده در شبکه : کارت های شبکه دارای مدل های متفاوتی با توجه به معماری استفاده شده در شبکه ( اترنت ، Token ring )می باشند . اترنت ، متداولترين معماری شبکه در حال حاضر است که در شبکه هائی با ابعاد بزرگ و کوچک ، استفاده می گردد .
  • سازگاری با throughput شبکه : در صورتی که يک شبکه اترنت سريع (سرعت 100Mbps ) پياده سازی شده است ، انتخاب يک کارت اترنت با سرعت 10Mbps تصميم مناسبی در اين رابطه نخواهد بود . اکثر کارت های شبکه جديد قادر به سوئيچينگ اتوماتيک بين سرعت های 10 و 100Mbps می باشند ( اترنت معمولی و اترنت سريع )
  • سازگاری با نوع اسلات های خالی مادربرد : کارت های شبکه دارای مدل های متفاوتی با توجه به نوع اسلات مادربرد می باشند. کارت های شبکه PCI درون يک اسلات خالی PCI  و کارت هائی از نوع ISA در اسلات های ISA نصب می گردند . کارت شبکه می بايست متناسب با يکی از اسلات های خالی موجود بر روی مادربرد، انتخاب گردد. اسلات آزاد به نوع مادربرد  بستگی داشته و در اين رابطه گزينه های متعددی نظير ISA,PCI و EISA می تواند وجود داشته باشد . شکل زير يک نمونه مادربرد را که دارای اسلات های ISA و PCI است ، نشان می دهد :

 گذرگاه ISA که از کلمات Industry Standard Architecture  اقتباس شده است، استاندارد استفاده شده در کامپيوترهای IBMXT است . استاندارد فوق در ابتدا به صورت هشت بيتی مطرح و در سال 1984 نوع شانزده بيتی آن نيز عرضه گرديد. تعداد زيادی از تجهيزات سخت افزاری نظير مودم ، کارت صدا و کارت های شبکه بر اساس استاندارد فوق توليد و عرضه شده اند . برخی از مادربردهای جديد دارای اسلات های PCI بوده  و از کارت های ISA حمايت نمی نمايند . ( کارت های PCI دارای سرعت بيشتری نسبت به ISA می باشند ) .

PCI در سال 1993 معرفی و يک گذرگاه سی و دو بيتی است . PCI 2.1 شصت و چهار بيت را حمايـت می نمايد .کارت های شبکه PCI با توجه به پتاسيل های موجود دارای استعداد لازم به منظور ارائه سرعت و کارآئی بيشتری نسبت به کارت های ISAمی باشند :

  • بافرينگ : حافظه تراشه ها ( RAM )  بر روی کارت شبکه قرار داشته و از آن به عنوان بافر استفاده می گردد .از حافظه فوق به منظور نگهداری اطلاعاتی که در انتظار پردازش می باشند و يا اطلاعاتی که می بايست بر روی شبکه منتشر شوند ، استفاده می گردد .
  •  DMA و يا DirectMemory Access ، کامپيوترهائی که از DMA حمايـت می نمايند، امکان ارسال و يا دريافت داده از حافظه را مستقيما" و بدون درگيرکردن پردازنده فراهم می نمايند .
  • BusMastering . کارت های شبکه می توانند بگونه ای طراحی شوند که مستقيما" بدون استفاده از پردازنده کامپيوتر و يا واسطه ای ديگر به حافظه RAM کامپيوتر دستيابی داشته باشند . ويژگی فوق به کارت های شبکه اجازه می دهد که bus را کنترل نموده و داده ئی را به حافظه RAM کاميپوتر ارسال و يا دريافت نمايند .

نصب کارت شبکه

برای نصب کارت شبکه می توان مراحل زير را دنبال نمود :

  • باز نمودن کيس کامپيوتر و نصب کارت شبکه در يکی از اسلات های آزاد
  • بستن کيس و متصل نمودن کابل به پورت کارت شبکه
  • راه انداری کامپيوتر . در صورتی که يک کارت Plug&Play  تهيه شده است و از سيستم عاملی استفاده  می شود  که تکنولوژی Plug & Play را حمايت می نمايد ، تنها کاری که احتمالا" می بايست انجام داد ، قرار دادن ديسکت و يا CD درايور کارت شبکه در درايو مربوطه است .در صورتی که از سيستم عاملی استفاده می گردد که قادر به تشخيص سخت افزارهای جديد نمی باشد ، می بايست عمليات نصب کارت شبکه به صورت دستی انجام شود .

با توجه به اين که کامپيوترهای جديد و سيستم های عاملی که بر روی آنان نصب می گردد، عموما" از فن آوری Plug&Play حمايت می نمايند ، نصب يک کارت شبکه کار چندان مشکلی نخواهد بود . کافی است کارت شبکه را درون يکی از اسلات های خالی مادربرد قرار داده و کامپيوتر را راه اندازی نمود . کارت های شبکه Plug&Play توسط سيستم عامل تشخيص داده شده و درايور آنان نصب می گردد .
در حال حاضر سيستم های عامل اندکی وجود دارد که از تکنولوژی
Plug &Play حمايت نمی نمايند ، در زمان نصب کارت شبکه بر روی اين نوع سيستم ها ، می بايست دارای اطلاعات لازم در رابطه با IRQ نيز باشيم ( IRQ از کلمات Interrupt Request  اقتباس شده است) . به هر دستگاه موجود در کامپيوتر نظير موس ، صفحه کليد و کارت شبکه ، يک خط IRQ نسبت داده می شود. دستگاه های فوق با استفاده از IRQ نسبت داده شده ، درخواست خود را با پردازنده مطرح می نمايند ( پردازش داده ها ) . هر دستگاه می بايست دارای يک IRQ منحصربفرد باشد در غير اينصورت با يک IRQConflict مواجه خواهيم شد.

جدول زير تنظيمات IRQ در کامپيوترهای شخصی را نشان می دهد .

IRQ

کاربرد

0

System timer

1

Keyboard

2

Cascade to secondary IRQ controller

3

COM port 2 and 4 (serial port)

4

COM port 1 and 3 (serial port)

5

LPT2 (printer port)

6

Floppy disk controller

7

LPT1 (printer port)

8

Real-time clock

9

Free

10

Primary SCSI adapter (or free)

11

Secondary SCSI adapter (or free)

12

PS/2 mouse

13

Floating-point math coprocessor

14

Primary hard disk controller

15

Secondary hard disk controller (or free)

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:06 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره کاربرد کامپوتر در نقشه کشی معماری

بازديد: 1345

 

 مقدمه

تاريخ بشريت ، حاكي از تلاش بي وقفه آدمي براي تسلط و بهره وري از مادر طبيعت بوده است . وي با اتكا به قدرتهاي خداداداي ، عقل ، خرد و خلاقيت همچنين دستاني ماهر همواره تلاش نموده است تا طبيعت سركش و قدرتمند را مهار نمايد و براي تداوم بقاي خويش مورد بهره برداري قرار دهد . او ساليان درازي را در غارها و با حداقل امكانات و ابزار گذراند . ضروريات و الزمات محيطي ، جمعي و فردي كم كم او را به كشف رموز و قوانين حاكم بر طبيعت وادار نمود .

او تلاش نمود تا با دستيابي به بهترين و كارآمدترين ابزارها ، آمال و آرزوها و تمنيات مادي و معنوي خود را تحقق بخشد .

 

آشنايي با ابزار معماري

معماري نيز همچون ديگر شاخه هاي علوم و حرف بشري ، اهداف و وظايفي را برعهده گرفته است و بدين منظور ، از مجموعه اي از علوم ، فنون ، روشها و ابزار و امكاناتي  براي دست يابي به آن بهره مي جويد . تا چندي پيش معماران براي تهيه نقشه ها و طرحهاي خود از قلم ، راپيد ، كاغذ كالك و نظاير آن استفاده مي كردند ، ولي امروزه اين ابزارها جاي خود را به رايانه ها و برنامه هاي رايانه اي سپرده اند .

در سيستمهاي سنتي ، طراحان ، طرحهاي اوليه را در مقياسهاي كوچك( الي ) با دست و يا خط كش تهيه مي كردند . سپس دسناتورها ( نقشه كشها ) وظيفة‌ تهيه نقشه هاي مدادي دقيق و با مقياس بزرگتر (  تا  ) را برعهده گرفتند . در جريان تهية نقشه ها ، بارها طرح ، از سوي طراحان ، كنترل ، حك و اصلاح مي گرديد . و سرانجام پس از كنترل نهايي طراح ، اقدام به دسن ( مركبي كردن ) آن بر روي كالك مي نمودند . عموماً جريانات رفت و برگشت بين طراح و نقشه كش در مرحلة مدادي ، زمان بسياري را به خود اختصاص مي داد . چه بسا كه نقشه هاي مركبي شده ، بار ديگر مورد تجديد نظر قرار مي گرفت و نقشه كشها مجبور به تيغ زدن ( پاك كردن ) قسمتهايي از كالك ، و ترسيم مجدد آن مي شدند . امروزه ، ديگر اين شيوة كار به دليل زمانگير بودن آن ، از دفاتر مهندسي رخت بربسته است همچنين اين روشها ديگر نمي تواند روش مناسبي براي ايجاد طرحهاي نو ، ابتكاري و پيچيده باشد . به تجربه نيز ثابت گرديد طراحاني كه خود مستقيماً يا با واسطه با نرم افزارهاي ترسيمي يا مدل سازي و يا تخصصي            (معماري ) كار مي كنند در مدت زمان كمتر و با دقت بالاتري ايده هاي خود را به صورت نقشه پياده كرده ، با حداقل سعي و خطا ( رفت و برگشت ) آن را كامل مي نمايند . همچنين ، در بسياري از دانشكده هاي مهندسي جهان ، تدريس دروس نقشه كشي از ابتدا با رايانه آموزش داده مي شود و ديگر لزومي به استفاده از قلم و راپيد و كاغذ كالك احساس نمي گردد .

ابزار معماري و سير تحول آن

اگر به تاريخ معماري بشر از دوران نخستين تا دوران معاصر نظر كنيم خواهيم ديد كه آدمي براي اهداف خود ابزار و ادوات گوناگوني را مورد استفاده قرار داده است . آنچه بيشتر مورد توجه اين كتاب است ، بازشناسي ابزار و شيوه ها در مرحلة طراحي مي باشد .

بشر نخستين ، اولين طرحهاي خود را با زغال يا گل رنگي بر ديوار غارها و يا چوبي بر بستر نرم زمين منعكس مي نموده است . به نظر مي رسد كه شروع اولين طرحهاي ساختماني و معماري نيز ، از همين نقطه آغاز گرديده باشد .

تا ‎آغاز دوران صنعتي بشر توانست ابزار اولية خود را تكامل بخشيده ، از قلمهاي درست شده از پر بوقلمون يا غاز و يا قلم ني خط كشهاي ابتدايي و پوست حيوانات يا صفحات تهيه شده از پوست درختان پاپيروس براي پياده نمودن طرحهاي خود بهره برد .

در دوران صنعتي كه مصادف با شروع انقلاب صنعتي در اروپا در سال 1760 تا دوران معاصر مي باشد ، با اختراع انواع آلياژها و سيستمهاي مكانيكي و تكنولوژيهاي جديد قالب گيري و ... ابزار و ادوات متكاملتري توليد گرديد و تا به امروز انواع قلمهاي فلزي نظير قلم فرانسه ، گرافوس ، راپيدوگراف ، انواع جوهرهاي صنعتي ، انواع خط كشها ، گونياها ، نقاله و ... همچنين انواع كاغذها و ميزهاي نقشه كشي ، انواع لوازم مكانيكي نظير هاشور زن -  درافتينگ و ... و مواد متنوع و چشمگير بسياري براي تهيه ماكتها ، پا به عرصه وجود نهاد . طراحان توانستند با ابزار و امكانات جديد ، بر كيفيت طرحهاي خود افزوده ، با سرعت و دقت بيشتري آنها را تهيه نمايند .

با شروع تحولات عظيم در دهه هاي پاياني قرن بيستم و نفوذ بي وقفة رايانه ها بر زندگي بشري ، در استفاده از ابزار معماري ، دگرگوني ايجاد گرديد . اين بار ، طراحان حقيقتاً ابزار كارآمدي را وارد حوزة كار خود نمودند ؛ رايانه ها توانستند به سرعت و به راحتي از پس بسياري از معضلات قبلي برآيند ؛ سرعت و دقت عمل آنها بي مانند بود ؛ جامعيت آنها نيز براي انجام وظايف خواسته شده بي رقيب مي نمود ؛ آنها در بسياري ازمراحل طراحي از تهيه تا ساخت ابنيه ، مورد استفاده قرار گرفته اند . از جمله :

-  تهيه بانكهاي اطلاعاتي و پردازش اطلاعات ( براي تهيه مواد خام طرحهاي معماري )

-  براي تهيه نقشه هاي دو بعدي و نقشه هاي اجرايي دقيق طرحها

-  براي تهيه مدلها و ماكتهاي سه بعدي رايانه اي

-  براي تهية پرسپكتيوهاي سه بعدي -  راندوهاي رنگي و ...

-  براي تهية انيميشنها

-  براي انجام محاسبات متره و برآورد مقادير مصالح ساختماني و برآورد ريالي طرحها

-  براي انجام محاسبات و تحليل سازة طرحها و ...

-  براي مديريت و برنامه ريزي اجرايي طرحها

-  براي ارتباط و تبادل اطلاعات طرحها از طريق شبكه و اينترنت .

سرانجام ، آنها به راحتي توانستند دنياي جديدي را به نمايش بگذارند . دنياي واقعيتهاي مجازي ، دنياي معماري مجازي ، دنياي جديد رايانه اي است كه به خيال نزديك تر است تا به واقعيت ولي كاملاً واقعي ست . در اين دنيا ، معماران مي توانند طرحهاي خود را بسازند ؛ درون آن حركت كنند ؛ مشكلاتش را بسنجند و عيوب آن را برطرف نمايند ، آنها مي توانند ديگران را هم به اين دنيا ببرند و آنچه را كه خلق نموده اند در معرض نمايش آنها بگذارند .

سيستمهاي رايانه اي به مثابة ابزار نوين در طراحي معماري

سيستمهاي رايانه اي ، مجموعه اي از امكانات و ادوات نرم افزاري و سخت افزاري هستند كه از سوي افراد و يا شركتهاي مهندسي بنابر نياز و مقتضياتشان سازمان يافته ، مورد استفاده قرار مي گيرند سيستمهاي رايانه اي را به صورت ساده و منفرد ( Single) و يا تركيبي و گروهي ( Groups ) براي انجام پروژه هاي معماري مورد استفاده قرار مي دهند .

الف -  سيستمهاي ساده : سيستمهاي ساده ، سيستمهايي هستند كه از يك رايانه به همراه يك نرم افزار معماري نظير Auto Cad و در صورت امكان يك پرينتر A 3 تشكيل شده باشد . اين سيستمها به طور منفرد ، از سوي افراد و بعضاً شركتهاي تازه كار مورد استفاده قرار مي گيرد و بسيار كم خرج هستند و با حداقل سرمايه گذاري ايجاد مي گردند .

ب -  سيستمهاي مركب : سيستمهاي مركب و گروهي ، به مجموعه اي از رايانه ها حداقل از دو عدد رايانه يك پرينتر A 3 در صورت امكان يك پلاتر كه به صورت شبكه به هم مرتبط مي گردند گفته مي شود . اين سيستمها ، بنابر اهداف و برنامة كاري خود امكانات و تجهيزات نزم افزاري و سخت افزاري را به طور مشترك مورد استفاده قرار مي دهند .

به طور كلي ، هر سيستم رايانه اي چه ساده و چه گروهي و گستردة آن ، از سه عنصر اصلي ، رايانه ، نرم افزار ( برنامه ) و دستگاههاي جانبي تشكيل مي گردد .

رايانه : يكي از اصلي ترين عناصر هر سيستم رايانه اي ست . رايانه براي دريافت ، پردازش بنيادين اطلاعات و نمايش اطلاعات پردازش شده ، مورد استفاده قرار مي گيرد .

رايانه هاي شخصي 2 ( PC ها) ، رايج ترين و پرتعداد ترين رايانه هاي موجود در جهان را تشكيل مي دهند و هر فرد مي تواند به راحتي نسبت به تهية آنها اقدام نمايد . اين رايانه ها در شكلها Tower ( بدنه ايستاده ) Laptop ( بدنه خوابيده ) و Notbook ( سيستمهاي فشرده شده كيفي و قابل حمل ) طراحي و توليد گرديده اند . پيشرفت فناوري CPU ( پردازندة مركزي ) اين سيستمها و قيمت پايين آنها ، سبب افزايش توانمندي و قدرت عملياتي آنها گرديده است . به طوري كه در بيشتر مراكز عمومي و سازمانهاي دولتي ، شركتها و دفاتر حرفه اي ، آنها جايگزين ميني رايانه ها و رايانه هاي مركزي ( Mainframe ها ) گرديده اند .

اين رايانه ها در سه رده كاملاً متفاوت زير ، توليد و عرضه مي شوند .

-          IBM و سازگار با IBM

-          اپل مكينتاش Apple Mac

-          آميگا Amiqa  

ردة اول بيشترين  PC هاي موجود در جهان را يا 90 درصد نسبت به بقية سيستمهاي تشكيل مي دهند . پردازشگر اصلي اين سيستمهاي مبتني بر پردازشگرهاي پنتيوم اينتل و يا k7 و k6 شركت AMD  و يا مشابه آن است و سيستم عامل آنها را Dos و Windows تشكيل مي دهد ، اين سيستمها از توانايي محاسباتي و رياضي بالايي برخوردارند .

ردة دوم را محصولات شركت Apple تشكيل مي دهد كه بر اساس پردازشگر هاي مركزي ساخت شركت  Motorola طراحي و توليد گرديده اند . سيستم عامل آنها Mac oS است در مجموع ، براي كاربردهاي گرافيكي ( پردازش تصوير -  انيميشن و انتشارات) مورد استفاده قرار مي گيرند .

ردة سوم آميگاها كه كم تعدادترين رايانه هاي PC را تشكيل مي دهند نيز بر اساس پردازشگر Motorala و براي انجام عمليات ويژة گرافيكي ( انيميشن سازي) طراحي و توليد شده اند .

امروز با توجه به رواج روزافزون PC هاي ردة اول و توسعة فناوريهاي سخت افزاري و نرم افزاري آنها ، به خصوص ، سيستمهاي عامل گرافيكي آنها از اهميت و رونق PC هاي ردة دوم و سوم كاسته شده است . اين رايانه ها بنابر كاربردها و تواناييهاي مورد نظر ، پيكرده بندي و مونتاژ مي گردند ، در كاربردهاي معماري ، قدرت CPU مركز و ميزان RAM ، از مهمترين شاخصهاي يك پيكره بندي مناسب است .

نرم افزار ( برنامة رايانه اي ) : نرم افزارها ، مجموعه دسترالعملهايي هستند كه براي انجام كارهاي خاص بر روي يك رايانه نصب مي گردند . توسعه و كاربرد رايانه هاي شخصي در حوزه هاي مختلف معماري ، سبب توسعة نرم افزارهاي متنوعي نيز گرديده است كه مستقيم و يا غير مستقيم براي تكميل بخشي از فعاليتهاي معماري به كار گرفته مي شوند . برنامه هاي رايانه اي را با توجه به نوع و كاربرد آنها در معماري ، مي توان به صورت زير دسته بندي نمود :

الف : نرم افزارهاي عمومي نقشه كشي

ب : نرم افزارهاي مدل سازي

ج : نرم افزارهاي تخصصي معماري

د : نرم افزارهاي پردازش تصوير

الف -  نرم افزارهاي عمومي نقشه كشي -  «Qeneral Drawing  » : اين گروه ، مجموعه اي از نرم افزارها را در بر مي گيرد كه ساختار پاية آنها بر اساس فضاي دو بعدي طراحي گرديده است . اين نرم افزارها از ابتدا براي تهية نقشه هاي دو بعدي دقيق مورد استفاده قرار گرفته اند . امروزه ، بيشتر آنها توانايي ايجاد مدلهاي سه بعدي و قابليت رندرينگ ( Rendring ) را نيز پيدا نموده اند . ولي فضاي كاري محيط سه بعدي آنها از محيط دو بعدي كاملاً جداست . تعداد زيادي از نرم افزارهاي نقشه كشي ، جزو اين گروه اند كه معروف ترين و رايجترين آنها اتوكد ( Auto Cad ) مي باشد . اين نرم افزارها ، عموماً از مدل و شيوه هاي سنتي نقشه كشي پيروي مي كنند . يعني نقشه هاي دو بعدي ، با همان روش سنتي نقطه به نقطه ترسيم و سپس ، از روي آنها مدل سه بعدي استخراج مي كنند .

از ويژگيهاي ديگر اين گروه از نرم افزارها ، قابليت توسعة آنهاست . به طوري كه شركتهاي توليد كنندة‌ نرم افزار ، با الحاق نرم افزار جنبي به آن ، آنها را براي انجام عمليات ويژة آماده سازي نموده اند ، به عنوان مثال ، بسته نرم افزاري Auto Architect نرم افزار اتوكد را براي كاربردهاي تخصصي معماري ارتفا داده و تخصصي نموده است.

ب -  نرم افزارهاي مدل سازي : اين نرم افزارها به خاطر قابليتهاي ويژة آنها ، در تهية مدلهاي سه بعدي نورپردازي و انيميشن به عنوان نرم افزارهاي تكميلي گروه اول و بعضاً گروه سوم ، مورد استفاده قرار مي گيرند . از مشهورترين نرم افزارهاي گروه فوق Form,z , 3D Max , 3D Studio  هستند .

ج -  نرم افزارهاي تخصصي معماري « Profissional » : اين نرم افزارها ، اختصاصاً براي كاربردهاي معماري طراحي گرديده اند و كليه امكانات لازم نظير ديوار ، سقف ، كف ، پله ، درب و پنجره و ... براي ساخت يك ماكت رايانه اي از ساختمان را در اختيار قرار مي دهند .

فناوري نرم افزاري آنها ، سبب كاهش دستورها و پيچيدگيهايي كه در نرم افزار عمومي نقشه كشي ( گروه 1 ) وجود دارد ، گرديده امكان كار معماران با نرم افزار را به راحتي ميسر مي نمايد . اساس و ساختار اين نرم افزارها را محيط سه بعدي آنها تشكيل مي دهد . به طوري كه ، كار در محيط سه بعدي انجام گرفته ، پس از ساخت مدل سه بعدي پلانها و نماها و مقاطع ، از آن استخراج مي گردد . بنابراين ، مدل و شيوة كار با اين نرم افزارها ، برخلاف نرم افزارهاي گروه 1 كه از سيستم سنتي نقشه كشي تبعيت مي نمايد ، از كار يا ايجاد ماكت ( ماكت سازي ) پيروي مي كند. از ديگر خصوصيات اين نرم افزارها ، جامعيت آنهاست به گونه اي كه كلية امكانات و خواسته هاي پروژه هاي معماري يعني كتابخانة كاملي از اشيا و لوازم سه بعدي ( پنجره ها ، دربها ، پله ها ، مبلمان و ... ) همچنين كلية امكانات لازم براي تهيه انواع پرسپكتيوها ، امكانات مناسبي براي تهيه رندرينگهاي رايانه اي ( پوسترها و انواع افكتهاي گرافيكي ) ، امكانات بسيار عالي به منظور تهيه انيميشن و VR ، از تسهيلات اين نرم افزارها هستند . معروف ترين اين نرم افزارها را آرشيكد 3D Home , Archi Cad  و Architect pc و ... تشكيل مي دهند .

د -  نرم افزارهاي پردازش تصوير « Imaqe Prossecing  » : اين نرم افزارها ، براي ايجاد ويژگيهاي تصويري خاص در رندرينگهاي تهيه شده از نرم افزارهاي گروههاي قبلي ، مورد استفاده قرار مي گيرند .

در حقيقت ، منظور از كاربرد آنها ، ارائه بهتر و تهيه پوسترها و تابلوهاي نمايشي از خروجيهاي نرم افزارهاي ديگر است . توسط آنها مي توان چندين تصوير ، پلان و نقشه معماري ، را با هم تركيب و روتوش نمود . امكانات بسيار عالي اين نرم افزارها ، براي اصلاح تصاوير و يا برش آنها و ايجاد انواع افكتهاي گرافيكي ، استفادة از آنها را در خروجي نهايي پروژه ها رايج نموده است . مشهورترين آنها Photoshop  و Free Hand و Corel Draw هستند .

ويژگيهاي سيستمهاي رايانه اي در طراحي معماري

دربارة تواناييهاي منحصر به فرد رايانه ها نسبت به سيستمهاي دستي و مكانيكي ، بسيار گفته و نوشته اند اما كاربرد رايانه در حوزة فعاليت هاي طراحي معماري ، از مزايا و ويژگيهاي منحصر بفردي برخوردار است كه ذيلاً به آنها اشاره مي گردد .

سرعت در ترسيمات : اگر از سرعت محسوس ترسيمات عمومي نظير ترسيم خطوط ، اشكال هندسي و ... رايانه ها نسبت به سيستمهاي دستي صرف نظر كنيم سرعت بالاي آنها را در انجام عمليات ويژه نظير تغيير مقياس نقشه ها رانمي توان ناديده گرفت . براي روشن شدن مطلب كافي ست تغيير مقياس نقشة پلان يك بناي مسكوني از  به  را به هر دو طريق تجربه نماييد . مشاهده خواهيد نمود كه اين عمليات با رايانه صدها برابر سريعتر و بدون خطا انجام مي پذيرد .

دقت در ترسيمات : ترسيم فرمهاي پيچيده نظير مارپيچها ، منحنيهاي زين اسبي و همچنين ترسيم خطوط و يا پاره خطهاي با دقت بالا اگر با دست مقدور باشد همواره با خطا همراه است . در صورتي كه رايانه ها با توجه به ساختار مختصاتي خود به راحتي و بدون خطاي انساني ، ترسيم هر گونه شكل و اندازه اي را بدون خطا و به راحتي انجام مي دهند .

توانايي و سهولت در ترسيمات پيچيده : ايجاد فرمهاي دو بعدي و سه بعدي پيچيده با دست بسيار و بعضاً ناممكن است . رايانه ها اين قابليت را دارند كه هر فرم پيچيده اي را ايجاد و آنها را از هر زاويه ديد ترسيم نمايند .

خستگي ناپذيري : رايانه ها برخلاف سيستمهاي زنده ، هيچ گاه خسته نمي شوند . اين ويژگيهاي سبب مي گردد كه افت خطاي كاري در سيستمهاي رايانه اي نسبت به سيستمهاي دستي ( سنتي ) بسيار كمتر و در حد صفر تقليل يابد . از طرفي ، اين ويژگي رايانه ها ، امكان انجام كارهاي سنگين نظير تهية راندوهاي سنگين و يا تصاوير متحرك از يك طرح را كه ممكن است ساعتها و شايد روزها به طول بينجامد ، بدون خستگي و افت كاري ، فراهم سازد .

قدرت ذخيره سازي : از ديگر ويژگيهاي مهم رايانه ها ، قابليت ذخيره سازي بالاي آنهاست ، در سيستمهاي سنتي ، تهيه و نگهداري نقشه ها همواره مشكل آفرين است . شركتهاي مهندسي براي بايگاني نقشه هاي پروژه ها مجبور به استفاده از فايلهاي حجيم بودند كه فضاي زيادي را اشغال مي نمود . در صورتي كه امروزه صدها نقشه و ده ها پرونده را مي توان بر روي يك CD با حجم 720 مگابايت ، به راحتي ذخيره سازي نمود.

امكانات بازيابي سريع اطلاعات : در گذشته ، براي رجوع به نقشه هاي بايگاني شده ، لازم بود كه پس از زيرورو نمودن ، آنها را به مكانهاي مختلف براي استفاده منتقل مي كردند . اين موضوع ، مشكلات بسياري را هم در زمينة استفادة راحت از نقشه ها و هم استهلاك و از مشكل افتادگي و فرسودگي آنها به وجود مي آورد .

در صورتي كه فايلهاي رايانه اي و روشهاي ذخيره سازي نوين ، هرگونه استفاده و دسترسي را با سهولت و سرعت بسيار بالا فراهم مي سازد . بدون اين كه ، تغييري در مشخصات فايلها ايجاد گردد .

صرفه جويي در فضاهاي كاري و امكانات : سيستمهاي رايانه اي باعث كوچكتر شدن فضاهاي كاري مهندسي ، تقليل امكانات جنبي و دست و پاگير نظير كالك ، ميز نقشه كشي ، ميز نور و انواع لوازم ترسيم گرديده اند . امروزه مي توان پروژه هاي بزرگ را در مكانهاي كوچك و با كمترين پرسنل وحتي در خانه شخصي خود به راحتي انجام داد . 

تاريخچة اتوكد

سالهاي آغازين دهة هشتاد ميلادي ، با شروع فعاليت شركتهاي توليد كنندة نرم افزارهاي نقشه كشي و مدل سازي سه بعدي مصادف است . نرم افزار اتوكد نيز در سال 1982 به عنوان نخستين نرم افزار نقشه كشي پا به عرصه ظهور نهاد ، اولين نسخة آن كمتر از دو مگابايت حجم داشت و تنها شامل 17 دستور براي ترسيم نقشه ها بود . نسخه هاي بعدي اتوكد يكي پس از ديگري و در راستاي تكميل نسخة اوليه توليد گرديدند .

چنانچه سير تحول نرم افزار اتوكد را مورد بررسي قرار دهيم ، چهار دورة كاملاً متمايز را مي توان برشمرد .

دوره اول : تكامل نرم افزار با تكميل دستورالعملهاي ترسيمات دو بعدي تا اتوكد ويرايش 10 ادامه دارد .

دورة دوم : امكان ايجاد فضاي سه بعدي با خصلت صفحه اي در محيط اتوكد 10 .

دورة سوم : استفاده از فناوري پنجره هاي محاوره اي در نرم افزار و آسان سازي ارتباط با صفحه كار اتوكدهاي 11 و 12 .

دورة چهارم : امكان ايجاد احجام سه بعدي صلب ( توپر ) قابل ويرايش در محيط اتوكد 13 و 14 و توسعة امكانات -  تعريف مصالح -  رنگ گذاري و نورپردازي و حركت به سمت سيستم عامل Windows ، استفاده از امكانات چند كاربردي و امكان ارتباط با نرم افزارهاي ديگر.

 

 

History of Auto CAD

 

Auto CAD Version

Release Data

Release 2000

April 1999

Release 14

February 1997

Release 13

November 1994

Release 12

June 1992

Release 11

October 1990

Release 10

October 1988

Release 9

September 1987

Version 2.6 ( Release 8 )

April 1987

Version 2.5 ( Release 7 )

June 1986

Version 2.1 ( Release 6 )

May 1985

Version 2.0 ( Release 5 )

October 1984

Version 1.4 ( Release 4 )

October 1983

Version 1.3 ( Release 3 )

August 1983

Version 1.2 ( Release 2 )

April 1983

Version 1.0 ( Release 1 )

December 1982

 

معرفي اتوكد 2002

اتوكد 2002 ، هفدهمين نسخه نرم افزار توانمند اتوكد است كه مجموعه اي از ابزارها و امكانات را براي ترسيم انواع و اقسام طرحها و نقشه ها تدارك ديده است . آخرين نسخه هاي اين نرم افزاركه در ميان كاربران ، كامپيوتر ، مهندسين ، طراحها و نقشه كشها مقبوليت عام يافتند ، عبارتند از نسخه هاي 10 ، 11 ، 12 ، 13 ، 14 ، 2000 ، i 2000 و 2002 . در اين ميان ، نسخه هاي 10 و 11 فقط تحت سيستم عامل DOS و نسخه هاي 12 و 13 تحت هر دو سيستم عامل DOS  و ويندوز قابل استفاده بودند . اما نسخه 14 و كليه نسخه هاي بعدي فقط تحت سيستم عامل ويندوز قابل استفاده مي باشند . با توجه به عدم صرف وقت و انرژي توسط شركت اتودسك ( توليد كننده اتوكد ) براي سازگار كردن اتوكد با سيستمهاي عامل مختلف ، سرعت توسعه و پيشرفت ابزارهاي تخصصي اتوكد در قياس با نرم افزارهاي مشابه بسيار بيشتر بوده است .

كاربرد اتوكد

نرم افزار اتوكد ( مستقل از نسخه آن ) در عمده ترين كاربرد خود ، ابزاري براي ترسيم و توليد اشكال و مدلهاي 2 يا 3 بعدي ، به صورت دقيق ، سريع و با كيفيت بالا مي باشد . ابزارهاي اين نرم افزار به طور معمول در توليد اشكالي مورد استفاده قرار مي گيرند كه داراي ماهيت هندسي مي باشند .

گاهي شنيده مي شود كه اتوكد را به غلط ، بر اساس موارد كاربرد آن تقسيم بندي مي كنند . براي مثال شنيده مي شود كه اتوكد را با انواعي نظير « اتوكد براي نقشه كشي صنعتي » ، « اتوكد براي نقشه كشي ساختمان » ، « اتوكد براي طراحي گرافيكي » و ... دسته بندي مي كنند . واقعيت اين است كه اتوكد ابزاري براي ترسيم و مدلسازي است كه امكانات و ابزارهاي آن براي تمام كاربردها ثابت مي باش . شايد بتوان اتوكد را به مجموعه اي از ابزار آلات نقشه كشي تشبيه كرد كه يك فرد در اختيار گرفته و آماده ترسيم يك نقشه يا طرح مي شود ( با اين تفاوت كه دقت ، كيفيت و سرعت كار با اتوكد بسيار بيشتر از ابزارآلات نقشه كشي است ) . حال اين فرد مي تواند از ابزارهايي كه در دست دارد براي ترسيم يك نقشه صنعتي يا ساختماني و يا يك طرح گرافيكي استفاده نمايد . همانگونه كه براي مثال در هنگام خريد يك خط كش T ، آن را بر اساس موارد استفاده اش دسته بندي نكرده و به فروشنده نمي گوييد : « يك خط كش T براي نقشه كشي صنعتي مي خواهم » ، در مورد اتوكد نيز نبايد آن را بر اساس كاربردهايش دسته بندي كنيد .

ويژگيهاي كلي اتوكد

به راستي فكر مي كنيد راز مقبوليت و محبوبيت اتوكد در ميان مهندسين ، نقشه كشها و طراحان گرافيكي چيست ؟ واقعيت اين است ، به طور كلي همان عواملي كه امروزه كامپيوتر را به يكي از ملزومات اساسي و انكارناپذير ادامه حيات بشري تبديل كرده اند ، موجبات محبوبيت و مقبوليت اتوكد را نيز فراهم آورده اند . اگر بخواهيم اين عوامل را در خلاصه ترين شكل ممكن بيان كنيم ، بايد به سه عنصر « دقت » ، « سرعت » و « كيفيت » بالاتر ترسيمات انجام شده به وسيله اتوكد در قياس با ترسيمات انجام شده به صورت دستي اشاره كنيم . ذيلاً به شرح مختصري درباره اين سه عنصر مي پردازيم :

دقت بالا تر

به جرأت مي توان گفت ، مهمترين راز موفقيت اتوكد در دقت صد در صد ( واقعاً صد در صد ) ترسيمات انجام شده در آن مي باشد . به شهادت كليه كاربران قديمي اين نرم افزار كه هم تجربه  ترسيم نقشه هاي مورد نظر به كمك ابزار آلات نقشه كشي را دارند و هم از اتوكد براي انجام ترسيمات خود استفاده كرده اند ، دقت ترسيمات انجام شده توسط اتوكد به مراتب بالاتر از ترسيمات انجام شده توسط ابزارآلات نقشه كشي مي باشد . هنگام ترسيم به وسيله اتوكد ، امكان تعيين ابعاد وزواياي اشكال مورد نظر با دقت تا 8 رقم پس از اعشار وجود دارد . آيا هيچ ابزاري را براي ترسيم دستي يك شكل با چنين دقتي سراغ داريد ؟

در اين رابطه ، به يك مثال بسيار ساده وابتدايي اشاره مي كنيم . تصور كنيد مي خواهيد يك كنج قائمه ( مانند حرف L ) را ترسيم كنيد . براي انجام اين كار دو انتخاب پيش پاي شما قرار دارد . اول اينكه آن را با كمك بهترين ابزارهاي نقشه كشي دستي رسم كنيد و دوم اينكه اتوكد را براي رسم آن به كار بنديد .

در حالت اول ، حتي اگر يك نقشه كشي حرفه اي باشيد و طريق استفاده صحيح از ابزار آلات نقشه كشي را نيز بخوبي بدانيد ، باز هم محصول كار شما دقت صد در صد نخواهد داشت . بدين معني كه اگر با كمك يك ذره بين ، محل تلاقي دو خط افقي و قائم را مشاهده كنيد ، خواهيد ديد كه انتهاي دو خط مزبور كاملاً بر هم منطبق نمي باشد . ضمن اينكه با سنجش دقيق زاويه خطوط تشكيل دهنده كنج ، ملاحظه خواهيد كرد كه زواياي مزبور نسبت به صفر و 90 درجه قدري ( هر چند كوچك ) انحراف دارند . شكل سمت چپ تصوير 1-1 اين موضوع را نشان مي دهد .

در دومين حالت ( ترسيم كنج قائمه به وسيله اتوكد ) ، چنان چه از ابزارهاي بسيار ساده اي كه براي رسم چنين شكلي در اتوكد وجود دارند ، به طور صحيح استفاده نماييد ، خواهيد توانست آن را با دقت 100 درصد رسم نماييد . براي اثبات اين مدعا كافي است يكي از ابزارهاي ساده اتوكد ( فرمان Zoom  ) را به كار بسته و محل تلاقي دو خط را هزارها برابر بزرگ نماييد . در اين صورت ، باز هم مشاهده خواهيد كرد كه دو خط تشكيل دهنده كنج كاملاً افقي و قائم بوده و در عين حال ، انتهاي آنها به طور كامل بر هم منطبق است .

سرعت

چنان چه يك كاربر حرفه اي اتوكد باشيد ابزارهاي آن را با اشراف و حضور ذهن كامل مورد استفاده قرار بدهيد ، بي ترديد سرعت كار شما با اتوكد به مراتب بالاتر از ترسيم دستي خواهد بود . اين موضوع از ترسيمات ساده دو بعدي گرفته تا احجام سه بعدي پيچيده صادق مي باشد . اگر تنها يك بار مراحل توليد يك حجم پيچيده سه بعدي به روش نقطه يابي دستي را با صرف وقت خيلي زيادي طي كرده باشيد و در پايان به علت كيفيت و دقت نه چندان مطلوب حجم توليد شده احساس تلخ ناكامي به شما دست داده باشد ، بيشتر قدر اين ويژگي و ويژگي بعدي اتوكد ( كيفيت ) را خواهيد فهميد .


كيفيت

نقشه اي كه به وسيله اتوكد ترسيم شده باشد ، از كيفيت بسيار بالاتري نسبت به نقشه هاي ترسيم شده به روش دستي خواهد داشت . زيرا علاوه بر اينكه انسجام و كامل بودن ابزارهاي موجود در اتوكد ، امكان تمركز شما روي افزايش كيفيت كارتان را فراهم مي كنند ، با افت كيفيت در اثر تماس دست با نقشه و يا نشت كردن جوهر راپيد و ... نيز روبرو نخواهيد بود .


موضوع تحقيق :

 

كاربرد كامپيوتر در معماري

 

 

 

استاد محترم :

جناب آقاي سرشتي

 

 

 

تهيه كنندگان :

امير تاج بخش

امير حسين كارآمد

فرشاد بخشايي

 

 

 

زمستان 84

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:02 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره کاریرد کامپیوتر در دنیای امروز

بازديد: 199

 

 

بخش اول

كليات

هدف از به وجود آوردن اين سيستم چيزي جزء آشنايي با روال كار اين شركت براي بهينه شدن اجرا اهداف آن نمي باشد.

تهيه اين سيستم باعث بالا بردن دسترسي براي تمام موجوديت هاي اين شركت چه از داخل و چه از خارج آن مي باشد مزيت اين شركت در اين است كه آن را از ديگر شركت ها به علت اين كه اين شركت نمايندگي دو محصول بزرگ جهاني LG & EPSON حائز اهميت بالايي مي باشد.

افراد اين شركت به علت داشتن اين دو نمايندگي ملزم به اين هستند كه اطلاعات و اختيارات بالاتري نسبت به سايرين داشته باشند افرادي كه به اين شركت ها مراجعه مي كنند به علت داشتن اين دو مزيت به مراتب افراد بيشتر و سازمان يا اورگان هاي مهم تري نسبت به سايرين مي باشد دانش علم كامپيوتر نياز به جست و جو و بررسي و اطلاعات جديد دارد. پس مطالعه راجع به آن اجتناب ناپذير است.

جهت آشنايي با اين شركت طي يك جلسه سؤالاتي چند براي جمع آوري اطلاعات از مديريت اين شركت به عمل آوردم كه به شرح زير مي باشد.

1 – سال تاسيس اين شركت؟

2 – ميزان تحصيلات افرادي كه براي يك چنين سمتي گرد هم آمده اند؟

3 – آيا از سيتسم مكانيزه اي براي پيشبرد اهدف خود استفاده مي كنند؟

4 – آيا ضعفي در اين سيستم جهت بالا بردن سطح كيفي و كمي نرم افزا ر موجود جهت انبارداري , حسابداري و هم چنين كارهايي نظير اين دو وجود دارد؟

شركت هاي معتبر يا نهادهاي وابسته براي پيشبرد اهداف علمي :

-       شركت ماديران (شكرت ماشين هاي اداري )

-       شركت EPSON

-       ساير شركت هاي كامپيوتري (معتبر جهاني )

-       اطلاعاتي درباره سيستم شركت نيستان رايانه

اين شركت با همكاري و همياري سه نفر مهندس و متخصص كامپيوتر جهت فروش و عرضه محصولات با كيفيت و ضمانت تشكيل شده است .

مسئوليت اين شركت ها در ابتدا سه نفر مهندس كامپيوتر با تجهيزات اندكي شروع به كار كردند لازم به ذكر است كه اين شركت در سال 1372 تاسيس شده است.

پس از گذشت اندك زماني نتوانستند هم محيط و هم تجهيزات سخت افزاري و نرم افزاري را تا سطحي ارتقاء بخشند كه حاصل آن چيزي جزبه دست آوردن مجوزي از سازمان برنامه و بودجه (شوراي عالي انفورماتيك ) مي باشد. EPSON جهت به دست گرفتن دو نمايندگي محصولات ماديران و هم چنين افرادي كه براي ارتقاء بقا اين نمايندگي مشغول به كار هستند به ترتيب زير مي باشند:

1 – يك نفر مدير عامل جهت پياده سازي تصميم گيري ها

2 – چهار نفر هيأت مديره محترم جهت تصميم گيري براي هر چه بهتر شدن سطح كيفي و كمي شركت.

3 – يك نفر جهت امور اشتراك و آموزش اينترنت به مشتريان

4 – دو نفر خبره جهت تعميرات و امور فني

5 – يك نفر مونتاژ كار مجرب

6 – دو نفر جهت بخش نرم افزاري و هم چنين سرويس دهي به مشتريان

7 – يك منشي جهت پاسخگويي به افراد متقاضي .


 

 

بخش دوم

تجزيه و تحليل


هدف

منظور از مكانيزه كردن يك سيستم , كم كردن افراد براي حفظ شركت نيست بلكه منظور افزوني كيفتي كار و سرعت بخشيدن به كارهاي مختلف است.

شرح هزينه

چون اين سيستم يك شركت كامپيوتري است از نظر امكانات سخت افزاري و نرم افزاري در محدوديت نيست و با در اختيار داشتن مهندسين نرم افزاري و سخت افزاري و هم چنين در دست داشتن انواع كالاها جهت هر چه بهتر ساختن سطح كيفي و كمي در روند كاري اين شركت نه تنها خللي وارد نمي كند بلكه باعث بهتر شدن اين وضع مي شود به عنوان مثال اگر نيازي به برنامه خاص داشته باشند مهندسين نرم افزار و هم چنين اگر نياز به تجهيزات سخت افزاري باشد اين اقلام توسط موجوديت هايي كه سيستم با آن در ارتباط هستند برطرف مي شود و ...

در شرح هزينه ها علاوه بر نرم افزار جهت امور مالي , امور انبارداري , امور حسابداري و ... بايد يك هزينه براي طراحي و ايجاد يك سايت اينترنتي اضافه نمود.

اين هزينه و روش اجرايي پيشنهادي آن براي بهتر شدن و مطلع ساختن همگان از روند و نوع كاري اين سيستم مي شود كه با اين كار افراد مي توانند از كارهايي كه در اين شركت صورت مي گيرد و حتي اين كه در اين شركت چه نوع محصولاتي و از چه شركت هايي وجود دارد به طور دقيق مطلع مي شوند.

لازم به ذكر است كه اين شركت براي امور انبارداري و حسابداري از نرم افزار كاردان استفاده مي كردند كه در پنج سال اول آن اين نرم افزار تحت Dos بود ولي با تلاش جهت بهينه سازي اين سيستم افراد اين شركت كه خود طراح نرم افزار كاردان هستند آن را ارتقاء بخشيدند تا سطحي كه هم اكنون اين نرم افزا ر براي ساير شركت ها نيز مورد استفاده قرار مي گيرد.

مشتريان اين شركت به علت نمايندگي بودن دو محصول به دو گروه تقسيم مي شوند:

1 – مشتريان معمولي

2 – سازمان ها و نهادهايي نظير :

-       بيمارستان امام رضا

-       بيمارستان امام حسين

-       اداره آب منطقه خراسان

-       بيمارستان قائم

-       اداره آب و فاضلاب


 

 

 

بخش سوم

نمودارها و توضيح آنها



بعد از فلوچارت كلي سيتسم 1 :

در يك چنين شركتهايي به 2 طريق مشتري وارد سيستم مي شود

الف : مشتري خاص باشد

ب : مشتري عام باشد

الف ) اول مشتري وارد سيستم شده فرم خريد كالا را دريافت مي نمايد اگر مشتري خاص بوده از طرف شكرت بررسي مي شود كه آيا اين سيستم انتخاباتي توسط مشتري نيازش را برطرف مي كند يا خير در صورت برطرف نكردن نياز , شركت با توجه به پيشنهادات و نظرات خود يك سيستم را معرفي مي كند كه نياز مشتري برطرف شده و پس از برطرف شدن مشكل سيستم به بخش فني ارسال مي شود تا از هر نظر تائيد شده و در آخر مراجعه به انبار جهت گردهم آوردن سيستم

ب: اول مشتري وارد سيستم شده فرم خريد كالا را دريافت مي نمايد اگر مشتري خاص نباشد و مانند عموم مردم باشد با توجه به نظرات شخصي و بدون پيشنهاد شركت سيستم خود را انتخاب نموده و پس از انتخاب سيستم به بخش فني ارسال مي شود تا از هر نظر تائيد شده و در آخر مراجعه به انبار جهت گرد هم آوردن سيستم .


توضيح فلوچارت انبار

مراحلي كه يك شركت براي وارد كردن كالا به انبار بايستي انجام دهد.

وقتي كالا به انبار وارد شد فرم آن را تكميل كرده و به كالاها برچسب هاي مخصوص شكرت زده تا از طريق اين برچسب ها كالا را طبقه بندي كرده تا در موقع پيدا كردن كالا با مشكل مواجه نشوند بعد از طبقه بندي كالاها را در جاي خود قرار داده و آن گاه از طريق فرم خريد كالا جنس تقاضا شده از طرف واحد فني را تحويل داده.

براي تحويل كالا مراحل زير را سپري مي كنند . پس از ارسال جنس به واحد فني براساس فاكتور بررسي مي شود كه اين كالا از گارانتي برخوردار است يا نه پس تخفيف كالا را با توجه به نوع مشتري كه خاص يا عام باشد بررسي مي كنيم در آخر نحوه چگونگي پرداخت و تحويل جنس به مشتري .







توضيح نمودار فيزيكي جريان داده براي كارمندان

در اين پرسه يكي از كارمندان امور مالي طبق فيش حقوقي ،‌حقوق كارمندان را پرداخت مي كند.



توضيح نمودار فيزيكي جريان داده براي نمايندگي غير ايراني :

شركت ها پس از اخذ نمايندگي فروش كالا، بعنوان نماينده ، كالا را با درصدي تخفيف خريداري مي كند، كه اين مورد درنحوه پرداخت در قرارداد نمايندگي تعين ميشود. پس ازخريد كالا طبق قرار داد امور مالي درصدتخفيف   را منظور كرده و بازطبق قرارداد مبلغ را پرداخت مي نمايند.(چك يا سفته)

در صد تخفيف كه فروشنده كلي به نماينده مي دهد در واقع فاصله قيميت بين توزيع كننده كالاو مصرف كننده است و به عبارتي ديگر سود نماينده مي باشد.




توضيح نمودار فيزيكي جريان داده براي نمايندگي غير ايراني :

شركت ها پس از اخذ نمايندگي فروش كالا، بعنوان نماينده ، كالا را با درصدي تخفيف خريداري مي كند، كه اين مورد درنحوه پرداخت در قرارداد نمايندگي تعين ميشود. پس ازخريد كالا طبق قرار داد امور مالي درصدتخفيف   را منظور كرده و بازطبق قرارداد مبلغ را پرداخت مي نمايند.(چك يا سفته)

در صد تخفيف كه فروشنده كلي به نماينده مي دهد در واقع فاصله قيميت بين توزيع كننده كالاو مصرف كننده است و به عبارتي ديگر سود نماينده مي باشد.



توضيح نمودارفيزيكي جريان داد. براي مشتريان عام :

مشتري درخواست خودرابراي خريددستگاه كامپيوتر يا قطعات و لازم مربوطه را به امور مشتريان ( مديرفروش شركت) ارائه مي كند.

پس از توافق مشتري با امور مشتريان (مدير فروش يا كارمندي زيرنظر او كار مي‌كند.) درمورد زمان گارانتي كالا موردنظرش قيمت كالا را  امور مشتريان شخصي مي نمايد.

سپس مشتري جهت پرداخت وجه كالا به امور مالي شركت مراجعه ميكنيد تا پس از پرداخت وجه (نقد چك طبق توافق با امور مشتريان) كالاي خود را تحيو ل ميگيرد .



توضيح نمودار فيزيكي جريان داده براي مشتريان خاص:

مشتري خاص مردمي است كه براي او درصدي تخفيف در نظر ميگيرد . مانند فردي كه مشتري قديم شركت است يا حجم خريد بالايي دارد بنابراين در نمودار فوق نسبت به نمورمشتري عام يك مسير براي تعيين مقدار تخفيف اضافه مي گردد. كه اين مسير زير مجموعه امور مشتريان مي باشد. يعني درصد تخفيف را هم امور مشتريان (مدير فروش) تعيين ميكند .



توضيح نمودار منطقي جريان داده براي كارمندان

اين پرسه در امور مالي شركت انجام مي گيرد. امورمالي با توجه با كاركرد كارمند (دفتر و غياب يا ساعت كارمتازن) و طبق قانون كارحقوق ناخالص و حتي بيمه كارمند رامشخص مي كند و پس از كسر كسورات قانوني كه درفيش  به زيرمشخص شده حقوق خالص كارمند تعيين ميگردد.

كسورات قانوني: بعنوان مثال حق بيمه او مي باشد. (طبق قانون كار و بيمه) كه 22% از اين مبلغ را كارفرما( شركت) پرداخت مي كند. و 7% را خود كارمند بايد پرداخت كند.


پردازش كيفي چاپ فيش حقوقي

 

 

نام پردازش : چاپ فيش حقوقي

شماره پردازش 4 – 1

شرح پردازش : پس از محاسبه تعداد ساعات كاركرد كارمند و اضافه كردن

حقوق ناخالص و كسر ميزان حق بيمه حقوق خالص محاسبه مي شود و براي هر كارمند يك فيش براي گرفتن حقوق آنها صادر مي شود.


پردازش كمي محاسبه حقوق ناخالص كاركنان

 

 

نام پردازش : محاسبه حقوق ناخالص كاركنان

شماره پردازش : 2 – 1

شرح پردازش : انجام يك سري محاسبات براي به دست آوردن حقوق ناخالص

ورودي ها : ساعت , نرخ حقوق

خروجي : حقوق ناخالص



پردازش كمي بررسي نوع پرداخت

 

 

 

نام پردازش: بررسي نوع پرداخت

شماره پردازش:  2 – 2

شرح پردازش: با توجه به اين كه چه ميزان جنس خريداري شده است و با توجه به ميزان موجودي شركت و چك هاي خرج شده تعيين مي كنند كه اين فاكتور به چه صورت پرداخت شود.

(نقدي / چكي )

ورودي ها: ميزان وجه

خروجي : فاكتور



پردازش كمي بررسي نوع پرداخت

 

 

 

نام پردازش: بررسي نوع پرداخت

شماره پردازش: 2 – 3

شرح پردازش: با توجه به اين كه چه ميزان جنس خريداري شده است و با توجه به ميزان موجودي شركت و چك هاي خرج شده تعيين مي كنند كه اين فاكتور به چه صورت پرداخت شود.

ورودي ها: ميزان وجه

خروجي : فاكتور



پردازش كمي بررسي مدت گارانتي

 

 

 

نام پردازش : بررسي مدت گارانتي

شماره پردازش: 2 – 4

شرح پردازش: هر سيستم از تاريخ عقد قرارداد و تحويل آن به مشتري به مدت يك سال داراي گارانتي مي باشد يعني وظيفه تعمير و نصب مجدد برنامه ها بر عهده شركت مي باشد.

ورودي ها : ميزان وجه

خروجي : فاكتور



پردازش كمي بررسي تخفيف

 

 

نام پردازش: بررسي تخفيف

شماره پردازش: 2 – 5

شرح پردازش : با توجه به نوع مشتري و ميزان خريد انجام شده شركت يك تخفيف مشخص شده اي براي مشتري در نظر مي گيرد كه قابل بررسي است.

ورودي ها : فاكتور

خروجي : فاكتور جديد


اينجانب با تكميل فرم ذيل و ارائه مشخصات كامل , تقاضاي كار موقت در آن شركت را دارم.

نام :

نام خانوادگي :

شماره شناسنامه : تاريخ تولد:               محل صدور :             نام پدر:                  

وضعيت تاهل :         نام همسر:              شغل همسر            تعداد فرزندان:

شغل پدر:               شغل مادر:              تعداد خواهر و برادر:                     

مدرك تحصيلي :                 رشته تحصيلي :                          سابقه كار:

تخصص:        

1 – حسابداري         2 – بايگاني    3 – اپراتور كامپيوتر              4 – منشي

آدرس دقيق محل سكونت:                                                   تلفن:

محل هائيكه قبلا كار كرده ايد:

1 -                                                                                  تلفن:

2 -                                                                                  تلفن:

ميزان حقوق موردتقاضا:

ساعت هائي كه مايل به انجام كار هستيد:

امضاء:                                                                              تاريخ:


اطلاعات  ساختار داده فرم استخدام :

نام فايل : فرم استخدام

شرح فايل :

اين فايل كليه مشخصات فردي است كه تقاضاي كار موقت در اين شكرت را دارد.

تركيب : فرم استخدام

+ نام

+نام خانوادگي

+شماره شناسنامه

+ تاريخ تولد

+ محل صدور

+ نام پدر

+ وضعيت تاهل

+ نام همسر

+ شغل همسر

+ تعداد فرزندان

+ شغل پدر

+ شغل مادر

+ تعداد خواهر و برادر

+ مدرك تحصيلي

+ رشته تحصيلي

+ سابقه كار

+ تخصص { حسابداري / بايگاني / اپراتور كامپيوتر / منشي }

+ آدرس دقيق محل سكونت

+ تلفن

+ محل هايي كه قبلا كار كرديد

+ ميزان حقوق موردنظر

+ ساعت هايي كه مايل به انجام كار هستيد

+ امضاء

+ تاريخ



اطلاعات ساختار داده براي پيش فاكتور:

نام فايل : پيش فاكتور

شرح فايل:

اين فايل در ارتباط با اقلام سيستم پيشنهادي است كه توسط شركت براي مشتري يا بلعكس براساس نياز مشتري و نوع تقاضا صادر مي شود و به تائيد هر دو طرف مي رسد و زمان به توافق رسيدن دو طرف اين پيش فاكتور به فاكتور اصل تبديل مي شود.

تركيب : پيش فاكتور

+ تاريخ

+ شماره

+ نام خريدار

+ اقلام يك سيستم پيشنهادي

[Case\ mb\ cpu\ hdd\ ram\ fdd\ dvd\ aip drive\ cd rom\ cd r\ vga\ sc\ lan\ fm\ kb\ spk\ mic\ mouse\ monitor\ printer\ scan]

+ جمع كل



اطلاعات ساختار داده براي فاكتور فروش :

نام فايل : فاكتور

شرح فايل :

اين فايل در ارتباط با هزينه اي است كه توسط سيستم پيشنهادي با توافق دو طرف تائيد گرفته شده است.

تركيب : فاكتور

+ كد اقتصادي فروشنده

+ شماره

+ تاريخ

+ ]نام و نام خانوادگي / شركت[

+ آدرس

+ تلفن

+ كد اقتصادي خريدار

+ { رديف + شرح كالا + تعداد + قيمت واحد + قيمت كل + شماره سريال }

+ جمع به حروف

+ ]نقدي / چك/ ديگر[

+ مهر و امضاء شركت

+ امضاء خريدار

+ مبلغ قابل پرداخت

× لازم به تذكر است كد اقتصادي به منزله كدي است كه از طرف اداره دارايي با توجه به ضوابط آن اداره به شركت داده مي شود.

× لازم به تذكر است كه شماره بالاي هر فاكتور به عنوان شماره رديف هر فاكتور محسوب مي شود.



اطلاعات ساختار داده براي برگ درخواست وجه نقد و اسناد:

نام فايل : برگ درخواست وجه نقد و اسناد

شرح فايل :

اين فايل در ارتباط با پرداخت نقدي وجوه و پرداخت اسناد در نظر گرفته شده است . اين فرم توسط واحد مالي تنظيم مي شود.

تركيب : برگ درخواست وجه نقد و اسناد

+ تاريخ

+ مبلغ

+ در وجه

+ بابت

+ طي مدت = ] برگ چك/ وجه نقد[

+ { رديف + شماره چك + تاريخ چك + شماره حساب + نام پرداخت كننده + مبلغ+ عطف آماري + جمع اسناد پرداختي + جمع وجه نقد و اسناد پرداختي + امضاء مسئول }

+ شرح وصول مبلغ

+ امضاء

× لازم به تذكر است كه بالاي هر يك از اين برگ هاي پرداخت وجه و اسناد شماره رديف با رنگ مجزا حك شده است.



اطلاعات ساختار داده براي فرم رسيد وجه نقد و اسناد:

نام فايل : رسيد وجه نقد و اسناد

شرح فايل :

اين فايل در ارتباط با رسيد وجوه و رسيد اسناد تحويل گرفته شده در نظر گرفته شده است . اين فرم توسط واحد مالي تنظيم و به پرداخت كننده ارائه مي شود.

تركيب: برگ رسيد وجه نقد و اسناد

+ تاريخ

+ نام پرداخت كننده

+ { دريافت نقد / دريافت چك}

+ مبلغ

+ { رديف + شماره چك + تاريخ چك + شماره حساب + نام پرداخت كننده + مبلغ + عطف آماري + جمع + چكهاي دريافتي + جمع نقد و چك + امضاء مسئول }

+ مورد دريافت { پيش پرداخت / فروش / خدمات / وصول مطالبات}

× لازم به تذكر است كه بالاي هر يك از اين برگ هاي رسيد وجه و اسناد شماره رديف با رنگ مجزا حك شده است.



اطلاعات ساختار داده براي فرم سند هزينه:

نام فايل : سند هزينه

شرح فايل :

اين فايل در ارتباط با هزينه هايي است كه در يك روز كاري توسط افراد مختلف به عنوان مثال جهت هزينه هاي اياب و ذهاب و مواردي از اين قبيل در پايان وقت اداري ارايه مي شود.

تركيب : سند هزينه

+ شماره

+ تاريخ

+ اقلام زير توسط

+ بابت

+ { رديف + شرح + مبلغ+ جمع به حروف}

+ نام پرداخت كننده

+ گيرنده / {وجه / چك}



 


فهرست

بخش اول : كليات

1 – 1 – منظور از شرح وظيفه بندي سيستم

1 – 1 – 1 – نيازمندي هاي سيستم كه با تامين شود.

2 – 1 – 1 – اطلاعاتي مربوط به نيازمندي هاي عملكردي

2 – 1 – منابع پروژه

1 – 2 – 1 – مكاتبات مهم مربوط به پروژه

2 – 2 – 1 – مداركي كه در اجراي پروژه تاثيرپذير هستند.

3 – 2 – 1 – استانداردهايي نظير مستندسازي , روش هاي برنامه سازي و راهنماهاي سخت افزاري

بخش دوم : تجزيه و تحليل سيستم

1 – 2 – (اطلاعات راجع به سابقه سيستم )

2 – 2 – اهداف يا نيازمندي هاي عملكردي سيستم

3 – 2 – روش هاي موجود

1 – 3 – 2 – مسئوليت هاي سازماني و پرسنلي

4 – 2 – محيط سخت افزاري

5 – 2 – محيط نرم افزاري پشتيبان كننده

6 – 2 – عوامل هزينه

7 – 2 – روش هاي اجرايي و پيش بيني

8 – 2 – محدوديت هاي قابل پيش بيني

بخش سوم : نمودارها

1 – 3 – ترسيم فلوچارت كلي سيستم

1 – 1 – 3 – توضيح فلوچارت كلي سيستم

2 – 3 – فلوچارت انبار

1 – 2 – 3 – توضيح فلوچارت انبار

3 – 3 – فلوچارت الگوريتم انبار

1 – 3 – 3 – توضيح فراخواني الگوريسم انبار

4 – 3 Context Diagraw

5 – 3 Document fow context diagraw

1 – 5 – 3 – فرم شرح خطوط جريان داده ها

6 – 3 – واحدهاي عملياتي

1 – 6 – 3 – شرح واحدهاي عملياتي

7 – 3 – جداول اطلاعاتي

1 – 7 – 3 – جدول اطلاعاتي انبار

2 – 7 – 3 – جدول اطلاعاتي فني

 3 – 7 – 3 – جدول اطلاعاتي خدمات

8 – 3 – نمودار فيزيكي جريان داده 

9 – 3 – نمودار فيزيكي جريان داده براي كارمندان

1 – 9 – 3 – توضيح فيزيكي جريان داده براي نمايندگي ايران

10 – 3 – نمودار فيزيكي جريان داده براي نمايندگي ايران

1 – 10 – 3 – توضيح فيزيكي جريان داده براي نمايندگي ايران

 11 – 3 – نمودار فيزيكي جريان داده براي نمايندگي ايران

1 – 11 – 3 – توضيح فيزيكي جريان داده براي نمايندگي ايران

12 – 3 – نمودار فيزيكي جريان داده براي مشتريان سهام

1 – 12 – 3 – توضيح فيزيكي جريان داده براي مشتريان سهام

13 – 3 – نمودار فيزيكي جريان داده براي مشتريان خاص

1 – 13 – 3 – توضيح فيزيكي جريان داده براي مشتريان خاص

14 – 3 – نمودار منطقي جريان داده

1 – 14 – 3 – نمودار منطقي جريان داده براي كارمندان

 15 – 3 – پردازش كيفي چاپ فيش حقوقي

1 – 15 – 3 -   پردازش كمي حقوقي ناخالص كارمندان

16 – 3 – نمودار منطقي جريان داده براي نمايندگي غير ايراني

1 – 16 – 3 – پردازش كمي نوع پرداخت

17 – 3 – نمودار منطقي جريان داده ها براي نمايندگي ايران

1 – 17 – 3 – پردازش كمي بررسي نوع پرداخت

18 – 3 – نمودار منطقي جريان داده براي مشتريان خاص

1 – 18 – 3 – پردازش كمي بررسي تخفيف

19 – 3 – نمودار منطقي جريان داده براي مشتريان خاص

1 – 19 – 3 – پردازش كمي بررسي مدت گارانتي

20 – 3 – فرم ها و اطلاعات اجزاء و اطلاعات ساختار داده ها

1 – 20 – 3 – فرم استخدام

2 – 20 – 3 – اطلاعات ساختار داده , فرم استخدام

3 – 20 – 3 – پيش فاكتور

4 – 20 – 3 – اطلاعات ساختار داده , پيش فاكتور

5 – 20 – 3 – فاكتور اصل

6 – 20 – 3 – اطلاعات ساختار داده , فاكتور اصل

7 – 20 – 3 – برگ پرداخت وجه نقد اسناد

8 – 20 – 3 – اطلاعات ساختار وجه نقد و اسناد

9 – 20 – 3 – رسيد وجه نقد اسناد

10 – 20 – 3 – رسيد وجه نقد اسناد

11 – 20 – 3 – سند هزينه

12 – 20 – 3 – اطلاعات ساختار داده , سند هزينه


 

موضوع :

كاربرد كامپيوتـر در دنيـاي امروز

 

استاد محترم :

جناب آقاي دكتر ذبيحي

 

گردآورنده گان :

ماندانا درباني

سالومه منتظري

 

 

دانشجويان مديريت بازرگاني 84

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 25 اسفند 1393 ساعت: 0:00 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره کارآموزی رشته کامپیوتر

بازديد: 481

 

معرفي محيط كار و نوع فعاليت

اين شركت در بلوار عدل خميني واقع شده است. يك نهاد دولتي مي باشد. نوع فعاليت هاي اين مركز به شرح زير است :

1ـ انواع خدمات تلفن

2ـ ارائه خدمات نصب و نگهداري و توسعه تلفن همراه، ثابت شهري و روستايي

3ـ ارائه بسته لازم براي خدمات اينترنتي مانند پهناي باند و ...

4ـ ارائه خدمات تلكس و كابل خصوصي

نوع فعاليت پيش بيني شده اين مركز براي دانشجو به شرح زير است :

1ـ ورود اطلاعات پشتيباني

2ـ ورود اطلاعات راهبري سيستم

3ـ نصب و راه اندازي تنظيمات سيستم

4ـ استفاده از هر گونه تخصص دانشجور در زمينه هاي نرم افزاري

كه من در بخش طرح جامع پرسنلي وزارت و كارشناسان ارشد و خبره مشغول به كار شدم. سرپرستي بخش با آقاي ميراسماعيلي و مسئول مستقيم كارورزي آقاي مهندس سعيدي پور است. شروع كارورزي از تاريخ 10/5/83 بود به مدت يكماه هر روز از ساعت 7:15 صبح تا 15:30  بعداز ظهر.


شرح گزارش

در ابتداي كار به مدت 10 روز ورود اطلاعات پرسنلي دفتر وزارت، كارشناسان ارشد و خبره و عالي بود. سپس براي دبيرخانه دولت طراحي جدولهاي آماري توسط نرم افزار Excel را بر عهده داشتم. كه به شرح مختصري از اين نرم افزار مي پردازم .

راه اندازي يك برگردان جديد

هرگاه برنامه Excel را اجرا كنيد، يك برگه دان خالي بطور خودكار ايجاد مي شود كه آماده پذيرش اطلاعات نيز مي باشد. Excel داراي الگوهايي براي ساخت فاكتورها، گزارشهاي مربوط به هزينه ها و سايرفرمهاي محاسباتي تجاري است.

براي توليد يك برگه دان جديد، گامهاي زير را پي گيريد :

File/New را انتخاب كنيد. تابلوي كاري New workbook را در سمت راست پنجره Excel باز مي شود.

New workbook، ساخت برگردانهاي خالي جديد يا توليد برگه دانهاي مبتني بر الگوها را امكان پذير مي سازد.

3ـ به منظور ساخت يك برگردان خالي، شمايل blacnk workbook را كليك كنيد. برگه دان خالي و جديدي در پنجره Excel باز مي شود.


ورود متن

براي ورود متن به يك سلول، گامهاي زير را پي گيريد :

1ـ با كمك موس يا دكمه هاي جهت نماي صفحه كليد، سلولي را كه جهت ورود متن منظور كرده ايد، انتخاب كنيد.

2ـ متن را تايپ كنيد نوشته ها در هنگام تايپ هم در سلول و هم در نوار فرمول ظاهر مي شوند.

3ـ كليد Enter را فشار دهيد. متن وارده با تراز چپ در سلول قرار مي گيرد و انتخابگر، به سلول پايين منتقل مي شود.

افزودن توضيح به سلول

براي افزودن توضيح به يك سلول گامهاي زير را پي گيريد :

1ـ سلولي را كه براي درجه توضيح منظور كرده ايد، كليك نماييد.

Insert/comment را برگزينيد تا كادري در كنار سلول ظاهر شود.

3ـ مطالب خود را درون كادر بنويسيد.

4ـ جايي در قارچ سلول را كليك كنيد، با اين عمل كادر توضيح بسته مي شود.

حذف توضيحات سلول نيز به آساني انجام مي شود. كافي است ابتدا سلول را انتخاب كنيد و سپس Edit/clear/comment را برگزينيد.


ورود اعداد

1ـ سلول مورد نظر را انتخاب كنيد.

2ـ مقدار را تايپ كنيد. اگر عدد منفي است يك نشان منها قبل از عدد يا يك جفت پرانتز در دو طرف آن قرار دهيد.

3ـ كليد Enter يا Tab را فشار دهيد. مقدار با تراز راست در سلول ظاهر مي شود.

ورود تاريخ و ساعت

1ـ سلولي را كه براي ورود تاريخ يا ساعت منظور كرده ايد، كليك كنيد.

2ـ در مورد تاريخ از قالب MM/DD/YY  يا MM-DD-YY استفاده كنيد و در مورد ساعت علامت a.m يا p.m را حتما بگذاريد.

كپي كردن داده هاي يكسان در سلولها

1ـ مربع كوچك سياه رنگي را كه در گوشه راست يا پايين سلول حاوي داده اصلي قرار دارد كليك كنيد. به اين مربع كوچك، دستگيره Fill گويند.

2ـ دستگيره را به سمت پايين يا راست بكشيد تا داده (مقدار يا متن) در سلولهاي مجاور كپي شود. در حين كار برچسبي به همراه كادر حاصل از كشيدن دستگيره ظاهر مي گردد و داده اي را كه نسخه برداري مي شود، نشان مي دهند.

3ـ دكمه موس را رها سازيد داده در سلول منتخب كپي مي شود.

ورود فرمولها

ورود فرمولها در سلول هاي كار برگ، به دو روش امكان پذير است : تايپ كل فرمول يا تايپ عملگرهاي فرمول و انتخاب آدرس سلولها.

براي تايپ يك فرمول به روش اول گامهاي زير را پي گيريد :

1ـ سلولي را كه براي جايگذاري فرمول منظور كرده ايد، انتخاب كنيد.

2ـ ابتدا علامت متساوي (=) را در سلول وارد سازيد.

3ـ آدرس سلول ها و عملگرهاي مربوط به فرمول را بنويسيد.

4ـ پس از اتمام ورود فرمول، كليد Enter را در صفحه كليد را فشار دهيد تا Excel فاصل را محاسبه كند. براي نوشتن فرمول با انتخاب آدرسهاي سلولها (روش دوم) گامهاي زير رادنبال كنيد :

1ـ سلولي را كه براي جايگذاري فرمول منظور كرده ايد، انتخاب كنيد.

2ـ ابتدا علامت تساوي (=) را در سلول وارد سازيد.

3ـ روي اولين سلولي كه بايد در فرمول ظاهر شود، كليك كنيد.

4ـ عملگرد رياضي مورد نظر خود را بنويسيد. اين عملگر هم در سلول و هم در نوار فرمول ظاهر مي شود.

5ـ به كليك سلولها و نوشتن عملگرها ادامه دهيد تا فرمول كامل شود.

Enter را براي پذيرش فرمول فشار دهيد. Excel بلافاصله نتيجه را محاسبه كرد. و‌آن را در سلول محل فرمول مي گذارد.

حاشيه دار كردن سلولها

1ـ سلول يا سلولهاي مورد نظر را انتخاب كنيد.

Format/cells را برگزييند تا كادر محاوره اي Format/cells باز شود.

3ـ نوار Border را كليك نماييد.

4ـ مكان، سبك (ضخامت) و رنگ حاشيه را انتخاب كنيد.

OK را كليك كنيد.

مطالب بالا را شرح مختصري از Excel بود. اما در ادامه دوره كارورزي كارهاي ديگري هم انجام  دادم، از قبيل : نصب ويندوز 98 و ويندوز XP و همچنين پارتيشن بندي كه در مورد آنها نيز شرح مي دهم.

مديريت ديسكهاي سخت

ديسكت ها سخت يكي از اصلي ترين ابزارها براي ذخيره سازي اطلاعات در كامپيوترها مي باشند. امروزه ديسكهاي سخت داراي ظرفيتهاي با بيش از 40GB مي باشند كه چنانچه يك مديريت صحيح براي اين ابزارها حاكم نباشد، امكان استفاده بهينه را نخواهيم داشت.


پارتيشن بندي ديسكهاي سخت

يك اصل بسيار مهم در مورد ديسكتهاي سخت اين است كه هر چه ظرفيت ديسك بيشتر مي شود كارايي عمل خواندن و نوشتن ديسك سخت كمتر مي شود. دليل اين موضوع از دست دادن تعدادي از كلاسترها مي باشد. مي دانيم كه هر ديسك سخت فرمت شده از 4 تا 40 گيگا بايت نمي تواند بيش از 65536 كلاستر داشته باشد. البته اين  محدوديت مربوط به FAT16 بوده و در سيستم فايلي FAT32 و يا ديسكهاي سختي كه از بيش از فايلي NTFS، ويندوز NT يا HPFS استفاده مي كنند، چنين محدوديتي وجود ندارد. همچنين مي دانيم كه چنانچه در ذخيره سازي فايلها حتي اگر در يك كلاستر يك بايت از فايل قرار گيرد باز هم آن كلاستر مصرف شده بوده و ديگر در آن چيزي ذخيره نمي شود. لذا هر چه تعداد كلاسترها بيشتر و اندازه آنها كوچكتر باشد ميزان فضاي زائد در كلاسترها كمتر مي شود. در ديسكتهاي سخت براي اينكه از اسراف كلاسترها جلوگيري كنيم، ديسك سخت را به چندين ديسكت سخت منطقي يا پارتيشن تقسيم مي كنيم.  چنانچه سيستم فايلي ديسكت سخت FAT16 باشد اين پارتيشن بندي باعث كوچك شدن كلاسترها مي شود ولي در FAT32 اندازه كلاسترها به حداقل ممكن بوده و ديگر مشكل فوق را نداريم. پس اگر سيستم فايلي ديسكت سخت را با  FAT32 تنظيم كنيم، حتي اگر پارتيشن بندي هم نكنيم مسئله اسراف كلاسترها را نخواهيم داشت.

انواع پارتيشن در ديسكتهاي سخت عبارتند از :‌

ـ پارتيشن اوليه (Primary Partition) ‌: به اولين پارتيشن ديسكت سخت گفته مي شود.

ـ پارتيشن افزوده شده (Extended Dos Partition) ‌: به تمام آن وقتي از ديسكت سخت كه به پارتيشن اوليه اختصاص نيافته است گفته مي شود.

ـ ديسكهاي منطقي (Logical Driver) : پارتيشن افزوده شده را مي توان به تعدادي ديسكهاي منطقي تبديل نمود.

ـ پارتيشن فعال (Active Partition) : همان پارتيشني است كه سيستم قرار است از طريق آن راه اندازي شود.

براي انجام عمل تقسيم ديسكتهاي سخت از برنامه اي بنام Fdisk استفاده مي شود. برنامه Fdisk را هم مي توانيد از داخل ويندوز 98 از طريق پنجره Run و هم از طريق اعلان Dos با خارج شدن از محيط ويندوز و در سطح Dos انجام دهيد.

بعد از اجراي Fdisk وارد پنجره اصلي آن مي شويد.

ـ مشاهده اطلاعات مربوط به پارتيشن ها :

براي اين منظور عدد 4 را تايپ كرده و كليد Enter را فشار دهيد. در اين پنجره اطلاعاتي راجع به وضعيت (فعال يا غيرفعال بودن) (Status)، نوع پارتيشن از نظر اوليه يا افزوده شده (TJpe)، برچسب پارتيشن (Vloume label) ، ظرفيت پارتيشن (Mbytes)، سيستم فايلي FAT16 يا FAT32 (system) و همچنين درصدي از ديسك را كه در اختيار اين پارتيشن است (Usage) را مشاهده مي كنيد. چنانچه پارتيشن افزوده شده شامل تعدادي درايو منطقي باشد و شما مي خواهيد اطلاعات مربوط به آنها را نيز مشاهده  نماييد به سوال مطرح شده در صحه پاسخ Y داده و كليد Enter را فشار دهيد.

ـ ايجاد پارتيشن اوليه : هر كامپيوتر كه شامل ديسكت سخت مي باشد بايد حداقل يك پارتيشن اوليه داشته باشد. براي ايجاد اين پارتيشن كافي است با تايپ عدد 1 و زدن كليد Enter پنجره مربوط به ايجاد پارتيشن را فعال  كنيد. حال چنانچه گزينه يك را انتخاب كنيد سيستم در مورد اختصاص مقدار فضاي پارتيشن سوال مي كند.

Do you wish to see the maximum size for primary Dos partition and make the partition active (Y/N) … ? [y]

اگر به اين سوال پاسخ y بدهيد ماكزيمم مقدار ممكن (2046 mbytes در FAT16) به اين پارتيشن اختصاص داده مي شود و چنانچه پاسخ N بدهيد از شما در مورد ظرفيت مورد نظر سوال مي شود كه مي  توانيد بعد از وارد كردن عدد ظرفيت بر حسب MB را تايپ و كليد Enter  را فشار دهيد.  پس از ايجاد پارتيشن اوليه به صفحه اصلي Fdisk obtion بازگشته و با انتخاب گزينه دوم آن پارتيشن فوق را بعنوان پارتيشن فعال انتخاب نماييد.

ـ ايجاد پارتيشن افزوده : براي ايجاد پارتيشن افزوده كافي است در پنجره Creat Dos partition or logical Dos Drive  گزينه دوم (Create Extendend Dos partition) را انتخاب نماييد.

اگر مي خواهيم از مابقي فضاي ديسك بعنوان پارتيشن افزوده استفاده شود كليد Enter را فشار دهيد در اين صورت الباقي فضاي ديسك مانده از پارتيشن افزوده اختصاص داده مي شود .

ـ ايجاد درايو منطقي : براي اينكه بتوانيم از پارتيشن افزوده استفاده كنيم حتما بايد آنرا به يك يا چند درايو منطقي نسبت دهيم . براي ايجاد درايو منطقي پس ازايجاد پارتيشن افزوده و زدن كليد enter    در مورد فضاي درايو منطقي سوال مي شود. اگر مي خواهيد تمام پارتيشن افزوده به يك درايو اختصاص يابد در پاسخ به سوال فوق 100%  را تايپ كرده و  Enter را فشار دهيد. ولي اگر مي خواهيد چندين درايو منطقي داشته باشيد با مشخص نمودن درصد فضاي هر كدام آنها را ايجاد نماييد.

ـ حذف پارتيشن و درايو منطقي : بعد از ايجاد هر كدام از پارتيشن ها يا درايوها تغييردادن در آنها غيرممكن است. براي اين منظور بايد ابتدا آنها را حذف و مجدداً به ميزان دلخواه ايجاد نمود. براي حذف هر مورد كافي است در صفحه اصلي Fdisk obtion گزينه سوم يعني Delete Partition or logical Dos Drive را انتخاب نماييد. كه در اين پنجره در مورد انتخاب نوع پارتيشن يا درايو سوال مي كند.

حال پس از انتخاب پارتيشن يا درايو مورد نظر اقدام به حذف آن مي نماييم.

ـ فرمت كردن پارتيشن ها : پس از اتمام تعاريف پارتيشنها و درايوها توسط Fdisk با زدن كليد ESC از برنامه فوق خارج شده و سيستم را توسط ديسكت فلاپي راه انداز، راه اندازي مي نماييم. حال بايد تمام پارتيشن ها و درايوها را جداگانه فرمت نماييم.

نصب و پيكربندي ويندوز 98

ويندوز 98 را مي توان به روشهاي مختلف نصب كرد كه عبارتند از :

1ـ نصب از طريق سيستم عامل Dos

2ـ نصب از طريق ويندوز 3.1 يا 95.

نصب از طريق سيستم عامل Dos  

چنانچه ويندوز 98 را براي اولين بار نصب مي كنيد، قبل از نصب بايد توسط برنامه Fdisk ديسك سخت  خود را پارتيشن بندي نماييد. سپس درايوها را فرمت كرده و مراحل زير را انجام دهيد :

گام اول : توسط يك عدد ديسك فلاپي كه راه انداز Dos مي باشد و فرمان زير را جهت راه انداز كردن ديسك سخت اجرا نماييد :             A : > sysc :

گام دوم :‌ به كمك ديسكت مخصوص نصب درايور CD برنامه هاي مخصوص آن را نصب كنيد. A: >setup بعد از انجام اين مرحله، آخرين درايوي كه استفاده نشده باشد براي درايو CD منظور مي كند.

گام سوم : كامپيوتر را مجددا راه اندازي كنيد. قبل از شروع نصب از فايل Serial .no يا serial.tnt موجود در CD نصب ويندوز 98 كليد عبور يا product key را يادداشت كنيد.

گام چهارم : فايل Setup.exe را از درايو CD و شاخه اي كه فايل هاي ويندوز جهت نصب در آنجا قرار دارد اجرا كنيد. سپس به كمك نرم افزار Scan disk شروع به چك كردن ديسك سخت كرده و در صورت اشكال آن را رفع مي كند. پس از اتمام اين مرحله محيط گرافيكي Setup ظاهر مي شود. براي ادامه دكمه Continue را كليك كنيد.

گام پنجم : پنجره Lincence Agreement ظاهر مي شود. كه در آن تمام شرايط قانوني استفاده از ويندوز 98 نوشته شده است. گزينه I accept the Agrement را انتخاب كرده و Next را مي زنيم.

گام ششم :product key را وارد مي كنيم.

گام هفتم : پنجره Select Dictionaty باز مي شود. حال بايد محل كپي شدن فايل هاي مربوط به ويندوز 98 را مشخص كنيد.

گام هشتم : پنجره Preparing Directory ظاهر مي شود. در اين مرحله كنترلهاي لازم جهت يافتن فايل هاي ويندوز 98 روي ديسك سخت و همچنين بررسي اينكه فضاي كافي روي ديسك سخت پيدا كند در مورد ذخيره فايل هاي سيستمي در پنجره Save system files از شما سوال مي كند. اگر پاسخ Yes را بدهيد، فايلهاي قديمي نگه داري مي شوند.

گام نهم : پنجره Setup obtion ظاهر مي شود. كه گزينه هاي براي انتخاب روش نصب وجود دارد :

گام دهم :‌  پنجره windows components  ظاهر ميشود . شامل دو گزينه يكي را انتخاب كرده و next  مي زنيم .

گام يازدهم : پنجره Identification ظاهر مي شود. در اين پنجره مي توان مشخصات كامپيوتر را براي استفاده در شبكه هاي محلي (LAN) وارد كرد و Next را مي زنيم.

گام دوازدهم :‌ پنجره Establishing your location  ظاهر مي شود. كشويي است كه  قرار است كامپيوتر در آن كار كند را انتخاب كنيد. (Iran) و Next را كليك كنيد.

گام سيزدهم : پنجره Startup Disk ظاهر مي شود. كه در آن تذكر لازم جهت ساختن ديسك اضطراري ويندوز 98 داده شده است. چنانچه Next را كليك كنيد پنجره Insert Disk مشاهده مي شود. حال بايد يك ديسكت خالي در درايو فلاپي قرار دهيد.

بعد از اتمام عمل كپي روي ديسكت پيغامي مبتني بر خارج كردن ديسكت از درايو فلاپي صادر مي شود كه بايد ابتدا آن را خارج كرده و سپس OK را براي ادامه نصب كليك كنيد.

گام چهاردهم :‌ پنجره Start copying files ظاهر مي شود. چنانچه Next را كليك كنيد عمل كپي فايلهاي سيستم عامل ويندوز 98 آغاز مي شود. در انتهاي مرحله و كپي شدن فايلهاي سيستمي ويندوز 98 جايگزين فايل هاي سيستمي Dos شده و كامپيوتر Restart ميشود.

نصب از طريق ويندوز 3.1  يا 95  

براي نصب ويندوز از طريق ويندوز 3.1  هم بايد برنامه Setupexe از روي ديسكت CD ويندوز 98 اجرا شود. براي اين منظور هم مي توانيد از گزينه Run در منوي File در زير عبارت Command line مسير و نام فايل Setup .exe را تايپ كرده و Ok كنيد. كليه عملياتي كه در بخش قبلي و بعد از اجراي برنامه Setup.exe توضيح داده شد در اين حالت هم مي بايست عيناً انجام شود.

نصب ويندوز XP

قبل از نصب WinXp هر كدام از نسخه هاي ويندوز 98، 2000 و ... فارسي يا انگليسي كه مورد علاقه شماست را بايد نصب كنيد.

مرحله اول : ويندوز 98 را راه اندازي كرده و از طريق My computer روي درايو CD-Rom دوبار كليك كنيد. اولين پنجره نصب ويندوز XP ظاهر مي شود.

مرحله دوم : پنجره  Welcome to windows setup مشاهده مي شود. در كادر Installation Type مي توانيد مشخص كنيد كه آيا اين اولين نصب (New Installation) است يا اينكه مي خواهيد نسخه قبلي ويندوز خود را به روز آوري (UPgrade) كنيد. نوع دلخواه را انتخاب كرده و (UPgrade) و Next مي زنيم.

مرحله سوم :‌ پنجره Lincense Agreement ظاهر مي شود. يكي از دو گزينه را انتخاب كرده و Next را مي زنيم.

مرحله چهارم :Product Key را وارد كرده و Next را كليك مي كنيم.

مرحله پنجم :‌ پنجره Upgrade Report مشاهده مي شود. اگر مشكلي پس از نصب بوجود آيد مي توانيد ويندوز XP را Uninstall كنيد و به نتيجه قبلي ويندوز خود باز گرديد. بعد از اتمام كار Setup، برنامه ضدويروستان را از نظر سازگاري با ويندوز XP حتما بررسي كنيد. براي گذشتن از اين مرحله Next را كليك كنيد.

مرحله ششم : اكنون پنجره Get Updated Setupfiles ظاهر ميشود. بعضي از فايلهاي Setup  هنگام خريد كپي ويندوزتان بايد به روز آورده شود . براي اطمينان از اين به روز آوري فايل ها ، setup  مي تواند از اتصال شما به اينترنت براي بررسي سايت مايكروسافت استفاده كند. يكي از دو گزينه را انتخاب كرده و Next را مي زنيم.

مرحله هفتم : پنجره Getting Updated Setupfiles  ديده مي شود. شامل دو گزينه است. گزينه دوم را انتخاب كرده و از اين مرحله صرف نظر مي كنيم.

مرحله هشتم :Select your time zone مشاهده ميشود. ميتوان با كليك كردن روي Customize پنجره مربوط به منطقه زماني خود را از نظر جغرافيايي تعيين كرد.

مرحله نهم :‌ پنجره Personalize your soft ware جهت وارد كردن نام شركت يا سازماني كه در آ‌ن كار مي كنيد باز مي شود.

مرحله دهم :‌ پنجره مخصوص تايپ كلمه عبور مدير ويندوز مشاهده مي شود.

مرحله يازدهم : ‌پنجره Modem Dialing information جهت تكميل كادرهاي مربوط به منطقه جغرافيايي، كد شهر يا منطقه و سيستم تلفن از نظر Tone يا Pulse مشاهده مي شود.

مرحله دوازدهم : پنجره Date and time setting ظاهر مي شود. براي تنظيم تاريخ و ساعت و همچنين منطقه زماني.

مرحله سيزدهم : در صورتي كه كامپيوتر به شبكه متصل باشد، يك نوار كوچك در گوشة سمت چپ پايين پنجره باز شده كه عنوان آن Installing Network مي باشد و در يك نوار سبز پيشرفته عمليات نصب شبكه در ويندوز را نمايش مي دهد.

مرحله چهاردهم : پس از نصب نرم افزار شبكه در ويندوز XP پنجره Networking setting جهت انتخاب نحوه تنظيم مربوط به شبكه بازي مي شود. يكي از گزينه ها را انتخاب كرده و Next را مي زنيم.

مرحله پانزدهم :‌ پنجره Work group or computer Domain براي وارد كردن يك Work group در صورت نياز باز مي شود. در صورتيكه كامپيوتر شما در يك گروه از شبكه است در كادر اول نام گروه را مشخص كنيد. در صورتي كه كامپيوتر شما در يك حوزه قرار دارد گزينه دوم را انتخاب كرده و در كادر مربوط Domain را مشخص كنيد.

مرحله شانزدهم : در اين مرحله نرم افزار شروع به كپي كردن فايل ها مي كند.

مرحله هفدهم :‌ در اين مرحله از شمار مي خواهد تا در صورت تمايل نام يك تا چهار كاربر را وارد كنيد. بعد از اين مرحله نصب ويندوز XP تمام شده است.


 

 

مشخصات دانشجو

نام : شيما             

نام خانوادگي : پناهي

شماره دانشجويي : 8112111130          

گرايش : نرم افزار كامپيوتر ورودي 81

محل تحصيل :

مركز آموزش عالي علمي كاربردي شعبه خدمات علمي ـ صنعتي خراسان مدت كارورزي :‌ 240 ساعت

 

نام و نام خانوادگي مدرس كارورزي :

جناب آقاي مهندس موثقي


فهرست :

معرفي محيط كار و نوع فعاليت

شرح گزارش

معرفي Excel

مديريت ديسك سخت

نصب و پيكربندي ويندوز 98

نصب ويندوز XP

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:57 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره گروپ پالیسی

بازديد: 877

 

A . p – حالت پردازش گروپ پالیسی کاربر

شرایط : حداقل مایکرو سافت ویندوز 2000

محل قرار گیری:  Computer  Configuration / System / Group Policy

توصیف : وقتی کاربر با سیستمی که تحت تأثیر این تنظیمات است ارتباط برقرار می کند ، کاربر را به تنظیمات دیگری راهنمایی می کند .

این تنظیمات سیستم را به سویی پیش می راند که از مجموعه گروپ پالیسی ابجکت متناسب با هر کاربری که از این سیستم استفاده می کند ، شرایط مناسب را انتخاب کند. این طرح برای کامپیوترهایی با استفاده ویژه است ، مثل کامپیوترهایی که در محلهای عمومی قرار دارند ، یا کامپیوترهای آزمایشگاهها و یا کلاسهای درس ، یعنی جاهایی که باید بر اساس نوع کامپیوتر Setting خاص هر کاربر تنظیم شود . با درصد اشکالاتی ، گروپ پالیسی ؟؟ کاربر تعیین می کند که چه نوع Setting برای کاربر اعمال شود. اگر این سیستم فعال باشد ، وقتی کاربری از این کامپیوتر استفاده کند، گروپ پالیسی ؟؟ کاربر کامپیوتر تعیین می کند که کدام سری از گروپ پالیسی ؟؟ فعال می شود.

 برای استفاده از این Setting ، می توان از هر کدام از این دو حالت از Mode box استفاده کرد .

ـ Replace نشان می دهد که در تنظیمات تعریف شده در کامپیوتر ، حالت گروپ پالیسی ؟ جانشین Setting معمولی کامپیوتر شده است.

ـ Merge نشان می دهد که Setting کاربر که در کامپیوتر تعریف شده است.

 

b  . p  ـ راههای باز کردن گروپ پالیسی

گروپ پالیسی را می توان به راههای گوناگون باز کرد ، بر اساس کاری که می خواهید انجام دهید و وسیله ای که می خواهید با آن کار کنید. راههایی که می توانید گروپ پالیسی را باز کنید ، به این قرارند : برای استفاده از گروپ پالیسی در کامپیوترهای محلی باید در قسمت فرمال گروپ پالیسی ، Group policy object را همانطور که در قسمت To edit the local group policy objecte مشخص شده . ادیت کنید. برای استفاده از گروپ پالیسی در کامپیوتر دیگری باید گروپ پالیسی ؟ محلی را که در قسمت windows xp کامپیوتر ذخیره شده، باز کنید ، که شرح آن در قسمت To open Group  policy as a Stand – alone  داده شده است. در این حالت باید مجری و سازمان دهنده نت ورک کامپیوتر باشید. برای استفاده از گروپ پالیسی در یک سایت باید همان گونه که در قسمت To open Group policy from ActibveDirectory Sites  and  Servicen  مشخص شده ، گروپ پالیسی را باز کنید و آن را به سایت مورد نظر لینک کنید. برای استفاده از گروپ پالیسی در یک domain باید گروپ پالیسی را از قسمت To open group policy from   Active dire ctory users and Computers باز کنید و بعد آنرا به domain مورد نظر لینک بدهید. برای استفاده از گروپ پالیسی در یک واحد سازمانی باید گروپ پالیسی را از قسمت To open Group policy fromActive Directory users and Camputers باز کنید و سپس آنرا به واحد سازمانی مورد نظر لینک بدهید. همچنین میتوانید گروپ پالیسی را به واحد سازمانی دیگری که در سلسله مراتب Active Directory بالاتر است، لینک کنید ، در این صورت واحد سازمانی از Setting گروپ پالیسی واحد بالاتر استفاده می کند.

برای استفاده از هر نوع گروپ پالیسی های موجود باید Microsoft Mangemant Console را ایجاد و ذخیره کنید. برای اطلاعات بیشتر به ConsoleMicrosoft Mangement مراجعه کنید.

باز کردن گروپ پالیسی از نوار فرمان

بعضی اوقات بهتر است که گروپ پالیسی را به شیوه باز کرد : کلیک روی Start ، کلیک بر روی Run و بعد تایپ کردن فرمان مورد نظر یا می توانید گروپ پالیسی را به شیوه فرمان MS Dos window باز کنید جدول زیر با  چند مثال نشان می دهد که کاربر باید در شرایط مختلف چه فرمانی را تایپ کند :

Gpedit . mcs / gp  computer : This Computer  : مثال

به این شیوه می توان گروپ پالیسی محلی کامپیوتر را ویرایش کنید.

 نکته: علامت گیومه حتماً باید تایپ شود . و بعد از /gp computer هیچ فضای خالی نگذارید . Pza  ـ gpedit . mcs /gp Computer :This Computer wing Tip Toys . Com : مثال

 به این طریق می توانید گروپ پالیسی ؟؟ کامپیوتر را به جای روش قدیمی Net BIOS با روش DNS ویرایش کنید .

 نکته : علامت گیومه حتماً باید درج شود و بعد از /gp computer هیچ فضای خالی وجود ندارد.

Gpedit . msc / gpobject : LDAP :// CN = { 31 B 2F 340 – 016D – 11D2- 945F  OO CO4F B    CN = policies , CN =system, DC = wing Tip Toys , DC= Comو984F9}

به این روش ، Active Directory که بر اساس گروپ پالیسی کار می کند را ویرایش می کنید.

نکته : راهنمای مثال بالا ، غیر واقعی است. برای ابزارهای خط فرمان مربط به گروپ پالیسی ،مراجعه کنید به Command – line tools for Group popilcy   P, c خاموش کردن ست ناشی از پالیسی

شرایط مورد نیاز : حداقل Microsoft windows xp   حرفه ای .

محل قرار گیری:  Computer Configwration / system / Group policy

توصیفات : این تنظیمات به شما امکان می دهد که لیست ناشی از پالیسی به روی کامپیوتر را فعال یا غیر فعال کنید.( RSOP ) لیست ناشی شده از پاليسي ، اطلاعاتی راجع به تنظیمات گروپ پالیسی کامپیوتر مورد استفاده را ارائه می کند. این اطلاعات شامل این  موارد است.

 کدام نوع از گروپ پالیسی ؟استفاده می شود ، از کجا آمده است و کاربر چه تنظیمات دیگری را به آن اضافه کرده است. اگر این تنظیمات را فعال کنید ، لیست ناشی از پالیسی خاموش می شود.

اگر این تنظیمات را غیر فعال کنید، RSOP روشن خواهد بود. با درصدی خطا ، RSOP   همیشه روشن است.

نکته : برای دیدن اطلاعات RSOP کامپیوتر ، می توانید از قسمت RSOP در قسمتMicrosoft       console  Managementاستفاده کنید.

p.1 ـ خاموش کردن به روز شونده گروپ پالیسی

شرایط مورد نیاز : حداقل مایکروسافت ویندوز 2000

محل قرار گیری : Computer  Confguration / system / Group Policy

توصیفات : از به روز شدن گروپ پالیسی هنگامی که کامپیوتر در حال استفاده شدن است، جلوگیری می کند.این تنظیمات برای گروپ پالیسی برای کامپیوترها ، کاربرها و کنترل کنندگان domain اعمال می شود. اگر این سیستم را فعال کنید ، سیستم قبل از به روز کردن و تغییر دادن تنظیمات ، منتظر  می شود تا کاربر فعلی ، کار خود را با کامپیوتر به انجام برساند ـ اگر این سیستم غیر فعال باشد، ممکن است زمانی که کاربر مشغول کار با کامپیوتر است به روز رسانی انجام شود. بسامد به روز رسانی ها توسط تنظیمات فاصله بروز کردن کامپیوترهای گروپ پالیسی و فاصله به روز کردن کاربران گروپ پالیسی تعیین می شود.

نکته : اگر این تنظیمات را فعال می کنید، باید کامپیوتر را nestant کنید.

P2 ـ برای فیلتر کردن دامنه گروپ پالیسی بر اساس ایمنی اعضاء گروه

1ـ گروپ پالیسی را که می خواهید فیلتر گذاری کنید ، باز کنید.

2ـ روی icon  یا نامی که به این صورت ظاهر می شود، کلیک راست کنید.

Group policy object name { domain = Controller – name – domain name} و بعد روی properties کلیک کنید.

3ـ رویSecurity کلیک کنید ، سپس روی قسمت ایمنی که توسط آن می خواهید فیلتر گذاری را انجام دهید ، کلیک کنید. اگر می خواهید فهرست گروههای ایمنی را تغییر دهید ، از دکمه های Add برای اضافه کردن به لیست و Remove برای حذف از لیست استفاده کنید.

4ـ از قسمت Pemissions ، بر اساس جدول زیر ، قسمتهای مورد نظرتان را انتخاب کرده و ok کنید.

اگر می خواهید اعضاء این گروه ایمنی بتوانند از گروپ پالیسی استفاده کنند باید از Apply Group Policy to Allow و یا Read to Allow استفاده کنید. در این صورت اعضا می توانند از گروپ پالیسی ؟استفاده کنند، مگر اینکه جزء گروه دیگری باشند که استفاده از آنرا برایشان منع  کرده باشند. اگر می خواهید اعضاء این گروه ایمنی نتوانند از گروپ پالیسی استفاده کنند بایدی از Apply Group  policy to Deny یا Read to Deny استفاده کنید. در نتیجه این اعضاء مي توانند از گروپ پالیسی استفاده کنند مگر اینکه گروههای دیگری به آنان این اجازه را داده باشند.

اگر منظورتان این است که این اعضاء هیچ ارتباطی به چگونگی استفاده از گروپ پالیسی ندارند باید از  policy to neither Allow or DenyApply Group ویا Read to neither Allow nor Deny  استفاده کنید. در این صورت این اعضاء فقط و فقط در صورتی می توانند از گروپ پالیسی استفاده کنند که به عنوان اعضاء گروه دیگری ، هم Apply Group  policy و هم Read set to Allow را از حداقل یک گروه دیگر داشته باشند آنها نباید به عنوان اعضاء گروه دیگریApply Group policy و یا Read set to Deny مراجعه کنید.

نکته: ـ برای باز کردن گروپ پالیسی ، به قسمت Related topics مراجعه کنید.

گروپ پالیسی ؟ فقط در مورد سایتها و domains واحدهای سازمانی اعمال می شود. تنظیمات گروپ پالیسی مخصوص کامپیوترها و کاربران آنها است و مخصوصاً به  گروههای ایمنی لینک نمی شود. محل یک گروه ایمنی در Active Directory هیچ ارتباطی با و هیچ تأثیری بر فیلتر کردن به روشی که شرح داده شده ، ندارد. اگر کامپیوتر با کاربری چه مستقیم از طریق لینک و چه غیر مستقیم به یک سایت ، domain و یا واحد سازمانی که از گروپ پالیسی ؟ استفاده می کند، نباشد، هیچ گروه ایمنی نمی تواند تنظیمات گروپ بالیسی را بر آن کامپیوتر یا کاربر اعمال کند.

ـ فیلتر کردن در سطح گروپ پالیسی به روشی که ذکر شده باعث می شود که گروپ پالیسی ؟ به عنوان یک مجموعه واحد ، یا پردازش شود و یا پردازش نشود. نصب نرم افزار و اضافات Folder Redire ction باعث می شود که ضریب ایمنی بالاتری از سطح گروپ پالیسی ایجاد شود.

به استثناء نصب نرم افزار و عوض کردن ؟ پوشه ها ، گروههای ایمنی برای فیلتر کردن تنظیمات فردی و یا فیلتر کردن زیر مجموعه های یکی گروپ پالیسی ؟به کار نمی روند. برای کنترل درونی تنظیمات فردی باید گروپ پالیسی ؟را ایجاد و یا انرا ویرایش کرد.

P4 برای غیر فعال کردن تنظیمات پیکر بندی کامپیوتر}{ Computer Configuretian در یک گروپ پالیسی ؟

1ـ گروپ پالیسی را که می خواهید ویرایش کنید ، باز کنید.

2ـ روی آیکن و یا نام گروپ پالیسی ؟ که به این ترتیب ظاهر می شود، راست کلیک کنید.

Group policy object name و سپس روی properties کلیک کنید.

3ـ از قسمت general ، قسمت Disable Computer Configuration settings را انتخاب کرده و ok کنید.

نکته: برای باز کردن Group policy ، قسمت Related Topics را ببینید.

وقتی تنظیمات Computer Configwation را در یک گروپ پالیسی ؟ غیرفعال می کنید ، این تنظیمات دیگر هیچ سایت، domain و یا واحد سازمانی به  گروپ بالیسی لینک شده اند ، تحت تأثیر قرار نمی دهند.

 

p.5  ـ جلوگیری از به ارث رسیدن پالیسی

Active Direcectory Siten  Services را باز کنید تا از به ارث رسیدن بایستی در یک سایت جلوگیری شود.

Active Directory users Computers را باز کنید تا از به ارث رسیدن پالیسی درdomain یا واحد سازمانی جلوگیری کنید.

2ـ در یک صفحه فرمان ، روی سایت ، domain و یا واحد سازمانی که می خواهید این تسلسل را در آن مسدود کنید ، راست کلیک کرده و ok کنید.

3ـ روی گروپ پالیسی کلیک کنید ، مطمئن شوید که Block policy In heritance انتخاب شده ، و بعد ok کنید.

نکته: برای روشن کردن Active Directory users ، قسمت Remote Desktop Connection را برای یک مسئول domain 2000 windows و یا کاربری که Adminstration 2000 windows را نصب کرده است ، باز کنید. برای کامل کردن این عمل باید با مسئول یک domain در ارتباط باشید.

ـ برای روشن کردن ServicenSitesActive Direcotory ، قسمتRemote DesktopConneCtion را برای مسئول یک domain 2000 windows و یا کاربری آن windows 2000 Adminstration tools  ، قسمت  Remote  Desktop Connection را برای مسئول یک windows 2000 domain و یا کاربری که Windows 2000 Adminstration tools را نصب کرده است ، باز کنید برای کامل کردن این عمل باید با مسئول یک domain در ارتباط باشید

ـ گزینه Bolock policy in  heitance  فقط Group  policy objects هایی را که در سلسله مراتب Active Directory سایتها ، در رده های بالاتر قرار دارند، مسدود می کند. این گزینه ، گروپ پالیسی ؟ را که No override آنها فعال است را مسدود می کند.

ـ Bolok policy in heritance فقط بر سایتها، domain و واحدهای سازمانی اعمال می شود، و بر گروپ پالیسی ابجكت فردی تأثیری ندارد.

 

 

 

 

 

 

 

 

 

 

 

 

 

P6 ـ نقش کاربردها در برتری گروپ پالیسی

زیرساختهای گروپ پالیسی نمی تواند کاربردها و تقاضاهای مختلف را مجبور کنند که از گروپ پالیسی استفاده کنند. به عنوان مثال کاربردهایی که همیشه برای جستجوی مدخلهای ثبتی جایی خارج از حوزه گروپ پالیسی را جستجو کرده اند ، به جستجو در همان قسمتها ادامه خواهند داد. گروپ پالیسی تنظیمات ثبتی خود را از قسمتهای گروپ پالیسی به قسمتهای گروپ پالیسی windows NT 4.0 کپی نمی کند و همچنین تنظیمات ثبتی windows N T40را در قسمتهای گروپ پالیسی  کپی نمی کند برای اطلاعات بیشتر به قسمتهای Migration issues , windows NT 4.0 system policies مراجعه کنید.

دستورالعملها و راهنمایی هایی برای نوشتن کاربردهای مختلف گروپ پالیسی در Group policy platform SDMK وجود دارد که ارتقا دهندگان از آن استفاده می کنند و برای اطلاعات بیشتر به آدرس group policy platform SDK در وب سایت مایکروسافت مراجعه کنیدhttp : // www Microsft com

 مدیران و برنامه نویسانی که باید مسئول برنامه هایی باشند که خود آنها را نوشته اند، باید مراقب باشند که قدم به قدم از دستور العملهای مناسب پیروی می کنند تا اطلاعات مورد نیازی کاربردها را دریافت کنند.

 

 

 

اولین مرحله بایگانی :

وقتی کامپیوتر روشن می شود و کاربر کار خود را آغاز می کند قسمتهای بایگانی Group policy بازنویسی می شوند تا بتوانند تنظیمات گروپ پالیسی را که تحت تاثیر گروپ پالیسی ابجک محلی و Active Directiory قرار می گیرند را حفظ کنند اگر سیستم windows NT4.0 پالیسی فعال باشد (که برای کاربران ویندوز XP و ویندوز 2000 توصیه  نمی شود) ممکن است وقتی کاربر شروع به کار می کند ، بقیه قسمتهای بایگانی تغییر کنند.

زنجیره وقایع :

1ـ کاربر شروع به کار می کند.

2ـ یک کاربر معمولی کاربر محور شروع به جستجوی محل بایگانی در گروپ پالیسی در قسمت Soft ware / MACHINE _ Local  _ HKEY  Policey می کند. اگر آنچه را که می خواهد بیابد، دیگر جستجو نمی کند.

به هر حال، اگر کاربردی در مرحله سیستم اپراتوری ( مثلاً دستور Run ) تغییر کند و یا جانشین چیز دیگری شود که دیگر فرمانهای غیر از خودش را نیز تغییر دهد، ممکن است در این قسمت جستجوشود.

Current version / policies / Microsoft  / windows  / Software / MACHINE ـ LOCAL ـ HKE Y اگر آنچه که مورد نیاز است، پیدا شود، دیگر جستجو نمی شود.

3 ـ کاربر به دنبال  MACHI _ LOCAL _ HKEY در خارج از محدوده خاص Grop policy        می گردد، اگر یافت شد، جستجو نمی کند .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p.7  4ـ کاربر به دنبال HKEY – CURRENT – USER در خارج از محدوده خاص Group policy می گردد، اگر یافت ، جستجو نمی کند.

5ـ کاربر از فایلهای ini ( که توصیه نمی شود ) و تنظیمات معیوب استفاده می کند.

کاربردهای جدید و خاص ویندوز xp ممکن است فقط سه گام اول را انجام دهند. کاربردهایی که زیر مجموعه ویندوز xp هستند ولی هنوز هم می توانند از نسخه های قديمي تر ویندوز استفاده کند، وقتی به سیستم قدیمی تر بر گردند می توانند گام چهارم را انجام دهند. نسخه های ما قبل ویندوزها ی2000 ، گامهای 2 و 3 را انجام نمی دهند و مستقیم به گام چهارم می روند.

این سیستم زنجیره وقایع به این نکات اشاره می کند:

برای کاربردهایی که درست برنامه نویسی شده ، گروپ پالیسی سیستم ویندوز xp بر گروپ پالیسی سیستم ویندوز NT4 برتری دارد.

ـ گونه های قدیمی تر کاربردها که تحت تأثیر Active Directory و گروپ پالیسی نیستند همانگونه در سیستم ویندوز xp کار می کنند که در سیستم ویندوز NT 4.0

ـ تنظیمات MACHINE _ LOCAL _ HKEY  بر تنظیمات HKEY – CURRENT – USER برتری دارد، همانگونه که در ویندوز 4.0NT هم هست.

برای اطلاعات بیشتر مراجعه کنید به: Order of events in starup a logon

Order of processing settings

Grouppolicy white paper ( http : /// www . Microsoft . com / )  

Policy inheritance         Resources

p.8  سیستم

محل قرار گیری : user configuration

توضیحات : اجازه پیکر بندی قسمتهای تشکیل دهنده تنظیمات را صادر می کند.

1ـ خوشامد گویی زمان روشن کردن سیستم را نشان نمی دهد.

2 ـ توضیح قرن برای سال 2000

 3ـ محل قرار گیری درایوهای جستجو

 4ـ ایجاد کد برای درایوهای دستگاه 

5ـ ایجاد خط مرزی بین کاربران

6ـ جلوگیری از دسترسی به قسمت فرمان

 7 ـ جلوگیری از دسترسی به ابزارهای ویرایش بایگانی

 8 ـ اجرا کردن فقط سیستم ویندوز

  9ـ عدم اجرای کاربردهای خاص ویندوز

 9ـ خاموش کردن اتوماتیک

10ـ از اجرای این برنامه ها از قسمت help  جلوگیری می کند.

11ـ دانلود کردن قسمتهای مفقود شده از زیر مجموعه های com

12ـ به روز رسانی خودکار تاریخ

13ـ پروفایلهای کاربر

 14ـ متون

 15ـ گزینه های ctrl + All + Del 16ـ Logon  

 17ـ گروپ پالیسی

18ـ مدیریت امکانات.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p.6 سیستم ـ محل قرار گیری Computer configuration

توضیحات : اجازه پیکر بندی قسمتهای تشکیل دهنده سیستم را صادر می کند.

1ـ نشان دادن زنجیره شات داون

 2ـ مشخص کردن محل قرار گیری فایلهای نصب

  3ـ مشخص کردن محل قرار گیری فایل نصبی Service pack

4 ـ نشان دادن پیام وضعیت های Log off / oot / shut down / Log on

  وضعیت پیام های عادی در مقابل پیام های طولانی

 6ـ از اجرای این برنامه ها از قسمت help جلوگیری کردن

 8 ـ دانلود کردن قسمتهای مفقود شده از قسمت com

 9ـ پروفایلهای کاربر

 10ـ Log on

 11ـ سهمیه های Disk

 12_ Net Log on

 13ـ گروپ پالیسی

 14ـ کمک از راه دور

 15ـ System Restore

 16ـ گزارش اشتباهاات (Error )

 17ـ حفاظت فایلهای ویندوز

 18ـ اعلام دستور العملها از راه دور

 19ـ سرویسهای مربوط به زمان ویندوز.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p. 10 تنظیمات ایمنی

به کمک تنظیمات ایمنی ، می توانید سیاست ایمنی هر واحد سازمانی ، domain و یا سایت از هر کامپیوتری که متصل به domain است، تغییر دهید. تنظیمات ایمنی به مسئول ایمنی امکان می دهد که تنظیمات ایمنی خاص گروپ پالیسی ابجک را تغییر دهد. برای تعدیل کردن تنظیمات روی کامپیوتر خود ، به Local Security policy مراجعه کنید

ـ قبل از تغییر دادن تنظیمات ایمنی مراجعه کنید به hecklist : securing your computers         using security configuration manoger 

 ـ برای راهنمایی جهت استفاده از تنظیمات ایمنی مراجعه کنید به Best practices

 ـ برای راهنمایی جهت کارهای خاص مراجعه کنید به concepts

ـ برای دستور العملهای حل مشکل مراجعه کنید به Troubleshooting

 

 

 

دیگر ابزارهای ایمنی شامل این موارد هستند:

 Security Templatin الگوهای ایمنی:

می توانید خطی مشی، ایمنی را در یک الگو تعریف کنید. این الگوها می توانند هم در یک گروپ بالیسی ابجكت و هم در کامپیوتر محلی شما استفاده شوند.

Security eonfig wration & analysis پیکربندی و تجزیه ایمنی ِ:

می تواند از این ابزار استفاده کنید تا کامپیوترتان را که از یک الگوی ایمنی استفاده می کند را پیکربندی کنید و یا تنظیمات ایمنی کامپیوترتان را با تنظیماتی که در یک الگوی ایمنی تعریف شده ، مقایسه کنید.

Local security policy خط مشی ایمنی محلی:

 می توانید از این وسیله استفاده کنید تا تنظیمات ایمنی فردی کامپیوترتان را ویرایش کنید.

Secedit exe command  line tool ابزار خط فرمان:

 می توانید از این وسیله برای خودکار کردن اعمال پیکربندی استفاده کنید.

 

 

 

 

 

 

 

 

 

 

 

p.11 پردازش ایمنی

شرایط : حداقل مایکرو سافت ویندوز 2000  

محل قرار گیری : computer configuration / system / Group policy

توضیحات : تعیین می کند که تنظیمات ایمنی چه زمانی به روز می شود. این تنظیمات هسته تنظیماتی را که زیر مجموعه ایمنی از اجزاء سازنده گروپ پالیسی هستند مثل تنظیمات ایمنی ویندوز را تحت تأثیر قرار می دهد.

این تنظیمات، تنظیماتی را که روند ایمنی سیستم هنگام نصب آن تنظیم کرده است ، تحت الشعاع خود قرار می دهد.

اگر این تنظیمات غیر فعال باشد ، می توانید از چک باکسهای check boxes استفاده کنید تا گزینه ها را تغییر دهید.اگر این تنظیمات غیر فعال باشد، هیچ تأثیری بر سیستم نخواهد داشت.

گزینه DO not apply during periodic background اجازه نمی دهد که  تنظیمات تغییر کرده، هنگامی که کامپیوتر در حال استفاده است، تغییر کند. تغییر کردن و به روز شدن این اطلاعات برای کاربر ایجاد مزاحمت می کند، باعث می شود برنامه متوقف شود یا غیر عادی کار کند و در مواقع نادر به دنیا آسیب برساند.

گزینه process even if the Group policy objects have not changed دستور العملها را به روز کرده و دوباره آنها را به کار می برد ، حتی اگر این دستور العملها تغییری نکرده باشند بعضی از دستورالعلمها فقط وقتی به روز می شوند که تغییر کرده باشند  ولی به هر حال ممکن است بخواهید دستورالعملهایی را که تغییر نکرده اند ، به روز کنید. مثلاً تنظیمات دلخواهی را که کاربرد دیگری تغییر داده، دوباره اجرا کنید.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p.12  ناتوان ساخت کاربران از تغییر دادن دستور العملهای ماشین

احتیاجات : حداقل مایکرو سافت و ویندوز xp حرفه ای ( professional )

محل قرار گیری: Computer Configuration / system / Group policy

توضیحات: این تنظیم به شما امکان می دهد که توانایی کاربر برای عوض کردن دستورالعملهای کامپیوتر را کنترل کنید اگر این تنظیم را فعال کنید؛ کاربر نمی تواند تغییری ایجاد کند در مواقع start up  همان دستور العمل کامپیوتر اعمال می شود.اگر این تنظیمات غیر فعال باشد و یا وجود نداشته باشد، رفتار اشتباه سر می زند یعنی دستور العمل کامپیوتر در مواقع start up  به اشتباه اعمال می شود. همچنین وقتی در مواقع وقفه های خاص و یا وقتی کاربر به صورت دستی تغییری ایجاد می کند نیز اعمال می شود.

نکته : این تنظیمات مخصوص کسانی است که مسئول ( administrator ) نیستند. مسئولان  می توانند هر وقت که بخواهند تنظیمات جدید را اعمال کنند و این عمل به چگونگی کار این تنظیم ارتباطی ندارد.

برای تازه کردن وقفه ها می توانید از Group policy refresh ionter val for computers  نیز استفاده کنید.

 

 

 

 

p.13 پردازش دستور العمل بایگانی   

  احتیاجات : حداقل مایکرو سافت ویندوز 2000

محل قرار گیری : computer Configuration / system / Group policy

توضیحات: زمان به روز شدن دستور العمهای بایگانی را تعیین می کند این تنظیم هسته دستور العملهای پوشه الگوهای اجرایی و همه دستور العملهایی که اصول در بایگانی ذخیره می کنند، تحت تأثیر قرار می دهد. این تنظیمات ، تنظیمات معمول هنگام نصب سیستم بایگانی را تحت الشعاع قرار می دهد. اگر این تنظیمات فعال باشند ، می توانید از چک باکسها استفاده کنید تا گزینه ها را تغییر دهید. اگر این تنظیمات غیرفعال باشند یا نصب نشده باشند ، هیچ تأثیری بر سیستم ندارند.

گزینه Do not apply during periodic background prdcadssing اجازه نمی دهد که هنگامی که کامپیوتر در حال استفاده است، تنظیمات تغییر کرده ، اعمال شود اعمال این تغییرات برای کاربر مزاحمت ایجاد می کند، باعث می شود برنامه متوقف شده یا غیر عادی اجرا شود و گاهی در مواقع نادر به دنیا آسیب برساند.

گزینه process even if the group poicy objects have not chargeat حتی اگر دستورالعملها تغییر نکرده باشند. آنها را به روز کرده و دوباره اجرا می کند بعضی از دستورالعملهای اجرایی، فقط وقتی به روز می شوند که تغییر کرده باشند به هر حال ممکن است بخواهید دستورالعملهای تغییر نکرده را به روز کنید مثلا تنظیماتی دلخواه که کاربر دیگری تغییر داده دوباره اعمال کنید.

 

p.4 ابجكت ( object )

 هر شی مثل یک فایل پوشه ، پوشه مشترک ؛ چاپگر یا Activwe Dirctory object که با یک سری شاخصه های متمایز تعریف می شود.

 مثلاً شاخه های یک فایل شامل این موارد است : نام ، محل قرار گیری و اندازه _ مشخصات یک Active diretory مربوط به کاربر شامل این موارد است اسم کوچک و نام خانوادگی کاربر و آدرس اینترنتی او برای OLE  و Active x یک شی ء می تواند قسمتی از اطلاعات باشد که می تواند به یک شی ء دیگر لینک شود و یا به عنوان قسمتی از آن قرار گیرد.

 به این قسمتها مراجعه کنید. Attribute , child object , DLE , parent object

 

 

 

 

 

 

 

 

 

 

p.15 ـ صفحه فرمان مدیریتی مایکرو سافت ( MMC ) :

چهارچوبی است که ابزارهای اجرایی که Console نامیده می شوند، در خود جای می دهد یک صفحه فرمان ممکن است شامل ابزارها، پوشه و یا کانتینرهای دیگر ، صفحات شبکه جهانی و یا دیگر اجزای اجرایی باشد این اجزاء در قسمت چپ  صفحه فرمان که ؟ صفحه فرمان     (console tree ) نامیده می شود، نمایش داده  می شوند یک صفحه فرمان یک یا چند پنجره دارد که درخت صفحه فرمان را نشان می دهند.

 ـ پنجره اصلی صفحه فرمان مدیریتی مایکروسافت      ( MMC ) فرمانها و ابزارهای نوشتن صفحه فرمانها را شامل می شود اجزای نوشتن MMC و درخت صفحه فرمان ، وقتی کامپیوتر در حالت User Mode است ، ممکن است پنهان باشند.

 

 

 

 

 

 

 

 

 

p.16 سیاستهای ایمنی محلی می توانند مستقیماً برای تغییر دادن و متناسب کردن public key policy , accont and local polices و سیاستهای ایمنی IP برای کامپیوتر شما به کار  می روند.

ـ قبل از ادامه ، مراجعه کنید به Check list Secuing your computers using securuity configuration manager

ـ برای دریافت کمک در کراهای خاص مراجعه کنید به How to  

ـ برای دریافت اطلاعات کلی زمینه ای مراجعه کنید به concepts

دیگر اجزاء سیاستهای ایمنی شامل این موارد است:

الگوهای ایمنی:

برای تعریف دستور العمل در یک الگو ، این الگوها می توانند هم در گروپ پالیسی و هم در کامپیوتر محلی شما اجرا شوند.

 پیکربندی و تجزیه ایمنی: برای پیکربندی کامپیوترتان با یک الگوی ایمنی و یا مقایسه تنظیمات فعلی کامپیوتر با تنظیماتی که در الگوی ایمنی تعریف شده گسترش تنظیمات ایمنی به گروپ پالیسی برای ویرایش تنظیمات ایمنی فردی در یک domain و  سایت و یا واحد سازمانی ابزار خط فرمان به secedit exe برای خودکار کردن اعمال پیکر بندی برای اطلاعات بیشتر در مورد تنظیمات ایمنی فردی، مراجعه کنید به security settings description

 

 

p.17 گروپ پالیسی محلی

هر کامپیوتری که ویندوز xp و یا ویندوز 2000 اجرا می کند، حتما گروپ پالیسی ابجكت دارد. در این ابجكتها تنظیمات گروپ پالیسی در هر کامپیوتر ذخیره شده است،مهم نیست که آن کامپیوتر جزء یک محیط Active Directory و یا محیط نت ورک باشد یا نباشد گروپ پالیسی ابجكتهای محلی،خصوصاً تحت تنظیمات ایمنی ، نسبت به گروپ پالیسی اجكتهای غیرمحلی تنظیمات کمتری دارند گروپ پالیسی ابجكتهای محلی نصب نرم افزار و یا تغییر پوشه را ساپورت نمی کنند.

برای اطلاعات بیشتر رجوع کنید به Software Installation  ـ folder redirection ـ security settings

 چون گروپ پالیسی ابجكتهای محلی می توانند توسط  گروپ پالیسیهای سایتها domains و یا واحد سازمانی دوباره نویسی شوند، این گروپ پالیسی ابجكتهای محلی در محیط های Active Directory کمترین میزان تأثیر را دارند در یک محیط غیر نت ورک دو یا محیط نت ورک که کنترل omain ندارد چون گروپ پالیسی ابجكتهای محلی می توانند توسط گروپ پالیسهای سایتها domains و یا واحدهای سازمانی دوباره نویسی شوند، این گروپ پالیسی ابجكتهائی محلی در محیطهای Active Diorectory کمترین میزان تأثیر را دارند در یک محیط غیرنت ورک و یا محیط نت ورک که کنترل domain ندارد. گروپ پالیسی ابجكتهای محلی مهم تر هستند دیگر گروپ پالیسی ابجكتها دوباره نویسی نمی شوند. می تواند Group policy snop in را باز کنید تا گروپ پالیسی ابجکت را که در کامپیوترتان ذخیره شده باز کنید روی Group policy کلیک کنید تا گروپ پالیسی ابجكت محلی را باز کنی.

اگر می خواهید گرو پ پالیسی ابجکت محلی کامپیوتر دیگری را در نت ورک ویرایش کنید ، Group policy as a stand alonde  را باز کنید، snop inMicroft mangament  و بعد کشوی objectpohctGroup باز کنید گروپ پالیسی ابجكت محلی در System  root / system 32/ Group policy قرار دارد . کامپیوترهایی که سیستم آنها ویندوز NT 4.0 و یا سیستمهای قدیمی تر است گروپ پالیسی ابجکت محلی ندارد و گروپ پالیسی ابجکت غیرمحلی را نمی شناسند.

 برای اطلاعات بیشتر مراجعه کنید. به Migration issues

 

 

 

 

 

 

 

 

 

 

p.18 ـ پردازش دستور العمل امنیتی IP

احتیاجات: حداقل مایکرو سافت ویندوز 2000

محل قرار گیری computer Configuration / system / Group policy

توضیحات : زمان به روز شدن دستور العمل امنیتی IP را مشخص می کند.

این تنظیم همه دستور العملهایی را که زیر مجموعه ساختاری امنیتی IP  گروپ پالیسی استفاده می کنند مثل دستورالعملهای Computer / configuration /  security settings  IP security settings an Local machine  را تحت تاثیر قرار می دهد.

این تنظیم ، تنظیمات عادی که هنگام نصب دستورلعمل امنیتی ایجاد شده را تحت الشعاع قرار    می دهد. اگر این تنظیم فعال باشد ، می توانید از چک باکسها برای تغییر دادن گزینه ها استفاه کنید اگر این تنظیم را غیر فعال کنید و یا نصب نکنید ، تأثیری بر سیستم نخواهد داشت.

گزینه Allow processing Dcross a slow et work connection دستورالعملها را به روز می کند حتی وقتی که این به روز کردن از طریق اتصال به نت ورک مانند خط تلفن ارسال شود به روز کردن از طریق اتصالات کم سرعت باعث تأخیرات زیادی می شود.

گزینه Do not apply during periodic background processing از اعمال شدن تغییرات هنگامی که کامپیوتر در حال استفاده است، جلوگیری می کند. به روز شدن زمینه ممکن است برای کار بر مزاحمت ایجاد کند باعث شود اجرای برنامه متوقف شود و یا غیر عادی اجرا شود و یا در مواقع نادر به دنیا آسیب برساند.

گزینه process even if the Group policy object have to changed ، دستورالعملها را به روز کرده و دوباره اجرا می کند حتی اگر تغییر  نکرده باشند بسیاری از دستورالعملها فقط هنگامی به روز می شوند که تغییر کرده باشند به هر حال ممکن است بخواهید دستوراتی را که تغییر نکرده اند به روز کنید مثلا وقتی که یک کاربر دیگر تنظیمات دلخواه تان را تغییر داده باشد.

 

 

 

 

 

 

 

 

 

 

 

 

p.16 پردازش دستورالعمل حفظ کاوشگر اینترنت

احتیاجات : حداقل مایکرو سافت ویندوز 2000 محل قرار گیری : Computer con figuration / system/ Group policy توضیحات : مشخص می کند دستورالعملهای  حفظ کاوشگر اینترنت چه زمانی باید به روز شوند. این تنظیم همه تنظیماتی را که از سازه حفظ کاوشگر اینترنت استفاده می کنند را تحت تأثیر قرار می دهد.

 مثلا تنظیمات را در Windows settings/ internet Exploner Maintana ce  

این تنظیم ، تنظیمات عادی که هنگام نصب حفظ کاوشگر اینترنت نصب شده بود را تحت تأثیر قرار می دهد. اگر این تنظیمات فعال باشد ، می توانید از چک باکسها برای تغییر دادن گزینه ها استفاده کنید اگر این تنظیمات غیر فعال باشند نصب نشده باشند، هیچ تأثیری بر سیستم ندارند.

گزینه Allow processing across or slow not work connect int دستورالعملها را به روز می کند حتی اگر این به روز رسانی از طریق اتصال کم سرعتی مثل خط تلفن باشد به روز رسانی از طریق اتصالات کم سرعت باعث تأخیر زیادی می شود.

گزینه Do not apply during periodic background processing مانع می شود تا هنگامی که کامپیوتر در حال استفاه است، دستورالعملهای زمینه عوض شود به روز شدن پس زمینه میتواند برای کاربر ایجاد مزاحمت کند ، باعث توقف اجرای یک برنامه و یا باعث غیر عادی انجام شدن آن شود و یا در مواقع نادر به دنیا آسیب برساند.

گزینه process even if the Group policy objects have not changet دستورالعملها را به روز کرده و دوباره آنها را اجرا می کند حتی اگر تغییر نکرده باشند. بعضی از دستور العملها هنگامی که به روز می شوند که تغییر کرده باشند. ولی به هر حال ممکن است بخواهید دستوراتی را که تغییر نکرده باشند. بعضی از دستورالعلمها هنگامی به روز می شوند که تغییر کرده باشند ولی به هر حال ممکن است بخواهید دستوراتی را که تغییر نکرده اند را به روز کنید مثلا دوباره اجرا کردن تنظیماتی را که کاربر دیگری تغییر داده است.

 

 

 

 

 

 

 

 

 

 

p. 20 ردیابی لینک کم سرعت گروپ پالیسی

احتیاجات : حداقل مایکرو سافت ویندوز 2000 محل قرار گیری : configuration / system / Group policyUser

توضیحات : به منظور اجرا و به روز کردن گروپ پالیسی اتصال کم سرعت را تعریف می کند.

اگر سرعت ارسال اطلاعات از یک کنترل domain که گروپ پالیسی را به روز می کند به کامپیوترهای یک گروه کمتر از سرعت تعریف شده در تنظیمات پردازش سیستم در این پوشه به شما امکان می دهد که پاسخهای تعیین شده را تغییر دهید. برای استفاده از این تنظیمات ، در جعبه Connection speed ، یک عدد بین 0 و 200 و 967 / 294/ 4 ( oxFFFFFF Ao ) که نشانگر سرعت بر ثانیه است را تایپ کنید. هر اتصالی که سرعتش از این مقدار کمتر باشد، کم سرعت است اگر o را تایپ کنید همه اتصالات پر سرعت در نظر گرفته می شوند اگر این سیستم غیرفعال باشد یا نصب نشود، سیستم سرعت مشکل دارد 500 کیلو بایت بر ثانیه را استفاده می کند. این تنظیمات در قسمت Computer configuration , user , configuration قرار دارند تنظیماتی که در قسمت computer configuration قرار دارند. برای دستورالعملهای واقع در پوشهcomputer configuration اتصال کم سرعت را تعریف می کنند تنظیمات واقع در user configartion برای دستورالعملهای آن پوشه ، اتصال کم سرعت را تعریف می کنند.

مراجعه کنید به قسمت Do not detect slow net work conne ctions و دستورالعملهای مربوطه در   / computer can figuration  user profile / system / TemplatesAdministrative

نکته: اگر پر فایل سرور اتصال IP داشته باشد، تنظیم سرعت اتصال استفاده می شود اگر نداشته باشد، زمان بندی SMB استفاده می شود.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P21a  تنظیمات گروپ پالیسی برای ویندوز 2000 و ویندوز xp

به الگوی کمکی اجرایی پالیسی خوش آمدید. به قسمت اصلی کمک Group policy نیز مراجعه کنید.

p.21 ـ فاصله های به روز کردن گروپ پالیسی برای کاربران:

احتیاجات : حداقل مایکرو سافت ویندوز 2000 محل قرار گیری : user Configuration / system / Group policy

توضیحات : مشخص می کند که گروپ پالیسی ویژه کاربرد در چه فواصل زمانی، هنگامی که کامپیوتر در حال استفاده است، به روز می شود. این تنظیم سرعت به روز شدن زمینه گروپ پالیسی را فقط در پوشه user configuration مشخص می کند.

علاوه بر به روز کردن زمینه ، گروپ پالیسی را فقط در پوشه user configuration مشخص می کند. علاوه بر به روز کردن زمینه ، گروپ پالیسی کاربر همیشه هنگام ارتباط کاربر با کامپیوتر به روز می شود. در هنگام بروز اشکال ، گروپ پالیسی کاربر در زمینه ، هر 90 دقیقه یکبار ، با دامنه تصادف تا 30 دقیقه به روز می شود. می توانید فاصله به روز شدن را بین 0 تا 64800 دقیقه ( 45 روز ) تعیین کنید. اگر 0 را انتخاب کنید به روز شدن هر 7 ثانیه انجام می گیرد به هر حال ، چون به روز شدن ممکن است با عمل کاربر تداخل ایجاد کند و ترافیک شبکه را افزایش دهد ، فاصله های خیلی کوتاه به روز شدن مناسب بسیاری از نصبها نمی باشد.

اگر این تنظیم را غیر فعال کنید، گروپ پالیسی کاربر هر 90 دقیقه به روز می شود( با خطا ) برای مشخص کردن این نکته که هنگامی که کامپیوتر در حال استفاده شدن است نباید به روز شدن انجام شود، Turn off background refrnsh of Group policy انتخاب کنید این تنظیم این امکان را فراهم می کند که بتوانید تعیین کنید که فاصله واقعی به روز شدن ها چقدر باشد. برای جلوگیری از اینکه کاربرانی با یک فاصله زمانی همزمان درخواست به روز شدن کنند ، سیستم برای هر کاربری به صورت اتفاقی زمان به روز شدن را تعیین می کند. عددی که شما در جعبه زمان اتفاقی تایپ می کند، بالاترین زمان را در دامنه تغییرات مشخص می کند مثلاً اگر عدد 30 را تایپ کنید سیستم دامنه ای بین 0 تا 30 دقیقه را انتخاب می کند. تایپ کردن یک عدد بزرگ ، دامنه وسیعی ایجاد کرده و شانس همزمان شدن درخواستها را به حداقل می رساند، ولی ممکن است به روز شدن ها به تأخیر زیاد انجام شود.

نکته: اگر گزینه Turn off background refresh of Group polict ، فعال باشد، سیستم غیر فعال است.

 p.22 این تنظیمات ، سرعت به روز شدن در user Group policy را مشخص می کند. برای تعیین سرعت به روز شدن برای computer Group policies ، از تنظیمات Group policy refresh intervals for computers استفاده کنید.

محل قرار گیری آن Computer Configuration/ Administrative Templates/ system / Group policy

نکته: کاربران را آگاه سازید که گروپ پالیسی آنها در فاصله های زمانی مرتب ، به روز می شود تا به نشانه های به روز شدن توجه کنند. وقتی گروپ پالیسی به روز می شود، دسک تاپ به روز می شود. چشمک می زند و منوهای باز ، بسته می شوند. همچنین ممکن است محدودیتهایی که گروپ پالیسی باعث می شود، مثل آنهایی را که یک کاربر می تواند استفاده کند را محدود می کنند، ممکن است با برنامه های در حال اجرا تداخل ایجاد کند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.23 توقفهای تازه کننده گروپ بالیسی بر کنترل گرهای domain

احتیاجات : حداقل مایکرو سافت ویندوز2000

 محل قرار گیری : Computer configuration/ system/ Group policy توصیف : زمان به روز شدن را برای کنترل گروهای domain وقتی آنها در حال اجرا هستند را مشخص می کند. این به روز شدن علاوه بر به روز شدن است که هنگام روشن شدن کامپیوتر اتفاق می افتد. با مقداری اشتباه ، گروپ پالیسی برای کنترل گرهای domain هر 5 دقیقه به روز می شود. می توانید زمان به روز شدن را بین 0  تا 64800 دقیقه ( 45 روز ) تعیین کنید. اگر عدد 0 را انتخاب کنید ، کنترلگر domain هر7 ثانیه گروپ پالیسی را به روز می کند ولی چون به روز شدن می تواند با کار کاربر تداخل ایجاد کرده و ترافیک شبکه را زیاد کند ، وقفه های خیلی کوتاه مناسب نیست. اگر این تنظیمات را غیر فعال کنید ، کنترل گر domain هر 5 دقیقه گروپ پالیسی را به روز می کند برای اینکه مشخص کنید گروپ پالیسی کاربر هنگامی که کامپیوتر در حال استفاده است ، به روز نشود از گزینه Turn off background refreshof Group policy ، استفاده کنید این تنظیم امکان می دهد که فاصله های واقعی به روز شدن را معین کنید. برای اینکه کنترل گرهایی با زمان وقفه های یکسان، همزمان درخواست به روز شدن نکنند، سیستم زمان به روز شدن هر کنترل گر را به صورت اتفاقی بر حسب دقیقه تعیین می کند. عددی که شما در جعبه زمان اتفاقی تایپ می کنید ،بالاترین زمان را در دامنه تغییرات نشان می دهد مثلاً، اگر عدد 30 را تایپ کنید سیستم زمانی  بین 0 و تا 30 را انتخاب می کند تایپ کردن یک عدد بزرگ دامنه بزرگی ایجاد می کند و مانع از همزمانی درخواستها می شود. ولی ممکن است به روز تأخیر زیادی پیدا کند.

 نکته : این تنظیمات فقط برای domain ، سایت ، واحد سازمانی و یا یک گروه به کار می رود. اگر بخواهید برای یک کامپیوتر محلی دستور العمل صادر کنید ، سیستم از این تنظیمات استفاده نمی کند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P, 24 توقف های تازه کننده گروپ بالیسی برای کامپیوترها:

احتیاجت : حداقل مایکرو سافت ویندوز 2000

 محل قرار گیری : computer configuration / system/ Group policy

توصیف : زمان به روز شدن گروپ پالیسی برای کامپیوتر را در زمانی که کامپیوتر در حال استفاده است مشخص می کند این تنظیمات فقط سرعت به روز شدن را برای گروپ پاليسی فقط در پوشه computer configuration را مشخص می کند.

علاوه بر به روز شدن زمینه گروپ پالیسی کامپیوتر هنگام روشن شدن سیستم نیز به روز می شود. با قدری اشکال گروپ پالیسی کامپیوتر هر 90 دقیقه یک بار ، با زمان متعادل و تا 30 دقیقه به روز می شود می توانید زمان به روز شدن را بین 0 تا 64800 دقیقه ( 45 روز ) تعیین کنید اگر0 دقیقه را انتخاب کنید ، کامپیوتر هر 7 ثانیه به روز رسانی را انجام می دهد ولی چون به روز شدن ممکن با کار کاربر تداخل ایجاد کرده و ترافیک شبکه را زیادمي کند ، فاصله های خیلی کوتاه مناسب نیست اگر این تنظیمات را غیر فعال کنید، گروپ پالیسي در هر 90 دقیقه به روزه    می شود برای اینکه مشخص کنید گروپ پالیسی نباید هنگامی که کامپیوتر در حال استفاده است به روز شود ، گزینه Turn off background refrensh of Group polict را انتخاب کنید.

توقف های تازه کننده گروپ پالیسی کامپیوتر این امکان را می دهد که زمان واقعی به روز شدن ها را تعیین کنید برای جلوگیری از این امر که کاربرانی با زمان توقف های یکسان همزمان با هم درخواست به روز شدن کنند، سیستم زمان به روز شدن هر کامپیوتر را عوض می کند عددی که در جعبه زمان اتفاقی تایپ می کنید ، بالاترین زمان در دامنه تغییرات را نشان می دهد. مثلاً اگر عدد 30 را انتخاب کرده باشید سیستم متغیری بین 0 تا 30 را انتخاب می کند. تایپ کردن یک عدد بزرگ ، دامنه وسیعی ایجاد کرده و شانس همزمانی درخواستها را به حداقل می رساند ولی ممکن است تأخیرهای زیادی را ایجاد کند.

این تنظیمات، سرعت به روز شدن گروپ پاليسی کامپیوتر را مشخص می کند. برای مشخص کردن زمان به روز شدن گروپ پاليسی کاربر از تنظیم Group policy interval for users استفاده کنید.

 محل این تنظیم : User Configuration / Administrative Templates / system/ Group policy

این تنظیم زمانی استفاده می شود که تنظیم Turn off background rfresh of  غیر فعال باشد.

 

 

 

 

 

 

 

p.25 نکته : ؟ را آگاه سازید Group policy که گروپ پاليسی آنها در فاصله های زمانی به روز می شود تا فاصله های به روز شدن را تشخیص دهند وقتی گروپ پالیسی به روز می شود، دسک تاپ به روز شده ، چشمک می زند و منوهای باز، بسته می شوند همچنین ممکن است محدودیتهایی که گروپ پاليسی ایجاد می کند، مثل آنهایی که برنامه هایی را که یک کاربر می تواند استفاده کند را محدود می کنند ممکن است با برنامه های در حال اجرا تداخل ایجاد کند.

 

 

 

 

 

 

 

 

 

 

 

 

 

P.26 اولویتی گروپ بالیسی

می توانید گروپ پاليسی وابسته به Active Directory را از طریق لینک کردنGroup polict objects به Active Directory objects اعمال کنید. تنظیمات گروپ پاليسی در user Configuration برای کاربران و سرو تنظیمات گروپ پاليسی در قسمت computer configuration برای کامپیوترها به کار می رود محل قرار گیری این قسمتها در Active Directory مشخص می کند که چه نوع گروپ پاليسی ابجکت برای ایجاد دستور العملها به کار می رود دقت کنید که اگرچه بعضی از تنظیمات برای کاربر هستند مثلاٌ استفاده از دستور Run از منوی start این تنظیمات می توانند برای کامپیوترها نیز اعمال شوند.

گروپ پاليسی فزاینده است سرویس child directory از پاليسی  والد استفاده می کند و پردازش گروپ پاليسی به این ترتیب انجام  می گیرد: محلی ، سایت ، domain و بعد واحدهای سازمانی متوالی، از بالاترین واحد و دورترین از اکانت کاربر یا کامپیوتر تا پایین ترین واحد سازمانی (آن واحد که اکانت کاربر یا کامپیوتر در آن قرار دارد ) یعنی اگر گروپ پاليسی ابجکت را به یک ؟ وا در رده بالا لینک کنید ( domain یا واحد سازمانی ) ، گروپ پاليسی ابجکت در همه رده های پایین تر اعمال می شود یعنی در ابجکتهائی کامپیوتر کاربر هر ؟ ولی اگر کاملاً واضح بعضی از تنظیمات گروپ پاليسی را در ؟ کودک فعال یا غیر فعال کنید، تنظیمات گروپ پاليسی ابجكت ؟ والد را تحت الشعاع خود قرار می دهند.

می توانید با استفاده از تنظیم No override بر گروپ پاليسی ؟کودک تأکید کنید با استفاده از گزینه Block  policy in heritance از انتقال گروپ پالسی از ؟ باید جلوگیری کنید.

مهم : گزینه های No override و Block policy in heritance پیشرفته هستند و برای استفاده در مواقع عادی توصیه نمی شوند چون رفتار انتقالی پاليسي را تغییر می دهند و می توانند وضعیت اشتباه ها را پیچیده تر کنند.

 نکته: در صورت داخل و برخورد ، تنظیمات گروپ پاليسی نسبت به تنظیمات پرو فایل اولویت دارند ، این قسمت این زیر مجموعه ها را پوشش می دهد:

Order of ovents in st rat up and log on

Order of processing sttings

The role of apphcations in Group policy precedence

 

 

 

 

 

 

 

 

p.28  نظری بر گروپ پاليسی

برای شروع استفاده از گروپ پاليسی، رجوع کنید ways to open the Group policy srap in  

تنظیمات گروپ پاليسی سازه های مختلف دسک تاپ کاربر را تعریف می کنند که سیستم اجرایی برای مدیریت به آنها احتیاج دارد، مثلاً برنامه های در دسترس کاربر، برنامه ها یروی دسک تاپ کاربر و گزینه های منوی start برای ساختن یک پیکره خاص روی دسک تاپ گروه خاصی از کاربران از قسمت snap in  گروپ پاليسی استفاده کنید تنظیمات خاصی که استفاده می کنید در گروپ پاليسی ابجکت قرار دارند، که به نوبه خود مربوط می شوند به Active Directory objencts یعنی سایتها، domain و واحدهای سازمانی گروپ پاليسی نه تنها برای کاربرها و کامپیوترهای مراجع ، بلکه برای اعضای سرور ، کنترل گرهای domain و هر کامپیوتری در حوزه مدیریتی ویندوز 2000 به کار می رود. گروپ پاليسی به کار رفته در یک somain و یعني گروپ پاليسی به کار رفته در سطح domain دقیقاً بالای قسمت ریشهActive Directory users and computers shap in  هسته کامپیوترهای و کاربران domain را تحت تأثیر قرار می دهد. Active Directory users & computers srap in  در درون خود کنترل گروه های domain واحد سازمانی را می سازد اگر اکانت کنترل گر domain خود را در آن قسمت نگهدارید، می توانید از Group policy object Defaull Domain controllers policy استفاده کنید تا کنترل گروه های domain را جدا از کامپیوترهای دیگر مدیریت کنید.

گروپ پاليسی شامل تنظیمات configuration    usefاست که کاربران را تحت تأثیر قرار می دهد و تنظیمات computer configuration  که مخصوص کامپیوترها است.

 برای اطلاعات بیشتر مراجعه کنید به configurationuser و computer configuration با استفاده از گروپ پالیسی و اضافات آن می توانید: دستور العمل وابسته به بایگانی را با الگوهای اجرایی مدیریت کنید گروپ پاليسی فایلی را ایجاد می کند که شامل تنظیمات بایگانی است که برای قسمت بایگانی اطلاعات کاربر و یا ماشین محلی نوشته می شوند پرو فایل تنظیمات کاربر که مخصوص کاربری است که با یک ایستگاه و یا سرور خاص ارتباط برقرار می کند ، در این قسمت نوشته می شود. HKEY- CURRENT – USER ( HKCU) و تنظیمات مخصوص کامپیوتر در قسمت HKEY _ LOCAL  MACHINE   نوشته می شوند.

 برای اطلاعات مرحله ای رجوع کنید به قسمت Use Administrative Template ـ برای جزئیات تکنیکی مراجعه کنید به Implementing Registry Based Group policy ( http : // www. Microsoft . com / )

متون را در نظر بگیرید این قسمت شامل روشن کردن ، شات دان ، لاگ آن و لاگ اف است. برای اطلاعات بیشتر Use scripts پوشه ها را تغییر جهت دهید. می توانید پوشه ها را تغییر مکان دهید. مثلاً My Documents  و My pictures از Documents و پوشه تنظیمات کامپیوتر محلی به محلهایی در شبکه ببرید .

برای اطلاعات بیشتر مراجعه کنید به: Use the folder Redirection snap _ in گزینه های امنیتی را مشخص کنید . برای اطلاع از این قسمت مراجعه کنید به security settings

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.29 گروپ پالسی ابجکتهائی که به صورت ناقص وجود دارند.

هر کامپیوتری که ویندوز xp حرفه ای و یا ویندوز 2000 را اجرا می کند، حتماً یک گروپ پالیسی دارد که به صورت محلی ذخیره شده است این گروپ پالیسی ابجکت محلی یک زیر مجموعه تنظیمات را شامل می شود که در گروپ پالیسی ابجکتهائی غیر محلی وجود دارند. این اطلاعات بیشتر مراجعه کنید به Local Grop policy به طور ناقص وقتی Active Directory  فعال می شود، دو عدد گروپ پاليسی ابجکت غیر محلی به وجود می آید.

ـ         Domain policy ناقص به domain لینک شده و همه کاربران و کامپیوترهای domain را تحت تأثیر قرار می دهد ( کنترل گرهای domain را هم شامل می شود ) ، این شمول از طریق ؟ دستورالعملها بوجود می آید برای اطلاعات بیشتر policy in heritance

کنترل گرهای domain ناقص به کنترل گروه هایdomain واحد سازمانی لینک شده و به طور کلی فقط کنترل گرهای domain را ا تحت تأثیر قرار می دهد. چون اکانت کنترل گروه های domain در واحد سازمانی به طور مجزا نگهداری می شود .

کی و چگونه گروپ پاليسی اعمال می شود؟ برای مشاهده زمان بندی کاربرد پالیسی ، مراجعه کنید به Drder of events in start up & log on

دستورالعمل کاربر و کامپیوتر

تنظیمات دستورالعمل کاربر درقسمت configurationuser در گروپ پاليسی قرار دارند و زمانی حاکم می شوند که کاربر شروع به کار می کند برای اطلاعات بیشتر مراجعه کنید به user configuration and computer configuration

کاربران و کامپیوترتان تنها انواع از Active Directory objects هستند که دستورالعمل را دریافت می کنند.

 بطور اخص، دستور العمل برای اطلاعات بیشتر مراجعه کنید به user configuration and computer configuration

کاربران و کامپیوتران تنها انواع از Active Directory objects هستند که دستور العمل را دریافت می کنند. به طور اخص ، دستور العمل در مورد گروههای امنیتی به کار نمی رود در عوض ، به دلیل اجرایی ، گروههای امنیتی از طریق Apply Grap polick acces  ( ACE ) entry control پالیسی را فیلتر می کنند، که این فیلترگذاری از طریق Allow یا Deny در درخواست یا توجه نکردن به آن انجام می گیرد.برای اطلاعات بیشتر  رجوع کنید به To filtdr the scope of Group policy  according to secunty group membership توالی کاربرد :  پالیسی به این طریق اعمال می شود :

1ـ گروپ پالیسی ابجکت محلی یگانه

2ـ گروپ پاليسی ابجکتهای سایت به ترتیب اجرایی مشخص شده

3ـ گروپ پاليسی ابجکتهای domain به ترتیب اجرایی مشخص شده

4ـ گروپ پاليسی ابجكتهائ واحد سازمانی از بزرگترین به کوچکترین واحد از واحد سازمانی والد به کودک به ترتیب اجرایی مشخص شده در سطح هر واحد سازمانی. برای اطلاعات بیشتر مراجعه کنید به ترتیب پردازش تنظیمات

 p. 30 با اشتباه وقتی پالسی ها ثابت نباشند پالیسیهایی که در بتر اجرا می شوند آنهایی را که قبلا اجرا شده اند بازنویسی می کنند اگر پالیسيها ثابت و یکنواخت باشند ، پالیسهای دیرتر و زودتر هر دو به پالسی موثر بر می گردند مراجعه کنید به: اولویت گروپ پاليسی  Group policty precedence  

فیلتر کردن پاليسی توسط اعضای گروه امنیتی:

یک گروه امنیتی ACF در یک گروپ پاليسی ابجکت می تواند از این گزینه استفاده کند  Not configured  ( عدم توجه Allowed و تأئید و Denied ( تکذیب ) Denied نسبت به Allowed اولویت دارد.

 برای اطلاعات بیشتر مراجعه کنید به To filter the scope of Group policy according to secutrtiy group mombersip

متوقف کردن زنجیره به ارث رسیدن پاليسی

پاليسی هایی که از سایتها ، domain و یا واحدهای سازمانی بالاتر به ارث می رسند ،  می توانند در مرحله سایت ، domain یا واحد سازمانی متوقف شوند.

 برای اطلاعات بیشتر رجوع کنید به To block policy in heritance     

اعمال پاليسی از بالا: با استفاده از گزینه override در سطح گروپ پاليسی ابجکت می توانید از بازنویسی پالیسيها در واحد سازمانی کودک جلوگیری کنید. برای اطلاعات بیشتر رجوع  کنید به To prevent a Group policy object from overridden

اعمال پاليسی از بالا: با استفاده از گزینه over ride در سطح گروپ پاليسی ابجکت می توانید از بازنویسی پاليسیها در واحد سازمانی کودک جلوگیری کنید.

 برای اطلاعات بیشتر رجوع کنید به  To prevent a Group policy object from being overridden

نکته : پاليسیهایی که توسط No override تنظیم می شوند ، متوقف نمی  شوند.

گزینه های NO override و Block باید با احتیاط استفاده شوند استفاده زیاد از این قابلیتهای پیشرفته حل مشکل را پیچیده می کند.

 برای  اطلاعات بیشتر مراجعه کنید به Best practices و Troubleshooting این قسمتها را پوشش می دهد.

Administrative Templatec      _ computer  configuration     user congiguration

Software installation      windows setting     soft ware setting

             Scripts   folder redirection

 

 

 

 

p.31 گروپ پاليسی ابجکت

مجموعه ای است از تنظیمات گروپ پاليسی، گروپ پالسی ابجكتها در حقیقت سندهایی هستند که توسط Group policy نوشته می شوند گروپ پاليسی ابجکتها در سطح domain ذخیره   می شوند و کاربران و کامپیوترهای سایتها، domain  واحدهای سازمانی را تحت تأثیر قرار می دهند علاوه بر این هر کامپیوتری که با سیستم  ویندوز کار می کند، یک گروه تنظیمات دارد که به صورت محلی ذخیره شده اند و گروپ پاليسی محلی نامیده می شوند.

به این قسمتها مراجعه کنید Group policy object policy

 

 

 

 

 

 

 

 

 

 

 

p.32 انتخاب کنترل گر domain در گروپ پالیسی

احتیاجات : حداقل مایکرو سافت ویندوز 2000

محل قرار گیری : user congiguration / system / Group policy /   توضیحات : مشخص می کند که Group policy snap in از کدام کنترل گر domain استفاده می کند. Use the primary Domain controller نشان می دهد که Group policy snop in تغییراتی را در کنترل گر domain می خواند و می نویسد که توسط  PDC  operation master مشخص شده اند. In herit from Active Directory snop ins ، نشان می دهد که Group policy snap in  تغییراتی را که در کنترل گر domain می خواند و می نویسد که Active Directory users & computers  و یا Active Directory siten & servicen استفاده می کنند.

Use any available domain controller نشان می دهد که Group policy snap in می تواند در هر نوع کنترل گر domain تغییرات را بخواند و بنویسد.  اگر این تنظیمات غیر فعال باشد، Group policy snap in از کنترل گر domain استفاده می کند که به عنوان PDC Opention master مشخص شده اند.

نکته : برای تغییر دادن PDC operation master در یک domain در قسمت Active Directiory users & computes  روی یک domain راست کلیک کنید و بعد روی operations masters کلیک کنید.

p.33 گروپ پالیسی

محل قرار گیری: computer configuration / system

توضیحات : تنظیمات گروپ پالیسی را مدیریت می کند علاوه بر این ، تنظیمات برای پردازش اضافات گروپ پاليسی را نیز شامل است.

1ـ خاموش کردن به  روز شدن زمینه گروپ بالیسی و تنظیمات ناشی از پالیسی.

2ـ مکث تازه کننده گروپ پالسی برای کامپیوترها.

3ـ مکث تازه کننده گروپ پالیسی برای کنترل domain.

4ـ حالت پردازش کاربر در گروپ پالیسی.

5ـ ردیابی اتصال کم سرعت در گروپ پالیسی. 

6ـ خاموش کردن تنظیمات منتخب از گروپ پالیسی.

7ـ ناتوان ساختن کاربرد در به روز ردن گروپ پاليسی دستگاه.

8 ـ اجازه ندادن به کاربر تا ؟حاصل از تنظیمات گروپ پاليسی از تولید کند.

9ـ پردازش بایگانی پالیسی.

10ـ پرداش حفظ کاوشگر اینترنت پالیسی.

11ـ پردازش نصب نرم افزار پالیسی.

12ـ پردازش تغییر فرمان پوشه ها در پالیسی.

13ـ پردازش متون پالیسی.

14ـ پردازش امنیتی پالیسی.

15ـ پردازش امنیتی IP پاليسی.

16ـ پردازش ارتقا EFS پاليسی.

17ـ پردازش سهمیه دیسک پاليسی

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

P.34 گروپ پاليسی

محل قرار گیری : Computer congiguration / system

توضیحات : تنظیمات گروپ پالیسی و تنظیمات ناشی از پالیسی را مدیریت می کند. علاوه بر این تنظیمات برای پردازش اضافات گروپ پالیسی را نیز شامل است.

توضیحات : تنظیمات گروپ پالسی و تنظیمات ناشی از پاليسی را مدیریت می کند. علاوه بر این ، تنظیمات برای پردازش اضافات گروپ پاليسی را نیز شامل است.

1ـ مکث تازه کننده گروپ پالسی برای کاربر

2ـ ردیابی اتصال کم سرعت در گروپ پاليسی

 انتخاب کنترل گر domain در گروپ پاليسی.

ـ ایجاد لینک های جدید گروپ پاليسی که به دلیل اشکالات غیر فعال شده اند.

5ـ نام ناقص برای گروپ پالیسیهای جدید.

6ـ اجرای فقط نمایش دادن پاليسی.

7ـ خاموش کردن به روز شدن اتوماتیک فایلهای ADM.

8 ـاجازه ندادن به کاربر تا دپنای حاصل از تنظیمات گروپ پاليسی را تولید کند.

 

 

 

 

 

    P. 35 پردازش تغییر فرمان پوشه پاليسی.

احتیاجات : حداقل مایکرو سافت ویندوز 2000

محل قرار گیری computer configuration / system / Group policy  توضیحات : زمان به روز شدن پالیسی مربوط به تغییر فرمان پوشه را مشخص می کند.

این تنظیمات همه پاليسی هایی را که از سازه تغییر فرمان پوشه ( folder redirction ) در گروپ پاليسی استفاده می کنند، مثال Folder Redinc tion/ windows setting را تحت تأثیر قرار       می دهند شما فقط می توانید بایستی تغییر فرمان پوشه را در گروپ پالیسی ابجکتی که در DirectoryActive ذخیره شده را تنظیم کنید و نمی توانید این کار را برای گروپ پالیسی اجبکت در کامپیوترمحلی انجام دهید.

این تنظیم ؛ تنظیماتی معمولی را که برنامه اجرای بایستی تغییر فرمان پوشه هنگام نصب آن تنظیم کرده تحت تأثیر قرار می دهد.

اگر این تنظیم فعال باشد، می توانید از چک باکسها برای تغییر دادن گزینه ها استفاده کنید اگر این تنظیم غیر فعال باشد اثری بر سیستم نخواهد داشت. گزینه Allow pracossing across a slow net work connection پالیسی های را به روز می کند حتی اگر به روز شدن از طریق یک اتصال کم سرعت شبکه مثل خط تلفن، انجام شود. به روز کردن توسط اتصال کم سرعت باعث تأخیر زیادی می شود گزینه process even if the Group policy object have not changed  پاليسی ها را به روز کرده و دوباره اجرا می کند حتی اگر پالیسی ها تغییرنکرده میباشند خیلی از برنامه های اجرای ؟ فقط وقتی به روز می شوند که تغییر کرده باشند  ولی به هر حال ممکن است بخواهید پالیسی های را که تغییر نکرده ا ند را به روز کنید مثلا تنظیمات دلخواهی را که کاربر دیگری تغییر داده دوباره اعمال کنید.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p.36  اجرای فقط نمایش بالیسی

 احتیاجات : حداقل مایکرو سافت ویندوز 2000

 محل قرار گیری : user configuration / system / Group policy توضیحات : مانع از این می شود که مسئولان از ترجیحات گروپ بالیسی استفاده کنند.

یک فایل مدیریتی گروپ پاليسی هم تنظیمات واقعی را شامل می شود و هم ترجیحات را تنظیمات واقعی که توسط گروپ پالیسی ساپورت می شوند باید از مدخلهای بایگانی این قسمتها استفاده کنند software polices  و یا software / Microsoft / windows / current version / policies registry subkeys  ؟ که به خوبی حمایت نمی شوند از زیر کلیدهای دیگر مدخلهای بایگانی استفاده می کنند. ؟ که به خوبی حمایت نمی شوند ، از زیر کلیدهای دیگر مدخلهای بایگانی استفاده می کنند اگر این تنظیم فعال باشد ، دستور show polices only روشن می شود و مسئولان نمی توانند آنرا تغییر دهند و در نتیجه گروپ ؟ فقط تنظیمات واضحی را شامل می دهد و ترجیحات پدیدار نمی شوند. اگر این تنظیم غیر فعال باشد  ؟ show policies only به صورت ناقص اجرا می شود و مسئولان می توانند با خاموش کردن این فرمان ترجیحات را مشاهده کنند.

 نکته: برای پیدا کردن دستور show polices only در گروپ پالیسی روی پوشه Administrative Template  کلیک کنید ، روی همان پوشه راست کلیک کنید و به گزینه view اشاره کنید. در گروپ پاليسی آیکون ترجیحات قرمز است و آیکون تنظیمات واقعی آبی

 p.37 پردازش بالیستی دریافت EFS

 احتیاجات حداقل مایکرو سافت ویندوز 2000

محل قرار گیری computer configuration / system /Group policy توضیحات : زمان به روز شدن پالیسیهای en cryption را مشخص می کند این تنظیمات همه پاليسی هایی را که از سازه encryption از گروپ پالیسی استفاده می کنند را تحت تأثیر قرار می دهد مثل بالیستی های مربوط به encryption در windows setting / security setting این تنظیم ، تنظیماتی را که برای اجرایی پاليسی encription هنگام نصب آن تنظیم کرده را تحت الشعاع قرار می دهد اگر این تنظیم فعال باشد می توانید از چک باکسها برای تغییر دادن گزینه ها استفاده کنید اگر این تنظیم را غیرفعال کنید اثری بر سیستم نخواهد داشت. گزینه Allow processing across a slow network connet پالیسی ها را به روز می کند حتی اگر به روز شدن از طریق اتصال کم سرعتی مثال خط تلفن باشد به روز رسانی از طریق اتصالات کم سرعت باعث تأخیرهای زیادی می شود. گزینه Do not apply during pervidioc background processing از به روز شدن پاليسی ها در زمینه وقتی کامپیوتر در حال استفاده است جلوگیری می کند به روز شدن زمینه ممکن است مزاحم کاربر شود باعث توقف یک برنامه یا اجرای غیر عادی آن شود و یا در مواقع نادر به ؟؟ آسیب برساند . گزینه process even if the Group policy objcts have not charged پاليسی ها را به روز کرده و آنها را دوباره اجرا می کند حتی اگر تغییر نکرده باشند بعضی از برنامه های اجرایی بایستی فقط در صورتی به روز شوند که تغییر کرده باشند ولی ممکن است بخواهید پاليسی ها تغییر نیافته را به روز کنید مثلا تنظیم دلخواهی را که کاربر دیگری عوض کرده دوباره ا جرا کنید .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p.38 پردازش بالیستی سهمیه دیسک

 احتیاجات حداقل مایکرو سافت ویندوز 2000

محل قرار گیری computer congig ration / system / Group policy  توضیحات : زمان به روز شدن بایستی سهمیه دیسک را تعیین می کند. این تنظیم همه پالیسی هایی را که از سازه سهمیه دیسک گروپ پالیسی استفاده می کنند مثل پالیسی های computer configurationAdministrative Templates / system /Disk Qyotas را تحت تأثیر قرار می دهد. این تنظیم ، تنظیمات عادی را که برنامه اجرای پاليسی سهمیه دیسک هنگام نصب آن تنظیم کرده را تحت الشعاع قرار می دهد. اگر این سیستم را فعال کنید ، می توانید از چک باکسها برای تغییر دادن گزینه ها استفاده کنید. اگر این سیستم را غیر فعال کنید، تأثیری بر سیستم ندارد. گزینه Allow processing across a slow network connection. پاليسی ها را به روز می کند حتی وقتی که این به روز  رسانی از طریق یک اتصال کم سرعت ، مثل یک خط تلفن باشد. به روز رسانی از طریق اتصال کم سرعت تأخیرهای زیادی را باعث می شود. گزینه Do not apply during periodic background process ing  از به روز شدن سیستم هنگامی که کامپیوتر در حال استفاده شدن است ، جلوگیری می کند به روز شدن زمینه ممکن است برای کاربر مزاحمت ایجا کند، باعث توقف برنامه و یا اجرای غیر عادی آن شود  و یا در موارد نادر به دنیا آسیب برساند. گزینه process even if the Group objects have not changeol پاليسی ها را به روز کرده و دوباره آنها را اجرا می کند حتی اگر پاليسی ها تغییر نکرده باشند، ولی ، شاید بخواهید که پاليسی هایی را که تغییر نکرده اند، به روز کنید مثل اجرای دوباره یک تنظیم دلخواه که کاربر دیگری آن را  تغییر داده است.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p.39 _ اجازه ندادن به کاربران مرتبط  که دنیای حاصل از تنظیمات گروپ پاليسی را تولید کند.

احتیاجات : حداقل مایکرو سافت ویندوز 2000

محل قرار گیری user configuration / system / Group policy  

توضیحات: این تنظیم توانایی کاربران برای دیدن نتایج حاصل از تنظیم پالسی خود را کنترل می کند. به طور ناقص ، کاربران که در حال ارتبا با کامپیوتر هستند می توانند اطلاعات نتایج حاصل از تنظیم پاليسی خود را ببینند. اگر این تنظیم فعال باشد ، کاربران نمی توانند این نوع اطلاعات را تولید کنند

ـ اگر این تنظیم فعال نباشد ، کاربران می توانند این نوع اطلاعات را تولید کنند.

 نکته : این تنظیم مانع از مسئولان نمی شود . این تنظیم فعال باشد یا نباشد ، مسئولان می توانند دنیای RSOP را مشاهده کنند.

نکته : برای مشاهده RSOP روی کامپیوتر از RSOP snop – in در صفحه فرمان Microsoft Manage ment استفاده کنید. می توانید از طریق خط فرمان و با تایپ کردن mscRSOP   به RSOP snapin وارد شوید.

 نکته : این تنظیم هم در قسمت configu ration و هم در قسمت computer configuration وجود دارد. رجوع کنید به قسمت Turn off Resuttant set of policy Logging ، در قسمت computer Configuration / Administrative  Tem plate/ system / Group policy :

 

 P.40 نام ناقص برای گروپ پاليسی ابجکتهای جدید

 احتیاجات : حداقل مایکرو سافت ویندوز 2000

محل قرار گیری : user configuration / system /Group policy

 توضیحات : نمایش ناقص اسم گروپ پالیسی ابجکتهای جدید را تنظیم می کند. این تنظیم امکان می دهد تا نام ناقص گروپ پالیسی ابجکتهای جدیدی را مشخص کنید که توسط نوار گروپ پالیسی در ابزارهای Active Directory و یا توسط کشوی GPO  تولید شده اند. نام نمایش داده شده می تواند متغیرهای محیطی را شامل شود و حداکثر می تواند 255 کاراکتر طول داشته باشد. اگر این تنظیم فعال نباشد، نمایش ناقص نام گروپ پالیسی ابجکتهای جدید استفاده می شود.

 

 

 

 

 

 

 

 

 

 

 p.42 . ایجاد لینکهای غیر فعال ، لینکهای جدید گروپ پالیسی اجبکت ایجاد می کند. این تنظیم ، به جای لیکنهای غیر فعال ، لیکنهای جدید گروپ پالیسی ابجکت ایجاد می کند. جدید را ساختید و تست کردید ، می توانید آنها را برای استفاده در سیستم فعال کنید. ـ این لینكها یا با استفاده از Active Directory users and computers و یا با استفاه از Active Directory sites and services ساخته می شود. اگر این تنظیم را غیر فعال کنید، لینکهای جدید گروپ پالیسی ابجکت در نواحی غیر فعال ساخته می شوند. اگر نمی خواهید این لینکها قبل از تست شدن فعال شوند، باید لینک ابجکت را غیر فعال کنید.

 

 

 

 

 

 

 

 

 

 

 

 p.43 . computer configuration   

محل قرار گیری : computer configuration :

 توضیحات : شامل تنظیماتی است که ممکن است فقط در پیکربندی کامپیوتر استفاده شوند.

 System  

شبکه Network

چاپگر printer

زیرساختهای ویندوز windows component

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:55 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره فن‌آوري aDSL

بازديد: 263

 

فن‌آوري ADSL
در اختيار داشتن سرعت همان چيزي است که هميشه در پي آن هستيم. فن‌آوري
ADSL پاسخي است به آنها که به سرعت احتياج دارند تا با استفاده از آن زودتر به هدف برسند، و از ديگر روشهاي دسترسي با استفاده از مودم‌ها و خط‌هاي تلفن به ستوه آمده‌اند و در پي آن هستند تا با استفاده از اين راهکار و با سرعت مطلوب به پاسخ خود برسند. ADSL تکنولوژي جديدي است که بر بستر کابل تلفن قديمي و آشناي خودمان عمل مي‌کند. نصب يک سيستم ويژه در داخل پست مخابراتي هر منطقه، مشترکين تلفن آن منطقه را به سادگي و بدون نياز به هر نوع دخل و تصرف سخت‌افزاري و يا نرم‌افزاري، از اين سرويس بهره‌مند مي‌نمايد.
از اين ساده‌تر ممکن نيست
اين تکنولوژي بهترين و بيشترين سرعت را بدون نياز به تدارک زيرساختهاي جديد ممکن ساخته است. استفاده از سيم‌کشي‌هاي موجود تلفن بدون نياز به اتصال به دستگاه‌هاي حجيم و پيچيده، کار مصرف‌کننده را بسيار راحت مي‌نمايد. براي داشتن يک اتصال
ADSL در محل مصرف‌کننده تنها نياز به يک مودم ويژه است. پس از برقراري ارتباط، تنها هزينه ثابت خط ADSL به شکل ماهانه و با توجه به پهناي باند دريافتي به عنوان هزينه دريافت مي‌شود. در حاليکه از ارتباط ADSL استفاده مي‌کنيد ارتباط تلفني شما هميشه آزاد و در دسترس است. هزينه تلفن تنها در صورت استفاده از تلفن محاسبه مي‌شود و ربطي به استفاده از خط ADSL ندارد.
DSL چيست
محبوب‌ترين تکنولوژي باند پهن در جهان يعني
DSL بيش از ۳۰ ميليون مشترک تا پايان بهار ۲۰۰۴ به کاربران اينترنت افزوده و تعداد بهره‌مندان جهاني را به ۷۸ ميليون در کل رسانده که اين رشد بيش از دو برابر ديگر روش‌هاي متکي بر پهناي باند بوده است. تکنولوژي DSL يکي از انواع انتقال پرسرعت بوده است که با تلفن معمولي شما را قادر مي‌سازد تا ضمن دسترسي به اينترنت پرسرعت از امکان دريافت صدا و تصوير با کيفيت بالا استفاده کنيد. نوع ديگر همين تکنولوژي ADSL است که يکي از انواع فن آوري DSL است، که در اين روش سيستمهاي سخت‌افزاري ويژه (DSLAM) بايد در پستهاي مراکز مخابراتي نصب گردند. پس از نصب اين سيستمها و با استفاده از کابل‌هاي تلفن، سرويس قابل راه‌اندازي مي‌شود، بدين لحاظ از نظر هزينه براي دولت و مصرف‌کننده بسيار قابل قبول است. زيرا هزينه کابل‌کشي مجدد به هيچيک از طرفين تحميل نمي‌شود. مصرف‌‌کننده اين سرويس تنها به يک مودم ADSL احتياج دارد.
DSL چگونه کار مي‌کند
با استفاده از زوج سيمهاي مخابرات براي تلفن خانگي ما تنها از يک پانصدم امکانات بالقوه اين سيمها استفاده مي‌کنيم و مابقي بلااستفاده مي‌ماند.
ADSL پهناي باند ۱.۱ مگاهرتزي خطوط مسي را به کانال هاي ۴ کيلوهرتزي تقسيم مي کند و آخرين کانال را جهت ارسال صدا و فاکس معمولي تخصيص مي دهد و ۲۵۶ کانال ديگر را براي انتقال دو طرفه اطلاعات استفاده مي کند; به اين ترتيب که ۶۴ کانال را براي خط ارسال اطلاعات و ۱۲۸ کانال ديگر را جهت دريافت اطلاعات استفاده مي کند. در بهترين حالت اگر ۱۹۲ کانال ۴ کيلو هرتزي موجود را استفاده کند، در تئوري سرعت بايد به حدود ۹ مگابيت در ثانيه برسد.در حال حاضر سرعت خطوط ADSL در بهترين حالت ۲ مگابيت در ثانيه مي باشد.در عمل، اين خطوط اطلاعات زنجيره وار ديجيتال را به اطلاعات پارالل در دو سر انتقال اطلاع تبديل مي کنند. دقيقا مشابه کاري که در مودم هاي خطوط عادي انجام مي شود.
سرعت انتقال اطلاعات در محدوده ذکر شده به عواملي از جمله فاصله ارتباطي و نوع سيم استفاده شده بستگي دارد.حال با استفاده از سخت‌افزارهايي که بتوانند داده‌ها را فشرده‌سازي، ارسال و دريافت نمايند مي‌توانيم اين قابليت بلااستفاده را هم به کار بگيريم. يکي از اين سخت‌افزارها در پست مخابرات نصب و ديگري در محل استفاده‌کننده نصب مي‌شود. ارتباط از طريق سيم تلفن قبلي شما برقرار مي‌شود بدون اينکه اختلالي در ارتباطات تلفني بوجود آيد. حالا به شرط اينکه مودم هميشه به خط وصل و روشن باشد ارتباط شما با اينترنت هميشه برقرار خواهد بود در عين حال اينکار براي مکالمات تلفني مشکلي پيش نمي‌آورد.
برتري‌هاي فني
DSL
اتصال دائم و بي‌وقفه و مطمئن به شبکه مخابرات و شبکه جهاني اينترنت برقرار است – هزينه ثابت ماهانه بدون هزينه نصب (کمتر از
۴۰۰۰۰۰ ريال براي ۲۵۶Kbps )[ حجم ارسال و دريافت محدوده و هزينه اي ندارد ] – تجهيزات تحويلي به مشتري رايگان است – فاصله زمان درخواست تا تحويل سيستم کوتاه مي‌شود – از حداقل تجهيزات در محل کار يا خانه استفاده مي‌شود – سرعت سيستم به قدري بالا خواهد بود که سرويس‌هاي ديگر اينترنت نيز مانند صوت و تصوير متحرک، براي استفاده در دسترس خواهند بود – نياز به کابل‌کشي مجدد نيست – مي توان بيش از يک نفر از هر اتصال استفاده نمود- در شرايط ايده‌آل (نبود نويز بر روي سيمها، فاصله کم تا مرکز مخابراتي) حداکثر سرعت دريافت ۸Mbps و سرعت ارسال ۱Mbps خواهد بود – اداره و کنترل کارهاي چنين اتصالي نيز به سادگي همان کاري است که با تلفن منزل انجام مي‌دهيم _ به علت سرعت بالا (دريافت و ارسال) امکان برقراري جلسات و سمينارهاي مجازي با سهولت ميسر است – بازشدن راه براي انجام پروژه‌هايي مانند دولت الکترونيک، پزشکي الکترونيک، آموزش سمعي بصري الکترونيک، شبکه اختصاصي الکترونيک و مجموعه وسيعي از ديگر کاربردهاي الکترونيک – مسافت ۸/۱ کيلومتري تحت پوشش شبکه براي تامين سرعت ۸ Mbps – ارائه انواع سرويس‌هاي مختلف براساس بستر شبکه DSL مانند VODSL، Video on demand، VOIP.

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:52 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره فرمان های DOS

بازديد: 283

 

DOS تحت فرمان شما

مقدمه

هر چه فرمانهاي DOS را بهتر بفهميد ، در سيستم خود ( چه اعلان فرمان و چه شل ) كارايي بيشتري خواهيد داشت . فرمانهاي بهتر ، فرمانهاي قوي تري هستند كه به نوبه خود برنامه هاي دسته اي قويتر و امكانات بيشتري را در اختيار شما قرار ميدهند.

 
تعيين مسير ورودي و خروجي

بيشتر يوتيليتي هاي DOS ورودي را از صفحه كليد دريافت كرده و خروجي را به شكل پيغامهايي به صفحه نمايش ارسال مي كنند . فرمان TIME مثال خوبي در اين مورد مي باشد:

 
ورودي و خروجي استاندارد

بسياري از يوتيليتي هاي DOS خدمات ورودي / خروجي استاندارد را طلب مي كنند . به منظور انجام عمليات ورودي / خروجي استاندارد ، DOS از ابزاري بنام CON ( مخفف Console) براي خواندن و نوشتن استفاده مي كنند كه معمولابراي صفحه كليد و مونيتور تعريف مي شود. اما اين امكان نيز وجود دارد كه با استفاده از علامتهاي جدول 1 ـ 2 ورودي / خروجي را از CON به فايلها يا ابزارهاي ديگر هدايت نماييد.

جدول 1 ـ 2 : علامتهاي قابل استفاده در تعيين مسير

علامت                              شرح

< souece                          ورودي را از يك فايل يا ابزار خاص دريافت مي كند.

> destination          خروجي را به يك فايل يا ابزار خاص هدايت ميكند . در اين حالت اطلاعات

خروجي روي اطلاعات فايل موجود نوشته مي شود.

>> destination                 خروجي را به يك فايل يا ابزار خاص هدايت مي كند . در اين حالت اطلاعات

خروجي به اطلاعات موجود در فايل اضافه مي شود

command 1 \ command 2  خروجي فرمان command 1 ورودي فرمان command 2 مي شود.

علامتهاي مذكور در جدول 1 ـ 2 توسط DOS رزرو شده اند و در نام فايل ها يا دايركتوريها قابل استفاده نيستند.

مسير تمام وروديها / خروجيها را نمي توان تعيين نمود. به عبارت كاملتر ، تعيين مسير در مواردي امكان پذير است كه خدمات ورودي / خروجي استاندارد مورد نياز باشد . بسياري از برنامه هاي كاربردي از تكنيكهاي ورودي / خروجي خاص خود استفاده مي كنند ( نه استانداردهاي DOS ) و در نتيجه عمليات تعيين و تغيير مسير در آنها قابل اعمال نمي باشد.

علاوه بر اين ، مسير ورودي و خروجي تمام يوتيليتي هاي DOS را نيز نمي توان تعيين نمود. به عنوان مثال ، فرمانهاي TYPE و COPY از ورودي استاندارد استفاده نمي كنند ، اما چون براي خواندن از يك فايل يا ابزار طراحي شده اند ،  تعيين مسير ورودي در آنها لازم نيست . به همين ترتيب ، خروجي فرمان PRINT را نمي توان به يك فايل هدايت نمود، چرا كه از ابزار ورودي / خروجي استاندارد استفاده نمي كند. تنها بخشي از خروجي PRINT كه مسير آن قابل تغيير است پيغام تاييدي است كه معمولا در ابزار خروجي استاندارد به نمايش در مي آيد.

 
خروجي خطاي استاندارد

چنانچه يك يوتيليتي DOS با وضعيت خطايي ( error) مواجه شود ، پيغام خطا را نه به ابزار خروجي استاندارد بلكه به ابزار خروجي خطاي استاندارد ارسال مي كند (DOS آن را درCON به نمايش در مي آورد ) چون عمليات تعيين مسير فقط روي خروجي استاندارد اثر مي گذارد ، نه خروجي خطاي استاندارد ، مسير پيغامهاي خطا را نمي توان تعيين نمود . همان گونه كه در اينجا ملاحظه مي كنيد ، خروجي هر فرمان ممكن است از هر دو نوع مزبور باشد:

c:\> DIR BIMAX

Volume in drive C is HARD DRIVE

Volume Serial Number is 171 D – 78 E 4

Directory of c:\

File not found

C : \>

اگر مسير خروجي فرمان فوق را تغيير دهيد ، باز هم پيغام خطاي زير به نمايش در مي ايد :

c:\ DIR BIMAX > BIMAX.DIR

file nit found

c : \>

 در اين بين ، فايل حاوي خروجي هدايت شده BIMAX.DIR فقط حاوي پيغامهاي استاندارد خواهد بود :

Volume in drive C is HARD DRIVE

Volume serial Number ic 171D – 78E4

Directory of c:\

 اين امر ممكن است هميشه جالب توجه نباشد ، اما دانستن آن باعث افزايش توانايي شما در استفاده از فرمانها مي باشد . به عنوان مثال ، مي توانيد يك ماكرو DOSKEY بنويسيد كه وجود يا عدم وجود فايلي را به شما اطلاع دهد:

DOSKEY ISFILE = DIR $1 $G NUL

فرمان فوق ، ماكرويي بنام ISFILE تعريف مي كند كه به دنبال مشخصه فايل مورد نظر گشته و خروجي استاندارد را به NUL ( خنثي ) هدايت مي كند . تنها پيغام File not found به نمايش در خواهد آمد.

با تعريف مجدد CON توسط فرمان CTTY ميتوانيد مسير تمام وروديهاي صفحه كليد و خروجيهاي صفحه نمايش را تغيير دهيد. اين تكنيك در فصل 18 شرح داده خواهد شد.

برخي از برنامه ها براي صدور پيغامهاي خطا از خروجي استاندارد استفاده مي كنند ( CHKDESK يكي از آنهاست ) و برخي ديگر نيز براي صدور پيغامهاي استاندارد ، از خروجي خطاي استاندارد استفاده مي كنند ( MORE يكي از آنهاست ) به عنوان مثال اگر مسير خروجي CHEKDSK را تغيير دهيد ، فرض بر اين خواهد بود كه مي خواهيد چهت استناد بخشيدن به مدارك خود يا جاي دادن پيغامهاي خطا در انها، از پيغامها يك كپي روي كاغذ يا روي يك فايل تهيه كنيد.

 

هدايت خروجي به يك فايل

شايد متداول ترين كاربرد ويژگي تعيين مسير ، ذخيره سازي خروجي استاندارد يك فرمان در يك فايل مي باشد . به عنوان مثال ، با  استفاده از فرمان زير مي توانيد ليست كامل دايركتوري ديسك گردان C را در فايلي بنام SAVECDIR ذخيره نماييد:

DIR C:\ /S /B > SAVECDIR

پارامتر C:\ نشانگر دايركتوري ريشه ((root است و پارامتر /S باعث مي شود تمام ساب دايركتوريهاي آن نيز در ليست مزبور آورده شوند . پارامتر /B ليست را فشرده مي كند . SAVECDIR يك فايل اسكي (ASCII) خواهد بود كه توسط فرمانهاي TYPE , EDIT و PRINT مي توان آن را ديد ، ويرايش نمود و به چاپ رساند.

جانويسي در مقايسه با الصاق

اگر مشخصه فايل مورد استفاده ، منحصر به فرد باشد ، علامتهاي >  و >> يك فايل جديد تشكيل ميدهند. تفاوت بين اين دو علامت زماني مطرح مي شود كه مشخصه فايل مورد نظر با يك فايل موجود انطباق داشته باشد. در اين صورت هنگام استفاده از > بدون اينكه هيچ هشداري به نمايش درآيد ، خروجي جديد جايگزين فايل موجود مي گردد در حاليكه در صورت استفاده از >> خروجي جديد به انتهاي فايل موجود الصاق مي گردد.

علامت > خروجي جديد را بدون هيچ هشداري جايگزين فايل موجود ميسازد. جهت حفظ امنيت بيشتر ، تا وقتي كه عمدا نمي خواهيد اطلاعاتي را جايگزين يك فايل موجود نماييد ، از >> استفاده كنيد. در فصل 4 نحوه تست وجود فايل و صدور فرمانها بر اساس آن ، شرح داده مي شود.

فرض كنيم كه مي خواهيد يك فايل دسته اي بنويسيد كه فايلي بنام SAVECDIR حاوي ليست كامل دايركتوريهاي ديسك گردانهاي C  تا E را ايجاد كند. همچنين مد نظر داريد كه اين ليست جايگزين نگارش قبلي فايل SAVECDIR گردد . فايل دسته اي مزبور مي تواند محتويات ذيل را دربرداشته باشد:

DIR C:\ /S /B > SAVECDIR

DIR D:\ /S /B >> SAVECDIR

DIR E:\ /S /B >> SAVECDIR

اولين فرمان DIR با استفاده از > روي نگارشهاي قبلي فايل SAVECDIR مي نويسد . اما دو فرمان بعدي ، جهت الصاق خروجي خود به فايل تازه ايجاد شده ، بايد از >> استفاده كنند.

 

تعيين مسير ورودي / خروجي ابزارها

با استفاده از نامهاي مذكور در جدول 2 ـ 3 ، مي توانيد ورودي / خروجي استاندارد رابه ابزارهايي هدايت نماييد . به عنوان مثال ، فرمان زير ليست كامل دايركتوري ديسك گردان C: را به چاپ ميرساند:

DIR C:\ /S /B > PRN

 جدول 2 ـ 2 : نام ابزارها 

نام                         شرح

LPT1  تا LPT3                   چاپگرهاي خطي ( موازي ) 1 تا 3

PRN                       مثل LPT1

COM1 تا COM4                  درگاههاي ارتباطات ( سريال ) 1 تا 4

AUX                       درگاه كمكي

CON                      كنسول كاربر : صفحه كليد براي ورودي و مونتيور براي خروجي ( مگر اينكه

توسط  فرمان CTTY  به نحو ديگري تعريف شده باشد)

NUL                       خنثي ( داده ها ناديده گرفته مي شوند )

نام ابزارهاي مذكور در جدول 2 ـ 2 توسط DOS رزور شده اند و در نامهايي كه ايجاد مي كنيد قابل استفاده نيستند.

LPT1 يا PRN چاپگر موازي استاندارد را مشخص مي كند كه DOS بطور اتوماتيك تمام خروجيهاي چاپي را به آن هدايت مي كند ، مگر اين كه غير از اين مشخص شده باشد . اين چاپگر ، چاپگر پيش گزيده فرمان PRINT و كليد Printscreen است .

در فصل 20 نحوه هدايت داده هاي ارسال شده براي چاپگر موازي به ابزارهاي ديگر شرح داده مي شود.

 
برخي ناسازگاريهاي چاپگرها

چاپگرهاي PostScript به ابزارهاي ويژه اي نياز دارند و DOS قادر به چاپ در حالت معمولي آنها نيست . اما بيشتر اين چاپگر ها را ميتوان به نحوي تنظيم نمود تا يك چاپگر موازي استاندارد ( مانند اپسون MX80 ) جلوه بدهد كه DOS بتواند از آن استفاده كند.

 

NUL: مسيري بدون مقصد

گاهي اوقات استفاده از ابزار NUL به منظور حذف خروجي يك فرمان ممكن است سودمند باشد ، زيرا خروجي هدايت شده به NUL ناپديد مي گردد. به عنوان مثال ، فرمان زير فقط در صوت يافته نشدن فايل ، پيغامي را به نمايش در مي آورد :

DIR CASEY. TXT > NUL

استفاده از چنين تكنيكهايي در ماكروي DOSKEY يا فايلهاي دسته اي جهت حذف پيغامهايي كه يك كاربر بي تجربه آمادگي مواجه شدن با آنها را ندارد ، سودمند مي باشد .

 

تعيين مسير ورودي

علامت < به DOS مي گويد كه مسير ورودي را به فايل يا ابزار خاصي تغيير دهد. به عنوان مثال ، براي خواندن ورودي از COM1 ( به جاي صفحه كليد ) ميتوانيد فرمان زيرا را وارد كنيد :

SORT < COM1

يكي از اهداف تغيير مسير وروديها ، اتوماتيك ساختن فرمانها به نحوي است كه نياز كمتري به ورودي كاربر داشته باشند . به عنوان مثال اگر فايل C:\DOS\CR حاوي يك خط خالي ( كه با فشردن كليد ENTER ايجادشده ) باشد ، با استفاده از آن ميتوان فرمان TIME را به شكل اتوماتيك درآورد :

TIME < C:\DOS\CR

 بدين ترتيب وقتي DOS ورودي استانداردي بخواهد ، به جاي صفحه كليد از فايل CR مي خواند . در نتيجه پس از به نمايش درآمد ساعت فعلي ، كار TIME به پايان رسيده و همان ساعت حفظ مي شود . به همين ترتيب با استفاده از CR مي توانيد فرمانهاي DATE و PRINT را به شكل اتوماتيكي درآوريد . در صورت استفاده از CR به همراه PRINT تابع چاپ به روي ابزار چاپ پيش گزيده (PRN) تنظيم مي شود.

در فايلهاي دسته اي ، اغلب مشخص كردن نام مسير كامل در عمليات تعيين مسير از اهميت زيادي برخوردار است تا از هر ديسك گردان و دايركتوري بتوان آنها را اجرا نمود.

اتوماتيك ساختن فرمان ساده اي چون TIME يا DATE ممكن است به ظاهر دردسرش بيشتر از منفعتش باشد، اما باعث مي شود كه در اجراي فايلهاي دسته اي و ماكروهاي DOSKEY نياز كمتري به دخالت كاربر باشد . با حفظ دقت بيشتر ، مي توانيد فرمانهاي پيچيده تري كه به يك سري ورودي از صفحه كليد نياز دارند را به شكل اتوماتيك درآوريد . به عنوان مثال ، عمليات استاندارد FORMAT به سه ورودي نياز دارد ( البته اگر  از سوئيچ /V استفاده نكنيد ) كه در مثال زير در كروشه اي مشخص شده اند :

C:\FORMAT A:

Insert new diskett for drive A:

And press ENTER when ready ...[Enter]

Checking existing disk format.

Saving UNFORMAT information.

Verifying 1.44M

Format Complete.

Volumelabel ( 11 characters . ENTER for none ) ? [Enter]

1457664    bytes total disk space

1457664     bytes available on disk

512               bytation units available on disk.

2847    allocation units available on disk

volume Serial Number is 1035 – 0DE3

Format another (Y/N) ? [n]

C:\>

 با ايجاد يك فايل ورودي حاوي دو برگشت خطي (carriage return) و يك N . مي توانيد كل روند فوق را به شكل اتوماتيك به انجام رسانيد. به عنوان مثال ، اگر فايل FMTIN حاوي پاسخهاي فرمان FORMAT باشد ، فرمان اتوماتيك شده را ميتوانيد بدين شكل اجرا نماييد:

 FORMAT A:<C:\DOS\FMTIN

بدين ترتيب ، هر وقت DOS ورودي را از صفحه كليد بخواهد ، يك خط از اين فايل را به ترتيب مي خواند .

اتوماتيك كردن فرمانهايي مانند FORMAT باعث ناديده گرفتن جنبه هاي امنيتي مي شود . بنابراين بايد اين تكنيكها را با احتياط كافي استفاده نماييد و آنها را در اختيار كاربران بي تجربه قرار ندهيد . همچنين اگر وضعيت خطايي پيش بيايد كه به پاسخ غير معمولي نياز داشته باشد ، برنامه احتمالا متوقف مي شود تا ورودي مناسبي را از فايل ديسك دريافت كند . در اين حالت ، با فشردن كليدهاي Ctrl – Break مي توان به اعلان فرمان برگشت .

 
لوله كشي

در عمليات لوله كشي (Piping) داده ها از يك فرمان و با استفاده از يك فايل موقتي بنام لوله (pipe) به فرمان بعدي ارائه داده مي شوند. خروجي استاندارد فرمان اول ، ورودي استاندارد فرمان دوم مي شود. ويژگي لوله كشي بيشتر در فيلترهاي DOS مورد استفاده قرار ميگيرد و در بخش بعدي كه به توضيح فيلترها مي پردازيم ، مثالهاي متعددي از لوله كشي را ملاحظه خواهيد نمود.

قبلا نحوه اتوماتيك كردن فرمان TIME يا DATE با استفاده از يك فايل ورودي استاندارد حاوي برگشت خطي (Carriage return) را فرا گرفتيد . اين عمل را با استفاده از ويژگي لوله كشي نيز مي توانيد انجام دهيد :

TYPE C:\DOS\CR | TIME

 فرمان TYPE  محتويات فايل CR را به لوله فرستاده و فرمان TIME آن را از لوله مي خواند . بنابراين پس از اجراي TIME گويي كليد Enter بطور اتوماتيك فشرده مي شود.

لوله كشي نيز مانند اشكال ديگر تعيين مسير ، فقط روي ورودي / خروجي استاندارد اثر دارد.

 

 

 

استفاده از ECHO براي اتوماتيك كردن فرمانها

در عمليات لوله كشي ، روش مناسب تر انتقال يك مقدار به فرمان مورد نظر ، استفاده از فرمان ECHO به جاي TYPE مي باشد . بدين ترتيب نيازي به تشكيل يك فايل پاسخ نمي باشد. به عنوان مثال ، براي ارسال يك Y به فرمان *.*DEL ( در پاسخ به سئوال Are you sure?) مي توان فرمان زير را وارد نمود:

ECHO Y | DEL *.*

 اگر به دنبال فرمان ECHO بدون هيچ فاصله اي يك نقطه تايپ شود ، برگشت خطي (carriage return) ايجاد مي گردد كه ميتوان آن را جهت  اتوماتيك كردن فرمانهاي TIME و DATE به كار برد. بدين ترتيب روش ديگر اتوماتيك كردن TIME بدين شكل است :

ECHO . | TIME

اين روش ، ساده ترين روش اتوماتيك كردن فرمانهايي است كه به يك پاسخ نياز دارند . اما چون ECHO فقط ميتواند يك مقدار را ارائه بدهد، براي فرمانهايي كه به چند ورودي نياز دارند ( مانند FORMAT ) قابل استفاده نمي باشد.

فايلهاي موقتي در روند لوله كشي

DOS در روند لوله كشي بايد دو فايل موقتي به نامهاي ABOABOBH و ABOABOBN تشكيل دهد. پس از اتمام عمليات اين فرمان يا پس از متوقف نمودن آن توسط كليدهاي ctrl – Break اين فايلهاي موقتي به طور اتوماتيك پاك مي شوند. اما اگر حين انجام عمليات ، كامپيوتر را ريست و يا خاموش كنيد ، اين فايلها روي ديسك سخت باقي مي مانند كه البته به سادگي ميتوانيد آنها را پاك كنيد.

DOS فايلهاي موقتي را در دايركتوري فعلي مي نويسد ، مگر اين كه با وارد كردن فرماني مانند مثال زير، يك دايركتوري موقتي استانداردي را مشخص نموده باشيد:

SET TEMP = path

 اگر به دليل پر بودن ديسك ، DOS نتواند فايلهاي موقتي را روي آن بنويسد ، عمليات لوله كشي صورت نمي گيرد .

 

فيلترهاي DOS

از سه يوتيليتي DOS به عنوان فيلتر (filter) نام برده مي شود يعني برنامه اي كه داده هايي را از ابزار ورودي استاندار خوانده ، آنها را به نحوي پردازش كرده و سپس در ابزار خروجي استاندارد مينويسد. سه فيلتر DOS عبارتند از : MORE كه خروجي استاندارد را به شكل صفحه به صفحه نمايش ميدهد SORT خطوط را مرتب مي كند و FIND كه خطوط جاري رشته هاي متني خاصي را مي يابد.

 

شناسايي خطوط

سه فيلتر مزبور روي خطوط داده ها كه توسط برگشتهاي خطي (carriage return) متمايز شده اند، عمل مي كنند . در يك فايل اسكي مانند فايلهاي دسته اي يا CONFIG>SYS خطوط مشخص هستند. اما بسياري از واژه پردازها فقط وقتي برگشت خطي را ذخيره مي كنند كه در انتهاي پاراگراف ، كليد Enter را فشار دهيد. گر چه اين واژه پردازها ، پاراگرافها را در چند خط به نمايش درآورده و چاپ مي كنند، اما DOS هر يك از اين پاراگرافها را به عنوان يك خط مي شناسد . تنها استثنا زماني است كه واژه برداز مزبور ، فايل متني را به جاي فرمت معمولي خود با فرمت اسكي ذخيره كند. بنابراين هنگام به كارگيري فيلترهاي DOS براي فايلهاي ايجاد شده توسط واژه پردازها حتما بايد از فمرت فايل ذخيره شده اطلاع داشته باشيد.

 

خلاصه اي در مورد MORE

فرمان MORE در ساده ترين شكل خود فقط يك كلمه MORE است كه باعث مي شود DOS ورودي را از صفحه كليد بخواند و روي مونيتور به نمايش درآورد ، و هر بار كه يك صفحه از اطلاعات به نمايش در مي آيد ، توقف كرده و براي ادامه منتظر مي شود تا شما كليدي را فشار دهيد. اما فرمان MORE تقريبا هميشه به همراه عمليات تعيين مسير يا لوله كشي مورد استفاده قرار ميگيرد. قبل از اينكه فرمان EDIT در DOS ارائه شود ، براي نمايش صفحه به صفحه فايلها اغلب از MORE استفاده مي شد، اما اينك EDIT امكان مرور فايلها را نيز فراهم ساخته و براي بررسي فايلها بسيار مناسب تر مي باشد . اگر بنا به دليلي خواستيد فايلي را به جاي EDIT با MORE مشاهده كنيد ، ورودي را با فرماني مانند مثال زير هدايت كنيد:

MORE < filespec

هنگام كار با فايل حاوي خطوطي بزرگتر از عرض صفحه نمايش MORE خطوط را به نحوي فرمت بندي مي كند كه تمام داده ها قابل رويت باشند.

فرمان مثال زير ، ليست تمام دايركتوريها و فايلهاي ديسك گردان جاري از صفحه به صفحه نشان مي دهد :

TREE \ /F | MORE

 

 

 خلاصه اي در مورد SORT

دليل اصلي ارائه SORT مرتب كردن خروجي فرمان DIR بوده است . اما اينك گزينه هاي /O فرمان DIR عمليات مرتب سازي اطلاعات دايركتوري را با كيفيت بهتري انجام ميدهند . البته SORT هنوز هم براي فايلهاي ساده مانند يك ايندكس داراي يك سطح ورودي ، مناسب مي باشد اما براي انجام عمليات پيچيده بايد از برنامه هاي مرتب سازي كاملتر و پيچيده تري استفاده نمود.

شكل 1 ـ 2 نحوه به كارگيري فرمان SORT را نشان مي دهد. اگر كلمه SORT را بدون هيچ پارامتر ديگري تايپ كنيد ، ورودي را ابزار ورودي استاندارد خوانده ، پس از مرتب ساختن خطوط ، آنها را در ابزار خروجي استاندارد به نمايش در مي آورد. در قسمت بعدي نحوه وارد كردن داده ها از طريق صفحه كليد براي اين منظور شرح داده شده است .

 

 

 

 

 

وارد كردن فايلها از CON

بيشتر يوتيليتي هاي DOS كه ورودي را از CON مي خوانند ، انتظار فشرده شدن يك كليد ( مانند Y  يا N) و يا يك خط كه با كليد Enter به پايان رسيده را دارند. اما اگر ورودي را به يك فايل ذخيره شده هدايت نكنيد . فيلترهاي DOS انتظار دارند كه فايل كاملي از طريق CON وارد شود . علاوه بر اين ، ميتوانيد از CON به عنوان منبعي براي فرمان COPY استفاده كنيد ( اين فرمان نيز به يك فايل نياز دارد ) هر فايل متشكل از يك يا چند خط است كه با يك علامت انتهاي فايل ( هگز 1A كه در صفحه مونيتور به شكل ^Z نشان داده مي شود ) به انتها مي رسد.

قبل از ارائه EDIT بيشتر كاربران با تجربه DOS نحوه وارد كردن فايل از طريق CON را مي دانستند كه روش سريعي براي ايجاد فايلهاي اسكي كوتاه مانند فايلهاي دسته اي ساده بود . اما اين روش چندان مطلوب نبود، زيرا امكان برگشت به خطوط وارد شده وجود نداشته و براي اصلاح آنها مي بايست از ابتدا كل فايل را بررسي شود.

اينك كه EDIT در اختيار شما قرار گرفته است ، هرگز مجبور نيستيد كه فايلها را از طريق CON وارد كنيد ، اما اگر EDIT را نصب نكرده ايد و يا ترجيح مي دهيد كه از روش قبلي استفاده كنيد ، ميتوانيد طبق دستورالعمل ذيل عمل نماييد:

1 ـ پس از وارد كردن فرمان FIND, SORT< MORE يا DOS , COPY مكان نما را در ابتداي خط بعدي قرار داده و منتظر ورود داده ها از جانب شما مي شود.

2 هر خط را با دقت تايپ كنيد و قبل از فشردن كليد Enter بار ديگر آن راكنترل و در صورت لزوم اصلاح نماييد. پس از فشردن كليد Enter نمي توانيد به خط قبل بازگرديد ( MORE و FIND پردازش خط را بلافاصله آغاز كرده و سپس منتظر خط بعدي مي شوند . بنابراين نتيجه ممكن است كمي عجيب و غيرمنتظره باشد)

3 ـ پس ازوارد كردن آخرين خط كليد ها F6 يا Ctrl – z و سپس كليد Enter را بفشاريد تا علامت انتهاي فايل ثبت گردد ( در مورد FIND و SORT لازم است كه علامت انتهاي فايل در ابتداي يك خط جديد باشد) بدين ترتيب DOS پردازش اين فايل را آغاز مي كند.

SORT

 داده هاي اسكي را مرتب كرده و نتايج را به نمايش در مي آورد.

شكل فرمان :

SORT [/R] [ /+n] [ < source] [ >destination]

پارامترها و سوييچها:

source          فايل يا ابزار حاوي داده هايي را مشخص ميكند كه مي خواهيد مرتب كنيد. پيش گزيده CON است كه ورودي را از صفحه كليد مي پذيرد تا اين كه Ctrl-z تايپ شود.

Deatination   فايل يا ابزاري را مشخص مي كند كه مي خواهيد داده هاي مرتب شده را به آن ارسال نماييد . پيش گزيده CON است كه داده هاي مرتب شده را روي مونيتور به نمايش در مي اورد.

/R                عمليات مرتب سازي به روش معكوس را انجام ميدهد

/+n              عمليات مرتب سازي را از ستون n آغاز مي كند ، پيش گزيده ستون 1 است .

شكل 1 ـ 2 : شكل فرمان SORT

 

 تعيين مسير ورودي / خروجي SORT

بيشتر اوقات لازم است ورودي SORT را به فايلي هدايت نمود و يا با استفاده از ويژگي لوله كشي ، ورودي را از فرمان قبلي دريافت كرد. به عنوان مثال ، براي مرتب ساختن فايلي به نام INDEX1 و نمايش صفحه به صفحه خروجي ، مي توان از فرمان زير استفاده نمود:

SORT < INDEX 1 | MORE

در سيستم اطلاعات كمكي DOS ذكر شده كه نام فايل ورودي را بدون استفاده از ويژگي تعيين مسير مي توان مشخص نمود ، اما اين مسئله صحت ندارد . براي خواندن داده هاي SORT از يك فايل ورودي، بايد علامت < را مورد استفاده قرار داد.

براي ذخيره كردن خروجي فرمان فوق در فايلي بنام INDEX2 ( به جاي نمايش آن روي مونيتور) ميتوانيد فرمان زير را وارد كنيد:

SORT < INDEX1> INDEX2

 ترتيب مقايسه در SORT

ترتيب مقايسه SORT توسط صفحه كد جاري معين مي گردد . جدول 3 ـ 2 ترتيب مقايسه كليدهاي صفحه كليد استاندارد 101 كليدي را با استفاده از صفحه كد انگليسي نشان ميدهد ( ابتدا ستون اول را تا پايين بخوانيد ، سپس ستون دوم و به همين ترتيب آخر ) SORT كوچك و بزرگ بودن حروف را ناديده مي گيرد.

 

 

 

 

 

 

 

 

 

 

 

 

 

محدوديهاي SORT

متاسفانه ، در SORT محدوديتهاي ذيل وجود دارد:

·                      SORT فقط عمليات مرتب سازي حرفي عددي را انجام مي دهد كه هنگام مرتب نمودن مقادير عددي نتايج نامطلوبي حاصل مي گردد.

·                      SORT نمي تواند فيلدهاي جداشده توسط كاما يا تب (tab) را كه قالب مورد استفاده در بانكهاي اطلاعاتي مي باشد، تشخيص دهد.

·                      هر خط فايل به عنوان يك ركورد جداگانه در نظر گرفته مي شود و هيچ راهي براي شناسايي ركوردهاي چند خطي وجود ندارد.

·                      SORT تمام داده ها از اولين ستون تا انتهاي خط را به عنوان كليد مرتب سازي مورد استفاده قرار ميدهد. به عبارت ديگر نمي توان طول كليد مرتب سازي را محدود نموده و يا از كليدهاي مرتب سازي اوليه و ثانويه استفاده نمود.

 

چرا نمي توان عمليات مرتب سازي دو كليدي انجام داد؟

نكته آخر به بحث بيشتري نياز دارد، چرا كه ممكن است فكر كنيد كه مي توانيد با مرتب نمودن ابتدا كليد ثانويه و سپس كليد اوليه ، عمليات مرتب سازي دو كليدي انجام دهيد. اما يك مثال ساده نشان ميدهد كه چرا چنين تكنيكي فقط بطور اتفاقي نتيجه خواهد داشت . فرض كنيم كه ركوردهايي از نام و آدرس داريد كه مي خواهيد آنها را از روي نام و نامهاي مشابه را نيز از روي شهر مرتب كنيد . مثالي از ركوردهاي مرتب شده بر اساس شهر در اينجا آورده شده است :

GRAND RAPIDS , MI                  45 PINE ST             MARY           JONES

LAS VEGAS , NC              2314 FIR ST           PETER          ADAMS

PITTSBURGH , PA            316 LOCUST ST                MARY           JONES

SILVER SPRING . MD                 16 FOREST RD                 PETER          ADAMS

TULSA . OK                     5064 ELM ST          PETER          ADAMS

 حال اگر بتوانيد عمليات مرتب سازي را فقط از ستون 1 تا 20 انجام دهيد ، نتيجه مطلوب خواهد بود.

LAS VAGAS , NV              2314 FIR ST           PETER          ADAMS

SILVER SPRING . MD                 16 FOREST RD                 PETER          ADAMS

TULSA . OK                     5064 ELM ST          PETER          ADAMS

GRAND RAPIDS , MI                  45 PINE ST             MARY           JONES

PITTSBURGH , PA            316 LOCUST ST                MARY           JONES

اما چون SORT در ستون 20 متوقف نمي شود ، چنين نتيجه اي حاصل نمي گردد . بنابراين در آخرين عمليات مرتب سازي ، ركوردها از روي نام ، و نامهاي مشابه از روي آدرس خيابان مرتب مي شوند:

SILVER SPRING . MD                 16 FOREST RD                 PETER          ADAMS

LAS VAGAS , NV              2314 FIR ST           PETER          ADAMS

TULSA . OK                     5064 ELM ST          PETER          ADAMS

PITTSBURGH , PA            316 LOCUST ST                MARY           JONES

GRAND RAPIDS , MI                  45 PINE ST             MARY           JONES

بنابراين هيچ راهي براي استفاده از SORT جهت مرتب ساختن ركوردها به ترتيب از روي نام و شهر وجود ندارد.

 

استفاده از برنامه هاي مرتب سازي ديگر

همان گونه كه قبلا ذكر كرديم ، SORT براي عمليات مرتب سازي كوچك و ساده مناسب بوده و در موارد پيچيده تر بايد ازبرنامه هاي مرتب سازي ديگري استفاده نمود. شما نيز ممكن است قبلا با يوتيليتي مرتب سازي ديگري كار كرده باشيد كه نيازتان را بهتر رفت كرده باشد . تمام واژه پرازهاي سرشناس ، امكانات مرتب سازي را در خود جاي مي دهند ، بخصوص wordperfect كه ويژگيهاي بسيار قابل توجهي دارد. در بيشتر موارد ميتوان از ويژگي مرتب سازي واژه پردازها براي مرتب نمودن فايلهاي مطابق با فرمت معمول آنها و يا فرمت اسكي استفاده نمود . تمام برنامه هاي مديريت اطلاعاتي (database management) و صفحه گسترده ها (spreadsheet) قابليت مرتب سازي بانكهاي اطلاعاتي و كاربرگهاي خود را دارند، به عبارت ديگر از اين ويژگي آنها براي فايلهاي مستقل ديگر نميتوان استفاده نمود.

 

 

خلاصه اي در مورد FIND

فرمان FIND كه شكل كاربردي آن در شكل 2 2 نشان داده شده است ، ميتواند در يافتن خطوطي از يك فايل يا خروجي فرمان به شما كمك كند. با به كارگري اين فرمان به همراه فرمان DIR مي توانيد فايلهايي را بيابيد كه با يك نام فايل كلي انطباق ندارند.

 

يافتن خطوط

فرض كنيم كه نام فايل حاوي نامه اي در مورد كامپكت ديسك معيوب را به خاطر نمي آوريد . در دايركتوري جاري سه فايل وجود دارد كه ممكن است حاوي اين نامه باشند: DISCLET و CDRETURN و CDCOMP با صدور فرمان زير ميتوانيد بفهميد كه كداميك از فايلهاي مزبور حاوي عبارت (compact disk) هستند:

C: \ > FIND "compact disc” /I DISCLET CDRET CDCOMT

…… C:\DISCLET

…….C:\CDRET

I have just erceived the enclosed compact disk, opened it , and listened to it only once.

Unfortunately , it skips in several places . I am returning it to rake advantage of your "Full Replacement " guarantee . Over the last few years , H have purchased more than 100 compact discs from your service and this is the first problem I have ever encountered.

…… CKCDCOMP

It will be some time before I can afford to add a CD ROM drive . At the present , H have  two high – dinsity diskette drives (one of each) and a 40 M hard disk . By the time I can afford a compact disc_style drive , maybe they’ll be able to  write ad well ad read.

Wouldm’n that be great!

FIND

در فايل (ها) به دنبال رشته متني خاصي مي گردد

شكل فرمان :

FIND [/V] [/C] [/N] [ /I] “string " [filespec..]

پارامترها و سوييچها

“string”        گروهي از كاراكترها را مشخص مي كند كه مي خواهيد به دنبال آنها بگرديد. توجه داشته باشيد كه دو علامت گيومه الزامي است .

filespec        فايلي را كه در آن جستجو بايد صورت گيرد، مشخص مي كند.

/V               تمام خطوطي كه حاوي رشته مشخص شده نيستند را نشان ميدهد.

/C               فقط تعداد خطوط حاوي رشته مشخص شده را نشان ميدهد

/N                شماره ها را نيز در نمايش جاي ميدهد.

/I                از حالت كوچك و بزرگ بودن حروف چشم پوشي مي كند.

 

 

 

نكته :

اگر filespec را حذف كنيد ، FIND ورودي را از منبع ورودي استاندارد DOS مي گيرد كه معمولا صفحه كليد يا يك لوله (PIPE) است .

شكل 2 ـ 2 : شكل فرمان FIND

به خاطر داشته ابشيد در متنهايي مانند مثال فوق ، هر پاراگراف بهعنوان يك خط در نظر گرفته مي شود ، بنابراين هر پاراگراف حاوي رشته متني مشخص شده به نمايش در مي آيد. FIND پاراگرافهاي بلند را به خطوط كوتاهتري در صحفه نمايش مي شكند. در مثال فوق ملاحظه مي كنيد كه در DISCLET  عبارت “compact disc” وجود ندارد. اما دو فايل ديگر اين عبارت را در خود دارند كه البته از متن آنها معلوم ميشود كه كدام نامه مورد نظر است. هنگان انجام چنين جستجوهايي بهتر است كه از سوييچ /I استفاده كنيد تا باچشم پوشي كردن از حالت كوچك و بزرگ بودن حروف ، عرابتهايي مانند “compact disc” و “compact Disc” نيز يافته شوند.

جستجوي متني در تمام فايلها

متاسفانه در FIND امكان استفاده از مشخصه فايل كلي وجود ندارد ، بنابراين جستجوي يك رشته متني خاص در تمام فايلهاي يك دايركتوري مشكل است . همچنين جستجوي فايلهاي DOS يا TXT ( يا هر چيز ديگر ) نيز به سادگي صورت نمي گيرد . نكته ديگر اين كه چون هر فرمان به 127 كاراكتر محدود است ، احتمالا نمي توانيد تمام مشخصه فايلها را در يك فرمان جاي دهيد . اما اميدوار باشيد ، در فصل 4 نحوه انجام اين امر به وسيله تركيب فرمان FIND و DIR شرح داده مي شود.

 

يافتن خطوطي در خروجي فرمان

يكي از كاربردهاي متداول FIND انتخاب خطوط خاصي از خروجي فرمان مي باشد. به عنوان مثال ، فرض كنيم كه مي خواهيد ساعت و تاريخ فعلي را بدون ديدن بقيه خروجي فرمان TIME يا DATE به نمايش درآوريد. براي اين منظور مي توانيدفرمانهاي زير را وارد كنيد:

C:\ > ECHO . | TIME | FIND “Current”

Current time is 7:31:30.18a

  C:\> C:> ECHO . | DATE | FIND “ currnt”

Current date is Tue 10-01-1991

C:\>

اين تكنيك كاربردهاي بسيار ديگري نيز دارد. براي ديدن مقدار فضاي آزاد موجود در ديسك :

C:\> DIR | FIND "free”

                 16189440 bytes free

C:\>

براي ديدن ظرفيت ديسك :

C:\>  CHKDSK \ FIND " disk space"

21389264 bytes total disk space

C:\>

براي ديدن تنظيمات فعلي متغير TEMP :

C:\> SET | FIND "TEMP"

TEMP = C:\DOS

C:\>

 

يافتن فايلهايي در ليست دايركتوري

فرمان DIR ليست فايلهايي را به نمايش در مي آورد كه با يك نام فايل كلي انطباق داشته  و يا صفتهاي خاصي دارد اما فايلهاي ايجاد شده در اول آوريل ، يا فايلهايي كه در نام آنها حروف “RA” وجود دارد را چگونه ميتوان يافت ؟ در اين نوع امور، لوله كشي خروجي DIR به FIND حلال مسئله مي باشد. فرمان مثال زير ، ليست مام فايلهاي دايركتوري جاري كه حروف “RA” در نام آنها وجود دارد را به نمايش در مي آورد:

C:\> DIR | FIND “RA”

COLDCEWS XRA        9103   08-30-91   11:52A

PIRATES      PCX          39625   08 –30-91  11:52a

PRACTICE   HSG      36478  08-30 –91   3:15p

C:\>

چون FIND در حالت عادي به كوچك و بزرگ بودن حالت حروف حساس است ، هنگام جستجو درخروجي DIR بايد عبارت داخل گيومه را با حروف بزرگ تاپي كنيد ، در غير اين صورت بايد از سوئيچ L ( براي حروف كوچك ) به همراه DIR يا سوييچ /I (براي چشم پوشي كردن از حالت حروف ) به همراه FIND استفاده نماييد.

به دليلي نحوه ليست شدن خروجي DIR توسعه فرمان فوق جهت گنجاندن كل يك انشعاب يا ديسك گردان باعث ايجاد مسائلي مي شود . FIND فقط ورودي فايلها را ليست مي كند و در نتيجه اطلاعي از دايركتوري حاوي فايلها نخواهيد داشت.

وقتي /S به همراه /B مورد استفاده قرار گيرد ، مسير كامل به هر مشخصه فايل افزوده مي گردد. بنابراين ، با استفاده از /B و /S مي توانيد ليست تمام فايلهاي يك انشعاب را كه نام آنها داراي رشته حروف خاصي است ، مشاهده نماييد.

C:\> DIR \ /S /B | FIND "RA"

C:\VENTURA

C:\DOS\RAMDRICE.SYS

C:\ DOS\ GRAFTABL.COM

C:\DOS\GRATHICS.COM

C:\DOS\GRATHICS.PRO

C:\HSG\GRAB.EXR

C:\>

در اين حالت ، اندازه ، ساعت و تاريخ مربوط به فايلها ديده نمي شوند ، اما حداقل ميتوانيد بهمحل استقرار فايلها پي ببريد.

 
نكات ديگري در مورد شل

در شل (shell) با انتخاب يك برنامه از ليست برنامه ها ، انتخاب فرمان file Run و وارد كردن فرماني در كادر ارتباطي مربوطه ، باز كردن فايل برنامه اي مزبور، يا باز كردن يك فايل داده اي پيوند داده شده به برنامه مزبور مي توانيد آن را به اجرا درآوريد.

 

تعريف موارد برنامه اي

ليست برنامه هاي شخصي شما مي تواند از نظر كارايي تفاوت زيادي با ليست برنامه هاي معمولي شل داشته باشد. با افزودن موارد مورد نياز خود به اين ليست ، مي توانيد روش مناسب ، انعطاف پذير و سريعي جهت راه اندازي برنامه ها فراهم سازيد. موارد برنامه اي مزبور براي كاربران بي تجربه DOS مي تواند بسيار سودمند باشد.

شكل 3 ـ 2 دو كادر ارتباطي مورد استفاده جهت تعريف يك مورد برنامه اي را نشان ميدهد. كادر دوم وقتي پديدار مي گردد كه دكمه Advanced را بفشاريد. موارد Program Title و Commands الزامي بوده اما بقيه قسمتها اختياري هستند.

 

 

 

 

 

 

 

 

 

 

 

مثال شكل 3 ـ 2 نحوه تركيب دو يا چند فرمان در يك فيلد Commands را نشان ميدهد. اين فرمانها را بايد با يك كاراكتر (؛) كه در دو طرف آن يك فاصله وجود دارد از هم جدا كنيد. در اين مثال ، مورد برنامه اي مزبور ابتدا فرمان FORMAT و سپس فرمان CHKDSK را اجرا مي كند. در فرمان از پارامترهاي قابل جايگزيني (1%   تا 9% ) و همچنين پارامترها و سوييچهاي ديگر نيز مي توان استفاده نمود . هر فرمان مي تواند تا 127 كاراكتر باشد و فيلد Commands نيز به 255 كاراكتر محدود مي شود.

 

فراخواني برنامه هاي دسته اي

براي اجراي يك فايل دسته اي ازطريق يك مورد برنامه اي ممكن است به استفاده از فرمان CALL نياز باشد. وقتي بدون فرمان CALL به يك فايل دسته اي ارجاع دهيد، DOS پس از اجراي آن فايل دسته اي هرگز به مور دبرنامه اي مربوطه باز نمي گردد. در اين حالت ، اگر فايل دسته اي مزبور تنها فرمان يا آخرين فرمان فيلد Commands باشد ، هيچ مشكلي پيش نمي آيد. اما اگر آخرين فرمان نباشد، بايد از فرمان CALL  استفاده كنيد تا DOS پس از اجراي آن به ليست فرمانها بازگردد. در فصل 4 در مورد فرمان CALL بطور مشروح توضيح داده خواهد شد.

 

حفاظت ضعيف به وسيله كلمه رمز

از ويژگي كلمه رمز موجود در ليست برنامه ها نبايد انتظار حفاظت سطح بالايي داشته باشيد. در صورت وجود كلمه رمز ، شل براي باز كردن يا ويرايش مورد مربوطه نياز به كلمه رمز آن خواهد داشت. اما براي حذف كردن يك گروه يا مورد به كلمه رمز نيازي نيست . علاوه بر اين ، همانگونه كه در بخش «سفري به DOSSHELL.INI » اين فصل مطالعه خواهيد نمود، هر كسي با بررسي فايل DOSSHELL.INI مي تواند كلمه رمز را پيدا كند. بنابراين ، اين كلمه رمز فقط از دستيابي افرادي جلوگيري مي كند كه اطلاعات زيادي در مورد DOS ندارند .

كليدهاي ميانبر برنامه ها

يكي از ويژگيهاي شل اين است كه مي توانيد براي برنامه هاي كاربردي خود كليد ميانبر (Shortcut key) و قابليت جابجايي بين برنامه ها را تعريف كنيد، يعني اين كه بر خلاف FORMAT  و ATTRIB و برنامه هاي ديگر كه پس از اتمام عمليات پايان مي يابند، حضور داشته باشند تا اين كه خودتان عملا بخواهيد از آنها خارج شويد. كليد ميانبر مانند كليد محركي براي جابجا شدن بين برنامه هاي به اجرا درآمده ، عمل كرده و در ليست برنامه هاي فعال (active task) پديدار مي گردد.

جدول 4 ـ 2 : كليدهاي ميانبر رزرو شده

تركيب كليدي                             عمل رزرو شده

ctrl - cو shift – ctrl – c                كليد Break  را شبيه سازي مي كند.

ctrl – H و shift – ctrl – H            كليد Backspace را شبيه سازي ميكند.

Ctrl – I و shift – ctrl – I              كليد Tab را شبيه سازي ميكند.

Ctrl – M و shift – Ctrl – Mكليد Enter را شبيه سازي مي كند.

Ctrl – [ و shift – Ctrl – [             كليد Esc را شبيه سازي ميكند.

در بعضي از مواقع ممكن است دو يا چند مورد را در ليست برنامه هاي فعال ببينيد كه داراي كليدهاي محرك مشابه هستند. با فشردن اين تركيبهاي كليدي مي توانيد به برنامه هاي بعدي موجود در ليست كه همان كليد محرك را دارد، برويد . به همين ترتيب با فشردن مكرر كليد محرك مزبور مي توانيد به برنامه مورد نظرتان برويد.

 

نيازهاي حافظه اي

كادر ارتباطي Advanded چندين مورد دارد كه نيازهاي حافظه اي برنامه فعال را نشان ميدهد. اين موارد فقط در ويژگي جابجايي بين برنامه هاي task swapping مورد استفاده قرار ميگيرند.

مورد Conventional Memory KB Required حداقل مقدار حافظه اي را نشان ميدهد كه براي بارگذاري برنامه مورد نظر بايد وجود داشته باشد ، مقدار پيش گزيده 128 كيلوبايت است . وارد كردن مقداري در اينجا، روي مقدار حافظه اختصاص داده شده به برنامه ، تاثيري ندارد ، DOS هميشه تمام حافظه موجود را در اختيار آن قرار ميدهد . اما هنگام رفتن ( سوييچ كردن ) به برنامه ديگر ، روي مقدار حافظه ذخيره شدن روي ديسك تاثير ميگذاردكه مي تواند يك عامل كليدي براي تعيين تعداد برنامه هايي باشد كه مي توانيد با استفاده از ويژگي جابجايي بين برنامه ها به اجرا درآوريد . اگر مي دانيد كه برنامه اي براي به اجرا درآمدن فقط به 7 كيلوبايت احتياج دارد ، مي توانيد مقدار 7 را در Conventional Momory KB Required وارد كنيد تا مقدار پيش گزيده 128 كيلوبايت در نظر گرفته نشود.

شل DOS به محض اجرا، تمام حافظه توسعه يافته (extended memory) را در اختيار گرفته و مديريت خود را روي آن اعمال ميكند. دو فيلد مربوطه به حافظه توسعه يافته ، يعني XMS Memory KB Required  و XMS Memory KB Limit حداقل و حداكثر مقدارهاي حافظه توسعه يافته اي را نشان مي دهند كه هنگام جابجا شدن بين برنامه ها بايد به برنامه مورد نظر اختصاص داده شود. مقادير پيش گزيده به ترتيب صفر و 384 كيلوبايت هستند. وقتي هنگام استفاده از ويژگي جابجايي بين برنامه ها (task swapping) از برنامه اي موقتا خارج شويد،  حافظه توسعه يافته آن محفوظ ميماند ( بر خلاف حافظه متعارف آن كه به ديسك انتقال مي يابد) و بدين ترتيب هيچ برنامه ديگري نميتواندبه آن ناحيه از حافظه توسعه يافته دست يابيد. بنابراين مقدار حافظه توسعه يافته اي كه براي برنامه اي كنار گذاشته شده ، روي امكان بارگذاري برنامه ديگر تاثير مي گذارد. به همين دليل بهتر است كه مقادير اين دو فيلد را براي تمام برنامه هايي كه به حافظه توسعه يافته نياز دارند، تعيين كنيد.

مورد Video Mode روي مقدار حافظه اختصاص داده شده به بافر ويدئو ( نمايش ) تاثير مي گذارد. اين مورد هميشه ( حتي هنگامي كه برنامه در حالت گرافيكي كار مي كند ) بايد Text باشد ، مگر اين كه مونيتور شما CGA باشد و در جابجا شدن بين برنامه ها مشكل داشته باشيد . حالت Graphics حافظه بيشتري را در اختيار بافر ويدئو قرار مي دهد ، برخي از مونيتورهاي CGA در بعضي مواقع به اين حالت نياز دارند.

 

محدوديتهاي ويژگي جابجايي بين برنامه ها

برخي از برنامه ها با ويژگي جابجايي بين برنامه ها (take swapping) كاملا سازگار نيستند ، با  توجه به اين مطلب شما مي توانيد محدوديتهايي را در كادر ارتباطي Advanced مشخص نماييد. با انتخاب گزينه Prevent Program Switch امكان جابجا شدن در اين برنامه حذف مي شود. در اين حالت براي برگشتن به صفحه نمايش شل يا هر برنامه ديگري ، بايد به كار اين برنامه خاتمه داد.

 

كادر ارتباطي پارامترهاي قابل جايگزيني

هر گاه در فيلد commands كادر ارتباطي Add Program يك پارامتر قابل جايگزيني جاي دهيد ، DOS كادر ارتباطي شكل 4 ـ 2 را باز مي كند.در اينجا يك كادر ارتباطي تعريف مي شود كه با باز شدن مورد برنامه اي مربوطه . به نمايش در مي آيد تا كاربر بتواند مقدار پارامتر قابل جايگزيني را وارد نمايد.

سه فيلد اول ، متني را مشخص مي كنند كه بايد در اين كادر ارتباطي جاي داده شود . فيلد آخر ، يك مقدار پيش گزيده براي پارامتر مزبور در نظر مي گيرد. علاوه بر مقدار پيش گزيده ثابت ، مثل آن چه كه در شكل نشان داده شده ، دو پارامتر ويژه نيز قابل استفاد هستند: F% و L%. F%. به عنوان مقدار پيش گزيده اي است كه هنگام باز شدن برنامه ، در ليست فايلها انتخاب مي شود. L% مقداري است كه هنگام اجراي قبلي برنامه ، مورد استفاده قرار گرفته است . در هر صورت ، كاربر مي تواند هنگام اجراي برنامه ، مقدار ديگري به جاي پيش گزيده ها تعيين نمايد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:49 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره فـايـروال

بازديد: 703

موضوع تحقيق:

 

فـايـروال (سپر اينترنتي)

 

فايروال:

فايروال وسيله اي است كه كنترل دستي و به يك شبكه با بنا بر سياست امنيتي شبكه تعريف مي كند. علاوه بر آن از آنجايي كه معمولاً يك فايروال بر سر راه ورودي يك شبكه مي نشـيند لذا براي ترجمـه آدرس شبـكه نيـز بكـار گرفتـه ميشود.

مشخه هاي مهم يك فايروال قوي و مناسب جهت ايجاد يك شبكه امن عبارتند از:

1 – توانايي ثبت و اخطار: ثبت وقايع يكي از مشخصه هاي بسيار مهم يك فايروال به شمار مي شود و به مديران شبكه اين امكان را مي دهد كه انجام حملات را كنترل كند. همچنين مدير شبكه مي تواند با كمك اطلاعات ثبت شده به كنترل ترافيك ايجاد دشه توسط كاربران مجاز بپردازد. در يك روال مناسب، مدير مي تواند براحتي به بخشهاي مهم از اطلاعات ثبت شده دسترسي پيدا كند. همچنين يك فايروال خوب بايد بتواند علاوه بر ثبت وقايع، در شرايطي بحراني، مدير شبكه را از وقايع مطلع كند و بر وي اخطار بفرستد.

2 – بازديد از حجم بالايي از بسته هاي اطلاعات: يكي از تستهاي يك فايروال، توانايي آن در بازديد حجم بالايي از بسته هاي اطلاعاتي بدون كاهش چشمگيري كارايي شبكه است. حجم داده ه اي كه يك فايروال مي تواند كنترل كند براي شبكه هاي مختلف متفاوت است اما يك فايروال قطعاً نبايد به گلوگاه شبكه تحت حفاظتش تبديل شود. عوامل مختلفي در سرعت پردازش اطلاعات توسط فايروال نقش دارند، بيشترين محدوديتها از طرف سرعت پردازنده و بهينه سازي كه نرم افزار بركارايي فايروال تحميل مي شوند، عامل محدودكننده ديگر مي تواند كارتهاي واسطي باشد كه بر روي فايروال نصب مي شوند. فايروالي كه بعضي كارها مانند صدور اخطار، كنترل دسترسي مبتني بر URL و بررسي وقايع ثبت شده را به نرم افزارهاي ديگر مي سازد از سرعت و كارايي بيشتر و بهتري برخوردار است.

3 – سادگي و پيكربندي: سادگي و پيكربندي شامل امكان راه اندازي سريع فايروال و مشاهده سريع خطاها و مشكلات است. در واقع بسياري از مشكلات امنيتي كه دامنگير شبكه هاي مي شود به پيكربندي غلط فايروال بر مي گردد. لذا پيكربندي سريع و ساده يك فايروال، امكان بروز خطا را كم مي كند. براي مثال امكان نمايش گرافيكي معماري شبكه و يا ابزاري كه بتواند سياستهاي امنيتي شبكه را به پيكربندي ترجمه كند، براي يك فايروال بسيار مهم است.

4 – امنيت و افزودگي فايروال: امنيت فايروال خود يكي از نكات مهم در يك شبكه امن است. فايروالي كه نتواند امنيت خود را تامين كند، قطعاً اجازه ورود هكرها و مهاجمان را به ساير بخشهاي شبكه نيز خواد داد. در دو بخش از فايروال، تامين كننده امنيت و شبكه است:

الف: امنيت سيستم عامل فايروال: اگر نرم افزار فايروال بر سيستم عامل جداگانه اي كار مي كند، نقاط ضعف امنيتي سيستم عامل، مي تواند نقاط ضعف فايروال نيز به حساب بيايد. بنابراين امنيت و استحكام سيستم عامل فايروال و بروزرساني آن از نكات مهم در امنيت فايروال است.

5 -  دسترسي امن به فايروال جهت مقاصد مديريتي: يك فايروال بايد مكانيزمهاي امنيتي خاصي را براي دسترسي مديران شبكه در نظر بگيرد. اين روشها مي تواند رمزنگاري را همراه با روشهاي مناسب تعيين هويت بكار گيرد تا بتواند در مقابل نفوذگران تاب بياورد.

انواع فايروال:

انواع مختلف فايروال كم و بيش از كارهايي را كه اشاره كرديم، انجام مي دهند، اما روش انجام كار توسط انواع مختلف، متفاوت است كه اين امر منجر به تفاوت در كارايي و سطح امنيت پيشنهادي فايروال مي شود. بر اين اساس فايروال ها را به 5 گروه تقسيم مي كنند.

1 – فايروال هاي سطح مدار (Circuit-Level): اين فايروالها به عنوان يك رله براي ارتباطات TCP عمل مي كنند. آنها ارتباط TCP را با رايانه پشتشان قطع مي كنند و خود به جاي آن رايانه به پاسخگويي اوليه مي پردازند. تنها پس از برقراري ارتباط است كه اجازه مي دهند تا داده به سمت رايانه مقصد جريان پيدا كند و تنها به بسته هاي داده اي مرتبط اجازه عبور مي دهند. اين نوع از فايروالها هيچ داده برون بسته هاي اطلاعات را مورد بررسي قرار نمي دهند و لذا سرعت خوبي دارند. ضمناً امكان ايجاد محدوديت بر روي ساير پروتكلها (غير از TCP) را نيز نمي دهند.

2 – فايروالهاي پروكسي سرور: فايروالهاي پروكسي سرور به بررسي بسته هاي اطلاعات در لايه كاربرد مي پردازند. يك پروكسي سرور درخواست ارائه شده توسط برنامه هاي كاربردي پشتش را قطع مي كند و خود به جاي آنها درخواست ارسال مي كند. نتيجه درخواست را نيز ابتدا خود دريافت و سپس براي برنامه هاي كاربردي ارسال مي كند. اين روش با جلوگيري از ارتباط مستقيم برنامه با سرورها و برنامه هاي كاربردي خارجي امنيت بالايي را تاميـن مي كند. از آنجايي كه اين فايروالها پروتكلهاي سطح كاربرد را مي شناسند، لذا مي توانند بر مبناي اين پروتكها محدوديتهايي را ايجاد كنند. همچنين آنها مي توانند با بررسي محتواي بسته هاي داده اي به ايجاد محدوديتهاي لازم بپردازند. البته اين سطح بررسي مي تواند به كندي اين فايروالها بيانجامد. همچنين از آنجايي كه اين فايروالها بايد ترافيك ورودي و اطلاعات برنامه هاي كاربردي كاربر انتهايي را پردازش كند، كارايي آنها بيشتر كاهش مي يابد. اغلب اوقات پروكسي سرورها از ديد كاربر انتهاي شفاف نيستند و كاربر مجبور است تغييراتي را در برنامه خود ايجاد كند تا بتوان داين فايروالها به كار بگيرد. هر برنامه جديدي كه بخواهد از اين نوع فايروال عبور كند، بايد تغييراتي را در پشته پروتكل فايروال ايجاد كرد.

3 – فيلترهاي Nosstateful packet: اين فيلترها روش كار ساده اي دارند. آنها بر مسير يك شبكه مي نشينند و با استفاده از مجموعه اي از قواعد، به بعضي بسته ها اجازه عبور مي دهند و بعضي از ديگر را بلوكه مي كنند، اين تصميمها با توجه به اطلاعات آدرس دهي موجود در پروتكلهاي لايه شبكه مانند IP و در بعضي موارد با توجه به اطلاعات موجود در پروتكلهاي لايه انتقال مانند سرآيندهاي TCP و UDP اتخاذ مي شود. اين فيلترها سرويسهاي مورد نياز شبكه جهت محافظت داشته باشند، همچنين اين فيتلرها مي توانند سريع باشند چون همانند پروكسي ها عمل نمي كنند و اطلاعاتي درباره پروتكلهاي لايه كاربرد ندارند.

4 – فيلترهاي Stateful packet: اين فيلترها بسيار باهوشتر از فيلترهاي ساده هستند. آنها تقريباً تمامي ترافيك ورودي را بلوكه مي كنند اما مي توانند به ماشينهاي پيشتشان اجازه بدهند تا به پاسخگويي بپردازند. آنها اين كار را با نگهداري ركورد اتصالاتي كه ماشينهاي پشتشان درلايه انتقال ايجاد مي كنند، انجام مي دهند. اين فيلترها، مكانيزم اصلي مورد استفاده جهت پياده سازي فايروال در شبكه هاي مدرن هستند. اين فيلترها مي توانند ردپاي اطلاعات مختلف را از طريق بسته هايي كه در حال عبورند ثبت كنند. براي مثال شماره پورت هاي UDP , TCP مبدأ و مقصد، شماره ترتيب TCP و پرچمهاي TCP. بسياري از فيلترهاي جديد Stateful مي توانند پروتكلهاي لايه كاربرد مانند HTTP , FTP را تشخيص دهند و لذا مي توانند اعمال كنترل دسترسي را با توجه به نيازها و سرعت اين پروتكلها انجام دهند.

5 – فايروالهاي شخصي: فايروالهاي شخصي، فايروالهايي هستند كه بر روي رايانه هاي شخصي نصب مي شوند. آنها براي مقابله با حملات شبكه اي طراحي شده اند. معمولاً از برنامه هاي در حال اجرا در ماشين آگاهي دارند و تنها به ارتباطات ايجاد شده توسط اين برنامه ها اجازه مي دهند كه به كار بپردازند نصب يك فايروال شخصي بر روي يك PC بسيار مفيد است زيرا سطح امنيت پيشنهادي توسط فايروال شبكه را افزايش مي دهد. از طرف ديگر از آنجايي كه امروزه بسياري از حملات از دورن شبكه حفاظت شده انجام مي شوند، فايروال شبكه نمي تواند كاري براي آنها انجام دهد و لذا يك فايروال، شخصي بسيار مفيد خواهد بود. معمولاً نيازي به تغيير برنامه جهت عبور از فايروال شخصي نصب شده (همانند پروكسي) نيست.

موقعيت يابي براي فايروال:

محل و موقعيت نصب فايروال همانند انتخاب نوع صحيح فايروال و پيكربندي كامل آن، از اهميت ويژه اي برخوردار است. نكاتي كه بايد براي يافتن جاي مناسب نصب فايروال در نظر گرفت عبارتند از:

1 - موقعيت و محل نصب از لحاظ توپولوژيكي: معمولاً مناسب به نظر مي سد كه فايروال را در درگاه ورودي/خروجي شبكه خصوصي نصب كنيم. اين امر به ايجاد بهترين پوشش امنيتي براي شبكه خصوصي با كمك فايروال از يك طرف و جداسازي شبكه خصوي از شبكه عموي از طرف ديگر كمك مي كند.

2 - قابليت دسترسي و نواحي امنيتي: اگر سرورهاي وجود دارند كه بايد براي شبكه عمومي در دسترس باشند، بهتر است آنها را بعد از فايروال و در ناحيه DMZ قرار دهيد. قرار دادن اين سرورها در شبكه خصوصي و تنظيم فايروال جهت صدور اجازه به كاربران خارجي براي دسترسي به اين سرورها برابر خواهد بود با هك شدن شبكه داخلي. چون شما خود مسير هكرها را در فايروال باز كرده ايد، در حالي كه با استفاده از ناحيه DMZ، سروهاي جدا هستند، لذا اگر هكرها بتوانند به نحوي به اين سرورها نفوذ كنند باز هم فايروال را پيش روي خود دارند.

3 - مسريابي نامتقارن: بيشتر فايروالهاي مدرن سعي مي كنند اطلاعات مربوط به اتصالات مختلفي را كه از طريق آنها شبكه داخلي را به شبكه عمومي وصل كرده است، نگهداري كنند. اين اطلاعات كمك مي كنند تا تنها بسته هاي اطلاعاتي مجاز به شبكه خصوصي وارد شوند. در نتيجه حائز اهميت است كمه نقطه ورود و خروج تمامي اطلاعات به / از شبكه خصوصي از طريق يك فايروال باشد.

4 - فايروالهاي لايه اي: در شبكه هاي با درجه امنيت بالا بهتر است از دو يا چند فايروال در مسير قرار گيرند. اگر اولي با مشكلي روبرو شود، دومي به كار ادامه مي دهد. معمولاًٌ بهتر است دو يا چند فايروال مورد استفاده از شركتهاي مختلفي باشند تا در صورت وجود يك اشكال نرم افزاري يا حفره امنيتي در يكي از آنها سايرين بتوانند امنيت شبكه را تامين كنند.

با وجود هكرهها، باجگيران و خلافكارن دنياي اينترنت كه در همه قسمتهاي اينترتنت پرسه مي زنند بايد از خودتا مراقبت كنيد. ما به شما كمك مي كنيم تا بتوانيد با خيال راحت و امنيت كامل در اينترنت سير كنيد.

اينترنت مكاني ترسناك و پر از انواع و اقسام مجرمان است. همه ما افتخار مي كنيم كه گير باج گيران اينترنتي نيفتاده ايم. اما جرايم اينترنتي روز به روز در حال گسترش است. بدتر از آن، كامپيوترها تقريباً خنگ هستند –اگر مراقب نباشيد- خودشان را حتي وقتي شما نباشيد، تسليم مجرمان مي كنند. از بسياري جهات، اينترنت شبيه به غرب وحشي است.  يكي صحراي گسترده و بي قانون كه پر از راهزنان است. اما شما مي توانيد با انجام چند  عمل ساده در مقابل مجرمان اينترنتي محافظت كنيد.

اولين قدم براي مطمئن شدن از يك امنيت كامپيوترتان، نصب يك فايروال است تا موقع وصل به اينترنت از شما محافظت كند، مخصوصاً اگر اتصال پهن باند داشته باشيد كه دائماً وصل است اين موضوع برايتان اهميت بيشتري پيدا مي كند. اما به هر حال بايد مطابق با نيازتان عمل كنيد. تحقيقات اخير نشان داده، كامپيتوتري كه كاملاً بدون محافظ به اينترنت وصل مي شود، در عرض تنها 121 دقيقه مي تواند مورد هجوم ويروس ها و فايل هاي هكي قرار گيرد.

اگر روي كامپيوترتان فايروال نصب كنيد، مثل اين است كه ماشينتان را جايي پارك كنيد و پنجره ها را باز بگذاريد، بدين ترتيب خودتان به دنبال دردسر مي گرديد. بسياري از اين سيستم عامل ها اين توانايي را دارند كه فايروال هاي اوليه را خود نصب كنند و اين براي شروع خوب است، اگر ويندوز xp نصب كرده ايد، راهنماي مايكروسافت شما را در اين فرايند هدايت مي كند. معمولاً يك سري تنظيمات سيستمي كوچك لازم است تا بتوانيد فايرولتان را راه انداز كنيد.

اگر از يك مودم جداگانه براي اتصال به اينترنت استفاده مي كنيد و يا از يك روتر به عنوان مدخل شبكه تان استفاده مي كنيد، اغلب آنها براي خود يك فايروال توكار فايروال دارند. مودم هاي اكسترنال (External) و روترها يك فايروال داخلي دارند. راهنماي كارخانه سازنده را خيلي دقيق بخوانيد تا بفهميد چگونه با سيستمتان كار مي كند و در نتيجه مي توانيد ميزان محافظت بيشتري داشته باشيد. افراد محتاط تر احتمالاً مي خواهند يك فايروال جداگانه روي سيستم عاملشان نصب كنند، مانند Norton Internet Security Alarm (از اينجا بگيريد) يا Zone Alarm (از اينجا بگيرد).

محصولات اين چنيني لايه محافظت اضافه تري ايجاد مي كنند تـــا آنهايي كه مي خواهند هر چه به سيستمشان وارد يا خارج مي شود را كنترل كنند، از آن استفاده كنند و بسياري از آنها، نرم افزار كنترل ويروس نيز دارند.

به محض اينكه فايروالتان نصب شود، يكي از بزرگترين تهديدهاي خارجي امنيتي حذف مي شود. اكنون بزرگ ترين خطر از داخل شبكه خودتان است يا به بياني ديگر، از جانب كامپيوتر خودتان، ويروس مقداري كد خرابكارانه است كه خود را بـه ديگـر برنـامه هـا وصـل مي كنـد. البتـه از اين اصطلاح بـراي كــل نرم افزارهاي جاسوسي نيز استفاده مي شود به آنها Maware نيز مي گويند. از ديگر نمونه ها مي توان به كرم (Worm) (ويروسي كه به ميزبان احتياجي ندارد) و تروجان (Trojan) (برنامه اي است كه خود را به عنـوان برنامـه اي بي ضرر جـا مي زند) اشاره كرد.

Malware ها معمولاً شما را مجبور مي كنند آنها را به كامپيوترتان دانلود كنيد، البته بدون اينكه خودتان متوجه باشيد. گاهي اوقات اين فرايند همزمان با ديگر كارهايي كه معمولاً انجـام مي دهيـد و آسيبـي به كامپيـوتان نمي زننـد، اتفـاق مي افتد. بهترين راه براي دوري از ويروس ها اين است كه كاملاً مراقب باشيد چه چيزي داريد دانلود مي كنيد. اگر كاملا مطمئين نيستيد فايل مشكلي ندارد و از كجا آمده، دانلودش نكيند. اگر مراقب ايميل هايتان نباشيد و محتوياتشان را چك نكنيد ممكن است برايتان خطر ساز باشند، بنابراين هرگز ضميمه يك ايميل اسپم را باز نكيند.

 بهترين راه براي محافظت خود در اين زمينه داشتن يك نرم افزار آنتي ويروس خوب است . تعداري انتخاب در اين زمينه وجود دارند كمه در ميان آنها نسخه مجاني AVG( از اينجا بگيريد) از شركت Grisoft، نرم افزار McAfee يا نرم افزار Panda به چشم مي خورند. اين نرم افزارها،سيستم شما را به خوبي چك مي كنند تا برنامه هاي ويروسي نداشته باشيد و خيالتان راحت شود. فايروال ها و برنامه هاي ضد ويروسي، به طور كلي از شما مراقبت مي كنند، اما گاهي برنامه هايي از ديد آنها پنهاي رد شده و وارد كامپيوترتان مي شوند. معمولاً اين اتفاق كاملا تصادفي رخ مي دهد. مثلا اگر اشتباهي روي يكي از اين Pop-up هاي مزاحم كليك كنيد اما به هر نحوي كه اتفاق بيفتد اين برنامه هاي ناخواسته شروع به دانلود جاسوس افزارها روي كامپيوترتان مي كنند.

اين ها شامل نرم افزارهايي مي شوند كه سعي دارند جزئيات كامل اعتباري تان را خريدهايي كه به صورت آنلاين مي كنيد به دست بياروند. برنامه هايي كه چيزهايي را كه تايپ مي كنيد ثبت مي كنند گيرنده هاي تقلبي- برنامه هاي اتوماتيكي كه به جاي شما زنگ مي زنند.

مراقب جاسوس افزارهايي باشيد كه با استفاده از تكه هايي از كيت هاي شناخته شده، مرتبا چك هايي را روي سيستمتان اجرا مي كنند و اگر هر كدام از اين نرم افزارهـاي نامنـاسب را روي آن پيـدا كردند، به شمـا امكـان پاك كردن آن را مي دهند.

بسياري تصور مي كنند اگر يك ايميل اسپم دريافت كردند يعني اينكه مورد هدف قرار گرفته اند كه يك اسپمر مي تواند آدرس ايميل شما را پيدا كند. اگر آدرستان در اينترنت منتشر شده باشد، آنهايي كه به دنبال آدرسها مي گردند مي‌توانند به راحتي آن را پيدا كنند برخي از شركت هايي كه پايگاه هاي داده (Database) دارند، اطلاعاتشان را به اين گروه مي فروشند، بنابراين هرگز آدرس ايميل تان را جايي وارد نكنيد، مگر اينكه كاملا از آنها مطمئن باشيد و بدانيد از اطلاعاتتان سوء استفاده نمي كنند.

اگر فرستنده هاي اسپم از راه هاي فوق موفق نباشند، از روش چك كردن اتفاقي به آدرس ها استفاده مي كنند. اكنون برنامه هاي اتوماتيكي وجود دارند كه تركيب حروف و كلمات متفاوت را چك كرده و سعي مي كنند آدرس هاي ايميل فعال را پيدا كنند. نكته مهمي كه بايد به خاطر داشته باشيد اين است كه مجرمان هيچ مشكلي براي فرستادن ميليون ها ايميل ندارند، چون فرستادن اسپم برايشان تقريباً هزينه اي ندارد، آنها به اين اميد زنده اند كه يك آدم بدشانس به دامنشان بيفتد فريب بخورد. سودي كه از اين راه به دست مي آورند، اغلب جالب و قابل توجه است.

بهترين راه براي جلوگيري از به دام افتادن اين است كه اين ايميل ها را قبل از اينكه بخوانيد، فيلترشان كنيد، براي اين كار، شايد بخواهيد يكي از اين برنامه هاي بلوكه كننده اسپم معروف مانند Mailwasher را امتحان كنيد، يا اينكه خودتان روي ايميل هايتان فيلتر بگذاريد. اگر ايميل هاي ناخواسته دريافت مي‌كنيد، مراقب باشيد گولشان را نخوريد.

قبل آن يك مبلغ 6 رقمي نيز بپردازيد. در حقيقت به محض اينكه جزئيات حساب بانكي تان را در اختيار قرار دهيد حسابتان را خالي مي كنند.

از ديگر روش هاي باج گيري اين است كه مجرمان خود را به جاي eBay يا بانكتان جا مي زنند و به شما مي گويند بايد وارد يك وب سايت مخصوص شويد تا اطلاعاتتان را مورد تاييد قرار دهيد. بنابراين وب سايتهاي قلابي مي‌سازند – با اينكه به نظر وب سايت هايي معتبر مي آيند – و با دريافت اطلاعات بانكتان، تمام حسابتان را خالي مي كنند.

راه حلش ساده است: اگر چيزي در مورد هر كدام از ايميل هايتان به نظرتان مشكوك آمد، بنابراين كاري با آن نداشته باشيد. مي توانيد ايميل را در موتور جست و جو مانند Snapes قرار دهيد تا مراجعشان را پيدا كنند. اين سايت ها، يك قسمت مخصوص باج گيران اينترنتي دارند.

راحت لم بدهيد اكنون مي توانيد مطمئن باشيد كه از جرائم اينترنتي به خوبي محافظت مي شويد، البته به خاطر داشته باشيد كه بايد مرتبا كامپيوترتان را چك كرده و نرم افزارتان را به روز كنيد. با خيال راحت در اينترنت بگريد.

فايروال ها چگونه كار مي كنند؟

كامپيوتر خود را رويين تن كنيد. اگر مدت زيادي است با اينترنت سروكار داريد، با احتمال زياد لغت فايروال (firewall) برايتان آشناست. فايروال درست مثل ديواره اي كه مانع گسترش آتش از قسمتي به قسمت ديگر مي شود، عمل مي كند و از هجوم انواع خطرات به شبكه محلي شما و يا كامپيوتر متصل به اينترنت جلوگيري ميكند. به زبان ساده يك فايروال يك برنامه با يك قطعه سخت افزاري است كه در محل اتصال شبكه شما به اينترنت قرار مي گيرد و اطلاعاتي را كه ميان رايانه هاي شما و اينترنت رد و بدل مي شود، كنترل مي‌كند. براي اينكه با لزوم استفاده از فايروال آشنا شويد فرض كنيد شبكه شما بدون استفاده از فايروال به اينترنت وصل شود. در اين صورت هر كسي مي تواند به آساني به هر يك از رايانه هايتان دست يابد، آنرا بررسي و با آن اتصال Ftp يا Telenet برقرار كند، در آن صورت فكرش را بكنيد كه شبكه شما چه وضعي پيدا خواهد كرد. ولي با نصب فايروال در محل مناسب اوضاع كاملاً عوض مي شود. در اين صورت شما مي توانيد با تنظيم فيلترهاي فايروال قوانين مورد نظر خود را روي شبكه تان اعمال كنيد. تعيين كنيد كه كاربران شبكه شما مي توانند به چه سايت هايي وصل شوند و اجازه دارند چه فايل هايي را به اينترنت بفرستند و دريافت كنند به اين ترتيب به راحتي مي توانيد رايانه تان را مديريت كنيد. حاليكه اهميت فايروال روشن شد تنظيمات آن مي پردازيم. فايروال قابل تنظيم است يعني شما مي توانيد به تناسب كارتان و انتظاري كه از آن داريد فيلترهايي را به آن اضافه يا كم كنيد. اين كه فايروال هنگام عبور دادن اطلاعات از خودش به چه نوع اطلاعاتي توجه كند و كدام نوع آن را بررسي كرده و جلوي عبور آنها را بگيريد، به نظر شما بستگي دارد. مي توانيد با تنظيم هر كدام از موارد زير به فايروال ديكته كنيد كه چطور عمل كند.

نشاني:(IP) اگر هنگام اداره شبكه محلي خود متوجه شديد كه رايانه اي از طرق اينترنت مرتبت به server شبكه شما وصل مي شود و بار ترافيكي زيادي ايجاد مي‌كند، مي توانيد از فايروال خود بخواهيد كه به آن رايانه يا نشاني IP مشخص اجازة ورود به شبكه را ندهد.

نام حوزه: (Domain name) از آنجا كه نشاني IP يك نام حوزه اختصاص ميدهند شما مي توانيد فايروال را طوري تنظيم كنيد كه رايانه هاي شبكه محلي بتواند به سايت هاي خاصي (با نشاني حوزه خاص) دسترسي داشته باشند يا اينكه به مشخص كردن نام حوزه در فايروال به رايانه هاي شبه تان اجازه بدهيد كه از ان سايت ها ديدن كنند.

پورت و پورتكل: فايروال مي تواند از طريق شماره پورت هاي رايانه هاي كه براي ارتباط با يكديگر به كار مي برند، اطلاعاتي فايروال مشخص كرد. در اين صورت هنگام وارد كردن يا خارج شدن اطلاعات فايروال محتواي آنها را بررسي مي كند و اگر با كلمات خاصي كه برايش مشخص كرده ايم روبرو شود، اجازه نمي دهد آن اطلاعات عبور كنند.


فايروال در برابر چه خطراتي از ما محافظت مي كنند؟

ويروس ها: از معمولترين خطرات براي هر رايانه به حساب مي آيند و معمولاً برنامه هاي كوچكي هستند كه خود را روي رايانه هاي ديگر كپي كرده و به اين روش به سرعت در شبكه شما پخش مي شوند.

اشكالات برنامه ها و سيستم عامل ها: در بعضي برنامه ها امكان دسترسي به آن برنامه از راه دور (Backdoor) آن همبدون امنيت كافي فراهم شده است. به اين ترتيب هكرها مي توانند از آن استفاده كرده و از راه دور كنترل برنامه شما را به دست بگيرند.

ماكروها: اگر فايروال ورود و خروج اطلاعات را كنترل نكند هكرها مي توانند با فرستادن قطعه برنامه ها (كه ماكرو نام دارند) به رايانه ها داده را پاك كنند يا تغيير دهند و كل شبكه را از كار بياندازند.

بمب هاي ايميل: در يك لحظه يك نامه صدها و هزاران بار براي يك سرويس دهنده نامه الكترونيكي فرستاده مي شود و كار او را مختل مي كند تا جايي كه اين سيستم ديگر نمي تواند نامه ها را دريافت كند و از كار مي افتند.

در بسياري مواردي كه به سايت هاي حمله مي شود، هكرها براي وصل شدن به server سعي مي كنند درخواست دهنده را پيدا كند و گيج مي شود، به اين ترتيب وقتي تعداد اين نوع درخواست ها زياد باشد، server كند مي شود در نهايت از كار مي افتد. هر فايروال با توجه به سطح امنيتكه ايجاد مي كند، مي‌تواند در مقابل تعدادي از اين خطرات از شبكه ما محافظت كند.

فايروال (Firewall):

دستگاهي است كه در درون شبكه يك شركت قرار مي‌گيرد و شبكه را از محيط اينترنت و يا دسترسي هاي بيروني ايزوله مي كند. فايروال با كنترل دسترسي ها به شبكه، به برخي از درخواستها اجازه ورود به شبكه را داده مانع ورود برخي ديگر درخواستها مي شود. معمولاً برنامه ريزي و سياسگذاري يك فايروال اينگونه است كه كليه دسترسي ها از بيرون به داخل شبكه شركت از محيطي عبور مي‌كند كه كاملاً در حال كنترل و مونيتور كردن است. اين موضوع دقيقاً همانند قسمتي است كه شما هنگام ورود به يك ساختمان مهم بايد از آن عبور كنيد كه در آن نيروهاي امنيتي شما را بازرسي بدني مي كنند و يا شما را از X-Ray عبور مي دهند.

اما از آنجايي كه فايروالها اغلب به دليل انجام تنظيمات نادرست خوب عمل نمي‌كنند، امروزه بسياري از مديران شركتها به آنها اعتماد ندارند و عملكرد آنها به هنگام ورود خطر يا حمله يك هكر را پنجاه پنجاه مي دانند. بعنوان مثال همانطور كه مي دانيد يكي از مهترين منابع حملات شبكه اي از ناحيه كاركنان ناراضي شركت ها است، اين در حالي است كه فايروال ها معمولاً طوري تنظيم مي شوند كه مراقبت شبكه را از تهديدهاي بيروني به عهده مي گيرند.

بنابراين يكي از مهمترين مواردي كه مديران يك سازمان بايد آنرا خوب درك كنند آن است كه بدانند فايروالي كه در شبكه شركت نصب شده است چه محدوده اي راه پوشش امنيتي مي دهد. همچنين مديران شركت ها بايد بدانند كه فايروال دستگاهي است كه در كنار سيستم هاي امنيتي داخلي و خارجي مي‌توانند بر استحكام امنيتي شبكه شما بيفزايد.

بيرون فايروال:

انتخاب آن است كه وب سرور را خارج از فايروال قرار دهيد. در اين حالت بنظر مي رسد كه شما سرور خود را مستقيماً بدون هيچ سيستم امنيتي روي اينترنت قرار داده ايد. اين محل براي وب سرور شما خطرناك است اما شايد تعجب كنيد اگر بدانيد كه مي توانيد مفيد هم باشد. چرا؟

در اين حالت وب سرور رد درون شبكه قرار دارد و امنيت شبكه بطور كامل توسط فايروال كنترل مي شود اما ضعف سرور مي تواند محل نفوذ هكرها باشد.

در اين حالت چنانچه يكي از سارقين يا هكرههاي اينترنتي بتواند از ضعف وب شما استفاده كند و بخواهد وارد سيستم شما شود با ديواري بنام فايروال برخورد ميكند. اما دقت كنيد كه در اين حالت براي شبكه شما امنيت بيشتري دارد.

دورن فايروال و تحت حمايت آن:

در اين حالت شما وب سرور شركت را در درون محدوده امنيتي يعني شبكه قرار داده ايد. لذا بايد به فايروال بگوييد كه براي درخواست كنندگان سرويس وب، پروتكل http را اجازه عبور دهد و نه چيز ديگر. در اين حالت وب سرور شما قاعدتاً بايد بايد فقط به سرويس هاي درخواست صحفات وب پاسخ بدهد اما چنانچه هكري بتواند به نحوي داخل اين سرور رسوخ كند، به احتمال زياد خواهد توانست از طريق پورت هاي مختلف وب سرور شما به قسمت هاي شبكه دسترسي پيدا كند. بخصوص اگر وب سرور شما براي اجراي برنامه ها مانند CGI آماده باشد.

ميان دو فايروال:

اين حالت تركيبي است از دو موردي كه تا كنون راجع به آن صحبت كرديم به شكل نگاه كنيد كاملاً واضح است كه در اين حالت هم شبكه و هم وب سرور لازم كه توسط فايروالها بوجود مي آيد بهره خواهند برد.

منظور از پيرامون، اولين خط دفاعي نسبت به بيرون و عبارتي به شبكه غيرقابل اعتماد است. «پيرامون» اولين و آخرين نقطه تماس براي دفاع امنيتي و محافظت كننده شبكه است.

اين ناحيه اي است كه شبكه به پايان مي رسد و اينترنت آغاز مي شود. پيرامون شامل يك يا چند فايروال  و مجموعه اي از سرورهاي به شدت كنترل شده است كه در بخشي از پيرامون قرار دارند كه بعنوان DMZ (demilitarized zone) شناخته مي شود DMZ معمولاً وب سرورها، مدخل ايميل ها، آنتي ويروس شبكه و سرورهاي DNS را در بر مي گيرد كه بايد در معرض اينترنت قرار گيرد. فايروال قوانين سفت و سختي در مورد اينكه چه چيزي مي تواند وارد شبكه شود و چگونه سرورها در DMZ مي توانند با اينترنت و شبكه داخلي تعامل داشته باشند، دارد.

پيرامون شبكه، يا اختصار، دروازه شما به دنياي بيرون و بر عكس، مدخل دنياي بيرون به شبكه شماست.

تكنولوژيهاي زير امنيت را در پيرامون شبكه ايجاد مي كنند:

فايروال: معمولاً يك فايروال روي سروي نصب مي گردد كه به بيرون و درون پيرامون شبكه متصل است. فايروال سه عمل اصلي انجام مي دهد: 1 – كنترل ترافيك 2 – تبديل آدرس و 3 – نقطه پاياني. VPN فايروال كنترل ترافيك را با سنجيدن مبداء و مقصد تمام ترافيك وارد شونده و خارج شونده انجام مي دهد و تضمين مي كند كه تنها تقاضاي مجاز اجازه عبور دارند. بعلاوه، فايروال ها به شبكه امن در تبديل آدرس هاي IP داخلي به آدرس هاي قابل رويت در اينترنت كمك مي كند. يك فايروال همچنين مي تواند به عنوان نقطه پاياني تونل هاي VPNعمل كند. اين سه قابليت فايروال را تبديل به بخشي واجب براي امنيت شبكه شما مي كند.

آنتي ويروس شبكه: اين نرم افزار در DMZ نصب مي شود و محتواي ايميل ها آمد و شد ايميل هاي آلوده را مسدود مي كنند و آنها را قرنطينه مي كنند وسپس به دريافت كنندگان و مديران شبكه اطلاع مي دهند. اين عمل از ورود و انتشار يك ايميل آلوده به ويروس در شبكه جلوي گسترش ويروس توسط شبكه شما را مي گيرد. آنتي شبكه مكملي براي حفاظت ضد ويروسي است كه در سرور ايميل شما و كامپيوترهاي مجزا صورت مي گيرد. بمنظور حفاظت كاركرد موثر، ديتابيس ويروس هاي شناخته شده بايد به روز نگه داشته شود.

VPN:

 يك شبكه اختصاصي مجازي (VPN) از رمز نگاري بالا براي ايجاد ارتباط امن بين ابزار دور از يكديگر، مانند لپ تاپ ها و شبكه مقصد استفاده مي كند. VPN اساساً يك تونل رمز ايجاد مي كند. اين تونل رمز شده تقريبا با امنيت و محرمانگي يك شبكه اختصاصي اما از ميان اينترنت ايجاد مي كند. اين تونل VPN مي تواند در يك مسير ياب بر پايه VPN، فايروال يا يك سرور در ناحيه DMZ پايان پذيرد. برقراري ارتباطات VPN براي تمام بخش هاي دور و بي سيم شبكه يك عمل مهم است است كه نسبتاً آسان و ارزان پياده سازي مي شود.

مزايا:

تكنولوژي هاي ايجاد شده سطح پيرامون سال هاست كه در دسترس هستند، و بيشتر خبرگان IT با تواناييها و نيازهاي عملياتي آنها به خوبي آشنايي دارند. بنابراين، از نظر پياده سازي آسان و توام با توجيه اقتصادي هستند. بعضي از فروشندگان راه حل هاي سفت و سختي براي اين تكنولوژي هاي ارائه مي دهند. و بيشتر آنها به اين دليل پر هزينه هستند.

معايب:

از آنجا كه بيشتر اين سيستم ها تقريباً پايه اي هستند و مدت هاست كه در دسترس بوده اند، بيشتر هكرهاي پيشرفته روش هايي براي دور زدن آنها نشان داده اند. براي مثال، يك ابزار آنتي ويروس نمي تواند ويروسي را شناسايي كند مگر اينكه از قبل علامت شناسايي ويروس را در ديتابيس خود داشته باشد و اين ويروس داخل يك فايل رمز شده قرار نداشته باشد.

اگر چه VPN رمز نگاري موثري ارائه مي كند، اما كار اجرايي بيشتري را بر روي كارمندان IT تحميل مي كنند، چرا كه كليدهاي رمزنگاري و گروه هاي كاربري بايد بصورت مداوم مديريت شوند.

پيچيدگي معماري شبكه شما مي تواند تاثير قابل ملاحظه اي روي ميزان اثر اين تكنولوژي هاي مذكور اجازه مي دهد كه به تنهايي پوشش موثري براي شبكه ايجاد كنند.

انواع ابزاري كه در DMZ شما قرار داده دارد نيز يك فاكتور مهم است. اين ابزارها چه ميزان اهميت براي كسب و كار شما دارند؟ هر چه اهميت بيشتر باشد، معيارها و سياست هاي امنيتي سفت و سخت تري بايد بايد اين ابزارها را مديريت كند.

فايروال ويندوز:

فايروال، ابزار امنيتي مفيدي است كه وظيفه كنترل پورت هاي را بر عهده دارد. فايروال با بستن پورت هاي غير ضروري، راه را براي نفوذ گران بسته و از اسكن شدن پورت ها جلوگيري مي كند. معمولاً هكرها با اسكن كردن پورت ها پورت هاي باز را يافته و از طريق آنها اقدام به نفوذ مي كنند.

مايكروسافت براي اولين بار، در ويندوز XP، فايروالي قرار داد كه عليرغم استقبال كاربران، انتقادهاي زيادي را برانگيخت. يكي از اين انتقادها، درباره سختي تنظيم اين فايروال بود كه اغلب كاربران از انجام آن عاجز بودند. انتقاد ديگر، برگشت به غير فعال بودن آن، به عبارت ديگر، به عبارت ديگر، اين فايروال به طور پيش فرض فعال نمي شدو لازم بود كاربر شخصاً آن را فعال كند.

مايكروسافت در SP2، مشكلات قبلي فايروال ويندوز را اصلاح و ابزارهاي جديدي را براي به اشتراك گذاشتن فايل و چاپگر، ترتيب داده است. نسخه اصلاحي شده نسبت به فايروال قبلي، از انعطاف بيشتري برخوردار است. مثلاً در نسخه اصلاحي، امكاني وجود دارد كه با فعال كردن آن، فايروال ويندوز راه ورود اطلاعات مشكوك از طريق شبكه هاي شخصي (مثل شبكه هاي بي سيم فعال در هتل ها، رستوران ها و غيره) را مسدود مي كند.

البته فايروال ويندوز هنور با فايروال هاي قدرتمندي همچون Symantec, MacAfee فاصله هاي زيادي دارند و از نظر امكانات نرم افزاري به پاي آن ها نمي رسد. اما به هر ترتيب تعبيه ي يك فايروال داخل در ويندوز قدم بزرگي در جهت امنيت اين سيستم عامل به شمار مي رود و در بسياري از مواقع راه نفوذ هكرها را مي بندد.

همچنين نفوذ يك فايروال از شبكه شما در برابر ترافيك ناخواسته اوليه يك فايروال به اين توابع ديگران به كامپيوتر شما حفاظت مي كند و ترافيك بد را صورت هستند كه اجازه مي دهند ترافيك خوب عبور كند دستيابي آن مسدود مي كنند! مهمترين قسمت يك فايروال ويژگي كنترل است كه بين ترافيك خوب و بد تمايز قائل مي شود آن را نصب مي كنند فايروال بين كامپيوتر شما و اينترنت قرار مي وقتي فايروال به شما اجازه عبور مي دهد صفحات وب را ببينيد و به آنها گيرد در .. كنيد چت كنيد و download باشيد، فايل دسترسي داشته حاليكه مطمئن هستيد افراد ديگري كه در اينترنت مشغول هستند نمي توانند به كامپيوتر شما دست درازي كنند. بعضي از فايروالهاي نرم هستند كه روي كامپيوتر اجرا مي شوند اما فايروالهاي ديگر به افزارهايي افزاري ساخته شده اند و كل شبكه را از حمله مصون مي صروت سخت كنند.

هر كسي كه از اينترنت استفاده مي كند بايد از بعضي از انواع فايروالها download استفاده كند. برنامه هايي هستند كه مي توانند از ايتنرنت آسيب پذير براي IP شوند اين برنامه ها مي توانند تعداد زيادي آدرسهاي شده و اجرا مي download نفوذ را پيدا مي كنند اين برنامه ها به راحتي شوند و براي سوء استفاده يا مشكل دار كردن كامپيوتر شما از طريق اين شبكه نيست معمولاً همه انواع فايروالها از برنامه ها احتياجي به دانش شما در برابر اين حملات مي كند.

كارايي بالا و سرعت:

يكي از مهمتري ويژگي هايي كه مي توان براي يك فايروال در نظر گرفت، كارايي بالاي آن است. فايروال معمولا در محل اتصال شبكه داخلي به شبكه سراسري قرار مي گيرد و تنها راه ارتباط شبكه داخلي با شبكه جهاني است. بنابراين تمامي بسته هايي كه بين طرفين صافي رد و بدل مي شوند، بايد از آن عبور كرده و مورد بررسي قرار گيرند. در نتيجه ممكن است فايروال باعث كند شدن سرعت انتقال اطلاعات شود و يك گلوگاه در محل آن ايجاد گردد.

آمارها نشان ميدهند كه بسياري از فايروال هاي موجود، با مشكل پايين بودن كارايي مواجهند. بنابراين يكي از مهمترين پارامترهايي كه در طراحي و پياده سازي سپر در نظر گرفته شده، كارايي بالاي آن است، طوريكه بتواند با سرعتي بالا و مورد قبول به تصفيه اتصالات وب بپردازد. براي اين منظور تلاش شده است تا عمليات تصفيه URL تا حد امكان در هسته سيستم عامل انجام شود و از سربار اضافي عمليات Context Switching در سيستم عامل جلوگيري شود.

ارزيابي كارايي سپر با استفاده از ابزار استاندارد Specweb و Netperf انجام شده است و سپر در محيط تست 100Mbps براي پهناي باند بيش از 50Mbps گلوگاه نشده است. اين نتايج نشان از استحكام سپر براي محيط هاي با پهناي باند بالا (تاحدود 50Mbps) را مي دهد. همچنين نتايج دقيق ارزيابي كارايي سپر با استفاده از ابزارهاي استاندارد براي ارزيابي فايروال ها موجود است.

پيكربندي پيشرفته، انعطاف پذير، امن و ساده:

سپر با در اختيار گذاشتن واسط كاربري پيشرفته اي امكان مديريت و تعريف سياست هاي امنيتي سازمان را ممكن نموده است. با استفاده از اين واسط كاربري كه مركز كنترل و مديريت سپر ناميده مي شود، امكان ايجاد، تغيير و حذف سياسته هاي امنيتي توسط يك كانال امن در اختيار مدير قرار داده شده است. مزيت اين روش، سهولت استفاده از انعطاف پذيري بالا، واسط گرافيكي قدرتمند و راهنماي جامع آن مي باشد.

اين واسط گرافيكي با استفاده از يك كانال امن به سپر وصل شده و تغييرات پيكربندي و سياست امنيتي را به سپر منتقل مي كند. همچنين از اين طريق مدير مي تواند وضعيت اتصالات مورد تصفيه را به صورت Online  مشاهده نمايد. علاوه براي واسط گرافيكي، مدير ميتواند با استفاده يك كانال امن SSH به ماشين سپر وصل شده و عمليات پيكربندي سيستم را از اين طريق انجام دهد. با اتصال مدير به سپر، يك CLI(Command Line Interface) مديريتي به وي نشان داده مي شود كه به سادگي مي تواند آخرين پيكربندي را مشاهده نموده و تغييرات خود را اعمال نمايد.

صفحه نمايش LCD:

يكي از قابليت هاي حفاظ سپر، نمايش اطلاعات ترافيك شبكه و وضعيت عمومي سيستم بر روي نمايشگر LCD مي باشد. با استفاده از اين نمايشگر مي توان اطلاعات زير را مشاهده نمود:

-       اطلاعات عمومي راجع به پيكربندي شبكه

-       وضعيت حافظه

-       وضعيت CPU

-       ميزان تقاضاهاي وب دريافتي

-       ميزان تقاضاهاي وب پذيرفته شده

-       ميزان تقاضاهاي وب رد شده

-       ميزان اتصالات وب جاري

-       زمان بالا بودن سيستم

مشخصات سخت افزاري سپر:

سپر يك حفاظ شبكه اي است كه بصورت يك Appliance و قابل نصب در Rack ارائه مي شود. جعبه سپر داراي چهار كارت شبكه 10/100/1000 Mbps يك نمايشگر LED,LCD هاي نمايش وضعيت و يك درگاه سريال RS232 مي باشد.

نصب در شبكه:

سپر در قالب يك بسته سخت افزاري – نرم افزاري ارائه مي گردد و براساس كاربردهاي مورد نياز سازمان ها و با توجه به شرايط محيطي، مي توان امكانات و بسترهاي نرم افزاري و سخت افزاري آن را تنظيم كرد. با توجه به توپولوژي هاي مختلف سه حالت براي نصب سپر در نظر گرفته شده است. به عبارت ديگر سپر در يكي از سه حالت زير در شبكه سازمان قرار مي گيرد.

-       مسيرياب (Router)

-       پل (Bridge)

-       Sniffer

زماني كه سپر در حالت Sniffer باشد، ابتدا يك آدرس IP به سپر داده مي شود و سپس به Switch وصل خواهد شد و خود اقدام به Sniff كردن و تصفيه بسته ها مي‌كند.

در حالتي كه سپر به عنوان روتر قرار مي گيرد، بايد بسته ها به نحوي به سپر هدايت شوند. بنابراين در اين شرايط سپر بايد مستقيما به روتر سازمان وصل باشد. بايد دقت نمود در اين حالت اصلا نيازي نيست تا پيكربندي ماشين هاي داخلي تغيير كند و خود سپر به نحوي عمل مي كند كه به عنوان روتر براي سازمان نقش داشته باشد.

 پايگاه آدرس ها و تصفيه URL:

سپر براساس سياست هاي تصفيه وب و پايگاه داده خود از برقراري برخي از اتصالات HTTP جلوگيري مي كند. آدرس هاي موجود در پايگاه آدرس، به صورت موضوعي سامان يافته اند و مدير سيستم قادر است تا از طريق واسط كاربري مبتني بر وب، هر يك از موضوعات را براي انجام عمل تصفيه انتخاب كند. در حال حاضر بيش از 15 موضوع مختلف در پايگاه داده موجودند و اين در حالي است كه مدير سيستم مي تواند آدرس هاي مورد نياز را به صورت دستي نيز وارد كند. علاوه بر آن وي قادر است تا الگوهاي خاصي را به عنوان كلمات غيرمجاز اعلام كند تا سپر از اتصال كاربران به آدرس هايي كه حاوي اين نوع كلمات هستند، جلوگيري نمايد. قابل توجه اين كه بعد از تعريف نمودن كلمات (Black List)، سپر از جستجوي اين كلمات درموتورهاي جستجو نيز جلوگيري مي كند. همچنين مدير مي تواند كلمات فارسي را در قالب Unicode به عنوان Black List وارد نمايد و بدين وسيله از جستجوي فارسي در موتورهاي جستجو براي كلمات مورد نظر جلوگيري نمايد.

همانطور كه گفته شد سپر از يك پايگاه داده مركزي آدرس ها استفاده مي كند كه دائما در حال بروز شدن است. اين پايگاه آدرس ها براساس نوع نياز كاربر، مي تواند روزانه، هفتگي و يا ماهانه به روز درآيد. براي به روزرساني نرم افزارهاي صافي شركت امن افزار( از جمله سپر) سيستم مديريت مشتريان براي به روز رساني وجود دارد كه به درخواست به روزرساني صافي ها پاسخ مي دهد. همچنين تعدادي روبات نرم افزاري با معماري توزيع شده به صورت تمام وقت در حال جستجو در اينترنت و دسته بندي آدرس هاي اينترنتي هستند. خروجي اين روبات ها به سيستم بروزرساني داده مي شود و اين سيستم نيز آخرين نتايج را به صافي ها (از جمله سپر) مي رساند.

سيستم دسته بندي اينترنت (كاوا) به طور متوسط پهناي باندي حدود 2Mbps را در اختيار روبات ها قرار داده است و تا كنون بيش از 350ميليون سايت را بررسي نموده است كه خروجي اين بررسي، دسته بندي بيش از 4ميليون آدرس اينترنتي در 15 دسته (Category) مي باشد. همانطور كه گفته شد اين سيستم به صورت تمام وقت در حال كار است و به طور ميانگين روزانه بيش از 10000آدرس اينترنتي را به پايگاه آدرس هاي دسته بندي شده اضافه مي كند.

رويدادنگاري:

يكي از مهمترين نيازهاي امنيتي، داشتن سابقه عمليات است. سپر امكان ثبت رويدادها را با جزئي ترين مشخصات بوجود مي آورد. سه نوع رويدادنگاري زير در سپر پشتيباني مي شود.

-       رويدادنگاري تصفيه HTTP در سطح اطلاعات لايه كاربرد

-       رويدادنگاري بسته صافي حالت مند و ترجمه آدرس در سطح اطلاعات لايه شبكه

-       رويدادنگاري بروزرساني پايگاه آدرس هاي دسته بندي شده

مدير سيستم مي تواند در هر زماني بخش مشخصي از رويدادنامه را پاك نمايد و يا اين كه روي كامپيوتر شخصي خود Download كند. همچنين قالب فايل رويدادنامه سپر به نحوي است كه توسط نرم افزار Sawmill قابل قبول مي باشد. اين نرم افزار يك تحليل گر رويدادنامه (Log Analyzer) است كه مي تواند رويدادنامه سپر را به عنوان ورودي گرفته و نمودارهاي تحليلي از اين رويدادنامه توليد نمايد. اين نمودارها با سليقه مدير قابل بومي شدن هستند.

با توجه به اين كه رويدادنگاري در سپر مبتني بر مكانيسم استاندارد syslog انجام مي شود، مي توان رويدادنامه سپر را بصورت متمركز و منطبق با ديگر تجهيزات شبكه پيكربندي نمود. در اين شرايط مي توانيد از نرم افزار تحليل گر رويدادنامه سپر نيز استفاده نماييد. اين نرم افزار مبتني بر وب بوده و نمودارهاي تحليلي از رويدادنامه را توليد مي نمايد.

 نظارت Online:

مدير با استفاده از رويدادنامه مي تواند به صورت Offline سيستم را بازرسي نمايد ولي براي نظارت Online مدير بايد بتواند در هر لحظه اي از زمان از راه دور به سيستم وصل شده و اطلاعات نظارتي را مشاهده نمايد. براي اين منظور در سپر دو نوع نظارت Online وجود دارد. اين اطلاعات با استفاده از برنامه واسط گرافيكي (GUI) قابل رويت هستند.

-       نظارت بر وضعيت كلان سيستم سپر

-       نظارت بر اتصالات در حال تصفيه

در نوع اول اطلاعات سيستمي براي نظارت بر سيستم نمايش داده مي شود و اين اطلاعات در هر 5 ثانيه بروز رسانيده مي شود. اين اطلاعات شامل نمودارهاي درصد استفاده از CPU، حافظه، پهناي باند ورودي و خروجي و آمار اتصالات تصفيه شده و نتايج آنها است. به طور كلي اين بخش تنها شامل برخي از اطلاعات آماري است.

نوع ديگر از نظارت، امكان نمايش جزئيات اتصالات در حال تصفيه را مي دهد. در اين بخش اطلاعات تمامي اتصالات در حال تصفيه هر 5ثانيه بروز شده و نمايش داده مي شود. به ازاي هر اتصال آدرس IP مبدا، زمان شروع، نام كاربري، كنش، و URL نشان داده مي شود.

امنيت:

سپر به گونه اي ساخته شده كه تمامي ارتباطات با آن تنها از طريق كانال هاي امن ممكن است و امكان حملات كلاسيك در آن از بين رفته است. استفاده از تشخيص هويت و رمز نگاري در مركز كنترل و مديريت سپر نمونه اي از اين امر مي باشد. در صورت لزوم، سپر مي تواند بدون داشتن شماره IP بخش هاي عمده اي از كار خود (ازجمله فيلترينگ وب) را انجام دهد. اهميت اين مساله در آن است كه عدم وجود IP، امكان حملات نفوذي را به كلي از بين مي برد. همچنين سيستم عامل سپر كه بناي آن يك سيستم عامل يونيكسي است، تا حد امكان بومي شده است. اين بومي سازي در راستاي امن سازي و افزايش كارايي سيستم عامل انجام شده است و تلاش شده تا حد امكان سرويس هاي اضافي از سيستم عامل حذف شده و به سطح مناسبي از لحاظ امنيتي و كارايي برسد.

مقاوم در برابر حملات:

يكي از امكانات اصلي در فايروال ها مقاومت در برابر حملات است. سپر از حملات كلاسيك كه در اثر مشكلات قرارداد TCP/IP پيش مي آيند. جلوگيري مي كند. اين حملات دامنه وسيعي از حملات DOS حملات ناشي از Data Fragmentation و سرريز بافر (Buffer Overflow) را شامل مي شود كه برخي از آنها عبارتند از:

-       LAND

-       BONK و TEARDROP

-       NESEA

-       NEWTEAR

-       SYNDROP

-       WinNuke

-       (Ping OF Death)JOLT

-       IGMP

 


استحكام و Watch Dog:

سپر جزئي از شبكه سازمان است كه به تصفيه اتصالات و درخواست هاي شبكه محلي مي پردازد. بنابراين بايد هميشه سرپا و فعال نبودن آن مي تواند منشا ناامني باشد. به همين دليل، سپر طوري طراحي شده است كه در صورت بروز تخريب سخت افزاري و نرم افزاري، مجددا و به سرعت راه اندازي گردد. بدين صورت كه اگر در اثر قطع برق و يا ديگر عوامل، سپر خاموش شود، باز آغازي و راه اندازي مجدد آن، به سرعت انجام مي شود. زمان كوتاه باز آغازي باعث مي شود تا اتصال به اينترنت تنها براي زمان كوتاهي قطع شود.

همچنين براي افزايش درجه استحكام سيستم، ابزاري به نام Watch Dog در داخل سيستم وجود دارد كه وظيفه مراقبت از سرويس ها و كاركرد سپر را بر عهده دارد. اين ابزار به طور مداوم تمامي بخش هاي سپر را بررسي مي كند و در صورت مشاهده هر گونه خرابي و عيب، ابتدا تلاش در رفع خرابي مي كند و در صورت عدم موفقيت، سيستم را دوباره راه اندازي نموده و گزارش مناسبي را براي مدير Mail مي زند.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:43 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره عيب يابي شبكه ها

بازديد: 151

 

عيب يابي آسانتر شبكه ها
Nix :
متوسط

راهنماي عيب يابي
اولين چيزي كه باعث مي شود تكنسين شبكه بتواند ايراداحتمالي راتشخيص دهد ، بررسي اين موضوع است كه پيش از اين شبكه در چه شرايطي بهطور صحيح كار مي كرده است . شناخت آن شرايط باعث تشخيص آسانتر عامل پديد آورنده خطامي گردد . اما متاسفانه بعضي از تجهيزات شبكه فاقد داده هاي فني لازم براي رفع عيبيا مستنداتي براي آگاهي يافتن از شرايط كاركرد صحيح آن ها هستند و متخصصان هنگاميدر كار با آن هاموفق هستند كه نمونه هاي مختلفي از آن ها را ديده ، نصب كرده و باشرايط كاركرد آن ها آشنا باشند . اما همان متخصصان هم ممكن است فراموش كنند كه كداميك از دستگاه ها ، در كدام شرايط بهترعمل مي كردند يا كدام پيكر بندي براي كداممحيط مناسب تر بوده است . براي آنكه فاصله بين تكنسين هاي مختلف با يكديگر كمتر شودو راه يافتن خطا ها كوتاه تر گردد ، رعايت نج نكته ضروري است . اين موارد را ميتوان پنج گام براي كسب موفقيت در كشف خطا نام گذاشت .

گام اول : مستند سازي شبكه
در دست داشتن آخرين نقشه هاي فيزيكي و منطقي شبكه، كمك شاياني به شناخت وضعيت فعلي شبكه مي نمايد . با اين نقشه ها مي توان ادواتمختلف ، پيكر بندي ها ، و آدرس ها راتحت نظارت داشت . ضمن آنكه از اين طريق كار عيبيابي آسانتر مي گردد.

گام دوم : جمع آوري كليه اطلاعات و تحليل خطاي پيش آمده
فرض كنيد كه اشكالكار مي دانيد ، آيا مي توانيد آن را مستند كنيد ؟ آيا قبل ازبروز خطا ، هشداري ازايستگاه هاي كاري صادر نشده است ؟ براي اين كه اين مرحله را ساده تر كنيئ . ميتوانيد از دستگاه LinkRunner، محصول شركت Fluke Networks استفاده كنيد . اين ابزاركه به سادگي قابل حمل است مي تواند اشكالات اوليه درلايه فيزيكي را نشان دهد . اينابزار مي تواند در خدمت تكنسين ها باشد تا در صورتي كه اشكال شبكه ، فراتر ازاشكالات معمولي بود ، از متخصصان مجرب تري استفاده گردد. پس در گام دوم ، بااستفاده از ابزارهاي كمكي به جمع آوري كليه اطلاعات موجود مي پردازيم و اشكالاتلايه فيزيكي رابررسي مي نماييم .

گام سوم : دامنه مشكل ايجاد شده را محدود كنيد
قدم بعدي محدود كردن دامنهمشكل ايجاد شده است . بايد يررسي كنيم كه مشكل مربوط به بخشي از شبكه است يا فقط بهيك كانيت محدود است ؟ مثلا اگر مشكل مربوط ب هكلانيت است پس به كابل فيزيكي ياايستگاه كاري محدود مي گردد. يعني پس از جمع آوري اطلاعات،بايد آن را به مشكل پيشآمده محدود نماييم .

گام چهارم : مشكل را رفع كنيد
پس از محدود كردن دامنه مشكل ، رفع آن آسانخواهد شد . در مورد ادوات سخت افزاري ، معمولا بايد آن را تعويض نمود . مثلا تعويض Patch Cable يا تغيير پورت سوئيچ يا تعويض كارت شبكه كلانيت . اين گام وقتي تكميلمي شود كه پس از رفع عيب ، شبكه مجددا تست شودتا ازرفع كامل اشكال اطمينان حاصلگردد.

گام پنجم : كارهاي انجام نشده را مستند كنيد
حالا بايد مجددا گام اول راتكرار كنيد . يعني مشكل پيش آمده و نحوه رفع آن را مستند سازي كنيد . اين كاربربراي مراجعات بعدي بسيار مفيد خواهد بود .
اما آيا انجام اين دادن همه اينمراحل لازم است ؟
گاهي پيش مي آيد كه مشكلات شبكه ، ناشي از اشكلات سيستم عاملاست . غلب تكنسين هايي كه در واحدهاي فني مستقر هستند ، هنگام انجام راهنمايي تلفني، به كاربران مي گويند كه «يك بار كامپيوترتان را بوت كنيد .» اين راه حل ، در بعضيموارد مشكل را مرتفع مي كند و ديگر نياز به طي كردن گام هاي پنج گانه نيست . حسناين كاردر اين است كه تكنسين بدون اين كه محل كارش را ترك كند ، مشكل را برطرفنموده است .
اما بعضي مشكلات با بوت كردن ساده از بين نمي روند . در اين موقع ،در صورتي كه كاربر كامپيو تر بتواند از خط فرمان (Command Prompt) سيستم عاملاستفاده نمايد ، راهنمايي تلفني را همچنان مي توان ادامه داد . يعني فرمان IPCONFIG مي تواند وجود اتصال فيزيكي را بررسي نمايد .
مثلا وقتي PC براي پروتكل DHCPپيكر بندي شده اما آدرس پيش فرض ويندوز (169.254.X.X) را بر مي گرداند ، مشخصمي شود كه كلانيت نمي تواند با سرورDHCP ارتباط برقرار كند .
يا وقتي يككامپيوتر پر تابل را به شبكه متصل مي كنيم ، بايستي آدرس همان شبكه راداشته باشد . اما آگاهي اوقات DHCP ارتباط برقرار كند .
يا وقتي يك كامپيوتر پرتابل را بهشبكه متصل مي كنيم ، بايستي آدرس همان شبكه را داشته باشد . اما گاهي گاهي اوقات DHCP، آدرس subnet ديگري را به آن اختصاص مي دهد . اكنون كاربر مي تواند دودستور C:>ipconfig/release و C:>ipconfig/renew را وارد مي نمايد. يعني مي خواهد كهآدرس lP جديدي داشته باشد . اگر سيستم پاسخ دهد كه انجام عمل DHCP ميسر نيست . آنگاه اين احتمال وجو دارد كه كاربر از پيكر بندي lP ااستاتيك استفاده كرده باشد . دراين حالت جهت بررسي صحت گزارش ، بايد به مستندات شبكه مراجعه نمود .
در حالتيديگر ، اگركاربر يك آدرس lP را اعلام كند ، بايد از طريق ping كردن ، آن بررسي نمود . اگر PC كاربر ، پاسخ مناسب مي دهد ، يعني آ ن كه انجام فعاليت هاي متداول نظيرباز كردن صفحه وب انجام پذير است . در غيراين صورت بايستي كامپيوتر را از نزديكمورد بررسي قرارداد.

بررسي مشكل به صورت حضوري
پس از حضور در محل كاربر ، كار جمع آوري اطلاعاتشروع مي شود . سؤال اول اين است كه انجام كدام عمل باعث بروز مشكل شد ه است . گاهياوقات پاسخ اين سؤال، چندان روشنگرنيست . زيرا كاربرمي گويد كه وي كارخاصي انجامنداده است و همه كارها صورت گرفته در حد كارهاي معمولي روزانه بوده است يا آن كهدقيقا مي داند چه اتفاقي افتاده ولي ترجيح مي دهد درباره آن توضيحي ندهد ، يامسئووليت انجام آن را بر عهده نگيرد .
در اين مواقع بايد كاربر را مطمئن سازيدكه توضيح درباره نحوه بروز مشكل به رفع سريع آن كمك خواهد كرد . به غير از اين هااز انجام تغييرات محلي نيز سؤال كنيد . مثلا اين كه به تازگي دكوراسيون اتاق محلكار تغيير كرده است ي يك برنامه محافظ نمايش جديد نصب شده است يا مواردي از اين دست .
بعد از آن كه تا حد ممكن دانسته هايتان را افزايش داديد ، موارد ي كه تلفنيبه كاربر گفتيد را مجددا خودتان آزمايش كنيد . اگر عمل ping به سرور شبكه به درستيانجام مي شود يا ادوات شبكه به درستي پاسخ مي دهند ، نشان دهنده آن است كه ايستگاهكاري در لايه 3، به درستي به شبكه متصل است و در نتيجه به انجام تست در لايه هايپايين تر نيازي نيست . پس بايد توجه را به لايه هاي بالايي شبكه معطوف نمود . اگراين قسمت درست جواب ندهد يعني اين كه بايد به سراغ لايه هاي پايين تر رفت . حالابايد از يك لايه شروع كنيد . اگراتصال شبكه قطع باشد ، دستورping اين موضوع را بهخوبي نشان مي دهد . براي ديدن زمان پاسخ (response Time) ، دستور زيزر استفاده ميشود : C:ping-t x x x x
نتيجه حاصله را مي توان با استفاده ازTERACERT و PATHPING براي بررسي مسير ها به سمت device مورد نظر تحليل نموده است .
Trace route
نمودن به شما مي گويد كه چگونه در طول مسير شبكه ، پكت ممكن است از بين برود . يعني رفع عيب لايه يك شبكه را مي توان از همين راه آغاز كرد . دستور C:>tracert x.x.x.x يا C:>patping اين كار را انجام مي دهند.

آيا به سطح پيشرفته تري از اشكال يابي احتياج است ؟
اگر هنوز ايراد مشخصنشده است يا براي تعيين آن به اطلاعات يا به جزييات بيشتري نياز است ،بايد چندآزمايش ديگر را نيز انجام داد .
پس از اطمينان از اين كه ، وارد نشدن كاربربهشبكه دراثرجابه جايي كابل يت جدا شدن كابل و اتصالات آن نمي باشد ، به اين نتيجه ميرسيد كه مشكل پيش آمده ، پيچيده تر از اشكلات معمولي شبكه هااست.
در اين جاداشتن ابزاري مانند LinkRunner مي تواند به سرعت به كشف اشكالات كمك كند .

آزمون هاي مستقيم
1.
تست لينك
2.
بررسي فعاليت Segmentها
3.
استفادهاز DHCP به عنوان ابزار تشخيص
4.
انجام ping به صورت محلي و راه دور

تست لينك
بعضي از تكنسين هاي شبكه معتقد ند كه روشن بودن چراغ (LED) رويكارت شبكه نشان دهنده برقرار بودن لينك است . اما اين مساله در مورد تجهيزات مختلف، معاني متفاوتي دارد . در بعضي تجهيزات ، چراغ هاي لينك ( Link LED) توسط نرمافزارهاي مستقر در سيستم ميزبان كنترل مي شوند و وقتي روشن مي شوند كه لايه هايبالايي شبكه مشغول فعاليت باشند . بعضي كارت هاي شبكه چراغ لينك را وقتي روشن ميكنند كه ترافيكي روي شبكه در جريان باشد . در نتيجه روشن بودن LED ، دليل محكمي برسالم بودن يا سالم نبودن لينك ارتباطي نيست . حتي بعضي از تجهيزات از LEDها براينشان دادن يك طرفه يا دو طرفه بودن ارتباط (haft or full Dplex) يا نشان دادن سرعتارتباط (00/10) استفاده مي كنند .
برقراري لينك از طريق انجام روندي به نام Negotiation-Auto انجام مي شود كه در طي آن ، طرف لينك اطلاعاتي را با يكديگر تبادلمي كنند . اين اطلاعات شامل سرعت ارتباط يا يك طرفه / دو طرفه بودن آن مي شود . درحين اين تبادل ، دو طرف ارتباط قابليت هاي يكديگر را مقايسه مي كنند و سعي مي كنندارتباط رابابالاترين سرعت ممكن برقرار نمايند . اگر يكي از طرفين ارتباط نتوانند بهدرستي خود را پيكر بندي كنند يا درايو هاي مورد نياز نداشته باشند . اينارتباط نميتواند ادامه پيدا كند . آن گاه يا روند فوق مجددا تكرار مي گردد و يا ارتباط به كليقطع مي گردد.
وقتي ارتباط در يك شبكه قطع شده است . Link Runner سعي مي كندابتدا ارتباط خودش را با هر يك از طرفين لينك برقرار سازد . مثلا خودش را به كارتشبكه يا سوئيچ ( دو طرف يك ارتباط ) متصل مي كند . سپس روند NegotiationـAuto رابااستفاده از استاندارد lEEE 802.3 آغاز مي كند . اين ارتباط در سطح سخت افزارخواهد بود و توسط نرم افزار كنترل نخواهد شد . پس از انجام اين كار ، چراغ سبز رنگ LinkRunner روشن مي شود و سرعت و نوع ارتباط ( يك طرفه / دو طرفه ) روي صفحه نمايشدستگاه نشان داده مي شود.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:41 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره طراحی و بسته بندی محصولات کامپیوتری

بازديد: 223

 

مقدمه :

امروزه صنعت بسته بندي به عنوان يكي از ابزارهاي تبليغي مورد توجه  كارشناسان ارتباطات و تبليغات قرار گرفته است . « بسته بندي » به عنوان يك رسانه مي تواند مفاهيم ، اطلاعات و پيام هاي مختلف را منتقل نمايد . نوع ، جنس ، رنگ ، حروف بكار رفته ، طرح و در نهايت شكل يك بسته بندي مي تواند ابزاري بسيار مهم در تبليغ باشد . از آنجايي كه اين موضوع كمتر در محافل علمي و صنفي داخلي مورد توجه قرار مي گيرد .

بسته‌هاي فرآورده‌هاي مختلف در طي روز، در محيط به چشم ما مي‌خورند، بسته‌هاي بهداشتي مواد غذايي و دارويي و نوشيدني‌ها و هر چه فرآورده‌هاي طبيعي و صنعتي كه بسته‌بندي مي‌شوند ما را تحت تأثير خود قرار مي‌دهند.

بسته‌بندي‌ها داراي خصوصيات متفاوتي هستند به همين دليل صنعت بسته‌بندي را شاخه‌اي از علم اقتصاد و هنر مي‌دانيم.

هماهنگي طرح بسته‌بندي با محتويات، نحوه نگهداري، نحوه حمل و نقل امري ضروريست. بسته نه تنها بايد فرآورده را محفوظ نگه دارد، بلكه مصرف‌كننده را جلب مي‌كند و اطلاعات لازم را بايد به بيننده بدهد، در ضمن فرآورده داخل آن را بايد به راحتي از درون آن خارج كرد و موقعي كه خالي شد بتوان پوشش هر بسته را از بين برد.

علاوه بر مسايل ذكر شده زيبايي بسته باعث زيبايي و خوش‌آيندي محيط اطراف هم مي‌شود. بسته‌ها سواي جلب خريدار، اطلاعات لازمي، هم بوسيله رنگ و عبارت و نشانه‌ها در اختيار مردم مي‌گذارند.

بسته‌بندي يكي از حساس‌ترين طراحي‌هاي گرافيكي و كارهاي چاپي است. زيرا برخلاف كارهاي فرهنگي در تيراژ وسيع منتشر شده و با مخاطبان بسيار متنوع در ارتباط قرار مي‌گيرد و سرنوشت محصول را دربازار رقم مي‌زند. بنابراين سفارش‌دهنده، طراح و چاپكار سه طرف اصلي در توليد يك بسته هستند، طرفهاي فرعي بسياري نيز وجود دارد. بسته موفق علاوه بر سه پايه اصلي پايه چهارم هم دارد كه سليقه بازار و روان‌شناسي مخاطب از نظر رنگ، طرح، نام پيام ارزيابي مي‌كند و سمت و سوي طراحي را تعيين مي‌كند.

بسته‌بندي خوب يكي از عوامل فروش كالا است، بسته‌بندي رمز سلامت و ماندگاري كيفيت يك كالا از زمان توليد تا زمان رسيدن كالا به دست مشتريان است و در اين سفر پرمخاطره‌اي كه كالا در پيش دارد اين بسته‌بندي است كه سپر بلاي محصول توليدشده‌اي كه با زحمت و مشقت بسيار بدست مي‌آيد مي‌باشد.


تاريخچه :

در روزگاران نخستين ، غذا به محض پيدا شدن مصرف مي شد . خانواده ها و روستاها خودكفا بودند . آن ها هر چه را احتياج داشتند مي ساختند يا به دست ميآوردند . مانند وسايلي كه از تراشيدن چوب ، علف هاي بافته شده و اندام حيوانات بدست مي آمدند . پارچه هاي بدست آمده از پوست حيوانات به عنوان لباس و پوشاك انسان هاي نخستين استفاده مي شدند . الياف با تاب دادن يا بافتن تبديل به نمو شدند . اين پارچه ها به صورت پوشش هايي براي محصولات يا به صورت كيف در آمدند . از طريق بافتن ، علف ها و گياهان به صورت سبدهايي براي ذخيره مازاد غذا ساخته شدند . به شيوه مقداري از غذا را مي شد براي بعد ذخيره كرد و زمان كمتري را براي جستجو و جمع آوري غذا صرف كرد . با كشف سنگ هاي معدن ، مواد مركب ، آهن و سفالينه ها ساخته شدند و اشكال ديگري از بسته بندي را بوجود آوردند : در ادامه مروري مختصر از مهمترين پيشرفت ها در زمينه بندي ارايه مي شود .

كاغذ و محصولات كاغذي : كاغذ احتمالاً قديمي ترين شكل آنچه كه امروز « بسته بندي قابل انعطاف » ناميده ميشود ، است . چيني ها در نخستين يا دومين قرن پيش از ميلاد ، صفحات ورقه شده چوب تنه درخت را تبديل به محصولي براي بسته بندي غذا مي كردند . در طول 1500 سال بعد از آن تكنيك كاغذ سازي پيشرفت كرد و تا خاور ميانه ، اروپا و سرانجام به سال 1310 ميلادي در انگلستان گسترش يافت . دست آخر ، اين تكنيك در سال 1690 به Germantown در ايلات پنسيلوانياي امريكا رسيد . اما كاغذهاي اوليه قدري با كاغذهاي امروزي تفاوت داشتند . كاغذهاي نخستين از فيبرهاي بزرگ و سپس از كتان ساخته مي شدند تا اينكه در سال 1867 كاغذ با خمير كاغذ سازي ساخته شد . با اينكه بسته بندي هاي تجاري كاغذ ، نخست در بيستول انگلستان در سال 1844 ساخته شدند . فرانسيس ول Francis Wolle ماشين پاكت سازي را در سال 1852 در ايالات متحده اختراع كرد . پيشرفت هاي ديگر از سال 1870 تا 1880 شاملتوليد بسته هاي كاغذي چسبيده و نمونه هاي جادارتر و محكم تر بود . در سال 1905 ماشيني براي توليد انبوه بسته هاي كاغذي اختراع شد . با پيشرفت هاي بسته كاغذي چسبيده ، بسته هاي گرانتر كتاني نيز وارد بازار شدند و در سال 1925 يك بسته كاغذي چند جداره براي تامين فضاي بيشتر بوجود آمد . اولين مقواي تجاري در انگلستان به سال 1817 توليد شد . بيشتر از دويست سال بعد از اختراع مقوا توسط چيني ها ، كاغذ چين دار در سال 1850 تا 1860 ظاهر شد . كار تنهاي روكش شده با كاغذ چين دار در حدود سال 1900 جايگزين صندوقچه ها و بسته هاي چوبي ، دست ساز در تجارت و حمل و نقل شدند . مانند بسياري اختراعات ديگر ، توليد كارتن نيز يك حادثه بود . روبرت گاير (Robert Gair) يك پاكت ساز در بروكلين بود . وقتي كه او در حال توليد نوعي بسته تجاري بود ، خط كش فلزي كه وظيفه تاكردن پاكت ها را به عهده داشت ،جابجا شد و پاكت را بريد . «گاير » نتيجه گرفت كه بريدن و تاكردن كاغذ داراي فوايدي است . اين حادثه در دهه 1870 اتفاق افتاد و اولين كارتن دست ساز كه امروزه به آن « بسته بندي نيمه انعطاف پذير » مي گويند ، بوجود آمد . توسعه استفاده از غلات خرد شده ، توليد و استفاده از كارتن ها را افزايش داد . برادران Kellogg اولين كساني بودند كه از كارتن هاي غله استفاده كردند . بعدها اين طرح به توليد انبوه رسيد و وارد بازار شد . امروزه براي حفاظت از غلات و ديگر محصولات داخل كارتن ها اسم  كارخانه و ديگر مشخصات حك شده و از پوشش هاي پلاستيكي استفاده مي شود . كاغذ و بسته بندي با آن تا قرن بيستم محبوبيت خود را حفظ كرد . سپس با آمدن پلاستيك به عنوان فاكتور مهم در بسته بندي (اواخر دهه 1970 تا اوايل دهه 1980) استفاده از كاغذ و مشتقات آن محو و كم رنگ شد . اخيرا اين رويه به خاطر مسووليت طراحان در قبال محيط زيست متوقف شده است .

تقريبا هر چه امروزه خريداري مي‌كنيم در انواع بسته‌بندي‌ها به ما فروخته مي‌شود . بسته‌هاي كاغذي، مقوايي، پلاستيكي و شيشه‌اي و ... براي نخستين بار كاغذ‌سازان آلماني بودند كه در سال 1550 از كاغذهاي نامرغوب براي بسته‌بندي كاغذهاي مرغوبي كه توليد مي‌كردند استفاده مي‌شد. آنها بر روي اين كاغذهاي نامرغوب كه دور كاغذهاي مرغوب مي‌پيچيدند  نوعي آرم هم به چاپ مي‌رساندند و در همين دوران بود كه برچسب منقوش هم روانه بازار شد.

بسته‌بندي قدمتي به بلندي طول تاريخ بشريت دارد اما امروزه اكثر محققان كه پايه‌گذاري صنعت بسته‌بندي را به سال 1804 ميلادي باز مي‌گردانند زماني كه «آپرت فرانسوي» توانست هنر نگهداري موادغذايي در شيشه را ابداع كند و از آن زمان ما شاهد شكوفايي روزافزون اين صنعت هستيم.


چند تعريف واژه بسته‌بندي:

«بسته بندي شناسنامه كالاست» . بسته‌بندي در لغت بمعناي عمل بستن چيزي، بستن چيزهايي در جعبه يا قوطي يا لفافه به كار مي‌رود[1].

در استاندارد بريتانيا واژه بسته‌بندي به عنوان هنر يا عمليات مورد استفاده در آماده‌سازي كالا، حمل و نگهداري و يا تحويل به مشتري تعريف شده است.

بسته‌بندي عاملي است كه مقدار شخصي از يك كالا را در بر مي‌گيرد. يك بسته نشان‌دهنده خصوصيات و ويژگيهاي كالاي درون خود مي‌باشد كه عبارتند از معرفي نام، خواص فيزيكي، شيميايي و ذكر تاريخ، قيمت و طريقه و نگهداري و محافظت آن كالا تا زماني كه به دست مصرف‌كننده برسد[2].

يك بسته‌بندي مطلوب مي‌تواند موجب محافظت از كالا در مقابل فشار ضربه و لرزشهاي احتمالي و نيز كمك در حمل و نقل و انبارداري و توزيع كالا تا رسيدن به دست مصرف‌كننده شود.

فن‌آوري و هنر ساخت لفاف و جعبه و ... به منظور حمل و نقل و نگهداري و يا فروش محصولات را مي‌توان به گونه‌اي تعريف بسته‌بندي دانست.


انواع بسته‌بندي:

در سال‌هاي گذشته طرح هر بسته طوري مي‌آمد كه سالهاي سال فرآورده‌هايي را معرفي‌ مي‌كرد زيرا بيم آن مي‌رفت كه شكل و فرم بسته جديد باعث كم‌شدن خريدار بشود ولي با تجربه دريافته‌اند كه مردمان فعلي آمادگي پذيرفتن هرگونه شكل بسته‌بندي را دارند و بسته‌هايي با شكل و نقش ساده عرضه مي‌شود و طرفداران بيشتري پيدا مي‌كنند.

بسته‌بندي مقوايي:

(قوطي‌هاي تاشده) مرتباً رو به افزايش است براي اينكه اين بسته‌ها سطوح قابليت تاخوردن را دارند و سبك و ارزان قيمت هم بدست مي‌آورند.

بسته‌هاي مقوايي و كاغذهايي با طرح‌ها و رنگ‌هاي مختلف يكي از عوامل جلب مشتري و بالارفتن فروش و توليد بيشتر كارخانجات هستند.

كاغذ مقوايي مورد مصرف در جعبه‌ها (كارتن) بر حسب سايز  جعبه و يا اغلب وزن شيء كه در آن جا مي‌شود مشخص مي‌كنند.


كاغذهاي مورد مصرف در بسته‌بندي:

به طور كلي براي تهيه كاغذ و مقوا از منابع سه‌گانه زير استفاده مي‌شود:

1ـ چوب و ساقه گياهان

 كاغذهاي باطله

 انواع الياف مصنوعي و طبيعي

چند نوع كاغذ اصلي مورد مصرف در بسته‌بندي:

كرافت (سفيد نشده يا كاغذ محكم قهوه‌اي رنگ)، گلاسين (كاغذهاي ضدچربي)

كاغذ پوستي كاغذهاي اندودشده- كاغذهاي مخصوص و متفرقه

مقواهاي موردمصرف در بسته‌بندي:

مقواها حدود 60 درصد مواد بسته‌بندي را تشكيل مي‌دهند كه شامل جعبه‌هاي تاشدني و جعبه‌هاي سوارشدني مي‌باشد.

انواع مقواهاي موردمصرف در بسته‌بندي:

1ـ مقواي بليچ (سفيدشده)           

2ـ مقواي كرافت

3ـ مقواي كارتن يا فلوت‌دار


خصوصيات مواد بسته‌بندي:

انتخاب مصالح مختلف پوشش‌ها بايد شامل منظورهايي از قبيل تبليغ، حفاظت كالا، انباركردن مطمئن، حمل و نقل و رنگ‌آميزي باشد. براي بسته‌بندي از مصالح متعددي استفاده مي‌كنند و ممكن است بعضي از پوشش‌ها تركيبي از چند نوع مصالح مختلف باشد ولي پيوسته بايد نوع فرآورده، دقت، قيمت، طرز حمل و نقل و ذخيره كردن مصالح را مورد توجه قرار بدهند.

مواد بسته‌بندي بايد خصوصيات زير را داشته باشد :

 براي موادغذايي سمي نباشند.

2ـ از نظر شكل ظاهري قابل توجه مصرف‌كننده باشد كه بتواند كمك به فروش محصول نمايد.

3ـ در مقابل نور، رطوبت و چربي، گاز و بو مقاوم باشد.

4ـ از نظر اقتصادي مقرون به صرفه باشد به طوري كه كارخانجات توليد‌كننده بتوانند محصول بسته‌بندي كرده را در بازار رقابت نگه دارد.

5ـ در مقابل عوامل خارجي مانند ضربات مكانيكي مقاوم باشد.

6ـ آسان بودن توليد

7ـ انگيزه خريد و قيمت

 مصرف‌كننده

9ـ دولت


وظيفه بسته‌بندي:

وظيفه يك بسته‌بندي حفظ محصول درون آن است اما بعنوان يك عامل بازاريابي هر روز از اهميت بيشتري برخوردار مي‌شود و مي‌تواند به جرأت گفت كه از ميان پنج عامل بازاريابي محصول (Product) ، قيمت (Price) ، توسعه فروش (Promation)،مكان و موقعيت‌يابي  (Place to ting)، بسته‌بندي (Pak Kina) هر روز جاي بيشتري را باز مي‌كند و بايد دانست كه هر نوع تصميم‌گيري درباره نوع و فرم بسته‌بندي تأثيرات زيادي را به جاي خواهد گذاشت.

اهميت بسته‌بندي:

بسته‌بندي كالاها نگهدارنده اجناس و محتويات درون آنهاست. در حقيقت چهره ظاهري كالاست، زيرا بسته‌بندي هر كالا معرف آن جنس و چراغ قرمزي براي توقف مشتريان در برابر آن است.

بسته‌بندي پيام توليدكننده را به خريدار مي‌رساند و بين آنها ارتباط برقرار كرده و اطلاع‌رساني مي‌كند و به محصول شخصيت‌ مي‌دهد.

بسته‌بندي در حمل و ذخيره‌سازي كالا مؤثر است.

بسته‌بندي بايد برخي خصوصيات پايه را دارا باشد از جمله :

1ـ محافظت محصول از آسيبهاي احتمالي

2ـ شناخت محصول و يا نام و مارك آن توسط مصرف‌كننده

3ـ سهولت ساخت و پركردن محصول درون بسته‌بندي


طراحي بسته‌بندي:

از دو جهت طراحي بسته‌بندي بايد مورد ارزيابي قرار گيرد :

گيرايي بصري (Lwpactiviual) و 2- تصور و استنباط (Image)

گيرايي بصري مربوط به مسايلي است كه چگونه طراحي بسته‌بندي چشم‌ها و نگاهها را به سوي خود جلب مي‌كنند. طراحي بسته‌بندي ابزاري براي انتقال اطلاعات پيرامون كالا مي‌باشد.

1ـ گيرايي بصري در خرده‌فروشي كالاهايي كه در مراكز فروش ارائه مي‌شود نقش بسيار مهمي دارد. بسته‌بندي بايد قادر باشد توجه خريدار را به سوي خود معطوف كند و اين در حالي است كه كالاهاي ديگر كه به عنوان رقيب محسوب مي‌شوند آن را احاطه كرده‌اند.

طراحي روي بسته‌ها به سبب اينكه سطوح مختلف را مي‌پوشانند الزاماً بايد متناسب با حجم باشد زيرا بعضي اوقات لازم مي‌شود قسمتي از طرح به روي دو يا چند سطح يك مكعب مستطيل ادامه يابد و بسته‌هاي مشابه طرح و رنگ باعث امتياز هر يك از سايز بسته‌ها مي‌شود پس بايد به وضوح معرف آن بسته باشد.


كاركردهاي اوليه بسته‌بندي:

كاركردهاي اوليه بسته‌بندي، دربرگيري، حفاظت، استفاده، ايجاد ارتباط با بخش‌هاي متفاوت و يا خاص يك بازار و همچنين مجاري همكاري است. به اين موارد بايد برنامه‌ريزي براي محصولات جديد را نيز افزود. يك بسته‌بندي خوب تصوير را به مصرف‌كننده عرضه مي‌كند. اجزاء و خود محصول را مجسم مي‌سازد و درباره آن حرف مي‌زند و بطور كلي يك ابزار ارتباطي تبليغي به حساب مي‌آيد.

بسته‌بندي باعث مي‌شود تا محصول در شكل‌ها و در مقادير مفروض و متفاوت عرضه شود. اين امر در عين حال باعث مي‌شود تا محصولات در زمان حمل، انبارداري، تحويل سالم بماند و حفظ شوند.


تأثير رنگ در بسته‌بندي:

رنگها نه تنها در روحيه انسان تأثير قابل ملاحظه‌ دارند بلكه تحقيقات جديد ثابت كرده است كه رنگها روي اعصاب و بدن آدمي نيز مؤثر هستند. در تعيين رنگ بسته‌بندي الزاماً بايد به انتخاب گروه يا جامعه واقف شد و  هر درجه از رنگها كه ضعيف يا قوي باشند خصايص و تأثير ويژه‌اي دارند كه خصايص يك رنگ ممكن است در كشورها و جماعت مختلف هم تأثير متفاوت بگذارد.

وجود ارتباط صحيح بين رنگ بسته و محتوي آن، تناسب رنگ با موارد استفاده مصرف و جلب اعتماد مصرف‌كننده از عملكردهاي مؤثر رنگ‌ها است.

رنگها به هيچ وجه قابل توجيه نيستند لذا موارد استفاده از آنها از نظر روانشناسي در هر نقطه‌اي از دنيا متفاوت مي‌باشد و به همين دليل درك رنگ در ارتباط با نوع توليد محصول براي ما امري بس مشكل است.

عوامل مؤثر در انتخاب رنگ:

1ـ در نظر گرفتن سن خريدار

2ـ محل زندگي خريدار

3ـ آب و هواي محل فروش

4ـ در نظر گرفتن فرهنگ و اعتقادات خريدار

5ـ انتخاب رنگ به عنوان يك نشانه تبليغاتي

6ـ جلب توجه و خودنمايي كالا در محل فروش

7ـ در نظر گرفتن تناسب رنگ با طرح و فرم بسته

رابطه رنگ و وزن اجناس:

انسان بين رنگ و وزن اجناس رابطه‌اي به پندار مي‌آورد. معمولا رنگ سفيد و رنگ زرد را سبك احساس مي‌كند، بنفش تيره و سياه سنگين‌ترين وزنها را به فكر مي‌آورند.

 

رنگ

وزن

رنگ

وزن

سفيد

3.1

بنفش

4.8

زرد

3.5

خاكستري

4.8

سبز

4.6

قرمز

4.9

آبي

4.7

سياه

5.8

 

سفيد:

 كمترين وزن تخميني را القاء كرده و رنگهاي زرد،‌ آبي، بنفش، خاكستري، قرمز و سياه به دنبال رنگ سفيد به تدريج سنگينتر احساس شدند از اين  تحقيق برمي‌آيد كه رنگ بسته‌ها در القاء وزن آنها مؤثر است. رنگهاي گرم، تحريك‌كننده و مولد حركت و جنبش و رنگهاي سرد داراي حالتهاي انفعالي و بي‌حركت مي‌باشند.


جاذبه‌هاي بسته‌بندي:

زماني يك بسته‌بندي موفق خواهد بود، كه بتواند جاذبه‌هاي زير را منتقل كند :

1ـ جاذبه كلام داشته باشد: يعني تلفظ نام كالا و شعار تبليغاتي آن راحت باشد، ساده و در خاطر به راحتي ماندگار شود.

2ـ جاذبه طراحي داشته باشد: يعني طرح مناسب داشته باشد چون هر چقدر بسته‌بندي يك كالا از نظر فرم، طراحي گرافيك و تايپوگرافي زيبا باشد در افزايش جذابيت كالا مؤثرتر است. طرح بسته‌بندي بايد طوري باشد كه خواص محصول درون خود را تداعي كند. طرح بايد بسيار ساده و از شلوغي آن اجتناب كرد.

 جاذبه حفظ و نگهداري داشته باشد: از مهمترين وظايف پوشش بسته‌بندي حفظ و نگهداري ماده به صورت خيلي خوب مي‌باشد و از طرفي هر قدر بسته داراي جاذبه حفظ و نگهداري مناسب باشد همين جنبه حفاظتي پشتوانه جنبه ارتباطي بسته‌بندي تلقي مي‌شود و امنيت خاطر مصرف‌كننده را تأمين مي‌كند.

4ـ جاذبه كميت و كيفيت مناسب داشته باشد: طبيعي است موفقيت دلخواه در فروش محصول، حاصل نخواهد شد، چون خريدار با توجه به پولي كه بابت محصول مي‌پردازد و با توجه به رقابت بازار و محصولات مشابه در بازار توقع دريافت محصولي با كيفيت و كميت مناسب را دارد و معمولاً‌كالاهايي كه از ارزش بالايي برخوردارند ولي داراي حجم كم و كوچك هستند مانند: عطر، ادكلن، زعفران و ... بايد از نظر طراحي بسته‌بندي چشم‌نوازتر و چشمگيرتر باشد.

5ـ جاذبه تبليغات داشته باشد: با توجه به بازار رقابت نياز است، كه پيام تكنولوژي به صورت مستقيم براي مشتري و خريدار ارسال شود و اين هنر تبليغات است كه ايجاد جذب بيشتر براي محصولات توليدي كند. هرگاه خريدار در محيط تبليغاتي بسيار قرار گيرد سابقه ذهني بيشتري از محصول پيدا مي‌كند و محصول را راحت‌تر انتخاب مي‌كند.

6ـ جاذبه قيمت داشته باشد: جاذبه قيمت در بازار رقابتها آنقدر مهم است كه برخي از توليدكنندگان به عنوان يك استراتژي معتقد است. جنس را بايد آنقدر ارزان تهيه كرد، كه خريدار براي خريد آن اصلاً احتياج به فكر كردن نداشته باشد.


نقش و كاربردهاي اجتماعي و اقتصادي بسته‌ها:

بسته‌بندي در زندگي تجاري و فردي انسان نقش عمده‌اي ايفا مي‌كند و سه‌چهارم محصولات نياز به بسته دارند و 90 درصد اين بسته‌ها مربوط به اقلام غذايي و نوشيدني‌ها است.

بسته‌بندي بين 1.4 تا 40 درصد قيمت كل محصول است. طراحي بسته‌ها در مقوله بسته‌بندي نقش عمده‌اي ايفا مي‌كند اين بسته‌ها بايد جنبه‌هاي گوناگون اجتماعي- اقتصادي داشته باشد.

الف: آگاهي‌دهندگي در قبال بهداشت: يعني اينكه محصول شامل چه مواد و داراي فرضاً چه نوع ارزش غذايي است.

ب: جنبه خانوادگي يا فردي: محصولات بايد در بسته‌هايي قرار گيرند كه هم جنبه مصرف خانوادگي و هم نيازهاي فردي را تأمين مي‌كندبه عبارت بهتر ابعاد بسته‌ها مهم است.

ج: جنبه اقتصادي: سطح كيفيت بسته‌ها و اندازه آنها مي‌تواند به گونه‌اي باشد تا پاسخگوي قدرت خريد با سطح‌هاي متفاوت باشد.

د: بديع‌بودن: محصول نو و جديد به بسته‌بندي بديع و نو ظهور نياز دارد. بنابراين جنبه مذكور هم از اهميت برخوردار است.

هـ : نياز به برچسب: بسته‌ها بايد از نظر جهت قرارداده شدن آنها برچسب داشته باشد مثل علامت چتر كه معلوم مي‌كند بسته از كدام طرف بايد قرار داده شده و يا حمل شود و يا علامت ظرف كريستال براي محصولات شكستني. برخي از برچسب‌ها هم كه محتويات بسته‌ها را مشخص مي‌سازند.


بسته اوليه:

در واقع پيمانه‌اي است كه محصول را مستقيماً دربر مي‌گيرد. قوطي‌ها، پيمانه‌ها و شيشه‌ها و كارتن‌ها و ...

بسته ثانويه:

هر لايه بيروني كه به نحوي از آنجا به حفظ، جابجايي، اطلاع‌رساني و به نمايش محصول مي‌پردازد بسته ثانويه خوانده مي‌شود.

بسته‌بندي نوع سوم:

اين نوع بسته‌بندي در واقع به بسته‌بندي‌هايي اطلاق مي‌شود كه هدف اصلي آنها انبار كردن و سپس جابجايي كالاست. مقواهاي قهوه‌اي و كارتن‌ها، اصلي‌ترين صورت‌هاي اين نوع بسته‌بندي به شمار مي‌روند. جعبه‌هاي بزرگ در انبارها نيز از همين نوع سوم هستند در هر حال سه نوع بسته‌بندي كاملاً نظر به كاربردهاي متفاوت آنها بسيار ضروري هستند.

هر بسته و هر بسته‌بندي از نظر مبنايي بايد به پنج هدف توجه كند:

1ـ در برگيري: بسته اوليه بايد با هدف حفظ كالا و در بر گرفتن آن طراحي مي‌شود مثلاً تيوپي كه خميردندان را در بر مي‌گيرد.

 اطلاع‌رساني: برچسبهايي كه بر روي بسته‌ها قرار مي‌گيرند بايد معرف سازنده محصول، نحوه استفاده از محصول، حاوي هشدارهاي مربوط به مصرف مي‌شود و معرف محتويات بسته باشند، درج بسياري از اين اطلاعات از نظر قانون و يا مقررات اجباري است.

 3ـ حفاظت: بسته‌ها بايد به نحوي طراحي شوند كه مانع نشت محصول، مانع فاسدشدن آن و شكسته شدن محصولات شوند، علاوه بر اين مقولاتي چون تأثيرات درجه حرارت، گرد و غبار گرفتگي، رطوبت و نم و ميكروب و... در نظر گرفته شوند.

4ـ حمل و نقل: حمل و نقل آسان و توأم با ايمني نيز از اهداف ديگر در طراحي بسته‌هاست. اين امر بر توليد كالا تا ارسال آن براي كلي‌فروشان و توزيع بين خرده‌فروشان و تا رسيدن به دست مصرف‌كننده نهايي حاكم باشد.

5ـ نمايش‌دهندگي: جذابيت و تماشايي بودن يك بسته، قطعاً در ميزان فروش آن نقش دارد و اين يك ابزار بازاريابي است. اندازه رنگ، مارك و ساير جنبه‌هاي بصري يك بسته، همه و همه در چشم‌نواز بودن آن نقش دارند.


نام ها و مارك ها :

يك پيشرفت تقريباً جديد در بسته بندي نوشته شدن نام كمپاني و محتويات درون بسته بندي ، بر روي آن است . در دهه 1660 ، واردات به انگلستان ، شروع به فريب دادن مردم كرد و عبارت « بگذاريد خريدار آگاه باشد » متداول شد . اجناس ناخالص و با كيفيت پايين به عنوان بهترين به خريدارها فروخته مي شد . تاجران درستكار كه از اين فريبكاري آزرده خاطر بودند ، شروع به مارك گذاري اجناسشان كردند . مارك هاي تجاري رسمي در سال 1866 توسط برادران اسميت پايه گذاري شد . اين يك ايده تازه بود . « استفاده از بسته بندي به منظور تعريف كالا براي نفع خريدار» در سال 1870 اولين مارك تجاري ثبت شده آمريكايي به كمپاني رنگ شيميايي agle Arwill داده شد . امروزه در حدود 750000 مارك تجاري ثبت شده تنها در ايالات متحده وجود دارد . نام ها اكنون اطلاعات زيادي به منظور حفاظت كالا و اطلاع رساني به مردم در بر دارند .

چكيده از ظروف ساخته شده به دست طبيعت تا استفاده از مواد و پروسه هاي پيچيده ، بسته بندي تفاوت چشم گيري را شاهد بوده است . فاكتورهاي مختلفي به اين رشد كمك كرده اند . احتياجات مردم ، رقابت در بازار حوادث معمولي (مثل جنگ ها) تغييرات شيوه هاي زندگي و كشفيات و اختراعات . همان طور كه پيشرفت هاي گذشته تنها از يك علت سرچشمه نگرفته اند ، نيروها و فاكتورهاي متعددي براي پيشرفت و ساختن بسته هاي آينده مورد نياز است .


توليد خوب و انبوه نيازمند بسته بندي مطلوب و در خور خود مي باشد :

مهم ترين نكته و ويژگي هاي ظاهري يك كالا در نوع بسته بندي آن كالا خلاصه مي شود . طرح يك بسته بايد از فيلتر يك طراح حجم بسته بندي عبور كند طراحي حجم بسته بندي آميخته اي از طراحي صنعتي و طراحي گرافيك مي باشد . يك طراح گرافيك در صورت داشتن اطلاعات اساسي در رابطه با طراحي صنعتي بنا به خلق ايده هاي گرافيكي مي تواند يك طراحي حجم بسته بندي قابل قبولي داشته باشد . امروزه قبل از اين كه بسته بندي هاي يك كالاي در حال توليد آماده شود ابتدا در برنامه نويسي تبليغات و در بخش تحقيقات اوليه ايده هاي ابتدايي ، جنس بسته ، اندازه ، ميزان حجم آن ، نام و الگو مشخص و با شخصيت پردازي طراحي آن انجام مي شود . مدير كمپين با گرافيست ها و طراحان بسته بندي در مورد بسته جديدي كه خلق خواهد شد تبادل نظر و مبادله افكار خواهند داشت . بسته جديد محصولي است كه قرار است در بهترين نقطه فروش بازار قرار گيرد و در كنار پيام هاي تبليغاتي كه از طريق رسانه هاي متفاوت در اختيار مصرف كنندگان قرار خواهد گرفت اثر رواني خود را براي انتخاب و خريد بسته مورد نظر القا كند . توليد خوب و انبوه نيازمند بسته بندي مطلوب و در خور خود مي باشد . سيستم توليد يكپارچه و منظم نيازمند مراعات بسته بندي و چاپ با  كيفيت مرغوب و به موقع مي باشد . صاحبان كالاهايي كه به كيفيت مي انديشند به بسته بندي و با ظاهر خوب و آراسته و با جنسيت مستحكم و مقاوم نظر مثبتي داشته اند .


نقش و اهميت گرافيك در بسته بندي و اهميت بسته بندي در انتخاب يك كالا توسط مشتري :

به طور كلي بسته بندي يعني « فروشنده خاموش » اين گفته يكي از بزرگاني است كه معتقد است از دهه 60 به اين طرف كه فروشگاه هاي بزرگ تاسيس شد رابطه بين فروشنده و خريدار كمتر شد و اين نظريه در سال 1960 به اوج خود رسيد كه فروشگاه هاي بزرگ تاسيس شد و خريداران وقت كمتري براي خريد داشتند و روز به روز اين مساله بيشتر شكل مي گرفت در نتيجه ارتباط فروشنده با خريدار از بين رفته و خود بسته بندي كالا بايد از كنار همسانان خود بيرون آيد و با خريدار صحبت كند اينكه به گونه اي اين پيام را به مشتري ارسال كند كه : (1) مرا نگاه كن ! (2) اطلاعات موجود را به مشتري بدهد (3) اينكه بيان كند چه چيزي در داخل من است و با چه نوع كيفيتي . و در مرحله آخر مشتري را قانع به خريد كند . نقش گرافيك به عنوان ابزاري هنري در خدمت صنعت وفروش بكار گرفته شد ؛ هميشه  هنر در خدمت تبليغ براي مذهب و دولت ها قرار مي گرفت ولي در اين دوره هنر در خدمت توليد ، فروش و تجارت قرار گرفت . بسته بندي از اين دهه به اوج خود رسيد و ارتباطات جهاني و راه ها كوتاه تر شد در اهميت بسته بندي بايد متذكر شوم كه كالا بايد هم از لحاظ مواد اوليه و هم از نظر زبان بصري براي مشتري قانع كننده باشد و بسته بندي صحيح و اصولي اين امر را سهل تر مي نمايد .


طراحي بسته بايد دربردارنده چنين اطلاعاتي باشد :

همانطور كه اشاره كرديم يك كالا بايد مشتري را جلب كند يعني بسته بندي صحيح ، ناخودآگاه ، مصرف كننده را به سوي خود جلب مي كند سپس در مرحله اول كه پيام ارسال شد (يعني مرا نگاه كن) گام بعدي دادن اطلاعات در مورد محتواي داخلي بسته است و اينكه از چه نوع كيفيتي برخوردار است تا مشتري قانع به خريد شود همچنين تاريخ مصرف ، استاندارد بودن آن ، تاريخ انقضا و به موارد بسيار ديگري نيز بايد در يك بسته بندي توجه شود .

مدت زمان كافي براي شكل گيري يك بسته بندي مناسب با لوگو و طرح مطلوب :

بايد در اين راه زمان و بررسي كافي داشته باشيم به طور متوسط براي تهيه يك طرح مناسب بايد يك پروسه 6 الي 1 ساله را طي كند و اگر خيلي مدت زمان را كوتاه كنيم كمتر از 8 ماه نمي توان كار مناسب انجام داد . ما براي اينكه كالايي را با بسته بندي مطلوب راهي بازار كنيم بررسي ها و آزمون هاي مختلفي را انجام مي دهيم به طور مثال با تهيه پرسشنامه خواست مردم را از يك بسته بندي مطلوب جويا مي شويم و به تست بازار قرار مي دهيم اينكه مصرف كننده با توجه به اين مشكل چه بسته بندي را بيشتر مي پسندد و در مرحله آخر با توجه به اين نكات به رفع نواقص موجود پرداخته و توليد انبوه را به اين‌شكل بسته بندي وارد بازار مي كنيم.

اهميت بسته بندي در گسترش صادرات غير نفتي :

مسلما بالا بردن كيفيت بسته بندي شرط اول در هر بازاري است چون اولين عامل براي جلب توجه مصرف كننده است بهترين الگو و مثال كشور چين است كه طي دهه گذشته با طراحي درست و اصولي بسته بندي بازار كشورها را به خود اختصاص دادند بخصوص در كشور ما كه خيلي از محصولات چيني را مشاهده مي كنيم مثل ساعت ، ظروف منزل ، اسباب بازي و ما مي توانيم با بكارگيري از متخصصين در اين امور و همچنين با امكانات موجود كشور ، طراحي خوب ، عكاسي و چاپ درست بازار را به خود اختصاص مي دهيم به شرطي كه به الگوهاي درست دست پيدا كنيم . به طور مثال صادرات ما بعد از نفت ، زعفران است ولي متاسفانه هنوز با همان بسته بندي هاي قديمي راهي بازار ميكنيم به همين دليل كشور اسپانيا توانسته بازار جهاني را در اختيار خود بگيرد خلاقيت و نوآوري اولين گام بهبود وضع موجود است .

ارتباط بسته بندي با تبليغات :

بسته بندي در كالاهاي مصرفي كوتاه مدت (مثل نوشابه ، آب ميوه ها ) نقش مهمي دارد و به عنوان يك عنصر اصلي تبليغات تمام ساختار ذهني بيننده و يا مصرف كننده را در بر مي گيرد اين ساختار حتي در مورد كارهاي خدماتي مثل طراحي دكوراسيون رستوران ها وجود دارد . كالاهاي مصرفي زودگذر (Fastmoving consumrgoods) بايد در عمر محصولي خود زنده و فعال بمانند تبليغات ارجحيت خاصي به بسته بندي مي بخشد . بسته بندي و تبليغات با هم رابطه دارند به طور كلي تبليغات مثل يك قلك و حساب پس انداز مي ماند و پولي كه صرف تبليغات مي شود هزيه نسبت يك نوع سرمايه گذاري است كه بهره تصاعدي دارد و الان در كشورهاي غربي شغلي وجود دراد كه « ساختن برند » نام دارد و افراد براي شركت ها برند ساخته و بعد از تحويل براي جاي ديگر بسته بندي صحيح بانام تجارتي درست پايه هاي اصلي در يك شركت با توليدات آن مي باشد كه بايد بداند در طي ساليان متمادي محصولات وي با احترام و دعوت در اختيار مصرف كنندگان قرار مي گيرد نه با حكم و اجبار .


موس MOUSE

در اين بسته‌بندي از تصوير موس در زير استفاده شده است هم بصورت محو و هم به صورت واضح و از يك منحني كه نمادي از راحتي و سرعت و انعطاف‌پذيري را دارد ديده مي‌شود كه آن منحني برگرفته قسمتي از موس است كه با زاويه برعكس و به صورت محو آورده شده و در بسته‌بندي اين موس هم از طلق و هم از مقوا در داخل استفاده شده است از رنگ نقره‌اي و سبز استفاده كرده است و مشخصات موس را در پائين بسته آورده است و شكل كلي بسته از نيم‌رخ  به صورت مقعر است.

 

 

 

 

 

 

 

 

 

در اين بسته‌بندي سايه‌هاي رنگي كه در جعبه استفاده شده است با رنگ mouse مطابقت دارد و محل قرارگيري موس در داخل منحني كه عمق دارد است كه فقط روي موس طلق كشيده شده و از دو رنگ قرمز و مشكي استفاده شده از منحني كه در پائين آورده شده است مي‌توان از راحتي و سرعت آن دانست.

 


در بسته‌بندي اين موس از سه رنگ استفاده شده است كه از رنگ سفيد در بالا شروع و با رنگ نقره‌اي جدا و با رنگ سبز پايان يافته است. در قسمت راست بسته كه به صورت يك نيم بيضي باعمقي تقريباً بيشتر و بلندتر از ارتفاع mouse آمده كه موس در آن قرار گرفته است و همين برشي كه در اين بسته آمده همان حالت منحني را داردكه در بيشتر بسته‌بندي موسها ديده مي‌شود. مشخصات در پائين و در رنگ سبز و با رنگ سفيد آورده شده است و آرم را در سمت چپ به خاطر تعادل در بسته با رنگ مشكي آورده است.

 

 

 

 

 

 

در اين بسته از بالا يك نيم بيضي عمق گرفته است كه در روي اين بسته باز هم از منحني استفاده شده است كه محل قرارگيري موس هم در بالا و در داخل همين منحني باشد اين منحني‌ها يكي به رنگ سبز و يكي به رنگ سفيد آمده است و اين دو منحني با نواري كه با رنگ قرمز آمده است جدا كرده است. آوردن همين منحني‌ها نشان‌دهنده روان بودن، سرعت و ... را دارد. سيم موس را طوري در بسته قرار داده است كه گويي ادامه آن نوارهاي قرمزي است كه بر روي جعبه آورده است و داخل جعبه در زير محل قرارگيري موس از رنگ سبز روشن استفاده كرده است.

 


در بسته‌بندي اين موس از جعبه سيني شكل استفاده كرده است كه از يك طرف باز مي‌شود و در داخل از پارچه براق استفاده كرده و به صورت تك رنگ آورده شده و نوشته‌ها با رنگ نقره‌اي آمده كه بيشتر مشخصات را در گوشه‌هاي كناري آورده است.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

اين بسته‌بندي به صورت يك قوطي طلقي آمده و بصورت استوانه است و يك بسته‌بندي نسبتاً جديد و تك مي‌باشد و متنوع‌تر نسبت به موس‌هاي ديگر است. در بالا نوار باريكتري نسبت به پائين كه با رنگ قرمز آمده است آورده و موس را در وسط قرار داده و درب اين بسته هم از بالا و هم از پائين به صورت كشويي باز مي‌شود.

 

 


مانيتورMonitor

در بسته‌بندي اين مانيتور كه جعبه به صورت مربع است و نمايي از پائين گرفته شده و در پرسپكتيو قرار گرفته است را دارد و در پرسپكتيو بردن مانيتور خود نشان‌دهنده تخت بودن مانيتور است و سايز آن در بالاخارج از تصوير آورده شده است. پائين جعبه همان نماي زير مانيتور است كه به صورت نواري مشكي آمده و آرم محصول را بر روي آن نوار آورده است. همان رنگي كه در كنار آمده باعث تخت نشان دادن صفحه مانيتور شده و در سه طرف ديگر جعبه از نوشته و رنگ استفاده شده است.

 

 

 

 

 

 

 

 

 

 

 

در طراحي اين بسته ديتيلي از گوشه پايين مانيتور آورده است كه مانند بسته قبلي كه از همين شركت آمده است طراحي شده با اين تفاوت كه سايز اين مانيتور با سايز قبلي فرق دارد و تصوير مانيتور داخل پرسپكتيو هم نرفته است.


در اين بسته‌بندي آوردن منحني با آن تصاوير نشان‌دهنده چرخش360 درجه مانيتور است و مي‌توان گفت قسمتي از آرم است كه به صورت رنگ روشن آورده شده و بقيه مشخصات را در سه طرف ديگر بسته آورده است و عكس مانيتور را هم در پرسپكتيو و در وسط جعبه آورده است.

 

 

 

 

 

 

 

 

در اين بسته‌بندي نماي پائين از مانيتور كه به صورت عكس است آورده است و مي‌توان گفت با اين روش خواسته تخت بودن صفحه مانيتور را نشان دهد و در بالا از مثلثي استفاده كرده كه اشاره‌گر به مدل جديدتر و مشخصات و سايز آن محصول است و در زير از چهارخانه‌هايي استفاده كرده كه خود مي‌توان پيكسل‌ها را نشان دهد و آرم را هم به صورت بزرگ در پائين آورده است.


در اين بسته‌بندي از تصوير دفورمه كه رو به كوبيسم رفته است استفاده شده. در داخل ذره‌بين كه در يك دست به صورت دفورمه آمده تصوير مانيتور آورده شده است و در حالت دفورمه بودن هم نشان داده است كه مانيتور تخت نيست و اين تصوير در دو طرف از جعبه آمده شده است و در دو طرف ديگر مشخصات و يك آرم شكستني آورده شده است.

 

 

 

 

 

 

 

 

 

در اين بسته تصوير قسمتي از كنار مانيتور گرفته شده و مارك اين محصول در پائين جعبه آورده و بقيه مشخصات و نوشته‌ها در سه طرف ديگر آورده شده است و تصوير كنار مانيتور را فيلتر داده است و تصوير و كل بسته در عين سادگي گوياو رسا مي‌باشد.

 

 
 


در طراحي اين بسته كه مربوط به مانيتور
LCD است از ظرافت بيشتري در بسته‌بندي استفاده شده و سايز جعبه هم با سايز جعبه‌هاي ديگر تفاوت دارد. مانيتور را در پرسپكتيو برده و تصويري از آن تهيه كرده و بر روي جعبه انداخته و آرم و مشخصات آن را آورده است و سه طرف ديگر با رنگهاي ساده و تك‌رنگ آورده شده است و مانند بسته‌هاي ديگر محل بازشدن آن از طرف بالا است مانند بقيه بسته‌هاي مانيتورهاي ساده با تفاوت داشتن دسته در بالا جعبه.

 

 
 

 

 

 

 

 

 

 

 

بسته بندي اين محصول كه مانيتور LCD است. محل باز شدن ازوسط و به صورت افقي است و مانند مانيتور ساده اين شركت از منحني روشن در وسط استفاده كرده است كه ميتوان گفت هم نمادي از آرم آن است ياچرخش آن را نشان مي دهد و گرفتن عكس از اين زاويه هم نشان دادن FLAT يا تخت بودن آن است و هم اينكه تصاوير داخل صفحه مانيتور از تمام زواياي قابل ديدن است را نشان مي دهد.

 


كيس Case

آوردن رعد و برق نمادي از سرعت و قدرت را مي‌رساند همچنين گرفتن عكس از نماي پائين هم نشان قدرت و ابهت را دارد.

آوردن ماشين فراري نشاني از قدرت و سرعت را دارد. تا شيء كه از بالاي جعبه شروع شده و در پائين ختم شده است هم نماد حركت دارد و هم برگرفته از قسمتي از لوگوي روي جعبه است و مي‌تواند نشاني از مسير هم باشد.

 

 

 

 

 

 

 

 

آوردن منحني خود نشانه حركت است. نوشته Case در خط عمود و هم راستا با خود عكس Case آورده شده از دو رنگ استفاده كرده و در وسط آن دو رنگ از يك رنگ خنثي (سفيد) استفاده شده و اين سفيدي خود به عنوان يك مسير يا همان سرعت هم مي‌باشد.


اسم اين محصول به معناي لوزي يا متوازي‌الاضلاع مي‌باشد (RHOMBUS) اسم Case با ضخامت مناسب در بالا آورده شده و در جلوي آن همان نماد لوزي كه برگرفته از نام اين محصول است را آورده‌اند. تصوير Case به صورت پيكتوگرام آورده شده و محصولات اين كارخانه به صورت كوچك و همان پيكوگرام در امتداد هم در پائين جعبه آورده‌اند. از رنگهاي سفيد و زرد استفاده كرده و قسمتي از لوزي كه به صورت مثلث در وسط، سمت چپ آورده شده اشاره به محصول داخل جعبه را دارد. نوشته‌ها در اين بسته به رنگ سفيد آمده است.

 

 

 

 

 

 

نماي Case از زاويه سه رخ و داخل پرسپكتيو و به صورت پيكتوگرام آورده شده است. از نظر رنگي از رنگ مقوا و در پائين حاشيه‌اي به رنگ آبي نفتي استفاده شده كه نوشته‌ها  با رنگ مشكي آورده‌اند و قسمتي از مربع هم كه اشاره به شكل Case دارد را در وسط، در سمت چپ آورده‌اند و نوشته‌هاي intel و amd سازگاري اين Case با كامپيوترهاي پنتيوم 4 و سيپيوي ساخت اين شركتها را كه با نشانه (به صورت @ ) نشانه اينترنتي آورده‌اند را نشان مي‌دهد.

 


فقط از نوشته استفاده كرده و هيچ نمادي از شكل Case چه به صورت تصوير و چه به صورت پيكتوگرام را ندارد و مي‌توان گفت نوشته‌ها را به صورت يك آرم تصويري آورده است و نوشته 400w و محصول كشور چين را هم بر روي جعبه و به صورت بزرگ آورده است. دو حرف S و P خود نشان دهنده قدرت Power (super power) را دارد.

آوردن ماشين BMW در كنار Case خود نشان قدرت و استحكام و سرعت آن است و با آوردن نماي ماشين از روبه‌رو ابهت خاصي به بسته‌بندي داده است و در كناره بسته هم مي‌توان عكس Case را با همان ماشين مشاهده كرد و در بسته‌بندي اين جعبه از رنگهاي واقعي استفاده شده و فضاي پشت سر هم عكسي از نماي شهر است و قوسي كه در بالاي جعبه كه همان پل مي‌باشد خود نشانه حركت است و حركت را هم بيشتر نشان دهد.

 

 
 


در اين
Case حركت خاصي به جز حركت رنگها ديده نمي‌شود. آوردن نوشته اين محصول به صورت بزرگ در وسط جعبه به صورت پيكتوگرام.  از رنگ مقوا و رنگ قرمز استفاده كرده‌اند و به صورت خطي اريب اين رنگها از هم متمايز شده اند.


كيبورد
Keyboard

تصوير كيبورد به صورت مايل قرار گرفته شده و تصوير محو شده كليدهاي كيبورد هم در زير تصوير اصلي آورده شده، آوردن خط‌هايي با رنگ روشن‌تر با قوس ملايم نمادي از راحتي و نرمي صفحه كليد است. نوشته‌ها بصورت افقي و به رنگ سفيد آورده شده و نوري كه از سمت راست و بالاي جعبه نشان داده شده خود مي‌تواند نشاني از يك پديده يا محصولي جديد باشد. قوس‌ها نشاني از سرعت هم مي‌باشد و در پائين جعبه سازگاري اين كيبورد با windowsهاي مختلف را آورده است.

 

 

 

 

 

 

تصوير اين كيبورد هم مانند كيبورد قبل به صورت مايل با نمايي از روبه رو استفاده شده است، همراه با دتيل‌هايي از نماي صفحه‌كليد كه در پشت تصوير اصلي به صورت محو آورده شده از فيلتري كه در زير استفاده كرده نمادي از روان بودن و راحت بودن كليدها را مي‌رساند. از قوس‌هايي با زواياي مختلف در زير تصوير اصلي استفاده شده. نوشته‌ها در صفحه به صورت افقي و با رنگهاي سياه و سفيد آورده شده.


تصوير از زاويه ديد كنار گرفته شده است. تصويري در پشت به صورت الماسي كه با نور آن را نشان داده‌اند تغيير و تحولي جديد را نشان مي‌دهد. رنگ زمينه را تيره (مشكي) استفاده كرده و الماس را با رنگ قهوه‌اي روشن و با نور در اطراف آورده است. نوشته‌ها به صورت افقي و در قسمت مخالف عكس كيبوردآورده شده است از نواري در وسط جعبه به رنگ قرمز كه هر چه به طرف تصوير كيبورد مي‌رود محوتر مي‌شود استفاده شده و نوشته با خطوط سفيد در آن آمده است.

 

 

 

 

 

 

آوردن منحني در كنار تصوير نمادي از انعطاف‌پذيري را نشان مي‌دهد. تصوير كيبوردي كه آورده داراي حاشيه‌اي باريك و درخشان و تصوير نوراني مي‌باشد. عكس از نماي بالا و روبرو گرفته شده است. نوشته‌ي ... Multimedia در راستاي خط افق و هم راستا با پائين قرار گرفته است. نوشته‌اي اصلي اسم كيبورد در سمت چپ و در رنگ خالص سياه آمده است و نوشته‌ها با رنگ سفيد آمده است و در طرف ديگر هم از رنگ قرمز با چند قوس استفاده كرده است.

 

 
 


اسپيكر
Speaker

در طراحي اين بسته مانند تمامي بسته‌بنديهاي محصولات كامپيوتري از عكس اين محصول استفاده شده، تصويري محوشده كه تقريباً شبيه كليدهاي يك صفحه كليد مي‌باشد در زير تصوير اصلي ديده مي‌شود كه خطوطي كه به صورت مايل از سمت راست به بالا كشيده شده خود نشاني از قدرت صداي بالا را دارد. ا ز دو حاشيه يكي در پائين با رنگ قرمز و ديگري با رنگ سياه آورده شده و نوشته‌ها در سمت چپ جعبه و با رنگ سفيد آورده شده است.

در اين بسته‌بندي از دفورمه كردن استفاده شده است و از نظر رنگي هم از رنگ كارتن استفاده كرده‌اند، و هم رنگهاي ديگر.

در پايين قوسي با رنگ آبي آورده كه قسمتي از تصوير دفورمه شده در آن ديده مي‌شود در بالاي جعبه فرمي با همان رنگ آبي آورده است و نوشته‌ها را با رنگ كارتن آورده‌اند.

 


(Microlab) كلمه Micro به معناي كهن، ريز مي ‌باشد. آوردن نوري با اين رنگ مي‌تواند نشاني از صداي ملايم داشته باشد و در بالاي جعبه از رنگ نقره‌اي كه همان رنگ اسپيكرها است استفاده شده، نوشته‌ها با رنگ سياه و سفيد و در مواردي هم با رنگ نقره‌اي آورده شده است.

(Schwan) در اين بسته آوردن اين طرح خود نشاني از قدرت بالا دارد و تا شي كه در بالاي آرم آورده شده خود همانند حركت اسكيت‌ها بر روي برف است. نوشته‌ها با رنگهاي سياه وسفيد آورده شده و كمي از مشخصات محصول كه اهميت زيادي دارد در روي ستاره‌اي به رنگ قرمز در وسط آورده كه خود مي‌تواند نشاني از محصول جديد هم باشد. آوردن نشانه‌هايي در پائين جعبه در يك راستا كه نشانه‌هاي شناخته شده هستند نشانگر مرغوبيت و كيفيت را دارد.


در طراحي اين بسته از كوه استفاده شده كه نشاني از بلندي را دارد. از نتهاي موسيقي كه به صورت خيلي ملايم آورده شده است و بسته‌بندي اين محصول نشاني از صداي بلند و با قدرت دارد، نوشته‌ها در اين بسته‌بندي به رنگ سفيد آورده شده است.

اين بسته‌بندي هم همانند بسته‌بندي ديگر اين شركت از عكس و نوشته استفاده شده و همچنين از رنگ نقره‌اي و مشكي.

 

 

 

 

 

 

در اين بسته بندي نوري كه در وسط آمده مي تواند نشاني از انفجار باشد كه قدرت زياد به وجود آمده است. اصل تصوير شهابي است كه مي تواند تمامي افراد را به خود خيره كند. نوشته ها بارنگ سفيد آورده شده كه تعادلي درنوشته ها ديده مي شود كه سنگيني در بالا و پائين بسته را از بين برده است.

 


فروشنده:

در تحقيقاتي ميداني كه از فروشندگان صورت گرفته است:

1ـ نقش بسته‌بندي در فروش محصولات بسيار زياد است در بعضي از تحقيقات تا 70% هم رسيده است ولي در مورد وسائل و قطعات جانبي نقش بسته‌بندي تا 98% هم رسيده است. در بسته‌بندي محصولات داشتن توضيحات محصول هم نقش بسزايي دارد و يكي از عوامل كه از واردآوردن خسارت به اجناس و محصول جلوگيري مي‌كند و جلوه بهتري به محصول مي‌دهد همان بسته‌بندي است.

2ـ در مورد مارك و بسته‌بندي 40% مارك محصول مهم است و 40% ديگر هم بسته‌بندي و رنگ و جلب توجه بسته‌بندي مهم است و در 20% ديگر هم هر دوي آنها مهم است كه تعدادي از خريدارها بيشتر مارك محصول را مدنظر دارند و زياد به بسته‌بندي اهميت نمي‌دهند و تعدادي ديگر به بسته‌بندي اهميت بيشتري داده كه حتي مارك محصول را توجه نكرده و به خاطر بسته‌بندي خريداري مي‌كنند.

3ـ در مورد جلب توجه رنگ در بسته‌بندي و اينكه چه رنگهايي در بسته‌بندي محصولات كامپيوتري جلب توجه مي‌كنند همان رنگهايي است كه در قطعات كامپيوتري استفاده مي‌شوند مانند نقره‌اي و مشكي كه نقره‌اي مورد پسند بيشتري است و در بعضي از سليقه‌ها از رنگهاي گرم و تند همراه با رنگ‌هاي ذكر شده مورد پسند واقع مي‌شود.

4ـ در فروش يك محصول با يك مارك اما با دو بسته‌بندي متفاوت آن بسته‌اي بيشتر جلب توجه كرده كه از رنگهاي تند و شاد و شكيل استفاده شده باشد و همچنين اگر اشانتيون هم همراه خود د اشته باشد آن محصول فروش بيشتري خواهد داشت و همچنين جنس كالا در اين مورد مهم است.

5ـ در مورد رنگهاي استفاده شده در بسته‌بندي‌ها گفته شده كه از رنگهاي قرمز- آبي- زرد، مشكي و نقره‌اي و تركيبات شاد و تند اين رنگها بيشتر مورد استفاده قرار گرفته و جذابيت بيشتري هم داراست.


خريدار:

1ـ مواردي كه در بسته‌بندي‌ها باعث جلب توجه در خريداران مي‌شود بيشتر شامل اول مارك محصول و معتبربودن آن و پلم‌بودن و در نهايت بسته‌بندي، كه در بسته‌بندي آن فرم نقش اول و رنگ نقش دوم را دارد ولي در كل هر سه مورد براي خريداران مهم و قابل توجه است.

2ـ از سؤالي كه از خريداران شده است كه آيا فقط به خاطر بسته‌بندي محصول را خريداري مي‌كنند در بيشتر افراد جواب منفي است. يكي از خريداران بسته‌بندي را يكي از دلايل خريد ذكر كرده است و ديگري كيفيت محصول را مدنظر داشته و نوع محصول و مارك و محل توليد و استانداردبودن آن را مدنظر گرفته و در آخر بسته‌بندي را نگاه مي‌كند و ديگري هم مارك را كه نماد كيفيت محصول است در نظر گرفته است و به نظر مي‌رسد كه در محصولات كامپيوتري بيشتر كيفيت مدنظر است تا بسته‌بندي برخلاف محصولات آرايشي و غذايي.

3ـ در سؤالي كه از خريداران شده است در مورد اينكه شناخت قبلي از محصول داشته‌اند يا فقط با پيشنهاد فروشنده و يا طراحي بسته‌بندي تمايل به خريد پيدا كرده‌اند چنين پاسخ‌هايي داده است :

گاهي از يك متخصص كه آشنايي با آن محصول دارد مشورت كرده ولي اغلب با نظر فروشنده و در گاهي اوقات هم با طراحي بسته‌بندي تمايل به خريد پيدا كرده‌اند ولي در بيشتر موارد شناخت قبلي و نظرات فروشنده مهم واقع شده و بسته‌بندي زياد اهميت نداشته است به خصوص در مورد وسايل كامپيوتري.

4ـ نظرات خريداران در مورد بسته‌بندي‌هاي حاضر در بازار، محصولات موس، كيبورد، مانيتور، كيس و اسپيكر اين چنين است:

بسته‌بندي‌هايي كه وارداتي هستند اكثراً خوب مي‌باشند و كيفيت بسته‌بندي‌هاي حاضر در بازار خوب است و در نظر ديگري آمده است كه بسته‌بندي‌هاي موس و كيبورد و اسپيكر در فروش آنها نقش زيادي دارد ولي در بسته‌بندي‌ كيس از اهميت كمتري برخوردار است زيرا خود كيس از نظر ظاهري مهم و به فروش مي‌رسد و در نظر ديگري چون اين محصولات قطعات ظاهري هستند بايد شكيل‌تر و رنگهاي مناسبتري داشته باشند و نظر ديگري هم اينچنين است كه بسته‌بندي اين محصولات بايد از نظر ظاهري بهتر شوند اما از نظر قيمت براي توليدكنندگان ارزان‌تر تمام شود.

5ـ گرافيكي‌بودن (پيكتوگرام) طرح‌هاي روي بسته‌بندي‌ها مورد توجه قرار مي‌گيرد يا عكس كامل يا ديتيلي از آن تصوير قابل قبول‌تر است . پاسخ‌ها چنين آمده است: كه خريدار در بيشتر موارد ترجيح مي‌دهد محصولي را خريداري نمايد كه اگر خود محصول قابل رؤيت نيست حتماً يا لااقل عكس آن روي بسته‌بندي وجود داشته باشد تا بتواند شكل ظاهري آن را ببيند و در پاسخي ديگر آمده كه عكس محصول نقش يك نمونه را ايفا مي‌كند يعني نمونه‌اي از محصول را به خريدار نشان مي‌دهد و حدوداً 50% از افراد با آوردن پيكتوگرام به جاي عكس آن محصول موافق‌تر بودن و استقبال مي‌كردند و چندي از خريداران معتقد بودند كه هر دوي آنها با هم جالبتر و جذاب‌تر مي باشند.

6ـ در سؤال درصد تأثير بسته‌بندي بر خريد آن محصول چنين پاسخهايي داده شده است: عده‌اي گفته‌اند كه بسته‌بندي براي قطعات جانبي 60 % و براي قطعات اصلي مانند مانيتور و ... 10% درصد مي‌باشد ولي گروهي بسته‌بندي را تا 90% هم بيان كرده‌اند ولي بيشتر افراد در پاسخ به اين سؤال 50 تا 70 درصد را گفته‌اند و افراد معدودي هم 20 تا 30 درصد را گفته‌اند.

7ـ در سؤالي كه اگر مارك خوب با يك بسته‌بندي نامناسب باشد خريداري مي‌كنيد يا مارك را همراه بسته‌بندي خريداري مي‌كنيد چنين پاسخهايي داده شده است: هر دو مهم است قطعه‌اي كه كيفيت مناسبي دارد بايد داراي بسته‌بندي مناسبي و خوب باشد تا كيفيت محصول را نشان دهد و گفته شده است كه مارك را همراه با بسته‌بندي خوب خريداري مي‌كنند. عده‌اي گفته‌اند كه مارك خوب هميشه بسته‌بندي خوبي هم دارد و در بعضي از آمار آمده است كه اگر مارك خوب باشد بسته‌بندي آن مهم نيست.

8ـ در جواب آخرين سؤال اين كه آيا شده كه قصد خريد نداشته باشيد و بسته‌بندي باعث جلب توجه شما بشود و شما آن را به خاطر بسته‌بندي خريداري كنيد اين چنين پاسخهايي آمده است: 50% افراد جواب منفي داده‌اند كه به نظر مي‌رسد فقط براي اين نوع محصولات به خاطر قيمت بالاي آنها و همچنين كاربردهاي خاص هر كدام اين چنين پاسخهايي آمده و 50% ديگر پاسخ بلي داده‌اند كه بيشتر براي محصولات كوچك كه مورد استفاده بيشتري دارند و امكان خراب‌شدن آن بيشتر است مانند: موس و كيبورد و اسپيكر را داده‌اند و گفته‌اند كه در محصولات بهداشتي، آرايشي و غذايي اين موردها بيشتر صورت گرفته است.


 

تحقيقات ميداني :

1ـ چه چيزي در بسته بندي باعث جلب توجه (خريدار) شده است؟

رنگ، فرم، مارك محصول

2ـ آيا فقط به خاطر بسته بندي اين محصول را خريداري كرده ايد؟

3ـ آيا شناخت قبلي نسبت به اين محصول داشته يا فقط با پيشنهاد فروشنده يا طراحي بسته بندي تمايل به خريد اين محصول پيدا كرده ايد؟

4ـ در مورد بسته بندي محصولات (موس، كيبورد، مانيتور، كيس و اسپيكر) چه نظراتي داريد؟

5ـ بيشتر از بسته هايي كه طراحي آنها به صورت گرافيكي (پيكتوگرام) آمده است خوشتان مي آيد يا از بسته هايي كه عكس محصول را دارد؟

6ـ چند درصد بسته بندي بر خريد شما تأثير گذار است؟

7ـ مارك و بسته بندي هر دو مهم (اگر مارك خوب با يك بسته بندي نامناسب باشد مي خريد يا مارك را همراه با بسته بندي خريداري مي كنيد)؟

8ـ شده كه قصد خريد نداشته، بسته بندي باعث جلب توجه شده و به داخل مغازه رفته و خريد كرده ايد؟


1ـ چقدر بسته بندي محصولات در فروش محصول مهم است؟

2ـ خريدار بيشتر به مارك نگاه مي كند يا به بسته بندي؟

3ـ چه بسته بنديهايي با چه رنگهايي بيشتر جلب توجه مي كند؟

4ـ امكان دارد كه از يك مارك با دوبسته بندي متفاوت آورده شود و كدام يك فروش بيشتري داشته؟

5ـ چه رنگهايي بيشتر در بسته بنديها استفاده شده است؟


 

فهرست منابع و مآخذ

 

 

1ـ فرهنگ فارسي عميد، تأليف حسين عميد، جلد اول

 مجله چاپ و بسته‌بندي، شماره‌هاي 3 و 4 و 6 و 35

 ويژه‌نامه‌ي داخلي سومين نمايشگاه چاپ و بسته‌بندي (نويد نوين)

4ـ رنگ در بسته‌بندي ترجمه شبنم فرآيي

 عناصر رنگ اتين انتشارات پارت چاپ دوم سال 1373

 مجله صنعت چاپ، شماره‌هاي 121 و 231

 تحقيقات ميداني

8ـ پايان‌نامه‌هاي (خانم آذر انصاري، مريم حسيني و سمانه نوربخش) دانشجويان دانشگاه سوره و الزهرا

9ـ كتاب بسته‌بندي و تبليغات در مراكز فروش، مؤلف : مژگان اصلاني با همكاري مهدي رضايي

10ـ كتابچه تبليغات

 

 

 



[1] - كتاب فرهنگ فارسي عميد تأليف حسين عميد- جلد اول

[2] - برداشتي از مقاله مجله چاپ و بسته‌بندي شماره 3

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:38 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره شبکه کامپیوتری

بازديد: 125

 

مقدمه

 

همه اتصالات نوري و توانايي مهار سوئيچينگ (كليد زني) نور در حال حاضر هدفي مقدس است كه توسط محققان بسياري در سر تاسر جهان جستجو مي شود. به صورت گسترده پذيرفته شده است كه حل اين مشكل جاده هاي جديدي براي گسترش بيشتر پيشرفت هاي تكنولوژي بوجود مي آورد كه بسيار شبيه اختراع ترانزسيتور در اين قرن است.

من فرض كردم كه باورmoore هنگامي كه رشد و دستيابي ic را در سالهاي گذشته پيش بيني كرد، دشوار بود، ولي پيش بيني هاي او واقعاٌ تا اينجا به حقيقت پيوسته است و امروزه بسياري از ما قانون او را پذيرفته ايم. اكنون دشوار است كه تصوركنيم اين روند در حال افزايش زماني زماني متوقف خواهد شد. اگر چه اندازه   هميشه رو به كاهش و پيچيدگي در حال افزايش ic ها به بحراني در پردازش اطلاعات تبديل شده است. سيستم هاي vist حاضر و عناصر سلسله مراتبي كه آنها شامل مي شوند اگر چه بسيار سريع مي باشند و قادرند عمليات غير خطي پيچيده را انجام دهند- ماشينهاي سريالي هستند كه مي بايست بر ارتباط گسترده بين بسياري از عناصر براي برآمدن از عهدة بسياري از مشكلات تكيه كنند كه به صورت ذاتي ، موازي و چند بعدي هستند . مشكل اصلي اين است كه كارايي يك پردازنده توسط سرعت و پيچيدگي اتصالات آن كنترل مي شود تا توسط گيت هاي الكتونيكيو معماريهاي معمولي سيستمي كه مورد نيازند.

درك اتصالات الكترونيكي به صورت فزاينده اي دشوار و طاقت فرسا است و اينكه سيم ها به جاي گيت ها، بيشتر فضاي تراشه را در بر گيرند،غير عادي نيست و انرژي بسياري براي الگوريتم هاي بهينه سازي اين آرايش صرف مي شود. اين فقط يك راه حل موردي است ولي مسئله هنوز باقي است،در ذات فرد اساسي است: مسير هاي الكترونيكي بدون فعل و انفعال نمي توانند از روي هم عبور كنند كه خصوصيتي است كه عمليات يك گيت غير خطي الكترونيكي را ممكن مي سازد . عكس اين مورد براي سيگنال هاي نوري صادق است و در نتيجه كاوش معماري هاي نوري الكترونيكي دو گانه (woeic  ) طبيعي است كه از توان اتصالات نوري بين عناصر الكتريكي قدرتمند محاسباتيبهره گرفت از نور به مدت زيادي به عنوان حامل اطلاعات از طريق فيبرهاي مخابراتياستفاده مي شده است

ولي فقط براي اتصال شبكه هاي كامپيوتري و سيستمهاي بزرگ كه در آنها پردازش اطلاعات رخ مي دهد. علم نوري در بسياري از موارد در مخابرات مادون قرمز در فضاي آزاد كه امروزه توسط دستگاه هائ بسياري به صورت گسترده استفاده مي شود تمايل بكارگيري ارتباطات نوري در هر جائي ممكن

است به اتصالات برد به برد يا تراشه به تراشه در حال حاضر توسط فيبرهاي

نوري يا آينه هايmems   ممكن مي باشند هدف تركيب كردن اتصالات درون

تراشه اي است كه مشكل هميشه ناهنجار سيستمهاي الكترونيكي را حل خواهد كرد . سرعت و راحتي تنها مزاياي علم نوري نيستند مي بايست پردازشهاي نوري

آنالوگ را همچون فيلترهاي كلاسيك vander  lugh  در نظر گرفت تا درك كرد كه پتانسيل واقعي علم نوري كجا خوابيده است ماشينهائي مانند اين داراي توانائي انجام لحظه اي عمليات معين بر روي تصاوير و يا مجموعه داده هاي دو بعدي را دارند چرا كه آنها به آساني توسط انتشار نور حمل و پردازش مي شوند

هيچ ساخته مصنوعي مانند مسيرهاي بي پايان بيت ها براي پردازش اين اطلاعات

مورد نياز نيستندمشكل از طرف ديگر اين است كه پردازنده هاي موازي نوري سنتي مي توانند فقط يك عمليات را انجام دهند و فاقد عموميت كاربرد يك پردازنده سريال الكترونيكي هستند

از اين مشاهدات سريع و منطقي به نظر مي رسد كه خلق زوجي از اين  دو وساخت بهترين آنها مناسب است . به دليل توازي موروثي متصل به انتشار

پردازنده هاي نوري الكتريكي براي پردازش عمومي سيگنالهاي چند بعدي بسيار

مناسبند و مي توانند به بسياري از مسائل كه ساختاري ساده و سريال ندارند اعمال شوند كاربردهاي احتمالي تشخيص الگو و پردازش مشكل در محيط پزشكي  بينائي ماشين علم نوري وفقي يا گداخت سنسور و افزايش مقايسه كردن مي باشند .

 

1.1   معماري OEIC  پيشنهادي :

در حال حاضر تلاشهاي زيادي توسط گروه هاي تحقيقاتي  مختلف انجام مي شود    

تا يك پردازنده با مجتمع سازي نوري الكترونيكي دو گانه طراحي كنند كه به پردازنده سنتي سريال در وظايفي كه ذاتا بسيار موازي هستند كمك كند معماري

پيشنهادي OEIC در شكل 101 نشان داده شده است.

اين معماري شامل يك آرايه آشكار ساز نوري ( طبقه ورودي ) دستگاه الكترونيكي آستانه و يك منبع نوري همه بر روي يك ويفر دو طرفه GAAS است و يك شبكه انكسار تصوير ليزري به عنوان عنصر اتصال متقابل عمل مي كند بسته به سيگنالهاي ورودي مقداري پردازش ساده توسط دستگاه هاي

الكترونيكي آستانه انجام مي شود كه تعيين مي كنند چگونه اتصال با لايه بعدي

و به همين صورت برقرار مي شود  اين معماري توسط ساختار شبكه عصبي الهام

شده است و به طور خاص براي پياده سازي شبكه هاي عصبي يا پردازش منطق فازي بسيار مناسب است .

دو لايه به پيكسل هاي هوشمندي تقسيم شده است كه به طور مستقل عمل مي كنند (نورون ها ) كه به صورت نوري به نورون هاي لايه بعد متصلند.

توان و كار آ ي عملياتي چنين شبكه اي بسيار به طرح اتصالات پياده سازي شده

در آن وابسته است  يك شبكه عصبي كه در آن يك پيكسل مي تواند به همه پيكسل هاي لايه بعد متصل باشد و بالعكس (طرح اتصال عمومي ) . به نظر ميرسد كه بيشترين توان محاسباتي را داشته باشد ولي همه شواهد طبيعي (قسمتي از مغز انسان ) اشاره مي كنند كه اتصالات عمومي سنگين مي باشند و

ضروري نيستند

معماري پيشنهادي OEIC  مدلي از شبكه عصبي با اتصالات ضعيف را در نظر مي گيرد كه داراي گنجايش ورودي و خروجي محدود است. يك طرح احتمالي

اتصالات نزديكترين همسايه است كه در آن يك پيكسل فقط به تعداد محدودي

از پيكسلها در لايه بعد متصل است كه به آن نزديكترند  يك نمونه اوليه تعداد كمي پيكسل و فقط يك لايه اتصال با فيبر بك الكترونيك هم اكنون وجود دارد

ولي آن از شبكه درخشندگي فزاينده به عنوان عناصر اتصال بهره مي برد كه به

صورت تجاري موجودند شبكه هاي تصوير ليزري نسبت به شبكه هاي درخشان

داراي مزاياي زيادي هستند و در نتيجه بررسي احتمال ساخت و استفاده از

HOIC ها در پردازنده هاي نوري الكترونيكي ضروري است. ابتدا به شبكه درخشان داراي گام تعيين شده كارخانه اي است كه اغلب با طول موج منبع نور

استفاده مطابقت ندارد يعني كارآيي پراش شبكه درخشان كاهش مي يابد نتيجه

ديگر گام ثابت اين است كه شبكه مورب به فاصله متفاوتي از صفحه آشكار ساز

نوري نياز دارد اين مشكلات با استفاده از شبكه تصوير ليزري كاملا ناپديد مي شوند چرا كه مي توانيم آنها را به صورتي درست كنيم كه براي كاربرد ما مناسب باشند.

انگيزه اصلي اين نظريه اختراع روشي براي توليد HOIC هاست كه هم براي جايگزيني شبكه هاي درخشان موجود مناسب باشد و هم به سادگي در پردازنده هاي مجتمع قابل بسط باشد.                                                                               

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:36 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره شبكه هاي كامپيوتري

بازديد: 679

 

شبكه هاي كامپيوتري

 

تعريف شبکه : در کل به اتصال تعدادی کامپيوتر به يکديگر به منظور استفاده از منابع همديگر شبکه گفته می شود به عبارت ديگر به هر وسيله که ما بتوانيم چند کامپيوتر را به يکديگر متصل نماييم در حقيقت يک شبکه ايجاد کرده ايم .


اما هدف از ايجاد شبکه چيست ؟

به طور کلی اهدافی مثل زير در ايجاد يک شبکه کامپيوتری دنبال می شود :

۱) استفاده مشترک از منابع

۲) استفاده از منابع راه دور

۳) افزايش امنيت و انعطاف پذيري


۴) مكانيزه كردن يا اتوماسيون كردن مجموعه ها

۵) استفاده بهينه از وقت و امكانات و صرفه جويي در هزينه ها

به نظر مي رسد كه همين موارد دلايل خوبي براي به راه انداختن يك شبكه مي باشد . ضمن اينكه موارد متعدد ديگري نيز مي باشد

اما در مطالب فوق يك كلمه به نام منابع را بكار برديم آيا مي دانيد منابع چه هستند ؟
منظور از منابع در كامپيوترها امكانات آنها مثل پردازنده مركزي <
CPU > ، هارد ديسك ، پرينتر كه جزء منابع سخت افزاري هستند و بانكهاي اطلاعاتي ، فايلهاي صوتي و تصويري به عنوان منابع نرم افزاري مي باشد .

در بحث شبكه هاي كامپيوتري دسته بندي هاي مختلفي وجود دارد كه به مرور آنها را بررسي خواهيم كرد اما در ابتداي بحث يكي از اين دسته بنديها را معرفي خواهيم كرد :
۱) شبكه LAN : به شبكه هاي كوچك و محلي گفته مي شوند . مثلاً اگر در خانه اتان يك شبكه راه اندازي كنيد در واقع يك شبكه LAN ايجاد نموده ايد .

۲) شبكه WAN : اين شبكه در سطح بسيار بزرگي مطرح مي شود و حتي مي توان گفت در سطح جهاني همانند شبكه اينترنت ( خدا پدرش را بيامرزد ) . در اين شبكه براي ايجاد ارتباط از تجهيزات مخابراتي پيش رفته استفاده مي شود .


۳) شبكه MAN : در اصطلاح به شبكه هايي ما بين شبكه هاي LAN و WAN گفته مي شود و يك راه تشخيص آن ، اين است كه از تجهيزات مخابراتي آنچناني استفاده نمي شود مثلا اگر شركتي در يك شهر داراي چند شعبه باشد و بخواهيد آن شعبات را به يكديگر متصل كند اينچنين شبكه اي ايجاد مي كند .

سيستم هاي شبيه به شبكه

گاهی اوقات می توان کامپيوترها را به شکلی بکار برد که دقيقا با يک شبکه سر و کار نداريم اما می توان آنها را شبکه نيز به حساب آورد . به همين دليل نام آنها را سيستم های شبيه شبکه می ناميم و در زير آنها را توضيح می دهيم . اما قبل از آن بايد با مفهوم کامپيوتر Standelone آشنا شويد . به طور كلي به كامپيوتر هاي كه قادر باشيم پشت آنها قرار گيريم و با آنها كار انجام دهيم خواه به شبكه متصل نباشد يا امكان آن را نداشته باشد يك كامپيوتر Standelone گوييم .


اما سيستم هاي شبيه شبكه ، بطور كلي سه مورد مي باشند :

۱) كامپيوترهاي MainFrame : اين كامپيوترها داراي چندين پردازنده و حافظه هاي بزرگ مي باشند و ترمينالها كه فقط داراي مانيتور و صفحه كليد مي باشند به آن متصل مي شوند و از آن استفاده مي كنند. پس به نوعي مي توان آنها را نوعي شبكه ناميد اما نه بطور كامل .


۲) Distributed System ( سيستم هاي توزيع شده ) : اين سيستم هاي شامل جندين كامپيوتر جداگانه مي باشند كه بر روي همه آنها يك سيستم عامل مخصوص مانند ماخ ( Mach ) نصب مي شود و اين سيستم عامل است كه كليه پردازشها را مديريت مي كنند و تصميم مي گيرد كه مثلا اين برنامه روي كدام سيستم ها انجام شود و يا مثلا اين داده روي كدام سيستم ها ذخيره شود و در اين موارد كاربر نمي تواند هيچ كاري انجام دهد . اين كامپيوتر ها بيشتر براي انجام پردازشهاي بسيار سنگين و بصورت موازي بكار مي روند
۳) كامپيوترهايي كه به يكديگر Link مي شوند : يكي از راههايي كه مي توان كامپيوترها را به يكديگر متصل كرد از طريق پورت هاي پشت آنها مي باشد . اگر دو كامپيوتر را بتوان از طريق پورت هاي پشت آنها به يكديگر متصل كرد در اصطلاح آنها را لينك كرده ايم . در سيستم عامل ويندوز نيز مي توانيد دو كامپيوتر را بدين روش به يكديگر متصل كنيد . براي اينكار در موقع نصب ويندوز بايد نرم افزار آن را نصب كنيد تا بتوانيد دو كامپيوتر را در قالب Host و Geast استفاده نماييد


شبكه ها را مي توان به دو گروه زير تقسيم نمود :

*) شبكه هاي نقطه به نقطه ( Peer To Peer ) كه نام ديگر آنها Work Group مي باشد .

**) شبكه هاي Server based كه به آنها Clinet / Server نيز مي گويند .



 

دسته ديگري از شبكه ها


شبکه های
Peer-to-Peer به شبكه هايی گفته می شود كه در آن تعدادی كامپيوتر به كمك يك كابل يا چيزی شبيه به آن به يكديگر متصل می شوند . در اين نوع شبكه خبری از كاپيوتر سرويس دهنده به صورت جداگانه نيست و تمام كامپيوترها هم به صورت كلاينت و هم بصورت سرور عمل می كنند و انجام اموری مثل مديريت فايلها ، دادن مجوزهای دسترسی ( البته نه بصورت درست و حسابی ) به عهده كاربر همان كامپيوتر است . اما در شبكه های كلاينت/ سروری يك كامپيوتر بنام سرور وجود دارد كه تمام امور مديريتی و دادن مجوزهای دسترسی و موارد ديگر از اين دست را به عهده دارد و معمولا تمام افراد پشت آن قرار نمی گيرند و اجازه كار با آن را ندارند بلكه فقط شخص مدير شبكه ( Administrator ) با آن كار می كند . اما اجازه بدهيد تا يك مقايسه مابين اين دو شبكه داشته باشيم :


۱) اندازه ،تعداد و مكان : اگر در حدود ۱۵ كامپيوتر ( البته صحيحتر آن ۱۰ عدد می باشد ) داشته باشيم بهتر است از شبكه نقطه به نقطه استفاده شود و اگر تعداد از آن بيشتر شده بهتر است بدليل افت شديد كارآيی شبكه از شبكه كلاينت/ سروری استفاده شود . اگر از نظر مكانی كامپيوترها در فاصل دور نسبت به يكديگر باشند بهتر است از شبكه های كلاينت/ سروری استفاده شود . اگر بخواهيم يك محيط كوچك كه به ندرت گسترش و توسعه می يابد را شبكه بندی كنيم بهتر اس از شبكه نقطه به نقطه استفاده كنيم .

۲) منابع مشترك شده ( Share ) : در شبكه های نقطه به نقطه منابع مشترك شده بر روی تمام كامپيوترها گسترده شده اند و هر شخصی منابع مورد نظر خود را به اشتراك می گذارد يا از اشتراك خارج می كند . اما در شبكه های بر اساس كلاينت/ سرور تمام منابع مسترك شده بر روی يك كامپيوتر قرار دارد و به كمك همان كامپيوتر به اشتراك گذاشته می شود . يا از اشتراك خارج می شود .


۳) پشتيبانی سيستم عامل : شبكه های نقطه به نقطه توسط تمامی سيتم های عامل پشتيبانی می شوند اما شبكه های بر اساس كلاينت/ سرور را سيتم عاملهای خاص مانند Windows 2000 server ، Linux, Unix , Win Nt و اخيرا توسط سيستم عامل Windows 2003 پشتيبانی می شود.


۴) امنيت : شبكه های نقطه به نقطه دارای امنيت مطلوبی نيستند اما شبكه های بر اساس كلاينت/ سرور دارای امنيت بالايی هستند كه قابل توسعه نيز می باشد.

تعريف
Right : به مجوزهای دسترسی كه به كاربران داده می شود در اصطلاح Right گويند .


تعريف
Dedicated server : در بعضی از محيطهای شبكه كامپيوترهای سروری را به طور اختصاصی برای انجام بعضی كارها در نظر می گيريم ، كه به آنها سرورهای اختصاصی يا Dedicated server گويند . مثلاً در بعضی شبكه ها يك كامپيوتر برای ارائه فايلها در نظر گرفته می شود كه به آنها File server گويند و موارد مشابه ديگر .

تعريف
Node : به كامپيوترها و كليه تجهيزات مرتبط با شبكه كه به تنهايی قادر به كار باشند Node يا گره گويند مانند : PC ها ، هاب ، سوئيچ


تعريف
Webmaster : به مديران شبكه هايی كه بر روی اينترنت قرار دارند Webmaster گويند . بايد توجه كرد كه به مديران شبكه هايی كه بر روی اينترنت قرار ندارند Administrator گويند .


تعريف
Login : در اصطلاح به عمل اتصال به شبكه يا ورود به شبكه گويند و به عمل خروج از شبكه Logout گويند .

تعريف GNOS : به سيستم های عامل گرافيكی شبكه GNOS گويند و اگر گرافيكی نباشد به آن NGNOS گويند . از سيستم های عامل گرافيكی می توان به ويندوز NT و لينوكس اشاره كرد و از سيستم های عامل غير گرافيكی می توان به Unix ، Novell اشاره كرد .

تعريف Diskless Network ( شبكه های بدون ديسك ) : گاهی اوقات می توان كامپيوترهای كلاينت را بدون هارد ديسك ، فلاپی ديسك و حتی CD-Rom در شبكه بكار ، برد . اين كلاينتها از طريق يك چيپ مخصوص كه بر روی كارت شبكه قرار دارد ، در هنگام بوت شدن و از طريق شبكه به كامپيوتر سرور بطور اتوماتيك متصل می شوند و از اين طريق سيستم عامل و برنامه های مورد نياز را بكار می برند . برای اطلاعات بيشتر هم می توانيد با همين عنوان در موتورهای جستجو به دنبال مطلب بگرديد .البته در بررسی كارت شبكه نيز مقدار بيشتری توضيح ارائه خواهيم كرد .

 

 

 

 

 

 

 

آشنائی با انواع اتصال كامپيوتر ها در شبكه

 

ارايش و نحوه بهم پيوستن وسايل مختلف شبكه را Topology می گويند.

سه نوعتوپولوژي اصلي وجود دارد :

Bus    گذرگاه

   Star ستاره

  Ring حلقه


Bus
  ـ  توپولوژي گذرگاه

اين توپولوژي شامل يك خط ارتباطي كه به صورت يك خطمرتب مي شود و همه گره ها به يك خط ارتباطي وصل مي شوند اين شبكه دوسر آزاد ومتمايز دارد همه گره ها دستيابي يكساني بر شبكه دارند وقتي يك پيام بخواهد بيندوگره حركت كند تمام گره هاي موجود در شبكه پيام را مي خوانند تا ببيند كه پياممربوط به آنهاست يا نه اين پيام به كامپيوتر مورد نظر كه رسيد آن را گرفته و پردازشمي كند در حاليكه ساير گره ها آن را ناديده مي گيرند


در يك شبكه كوچك اينروش بهخوبي كار مي كند ولي در شبكه هاي بزرگ كه مسيرهاي طولاني نيز دارد اين روش جوابخوبي نميدهد و قطع شدن كابل در هر نقطه از شبكه باعث از كار افتادن كل شبكه مي شود


Ring
 ـ  توپولوژي حلقه

اين توپولوژي شكل يك دايره را به خود مي گيرد هرگره با گره بعدي خود وابسته است پيامهاي ارسالي از هر گره در طول حلقه مي چرخد تابه گره مورد نظر برسد پيام فقط در يك جهت حركت مي كند. روي توپولوژي حلقه شبكههايPeer to peer خوب كار مي كنند. با توجه به اينكه گره مستقيمآ به گره كناري خودوصل مي شود اگر يك كامپيوتر از كار بيفتد كل شبكه نيز از كار مي افتد.

تعدادگرههاي هر حلقه معمولأمحدود است توسعه اين شبكه محدود بوده و براي افزايش يك گره بهشبكه بايد كل شبكه از كار انداخته شود.


Star
  ـ   توپولوژي ستاره

توپولوژيشكل ستاره به خود مي گيرد هر گره با يك گره مركزي وابسته است پيامهاي ارسالي از هرگره توسط يك گره مركزي به گره مورد نظر مي رسد.

منابع :

http://www.phalls.com/vbulletin/showthread.php?t=16041

http://www.iritn.com/?action=show&type=news&id=5093

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:34 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره شبکه در Windows 2000

بازديد: 145

 

مقدمه

پيشرفت محاسبات در كامپيوتر بستگي به شبكه دارد اين وضعيت قطعا ادامه پيدا ميكند. امروزه ، خدمات شركت نرم افزارهاي Windows 2000 رو به پيشرفت است و اغلب آنها جايگزين شبكه سخت افزارهاي مشخص ، كليدهاي تلفن ، تجهيزات كنفرانس هاي ويدئويي و حتي خود تلفن شده است .

مسيريابي و دستيابي از راه دور به مشتركين اجازه مي دهد تا از طريق خط هاي تلفن هاي معمولي با اين شبكه ارتباط برقرار كنند. و همچنين به خدمات دهندگان اينترنت اين اجازه را ميدهد كه مشتريان آنها با اينترنت ارتباط برقرار كنند و مهمتر از همه اينكه تمام اين خدمات در كمال صحت ، قابل مقياس ، دقيق و انعطاف پذير تامين مي شود.

The Telephony API به توسعه دهندگان كمك مي كند تا خدمات دهندگان Windows 2000 را به شبكه هاي صدا وصل كند. از آنجاييكه تكنولوژي هنوز هم در حال پيشرفت است ، مديراني كه Windows  شبكه ها را نصب مي كنند خود را با استفاده از مزاياي Thelephony API تنها بوسيله اضافه كردن يك نرم افزار آماده مي كنند.

كنفرانسهاي ويدئويي و شنيداري در آينده ساختاري از خدمات دهندگان Windows 2000 هستند و خدمات رسانه هاي ويندوزها با يك سيستم عمل كننده مشكل ميگيرد و به همه كساني كه نرم افزار را خريداري مي كنند اجازه ميدهد كه از مزاياي تكنولوژي هاي رسانه هاي پيشرفته رايج بهره ببرند. اين بخش تكنولوژي ها را معرفي مي كند و پس از خواندن اين بخش شما دركخوبي از اينكه چه تكنولوژي موجبات سوددهي سازمان شما را فراهم مي كند خواهيد داشت .

 

مسيريابي و دستيابي از راه دور

خصوصيت مسيريابي و دستيابي از راه دور Windows 2000 به سيستم ها اين اجازه راميدهد تا از طريق خطهاي تلفن معمولي ارتباط برقرار كنند و همچنين به نام خدمات دستيابي از راه دور و يا ارتباط شبكه اي ايستگاه به ايستگاه نيز ناميده مي شود و به يك شكل و يا به صورتهاي مختلفي در انواع متفاوت ويندوزهاي NT وجود دارد. به عنوان نمونه ويندوز 95 و ويندوز 98 و سيستمهاي كاري ويندوز NT به عنوان مشتريان دستيابي از راه دور عمل مي كند و خدمات دهندگان ويندوزهاي NT به عنوان سرويس دهندگان دستيابي از راه دور عمل مي كنند.

ويندوز 2000 حرفه اي به حمايت خود از مشتريان و خدمات دهندگان ارتباطات دستيابي از راه دور ادامه ميدهند.

گونه هايي از اين ارتباطات كه حمايت مي شوند

ـ مقايسه خطهاي تلفن با تفكيك كننده ها

ـ خطهاي ISPN

ـ خطهاي x.25

ـ كابلهاي تفكيك كننده تهي

مشتريان و خدمات دهنگان با استفاده از اين گونه هاي ارتباطي با امنيت كامل مي توانند با هم ارتباط برقرار كنند و موارد شبكه را Transpasiathy اجرا مي كنند. امروزه بهترين استفاده از دستيابي از راه دور ارتباط برقرار كردن با يك شماره گير براي ايجاد مكالمه تلفني ايستگاه به ايستگاه و استفاده از خطهاي تلفن قياسي و تفكيك كننده 56K است .

خدمات دهنده ويندوزهاي 2000 تواناييهايي مرسوم دستيابي از راه دور را با اجازه دادن به مشتريان كه ارتباط شبكه داخلي خود را با اينترنت برقرار كنند گسترش مي دهند. همچنين ميتوانند ارتباط ايستگاه به ايستگاه را براي بوجود آوردن يك شبكه خصوصي مجازي در.vpn        تقويت كنند .    

بنابراين تمام ارتباطات شبكه اي خصوصي و ايمن هستند. چنين خصوصتهايي به اين معناست كه خدمات دهندگان ويندوزهاي 2000 بيشتر به عنوان مشتريان دستيابي از راه دور استفاده مي شوند زيرا آنها ارتباط ايستگاه به ايستگاه را با بقيه شبكه تقسيم مي كنند.

خصوصت مسيريابي و دستيابي از راه دور كه خدمات دهندگان ويندوزهاي 2000 را شامل مي شود . به جز اينكه به مشتريان اجازه مي دهد كه تماس بگيرند و به شبكه داخلي راه پيدا كنند ، خصوصيتهاي بيشمار ديگري هم دارد . اين خصوصيت جديد به صورت يك فهرست راهنماي فعال در ‌آمده است . بنابراين شما مي توانيد كنترل كنيد كه چه وقت يك مصرف كننده اجازه دارد كه شماره بگيرد و مواردي را كه مي خواهد تايپ كند. اين مزيت اين ويندوز نسبت به گونه هاي قبلي  ويندوز است كه نيازمند مديراني كه از وسايل مجزا استفاده كنند.

اكنون مديران كنترل بيشتري بر روي قرار داد نقطه به نقطه چند پيوندي MPPP دارند . پهناي باند تخصصي قرارداد BAP مديران را قادر مي سازد تا شرايطي را مهيا مي كنند كه بطور همزمان چند خط ارتباطي قابل استفاده باشند . با گذشتن شرايط ويژه براي اضافه و كم كردن خطهاي اضافي هزينه شركت مخابرات كاهش پيدا مي كند . هنوز راههايي ديگري هم وجود دارد كه به خدمات دهندگان ويندزوهاي 2000 كمك مي كند تا هزينه هاي كلي يك سازمان را كم كنند.

اكنون مشتريان شبكه هاي تلفني مكينتاش Macintash براي استفاده از قرارداد دستيابي از راه دور ريز كامپيوتر حمايت مي شوند. اين خصوصيت جديدي براي گروه ويندوزها در سيستم عامل شده است . البته مشتريان مكينتاش مي توانند به استفاده خود از قرارداد نقطه به نقطه براي ايجاد ارتباط ، ادامه دهند. دستيابي از راه دور از طريق مسيريابي و دستيابي از راه دور MMC وابسته به ابزاري كه در برنامه ابزارهاي اداري موجود در فهرست اوليه دارد ، اداره مي شود.

 

قرارداد اعتباري توسعه پذير

قرارداد اعتباري توسعه پذير ، راههاي تازه اي را براي استفاده كنندگان از دستيابي از راه دور داراي اعتبار مي كند. مشخص ترين مزيت اين ويندوز نسبت به گونه هاي قبلي آن به گسترش دهندگان نرم افزارها اجازه مي دهد تا وسايل ديگر اعتبار را علاوه بر وسايلي كه سيستم عامل آنها را داراست تامين كنند. با اين حال ، شركت نرم افزاري چنين شيوه اعتبار دادن به قراردادهاي توسعه پذير را تامين كرده تا از آن بدون نياز داشتن به هيچ گسترش استفاده شود . علاوه بر اينها ويندوزهاي 2000 از قرارداد اعتباري EAP – MD 5 CHAP نقل و انتقال ايمن EAP – TLS و معتبر ساختن از راه دور خط تلفن مصرف كننده EAP – RAPIU را حمايت مي كند.

كارتهاي هوشمند كه در يك لحظه ، حكم رمز را معتبر مي سازند در شبكه هاي تركيبي رايج شده اندكه نياز به درجات بالايي از امنيت دارند. قرارداد اعتباري توسعه پذير به ويندوزهاي 2000 اجازه ميدهد تا از تكنولوژي جديد بهره مند شوند. قرارداد اعتباري توسعه پذير ـ نقل و انتقال ايمن قويترين شيوه معتبر ساختن متفاوت است و همچنين گونه اي صحيح براي استفاده از كارتهاي هوشمند است .

بسياري از سازمانها به خدمات دهندگان معتبر ساختن از راه دور خط تلفن مصرف كننده گوناگون اعتماد مي كنند تا براي خدمات دهندگان بر روي شبكه اعتبار كسب كنند . اين روش مخصوص در شبكه هايي با دسترسي چندگانه رايج است . زيرا معتبر ساختن خط تلفن از راه دور مي تواند مورد استفاده Netware سيستم عامل  Unix و خدمات دهندگان ويندزوها قرار گيرد. اجزاء تشكيل دهنده قرارداد توسعه پذير ، معتبر ساختن خط تلفن از راه دور مصرف كننده ، درخواستهاي دستيابي از راه دور را به يك مصرف كننده اعتباري را به خط تلفن از راه دور مشخص بر روي شبكه انتقال داد ، و به مشتريان دستيابي از راه دور اجازه مي دهد كه اعتبار پيدا كنند. تا همان روشي كه در شبكه داخلي آنها استفاده مي شود ، قرارداد معتبر ساختن توسعه پذير ، استفاده از مسيريابي و دستيابي از راه دور را به طور يك جا ممكن مي سازد. با نگاهي به امكانات خدمات دهنده ، برگ امنيت را انتخاب كرده و ديسك چك شده قرارداد توسعه پذير معتبر ساختن انتخاب كنيد.

 

سياستهاي دستيابي از راه دور:

سياستهايدستيابي از راه دور اجازه ميدهد تا كنترل زيادي بر اينكه چه كسي مي تواند ارتباط دستيابي از راه دور داشته باشد ، و چگونه شخص مي تواند معتبر شود  و اينكه چه موقع مي تواند ارتباطبرقرار كند. همچنين سياستهاي دستيابي از راه دور ، فهرست راهنماي فعال را تقويت مي كند. و همچنين آنها ميتوانند به راحتي در درون يك سازمان از تمام خدمات دهندگان دستيابي از راه دور درخواست كنند . مديران شبكه هاي كوچك ممكن است ، احتياج به تشكيل چنين سياستهايي نداشته باشند، اما در شبكه هاي بزرگتر استفاده از چنين سياستهايي ، براي عملكرد كامل دستيابي از راه دور لازم و قطعي    است .

حمايت جديد از سياستهاي دستيباي از راه دور امنيت شبكه را افزايش مي دهد و همچنين براي مديران ، شانس بيگانگان براي دستيابي به شبكه را ازطريق دستيابي از راه دور محدود مي سازد. زماني است كه استفاده كنندگان از ويندوز ارتباط برقرار مي كنند. براي مثال اگر يك استفاده كننده فقط بين ساعت 8 صبح تا 5 بعد از ظهر در روزهاي تعطيل ارتباط برقار كنند ، يك سياست اينگونه اعمال مي شود كه استفاده كننده در روزهاي ديگر از ايجاد ارتباط منع شود . اين سياستها همچنين براي پايين آوردن هزينه ها هم استفاده مي شود . مديران مي توانند تعداد پيوندهاي فعال ، اما بيكار دستيابي از راه دور را با اجرا كردن اين سياست كه تعداد جلسات را براي گروهها و مصرف كننده هاي مشخص كم كنند. همچنين مديران ميتوانند تعداد خطهايي كه شامل ارتباطات قرار داد چند پيوندي نقطه به نقطه مي شود را با اجرا كردن سياست قرارداد تخصيصي پهناي باند BAP را محدود كنند. علاوه بر اينها ، يازده داده متفاوت ديگر نيز مي توان براي بوجود آوردن يك سياست بكار برد كه شامل :

ـ مشتريان دستيابي از راه دور و آدرسهاي IP خدمات دهندگان

ـ مشتريان دستيابي از راه دور و شماره تلفنهاي خدمات دهندگان

ـ گونه ارتباطي

ـ زمان روز

ـ گروههاي استفاده كننده

ـ نام كامپيوتر مشتريان دستيابي از راه دور

براي بوجود آوردن سياستهاي دستيابي از راه دور ، بايد با تغذيه مسيريابي و دستيابي از راه دور MMC – Snapin شروع كرد. دكمه مشخصي كه مي خواهيد سياستهاي مورد نياز را بوجود آوريد فشار داده و سپس سياستهاي دستيابي از راه دور را انتخاب كنيد.

 

 

درخواست تلفني برنامه ارتباطي TAPI

 برنامه ارتباطي تلفني تكنولوژي است كه داده و شبكه هاي صدا را با هم تركيب مي كند . در بسياري از سازمانهاي مدرن دوشبكه مجزا مشخص شده اند .

ـ يك شبكه صدا كه از يك شاخه تغيير يافتشخيته خصوصي استفاده مي كنند PBX و تلفنهاي بعدي ، پست صوتي ، تلفنهاي چند نفره و ديگر اعمال تلفن تجاري مرسوم را آسان مي سازد.

ـ يك داده شبكه اي است كه به كامپيوترها اجازه مي دهد تا با يك داده مشترك ارتباط برقرار كنند. پستهاي صوتي را تغيير دهند و كنفرانسهاي تصويري را اجرا كنند.

تركيب اين دو شبكه باعث مي شود كه يك سازمان از چند طريق بسيار موثر تر عمل كند.اول ، بيشتر سازمانهاي بزرگ ابزارهاي مجزايي براي مشخص كردن هر كدام از اين شبكه ها دارند. اگر اين دو شبكه بتوانند تركيب شوند ، به مديران كمتر نيازمند هستيم . دوم سيم پيچي و لوازم مجزايي براي هر كدام از اين شبكه ها وجود دارد. تركيب اين دو باعث كاهش هزينه شروع يك تجارت و همچنين كاهش هزينه هايي كه مربوط به استفاده از سخت افزار مي باشد . در آخر ، كامپيوترها و خيلي از تلفنها وسايل انعطاف پذير و قدرتمندي مي باشند.

وقتي شما اجازه مي دهيدكه يك كامپيوتر، يك داده صدا را منتقل كند ، خيلي از ويژگيهاي پيشرفته ممكن مي شود .

خدمات دهنده ويندوزهاي 2000اولين شركت نرم افزاري سيستم عمل كننده استكه از درخواست تلفني برنامه ارتباطي حمايت مي كند. برنامه ارتباطي درخواست تلفني راهي را براي درخواستهاي استفاده از اعمال تلفني براي سيستم عامل مهيا مي كند. شركت نرم افزاري تنها  اسكلت نرم افزار را براي توسعه دهندگان آماده مي كند. نرم افزار نميتواند با سيستمهاي عامل طوري تركيب شود تابه خدمات دهنده ويندوز 2000 اجازه دهد كه برنامه ارتباط تلفني را اجرا كند. با وجود اين ، آماده كردن يك شكل نامنسجم از رابط ها براي توسعه دهندگان ، شركت نرم افزاري را مطمئن مي سازد تا هنگاميكه تكنولوژي پيشرفت كند، ويندوز براي شركت در برنامه ارتباطي تلفني آماده شود.

برنامه ارتباطي درخواست تلفني (3) از تكنولوژي هاي پيشرفته زيادي بهره مند مي شود .زيرا استفاده از اجزاي الگوي مورد نظر اعلام شد ه است . توسعه دهندگان مي توانند از محيط توسعه انتخاب خود استفاده كنند. جمع كردن برنامه هاي ارتباطي درخواست تلفني در يك فهرست فعال به مديران اين اجازه را ميدهد كه به راحتي خدمات برنامه هاي ارتباطي درخواست تلفني را در سازمانهايي كه جهاني مي باشد اداره كند. در آخر ، برنامه ارتباطي درخواست تلفني از تعداد زيادي از تواناييهاي خدماتي كه در بخش 6 در شبكه Infrastructwer استفاده مي كند.

 

 

 

 

خدمات ويندوزهاي رسانه

خدمات ويندوزهاي رسانه شركت نرم افزاري كه اصطلاحا Net show ناميده مي شود شامل خدمات دهندگان ويندوزهاي 2000 مي شود . در گذشته خدمات ويندوزهاي رسانه به عنوان درخواستهاي كاملا مجزا در دسترس بود. شركت نرم افزاري آن را به عنوان بخشي از سيستم عمل كننده براي تامين مديران ويندوزها با تواناييهاي رايج خدمات دهندگان رسانه انتخاب كرده ، اين قسمت ويژگيهاي خدمات ويندوزهاي رسانه را توصيف مي كند ولي پرداختن به شرح اجزاء از عهده اين كتاب خارج است .

خدمات Windows رسانه اي چه چيزي را تامين مي كند.

خدمات Windows رسانه اي خدمات رسانه هاي رايج در شبكه هاي داخلي و اينترنت را تامين مي كند . رسانه رايج يك واژه پيشرفته براي راديوي به موقع Real _ time audio و رسانه هاي تصويري و كنفرانسي است .

استفاده كنندگان يك شبكه مشترك مي تواند از خدمات Windows رسانه اي براي كنفرانسهاي تصويري با ديگر كارمندان ، بدون اعتماد به سخت افزار غير وابسته استفاده كنند . آنها همچنين مي توانند رسانه هاي تصويري و صوتي را براي استفاده هاي بعدي ضبط كنند هنگام استفاده از اين روش خدمات Windows رسانه اي براي آموزش كارمندان يك ابزار عالي به شمار مي رود.

سازمانهايي كه ميزبان شبكه هاي جهاني هستند ، مي توانند استفاده هاي بيشتري براي خدمات Windows رسانه اي پيدا كنند. استفاده از ابزار در اينترنت از شبكه هاي داخلي متفاوت است زيرا پهناي باندي كه از اينترنت در اختيار داريم كمتر و همچنين تاخير آن نيز بيشتر است . كنفرانسهاي تصويري و سمعي هنوز هم امكان پذير هستند ولي در شبكه هاي داخلي از كيفيت كمتري برخوردار هستند. يكي از استفاده هاي خدمات Windows رسانه اي در اينترنت اين است كه باعث حضور و كم شدن فشار موجود براي مشتراين مي شود البته بعد از اينكه اين اتفاقها مي افتد.

همزمان با خدمات Windows رسانه اي ، خدمات دهندگان Windows 2000 ابزاري را مهيا كرده اند تا به نويسنده كمك مي كند تا شكل فايلهاي رايج را پيشرفته تر كند. شكل فايلهاي رايج ، شامل داده اي است كه خدمات دهندگان Windows رسانه اي استفاده مي كند تا يك رسانه رايج را بوجود آورند. براي اطلاع يافتن از ابزار موجود ، به خدمات Windows 2000 كه بر روي خط Windows 2000 است مراجعه كنيد.

ـ اما مشتريان چه ؟

مشتريان بايد نرم افزارهاي مخصوص داشته باشند تا از خدمات رايج ويندوزهاي رسانه استفاده كنند خوشبختانه ، نرم افزار ويندوز هاي رسانه را شركت جهاني نرم افزار به راحتي در اختيار همه قرار ميدهد.

 

چگونه خدمات Windows رسانه را نصب و اداره كنيم .

هنگاميكه شما ويندوزهاي 2000 را نصب مي كنيد ، به طور اتوماتيك براي شما ( در فهرست برنامه هاي خدمات ويندوز هاي رسانه شما ) يك فايل باز مي كند تا خدمات ويندوزهاي رسانه شما مراحل خو درا بگذراند. اين فايل راهنماي شما را آماده ميكند تا شما را راهنمايي كند كه چگونه خدمات دهندگان ، خدمات ويندوزهاي رسانه را نصب كنيد . بعد از اينكه نصب شد ، خدمات ويندوزهاي رسانه براي استفاده از رابط HTML اداره مي شود. رابط HTML به خدمات ويندوزهاي رسانه اجازه مي دهد تا از هر سيستمي كه نرم افزار استفاده از اينترنت DCOM را براي آنها مهيا مي كند حمايت شوند.

 

چگونه خدمات ويندوز هاي رسانه كار مي كنند.

خدمات دهندگان ويندوز هاي رسانه چندين روش را براي فرستادن داده به مشتريان فراهم مي كنند. مهيا كردن انواع تكنولوژي ها به مشتريان پيشرفته تر اجازه مي دهد تا از قراردادهاي جديد طراحي گسترش يافته سود ببرند. و اين در حالي است كه به نرم افزار ها و سخت افزارهاي قديمي اجازه مي دهد تا در اين امر شركت داده باشند.

به علاوه ، استفاده كنندگان را يك Fire wall حمايت ميكند تا از چندين قرارداد موجود يكي را كه با امنيت شبكه آنها سازگار است انتخاب كند. براي اطلاعات دقيقتر درمورد قراردادهاي موجود ، به خدمات ويندوزهاي رسانه كه بر روي جعبه اسناد  ويندوزهاي 2000 است مراجعه كنيد.

 

 

 

 

 

خلاصه :

مسيريابي و دستيابي  از راه دور ، درخواست برنامه هاي ارتباط تلفني و همچنين خدمات ويندوز هاي رسانه ، قابليتهاي پيشرفته ارتباطي را براي ويندوز هايي كه بر روي شبكه هستند ايجاد مي كند. جديدترين گونه از هر كدام از اين اجزاء در خدمات ويندوز 2000 موجود است و خصوصيتهاي زيادي كه در اين گونه هاي قبلي نرم افزارها وجود نداشته را اضافه مي كند.

مديران ميتوانند با استفاده از اجراي سياستهاي دستيابي از راه دور با كنترل بيشتر بر روي استفاده از ارتباط شبكه اي بهره هايي زيادي ببرند. قرارداد اعتباري توسعه پذير امنيت ارتباط شبكه اي را بيشتر مي كند و بهتر از اينها اين است كه به روشهاي گوناگون اجازه مي دهد تا در مورد هويت مصرف كننده تحقيق كنند . شبكه هاي Windows آماده هستند تا در برنامه ارتباط تلفني شركت كنند و از گنجايش TAPI . 3 . 0 متشكريم . در آخر ، خدمات Windows رسانه اي قابليتهاي عمومي صوتي و تصويري رايج را براي خدمات دهندگان Windows هاي 2000 به ارمغان آوردند.

 

 

 

 

 

 

 

 

 

 

شبكه در 

 windows 2000

 

 

 

 

 

استاد محترم :

 جناب آقاي مهندس شاكري

 

 

تهيه كننده : 

ساناز جلالي مهماندوست

آموزش عالي سجاد

 

بهار   81

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:28 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره شبكه چيست

بازديد: 253

 

شبكه چيست؟

نياز اصلي ايجاد شبكه مربوط به حل مساله انتقال اطلاعات به طور پيوسته ميان چند كامپيوتر مي باشد. به طور كلي و بدون بررسي تاريخي سيستم هاي شبكه هاي كامپيوتري امروزي بر چند پايه اصلي طراحي و پياده مي شوند.
1- نوع و شكل شبكه يا همان توپولوژي
2- سخت افزار كه وابسته به نوع شبكه مي باشد
3- سيستم هاي عامل و سيستم هاي مديريت شبكه

مفهوم شبكه

شبكه كامپيوتري مورد بحث ما از چند استاندارد انتقال اطلاعات, سخت افزار و اتصلات تشكيل شده است كه به طور كوتاه از اين قرارند:
1- طرح شبكه يا توپولوژي: معمولاً به عنوان ستاره اي شناخته مي شود (نوع بسيار ساده آن لينك دو به دو است.
2- پروتوكل: استاندارد انتقال اطلاعات در شبكه كه به وسيله موسسه استاندارد
IEEE به نام TCP/IP شناخته مي شود. اين پروتكل, پروتكل اصلي در شبكه اينترنت بوده و بهترين, پربازده ترين پروتكل با قابليت رديابي (مفهوم رديابي مربوط به بخشي از بسته هاي اطلاعاتي است كه آدرس نقطه ارسال و مقصد و ديگر مقادير كه به عنوان شناسه بسته مطرح مي شوند, مربوط مي گردد) و مسيريابي (گاهي به عنوان جادوي اين پروتكل و علت اصلي موفقيت آن مي باشد كه امكان به وجود آمدن شبكه هاي بزرگ كامپيوتري را به وسيله انتخاب بهترين راه عبور در يك شبكه گسترده براي رسيدن به مقصد ايجاد مي كند) مي باشد. از مشخصه هاي اين نوع پروتكل كه تنظيمات خاص پارامتريك را در دستگاه ها ايجاد مي كند:
IP – Subnet Mask – Broad cost – Gateway – DNS
و پارامترهاي ديگر كه خارج از بحث مي باشد.
در توضيح اين پارامترها:
1-
IP (آدرس شبكه): در اين نوع پروتكل مفهومي خاص و غير قابل تكرار براي هر كامپيوتر و يا به عبارتي هر كارت شبكه وجود دارد كه نشاني يا IP خوانده مي شود. هر كامپيوتر در شبكه با اين مشخصه شناخته شده و در شبكه با ديگر IPها ارتباط برقرار مي كند. IP در حقيقت يك عدد 32 رقمي در مبناي 2 مي باشد كه براي راحتي كار آن را به 4 قسمت مساوي تقسيم كرده و هر قطعه را به مبناي 10 تبديل مي كنند, به اين ترتيب هر IP تركيب بدون فاصله اي است از 4 عدد كه بين 0 تا 255 قرار داشته و با نقطه از هم جدا مي شوند, به طور مثال: 200.102.0.25
IP واقعي و غير واقعي: در يك شبكه بزرگ كامپيوتري تمامي IPها از نوع واقعي مي باشند ولي زماني كه يك شبكه كوچك داخلي كه شايد به گونه اي به اين شبكه بزرگ خارجي اتصال دارد, مي توان از IP غيرواقعي استفاده كرد (البته روش اين استفاده و اينگونه اتصلات از اين بحث خارج مي باشد).
IP غيرواقعي خود به سه كلاس متفاوت, C, B, A طبقه بندي مي شود كه اين كلاسها مربوط به تعداد كامپيوترهايي است كه در آن شبكه موجود است. عمده استفاده از IP غيرواقعي از نوع كلاس C مي باشد كه بيشترين تعداد كامپيوتر را در يك شبكه پشتيباني مي كند كه بسته به زير كلاس اين نوع, IP معمولاً به صورت زير مي باشد
192.168.0.1 ~ 192.168.0.255
SubnetMask: نشان دهنده كلاس استفاده IP مي باشد و به گونه اي دامنه نوسان آن را مشخص مي كند. معمولاً در اينگونه شبكه ها از 255.255.255.0 استفاده مي شود.
Broad Cost: دامنه انتهايي سرويسهاي IP را مشخص مي كند (معمولاً فقط در سرويسهاي لينوكس كاربرد دارد). به طور مثال 255.255.255.255 .
Gateway: همانگونه كه از نام آن مشخص است (به معني دروازه) محل و يا آدرس كامپيوتري در شبكه مي باشد كه اطلاعات مورد درخواست براي سرويس مورد نظر از آن گرفته مي شود و يا به عبارتي آدرس سرور يا سرويس دهنده شبكه مي باشد (البته بيشتر در مورد سرويس دهنده اينترنت صادق مي باشد).
DNS: مخفف كلمه Domain Name Server مي باشد كه در شبكه هاي اينترنت كاربرد داشته, نشان دهنده آدرس سرور تبديل كننده Domain به IP مي باشد.
سرويس دهنده و سرويس گيرنده در شبكه:
در يك شبكه كامپيوتري معمولاً هدف از ايجاد شبكه سرويس دهي و سرويس گيري كامپيوترها در شبكه مي باشد. به اين ترتيب كه به طور معمول در يك شبكه كوچك يا محلي يك سرويس دهنده و چندين سرويس گيرنده وجود دارند.
انواع سرويسها:
سرويس چاپ (
Print Server): اين سرويس كه به وسيله كامپيوتر خدمتگزار در شبكه يا سرور چاپ ارائه مي شود اين اجازه را به ديگر كامپيوترهاي موجود در شبكه مي دهد كه همگي به طور اشتراكي از چاپ گر متصل به سرور چاپ استفاده كنند.
سرويس فايل (
FileServer): اين سرويس به كليه كامپيوترهاي موجود در شبكه اين اجازه را مي دهد كه از فضاي حافظه مشترك (موجود بر روي كامپيوتر سرور) براي ذخيره اطلاعات و بازخواني آن استفاده نمايند.
سرويس اينترنت (
Internet Server): اين سرويس به اينترنت سرور اين اجازه را مي دهد كه سرويس اتصال و ارتباط با شبكه جهاني اينترنت در اختيار سرويس گيرندگان قرار دهند. در اين نوع سرويس سرور به عنوان يك Gateway معرفي مي شود. در اين نوع سرويس در حقيقت, سرور تنها راه اتصالي بين سرورهاي موجود در شبكه جهاني اينترنت و كامپيوترهاي موجود در شبكه مي باشد نه سرويس دهنده واقعي خدمات اينترنتي مثل FTP, HTTP يا Mail.
سرويسهاي خاص: در اين نوع سرويسها, كامپيوترهاي سرويس گيرنده در شبكه قابليت اتصال و استفاده از سخت افزار خاصي را كه به سرور متصل مي باشد به دست مي آورند مانند سرويس انتخاب توان مصرفي.
مديريت سرويسها در يك شبكه:
در يك شبكه كه در آن سرور يا سرويس دهنده اي وجود دارد كليه امور مربوط به كنترل يا مديريت, كاربرد و استفاده و روش سرويس دهي در خود سرويس دهنده انجام مي شود. به طور مثال نحوه دستيابي يا سطح دستيابي (فقط خواندني يا خواندني نوشتني), محدوديت حجمي و يا زمان استفاده.
سيستمها و روشهاي پيكربندي سرويسها:
پيكربندي با اتصال مستقيم: در اين نوع پيكربندي, مدير سرويس دهنده با حضور در كنار كامپيوتر و به طور مستقيم آن را پيكربندي مي كند (يعني با استفاده مستقيم از كنسولهاي مانيتور و كيبورد و ...)
پيكربندي از راه دور:
الف) اتصال مستقيم از راه دور (معمولاً به وسيله مودم): در اين حالت اتصال مستقيمي از راه دور بين مدير سيستم و سرور برقرار مي شود (
RAS)
ب) اتصال در محيط اينترنت: در اين حالت اتصال از طريق پروتكلهاي اينترنتي و بدون اتصال مستقيم انجام مي شود. اين حالت بيشترين مورد استفاده را براي مديريت از راه دور دارد. از جمله اين پروتكلها,
Tel Net, SSH و HTTP مي باشد.

سرويس فايل

مفهوم سرويس فايل:
در اين سرويس, كامپيوترهاي روي شبكه به اطلاعات موجود بر روي كامپيوتر سرور به طور اشتراكي دسترسي پيدا مي كنند كه بر حسب نوع استفاده, پيكربندي متفاوتي از اين نوع سيستم وجود دارد. در اين سرويس قسمتي از حافظه جانبي سرور به صورت فضاي مشترك كه به وسيله هر كامپيوتر سرويس گيرنده در شبكه قابل استفاده مي باشد قرار مي گيرد.


سطح دستيابي:
سطح دستيابي, قسمتي از سيستم مديريت سرور مي باشد كه عمل كنترل و مديريت دستيابي به فايلها را انجام مي دهد به اين شكل كه هر سرويس گيرنده با توجه به مشخصه خود مانند (
IP – Work Group – User Name.Password - ...) قابليت دسترسي در سطح خاص خود را دارد. سطح مختلف مربوط به نحوه دستيابي به فايل به صورتهاي نوشتني خواندني, فقط خواندني, فقط نوشتني, محدود مي باشد.
مديريت زمان دستيابي:
محدوده زمان دستيابي, كاربر را با توجه به مشخصه آن كنترل مي كند.
مديريت امنيت و تداخل اطلاعات:
اين نوع مديريت مربوط به سرويسهاي بانكهاي اطلاعاتي در سطح شبكه مي باشد كه وظيفه كنترل دستيابي به فايلها را براي جلوگيري از تداخل دسترسي همزمان به فايلها را بر عهده دارد.

سرويس چاپ

مفهوم سرويس چاپ:
اين سرويس, چاپگر متصل به كامپيوتر سرور را براي استفاده كليه سيستمهاي متصل به شبكه در اختيار قرار مي دهد.
اين سرويس نيز براي خود روش ها و انواع لايه هاي مديريت را داراست.

توپولوژي (طرح شبكه)

1-1 شبكه هاي نظير به نظير
در اين نوع شبكه ها معمولاً از هيچ نوع سخت افزار خاص به جز كارت و كابل شبكه استفاده نمي شود, حداكثر سرعت انتقال 10
MB/S و از لحاظ استفاده عملاً از دور خارج شده و فقط به عنوان نوعي كه قبلاً وجود داشته از آن صبحت مي شود.




مزايا
الف) ارزاني و راحتي ايجاد شبكه
ب) برد قطعي بين دو نقطه 180 متر موثر
ج) حساسيت كم نسبت به اختلالات مغناطيسي
د) سادگي راه اندازي نرم افزاري و كنترل شبكه
معايب
الف) كندي شبكه
ب) مناسب براي حداكثر 10 كاربر فعال در يك زمان (چون در اثر افزايش كاربران عملاً شبكه دچار فشار مجازي اطلاعات شده و از كار مي افتد)
ج) پايداري پايين (چون در صورت خاموش بودن يا از كار افتادگي يكي از سيستمها, همه شبكه, مختل مي شود)
د) در اين نوع شبكه قادر به استفاده از سرويسهاي ديواره آتش (
Fire Wall) و مسيريابي (Rotting)
سخت افزار شبكه
كارت شبكه (
NIC): كارت شبكه با پورت كوواكسيال (BNC) (اين پورت شباهت بسياري به پورت سيم آنتن و كابلهاي انتقال تصاوير ويديويي دارد)
كابل شبكه (10
Base 2): اين نوع نامگذاري را مي توان به صورت زير تفسير كرد:
عدد 10 به معناي نرخ انتقال بر اساس واحد
MB/S مي باشد, عدد 2 نشان از حداكثر توان طول يكپارچه كابل مي باشد كه در اين مثال 200 متر محاسباتي است.
مقاومتهاي بست دهنده: در هر شبكه نظير به نظير پس از اتصال كابلها به كارتهاي شبكه, دو انتهاي باقيمانده كابل به وسيله دو مقاومت 50 اهمي بسته مي شود تا شبكه فعال شود.
هدف از ايجاد اينگونه شبكه
اين گونه شبكه معمولاً در زماني استفاده مي شود كه كليه كامپيوترهاي روي شبكه حالت
Client/Server دارند يعني همگي هم به يكديگر سرويس داده و هم از يكديگر سرويس مي گيرند و بار شبكه بسيار پايين مي باشد.
2-1 شبكه هاي اترنت
در اين نوع شبكه از طرح يا توپولوژي هاي پيچيده تري استفاده مي شود كه در كل امكان ايجاد شبكه هاي با ابعاد بسيار بزرگ مثل شبكه جهاني اينترنت را فراهم مي آورد.
سخت افزار شبكه
كارت شبكه (
NIC): اين كارتها با سرعتهاي 10 و 100 MB/S (گاهي فيبرهاي نوري با سرعت هاي چند گيگا بايت بر ثانيه) موجود مي باشند.
كابل شبكه: كابلهاي مورد استفاده در اين نوع شبكه, زوج به هم تابيده با انواع جانبي روپوش دار و بي روپوش مي باشد. حداكثر طول كابل در اين حالت 100 متر موثر است و براي طولاني تر كردن مسير بيشتر از دو هاب يا سوئيچ نمي توان در امتداد هم استفاده كرد.
هاب: معمولاً به عنوان مركز اتصال در شبكه شناخته مي شود. عملكرد هاب اتصال چندين
NIC از طريق كابل اتصال مي باشد به اين صورت كه هاب عمل تكرار يا به عبارت ديگر عمل كپي برداري از بسته هاي اطلاعاتي شبكه ارسال شده از هر كامپيوتر متصل و ارسال مجدد آن به تمامي كامپيوترهاي متصل به خود را انجام مي دهد به صورتيكه اگر بسته اطلاعاتي از طريق يك كامپيوتر متصل به هاب به طرف شبكه فرستاده شده باشد هاب كپي از آن بسته را براي تمامي كامپيوترهاي متصل به شبكه ارسال مي كند (حتي براي خود كامپيوتر ارسال كننده بسته).
هاب سوئيچ: همان عمل هاب را انجام مي دهد با اين تفاوت كه عمل مسير گرداني (ارسال بسته هاي اطلاعاتي به مقصد بدون تكرار براي همه كامپيوترهاي متصل به هاب سوئيچ) را در سطح پايين و فقط براي بسته هاي اطلاعاتي با ارسال پيوسته انجام مي دهد.
سوئيچ: همان عمل هاب سوئيچ را انجام مي دهد با اين تفاوت كه سطح كار را كامل كرده و تمامي بسته هاي اطلاعاتي را پس از مسيريابي به كامپيوتر مورد نظر مي فرستد.
پل (
Bridge): در حقيقت نقطه ايجاد پيوند دو سگمنت مي باشد به اين صورت كه بسته هاي ارسالي به آن بررسي مي شوند كه آيا مقصد آنها سگمنت فرستنده بسته مي باشد يا ديگر سگمنت مقابل و در صورتي كه مبدا و مقصد بسته اطلاعاتي يك سگمنت باشد, بسته اطلاعاتي به سگمنت ديگر ارسال نخواهد شد.
مسيرياب (
Router): در شبكه هاي بزرگ اترنت عملاً به علت تعدد مسيرها بين دو نقطه كه بسته اطلاعاتي بين آنها ارسال و دريافت مي شود به سخت افزاري احتياج مي باشد كه بتواند عمل مسيريابي و انتخاب بهترين مسير را براي هر بسته اطلاعاتي انجام دهد. در چنين حالتي بسته هاي اطلاعاتي بين مسيريابهاي مختلف جابجا شده تا به مسيريابي برسد كه به سگمنتي كه كامپيوتر مورد نظر در آن مي باشد برسد. در ساختمان اصلي چنين مسيريابهايي معمولاً به علت فشار پردازشي بالا از PC Control استفاده مي شود به اين معني كه يك روتر را مي توان به يك كامپيوتر تشبيه كرد به اين صورت كه روتر يك كامپيوتر با حداقل دو كارت شبكه مي باشد كه با توجه به الگوريتمها و پروتكلهاي مختلف كار مسيريابي را انجام مي دهند.
سخت افزارهاي ديگري نيز در اين نوع شبكه مورد استفاده قرار مي گيرند كه در اين پروژه مورد استفاده اي ندارد.



لينوكس چيست؟

اين روزها مخصوصاً از حدود يك سال پيش در كنار نام سيستم عاملهاي معروف و پركاربرد شركت مايكروسافت نام سيستمهاي مبتني بر
GNU يا كد باز كه تحت ليسانس GPL فعاليت مي كنند به گوش مي رسد كه عموماً به عنوان قدرتهاي آينده شبكه هاي كامپيوتري نيز معرفي مي شوند.
GNU: اين اصطلاح نشانگر گروهي از برنامه نويسان مي باشد كه قوانين خاصي را جهت برنامه نويسي و حق كپي رايت ايجاد كرده اند به اين شكل كه هر برنامه در ابتدا مجاني بوده و كد برنامه نيز به همراه برنامه عرضه مي شود ولي كاربردهاي جانبي و مسائل پشتيباني مي توانند از حقوق كپي رايت و خدمات برخوردار باشند. اطلاعات بيشتر در اين زمينه در سايت www.gnu.org به دست مي آيد.
در گستره چنين نرم افزارهايي سيستم عامل هاي مختلفي نيز ايجاد شدند كه به علت سيستم كد باز و قابليت رشد و عيب يابي به وسيله هر شخص, سازمان و گروهي و قابليت تغيير به صورت دلخواه (سفارشي) رشد بسيار سريعي داشتند و از جمله آنها
FreeDBS, Linux, Lindows, Licoris كه هر كدام در گروه بندي خود به عنوان يك خانواده بزرگ از سيستم عامل هاي مختلف داراي زير شاخه هاي بسيار متعددي مي باشند. به طور مثال لينوكس, خود داراي 18 نوع فعال و پركاربرد بوده كه از جمله معروفترين آنها, RedHat, Mandrake, Suso, Caldro مي باشند.
در ميان اين سيستمها,
Red Hat به علت كارآيي و پرفورمنس بالاتر و قابليت ايجاد رابط هاي گرافيكي در سطح وسيع تر, پركاربردترين اين سيستمهاست.
ساختار اجرايي و كاري در لينوكس:
كرنل (هسته مركزي): بخش هسته و يا همان مغز فعال سيستم عامل مي باشد كه كنترل اصلي مديريت و بخش مركزي و اجرا كننده سيستم عامل بوده و به طور عمده در كليه سيستم هاي لينوكس كاملاً يكسان مي باشد (تفاوت تنها در ورژن مي باشد).
بسته هاي نرم افزاري اصلي (
Main Package): اين بسته هاي نرم افزاري قابليت هاي اجرايي اصلي اين سيستم عامل را در بر مي گيرد مانند بسته هاي كنترل مديريت ورودي و خروجي كامپيوتر كه خود به اجزاي واسط خروجي نظير مانيتور, ورودي مانند كيبورد و كارت هاي شبكه و كليه ادوات ورودي و خروجي.
بسته هاي كاربردي (
Pro Package): اين نوع بسته هاي نرم افزاري معمولاً قابليت هاي ويژه اي را به بسته هاي نرم افزاري اصلي مي افزايد به طور مثال بسته XFree86 قابليت ايجاد رابط گرافيكي هوشمندي را براي ايجاد محيط گرافيكي واسط كاربر و سيستم عامل به بسته نرم افزاري مديريت كنترل ورودي و خروجي مي افزايد.
بسته هاي نرم افزاري اضافي (
Add Package): اين بسته هاي نرم افزاري به عنوان بسته هاي برنامه هاي كاربردي بر روي اين سيستم عامل نصب و اجرا مي شود.
نصب سيستم عامل لينوكس (
Red Hat 8.0):
نصب اين سيستم عامل به وسيله سه عدد
CD انجام مي شود كه CD اول, Bootable مي باشد (قابليت راه اندازي سيستم از روي CD).
در مراحل نصب, مراحل زير را از نظر ايجاد شبكه بايد در نظر بگيريم:
در هنگام انتخاب بسته هاي نرم افزاري مورد نظر بايد بسته هاي نرم افزاري
SMB Server و SMB Client و SWAT كه زيرشاخه اي از Windows File System Service مي باشد حتماً انتخاب شوند (اين بسته هاي نرم افزاري را مي توان بعد از نصب سيستم عامل نيز افزود).
در مرحله آخر پيكر بندي لينوكس كه در مورد كارت شبكه متصل به سيستم پارامترهاي لازم درخواست مي شود, دو حالت وجود دارد:
الف) مي توان پارامترهاي مورد نظر را همان ابتدا و در هنگام نصب در سيستم وارد كرد.
ب) راه ديگر تنظيم اين پارامترها پس از نصب كامل سيستم مي باشد (كه البته مورد نظر در اين پروژه بعد از نصب مي باشد).


سرويسهاي اجرا شونده:
در هر سيستم عامل لينوكس كه در حال اجرا مي باشد, سرويسهاي خاصي مي توانند اجرا شوند كه كنترل قسمتهاي مختلفي را به دست گيرند و يا سرويس سرور را فعال كنند (اجرا و يا توقف اين نوع سرويسها اختلالي در كاركرد خود سرور ايجاد نمي كند و تنها مربوط به سرويسهاي خارجي مي باشد "شبكه").
سرويسهاي لازم براي ايجاد ابزار لازم جهت سرويس فايل و چاپ به وسيله لينوكس كه سرويس گيرنده هاي ويندوز را پشتيباني كند, سرويس
SMB يا سامبا سرور مي باشد. البته سرويسهاي ديگري نيز در كنار اين سرويس بايد فعال باشند كه به عنوان نوعي پيش نياز براي اين سرويس مطرح مي شوند مانند Network, IPTable, SWAT و ... كه معمولاً به صورت پيش فرض سيستم عامل Red Hat همگي فعال مي باشند.
كار با واسط هاي گرافيكي و محيط متني:
واسط متني (
Shell): در محيط لينوكس, دو نوع واسط كاربري براي اپراتور وجود دارد كه اولين آن محيط متني يا نوشتاري مي باشد. اين محيط شباهت بسياري به محيط MS Dos ميكروسافت داشته با اين تفاوت كه دستورات مختلف يا متفاوتي را مي پذيرد. اين واسط متني خود انواع مختلفي دارد كه مي توان هر نوع را با نصب بسته نرم افزاري مربوطه, اضافه كرد (هر نوع مي تواند تفاوتي در ساختار دستورات داشته باشد). معروفترين آنها واسط متني Bash مي باشد كه قديمي ترين و پركاربردترين آنها نيز هست (پيش فرض خود سيستم عامل). دستورات اين واسط هاي متني شباهت زيادي به دستورات واسط متني در يونيكس دارد كه به عنوان پيشكسوت لينوكس محسوب مي شود.
واسط گرافيكي: واسط هاي گرافيكي در لينوكس به صورت يك بسته نرم افزاري اجرا مي شوند و محيط رابط گرافيكي را ايجاد مي كنند و به طور كلي متفاوت از واسط گرافيكي محيط ويندوز مي باشند كه به عنوان بخشي تفكيك ناپذير از هسته سيستم عامل مي باشد. اين تفاوت, تواناييهاي ويژه اي را براي لينوكس به همراه داشته كه رشد محيط
GUI را در آن سريعتر و راحت تر كرده است. به همين علت است كه ما در لينوكس با چندين واسط گرافيكي كه كاملاً متفاوت مي باشند, برخورد مي كنيم كه دو نوع اصلي و پركاربرد آنها را Gnome و Kde مي باشد و در سطح بعدي شايد WindowsMaker. اين واسط ها محيط گرافيكي را پايه گذاري مي كنند كه اين اجازه را مي دهد كه برنامه هايي با محيط GUI به واسطه اين كنسولها اجرا شوند.




راه اندازي عملي شبكه و سرويس فايل و چاپ در لينوكس

پيش فرض: سيستم عامل لينوكس همراه با يك عدد كارت شبكه به طور كامل بر روي يك كامپيوتر به عنوان سرور شبكه نصب شده است.
در اين حالت سيستم را روشن كرده و در هنگام ورود به سيستم (
Log in) نام مديريت سيستم را برمي گزينيم Root): همان User Name و Password مربوط به مدير سيستم مي باشد كه در هنگام نصب سيستم عامل به عنوان روت پسوورد به سيستم وارد شده است), از كليد Session براي انتخاب گزينه Gnome (واسط كاربر گرافيكي) استفاده مي كنيم. پس از بالا آمدن كامل محيط گرافيكي, سه مرحله را در جهت راه اندازي سرويس شبكه انجام مي دهيم:
بررسي بسته هاي نرم افزاري مورد نياز براي راه اندازي سرويس: براي راه اندازي اين سرويس دو نوع كلي بسته هاي نرم افزاري لازم مي باشد:
الف) بسته هاي نرم افزاري لازم جهت ايجاد شبكه: اين بسته هاي نرم افزاري هميشه به عنوان بسته هاي پيش فرض و معمولاً غير قابل حذف در سيستم وجود دارند و نيازي به بررسي آنها نيست و فقط يكي از آنها كه ايجاد كننده محيط واسط گرافيكي براي پيكر بندي شبكه مي باشد به نام
Network Device Control به عنوان پيش فرض در محيط واسط گرافيكي Gnome قرار دارد.
ب) بسته هاي نرم افزاري جهت راه اندازي سرويس فايل و چاپ: براي اين سرويس سه بسته نرم افزاري مورد نياز مي باشد با نام
1)
Samba SMBServer: راه انداز اصلي سرويس فايل و چاپ.
2)
Samba - Client : قابليت سرويس گيري از سرويس SMB را براي خود سرور ايجاد مي كند.
3)
SWAT: به عنوان نوعي Plugin, كار ايجاد محيط گرافيكي با قابليت مديريت از راه دور را براي سرور ايجاد مي كند.
براي افزودن اين بسته هاي نرم افزاري مراحل زير را به اين ترتيب انجام مي دهيم:
Start Application à System Setting à Packages
و سپس گزينه
WindowsFile server كه شامل دو پكيج SMB Client و SMB Server مي باشد را انتخاب كرده و سپس دكمه Update را كليك مي كنيم. لينوكس در اين حالت به طور اتوماتيك, CDهاي لازم جهت نصب بسته هاي نرم افزاري را درخواست مي كند.
براي نصب
SWAT به طور دستي عمل مي كنيم, به اين صورت كه CD شماره 3 را درون CD ROOM قرار داده و در فهرست RedHat\RPMS, فايل samba-swat-2.2.5-10.i386.rpm را پيدا كرده و روي آن دابل كليك مي كنيم. پنجره جديدي ظاهر مي شود كه با زدن دكمه Continue بسته نرم افزاري به طور كامل نصب مي شود.
2- پيكربندي شبكه: مراحل زير را به ترتيب طي مي كنيم:
الف) در محيط گرافيكي
Gnome (Desktop) به ترتيب
Start Application à System Tools àNetwork Device Control
در اين منو, كليه سخت افزارهاي موجود براي ايجاد شبكه به چشم مي خورند كه سخت افزار مورد نظر در اين حالت, كارت شبكه مي باشد كه در اين منو با
eth0 نمايش داده شده است. براي فعال يا غيرفعال كردن اين رابط شبكه, گزينه هاي Active و Deactive در سمت راست منو وجود دارند ولي قبل از فعال كردن آن بايد پارامترهاي آن را تعيين كنيم كه به اين منظور رابط شبكه را انتخاب كرده تا آبي رنگ شود, سپس گزينه Configure را جهت پيكربندي اين كارت شبكه انتخاب مي كنيم.
eth0à Configure
در اين منو گزينه
eth0 را انتخاب كرده تا آبي رنگ شود و بعد از آن, گزينه Edit را انتخاب مي كنيم.
eth0 à Edit
در منوي جديد باز شده, كليه تنظيمات مربوط به اين رابط شبكه موجود مي باشد كه به ترتيب از بالا به پايين بررسي مي شود (كليه مواردي كه زير آنها خط كشيده شده است, موارد انتخابي براي پيكربندي مي باشند).
- نام واسط شبكه
Nickname: eth0
- در صورت انتخاب اين گزينه, كارت شبكه با بالا آمدن سيستم عامل, فعال مي شود.
Active Devise When ComputerStart:
- براي حالت چند كاربره (براي سرويس ما مهم نيست):
Allow All User ToEnable And Disable The Device
- براي حالتي است كه در شبكه سرورهاي
DHCP وجود دارند كه خود سيستم IP مناسب را از آنها دريافت مي كند:
Automatic … . .
- مربوط به گزينه قبل مي باشد:
Host Name Option.
- پارامترها به صورت دستي تنظيم مي شود:
Static … . .
- آدرس
IP از نوع غيرواقعي از كلاس C:
Address: 192.168.1.1
- وابسته به كلاس
IP:
Subnet Mask: 255.255.255.0
- براي راه اندازي اين سرويس مهم نمي باشد:
Default Gateway:
پس از انتخاب اين گزينه ها, گزينه
OK را انتخاب كرده تا اين تغييرات ذخيره گردند و سپس گزينه Apply در منوي زيري و در نهايت گزينه Close را انتخاب مي كنيم. OK à Apply à Close
در اين حالت پيكر بندي شبكه به پايان رسيده و براي تاثير پذيري كامل اين تنظيمات بهتر است يك بار سيستم را خاموش و روشن كنيم.
3- پيكربندي و اجراي برنامه سرور فايل: در مورد سرويس فايل و چاپ, عمليات پيكربندي به وسيله يك واسط گرافيكي تحت وب كه خود ايجاد شده از سرويس ديگري به نام
SWAT مي باشد, انجام مي شود. براي فعال كردن سرويس SWAT و سرويس مركزي فايل و چاپ مراحل زير انجام مي گيرد:


Start Application à Server Setting à Service à SMB à à
à SWT à à
با اين كار ديگر احتياجي به تنظيم دستي فايل
SMB.Conf نمي باشد و اين واسط گرافيكي آن تغييرات را در فايل مورد نظر ايجاد مي كند.
پس از انجام اين مراحل, سرويسهاي لازم در حال اجرا مي باشند و نوبت به پيكربندي سيستم مي رسد. مراحل زير را به ترتيب انجام مي دهيم:
Start Application à Extras ServerSetting à Samba Configuration
پس از انجام مراحل بالا, مرورگر صفحات اينترنت, صفحه اي را باز كرده كه منوي جديدي روي آن ايجاد مي شود. در اين حالت, سرويس, نام و رمز مديريت سيستم را درخواست مي كند. با وارد كردن نام و رمز مديريت وارد منوي اصلي مي شويم. اين نوع سيستم گرافيكي پيكربندي, قابليت مديريت از راه دور را نيز ايجاد مي كند به اين ترتيب كه روي هر كامپيوتر شبكه اگر آدرس دومين سرور مورد نظر يا
IP هاستينگ سرور به همراه پورت مورد نظر وارد شود, اين سيستم مديريتي فعال خواهد شد. Url مورد نظر به صورت زير است:
http://127.0.0.1:901
كه به جاي
IP مورد نظر مي توان دومين Local Host را نيز استفاده كرد (البته قابليت تغيير اين IP و دومين نيز وجود دارد كه در يكي از قسمتهاي پيكربندي كارت شبكه مي باشد).
پس از ورود به صفحه پيكربندي با 7 كليد اصلي در بالاي صفحه روبرو مي شويم.
گزينه اول:
Home
در هنگام ورود نيز به عنوان صفحه اول به نمايش درمي آيد. اين صفحه شامل كليه راهنماييهاي لازم و طبقه بندي شده براي پيكربندي سرور
SMB مي باشد كه با فرمت HTML در اختيار كاربر قرار مي گيرد.
گزينه دوم:
Globals (تنظيمات كلي)
در بالاي صفحه 3 گزينه مربوط به ذخيره تغييرات, بازگشت به حالت اول و نمايش پيشرفته وجود دارد.
ذخيره تغييرات (
Commit Change): عمل ذخيره تغييرات جديد را بر روي فايل SMB.Conf انجام مي دهد.
بازگشت به حالت اول (
Reset Value): كليه گزينه ها را به حالت قبل از تغييرات برمي گرداند (نه حالت پيش فرض).
نمايش پيشرفته (
Advanced Configure): اين گزينه قابليتهاي كامل و تمامي جزئيات قابل تنظيم براي قسمت اصلي را به نمايش مي گذارد.
در پايين اين سه گزينه, پنج بخش اصلي وجود دارد كه به ترتيب:
Base option
- (گروه كاري): در شبكه هاي ويندوز براي گروه بندي و ايجاد ساختار درختي در شبكه ها مورد استفاده قرار مي گيرد و مي توان هر نام دلخواهي را به آن نسبت داد.
Work Group
- نام سرويس دهنده
SMB بر روي شبكه مي باشد كه به طور پيش فرض با DNS سرور, يكي مي باشد و به طور كلي هر نامي را مي توان به آن نسبت داد.
Net Bios Name
- نام و يا رشته اي كه نشانگر سرور در شبكه مي باشد و مي توان نام دلخواهي به آن نسبت داد. اين نام در هنگام پرينت براي نشان دادن سرور پرينت در صفحه چاپ شده و مشخص كردن آن به عنوان سرور استفاده مي شود. براي مثال مي توان از نام
Evaz University استفاده كرد. البته به طور پيش فرض Samba%V قرار داده شده است.
Server String
- ابزار و يا وسيله اتصال به شبكه را مشخص مي كند كه به چند طريق مي توان آن را نشان داد:
1) نام وسيله اتصال به طور مثال
eth0
2)
IP Address وسيله و در كنار آن محدوده تغييرات آن مثل 192.168.1.1/50 و يا با نوشتن محدوده تغييرات كامل مثل 192.168.1.1/255.255.255.0
Interfaces
Security Options
اين بخش محدوده دستيابي را مشخص مي كند.
- روش مديريت دستيابي را مشخص مي كند و به طور كلي داراي 4 گزينه مي باشد:
1)
Share: براي سيستمهايي كه مي خواهند بدون رمز و نام ورودي از سرويس استفاده كنند.
2)
User: معمولاً در حالتي استفاده مي شود كه رمز و نام ورود ماشين سرور گيرنده با ماشين سرويس دهنده يكي باشد. در اين حالت براي دسترسي به سرويس, داشتن رمز و نام ورودي, الزامي است.
3)
Server: اين حالت به طور كلي به عنوان زيرمجموعه اي از حالت يوزر به حساب مي آيد. در اين حالت سرور ابتدا سعي مي كند با پاس تقاضاي سرويس گيرنده به SMB Server ديگر, رمز و نام ورودي را به دست آورد و اگر اين كار ممكن نبود يا سرور ديگري نيز در شبكه موجود نبود, به همان حالت يوزر بازمي گردد.
4)
Domain: اين حالت فقط در زماني قابليت انتخاب را دارد كه Samba ASWD (قسمتي از بسته نرم افزاري سامبا) كه براي اضافه كردن سرور به ليست دومين هاي سرويس دهنده ويندوز NT فعال شده باشند و در اين حالت Samba Server با مراجعه به سرور NT رمز و نام ورودي مورد نظر را دريافت مي كند.
Security
- به علت پيچيدگي اين گزينه از جزئيات صرف نظر مي شود.
Encrypt Pass
- به علت پيچيدگي اين گزينه از جزئيات صرف نظر مي شود.
Up Encrypted
- به علت پيچيدگي اين گزينه از جزئيات صرف نظر مي شود.
Unic Pass Sync
- نامي است كه براي تمام كامپيوترهاي موجود در شبكه به عنوان نام ورودي قابل استفاده مي باشد ولي قابليت استفاده از سرويس چاپ را از آنها مي گيرد و در حقيقت آنها به طور كامل وارد سرور نمي شوند. نام معمول براي اينگونه نام ورودي,
ftp مي باشد و اگر مدير سيستم مي خواهد حق چاپ را از ميهمان وارد شونده به سيستم بگيرد, استفاده از نام ورودي Nobody الزامي است.
Guest Account
- محدود كردن استفاده ماشين هاي مختلف در شبكه. اين گزينه براي ايجاد محدوديت دستيابي به وسيله كامپيوترهاي ديگر با توجه به نام و آدرس آنها مي باشد. به طور مثال مي توان از محدوده
IP خاص استفاده كرد مانند 192.168.1.0/255.255.255.0 كه در اين حالت كليه سيستمها در محدوده اين IP مي باشند, قادر به استفاده از سرويس مي باشند.
Host Allowed
- بر خلاف
Host Allowed عمل كرده و تمامي كامپيوترهايي كه نمي توانند به سرويس دسترسي داشته باشند را مشخص مي كند.
Host Deny
Login Options
- حداكثر كساني كه مي توانند در يك زمان از سرويس استفاده كنند را مشخص مي كند كه به طور پيش فرض صفر مي باشد يعني بدون محدوديت.
Log Level
- حداكثر اندازه فايل
Log را مشخص مي كند كه تا چه اندازه مي تواند رشد كند و صفر به معني نامحدود است و پيش فرض 5000 مي باشد.
MaxLog Size
Browse Options
- در حقيقت مشخص كننده سطح سرويس گيرندگان مرتبط با سرور مي باشد كه به صورت جستجو كنندگان اصلي در گروه كاري فعاليت مي كنند. پيش فرض در اين حالت, 20 مي باشد.
OS Level
- داراي سه حالت مي باشد. اين گزينه مربوط به فعال كردن قسمتي از سرور سامبا مي باشد كه اگر سرويس داخلي
NMBD فعال بوده و جستجو كننده اصلي انتخاب شده براي گروه كاري NMBD قرار گرفته باشد, به كار مي آيد. به طور معمول گزينه مورد انتخاب Auto است.
Preferred Master
- اين گزينه به سرويس
NMBD, اين اجازه را مي دهد كه به عنوان جستجوكننده اصلي در شبكه محلي فعال شود و پيش فرض آن Yes يا فعال مي باشد.
Local Master
- در اين گزينه به سرويس
NMBD اجازه داده مي شود كه سرويس ايجاد ليست درختي را در شبكه بزرگ جهاني ايجاد كند. گزينه پيش فرض Auto مي باشد.
Domain Master


WinsOptions
- در صورت وجود سرور
Wins در شبكه, IP Address آن و يا دومين آن در اين محل قرار مي گيرد و در حالت پيش فرض خالي مي باشد.
Wins Server
- براي زماني كه فقط يك كامپيوتر سرويس گيرنده در شبكه قرار دارد مي توان اين سرويس را فعال كرد. در اين حالت
NMBD Service در سامبا به عنوان Wins فعال مي شود.
WinsSupport
پس از پر كردن كليه گزينه هاي مورد لزوم, گزينه
Commit Change را كليك كرده تا تغييرات, ثبت شوند.
در اين صفحه اصلي, دو
Option ديگر نيز به نامهاي Tuning Option و Print Option وجود دارند كه در سرورهاي مختلف با توجه به ساختار كلي لينوكس مي توانند وجود داشته يا نداشته باشند ولي در حالت وجود اين گزينه ها, لازم به هيچگونه تغييري در آنها نمي باشد.
گزينه سوم:
Shares (منوي ايجاد پوشه هاي اشتراكي)
در اين منو نيز با سه گزينه اصلي
Chose Share, Delete Share و Create Share روبرو مي شويم.
Chose Share: براي انتخاب سرويس Shareي كه قبلاً ايجاد شده مورد استفاده قرار مي گيرد.
Delete Share: براي پاك كردن سرويسي كه قبلاً ايجاد شده به كار مي رود.
Create Share: براي ايجاد سرويس جديد به كار مي رود.
براي شروع, نامي را براي سرويس خود انتخاب كرده و گزينه
Create را مي زنيم. پس از اين كار دريچه ديگري در زير دريچه اول ايجاد شده كه داراي قسمتهاي اصلي:
Base Option
- نامي كه از اين سرويس ايجاد شده در كامپيوتر سرويس گيرنده نمايش داده مي شود.
Comment
- فهرست و مكان پوشه اي است در حافظه جانبي سرور كه با اين سرويس در اختيار ديگران قرار مي گيرد.
Path


Security Option
- قبلاً در قسمت
Global توضيح داده شده است.
Guest Account
- مشخص مي كند كه آيا سرويس گيرندگان قادر به ارسال و يا نوشتن اطلاعات بر روي اين سرويس مي باشند يا خير.
Read Only
- مشخص مي كند كه آيا سرويس ميهمان يا ورود بدون رمز فعال باشد يا خير.
Guest OK
- قبلاً در قسمت
Global توضيح داده شده است.
Hosts Allow
- قبلاً در قسمت
Global توضيح داده شده است.
Hosts Deny
Browse Option
- مشخص مي كند كه آيا سرويس گيرندگان در فهرست
Share شده خود اين سرويس را مشاهده كرده و بتوانند در ساختار درختي آن حركت كنند يا خير.
Browseable
Miscellaneous Option
- اين گزينه اين امكان را ايجاد كرده كه سرويس را به طور كامل خاموش يا روشن كنيم.
Available
پس از تكميل كليه گزينه ها گزينه
Commit Change را كليك مي كنيم.
در اين منو نيز گزينه هايي وجود داشت كه توضيح داده نشد. اكثر اين گزينه ها مربوط به تنظيمات ساختار اصلي سرور لينوكس مي باشد كه وابسته به روش نصب و پيكربندي ديگر عوامل مربوط به سيستم است و به طور پيش فرض همگي براي راه اندازي اين سرويس مناسب مي باشد.



گزينه چهارم:
Printers (سرويس چاپ)
مانند منوي
Share, در اين منو نيز سه گزينه وجود دارد كه با انتخاب نامي جديد براي سرويس چاپ و يا انتخاب يكي از پرينترهايي كه قبلاً بر روي سيستم عامل نصب شده اند به ترتيب گزينه هاي Create و يا Change را انتخاب مي كنيم.
كليه منوهاي ظاهر شده كاملاً شبيه منوهاي گزينه
Share مي باشند با اين تفاوت كه گزينه Printable در آنها وجود دارد كه اجازه پرينت مستقيم را به سرويس گيرندگان چاپ مي دهد.
گزينه پنجم:
Status (وضعيت سيستم)
در اين منو, كليه وضعيتهاي در حال اجرا مشاهده مي شود. همچنين در اين منو قادر به روشن يا خاموش كردن سرويس مركزي
SMBD و زيرسرويس NMBD مي باشيم كه اين كار براي ايجاد تغييرات ذخيره شده در سرور لازم مي باشد.
به روز رساني اين صفحه به وسيله گزينه
Refresh در دو حالت اتوماتيك زماني و دسته اي انجام مي گيرد.
گزينه ششم:
View (نمايش فايل پيكربندي)
در اين منو, كليه خطوط لازم در
SMBD.Conf كه پارامترهاي اصلي سرويس را نشان مي دهد به نمايش درآمده و براي نمايش كليه خطوط اين فايل از گزينه Full View استفاده مي شود.
گزينه هفتم:
Password (رمز ورود)
اين منو از دو بخش اصلي
Server Password Management كه براي تغيير رمز ورودي از روي خود كامپيوتر سرور استفاده مي شود و Client/Server PasswordManagement كه براي تغيير رمز ورود و ايجاد رمز ورودي براي سرويس گيرندگان SMB استفاده مي شود.

بايد توجه داشت كه پس از پيكربندي كامل بايد آن را در منوي
Status يك بار به طور كامل Restart كرد تا سرويس به طور كامل راه اندازي شود.




پيكربندي سيستمهاي سرويس گيرنده (
Windows)

بر روي كامپيوتر هاي ويندوز,
Control Panel را باز كرده و بر روي Network, دابل كليك كنيد. صفحه Identification را انتخاب نموده و مطمئن مي شويم كه در قسمت Computer Name, نامي وارد شده و در قسمت Work Group نيز همان نامي وارد شده كه در SWAT وارد كرديم.
به صفحه
Configuration باز مي گرديم و Client For Microsoft Network را به عنوان ورود اوليه به سيستم انتخاب مي نماييم (Primary Netware Logon). همچنين بر روي File And Print Sharing كليك نموده و مطمئن مي شويم كه فعال مي باشد. بر روي كليد OK كليك نموده تا تغييرات ذخيره شوند و سپس سيستم را راه اندازي مجدد مي نماييم.
پس از راه اندازي مجدد سيستم, از شما خواسته خواهد شد كه به سيستم وارد شويد (
Log in) از كلمه ورود و رمز عبوري كه در SWAT معين نموديد استفاده كنيد. در صفحه كار ويندوز, بر روي Network Neighborhood كليك نماييد.
در اين مرحله بايد بتوانيد كامپيوتر ويندوز و كامپيوتر لينوكس را با نامهايي كه به آنها نسبت داده ايد, ببينيد. بر روي كامپيوتر لينوكس دابل كليك كنيد تا باز شود. ممكن است رمز عبور از شما سوال شود. در اين صورت رمز عبور كاربر تعيين شده در
SWAT را وارد نماييد.
راهنماي تصويري مطالب فوق در پيوست اين پروژه آمده است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:26 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره شبكه كنترل كننده CAN

بازديد: 225

 

شبكه كنترل كننده CAN:

تاريخچه: پروتكل ارتباطي شبكه كنترل كننده CAN ابتدا در اروپا براي استفاده در ماشينهاي حمل و نقل طراحي شد. بدنبال استفاده موفقيت آميز از اين روش در صنايع اتوماسيون مانند وسايل كنترل كننده ، سنسورها و تحريك كننده ها ، استفاده از روش CAN در نقاط ديگر دنيا رواج پيدا كرد. در نهايت اين روش تحت عنوان ISO 11898 به صورت استاندارد شده مدون گرديد.

 

كاربردهاي CAN:

در اتومبيل ها: با توجه به نياز روز افزون صنعت اتومبيل سازي به امنيت بيشتر ، راحتي و پيروي از قراردادهاي جهاني پيرامون مسئله آلودگي محيط زيست ،‌هم چنين نياز به كاهش مفرد سوخت ، در صنايع خودروسازي سيستم هاي متنوع الكترونيكي طراحي شده و مورد استفاده قرار گرفته است. از جمله اين سيستم ها به عنون مثال مي توان به سيستم كنترل ترمز هوشمند (ABS) ، كنترل اصطكاك ، كيسه هاي هوايي ، سيستم كنترل قفل مركزي ، كمربندهاي ايمني هوشمند و اشاره كرد.

پيچيدگي اين سيستم هاي الكترونيكي به همراه نياز به تبادل اطلاعات بين اين سيستم ها نياز به خطوط انتقال سيمي اطلاعات را بيش از پيش افزون كرد. روش CAN پاسخ كامل به اين نياز بود. با به كارگيري اين روش ، كنترل كننده ها ،‌ سنتورها و تحريك كننده ها با يكديگر اولاً به وسيله تنها دو سيم و ثانياً به صورت همزمان و تا سرعت حداكثر 1MB/S ارتباط برقرار مي كنند.

در مصارف صنعتي: مزاياي استفاده از پروتكل CAN مانند كاهش هزينه ها و بالاتر رفتن اطمينان به سيستم كه با بكارگيري اين روش در صنايع خودروسازي بدست آمد ، سازندگي محصولات متنوع ديگر را به استفاده بيش از پيش اين روش ترغيب و تشويق نمود. مثالهايي از مصارف صنعتي اين پروتكل عبارتند از: كنترل در صنايع وابسته به كشتيراني و راهبري دريايي سيستم هاي كنترل آسانسورها ، ماشين هاي متنوع كشاورزي ، اتوماسيون كارخانجات ، دستگاههاي فتوكپي ، سيستم هاي پزشكي ، صنايع نساجي و بافندگي.

مزاياي شبكه CAN: به طور خلاصه مي تون مزاياي اين روش را به صورت زير بر شمرد.

-          در جهت طراحي و پياده سازي مقرون به صرفه هستند.

-          قابل اطمينان در محيط هاي پر نويزو اغتشاش مي باشند.

-          به سادگي قابل پياده سازي و پيكر بندي هستند.

-          به طور اتوماتيك خطاهاي احتمالي در ارتباط اطلاعات را مشخص مي كنند.

-          يك محيط مركزي جهت تشخيص و خطاها در هنگام طراحي و يا زمان بهره برداري از آنها فراهم مي شود. به عبارت ديگر در زمان طراحي يا بكارگيري از اين شبكه مي توان در يك مركز مشخص خطاهاي احتمالي كاركرد آنها را پيگيري كرد.

به دنبال استفاده روزافزون از اين روش ، در جهت توسعه و تكميل آن پروتكلهاي ديگري مانند based CAL سيستم باز CAN ، شبكه وسيله , Oerice Net پادشاهي CANJ1939 , SDS , و از بطن روش اصلي ، طراحي و پيشنهاد شده است.

 

مفاهيم سخت افزار و نرم افزاري CAN:

يك سيستم شبكه شده نمونه با كنترل كننده هاي مجزا در شكل(1) نمايش داده شده است. در اين مورد از يك ميكروكنترلر براي كنترل محل سيستم كه جزئي از كل پروسه مورد نظر را كنترل مي كند استفاده گرديده است. آلگوريتم مشخصي نيز جهت بررسي و تجزيه و تحليل اطلاعات دريافتي از سنسورها مثلاً سنسورهاي نوري تعبيه شده است. هم چنين از تحريك كننده هاي مشخصي نيز براي اعمال فرامين و دستورات لازم مثلاً چرخش شيء كنترل شونده به اندازه زاويه مورد نظر استفاده مي گردد.

تصوير 1

 

 

رگولاتور محلي نيز با هر كدام از رگولاتورهاي ديگر تعبيه شده در سيستم و با كنترل كننده مركزي ارتباط برقرار مي كند. كنترل كننده مركزي نيز كه در رتبه بالاتري قرار دارد براي تنظيم كل سيستم و يا دستيابي به اطلاعات اجزاء آن و اطلاعات آماري از كل پروسه ها با اجزاء كنترل كننده مرتبط است. اين ارتباط بين سيستم ها با استفاده از گذرگاه (باس) CAN برقرار مي گردد. اينگونه ارتباط سريال براي مواردي كه ارتباط بين اجزاء سيستم به طور تقريباً هميشگي زيست توصيه مي شود. در اين حالت ديگر نيازي به سيم كشي مخصوص بسيار قابل انعطاف يا گران قيمت نخواهد بود. بنابراين مي توان سيستم را به صورت گره هايي از شبكه بدون نياز به اعمال تغييرات در سيم كشي توسعه داد. از مزاياي ديگر استفاده از شبكه هايي با قابليت آدرس دهي منطقي يا ساختار آدرس پذيري بر اساس ظرفيت مي توان به مورد زير اشاره كرد: اطلاعات گرفته شده از واحد كاري مرتبط به كنترل كننده شماره 1 در شبكه مي تواند در اختيار كنترل كنده شماره 2 يا كنترل كننده مرتبه بالاتر به طور همزمان قرار گيرد بنابراين ديگر نيازي نيست كه اين اطلاعات دو مرتبه براي رسيدن به كنترل كننده مركزي آدرس دهي شوند. اين الگوريتم به صورت زير است: پيامي كه حاوي اطلاعات واحد كاري است با يك معرفي كننده (Iden tifier) مخصوص بر روي گذرگاه (باس) منتقل مي شود. اين معرفي كننده ، كليدي است كه هركدام از گره هاي موجود در شبكه را جهت دسترسي به اطلاعات اين واحد كاري مقدور مي سازد. در نتيجه هركدام از واحدهاي موجود در شبكه كه علاقه مند به اين اطلاعات باشد مي توانند نتايج آنرا بدست آورد و مورد استفاده قرار دهند.

 

ويژگيهايي با گذرگاه CAN:

لايه هاي 1و2 انتقال اطلاعات در استاندارد بين الملي ISO 1159 – 2 جهت ارتباطات با سرعت كم و در استاندارد و ISO 11898 براي ارتباط با سرعت بالا بيان شده اند. علاوه بر آن ، مشخصات گذرگاه CAN نيز براي استفادة سازنده ها به طور جدا گانه اي بيان شده وتشريح گرديده است . در اين استاندارد مشخصات CANبه دو قسمت CAN.2.OAوCAN Z.OBتقسيم شده است. مهمترين تفاوت بين اين دو روش در فرمت ابتدايي يك پيام بخصوص تحت تعيين هويت (Identifier)  آنست . در استاندارد CAN 2.0 A قسمت تعيين هويت هر پيام از 11 بيت استاندارد تعيين شده در صورتيكه استاندارد CAN 2.0A كه به CAN توسعه يافته نيز معروف است. تحت تعيين پيام 36 بيت را تشكيل مي دهد . در بخشهاي آينده انواع مختلف پيامها و خصوصيات آنها توضيح داده شده است .

هر پيام سيستم CAN در بردارنده تعداد مشخصي از بيتهاي اطلاعاتي است كه به قسمتها و ميدانهاي مختلف تقسيم مي شوند. اين قسمتها داراي مباني مختلفي مانند : انتهاي فريم ، كه تصحيح و تشخيص خطاي ارتباط ، قسمت اطلاعات و قسمت داوري مي باشد . معني قسمت داوري از يك طرف تعيين اولويت پيام و از طرف ديگر آدرس منطقي اطلاعات است . اين آدرس منطقي در پيامهاي CAN 2.0 n  شامل 11 بيت و در CAN 2.0B شامل 29 بيت است . همانگونه كه در استاندارد هاي 11898 و 2- 11519 ISO آمده است ، در استاندارد CAN 2.0A تعداد 2032 آدرس منطقي مجاز وجود دارد . اين موضوع بدان معني است كه تعداد 2032 موضوع مخابراتي مختلف (پيام ) در اين استاندارد CAN تعريف شده است .اين تعداد پيام در استاندارد CAN توسعه يافته معادل 536 , 870 , 912  عدد مي باشد ( 229) چگونگي تركيب پيامها در سيستم CAN در شكل 1 نمايش داده شده است.

 

 

تصوير 2

توضيح اين بيتها در پيامهاي CAN به شرح زير مي باشد :

-          بيت شروع (1بيت ) : اين بيت ابتداي هر پيام را مشخص مي كند . پس از مدت رساني كه خط ارتباطي مورد استفاده قرار نگرفته و درحالت اصطلاحاً بيكار (Idle)  مي باشد ، لبه پايين رونده بيت شروع جهت سنكرون كردن ( همزمان كردن ) نقطه هاي مختلف شبكه مورد استفاده قرار مي گيرد.

-          بيت هاي تعيين هويت = 11 بيت : آدرس منطقي و اولويت پيام را تعيين مي كند . هر چه مقدار اين پيام كمتر باشد . اولويت آن بيشتر است (عدد صفر داراي بالاي اولويت است ) .

-          بيت درخواست انتقال اطلاعات از راه دور (RTR) = 1 بيت  :‌اين بيت مورد استفاده گيرنده براي در خواست اطلاعات از يك فرستنده و ديگر در راه دور مورد استفاده قرار مي گيرد . اگر اين بيت معادل 1 (گرفتن) باشد ، به معني آنست كه فريم اطلاعات صرفنظر از آنچه كه كدهاي ديگر مشخص مي كنند ، حاوي هيچ گونه اطلاعاتي نيست ، در اين حالت بقيه گره هاي شبكه چك مي كنند كه آيا اطلاعاتي جهت ارسال به نقطه اي كه تقاضاي اطلاعات دارد ، را دارند يا خير ، اين تقاضاي در سال و پاسخ احتمالي به آن و فريم متفاوت اطلاعاتي بر روي گذرگاه داده ها مي باشند . اين مسئله بدان معني است كه پاسخ اين در خواست مي تواند بدليل وجود پيامهاي ديگر با اولويت ارتباطي بالاتر به تأخير بيفتد.

-          بيتهاي كنترل ( = 6 بيت ) : اولين بيت اين فريم بيت تعيين هويت است . اگر اولين بيت صفر منطقي باشد بدان معني است كه بيتهاي تعيين هويت ديگر فرستاده نخواهند شد و فريم اطلاعاتي يك فريم استاندارد CAN مي باشد . بيتro  براي استفاده هاي بعدي رزرو شده و چهار بيت بعدي كه تعيين كننده طول اطلاعات براي فريم اطلاعات همراه با اين پيام را مشخص مي كنند.

-          بيتهاي اطلاعات (‌0 تا 64 بيت معادل 5 تا 8 بايت ) : محتويات اطلاعات پيام را منتقل مي كنند.

-          كد تشخيص خطا = 16 بيت : كه مشخص كننده خطا در بيت هاي قبلي ارسال شده در پيام را نشان مي دهد. اين بيتها تنها براي تشخيص خطا مورد استفاده قرار مي گيرند و نمي توان از آن براي تصحيح خطا استفاده كرد . فاصله همينك اين كدها معادل 6 است . يعني مي توان با استفاده از اين كدها معادل 6 بيت خطا را تشخيص داد كه در كل پيام پراكنده شده يا خطاهاي تجمعي (buist)  تا 15 بيت را مشخص مي كنند .

-          بيت تأييد ACK = 2 بيت :‌هر نقطه از شبكه كه پيام درستي را بر روي سيم هاي انتقالي در يافت نمود در قسمت تأييد علامتي را جهت تأييد دريافت درستي پيام ارسال مي دارد . اين علامت به وسيله فرستنده پيام خوانده مي شود و اگر اين تأييد به توسط فرستنده خوانده نشد نشاندهنده بروز خطا در ارتباط مي باشد . توجه شود كه اگر فرستنده اين تأييد را در يافت كرد نمي تواند مطمئن باشد كه پيام مورد نظرش توسط گيرنده مربوط دريافت شده است . بلكه اين تأييديه تنها نشان مي دهد كه پيام به طور درستي بر روي گذرگاه CAN منتقل شده است .

-          بيت هاي انتهاي فريم Eof = 7 بيت :‌در اين قسمت از روش كدنيك شكستي (violated code )  استفاده مي شود . بدين صورت كه در شرايط عادي بعد از 5 بيت معادل يكديگر بيت بعدي به طور مخالف به جريان اطلاعات اضافه مي شود . اين بيتها هنگاميكه Eof  فعال است به همين ترتيب ادامه مي يابد اين بيتها انتهاي فريم CAN را مشخص مي كنند.

-          بيتهاي فاصله داخل فريم (IFS)  = 7 بيت : اين بيتها زماني را براي كنترل كننده CAN جهت انتقال يك فريم اطلاعات سالم به ناحيه اي كه اطلاعات در آنجا ذخيره مي شوند تا توسط دستگاه مربوطه مورد استفاده قرار گيرند را بوجود مي آورد .

-          بيت بيكار (IOLE)  : در اين هنگام گذرگاه مورد استفاده هيچ دستگاهي نبوده و هر نقطه شبكه مي تواند ارتباط مورد نظر خود را شروع كند .

پيامهاي سيستم CAN توسعه يافته در موارد زير با سيستم استاندارد متفاوت است :‌

-          بيت SSR  = 1 بيت : اين بيت جايگزين بيت RTR  شده و معني جديد ديگري ندارد .

-          بيت IDE = 1  :‌اين بيت در سيستم CAN توسعه يافته همواره يك است كه مشخص مي كند بيتهاي تعيين هويت بيشتري نيز به دنبال آن خواهد آمد .

-          فريم كنترل = 6 بيت : در بيت اول اين فريم ( r1 و r0) براي استفاده هاي بعدي رزرو شده ، بقيه اين بيتها به همراه قسمتهاي ديگر پيام معني مشابه پيامهاي CAN استاندارد دارد .

طول مجاز اطلاعات در اين روش 0 تا 8 بايت است بنابراين اطلاعات بيش تر از 8 بايت بنابه مشخصات تعريف شده در سيستم CAN  مجازنيست . هم چنين امكان بگارگيري پيامهاي استاندارد و توسعه يافته در يك شبكه به طور همزمان وجود دارد . اين امكان با به كارگيري كنترل كننده هاي CAN با مشخصات CAN 2.0B امكان پذير ا ست . دراين صورت كه اين كنترلر ها با ارزيابي بيت IOE  پيامهاي نوع توسعه يافته از استاندارد را تشخيص مي دهند. اين نوع كنترل كننده ها از دريافت پيامهاي توسعه يافته خود داري مي نمايند . كنترل كننده كه بدون اين امكان باشد نسبت به پرچمهاي خطا از خود عكس العمل نشان مي دهد .

كنترل كننده هاي CAN  كه مطابق با استاندارد CAN 2.0 B  طراحي شده اند ، نيز مي توانند با پروتكل استاندارد به طور همزمان كار كنند . پيامهايي كه شكل آنها در شكل (1) آماده اند ،‌پيامهاي معمولي فرستاده شده هستند كه اطلاعات عملي را به همراه خود دارند . در شرايط معمولي ارسال اين پيامها توسط فرستنده آغاز مي شوند. در شبكه هاي CAN  اين امكان وجود دارد كه عمليات انتقال و ارسال پيامها به وسيله گيرنده مربوطه با استفاده از بيت در خواست پيام از راه دور (RTR)  نيز شروع شود. هر گرهي از شبكه امكان دريافت فريم درخواست پيام (RTR)  را دارد . با استفاده از قسمت تعيين هويت اين پيام ، مشخص مي شود كه آيا آن گره بايد اطلاعات مورد نياز را ارسال كند يا خير . اين ارزيابي هم به صورت كاربردي و هم توسط كنترل كننده CAN  به طور اتوماتيك امكان پذيراست . همچنين پيام در خواست و جواب  آن در پيام كاملاً مجزاست . مزيت اين كار در اين است كه پيام جواب كه توسط فرستنده ارسال شده و حاوي اطلاعات كاربردي است نه تنها توسط در خواست كننده آن پيام دريافت مي شود ، بلكه توسط ديگر گيرنده هاي احتمالي كه ممكن است به اين پيام علاقمند بوده و اطلاعات موجود در آن براي آنها ارزشمند باشند نيز دريافت مي گردد. بنابراين اطلاعات در شبكه پراكنده مي گردد.

امكان در خواست اطلاعات در مواردي نيز كه جزئي از شبكه به طور موقت خاموش بوده و پس ازمدتي روشن مي گردد نيز كاربرد دارد . در اين حالت ديگر نيازي نيست كه گيرنده تا هنگام فرستادن اطلاعات توسط فرستنده ها منتظر بماند بلكه مي تواند اطلاعات مورد نياز خود رابا بررسي تمام پيامهاي لازم بدست آورد .

تصوير 3

 

 

 

كدنيگ فريم :‌

اجزاء‌موجود در قالب اطلاعات شامل بيت شروع ، قسمت انتخاب شامل بيتهاي تعيين هويت و بيت درخواست ارسال اطلاعات ، قسمت كنترل و قسمت كد CRC با روش اضافه كردن بيت به كد مي شود. هنگاميكه فرستنده 5 بيت پشت سرهم (همراه با بيتهاي اضافه شده ) را به طور يكسان دريافت مي كند ، به طور اتوماتيك يك بيت مكمل در جريان اطلاعات كه به طور واقعي ارسال مي شود نيز اضافه مي كند .

اين روش براي تشخيص خطا مورد استفاده قرار مي گيرد . بقيه قسمتهاي اطلاعات دست نخورده باقي مي ماند و بيتي به آنها اضافه نمي شود . اين روش كدنيگ بنابه روش عدم بازگشت به صفر (NR2)  اعمال مي گردد. اين بدان معني است كه سطح بيتهاي توليد شده در كل زمان ارسال و انتقال اطلاعات ثابت باقي مي ماند .

 

انتخاب :‌

روش دسترسي در سيستم CAN  به صورت انتخاب غير مخرب و براساس بيتهاست . انتخاب غير مخرب بدين معني است كه كسي كه در انتخاب داراي اولويت بالاتري است و كنترل خطا را بدست مي گيرد و ارسال پيام را از ابتدا مجدداً شروع نمي كند . براي پياده سازي اين روش بايد مقدماتي در خط فيزيكي انتقال اطلاعات پيش بيني شود . بنابراين بايد بتوان سطح منطقي صفر را بر روي سطح منطقي 1 مسلط نمود . بنابراين سيستم فيزيكي و مداري پياده شده بايد بتواند از چند نقطه فرمانپذير باشد . با توجه به ظرفيت كار كردن به چند عامل به طور همزمان ،‌سيستم شبكه اي CAN  بايد به طور غير فعال عمل كند تا در صورت بروز تداخل بين دو سيستم مرتبط به CAN  ، دستگاه با اولويت بالاتر بتواند انتخاب شود .

در صورتيكه در هنگام ارسال اطلاعات ، خط اشغال باشد ،‌عمليات ارسال اطلاعات تا پايان پيام منتقل شونده بر روي شبكه ، به تأخير مي افتد.

تصوير 4

 

آنچه در هنگام انتخاب اتفاق مي افتد در شكل 3 به صورت مثالي نشان داده شده است . در اين شكل دوگره از شبكه درخواست انتقال اطلاعات مي كنند . روش دسترسي به گذرگاه به صورت امكان دسترسي چند گانه گره ها به همراه با تشخيص اختلال و انتخاب براساس اولويت بالاتر (CSMA/ CD TAMP )  مي باشد. در اين حالت هر دو گره تا زمانيكه گذرگاه ،‌خالي از ترافيك باشد صبر مي كنند . هرگره بيتهاي ارسال شده در گذرگاه اطلاعات را دريافت كرده و مقادير فرستاده شده توسط خودش را با مقادير خوانده شده توسط خودش و با مقادير خوانده شده مقايسه مي كند . در صورتيكه تفاوتي بين اين دو مقدار نباشد . نشان ميدهد كه اتفاق جديدي نيافتاده است . در لحظه اي كه اختلافي در اين دو مقدار پديد آيد.

آلگوريتم انتخاب فعال مي شود مثلاً در شكل ، اين اختلاف در بيت هفتم پديد آمده است. دراين حالت گره A بيت صفر و گره B  بيت يك را ارسال كرده است و چون در گذرگاه بيت صفر بر بيت يك غالب است اين اختلاف در آينده گره B از خط انتقال مي خواند خود را نشان ميدهد .  در اين لحظه است كه تداخل اتفاق افتاده است . در اين حالت گره B از ارسال بقيه اطلاعات خود دست مي كشد و حالت خود را به صورت يك گيرنده تغيير مي دهد به اين دليل كه گره A با اولويت بالاتر شروع به ارسال اطلاعات كرده و ممكن است مقصد اطلاعات فرستاده شده توسط دو گره B  باشد .

اگر اين اتفاق بعد از فرستادن بيت شروع رخ دهد ، قسمت انتخاب و پذيرش (ACK) به عنوان بيتهاي خطا تلقي شده و توسط قسمتي از كنترل كننده CAN  كه وظيفه رسيدگي به وضعيت خطا را بر عهده دارد ، اقدامات لازم انجام مي شود . علاوه براينگونه خطاها  خطاهاي و ديگري نيز ممكن است در سيستم اتفاق بيافتد كه توسط قسمت رسيدگي به خطا اعمال لازم انجام مي شود . اين قسمت ، بخشي از تجهيزات مربوط به ارتباطات اطلاعات گذرگاه CAN  مي باشد كه بنابه استاندارد تدوين شده بايد در هر كنترل كننده CAN  وجود داشته باشد . يكي از تواناييها و مزيتهاي روش CAN  همين مسئله تشخيص خطا   در اطلاعات انتقال يافته بر روي گذرگاه داده هاست . هر خطايي كه بر روي گرهي از شبكه تشخيص داده شود بالافاصله به تمام نقاط ديگر شبكه نيز اطلاع داده مي شود بعد ازاينكه پيام مورد نظر به عنوان پيام خط شناسايي شده تمام گره ها بيتهاي دريافتي خود را دور مي ريزند . فرستنده  نيز ازوقوع اين خطا اطلاع يافته ( با خواندن اطلاعات بر روي خط ) و هنگاميكه مجدداً گذرگاه اطلاعات خالي باشد ، نسبت به ارسال مجدد پيام اقدام مي كند. اين اعمال به طور اتوماتيك توسط كنترل كننده CAN  انجام شده و نياز به اعمال تغييرات بر نرم افزار سيستم براي انجام اينكار نيست . وجود خطا ارتباطات شبكه بوسيله يك فريم خط گزارش داده مي شود كه در شكل 4 آمده است .

 

تصوير 5

با استفاده از 6 بيت صفر كه پشت سر هم آمده است ، وجود خطا در شبكه اطلاع داده مي شود . اين 6 بيت صفر توسط همه گره هاي شبكه دريافت شده و خطا به اينصورت به آنها گزارش داده مي شود .

در صورت بروز خطاي محلي در هر كدام از گره هاي متصل به شبكه ، اين فريم خطا پشت سر هم اتفاق مي افتد . براي جلوگيري از بروز اينحالت ، هركدام از گره ها مرحله به مرحله از شبكه خود را جدا مي كنند تا محل وقوع خطا مشخص شود . بنابراين گره هاي سالم مي توانند با يكديگر ارتباط داشته باشند و گره معيوب در اين ارتباط اختلال ايجاد نمي كند . پس از اولين قدم در جدا شدن گره اي در شبكه ،‌آن گره تنها مجاز به فريم خطاي غير فعال مطابق شكل 4 است . فرآيند مربوط به خطا در سه مرحله پردازش مي شود : تشخيص خطا بررسي وضعيت خطا و محدود كردن خطا . قسمت مديريت خطا مي تواند پنج نوع مختلف خطا را تشخيص دهد .

تشخيص خطا :  

1-خطاي بيت : گرهي كه بيتي را بر روي گذرگاه ارسال مي كند با اين كار قادر به روشن كردن وضعيت خط نيز مي باشد . بدين صورت كه اگر بيت خوانده شده توسط گره با مقدار اوليه آن كه ارسال شده است متفاوت باشد ، خطاي بيت اتفاق افتاده است.

2- خطاي بيتهاي اضافه شده  :‌ در صورتيكه 6 بيت مساوي بر روي خط خوانده شود نشان مي دهد كه خطايي بر روي خط ظاهر شده است زيرا در روش اضافه كردن بيت ، پس از  5 بيت مساوي يك بيت مخالف به جريان اطلاعات اضافه مي شود . در صورتيكه اين بيت مخالف در جريان اطلاعات نباشد ، گره فرستنده يا گيرنده متوجه بروز خطا مي شود.

3- خطاي ناشي از كدنيگ CRC  :‌ در اين حالت CRC  دريافت شده مساوي CRC  محاسبه شده نيست .

4- خطاي فرم :  در صورتيكه در فرم اطلاعات دريافت شده در موارد مختلف بيتهاي غير مجاز وجود داشته باشد .

5- خطاي تأييد :‌ اين خطا در صورتيكه قسمت تأييد ACK  توسط فرستنده دريافت نشود مشخص مي شود .

 

مديريت خطا :

 پس از اينكه يكي از موارد فوق الذكر اتفاق افتاد ، يك فريم بلافاصله فرستاده مي شود . اين فريم خطا از 2 قسمت مجزا تشكيل شده است . اولين قسمت حاصلجمع پرچمهاي خطايي است كه از گره هاي مختلف جمع آوري شده است . قسمت بعدي صفرهاي نشاندهنده خطا مي باشد. گرهي كه خطا را به اطلاعات دريافت شده توسط خود دريافت مي كند ، پرچم خطاي مربوط به خود را ارسال مي كند . در اين فريم خطا ، قوانين تعريف شده در روش اضافه كردن بيت و يا قسمتهايي كه بايد داراي فرمت خارجي باشند رعايت نمي شود. به دنبال اين اتفاق بقيه گره ها نيز خطا را تشخيص داده و پرچم خطاي مخصوص خود را ارسال مي كنند . بنابراين فريم خطاي واقعي در شبكه ، حاصل جمع اين پرچمهاي خطاي فرستاده شده توسط تمام گره هايي است كه خطا را تشخيص داده اند . كل طول اين فريم بين مي مينيم 6 و ماكزيمم 12 بيت متغيير است . پرچمهاي غير فعال خطا توسط فرستنده اي كه موجب ايجاد خطا در دريافت كننده هاي اطلاعات ارسال مي گردد.

بنابراين ارسال اين پرچمهاي خطا در هنگام فاز انتخاب گره ديگر براي ارسال اطلاعات خود ،‌ارسال نمي‌گردد . همچنين از ارسال اين پرچمها تا چند بيت قبل از اتمام بيت هاي كدنيگ CRC  كه به همه گيرنده‌ها مي رود ، نيز ممانعت بعمل مي آيد . پس در مورد خطاي غير فعال گيرنده ها بايد تا 6 بيت بعداز تشخيص صبر كنند و پس از آن پرچم خطاي خود را بالا ببرند.

نشاندهنده خطا شامل 8 بيت دريافتي است . پس از فرستادن يك پرچم خطا ،‌ گره بيتهاي دريافتي توسط خود را مجدداً ارسال مي كند و وضعيت گذرگاه اطلاعات را تا دريافت مجدد بيت مورد نظر خود بررسي مي نمايد. سپس آن گره مجدداً نسبت به ارسال 7 بيت دريافتي اقدام مي نمايد.

مديريت خطا به ترتيب زير انجام مي شود :

1-     تشخيص خطا

2-     يك فريم خطا فرستاده مي شود .

3-     پيام دريافت شده توسط تمام گره ها دور ريخته مي شود .

4-     شمارنده مربوط به خطاي هر گره اضافه مي شود .

5-     پيام قبلي مجدداً فرستاده مي شود .

 

محدوديت خطا :

جهت جلوگيري از خرابي موقت گذرگاه اطلاعات توسط يك گره يا گروهي از گره هاي خراب ، الگوريتم هاي مشخصي براي محدود كردن اثر اين خرابي وجود دارد . هركنترل كننده CAN  داراي 3 وضعيت خطاست:‌

1-     خطاي فعال : يك گره فعال خراب مي تواند عملاً در گذرگاه وارد شده و نسبت به ارسال اطلاعات خط اقدام كند و در زماني هم كه خطا در شبكه شناسايي شده است ،‌پرچم خطاي فعال را ارسال نمايد.

2-     خطاي غير فعال :‌يك گره غير فعال خراب نيز مي تواند در ارتباطات شبكه وارد شود و اطلاعات يا پرچم  سر خطا ارسال و يا دريافت كند . يك خطاي غير فعال ، پس از فرستادن اطلاعات ، بايد زمان اضافي ، قبل از آغاز اطلاعات بيشتر صبر كند.

3-     خاموش باس : در صورت بروز خطا در گذرگاه اطلاعات يك گره ممكن است از باس جدا شده و اصطلاحاً به حالت خاموشي باس برود . در اين حالت گره مذكور ديگر قادر به ارسال يا دريافت اطلاعات نخواهد بود .

تغيير حالت گره از حالت خطاي فعال به صورت غير فعال يا بر عكس برعهده كنترل كننده CAN  است . يك گره نيز تنها در صورت درخواست كاربر مانند روشن شدن مجدد سخت افزاري يا نرم افزاري مي تواند از حالت خاموشي باس خارج شود . نمودار اين وضعيت اين شكل 5 نمايش داده شده است :

تصوير 6

 

 

شمارنده خطاي ارسال شده = ‏TEC          شمارنده خطاي دريافتي REC =

در مورد شمارنده خطاي ارسال شده حد آستانه خطا 96 عدد بوده و در مورد وقفه مربوط به وضعيت خطا اين حد بستگي به CPU  دارد.

 

حالتهاي مختلف به مقادير شمارنده هايي كه از آنها نام برده شده بستگي دارد . در هر كنترل كننده CAN  يك شمارنده خطاي فرستنده (TEC)  و شمارنده خطاي گيرنده (REC)   وجود دارد . حالتهاي خطا بر اساس شرايط زير تعريف مي شود:

1-     خطاي فعال : مقادير REC , TEC  (خطاي فرستنده و گيرنده ) با هم كمتر و يا مساوي 127 باشد.

2-     خطاي غير فعال :‌حداقل يكي از شمارنده هاي REC  يا TEC  بيش از 127 عدد بوده و TEC  كمتر يا مساوي 255 باشد .

3-     خاموشي باس : شمارنده فرستنده TEC  بيش از 255 باشد.

شمارنده هاي خطا براساس قوانين زير تعيين مي شوند (ممكن است در حين ارسال يك فريم بيش از يك قانون اعمال شود ) 

الف ) وقتي فرستنده يا گيرنده خطايي را تشخيص مي دهد شمارنده REC  يك واحد افزايش مي يابد مگر در هنگامي كه خطاي تشخيص داده شده يك بيت در هنگام فرستادن پرچم فعال باشد.

ب) وقتي يك گيرنده يك بيت صفر به عنوان اولين بيت پس از فرستادن پرچم خطا دريافت مي كند ،‌REC  ، هشت واحد افزايش مي يابد.

ج) هنگامي كه فرستنده يك پرچم خطا را مي فرستد TEC  هشت واحد اضافه مي شود ، TEC  درهنگام وقوع شرايط زير تغيير نمي كند:

حالت خاص 1 : فرستنده در حالت خطاي غير فعال قرار دارد و تأييدي براي خطا دريافت ميكند چونكه يا تأييديه تمام صفر غالب را دريافت نكرده است و يا بيت غالب را در هنگام فرستادن پرچم خطاي غير فعال خود دريافت نكرده است .

حالت خاص 2 :‌اگر گره فرستنده يك پرچم خطا ارسال كند بدليل اتفاق افتاده در مرحله انتخاب ،‌در حاليكه بايد اطلاعات مربوط را دريافت مي نمود.

د) اگر فرستنده يك بيت خطا را درهنگام فرستادن يك پرچم خطا يا پرچم اضافه بار (over load )  تشخيص دهد ، TEC  هشت واحد افزايش مي يابد.

هـ ) اگر گيرنده يك بيت خطا را در هنگام فرستادن پرچم خطا و يا اضافه بار تشخيص دهد ، REC  هشت واحد اضافه مي شود .

ن) هر گره تا 7 عدد بيت پشت سر هم غالب را پر از فرستادن يك پرچم خطاي فعال ، غير فعال يا پرچم اضافه بار تحمل مي كند .

پس از دريافت چهاردهمين بيت غالب (در حالت خطاي فعال يا وضعيت اضافه بار) يا پس از دريافت هشتمين بيت غالب كه بدنبال پرچم خطاي غير فعال آمده است هر فرستنده TEC  و هر گيرنده REC  را هشت واحد اضافه مي كند . همچنين اين عمل در مورد هر 8 بيت غالب پشت سر هم نيز انجام مي شود .

و ) پس از ارسال موفق يك فريم اطلاعات ( دريافت تأييد و عدم تشخيص خطا تا زمان پايان فريم Eof ) ،‌عدد TEC  يك واحد كاهش مي يابد تا وقتيكه صفر شود .

ي) پس از دريافت موفق يك فريم ( دريافت اطلاعات تا زمان دريافت تأييديه و ارسال موفق بيت تأييديه ACK) عدد REC  اگر بين 1 و 127 باشد ، يك واحد كاهش مي يابد. اگر اين شمارنده صفر باشد صفر باقي مي ماند و اگر بيشتر از 127 باشد مقدار بين 119 و 127 مي شود .

در صورت رخداديكي از موارد زير بيش از يك قانون اعمال مي شود :‌

وقتي يك گره از شبكه (مثلاً گره A) كه مد پيامي را دريافت كرده است خطايي را بدليل خرابي محلي خود تشخيص دهد ، يك پرچم خطا مي فرستد . بقيه گره هاي شبكه خطا را حداقل در ششمين بيت پرچم خطاي گره A تشخيص داده ( براساس قانون اضافه كردن بيت ها ) و آنها نيز پرچم خطاي خود را بلافاصله ارسال مي كنند. گره A گرهي كه خود خراب شده است بيتهاي خطاي غالب را پس از  ارسال پرچم خطاي خود تشخيص داده و شمارنده خطاي گيرنده REC  خودرا تا واحد افزايش مي دهد . ( يك واحد بدليل قانون الف و 8 واحد بدليل قانون ب ) بقيه گره ها كه خود خراب نبوده اند REC  را تنها يك واحد افزايش مي دهند به اين دليل كه آنها بيت هاي غالب را پس از پرچم خطاي خود دريافت نكرده اند . بنابراين گره A  به عنوان دومين گره در حالت خطاي غير فعال قرار مي گيرد.

براي سادگي در اسر فاز ابتدايي بسته ، استثناهايي در مورد پياده سازي قانون ج وجود دارد :

در شرايط مساوي فاز آماده سازي گره هاي مختلف زمانهاي متفاوتي بطول مي انجامد . اگر در زبان بالا آمدن يك گره ، آن گره يك فريم اطلاعات را ارسال كند ، تأييديه اي از گره هاي ديگر جهت دريافت آن فريم دريافت نخواهد كرد بنابراين از ديد خود خطايي دريافت كرده و فريم را مجدداً ارسال مي كند . در اينصورت آن گره در حالت خطاي غير فعال قرار مي گيرد و نه در حالت خاموشي باس . اين مورد درحالت خاص توضيح داده شده اول از قانون ج تضمين مي شود .

تغييرات شمارنده هاي خطا در شكل 0.6 آمده است .

تصوير 7

 

وقتي يكي ازشمارنده هاي خطا به مقدار 96 مي رسد دقيقاً قبل ازرسيدن به حالت خطاي غير فعال يك بيت خاص به نام بيت وضعيت خطا در ثبات وضعيت يك مي شود و در صورت فعال بودن وقفه ، كنترل كننده CAN  با وقفه روبرو مي گردد. هنگاميكه شمارنده خطاي فرستنده (TEC) به مرز 255 مي رسد بيت وضعيت باس يك مي شود و مجدداً وقفه اي اتفاق مي افتد . در اينصورت كنترل كننده CAN  در وضعيت خاموشي باس قرار گرفته و تنها در صورت راه اندازي مجدد به شبكه متصل خواهد شد .

معمولاً بيتهاي وضعيت مانند وضعيت خطا و وضعيت باس تنها نشاندهنده هاي وضعيت عملكرد شبكه مي باشند .

مزيت اين روش در اين است كه اين عمليات تنها در صورت نياز به مديريت  خطا انجام مي شود .

برخي از كنترل كننده هاي CAN  اطلاعاتي بيشتري در مورد واحد مديريت خطا را فراهم مي آورند به عنوان مثال وقفه هاي مختلف بيشتري را پشتيباني كرده و ياامكان دسترسي به شمارنده هاي خطا را فراهم مي آورند. تمام آلگوريتم هايي كه قبلاً توضيح داده شد توسط كنترل كننده CAN  پياده مي شود . معني وضعيت هاي خطا «خطاي غير فعال» و «خاموشي باس» براي عملكرد كلي سيستم  بستگي به محيطي دارد كه آن عمليات در آنجا رخ مي دهد . در عملياتي كه مسئله امنيت يك مسئله حياتي است وضعيت خطاي غير فعال ممكن است ( در حالت امن ) به توقف كامل اعمال سيستم منتهي شود. در ديگر كاربردها ممكن است اين وضعيت تنها توسط يك چراغ زرد رنگ به كاربر گزارش داده شود . دراينگونه سيستمها امكان وقوع حالت غير مطمئن وجود دارد يعني سيستم به كار خود ادامه مي دهد ولي كارآيي آن كاملاً قابل اعتماد نيست .

نوع ديگر پيام براي رسيدگي به وضعيتهاي خاص فريم اضافه بار است . اين فريم در صورتيكه كنترل كننده CAN  بدليل وقفه هاي داخل خود نتواند پيام دريافتي را پردازش كند، ارسال گردد . با دريافت اين پيام از فرستنده در خواست مي شود  پيام خود را تكرار كند و پيام بعدي را بدليل فريم اضافه بار به تأخير بياندازد. فريم اضافه بار تقريباً شبيه فريم خطاي فعال است با اين تفاوت كه پرچم اضافه بار در آخرين بيت Eof  يا Ifs  ارسال مي شود (شكل 0.7)

تصوير 8

 

 

ملاحظات زماني :‌

همانگونه كه در بخش اول آمده است ، دو نوع فريم اطلاعاتي در اين روش موجود است: پيامهاي CAN  استاندارد و پيامهاي CAN توسعه يافته . تعداد بايتهاي اطلاعات بين صفر تا 8 عدد متفاوت است بنابراين سرعت ارسال داده ها و زمانهاي تأخير بستگي به نوع فريم اطلاعات و اندازه آن دارد .

بالاترين زمان تأخير براي پيامها را مي توان در شرايط عادي براي پيامي با اولويت بالا محاسبه كرد . زمان تأخير براي بقيه پيامها به دليل سيستم تأخير و تقدم براساس اولويت قابل محاسبه نيست . اين زمان تأخير با استفاده از روشهاي آماري و با بهره گيري از شبيه سازها و يا آناليز كننده ها امكان پذير است . بالاترين زمان تأخير براي تيپ هايي با اولويت برتر به مدت زمان پيام و طول آن همراه با سرعت ارسال اطلاعات بستگي دارد . در يك CAN  استاندارد اين زمان به صورت زير محاسبه مي شود:

1بيت شروع + 11 بيت تعيين هويت + يك بيت RTR  + 6 بيت كنترلي +64 بيت داده + 15 بيت كد CRC  + 19 (ماكزيمم ) بيت اضافي + 1 بيت CRC  غالب + 1 بيت تأييدي + 1 بيت تأييدي غالب + 7 بيت انتهاي فريم Eof  + 3 بيت فاصله بين فريمها در مجموع 130 بيت .

تأخير زمان ماكزيمم براي دسترسي باس به پيام با اولويت بالاتر 130 بيت است مثلاً ms 130 با نرخ ارسال اطلاعات 1MBIT/S .

در مورد باس توسعه يافته همين زمان به صورت زير محاسبه مي شود :‌

1 بيت شروع + 11 بيت تعيين هويت +‌1 بيت SRR  +‌ 1بيت IOE + 28 بيت تعيين هويت + 1 بيت RTR  + 6 بيت كنترلي + 64 بيت داده + 15 بيت CRC  + 23 ( ماكزيمم ) بيت اضافي + 1 بيت CRC  + 1 بيت تأييدي غالب + 7 بيت انتهاي فريم Eof  + 3 بيت فاصله بين فريم Ifs  در مجموع 154 بيت .

در نتيجه ماكزيمم زمان تأخيري براي يك پيام بااولويت بالا 154 بيت مثلاً ms154 براي نرخ ارسال اطلاعات معادل 1Mb/s  است .

سرعت ارسال داده ها برابر است با نسبت بيتهاي اطلاعات به كل بيت هاي يك پيام كه در برگيرنده تمام بيتهاي مورد نياز براي تشكيل يك فريم مي باشد و به نوع پيام ، طول داده و سرعت ارسال بستگي دارد . جدول زير سرعت هاي ارسال اطلاعات براي نرخ 1Mb/s  و بدون در نظر گرفتن بيتهاي اضافي را نشان مي دهد.

 

تصوير 9 (جدول)

براي پيامي كه شامل هيچ نوع اطلاعاتي نيست اين سرعت قابل محاسبه نمي باشد . اين نوع پيامها به عنوان پيامهايي جهت همزمان كردن گره هاي شبكه و يا تست وضعيت كار كرد آنها مورد استفاده قرار مي گيرند. در صورتيكه لازم باشد تازمان مورد نياز براي ميكروكنترل تعبيه شده در هر گره جهت دريافت و پردازش پيام محاسبه گردد ، موارد زير را بايد در نظر گرفت : بدترين شرايط به اين صورت است كه روتين سرويس دهنده به وقفه براي دريافت پيام در شرايط ارسال اطلاعات با سرعت 1Mb/s  فعال مي شود و پيامي بدون 1 قسمت اطلاعات و در شرايطي كه ترافيك باس %155 است اتفاق افتد . اين اتفاق در مورد وقفه هاي دريافت اطلاعات و در باس CAN  استاندارد و هر 47ms اتفاق مي افتد . در صورتيكه هر سرويس وقفه ms 47 طول مي كشد تا به انتهاي خود برسد ديگر زماني براي انجام ديگر اعمال نخواهد بود. در CAN توسعه يافته اين زمان تعادل ms 67 است.

عملياتي كه بايد در اينگونه مواقع انجام شود ، بستگي به نوع كنترل كننده CAN دارد. كنترل كننده هاي CAN داراي دو نوع كامل و پايه اي (basic)  هستند. در صورت استفاده از كنترل كننده CAN كامل عمل نيتركران پيامها به طور كامل توسط كنترل كننده CAN  انجام مي شود ، در نتيجه در صورتيكه پيامي بر روي باس موجود باشد كه مربوط به گره مورد نظر قرار گيرد ، وقفه دريافت پيام فعال مي شود و عمليات دريافت آن انجام مي پذيرد. بنابراين سرويس وقفه بايد صندوق پستي خود را خوانده و در صورت نياز كل عمليات را در مورد دريافت پيام جديد مطلع سازد.

در مواردي كه از كنترل كننده CAN پايه اي استفاده مي شود ، فيلتر كردن پيامها بايد توسط كنترل كننده اصلي انجام شود . اين موضوع بدان معني است كه روتين سرويس دهنده وقفه بايد بيتهاي تعيين هويت را خوانده و آنرابايست هويتهايي كه در قسمت ذخيره اطلاعات موجود است مقايسه كند . هنگاميكه اين مقايسه انجام شد و  پيام مربوط به كل عمليات مشخص گرديد همان اعمال مشابه كنترل كننده هاي CAN كامل انجام مي پذيرد.

در صورت وقوع خطا در باس ، زمان بازيابي اطلاعات نيز بدين صورت محاسبه مي شود :

فريم اطلاعاتي خراب توسط هر گره فرستنده اطلاعات ويا هر گره دريافت كننده اطلاعات بهم علامت گذاري و پرچم گذاري مي شود . اين فريم ها حذف شده و مجدداً توسط فرستنده با توجه به الگوريتم بازيابي خطا ، فرستاده مي شود . زمان بازيابي اطلاعات در لحظه تشخيص خطا تازمان ارسال مجدد فريم اطلاعات بين 17 تا 23 بيت متغير است . در صورت بالابودن ترافيك اطلاعات بر روي باس اين زمان تا 29 بيت  قابل افزايش است.

 

زمان بيت و همزماني :‌

هر باس CAN از چندين گره تشكيل شده است . هر گره توسط نوسان ساز محلي خود تغذيه مي شود و با آن همزمان است . بنابراين امكان وقوع شيفت و ناهمزماني فاز بين دو گره متفاوت در باس وجوددارد . در هر كنترل كننده CAN يك آلگوريتم همزمان براي جبران سازي مسئله شيفت فازي وجوددارد . براي اطمينان از عملياتي بودن هر گره از شبكه نيز بايد نمونه برداري از يك بيت در زمان درست خود و داخل زمان ارسال بيت انجام گيرد.

سرعت ارسال اطلاعات نيز يك پارامتر مهم در سيستم هاي شبكه اي است . در اين روش سرعتهاي مختلف از ميزان 1kb/s  تا حداكثر 1Mb/s  پشتيباني مي شود . تمام اين پارامترها به تنهايي توسط منطق زمان بيت (BTL) برنامه ريزي و اجرا مي شود.

براساس خصوصيات تعريف شده در سيستم CAN ، يك زمان بيت خود به سه قسمت تقسيم مي شود (شكل 8)  1ـ قسمت ناهمزمان 2ـ قسمت زمان 1 3ـ قسمت زماني 2 . در هر قسمت مقدار مشخصي از بيتهايي BT2 وجود دارد . سيكل هاي BTL نيز از حاصل از تقسيم فركانس نوسان ساز محلي بر عدد مشخصي است .

يك نقطه همزماني بين قسمت زماني  1و 2 قرار داده مي شود . قسمت قابل برنامه ريزي بازه زماني جهت همزماني مجدد مورد استفاده قرار مي گيرد. در اين مقطع هر زمان بيت مي  تواند كم يا زياد شود تا شيفت فازي را جهت دريافت يك فريم CAN جبران كند.

تصوير 10

 

 

زمان بيت (در واقع زمان در سال يك بيت ) بوسيله فركانس نوسان ساز (txosc) مشخص مي شود . عدد از پيش تعيين شده براي سرعت ارسال اطلاعات (BRP) و تعداد سيكلهاي BTL (مجموع قطعات زماني 1 و 2 ) نيز در تعيين زمان بيت مؤثرند.

زمان يك بيت = زمان غير همزماني + زمان بيت 1 + زمان بيت 2

 

تصوير 11

 

زمان بيت 1 و 2 و عدد BRP به صورت عددي توسط يك ثبات مسئول به قسمت زمان بيت ، محاسبه مي گردد. فرستنده نيز هر فريم CAN  را با توجه به زمانهاي فوق ارسال مي كند.

دو نوع عمليات همزمان در اين روش پشتيباني مي شود :

همزمان سخت : در لبه پايين رونده باس و هنگاميكه باس در حالت خامي است قرار دارد انجام گرفته و اين لبه به منزله ابتداي فريم (Sof) مي باشد . اين لبه همچنين تمام اعمال مربوط به همزماني BTL را ريست مي كند.

همزماني نرم :‌جهت كم يا زياد كردن زمان بيت در هنگاميكه گره CAN در حالت دريافت يك فريم اطلاعات است انجام مي شود .

در زمان ناهمزماني يك بيت ، همواره انتظار دريافت يك لبه وجوددارد. در اينصورت گيرنده زمان بيت 1 را شروع كرده و از بيت مورد نظر در پايان اين بازه زماني نمونه برداري مي كند . پس از آن زمان بيت 2 را شروع مي كند و در پايان اين زمان دريافت بيت بعدي امكان پذير خواهد بود .

در صورت بالاتر يا پايين تر بودن سرعت فرستنده لبه دريافتي احتمالاً خارج از زمان ناهمزماني خواهد بود . در اينصورت عمليات همزماني مجدد اجرا مي شود . زمان بيت گيرنده نيز تا حداكثر مقدار مجاز پرش براي همزمان ((SJWكم يا زيادمي شود تا خود را با سرعت فرستنده تطبيق دهد.

درشكل 9 زمان بيت فرستنده از زمان بيت گيرنده بيشتر است (يعني فرستنده سرعت در سال كمتري دارد ) در اينصورت در بيت بعدي در قسمت SJW1 بيت قبل دريافت مي شود . در نتيجه مقدار SJW1 تغيير يافته و زمان بيت براي گيرنده افزايش مي يابد. افزايش زمان بيت فقط براي يك بيت كه بعد از لبه قراردارد امكان پذير است . بيتهاي بعدي كه داراي خصوصيات مشابهي هستند با زمان بيت معمولي كه در كنترل كننده CAN قرار گرفته است دريافت مي شوند. عمليات همزمان مجدد بعدي نيز پس از دريافت لبه جديد انجام مي گيرد.

تصوير 12

 

در شكل 10 زمان فرستنده كمتر از زمان گيرنده است يعني فرستنده سريعتر از گيرنده مي باشد . در اينصورت لبه بيت بعدي در زمان SJW2 بيت قبل دريافت مي شود . براي جبران اينكار SJW2 متوقف شده و بيت بعدي بلافاصله آغاز مي گردد. بنابراين زمان واقعي بيت گيرنده كاهش مي يابد . اين كاهش زمان تنها براي يك بيت كه بعد از لبه قرار دارد صورت مي گيرد بقيه بيتهايي كه پس از اين بيت ارسال مي شود براساس عدد زماني كه در كنترل كننده CAN برنامه ريزي شده است دريافت مي گردد . عمليات همزماني بعدي نيز پس از دريافت لبه انجام خواهد شد.

 

تصوير 13

براي سرعتهاي بيشتر از kg/s100 توصيه مي شود كه تنها از لبه ها براي عمليات همزماني استفاده شود . اينكه كدام لبه پايين رونده ، ‌يا بالا رونده ، مورد استفاده قرار گيرد قابل برنامه ريزي است . همچنين براي سرعتهاي پائين تر نيز مي توان از 3 حالت نمونه برداري استفاده نمود. دراين حالت كنترل كننده CAN از يك بيت سه بار نمونه برداري كرده و براساس نمونه اي كه اكثريت دارد تصميم گيري
مي كند. با استفاده از اين روش مي توان اغتشاشهاي كوتاه مدت را حذف نمود.

مقدار حداكثر و حداقل سرعت ارسال كه مي تواند  توسط گيرنده دريافت شده و همزمان انجام شود به نسبت طول قسمت همزمان به طول زمان بيت و تعداد بيتهاي ممكن بدون لبه جهت همزماني بستگي دارد.

با استفاده از اين تواناييهاي موجود در آلگوريتم تعيين زمان بيت BTL مي توان با توجه به كيفيت سيگنالهاي باس ، زمان نمونه برداري را دقيقاً داخل زمان  بيت قرار داد.

در نتيجه با استفاده از اين شيوه همزمان تفاوت بين  فركانسهاي   نوسان كننده ها  نيز قابل جبران سازي و حذف  است بنابراين  اين روش امكان بهينه اي را براي استفاده از كنترل كننده هاي CAN در شبكه هاي مختلف فراهم مي آورد.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:24 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره سيستمهاي مديريت دانش

بازديد: 201

 

سيستمهاي مديريت دانش و جستجو براي تماميت[1]

 


چکيده

اين مقاله اشاره ميکند که نارضايتي از سيستمهاي مديريت دانش بازتاب مشکلات اساسي از جمله نقص تحليل سيستم هاست. طيفي از نرم افزارهايي که بعنوان سيستمهاي مديريت دانش عرضه شده اند مورد بررسي قرار گرفته و استدلال ميشود که بيشتر آنها بواقع ابزارهاي مديريت اطلاعات هستند که هرگز براي برآوردن نيازهاي سازمانهاي معروف به سازمانهاي يادگيرنده طراحي نشده اند. در خاتمه نتيجه گيري ميشود که خطر توسعه هاي تکنولوژيکي کاملا" در اين حيطه محسوس است که در آن دريافت نادرست تئوريها بطور مداوم رخ ميدهد  و رهيافت کلي براي سرمايه فکري سازمان جانشنين رهيافت بالا به پايين طراحي سيستمهاي سنتي  ميشود.

 
مقدمه

 مديريت دانش در شکل کنوني اش تقريبا" يک دهه با ما بوده است و تاکنون بيش از آني عمر کرده است که بگوييم تبي زودگذر است. گرچه در کنار ادعاهاي بزرگي که براي مديريت دانش و سيستمهاي مديريت دانش اظهار شده، برخي نارضايتي ها نيز مبني بر اينکه سيستمها هميشه با نيازها منطبق نيستند، وجود داشته است. اين مسأله تا حدي بايد قابل انتظار باشد. در کنفرانس 2004 آليا[3]  گارتنر باب هيوارد[4] ادعا کرد که فن آوريهاي جديد چرخه محبوبيت[5] را طي ميکنند. در ابتدا فن آوري راه ميافتد و استفاده از آن در پروژه ها افزايش مي يابد بعد واقعيت خودش را نشان ميدهد و با توجه به اين نكته كه فن‌آوري مورد نظر در زمان اوج خود نمي‌تواند پاسخگوي كليه انتظارات موجود از آن باشد، به سرعت از ميزان علاقه بدان كاسته مي‌شود و سرانجام مزاياي فن‌آوري در دنياي واقعي شناخته و پذيرفته مي‌شود. فن‌آوري جاي‌گاه واقعي خود را يافته و به سمت توليد سومين و چهارمين نسل خود پيش مي‌روند(2004). [6]   
در اين مقاله ما برخي از ادعاهايي را که درباره سيستمهاي مديريت دانش شده مي آزماييم. مخصوصا" نظريه اغراق آميزي که ادعا ميکند اين سيستمها موجبات ارتقاي سرمايه فکري کل سازمان را فراهم مي آورند. سپس اجزاي اصلي يک سيستم دانش را شناسايي مي کنيم و بحث ميکنيم که ايا يک بازار خاص سيستم هاي مديريت دانش تاکنون پديد آمده است يا اينکه بسياري سيستمهاي معروف به مديريت دانش همچنانکه تام ويلسون در سال 2002 ادعا نمود همان سيستمهاي مديريت اطلاعات هستند که تغيير نام داده اند. سرانجام بررسي مي کنيم که چرا از سيستمها اظهار نارضايتي شده است. بطور خاص، ما بر اين عقيده ايم که اگر واقعا" نارضايتي از سيستمهاي مديريت دانش وجود داشته است، منبع نارضايتي عمدتا" بدليل نقص بکارگيري يک رهيافت مناسب براي توسعه سيستم هاست و نه خود سيستمها. منابع عمده  ما در اين بررسي، متون، وب سايتها و مخصوصا" فروشندگان سيستمهاي مديريت دانش و اجزاي اصلي سيستمهاي مديريت دانش بوده اند.


مديريت دانش و کاوش براي تماميت

در ابتدا بايد چند کلامي درباره مديريت دانش بگوييم. گرچه بعد از گذشت يک دهه از عمر مديريت دانش، لازم نمي بينيم که مثل خيلي ها با تعريف مديريت دانش آغاز کنيم. هدف ما در اين مقاله ارائه بحث مختصري درباره مديريت دانش و ادعاهاي وارد بر آن است تا رهيافت تماميت را که ما عقيده داريم آفت مديريت دانش شده است نشان دهيم.

بخشي از ادعاهاي اغراق آميز که گهگاه براي مديريت دانش مطرح ميشود اينست که مديريت دانش يک رهيافت يکپارچه به مديريت کل سرمايه فکري سازمان است- نه تنها دانش عيان مورد استفاده يک سازمان مثل مدارک خط مشي، مندرجات بانکهاي اطلاعاتي يا رکوردهاي سازمان (بعبارت بهتر آنچه ما اطلاعات مي ناميم.)، بلکه دانشي که در اذهان افراد محبوس است، بخشي عمده اي از آنرا ما " دانش چگونه ميتوان"[7]  مي ناميم. اگر کسي از شما بپرسد که آيا سازمان شما مشکلي در مديريت دانش دارد، اولين چيزي که به ذهن ميرسد مسأله ترک افراد از سازمانها با اذهاني پر از تجربيات است که بنابراين سازمان از دست ميدهد. بيشتر نويسندگان مديريت دانش از مثال نوناکا[8] پيروي ميکنند که در مقاله مشترکش با کنو از اصطلاح دانش نهان[9] براي بيان هم ابعاد شناختي دانش مثل طرحها و مدلهاي ذهني که عميقا" در ما نهادينه شده اند و به زبان آوردن آنها دشوار است و نيزابعاد تکنيکي ؛ شامل انواع مهارتهاي فردي  که به" دانش چگونه ميتوان"  معروف اند و به زبان آوردنشان راحتتر و درنتيجه تبديل آنها به دانش عيان آسانتر است؛ استفاده کرده اند. ما از بحث معنايي که راجع به استفاده يا سواستفاده از اصطلاح دانش نهان مايکل پولاني[10] شده صرفنظر مي کنيم و به آنچه که برخي بعنوان رده سوم دانش در نظر ميگيرند يعني دانش ساختاري[11]يا چنانچه توماس داونپورت و لاري پروساک [12] نوشته اند: ”جريان مرکبي از تجربيات، ارزشها، اطلاعات زمينه اي و بينش متخصص که نوعا" نه تنها در مدارک يا مخازن اطلاعاتي گنجانده شده بلکه در امور روزمره سازماني، فرايندها، عمليات و هنجارها نيز وجود دارد."
ما ميتوانستيم به بسياري تلاشهاي ديگر در توصيف دانش سازماني بپردازيم اما نکته اينست که: دانش سازماني اشکال گوناگون به خود ميگيرد. اعم از دانش، مهارتها و صفات کارکنان يا آنچه ما اطلاعات (در اشکال گوناگون) مي ناميم و نيز دانش موجود در ساختارها، سيستم ها و روند هاي سازمان. توسعه يک سيستم جامع که از همه فازها در چرخه مديريت دانش پشتيباني کند: از توليد دانش جديد با ثبت و ضبط کردنش تا اشاعه آن نه تنها به يک راه حل تکنولوژيکي؛ بلکه همچنانکه مارک سليسبوري[13]  مينويسد به يک راه حل خاص سازماني نياز دارد. آيا چنين سيستمهايي وجود دارند؟ بعيد بنظر ميرسد. اما طرفداران مديريت دانش چنين رهيافت يکپارچه اي براي ارتقاي کل سرمايه فکري سازمان قائلند. از يک نظر، جاي تعجب نيست. مديريت دانش هنوز يک انگاره[14] مديريتي ديگر است که بر روي نظريه هاي مديريتي پيشين مثل مديريت کيفيت جامع، باز مهندسي فرايند هاي تجاري و سازمان يادگيرنده ايجاد شده است [15]  و از طرفدارانش انتظار ميرود تا موضعي کامل و درست نسبت به آن اتخاد کنند. هيچ مشاور مديريتي با گفتن اين جمله که : "ما فقط  ميتوانيم به شما بگوييم چگونه بخشي از سرمايه فکري تان را مديريت کنيد. براي مديريت بقيه سرمايه فکري تان مشاوراني ديگر بيابيد." خودش را از ضايع نمي کند.

 
انتقادات وارد بر مديريت دانش

قبل از اينکه به اصلي ترين اجزاي مديريت دانش و مسائل خاص تر آن بپردازيم جا دارد برخي از انتقادات وارد بر مديريت دانش را بطور خلاصه مرور کنيم. برخي از مسائل مطرح شده؛ مانند مورد توصيف شده بوسيله ليغ دونوگو [16] و همکارانش که در آن روساي يک شرکت دريافتند که تکنولوژي جديد اينترانت بطور عمده توسط کارکنان براي چک کردن منوي کافه تريا استفاده شده است؛ تبديل به ضرب المثل شده است. ساندرا موفت و ردني مکادم[17]   به سناريوي آشنايي اشاره مي کنند که در آن مديران ميليونها دلار صرف تکنولوژيهاي جديد مي کنند  فقط براي اينکه دريابند که بازگشت سرمايه ها اندک بوده است. آنان همچنين به يک هراس مشترک در تبديل دانش نهان به عيان اشاره مي کنند؛  که ، سازمانها عينيت بخشيدن و تثبيت دانش را؛ با غفلت کامل از عنصر انساني مديريت دانش؛ سرانجام به اطلاعات ساکن و ناکارآمد ختم کنند. ريچارد مکدرموت[18]  مورد بزرگتري از عدم انعطاف پذيري را توصيف ميکند که در آن يک کمپاني توليدات پرمشتري تلاش کرد تا يک سپارشگاه دانش ايجاد کند اما نتيجه اش ايجاد يک بنجل اطلاعاتي بود. کارمندان ميدانستند که کار آنها بسيار متنوع تر از آنست که بتوان آن را در يک بانک اطلاعاتي گردآوري نمود، با اين همه رئيس شرکت فقط براي اينکه دريابد که بانک اطلاعاتي فاقد اطلاعات مثمر ثمر براي آنها در ارتقاء فرايندهاي کاري و يادگيري مشارکتي است؛ آنان را به انجام آن مجبور کرد . مجموعه مقالات سال گذشته ايفلا تحت عنوان مديريت دانش، کتابداران و کتابخانه ها در طلب حق خود[19]  به شکست بسياري از سيستمهاي مديريت دانش در انطباقشان با نيازها و انتظارات شرکتها اشاره ميکند و در يک نتيجه گيري بحث برانگيز اظهار ميکند که اين شکستها بخاطر ضعف آموزش استفاده کننده است و اعلام ميکند که راه حل واضح براي حل اين مشکل وارد کردن کتابداران؛ که البته همه چيز را درباره آموزش استفاده کننده مي دانند؛ است.[20] ما اين نتيجه گيري را بحث بر انگيز ميخوانيم، چرا که بخاطر عدم شواهد عملي،  فرض عمومي بر اين است که شکست به استفاده کنندگان مربوط ميشود؛ نه سيستم هاي جديد و واقعيت اين است که توجهي به ديگر عوامل احتمالي مثل مسائل توسعه سيستم ها نمي شود.

 
سيستم هاي مديريت دانش: يک مرور

يکي از فن آوريهاي تعريف شده مديريت دانش براي بسياري از افراد اينترانت است. ما بدين صورت اينترانت را در زمره سيستمهاي مديريت دانش نمي آوريم بلکه آنرا بعنوان يک تکنولوژي اصلي قادرساز که زيرساخت همه تعاملات مرتبط به دانش را در يک سازمان تامين مي کند؛ مي شناسيم. پورتال هاي دانش نيز ممکن است بعنوان يک سيستم کليدي مديريت دانش در نظر گرفته شوند. در حوزه کتابخانه و مديريت اطلاعات پورتالها بعنوان ابزارهاي مديريت محتوا شناخته شده اند که از طريق آنها دسترسي به انواع منابع اطلاعاتي و خدمات هم در داخل و هم در خارج از سازمان ممکن ميشود. پورتالها همانند ساير ابزارهاي مديريت محتوا مثل تاکسونومي ها،  نمايه ها، رده بندي مدارک، خلاصه نويسي هاي مدارک، گزارمان نويسي ها و نقشه هاي دانش- اينها همه ابزارهاي مديريت اطلاعات هستند که در مديريت دانش مورد استفاده قرار ميگيرند-  دسترسي به منابع را فراهم مي آورند. گرچه پورتالهاي دانش فراتر از مديريت محتوا عمل مي کنند. آنها ميتوانند بعنوان تامين کننده محيط مجازي مشارکتي که در آن شبکه هاي يادگيري و جوامع هم عمل مي توانند گردهم آيند نيز عمل کنند. جرج برت[21] اين محيط را فضاي دانش[22] مي نامد. بعنوان مثالي از پورتال دانش، Price Waterhouse Cooper’s KnowledgeCurve را در نظر بگيريد.


 گروه افزارها مجموعه ديگري از کاربردهايي را که بخصوص با مديريت دانش مرتبط شده اند به نمايش مي گذارد. گروه افزارها نرم افزارهايي  هستند که به گروههايي که از لحاظ جغرافيايي پراکنده اند امکان ميدهند تا با هم کار کنند. مثلا" نرم افزارهاي رايج ذيل:
IBM Lotus Notes, CollabraShare and Microsoft Outlook/Exchange
که امکانات مشارکتي مثل زمان بندي پيوسته و اشتراک مدارک را نيز در بردارند.

اين امکانات ابزارهاي مشارکتي از تعامل فرد به فرد که مشوق اشتراک دانش است نيز پشتيباني مي کنند. علاوه بر ابزارهاي  ناهمزمان مثل پست الکترونيک، فهرستهاي پستي[23] و  گروههاي مباحثه موضوعي[24]، گروه افزار شامل گزينه هاي ارتباطي همزمان يا لحظه اي مثل کنفرانس از راه دور، ويدئو کنفرانس، ويدئو کنفرانس روميزي و کنفرانس مبتني بر متن مثل مايکروسافت نت ميتينگ[25] هستند. در سازمانهاي پراکنده، اين ابزارها جايگزين ارتباطات رو در رو هستند که افراد از طريق آنها به اشتراک افکار و تجربيات مي پردازند. البته بلامنازع است که بگوييم هيچکدام از اين ابزارها باندازه گفت و شنودهاي رو در رو کارکنان کارايي ندارند، بلکه مانند پورتالهاي دانش، گروه افزارها نيز بعنوان پشتيبان گسترش تيم هاي مجازي و جوامع آنلاين نگريسته ميشوند.

ايجاد چنين جوامعي، مخصوصا" در سازمانهاي بزرگ با پديد آمدن سيستمهاي معروف به مکان يابي متخصصان[26] تسهيل شده است. در گذشته، متخصصان را ممکن بود  با ابزارهاي دستي- فهرستهاي ساختار بندي شده (مثلا" برخي کتابخانه ها فهرستي از افرادي با مهارتهاي زبان خارجي گردآوري مي کردند) پيدا کرد. اما واضح است که روزآمد نگهداشتن اين پروفايلها وقتگير است. بنابراين تکنولوژيهاي ايجاد پروفايل دانش که بطور خودکار پروفايلها را ايجاد مي کنند گسترش يافت. گسترش اين تکنولوژي عمدتا" بر اساس دانش عيان مثل مدارکي که افراد از طريق آنها بهم پيوند داده ميشوند، مخصوصا" از طريق انتشارات يا حتي بوسيله متن ايميلها که ميتواند براي گسترش يک پروفايل مورد تحليل قرار گيرد؛  واقع شده است[27]
   جاي تعجب نيست که برخي افراد سيستم هاي دانش مدار را که حاصل گسترش هوش مصنوعي هستند بعنوان سيستم هاي کليدي مديريت دانش بدانند.  سيستم هاي خبره، براي مثال، نشاني از تلاش براي جايدهي مهارت انساني در يک پايگاه دانش کامپيوتري هستند که بوسيله يک موتور استنتاج، اکتشافات و يک رابط کاوش مي تواند توسط هر فردي در سازمان تحقق يابد. بنابراين دانش کدبندي شده در سيستم خبره ميتواند به دانش نهان استفاده کننده اضافه شود. به اين ترتيب منطقي بنظر ميرسد که ما نيز مانند ، جي ليبوويتس[28]  اشاره کنيم  که ريشه هاي مديريت دانش عمدتا" در دو حوزه سيستم هاي خبره و هوش مصنوعي واقع شده اند.  
 کاربرد ديگر هوش مصنوعي کارگزاران[29]  هستند که ممکن است با عناوين متفاوت مثل کارگزاران اي.آي[30] يا کارگزاران هوشمند يا کارگزاران خودکار هم ناميده شوند. اين کاربردها ميتواند استفاده کننده را با دنبال کردن مجموعه اي از آموزشهاي از پيش تعريف شده؛ مثل يک درخواست براي اطلاعات همچنانکه در وب ظاهر ميشود،[31]  استنتاج بر اساس حافظه خود و تماس قبلي با محيط (ورودي ها) و درنتيجه يادگيري از محيط و استنتاجهاي گذشته (بنابراين حقيقت  است که آنها اغلب کارگزاران خودکار ناميده ميشوند) ؛ کمک کند  . براي مثال
Personalised content push server  بعنوان يک نمونه قابل ذکراست. اين سرويسگر موتور اطلاعات هوشمندي است که حوزه علاقمندي کاربر را مشاهده و توصيه هايي بر اساس تحليل مندرجات کارگزار ارائه ميکند. [32] مثال ديگر از يک کارگزار هوشمند، کارگزار خدمات مشتري است که از زبان طبيعي براي تعامل با مشتريها استفاده مي کند و به آنها امکان ميدهد مقصودشان را بيان کنند بدون اينکه مجبور باشند خودشان براي اطلاعات وب سايت سازمان را کاوش نمايند. [33]

سيستم هاي گردش کار، مشابه سيستم هاي خبره هستند که تلاش مي کنند دانشي را که در فرايندهاي استاندارد تجارت وجود دارد بصورت صريح و کدبندي شده درآورند. نوعا"، سيستم هاي گردش کار بخشهايي از فرايندها را خودکار مي کنند: مثلا" در يک بانک، ارزيابي وام، که بطور سنتي بوسيله مديران بانک و با تکيه بر دانش نهان آنان انجام ميگرفت؛ تا حدودي، با تشريح فرايندهائي که مديران دنبال نموده اند و قالب بندي بخشهاي مهم آن ؛ به دانش عيان تبديل ميشود. [34]  ديگر کاربرد گردش کار، ميز خدمات[35]  و ارائه کمک از طريق خودکارسازي فرايندها (مثل ورود، پيگيري و پاسخگوئي به پرس و جوها) وبا استفاده از پرسشهاي متداول است.[36]

همچنين قابل ذکر است که، برخي از کاربردهاي گروه افزارها که  در موردشان صحبت کرديم به روش مشابهي عمل مي کنند: براي مثال، گروههاي مباحثه موضوعي که ميتوانند به سرعت براي اشتراک دانش و حل مساله استفاده شوند؛  شامل اطلاعات (دانش عيان) نيزهستند که ميتواند بعدا" مورد استفاده ديگران قرار گيرد. [37]  براي مثال شيرمن و استرلينگ[38]  به يک شرکت حقوقي اشاره مي کند که از سيستم اکتشاف دانش لوتوس [39]  براي گردآوري تصميمات و بينشها استفاده ميکند و آنها را در اختيار بيش از هزار نمايندگي اش قرار ميدهد.

 
 مديريت محتوا بخش اصلي مديريت دانش است که با ابزارهاي مديريت اطلاعات مثل سيستمهاي خودکار سازي اداري (از جمله مايکروسافت آفيس و لوتوس اسمارت سويت[40]  که ايجاد، مديريت، مصورسازي و توزيع خودکار مدارک را پشتيباني مي کنند.)، سيستم هاي مديريت مدارک الکترونيکي (که ذخيره و دسترس پذيري  طيفي از مدارک رسمي سازماني را انجام ميدهند) و سيستم هاي مديريت پايگاه داده سنتي (مثل اوراکل)؛ بخوبي تحت پوشش قرار گرفته است.

 
اخيرا ازانبارسازي داده ها بسيار ياد ميشود. انبارسازي داده ها بعنوان "فرايندي که داده هاي گردآوري شده توسط چندين عمليات تجاري را استخراج و آنها را به روشي که براي تجارت معني دار است سازماندهي نموده و از لزوم آگاهي رساني به تصميم گيرندگان در سازمان حمايت مي کند." تعريف شده است.[41]  يک انبار داده ميتواند بعنوان يک ساختماني فرض شود که براي کنترل حرکت داده هاي انبوه ساختاربندي نشده خام از سيستمهاي عملياتي يا از سيستم هاي مديريت پايگاه داده سنتي به محيط هاي پشتيباني از تصميم گيري؛ استفاده مي شود. [42]  برخي نويسندگان مديريت دانش، کتابخانه هاي ديجيتالي را در زمره انبار داده ها منظور مي کنند و آنها را عمدتا" بعنوان انبارهاي الکترونيکي در نظر مي گيرند. گرچه در خدمات کتابداري و اطلاع رساني، کتابخانه هاي ديجيتالي بخاطر اينکه نوعي پورتال دانش  بشمار ميروند فراتر از انبار داده ها بشمار مي آيند.
 
اگر انبارهاي داده و پايگاههاي اطلاعاتي بعنوان تکنولوژيهاي پشت پرده[43] در نظر گرفته شوند که داده ها را براي استفاده هاي آتي ذخيره مي کنند، ابزارهاي کسب و کار هوشمند مثل سيستم هاي پشتيباني از تصميم گيري، سيستم هاي اطلاعات اجرايي[44]، فرايند تحليلي پيوسته[45] و نرم افزار داده کاوي اغلب بعنوان کاربردهاي  عمومي[46] در نظر گرفته مي شوند که به کاربر امکان ميدهند تا به دسترسي، دستکاري و استفاده از دانش عيان ذخيره شده در اين انبارها عادت کند.[47]

 
در اين رابطه شايد لازم باشد به ذکر فن آوريهاي متعدد کاوش که زير بناي بسياري از کاربردهاي مديريت دانش و اطلاعات هستند نيز بپردازيم. در حاليکه اين فن آوريها، نظير اينترانت، مي بايست بعنوان فن آوريهاي قادر ساز در نظر گرفته شوند، بايد گفت تلاش قابل ملاحظه اي در گسترش کاربردهاي آنها صورت گرفته که دسترسي به نه تنها منابع اطلاعات سنتي نظير پايگاههاي اطلاعاتي، بلکه حجم انبوهي از داده ها و اطلاعات ساختار نيافته؛ که گوياي ويژگي بسياري از سازمانها هستند را فراهم مي آورد.
 
سرانجام برخي سيستمهاي مديريت دانش هستند که ابزاري براي افراد در افزايش دانش نهان خود فراهم مي آورند. در اين دسته؛ نرم افزاري براي مديريت يادگيري سازماني طراحي شد که ژان دوفي[48] درسال 2001 آن را بعنوان يکي از فن آوريهاي در حال پيدايش مديريت دانش توصيف کرد. کريستين رولو و توماس کلارک[49]  دريک سري مطالعات موردي که بطور موثري استاندارد مديريت دانش استراليا را تکميل ميکنند به بحث در مورد يک شرکت بين المللي بنام کيسکو[50]  پرداختند و به اين حقيقت اشاره کردند که در زمان انتشار؛ اين شرکت مدعي بوده که با انجام چهار- پنجم فروش خود و آموزشهاي فني پيوسته؛ 60-40 درصد هزينه هاي خود را در مقايسه با مخارج آموزش در کلاس و سفر مربوطه اندوخته کرده است.

 
ابزارهاي پشتيبان خلاقيت هم در اين دسته بندي؛ که در آن دانش عيان درون دانش نهان مي پرورد، جاي مي گيرند.  اينها بعنوان ابزارهاي نرم افزاري تعريف ميشوند که بايد در توليد دانش درطول فرايند طراحي محصول با ايجاد يک محيط مجازي که دستکاري بينشها را؛ بويژه در حوزه تحقيق و توسعه بر مي انگيزد و خصيصه هائي نظير پايگاههاي اطلاعاتي فني و خصيصه شبيه سازي گرافيکي را در بر ميگيرد؛ مشارکت داشته باشند.
 
کاربردهاي مديريت دانش و مدل اس-اي-سي-آي[51]
با دسترسي به پيمايشهائي از اجزاء مختلف يک سيستم مديريت دانش در متون و برروي وب، ما نيز مانند ديگران تلاش کرديم تا کاربردهاي مدل خلق دانش معروف به اس-اي-سي-آي را که توسط آيکوژيرو نوناکا و همکارانش گسترش يافته واحتمالا پر استنادترين مدل خلق دانش سازماني است را ترسيم کنيم. اين مدل دانش را به دو نوع- دانش نهان و عيان- محدود کرده؛ احتمالا دانش ساختاري و جاسازي شده را، که قبلا ذکر شد، زير گروه دانش عيان رده بندي مي نمايد. در اين مدل دانش نهان با دانش عيان؛ دريک گروه مارپيچي تعامل دارد که در آن افراد خلق دانش جديد را از سايرين و از دانش به اشتراک گذاشته شده سازمان مي آموزند. اين دانش جديد نيز بنوبه خود بخشي از دانش سازمان شده و بنابراين بخشي از مارپيچ جديد خلق دانش را شکل ميدهد. اين نکته با ملاحظه چهار نوع تعامل نوناکا که با کوته نوشت اس-اي-سي-آي نشان داده شده؛ به اثبات ميرسد:

-          اجتماعي شدن[52]، که افراد را در اشتراک دانش نهان، در فرايندي که بخشي از " يک فرد کاملتر با دانش نهان ديگران " را شامل ميشود،  درگير مينمايد.

-          برون سازي يا عيني ساختن دانش[53]، که شامل بيان دانش نهان به صورتي است که توسط ديگران قابل فهم باشد و طي آن فرد عضوي از يک گروه گردد.

-          ترکيب، که گردآوري دانش عيان از منابع داخل وخارج از سازمان و ترکيب، ويرايش، پردازش و توزيع آن را ( آنچه که مديران اطلاعات تحت عنوان تثبيت اطلاعات مينامند) را دربر ميگيرد.

-          دروني شدن دانش[54]، که در آن دانش جديد خلق شده، که به صورت عيان است، از طريق آموزش و يادگيري فردي به دانش نهان سازمان تبديل ميشود تا بتوان به گستره دانش گروه و کل سازمان دست يافت. [55]

الگوئي مفيد يا سخني نامفهوم؟  درصورت نخست، بخش عمده اي از آنچه که نويسندگان بسياري در مديريت دانش به طور اتوماتيک توليد ميکنند را شکل ميدهد. در اينجا ما از آن براي گروه بندي کاربردهاي بحث شده استفاده مي کنيم.

 اجتماعي شدن دانش

         نهان به عيان

                    گروه افزار

                    سيستمهاي مکان يابي متخصصان  

 

بروني سازي يا عيني ساختن دانش

         نهان به عيان

               گروه افزار

                سيستمهاي گردش کار      

          

دروني شدن دانش

      عيان به نهان

                 ابزارهاي پشتيبان خلاقيت

                 نرم افزار يادگيري سازماني

ترکيب

       عيان به نهان

                 سيستمهاي خودکارسازي اداري

                 سيستمهاي مديريت مدارک الکترونيکي

                 سيستمهاي هوش تجاري

                 سيستمهاي دانش- مدار

                 انبارهاي داده

                  کتابخانه هاي مجازي

                  کارگزاران خودکار

                   نقشه هاي دانش، تاکسونوميها و غيره

                    پورتالهاي دانش

                    فن آوريهاي کاوش

 

 لازم به ذکر است که بمنظور سادگي  سعي کرده ايم که کاربردها را تنها در يکي از چهار بخش قرار دهيم. اما ديديم که نميتوان اين امر را در مورد  گروه افزار پياده نمود. به اين دليل که بنظر ميرسد که گروه افزار بطور مساوي بين اجتماعي شدن و بروني سازي يا عيني ساختن دانش ؛ بخاطر استفاده از ابزارهاي گروه افزار  در تسهيل روابط فردي و فراهم نمودن فضاهاي همکاري در بخش اجتماعي شدن ؛ و کاربردهاي فراوان گروه افزار ، بويژه انواع ناهنگام[56]  آن، در توليد دانش عيان به شکل مثلا پست الکترونيکي و پست گروههاي مباحثه در بخش بروني سازي يا عيني ساختن دانش ؛  تقسيم شده است.

 
ساير کاربردها؛ بالاخص سيستمهاي دانش- مدار، که به خاطر تسخير دانش نهان در پايگاههاي معروف به پايگاههاي دانش مورد ملاحظه اند، ميتوانستند در بيش از يک بخش از فرايند خلق دانش گنجانده شوند. اين نکته ممکن است حاکي از اين باشد که سيستمهاي دانش- مدار بايد بعنوان ابزارهائي که "هويت خارجي دادن" را پشتيباني مي کنند در نظر گرفته شوند. جدا از اينکه از ديد يک کاربر بيشتر بعنوان سيستمهائي که اطلاعات را با بهره گيري از فنوني نظير  نقشه برداري از مفهوم، يک موتور استنتاج و يک رابط کامپيوتر- کاربر فراهم ميکنند؛ اهميت دارند و بنابر اين نمونه اي از بخش "ترکيب" مي شوند. مواردي نيز وجود دارد که در آن سيستمهاي دانش- مدار بعنوان آموزشيا ران پيوسته عمل مي کنند، اين نيز حکايت از اين دارد که مواردي وجود دارند که ميتوانند بعنوان ابزارهاي اصلي  پشتيبان " دروني شدن دانش"  منظور شوند، در حاليکه ما ترجيح داديم آنها را در کنار ساير نمونه هاي بخش " بروني سازي يا عيني ساختن دانش" قرار دهيم. چنين استدلالهائي مي توند در مورد پورتالهاي دانش نيز، که برخي آنرا بعنوان وسيله اي براي فراهم کردن فضاي همکاري ( نمايانگر اجتماعي شدن) و عيان کردن بخشي از دانش نهان مبادله شده در جريان همکاري ( پشتيبان بروني سازي و عيني ساختن دانش) مي بينند؛ صورت گيرد.


بحث

حتي با قبول اين واقعيت که برخي از ابزارهاي  توصيف شده در اينجا براحتي در يک بخش خاص از اين چهار بخش گنجانده نمي شوند – و اينکه همه با طبقه بندي ما موافق نخواهند بود- بنظر روشن مي رسد که ابزارهاي در اختيار مديران دانش با خلق و مديريت دانش عيان سروکار دارند ؛ يا، بعبارت ديگر ابزارهاي مديريت اطلاعند. که از زمان انتشار مقاله ويلسون[57] در سال 2002 تغيير چنداني نيافته است. در حاليکه انصافا در مورد کارگزاران هم اين نکته ممکن است تا حد زيادي مصداق داشته باشد، تعداد بسيار زيادي از کارگزاران که به تبليغ روي وب ميپردازند- گرچه ممکن است از منابع دانش سازماني و يا سرمايه هاي فکري ياد کنند- هيچگونه ادعائي در تدارک ابزارهائي غير از ابزارهاي مديريت اطلاعات نمي کنند.

 
نشانه هائي از همگرائي محد ود از تلاشهاي قابل توجه در گسترش فن آوريهاي کاوش، بويژه آنهائي که دسترسي به نه تنها منابع اطلاعاتي سنتي و ساختار يافته- مورد علاقه جامعه کتابداري و مديريت اطلاعات- بلکه انبارهاي اطلاعاتي کمتر ساختار يافته را نيز مهيا مي کنند، وجود دارد. يکي از ادعاهاي رايج که توسط کارگزاران صورت گرفته اين است که 85-80 درصد اطلاعات لازم توسط تصميم گيرندگان سازماني در اين منابع که تاکنون بهره برداري نشده اند واقع است. ( براي مثال ميلر 2003، انتريوا 2004 و اينکسايت [58]2004 را ببينيد). بعنوان نمونه استفاده از برخي از اين منابع داده و اطلاعات در پشتيباني از طرح خبره نيز نشانگر درجه اي از همگرائي است. بعلاوه، گسترش درخواستهاي نرم افزاري توسط طراحاني نظير آي –بي- آم لوتوس و مايکروسافت نيز به همگرائي بيشتر اشاره ميکند و بنابراين اميدوارکننده توانمندي افزونتر سازمانها در ارتقاء دانش سازمانشان است ( براي مثال به گسترش ابزارهائي نظير ايستگاه دانش لوتوس و سرويسگر اکتشاف لوتوس توجه کنيد).
 
آيا اين همگرائي آشکار حاکي از اين است که سيستمهاي مديريت دانش آنچه را که سالها قول داده اند بدست ميدهند و ما را از قعر ابهام بيرون ميکشند؟ با اينکه کاملا آشکار است بايد اظهار کنيم که گسترش تکنولوژيکي به تنهائي کافي نيست. همچنين نياز به تغيير فرهنگ سازمان، که بطور فاحش بر به اصطلاح سکوي مديريت دانش خرده ميگيرد، احساس ميشود[59].  و احتمالا آنهم مکمل قضيه است، زيرا مسئله اصلي، آنگونه که ما تشخيص داده ايم- بدون شواهد عملي تا کنون- شکست در بکارگيري يک روش بالا به پائين در گسترش سيستمهاي مديريت دانش؛ که از خصوصيت طرح و تحليل سيستمهاي ساختار يافته سنتي است مي باشد. مثالي که قبلا از يک بنجل اطلاعاتي  داده شد، بطور قطع؛ درصورت انجام تحليل صحيح اطلاعات منتفي ميشد. همانگونه که رولو و کلارک[60] اشاره ميکنند مديريت دانش بمنظور مديريت دانش نيست. شما با يک مشکل تجاري که سعي در رفع آن داريد شروع کرده و از خود ميپرسيد چگونه اين کاربرد شما را در حل آن کمک ميکند.

 
بخش عمده اي از مسئله در آنچه که دانوگو، هريس و ويتزمن[61] بنام روش " يک سايز براي همه"[62] ناميدند؛ واقع ميگردد. سيستمهاي مديريت اطلاعات خصوصا به اين روش متمايلند، زيرا طرفداران مديريت دانش بر اين باورند، و يقينا سعي دارند بقيه ما را نيز متقاعد کنند که، از دست دادن فوايدي که دانش برايمان مي آورد، دور از عقل سليم است. با اين همه بحث رايج اين است که دانش ارزشمندترين منبع است که بعنوان مثال در بهائي که آي- بي- ام براي لوتوس پرداخته قابل ملاحظه است-  بهائي که بيش از قيمت بازار دارائيهاي مالي مربوطه بود؛ بخاطر اينکه آي- بي- ام بهاي سرمايه عقلاني که با خريد لوتوس بدست آورده بود را ميپرداخت. [63]خطري که در مواجهه با کوهي از راه حلهاي جديد حيرت انگيز وجود دارد اين است که ما به يافتن راه حل بدون تحليل مسئله در دست بررسي ميپردازيم. همانطور که هنري ديويد تريو[64]  صدوهفتاد سال پيش گفته، ما عجله داريم يک تلگراف مغناطيسي از مين به تکزاس[65] بزنيم  در حاليکه اين دو ممکن است هيچ چيز مهمي براي مراوده نداشته باشند.[66]
  همانگونه که دنگو [67] و همکارانش اشاره ميکنند، مهم اين است که قبل از شروع گسترش يک سيستم مديريت دانش مشخص کنيم چگونه دانش در يک سازمان استفاده ميشود. يک روشي را که آنان در سال 1999 پيشنهاد کردند؛ شناسائي آنچه که آنان  " مدل کار"[68] ناميدند به اين صورت بود : 1) سطح تعامل و همکاريهاي لازم 2) پيچيدگي کار مربوطه، هر يک از مدلهاي پشنهادي آنان چالش هاي مديريت دانش خاص خود را نشان ميدهد. دراينجا مجالي براي ارزيابي روش آنان نيست. نکته اينجاست که مانند ساير پيشرفتهاي تکنولوژيکي، تحليلي صحيح از اطلاعات لازم است- يا در اين مورد تحليلي از دانش که تائيد کند چه نيازهاي دانشي بايد تحت نفوذ قرار گيرد، چگونه از آن استفاده شود، مشکلات کجا هستند و چه راه حلهاي خاصي بايد بکار گرفته شود.
 
علاوه بر اين با تمرکز بر نيازهاي اطلاعاتي واقعي، مدير رده بالا توجه و پشتيباني کارمندان ، و تغييرات لازم در فرهنگ سازماني را که در مورد آن بسيار بحث ميشود، راحتتر تحت تاثيرقرار ميدهد. همانگونه که ما در گسترش سيستمهاي اطلاعاتي سنتي دريافتيم، درگير کردن پرسنل کليدي از طريق گروههاي کاري و تيمهاي مديريت پروژه فوايد مضاعفي بهمراه دارد: اول اينکه آنها دانش کاري خوبي از فرايندها ، سيستمها و نيازهاي اطلاعات و دانش موجود دارند و سهم بيشتري ميتوانند داشته باشند و دوم اينکه اگر پرسنل درونداد داشته باشند، به مشارکت بيشتر راغب خواهند شد.

 


نتيجه گيري

بنابراين ما از نظر سيستمهاي مديريت دانش کجا هستيم؟ يک نتيجه گيري از پيمايش ما اين است که در مقابل هر ادعا مبني بر اينکه مديريت دانش وسيستمهاي پشتيبان منتج از آن در بهترين حالت داراي فوايد حاشيه اي و در بدترين شکل بنجلهاي اطلاعات  گران قيمت هستند، ادعاهاي بسيار بيشتري وجود دارد مبني بر اينکه سيستمهاي مديريت دانش فوايد محسوسي را بهمراه داشته يا ميتوانند بهمراه بياورند. گرچه در اين مقاله کوتاه مجالي براي کشف برخي از اين ادعاها نبود اما  اکثر آنها در مقالات، کتابها و وب سايتهاي مورد استناد آمده اند. ما همچنين دريافتيم که با وجود برخي پيشرفتها در طي چند سال گذشته با همگرائي برخي از سيستمها و طراحي نرم افزارهاي جامع که بعنوان راه حلهاي مديريت دانش توصيف شده اند، بسياري از کاربردهائي که با اين نام پشت سر گذاشته شده اند؛ ابزارهاي مديريت اطلاعاتند که براي مخاطب قرار دادن مسائل خاص وابسته به دانش يا اطلاعات طراحي شده اند. در واقع شايد اين نشاني از صحت عمل باشد، زيرا جستجو براي يک راه حل تمام- شمول، يا بقول ما يک روش کل گرا، تقريبا مثل جستجو براي داستان زيباي استراليائي- کوششي جالب اما پوچ است. مشکل اينجاست که پيشرفتهاي برخاسته از تکنولوژي جايگزين تحليل منطقي اطلاعات ميشوند و بناچار برخي ازمديران از نتيجه حاصل يا فقدان نتايج نااميد خواهند شد.

 
آنچه که ما را علاقمند ميکند، خاصه آن دسته از مطالعاتي است که سعي دارند روشها و استراتژيهاي مربوط به گسترش سيستمهاي مديريت دانش را به تصوير کشند. ما به برخي از آنها اشاره کرده ايم: يکي از آنها مقاله اي است که توسط  دانوگو، هريس و ويتزمن در زمينه استراتژيهاي مديريت دانش نوشته شده و ديگري که ما متاسفانه فقط  اشاره اي گذرا به آن داشته ايم مقاله امريت تيوانا[69]  است که ويرايش دوم آن اکنون در دست است. اما با اين استدلال که سازمانهاي مختلف استفاده هاي متفاوتي از دانش ميکنند، و بنابراين مسائل مديريت دانش متفاوتي نيز دارند، لازم است در خاتمه اضافه کنيم که بسياري از مطالعات موردي که ما به آنها پرداخته ايم اطلاعات مفيدي براي انديشيدن فراهم ميکنند. بطور مسلم راه حلهاي مديريت دانش يک سازمان پاسخي براي مشکلات مديريت دانش ساير سازمانها نيستند، اما دريافت اين نکته که چگونه ساير سازمانها بگونه اي موفق، يا ناموفق مشکلات مربوط به دانش را مورد خطاب قرار داده اند تمريني ارزشمند است. يک سخن رايج طرفداران مديريت دانش اين است که ما همچوقت نميدانيم که چه چيز ميدانيم و به همين صورت هميشه تا زمانيکه سرگذشت ديگران را نخوانيم، نميدانيم که خود نيز مشکل داريم .


 

پانوشتها:

[1] اين مقاله ترجمه ايست از:


Ferguson, S. and J. Weckert (2005). Knowledge management systems and the search for totality. Information Online 2005: 12th Conference & Exhibition, Sydney.          

اصل مقاله در آدرس ذيل قابل دستيابي است:

http://conferences.alia.org.au/online2005/papers/a14.pdf

[2] دانشجويان دکتراي سيستمهاي اطلاعاتي- ملبورن استراليا

[3] ALIA: Australian Library and Information Association
[4] Gartner’s Bob Hayward
[5] Hype cycles

[6] در ترجمه مراحل مختلف hype cycle از سايت شرکت مشاوره اي ثناراي استفاده شده است:

http://64.233.179.104/search?q=cache:Cc7EDUHGpYkJ:www.sanaray.com/consultancy/persian/index/index_roshd/6.ppt+hype+cycle&hl=en&gl=au&ct=clnk&cd=2&lr=lang_ar


[7] Know- how
[8] Nonaka and Konno (1998, p.42)
[9] Tacit knowledge
[10] Michael Polanyi
[11] (Middleton 2002, pp.84-5)
[12] Davenport and Prusak (2000, p.5)
[13] Mark Salisbury )  2003, p. 131)
[14]Paradigm
[15] Lee & Hong ( 2002, p. 17)
[16] Leigh Donoghue and his colleagues ( 1999)
[17] Sandra Moffett and Rodney McAdam ( 2003, p. 33)   
[18] McDermott   (1999)
[19] Hobohm, H. e. (2004). Knowledge management. Libraries and librarians taking up the challenge. Munchen, Saur.
[20] Koenig  (2004, p.140)
[21] George Brett   (2000)  
[22] kSpace
 [23] discussion lists
[24] threaded discussion groups
[25] Microsoft NetMeeting
[26] expertise location
[27] ( Marwick, 2001, pp. 818-19)
[28] Jay Liebowitz
[29] agents
[30] AI agents
[31] Wooldridge ( 2002, p.248)  
[32] Middleton )2002, pp.83-4)
[33] (Barbuceanu et al. 2004, p.47)
[34] Carvalho & Ferreira  )2001)
[35] help-desk
[36] Moffett & McAdam )2003, p.46)
[37] Kim Zimmerman (2001)
[38] Shearman & Sterling
[39] Lotus Knowledge Discovery System
[40]Lotus Smartsuite
[41] Duffy ) 2001, p.65)
[42] Moffett &   McAdam  )2003, p.44)
 [43] ‘back-end’ technologies
[44] Executive Information Systems (EIS)
[45] Online Analytical Process (OLAP)
[46] front-end
 [47] Carvalho & Ferreira ( 2001)  
[48] Jan Duffy
[49] Christine Rollo and Thomas Clark (2001, p.60)
[50] Cisco
[51] SECI
[52] Socialisation
[53] Externalization
[54] Internalization
[55]  Nonaka & Konno ( 1998)
[56] Asynchronous
[57] Wilson, 2002
[58] Miller 2003, p.2, Entrieva 2004 and Inxight 2004
[59]  Tiwana  )2002, p.6 )
[60] Rollo and Clarke (2001, p.61 )
[61] Donoghue, Harris and Weitzman (1999)
[62] One- size-fits-all
[63] ( Gunnlaugsdottir 2003, p. 369)  
[64] Henry David Thoreau
[65] Maine to Texas
[66] ( Fist, 1985, p.9 )
[67] Donoghue
[68] Work models
[69] Amrit Tiwana’s marvellous knowledge management Toolkit

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 24 اسفند 1393 ساعت: 23:16 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره امكانات مديريت سايت

بازديد: 205

 

 امكانات مديريت سايت

به كمك اين نرم افزار مي توانيد عمليات ساخت يك صفحه وب مجزا راشروع نماييد.اماآن چه بيشتر مدنظر كاربران مي باشدساخت يك سايت كامل است .هنگامي كه بااين نرم افزاريك سايت جديد ايجادنماييد،front page يك پوشه جديد برروي كامپيوتر شماايجاد مي كند.تمام ارتباطات ياlinkها وزيرپوشه ها،دراين سايت نسبي بودوتاهنگامي كه اين سايت رابه كامپيوتر serverمنتقل نماييد،وظيفه نماينده مديريت تمام لينك ها برعهده اين نرم افزار مي باشد.

محصولات مايكروسافت وبرنامه تحت ويندوز ازاستانداد خاصي پيروي مي كننداگربابرنامه هاي ويندوزكاركرده باشدبااين پنجره آشنا هستيد.

اين نرم افزار داراي قسمتهايي مثل صحفه ويرايش ،نماها،منوها،ايزارهاوfolder ها مي باشد .كه قسمتهايي مانند صفحه ويرايش ونماها وfolderها رامي توان به صورت زير توضيح داد.

نرم افزار front page ازسه قسمت اصلب زيرتشكيل شده است:

1-     view

2-     folders

3-     صحفه ويرايش

4-      view

اين ويرايش داراي قسمتهاي مختلفي است كه درزير به آنها اشاره شده است.

 

نماي Report:

دراين نما هرگزارش داراي توضيحي است كه هدف آن راتوضيح مي دهد.گزارشي گه پرونده پيوند نشده راسياهه مي كند،براي آگاهي شما از صفحاتي از وب مي باشدكه به مابقي وب شما متصل نمي باشد.

يكي ديگرازگزارشهاي مغيداين برنامه ،سياهه شدن صفحات كنداست.اين صفحات به عنوان صفحاتي تعريف مي شوند كه پايين گذاري (doanlond)آنها يااستقاده ازيك اتصال اينترنتي با سرعت 28800بيت درثاتيه ،مدت30ثانيه يابيشتز طول مي كشد.يكي ازمواردي كه شمابه عنوان توسعه دهنده وي بايد به خاطر داشته باشيدروشي است كه باآن حضارشمابه اينترنت متصل مي شوند .بيشترافرادازمودم 8/28 يا6/56 براي ارتياط بايك ارائه دهنده خدمات اينترنتي ،بارگذاري مرورگرهاي وب خودوشروع نمايش صفحات ،استفاده مي كنند.بااستقاده ازمنوي tools،گزينه optionمي توانيد اين مشخصات را تنظيم نمائيد.

مشاهده ساختار وب

نماي Hyprelink ارتياط يك صفحه وهمه نشانس هاي وي راسرپيوندهايي باآنهاوجوددارد،نشان مي دهد.باكليك كردن روي شمايل (+)درهريك ازصفحات موجوددراين نما همه سرپيوندهاي آن صفحه را مشاهده نماييد.

 

نماي navigation براي ايجادساختار يك وب مورد استفاده مي گيرد.

هر شمايلي دراين نما يك صفحه وب رانشان مي دهد.frontpage استفاده ازنوارهاي راهبردي – گروهي ازفوق پيوندهاي عمومي كه درتمامي صفحات وب به منظورراهبردي مي باشند- آسان مي سازد.اين نوارها ازگرافيك ومتن تشكيل يافته اند.تقريبا همه وب هاي بزرگ داراي يك ساختار راهبري عمومي هستند.

 

2-Folders:

اين قسمت براي نمايش مسيروب بكار مي رود:

3-صفحه ويرايش:

ويرايشگراين نرم افزار داراي سه حالت يامدمتفاوت مي باشد.كه عبارتنداز:

1-3- Normal:

كاربرمي توانيد دريك محيط WYSIWYGتايپ كرده وتصاويرياجداول موردنظر خودراimportنمايد.براي انجام عمليات مختصري برروي تصاوير نيز ابزارهايي مثلcropوbevelوغيره پيش بيني شده است.دراين مدمي توانيدتقريبا تمام امور .ويرايش رابدونوشتن كوچكترين كدانجام دهيد.

2-3- HTML:

اين حالت كدهاي مربوط به صفحات ساخته شده ومتن ها وگرافيك ها را مي توان دراين مد ببينيد و همچنين مي توانيد كنترل دقيق تري بركار خود داشته باشيد.

3-3- PREVIEW:

دراين حالت مي تواتيد حاصل كارخودراآنچنان كه درمرورگرديده مي شودمشاهده نماييد.اين حالن درواقع يك Internet Explorer كوچك دراين نرم افزار است كه مي توان پيش نمايش اين صفحات رادرآن ديدولب نمي توان آنهاراتغييرداد.اين مدبيشتربراي كنترل صحت لينك ها استفاده مي شود.

شكل ظاهري ويرايشگر به گونه اي است كه احساس مي كنيد اين برنامه ابزار مناسبي براي توليد صفحات وب استاتيك مي باشد. اما واقعيت اين است كه از برنامه مي توانيد براي ساخت نمونه هاي اوليه فرم هاي ديناميك نيز استفاده نماييد. عناصر متعددي نظير جعبه هاي متن، كليدهاي راديويي و حتي كنترل هاي اكتيوايكس و اپلت هاي جاوا را مي توانيد به سادگي روي صفحات وب ديناميك قرار گيرد و وابسته به ابزار نهايي ديگري نخواهد بود.

صفحات وب استاتيك صفحاتي هستند كه ساكن هستند و هيچگونه عملي با حركت ماوس و ... از خود نشان نمي دهند و يا به عبارت ديگر پويا نيستند ولي صفحات وب ديناميك صفحات پويايي هستند كه با حركت ماوس، كليك ماوس، دابل كليك ماوس و ... از خود عكس العمل نشان مي دهند و ما مي توانيم با چشم غيرمسلح هم آن را ببينيم.

غالباً در طراحي سايت بايد مرتباً به اين سه حالت رفت و آمد نماييد.

 

 

نوار ابزار استاندارد

 

ابزارها در FrontPage

 

 

 

 

 
 

 

 

نوار ابزار Formatting

 

                                                                          نوار ابزار استاندارد و نوار ابزار Formatting هنگام ويرايش يك صفحه وب در نماي Page مورد استفاده قرار مي گيرد. اين نوارها قابليت جابه جايي نيز دارند و مي توانيد جاي آنها را تغيير دهيد.

 

منوها در FrontPage

       تمام نرم افزارهاي شركت مايكروسافت داراي استاندارد خاصي هستند كه از جمله آنها منوها مي باشد كه منوها در تمام نرم افزارهاي مايكروسافت يكسان مي باشد.

 

همان طور كه مي بينيد شكل اين منو را در تمام نرم افزارهاي قديمي و جديد تحت ويندوز مايكروسافت ببينيد.

 

1- منوي فايل

 

با استفاده از اين منو مي توانيد كارهاي مربوط به وب از قبيل باز كردن ، ايجاد وب جديد، بستن، ذخيره و ... را انجام بدهيد.

در قسمت New اين منو همان طور كه در شكل مي بينيد مي توانيد وب جديد، ليست فهرست، Task و ... را ايجاد كنيد.

گزينه هاي ديگر اين منو به طور مختصر در زير بررسي شده اند:

Search: براي پيدا كردن يك متن يا عبارت در وب

Publish Web: انتشار وب در وب جهاني

Import: وارد كردن يك فايل به وب

Expert: خارج كردن فايل از وب

Preview in Browser: مشاهده وب قبل از انتشار از ديد كاربر

Page setup: تنظيم حاشيه هاي وب

Print Preview: ديدن صفحه وب قبل از چاپ كردن

Send: فرستادن پيغام

Recent Files: نمايش تمام فايل هاي مربوط به وب

Recent Webs: نمايش مسير وب جاري

 

 

2- منوي Edit:

 

 

 

 

اين منو براي انجام كارهاي ويرايشي بر روي وب به كار مي رود.

در زير بعضي از گزينه هاي مهم اين منو را با هم به طور مختصر بررسي مي كنيم:

Find: پيدا كردن عبارت خاص

Replace: جايگزيني يك عبارت با عبارت در وب

Checkout: بررسي وب

Checkin: بررسي

Undo Checkout: برگرداندن بررسي

Tasks: انجام عمليات مربوط به task

 

 

 

3- منوي View:

 

با استفاده از اين منو مي توانيم نماهاي مختلف يك منو را ببنيم. همان طور كه مي بينيد بعضي از گزينه هاي اين منو در قسمت View اين نرم افزار هم وجود دارد.

 

4- منوي Insert:

اين منو براي درج عكس، علامت و ... در وب به كار مي رود.

Web Components: اين گزينه براي درجه مؤلفه هاي وب به كار مي رود.

Page Banner: براي قرار دادن علامت (عكس يا متن) به جاي عنوان.

Form: درج كليدهاي مختلف (راديويي و ...) در وب

 

5- منوي Format:

 

اين منو براي تغيير نوع قلم هاي به كار رفته در وب، تعيين فاصله خط ها و ... به كار مي رود.

Bullets and Numbering: براي مشخص كردن گلوله و عدد در اول گزينه ها

Style: تعيين نوع خطوط بر اساس زبان HTML

Shared Borders: افزودن كناره هاي مشترك به يك صفحه

 

 

6- منوي Tools:

 

اين منو براي تغيير ابزار به كار مي رود.

Spelling: براي رفع غلط گيري كلماتي كه زير آنها خط قرمز دارد.

Thesaurus: براي جايگزيني كلمات ديگر به جاي كلماتي كه زير آنها خط قرمز دارد.

Macro: ايجاد ماكرو

Option:

 

اين پنجره براي عمليات عمومي، تعريف پسوند صفحات، تعيين نوع ديد كاربر مقابل، و نوع انتشار وب به كار مي رود.

 

7- منوي Table:

اين منو مربوط به رسم و انجام عمليات مختلف از قبيل حذف، درج، تقسيم و ... جداول مي باشد. همان طور كه در شكل مي بينيد به غير از دو گزينه اول بقيه گزينه ها غيرفعال مي باشد به اين دليل كه تا كشيدن جدول نمي توانيد عملياتي را بر روي جدول رسم شده انجام دهيد.

8- منوي Frame:

 

در صورتي كه در وب خود فرمي طراحي كرده باشيد تمام گزينه هاي اين منو فعال است مي توانيد فرم خود را تقسيم، حذف، باز كردن صفحه در پنجره جديد، ذخيره صفحه، مشخصات فرمي كه طراحي شده است.

 

9- منوي Windows:

 

اين منو براي باز كردن مجدد نرم افزار FrontPage و صفحاتي كه قبلاً ايجاد شده اند.

 

10- منوي Help:

 

 

 

 

 

 

 

هر نرم افزاري كه مورد استفاده قرار مي گيرد بدون شك داراي يك Help مي باشد كه نرم افزار FrontPage از اين قانون مستثنا نيست. تمام نرم افزارها داراي منويي مجزا به همين نام مي باشد كه يا به كمك كليد تابعي F1 مي توان از آن كمك گرفت. اين منو براي دريافت اطلاعات درباره خود نرم افزار، دستورات و ... به كار مي رود.

 

وارد كردن پرونده ها به وب

وب جهاني تركيبي از رسانه هاي مختلف مي باشد. اگرچه صفحات، شامل اسناد متني هستند، ولي آنها مي توانند انواع مختلفي از پرونده ها را نيز دربرگيرند كه اين پرونده ها عبارتند از:

·      پرونده هاي تصويري JPG, GIF و PNG

·      پرونده هاي صوتي MIDI, WAV و MP3

·      فيلم هاي MOV, AVI و MPG

·      برنامه هاي جاوا (Java applets

·      مؤلفه هاي ActiveX

FrontPage، زير پوشه Image را در جايي كه تصاوير وب مي توانند ذخيره شوند ايجاد مي كند. اگر شما با ساير انواع رسانه ها كار مي كنيد، بخواهيد زير پوشه هايي براي آنها ايجاد كنيد. كه همان طور كه قبلاً گفته شده اين كار را از گزينه Import از منوي File مي توانيد انجام دهيد.

 

تبديل متن به يك سرپيوند

سندهاي موجود در وب جهاني، از طريق سرپيوندها به يكديگر متصل مي شوند وقتي روي يك پيوند كليك كنيد، مرورگر شما صفحه وب يا نوع ديگري از پرونده را كه به پيوند مربوط مي شود باز مي كند.

سرپيوندها (Hyperlink) مي توانند با همه مواردي كه روي يك صفحه قرار مي دهيد ‌[نظير متن، تصاوير، برنامه هاي جاوا، فيلم هاي Quick Time و پرونده هاي صوتي MP3] ارتباط برقرار كنند.

براي ايجاد يك سرپيوند، نخست آن بخش از صفحه را كه مي خواهيد به پيوند مربوط گردد مشخص نموده، سپس به يكي از سه روش زير آن بخش را به صفحه مورد نظر پيوند مي دهيم:

1-     گزينه Hyperlink از منوي Insert

2-     كليك سمت راست روي قسمت مشخص شده و انتخاب گزينه Hyperlink

3-     انتخاب شكل                از نوار ابزار استاندارد

با انتخاب يكي از اين سه روش پنجره زير باز مي شود:

 

 

 

 

 

 

 

كه با استفاده از اين پنجره مي توانيد قسمت مشخص شده را به يك Document, E-Mail و يا وب پيوند بدهيد.

در صورتي كه قبلاً قسمت مشخص شده را پيونددار كرده باشيد هنگام باز شدن اين پنجره با نام Edit Hyperlink باز مي شود و شما مي توانيد قسمت مشخص شده را به جاي ديگري پيوند بدهيد.

 

افزودن عكس به صفحات

براي اين كار مي توانيد با استفاده يكي از دو روش زير مي توان عمل كرد:

1- از شكل در منوي          استاندارد

2- با استفاده از منوي Insert گزينه Picture و در زير منوي موجود گزينه From File

كه با انجام يكي از اين دو عمل پنجره اي باز شده و از شما مسير فايل هاي تصوير را درخواست مي كند.

براي اين كه وب هاي شما كاربرد بيشتري داشته باشند، ارائه توصيف متني يك متن اهميت خاصي پيدا مي كند. استفاده از توصيف هاي متني، تنها روشي است كه يك مرورگر تامرئي وب مي تواند به تصاوير سرپيونددار معني و مفهوم دهد.

كه براي اين كار با كليك راست روي شكل و انتخاب گزينه Picture Properties و انتخاب قسمت General مي توانيم در قسمت مشخص شده متن مورد نظر را وارد كنيد.

 

 
 

جعبه متن Text

 

 

 

 

 

 

 

 

 

 

هنگامي كه يك شكل انتخاب مي كنيد نوار ابزار Picture ظاهر مي شود و با انتخاب دكمه Text (شمايل A) مي توانيد در شكل خود متن قرار دهيد.

 

احيا كردن عناصر موجود در صفحه با استفاده از Dynamic HTML

نرم افزار FrontPage گروه ديگري از جلوه هاي ويژه را ارائه مي دهد كه شما مي توانيد با استفاده از آنها عناصر يك صفحه را به جاي كل صفحه مشخص نماييد. اين جلوه ها، مي توانند به متن، سرپيوندها و تصاوير نسبت داده شوند و آنها را بر اساس رخدادهايي نظير بارگذاري يك صفحه، كليك كردن روي يك پيوند يا نگاه داشتن ماوس روي متن يا يك تصوير، احيا كنند.

Dynamic HTML براي پويانمايي و تعاملي پشتيبان ديگري را نيز ارائه مي دهد. براي اين كار متن يا عنصر ديگري در يك صفحه وب، ابتدا، عنصر مورد نظر را انتخاب نموده و سپس روي گزينه Dynamic HTML Effects در منوي Format كليك مي كنيد و شكل زير ظاهر مي شود:

 

انتشار وب

تمام وب هايي كه تا به حال ايجاد كرده ايد، در سيستم شما به طور محلي ديده مي شوند. ممكن است بخواهيد بدانيد كه اين محصول چه موقع براي عموم قابل رويت خواهد شد. براي فرستادن وب خود به وب جهاني بايد از روش زير عمل كنيد:

1-     به اينترنت وصل شويد.

2-     تمام وب هاي موجود در FrontPage را باز نماييد.

3-     گزينه Publish Web را از منوي File انتخاب نماييد تا جعبه محاوره اي Publish Destination نمايش داده شود.

4-     براي يادگيري بيشتر در مورد سرپيوند، گزينه Click Here را انخاب نماييد تا محله وب Presence Provider در مرورگر شما باز شود.

 

 

 

 

 

در قسمت Enter publish destination مي توانيد يك پوشه را در سيستم خود يا شبكه، نشاني http، يا نشاني ftp مشخص نماييد. روي كليد Browse كليك كنيد تا جعبه محاوره اي New Publish Location باز شود.

 

 

 

 

 

 

 

 

روي دكمه Creat New Folders كليك كنيد تا جعبه محاوره اي New Folders بار شود. از اين جعبه محاوره اي براي تعيين يك نام پوشه جديد مزبور استفاده كنيد. به دليل اين كه اين پوشه براي ذخيره پرونده هاي مرتبط با وب شما به كار مي رود، نامي كوتاه كه توصيف كننده وب مزبور باشد، براي آن انتخاب نماييد.

پس از ايجاد و نامگذاري پوشه، آن را انتخاب نموده و سپس روي گزينه open كليك كنيد. در اين هنگام، محل قرار گرفتن پوشه و نام آن در جعبه محاوره اي Publish Destination نمايش داده مي شود. و به منظور انتشار وب فقط كافي است روي دكمه OK كليك كنيد. در اين حالت جعبه محاوره اي Publish Web نمايش داده مي شود و پرونده هاي موجود در وب خود و نيز پرونده هايي كه به طور فعلي در پوشه اي كه وب در آن منتشر شده قرار دارند را سياهه مي كند.

برنامه FrontPage عمل انتشار را با مقايسه وب با هر پرونده اي كه فعلاً در محل مزبور قرار دارد، شروع مي كند. اگر صفحه اي در هر دو مكان يكي باشد، منتشر نمي شود.

 

 

 

 

 

 

 

 

همچنين، FrontPage همه پرونده هايي را كه در محل نشر موجود مي باشند، را (به جز در وب) گزارش نموده و در مورد حذف آنها از شما سؤال مي كند. از فشردن دكمه Publish، عمل انتقال پرونده ها شروع مي شود. در اين حالت، لازم است قبل از انتشار به سرور در وب جهاني، به اينترنت متصل شويد.

انتشار به يك ميزبان وب

تنها تفاوت بين انتشار در سيستم خود و وب جهاني، نحوه تعيين مقصد مي باشد ولي در هر دو سيستم پرونده ها از محلي به محلي ديگر رونوشت گيري مي شوند.

براي انتشار در سيستم خود، دانستن نام پوشه لازم است ولي هنگام انتشار به وب جهاني، نشاني ماشيني تقاضا مي شود كه براي وب پوشه، در جايي كه مي تواند ذخيره شود، ميزباني خواهد كرد.

قبل از اين كه وب خود را توسط نرم افزار به دستگاه ديگري در اينترنت منتشر كنيد، يك نام كاربر (usename) و كلمه عبوري (password) كه به شما اجازه ذخيره كردن پرونده ها در آن ماشين را بدهد، لازم خواهد بود. محلي كه مي توان وب مزبور را در آن ذخيره كرد با يك نشاني وب نشان داده شده است. در اين جا برخي از نمونه هاي فرضي را مشاهده مي كنيد:

·      http://www.fp2k.com/yorusername

·      ftp://ftp.fp2k.com/users/yourusename

اولين نشاني، با عبارت http:// شروع شده، كه به معناي نشاني وب است. HTTP، علامت اختصاري ضابطه انتقال فوق متن (Hyper Transfer Protocol) است كه در واقع، روش اصلي برقراري ارتباط مرورگر وب و سرور با يكديگر مي باشد.

دومين نشاني، با عبارت ftp:// شروع شده كه تعيين كننده سرور FTP است. FTP، علامت اختصاري ضابطه انتقال پرونده (File Transfer Protocol)، روشي براي تعويض پرونده هاي دو ماشين متصل به اينترنت مي باشد.

 

FrontPage Server Extension

Server Extensionهاي نرم افزار FrontPage برنامه هاي كوچكي هستند كه براي مديريت و ويرايش سايت هاي ساخته شده با FrontPage به كار مي روند. اين برنامه ها بر روي كامپيوتر وي سرور اجرا مي شوند. اين برنامه ها از مكانسيم هاي CGI يا ISAPI سرور استفاده مي كنند و با هر وب سرور استاندارد از مايكروسافت، Apache, Netscape و NCSA و غيره سازگار مي باشند.

در صورتي كه از برنامه FrontPage براي ساخت سايت استفاده كرده باشيد و سايت را به سروري كه داراي FrontPage Extension باشد، ارسال كرده باشيد مي توانيد از تمام ويژگي هاي جالب، نظير   search, Hit counter و غيره استفاده كرد. Extensionهاي اين نرم افزار، مديريت سايت را نيز متحول كرده است. اگر FrontPage Extension بر روي كامپيوتر نصب شده باشد، كاربران برنامه هاي office مي توانند فايل هاي خود را مستقيماً به وب منتقل نمايند. پس از آنكه فايل هاي word يا excel به وب منتقل شدند، FrontPage Extension آدرس فايل را به نقشه linkهاي وب اضافه مي نمايد.

 

فرمت هاي صوتي و تصويري براي اينترنت

از چند سال پيش فن آوري هاي مربوط به جاري ساختن صوت و فيلم در اينترنت، به بازار عرضه شدند. براي اين كه بتوانيد روي سايت وب خود قطعات فيلم، صوت و موسيقي قرار دهيد لازم است سه مرحله مهم را طي كنيد. ابتدا بايد فيلم يا صوت مورد نظر خود را آماده و ويرايش كنيد. اين كار را مي توانيد توسط نرم افزارهايي مثل Adobe AfterEffects 5.0 و Adobe Premiere 6.0 يا Ulead Media Studio Pro 6.0 و Ulead Video Studio 5.0 انجام داد. نرم افزارهاي مذكور جهت ويرايش فيلم بسيار سودمندند. اما براي ويرايش صوت و موسيقي بايد از برنامه هاي موسوم به Wavw Editor مانند Cool Edit و Sound Forge استفاده كرد.

گام بعدي تبديل فايل هاي صوتي و تصويري به فرمت هاي فشرده است. دو انتخاب براي اين منظور داريد. اگر نخواهيد از قابليت جاري شدن اطلاعات كه در فرمت هاي مخصوص streaming وجود دارد، استفاده كنيد و در عين حال فايل خود را با كيفيت خيلي خوبي فشارده سازيد، بهترين انتخاب ها براي صوت و ويدئو به ترتيب MP3 و MPEG استفاده از فرمت هاي فشرده نشده اي مثل WAV و AVI براي قرار دادن اطلاعات در سايت وب كار بسيار نادرستي است.

گام سوم نيز فراهم كردن سرويس پخش صوت و تصوير روي سايت وب است. اين كار بدون پرداخت هزينه اضافي و استفاده از Media Server امكان پذير نيست. اگر كليپ هاي صوتي و تصويري خود را روي سرور وب قرار دهيد قابل جاري شدن نيستند هرچند كه هنوز مي توان آنها را به صورت Download و Buffering استفاده كرد. ضمن اينكه به هر حال فشرده شده و كم حجم تر از نرم افزارهاي جداگانه است.

 

افزودن يك موتور جستجوي شخصي وب

اگر وب شما در نماي Navigation سازمان يافته است و از نوارهاي پيوندي استفاده مي كند، اكثر ملاقات كنندگان بايد بتوانند موارد دلخواه جستجو را پيدا كنند.

در مواقعي كه يك كاربر نمي تواند موردي را پيدا كند، يك موتور جستجو قادر است در همه صفحات يك وب به جستجو متن بپردازد. FrontPage يك موتور جستجوي شخصي ارائه مي دهد كه همانند Altavista و Google بر سر پيوندها و ساير محتويات عمل مي كند.

مؤلفه برگه جستجو، يك موتور جستجوي متن است كه به يك سرور وب مجهز شده با FrontPage Server Extension نياز دارد.

راحت ترين روش اضافه كردن يك موتور جستجو به وب خود، استفاده از قالب آساي Search Page مي باشد. اين قابل آسا يك صفحه جستجوي داراي موارد زير را اضافه مي كند:

·      يك مؤلفه برگه جستجوي داراي دكمه هاي Start Search و Reset.

·      متني كه نحوه انجام جستجوها را شرح مي دهد.

براي افزودن يك موتور جستجو بايد مراحل زير را طي كند:

1-     در منوي File گزينه Page را انتخاب كنيد.

2-     در قسمت General گزينه Search Page را انتخاب نماييد.

3-     روي دكمه OK كليك كنيد.

با انجام اين مراحل، يك صفحه جديد در پنجره ويرايشي باز مي شود كه داراي يك مؤلفه برگه جستجو (Search form component) و همچنين متني است كه نحوه استفاده از اين مؤلفه را شرح مي دهد.

روش ديگر براي افزودن قابليت هاي جستجو به وب اين است كه يك مؤلفه برگه جستجو را به يك صفحه وب موجود بيافزايد. براي انجام اين كار، مراحل زير را انجام دهيد:

1-     در منوي Insert، روي گزينه Web Component كليك كنيد تا بدين ترتيب جعبه محاوره اي Insert Web Component ظاهر شود.

2-     گزينه Web Search را از سياهه Component type انتخاب نماييد تا يك سياهه در كادر Choose type of search ظاهر شود.

3-     حال گزينه Current Web را انتخاب و روي دكمه Finish كليك كنيد تا جعبه محاوره اي Search From Properties ظاهر شود.

4-     نحوه اجراي جستجو را تركيب بندي نموده و روي كليد OK كليك كنيد. با انجام اين كار، يك جعبه جستجو به صفحه مزبور اضافه مي شود.

 

 

 

 

 

صداگذاري بر روي صفحات

شما مي توانيد بر روي صفحات طراحي شده در FrontPage موسيقي و صداي مورد نظر خود را بگذاريد. براي اين كار بايد بر روي صفحه كليك راست ماوس را فشار دهيد در اين هنگام يك منو باز مي شود كه داراي گزينه هاي مختلفي مي باشد.

 

 

 

بر روي گزينه Page Properties … كليك مي كنيم سپس پنجره زير باز مي شود.

 

 

 

 

 

 

 

 

 

در اين پنجره مي توانيد مشخصات مختلفي از قبيل مسير، نام Title صفحه و ... را ببينيد. در قسمت Background sound و در قسمت Location مي توانيد با استفاده از كليد Browse … فايل مورد نظر خود را انتخاب كرده و به اين طريق مي توانيد براي فايل مورد نظر خود صداي دلخواه خود را قرار دهيد.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 23:35 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 32

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس