سایت اقدام پژوهی - گزارش تخصصی و فایل های مورد نیاز فرهنگیان
1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819 - صارمی
2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2 و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .
3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل را بنویسید.
در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا پیام بدهید آیدی ما در نرم افزار شاد : @asemankafinet
روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود).زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم.
مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز.
در الگوريتم هاي مسير يابي غير متمركز،هر روتر اطلاعاتي در مورد روترهايي كه مستقيما به آنها متصل ميباشند در اختيار دارد. در اين روش هر روتر در مورد همه روتر هاي موجود در شبكه،اطلاعات در اختيار ندارد.اين الگوريتمها تحت نام الگوريتمهاي (DV (distance vectorمعروف هستند.در الگوريتمهاي مسيريابي عمومي،هر روتر اطلاعات كاملي در مورد همه روترهاي ديگر شبكه و نيز وضعيت ترافيك شبكه در اختيار دارد.اين الگوريتمها تحت نام الگوريتمهاي(LS(Link state معروف هستند.ما در ادامه مقاله به بررسي الگوريتمهاي LS ميپردازيم.
الگوريتمهاي LS
در الگوريتمهاي LS ،هر روتر ميبايست مراحل ذيل را به انجام رساند:
روترهاي را كه به لحاظ فيزيكي به آنها متصل ميباشد را شناسايي نموده و هنگامي كه شروع به كار ميكند آدرسهايIP آنها بدست آورد. اين روتر ابتدا يك بسته HELLO را روي شبكه ارسال ميكند. هر روتري كه اين بسته را دريافت ميكند از طريق يك پيام كه داراي آدرس IP خود اين روتر ميباشد به پيام HELLOپاسخ ميدهد.
زمان تاخير مربوط به روترهاي مجاور را اندازه گيري نمايد(يا هر پارامتر مهم ديگري از شبكه همانند ترافيك متوسط)
براي انجام اين كار ،روترها بسته هاي echo را روي شبكه ارسال ميكنند. هر روتري كه اين بسته ها را دريافت ميكند با يك بسته echo reply به آن پاسخ ميدهد.با تقسيم زمان مسير رفت و برگشت به دو،روترها ميتوانند زمان تاخير را محاسبه كنند.(زمان مسير رفت و برگشت،سنجشي از تاخير فعلي روي يك شبكه ميباشد)توجه داشته باشيد كه اين زمان شامل زمانهاي ارسال و پردازش ميباشد.
اطلاعات خود را در مورد شبكه،براي استفاده ساير روترها منتشر نموده و اطلاعات روترهاي ديگر را دريافت كند.
در اين مرحله همه روترها دانش خود را با روتر هاي ديگر به اشتراك گذاشته و اطلاعات مربوط به شبكه را با يكديگر مبادله ميكنند.با اين روش هر روتر ميتواند در مورد ساختار و وضعيت شبكه اطلاعات كافي بدست آورد.
با استفاده از اين الگوريتم مناسب،بهترين مسير بين هر دو گره از شبكه راشناسايي كند.
در اين مرحله،روترها بهترين مسير تا هر گره را انتخاب ميكنند.آنها اين كار را با استفاده از يك الگوريتم همانند الگوريتم كوتاهترين مسير Dijkstra انجام ميدهند.در اين الگوريتم،يك روتر مبتني بر اطلاعاتي كه از ساير روترها جمع آوري نموده است،گرافي از شبكه را ايجاد مينمايد.اين گراف مكان روترهاي موجود در شبكه و نقاط پيوند آنها را به يكديگر نشان ميدهد.هر پيوند با يك شماره به نام Costياweight مشخص ميشود.اين شماره تابعي از زمان تاخير،متوسط ترافيك و گاهي اوقات تعداد hopهاي بين گره ها ميباشد.براي مثال اگر دو پيوند بين يك گره و مقصد وجود داشته باشد،روتر پيوندي با كمترين Weight را انتخاب ميكند.
الگوريتم Dijkstra داراي مراحل ذيل ميباشد:
روتر گرافي از شبكه را ايجاد نموده و گره هاي منبع و مقصد(براي مثال V1 وV2)را شناسايي ميكند.سپس يك ماتريس به نام ماتريس adjacency را ميسازد.در اين ماتريس يك مختصه مبين Weight ميباشد.براي مثال[i,j]،وزن يك پيوند بين Viو Vj ميباشد.در صورتي كه هيچ پيوند مستقيمي بين Vi وVj وجود نداشته باشد اين وزن (ويت) بصورت infinity در نظر گرفته ميشود.
روتر يك مجموعه ركورد وضعيت را براي هر گره روي شبكه ايجاد مينمايد اين ركورد داراي سه فيلد ميباشد:
فيلد Predecessor:اولين فيلدي كه گره قبلي را نشان ميدهد.
فيلد Length:فيلد دوم كه جمع وزنهاي از منبع تا آن گره را نشان ميدهد.
فيلد Label:آخرين فيلد كه وضعيت گره را نشان ميدهد.هر گره ميتواند داراي يك مود وضعيت باشد:tentative يا permanent
روتر،پارامترهاي مجموعه ركورد وضعيت براي همه گره ها را آماده سازي اوليه نموده و طول آنها را در حالت infinity و Labelآن را در وضعيت tentative قرار ميدهد.
روتر،يك گره T را ايجاد ميكند.براي مثال اگر V1 ميبايست گره T منبع باشد،روتر برچسب V1را در وضعيت permanent قرار ميدهد.هنگامي كه يك Label به حالت permanent تغيير ميكند ديگر هرگز تغيير نخواهد كرد. يك گره T در واقع يك agent ميباشد.
روتر،مجموع ركورد وضعيت مربوط به همه گره هاي Tentative را كه مستقيما به گره T منبع متصل هستند،روز آمد مينمايد.
روتر همه گره هاي Tentative را بررسي نموده و گرهاي را كه وزن آن تا V1 كمترين مقدار را دارد انتخاب ميكند.سپس اين گره،گره Tمقصد خواهد بود
اگر اين گره،V2 نباشد(گره مقصد)روتر به مرحله 5باز ميگردد.
اگر اين گره V2 باشد،روتر گره قبلي آن را از مجموع ركورد وضعيت استخراج نموده و اين كار را انجام ميدهد تا به V1 برسد،اين فرست از گره ها،بهترين مسير از V1تاV2را نشان ميدهد.
اين مراحل بصورت يك فلوچارت در شكل نشان داده شده است ما از اين الگوريتم بعنوان يك مثال در ادامه مقاله استفاده خواهيم نمود.
مثال
الگوريتم Dijkstra
در اينجا ما ميخواهيم بهترين مسير بين گره هاي A و E را پيدا كنيم همانطور كه ميبينيد 6 مسير بين A و E وجود دارد.(ACDBE ،ABDCE ، ACDE، ABDE، ACE،ABE)و واضح است كه ABDEبهترين مسير ميباشد زيرا كمترين وزن را دارد اما هميشه به اين سادگي نيست و برخي موارد پيچيده وجود دارد كه در آن ما مجبوريم از الگوريتم هايي براي يافتن بهترين مسير استفاده كنيم.
همانطور كه در تصوير ذيل مشاهده ميكنيد،گره منبع(A)بعنوان گره Tانتخواب شده و بنابراين برچسب آن، Permanent ميباشد. (ما گره هاي Permanent را با دايره هاي تو پر و گره هاي Tرا با يك پيكان نشان ميدهيم)
در اين مرحله شما ميبينيد كه مجموع ركورد وضعيت گره هاي Tentative كه مستقيما به گره(T (C،Bمتصل شده اند،تغيير يافته است.همچنين از آنجايي كه گره Bكمترين وزن را دارد،بعنوان گره T انتخاب شده و برچسب آن به حالت Permanent تغيير كرده است.
در اين مرحله همانند مرحله قبل دو مجموعه ركورد وضعيت گره هايي كه Tentative داراي اتصال مستقيم به گره T ميباشد(E،D)تغيير كرده است.همچنين از آنجايي كه گره D وزن كمتري دارد،بعنوان گره T انتخاب شده و برچسب آن به وضعيت Permanent تغيير كرده است.
در اين مرحله ما هيچ گره Tentative نداريم بنابراين فقط گره T بعدي را شناسايي ميكنيم.از آنجايي كه Eداراي كمترين وزن ميباشد بعنوان گرهTانتخاب ميشود.
E گره مقصد بوده بنابر اين كار ما در اينجا تمام ميشود.اكنون ما كار شناسايي مسير را به انتها رسانده ايم.گره قبلي Eگره D،گره B ميباشد و گره قبلي B،گره A ميباشد.بنابر اين بهترين مسير ABDE است در اين مورد وزن كل مسير،(1+2+1)4ميباشد.
با وجودي كه اين الگوريتم بخوبي كار ميكند اما آنقدر پيچيده است كه زمان پردازش آن براي روتر طولاني بوده و راندمان شبكه را كاهش ميدهد.همچنين اگر يك روتر اطلاعات غلطي را به روترهاي ديگر بدهد،همه تصميمات مسير يابي نادرست خواهد بود.
الگوريتمهاي DV
الگوريتمهاي DVبا نامهاي الگوريتمهاي مسيريابي Bellman-Ford و ford-fulkerson نيز ياد ميشوند.در اين الگوريتمها،هر روتر داراي يك جدول مسيريابي ميباشد كه بهترين مسير تا هر مقصد را نشان ميدهد.يك گراف معمولي و جدول مسيريابي مربوط به روتر G در شكل زير نشان داده شده است.
همانطور كه در جدول مشاهده ميكنيد،اگر روتر G بخواهد بسته هايي را به روتر D ارسال كند،ميبايست آنها را به روتر H ارسال نمايد.هنگامي كه بسته ها به روتر H رسيدند،اين روتر جدول خود را بررسي نموده و روي چگونگي ارسال بسته ها به D تصميم گيري مي كند.
Destination
Weight
Line
A
8
A
B
20
A
C
28
I
D
20
H
E
17
I
F
30
I
G
18
H
H
12
H
I
10
I
J
0
-
K
6
K
L
15
K
در الگوريتمهاي DV،هر روتر ميبايست مراحل ذيل را انجام دهد:
وزن لينكهاي مستقيما متصل به آن را اندازه گرفته و اين اطلاعات را در جدول خود ذخيره كند.
در يك دوره زماني خواص،روتر جدول خود را به روترهاي مجاور ارسال نموده و جدول مسيريابي هر يك از روترهاي مجاور خود را دريافت ميكند.
مبتني بر اطلاعات بدست آمده از جداول مسيريابي روترهاي مجاور،جدول خود را روز آمدسازي مينمايد.
يكي از مهمترين مشكلات،هنگام كار با الگوريتمهاي DV،مشكل Count to infinity اجازه بدهيد اين مشكل را با ذكر يك مثال روشن كنيم.
همانطور كه در قسمت ذيل نشان داده شده است يك شبكه را در ذهن خود تصور كنيد.همانطور كه در اين جدول ميبينيد،فقط يك پيوند بين A و ساير بخشهاي شبكه وجود دارد.در اينجا شما ميتوانيد،اين گراف و جدول مسيريابي همه گره ها را مشاهده كنيد:
A
B
C
D
A
0,-
1,A
2,B
3,D
B
1,B
0,-
2,C
3,D
C
2,B
1,C
0,-
1,C
D
3,B
2,C
1,D
0,-
اكنون تصور كنيد كه پيوند بين A و B قطع شود.در اين هنگام، B جدول خود را تصحيح ميكند بعد از يك مدت زمان خاص،روترها جداول خود را مبادله نموده و بنابراين B جدول مسيريابي C را دريافت ميكند. از آنجايي كه C نميداند چه اتفاقي براي پيوند بين A و B رخ داده است اين اطلاعات را حفظ ميكند.B اين جدول را دريافت نموده و فكر ميكند كه يك پيوند جداگانه بين Cو A وجود دارد،بنابراين جدول خود را تصحيح نموده مقدار infinity را به 3 تغيير ميدهد.به همين شكل دوباره روترها جداول خود را مبادله ميكنند.هنگامي كه C،جدول مسيريابي B را دريافت ميكند،مشاهده ميكنيد كه B وزن پيوند خود تا A را از 1به 3 تغيير داده است،بنابراين C ،جدول خود را روزآمد نموده و وزن پيوند خود تا Aرا به 4 تغيير ميدهد.اين پروسه تكرار ميشود تا همه گره ها وزن پيوند خود را تا A در وضعيت infinity قرار دهند.اين وضعيت در جدول زير نشان داده شده است.
B
C
D
Sum of weight to A after link cut
∞,A
2,B
3,C
Sum of weight to B after 1st updating
3,C
2,B
3,C
Sum of weight to A after 2nd updating
3,C
4,B
3,C
Sum of weight to A after 3rd updating
5,C
4,B
5,C
Sum of weight to A after 4th updating
5,C
6,B
5,C
Sum of weight to A after 5th updating
7,C
6,B
7,C
در اين روش متخصصين ميگويند،الگوريتمهاي DV داراي يك سرعت همگرايي پايين هستند.يك روش براي حل اين مشكل در مورد روترها،ارسال اطلاعات فقط به روترهايي ميباشد كه داراي پيوند انحصاري تا مقصد نيستند.براي مثال در اين مورد،C نميبايست هيچ اطلاعاتي را به گره B در مورد A ارسال كند زيرا B فقط يك مسير تا A را در اختيار دارد.
مسيريابي سلسله مراتبي
همانطور كه شما ميبينيد،در هر دو الگوريتم LS و DV،هر روتر مجبور به ذخيره نمودن اطلاعات مربوط به روترهاي ديگر ميباشد.هنگامي كه اندازه شبكه رشد ميكند،تعداد روترهاي شبكه افزايش مي يابد در نتيجه اندازه جداول مسيريابي نيز افزايش مي يابد و روترها نميوانند ترافيك شبكه را به طور موثر كنترل كنند.ما از مسيريابي سلسله مراتبي براي برطرف كردن اين مشكل استفاده ميكنيم.اجازه بدهيد اين موضوع با ذكر يك مثال روشن كنيم:
ما از الگوريتمهاي DV براي يافتن بهترين مسير بين گره ها استفاده ميكنيم در وضعيت نشان داده شده در ذيل،هر گره از شبكه مجبور به نگهداري يك جدول مسيريابي با 17 ركورد ميباشد.در اينجا يك گراف معمولي و جدول مسيريابي مربوط به A ارائه شده است.
Destination
Line
Weight
A
-
-
B
B
1
C
C
1
D
B
2
E
B
3
F
B
3
G
B
4
H
B
5
I
C
5
J
C
6
K
C
5
L
C
4
M
C
4
N
C
3
O
C
4
P
C
2
Q
C
3
در مسيريابي سلسله مراتبي،روترها در گروههايي به نام regions طبقه بندي ميشوند.هر روتر داراي اطلاعاتي فقط در مورد روترهايي كه در region آنها قرار دارد در اختيار داشته و هيچ گونه اطلاعاتي در مورد region هاي ديگر ندارند.
در اين مثال ما شبكه خود را به پنج region تقسيم ميكنيم.اگر A بخواهد بسته ها را به هر روتر در region2 ارسال كند،آنها را به B ارسال ميكند و الي آخر.
Destination
Line
Weight
A
-
-
B
B
1
C
C
1
Region 2
B
2
Region 3
C
2
Region 4
C
3
Region 5
C
4
در اين نوع مسيريابي،جداول را ميتوان خلاصه نمود بنابراين راندمان شبكه بهبود مييابد.مثال بالا مسيريابي سلسله مراتبي دو سطحي را نشان ميدهد همچنين ميتوان از مسيريابي سلسله مراتبي 3 سطحي و 4 سطحي استفاده كرد.در مسيريابي سلسله مراتبي 3سطحي،شبكه به تعدادي كلاستر تقسيم بندي ميشود.هر كلاستر متشكل از تعدادي region و هر region داراي تعدادي روتر ميباشد.مسيريابي سلسله مراتبي به طور وسيعي در مسيريابي اينترنت مورد استفاده قرار ميگيرد و استفاده از چندين پروتكل مسيريابي را ممكن مي سازد.
فايلهاي قبل از چاپ اغلب بزرگ هستند .بنابر اين ، اين يك امر منطقي است كه داده اغلب فشرده شده است . تعداد كاملاً كمي الگوريتم وجود دارد كه بتواند هم براي نوشتار و هم براي تصاوير استفاده كرد . يك دانش ابتدايي درباره اينكه چگونه الگوريتم هاي متفاوت كار مي كنند مي تواند ارزنده باشد . اين اوراق يك ديد كلي از الگوريتم هاي تراكم سازي گوناگون كه در صنعت پيش چاپ استفاده مي شود ارائه خواهد كرد . آن به هيچ وجه يك ديد كلي كامل از همه الگوريتم هاي موجود نيست .
انواع تراكم سازي ملاك عبارتند از :
متراكم سازي CCITT گروه 3 و 4 ( هم اكنون در حال ساخت )
· متراكم سازي Flate / deflate
·متراكم سازي JPEG
· متراكم سازي LZW
· متراكم RLE
انواع الگوريتم هاي متراكم سازي
الگوريتم هاي بالا مي توانند به 2 بخش جداگانه تقسيم شوند آنها يا بي فايده هستند و يا بافايده .
الگوريتم هاي بي ضرر محتواي يك فايل را تغيير نمي دهند . اگر شما يك فايل را متراكم سازيد و آنگاه آن را گسترده كنيد ، آن تغيير نكرده است . الگوريتم هاي زير بي ضرر هستند :
·متراكم سازي CCITT گروه 3 و 4 ( هم اكنون در حال ساخت )
· متراكم سازي Flate / deflate
·متراكم سازي Huffman
· متراكم سازي LZW
· متراكم RLE
الگوريتم هاي مضر نرخ تراكم بهتري را به وسيله خلاص شدن از برخي اطلاعات گزيده در فايل حاصل مي آيند . چنين الگوريتم هايي مي توانند براي تصاوير يا فايل هاي صدا و نه براي داده هاي برنامه يا نوشتاري استفاده بشوند. الگوريتم هاي زير مضر هستند :
·متراكم سازي JPEG
كدام الگوريتم بهترين است ؟
متاسفانه پاسخ قاطعي براي آن سوال وجود ندارد . آن همه اش بستگي به نوع فايلي كه بايد فشرده بشود ، همچنين مفهوم واقعي فايل و اين سوال كه آيا شما مايل به پذيرش يك الگوريتم مضر براي آن فايل ويژه هستيد يا نه ، دارد .
به عنوان يك قانون عمومي قبل از فشرده سازي افراد موارد زير را در نظر مي گيرند :
نوشتار
ارزش فشرده سازي ندارد برخي اوقات RLE به كار رفته است .
تصاوير تك رنگ LZW
داده هاي سينمايي و هنري تك رنگ CCITT گروه 4
تصاوير فانتري LZW براي فايل هايي كه جزئيات خيلي زيادي را دربرنميگيرند. تصاوير رنگي JPEG اگر متراكم سازي با ضرر مطلوب باشد .
كشيدن خط به وسيله برنامه هاي كاربردي حمايت نشده است .
پايان شماره 1
متراكم سازي Flate / deflate
الگوريتم متراكم سازي بدون اتلاف deflate بر مبناي 2 الگوريتم متراكم سازي ديگر است :
رمز كردن هاف من و متراكم سازي LZVV . شما بايد بدانيد كه اين دو الگوريتم چگونه كار مي كنند به منظور درك فشرده سازي Flate / deflate چگونه كار مي كند . deflate يك الگوريتم باهوش است كه مبتني با روشي كه داده را به داده اصلي خودشان فشرده مي كند . 3 روش فشرده سازي كه موجود هستند :
1-هيچ گاه فشرده نشده باشد . اين يك انتخاب هوشمند است براي داده اي كه قبلاً فشرده بوده است مي باشد . داده ذخيره شده در اين وضعيت به مقدار كمي گسترش خواهد يافت ، اما نه آنقدر كه اگر قبلاً فشرده باشد و يكي از روشهاي ديگر فشرده سازي بر روي آن انجام شده باشد توسعه نمي يابد .
2- فشرده سازي مي كند ابتدا با lzvv و سپس با يك نسخه كمي اصلاح شده كد كردن هاف من .
شاخه هايي كه براي فشرده سازي اين وضعيت به وسيله مشخصه deflate خودش تعريف شده است ، بنابر اين هيچ فضاي اضافي براي ذخيره كردن اين شاخه ها نياز نداريم .
3-متراكم سازي مي كند ابتدا با LZVV و سپس با نسخه كمي تغيير يافته از كد گذاري هاف من با شاخه هايي كه فشرده ساز ايجاد مي كند و در طول داده ذخيره مي شود .
داده ها به بلوك ها شكسته مي شود و هر بلوك يك روش واحد از متراكم فشرده سازي را به كار مي برد . اگر فشرده ساز بخواهد از ذخيره غير فشرده به فشرده سازي با شاخه هايي ويژه تغيير وضعيت دهد يا به متراكم سازي با شاخه هاي هاف من مشخص كند يا به متراكم سازي با يك جفت متفاوت از شاخه هاي هاف من تغيير وضعيت دهد بلوك جاري بايد پايان يابد و يك بلوك جديد شروع شده باشد .
من نظري ندارم . براي من بفرستيد اگر شما چيزي درباره نفع و ضررها مي دانيد متراكم سازي Flate / deflate در كجا به كار رفته اند . من فقط از يك كاربرد قبل از فشرده سازي عمومي كه مبتني بر متراكم سازي Flate كه Adobe Acrobat هست مطلع هستم . متراكم سازي Flate يك خاصيت استاندارد از قالب فايل PDF كه Acrobat مي تواند به كار برد ، است .
فشرده سازي JPEG
JPEG گرفته شده از گروه ماهر عكاسي است ، كه يك كميته استاندارد است . همچنين الگوريتم متراكم سازي به وسيله اين كميته ايجاد شده است .
دو الگوريتم فشرده سازي JPEG وجود دارند : قديمي ترين آن به عنوان JPEG درون اين صفحه به سادگي به كار مي رود . الگوريتم جديد تر 2000 JPEG در پايين اين صفحه مطرح شده است . لطفاً توجه كنيد كه شما بايد بين الگوريتم فشرده سازي JPEG– كه درون اين صفحه مطرح شده – و متناظر با آن قالب بندي فايل JFIF ( كه خيلي از مردم آن را با نام فايل هاي JPEG مي شناسند ) .
JPEG يك الگوريتم فشرده سازي پر اتلاف است كه ايجاد شده است تا اندازه طبيعي فايل تصاوير رنگي شبيه عكاسي به اندازه ممكن بدون تاثير بر كيفيت تصاوير همانگونه كه به وسيله موتور درك انساني تجربه شده كاهش دهد . ما تغييرات كوچك در روشنايي را آسانتر از تغييرات كوچك در رنگ درك مي كنيم . آن ، اين جنبه از آگاهي ماست كه فشرده JPEG از آن بهره برده و تلاش مي كنند تا اندازه فايل را كاهش دهد .
JPEG چگونه كار مي كند .
JPEG :
يك الگوريتم فشرده سازي مضر يا پر اتلاف است كه براي كاهش سايز فايل از يك عكس طبيعي مانند رنگ هاي حقيقي و يا بيشتر از آن چيزي كه امكان دارد ايجاد خواهد شد . محتويات فايل تصوير بر اساس تشابه رنگ به پيكسل هاي كنار هم ذخيره مي شود . در اين روش اطلاعات يك تصوير را بر اساس اهميت آنها مرتب مي كند و اطلاعاتي را كه از اهميت كمتري برخوردارند حذف مي كنند .
در يك تصوير آن چه كه از همه مهمتر است عبارتند از :
شدت رنگ – شفافيت – خود رنگ – از آنجا كه تنوع رنگ ها 16 ميليون رنگ است ، در نتيجه كار مشكل مي شود . شدت رنگ و شفافيت رنگ از 0 تا 225 است .
الگوريتم هاي JPEG در 4 مرحله عمل فشرده سازي را انجام مي دهند :
1ـ Initialication
2ـ DCT
3ـ Quan tization
4 ـ Compresion
الگوريتم JPEG ابتدا يك تصوير را به بلوك هاي جداگانه به اندازه 8*8 تقسيم مي كند.
داده هاي تصوير به فضاي رنگي نور و رنگ تبديل مي شود . از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد . الگوريتم بيشتر روشنايي را در فايل فشرده ، حفظ مي كند .
قدم بعدي به كار بردن جدول DCT براي تامي بلاك ها است . DCT يك مرحله پيچيده است كه رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس است را جايگزين مي كند.
اين عمل فايل را فشرده نمي كند بلكه به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 ضريب DCT عوض مي كند .
cr = رنگ cb= روشنايي y = شدت رنگ
DCT = 1 (N); IF i=
For ci = I<8; I++ )
For ( j= ; j<8; j++ )
Q [ I ] [j ] = 1+ ( (1+I+j) * q )
13
11
q
7
5
3
15
15
11
q
7
5
14
15
13
11
q
7
نتيجه محاسبه فرمول هاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين مي شوند و ضرايب بزرگتر از بين مي روند . اين گرد كردن تصاوير است كه باعث كاستي در كيفيت تصاوير مي شود .
فشرده سازي Jpcg مي تواند در انواع قالبهاي زير به كار رود .
فايل هاي EPS ، فايل هاي PDF – YFIF - EPS-DCS
آخرين قدم اين است كه ضرايب را با به كاربردن روش Hu FFman يا رمزگذاري رياضي فشرده كند . كه اغلب روش Hu Ffman به كار مي رود .
الگوريتم هاي JPEG در 4 مرحله عمل متراكم سازي را انجام مي دهد :
اول ، الگوريتم هاي JPEG ابتدا يك تصوير را به بلوك هاي جداگانه 8*8 پيكسل تقسيم مي كند . از آنجايي كه اين قالب بر مبتني بر درك نور و رنگ است ، آن مقادير رنگي RGB يا CMYK را تحليل نمي كند . اما در عوض داده رنگي را به يك فضاي رنگي نور و رنگ همانند YUV تبديل مي كند . اين كار به ما اجازه مي دهد براي فشرده سازي جداگانه از اين دو عامل از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد الگوريتم بيشتر روشنايي را درفايل فشرده شده مي كند .
قدم بعدي در مرحله پردازه فشرده سازي به كار بردن يك كسينوس معكوس گسسته ( DCT ) براي تمام بلاك ها مي باشد . DCT يك مرحله پيچيده است كه اجازه آزادي به هر يك از پيكسل هاي منحصر به فرد را مي دهد . رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس كه آناليز تجزيه شده است جايگزين مي كند . اين عمل فايل را فشرده نمي كند آن به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 از كسينوس معكوس گسسته ضرايب عوض مي كند .
يك بار كه اين كار انجام شد ، متراكم سازي واقعي مي تواند شروع شود . ابتدا نرم افزار متراكم سازي نگاه مي كند به كيفيت تصوير JPEG كه كاربر در خواست كرده است ( كيفيت متوسط و … ) و 2 جدول دائمي يكي براي روشنايي و يكي براي تركيب رنگ ايجاد مي كند .
كي مرتبه كه اين جدول ها ساخته شدند ، ثابتها از آن براي ساختن كسينوس معكوس گسسته ضرايب استفاده كنند . هر ضريب DCT به وسيله ثابت مربوط به آن در جدول كمي تقسيم مي شود و به نزديك ترين عدد صحيح به آن گرد مي شود . نتيجه محاسبه فرمولهاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين خواهند شد و ضرايب بزرگ تر دقت خود را از دست خواهند داد . اين گرد كردن ضرائب است كه باعث كاستي در كيفيت تصاوير مي شود .
داده نتيجه شده يك ليست از ضرايب DCT ساده شده است . آخرين قدم در اين مرحله اين است كه ضرايب را با به كاربردن يكي از دو روش هاف من يا طرح رمز كردن حسابي فشرده كند . معمولاً رمز كردن هاف من به كار مي رود . اين دومين متراكم سازي بي ضرر است كه به كار برده مي شود .
مزيتها
با بكار بردن دو الگوريتم فشرده سازي بر روي يكديگر JPEG به يك سيستمي فشرده سازي قابل توجهي مي رود . حتي براي قبل از فشرده سازي شما مي توانيد به آساني يك فايل را به اندازه يك پنجم اندازه اصلي اش فشرده كنيد . براي انتشارات مبادله ايميل در اينترنت حتي سرعت هاي بالا به ميزان 20 به 1 قابل دسترسي است .
خارج كردن يك فايل JPEG از حالت فشرده در زبان چاپ سطح 2 و سطح 3 در سيستم هاي RIP ضمانت شده است . اين به آن معنا است كه فايل هاي كوچك تر مي تواند از شبكه به RI P فرستاده شود كه ايستگاه فرستنده را سريعتر آزاد مي كند ، اورهدروي چاپگر سرور را كوچك تر مي كند و سرعت RIP را افزايش مي دهد .
معايب :
عيب تراكم سازي JPEG اين است كه الگوريتم فقط براي تصاوير يا صدا طراحي شده است . ( بخاطر آوريد كه P در JPEG مخفف فتوگرافيك است ) . JPEG خودش را براي تصاويري با تغييرات سريع در صدا مناسب نمي داند . برخي از انواع تصاوير وجود دارند كه JPEG بايد از آنها دوري كند :
· تصاويري كه سايه به آنها اضافه شده است در برنامه هاي كاربردي همانند فتوشاپ .
· نمودارها يا صفحات خيالي
· تركيب هايي كه در فتوشاپ ايجاد مي شود .
·تصاويري كه شامل 256 يا كمتر رنگ هستند .
· تصاويري كه به وسيله نرم افزار CAD – CAM يا برنامه هاي كاربردي سه بعدي ؟؟؟ همانند مايايا برايس ايجاد شده است .
· تصاويري كه يك يا بيشتر از رنگ هاي پردازش را كم دارد .
·برخي اوقات تصاويري ايجاد شده اند كه براي مثال فقط صفحه سياه و جوهر قرمز به كاربرده اند .
·اگر چنين تصويري با استفاده از متراكم سازي JPEG فشرده شود شما ممكن است ببينيد كه محصول مصنوعي در صفحه زرد يا آبي تيره به وجود آمده باشد .
به علت خاصيت مضرش JPEG فقط بايد در مرحله قبل از فشرده سازي به كار رود .
( مشهور شدن ، ……. زبان چاپ يا PDF ) . درطي مراحل ايجاد شده وقتي كه تصاوير هنوز ويرايش مي شوند ، حاصل مي شوند و رنگ آنها تنظيم مي شود . هر فرمان ذخيره جديد باعث كاستي بيشتر در كيفيت تصوير مي شود وقتي كه JPEG به كار رفته است .
من سطوح قديمي تري از سيستم هاي RIP سطح 2 را ديده ام كه در خارج كردن از حالت فشرده فايل JPEG اشتباه زيادي كرده اند . به آساني دوباره فرستادن فايل مشكل را حل كرده است .
متراكم سازي JPEG كجا به كار رفته است .
متراكم سازي JPEG مي تواند در انواع قالب هاي فايل به كار رفته باشد .
· فايل EPS
· فايل هاي EPS – DCS
·فايل هاي JPEG
·فايل هاي PDF
تذكر ملاحظات : 2000 JPEG
كميته استاندارد ايزو يك نسخه جديد از فشرده سازي JPEG كه 2000 JPEG ناميده مي شود ايجاد كرده است . اين استاندارد قبلاً منتشر شده است در ( ژانويه 2001 ) اما هنوز استفاده وسيع پيدا نكرده است . متراكم سازي 2000 JPEG ، 3 مسئله مهم را به استاندارد موجود اضافه كرده است .
1-آن يك الگوريتم مبتني بر موج كوچك و الگوريتم هاي فشرده سازي JPEG موجود اضافه كرده است . اين الگوريتم انتقال موج كوچك پيشنهاد كيفيت بهبود يافته تصوير در سرعت هاي متراكم سازي خيلي بالا را مي دهد .
2-2000 JPEG به اندازه 20% بهبود پيدا مي كند در فشرده سازي قالب جاري JPEG
3-آن همچنين يك وضعيت اختياري متراكم سازي بي ضرر ارائه مي كند . فايل هاي بدون كاستي 2000 JPEG در حدود نصف اندازه اصلي خواهد بود .
متراكم سازي 2000 JPEG به صورت اصلي براي استفاده در اينترنت طرح ريزي شده است . در نسب متراكم سازي زير 25 به 1 الگوريتم مبني بر موج كوچك جديد قالب هاي كمتري را ايجاد مي كند ، اما با اين وجود جزئيات تصاوير هم كمتر است . كه اين به آن معنا است كه آن هرگز واقع نشود . اضافه شدن يك وضعيت فشرده سازي بدون ضرر ممكن است در آينده براي ما قابل توجه باشد .
قسمت اول 4:
متراكم سازي هاف من
الگوريتم متراكم سازي هاف من مطابق مخترعش – ديويد هاف من ( پروفسور سابق در MIT ) – ناميده شده است . متراكم سازي هاف من يك الگوريتم متراكم سازي بي ضرر است كه براي متراكم كردن نوشتار يا فايل هاي برنامه ايده آل است . اين احتمالاً علت اينكه چرا آن در متراكم سازي برنامه هاي بسيار به كار مي رود را توجيه مي كند .
چگونه متراكم سازي هاف من كار مي كند .
متراكم سازي هاف من متعلق به يك خانواده از الگوريتم ها با اندازه كلمه كد متغير است . اين به آن معنا است كه فرد ( كاركترها و يك فايل نوشتاري ) با توالي بيتهايي كه اندازه هاي مشخصي دارند عوض شده اند . بنابر اين نمادهايي كه زياد در يك فايل اتفاق مي افتد يك توالي كوچك داده . در صورتي كه ديگراني كه به ندرت به كار رفته اند يك توالي بلند تر فراهم مي كردند .
يك مثال علمي اين قانون را به شما نشان خواهد داد : فرض كنيد شما مي خواهيد جزء داده زير را فشرده سازيد : ACDABA
از آنجايي كه اينها 6 كاراكتر هستند اين نوشتار 6 بايت يا 48 بيت طول دارد . با كد گذاري هاف من ، فايل براي سمبلهاي تكرار شده جستجو شده است . ( در اين وضعيت كاراكتر A 3 بار اتفاق افتاده ) و آنگاه يك شاخه ساخته مي شود كه سمبلها را با تواليهاي كوچك تر بيت ، جابه جا مي كند . در اين وضعيت ويژه ، الگوريتم جدول جابه جايي زير را به كار خواهد برد : A= 0 و B=10 و C=110 و D= 111
اگر اين كلمه هاي كد شده براي فشرده سازي فايل به كار برده شود ، داده به شكل زير به نظر مي رسد :
اين به معناي اين است كه 11 بيت به جاي 48 بيت به كار رفته اند .
01101110100 سمبلها – براي اين فايل به خصوص يك نسبت فشرده 4-1 به كار رفته است .
كدكردن هاي هاف من مي تواند به 2 روش بهينه شود :
· كد توافقي هاف من به گونه اي پويا كلمه هاي كد را مطابق تغيير احتمالات سمبلها تغيير مي دهد .
· متراكم سازي توسعه يافته هاف من مي تواند سمبلهاي گروهي سريعتر از سمبلهاي واحد رمز كند .
فوايد و معايب
اين الگوريتم متراكم سازي به گونه اي عمده در متراكم سازي فايل هاي برنامه يا نوشتار موثر است . تصاويري همانند آنهايي كه اغلب استفاده مي شوند در پيش فشرده سازي مي شوند به وسيله ديگر الگوريتم هاي فشرده سازي بهتر به كار مي روند .
فشرده سازي هاف من در كجا استفاده شده است .
فشرده سازي هاف من به طور عمده در متراكم سازي برنامه هايي همانند PKZIP , IHA , gz , ZOO, arg . آن همچنين درون متراكم سازي MPEG , gpEG به كار رفته است .
سمبلها را بر اساس نزولي دفعات مشخص مي كند .
يعني سمبلي كه تعداد دفعات تكرارش بيشتر است ابتداي ليست قرار مي گيرد و بعد رشته را به دو قسمت تقسيم مي كند به طوري كه هر قسمت تقريباً نصف تواتر را دارا باشد و به صورت يك درخت دو دويي كدهاي آن را به هر حرف اختصاص مي دهد .
F
SAMBOL
3
A
1
B
1
C
1
D
CDB
A
3
3
نكته : 1- سمبل يا كاراكتري كه بيشترين تعداد دفعات تكرار را دارا است كوچكترين كد را در اختيار خود قرار مي دهد .
2- هيچ كاراكتري نمي توان يافت كه كد آن قسمتي از كد يك كاراكتر ديگر باشد .
در درخت دو دويي در برگها قرار دارند .
نحوه decode كردن به روش Hu Ffman :
از اولين بيت شروع مي كنيم و در كد حروف به دنبال كدي مي گرديم كه سمت چپ ترين بيت آن بيت مورد نظر باشد و به ترتيب بيتها را جستجو مي كنيم. براي كاراكترهاي ديگر و هر كدي كه با بيت مطابقت داشت با بيت ديگر مقايسه نمي كنيم .
قسمت 5 :
متراكم سازي LZW
LZW گرفته شده است از آبراهام لمپل ، ژاكوپ ، زيو وتري ولچ ، دانشمنداني كه اين الگوريتم متراكم سازي را ايجاد كردند . اين يك الگوريتم متراكم سازي بي ضرر مبتني بر ديگشنري است . الگوريتم هاي مبتني بر ديگشنري يك فايل را به طور اجمالي مرور مي كند . براي توالي از داده كه بيشتر از يك بار اتفاق افتاده باشد . اين توالي ها سپس در يك ديگشنري ذخيره شده است و درون فايل هاي فشرده شده مراجع هر جايي كه داده تكراري اتفاق افتاده قرار داده شده اند .
لمپل وزيو يك سري از ورق هايي كه الگوريتم هاي فشرده سازي مختلف را توصيف مي كرد منتشر كردند . اولين الگوريتم آنها در 1977 انتشار يافت . بنابر اين نام آن LZVV است . اين الگوريتم فشرده سازي درون ديگشنري را نگهداري مي كند داده هايش .
در نظر بگيريد شما مي خواهيد رشته متني زير را فشرده كنيد :
the Quick brown fox jumps over the lazy dog .
كلمه the دو بار در فايل واقع شده است . بنابر اين داده مي تواند همانند اين فشرده شود .
the Quick brown fox jumps over << lazy dog .
كه در آن << يك اشاره گر به 4 كاراكتر اول در رشته است .
در 1978 لمپل وزيو دومين مقاله خود را پيرامون يك الگوريتم مشابه كه هم اكنون منتسب به 78 LZ است . اين الگوريتم يك ديگشنري جداگانه را نگهداري مي كند .
در نظر بگيريد كه شما يك بار ديگر مي خواهيد رشته متني زير را فشرده سازيد :
the Quick brown fox jumps over the lazy dog .
كلمه the دو بار در اين فايل واقع شده است . بنابر اين اين رشته در يك ايندكس كه به فايل فشرده شده اضافه شده است به شكل * شده است . آنگاه داده به اين شكل به نظر مي رسد .
* Quick brown fox jumps over * lazy dog .
LZW چگونه كار مي كند .
در 1984 ، تريولچ روي يك الگوريتم متراكم سازي براي كنترل كننده هاي ديسك با كارآيي بالا كار مي كرد . او يك الگوريتم نسبتاً ساده ايجاد كرد كه بر اساس الگوريتم 78 LZ پايه ريزي شده بود و هم اكنون LZW خوانده مي شود .
متراكم سازي LZW رشته هاي كاراكتر را با كدهاي واحد عوض مي كند . آن هيچ گونه تجزيه و تحليلي از نوشته وارد شده ارائه نمي دهد . در عوض آن فقط اضافه مي كند بر رشته جديد از كاراكترها را كه به يك جدول رشته ها شبيه است اضافه مي كند . متراكم سازي هنگامي رخ مي دهد كه يك كد واحد خروجي باشد ، به جاي يك رشته از كاراكترها كدي كه الگوريتم LZW خارج مي كند مي تواند در هر اندازه اختياري باشد . اما بايد بيتهاي بيشتري نسبت به يك كاراكتر واحد باشد . ابتدا 256 كد ( وقتي كاراكترهاي 8 بيتي استفاده مي كنيم ) .به صورت پيش فرض به دسته كاراكترهاي استاندارد اختصاص داده شده اند . كدهاي باقي مانده به رشته هايي به عنوان پيشرفت الگوريتم اختصاص داده مي شود . مثال بالا همان گونه كه نشان داده شده با 12 بيت كد اجرا مي شود. اين به معناي اين است كه كدهاي 0 تا 225 به بايتهاي منحصر به فرد مربوط مي شود . در صورتي كه كدهاي 256 تا 4095 به زير رشته ها مربوط مي شود .
فوايد و مطالب ها
متراكم سازي LZW بهترين استفاده را دارد . براي فايل هايي كه در بر مي گيرند تعداد خيلي زيادي از داده هاي تكراري اين اغلب در مورد متن را تصاوير تك رنگ است . فايل هايي كه فشرده شده اند اما شامل هيچ گونه اطلاعات تكراري در كل نيستند حتي مي توانند بزرگتر شوند ؟
متراكم سازي LZW سريع است .
حق الامتيازها بايد پرداخت شوند تا الگوريتم هاي متراكم سازي LZW درون برنامه هاي كاربردي استفاده شوند .
متراكم سازي LZW در كجا به كار رفته است .
متراكم سازي LZW مي تواند در قالب هاي گوناگون فايلها استفاده بشود .
فايل هاي TIFF
فايل هاي GIF
تذكر: برخي از نسخه هاي متراكم سازي LZW حق چاپ انحصاري دارند . از اين رو سالهاي متمادي صاحبان آنها ( يونيسيس ) حق امتيازهايي از هر كمپاني استفاده كننده الگوريتم آنها تقاضا مي كند . اين به صورتي جدي مانع از معروفيت متراكم سازي LZW شده است و در اجراي طولاني ما احتمالاً خواهيم ديد كه آن با الگوريتم هاي كم ارزشتر ( بخوانيد : حجاتي ) جابه جا شده است . به عنوان يك كاربر حرفه اي شما نبايد نگران باشيد زيرا فقط سازندگان نرم افزار مجبور به پرداخت قيمت هاي اجازه نامه هستند . اما در نهايت شما پرداخت مي كنيد همچنين زيرا همه قيمت ها بايد تحت پوشش قيمت نرم افزار قرار گيرد .
قسمت 6 :
فشرده سازي RLE
RLE گرفته شده است از RLE نماينده كد كردن طول اجرا است . آن يك الگوريتم بي ضرر است كه فقط قسمتهاي متراكم سازي مناسب را براي انواع خاص داده ها ارائه مي كند .
RLE چگونه كار مي كند .
RLE احتمالاً راحت ترين الگوريتم فشرده سازي موجود است . آن يك رديف داده ها با مقدار مساوي درون يك فايل را با و يك مقدار واحد جايگزين مي كند .
رشته داده زير را در نظر بگيريد ( 17 بايت ) كه مي خواهد فشرده بشود .
ABBBBBBBBB CDEEEEF
با بكار بردن متراكم سازي RLE ، فايل متراكم شده 100 بايت فضا اشغال مي كند و مي تواند شبيه به اين باشد .
A * 8B CD * 4F
همانگونه كه شما مي توانيد ببينيد ، رشته هاي تكراري از داده به وسيله يك كاراكتر كنترلي ( * ) كه به دنبال آن تعداد كاراكترهاي تكراري و خود كاراكتر مي آيد عوض شده اند . كاراكتر كنترلي ثابت نيست و مي تواند از يك پياده سازي تا پياده سازي ديگر اختلاف داشته باشد .
اگر كاراكتر كنترلي خودش در فايل ظاهر شود ، آنگاه يك كاراكتر اضافي كد شده است .
همچنين شما مي توانيد ببينيد ، رمز كردن RLE فقط هنگامي موثر است كه توالي اي از 4 يا 5 كاراكتر تكراري وجود داشته باشد زيرا 3 كاراكتر براي RLE استفاده شده است. همچنين كد گذاري مي كند 2 كاراكتر تكراري . حتي مي تواند باعث افزايش اندازه فايل بشود .
مهم است كه بدانيم طرحهاي RLE رمزگذاري مختلفي وجود دارند . مثال بالا فقط به اين علت بكار برده شده است تا اصل اساسي رمز كردن RLE را نشان دهد. برخي اوقات پياده سازي RLE مناسب براي نوعي از داده است كه متراكم مي شود.
فوايد و مصائب اين الگوريتم بسيار آسان اجرا مي شود و نيازمند توان زيادي از CPU نيست . متراكم سازي RLE فقط براي فايل هايي كه شامل داده هاي تكراري زيادي هستند موثر است . اينها مي توانند فايلهاي نوشتاري باشند . اگر شامل فضاهاي زيادي براي شناسايي داده باشند . اما براي تصاوير دورنگي كه شامل مناطق سياه يا سفيد بزرگي هستند به مراتب مناسبتر است . كامپيوتري كه تصاوير رنگي ايجاد مي كنند .
(براي مثال : طراحيهاي معماري ) همچنين مي تواند براي متراكم سازي نسبتاً خوب باشد .
هدف ما اين است كه با افشاي “ترفندهاي هكر” استفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنندتا فريب ترفندهاي هكر را نخورند.
پسوندهاي پنهان فايلهاي ويندوز
ممكناست از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمامپسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفيشدهاند. همچنين هر برنامه نصب شدهايي ميتواند پسوندها را پيكربندي كند تا پنهانشوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي ازپسوندهاي پنهان ميتوانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهاييآورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمامپسوندهاي پيكربندي كردهايد.
پسوندهاي SHS
يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد وآن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.
حالايك آيكن كه نشان دهنده سند متني است وفايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايلفوق باعث ميشود notepad باز شود. اگر اين فايل يك Trojan باشد، شما فريبخوردهايد و توسط آنچه كه يك فايل متني بيخطر بنظر ميرسيد آلوده شدهايد. اگراجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نميخورديد.
پسوندهاي PIF
اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اينبدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان ميكند. اگرشما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF رااجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.
پسوندهاي SCR
پسوندديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغييرنام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب ميخورند كه account يك قرباني را بدستآوردهاند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني ميفرستد كه "اينصفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اينپيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا ميكنند كهدر نهايت به هكري ختم ميشود كه به كامپيوتر شما متصل شده است.
فرمانهايخطرناكي كه ميتوانند گنجانده شوند
پسوندهاي ميانبر PIF
برخي از پسوندهايپنهان فايل قادرند به سادگي با فرمانهاي پنهان شدهاي كه ميتوانند براي سيستم شمامخرب باشند برنامهريزي شوند. اين يك آزمايش ساده است:
دكمه راست ماوس خودرا روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد:
format a:/autotest
Next را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي بانام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كهاز دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آنكليك كردهايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدفقرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردندايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.
پسوند SHS
فايلهاي Scrap نيز ميتوانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را بازكنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.
در كادر، دستوري مانند format a:/autotest را تايپكنيد و روي OK كليك كنيد. آيكن نيز ميتواند از اين پنجره تغيير يابد. از پنجرهخارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را بهعقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نامدهيد.
حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجراشود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر ميتواند از فرمانهاي خطرناكتري استفاده كند.
روشهاي Trojan در هنگام راه اندازي
روشهاي راه اندازي استاندارد
اكثر افراد ازراههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده ميكنند آگاهنيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روشراهاندازي خواهد داشت، بگونهاي كه در زمان راهاندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راهاندازي شامل كليدهاي اجرايي registry، فولدر راهاندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز ميباشند.
روشهاي راه اندازي خطرناك
ازآنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي رايافتهايم كه در پيدا كردن روشهاي جديد راهاندازي افراط ميكنند. اين شامل استفادهاز تغييرات خطرناكي در سيستم registry ميباشد، كه در صورتي كه فايل Trojan يا فايلهمراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفادهنكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشهااستفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر بهاجراي هيچگونه برنامهاي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.
قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگامراه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري ميتواند سيستمشما را به خطر بياندازد بنابراين، هرچه ما ميگوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را دراينجا مي آوريم.
اگر اين كليدها مقدار "\"%1\"%*" را نداشته باشند و به جاي اجراي فايل درهنگام راه اندازي به "\"Server.exe %1\" %*" تغيير يابد به احتمال زياد يك Trojan است.
روش راه اندازي ICQ
روشي راه اندازي ديگري كه امروزه استفاده ازآن معمول است شناسايي شبكه ICQ ميباشد. بسياري از كاربران ICQ نميدانند كه هكرميتواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:
ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براياضافه كردن به
Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open وسپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد ميكنيد فايل اجرا خواهدشد.
نفوذ در يك چشم برهم زدن (هك )
اشاره :
سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور كرده و صدها مگابايت اطلاعات را به سرقت ببرند بدون اين كه هيچ ردپايي از خود به جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي كوچك USB است كه امروزه من و شما در جيب خود ميگذاريم و به هر جايي ميبريم. همان طور كه ميدانيد، به اين درايوها Flash Disk و FlashDrive هم ميگويند، اما اسمشان هرچه كه باشد، بسياري از شركتها و سازمانها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعدهمند كردن موارد استفاده آنها وضع نكردهاند. به همين جهت يك مشتري كه به ملاقات شما آمده، كارشناسي كه سيستمتان را چك ميكند، همكاري كه هر روز به شما سر ميزند، يا هر فرد باهوش ديگري، به آساني ميتواند فلش ديسك خود را در اولين فرصت به پورت USB كامپيوتر شما وصل كرده و صدها فايل اطلاعاتي مهم را با سرعت بالاي USB 2.0 براي خود كپي كند. ظرفيت فلش ديسكهاي امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حركت است و با ابعاد كوچكي كه دارند، خيلي راحت ميتوان آنها را پنهان كرد. پس چاره چيست؟
سرقت اطلاعات تنها تهديد از جانب اين وسيله كوچك نيست. از آنجا كه كاربران فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي آوردهاند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده ميكنند و زماني كه به اداره برميگردند، بدون توجه به احتمال ويروسي بودن فايلها، فلش ديسك را به كامپيوتر خود وصل و سيستم را آلوده ميكنند. نفوذگران ميتوانند انواع ابزارهاي تخصصي خود را به اين وسيله منتقل كنند، از جمله جاسوسافزارها، رمزشكنها، كليدنگارها، و پورتخوانها، كه براي شروع نفوذ به يك سيستم اساسيترين ابزار نفوذگر محسوب ميشوند. بعد از اين كار، نفوذگر به شيوههاي گوناگون مهندسي اجتماعي، سعي ميكند به اتاقتان راه يافته يا به كامپيوترتان دست پيدا كند، تا از طريق درايو USB به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فايلهاي موجود در آن به دست كسي ميافتد كه آن را پيدا كرده و اين ميتواند براي كل سازمان خطرناك باشد.
چگونه ميتوان از شبكه سازمان در مقابل اين تهديد محافظت كرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سياستهاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي USB را تشريح كرده و لزوم داشتن مجوز براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر كدام را برايشان بازگو كنيد.
قدم بعدي اين است كه كامپيوترها را طوري تنظيم كنيد كه در صورت بيكار ماندن، بعد از 3 تا 5 دقيقه (يا هر مدتي كه خودتان صلاح ميدانيد) به طور خودكار قفل شوند. در ويندوز اكسپي آسانترين راه براي اين كار، استفاده از screensaver است. نرمافزارهاي جانبي زيادي نيز وجود دارند كه از جمله ميتوان به DesktopLock محصول شركت نرمافزاي TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره كرد.
قدم ديگر اين است كه براي پرسنل مورد نظر خود، USB درايوهاي مطئمني را تهيه كنيد. به عنوان مثال،Lexar Media JumpDrive Secure يك فلشدرايو USB است كه به صورت توكار با رمزعبور محافظت ميشود. شركت SanDisk نرمافزاري به نام CruzerLock را همراه با فلشدرايوهاي خود عرضه ميكند كه امكان گذاشتن كلمه عبور و رمز كردن فايلها را به شما ميدهد. حتي بعضي شركتها محصولاتي دارند كه فقط با اثر انگشت صاحب اصلي كار ميكنند.
نكته ديگر اين است كه نرمافزار ويروسياب خود را طوري تنظيم كنيد كه تمام درايوها و ابزارهاي جابهجا شدني را در هنگام اسكن در نظر بگيرد. به كاربران ياد بدهيد كه قبل از كپي كردن چيزي به كامپيوتر خود، ابتدا مطمئن شوند اسكن حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.
حتي براي تضمين امنيت بيشتر، ميتوانيد پورتهاي USB را غيرفعال كنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر لازم است ميتوانيد حتي از طريق رمزعبور BIOS كامپيوترها را قفل كنيد. اما اگر به دنبال يك شيوه حفاظتي حرفهاي هستيد، راهحلSecureNT محصول SecureWave را پيش بگيريد، كه اجازه ميدهد دسترسي كاربران نهايي به بعضي قطعات ورودي-خروجي (از جمله پورتهاي USB) را تحت كنترل خود درآوريد. با استفاده از اين نرمافرار حتي ميتوانيد فهرستي از قطعات مورد تأييد را ايجاد كنيد تا دسترسي به هر وسيلهاي خارج از اين فهرست ممنوع شود. همچنين ميتوانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.
نكته آخر اين كه، به تمام كاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست كنند تا در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا كند. منتها دقت كنيد كه خود اين فايل نبايد رمز شده باشد
مونيتورهاي كامپيوتر رد واقع از نمونههاي قديمي و منسوخ شده پايانه راديو تله تليپ منتج شده و جاي آنها را گرفته اند. نمايشگرهاي اوليه كه فقط مي توانستند متن را به صورت تك رنگ نشان دهند امروزه به مونيتورهاي پيشرفته اي تبديل شده اند كه مي توانند تصاوير بلادرنگ زنده اي با تفكيك پذيري بالا و تعداد رنگهاي بي سابقه را نشان دهند.
رشد انفجاري كامپيوتر هاي قابل حمل نياز به كسب اطلاعات در مورد عملكرد و تعمير نمايشگر هاي تك رنگ و رنگي و كريستال مايع LCD مسطح را تشديد كرده است.
اصول عملكرد مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي
مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي CRT در واقع از شگفتيهاي دنياي مهندسي مي باشد. اگر چه در دهههاي اخير قطعات و اجزاي تشكيل دهنده اين دستگاهها پيشرفتهاي تلويزيوني پيروي مي كنند كه از سال 1950 بدون تغيير باقيمانده است.
به ط.ر كلي مي توان عملكرد مونيتور را به 5 قسمت مجزا تفكيك كرد.
قسمتهاي مزبور عبارتند از CRT. مدار راه انداز ويدئو مدل راه انداز عمودي. ولتاژ بالا و منبع تغذيه.
تعريف CRT
لامپ اشعه كاتدي يا(CRT) در اصل لوله اي است كه داخل آن خلأ ايجاد شده است.
يك سر CRT به صورت لوله اي طويل با گردن باريك مي باشد در حالي كه سر ديگر آن پهن و تقريباً مسطح است.
سطح داخلي نماي جلويي CRT با فسفر پوشانده شده است در سمت نازك لامپ قطعهاي به نام كاتد وجود دارد، كه انرژي به آن اعمال شده، و درجه حرارت آن به ميزان زيادي بالا مي رود. كاتد در دماي بالا الكترون آزاد مي كند. اگر ولتاژ مثبت بسيار زيادي به صفحه جلويي CRT اعمال شود. الكترونهاي آزاد شده از كاتد (با بار منفي) شتاب گرفت به سمت صفحه مي كنند.
اگر الكترونها با سرعت زياد حركت كنند به فسفر موجود در سطح داخلي نماي جلويي برخورد كنند نور ايجاد مي شود.
با كنترل جهت و شدت جريان الكترونها كه به سطح صفحه هدايت مي شوند. تصوير قابل مشاهده اي ايجاد خواهد شد. پيكسلها كوچكترين بخش قابل كنترل تصوير بر روي صفحه نمايش را تذشكيل مي دهند.
انواع CRT
الف: CRT تك رنگ
مونيتورهاي تك رنگ از يك نوع فسفر منفرد و يك دست پوشيده شدهاند. كه معمولاً نور ايجاد شده توسط آنها سفيد كهربايي و يا سبز مي باشد.
ب: CRTرنگي
در CRT رنگي از سه نوع فسفر با رنگهاي قرمز، آبي، سبز استفاده شده كه به صورت مثلث قرار گرفته اند.
در مونيتورهاي رنگي هر يك زا اين مجموعه ها معرف يك پيكسل مي باشند. هر چند كه در هر پيكسل سه نقطه قرار دارد.
اگر هر يك از نقاط قرمز و سبز و آبي با يك تفنگ الكتروني مجزا شوند مي توان طيف وسيعي از رنگهاي مختلف را ايجاد كرد كيفيت تصوير رنگي كه به اين ترتيب ايجاد شود به نزديك بودن فاصله سه نقطه مزبور بستگي دارد. هز چه نقاط نزديكتر باشند تصوير يكپارچه تر به نظر خواهد رسيد.
فاصله نقطه اي به فاصله اي گفته مي شود كه فاصله بين دو نقطه مجماور هم در يك پيكسل باشد نمايشگرهايي كه فاصله نقطه اي آنها 31% ميلي متر يا كمتر باشد معمولاً تصويري با كيفيت قابل قبول ارائه مي كند.
پوشش مشبك و شياردار
پوشش مشبك در واقع صفحه فلزي سوراخدار نازكي است كه درست در پشت سطح فسفريCRTهاي رنگي قرار مي گيرد.
پرتوهاي الكتروني هر سه تفنگ الكتروني همگرا بوده و به جاي فسفرهخاي موجود در صفحه نمايش، بر روي سوراخهاي اين صفحه مشبك متمركز مي شود.
سوراخهاي ميكروسكوپي موجود بر روي اين صفحه مشبك در واقع روزنه اي را تشكيل ميدهند كه پرتو الكتروني ازطريق آن مي تواند فقط بر نقطه فسفري مربوط به خود بتابد و جلوي الكترونهاي ديگر گرفته شده و خلوص رنگ حفظ مي شود. طراحي بعضي از لامپهاي اشعه كاتدي (CRT) به گونه اي است كه جاي پوشش مشبك از پوشش شياردار استفاده مي شود.
اين صفحه از رشته سيمهاي موازي تشكيل شده است كه به صورت عمودي در پشت صفحه نمايش فسفري قرار مي گيرد. در اين نوع (CRT)ها فاصله بين شيارها مئشخصههاي پوشش شياردار را تعريف مي كند اين نوع طراحي در CRT تك رنگ استفاده نمي شود زيرا رنگ تمام فسفرهاي موجود بر روي صفحه يكسان است.
همگرايي
حركت هر سه پرتوي الكتروني بر روي صفحه نمايش به صورت همزمان صورت مي گيرد همگرايي پرتوهاي مزبور بر روي سوراخهاي پوشش مشبك صورت مي پذيرد خلوص رنگ در تصوير ايجاد شده بر روي صفحه نمايش به ميزان زيادي بره همگرايي باعث سايه هاي رنگي در تصوير خواهد شد.
عدم همگرايي د رمركز صفحه معمولاً نبايد از 45% ميلي متر بيشتر باشد ميزان معمول اين خطا در كل صفحه نمايش در حدود 65% ميلي متر است. اعداد بزرگتر نشنان دهنده ضعف بيشتر در همگرايي است.
امواج بشكه اي و بالشتكي
سطح جلويي بيشتر لامپ هاي اشعه كاتدي محدب است اما تصاوير كاملاً مسطحيم باشند. وقتي تصويري مربعي بر روي صفحهاي منحني شكل تشكبل شود اعواج ايجاد خواهدشد.
اگر كناره هاي تصوير رو به خارج انحنا پيدا كنند يعني محدب شوند تصوير حالت شبكه اي پيدا مي كند. ساير خطوط تصوير ممكن است از انحناي خطوط كناري پيروي كنند.
میزان انحراف نباید از 3-2 میلی متر بیشتر باشد
پویش افقی و پویش عمودی
مفهوم پویش: برای درک مفهوم پویش باید بدانید که تصاویر در مونیتورها به چه ترتیب ظاهر می شوند. تصاویر مونیتورها در مونیتورها به چه ترتیب ظاهر می شوند.تصاویر مونیتورها در واقع به صورت خطوط افقی پیکسل ها تشکیل می شوند که از گوشه فوقانی وچپ تصویر شروع شده اند. با حرکت پرتو الکترونی در طول هر خط هر یک از پیکسل ها با شدت متفاوتی تحریک می شوند شدت مزبور به داده های موجود در ram ویدوئی مربوطه بستگی دارد که بر روی برد آداپتور ویدوئی قرار گرفته است. با کامل شدن هر خط پرتو الکترونی خاموش خواهد شد. سپس پرتو الکترونی به ابتدای خط افقی بعدی هدایت می شود، در اینحالت می توان خط افقی جدیدی را ترسیم کرد. این روند تا ترسیم تمام خطوط افقی ادامه می یابد به این ترتیب پرتو الکترونی به گوشه پایین و راست تصویر خواهد رسید با کامل شدن تصویر پرتو الکترونی بار دیگر خاموش خواهد شد
پهنای باند
ساده ترین تعریف پهنای باند عبارت است از: حداکثر سرعت نگارش پیکسل ها بر روی مونیتور.پهنای باند برای نمایشگرهای VGA در حدود 30 مگاهرتز است.
تموج سرزنش و انحراف
هدایت پرتوهای الکترونی در سرتاسر صفحه نمایش از طریق ایجاد میدان مغناطیسی متغییر صورت می پذیرد میدان مغناطیسی توسط سیم پیچهای انحراف افقی و انحراف عمدی ایجاد می شود که از یکدیگر مجزا بود. و بروی ؟ CRT قرار دارند.
در حالت ایده ال میزان انحراف پرتو الکترونی در هر بار عبور از صفحه نمایش باید مساوی باشد به این ترتیب تصویری با ثبات بسیار زیاد ایجاد خواهد شد اما در دنیای واقعی در هر لحظه تغییرات بسیار کوچکی در محل تصویر ایجاد می شود.
اگر چنین تغییراتی در کمتر از 15 ثانیه ایجاد شود به آن لرزش گویند تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد که دوره تناوب آن از 30 ثانیه بیشتر باشد.
به جابجایی تصویر با سرعت معادل یک بار در دقیقه با کمتر انحراف می گویند.
روشنایی
وقتی پرتو الکترونی به فسفر برخورد می کند نور ایجاد می شود روشنایی در واقع میزان نور ایجاد شده در هنگام تشکیل تصویر کامل می باشد روشنایی قابل مشاهده توسط بیشتر مونیتورها 60-50 (FTM)(Foot Lumens) می باشد این مقدار به ولوم تنظیم روشنایی و نیز تعداد نقاط سفید موجود در تصویر بستگی دارد هر چه این عدد بیشتر باشد نشان دهنده روشنایی بیشتر تصویر بوده و هر چه این عدد کمتر باشد تاریک تر بودن تصویر مونیتور را می رساند
تنظیم وسط
وقتی پتانسیومترهای کنترل تنظیم وسط افقی و عمودی در وسط قرار دارند تصویر باید در مرکز نمایشگر قرار گیرد مشخصه های تنظیم وسط نشان می دهد که مرکز تصویر چقدر به مرکز صفحه نمایش نزدیک می باشد.
سیگنال ویدوئی
این مشخصه دامنه و سایر خصوصیات سیگنال ویدوئی آنالوگ در کانال ورودی را نشان می دهد.
سیستم ویدیوئی کامپیوترهای شخصی از دو بخش تشکیل شده است برد آداپتور و خود مونیتور. اداپتور ویدوئی در واقع بخش اصلی سیستم ویدوئی را تشکیل می دهد. دستورها و داده های ویدوئی کامپیوتر از طریق گذرگاه توسعه مربوطه به اداپتور انتقال می یابند برد گرافیکی دادهای بدست آمده را به تصاویر گرفایکی تبدیل کرده و آن را در حافظه ویدویی موجود در کارت گرافیکی ذخیره می کدن.
این حافظه RAM ویدوئی یا VRAM نامیده می شود. سپس برد ویدویی تصویر گرافیکی را به صورت سلسله پالس های همزمانی مترادف با حالت ویدوئی مورد استفاده ترجمه می کند.
مثلا EGA و VGA
دو نوع سیگنال ویدوئی وجود دارد سیگنال ویدوئی TTL و سیگنال ویدوئی آنالوگ
در مونیتور TTL سیگنال رنگ به صورت سطوح منطقی ارائه می شود یعنی مجموعه ای از سطوح منطقی (1و0) مونیتور تک رنگ TTL فقط از یک یا دو خط سیگنال استفاده می شود یکی از خطوط روشن یا خاموش بودن پیکسل و دیگری شدت نور آن را کنترل می کند در نتیجه می توان فسفرهای رنگی را بدو شدت نور مختلف روشن کرد.
مدار راه انداز ویدئو
عمل مدار راه انداز ایناست که شدت پرتو الکترونی را کنترل می کند این مدار باید بتواند سیگنال ویدئو ورودی را به قدری تقویت کند که برای راه اندازه شبکه کنترل ویدئو در CRT مناسب باشد در مورد م ونیتورهای تک رنگی که از ورود سیگنال TTLاستفاده می کنند.
مدار راه انداز ویدئو فقط باید بتواند پرتو الکترونی را قطع و وصل کند ولی در مورد مونیتورهای که با دو ورودی سیگنال TTL کار می کنند یکی از خطوط جریان الکترونها را قطع و وصل کند یکی از خطوط جریان الکترونها را قطع و وصل می کند و دیگری شدت آن را کم و زیاد می کند وجود ورودی دوم برای کنترل شدت روشنایی تنوع تصاویر نمایشگر را کمی افزایش می دهد.
در مورد مونیتورهای رنگی که سه سیگنال ویدوئی آنالوگ دریافت می کنند سه مدار راه اندازه مجزا مورد نیاز است. در حالی که قابلیت روشن و خاموش کردن پرتو الکترونی برای مونیتورهای تک رنگی کافی است. مونیتورهای رنگی باید بتوانند سیگنالهای آنالوگ نسبتا ضعیف که تغییرات سریعی دارند را کنترل کنند.
مدار مولد ولتاژ بالا
ولتاژ ایجاد شده توسط منبع تغذیه مونیتور نسبتا پایین است در نتیجه اختلاف پتانسیل بسیار زیادی که برای تحریک CRT لازم است را نمی توان از منبع تغذیه بدست آورد. برای این کار پالس های فرکانس بالا و تقویت شده ای که توسط طبقه خروجی افقی تامین می شوند به سیم پیچ اولیه قطعه ای اعمال می شود که ترانسفورمر برگشت نامیده می شود این قطعه قسمت اصلی سیستم ولتاژ بالا در مونیتور را تشکیل می دهد. در هر ترانسفور برگشت سه سیم پیچ ثانویه وجود دارد ثانویه پایینی نوعی سیم پیچ پایین آورنده ولتاژ است که سیگنال AC با اختلاف پتانسیل کم را ایجاد می کند این ولتاژ برای گرم کردن کاتد CRT مورد استفاده قرار می گیرد که حدود (15-2/6) ولت است سیم پیچ وسطی ولتاژی AC با اختلاف پتانسیل در حدود 150 ول ایجاد کرد. که برای مدار کنترل روشنایی CET استفاده می شود.
حیاتی ترین سیم پیچ ثانویه: سیم پیچی است که در بالا قرار گرفته افقی را بسته به نیاز تا حد 30-15 کیلووات افزایش می دهد. دیودهای سیم ولتاژ بالا با سیم پیچ سری شده اند تا این ولتاژ بالای AC را ک کرده و به ولتاژ DC تبدیل نماید.
منبع تغذیه
مسلما اساس کار مونیتورهای رنگی بر عملکرد منبع تغذیه استوار است در این طبقه ولتاژ AC متداول برق شهر به ولتاژهای DC پاینتری تبدیل می شود منبع تغذیه معمولا ولتاژهای 3/6 +12 20+80+ و 135+ ولت را ارائه می کند.
آداپتورهای ویدئویی
بافر فریم قدیمترین و پایه ای ترین آداپتور ویدئوئی می باشد داده های تصویری در هر لحظه به صورت یک فریم در حافظه ویدئویی بارگذاری شده و یا از آن خوانده می شود. قسمت اصلی بافر فریم را آی سی کنترل گر نمایشگر تشکیل می دهد که مدار مجتمع نسبتا پیچیده ای به شمار می آید که آن را کنترلگر لامپ اشعه کاتدی یا CRTc می نامند. CRTc محتویات RAM ویدوئی را خوانده و آن را برای مراحل بعدی پردازش انتقال می دهد.
متن و گرافیک
آداپتورهای ویدوئی در دو حالت مختلف کار می کنند.
حالت متن: کاراکتر که بر روی صفحه نمایش نقش می بندد با کمک ROM مخصوص کاراکتر مولد کاراکتر و ثبات انتقالی ایجاد می شود اهکی موجود را در خود جای داده است که حروف اعداد اعراب و نقطه گذاری را شامل می شود. مدار ایجاد کننده کاراکتر دادهای موجود در ROM را به صورت ردیفهایی از بیتها تبدیل می کند. سپس مدار مزبور بیتهای ایجاد شده را به نوعی ثبات انتقال منتقل می کند و این ثبات انتقالی جریانی از بیتها را برقرار می کند. مولد سیگنال مسئول تبدیل سلسله بیتهای دریافتی از ثبات انتقالی به سیگنالهای ویدئو می باشد این سیگنالها هستند که مونیتور را راه اندازی می کنند.
حالت گرافيك
در اين حالت RAM ويدئويي به جاي نگهداري اطلاعات به جاي نگهداري اطلاعات مربوط به كاراكترهاي اسكي داده هاي مربوط به سايه خاكستري هر پيكسل را نگهداري مي كند. در نتيجه ROM مخصوص كاراكتر و مدار مولد كاراكتر و مدار مولد كاراكتر كه در حالت متن مورد استفاده قرار مي گرفت از مسير خارج مي شود. داده هاي مربوط به پيكسلها توسط CRTC از RAM ويدئويي گرفته شده و بدون تغيير از مدار مولد كاراكتر عبور مي كنند. سپس مستقيماَ به ثببات انتقالي و مدار مولد سيگنال ارسال مي شوند.
BIOS ويدئويي يا ROMBIOS))
هنگام تغيير از حالت متن به حالت گرافيكي بايد يك سري دستورهاي اساسي در كنترل گر نمايش گر تغيير كند. از آنجا كه دستورهاي مورد نياز براي پيكربندي CRTC به طراحي آن بستكي دارد. براي اين دستورهاي نرم افزاري نمي توان به نرم افزار موجود در BIOS كامپيوتر متكي بود. BIOS موجود در برد اصلي همگام با BIOS ويدئويي كار مي كند.
سخت افزارهاي نمايشگر ويدئويي
در اولين روزهايي كه كامپيوترهاي شخصي ارائه شدند كاربران تنها مي توانند حالت گرافيكي تك رنگي و رنگي را انتخاب كنند، زيرا تمام آداپتورهاي ويدئويي حالت متن را پشتيباني مي كنند اما در سالهاي بعد رشد توليد آداپتورهاي ويدئويي به ميزان زيادي رشد كرد و افزايش يافت.
آداپتور نمايش تك رنگ MDA قديمي ترين آداپتور قابل دسترسي در كامپيوترهاي شخصي است كه در سال 1918 توليد شد و فقط براي حالت متن طراحي شده بو.د و نمي توانست تصاوير گرافيكي را نمايش دهد. اما به علت قيمت نسبتاَ پاييني كه داشت و نيز قابليت نمايش متن با كيفيت خوب و نيز مجهز بودن به در گاه چاپگر محبوبيت زيادي پيدا كرد.
CGA
آداپتور گرافيك رنگي CGA اولين كارتي بود كه حالت متن و رنگي را براي كامپيوترهاي شخصي ارائه كرد. توليد آن نيز در سال 1981 بود. تفكيك پذيري آن بسيار پائين و در حدود 200×160 پيكسل بود و تعداد رنگهاي قابل ارائه به 16 رنگ محدود مي شد. رابطه تفكيك پذيري و تعداد رنگهاي قابل نمايش از اهميت زيادي برخوردار است.
نمونه بعدي EGA در سال 1984 بود. يكي از جذابيتهاي اين نمونه سازگاري با نسلهاي پيشين خود بود. برد ويدئويي EGA مي توانست حالتهاي CGA و MDA را براي مونيتورهاي مربوطه شبه سازي كند. آداپتور گرافيكي پيشرفته (EGA) به علت حالتهاي ويدئويي 16×200×320 و 16×200×640 و 16×350×640 معروف شد. براي اين برد حافظه 128كيلوبايت احتياج بود.
PGA
آداپتور گرافيكي حرفه اي 1984 معرفي شد. افزايش قابليتهاي تصوير تا حد 256×480×640 توسط اين سيستم ارائه شد چرخش سه بعدي و عملكرد برش گرافيكي به صورت تابعي سخت افزاري به آن اضافه شده بود.
MCGA
علاوه بر پشتيباني تمام حالتهاي ويدئويي CGA حالت ويدئويي ديگري با قابليت 256×200×320 را ارائه مي كند كه براي بازيهاي كامپيوتري ايده آل به شمار مي آيد.MCGA اولين آداپتوري بود كه از سيگنال آنالوگ استفاده كرد.
UGA
در سال 1987 توليد و همزمان با MCGA معرفي شد. UGA مي توانست تمام حالتهاي ويدئويي MCGA را كنترل كند. استفاده از سيگنال آنالوگ به UGA امكان داد كه هر لحظه 16رنگ از 262144 رنگ ممكن را نمايش دهد.
SVGA
با اين كه UGA به عنوان استاندارد بالفعل كارتهاي گرافيكي در كامپيوترهاي شخصي درآمده است اما كاربران نياز شديدي به خارج شدن از محدوديت 16×480×640 دارند. در سال 1990 نسل جديدي از كارتهاي SGA يا SVGA به بازار آمد اما متاسفانه در ساخت SVGA استانداردي وجود نداشت. امروزه بسياري از بردهاي SVGA عملكرد ويدئويي بسيار عالي را ارائه مي كنند.
در واقع نمونه هايي 32بيتي آداپتورهاي ويدئويي با عملكرد بسيار عالي مي باشند كه توسط آي بي ام و براي پشتيباني كامپيوترهاي شخصي مبيني برمعماري ميكروكانال ارائه شده اند. اين نوع معماري اجازه مي دهد كه سيستم راهمگان باانتقال سريع داده ها كنترل كند.
عيب يابي
عيب يابي CRT دراين بخش كمي به روشهاي عيب يابي CRT اشاره مي شود:
1.تصويرصفحه نمايش كم نور و ياكاملاً تاريك است.
2.نقاط سياه كم نور و ياباسفيدي بيش ازحددرتصويروجوددارد.
3.مونيتور رنگها را به خوبي نشان نداده ويا تغييرات درجه خاكستري غيرخطي شده است.
4.روشنايي تصويربيش ازحد معمول است.
عيب يابي آدايتورهاي ويدئوئي
1.كامپيوترروشن است ولي چيزي نشان داده نمي شود.
2.تصوير موجوددرصفحه نمايش مي غلطد.
3.هنگام راه اندازي اوليه سيستم پيغام خطايي ميتني برپيكريندي غيرمعتبر درسيستم ظاهر مي شود.
4.صفحه نمايش بهم ريخته وياكلاًسيستم درحالت قفل شده قرار مي گيرد.
عيب يابي منبع تغذيه
1.مونيتورگاهي كارمي كند و گاهي كارنمي كند.
2.فيوزاصلي ولتاژ AC سوخته و با جايگزين كردن آن فيوزجديد نيز مي سوزد.
3.وقتي منبع تغذيه سردباشدفيوزاصلي مي سوزد.
هشدارها،موارد احتياط و عوامل انساني
ولتاژهاي AC
تماس با سيستم فازموجود درهر يك ازپريزهاي خانه ويا اتصالات آن بسيارخطرناك است. بااين كه مونيتوربي خطربه نظرمي رسد ولي احتمال شوك الكتريكي همواره وجوددارد. دستگاههاي خانگي بااختلاف پتانسيل 120 ولت وفركانس 60 هرتز كارمي كنندبعضي ازكشورهاي اروپايي از 240 ولت AC وفركانس 50 هرتزاستفاده مي كنند وقتي چنين ولتاژي ازقسمتي ازبدن شخص عبوركندجرياني برقرارمي شودكه براي متوقف كردن ضربان قلب كافي است. كه براي ايست قلبي جرياني معادل 100 ميلي آمپركافي است وجريان قابل عبورازفيوزهاي مونيتور2-1آمپراست.
ايمني مقابل پرتوي X
وقتي كه الكتروني باسرعت زياددرحال حركت است به ذره فسفر اصابت مي كندمقداري پرتوي Xآزادمي شودصفحه CRT دراصل مقدارزيادي پرتوي X پخش مي كند. اززمان تلويزيونهاي اوليه مقداري سرب به تركيب شيشه CRT اضافه شده است تا ازپراكنده شدن پرتوي Xجلوگيري كند. اين حفاظت تازماني موثراست كه ولتاژآن بالا نرفته باشددرغيراين صورت ولتاژ آند كه بيش ازحدبالا رفته سرب شيشه را مي سوزاند وپرتو X خارج مي شود كه باعث بروزسرطان ومشكلات بهداشتي همراه مي شود.
همانطوركه گفته شد مونيتورهاي معمولي براساس CRT كارمي كنند ولي نمايشگرهاي مسطح كه دوگونه هستند نمايشگرهاي كريستال مايع(LCD)ونمايشگرهاي پلاسماي گازي GPD
سازماندهي پيكسل
تصوير ايجاد شده در نمايشگرهاي مسطح مانند نمايشگرمبتي بر CRT به صورت يكپارچه نمي باشد بلكه ازآرايه اي ازاجزاي منفرد تصويري (پيكسل ها)مي باشندكه تصويرراتشكيل مي دهند. پيكسل ها به صورت ماتريسي ازسطرها وستونها چيده شده اند هر پيكسل يكي ازمحلهاي موجوددرحافظه ويدئوئي دررابطه مي باشد. تفكيك پذيري نمايشگرهاي مسطح كمي ازتعداد پيكسلهايي كه مي توانند نشان دهندبيشتراست هرچه تعدادپيكسلها بيشترباشدتصاوير باكفيت بالاترو وضوح بيشتر نشان داده مي شود.
كنتراست يا هم سنجي
طبق تعريف كنتراست عبارت است از اختلاف روشنايي پيكسلهايي كه كاملاً روشن و كاملاًخاموش مي باشندهرچه اين اختلاف روشنايي بيشترباشد كنتراست بيشترخواهدبوددرنتيجه تصويرئاضح به نظر مي رسد.
زمان واكنش
زمان موردنيازبراي رسيدن هريك ازپيكسلها به شدت نورتعيين شده مي باشد مدت مذبوراززماني محاسبه مي شود كه ـدرس دهي داده نربئط به پيكسل توسط مدارراه اندازمربوطه صورت گرفته باشد.
زاويه ديد
هرنمايشگرزاويه ديد به خصوصي داردكه درواقع زاويه اي است كه درآن محدوده مي توان نمايشگررا به صورت واضح مشاهده كرد نمايشگرهاي CRT ويانمايشگرهاي مسطح پلاسماي گازي كه تصوير واضحي دارند زاويه ديدچندان موردتوجه قرارنمي گيرد زيرااين نمايشگرهاخودنورايجاد مي كنند كه درمحدوده زاويه بسيار وسيعي قابل رويت است.
بستن مونيتور
هنگامي كه مي خواهيم يك مونيتورراسواركرده وببنديم بايددقت كنيم تمام سيمها واتصالات به طورصحيح وصل شده باشند. نبايد اتصالي بين شاسي وبخشهاي فلزي قطعات برقرارباشد.
بعدازمحكم كردن اتصالات توجه داشته باشيد كه عايقها وپوشش ههاي فلزي مورداستفاده براي جلوگيري ازاحتمال تشعشع ويامحافظ به طورصحيح درجاي خودقرارگرفته باشد. درپوش پلاستيكي رادرجاي خودقرارداده وباپيچ گوشتي آنهاراكاملاً محكم مي كنيم.
عيب يابي مونيتودتك رنگ
1.كاراكتر موردنمايش اعواج يافته به نظرمي رسد.
2.صفحه نمايش مواج به نظر مي رسد.
3.باگرم شدن مونيتور ولتاژ بالا قطع مي شود.
4.فقط؟بالايي يا پاييني تصويرقابل مشاهده است.
عيب يابي درمونيتوررنگي
1.تصويربارنگ قرمزاشباع شده وفيروزه اي به نظر مي رسد.
2.تصويربارنگ سبزاشباع شده وارغواني به نظر مي رسد.
3.تصويربارنگ آبي اشباع شده وزرد به نظر مي رسد.
4.رنگها به صورت لكه لكه ديده9 مي شوند ويا تداخل دارند.
مفهوم پايگاه داده ها : پايگاه داده ها در ساده ترين وجه به مثابه مخزني ميماند که اطلاعات و داده ها به صورت منسجم و احتمالا ساخت يافته در آن نگهداري ميشود . اين مخزن ميتواند يک فايل متني يا باينري ساده باشد . همزمان با پيدايش تکنولوژي ذخيره سازي اطلاعات و فايلها ، پايگاه داده ها نيز متولد شد و همزمان با رشد تکنولوژي ذخيره و بازيابي اطلاعات و سيستم فايلينگ ، پايگاه داده ها نيز به صورت موازي و با آن رشد کرد . پايگاه داده ها از زمان تولد تا کنون پنج نسل را سپري کرده است . همزمان با گسترش نياز کاربران براي ذخيره سازي و بازيابي اطلاعات برنامه نويسان متعددي اقدام به ايجاد برنامه هايي با اهداف و کاربردهاي متفاوت کردند . صرف نظر از برنامه هايي که از نظر کاربرد کاملا متفاوت بودند برنامه هايي نيز وجود داشتند که ماهيت و کاربرد يکساني داشتند ولي توسط برنامه نويسان متعدد ايجاد شده بودند . بهترين مثال براي اين مطلب دفـتـــرچـــه تلـفــن ميباشد . چندين و چند نسخه متفاوت دفترچه تلفن موجود بود که همه آنها امکانات کاملا مشابهي داشتند ولي الگوريتمها و روشهاي برنامه نويسي آنها کاملا متفاوت بود . مهمترين وعمده ترين تفاوتهاي که بين اين برنامه ها وجود داشت در زير ذکر شده اند :
نوع و ماهيت فايلي که اطلاعات در آن ذخيره ميشد ( بعضيهااز نوع باينري و بعضي TXT و... بودند )
الگوريتم و روش ذخيره سازي داده ها در فايل
نام توابع ( فرضا تابع مربوط به جستجو در هر برنامه نامي مطابق با سليقه برنامه نويس داشت )
تمام اين برنامه ها در واقع نوعي بانک اطلاعاتي هستند که براي اهداف خاص ايجاد شده اند . لذا به منابع داده در هر برنامه به جز در همان برنامه در جاي ديگري کاربرد نداشت و به هيچ درد ديگري نميخورد حتي برنامه هايي که مشابه بودند ( مانند دفترچه تلفن ) نيز ( بنا به دلايل ذکر شده ) نميتوانستند با هم تبادل اطلاعات داشته باشند و اگر ميخواستيم از فايل حاوي داده هاي يک دفترچه تلفن در دفترچه تلفن ديگري استفاده کنيم هيچ راهي وجود نداشت . در ضمن در تمام اين برنامه ها به جز فايل و برنامه نوشته شده توسط برنامه نويس هيچ چيز ديگري وجود نداشت که بتواند امنيت داده ها را تضمين کند . و به طور کلي داده ها را کنترل و مديريت کند . مشکل ديگري که اين برنامه ها داشتند اين بود که اين برنامه ها تنها قابليت اين را داشتند که يک کاربر از آنها استفاده کند و استفاده به صورت اشتراکي از منابع داده ها امکان پذير نبود . با گسترش روز افزون اطلاعات و نياز روز افزون کاربران براي ذخيره و بازيابي اطلاعات و دسترسي سريع به اطلاعات و لزوم تامين امنيت اطلاعات ، لازم بود برنامه هاي تخصصي و ويژه اي براي اين منظور ايجاد شوند . لذا چندين شرکت تصميم به طراحي و توليد چنين برنامه هايي را گرفتند که از شرکتهاي IBM و Microsoft و چند شرکت ديگر به عنوان پيشگامان اين امر ميتوان نام برد .
برنامه هاي مذکور پايگاه داده ها نام گرفتند . شرکتهاي مذکور بايد برنامه هايي را ايجاد ميکردند که قابليت استفاده براي مصارف گوناگون را داشته باشد . در ضمن اين برنامه ها بايد داراي قسمتي باشند که به عنوان واسط بين برنامه کاربردي و فايلها (منابع داده ) قرار بگيرد و عملياتهاي مربوط به ايجاد ، حذف و تغيير و ... را در منابع داده را کنترل و مديريت کند . اين برنامه واسط را DBMS ناميدند .
DBMS اختصار (DATABASE MANANGMENTSYSTEM ) ميباشد که معناي لغوي آن سيستم مديريت پايگاه داده يا سيستم مديريت داده ها ميباشد . بايد خدمتتون عرض کنم که بزرگترين جهشي که پايگاه داده ها در راستاي رشد و تکامل داشت مربوط به همين قسمت يعني توليد و تکامل DBMS ميباشد . گفتيم که وظيفه DBMS اين است که بين برنامه کاربردي و منابع داده ها قرار بگيرد و کليه عملياتهاي مربوط به( ايجاد ، تغيير ، حذف و .... ) منابع داده ها را کنترل و مديريت کند . کنترل و مديريت منابع داده ها بسيار کلي و ميباشد و اگر بخواهيم منظور از کنترل و مديريت را کامل شرح دهيم بايد ساعتها وقت صرف کنيم و دهها صفحه مطلب بنويسيم که قطعا در اين مجموعه نخواهد گنجيد ضمن آنکه اين مطالب کاربردي نيط نيستند و تنها جنبه اطلاعاتي دارند لذا تنها چند نکته مهم را ذکر ميکنم و در صورتي که علاقمند بوديد بيشتر بدانيد ميتوانيد به کتابهاي موجود در اين زمينه مراجعه فرماييد .
منظور از کنترل و مديريت :
مصون کردن برنامه هاي کاربردي در قبال تغييرات در سخت افزار ذخيره سازي .
مديريت رکوردهاي سرريز که پس از لود اوليه بايد در فايل وارد شوند .
ايجاد فايل با ساختارهاي گوناگون
فراهم کردن امکاناتي براي دستيابي مستقيم و ترتيبي به رکوردها و فيلدها
جدا کردن ساختار فيزيکي و منطقي فايلها از يکديگر
تامين ايمني و حفاظت داده ها
جلوگيري از تکرار ذخيره سازي داده ها ( تاحدي )
فراهم کردن امکاناتي براي پردازش بلادرنگ (real time ) بسته به نوع سيستم عامل
تامين صحت داده هاي ذخيره شده ( تاحدي )
فراهم کردن امکاناتي براي بازيابي بکمک چند کليد
فراهم کردن امکاناتي براي استفاده چند کاربر به صورت همزمان از منبع داده و کنترل آن
کنترل و مديريت مسائل مربوط به همزماني و سطح دسترسي کاربران به منبع داده ها
و .....
با توجه به موارد ذکر شده شرکتها سيستمهاي گوناگوني را به اين منظور طراحي و توليد کردند که هر سيستم داراي يک رابط گرافيکي براي گرفتن و انجام فرامين کاربر و يک DBMS بود که تمام مطالب ذکر شده در بالا در اين سيستمها لحاظ شده بودند . علاوه بر اين دو دفترچه اي نيز به همراه سيستم ارائه ميشد که حاوي نام و کاربرد توابع موجود در سيستم بود . برنامه نويسان در صورت نياز ميتوانستند از اين توابع در برنامه هاي خود استفاده کنند و دستوري را به سيستم ارسال کنند . رابطه اين توابع با سيستم مورد نظر دقيقا مانند رابطه توابع API موجود در ويندوز و خود ويندوز ميباشد . اندک زماني پس از توليد اين سيستمها کنسرسيومي تشکيل شد که اقدام به تهيه استانداردهايي در زمينه توليد نرم افزارهاي بانک اطلاعاتي کرد و از آن پس تمام شرکتهاي توليد کننده ملزم به رعايت اين استانداردها بودند . يکي از اين تصميمات و استانداردها يکسان سازي نام توابع در تمام سيستمها بود . ديگر آنکه قرار بر آن شد که يکسري کلمات و عبارات ويژه درنظر گرفته شوند که هر يک معرف عملياتي ويژه باشند و برنامه اي به تمام سيستمها اضافه شود که وظيفه آن دريافت ، تفسير و اجراي اين عبارات (دستورات ) باشد . مجموعه اين کلمات و برنامه اي که وظيفه تفسير آنها را داشت ، منجر به توليد زبان مشترکي براي بانکهاي اطلاعاتي شد . اين زبان برنامه نويسي زبان پايه تمام بانکهاي اطلاعاتي ميباشد که آن را T-SQL مينامند که اختصار (TransactStructuredQuery Language ) ميباشد .
در واقع وظيفه اين کلمات و عبارات فراخواني توابع موجود در سيستم ميباشد . دستورات زبانSQL به دوبخش تقسيم ميشود :
دستورات مربوط به کار با داده ها ( DML)
دستورات مربوط به تعريف داده ها ( DDL )
تمامي سيستمهاي ارائه شده در DML دستورات کاملا مشابهي را دارا ميباشند اما در بخش DDL داراي تفاوتهاي جزئي ميباشند . در ضمن سيستمهاي مختلف ارائه شده علاوه بر دستوراتي که کار يکساني را انجام ميدهند ممکن است دستورات اضافه تري نيز داشته باشند که وظيفه اين دستورات اضافي انجام عملياتهاي ترکيبي ميباشد . جلوتر بيشتر با اين زبان برنامه نويسي و دستورات آن آشنا خواهيم شد و در مثالهاي مختلف از دستورات مختلف اين زبان استفاده خواهيم کرد .
خوب تا اينجا با تاريخچه پايگاه داده ها به صورت کلي و ساده آشنا شديم . در زير چکيده اي از مطالب بالا را به همراه مزيتهاي بوجود آمدن تکنولوژي بانک اطلاعاتي را ذکر خواهم کرد .و از اين پس ميرويم سراغ مفاهيم کاربردي پايگاه داده ها . دقت کنيد که مفاهيم و کلمات مهم را به صورت زير خط دار و زردرنگ نوشته ام .
از مجموعه مطالب ذکر شده در بالا فهميديم که :
با گسترش روز افزون اطلاعات و نياز کاربران به ذخيره و بازيابي اطلاعات سيستمهايي طراحي شدند که قابليت استفاده براي مصارف گوناگون را دارا ميباشند . همچنين اين برنامه ها امکان استفاده اشتراکي از منابع داده را نيز فراهم کردند . در اين سيستمها ما به هر فايلي که اطلاعاتي با ساختار معين در آن قرار گرفته است را منبع داده ميناميم. اين سيستمها به صورت تخصصي براي ذخيره و بازيابي اطلاعات طراحي و ساخته شده اند از اين رو به اين سيستمها پايگاه داده ها يا همان بانک اطلاعاتي ميگوييم . تمامي پايگاه داده هاي موجود داراي بخشي با عنوانDBMS يا سيستم مديريت داده ها ميباشند که به عنوان واسط مابين برنامه کاربردي و منبع داده قرار ميگيرد و کليه موارد مربوط به ذخيره و بازيابي لطلاعات را به صورت خودکار کنترل ميکند . اين سيستم همچنين مسئول تامين امنيت داده هاي ذخيره شده نيز ميباشد . سيستمهاي ارائه شده محصول هر شرکتي که باشند از استاندارد واحدي براي ذخيره و بازيابي اطلاعات تبعيت ميکنند . در ضمن تمامي پايگاه داده هاي موجود داراي يک زبان پايه و مشترک با نامT-SQL مبباشند که برنامه نويسان در اکثر موارد بدون آنکه نوع بانک مورد نظر مهم باشد ميتوانند از اين زبان براي انجام امور بانکي در برنامه هاي خود استفاده کنند . علاوه بر مطالب ذکر شده بايد خدمتتون عرض کنم که بانکهاي اطلاعاتي داراي مزيتهاي بينظيري ميباشند که اين مزيتها به تدريج به اين تکنولوژي اضافه شدند .از جمله اين مزيتها ميتوان کنترل متمرکز روي تمام داده هارا نام برد که يکي از مزاياي اين امر کاهش ميزان افزونگي در ذخيره سازي داده ها ميباشد .در واقع در تکنولوژي بانکهاي اطلاعاتي تکرار ذخيره سازي داده ها به حداقل ميرسد که اين امر خود داراي مزاياي فراواني ميباشد که صرفه جويي در فضاي ذخيره سازي و کاهش عمليات سيستم از جمله مهمترين آنها ميباشد . يکي ديگر از مزيتهاي مهم بانکهاي اطلاعاتي اين است که با گسترش اين تکنولوژي مفهوم چند سطحي بودن و معماري چند لايه به تدريج قوت يافت و بسط پيدا کرد . از ديگر مزاياي اين تکنولوژي اين است که مفاهيمي چون منطق صوري ، سيستمهاي خبره ، مفاهيم هوش مصنوعي و ... نيز در اين تکنولوژي رخنه کرده اند که اين امر موجب ميشود که سيستم قادر به استنتاج منطقي از داده هاي ذخيره شده باشد . و به عنوان آخرين مزيت نيز ميتوان اين مورد را ذکر کرد که در اين سيستمها کاربران در يک محيط انتزاعي (ABSTRACTIVE) و مبتني بر يک ساختار داده يي تجريدي کار ميکنند و بکمک احکام زباني خاص ، عمليات مورد نظر خود را انجام ميدهندو بدين ترتيب برنامه هاي کاربردي ازداده هاي محيط فيزيکي کاملا مستقل ميشوند .من گفتم آخرين مزيت اما اين آخرين مزيت نيست بلکه آخرين مزيتي است که من ذکر ميکنم و مزيتهاي استفاده از بانک اطلاعاتي نيز آنقدر زياد است که از حوصله اين مقاله خارج ميباشد .
تا اينجا بحث بارها به کلمات داده ها و اطلاعات برخورد کرده ايم . اما مفهوم واقعي اين دو چيست ؟ در زير تعريف اين دو واژه را براي شما ذکر خواهم کرد و با تفاوتهاي اين دو آشنا خواهيم شد .
توجه : مطالبي که از اينجا به بعد ذکر خواهند شد بسيار بسيار مهم و حياتي ميباشند لذا خواهشمندم تا زماني که هر خط را کاملا متوجه نشده ايد هرگز سراغ خط بعدي نرويد . حتي اگر صد بار يک خط را تکرار کنيد .
مفهوم داده :
داده عبارت است از مقادير صفات خاصه (ATTRIBUTES) انواع موجوديت ها .
خوب با ارائه تعريفي براي داده با دو واژه ديگر نيز برخوردکرديم که احتمالا براي شما نامفهوم ميباشد لذا تعريفي براي اين دو نيز ارائه خواهم داد .
نوع موجوديت : مفهوم کلي يک پديده ، شي و يا فرد که در ورد آنها ميخواهيم اطلاع داشته باشيم .
صفت خاصه : ويژگي جداساز يک نوع موجوديت از نوع ديگر را گويند .
ببينيد دوستان اگر ما يک فرد يا يک شي يا يک پديده را درنظر بگيريم و بخواهيم در مورد آن اطلاعاتي کسب کنيم آن شي ، يا فرد يا پديده را موجوديت ميناميم . فرض کنيد ما انسان را در نظر ميگيريم و از بين انسانها فردي را انتخاب ميکنيم و ميخواهيم در مورد اين فرد اطلاعاتي کسب کنيم . فردي که ما انتخاب کرده ايم موجوديت ميباشد . فرض کنيد اين موجوديت من هستم . خوب من حتما داراي آيتمهايي هستم که من را از شما متمايز ميکند . هر يک از اين آيتمها را نيز صفت خاصه ميگوييم .
خوب اگر من يک موجوديت باشم قطعا يکي از صفات خاصه من نام من ميباشد و ديگري نام پدرم و ديگري شماره شناسنامه ام و .... درست ؟ حالا مقدار هريک از اين صفات خاصه من را داده ميگويند . به عنوان مثال نام من عليرضا است پس عريضا يک داده است . شماره شناسنامه من 1912 ميباشد پس عدد 1912 داده بعدي من ميباشد و ...
پس موجوديت ما يک انسان در نظر گرفته شد که اين انسان توسط يـکسري صفاتي دارد که مختص انـسـان اسـت ( صفات خاصه ) و هر يک از اين صفات خاصه داراي مقداري هستند که اين مقدار نيز همان داده است
اطلاع : اطلاع از داده حاصل ميشود و در حل مسائل به کار ميرود .
ببينيد هر داده هنگامي که در يک موقعيت مشخص براي حل مساله اي به کار گرفته شود به اطلاع تبديل ميشود . در بالا موجوديت ما انسان بود که بنده بودم خوب من به جز نام و شماره شناسنامه و ... صفات خاصه ديگري نيز دارم که يک نمونه از آنها معدل ديپلم من است . فرض کنيد معدل ديپلم من 17 باشد . پس 17 نيز يک داده است . حال اگر بخواهيم بالاترين معدل را در بين دانش آموزان ديپلم گرفته تهران پيدا کنيم چون از داده هاي موجود در فرمول پيدا کردن ماکزيمم استفاده ميکنيم لذا عدد 17 که تاکنون داده بود به اطلاع تبديل ميشود
ميدانم که احتمالا درک اين مطالب احتمالا کمي مشکل به نظر ميآيد اما اگر کمي دقت کنيم ميبينيم که اتفاقا بسيار ساده هستند . از طرفي اگر کسي اين مفاهيم را نفهمد قطعا از اينجا به بعد هيچ چيز ديگري را نيز نخواهد فهميد چون از اين واژه ها و مفاهيم آنها بارها و بارها استفاده خواهيم کرد و پايه تمام مطالب جديذي که جلوتر ذکر خواهم کرد .
يک بار ديگر و براي آخرين بار اين مطالب را با مثال شرح ميدهم و سپس به سراغ مطالب بعدي خواهيم رفت .
در کل چهار تا واژه بسيار مهم و کاربردي داريم :
داده
موجيديت
صفت خاصه
اطلاع
در اين کره خاکي و اين جهان هستي ما سه تا دسته بيشتر نداريم . يعني هر چيزي که ما ميتوانيم نام ببريم يا يک شي (مانند قابلمه ) است يا يک فرد ( مانند شما ) است يا يک پديده ( مانند زلزله ) . ما به هريک از اجزاء اين سه دسته موجوديت ميگوييم . چرا چون وجود دارد . يعني قابلمه وجود دارد پس قابلمه يک موجوديت ميباشد . حالا ما چندين و چند مدل قابلمه داريم که اين قابلمه ها با هم فرقهايي دارند . خوب عامل اين تفاوتها چيست ؟ درسته هر قابلمه داراي يکسري خصوصيتها و صفاتي ميباشد که اين قابلمه را از قابلمه ديگر جدا ميکند و علاوه بر آن همان صفات باعث ميشنود تا بين من و قابلمه هم فرقي بوجود آيد جون قابلمه صفاتي دارد که من ندارم و اين صفات مخصوص قابلمه است نه انسان ! پس قابلمه داراي يکسري صفات است که مخصوص قابلمه است که ما به هر يک از اين صفات صفت خاصه ميگوييم . هر صفت خاصه اين قابلمه داراي يک مقدار است . مثلا اگر رنگ قابلمه را به عنوان يکي از صفات خاصه آن در نظر بگيريم قطعا اين صفت خاصه مقداري دارد که ما فرض ميکنيم نارنجي است . خوب نارنجي هم شد داده ما . حالا اگر ما در يک پردازش يا در حل يک مساله از نارنجي استفاده کنيم نارنجي از داده به اطلاع تبديل ميشود . اميدوارم ديگه همه اين مفاهيم را فهميده باشند .
پس در حالت کلي موجوديت هر شي يا عين قابل تميز است که ما ميخواهيم داده هاي آن را در بانک بريزيم و در صورت نياز از آن اطلاعات داشته باشيم /. اگر ما مجموعه اي از موجوديت ها را در نظر بگيريم به ان مجوعه محيط عملياتي ميگويند . فرضا اگر موجوديت ما دانشجو باشد محيط عملياتي ما ميشود دانشگاه . محيط عملياتي بر اساس نوع برنامه اي که قرار است درست کنيم تغيير ميکند . اگر بخواهيم برنامه کتابخانه بنويسيم موجوديت ما کتاب است و محيط عملياتي ما نيز کتابخانه . اگر بخواهيم برنامه اي براي انتخاب واحد دانشجويان بنويسيم موجوديت ما ميشود دانشجو و محيط عملياتي ما نيز دانشگاه ميباشد .
محيط عملياتي هر چيزي که باشد موجوديتهاي آن با هم ارتباطاطي دارند . به عنوان مثال بين دانشجو و درس ارتباطاطي وجود دارد که دانستن اين ارتباطات در طراحي برنامه نقش حياتي دارند . ارتباط بين موجوديت ها انواع مختلفي دارد که در زير ذکر خواهم کرد :
انسان ، هر روزه با موفقيت هاي چشمگيري در زمينة علوم روبرو مي شود و گاه ، مسايل جديدي رو در روي او قرار مي گيرد .
كامپيوتر از جمله مسائلي است كه شناخت آن لازم است . كامپيوتر در اواسط قرن اخير پا به عرصة وجود گذاشت و در طول مدت كوتاه ، تحولات عظيمي را به خود ديد .
معرفي كوتاه كامپيوتر
كامپيوتر در انواع و شكل هاي مختلف در دسترس مي باشد : كامپيوترهاي معمولي كه در ادارات ، بانكها ، پست و غيره به كار مي روند و كامپيوترهاي بسيار دقيق و پيچيده كه در كنترل پرواز سفينه هاي فضايي و نظارت بر كار ماشين ها نقش دارند . شما مي توانيد در اوقات بيكاري با كامپيوترها ، بازيهاي فكري انجام دهيد . ماشين هاي حساب كوچك كه براي انجام عمليات ابتدايي رياضي به كار مي بريد نيز نوعي كامپيوترند . كامپيوترهاي متعددي براي انجام اعمال مختلف ساخته شده اند كه بعضي از آنها ارزان و بعضي گران قيمت مي باشند .
كامپيوترها مي توانند اطلاعات موجود در حافظة خود را منظم كرده و حفاظت كنند . از يك لحاظ ، كامپيوتر ، حافظه و مغز را با هم داراست ؛ ولي در واقع ، كامپيوتر مغز ندارد و قادر به تفكر نيست .
تاريخچة كامپيوتر
كامپيوتر از آغازپيدايش تاكنون مراحل پيچيده اي را طي كرده است . قبل از اختراع كامپيوتر امروزي ، وسايلي مانند چرتكه (Abacus) براي محاسبه و عمليات رياضي به كار مي رفت .
اولين كامپيوتر الكترونيكي در سال 1940 ساخته شد . كارآمدترين كامپيوتر الكترونيكي ، كامپيوتر مارك I بود كه كامپيوتري بزرگ با هزينةفراوان بود و در دانشگاه منچستر به كار گرفته شد .
انواع كامپيوتر
كامپيوتر از نظر قدرت پردازش و كارآيي به سه دسته عمده تقسيم مي شود :
1 -كامپيوتر هاي بزرگ (Main Frame)
2 -كامپيوترهاي كوچك (Mini Computer)
3 -ريز كامپيوترها (P .C .)يا (Micro Computer)
سخت افزار و نرم افزار
سخت افزار به مجموعة عناصر الكتريكي و قطعات ، از قبيل صفحه كليد ، صفحه . نمايش ، چاپگر و غيره گفته مي شود . به مجموعه دستور العمل هايي كه به سخت افزار كامپيوتر دادهمي شود تا اعمالي از پيش تعييين شده را انجام دهد ، نرم افزار گفته مي شود .
سخت افزار داراي چهار واحد اصلي مي باشد كه به ظاهر از يكديگر جدا هستند ولي در حقيقت ، با هم عمل مي كنند . اين واحد ها عبارتند از :
1 -واحد ورودي (Input unit)
2 -واحد پردازش مركزي (Central Processing)
3 -واحد حافظه (Memory)
4 -واحد خروجي (Output unit) .
واحد ورودي (Input Unit)
اين واحد ، داده ها و اطلاعات را دريافت و به كامپيوتر منتقل مي كند و نقش چشم و گوش كامپيوتر را دارد . داده ها توسط صفحه كليد يا ابزاري ديگر از قبيل دسته فرماني (Joystick) و كاوشگر به كامپيوتر منتقل مي شود .
سپس صفحه كليد اين اطلاعات را براي پردازش به قسمت بعدي مي فرستد . صفحه كليد كامپيوتر مانند ماشين تايپ از كليدهاي حروف الفبا ، ارقام و علائم تشكيل شده است .
الف -واحد محاسبه و منطق (Arithmetic & Logic Unit) يا Alu
در اين قسمت ، عمليات رياضي و محاسبات انجام مي گيرد . سرعت عمل آن به قدري زياد است كه حاصل يك جمع ساده را در كسري از ثانيه بدست مي آورد .
ب -واحد كنترل (Control Unit)
اين قسمت ، ارتباط بين واحدهاي ديگر و همچنين ، عمليات كامپيوتر را كنترل مي كند و به اطلاعات دريافتي كامپيوتر نيز ترتيب مي بخشد ؛ و كلاً ، اعمال كامپيوتر را با برنامة مورد نظر مطابقت مي دهد .
واحد حافظه (Memory)
واحدي كه اطلاعات كامپيوتر را محفوظ نگاه مي دارد ، حافظه نام دارد .
كامپيوترها عمليات زيادي انجام مي دهند كه تمام اين عمليات با نظارت برنامه ها انجام مي گيرد . برنامه ها و ساير داده ها در حافظه كامپيوتر ذخيره و نگهداري مي شوند .
حافظه داخلي (Internal Memory)
به اين قسمت ، حافظه اصلي نيز گفته مي شود ، چون فضاي كار كامپيوتر را تشكيل مي دهد . اطلاعات اين قسمت براي واحد CPU لازم است . عناصر الكترونيكي اين قسمت ، بر روي يك تراشة كوچك سيليكوني نصب است . اطلاعات اين واحد براي كار كردن با كامپيوتر لازم و ضروري است در واقع بدون اين اطلاعات ، CPU قادر به كار كردن خود نيست .
حافظه خارجي
كه به آن حافظة جانبي يا ذخيرة پشتيبان نيز گفته مي شود و براي نگهداري دائمي اطلاعات به كار مي رود و قطع برق و خاموش شدن كامپيوتر نيز اثري بر آن ندارد . اين حافظه ، قابل خواندن و نوشتن است به اين معني كه در موقع لزوم ، مي توان اطلاعاتي را به آن اضافه كرد و همچنين مي توان اطلاعات موجود در آن را دريافت كرد .
واحد خروجي
كامپيوتر اطلاعاتي را كه دريافت مي كند ، به پالس هاي الكترونيكي تبديل مي كند ؛ زيرا زبان ما براي كامپيوتر قابل فهم نيست . سپس واحد پردازش مركزي ، داده ها را مورد پردازش قرار مي دهد . پردازش داده ها نيز به زبان الكترونيكي كامپيوتر انجام مي گيرد . واحد خروجي ، جواب ها و داده هاي پردازش شده را به زبان ما برمي گرداند و بر روي صفحه نمايش به نمايش مي گذارد و يا به وسيلة چاپگر بر روي كاغذ چاپ مي كند . تصاوير و طرحهاي گوناگون را نيز مي توان بر صفحة نمايش كامپيوتر رسم كرد .
علاوه بر اينها ، كامپيوتر ، دستگاههاي جانبي متعددي دارد ، مانند :
قلم نوري
كه به منظور رسم نقشه بر روي صفحة نمايش به كار مي رود .
ماوس
كه وسيله اي است براي تسريع حركت مكان نما بر روي صفحة نمايش ، كه با استفاده از يك گوي بر روي سطحي صيقلي مي لغزد و مكان نما را روي صفحة نمايش جابجا مي كند .
رسام
كه براي چاپ نقشه بر روي كاغذ به كار مي رود .
تكمة تماسي
كه به وسيلة آن مي توان عبارت يا شكلي را بر روي صفحة نمايش كامپيوتر درج كرد .
ديسك ، صفحه اي مسطح است كه سطح بيروني آن دواير متحدالمركزي دارد . بر روي اين دواير ، اطلاعات و برنامه ها ، به صورت رقم هاي مغناطيسي ظبط مي شوند . كامپيوتر ، اين اطلاعات را بوسيلة ديسك گردان مي خواند . سطح ديسك در تماس با هد ديسك گردان قرار مي گيرد و اطلاعات آن را مي خواند .
ديسك كوچك نوعي ديگر از ديسك نام دارد كه درون محفظه اي پلاستيكي قرار گرفته و ظرفيت آن از ديسك هاي لرزان بالاتر است .
ديسك هاي نوري ، نوع ديگري از ديسك ها هستند كه اطلاعات موجود بر روي آنها با تاباندن نور ظبط مي شود و قابليت تعويض اطلاعات را ندارند و هيچ گاه اطلاعات آن از بين نمي رود و ظرفيت آن نيز بالا است .
بيت
به كوچكترين واحد حافظه ، بيت گفته مي شود . هر بيت درون خود يكي از دو عدد صفر با يك را كه زبان قابل فهم كامپيوتر است ، ذخيره مي كند .
نرم افزار
به برنامه هاي قابل اجراي كامپيوتر نرم افزار گفته مي شود . بنابراين ، سيستم عامل و برنامه ها بخشي از نرم افزار كامپيوتر هستند .
كامپيوتر چگونه كار مي كند ؟
همانطور كه گفتيم ، كامپيوتر مانند انسان است ولي به تنهايي ، قادر به انجام عملي نيست بلكه بايد به كامپيوتر دستور العملي به نام برنامه داده شود . برنامه ها به زبانهاي سطح پايين يا سطح بالا نوشته مي شوند و به اين زبانها ، زبانهاي برنامه نويسي مي گويند .
زبانهاي برنامه نويسي نقش رابط بين ما و كامپيوتر را ايفا مي كنند .
اين زبانها انواع مختلفي دارند كه مهمترين آنها عبارتند از :
1 -آدا (ADA)
2 -بيسيك BASIC
3 -پاسكالPASCAL
3 -كوبول COBOL
4 -زبان الگول (Algol)
5 -فرترن (FORTRAN)
6 -لوگو (LOGO)
7 -ليسپ(LISP) : اقتباس از كلمات ،List processing و معناي آن «ليست پردازي» است
8 -پرولوگProlog
مترجم(Compiler)و مفسر (Interpreter)ها
برنامه هايي كه به زبانهاي سطح بالا يا سطح پايين نوشته مي شوند بايد به كد ماشين ترجمه شوند تا براي كامپيوتر قابل استفاده باشند . به برنامه اي كه به يكي از زبانهاي سطح بالا يا سطح پايين برنامه نويسي نوشته شده باشد ، برنامة منبع يا برنامة اصلي گفته مي شود و پس از آنكه توسط برنامة مترجم يا مفسر به كد ماشين ترجمه شد آن را برنامه مقصد مي گويند . برنامه هاي مترجم و مفسر ، برنامه هاي اصلي را به برنامة مقصد تبديل مي كنند يا در حقيقت زبانهاي برنامه نويسي به كد ماشين ترجمه مي شوند . كار ترجمه بوسيلة مترجم به اين شكل است كه تمام جملات و دستورات بطور يك جا ترجمه مي شوند و براي دفعات بعدي نيز مورد استفاده قرار مي گيرند ولي مفسرها عبارات را كلمه به كلمه و جمله به جمله در هنگام اجراي برنامة اصلي ، ترجمه مي كنند و براي استفاده هاي بعدي دوباره لازم است عمل ترجمه تكرار شود .
برنامه نويسي
دستورات و اطلاعاتي كه به كامپيوتر داده مي شوند در حافظة كامپيوتر محفوظ ميمانند و كامپيوتر هنگام لزوم و به ارادة ما ، آنها را در اختيارمان قرار مي دهد .
براي نوشتن يك برنامه ، ابتدا بايد به دقت تمام جوانب مسئله را بررسي كرده و طرح كلي را در ذهن خود ترسيم كنيد . در مرحلة بعد ، طرحي را كه در ذهن خود رسم كرده ايد همراه با تفصيلات لازم بر روي كاغذ بياوريد ؛ يعني تمام دستور العمل ها و خواسته هاي مسئله را به صورت مرحله اي و به ترتيب ، نوشته و به كامپيوتر بدهيد . اين مراحل بايد واضح و كوتاه باشند . به اين مراحل «الگوريتم» گفته مي شود .
پردازش از راه دور
انجام بعضي از كارها مستلزم همكاري شاخه هاي متعدد يك اداره و يا ادارات مختلف مي باشد ؛ به همين منظور ، در ادارات بزرگ ، كامپيوتري در دفتر مركزي نصب شده است و ترمينال هايي در شعبات آن اداره قرار دارند كه از طريق اين ترمينا لها با ادارة مركزي تماس برقرار است .
در پردازش گروهي ، قبل از ورود اطلاعات به كامپيوتر ، در عرض يك مدت معين تمام اطلاعات به صورت گروهي در مي آيند و به كامپيوتر داده مي شوند و يك جا مورد پردازش قرار مي گيرند .
از پردازش گروهي در پرداخت حقوق كارمندان و تفكيك يا صورتحساب آب و برق استفاده مي شود . در صورتيكه در پردازش محاوره اي ، داده ها و اطلاعات به كامپيوتر داده مي شوند و بلافاصله مورد پردازش قرار مي گيرد و بوسيلة واحد خر وجي ، خارج مي شود .
كاربردهاي كامپيوتر
ساخت اولين كامپيوتر هاي امروزي از سال 1940 ميلادي آغاز شد و با گذشت زمان ، اين وسيله ، پيشرفت كرده و كاملتر شده است .
كامپيوتر ها در مؤسسات تجاري و صنعتي ، شركتها هاي هواپيمايي ، مؤسسات تحقيقاتي ، علمي و پزشكي كاربرد دارند . استفاده از آن ها در كتابخانه ها و خانه ها نيز باعث تسريع در انجام كارها مي شوند . همچنين ، كارمندان ادارات مي توانند در خانة خود ، توسط كامپيوترهايي مانند فاكس ، كارهاي اداري خود را انجام دهند . كامپيوتر مي تواند براي آموزش افراد ، در هر گروه سني ، بكار رود .
كاربرد كامپيوتر در پزشكي
امروزه تقريباً كشوري نيست كه براي تشخيص و درمان بيماريها از كامپيوتر استفاده نكند . كامپيوتر ها قادرند معاينة پزشكي بيماران را انجام دهند مانند اندازه گيري فشار خون يا شمارش ضربان نبض بيمار .
كامپيوترها مي توانند بر كار ماشين ها و لوازم الكتريكي و الكترونيكي پزشكي نظارت كرده و آنها را كنترل كنند .
امروزه ، قدرت و كارآيي كامپيوتر ها با بزرگي ابعاد آن نسبت مستقيم دارد . به هر نسبت كه حجيم آنها بزرگتر باشد توانايي آنها نيز بيشتر است والبته قيمت آنها نيز افزايش مي يابد . به همين دليل ، چندين مؤسسه با هم از يك كامپيوتر بزرگ استفاده مي كنند .
منابع :
نام كتاب ها : آشنايي با كامپيوتر . مبناي رايانه .كامپيوتر چيست .
بعد از پشت سر گذاشتن يک روز پرکار و خسته کننده ، پاي رايانه نشسته ايد و ايميلهايتان را چک مي کنيد.
اسپيکر رايانه تان روشن است و صداي دلنشين يک موسيقي آرام ، خستگي را از تنتان بيرون مي کند.
تا به حال فکر کرده ايد اين اسپيکرها که اين قدر به آنها مديون هستيد، چگونه کار مي کنند؟!
تا پايان اين مقاله ما را همراهي کنيد تا سر از کار آنها درآوريم.
طرز کار اسپيکر رايانه هاي ما دقيقا مشابه طرزکار بلندگوي سبزي فروشي هاي دوره گرد است!
اسپيکر در واقع دستگاهي است که سيگنال صوتي را که به صورت الکترونيکي روي CD، نوار، DVD يا... ضبط شده به صداي واقعي تبديل مي کند و ما مي توانيم آن را بشنويم.
در سيستم هاي صوتي ، اسپيکرها حرف آخر را مي زنند؛ بهترين ضبط روي پيشرفته ترين فضاي ذخيره سازي و با کيفيت ترين دستگاه ها و آمپلي فايرها، اگر اسپيکر مناسبي نداشته باشند، صداي گوشخراش و آزاردهنده اي خواهند داشت.
براي اين که بفهميم اسپيکرها چگونه کار مي کنند اول بايد ببينيم که «صدا» چگونه توليد مي شود و ما چطور آن را مي شنويم.
يک شيء وقتي صدا توليد مي کند که بتواند در هوا لرزش ايجاد کند. (البته صدا در محيطهاي جامد و مايع هم مي تواند سفر کند.) وقتي جسمي مي لرزد ذرات هواي اطراف آن حرکت مي کنند.
هر ذره ، ديگر ذرات اطراف خودش را نيز مي لرزاند و به اين ترتيب صدا در هوا مسافرت مي کند. فرض کنيد يک زنگوله کوچک را تکان مي دهيد، بر اثر اصابت ميله داخل زنگوله به بدنه لرزش ايجاد مي شود.
وقتي بدنه زنگوله مي لرزد، ذرات هواي اطراف آن حرکت مي کنند و به همين ترتيب صدا تا گوش ما منتقل مي شود و پرده سماخ گوش را مي لرزاند.
مغز اين لرزش را به صدا تفسير مي کند و ما مي توانيم بشنويم ؛ به همين سادگي! ميکروفن هم شبيه گوش ما عمل مي کند؛ يک پرده (ديافراگم) دارد که به وسيله امواج صوتي لرزيده مي شود.
سيگنالي که از ميکروفن گرفته مي شود به صورت رمز درآمده و به صورت يک سيگنال الکتريکي روي CD يا نوار ضبط مي شود.
حال نرم افزار پخش کننده (Player) يا دستگاه پخش صوت اين اطلاعات ضبط شده را به جريان الکتريکي تبديل مي کند و به کمک تقويت کننده يا آمپلي فاير (Amplifier) به اسپيکرها مي رساند.
در اسپيکرها عکس اعمال فوق انجام مي شود؛ يعني اسپيکر سيگنال الکتريکي را مجددا به لرزش فيزيکي تبديل مي کند تا امواج صوتي ساخته شوند و ما اين امواج صوتي را مي شنويم.
اگر تمامي اين مراحل به خوبي انجام شود، صدايي نزديک به صداي ضبط شده از طريق ميکروفون ، را خواهيم شنيد. در واقع اسپيکر خوب و مرغوب نوسان هاي دقيق و درستي را در فشار هوا ايجاد مي کند تا صداي توليد شده طبيعي تر باشد. صداهاي جور واجوري که مي شنويم به علت تفاوت هايي در دو ويژگي مهم صدا است: «فرکانس» و «دامنه نوسان» امواج صوتي.
هرچه فرکانس امواج بزرگتر باشد، يعني فشار هوا نوسان بيشتري دارد و با تغيير فشار هوا، صدا زيرتر يا بم تر شنيده مي شود.
اما دامنه نوسان ، ميزان بلند بودن صداها را مشخص مي کند، صدايي که دامنه بزرگتري داشته باشد، پرده سماخ گوش ما را بيشتر حرکت مي دهد و به اصطلاح مي گوييم اين صدا بلندتر است.
در اسپيکرهاي سنتي يک (يا بيشتر) درايور وجود دارد؛ درايور در واقع بخشي است که با لرزش سريع يک پرده مخروطي شکل (ديافراگم) صدا توليد مي کند.
ديافراگم يا cone معمولا از کاغذ، پلاستيک يا فلز ساخته شده که بصورت مخروطي قرار گرفته است. راس اين مخروط به يک ميله فلزي متصل است و لبه بيروني قاعده آن به يک حلقه وصل است.
حلقه که نام آن Suspension است از ماده اي قابل انعطاف ساخته شده که به ديافراگم اجازه مي دهد به راحتي حرکت کند. Suspension از طرف ديگر به يک قاب سبد مانند، به نام basket متصل است.
و اما جنس ميله فلزي ، آهن يا فلز ديگري است که قابليت مغناطيسي شدن را داشته باشد. دور آن يک سيم پيچ پيچيده شده که ميدان مغناطيسي لازم را ايجاد مي کند.
وقتي اين سيمها به قطب مثبت و منفي متصل مي شوند، يک ميدان مغناطيسي دور ميله فلزي ايجاد مي شود؛ يکطرف آن قطب شمال و ديگري قطب جنوب آن است.
حال اگر مثبت و منفي دو سر سيم به طور متناوب جابه جا شوند، قطبهاي شمال و جنوب اين ميدان هم مرتبا تغيير مي کند.
از طرف ديگر زير سيم پيچ يک آهنرباي حلقوي ثابت وجود دارد. فرض کنيد قطب شمال آن بطرف بالا (به سمت سيم پيچ) است.
وقتي پايين سيم پيچ قطب جنوب باشد، خودبه خود بطرف آهنرباي حلقوي جذب مي شود. حال فرض کنيد در اين لحظه قطب مثبت و منفي سيم ها عوض شده و در نتيجه پايين سيم پيچ که تا به حال قطب جنوب بود، تبديل به قطب شمال بشود؛ در اين صورت از آهنرباي حلقوي دور مي شود.
همين دور و نزديک شدن به آهنربا باعث مي شود سيم پيچ و ميله فلزي درون آن حرکت کنند و در نتيجه ديافراگم هم که به ميله وصل است جابجا مي شود اين همان لرزشي است که منتظرش بوديم.
ناگفته نماند سيم پيچ به يک صفحه قابل انعطاف به نام Spider متصل است که سيم پيچ را در وضعيت خودش حفظ مي کند، اما به آن اجازه مي دهد که به راحتي به سمت بالا و پايين حرکت کند.
لرزش ديافراگم باعث حرکت ذرات هواي اطراف آن مي شود و در نتيجه صدا توليد شده و در هوا پخش مي شود. هرچه فاصله عوض شدن قطب مثبت و منفي با دقت بيشتري تامين شود، صداي توليد شده طبيعي تر و به واقعيت نزديک تر است.
بيشتر اسپيکرها و بلندگوهاي موجود در بازار به همين روش سنتي کار مي کنند، اما تکنولوژي هاي ديگري - مثل اسپيکرهاي الکترواستاتيک - هم وجود دارد که بررسي طرز کار آنها در اين مجال نمي گنجد.
ردپاي بلندگوهاي سنتي را مي توانيد در همه جا ببينيد؛ زنگ ساعت ، تلويزيون ، رايانه ، هدفون و...
مطمئن باشيد اين بار که صداي اسپيکر رايانه ، تلويزيون يا دستگاه پخش منزلتان را زياد مي کنيد؛ صداي پخش شده برايتان دلنشين تر خواهد بود!
پيش از به وجود آمدن شبكه هاي محلي تنها روش قراردادنامكانات موجود در اختيار چندين كاربر ، سيستم هاي اشتراك زماني Time sharing بودند . در اين سيستم ها ( كه د رحال حاضر نيز مورد استفاده قرار مي گيرند ) ، از يك كامپيوتر بزرگ ( Main Frame) كه از طريق خطوط ارتباطي ، مانند كابل هم محور يا كابل تلفن ، به چند ترمينال متصل بود ، استفاده مي شد . در اين سيستم ها تمامي مي توان محاسباتي در كامپيوتر مركزي قرار دارد و ترمينالهاي فاقد قدرت پردازش اطلاعات هستند . با پيدايش كامپيوترهاي شخصي كه با استقبال زيدي روبه رو شد كاربران توانستند از مزاياي يك كامپيوتر مستقل استفاده كنند . بسياري از تحليلگران مستقل بودن كامپيوتر هاي شخصي را يكي از دلايل اساسي استقبال .
كاربران مي دانند . در راستاي روند توسعه كامپيوترهاي شخصي بسياري از ادارات ، شركتها و سازمانها با خريد اين كامپيوتر از مزاياي آن بهره مند شدند . با گسترش استفاده از اين ابزار مفيد به تدريج نياز به ارتباط بين اين كامپيوترها احساس شد . برقراري ارتباط بين كامپيوتر هاعلاوه بر حفظ استقلال هر كامپيوتر موجب صرفه جويي در وقت و هزينه مي شد . شبكه هاي كامپيوتري براي برقراري اين ارتباط به وجود آمدند و به سرعت جاي خود را در ادارات و سازمانها باز كردند .
آشنايي با شبكه اينترنت
اينترنت چيزي بيش از يك معجزه تكنولوژي است . اينترنت در نفس خود يك اجتماع بشري است . درست است كه در اين اجتماع ، ارتباط بسيار سريعتر صورت مي گيرد و پيامها در عرض چند ثانيه از اين سر دنيا به آن سردنيا مي رسد . اما واقعيت اين است كه اين اجتماع ،با يك حزب بزرگ و پر جنب و چوش تفاوت چنداني ندارد ، در اين اجتماع نيز گاه شاهد چيزهايي هستيم كه ما را به خنده مي اندازد و گاه چيزهايي مي بينيم كه ما را عصباني مي كند . بعضي وقتها به نوشته هاي بسيار احمقانه بر مي خوريم و گاهي هم با عقايد وانديشه هايي روبه رو مي شويم كه آدم را به تفكر و تعمق وا مي دارد . در اين اجتماع انساني گاهي اوقات دوستان جديدي پيدا خواهيم كرد و زماني با كساني مواجه خواهيم شد كه آرزو مي كنيم ديگر هرگز با آنها ملاقات نكنيم . متصل بودن به اينترنت اينترنت چيزي فراتر از اطلاع يافتن از نظرات مطرح شده در كنفرانسهاي الكترونيكي يا تصوير برداري از آن چيزهايي است كه از طرف اينترنت روي صفحه نمايشگر كامپيوترتان ظاهر مي شود . متصل بودن به اينترنت يعني سؤال كردن ، جواب دادن ، تبادل رأي و عقايد ، يعني مشاركت داشتن ، با مشاركت در اينترنت و استفاده از آن ، شما شهروند دنياي جديدي خواهيد شد كه به آن cyber space مي گويند . اگر براي اولين باراست كه با چنين عبارتي روبه رو مي شويد شايد براي شما عبارتي جالب و در عين حال بي معنا باشد . cyber space مكاني است كه در آن انسان ساكن جايي است كه واقعيت مادي ندارد . اگر از اين عبارت سردر نمي آوريد ، علامتي كنار آن بگذاريد و بگذاريد به اينترنت متصل شويد و يك سال بطور فعال در آن مشاركت كنيد . سپس دوباره همين جملات را بخوانيد . خواهيد ديد كه ديگر شهروند طبيعي cyber spaco بودن براي شما عجيب نخواهد بود و درست مثل شهروند اين شهر يا آن شهر بودن طبيعي به نظر خواهد رسيد . اينترنت بزرگترين شبكه كامپيوتري جهان است كه به اصطلاح ( شبكه شبكه ها ) گفته مي شود . اينترنت شكل تكامل يافته شبكه اي به نام Arpanet است كه تقريباً ربع قرن پيش براي رفع نياز محققين صنايع دفاع آمريكا و برخي از همكاران آنها در كشورهاي ديگر تأسيس گرديد .
آرپانت كه در سال 1971 تعداد كامپيوترهايش بسيار اندك بود ، به تدريج رشد كرد و در سال 1984 بيش از 1000 كامپيوتر را در خود اختصاص داد . در سال 1986 مؤسسه ملي علوم آمريكا ، NSFNET را براي ارائه ارتباطات شبكه اي به مراكز تحقيقاتي بيشتر و گسترش شبكه بين المللي ، تأسيس نمود . در سال 1987 به 100000 دستگاه رسيد .
در سال 1990 ارپانت به زندگي خود خاتمه داد ، اما اينترنت به رشد خود ادامه داد ، تا جايي كه در سال 1992 به يك ميليون و در سال 1993 به دو ميليون كامپيوتر مجهز گرديد . امروزه ، هيچ كسي به درستي نمي داند كه اينترنت واقعاً از چند كامپيوتر و شبكه كامپيوتري تشكيل شده است . آنچه كه مسلم است روز به روز بر تعداد اعضاي اين شبكه جهاني افزوده مي شود . اينك اينترنت در دنياي علوم بسيار گسترش يافته و به شكل وسيله اي سريع و نه چندان پر هزينه به منظور دستيابي به اطلاعات و سيستم ارتباطي عموم درآمده است . مراكز مختلف امروزه اطلاعات خود را روي كامپيوترهاي سرويس دهنده خود قرار داده و اين اطلاعات را در دسترسي همگان قرار مي دهند . فرض كنيد شما بخواهيد اطلاعاتي در مورد وضعيت آب و هوا بدانيد .كافي است با دانستن آدرس پايگاه اطلاعاتي سازمان هواشناسي روي شبكه اينترنت ، با كمك مرورگرهايي كه روي سيستم عامل شما از قبيل نصب شده است . سري بر آن بزنيد و اطلاعات دلخواه خود را پيدا كنيد .
امروزه حتي افراد مشهور نظير بازيگران سينما ، خوانندگان ، سياستمداران و ورزشكاران اطلاعات خود را بر روي اينترنت مي گذارند تا علاقمندان به آنها بتوانند دسترسي سريع ، ارزان وراحت داشته باشند ، اينترنت سرويسهاي زير را در اختيار كاربران خود قرار مي دهد .
Httpيا پروتكل انتقال ابر متن : اين پروتكل معروفترين پروتكل اينترنت است و همان www يا وب ( World Wide web) و براي انتقال ابرمتن Hyper text به كار مي رود .
FTPپروتكل انتقال فايل : اين پروتكل به كاربر امكانمي دهد تا فايل هاي ASCH يا باينري را انتقال داده يا دريافت نمايد .
Telnet : اين پروتكل را براي ورود به سيستم كامپيوتر ميزبان ( از راه دور ) استفاده مي شود . بطور مثال با دانستن آدرس يك كامپيوتر سرويس دهنده با سيستم عامل UNIX شما مي توانيد از راه دور به آن وارد شده و مانند ترمينالي با آن كامپيوتر كار كنيد مثال : telnet 192. 168.51.30
Gopher : اين پروتكل براي در اختيار قراردادن اطلاعات ، با استفاده از سيستمي از منوها و صفحات با اتصالاتي به Telnet طراحي شده است .
NN TP or News ( پروتكل انتقال اخبار ) : اين پروتكل مربوط به اخبار يوزنت مي باشد . يوزنت سيستمي براي بحث و تبادل اطلاعات پيرامون موضوعاتي تقسيم بندي شده است .
آشنايي با شبكه INTERANT
اينترانت در اصل مدلي از شبكه اينترنت در مقياس كوچكتر مي باشد . اينترانتها براي يك سازمان يا مجموعه راه اندازي و طراحي مي شوند و معمولاً تمام سرويسهاي اينترنت را ارايه مي دهند . البته آدرسهاي اينترانت ها معمولاً جهاني نيستند و شما از هر نقطه نمي توانيد با آنها تماس بگيريد ولي نياز كاربران محلي خود را برآورده مي سازند . اينترانتها اگر از آدرسهاي معتبر ( IPValid) استفاده نمايند به راحتي قابل اتصال به شبكه جهاني اينترنت خواهند بود .
« آشنايي با شبكه WEB » آنچه كه اينترنت را محبوب ساخته در حقيقت سرويس www يا WEB آن مي باشد . به گونه اي كه امروز اينترنت با اين سرويس شناخته مي شود . اطلاعاتي كه روي اينترنت قرار مي گيرد در اصل فايلهاي اطلاعاتي مي باشد كهسرويس دهنده ها آن را بر روي اينترنت قرار داده اند . فايلهاي گرافيكي صوت و فايلهاي ويدئو بايد بتواند توسط كامپيوترهاي مختلف قابل باز شدن باشند .
معمولاً سه نوع فايل زير روي اينترنت قرار داده مي شود :
1-( American standrd code Infor mation Inter change) ASCII
2-( Extended Binary coded Decimal Inter change code ) EBCDLC
3-Binary
همچنانكه مي دانيم اطلاعات در كامپيوتر به صورت 0 و 1 ذخيره مي كردند . يعني براي هر كاراكتريك بابت يا 8 بيت در نظر گرفته مي شود . كدهاي اسكي به جاي هر حرفي كه ما روي صفحه كامپيوتر مي بينيم مي نشيند . مثلاً كد اسكي 01000001 به حرف Aاشاره مي كند . اين كد توسط مؤسسه استاندارد آمريكا متداول گرديد كه در كامپيوترها ي كوچك PC مورد استفاده قرار مي گيرد و براي هر حرف يك كد 8 بيتي در نظر مي گيرد . فايلهاي ASCll??? توسط Text Edit هاي معمولي مانند . Edit - Pell. Notepea exe, Win 31, win 98 قابل ويرايش مي باشند . كد EBCDIC براي كامپيوترهاي بزرگ يا Main frame ها مورد استفاده قرار مي گيرد . فايلهاي بانيري ، از كدهاي مخصوص استفاده مي كنند و فقط توسط نرم افزارهايي خاصي قابل باز دن مي باشد . مثلاً اگر متني را با word تايپ كرده باشيد نمي توان آن را در Notepad باز كرده و مشاهده نمائيد .
فايلهاي متني ( Ascil Files ) ، فاقد هر گونه جلوه ويژه ( فونت ، رنگ ، ... ) مي باشند گرچه اساس و پايه اينترنت بر روي اين فايلهاي متني شكل گرفته ( HTML ) ، ولي باگذشت زمان و استفاده از محيطهاي گرافيكي نظير Windows 98 سطح توقعات استفاده كنندگان اينترنت ، همچنين ارائه كنندگان اطلاعات بالا رفت و امروزه بيشتر اطلاعات ارائه شدهبر روي اينترنت از فايلهاي گرافيكي تشكيل شده كه ساختار آنها بر اساس فايلهاي بانيري مي باشد . به طوري كه بعضي از سايتهاي اينترنت حتي فايلهاي متني خود را در قالب يك فايل بانيري ذخيره نموده به خصوص سايتهاي غير انگليسي زبان « مثلاً ايراني » و به كمك نرم افزارهاي بازكننده اين مي توان فايلها به محتواي آنها دسترسي داشت . نمونه بارز آن فايلهاي با پسوند PDF مي باشند كه توسط نرم افزار Adobe Acrobat Reader مي باشند . بعضي از سايتها اجازه Down loud كردن ( پياده سازي نرم افزار ) را روي كامپيوتر شما مي دهند البته اين كار وقت گير و پرهزينه مي باشد ( بستگي به سرويس اينترنت شما دارد ). اين نرم افزار در ايران روي CD عرضه مي گردد .
صوت ، تصوير Animation تصوير متحرك و ويدئو نيز روي اينترنت قرار دارند . اين فايلهاي بانيري مي باشند و از يكسري صفر و يك تشكيل شده اند . اين فايلها غالباً بزرگ مي باشند و نرم افزار مناسب و بعضي مواقع سخت افزار مناسب ( نظير كارت صدا و كارت گرافيكي خوب براي بهتر ديدن تصوير ) لازم دارند . مشكل اساسي اين است كه فايلهاي صوتي و ويديويي ( بطور كلي چند رسانه اي ) معمولاً حجم زيادي را اشغال مي نمايند و در صورتي كه از مودمهايي با سرعت پايين /8 kbps .14/4 kbps 28 استفاده نماييم زمان زيادي براي انتقال لازم داريم . راه حل هايي براي ارائه صوت و تصوير روي اينترنت وجود دارد . براي مثال مي توان فايلهاي صدا را از طريق مودم از روي اينترنت پياده سازي ( Down load ) نمود و سپس با برنامه اي جداگانه آنها را اجرا نمود . اما پيشرفتهاي اخيري كه در تكنولوژي مرورگرهاي اينترنت صورت گرفته ، اجازه مي دهد فايلهاي صدا در داخل مرورگر ( با قرارگيري مستقيم در داخل فايل HTML) اجرا شوند ، تا به برنامه اي جداگانه نياز نباشد . علاوه بر آن ، تكنيك REAL AUDIO تكنيكي قوي براي دريافت صوت به شمار مي رود .
مجله جهاني اينترنت ، تكنولوژي Real Audio را به عنوان برجسته ترين محصول نرم افزاري سال 1996 معرفي كرده است . ايده اي كه باعث خلق Real Audio شد ، انتقال اطلاعات به صورت يك جريان مداوم بود . براي اين كار ، اطلاعات فشرده سازي شده ، ارسال مي شوند و در طرف مقابل ، به سرعت و بدون اينكه منتظر رسيدن ادامه آن باشند ، باز شده و اجرا مي گردند .
به اين ترتيب مي توان اصوات راحتي با مودمهاي 14/4 kbps و 28/8 kops نيز تقريباً بدون وقفه اجرا نمود . با استفاه از اين تكنيك نه تنها مي توان اصوات را به سرعت انتقال داد بلكه مي توان برنامه هاي زنده و مستقيم اجرا نمود و لذا بسياري ، Keal Audio را راهي بر پخش صدا بر روي اينترنت مي دانند .
البته هنوز محدوديتهايي در اين راه وجود دارد . چون نرم افزارهاي آن بايد هم در طرف سرويس دهنده و هم در طرف سرويس گيرنده نصب شده باشند ، اين روش مي تواند گرانقيمت محسوب شود .
نكته اي كه بايد تذكر داده شود ، اين است كه گرچه Real Audio راه حل بسيار مناسبي براي انتقال سخنرانيها يا اخبار مي باشد ، اما هنوز استفاده از فايلهاي قابل پياده سازي بهترين راه انتقال اصوات و موزيكهايي كه كيفيت بالايي دارند ، به حساب مي آيد .
نرم افزاري كه روي كامپيوتر سرويس گيرنده نصب مي گردد Real Audio Player مي باشد كه از روي اينترنت مي توانيد آن را Down loud نمائيد . مثلاً براي ديدن و شنيدن اخبار شبكه CNN شما احتياج به اين نرم افزار داريد . البته بعضي از فراهم كنندگان سرويس اينترنت اجازه استفاده از پروتكل صدا را به كاربران خود نمي دهند . بنابراين ، قبل از استفاده از اين نرم افزار بهتر است از ISP خود در اين مورد سؤال نماييد . فايلهاي گرافيكي نمونه ديگر از فايلهاي باينري مي باشند S عموماً در فومتهاي TIF, PCX, PEG, GIFذخيره مي گردند . دو نوع فرمت JPEG. GIF بيشتر مواقع در اينترنت استفاده مي گردند . اين فايلها حجم كمتري نسبت به فايلهاي ديگر اشغال مي كنند و براي كامپيوترهاي مختلف سريعتر پياده سازي مي شوند كه توسط مرورگر اينترنت شما نيز قابل خواندن مي باشند . فايلهاي صوتي كه با پسوند Wav ذخيره گرديده اند براي سيستم عامل Win 98 توسط برنامه Sound Player قابل باز شدن مي باشند ولي بيشتر فايلهاي صوتي اينترنت توسط نرم افزار Read Audio ايجاد شده و توسط نرم افزارRead Audio Player قابل باز شدن مي باشند .
همچنانكه گفتيم امكان Down Load ( پياده سازي ) اين برنامه از روي اينترنت براي شما فراهم گرديده است . فقط ممكن است هنگامي كه اين برنامه را براي كامپيوتر خود Down Load نموديد ، اين فايلها را فشرده شده ببينيد كه در اين حالت كه در اين حالت مي توانيد به كمك نرم افزارهاي مربوط آن را به حالت اوليه برگردانيد . با توجه به گسترش سرويس www ( وب ) ، شركتهاي ارائه دهنده نرم افزارهاي مرورگر وب نظير ميكروسافت يا نرم افزار Internet Explorer سعي نموده اند كه بيشتر نياز استفاده كنندگان را مرتفع سازند و همچنين سرويسهاي اينترنت را نير در خود جاي دهند ، بطور مثال ممكن است هنگام استفاده از مرورگر بدون اين كه خود متوجه باشيد از سرويس FTP اينترنت استفاده نمائيد .
انسان ها از كامپيوترها باهوش ترند. چرا چنين گفته ميشود؟
درست است كه بعضي از اعمالي را كه ما به سختي انجام مي دهيم يك كامپيوتر به سرعت و به راحتي انجام مي دهد ،مانند جمع چندصد عدد ، اما اين مطلب باعث نمي شود كه ما يك كامپيوتر را باهوشتر از انسان بدانيم چون اين سيستم هرگز قادر نمي باشد كه اعمالي را كه نياز يه استدلالدارد و يا حل آنها از طريقشهودي و حدس و گمان مي باشد را به طور مطلوب انجام دهد. شايد بهتر است بگوييم آنهاموجودات منطقي اي هستند و تنها اعمال منطقي را به خوبي انجام مي دهند.
مسئله ديگر شايد اين باشد كه يك كامپيوتر مي تواند بعضي كارها را كه ما در مدت زمان قابل ملاحظه اي انجام مي دهيم را در زمان بسيار كوتاه تري انجام مي دهد.ويا بعضي از اطلاعات را پس از گذشت ماه ها ويا سالها به خاطر مي آورد .
به همين دليل از كامپيوتر ها انتظار داريم در زمينه هاي ديگر نيز چنين رفتاري را از خود نشان دهند و چون نمي توانند تمام انتظارات ما را بر آورده كنند ما مايوس مي شويم.در واقع اين هدفي است كه دست اندركاران هوش مصنوعي دنبال مي كنند اما هنوز پس از گذشت 30 سال تحقيقات گسترده نمي توانند اين ادعا را داشته باشند كه به چنين كامپيوتري دست پيداكرده اند.
هدف هوش مصنوعي را مي توان در اين جمله خلاصه كرد كه مي خواهد در نهايت به كامپيوترهايي دست يابد كه اغلب در فيلم هاي سينمايي مشاهده مي شود، ماشينهاي بسيار توانمند تر از انسان – هدفي كه بسيار از دنياي واقعي به دوراست . دنيايي كه اغلب به خاطراشتباهات فاحش كامپيوترها هزينههاي بسيار زيادي را متحمل مي شود .
اگر به داخل يك كامپيوتر نگاه كنيم چيزي جز تعدادي تراشه هاي الكترونيكي ، مدارها ،مقاومتها و ساير قطعات الكترونيكينخواهيم ديد. اما اگر به درون مغز نگاه كنيم ، به هيچ صورت چنين ساختاري را مشاهده نخواهيم كرد. بررسي اوليه ما چيزي جزمجموعه اي گره خورده از مادهاي خاكستري رنگ نشان نمي دهد. بررسي بيشتر و روشن مي كند كه مغز از اجزايي ريز تشكيل شده است . ليكن اين اجزاء به شيوهاي بي نهايت پيچيده، مرتب شدهاند و هز جزء به هزاران جزء ديگر متصل است. شايد اين تفاوت در شيوه ساختار ، علت اصلي اختلاف بين مغز و كامپيوتر است. كامپيوترها طوري طراحي شده اند كه يك عمل را بعد از عمل ديگر باسرعت بسيار زياد انجام دهند . ليكن مغز ما با تعداد اجزاي بيشتر اما با سرعتي بسيار كمتر كار ميكند . در حالي كه سرعت عمليات در كامپيوترها به ميليونها محاسبه در ثانيه بالغ مي شود، سرعت عمليات در مغز تقريباً بيشتر از ده بار در ثانيه نميباشد. ليكن مغز در يك لحظه با تعداد زيادي اجزاء به طور هم زمان كار مي كند، كاري كه از عهده كامپيوتر بر نميآيد . كامپيوتر ماشيني سريع اما پياپي كار است در حالي كه مغز شديداً ساختاري موازي دارد. كامپيوترها مي توانند عملياتي را كه با ساختار آنها سازگاري دارند به خوبي انجام دهند. براي مثال شمارش و جمعكردن اعمالي پياپياست كه يكي بعد از ديگري انجام مي شود . ليكن ديدن و شنيدن، اعمالي شديداً موازياند كه در آنها دادههاي متضاد و متفاوت هر كدام باعث اثرات و ظهور خاطرات متفاوتي در مغزميشوند وتنها از طريق تركيب مجموعه اين عوامل متعدد است كه مغز ميتواند چنين اعمال شگفتي را انجام دهد .
نتيجهاي كه مي توان گرفت اين است كه مسائل مورد نظر ما شديداً خاصيت موازي دارند. اين مسائل نيازمند پردازش حجم زيادي از اطلاعات متفاوت هستند كه بايد در تقابل با يكديگر به حل مسأله بيانجامد.
نتيجه مهم آن كه سرعت عامل مهمي نيست . آنچه مهم است موازي بودن است و مغز به خوبي براي اين كار مهيا شده است . شيوه برخورد روش محاسباتي شبكههاي عصبي، تسخير اصول راهبردي است كه زير بناي فرآيند مغز براي پاسخگويي به اين سؤالات و به كارگيري آنها در سيستمهاي كامپيوتري است .
در مدلسازي سيستمهاي اصلي مغز، بايد راه كاري را بيابيم كه بيشتر با ساختار موازي مغز سازگاري داشته باشد نه با ساختار پيدرپي آن .
به هر صورت ساختار طبيعتاً موازي سيستم هاي شبكه هاي عصبي آن ها را مناسب به كارگيري در ماشين هاي موازي مي كند. كه مي تواند مزاياي بيش تري از نظر سرعتو قابليت اطمينان داشته باشد.
يكي از بارزترين ويژگيهاي مغز توان فراگيري آن مي باشد. مغز ميتواند به خود آموزش دهد . يادگيري از طريق مثال همان شيوهاي است كه توسط آن اطفال زبان را فرا ميگيرند . نوشتن، خوردن و آشاميدن را مي آموزند و مجموعه معيارها و نكات اخلاقي را كسب مي كنند . چنين تحولي درسيستمهاي كامپيوتري متعارف مشاهده نمي شود . كامپيوترها معمولاً از برنامههاي از پيش نوشته شدهاي پيروي مي كنند كه قدم به قدم دستورات مشخصي را در كليه مراحل عملياتي به آن ها مي دهند هر مرحله از كار بايدبه وضوح شرح داده شود. روشن است كه انسان اين گونه عمل نمي كند.زيرا براي نوشتن چنين برنامه اي بايد ساعت ها وقت صرف كنيم و با دقت موضوع خود را به صورت بر نامه قابل فهم كامپيوتربنويسيم .كه اين كار مشكلات خود را دارا مي باشد.حال آيا بهتر نيست كه به جاي برنامه هاي كامپيوتري ،كامپيوتر را رها كنيم كه خود از طريق مشاهده مثال ها آنكار را فرا گيرد؟ البته امكان دارد كه اين كامپيوتر نيز در ابتدا دارايBUG باشد وگاه اشتباه كند ،ليكن به تدريج به اشتباه خود پي خواهد برد و آنها را تكرار نخواهد كرد.
1ـ2ـ ساختار مغز
مغز انسان از واحدهايكو چكي به نام نرون[1] تشكيل شده است.ميدانيم كه مغز تقريباً داراي 1010 واحد پايه به نام نرون است و هر نرون تقريباً به 104 نرون ديگر اتصال دارد.
نرون عنصر اصلي مغز است و به تنهايي مانند يك واحد پردازش منطقي عمل مي كند . نرونها دو نوع هستند . نرونهاي داخلي مغز كه در فاصلههاي حدود 100 ميكرون به يكديگر متصل اند و نرونهاي خارجي كه قسمتهاي مختلف مغز را به يكديگر و مغز را به ماهيچهها و اعضاي حسي را به مغز متصل ميكنند . نحوه عمليات نرون بسيار پيچيده است و هنوز در سطح ميكروسكوپي چندان شناخته شده نيست، هر نرون بسيار پيچيده است و هنوز در سطح ميكروسكوپي چندان شناخته شده نيست ، هر چند قوانين پايه آن نسبتاً روشن است .هر نرون وروديهاي متعددي را پذيراست كه با يكديگر به طريقي جمع ميشوند . اگر در يك لحظه وروديهاي فعال نرون به حد كفايت برسد نرون نيز فعال شده و آتش ميكند . در غير اين صورت نرون به صورت غير فعال وآرام باقي مي ماند. نمايشي از ويژگي هاي عمده نرون در شكل 1-1 آمده است. بدنه نرون سوما[2] ناميده مي شود . به سوما رشتههاي نامنظم طولاني متصل است كه به آنها دندريت[3] ميگويند. قطر اين رشتهها اغلب از يك ميكرون نازكتر است و اشكال شاخهاي پيچيدهاي دارند.
دندريتها نقش اتصالاتي را دارند كه ورودي ها را به نرون ها مي رساند . اين سلول ها مي توانند
عملياتي پيچيدهتر از عمليات جمع ساده را بر ورودي هاي خود انجام دهند، ليكن عمل جمع ساده را ميتوان به عنوان تقريب قابل قبولي از عمليات واقعي نرون به حساب آورد.
يكي از عناصر عصبي متصل به هسته نرون آكسون[4] ناميده مي شود. اين عنصر بر خلاف دندريت از نظر الكتريكي فعال است و به عنوان خروجي نرون عمل ميكند.اكسونها هميشه در روي خروجي سلولها مشاهده مي شوند . ليكن اغلب در ارتباطهاي بين نروني غايباند. اكسون وسيلهاي غيرخطي است كه در هنگام تجاوز پتانسيل ساكن داخل هسته از حد معيني پالس ولتاژي را به ميزان يك هزارم ثانيه، به نام پتانسيل فعاليت، توليد مي كند . اين پتانسيل فعاليت در واقع يك سري از پرش هاي سريع ولتاژ است. شكل 1-2 اين حالت « همه يا هيچ » را نشان ميهد.
رشته اكسون در نقطه تماس معيني به نام سينا پس قطع مي شود و در اين مكان به دندريت سلول ديگر وصل مي گردد. در واقع اين تماس به صورت اتصال مستقيم نيست بلكه از طريق ماده شيميايي موقتي صورت ميگيرد . سيناپس پس از آن كه پتانسيل آن از طريق پتانسيل هاي فعاليت دريافتي از طريق آكسون به اندازه كافي افزايش يافته از خود ماده شيميايي به نام منتقل كننده عصبي[5] ترشح ميكنند.
منتقل كننده عصبي ترشح شده درشكاف بين اكسون و دندريت پخش مي شود و باعث مي گردد كه دروازههاي موجود در دندريتها فعال شده و باز شود و بدين صورت شارژ شده وارد دندريت شوند . اين جريان يون است كه باعث ميشود پتانسيل دندريت افزايش يافته و باعث يك پالس ولتاژ در دندريت شود كه پس از آن منتقل شده و وارد بدن نرون ديگر مي شود .
يك نرون خود به تنهايي ميتواند داراي ورودي هاي سيناپسي متعددي در روي دندريتهاي خود باشد و ممكن است باخروجي هاي سيناپسي متعددي به دندريتهاي نرونهاي ديگر وصل شود.
1-2-1 يادگيري در سيستمهاي بيولوژيك
تصور مي شود يادگيري هنگامي صورت ميگيرد كه شدت اتصال يك سلول و سلول ديگر در محل سيناپسها اصلاح مي گردد. شكل 1-3 ويژگيهاي مهم سيناپس را با جزئيات بيش تر نشان مي دهد. به نظر ميرسد كه اين مقصود از طريق ايجاد سهولت بيشتر در ميزان آزاد شدن ناقل شيميايي حاصل مي گردد. اين حالت باعث مي شود كه دروازههاي بيشتري روي دندريتهاي سمت مقابل باز شود و به اين صورت باعث افزايش ميزان اتصال دو سلول شود . تغيير ميزان اتصال نرونها به صورتي كه باعث تقويت تماسهاي مطلوب شود از مشخصههاي مهم در مدلهاي شبكههاي عصبي است .
1-3 تفاوت ها
همچنين ديدم كه ساختار مغز به گونهاي استانجام اين فعاليتها را به آساني امكانپذير مي سازد و در عوض در زمينههاي ديگر كارآيي مغز را محدود مي كند. روند تكامل مغز متأثر از فعاليت هايي بوده كه اهميت بيش تري داشته است، از آنجايي كه توانايي دين و شنيدن صدا در انسان از توانايي جمع كردن دقيق اعداد اهميت بيشتري داشته و اين امر باعث تكامل اين جنبه مغز شده است. مغز داراي ساختاري شديداً موازي كه در آن تعداد زيادي واحدهاي محاسباتي ساده به صورت مشترك انجام فعاليت را به عهده دارند، به جاي اين كه تمام بار فعاليت را بر دوش يك واحد سريع قرار دهند، اين تقسيم كار پيامدهاي مثبت ديگري نيز دارد، چون تعداد زيادي نرون در يك زمان درگير فعاليت هستند سهم هر يك از نرونها چندان حائز اهميت نيست . بنابراين اگر يكي راه خطا رود نتيجه آن تأثير چنداني بر ديگران نخواهد داشت . اين نحوه توزيعكار كه اصطلاحاً پردازش توزيع شده ناميده مي شود، داراي اين خاصيت است كه لغزش هاي احتمالي در جاي جاي سيستم پردازي تا اندازهاي قابل چشمپوشي مي باشد. در واقع مغز با توجه به توانايي يادگيري مي تواند نقصان هميشگي يكي از نرونهاي خود را با وارد كردن نرونهاي ديگر جبران كند. توان انجام فعاليت درحالي كه فقط تعدادي از نرونها به درستي كار مي كنند را در محافل محاسباتي تحمل خطا ميگويند، زيرا كه سيستم، مثلاً مغز ، ميتواند بدون ايجاد خروجي هاي بي معني خطاها را تحمل كند . اين يكي از ويژگيهاي بارز مغز است ، كامپيوترها در ساختار بسيار متفاوت اند .
كامپيوترها در ساختار بسيار متفاوتاند. به جاي استفاده از ميليونها واحد پردازش اطلاعات نسبتاً كند و بسيار متصل به يكديگر مانند مغز، از يك يا چند واحد پردازش بسيار سريع استفاده ميكنند كه مي توانند ميليونها محاسبه را در هر ثاينه انجام دهند.اين توانايي و سرعت كامپيوترها را در انجام عمليات ساده و تكراري مانند جمع اعداد بسيار كارآمد ميكند ولي آنها را درانجام عملياتي چون بينايي كهنياز به پردازش انواع مختلف داده به صورت موازي دارد ناتوان ميسازد . آن ها همچنين به علت عدم توانايي در توزيع فعاليت نسبت به خطا توانايي چشمپوشي و اغماض ندارند. چنانچه واحد پردازش كامپيوتر از كار بيفتد داستان خاتمه يافته است .
اين مسائل نهايتاً موجب تمايلات جاري به ايجاد كامپيوترهاي متفاوت شده است . اين كامپيوترها از اصولي پيروي مي كنند كه پديده تكامل درطول ميليونها سال شكل داده است، و آن چنين است ، استفاده از عناصر ساده و اتصال تنگاتنگ عناصر و انجام كار مشترك توسط انبوهي از عناصرمي باشد.
نتيجه گيري
همان گونه كه در اين فصل گفته شد سيستم مغز يك سيستم موازي مي باشد .در حل يك مسئله سرعت حل ملاك نيست بلكه آن چيزي كه مهم مي باشد پردازش به صورت موازي است.مغز از سلولهاي كوچك به نام نرون تشكيل شده است كه هر گاه ميزان ورودي آنها از طريق دندريت ها به حد كافي برسد نرون آتش كرده از اكسون پالسي ارسال مي شود. ارتباط از طريق نقاط اتصال شيميايي به نام سيناپس صورت مي گيرد.
فصل2: نگرش كلي به شبكه هاي عصبي مصنوعي
2-1تعريف شبكه هاي عصبي
آنچه در ادامه عنوان مي گردد، تعريف عملي و تاحدي عمومي از ابزاري است كه بعداً آن را مطالعه خواهيم كرد. در قسمت هاي باقيماندة كتاب، اين تعريف تصحيح و تخصصي خواهد گرديد.
شبكه هاي عصبي مصنوعي،ساختاري(شبكه اي) است متشكلازتعدادي واحد(نرونهايمصنوعي) كه در داخل شبكه به هم وصل شده اند. هر واحد داراي يك مشخصهورودي/خروجي(I /o) مي باشد و محاسبه يا عملي جزئي را اجرا مي كند. خروجي هر واحد، با توجه به مشخصة (I /o) آن ، اتصالات درونيش به ساير واحدها و(احتمالاً) ورودي هاي خارجي تعيين مي گردد. از آنجا كه آموزش دستي شبكه امكان پذير است، از اين رو شبكه معمولاً كاركردي كلي از يك حالت يا حالت هاي بيشتري از آموزش را به دست مي آورد.
ANNمتشكل از يك شبكه نيست، بلكه خانواده اي متشكل از شبكه هاي گوناگون مي باشد. عمل يا عملكرد كلي شبكه هاي عصبي مصنوعي ، توسط توپولوژي شبكه، خصوصيات نرون منفرد و تاكتيك يادگيري و داده هاي آموزش معين مي شود.
به منظور كاربردي شدن ، يك ANN مي بايستي ابزارهايي براي ارتباط با دنياي خارج داشته باشد. با اين وجود نيازي به تعريف فوق نيست؛ به طور نمونه، خصوصيات واحد ورودي / خروجي (I/o) ، بسيار ساده است (و بين همه واحدها مشترك است) و تعداد واحدها كاملاً زياد است. توجه نماييد كه تعريف، ما را وادار مي سازد كه ميان يك واحد تنها و يك شبكه تمايز قايل شويم. در نهايت، ساختارهاي محاسباتي كه در اين تحقيق شرح مي دهيم، ممكن است با شماري از راه هاي غير بيولوژيكي هم قابل انجام باشند كه بيشترين اين نمونه ها در ميان عناصر الكترونيكي است؛ بنابراين ، اغلب عنوان«مصنوعي» قابل قبول است
2-2مفاهيم اساسي شبكه هاي عصبي
موارد زير ، جنبه هاي كليدي محاسبات عصبي مي باشند:
ÿ همان گونه كه تعريف بخش 2-1 نشان مي دهد، مدل كلي محاسباتي ، شامل اتصالات دروني قابل تغيير مجدد از عناصر ساده يا واحدهاست. شكل 1.2 دو شبكه فرضي با مقياس كوچك را نشان مي دهد كه در آن واحدها به صورت دايره هاي و اتصالات دروني به وسيلة كمان هايي نشان داده شده اند. شكل 1.2 (الف) يك تاكتيك اتصال دروني غير بازگشتي را نشان ميدهد كه شامل هيچ مسير اتصال دروني بسته اي نيست. به نمايش گروهي واحدهايي كه در لايه ها قرار گرفته اند، توجه نماييد. در مقابل، شكل 1.2 (ب) شبكه اي با تاكتيك اتصال دروني بازگشتي را نمايان مي سازد كه در آن انعطاف پذيري اتصالات دروني اختياري اين امكان را ميسر مي سازد كه مسيرهاي حلقة بسته (پس خورد) وجود داشته باشد. اين تاكتيك اجازه مي دهد كه شبكه در مقايسه با تاكتيك (حلقه ـ باز) شكل 1.2 (الف) ديناميك زماني بسيار پيچيده تري را نشان دهد. همچنين ، توجه نماييد كه توپولوژي هاي شبكه ، ممكن است ديناميك يا استاتيك باشد. در نهايت ، توجه كنيد كه در شكل 1.2 بعضي واحدها به صورت مستقيم با دنياي بيرون در ارتباط اند، در حالي كه سايرين «مخفي» يا دروني هستند.
شكل 2-1 توپولوژي هاي شبكه هاي عصبي مصنوعي
توجه كنيد كه نمايش ترسيمي ، به ه9مراه واحدهيي كه به صورت گره نمايش داده شده اند و اتصالات دروني محسوس جهت دار كه به صورت كمان هايي نشان داده شده اند، عملكرد مفيدي به منظور درك توپولوژي است.
ÿ واحدهاي منفرد، هر يك ايفا كننده عملكردي موضعي مي باشند و شبكه كلي با تصالات دروني واحدها،, عملي مطابق آن شبكه را نمايش مي دهد. تحليل اين عمليات مگر به واسطة آموزش يا آزمايش هاي نمونه، اغلب دشوار است. علاوه براين، كاربردها معمولاً ، از طريق مشخصات ، عملكرد مورد نياز را مشخص مي كنند. اين وظيفه طراح ANN است كه پارامترهاي شبكه را كه اين مشخصات را برآورده مي سازد، معين كند.
ÿ يك معيار كليدي يادگيري اطلاح الگوهاي ارتباط عناصر دروني براساس تابعي از داده هاي آموزش است. به عبارت ديگر، دانش سيستم ، تجربه يا آموزش به شكل اتصالات داخلي شبكه، ذخيره مي گردند.
ÿ به منظور قابل استفاده بودن ، سيستم هاي عصبي بايد توانايي ذخيرة اطلاعات را داشته باشند(به عبارت ديگر،آنها بايد«آموزش پذير» باشند.) سيستم هاي عصبي به شكل مورد انتظار آموزش مي يابند تا بعداً در زماني كه الگوي جديدي به منظور تشخيص يا طبقه بندي به آنها عرضه شود، همواره رفتاري صحيح ارائه دهند.
بنابراين، هدف در مرحلة آموزش شبكه ، گسترش يك ساختار دروني است كه شبكه را قادر سازد تا الگوهاي جديد و مشابه را به طرز صحيحي مشخص يا طبقه بندي كند. هر دو روش آموزش ، با نظارت و بدون نظارت را مورد توجه قرار مي دهيم.
ÿ شبكه عصبي، يك سيستم ديناميكي است؛ حالات آن (مثلاً ، خروجي هاي هر واحد و شدت اتصالات دروني ) در پاسخ به ورودي هاي خارجي يا يك حالت اوليه (گذرا) با زمان تغيير مي يابد.
2-3معرفي اصطلاحات و علائم قراردادي
اصطلاحات كليدي
با نمايش فهرستي كوتاه از مفاهيم برجسته ، مبحث را شروع مي كنيم:
سيستم هاي تطبيقي1: سيستمي كه قابليت سازگار كردن عملكردش (معمولاً پارامتري) با افزايش تقاضا يا قابليت سازگاري با محيط هاي كاري نامعين را دارا است.
الگوريتم: يك روش يا رويه به منظور رسيدن به يك هدف يا راه حل است.
ساختار: تتشكيلات سخت افزاري يا نرم افزاري است.
طبقه بندي2: قابليت نسبت دادن ورودي اعمالي به يك طبقه است.
تقاطع1: پروسه اي است كه در الگوريتم هاي ژنتيك به منظور شبيه سازي توليد مثل جنسي به كار برده مي شود.
شاخص2: چيزهايي هستند كه يك ويژگي از يك شيء يا موقعيتي را مشخص مي كنند.
منطق فازي3: يك توسعه از منطق قطعي است كه در آن مقادير صحت به مقادير دودويي محدود نمي شوند.
تعميم : توانايي جوابگويي به مثال هاي بيشتر ، برخلاف تخصيص است؛ رفتار شبكه اي كه ورودي هارا نه صرفاً از مجموعه آموزش(h)به كار مي برد.
اكتشافي4: يك قانون تجربي است كه براي حل كردن مسائلي به كار برده مي شود؛ اما حل كردن مساله اي را تضمين نمي كند.
برگرداني: معين كردن ورودي از روي خروجي داده شده و مدل سيستم است.
شبكه: ادغامي از موجوديت هايي است كه در داخل به هم متصل شده اند.
جستجو: مساله اي موجود در همه جاست كه در آن بايد يك فضاي جستجو، يا زير فضا، جستجو وارزيابي شود.
توپولوژي: ساختار يك شبكه است.
آموزش : شبيه يادگيري است.
واحد: عنصر «هسته اي» از يك ANN است؛ ابزار يك نگاشت موضعي است.
Vlsi: مدارات مجتمع با مقياس بسيار بزرگ است (وسايل ساخته شده از سيليكن) معمولاً توانايي هاي پردازش يا حافظه را افزايش مي دهد.
2-4 كاربردهاي محاسبات عصبي
خصوصيات مسائلي كه كاربرد ANN در حل آنها مناسب مي باشد
پياده سازي ساختارهاي محاسباتي سيستم هاي بيولوژيكي مي تواند منجر به ايجاد الگوهاي محاسباتي بهتري براي گروههاي معيني از مسائل شود. از آن جمله، گروهي از مسائل سخت NP ، كه شامل مسائل نشانه گذاري، مسائل جدول بندي، مسائل جستجو و ساير مسائل برآورد قيود1 مي باشد؛ گروهي از مسائل تشخيص الگو/ موضوع، كه در مفاهيم بصري و گفتاري قابل ملاحظه هستند و گروهي از مسائلي كه با داده هاي ناقص، كم، متناقض، مبهم يا احتمالي مورد بررسي قرار مي گيرند، مي باشند. اين مسائل با برخي يا همة موارد زير توصيف شده اند:
دامنه اي با ابعاد گستردهبراي مساله ؛ رفتار متقابل، پيچيده ، مبهم يا رفتاري كه منشاء رياضي دارد، ميان متغيرهاي مساله و مجموعه اي از راه حل ها كه ممكن است تهي باشد يا شامل يك راه حل واحد يا (در بيشتر موارد) شامل يك مجموعه از راه حل هاي سودمند(تقريباً يكسان) باشد. علاوه بر اين (بر اساس ليستي كه در پايين نشان داده مي شود)، شبكه هاي عصبي مصنوعي به عنوان راه حل پيشنهادي مسائلي كه شامل ورودي هاي حسي انسان، مانند گفتار، بينايي و تشخيصدستخط هستند و به نظر مي رسند. توجه داشته باشيد كه نگاشت مساله دلخوا ه با راه حل شبكة عصبي كار آساني نيست.
2-5 كاربردهاينمونه شبكه هاي عصبي مصنوعي
نگاهي جامع به همه كاربردهاي شبكه هاي عصبي مصنوعي (كاربردهايي كه روي آنها كار شده است يا موفقيت آميز بوده اند يا كاربردهاي تصوري) غير عملي است . با اين وجود، نگاهي به مطبوعات، مجلات علميوكنفرانس ها،مثالهايروشني را در اين زمينه فراهم مي كند. اين كاربردها عبارت اند از :
پردازش تصوير وتصاوير رايانه اي ، شامل مقايسة تصاوير، پيش پردازش، شبكه سازي و تحليل، تصوير رايانه اي (براي مثال بازبيني برد مدار)، فشرده سازي تصوير ، بينايي استريو، پردازش و درك تصاوير متغيير با زمان مي باشد.
پردازش سيگنال، شامل تحليل سيگنال و مورفولوژي است.
تشخيص الگو، شامل استخراج طرح [sau89]، طبقه بندي و تحليل سيگنال رادار، شناسايي و تشخيص صدا، شناسايي اثر انگشت، تشخيص شاخص (حرف يا عدد) و تحليل دستخط (رايانه هاي ”notepad“) است.
پزشكي[pvg90] ، شامل تحليل سيگنال الكتروكارديوگراف و فهم و تشخيص بيماريهاي گوناگون و پردازش تصاوير پزشكي است.
سيستم هاي نظامي ، شامل مين در زير دريا, طبقه بندي اغتشاشات رادار و تشخيص مكالمه رمزي است.
سيستم هاي مالي ، شامل بررسي سهام بازار [rzf94]، تعيين قيمت واقعي موجودي ، صدور كارت اعتبار [ott94] و امنيت تجارت [bvdbw94] خواهد بود.
طراحي ، كنترل و تحقيق ، شامل عملكرد موازي مسائل برآورد قيود (csps)، راه حل هاي فروشندة سيار، مشابه csp ها ، و كنترل روباتيك است.
هوش مصنوعي ، شامل سيستم هاي قياسي و پياده سازي سيستم هاي خبره [cal93].
سيستم هاي قدرت، شامل پيش بيني وضعيت سيستم، تشخيص حالت هاي گذرا و طبقه بندي،شناسايي و رفع خطا، پيش بيني بار و تشخيص ايمني مي باشد.
2-6 فوايد و معايب شبكه هاي عصبي مصنوعي
از آنجا كه شبكه هاي عصبي مصنوعي، الگوهاي محاسباتي نسبتاً جديدي هستند، مي توان گفت كه فوايد، كاربردها و روابط آن با محاسبات مرسوم هنوز كاملاً شناخته نشده است. انتظارات(بعضي ممكن است كه به آن بي جا بگويند) در اين زمينه بسيار زياد است. شبكه هاي عصبي به ويژه براي كاربردهاي واقعي ، ارتباط الگوهاي آموزش پذير مناسب هستند. عنوان اين مطلب كه شبكه هاي عصبي مصنوعي مي توانند همة مسائل ، يا حتي تمامي مسائل نگاشت را به صورت استدلال خود كار حل كنند، احتمالاً غير واقعي است.
فوايد
ذاتاً به صورت گسترده اي موازي،
امكان چشم پوشي در برابر خطا به خاطرعملكرد موازيش،
ممكن است به صورت تطبيقي طراحي گردد؛
نياز كم به ويژگي هاي گستردة مساله (غير از درون مجموعه آموزش).
معايب
عدم وجود قواعد صريح يا راهنمايي هاي طراحي براي كاربرد مورد نظر،
عدم وجود روشي عمومي براي تشخيص عمليات داخلي شبكه،
آموزش ممكن است مشكل يا حتي غير ممكن باشد؛
پيش بيني عملكرد شبكه در آينده مشكل است(تعميم).
2-7 معيارهاي مهندسي به منظور محاسبات عصبي
سؤالات اوليه
يك رهيافت مهندسي براي حل مسائل ، عبارت است از تركيب همة متغيرها و اطلاعات مناسب مساله بهگونه اي ساختار يافته، به منظور فرموله كردن يك راه حل.
1-آيا فنون ANN براي مسائل موجود ، مفيد يا حتي عملي هستند؟ آيا مساله، يك راه حل يا تعداد بيشترين راه حل دارد؟
2-آيا مي تواينم ساختارهاي ANN مناسب هر وضعيت را به دست آوريم يا اصلاح كنيم و در صورت لزوم، ANN را آموزش دهيم(پارامترها را تعيين كنيم)؟
3-آيا ابزار رسمي و اكتشافي كه بتوان براي تعيين كردن ويژگي هاي راه حل ANN به كار برد، وجود دارد؟(مثلاً ، تركيب محاسباتي اتخاذ شده براي روند تحليل چيست؟)
روش هاي مهندسي عصبي: جايگزيني طراحي با آموزش
به طور نمونه، فرايند كلاسيك مهندسي «طراحي» ، شامل كاربردي اصولي از قواعد علمي و رياضي به منظور طرح سيستمي كه با يك مجموعه مشخصات سرو كار دارد، مي باشد. از اين جهت ممكن است، طراحي شامل قضاوت، بينش و احتمالاً تكرار باشد. فرايند«آموزش»، به عبارت ديگر ، به صورت نمونه شامل برخي روش هاي تعليم دادن است تا در موقعي كه سيستم با مشخصاتي مواجه مي گردد، آن را به انجام رفتارهايي وادار سازد. اغلب اوقات، كاملاً اين تعليم دهي شامل تصحيح يا سازگاري پارامترهاي سيستم است، براي اينكه در تكرار يا آزمايش بعدي، پاسخ سيستم به آنچه كه مطلوب است، نزديك باشد.
مهندسي عصبي تعيين اجزاي مربوط به راه حل ANN ، شامل طراحي ANN كلي، توپولوژي هاي شبكه ، پارامترهاي يك واحد و يك روندمرحله به مرحله آموزش (يادگيري) را جايگزين طرح هاي مهندسي كلاسيك مي كند. گرچه ممكن ست اين ارزيابي آسان به نظر برسد، ليكن به ديدگاه مهندسي (عصبي) قابل توجهي نيازمند است. وجود انتخاب هاي ممكن بسيار در توپولوژي ها و پارامترها منجر به مطالعات خسته كننده يا منجر به شبكه فاقد توان كه از لحاظ مهندسي غير عملي است، مي گردد. علاوه بر اين ، همانطور كه قبلاً ذكر گرديد، كارايي راه حل ANN بايد مشخص باشد.
2-8 مراحل مهندسي سيستم ANN
به هنگام طراحي راه حل هاي مبتني بر شبكه هاي عصبي ، سؤالات زيادي مطرح مي شود؛مثلاً:
ÿآيا شبكه مي تواند به منظور انجام عمليات مورد نظر آموزش داده شود؟ آيا وجود برخي ابهامات ذاتي در مساله اي مي تواند سبب غير ممكن گرديدن حل آن شود؟
ÿ با فرض اينكه مساله قابل حل است، چه ساختار يا توپولوژي شبكه اي مناسب است؟
ÿ كدام يك از انواع منابع محاسباتي براي آموزش و اجراي شبكه موجوداند (زمان، حافظه، ذخيره سازي اطلاعات ، پردازشگرها)؟
در كاربردهاي واقعي ، طراحي سيستم ANN ، كاري مشكل و معمولاً همراه با تكرار و اثرات متقابل است. گرچه فراهم كردن يك روش الگوريتمي جامع و فراگير غير ممكن است، اما مراحل وابسته وساختار يافته كه در زير آمده است، انعكاس نمونة تلاش ها و كارهايي است كه در اين زمينه شده است.
2-خصوصيات يك واحد(ممكن است در درون شبكه و بين قسمت هاي فرعي شبكه ، مانند لايه ها متفاوت باشد).
3-مرحله (مراحل آموزش).
4-مجموعه هاي تست و آموزش.
5-نمايش (هاي) ورودي / خروجي و پيش و پس پردازش.
يك فرايند اساسي طراحي مي تواند به شكل زير باشد:
مرحلة 1: طبقات، اندازه ها يا الگوهاي تحت بررسي را به منظور دستيابي ويژگي هاي ممكن(به صورتي مطلوب از نظر مقداري) ، مطالعه كنيد. اين موضوع شامل تعيين ساختار (قابليت كيفيت)، ويژگي هاي احتمالي و شناسايي اندازه هاي مشابه يا غير مشابه آن طبق خواهد بود. علاوه براين، خصوصيات ثابت يا متغيير ممكن و ويژگي هاي منابع «نويز» در اين مرحله مورد توجه قرار مي گيرند.
مرحله 2: وجود داده هاي اندازه گيري شده (ورودي) يا شاخص (پيش پردازش شده) را بررسي كنيد.
مرحله 3: به قيود مربوط به عملكرد سيستم مورد نظر و منابع محاسباتي آن توجه كنيد.
مرحله 4: به موجود بودن و كيفيت دادة آموزش و آزمايش توجه كنيد.
مرحله 5: به موجود بودن ساختارهاي شناخته شده و مناسب ANN توجه كنيد.
مرحله 6: شبيه سازي ANN را به دست آوريد.
مرحله 7: سيستم ANN را آموزش دهيد.
مرحله 8: بازدهي سيستم ANN را با به كار بردن مجموعه (هاي) آزمايش شبيه سازي كنيد.
مرحله 9: مراحل پيشين را تكرار كنيد تا به بازده مطلوب برسيد.
2-9 توپولوژي هاي شبكه و خصوصيات
در نگرش كمي به توپولوژي ها و ساختارهاي شبكه براساس توابع اتصالات دروني هر واحد، مي توانيم مفاهيم چندي را مشخص كنيم:
1-شبكه هاي بازگشتي
2-شبكه هاي غير بازگشتي
3-شبكه هاي لايه لايه ، متوالي يا ساير ساختارهاي شبكه اي متشابه
4-ساختارهاي به هم پيوستة رقابتي
گونه هاي 1و2 متقابلاً مجزا هستند؛ با اين وجود، گونه هاي 3و4 ممكن است هم ساختارهاي بازگشتي و هم غير بازگشتي را به كار برند.[fie94] عميقاً اين موضوع را كه مشتمل بر ايجاد «لايه ها» و «قطعه ها» و تشخيص دادن اتصالات دروني متقارن از غير متقارن است، بررسي مي كند.
فصل 3
3-1 چشم انداز طرح شناسي
براي درك بيش تر مسأله طرح شناسي فعاليتي كه براي اكثر مردم مشترك است يعني بينايي را در نظر بگيريد. بخش عمده اطلاعات كه ما جذب مي كنيم ( به عبارت ديگر به سيستم بيولوژيكي شبكههاي عصبي ما وارد مي شود ) به صورت طرح به ما عرضه مي گردد . متني كه اكنون مطالعه مي كنيد طرح هاي متنوع و پيچيدهاي را به صورت رشتههاي حروف به شما نشان مي دهد . قبل از اين كه درگير فهم جملات شويم ، سيستم بينايي بايد مسأله شناسايي طرحها را حل كند، به عبارت ديگر لكههاي كج و معوج مركب منقوش بر اين صفحه را به عنوان حروف شناسايي كند.
با وجود اين شناخت حروف يكي از مسائل نسبتاً ساده «طبقهبندي» محسوب مي گردد. اين مسئله را ميتوان با استفاده از روش تطبيق الگوها حل كرد .
حال فرض كنيد خط متن ما تغيير كند . اگر براي خط جديد الگوهاي مناسب نداشته باشيم روش طبقهبندي ما به احتمال زياد به سختي شكست خواهد خورد .
شناسايي متون تنهاا يكي از نمونه مسئلههاي طرح شناسي است . دامنه اين شكل هنگامي كه ما توجه خود رابه ساير زمينههاي طرح شناسايي چون شناسايي صداها و حتي شناسايي روند سهام بازار بورس معطوف مي كنيم بسيار گستردهتر مي شود .
3-2 تعريف بازشناسي الگوها
هدف اصلي بازشناسي الگوها طبقهبندي است. بازشناسي الگوها را مي توان به دو مرحله تقسيم كرد. اول مرحله استخراج مشخصهها و دوم مرحله طبقهبندي .
مشخصه به معني كميتي است كه براي طبقهبندي طرح اندازهگيري مي شود. مثلاً اگر مسأله شناسايي متون را دوباره در نظر بگيريم، برا ي تشخيص حرف «f » از حرف « E » لازم است كه تعداد خطوط عمودي واقعي و افقي را مقايسه كنيم.
مشخصهها در اختيار دستگاه هاي طبقهبندي كننده قرار مي گيرند . وظيفه دستگاه طبقه بندي كننده انعكاس اين مشخصهها در فضاي طبقهبندي است به عبارت ديگر با داشتن مشخصههاي ورودي، اين دستگاه بايد تصميم بگيرد كه طرحهايداده شده به كدام طبقه بيشترين تطابق را نشان مي دهند .
3-3 بردارهاي مشخصات و فضاي مشخصات
طبقهبندي به ندرت بر پايه يك مشخصه يا اندازهگيري منفرد از الگوهاي ورودي صورت ميگيرد. معمولاً اندازهگيريهاي متعدد لازم است تا بتوان الگوهاي متعلق به گروههاي مختلف را به حد كافي از يكديگر تميز داد. اگر nاندازهگيري از الگوي ورودي به عمل آوريم و هر اندازهگيري نمايانگر يك مشخصه معين از طرح ورودي باشد، مي توانيم از علائم جبري استفاده كنيم و مجموعه مشخصهها را به صورت يك بردار نشان دهيم. در اين صورت بردار مذكور را بردار مشخصات[6]مي ناميم. تعداد ابعاد بردار (تعداد عناصر بردار) فضايي n بعدي ايجاد مي كند كه فضاي مشخصات[7]مي ناميم.
ساده ترين را توصيف اصتقاده از مثال دو بعدي مي باشد يعني تنها دو مشخصه از الگوهاي ورودي را در نظر مي گيريم . يك مثال بديهي مي تواند مسأله تميز دادن هنرمندان باله از بازيكنهاي رگبي باشد و دو مشخصه را برا ي اندازه گيري انتخاب كنيم، يكي و ديگري وزن و فضايي دو بعدي با موئلفه هاي قد و وزنرا ايجاد مي كنيم.
با بررسي توزيع نمونههاي اندازه گيري شده به خوبي مشاهده مي شود كه نمونهها در دو خوشه مجزا تقسيم شدهاند.
با مشاهده طرز قرار گرفتن خوشه ها مي توانيم حدس بزنيم كه با كشيدن يك خط مستقيم بين دو خوشه مي توانيم آنها را به طور دلخواه از يكديگر جدا كنيم. اگر بتوانيم محدوده تقسيم بندي داده ها را تعريف كنيم ، عمل طبقه بندي به يك فرآيند تصميم گيري تبديل مي شود كه تشخيص مي دهيم هر داده ورودي جديد در كدام طرف خط مستقيم قرار ميگيرد (شكل3-1) صورت رياضي چنين محدوه تصميم « تابع مميز» ناميده مي شود .درعمل توصيه مي ود كه تابع مميز تا حد امكان ساده باشد. درمثال فوق كاملاً روشن است كه سادهترين تابع خط راست است . اين يك نمونه از گروه گسترده دستگاه هاي طبقهبندي است كه اصطلاحاً طبقهبندي خطي[9]ناميده ميشوند.
فنون طبقه بندي به دوگره وسيع عددي وغيرعددي تقسيم مي شوند. فنون عددي شامل اندازه گيري قطعي وآماري است كه درفضاي هندسي شكل ها انجام مي گيرد. فنون غيرعددي فنوني است كه در حوزة پردازش نمادها صورت مي گيرد و با روشهايي چون مجموعه هاي فازي(FUZZY)ارتباط مي يابد. در اين كتاب ما صرفاً فنون عددي را در نظر ميگيريم زيرا بيشتر به بحث ما در مورد شبكه هاي عصبي مربوط مي شوند. اين به آن معنا نيست كه از شبكه هاي عصبي براي پردازش داده هاي نمادياستفاده نمي شود. بسياري از گروههاي تحقيق در اين زمينه مشغول فعاليت مي باشند ولي گنجاندن اين موضوع در اين كتاب كه جنبه مقدماتي دارد شايد تا اندازه اي زيادتر از حد نياز باشد.
قبلاً در بحث توابع مميز به روشهاي قطعي اشاره اي داشتيم. اكنون به نوع به خصوصي از توابع مميز مي پردازيم كه اصطلاحاً «k نزدكترين همسايه» ناميده مي شود. همچنين نگاهي ديگر به روش طبقه بندي خطي خواهيم انداخت. در قسمت آماري روش طبقه بندي بيزين را مورد بحث قرار خواهيم داد،كه از تخمين احتمالاتيبراي تعيين عضويت طبقات استفاده مي كند. انتخاب اين روشها به علت استفا ه عصبي از نظر عملكرد نهايتاً با اين روش مقايسه شده و به اين علت آشنايي با روشهاي فوق بسيار مفيد خواهد بود.
3-6 روش طبقه بندي «نزديكترين همسايه»
شكل3-2 را درنظر بگيريد.
دو طبقه در فضاي الگوها نمايان است. مي خواهيم تصميم بگيريم كه الگوي طبقه بندي نشدة x به كدام يكاز اين دو طبقه تعلق دارد. روش طبقه بندي نزديكترين همسايه در وابع براساس نزديكترين فاصله به نمونه هاي طبقه هاي همسايه اين تصميم را روشن مي كند. نمونة طبقه بندي نشده به نزديكترين طبقة همسايه خود تخصيص داده مي شود.موضوعي كه چندان هم دور از ذهن نيست. از نظر رياضي اين روش تابع مميزي را به صورت زير تعريف مي كند.
(فاصله به نزديكترين نمونه در طبقه 2) ـ (فاصله به نزديكترين نمونه در طبقه 1) = f(x)
بدين صورت براي نمونه هايي كه در طبقه هاي مجزا قرار دارند، به طوري كه در شكل 2-1 نشان داديم مقدار f(x) براي نمونه هاي متعلق به طبقة 1 منفي و براي نمونه هاي طبقة 2 مثبت خواهد بود. به هر حال دامنة كاربردي اين روش لااقل از نظر كارايي محدود است. نمونه دورافتاده با اين كه نزديكتر به طبقه 1 است متعلق به طبقه 2 مي باشد و گرچه رفتاري مشابه ساير نمونه هاي طبقه 2 ندارد ولي به هر حال جزء آن طبقه محسوب مي شود .
شكل 3-2 طبقه بندي به وسيله مقايسه با نزديكترين همسايه
حال اگر بخواهيم نمونه طبقه بندي نشده اي را كه احتمالاً نزديكتر به اين نمونة غير معمول است طبقه بندي كنيم ممكن است تصميم ما درست نباشد. راه حل مشكل اين است كه فاصلة نمونة طبقه بندي نشده را با نمونه هاي متعدد اندازه گيري كنيم و تنها به يك فاصله اكتفا نكنيم، در نيتجه اثر نمونه هاي غير معمول احتمالي ا خنثي كنيم، اين عمان روش «k نزدكترين همسايه» مي باشد و k تعداد همسايه هاي نزديك نمونة طبقه بندي نشده است كه فاصلة آنها محاسبه مي شود.
روش نزديكترين همسايه مسأله ديگري را پيش مي آورد و آن يافتن روش قابلاطميناني براي اندازه گيري فاصلة يك نمونه از نمونه هاي ديگر است. بدون شك، بايد ميزاني را براي اندازه گيري فاصله ها انتخاب كنيم كه بتواند شباهت نمونه ها را در فضاي هندسي طرح نشان دهد.
ابتدايي ترين نوع فاصله كه به علت سادگي كاربرد گسترده اي دارد ميزان فاصلة همينگ است. براي دوبردار :
X= (x1, x2,...)
Y=(y1, y2,...)
فاصله همينگ با محاسبه اختلاف هر عنصر از يك بردار و عنصر متناظر آن در بردار ديگر و جمع قدر مطلق اختلاف ها به دست مي آيد. فرمول زير فاصلة همينگ را تعريف مي كند:
( \xi - yi\)H=
فاصله همينگ اغلب براي مقايسه بردارهاي صفر و يك به كار مي رود. شايد روشن باشد كه اين فاصله در واقع تعداد بيتهايي را كه در و بردار متفاوت اند نشان مي دهد. درحقيقت فاصله همينگ را مي توان از طريق تابع يا حذفي (xor) به دست آورد. زيرا
يكي از متداول ترين ميزان هاي فاصله، فاصلة اقليدسي است، فرض كنيد در صفحه مختصات قائم دو بردار(x,y) را داشته باشيم و بخواهيم فاصلة اقليسي (d(x-y)) آن دو را محاسه كنيم.
فاصله اقليدسي اين دو بردار كوتاه ترين فاصله بين آن هاست و با فرمول زير به دست مي آيد.
D(x,y) euc =
در حالي كه n تعداد ابعاد بردار است.
در مثال دو بعدي كه در شكل 3-3 نشان داده شده است اين فاصله برابر است با
D(x,y) euc =
براي تعيين فاصله اقليسي در واقع از قضيه معروف فيثاغورث براي محاسبه وتر مثلث استفاده مي شود. در حالت خاص كه بردارها از نوع صفر ويك باشند فاصلة اقليدسي در واقع برابر جذر فاصله همينگ خواهد بود. فاصله اقليدسي به علت سادگي محاسه كاربرد گسترده اي دارد و همان طور كه گفته شد در بردارهاي صفر ويك فاصله اقليدسي به حالت خاصي تقليل مي يابد كه از نظر رياضي برابر با جذر فاصلة همينگ است.
صورت ساده تري از فاصلة اقليدسي فاصله شهري است. در اين نوع فاصله به جاي جذر مربع اختلافات از قدر مطلق اختلافات استفاده مي شود.
Dcb =
نتيجه اين عمل صرف نظر از سرعت بيشتر محاسباتي نسبت به فاصله اقليدسي ايناست كه نقاط هم فاصله از يك بردار تماماً بر يك مربع واقع مي گردند در صورتي كه در حالت فاصلة اقليدسي نقاط هم فاصله از بردار بر يك دايره واقع مي گردند. اين امر در شكل3-4نشان داده شده است.
در اين شكل دايره محدودة نقاطي را نشان مي دهد كه از بردار مورد نظر ما فاصلة اقليدسي يكساني دارند. حال اگر از فاصلة شهري استفاده شود نقاط واقع بر مربع همگي اندازه فاصلة مساوي خواهند داشت .
روشن است كه اين عمل در محاسبة فاصله ها تا اندازه اي خطا دارد اما اين ميزان كاهش دقت در مقابل
فاصلة اقليدسي را مي توان باز ساده تر كرد كه البته با خطاي بيشتري همره خواهد بود. اين نوع فاصله را فاصلة مربعي مي گتويند، شكل 3-5 فاصلة مربعي را نشان مي دهد. در واقع فاصله مربعي دو بردار بزرگترين اختلاف بين عناصر متناظر بردارها خواهد بود.
Dsq = max \xi-yi\
اين فاصله مجدداً محدودة مربع شكلي را حول بردار مورد نظر تشكيل مي دهد. اندازة اين مربع ازمحدودة
مربع فاصلة شهري بيشتتر است و در نتيجه ميزان غير دقيق تري مي باشد. مجدداً از اين ميزان خطا
شكل 3-5 فاصله مربعي
آنچه در بالا آمد نگاه مختصري به انواع ميان هاي فاصله بود گرچه اين فهرست به هيچ وجه كامل نيست. مقصود بيان اين نكته بود كه روشهاي متعددي براي اندازه گيري درجة نزديكي وشباهت بردارها وجود دارد. در بخش بعدي مجدداً تابع مميز را مورد بحث قرار داده واز محدوده هاي تصميم براي جدا كردن بردارها استفاده مي كنيم.
3-8 دستگاه هاي طبقه بندي خطي
طبقه بندي خطي يكي از روشهاي بازشناسي الگو است كه در مبحث شبكه هاي عصبي دائماً با آن روبه رو مي شويم .ابتدا توضيح مختصري در مورد دستگاههاي طبقه بندي خطي ارائه مي دهيم و كاربرد آنها را در بازشناسي الگو بررسي مي كنيم. سپس سعي مي كنيم مسئله جدايي پذيري غير خطي را حل كنيم. مسئله اي كه تحقيقات شبكه هاي عصبي را از سال هاي 1960 تا سال هاي اخير به ركود كشيده بود.
بحث گذشته دربارة نحوة تقسيم فضاي الگو به وسيلة توابع مميز را ه را براي بحث جديد هموار كرده است. مجدداً مسأله سادة دو بعدي ودو طبقه اي شكل 3-1 را موردنظر قرار دهيد. هدف طبقه بندي بردارهاي ورودي به دو طبقة a و b مي باشد. ديديم كه چگونه مي توان فضاي الگو را به وسيله يك محدودة تصميم خطي جدا كرد.ليكن به چه طريق مي توان خط محدوده را در عمل با وجود داده هاي واقعي به دست آورد ومحل آن را تعيين نمود؟
در شكل 3-6 فضاي الگو را همراه با بردار جديدي نشان داده ايم. اين بردار را بردار وزن ها ، w ، مي ناميم. از جهت اين بردار براي نشان دادن محدودة تصميم خطي استفاده خواهد شد.
محدوده تصميم تابع مميز f(x) را به صورت زير تعريف مي كند:
F(x) =
= xi عضو I ام بردار ورودي ،=w عضوبردار I ام بردار وزن ها، و = n ابعاد بردار ورودي خروجي اين تابع براي هر بردار ورودي يا مثبت است يا منفي كه بستگي به مقدار بردار وزن ها وبردار ورودي دارد. اگر فرض كنيم مقدار خروجي مثبت نشان دهد كه بردار متعلق به طبقة
شكل 3-6 جدا كردن طبقه ها توسط يك محدوده تصميم خطي .
a مي باشد ومقدار منفي نمايانگر طبقة b باشد آن گاه براي طبقه بندي هر بردار كافي است به علامت f(x) نگاه كنيم. بدين صورت:
اگر 0 f(x)> آنگاه طبقه a
اگر 0f(x) < آنگاه طبقه b
مسأله در واقع يافتن بردار وزن هاي مناسب است كه براي تمام ورودي هاي طبقه هاي b وa جواب صحيح بدهد. اگر با استفاده از جبر خطي تابع مميز را بسط دهيم ارتباط مقدار خروجي تابع و بردار وزن به روشني معلوم مي شود.
F(x) =
كه پس از بسط مي تواند به صورت زير نوشته شود.
)-F(x) = (\w\.\ x\
در حالي كه زاويه بين بردارهاي x وw است.
مقدارcos بين 1+ و 1- تغيير مي كند. در نتيجه مقدار بيش از 90 درجه بين بردار وزن ها وبردار ورودي علامت f(x) را تغيير مي دهد. اين امر به وشني نشان دهندة محدوده تصميم خط راست است زيرا نقطة تغيير علامت در 90+ و90- درجه مي باشد. مي بينينم كه تابع فوق در واقع محدوده تصميمي را معين مي كند ليكن هنوز محل اين محدوده و عناصر بردار وزنها را نمي دانيم.
دو پارامتر محل قرار گرفتن محدوده تصميم را در فضاي طرح كنترل مي كند. يكي شيب خط و ديگري محل تلاقي خط با محور y ها (مطابق هندسة معمول خطوط راست). شيب خط در واقع به وسيلة اندازة بردار وزن ها تعيين مي گردد. اين موضوع را مي توان با بررسي نقطة تغيير جهت يعني شرايط مرزي كه مقدار خروجي تابع طبقه بندي صفر است به خوبي مشاهده كرد.
در اين جا داريم:
با مقايسه اين معادله ومعادله خط راست (y = mx +c) مشاهده مي شود كه شيب خط به وسيله نسبتو محل تلاقي خط با محور y ها به وسيله مقدار كنترل مي شود.
تا اين جا ثابت كرده ايم كه اگر مقدار صحيح بردار وزن ها را بدانيم مي توانيم فرايند تميز دادن بردارها را به خوبي انجام داده ومحل محدودة تصميمرا تعيين كنيم. آن چه هنوز نشان نداده ايم اين است كه چگونه مي توان مقدار بردار وزنها را به دست آورد.متأسفانه اين امر ساده اي نبوده و اكثراً اين خط را به وسيلة روش هاي تكراري آزمون و خطا و اصلاح مقدار وزن ها با استفا ده از نوعي تابع خطا1 به دست مي آورند. تابع خطا معمولاً خروجي دستگاه طبقه بندي را با جواب مطلوب مقايسه كرده و اختلاف را به نحوي نشان مي دهد. اگر كاربرد تابع مميز را در يك مسأله طبقه بندي منطقي دوگانه در نظر بگيريم ابعاد اين مسأله روشن تر مي شود. اگر بردار ورودي از n عنصر صفر و يك تشكيل شده باشد تعداد طرح هاي ورودي برابرn2خواهد بود. براي تقسيم اين طرح ها به انواع ممكن شاخه هاي دوگانه به صورت بالقوه تعداد n22تابع مميز وجود خواهد داشت. ليكن دستگاه هاي طبقه بندي خطي فقط قادر به تعدادي از تقسيم بندي هاي دو شاخه اي هستندـ گروهي كه در واقع جدايي پذير خطي هستند. مسئلة جدايي پذيري خطي موضوعي است كه به طور تنگاتنگ، به تاريخچة تحقيقات شبكه هاي عصبي مربوط مي باشد. در حال حاضر مسأله اي را «جدايي پذيرخطي» تعريف مي كنيم كه تنها به وسيلة يك فوق صفحه بتوان محدوده تصميم را به دو گروه طبقه بندي كرد.
مثالهاييكه تاكنون آورديم تنها دستگاههاي خطي بودند كه مي توانستند فقط طبقه را جداكنند. در عمل مي توان دستگاههاي طبقه بندي خطي را طرح كرد كه بتواند بيش از دو طبه را از يكديگر تميز دهند. اين عمل را با تنظيم محدوده هاي تصميم متعدد و آزمونهاي چندگانه براساس شرايط موجود هر طبقه انجام مي دهيم. به عنوان مثال ، در يك مسأله چهار طبقه اي (a,b,c,d)ابتدا محدودة تصميمي را براي تميز دادن طبقه a از (b,c,d) وسپس چنانچه در طبقه(b) نبود بين(c)و(d) در نظر مي گرفتيم. به همين صورت براي مسائل طبقه بندي پيچيده تر سطوح محدودة تصميم مي تواندهمان طور كه در شكل 3-7 آمده است به صورت جزء به جزء به قطعات متعدد تقسيم شود.
شكل 3-7طبقه بندي خطي جزء به جزء براي طبقه بندي طرح هاي جدايي پذير غير خطي
در مسائل جدايي ناپذير غير خطي مي توان حالات غيرخطي را همچنين با انجام يك عمل تبديل در داده هاي ورودي قبل از طبقه بندي به وجود آورد. اين تكنيك را ماشين مي نامند. چنين پيش پردازش هايي قبل از طبقه بندي طرح ها توسط دستگاههاي طبقه بندي امر معمول است. فرايند تبديل به صورتي انتخاب مي شود كه بتواند طرحها را به كدهاي جديدي تبديل كند به صورتي كه قابل تفكيك توسط دستگاه طبقه بندي خطي باشند. اشكال عمده اين روش آن است كه مي تواند كند باشد.
نتيجه گيري
در اينجا بحث ما دربارة روشهاي قطعي بازشناسي الگوها پايان مي پذيرد. گرچه تا نقطة تكميل مطلب فاصله بسيار است، اميد مي رود كه اين بحث زمينة اطلاعاتي كافي براي مباحث آينده ما درمورد روشهاي محاسباتي شبكه هاي عصبي فراهم آورد.
فصل 4 : نرون پايه
4- 1مقدمه
همان طور كه در فصل 1 به پيچيدگي ساختار مغز اشاره كرديم و گفتيم كه مغز را ميتوان به صورت مجموعه بسيار متصل و شبكهاي از عناصر پردازشينسبتاً ساده در نظر گرفت. به مدلي نياز داريم كه بتواند ويژگيهاي مهم سيستمهاي عصبي را كسب كند، به اين منظور كه بتواند رفتار مشابهي را از خود بروز دهد .
در و اقع فلسفه اصلي محاسبات شبكههاي عصبي اين است كه با مدل كردن ويژگيهاي عمده مغز و نحوه عملكرد آن بتوان كامپيوترهايي را ساخت كه اگثر ويژگيهاي مفيد مغز را از خودنشان دهند .
هدف مدلسازي اصولاً ايجاد نمونه سادهتري از سيستم است ك رفتار عمومي سيستم را حفظ كرده و كمك كند كه سيستم با سهولت بيشتر قابل درك باشد .
4-2مدل سازي نرون
نقش اصلي يك نرون بيولوژيك عمل جمع وروديهاي خود تا جايي است كه مجموع وروديها از حدي كه به آن آستانه[10] ميگوييم تجاوز نكند و آن گاه توليد يك خروجي است .
بدنه سلول كليه وروديها را دريافت ميكند و هنگامي كه مجموع وروديها از حد آستانه تجاوز كرد سيگنالي را آتش ميكند . اين نرون بيولوژيكي ساده در شكل 4-1 نشان داده شده است .
مدلي كه از نرون ميسازيم بايد مشخصههاي زير را داشته باشد . به طور خلاصه :
خروجي تنها به وروديها بستگي دارد. ميزان وروديها بايد به حدي برسد كه خروجي نرون را فعال سازد .
كارايي سيناپس در انتقال سيگنال هاي ورودي به بدنه سلول را مي توان با استفاده از ضريبي كه در ورودي هاي نرون ضرب مي شود مدل سازي كرد .
شكل 4-1 مشخصات يك نرون بيولژيك.
با توجه به اين مدل نرون بيولوژيك آنگاه كه ما آن را به صورت مصنوعي پياده سازي كنيم شكلي مانند شكل 4-2 خواهيم داشت.اين مدل ابتدا مجموع وزني وروديهاي خود را محاسبه كرده سپس آن را با سطح آستانه داخلي خود مقايسه ميكندو چنانچه از آن تجاوز كرد فعال ميشود . در غير اين صورت غير فعال باقي ميماند .چون وروديها براي توليد خروجي از ميان نرون عبور ميكنند به اين سيستم « پيش خور»1 ميگوييم .
شكل 4-2 نماي مدل اصلي نرون.
اين عمل را بايد به طريق رياضي نشان دهيم . اگر تعداد وروديها n باشد آن گاه هر خط ورودي داراي يك ضريب وزني مربوط به خود است .
ابتدا اولين ورودي را در ضريب وزني مربوط به خط ارتباطي آن ورودي ضرب ميكند . سپس همين عمل را براي ورودي دوم و ساير وروديها تكرار ميكند د رنهايت تمام مقادير حاصل را جمع ميكند . به طور خلاصه :
ورودي 1 * وزن مربوط به خط ارتباطي 1= مجموع وروديها
...+ورودي2 * وزن مربوط به خط ارتباطي 2+
ورودي n * وزن مربوط به خط ارتباطيn +
حاصل جمع فوق بايد با مقدار آستانه نرون مورد نظر مقايسه شود . در مقايسه با آستانه اگر حاصل جمع به دست آمده از ميزان آستانه تجاوز كند آنگاه خروجي نرون مساوي ((1)) خواهد بود و اگر كمتر باشد مساوي صفر مي شود.
دو راه كار ديگر براي رسيدن به اين منظور وجود دار د:
1-حد آستانه را از حاصل جمع ورودي كم كنيم ،اگر حاصل + بود نرون 1 و اگر – بود نرون صفر توليد كند.
2-حذف كامل حد آستانه و اضافه كردن ورودي با مقدار ثابت 1 كه اين ورودي هميشهفعال باقي خواهد ماندو ضريب وزني آن مقدار منفي حد آستانه مي باشد.
اگر خروجي را y بناميم، رابطه زير راه كار اول را بيان ميكند .
در حالي كه fh يك تابع پلكاني است ( در واقع اين تابع را تابع «هوي سايد»1 مينامند) و
بدين صورت منظور ما برآورده ميشود . دقت كنيد كه خروجي تابع تنها مقادير 1 و 0 است . به عبارت ديگر نرون يا فعال است يا غير فعال.
اگر از راه كار دوم يعني احتساب تورش استفاده كنيم، ورودي ديگري را با شماره 0 انتخاب كرده و مقدار آن را هميشه برابر 1 قرار ميدهيم. در اين صورت ضريب وزني ورودي جديد برابر با مقدار تورش خواهد بود . تابع فوق به صورت زير در خواهد آمد :
دقت كنيد كه حد زيرين علامت زيگما از 1 به 0 تغيير كرده و مقدار x0 هميشه برابر با 1+ خواهد بود .
مدل نرون در سال 1943 توسط مك كولو و پيتس پيشنهاد شده است . مدل آنها وسيلهاي بسيار ساده است كه مجموع وزني وروديهاي خود را براي تعيين خروجي با آستانه مقايسه ميكند. مدل هيچ اهميتي به ساختار پيچيده و زمان بندي فعاليت نرونهاي واقعي نمي دهد و داراي هيچ كدام از ويژگيهاي پيچيده نرونهاي بيولوژيكي نيست . به همين دليل است كه آن را يك مدل و نه يك نسخه تكراري از نرون بيولوژيك ميناميم و ميتوان آن را در يك كامپيوتر ديجيتال پياده كرد .
نرون هاي مدل ،كه به صورت ساده به يكديگر متصل اند ،در سال Frank Rosenblatt 1962
به نام پرسپترون1 نامگذاري شد. او براي نخستين بار نرونهاي مدل را در كامپيوترهاي ديجيتال شبيه سازي كرد و آنها را به طور رسمي تحليل نمود .
او اعتراف كرد كه مدل مذكور به هيچ وجه دقيق سيستمهاي عصبي نميباشد. به عبارت ديگر او از ابتدا آگاه بود با مدلي پايه روبه رو است .
4-3 فراگيري در نرونهاي ساده
ما به شيوهاي براي فراگيري در مدلهاي نرون خود نيازمنديم. اتصال اين نرونهابه يكديگر شايد شبكههايي را ايجاد كند كه بتواند كاري را انجام دهند ، ليكن براي انجام كاري مفيد بايد بتوانيم به طريقي آنها را آموزش دهيم . آنچه اين مدلها را قابل استفاده ميكند توانايي آنها در فراگيري است . همچنين، براي سهولت درك مدلها روشهاي فراگيري بايد تا حد امكان ساده باشند .
كودكان اغلب براي كسب نتايج خوب رياضي تشويق ميشوند ، و براي عبور از خيابان بدون توجه به اطراف سرزنش ميكردند . به سگها براي اطاعت از فرمان تكههاي غذا ميدهند. به طور كلي، رفتار خوب تشويق ميشود و رفتار بد سرزنش ميگردد. همين شيوه را ميتوان در شبكههاي مصنوعي نيز به كار گرفت. اگر دو گروه از اشياء داشته باشيم مثلاً گروهي از شكلهاي نوشته شده مختلف A و گروهي از شكلهاي نوشته شده مختلف B ، شايد مايل باشيم نرون مورد نظر ما Aها را از B ها تميز دهد . شايد بخواهيم نرون ما با مشاهده يك A عدد 1 را بيرون دهد و با ديدن B عدد صفر را .
اصل راهنما آن است كه به نرون اجازه دهيم از اشتباهات خود بياموزد. اگر جواب همراه با خطا باشد ميخواهيم احتمال اين خطا را در آينده كم كنيم و اگر جواب صحيح باشد وضع را تغيير نميدهيم . اگر در ابتدا ضرايب وزني خطوط ارتباطي نرون را به طور تصادفي تعيين كنيم عين در واقع حالت شروع بوده و نرون هيچ نميداند ، آن گاه ميتوانيم يك حرف A را به نرون وارد كنيم ،نرون مجموع وزني وروديهاي خود را محاسبه ميكند و با مقدار آستانه مقايسه ميكند. چنانچه مقدار محاسبه شده از آستانه بيشتر باشد نرون جواب 1 و در غير اين صورت خروجي صفر خواهد داد . احتمال اين كه به طور تصادفي جواب صحيح باشد 50% است ،زيرا وروديهاي نرون تنها به طور تصادفي ميتوانند از مقدار آستانه تجاوز كنند . فرض كنيد نرون جواب صحيح بدهد . در اين صورت نياز به هيچ اقدامي نيست زيرا مدل موفق بوده است . ولي اگر جواب صفر بود بايد مجموعوزني را افزايش دهيم به صورتي كه بار ديگر كه با حرف A رو به رو شد جواب صحيح 1 بدهد . اين عمل را با افزايش ضرايب وزني خطوط ارتباطي نرون انجام ميدهيم . بنابراين براي تشويق احتمال حصول جواب 1 وزنها را افزايش ميدهيم .
براي حرف B مايليم كه نرون عدد صفر را توليد كند . يعني مايل هستم كه مجموع وزني وروديها از مقدار آستانه كمتر باشد . بنابراين هر گاه نرون با حرف B رو به رو شد مايل خواهيم بود كه ضرايب وزني آن را كاهش دهيم تا مجبور گردد در آينده با مشاهده حرف B عدد صفر را توليد نمايد.
اين بدان معني است كه براي فراگيري شبكه بايد زماني كه مايليم نرون فعال باشد ضرايب وزني را افزايش داده و آن گاه كه مايليم نرون غير فعال باشد ضرايب را كاهش دهيم .
اين قاعده فراگيري شكل ديگري از قاعدهاي است كه در سال 1949 توسط دونالد هب ارائه شده و بنابراين به قاعده فراگيري هب1 معروف ميباشد. در شكل جزئي تغيير يافته از قانون هب كه ما استفاده ميكنيم خاصيت تغيير دادن انحصاري خطوط ارتباطي فعال حفظ شده است ، ليكن اين خطوط هم تقويتت و هم تضعيف ميشوند . اين عمل را به اين دليل ميتوانيم انجام دهيم كه نتايج مورد نظر را از قبل ميدانيم و بنابراين مشاهده ميكنيم كه به كدام سمت بايد ضرايب وزني را تغيير دهيم . چون اين فراگيري از طريق در دست داشتن نتيجه مطلوب راهنمايي ميگردد به اين نوع آموزش «فراگيري با سرپرست» ميگوييم .
شيوه يادگيري ما ميتواند به صورت زيرخلاصه شود :
●ضرايب وزني و مقادير آستانه را به طور تصادفي تعيين كنيد .
●يك ورودي را به مدل ارائه دهيد .
●مقدار خروجي را با توجه به مقايسه مجموع وزني وروديها و مقدار آستانه محاسبه كنيد .
●ضرايب وزني را براي تقويت تصميمات درست و تضعيف تصميمات نادرست تغيير دهيد . به عبارت ديگر خطا را كاهش دهيد.
●ورودي بعدي را به مدل ارائه دهيدو ...
4-4 الگوريتم فراگيري پرسپترون
روش فراگيري كه در بالا شرح داده شد را ميتوان به صورت الگوريتم زير نشان داد . اين الگوريتم را ميتوان براي ساختن شبكههاي پرسپترون در كامپيوترها با هر زبان برنامهنويسي كد نمود .
الگوريتم فراگيري پرسپترون
1- ضرايب ومقادير اوليه آستانه را تعيين كنيد .
را به عنوان ضريب وزني ورودي i در زمان t و را به عنوان مقدار آستانه خروجي در نظر بگيريد.مقدار w0را برابر - و مقدار x0 را هميشه برابر 1 قرار دهيد . (0≥ i≤n)
wi(0) را برابر مقادير تصادفي كوچك قرار دهيد، بدين صورت تمام وزنها و آستانهها را به حالت شروع درآوريد.
2- ورودي وخروجي مطلوب را ارائه دهيد .
وروديهاي xn,...x2,x1,x0 ، و خروجي مطلوب d(t) را به مدل ارائه دهيد.
3-خروجي واقعي را محاسبه كنيد .
4-ضرايب وزني را تبديل كنيد .
)Wi (tWi (t+1) = اگر خروجي صحيح بود.
Wi (t+1) =wi (t) +xi (t)اگر خروجي واقعي صفر و خروجي مطلوب 1 بود (طبقه A)
Wi (t+1) =wi (t)-xi (t)اگر خروجي واقعي 1 و خروجي مطلوب صفر بود (طبقه B)
توجه كنيد كه چنانچه جواب مدل صحيح باشد وزنها تغيير نميكند . همچنين ضرايب وزني آن دسته از خطوط كه در جواب غلط مؤثر نميباشد تغيير نميكند ، زيرا مقادير ضرايب آنها با مقدار ورودي خطوط كه صفر ميباشد جمع ميشود و بنابراين بدون تغيير باقي ميمانند .
اين الگوريتم اصلي پرسپترون است . ليكن اصلاحات متعددي در اين الگوريتم پايه پيشنهاد شده است . اولين صلاح وارد كردن عامل ضربي كوچكتر از يك در فرمول تغيير ضرايب وزني است . اين عمل باعث كند شدن سرعت تغيير ضرايب وزني ميشود و بدين صورت شبكه در گامهاي كوتاهتري به جواب نزديكتر ميشود . اين اصلاح قدم چهارم الگوريتم را به صورت زير تغيير ميدهد :
4- ضرايب وزني را تعديل كنيد – شكل اصلاح شده
Wi(t+1)=wi(t) اگر خروجي صحيح بود .
xi(t)Wi(t+1)=wi(t)+ اگر خروجي واقعي صفر و خروجي مطلوب 1 بود . (طبقه A )
xi (t)Wi(t+1)=wi(t)- اگر خروجي واقعي 1 و خروجي مطلوب صفر بود . (طبقه B )
جايي كه باشد عامل بازيابي مثبتي است كه سرعت تعديل را كنترل ميكند .
الگوريتم مشابهي توسط ويدروهاف1 ارائه شده است . آنها به اين نكته پي برده بودند كه بهتر است هنگامي كه اختلاف خروجي واقعي وخروجي مطلوب زياد است ضرايب وزني به ميزان بيش تر و هنگامي كه اين اختلاف جزئي است به مقدار كمتر تعديل گردد.. آنها قاعدهاي را براي فراگيري به نام قاعده دلتاي2 ويدور – هاف پيشنهاد كردند . اين قاده اختلاف جمع وزني و مقدار خروجي مطلوب را محاسبه ميكندو آن را «خطا» مينامند. تعديل ضرايب وزني آنگاه به تناسب اين خطا انجام ميشود .
مقدار خطاي را ميتوان به صورت زير نوشت :
جايي كه d(t) خروجي مطلوب سيستم و y(t) خروجي واقعي است . اين فرمول خود موضوع اضافه كردن يا كم كردن ضرايب وزني را كنترل ميكند ، زيرا اگر خروجي مطلوب 1 و خروجي واقعي صفر باشد ، و بنابراين ضرايب وزني افزايش مييابد . به عكس اگر خروجي مطلوب 0 و خروجي واقعي 1+ باشد ،ميشود و ضرايب وزني تقليل مييابند . توجه كنيد كه چنانچه تصميم صحيح باشد وزنها تغيير نميكنند زيرا d(t)-y(t)=0 .
الگوريتم فراگيري اصولاً مشابه بر پرسپترون اوليه است . تنها گام 4 الگوريتم پرسپترون به صورت زير تغيير مييابد :
4-ضرايب وزني را تعديل كنيد – قاعده دلتاي ويدرو-هاف
xi(t)∆Wi(t+1)=wi(t)+
اگر ورودي از طبقه A،باشد 1+
اگر ورودي از طبقهB،باشد 0d(t)=
جايي كهباشد،عامل بازيابي مثبتي است كه سرعت تعديل را كنترل ميكند . ويدرو نرونهايي را كه از اين الگوريتم استفاده ميكردند آدالين1 ( نرونهاي خطي قابل انطباق) ناميد . او همچنين تعداد زيادي از آدالينها را به يكديگر متصل كرد و آن ساختار را مادالين2 ناميد.
راه كرد ديگري كه پيشنهاد شده است استفاده از ارقام دو قطبي31+ و 1- به جاي دو تايي 1+ و صفر است . استفاده از ارقام دو تايي بدين معناست كه خطوطي كه ورودي آنها صفر است آموزش نميبينيد در حالي كه استفاده از ارقام دو قطبي به تمام خطوط فرصت آموزش ميدهد . اين ابتكار ساده سرعت رسيدن به جواب را افزايش ميدهد ، ليكن اغلب باعث سردرگمي در نوشتهها ميشود زيرا عدهاي از نويسندگان از ارقام دوتايي و عدهاي از ارقام دو قطبي استفاده ميكنند . در واقع هر دو روش يكسان هستند و استفاده از يكي يا ديگري به سليقه شخصي بستگي دارد.
4-5 يك مثال ساده براي پرسپترون ساده.
شايد پرسپترون ها گسترده ترين تاثير را بين شبكه هاي عصبي اوليه داشتند.قانون يادگيري پرسپترون از قانون Hepp قوي تر است . مي توان شيوه يادگيري مكرر آن را براي نزديكتر شدن وزن هاي صحيح اثبات كرد .
وزن هايي كه به شبكه اين امكان را مي دهند كه ارزش خروجي صحيحرابراي هر كدام از الگوهاي آموزشي(Training) ايجاد كند. يكي از فرضيات لازم اين است كه چنين وزن هاي وجود دارد .
پرسپترون دارايانواعمختلفي مي باشند مانند, Minsky(1969),Rosenblatt(1962)Papert(1988).با اينكه بعضي از پرسپترون ها خود پرداز هستنداكثر آنها آموزش مي بينند.
پرسپترون اصلي سه لايه نرون داشتند، واحد حس ،واحد هاي وابستهو واحدواكنش)خروجي)
چيزي شبيه يك مدل تقريبي چشم .
يك پرسپترون ساده از فعال سازهاي(ورودي ها) دودويي براي واحدهاي وابسته و حسي استفاده مي كند و يك فعال ساز 1-يا0،1+ براي واحد خروجي .
واحد حسي توسط اتصالات با اوزان ثابت به واحد هاي وابسته مرتبط مي شوند. ارزش اين اوزان1-يا0،1+ مي باشد . كه به طور تصادفي تعيين مي گردد. عملگر فعال سازي براي هر واحد وابسته يك عملگر دودويي با يك حد آستانه اختياري اماثابت .
بنابر اين سيگنالي كه از واحد وابسته به واحد خروجي فرستاده مي شود يك سيگنال دودويي (1و0) مي باشد.
وزن ها از واحد هاي وابسته به واحد هاي واكنش (خروجي ) توسط قانون يادگيري پرسپترونتنظيم مي شوند. براي هر ورودي آموزشي ،شبكه پاسخ واحد خروجي را محاسبه مي كند. سپس شبكه مشخص مي كند آيا خطايي براي اين الگو رخ داده استكه اين كار با مقايسه خروجي محاسبه شدهبا مقدار هدف (target) انجام مي دهد.
اگر خطايي براي يك الگوي ورودي آموزشي خاص رخ دهد ،وزن ها طبق اين فرمول تغيير مي كنند.
Wi(new)=wi(old)+α t x
در حالي كه ارزش هدف( target) 1+يا 1- است وα ميزان يادگيري است،اگر خطايي رخنمي داد ،وزن ها تغيير نمي كردند.
آموزش تا زماني كه هيچ خطايي رخ نمي داد ادامه پيدا مي كند .
ساختار:
پرسپترون ساده براي طبقه بندي الگويي.
خروجي در اين پرسپترون ساده يك بردار دودويي مي باشد .آن بردار به عنوان سيگنال ورودي به واحد خروجي در بخشهاي كه در ادامه وجود دارندتلقي مي شود .
از آنجايي كه فقط امكان تنظيم وزنهااز واحد هاي مرتبط به واحدهاي خروجي وجود دارد ما بررسي خود را به بخش تك لايه شبكه كه در شكل زير نشان داده شده است محدود مي كنيم.
بنابر اين واحد هاي مرتبط همانند واحدهاي ورودي عمل مي كنند . هدف اين شبكه طبقه بندي هر
الگوي ورودي مي باشد كه آيا به طبقه خاص تعلق دارد يا نه.
پاسخ 1+ واحد خروجي دلالت بر تعلق داشتن دارد و پاسخ 1- دلالت بر عدم تعلق دارد .
اين شبكه آموزش داده مي شود تا اين طبقه بندي را به وسيله روش مكرر اجراء كند.
الگوريتم:
الگوريتم ارائه شده براي بردارهاي ورودي دو قطبي و هم دودويي مناسب است .با يك هدف( target) دوقطبي ،Ө ثابت و bias قابل تغيير .درابتدا Ө همانند عملگر گامي (قدم به قدم) عمل نمي كند. بنابراين هم يك bias وهم حد آستانهلازم است .در مورد نقش حد آستانه در ادامه بحث خواهد شد. اين الگوريتم به طور خاص در برابر ارزش هاي اوليه اوزان يا ميزان سرعت يادگيري حساس نمي باشد.
گام صفر: معرفي وزن ها و bias .
براي سهولت كار ابتدا وزن ها و bias را صفر كنيد و سپس خطاي يادگيري را در بازه 1≤α≥ 0 قرار دهيد (معمولل براي سهولت كار α را مي توان يك در نظر گرفت).
گام اول: اگر وضعيت توقف false بود گامهاي 2 تا 6 را تكرار كن.
گام دوم: براي هر جفت يادگيري گام هاي 3 تا 5 را تكرار كن .
گام سوم: ورودي هاي واحد ورودي را وارد كن.
گام چهارم: خروجي را محسبه كنيد.
Y_in = b+∑xi wi
1ify_in >Ө
y =0if- Ө ≤ y_in ≤ Ө
-1ify_in<- Ө
گام پنجم:اگر خطا در اين الگو بوجود آمد وزن ها و bias را تغيير دهيد.
Ify ≠ t (target)
Wi(new) = Wi(old)+ αt Xi ;
b (new)= b(old)+ α t ;
else
Wi(new)=Wi(old) ;
b(new)= b(old) ;
گام ششم : وضعيت توقف را تست كنيد.(اگر وزني در گام دوم تغيير نكرده است توقف نموده وگرنه ادامه بدهيد).
توجه داشته باشيد كه فقط وزن هايكه واحد هاي ورودي فعال را مرتبط مي كند(xi≠0(به روز مي شوند.
همچنين ،وزن ها فقط براي الگو هاي كه ارزش صحيح y را ايجادنمي كنند ،به روز مي شود.
اين به اين معني است كه هر چه الگوهاي آموزشي بيشتر جواب صحيح ايجاد كند يادگيري كمتر رخ مي دهد.اين با آموزش Adeline كه در آن يادگيري بر اساس تفاوت ميانy-in وt است مغايرت دارد.در ابتداعملگر فعال ساز براي واحد خروجي يك ارزش ثابت و نامنفي Ө است.
ما همواره به برداري نياز داريم كه دو ناحيه مثبت و منفي را از هم جدا كند .چنانچه اين بردار رسم شود شبكه ما آموزش ديده است.
توجه داشته باشيد كه به جاي يك خط جدا كننده ،ما يك خط داريم قسمت واكنش مثبت را از بخش
واكنش صفر جدا مي كند .
W1x1 + w2x2 + b>Ө
و يك خط بخش واكنش صفر را از بخش واكنش منفي جدا مي كند.
W1x1 + w2x2 + b<-Ө
كاربرد
عملكردهايمنطقي
بياييد عملكرد منطقي AND را ب اورودي هاي دودويي وtarget دو قطبي در نظر بگيريم.
اين مثال را با توجه به قانون يادگيري پرسپترون و اطلاعات بالا در نظر بگيريد.
يك شبكه تك لايه براي حل اين مسئله كافي مي باشد.براي سادگي α =1 ،وزن ها و bias را نيز برابر صفر مي گيريم.ونيز براي توضيح نقش آستانه Ө=.2مشخص مي كنيم.تغيير وزن ها را زماني انجام مي دهيم كه خطايي رخ دهد يا خروجي صفر باشد.
با ارائه اولين ورودي داريم:
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
111
1
0
0
111
معادله خطوط جدا كننده اين قسمت بصورت زير است:
X1+x2+1=.2X1+x2+1=-.2
شكل نمودار آن به صورت زير است :
حال با ارائه دومين ورودي بصورت زير است:
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
010
-1
1
2
101
معادله خطوط جدا كننده اين قسمت بصورت زير است:
X2=.2x2=-.2
شكل نمودار آن به صورت زير است :
حاصل سومين ارائه به شرح زير است :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
00-1
-1
1
1
011
تا زماني كه اجزاي الگوي ورودي نامنفي و اجزاي بردار وزن نامثبت باشند جواب شبكه منفي يا كه صفر است.
براي تكميل اولين دوره يادگيري ،چهارمين الگوي ورودي زير ارائه مي شود.
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
00-1
-1
-1
-1
001
نتيجه تمام الگو هاي ورودي فوق كه از وزن هاي فوق نشات مي گيرد منفي است ،اما تا زماني كه جواب الگوي (1و1) صحيح نيست كار ما به پايان نرسيد ه است.نتيجه دومين دوره يادگيري براي اولين الگوي ورودي كه تغيير وزن هاي زير را به همراه دارد به شرح زير است :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
110
1
-1
-1
111
معادله خطوط جدا كننده آنبصورت زير است :
X1+x2= .2x1+x2=-.2
شكل نمودار آن به صورت زير است :
دومين ورودي در دومين دوره:
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2 b
x1x2b
01-1
-1
1
1
101
و معادله خطوط جدا كننده اين مرحله به شرح زير است :
X2-1=.2x2-1=-.2
نمودار گراف آن به صورت زير است :
حاصل سومين ورودي دوره دوم يادگيري به شرح زير است :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
00-2
-1
-0
0
011
دوباره مشاهده مي شود كه نتيجه براي تمام ورودي هاي داده شده منفي مي باشد.
براي تكميل دومين دوره يادگيري چهارمين الگوي يادگيري را به قرار زير شرح مي دهيم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
00-2
-1
-1
-2
001
در ادامه نتيجه دوره سوم به شرح زير است :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
11-1
1
-1
-2
111
01-2
-1
0
0
101
01-2
-1
-1
-1
011
01-2
-1
-1
-2
001
نتيجه دوره چهارم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
12-1
1
-1
-1
111
02-2
-1
0
0
101
01-3
-1
0
0
011
01-3
-1
-1
-3
001
دوره پنجم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
12-2
1
-1
-2
111
12-2
-1
-1
-1
101
11-3
-1
0
0
011
11-3
-1
-1
-3
001
دوره ششم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
22-2
1
-1
-1
111
12-3
-1
0
0
101
12-3
-1
-1
-1
011
12-3
-1
-1
-3
001
دوره هفتم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
23-3
1
0
0
111
13-3
-1
0
0
101
12-4
-1
0
0
011
12-4
-1
-1
-4
001
دوره هشتم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
23-3
1
-1
-1
111
23-3
-1
-1
-1
101
22-4
-1
0
0
011
22-4
-1
-1
-4
001
دوره نهم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
33-3
1
0
0
111
23-4
-1
0
0
101
23-4
-1
-1
-1
011
23-4
-1
-1
-4
001
دوره دهم :
WEIGHTS
TARGET
OUT
NET
INPUT
w1w2b
x1x2b
23-4
1
1
1
111
23-4
-1
-1
-2
101
23-4
-1
-1
-1
011
23-4
-1
-1
-4
001
بدين گونه پاسخ مثبت با نقاط معادله زير معين مي شود .
2 x1 + 3 x2 - 4> .2
خط مرز نيز به قرار زير است :
X2 = -2/3 x1 = 7/5
بدين گونه پاسخ منفي با نقاط معادله زير مشخص مي شود :
2 x1 + 3 x2 – 4 < -.2
خط مرز نيز به قرار زير است :
X2 = - 2/3 x1 = 19/15
با رسم اين خطوطدر بردار فضا به دو قسمت صحيح تقسيم شده و در واقع شبكه ما آموزش
مي بيند.
اين گراف آخرين مرز تصميم براي تابع AND در قاعده پرسپترون است.
فصل 5 :نرون چند لايه
5-1 مقدمه
متاسفانه توانايي پرسپترون محدود است .قبلا گفته بوديم كه پرسپترون در صورتي جواب را فرا مي گيرد كه اصولا جوابي وجود داشته باشد . براي بررسي اين موضوع ملاحظه كنيد كه پرسپترون به دنبال خطي است كه طبقه ها را تفكيك كند . پرسپترون به راحتي مي تواند طبقه را كه در دو سوي را(XOR)،ولي حالت هاي فراواني وجود دارد كه جداي طبقه بسيار پيچيده تراست . مثلا مورد
بگيريد . تابع منطقي داراي دو ورودي و يك خروجي است . خروجي آن تنها زماني فعال است كه تنها يكي از ورودي ها فعال باشد . ليكن اگر هر دو فعال يا هر دو خاموش باشند خروجي خاموش خواهد بود .
نشان دهيم جدول زير بدست مي آيد.0 و خاموش را با 1چنانچه حالت فعال را با
X YZ
000
011
101
110
فعال Xاين مسئله را مي توانيم به اين صورت بيان كنيم كه پرسپترون بايد در نهايت ياد بگيرد كه اگرخاموش بود و يا بلعكس جواب1بدهد و اگر هر دو فعال يا خاموش بودند جواب صفر بدهد.Y و اگر خروجي هاي 1 را + در نظر گرفته و خروجي هاي صفر را منفي در نظر بگيريم بردار زير شكل مي گيرد .
بديهي است كه هيچ خط راستي را نمي توانيم رسم كنيم كه اين دو محيط متفاوت را از هم جدا كند
.اين نوع الگو را جدايي ناپذير خطي مي ناميم .پرسپترون تك لايه نيز قادر نخواهد بود چنين خطي
را رسم كند بنابر اين نمي توان اين گونه مسائل را با اين روش حل كرد.ناتواني پرسپترون در حل اين مسئله ساده اولين بار توسط مينسكي وپاپرت بر ملا شد.نتيجه آن پرسپترون تك لايه با وجود سادگي مدل موفقيت هاي چشم گيري را از خود نشان داد و مي تواند طبقات اشياء را در صورتي كه تفكيك پذير خطي باشد مشخص كند .حال لازم است راهي براي رفع مشكل جدا ناپذيري خطي بدون از دست دادنويژگيهاي پرسپترون چاره اي انديشيد.رفع اين نياز اولين بار توسط رمل هارت ومك كللند1 در سال1986ابداع شدو صورتجديدي از مدل پرسپترون را با نام پرسپترون چند لايه اي2معرفي كرد.
در نرونهاي لايه اول وروديها همان وروديهاي اصلي شبكه خواهند بود ، ولي وروديهاي لايه دوم خروجي هاي لايه اول مي باشند . اين بدان معناست كه پرسپترونهاي لايه دوم نميدانند كه كدام يك از ورودي هاي اصلي فعال و كدام خاموشاند . آنها تنها نسبت به ورودي هاي خود كه در واقع خروجيهاي لايه اول هستند آگاهي دارند . چون فراگيري به معني تقويت خطوط ارتباطي بين وروديهاي فعال و واحدهاي نرون فعال است غير ممكن است كه بخشهاي درست شبكه را تقويت كرد ، زيرا وروديهاي واقعي در واقع توسط لايه مياني از واحدهاي خروجي پنهان شدهاند . حالت دو گانه فعال و خاموش نرونها هيچ اشارهاي به ميزان لازم جهت تنظيم ضرايب وزني نميكند و بنابراين آنها ممكن نيست . وروديهاي وزني كه نرون را كمي فعال ميكند نبايد به اندازه وروديايي كه نرون را كاملاً فعال ميكنند تغيير كنند ، ولي هيچ اطلاعي از وضعيت آنها نداريم . به عبارت ديگر تابع پلكاني آستانهاي اطلاعات لازم براي فراگيري شبكه را از ميان ميبرد . اين مشكل را اصطلاحاً مسئله « تعيين سهميه » مينامند، زيرا شبكه قادر نيست تميز دهد كه كدام يك از ضرايب وزني ورودي را افزايش و كدام يك را كاهش دهد و بدين صورت نميتواند تغييرات لازم را براي بهبود جواب در نوبتهاي بعدي تعيين كند .
5-2 مدل جديد
پرسپترون جديد به صورت لايهاي منظم شدهاند . طبيعتاً به آنها پرسپترون چند لايهاي اطلاق ميشود . ساختار كلي اين مدل در شكل آمده است .
مدل جديدي سه لايه دارد ، يك لايه ورودي، يك لايهخارجي، و يك لايه بين آنها كه مستقيماً به دادههاي ورودي و نتايج خروجي متصل نيست . در واقع اين لايه را لايه پنهان مينامند . هر واحد در لايه پنهان و لايه خروجي مانند يك پرسپترون عمل ميكند ، با اين تفاوت كه تابع استفاده شده به صورتي كه درشكل نشان داده شده به جاي تابع پلكاني تابع سيگمويد است . واحدهاي لايه ورودي صرفاً وظيفه توزيع مقادير ورودي را به لايه بعدي بر عهده دارند و بنابراين هيچ محاسبهاي را انجام نميدهند . با تغييرتابع غيرخطي از صورت پلكاني به سيگمويد واضافهكردن يك لايه پنهان به ناچار بايد قاعده فراگيري مدل را تغيير دهيم . مدلجديد ما بايد توانايي تشخيص الگوهاي پيچيدهتر را داشته باشد . بياييد قاعده جديد را با جزئيات بيشتري بررسي كنيم .
5-3 قاعده جديد فراگيري
قاعده فراگيري پرسپترون چندلايه را «قاعده كلي دلتا» يا «قاعده پس انتشار» گويند. اين عناوين در سال 1986 توسط رومل هارت، مك كللند و ويليامز پيشنهاد شد و اين آغاز تولد دوباره شبكههاي عصبي بود . بعدها معلوم شد كه نتايج مشابهي نيز قبلاً در سال 1982 توسط پاركر منتشر شده و همچني وربس در سال 1974 كار مشابهي انجام داده است . اين طبيعت علم است . گروههاي متفاوت در حوزههاي وسيع نمي توانند از تمامي پيشرفتها درحوزههاي ديگر مطلع شوند و در نتيجه تكرار تلاش ها گريز ناپذير خواهد بود . به هر صورت اين افتخار به آنها تعلق ميگيرد كه اولين گروهي بودند كه نه تنها قاعده فراگيري پرسپترون را به طور مستقل كشف كردند بلكه با تركيب آنها پرسپترون چند لايهاي را ايجاد كرده و مورد مطالعه قرار دادند . كتاب آنها به نام « پردازيش توزيع شده موازي» هنوز يكي از مهمترين كتابهاي اينحوزه علمي است .
نحوه عمل پرسپترون چند لايهاي مشابه پرسپترو تك لايهاي است . بدين صورت كه الگويي به شبكه عرضه ميشود و خروجي آن محاسبه ميگردد ، مقايسه خروجي واقعي و خروجي مطلوب باعث مي گردد كه ضرايب وزني شبكه تغيير يابد به طوري كه در دفعات بعد خروجي درست تري حاصل شود . قاعده فراگيري روش ميزان كردن ضرايب وزني شبكه را بيان ميكند . ديديم كه قاعده ساده فراگيري پرسپترون تك لايهاي در مورد پرسپترون چند لايهاي كارگر نيست . ليكن استفاده از تابع سيگموند بدان معني است كه واحدهاي مياني تا اندازهاي نسبت به خروجي هاي مدل آگاهي دارند . به طوري كه مي توان ضرايب وزني آنها را براي كاهش ميزان خطا تنظيم كرد .
قاعده فراگيري پرسپترون چند لايهاي قدري پيچيده تر از قاعده قبلي است . بهترين راه درك آن بررسي رفتار شبكه هنگام آموزش الگوهاي عرضه شده ميباشد . وقتي به شبكه آموزش نديدهاي الگويي را عرضه ميكنيم ، خروجياي تصادفي توليد ميكند . ابتدا بايد تابع خطايي را تعريف كنيم كه تفاوت خروجي واقعي و خروجي مطلوب را نشان دهد . براي موفق شدن در آموزش شبكه بايد خروجي آن را به تدريج به خروجي مطلوب نزديك كنيم . به عبارت ديگر بايد ميزان تابع خطا را به طور دائم كاهش دهيم . براي اين منظور ضرايب وزني خطوط ارتباطي واحدها با استفاده از قاعده كلي دلتا ميزان مي شود . قاعده دلتا مقدار تابع خطا را محاسبه كرده و آن را به عقب از يك لايه به لاي پيشين آن انتشار ميدهد. عبارت « پس انتشار» به اين علت است . ضرايب وزني هر مورد واحدهاي لايه خارجي ساده زيرا خروجي واقعي و مطلوب آنها را مي دانيم ، ولي در مورد لايه مياني چندان روشن نيست. اين گمان ميرود كه ضرايب وزني واحدهاي پنهان كه به واحدهاي مرتبط آنها خروجي تقريباً صحيحي دارند تغيير يابد . در واقع رياضيان نشان ميدهد كه ضرايب وادها بايد به تناسب ميزان خطاي واحدي كه به آن متصلاند تغيير كند . بنابراين ميتوان با انتشار خطا به عقب ضرايب وزني خطوط ارتباطي تمام لايهها را به درستي ميزان كرد . به اين طريق تابع خطا كاهش و شبكه آموزش مييابد .
5-4ـ الگوريتم پرسپترون چند لايهاي
الگوريتم پرسپترون چند لايهاي كه از قاعده آموزش پس انتشار استفاده ميكند در زير شرح داده شده است . اين الگوريتم به توابع غير خطي نياز دارد كه به طور پيوسته قابل مشتقگيري باشند . به عبارت ديگر توابع بايد هموار باشند . ما استفاده از تابع قابل مشتقگيري باشند . به عبارت ديگر توابع بايد هموار باشند . ما با استفاده از تابع سيگمويد، را به علت سادگي مشتق آن انتخاب كردهايك .
الگوريتم آموزش پرسپترون چند لايهاي
مقادير اوليه ضرايب وزني و آستانهها را انتخاب كنيد .تمام وزنها و آستانه ها را برابر با اعداد كوچك تصادفي قرار دهيد.
وروديها و خروجي هاي مطلوب را به شبكه عرضه كنيد .
ورودي و خروجي هدف را به شبكه عرضه كنيدتعداد عناصر بردارهاي ورودي و مقدار عناصر بردارهاي خروجي است . ضريب وزنيرا برابر با منفي مقدار آستانهو مقدارقرار دهيد . اگر مسئله مورد نظر ما مسئله تداعي باشدنمايانگر دو بردار تداعي شوندههستند . در مسئله طبقهبندي تمام عناصربرابر با صفر قرار داده ميشود مگر يكي از عناصر كه برابر با 1 است و آن طبقه اي را نشان ميدهد كهدر آن قرار دارد .
خروجي را محاسبه كنيد .
هر لايه مقادير زير را محاسبه كرده و به لايه بعدي انتقال ميدهد .
ضرايب وزني را ميزان كنيد . ابتدا از لايه خارجي شروع كنيد و به عقب برگرديد
5.نشان دهندهضرايب وزني از گره I به گرهدر زمانضريب بهره و نمايانگر خطاي مربوط به الگوي p در كره است .
در مورد واحدهاي لايه خارجي
در مورد واحدهاي لايه پنهان :
در حالي كه عمل جمع در مورد واحد واقع در لايه بعدي از واحد صورت مي گيرد .
5-5ـ بررسي مجدد مسأله ياي حذفي (XOR)
در فصل گذشته ديديم كه پرسپترون تك لايهاي قادر بهحل مسئله ياي حذفي XOR نيست. اين مسئله كه افشا كننده محدوديت پرسپترون تك لايهاي بود ، خود به صورت معياري براي ارزيابي و قضاوت در مورد عملكرد مدلهاي مختلف شبكههاي عصبي در آمده و بسياري از ويژگي هاي پرسپترون چند لايهاي توسط آن نمايان شده است . به ياد داريم كه در مسئله ياي حذفي مقصودحل مسئله طبقه بندي زير است :
اولين آزمون پرسپترون چند لايهاي اين است كه آيا مي توانيم مدلي را بسازيم كه مسئله ياي حذفي را حل كند . شبكه ساختاري سه لايهاي دارد، دو واحد در لايه ورودي (چون بردارهاي ورودي دو عنصردارند )، يك واحد درلايه پنهان و يك واحد خروجي. ضرايب وزني بر روي خطوط ارتباطي و مقادير آستانه در داخل هر واحد نوشته شده است . تا جايي كه به واحد خروجي مربوط مي شود واحد پنهان با ساير واحدهاي ورودي تفاوتي ندارد و آن هم تنها يكي از وروديها محسوب ميشود .
توجه كنيد كه مقدار آستانه 5/1 در واحد پنهان به اين معني است كه اين واحد نميتواند فعال باشد مگر اين كه هر واحد و رودي فعال باشد . جالب است كه رتفار شبكه را هنگام حل مسئله XOR مشاهده كنيم. وقتي هر دو ورودي خاموش باشد (0 0)، واحد پنهان نيز خاموش است ، و هيچ مقدار ورودي خالص دريافت نميكند. بنابراين خاموش ميمانددر اين حالت واحد خروجي ورودي خالص 1+ را دريافت ميكنند كه از حد آستانه آن تجاوز ميكند . در نتيجه واحد خروجي فعال ميشود . همين حالت نيز در صورتي كه تنها واحدورودي سمت راست فعال باشد (1 0) ، اتفاق ميافتد . وقتي هر دو واحد ورودي فعال باشند (1 1) واحد پنهان مقدار ورودي خالص 2+ دريافت مي كند . اين مقدار از آستانه واحد پنهان تجاوز ميكند. در نتيجه واحد پنهان فعال مي شود . در اين صورت واحدخروجي از هر كدام از واحدهاي ورودي مقدار 1+ (مجموعاً 2+) و از واحد پنهان مقدار2- را دريافت ميكند. در نتيجه مجموع وروديهاي خالص واجد خروجي صفر مي شود كه از مقدار آستانه آنكم تر است و در نتيجه خاموش مي ماند خلاصه نتايج در جدول زيرآمده است :
با بررسي خروجي واحد پنهان در جدول فوق مشاهده ميكنيم كه اين واحد به درستي تشخيص ميدهد كه در چه زماني هر دو واحد ورودي فعال هستند ، چه تنهادر اين زمان است كه اين واحد فعال مي شود . چون واحدهاي ورودي شبكه مقدار ورودي هاي شبكه را عيناً تكرار ميكنند بنابراين مجموع اطلاعاتي كه به واحد خروجي ارسال مي شود از سه ناحيه است . واحد ورودي سمت راست نشان مي دهد كه آيا آن ورودي فعال است يا نه، واحد ورودي سمت چپ نيز نشان ميدهد كه آيا آن ورودي فعال است يا نه، در اين هنگام واحد پنهان بيان ميكند كه آيا آنها فعالانديا نه. چون واحد خروجي واحد پنهان را همانند يكي از ورودي ها ميپندارند الگوي ورودي ظاهري آن براي هر طبقه به اندازه كافي متمايز خواهد بود .
واحد پنهان مانند يك مشخصه ياب عمل ميكند . او مييابد كه در چه زماني هر دو واحد ورودي فعالاند . به نظر ميرسد كه واحد پنهان بردارهاي ورودي را كدگذاري مجددي مي كند،به طريقي كه شبكه بتواند ارتباط وروديها را باخروجيها به درستي فراگيرد. اين كدگذاري يا بازنمايي داخلي در نحوه عمل شبكه بسيار حياتي است . با تعداد كافي واحدهاي پنهان ميتوان بازنمايي داخلي هر الگوي ورودي را به طريقي در شبكه شكل داد كه واحدهاي خروجي بتوانند در مقابل هر ورودي مورد نظر خروجي مطلوب آن را توليد كنند . قاعده كلي دلتا شيوهاي را براي آموزش پرسپترون چند لايه فراهم ميكند ، و با استفاده از واحدهاي پنهان بازنمايي داخلي لازم را در شبكه ايجاد ميكند . البته بعيد است كه ضرايب وزني توليد شده توسط شبكه آموزش ديده به سادگي مثال فوق باشد ، ليكن اصول كار همان است. راه حل ديگري را براي مسئله XOR نشان ميدهد .
پر سپترونهاي چند لايهاي در اندازه ها و شكلهاي متفاوت ساخته مي شوند ، در حالي كه تماماً از قاعده فراگيري يكساني پيروي مي كند . به عبارت ديگر برايحل مسئله واحد ميتوان ساختارهاي متفاوتي را طراحي كرد، يكي از ساختارهاي جالب هنگامي است كه برخلاف مثال فوق ارتباط مستقيمي بين واحدهاي ورودي و واحدهاي خروجي نباشد . اين حالت و حل نهايي مسئله XOR با اين ساختار در شكل آمده است . واحد پنهاني سمت راست ابتدا تميز ميدهد كه آيا هر دوواحد ورودي فعال هستند. در اين صورت باعث ميگردد كه مقدار خروجي واحد خروجي صفر گردد . وقتي كه تنها يكي از واحدهاي ورودي فعال باشند ، واحد تنهايي سمت چپ باعث ميگردد كه مقدار خروجي واحد خروجي 1 شود. وقتي كه هر دوواحد ورودي خاموش (0) باشند ، هر دو واحد پنهان خاموش ميمانندو در نتيجه مقدار خروجي واحد خروجي صفر ميشود .
متأسفانه قاعده فراگيري لزوماً همگرايي شبكه را تضمين نميكند . فرآيند آموزش ممكن است . به حالتي در آيد كه نتواند به درستي خروجي هاي مطلوب را فراگيرد .
. واحد ورودي سمت راست هر دو واحد پنهان را فعال ميكند . در نتيجه مقدار ورودي خالص واحد خارجي 0.8 يعني درست برابر با مقدار آستانه آن ميشود . چون تابع آستانه سيگمويد است خروجي آن دقيقاً برابر با 5/0 خواهد شد . اين وضعيت پايدار است و با آموزشهاي بيشتر تغيير نمي كند . چنين نقطه كمينه موضعي به ندرت (تقريباً در 1% موارد) در حل مسئله XOR پيش ميآيد.
مسئله جزئي ديگري ممكن است در آموزش شبكهها با استفاده از قاعده كلي دلتا پيش آيد . چون تغيير ضرايب وزني متناسب با خود ضرايب است اگر درابتداي شروع آموزش مقادير ضرايب تماماًمساوي تعيين شود هرگز ضرايب نامساوي ايجاد نشده و شبكه به حالت نامتقارني كه احتمالاً مورد نياز است منتهي نخواهد شد.
5-6 لايه هاي شكبه : Network Layers
معمولترين نوع شبكه عصبي مصنوعي شبكهاي است كه داراي 3 لايه ورودي لايه پنهاندر نهايتاً لايه خروجي ميباشد كه لايه ورودي به لايه پنهان به لايه خروجي . فعاليت واحد رودي تغزيه شدن اطلاعات خام (Data) را توسط شبكه نشان ميدهد . فعاليت هر واحد پنهان توسط فعاليت واحد ورودي و وزنهايي كه روي واحدهاي ورودي و پنهان اعمال ميشود، تعيين مي شود .
رفتار واحد خروجي به فعاليت هاي واحد خروجي و وزن هايي كه روي واحدهاي نهايي و خروجي اعمال مي شود ، بستگي دارد.
اين نوع ساده از شبكه خيلي جذاب است زيرا لايه پنهان خود را واقعاً پنهان كرده است و مثل لايه ورودي قابل مشاهده نيست . وقتي واحد پنهان فعال باشد وزن ها بين واحد ورودي و وا حد پنهان تعيين ميشود و واحد پنهان با اصلاح اين وزنها ميتواند آنچه را كه بايد نشان دهد را انتخاب كند سازمان دهي تك لايه اي (جايي كه تمام واحدها به يكديگرمتصل هستند ) داراي قدرت قابليت بيشتري در محاسبه خطا نسبت به سازماندهي چند لايه اي است .
در سازمان دهي چند لايهاي ، و احدها معمولاً توسط لايه ها شمارهگذاري مي شوند بجاي اينكه از يك شماره گذاري سراسري استفاده شود.
5-7معرفي جند شبكه:
1ـ شبكههاي عصبي پيش خور :
شبكههاي عصبي مصنوعي پيشخور به سيگنالها اجازه ميدهند به تنهايي در مسير ورودي به خروجي حركت كنند . خروجي هر لايهاي هيچ تأثيري روي لايههاي مشابه ندارد . شبكههاي عصبي مصنوعي پيشخور تمايل دارند كه بصورت شبكههايي تقسيم باشند تا بتوانند ورودي را به خروجي پيوند دهنداز اين شبكهها مكرراً براي شناخت و تشخيص الگوها استفاده ميشود .
2ـ شبكههاي عصبي پس خور:
شبكههاي پس خور ميتوانند با مصرفي ميسر (loops) در شبكه سيگنال ها را در هر دو جهتحركت دهند . شبكههاي پس خور خيلي قدرتمند هستند و ميتوانند بسيار پيچيده باشند . اين شبكهها پويا هستند آنها دائماً در حال تغيير هستند تا زماني كه به منتظر تعادل (equilibrium point) برسند . آنها در نقطه تعادل باقي ميمانند تا زماني كه وروديها تغيير كنند و يا به تعادل جديدي نياز باشد . از شبكههاي پس خور براي علامتگذاري و مشخصكردن اتصالات پس خور در سازماندهي تك لايهاي استفاده ميشود .
5-8 معرفي نمونه اي از توابع كليدي
mse:
هدف از اجراو نمايش مسير نامنظم و اشتباه سازگار و مستقر شدهكه از لحاظ مفهوميمجد و رومربع شده اند. تركيب و هماهنگيقسمت هاي مختلف :
(E.X,PP) mse= Perf
(, PPشبكهE, )mse = Perf
(كد ) mse = info
توصيف و تشريح : mse يك هدف اجراو نمايش شبكه است كه عملكرد و ايفاي نقش شبكهرا مطابقبا مفهومو معنايمسيرهاي نامنظم و اشتباه اندازه گيريمي كند . mse (E.X,PP)از يك تا سه استدلال و اثبات را مطرح مي كند: 1-E- ماتريكس يا درصف بطور منظم قراردادن بردارها و مسيرهاي اشتباه و نامنظم. 2– X- بردار و خط سير همه مقادير نيرو و مسيرهاي منحني و متاميل( به رسميت شناخته نشده و رد شده ) 3 – پارامترهاي اجرا و نمايش PP- (به رسميت شناخته نشده و رد شده ). و عملكردها و گزارشهايمسيرها نامنظم مربع شده عبارتند از :
1-(, PPشبكهE, ) mse كه مي تواند يك استدلالو اثباتمتناوب را براي Xمطرح كند. 2- شبكه – شبكه عصبي از X كه مي تواند فراهم آورده شود. اطلاعات مفيد عملكردهاي (كد ) mse براي هر دسته كد عبارتند از : 1- “drive” نام عمل و اجراي اشتقاقي 2- “name”- نام كامل .3-“pnames”- نامهايپارامترهاي آموزشي4- “pdefaults”– نقيصه پارامترهاي آموزشي
مثالها :يك شبكهمستعدبه تلاش كه دارايدولايه است توسط يك ترادف و مجموعه وروديهاي، Tansingيك عنصري از -10-تا10 چهار سلول پوشيده و پنهان شده . با تمام اجزاءخود و يكدر قسمت افقي ستونها بوجود مي آيد. Purelin سلول خروجي
net (شبكه) = newff (]-10 10 ][41 [,]”tansing” , “purelin”[
2- شبكه اي كه با يك سري از وروديهايP داده مي شود دراين شبكه مسير نامنظم و اشتباه توسطكسر كردن خروجي A از نشان و هدف T محاسبه مي شود و سپس مي توان mse را اندازه گرفت.
Perf = mse (e)
P= (-10-50510 ) ؛ T = ( 00111 )y = sim( شبكه , P) e = t-y
توجه كنيد كه mse مي تواند نشان داده و مطرح شوند فقط با يك استدلال زيرا استدلالهاو اثباتهاي ديگر به رسميت شناخته نشده وا رد مي شوند . mse از استدلالهاي رد شده جهت تطبيق و برابري با ليست استدلال هدف اجراي و نمايش استاندارد شده حمايت و پشتيباني ميكند .
كاربرد استفاده از شبكه : شما ميتوانيد يك شبكه استانداردي را بوجود آوريد كه mse را به همراه newwf و newcf يا newelm استفاده ميكند. براي مطرح سازي يك شبكه عادي و مرسوم بايد آموزش با mse گرفته شود كه در آن شبكه perform fcn با mse تنظيم و برآورد ميشود كه اين امر بطور اتوماتيك شبكه performpayam را با ماتريكس خالي ][هماهنگ ميكند، همنطور كه mse هيچ پارارمتر اجرايي و نمايش ندارد . در هر دو حالت ، نشان دادن آموزش يا جور كردن و تبديل كردن، نتيجه در mse براي نمايش و اجراي محاسبه استفاده خواهد
Tansig
تابع انتقال منحني شكل تانژانت هيپربوليك
توجه : فرق تابع tansig وpurelin د راينست كه purelin يك تابع انتقال خطي است ولي Tansig يك تابع انتقال منحني شكل است .
tansigيك تابع انتقال است . توابع انتقال خروجي لايهها را از ورودي شبكه محاسبه ميكند tansig (N) يك ورودي را ميگيرد :
ماتريس از بردارهاي ورودي شبكه Q*S– Nو خروجي كه برميگرداند بين 1- و 1 است
Tansig(code) براي هر رشته كد حروفي مفيدي را به شرح زير بر ميگرداند :
تابع tansig بعد از تانژانت هيربوليك نامگذاري شده تانژانت هيپربوليك به احتمال زياد دقيق است .
مثال : در اينجا با چندكد براي ايجاد كردن گرافي از تابع انتقال tansig مواجه ميشويم :
كاربرد شبكه :Network use شما ميتوانيد شبكهاي استاندارد ايجاد كنيد كه از tansig با فراخواني newff يا newcf استفاده كند . براي تغيير هر شبكه هر لايه از tansig استفاده ميكند .
يك تابع انتقال است . توابع انتقال خروجي يك لايه را از وردي شبكه محاسبه ميكند . يك ورودي را ميگيرد مثلاًماتريس از بردارهاي ورودي شبكهرا بر ميگرداند .
براي هر رشته كه اطلاعات (خروجي) را برميگرداند
آموزش شبكه
شبكه براي نخستين بار مقدار دهي مي شوند، شبكه آماده آموزش ديدن Bias هنگامي كه وزن ها و
مي شود.مي توان شبكه را براي نزديكي(رگرسيون غير خطي)،ارتباط الگويي،طبقه بندي الگويي آموزش داد.
وخروجي هاي pيك پروسه آموزش به يك سري از رفتار اصلي شبكه نياز دارد- ورودي هاي شبكه
.Target (t)آن
شبكه پي در پي تنظيم مي شوند تا خطاي شبكه را به حد اقل برساند.biasدر جريان يادگيري اوزان
است.target و خروجي هاي a خطايي مجذور شده متوسط ميان خروجي هاي
در ادامه اين بخش چندين الگوريتم متفاوت آ'وزشي براي شبكه ها توصيف مي شود.
تمام اين الگوريتم ها از گراديان حاصل عملكرد استفاده مي كنند تا مشخص كنند كه چگونه اوزان را تنظيم كنند كه خطا به حد اقل برسد.
استفاده مي كنند . كه مستلزم محاسبات Backpropagation گراديان با استفاده از روش باز انتشار
اجرايي برعكس در سراسر شبكه مي باشد.
Backpropagation
تنوع زياديدارد كه Backpropagationاجرايي برعكس در سراسر شبكه مي باشد.الگوريتم
بعضي از آنها را در اين فصل توضيح مي دهيم .
دو روش وجود دارد كه الگوريتم گراديان نزولي مي تواند انجام دهد :
1- شيوه فرايند 2- شيوه گروهي .
updateدر روش فرايند بعداز اينكه هر ورودي به شبكه اعمال مي شود گراديان محاسبه شده و اوزان
مي شود. updateمي شود . در روش دوم ، تمام ورودي ها به شبكه اعمال مي شود سپس اوزان
در اين قسمت فقط حالت دوم را توضيح مي دهيم .
بهروز biasدر روش گروهي فقط زماني اوزان و :(Batch training(train)يادگيري گروهي(
مي شود كه تمام دورهيادگيريبه شبكه اعمال شده باشد . گراديان هاي كه در هر نمونه يادگيريتعيين كنند. 0bias محاسبه مي شوند با هم جمع شده تا تغيير را اوزان و
learndm :
نزول شيب با هدف ياديگيري نيرو و مسيرهاي متمايل و منحني گشتاور نيروي حركتي آن .
توصيف و تشريح : learngdm نزول شيب با هدف ياديگيري نيرو مسيرهاي متمايل و منحني معلق به گشتاورنيرو و نيروي حركتي آني است.learngdm چندين ورودي را مطرح مي كند كه عبارتند از :
1ـ w -ماتريكس نيروي SXR (يا بردار و مسير منحني و متمايل SX1 )
2ـ P– بردارهاي و مسيرهاي ورودي PXQ ( يا (1,Q)ones ).
3ـZ ـ بردارها و خط مسيرهاي ورودي سنگين و داراي وزن زياد SXQ .
4ـ N ـ بردارها و مسيرهاي ورودي شبكه SXQ .
5ـ A ـ بردارها و مسيرهاي خروجي SXQ
6ـT ـ بردارها و مسيرهاي هدف گيري كردن لايه SQX
7ـ E ـ مسيرهاي نامنظم و اشتباه لايه SXQ
8ـ gw ـ شيب SXR با توجه اجرا و نمايش
9ـ gA– شيب خروجي SXQ با توجه به اجرا و نمايش
10ـ b ـ فواصل SXS
11ـ LP ـ پارامترهاي آموزشي و يادگيري به جزء LP=[]
12ـ LS ـ مرحله و حالت يادگيري در ابتدا بايد بصورت [] = باشد.
و عملكردهاي مربوط به اين وروديهايي كه توسط learngdm مطرح ميشوند عبارتند از :
1ـ dw ـ ماتريكس مبادله و تغيير نيروي SXR
2ـLS ـحالت ياديگري جديد . كه البته يادگيري و آموزش مطابق با پارامترهاي ياديگري و آموزش learngdm نشان داده شده در اينجا به همراه مقادير نقيصه يادگيري جديد. كه البته يادگيري و آموزش مطابق با پارامترهاي يادگيري و آموزش learngmdm نشان داده شده د راينجا به همراه مقادير نقيصه آنها اتفاق ميافتد.
3ـ سرعت آموزش و يادگيري LP.Ir-0.07-
4ـ پيوستگي و پايداري نيروي حركت و گشتاور نيرو LP.mc-0.9- د رنتيجه اطلاعات مفيد عملكردهاي (كد) learngdm براي هر دسته از كد عبارتند از
1ـ”pnames “ – نامهاي متعلق به پارامترهاي آموزش و يادگيري
2ـ ”pdefaults “– نقيصه پارامترهاي آموزش و يادگيري .
3ـ”needg “- عملكردهاي 1 اگر اين عمل از gW يا gA استفاده كند .
مثالها : در اينجا ما يك شيب تصادفي G را از يك ورودي دو عنصري به يك لايه سه سلولي با تمام اجزاي خود ميبرد را تعريف ميكنيم . همچنين ما يك سرعت آموزش و يادگيري 0.5 و پايداري و پيوستگي نيروي حركت و گشتاور IP.mc0.8;IP.Ir=0.5;0.8; gw.rand(2,3) را تعريف ميكنيم زيرا lernedcm فقط به مقاديري از اينها نياز دارد جهت محاسبه كردن كه نيرو را تغيير ميدهد (الگوريتم پايين را نگاه كنيد ). ما از آنها نيز استفاده خواهيم كرد . ما از نخستين حالت تصفيه آموزش و يادگيري 1s=[ ]; استفاده خواهيم كرد [dw,1s] = learndm ( [ ],[ ],[ ],[ ],[ ],[ ],[ ],gw,[ ],[ ],1p,1s ) عملكردهاي learnegdm نيرو را تغيير ميدهد و يك مرحله آموزش و يادگيري جديد بوجود ميآورد
كاربرد شبكه :شما مي توانيد يك شبكه استانداردي را بوجود آوريد كه learndm را به همراه newcf,newff يا newelm استفاده مي كند . براي آمادهسازي نيروها و مسيرهاي لايه نادريك شبكه مرسوم و عادي نياز به تطبيق و برابري learnydm است :
1ـ شبكه adapt Fcn را با”trains “ تنظيم و برآورد كنيد كه در اينصورت شبكه adaptparamبطور اتوماتيك از نقيصه پارامترهاي ”trains “ خواهد شد.
2ـ هرشبكه input weights {i,j} و learn Fcn را با ”learndgm “ تنظيم و برآورد كنيد . هر شبكه learn FCN.biases {i}”learndgm “تنظيم و برآورد كنيد . هر نيرو و خاصيت پارامتر آموزش و يادگيري بطور اتوماتيك با پارامترهاي نقيصه learngdm برآورد خواهد شد .
الگوريتم : learngdm حدود تغييرات نيروي dw را براي يك سلول با تمام اجزاي خود از p و E مسير نامنظم و اشتابه ، وزن و نيروي W ، سرعت آموزش و يادگيري LR و يادگيري LR و پايداري نيروي حركت و گشتاور نيروي MC را مطابق با نزول شيب گشتاور محاسبه ميكند .
dw=mc dwprev+(1-mc) Ir gw حدود تغييرات قبلي نيرو يعني dwprev ذخيره ميشود و از مرحله آموزش و يادگيري LS خوانده مي شود .
Batch Gradient Descent (traingd)
شيب دار ترين تابع يادگيري traingdاست .
وزن ها و bias در جهت منفي گراديان به روز مي شوند.اگر شما مي خواهيد شبكه را با استفاده ازشديدترين تنزل گروهي آموزش دهيد ،بايد شبكه trainFcn را به traingd تنظيم كنيد .و سپس تابع يادگيري را احضار بنماييد . فقط يك تابع يادگيري براي اين شبكه وجود دارد و هفت پارامتر يادگيري مربوط به traingd مي باشد . كه عبارتند از :
نقطه عطف ، نمايش ، هدف ، زمان ، min_grad, max_fail ، سرعت يادگيري.
سرعت يادگيري( lr) را در منفي گراديان ضرب مكند تا تغييراتوزن ها و bias را تعيين كند. هر چه ميزان ياد گيري بيشتر باشد گام يادگيري بزرگتر است . اگر ميزان يادگيري خيلي گسترده شود الگوريتم ناپايدار مي شود .اگر ميزان يادگيري به صورت جزئي در نظر گرفته شود زمان زيادي طول مي كشد تا الگوريتم همگرا شود .
وضعيت يادگيري براي هر تكرار الگوريتم نمايش داده مي شود ديگر پارامتر ها مشخص مي كنند كه چه زماني يادگيري متوقف شود.
يادگيري در اثر:يادگيري طولاني تر از زمان (time seconds)باشد، بزرگي گراديان كمتر از mingrad
باشد، متوقف مي شود .
اعداد آموزشي زير با ورودي p و نتيجه t آماده يادگيري مي باشد .
p = [-1 -1 2 2;0 5 0 5];t = [-1 -1 1 1] ;
Batch Gradient Descent with Momentum (traingdm).
در اينجا گروهي از الگوريتم هاي براي شبكه feedforward وجود دارد كه همگراي سريعتر را فراهم مي كنند.مقدار حركت اين اجازه را به شبكه مي دهد تا تنها در مورد گراديان هاي محلي واكنش ندهد.moment ها لين اجازه را به شبكه مي دهند تا در مورد خطا ها سطحي بي تفاوت باشند .بدون moment ها امكان نفوذ به داخل شبكه كمتر مي شود.
One Step Secant Algorithm (trainoss)
از زماني كه الگوريتم BFGS براي ذخيره سازي و حساب رسي در مورد هر يك از تكرار ها با استفاده از تعامل گراديان ها الگوريتمي مورد نياز شد نياز به يك تقريب متقاطع با ذخيره سازي كوچكتراحساس مي شد.اولين روش آن (oss) مي باشد كه به عنوان فاصله ميان الگوريتم گراديان و الگوريتم quasi-Newton به حساب مي آمد .اين الگوريم به طور اختصاصي و به صورت تنها در يك ماتريس ذخيره نمي شود . اينطور فرض مي شود كه در هر يك از تكرار ها يك ماتريس مشخص ايجاد مي شود .اين روش يك مزيت اضافه بر مسير جستجوي جديد دارد كهبدون محاسبه ماتريس معكوس مي باشد .
پارامتر هاي آموزش trainoss مشابه traincgf مي باشد .
Powell-Beale Restarts (traincgb)
مسير جستجو به صورت دوره اي براي هدايت گراديان ها آغاز مي شود .رئش هاي آغلز ديگر نيز وجود دارد .يكي از اين روش ها توسط (powell ) اختراع شده است .او بر اساس نسخه اوليه (beal) شكل گرفته است .
آموزش با traincgd به مانند آموزش با traincgf مي باشد.خط جستجو از پيش تعيين شده است .پارامتر هاي نمايش داده شده و مبداء آغازي با ارزش برابر براي traincgd بنياد نهاده شده است .
ما در اين بخش فقط تعدادي از توابع و الگوريتم ها را براي نمونه توضيح مختصري داديم .براي كسب اطلاعات بيشتر مي توانيد helpبه نرم افزارMATLABمراجه كنيد .
5-9 بررسي يك مثال عملي :
با توجه به بررسي و توضيح بعضي از توابع و الگوريتم هاي پرسپترون كه در با لا توضيح داده شد، اينك با ارائه يك مثال عملي به بررسي پارامتر هاي مانند زمان يادگيري ، گام يادگيري ، ميزان خطا و در نهايت نتيجه بدست آمده مي پردازيم.
مي باشد .كه اين نمدار را با Sinمثالي را كه ما در اينجا پياده سازي مي كنيم در واقع رسم نمودار
استفاده از شبكه عصبي رسم مي كنيم .در واقع ما با استفاده توابع و الگوريتم هاي شبكه عصبيبه شبكه خود آموزش مي دهيم تا بتواند اين نمودار را رسم كند.وسپس با تغيير اين توابع والگوريتمها
به بررسي نتايج بدست آمده توسطآنهامي پردازيم .
توضيح در مودر الگوريتم:
Mysinخط صفر :ابتدا نام تابع خود را تعيين مي كنيم (
قرار مي دهيم.O را با تفاوت .3/0 تعيين مي كنيم ودر pi تا -pi نقاط sinخط اول:
قرار بده.I را با تفاوت 3/. در pi تا -piخط دوم: نقاط
خط سوم :نمودار ساده با نفاط بدست آمده را فقط براي باز شدن ديد كاربر رسم مي كنيم.
تعريف مي كنيم.كه در آن 10 نرون نهان newff را از نوع شبكه عصبي Net خط چهارم :متغيير
مي باشند.purelin و tansingو يك نرون لايه خروجي فرار دارد كه به ترتيب داراي توابع
اين دستور يك سري ورودي را به شبكه داده و خروجي را استخراجsim(simulate)خط پنجم :
مي گزارد.(با توجه به اوزان اوليه و قبل از مرتب شدن وزن ها).H كرده در پارامتر
اين نمودار اوليه در خط پنجم را رسم مي كند.Plot خط ششم :دستور
خط هفتم : تعداد خط يادگيري را مشخص مي كنيم.
خط هشتم : ميزان خطا اندازه گيري شده را مشخص مي كنيم .
آموزش مي دهيم .O و خروجي iخط نهم : شبكه را با ورودي
خط دهم : با توجه به آموزشي كه شبكه ديد مختصات نقاط ديگر را نيز مشخص مي كنيم.
تغييراتي را كه در بالا مشاهده كرديد چند نمونه تعويض توابعداخل نروني وتاثيرات حاصل آنها بود. اينكه با تغيير الگوريتم هاي يادگيري به بررسي تغييرات آنها مي پردازيم .
خط چهارم الگوريتم را به صورت زير تغيير مي دهي و نتايج به اينگونه حاصل مي شود.
شبکه از مجموعه ای کامپيوتر ( گره ) که توسط يک محيط انتقال ( کابلی بدون کابل ) بيکديگر متصل می گردند ، تشکيل شده است. در شبکه از تجهيزات خاصی نظير هاب و روتر نيز استفاده می گردد. سوئيچ يکی از عناصر اصلی و مهم در شبکه های کامپيوتری است . با استفاده از سوئيچ ، چندين کاربرقادربه ارسال اطلاعات از طريق شبکه در يک لحظه خواهند بود. سرعت ارسال اطلاعات هر يک از کاربران بر سرعت دستيابی ساير کاربران شبکه تاثير نخواهد گذاشت .
سوئيچ همانند روتر که امکان ارتباط بين چندين شبکه را فراهم می نمايد ، امکان ارتباط گره های متفاوت ( معمولا" کامپيوتر ) يک شبکه را مستقيما" با يکديگر فراهم می نمايد. شبکه ها و سوئيچ ها دارای انواع متفاوتی می باشند..
سوئيچ هائی که برای هر يک از اتصالات موجود در يک شبکه داخلی استفاده می گردند ، سوئيچ های LAN ناميده می شوند. اين نوع سوئيچ ها مجموعه ای از ارتباطات شبکه را بين صرفا" دو دستگاه که قصد ارتباط با يکديگر را دارند ، در زمان مورد نظر ايجاد می نمايد. مبانی شبکه
عناصر اصلی در يک شبکه کامپيوتری بشرح زير می باشند:
شبکه . شبکه شامل مجموعه ای از کامپيوترهای متصل شده (با يک روش خاص )، بمنظور تبادل اطلاعات است .
گره . گره ، شامل هر چيزی که به شبکه متصل می گردد ، خواهد بود.( کامپيوتر ، چاپگر و ... ) سگمنت. سگمنت يک بخش خاص از شبکه بوده که توسط يک سوئيچ ، روتر و يا Bridge از ساير بخش ها جدا شده است .
ستون فقرات . کابل اصلی که تمام سگمنت ها به آن متصل می گردند. معمولا" ستون فقرات يک شبکه دارای سرعت بمراتب بيشتری نسبت به هر يک از سگمنت های شبکه است . مثلا" ممکن است نرخ انتقال اطلاعات ستون فقرات شبکه 100 مگابيت در ثانيه بوده در صورتيکه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد.
توپولوژی . روشی که هر يک از گره ها به يکديگر متصل می گردند را گويند. کارت شبکه . هر کامپيوتر از طريق يک کارت شبکه به شبکه متصل می گردد.در اکثر کامپيوترهای شخصی ، کارت فوق از نوع اترنت بوده ( دارای سرعت 10 و يا 100 مگابيت در ثانيه ) و در يکی از اسلات های موجود روی برد اصلی سيستم ، نصب خواهد شد.
آدرس MAC . آدرس فيزيکی هر دستگاه ( کارت شبکه ) در شبکه است. آدرس فوق يک عدد شش بايتی بوده که سه بايت اول آن مشخص کننده سازنده کارت شبکه و سه بايت دوم ، شماره سريال کارت شبکه است .
Unicast . ارسال اطلاعات توسط يک گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است .
Multicast . يک گره ، اطلاعاتی را برای يک گروه خاص ( با آدرس مشخص ) ارسال می دارد.دستگاههای موجود در گروه ، اطلاعات ارسالی را دريافت خواهند کرد. Broadcast . يک گره اطلاعاتی را برای تمام گره های موجود در شبکه ارسال می نمايد. استفاده از سوئيچ
در اکثر شبکه های متداول ، بمنظور اتصال گره ها از هاب استفاده می شود. همزمان با رشد شبکه ( تعداد کاربران ، تنوع نيازها ، کاربردهای جديد شبکه و ...) مشکلاتی در شبکه های فوق بوجود می آيد :
- Scalability . در يک شبکه مبتنی بر هاب ، پهنای باند بصورت مشترک توسط کاربران استفاده می گردد. با توجه به محدود بودن پهنای باند ، همزمان با توسعه، کارآئی شبکه بشدت تحت تاثير قرار خواهد گرفت . برنامه های کامپيوتر که امروزه بمنظور اجراء بر روی محيط شبکه ، طراحی می گردنند به پهنای باند مناسبی نياز خواهند داشت . عدم تامين پهنای باند مورد نيازبرنامه ها ، تاثير منفی در
عملکرد آنها را بدنبال خواهد داشت .
-Latency . به مدت زمانی که طول خواهد کشيد تا بسته اطلاعاتی به مقصد مورد نظر خود برسد ، اطلاق می گردد. با توجه به اينکه هر گره در شبکه های مبتنی بر هاب می بايست مدت زمانی را در انتظار سپری کرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبکه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبکه ها در صورتيکه يکی از کاربران فايل با ظرفيت بالائی را برای کاربر ديگر ارسال نمايد ، تمام کاربران ديگر می بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زمانی که يک بسته اطلاعاتی به مقصد خود برسد ، هرگز مورد نظر کاربران يک شبکه نخواهد بود.
- Network Failure . در شبکه های مبتنی بر هاب ، يکی از دستگاههای متصل شده به هاب قادر به ايجاد مسائل و مشکلاتی برای ساير دستگاههای موجود در شبکه خواهد بود. عامل بروز اشکال می تواند عدم تنظيم مناسب سرعت ( مثلا" تنظيم سرعت يک هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته های اطلاعاتی از نوع Broadcast ، باشد. - Collisions . در شبکه های مبتنی بر تکنولوژی اترنت از فرآينده خاصی با نام CSMA/CD بمنظور ارتباط در شبکه استفاده می گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند می نمايد. در چنين شبکه هائی تا زمانيکه بر روی محيط انتقال ترافيک اطلاعاتی باشد ، گره ای ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيکه دو گره در يک لحظه اقدام به ارسال اطلاعات نمايند ، يک تصادم اطلاعاتی ايجاد و عملا" بسته های اطلاعاتی ارسالی توسط هر يک از گره ها نيز از بين خواهند رفت . هر يک از گره های مربوطه ( تصادم کننده ) می بايست بمدت زمان کاملا" تصادفی در انتظار باقی مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند.
هاب مسير ارسال اطلاعات از يک گره به گره ديگر را به حداقل مقدار خود می رساند ولی عملا" شبکه را به سگمنت های گسسته تقسيم نمی نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يکی از مهمترين تفاوت های موجود بين هاب و سوئيچ ، تفسير هر يک از پهنای باند است . تمام دستگاههای متصل شده به هاب ، پهنای باند موجود را بين خود به اشتراک می گذارند.در صورتيکه يک دستگاه متصل شده به سوئيچ ، دارای تمام پهنای باند مختص خود است. مثلا" در صورتيکه ده گره به هاب متصل شده باشند ، ( در يک شبکه ده مگابيت درثانيه) هر گره موجود در شبکه بخشی از تمام پهنای باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد کرد. ( در صورتيکه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يک از گره ها قادر به برقراری ارتباط با ساير گره ها با سرعت ده مگابيت در ثانيه خواهد بود.
در يک شبکه مبتنی بر سوئيچ ، برای هر گره يک سگمنت اختصاصی ايجاد خواهد شد. سگمنت های فوق به يک سوئيچ متصل خواهند شد. در حقيقت سوئيچ امکان حمايت از چندين ( در برخی حالات صدها ) سگمنت اختصاصی را دارا است . با توجه به اينکه تنها دستگاه های موجود در هر سگمنت سوئيچ و گره می باشند ، سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود. در ادامه سوئيچ، فريم های اطلاعاتی را به سگمنت مورد نظر هدايت خواهد کرد. با توجه به اينکه هر سگمنت دارای صرفا" يک گره می باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبکه های مبتنی بر سوئيچ امکان چندين مبادله اطلاعاتی بصورت همزمان وجود خواهد داشت .
با استفاده از سوئيچ ، شبکه های اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتی داده ها در هر لحظه امکان ارسال در يک جهت را دارا می باشند . در يک شبکه مبتنی بر سوئيچ ، هر گره صرفا" با سوئيچ ارتباط برقرار می نمايد ( گره ها مستقيما" با يکديگر ارتباط برقرار نمی نمايند) . در چنين حالتی اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل می گردند.
در شبکه های مبتنی بر سوئيچ امکان استفاده از کابل های بهم تابيده و يا فيبر نوری وجود خواهد داشت . هر يک از کابل های فوق دارای کانکتورهای مربوط به خود برای ارسال و دريافت اطلاعات می باشند. با استفاده از سوئيچ ، شبکه ای عاری از تصادم اطلاعاتی بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبکه های مبتنی بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش می يابد. اکثر شبکه های مبتنی بر سوئيچ بدليل قيمت بالای سوئيچ ، صرفا" از سوئيچ به تنهائی استفاده نمی نمايند. در اين نوع شبکه ها از ترکيب هاب و سوئيچ استفاده می گردد. مثلا" يک سازمان می تواند از چندين هاب بمنظور اتصال کامپيوترهای موجود در هر يک از دپارتمانهای خود استفاده و در ادامه با استفاده از يک سوئيچ تمام هاب ها(مربوط به هر يک از دپارتمانها) بيکديگر متصل می گردد. تکنولوژی سوئيچ ها
سوئيچ ها دارای پتانسيل های لازم بمنظور تغيير روش ارتباط هر يک از گره ها با يکديگر می باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا" در لايه دوم (Data layer) مدل OSI فعاليت می نمايند.در لايه فوق امکان استفاده از آدرس های MAC ( آدرس ها ی فيزيکی ) وجود دارد. روتر در لايه سوم (Network) مدل OSI فعاليت می نمايند. در لايه فوق از آدرس های IP ر IPX و يا Appeltalk استفاده می شود. ( آدرس ها ی منطقی ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يک بسته اطلاعاتی با الگوريتم استفاده شده توسط روتر ، متفاوت است . يکی از موارد اختلاف الگوريتم های سوئيچ و هاب ، نحوه برخورد آنان با Broadcast است . مفهوم بسته های اطلاعاتی از نوع Broadcast در تمام شبکه ها مشابه می باشد. در چنين مواردی ، دستگاهی نياز به ارسال اطلاعات داشته ولی نمی داند که اطلاعات را برای چه کسی می بايست ارسال نمايد. بدليل عدم آگاهی و دانش نسبت به هويت دريافت کننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت broadcast می نمايد. مثلا" هر زمان که کامپيوتر جديد ويا يکدستگاه به شبکه وارد می شود ، يک بسته اطلاعاتی از نوع Broadcast برای معرفی و حضور خود در شبکه ارسال می دارد. ساير گره ها قادر به افزودن کامپيوتر مورد نظر در ليست خود و برقراری ارتباط با آن خواهند بود. بنابراين بسته های اطلاعاتی از نوع Broadcast در موارديکه يک دستگاه نياز به معرفی خود به ساير بخش های شبکه را داشته و يا نسبت به هويت دريافت کننده اطلاعات شناخت لازم وجود نداشته باشند ، استفاده می گردند.
هاب و يا سوئيچ ها قادر به ارسال بسته ای اطلاعاتی از نوع Broadcast برای ساير سگمنت های موجود در حوزه Broadcast می باشند. روتر عمليات فوق را انجام نمی دهد. در صورتيکه آدرس يکدستگاه مشخص نگردد ، روتر قادر به مسيريابی بسته اطلاعاتی مورد نظر نخواهد بود. ويژگی فوق در موارديکه قصد جداسازی شبکه ها از يکديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولی زمانيکه هدف مبادله اطلاعاتی بين بخش های متفاوت يک شبکه باشد ، مطلوب بنظر نمی آيد. سوئيچ ها با هدف برخورد با مشکل فوق عرضه شده اند.
سوئيچ های LAN بر اساس تکنولوژی packet-switching فعاليت می نمايند. سوئيچ يک ارتباط بين دو سگمنت ايجاد می نمايد. بسته های اطلاعاتی اوليه در يک محل موقت ( بافر) ذخيره می گردند ، آدرس فيزيکی (MAC) موجود در هدر خوانده شده و در ادامه با ليستی از آدرس های موجود در جدول Lookup ( جستجو) مقايسه می گردد. در شبکه های LAN مبتنی بر اترنت ، هر فريم اترنت شامل يک بسته اطلاعاتی خاص است . بسته اطلاعاتی فوق شامل يک عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتی است .
سوئيچ های مبتنی بر بسته های اطلاعاتی بمنظور مسيريابی ترافيک موجود در شبکه از سه روش زير استفاده می نمايند.
Cut-Through-Store-and-forward-Fragment-free
سوئيچ های Cut-through ، بلافاصله پس از تشخيص بسته اطلاعاتی توسط سوئيچ ، آدرس MAC خوانده می شود. پس از ذخيره سازی شش بايت اطلاعات که شامل آدرس می باشند ، بلافاصله عمليات ارسال بسته های اطلاعاتی به گره مقصد آغاز می گردد. ( همزمان با دريافت ساير بسته های اطلاعاتی توسط سوئيچ ) . با توجه به عدم وجود کنترل های لازم در صورت بروز خطاء در روش فوق ، سوئيچ های زيادی از روش فوق استفاده نمی نمايند.
سوئيچ های store-and-forward ، تمام بسته اطلاعاتی را در بافر مربوطه ذخيره و عمليات مربوط به بررسی خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيکه بسته اطلاعاتی دارای خطاء باشد ، بسته اطلاعاتی دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از آدرس MAC ، بسته اطلاعاتی را برای گره مقصد ارسال می نمايد. اغلب سوئيچ ها از ترکيب دو روش گفته شده استفاده می نمايند. در اين نوع سوئيچ ها از روش cut-through استفاده شده و بمحض بروز خطاء از روش store-and-forward استفاده می نمايند. يکی ديگر از روش های مسيريابی ترافيک در سوئيچ ها که کمتر استفاده می گردد ، fragment-free است . روش فوق مشابه cut-through بوده با اين تفاوت که قبل از ارسال بسته اطلاعاتی 64 بايت آن ذخيره می گردد.
سوئيچ های LAN دارای مدل های متفاوت از نقطه نظر طراحی فيزيکی می باشند. سه مدل رايج در حال حاضر بشرح زير می باشند:
- Shared memory . اين نوع از سوئيچ ها تمام بسته های اطلاعاتی اوليه در بافر مربوط به خود را ذخيره می نمايند. بافر فوق بصورت مشترک توسط تمام پورت های سوئيچ ( اتصالات ورودی و خروجی ) استفاده می گردد. در ادامه اطلاعات مورد نظر بکمک پورت مربوطه برای گره مقصد ارسال خواهند شد.
-Matrix . اين نوع از سوئيچ ها دارای يک شبکه( تور) داخلی ماتريس مانند بوده که پورت های ورودی و خروجی همديگر را قطع می نمايند. زمانيکه يک بسته اطلاعاتی بر روی پورت ورودی تشخيص داده شد ، آدرس MAC آن با جدول lookup مقايسه تا پورت مورد نظر خروجی آن مشخص گردد. در ادامه سوئيچ يک ارتباط را از طريق شبکه و در محلی که پورت ها همديگر را قطع می کنند ، برقرار می گردد.
- Bus Architecture . در اين نوع از سوئيچ ها بجای استفاده از يک شبکه ( تور) ، از يک مسير انتقال داخلی ( Bus) استفاده و مسير فوق با استفاده از TDMA توسط تمام پورت ها به اشتراک گذاشته می شود. سوئيچ های فوق برای هر يک از پورت ها دارای يک حافظه اختصاصی می باشند.
BridgingTransparent اکثر سوئيچ های LAN مبتنی بر اترنت از سيستم ی با نام transparent bridging برای ايجاد جداول آدرس lookup استفاده می نمايند. تکنولوژی فوق امکان يادگيری هر چيزی در رابطه با محل گره های موجود در شبکه ، بدون حمايت مديريت شبکه را فراهم می نمايد. تکنولوژی فوق داری پنج بخش متفاوت است :
Aging- Filtering-Flooding - Learning - Forwarding
نحوه عملکرد تکنولوژی فوق بشرح زير است :
- سوئيچ به شبکه اضافه شده و تمام سگمنت ها به پورت های سوئيچ متصل خواهند شد. - گره A بر روی اولين سگمنت ( سگمنت A) ، اطلاعاتی را برای کامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال می دارد.
- سوئيچ اولين بسته اطلاعاتی را از گره A دريافت می نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lookup سگمنت A ذخيره می نمايد. بدين ترتيب سوئيچ از نحوه يافتن گره A آگاهی پيدا کرده و اگر در آينده گره ای قصد ارسال اطلاعات برای گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشکلی نخواهد داشت . فرآيند فوق را Learning می گويند.
- با توجه به اينکه سوئيچ دانشی نسبت به محل گره B ندارد ، يک بسته اطلاعاتی را برای تمام سگمنت های موجود در شبکه ( بجز سگمنت A که اخيرا" يکی از گره های موجود در آن اقدام به ارسال اطلاعات نموده است . ) فرآيند ارسال يک بسته اطلاعاتی توسط سوئيچ ، بمنظور يافتن يک گره خاص برای تمام سگمنت ها ، Flooding ناميده می شود. - گره B بسته اطلاعاتی را دريافت و يک بسته اطلاعاتی را بعنوان Acknowledgement برای گره A ارسال خواهد کرد.
- بسته اطلاعاتی ارسالی توسط گره B به سوئيچ می رسد. در اين زمان ، سوئيچ قادر به ذخيره کردن آدرس MAC گره B در جدول Lookup سگمنت C می باشد. با توجه به اينکه سوئيچ از آدرس گره A آگاهی دارد ، بسته اطلاعاتی را مستقيما" برای آن ارسال خواهد کرد. گره A در سگمنتی متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج می بايست بمنظور ارسال بسته اطلاعاتی دو سگمنت را به يکديگر متصل نمائيد. فرآيند فوق Forwarding ناميده می شود.
- در ادامه بسته اطلاعاتی بعدی از گره A بمنظور ارسال برای گره B به سوئيچ می رسد ، با توجه به اينکه سوئيج از آدرس گره B آگاهی دارد ، بسته اطلاعاتی فوق مستقيما" برای گره B ارسال خواهد شد.
- گره C اطلاعاتی را از طريق سوئيچ برای گره A ارسال می دارد. سوئيچ آدرس MAC گره C را در جدول Lookup سگمنت A ذخيره می نمايد ، سوئيچ آدرس گره A را دانسته و مشخص می گردد که دو گره A و C در يک سگمنت قرار دارند. بنابراين نيازی به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حرکت بسته های اطلاعاتی بين گره های موجود در يک سگمنت ممانعت می نمايد. فرآيند فوق را Filtering می گويند.
- Learning و Flooding ادامه يافته و بموازات آن سوئيچ ، آدرس های MAC مربوط به گره ها را در جداول Lookup ذخيره می نمايد. اکثر سوئيچ ها دارای حافظه کافی بمنظور ذخيره سازی جداول Lookup می باشند. بمنظور بهينه سازی حافظه فوق ، اطلاعات قديمی تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يک زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشی با نام aging استفاده می نمايند. زمانيکه يک Entry برای يک گره در جدول Lookup اضافه می گردد ، به آن يک زمان خاص نسبت داده می شود. هر زمان که بسته ای اطلاعاتی از طريق يک گره دريافت می گردد ، زمان مورد نظر بهنگام می گردد. سوئيچ دارای يک يک تايمر قابل پيکربندی بوده که با عث می شود، Entry های موجود در جدول Lookup که مدت زمان خاصی از آنها استفاده نشده و يا به آنها مراجعه ای نشده است ، حذف گردند . با حذف Entry های غيرضروری ، حافظه قابل استفاده برای ساير Entry ها بيشتر می گردد.
در مثال فوق ، دو گره سگمنت A را به اشتراک گذاشته و سگمنت های A و D بصورت مستقل می باشند. در شبکه های ايده آل مبتنی بر سوئيچ ، هر گره دارای سگمنت اختصاصی مربوط بخود است . بدين ترتيب امکان تصادم حذف و نيازی به عمليات Filtering نخواهد بود.
روترها و سوئيچينگ لايه سوم
همانگونه که قبلا" اشاره گرديد ، اکثر سوئيچ ها در لايه دوم مدل OSI فعاليت می نمايند (Data Layer) . اخيرا" برخی از توليدکنندگان سوييچ، مدلی را عرضه نموده اند که قادر به فعاليت در لايه سوم مدل OSI است . (Network Layer) . اين نوع سوئيچ ها دارای شباهت زيادی با روتر می باشند.
زمانيکه روتر يک بسته اطلاعاتی را دريافت می نمايد ، در لايه سوم بدنبال آدرس های مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتی را مشخص نمايد. سوئيچ های استاندارد از آدرس های MAC بمنظور مشخص کردن آدرس مبداء و مقصد استفاده می نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يک روتر و يک سوئيچ لايه سوم ، استفاده سوئيچ های لايه سوم از سخت افزارهای بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ های لايه دوم است. نحوه تصميم گيری آنها در رابطه با مسيريابی بسته های اطلاعاتی مشابه روتر است . در يک محيط شبکه ای LAN ، سوئيچ های لايه سوم معمولا" دارای سرعتی بيشتر از روتر می باشند. علت اين امر استفاده از سخت افزارهای سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ های لايه سوم شرکت سيسکو، بمنزله روترهائی می باشند که بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهای اختصاصی سوئيچينگ ) و دارای قيمت ارزانتری نسبت به روتر می باشند. نحوه Pattern matching و caching در سوئيچ های لايه سوم مشابه يک روتر است . در هر دو دستگاه از يک پروتکل روتينگ و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده می گردد. سوئيچ های لايه سوم قادر به برنامه ريزی مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم می باشند و همين امر باعث سرعت بالای پردازش بسته های اطلاعاتی می گردد. سوئيچ های لايه سوم ، از اطلاعات دريافت شده توسط پروتکل روتينگ بمنظور بهنگام سازی جداول مربوط به Caching استفاده می نمايند.
همانگونه که ملاحظه گرديد ، در طراحی سوئيچ های LAN از تکنولوژی های متفاوتی استفاده می گردد. نوع سوئيچ استفاده شده ، تاثير مستقيم بر سرعت و کيفيت يک شبکه را بدنبال خواهد داشت .
فناوري سوييچ نرم افزاري
سوييچ نرم افزاري چيست ؟چه مزايايي دارد؟ آيا براي كشوري مانند ايران استفاده از سوييچ نرم افزاري مفيد است ؟ هزينه فناوري فوق در چه مقياسي است؟ در اين نوشتار كوتاه كوشش بر آن است پاسخ هاي مختصري به پرسش هاي بالا داده شود.
سوييچ نرم افزاري فناوريي است كه امكان اراية خدمات مكالمه، خدمات باند وسيع و حتي خدمات بدون سيم را بر روي بستر شبكة IP فراهم مي كند. با گسترش شبكه هاي IP، هزينة ارتباطات داده بر مبناي شبكههاي IP بسيار كاهش يافته است و اين مساله و همچنين مساله همگرايي شبكه هاي داده و شبكه هاي تلفني نگاهها را به سمت امكان ارايه خدمات مكالمه بر مبناي شبكه IP معطوف داشته است. اين مساله ابتدا در مخابرات راه دور و بين المللي مطرح شد زيرا مقايسه هزينة بالاي اين نوع مكالمه با روشهاي قبلي امكان ورود راه حلهاي جديد را فراهم مي آورد. استفاده از فناوريVOIP هزينة مكالمات بين المللي را دهها برابر كاهش داده است. فناوري VOIP در طول تكوين خود راه حلهاي مختلفي را آزموده است و فناوري سوييچ نرم افزاري الگوي كاملي از يك سامانه ي كامل VOIP است كه تمامي خدمات موجود در شبكه هاي تلفني موجود (سوييچ مداري) را فراهم مي آورد و امكان ايجاد يك شبكه تلفني كامل را بر مبناي VOIP فراهم ميكند. فناوري سوييچ نرم افزاري بعنوان يك جايگزين براي سوئيچهايTDM كلاس 4 و 5 مطرح است و امكان كنترل مكالمه و اراية خدمات را بر روي شبكة IP فراهم مي آورد. اگر چه اين فناوري از اواخر دهة نود مطرح بوده است اما ظهور آن در بازار مخابرات و سوئيچينگ در يكي دو سال اخير صورت گرفته است. مهمترين عاملي كه ورود فناوري سوييچ نرم افزاري را به تاخير انداخته است آنست كه اين فناوري مي بايست از ابتدا تمام شاخصهاي فناوري سوييچ بسته اي را كه حداقل در طول 25 سال به دست آمده است پشتيباني مي كرد. اين مهم در حال حاضر محقق شده است و محصولاتي عرضه شده اند كه شاخصهاي لازم را برآورده مي كنند و علاوه بر آن انواع ديگري از خدمات را فراهم مي آورند كه در سامانه هاي قبلي ارايه آنها ممكن نبوده است.
از نظر قابليت اطمينان مقياس قابليت اطمينان در سامانه هاي مخابراتي استاندارد 99.999% خدمات است. يعني سامانه تنها در 0.001% از مواقع به خارج از حالت ارائه ي خدمات مي رود. دستيابي به اين استاندارد در سوئيچ هاي معمولي چندان كار مشكلي نيست. در حال حاضر بسياري از محصولات سوييچ نرم افزاري نيز اين شاخص را برآورده مي كنند.
از نظر كيفيت خدمات نيز توسعة وسيع فناوري IP امكان ارايةكيفيت خدمات (QOS) را در حد سوئيچ هاي كلاس 4و5 فراهم آورده است. از نظر سيگنال دهي نيز فناوري سوييچ نرم افزاري با پشتيباني پروتكل هاي متعدد براي اتصال با شبكه تلفني PSTN مانند پشتيباني كامل سيگنال دهي SS7 در لايه هاي مختلف سازگاري كامل با شبكة تلفني PSTN را فراهم آورده است. از نظر قابليت توسعه نيز اين يكي از مزاياي شبكةسوييچ نرم افزاري نسبت به شبكة سوييچ مداري است و اين فناوري به دليل مستقل بودن مسير ترافيك داده و صدا از ترافيك سيگنال دهي و بدليل ساختار قابل توسعه و انعطاف پذير يشبكة IP بسيار قابل توسعه است. نكتة قابل توجه در شبكة سوييچ نرم افزاري ايجاد بستر مناسب و انعطاف پذير براي اراية انواع خدمات مختلف است لذا شبكة سوييچ نرم افزاري علاوه بر پشتيباني خدمات سنتي شبكة هوشمند (IN) امكان انواع خدمات جديد را فراهم مي آورد. يكي ديگر از مزاياي فناوري سوييچ نرم افزاري آنست كه نسبت به فناوري سنتي سوييچ مداري در مرحله نگهداري و حتي در بعضي موارد در مرحله ايجاد ارزانتر است. فناوري سوييچ نرم افزاري در حال حاضر به يك فناوري بالغ تبديل شده است و به سرعت در حال رشد و تكوين است. شكل 1 نمودار كلي يك شبكه بر مبناي فناوري سوييچ نرم افزاري را نمايش مي دهد.
ساختار شبكه سوييچ نرم افزاري
شبكه سوييچ نرم افزاري مانند شبكة PSTN شامل اجزاي اصلي شبكة دسترسي (Access) ، سوئيچ و شبكة ارتباطي است.
1- شبكه دسترسي
- شبكة دسترسي در حقيقت نقطة اتصال كاربران در شبكه است و وسيع ترين و پر هزينه ترين بخش شبكه را در بر مي گيرد. اين بخش امكان تبديل فرمت داده (صوت، دورنگار يا داده) و پروتكل هاي لازم براي اتصال به شبكه را فراهم مي آورد. اين بخش در شبكة سوييچ نرم افزاري ، دروارهي رسانه(MG) ناميده مي شود.
معمولا MG بصورت Master/Slave از طريق قسمت ديگري از شبكه به نام كنترل درواره ي رسانه (MGC) كنترل مي شود. انواع مختلف MG مثل دروارهي رسانه دسترسي (AMG) و دروارهي رسانه ترانك (TMG) وجود دارد. AMG براي ارتباط مستقيم با مشترك استفاده شده و معمولا داراي ظرفيتي بين 160 تا بيش از 2000 پورت تلفني است. TMG براي كاربردهاي با ظرفيت بالاتر و يا اتصال به شبكه PSTN بكار مي رود.
2- بخش سوئيچينگ
بخش سوئيچينگ در حقيقت بخشي است كه واژة سوييچ نرم افزاري به آن اطلاق مي شود و تمامي يا بخش عمده اي از هوشمندي شبكه را تشكيل مي دهد. سوييچ نرم افزاري عمل كنترل مكالمه را چه بصورت نقطه به نقطه از طريق پروتكل هايي مثل SIP و H.323 و يا از طريق MG فراهم مي آورد. بخش سوئيچينگ معمولاعناصر MGCP ، دروارهي سيگنال دهي (SG) ، سرويس دهنده ي رسانه (MS) و سرويس دهنده ي كاربرد (AS) را در بر مي گيرد.
MGCP در حقيقت بخش اصلي سامانه است كه كنترل مكالمه و خدمات را انجام مي دهد.. SG الماني از شبكه است كه امكان اتصال شبكه سوييچ نرم افزاري را با شبكة SS7 و شبكة IN را فراهم مي آورد.
سرويس دهنده ي كاربرد وظيفة اراية انواع خدمات را مانند خدمات شبكه IN فراهم مي آورد. سرويس دهنده ي رسانه وظيفة پخش و ضبط صدا و پيغام و پخشبوق و جمع آوري DTMF را براي ارتباط با كاربر دارد.
3- شبكه ارتباطي
شبكه ارتباطي در فناوري سوييچ نرم افزاري يك شبكة IP است اما براي ايجاد كيفيت خدمات مناسب پروتكلهاي مختلفي بكار گرفته مي شود. مهمترين پروتكل هايي كه به عنوان مبناي ديگر پروتكل ها بكار گرفته مي شود پروتكل RTP است. RTP يك پروتكل بر مبناي UDP است كه عدم از دست رفتن بسته هاي داده و ترتيب دريافت انهارا تضمين مي كند.
. مديريت يك شبكة سوييچ نرم افزاري از طريق الماني بنام سامانه ي مديريت شبكه (NMS) انجام مي شود. NMS امكان شكل دهي و پايشگري عناصر شبكه را از طريق شبكه IP فراهم مي آورد.
. بطور كلي فناوري سوييچ نرم افزاري با امكان ارايه انواع خدماتهاي متنوع رفته رفته جايگاه خود را به عنوان نسل بعدي شبكه هاي تلفني و داده بدست مي آورد و بنظر مي رسد در هر حال دير يا زود حركت به سمت فناوري سوييچ نرم افزاري گزيرناپذير است.
درمورد دو سئوال آخر يعني سطح هزينه فناوري سوييچ نرم افزاري و مناسب بودن يا نبودن آن براي استفاده در ايران بايد گفت که اين دو مورد مستقل از يكديگر نيستند و در واقع چون سوييچ نرم افزاري ماهيت نرم افزاري دارد و بايد بتواند با سخت افزارهاي استاندارد ساخته شده توسط توليدکنندگان مختلف كار نمايد ، از نظرسطح فناوري ساخت براي كشورهايي مثل ايران بسيار مناسب است . از طرف ديگر با فراوان شدن و ارزان شدن فيبرهاي نوري امكان ارتباط نوري در شهرها و شهرك ها يتازه تاسيس و يا روستاهايي كه تا كنون امكانات مخابراتي نداشته اند، سهل و آسان گرديده است . لذا به نظر مي رسد كشور هايي مثل ايران گزينه مناسبي باشند تا با شروع ازنواحي مذكور ، خدمات تلفني را به صورت VOIP ارائه داد.اين طرح علاوه بر فراهم كردن ارتباطات تلفني امكان استفاده از شبكه جهاني اينترنت و همينطور كانالهاي تلويزيوني كابلي را براي آن ناحيه فراهم مي كند .در ايران شرکت هايي در حد تحقيقات وساخت نمونه اوليه بر روي فناوريسوييچ نرم افزاري کار مي کنند.آنچه مهم است همکاري و رقابت سازنده اين شرکتها در اين زمينه مي باشد . به علاوه لازم است بهره بردارهاي مختلف به خصوص بهره بردارهاي خصوصي ارائه دهنده خدمات تلفني و شرکتهاي سازنده فناوريهاي تلفني در اين زمينه همکاري تنگاتنگي داشته باشندو در بکارگيري نمونه هاي اين گونه محصول در شبکه هاي خود پيشقدم باشند.
براي اتصال فيزيكي بين دو يا چند كامپيوتر ، ما به كابل كشي نياز داريم . براي اين كار ناچاريم ابتدا با انواع كابلهاي اصلي آشنا شويم :
انواع كابلهاي اصلي :
امروزه تعداد زيادي كابل وجود دارند كه نيازها و اندازه هاي متفاوت شبكه از كوچك تا بزرگ را برآورده مي سازند كه مهمترين آنها از اينقرارند :
1 -كواكسيال
2 -زوج مارپيچ
3 -فيبر نوري
كواكسيال :
اين كابل نسبتاً ارزان و سبك ، قابل انعطاف و كار باآن ساده مي باشد . شكل كابل كواكسيال شامل يك سيم هادي مركزي (مغزي كابل) از جنس مس كه توسط عايق پوشانيده شده است حفاظ فلزي بافته اي روي عايق را پوشانيده و براي حفاظت خارجي نيز پوششي تعبيه شده است
حفاظ با جذب سيگنال هاي الكترونيكي پراكنده بنام نويز (پارازيت) از داده هاي انتقالي حفاظت مي نمايد .
سيم مركزي (مغزي كابل) مي تواند تو پر يا رشته اي باشد . اگر سيم مركزي تو پر باشد معمولاً مسي است . سيم مركزي توسط لاية عايق پوشانده شده كه آنرا از شبكه سيمي جدا مي نمايد .
سيم هادي مركزي و شبكه سيمي هميشه بايد از يكديگر جدا باشند ، اگر آنها به يكديگر برخورد نمايند ، كابل متحمل اتصال كوتاه خواهد شد و سيگنال هاي پراكنده يا نويز در شبكه سيمي جاري مي گردند . اين مسئله داده ها را خراب مي نمايد .
كل كابل به وسيلة حفاظ غير هادي خارجي معمولاً از جنس كائو چو ، تفلون يا پلاستيك پوشانده شده است .
انواع كابلهاي كواكسيال :
دو نوع كابل كواكسيال وجود دارد :
1 -نازك (اترنت نازك)
2 -ضخيم (اترنت ضخيم)
1 -اترنت نازك : اترنت نازك داراي 25/. اينچ قطر مي باشد اين نوع كواكسيال قابل انعطاف است و كار با آن ساده مي باشد ، مي تواند در تقريباً كلية انواع نصب هاي شبكه اي استفاده گردد و سيگنال را تا حدود 185 متر حمل مي نمايد .
انواع متفاوت كابلها وجود دارند و اترنت نازك در گروهي بنام فايل RG -58قرار دارد كه ميزان امپدانس ( مقاومت ظاهري ) آن 50 اهم مي باشد ، ( امپدانس مقاومتي مي باشد كه با اهم اندازه گيري مي شود و براي تغيير جريان در سيم مي باشد .)
اترنت ضخيم : يا اترنت استاندارد :
اترنت ضخيم يك كابل كواكسيال نسبتاً محكم با 5/. اينچ قطر مي باشد و سيم مسي مركزي آن نسبت به سيم مركزي اترنت نازك ، ضخيم تر است .
به تصوير 5 -2 مراجعه شود
اترنت ضخيم مي تواند سيگنال را تا فاصلة 500 متري حمل نمايد . البته كابل ضخيم براحتي خم نمي شود و در نتيجه براي نصب مشكل تر است .
سخت افزار بست كواكسيال :
هردو اترنت نازك و ضخيم از اجزاء بستي بنام BNC ( British Naval onnector ) براي انجام اتصالات بين كابل ها و كامپيوترها استفاده مي كنند .
بست كابل BNC :
بست كابل BNC يا به انتهاي كابل لحيم مي گردد يا پرس مي شود
به تصوير 7 -2 توجه شود
بست BNCT
اين بست كارت ميانجي شبكه در كامپيوتر را به كابل شبكه متصل مي نمايد
به تصوير 8 -2 دقت نمائيد
بست بشكه اي BNC :
اين بست براي اتصال دو قطعه كابل اترنت نازك براي ايجاد يك كابل طولاني تر بكار مي رود .
به تصوير 9 -2 مراجعه شود
قطعه پاياني BNC :
قطعه پاياني BNC هر يك از دو انتهاي كابل خطي را براي حذف سيگنال هاي پراكنده مي بنددد . شبكه خطي بدون قطعات پاياني BNC كار نخواهد كرد .
به تصوير 10 -2 توجه كنيد
درجات كابلهاي كواكسيال و كدهاي آتش :
نوع درجة كابل بستگي به محل دارد . كابلهاي كواكسيال دو درجه دارند
1 -PVC
2 -Plenum
(polyvinyl chloride) PVC نوعي پلاستيك است كه براي ساخت عايق و جليقة اكثر انواع كابل هاي كواكسيال به كار مي رود . كابل كواكسيال PVC قابل انعطاف مي باشد و مي تواند براحتي در فضاهاي بدون حفاظ دفتر قرار گيرد . امّا وقتي مشتعل شود ، گازهاي سمي بيرون مي دهد .
كابل Plenum : شامل مواد خاصي در جليقه كابل و عايق آن مي باشد . اين مواد تضمين شده اند تا در مقابل آتش مقاوم باشند و حداقل ميزان دود را توليد نمايند و از دودهاي شيميايي سمي مي كاهد .
كابل plenum نسبت به كابل PVC گرانتر و قابليت انعطاف كمتري دارد .
( هنگامي كه تصميم به انتخاب نوع كابل مورد استفاده داريد به تواناي هاي كواكسيال توجه داشته باشيد )
كابل زوج مارپيچ :
كابل زوج مارپيچ در ساده ترين شكل خودشامل دو رشتة عايق از سيم مسي مارپيچي به دور يكديگر مي باشد . دو نوع كابل زوج مارپيچ وجود دارند1 -زوج مارپيچ بدونحفاظ (UTP) و 2 -زوج مارپيچ حفاظ دار (STP)
به تصوير 2 -12 مراجعه شود
تعدادي سيم زوج مارپيچ اغلب با يكديگر گروه بندي شده و در پوشش محافظ قرار مي گيرند تا كابل را تشكيل دهند . تعداد واقعي زوجها در كابل متغير است . مارپيچ ، نويزهاي الكتريكي حاصل از زوجهاي همجوار و از ساير منابع از قبيل موتورها ، رله ها و ترانسفورماتورها را خنثي مي سازد .
زوج مارپيچ بدون حفاظ (UTP)
متداولترين نوع كابل زوج مارپيچ مي باشد و به سرعت متداولترين كابل بندي LAN مي شود طول حداكثر كابل 100 متر مي باشد . UTP شامل دو سيم مسي عايق مي باشد .
در آمريكا كابلUTP متداولترين كابل براي سيستم هاي تلفن موجود مي باشد
به تصوير 13 -2 نگاه كنيد
استانداردهاي UTP شامل پنج رسته مي باشد :
رسته 1 : اين رسته به كابل تلفن UTP رايج كه مي تواند صدا و نه داده را حمل نمايد گفته مي شود اكثر كابلهاي تلفني پيش از 1983 از اين رسته بودند .
رسته 2 : اين رسته انتقال داده ها تا 4MbPS (مگابايت در هر ثانيه ) را از طريق كابل UTP تضمين مي كند .
رسته 3 : اين رسته انتقال داده ها تا 10MbPS (مگابايت در ثانيه) را از طريق كابل UTP تضمين مي كند .
رسته 4 : اين رسته تا 16 (مگابايت در ثانيه) و
رسته 5 : تا 100 (مگابايت در ثانيه) را از طريق كابل UTP تضمين مي كند .
در واقع يكي از دلايلي كه چرا UTP چنين محبوب گرديد آنست كه ساختمانهاي بسياري با سيستم هاي تلفني زوج مارپيچ از قبل سيم كشي شده اند .
زوج مارپيچ حفاظ دار (STP)
STP از يك جليقه بافته اي مسي كه جليقه محافظ تر و با كيفيت بالاتر از جليقه اي كه UTP دارد ، استفاده مي نمايد . STP از يك پيچش زرورقي بين و دور زوجهاي سيمي و مارپيچ داخلي زوجها نيز استفاده مي كند اين كار به STP عايق عالي براي محافظت داده هاي انتقالي از تداخل خارجي را مي دهد .
به تصوير 15 -2 توجه كنيد
اجزاء كابل كشي زوج مارپيچ
سخت افزار بست :
زوج مارپيچ از بستهاي تلفن RJ -45 براي اتصال به كامپيوتر استفاده مي كند اين بست شبيه بست تلفن RJ -11 مي باشد فقط كمي بزرگتر است در RJ -45 هشت بست كابلي قرار مي گيرد در حاليكه در RJ -11 فقط چهار بست قرار مي گيرد .
در صورتي از كابل زوج مارپيچ استفاده كنيد كه :
1 -LAN شما تحت محدوديتهاي بودجه اي باشد .
2 -نصب نسبتاً ساده اي بخواهيد كه در آنجا اتصالات كامپيوتر ساده باشند
( در صورت از كابل زوج مارپيچ استفاده نكنيد كه )
شما بايد از انتقال درست داده ها در فواصل زياد با سرعتهاي بالا اطمينان كامل داشته باشيد . كابل كواكسيال نسبت به كابل زوج مارپيچ در تضعيف شدن و تداخل مقاومتر است .
ضعيف شدن ، كاهش نيروي سيگنال مي باشد و زماني رخ مي دهد كه سيگنال در طول كابل مسي مسافتي طولاني را طي مي نمايد .
به تصوير 2 -2 مراجعه شود
كابل فيبر نوري
در كابل فيبر نوري ، فيبرهاي نوري سيگنال هاي داده اي ديجيتال را به شكل پالسهاي مدوه شدة نوري حمل مي نمايند . اين يك روش نسبتاً ايمن براي ارسال داده ها مي باشد زيرا هيچ ضربه هاي الكتريكي (سيگنال ها) در كابل فيبر نوري حمل نمي شوند .
كابل فيبر نوري براي انتقال داده اي با ظرفيت بالا و با سرعت بسيار بالا به دليل فقدان تضعيف و خلوص سيگنال مناسب است .
تركيب فيبر نوري :
فيبر نوري شامل استوانه بسيار نازك شيشه اي به نام مغزي مي باشند كه بوسيلة لايه متحدالمركز شيشه اي احاطه گرديده است . فيبرها گاهي اوقات از پلاستيك ساخته مي شوند .
هر رشته شيشه اي ، سيگنال ها را فقط در يك جهت عبور مي دهد به طوري كه كابل شامل دو رشته در جليقه هاي مجزا مي باشد . يك رشته مي فرستد و يكي دريافت مي كند .
به تصوي18 -2 توجه نمائيد
انتقالات كابل فيبر نوري مشكل تداخل الكتريكي ندارند و بي نهايت سريع هستند ( انتقال فعلي تقريباً MbPS 100 با سرعتهاي نمايشي تا MbPS 000/200 ) . آنها مي توانند يك سيگنال يعني پالس نوري را كيلو مترها حمل نمايند .
يك تذكر مهم :
دستگاهي به نام تقويت كننده مي تواند براي اتصال دو كابل استفاده گردد . تقويت كننده عملاً قبل از ارسال سيگنال در مسير خود آن را افزايش مي دهد (تقويت مي كند) تفويت كننده نسبت به بست يا قطعه كابل دراز تر بهتر است زيرا امكان مي دهد سيگنال حتي دورتر حركت نمايد و باز هم به درستي دريافت گردد .
ملاحظات در مورد كابل كشي :
1 -در يك نصب كوچك كه فواصل كوتاه و ايمني مسئله اي نيست ، انتخاب كابل ضخيم ، پر زحمت و گران و بي معناست .
2 -تداخل و نويز مي توانند موجب مسائل پيچيده اي در شبكه هاي بزرگي گردند كه ايمني داده ها مهم مي باشد
3 -سرعتهاي انتقال
4 -از لحاظ هزينه ، كابل بهتري كه داده ها را به طور ايمن در فواصل طولاني انتقال م دهد نسبت به كابل نازك كه نصب و كار با آن ساده مي باشد ، گرانتر است .
خلاصه مقايسةكابلها :
مشخصات
كواكسيال اترنت نازك
كواكسيال اترنت ضخيم
زوج مارپيچ
فيبر نوري
هزينه كابل
بيش از زوج مارپيچ
بيش از اترنت نازك
ارزانترين
گرانترين
طول كابل قابل استفاده
185 متر
500 متر
100 متر
2 كيلو متر
سرعتهاي انتقال
MbPS 100
MbPS 10
4 تا MbPS 100
MbPS 100 يا بيشتر
قابليت انعطاف
نسبتاً قابل انعطاف
انعطاف كمتر
حداكثر انعطاف
انعطاف ندارد
سهولت نصب
نصب آسان
نصب آسان
خيلي آسان
نصب دشوار
استعداد در تداخل
مقاومت خوب در مقابل تداخل
مقاومت خوب در مقابل تداخل
مستعد براي تداخل
مستعد تداخل نمي باشد
ارتباطات بي سيم شبكه :
محيط بي سيم : اصطلاح محيط بي سيم گمراه كننده است زيرا دلالت بر شبكه اي مي نمايد كه كاملاً بدون كابل است كه در اكثر حالات اين درست نيست .
توانائيهاي بي سيم :
ايده شبكه هاي بي سيم موضوع مهمي مي باشد زيرا اجزاء بي سيم مي توانند :
4 -شبكه ها را آنسوي محدوده هاي كابلهاي مسي يا حتي فيبر گسترش دهند .
مصارف بي سيم :
مشكل در پياده سازي كابل عاملي است كه تقاضاي محيطهاي بي سيم را افزايش داده است بي سيم مي تواند بويژه براي شبكه سازي هاي زير مفيد باشد :
1 -مناطق شلوغ مانند سالن هاي انتظار .
2 -افرادي مانند دكترها و پرستاران در بيمارستانها كه دائماً در حركت مي باشند .
3 -ساختمانها و مناطق مجزا .
4 -دپارتمانهايي (تشكيلات) كه ويژگي هاي فيزيكي دائماً در آنها تغيير مي كنند .
5 -ساختمانهايي از قبيل عمارات تاريخي كه كابل كشي در آنها مشكل مي باشد .
انواع شبكه هاي بي سيم :
شبكه هاي بي سيم مي توانند بر اساس تكنولوژي آنها به سه دسته تقسيم شوند :
1 -شبكه هاي محلي
2 -شبكه هاي محلي گسترش يافته
3 -كامپيوترهاي سيار
شبكه هاي محلي =يك شبكه بي سيمنمونه باستثناي رسانه ، تقريباً شبيه شبكه كابلي به نظر مي رسد و عمل مي كند . كارت آداپتور شبكه بي سيم با فرستنده گيرنده در هر كامپيوتر نصب شده است و كاربران با شبكه مثل اينكه آنها در كامپيوترهاي كابل كشي شده كار مي نمايند ارتباط برقرار مي كنند .
روشهاي انتقال :
LAN هاي بي سيم از چهار روش براي انتقال داده ها استفاده مي كنند :
1 -مادون قرمز
2 -ليزر
3 -راديويي باريك -نوار ( تك فركانسي ) ( باند باريك يا باند با پهناي كم )
4 -راديويي با طيف گسترده
مادون قرمز :
با استفاده از پرتو مادون قرمز براي حمل داده ها بين دستگاهها عمل مي كنند سيگنالهاي انتقالي ضعيف مي باشند .
ليزر :
در آن نياز به خط بدون مانع ديدن وجود دارد و هر شخصي يا چيزي را كه در مقابل پرتو ليزر قرار گيرد موجب اختلال در انتقال مي شود .
راديويي باريك -نوار ( تك فركانسي ) :
شبيه پخش از يك ايستگاه راديويي مي باشد . اينكار نياز به خط بدون مانع ديد ندارد زيرا دامنة پخش مربع 5000 مي باشد . چون سيگنال فركانس بالا است ، نمي تواند از ديوارهاي فولادي عبور نمايد و انتقال داده ها در دامنه MbPS 8/4 صورت مي گيرد .
راديويي طيف گسترده :
فركانس هاي موجود به كانالها يا پرش ها تقسيم مي شوند . براي جلوگيري از گوش دادن كاربران غيرمجاز به پيام ارسالي ، فرستنده و گيرنده هر دو از يك كد استفاده مي نمايند با توجه به سرعت نمونه KbPS 250 (كيلو بايت در ثانيه) اين روش نسبت به ساير روشها خيلي آهسته تر مي باشد .
2 -شبكه هاي محلي گسترش يافته
انواع ديگر اجزاء بي سيم قادر به انجامكارها در محيط LAN گسترش يافته شبيه به محيط هخاي كابل كشي شده مشابه آنها مي باشند . مثلاً ، پل LAN بي سيم مي تواند شبكه هاي تا سه مايل مجزا را متصل كند .
3 -كامپيوترهاي سيار :
شبكه هاي شيار بي سيم حاملهاي تلفني و خدمات همگاني را براي انتقال و دريافت سيگنالها با استفاده از :
1 -ارتباط راديويي بسته اي
2 -شبكه هاي سلولي ( ياخته اي)
3 -ايستگاههاي ماهواره اي
به كار مي گيرند . كارمندان سيار مي توانند اين تكنولوژي را با كامپيوتر هاي قابل حمل يا PAD ها (Personal Pigital Assistants) براي تبادل پست الكترونيكي (e -mail) ، فايلها يا ساير اطلاعات استفاده كنند .
اين شكل ارتباطي آهسته است . دامنه سرعتهاي انتقال از KbPS 8 تا KbPS 2/19 مي باشد .
(كامپيوتر سيار متشكل از آداپتورهاي بي سيم مي باشد كه از تكنولوژي تلفن سلولي براي ارتباط كامپيوترهاي قابل حمل با شبكه كابل كشي شده استفاده مي نمايد)
(كامپيوترهاي قابل حمل از آنتنهاي كوچك براي ارتباط با ايستگاههاي راديويي برجهاي نواحي اطراف استفاده مي كنند ) . (ماهواره ها در مدار نزديك زمين سيگنالهاي كم قدرت را از دستگاههاي شبكه اي قابل حمل و سيار جمع مي كنند .
كارتهاي آداپتور شبكه
كارتهاي آداپتور شبكه ميانجي بين كامپيوتر و كابل هستند . عمل كارت آداپتور شبكه آماده سازي ، ارسال و كنترل داده هاي شبكه مي باشد به منظور آماده سازي داده ها براي شبكه ، كارت از فرستنده گيرنده براي فرم بندي مجدد داده ها از انتقال موازي به سريال استفاده مي كند . هر كارت آدرس منحصر بفرد خود را دارد كه امكان مي دهد از تمام كارتهاي ديگر شبكه مجزا و قابل تشخيص گردد .
داده ها از طريق كامپيوتر در طول مسيرهايي به نام گذرگاهها حركت مي نمايند .
گذرگاههاي قديمي ، مانند گذرگاههايي كه در كامپيوتر شخصي اوليه IBM استفاده مي شوند گذرگاههاي 8 بيتي بودند زيرا آنها 8 بيت داده را در يك لحظه (همزمان) عبور مي دادند . IBM PC / AT از گذرگاه 16 بيتي استفاده مي كرد و كامپيوترهاي زيادي از گذرگاههاي 32 بيتي استفاده مي نمايند .
كارت آداپتور شبكه عبور داده ها را به صورت موازي و بشكل گروهي مي گيرد و آنها را طوري مجدداً ساختبندي مي نمايد كه از طريق مسير سريال به پهناي 1 بيت كابل شبكه جريان يابند . اينكار با تبديل سيگنالهاي ديجيتال كامپيوتر به سيگنالهاي نوري و الكتريكي كه مي توانند از طريق كابلهاي شبكه حركت نمايند انجام مي گيرد .
به تصوير 25 -2 توجه نمائيد
آدرس شبكه :
علاوه بر تبديل داده ها ، كارت آداپتور شبكه محل كارت يا آدس را به باقيمانده شبكه نشان مي دهد تا از تمام كارتهاي ديگر شبكه تميز داده شود . در نتيجه هر كامپيوتر آدرس منحصر بفردي در شبكه دارد .
ارسال و كنترل داده ها :
قبل از آنكه كارت آداپتور شبكه عملاً داده ها را به شبكه ارسال نمايد ، يك محاوره الكتريكي با كارت گيرنده انجام مي دهد بطوريكه هر دو كارت با موارد زير موافق باشند :
EISA يك مسير داده اي 32 بيتي ارائه نمود و سازگاري خود با ISA را حفظ كرد در حاليكه در گذرگاه معماري ميكرو كانال خود خصوصيات اضافي كد توسط IBM ايجاد گرديده بود را عرضه كرد .
معماري ميكرو كانال (MCA)
IBM اين استاندارد را در سال 1988 بعنوان قسمتي از انتقال داده هاي PS / 2 خود ايجاد نمود . معماري ميكرو كانال از نظر الكتريكي و فيزيك با گذرگاه ISA ناسازگار است ميكرو كانال بر خلاف گذرگاه ISA يا بصورت 16 بيتي و يا 32 بيتي عمل مي كند .
پيكر بندي
كارتهاي آداپتور شبكه اغلب داراي گزينه هاي قابل پيكر بندي مي باشند كه بايد به منظور عمل مناسب براي كارت آداپتور شبكه تنظيم گردند مثلاً
وقفه (IRQ)
آدرس پايه درگاه I /O
آدرس پايه حافظه
فرستنده گيرنده
وقفه =(IRQ)
خطوط تقاضاي وقفه ، خطوط سخت افزاري مي باشند كه از طريق آنها دستگاههاي مانند درگاههاي ورودي /خروجي ، صفحه كليد ، درايوهاي ديسك و كارتهاي آداپتور شبكه مي توانند وقفه ها يا تقاضاها را براي خدمات رساني به ميكروپروسور كامپيوتر برسانند.
درگاه I / O پايه =
درگاه ورودي /خروجي (I / O) پايه كانالي را مشخص مي كند كه از طريق آن اطلاعات بين كارت آداپتور شبكه و CPU آن جريان مي بابد . درگاه براي CPU بصورت آدرس ظاهر مي گردد .
هر دستگاه سخت افزاري در سيستم بايد شماره درگاه I / O پايه متفاوتي داشته باشد .
آدرس پايه حافظه =
آدرس پايه حافظه محلي را در حافظه كامپيوتر (RAM) مشخص مي كند . اين محل بصورت ناحيه بافر براي ذخيره كردن قابهاي داده اي وارد شوند و خارج شونده به كار مي رود
انتخاب فرستنده گيرنده =
برخي كارتها با يك فرستنده گيرنده خارجي و يك مدار نصب شده روي مدار اصلي همراه مي باشند در اين حالت شما بايد تعيين كنيد كدام فرستنده گيرنده را مي خواهيد و سپس گزينة مناسب را در كارت خود انتخاب كنيد .
PCI (اتصال بين عناصر دستگاههاي جانبي ) :
اين گذرگاه محلي 32 بيتي در اكثر كامپيوترهاي پنتيوم و مكينتاش به كار مي رود . گذرگاه فعل PCI اكثر نيازهاي عملكرد Plugand Play را مرتفع مي سازد .
Plug and Play فلسفه طرح و مجموعة مشخصات معماري كامپيوترهاي مشخص مي باشد .
(95MicrosoftWindows سيستم عامل آماده انجام Plug and Play مي باشد)
اتصالات و كابل كشي شبكه :
كارت آداپتور شبكه سه عمل مهم در هماهنگي فعاليتهاي بين كامپيوتر و كابل را انجام مي دهد :
1 -انجام اتصال فيزيكي با كابل .
2 -توليد سيگنالهاي الكتريكي كه از كابل مي گذرند .
3 -پيروي از قوانين مشخص كنترل دسترسي به كابل .
هر نوع كابل خصوصيات فيزيك متفاوتي دارد كه كارت آداپتور شبكه بايد با آن مطابقت نمايد بنابراين هر كارت براي پذيرش نوع خاصي كابل مانند كواكسيال ، زوج مارپيچ يا فيبر نوري ساخته شده است .
برخي از كارتهاي آداپتور شبكه بيش از يك بست (اتصال) ميانجي دارند . مثلاً براي كارت آداپتور شبكه غير معمول نيست كه هر دو ، اتصال اترنت نازك و ضخيم يا اتصال زوج مارپيچ و ضخيم اترنت را داشته باشد .
بست شبكه اي اترنت نازك از بست BNC كواكسيال كه در شكل 29 -2 نشان داده شده است استفاده مي نمايد .
به تصوير 29 -2 توجه نمائيد
بست شبكه اي اترنت ضخيم از كابل 15 سوزني AUI براي اتصال بست 15 سوزني (DB -15) در عقب كارت آداپتور شبكه به فرستنده گيرنده خارجي استفاده مي نمايد .
به تصوير 30 -2 دقت كنيد
بست زوج مارپيچ بدون حفاظ همانگونه كه در تصوير 31 -2 نشان داده شده است از بست RJ -45 استفاده مي كند بست RJ -45 هشت هادي دارد .
به تصوير 31 -2 توجه نمائيد
توانايي شبكه :
اگر كارت آهسته باشد داده ها به سرعت به شبكه وارد و يا از آن خارج نمي شوند در شبكة خطي ، هيچكس نمي تواند از شبكه استفاده كند مگر آنكه كابل عاري از داده هاي ارسالي باشد . كارت آهسته ، زمان انتظار تمام كاربران را افزايش مي دهد .
مي توان حركت داده ها از طريق كارت را با چند روش افزايش داد .
دسترسي مستقيم به حافظه (DMA)
كامپيوتر داده ها را بطور مستقيم از بافر كارت آداپتور شبكه به حافظه كامپيوتر حركت مي دهد بدون آنكه از ميكرو پروسسور كامپيوتر استفاده نمايد .
حافظة مشترك آداپتور :
كارت آداپتور شبكه شامل RAM ميباشد كه با كامپيوتر ، مشترك است كامپيوتر اين RAM را به اين صورت كه عملاً در كامپيوتر نصب شده است در نظر مي گيرد .
حافظة مشترك سيستم
پروسسور كارت آداپتور شبكه قسمتي از حافظه كامپيوتر را انتخاب مي كند و آنرا براي پردازش داده ها بكار مي گيرد .
گذرگاه ممتاز :
كارت آداپتور شبكه بطور موقت كنترل گذرگاه كامپيوتر ، را با كنار گذاشتن CPU كامپيوتر و حركت داده ها بطور مستقيم به حافظة سيستم كامپيوتر بدست مي گيرد . اينكارسرعت عمليات كامپيوتر را با آزاد كردن پردازند كامپيوتر براي پرداختن به امور ديگر بالا مي برد ( اين كارتها گران مي باشند ولي توانايي شبكه را 20 تا 70 درصد بهبود مي بخشند .)
بافر RAM
وقتي كارت ، داده هاي بيشتر از آنچه مي تواند فوراً پردازش نمايد را دريافت مي دارد بافر RAM قسمتي از داده ها را تا زماني نگه مي دارد كه كارت آداپتور بتواند آنرا پردازش نمايد اينكار سرعت كارت را بالا مي برد .
كارتهاي بي سيم آداپتور شبكه :
كارتهاي آداپتور شبكة بي سيم قابل دسترسي وجود دارند كه سيستم هاي عامل شبكه از آنها پشتيباني مي كنند .
اين كارتها اغلب همراه :
1 -آنتنهاي خانگي كه امواج را در تمامي جهات بطور مطلوب دريافت و ارسال مي نمايند بعلاوة كابل آنتن .
2 -نرم افزار شبكه ، براي كار كارت آداپتور ، با شبكة خاص
در برخي محيط ها ، ايمني ، چنان اهميتي دارد كه ايستگاههاي كاري داراي ديسك گردان نمي باشند و در نتيجه نمي توانند هيچ داده اي از محل كار بگيرند .
امًا چون كامپيوتر ، معمولاً از طريق فلاپي يا ديسك سخت ، راه مي افتد بايد منبع نرم افزاري ديگري وجود داشته باشد كه ابتدا كامپيوتر ، را راه بياندازد و آنرا به شبكه متصل نمايد .
در اين محيط ها ، كارت آداپتور شبكه مي تواند با تراشة خاصي بنام PROM راه انداز از راه دور مجهز گردد كه داراي برنامة سخت افزاري است كه كامپيوتر را راه اندازي و كاربر را به شبكه ، متصل مي سازد .
دو جنبه از XSL : تبديلات XSL و اشياء قالب بندي XSL
XSL، در واقع داراي دو راستا مي باشد، تبديلات XSL يا XSLT (نگارش 1.0 كه يك معرفي W3C است و نگارش 1.1 كه ارائه شده است) و اشياء قالب بندي XSL يا XSLFO. هر كدام هنگامي كه واردكار با داده هاي XML مي شوند، براي انجام وظايف متفاوتي طراحي مي شوند.
XSLTاجازه مي دهد محتواي XML را بگيريم و به هر شكل ديگري تغيير دهيم، ممكن است آن شكل ديگر، يك صفحة XTML يك فايل متني يا حتي يك سند XML ديگر باشد. مي توانيم محتوايي كه مي خواهيم نمايش داده شود را انتخاب كنيم و محتوا را اضافه كنيم يا حتي محتوايي را كه آنجا وجود دارد اجرا كنيم. XSLT با تبديل XML به HTML و افزودن اطلاعات شيوه CSS عمل مي كند بلكه اساس آن CSS است و اساساً از همان صفحات و مقادير استفاده مي كند. در اين صورت چه نيازي به آن داريم؟ چرا منحصراً از CSS استفاده نكنيم؟ يكي از نكات قوت XML، اين است كه مي توان در محيطهاي مختلف از آن استفاده كرد، نه تنها در مرورگر. به همين دليل است خود را در موقعيتي ببينيد كه محيط كاري شما، كد XML را مي شناسد ولي از HTML كه در برگيرندة اطلاعات شيوه است يا به آن مراجعه مي كند، چيزي متوجه نمي شود.
اشياء قالب بندي XSL به عنوان بخشي از «درخت نتيجه» كه بعد از تبديل به دست مي آيد، مي باشد، و مي توانند توسط هر برنامه كاربردي كه از آن پشتيباني كند، پردازش شود.
آماده سازي
براي استفاده از معرفي لازم است آخرين نگارش MSXML3 دريافت شود.
نصب MSXML3
با وجود اينكه، دريافت و نصب MSXML3 شايد بسيار راحت به نظر برسد، گزارشات بسيار زياد از سيستم ها رسيده است كه پردازش كل XSLبعد از عمليات نصب، متوقف مي شود. كاربران دو گزينه انتخابي دارند:
نصب MSXML3 در مد "side- by- side" كه پيش فرض مي باشد. ابتدا از ايجاد backup در C;\windows\system\MSXML.DDL مطمئن شويد. اگر اين فايل خراب شد و پردازش XSL متوقف گشت، بايد با جايگذاري backup، حداقل اجازة استفاده از گزينة انتخابي زير را بدهد.
ادامه نصب پيش فرض و استفاده از پيش نويس كاري، اكثر اطلاعاتي كه در اين متن تحت پوشش قرار گرفته، براي هر دو حالت يكي هستند و ما فقط به يك استثنايي كه در آنجا مثل هم نيستند، اشاره خواهيم كرد. بعداً، هنگامي كه به پردازش XSLT روي سرويس دهنده (به جاي سرويس گيرنده) مي پردازيم، مي توانيم از معرفي كامل آن براي توليد صفحات XHTML استفاده كنيم كه در اين صورت لازم نيست در هنگام ساخت برنامة كاربردي خود، نگران پشتيباني مرورگر از XSL باشيم.
نصب MSXML3 از مراحل زير است:
1 – مطمئن باشيد كه بر روي ماشين خود برنامة Windows Installer داريد. مي توان از اين آدرس آن را دريافت كرد:
http:\www.microsoft.com/msdwnload/
اين نرم افزار را نصب كنيد، مرورگر را ببنديد و دوباره آن را باز كنيد.
2 – نرم افراز را از روي اينترنت دريافت كنيد. ما همراه اينترنت اكسپلرراز نگارش منتشر شده MSXML3 استفاده مي كنيم كه اين نرم افزار در آدرس زير پيدا مي شود:
http:\msdn.microsoft. com/
هشدار: اگر نگارش قبلي MSXML را نصب كرده باشيد، شايد لازم باشد آن را در اينجا ارتقا دهيد. زيرا بعضي از نتايجي كه در اين فصل خواهيم ديد، با نگارشهاي قبلي متفاوت است.
3- از C:/windows/system/MSXL.DDL يك كپي به عنوان backup بگيريد، همان طور كه قبلاً به آن اشاره شد.
4 – با دو بار كليك كردن روي فايل msxm13.exe فايل دريافت شده از روي اينترنت را اجرا كنيد.
5 – گاهي اوقات، در صورتي كه پيش فرض، مد "side-by-side" باشد (كه DLL قبلي را دست نخورده نگه مي دارد) ممكن است نصب كامل نشود. شايد لازم باشد كه يك فايل نصب ديگر، xmlinst.exe را اجرا كنيد. كه آن را مي توان از آدرس زير دريافت كرد:
پس از اينكه آن را دريافت كرديد، روي آن دوباره كليك كنيد تا از حالت فشرده خارج شود. توجه داشته باشيد كه در كجا از حالت فشرده آن را خارج كرده ايد. در پنجرة اعلان فرمان (Commad Prompt) به آن شاخه برويد و اين را تايپ كنيد:
Xmlipst
در اين صورت، نصب كامل خواهد شد.
هشدار: با وجود اين، مايكروسافت هنوز هم هشدار مي دهد كه بعضي از سيستم هاي ممكن است بعد از اجراي xmlinst.exe ناپايدار شوند. پس تنها در صورتي كه نمي توانيد براي گذراندن تست به زير، به مرحلة نصب برسيد، آن را اجرا كنيد. براي خنثي كردن اثرات xmlinst.exe پيشنهاد مي شود به شاخة مناسب برويد و تايپ كنيد:
umlinst /u
معرفي جاوا
شايد توجه كرده باشيد كه تا به حال دربارة اينكه از چه سيستم عاملي استفاده مي كنيم، صحبت نكرده ايم، زيرا هيچ فرقي نمي كند. XML تنها متن است و بر روي هر سيستم عاملي كه بتوان يك فايل متني ساخت، مي تواند ساخته شود.
به هر حال معمولاً برنامه نويسي واقعي، محدودكننده تر از آن است. علاوه بر اين، شما هنوز نمي توانيد برنامه اي مثلاً براي اَپل مكينتاش بنويسيد و آن را به همان شكل در ويندوز 98 اجرا كيند.
البته، اين مساله به خوبي اصلاح شده است. عملكرد داخلي هر سيستم عامل و كامپيوتري با بقيه متفاوت است، بنابراين يك برنامه حتماً بايد زبان مناسب براي صحبت كردن با آنها را مي دانست. همچنين ممكن است تصور كنيد، اين كار با طبيعت وب چندان سازگار نيست، چون وب جايي است كه يك مطلب بايد بتواند به طور مجازي از طريق هر نوع سيستمي مورد دسترسي قرار گيرد. بنابراين، قبل از اينكه فردي بخواهد يك زبان فراگير و جهاني پيشنهاد كند، تنها اين مساله مهم بود.
در اين حالت، آن فرد شركت Sun Microsystems بود. سان پيش از آنكه اعلام كند كه روي جاوا (زبان برنامه نويسي كه در محيطهاي مختلف قابل اجراست) كار مي كند در حيطة كاري اينترنت وجهة خوبي داشت. زيرا در آن زمان، تمام سرويس دهنده هاي اينترنت روي سيستم عاملي به نام يونيكس اجرا مي شدند و درصد بالايي از آنها از سولاريس (نمونه اي از يونيكس شركت سان) استفاده مي كردند.
التبه، در آن زمان ماشينهاي روميزي زيادي وجود نداشتند كه از يونيكس استفاده كنند، بنابراين اختلاف زيادي بين نرم افزاري كه روي سرويس دهنده اجرا مي شد و نرم افزاري كه مي توانست روي مرورگر يا سرويس گيرنده اجرا شود وجود داشت.
جاوا تمام آنها را تغيير داد.
كليد موفقيت جاوا در ايدة JVM يا ماشين مجازي جاوا است. JVM بين كد و سيستم عامل قرار مي گيرد و به عنوان يك مفسر كار مي كند.
بنابراين تا زماني كه براي سيستم عامل شما اعم از ويندوز 98، يونيكس يا حتي هر چيزي كه خودتان نوشته باشيد يك JVM وجود داشته باشد كد جاواي يكساني بر روي سيستم اجرا خواهد شد. بدين ترتيب شعار «يكبار نوشتن، در هر جايي اجرا شدن» برقرار مي باشد.
توجه: كساني كه دقت بيشتري دارند توجه خواهند داشت كه در آخرين سالهاي دهة 90، بين توليد كنندگان اصلي بر سر نگارشهاي بهينة جاوا براي سيستم عاملهاي خاص عدم هماهنگي و اختلاف پيش آمد. اين مساله به برنامه هاي Java Compatible , 100% Pure Java, SUN منتهي شد. فقط بر نرم افزار Pure Java تكيه خواهيم كرد.
انتخاب عباراتي براي توصيف نوع JVMبه عنوان يك مفسر، لازم بود. برنامه نويساني كه در زبانهايي مثل C++ حرفه اي هستند، متوجه خواهند شد كه دو نوع زبان وجود دارد: زبانهاي كامپايل شدني و زبانهاي تفسير شدني يك زبان كامپايل شدني (مثل C يا C++) ابتدا نوشته مي شود و بعد به زبان محلي سيستمي كه روي آن اجرا خواهد شد. ترجمه مي شود. اين روش عمليات را سريع مي كند. نقطه ضعف اين روش آن است كه چون برنامه اي به زبان محلي خاص آن سيستم ترجمه شده است. به طور كلي نمي تواند در يك محيط ديگر به كار رود، از طرف ديگر، يك زبان تفسير شدني مثل بيسيك يا هر زبان اسكريپت ديگر، تا هنگام به اجرا به زبان محلي ترجمه نمي شود كه اين ويژگي، قابليت حمل برنامه را بالاتر مي برد.
در اين صورت جاوا در كدام دسته قرار مي گيرد؟
در واقع، در جايي بين هر دو يك برنامة جاوا به «بايت كد» كامپايل، سپس در هنگام اجرا شدن توسط JVM تفسير مي شود. در دوراني كه جاوا معرفي مي شد، شركت سان يك كامپايلر JIT را هم اضافه كرد كه كد را درست قبل از اجرا شدن كامپايل مي كرد و سبب بهبود كارايي سيستم مي شد. به هر حال به منظور افزايش قابليت حمل، در حال حاضر تصور مي كنيم كه جاوا يك زبان تفسير شدني است.
پس، كل اين مباحث به چه معنا است؟
به اين معنا است كه چون جاوا به هيچ سيستم عامل خاصي مربوط نمي شود، يك انتخاب مناسب، براي توسعة برنامه هاي كاربرديي است كه به هيچ محيط خاصي مربوط نمي شوند. اكثريت ابزارها و برنامه هاي كاربردي توسعة برنامه هاي كاربردي XML در جاوا توليد مي شوند و ما هم از اين شيوه پيروي خواهيم كرد.
نصب Java 2 SDK
قبل از اينكه حتي بتوان در مورد اجراي برنامه هاي كاربردي و نوشتن هر برنامه اي در جاوا فكر كرد، بايد چند نرم افزار نصب كرد. ابتدا به يك JVM نياز داريم. همچنين كلاس هاي اصلي يا برنامه هايي كه ساختار زير بنايي زبان را شكل مي دهند لازم هستند، در نهايت، به كامپايلري احتياج داريم كه برنامة ما را به بايت كدي كه JVM را مي فهمد برگرداند.
محل گرفتن Java 2 SDK
جايي كه مي خواهيد از آن كامپايلري بگيريد به اينكه چه سيستم عاملي را اجرا مي كنيد بستگي دارد. SUN Microsystems از نگارشهايي براي مايكروسافت ويندوز، لينوكس و همين طور سولاريس پشتيباني مي كند. JVM هاي قابل دسترسي ديگري هم از شركتهاي ديگري مثل اپل، مايكروسافت و آي بي ام وجود دارند. براي دريافت كردن از شركت سان، آدرس روبه رو را به مرورگر خود بدهيد:
http:// java . sun .com/ j2se/
اگر نام سيستم عامل شما روي آن صفحه نبود به اين آدرس برويد تا ليستي از نگارشهاي موجود در را دريافت كنيد:
http:// java . sun .com/cgi-bin/java-ports.cgi
مطمئن شويد كه SDK را بگيرند نه اينكه فقط يك محيط زمان اجرا بگيريد. به عنوان مثال MacOS را پيدا مي كنيد و لينك مقابل آن را دنبال مي كنيد. صفحه اي را پيدا خواهيد كرد كه مراحل ضروري براي رسيدن به MRJ 2.2.2 را توضيح مي دهد. با وجود اينكه به آن هم نياز داريد، در صورتي كه بخواهيد واقعاً برنامه هاي جاوا را بنويسيد MRJ SDK هم لازم است. براي دريافت اين نرم افزار به لينك هاي آدرس زير مراجعه كنيد:
دنياي برنامه نويسي مدتها قبل از به صحنه آمدن بيسيك، در مورد سرنامها سرگردان بود. متاسفانه، اكنون كه بازاريابي هم وارد صحنه شده، اين وضعيت بدتر شده است.
نرم افزاري كه براي ساختن برنامه هاي كاربردي جاوا لازم است با نام JDK يا Java Developer's Kitشناخته شده بود. (در واقع بعضي از توسعه دهندگان، هنوز هم به اين صورت به آن ارجاع مي كنند) اين نرم افزار شامل JVM، كامپايلر، javac و ابزارهاي متعدد ديگر بود. اولين نگارش ارائه شدة آن JDK1.0 بود.
سرانجام، بهبودهايي ايجاد شد تا اينكه به نگارش JDK1.1.8 رسيد. در آن زمان، شركت سان كانون توسعه را عوض كرد (و به اين ترتيب خصيصه هاي زيادي پياده سازي شدند) و تصميم گرفت نام محيط را به صورت Java 2 عوض كند.
متاسفانه، شركت سان شماره هاي نگارش را تغيير نداد. يعني در واقع Java 2 چيزي است كه بايد JDK 1.2 خوانده مي شد ولي در حال حاضر Java 2 Software Development Kit نگارش 2/1 مي باشد.
بنابراين اگر نمي توانيد "JDK" را پيدا كنيد، نگران نباشيد. همانجاست فقط نامش عوض شده است.
عمليات نصب
به دليل اينكه Java SDK، يك برنامة كاربردي مانند بقيه برنامه هاست، طبيعتاً در قالب يك نصب كننده به همراه يك ويزاد آزاد مي آيد تا شما را در بين گزينه هاي انتخابي نصب راهنمايي كند. عموماً نصب كردن در ويندوز شامل مراحل زير است (به همراه مجموعة مشابهي براي محيطهاي ديگر):
1 – پنجرة تمام برنامه هاي كاربردي باز را ببنديد.
2 – روي فايل دريافت شده از روي اينترنت (به عنوان مثال j2sdk1-300-win.exe) دوبار كليك كيند تا كار نصب كننده شروع شود.
3 – licence agreement را بخوانيد و قبول كنيد.
4 – يك پوشه مقصد انتخاب كنيد، مي توانيد هر مقصدي كه راحت تر است را انتخاب كنيد، اما در تمام دستورالعملهاي اين كتاب فرض خواهد شد كه شما JDK را در شاخة اصلي نصب كرده ايد. اين پنجره، پوشة مقصد C:\jdk1.3 را مي سازد.
5 – مشخص كنيد كه چه چيزي را مي خواهيد نصب كنيد براي ساخت و اجراي برنامه هاي كاربردي جاوا، به فايل هاي برنامه نياز خواهيم داشت نه فايل هاي منبع اصلي. در صورتي كه فضاي ديسك شما كم است، بهتر است علامت Java Sources را برداريد.
پس از اينكه نصب كننده كامل شد، مي توانيد فايل دريافت شده را به منظور بازيابي فضاي ديسك حذف كنيد.
در حال حاضر، دو مرحلة بعدي كاملاً اختياري هستند. اما در غير اين صورت بايد مقداري تايپ كنيم (همچنين لازم خواهد بود براي برنامه هاي كاربردي آينده، اين دو متغير را تنظيم كنيم. بنابراين هم اكنون آن را انجام مي دهيم).
6 – حال، PATH را مقدار دهي كنيد. با وجود اينكه ما براي دستيابي به محيطي بر مبناي مرورگر تلاش مي كنيم، چند كار را از خط فرمان انجام مي دهيم، يعني اينكه، دستورالعملهاي را در داخل يك پنجرة Comman Prompt (يا چيزي شبيه آن) تايپ خواهيم كرد. مثلاً اگر بخواهيم از Javac استفاده كنيم بايد اين خط تايپ شود:
c:/jdk 1.3 /bin/java myFile. Java
گر چه واقعاً هيچ نكته اشتباهي در آن وجود ندارد، مي تواند مزاحم سرعت عمل باشد و احتمالاً باعث بروز اشكالات تايپي مختلفي مي شود. خوشبختانه، ويندوز با استفاده از متغير PATH روش ميانبري را براي پردازش فراهم مي كند. در عوض اگر خط را تايپ كنيد:
Java myFile.java
ويندوز هر شاخه اي را كه در متغير PATH فهرست شده است، بررسي مي كند و به دنبال برنامه اي با نام javaمي گردد. مي خواهيم اين خط را براي هميشه به متغير PATH اضافه كنيم (به جاي اينكه هر زماني كه لازم داشتيم آن را به كار بريم) توسط سيستم عامل مي توان اين روش را اعمال كرد.
براي ويندوز 95 يا 98، آن را در فايل AUTOEXEC.bat خواهيم گذاشت تا هر وفت كه ماشين دوباره راه اندازي شد، اجرا شود.
هشدار: قبل از تغيير دادن فايل AUTOEXEC.bat، يك نسخه پشتيبان از آن بسازيد. خطاهاي اين فايل مي تواند عذاب آور باشد و طبعاً مي تواند سيستم عامل را از ماشين بگيرد يا حتي در هنگام راه اندازي مشكل ايجاد شود.
پس از ايجاد AUTOEXEC.bat، فايل را در Notepad باز كنيد (نه در WordPad) و عبارت PATH را پيدا كنيد. عموماً چيزي شبيه اين است:
PATH C:\WINDOWS\COMMAND;C: \ WINDOWS:
شاخة bin را اضافه كنيد. بناراين نتيجة كار، چيزي شبيه اين خواهد بود:
براي آزمايش PATH (و اطمينان از اينكه خطايي وارد AUTOEXEC.bat نكرده باشيد) يك پنجرة اعلان فرمان را با انتخاب start/program/MS-Dos Prompt (يا چيزي معادل اين در سيستم عامل خود) باز كنيد تايپ كنيد:
autoexeC
كليد Enter را فشار دهيد. اين دستور همان اسكريپ را اجرا مي كند. و اجراي آن در هنگامي است كه كامپيوتر خود را روشن مي كنيد اگر خطايي وجود داشت، برويد و آن را اصلاح كنيد. در صورت لزوم، قبل از اينكه چيزي را تغيير دهيد و دوباره كامپيوتر را روشن كنيد، يك كپي از نسخه پشتيبان بسازيد.
در صورتي كه همه چيز به درستي اجرا شد، خط زير را تايپ كنيد:
Path
در پنجرة اعلان فرمان PATH را آزمايش كنيد. رشته اي از شاخه هايي را كه اضافه كرديم بايد ببينيد. در ويندوز NT يا ويندوز 2000 اين فرآيند بسيار ساده تر است. اين مسير را انتخاب كنيد:
Start/control panel/System/environment
در زير قمست PATH, User Variables را جستجو و متمايز كنيد. در انيجا مي توانيد مقدار را تغيير دهيد. و C:\jdk1.3\bin (يا شاخة مناسب) را به انتهاي متغير PATH اضافه كنيد. همين كار را تحت System Variables انجام دهيد.
هشدار: براي كاربران ويندوز 9x و هم براي كاربران ويندوز NT يا 2000 اگر يك نگارش نصب شدة قديمي از JDK داريد، مطمئن شويد كه مرجع آن را يا به روز رساني و يا حذف كرده باشيد يا حداقل مطمئن شويد مرجع جديد در ابتدا بيايد زيرا فقط اولين مورد استفاده خواهد شد.
تغييرات را اعمال كنيد و آنها را با باز كردن يك پنجرة اعلان فرمان و تايپ PATH آزمايش كنيد.
7 – CLASSPATH را تنظيم كنيد. در نگارش قبلي Java SDK لازم بود كه كاربران متغيري به نام CLASSPATH را اضافه كنند كه به برنامة كاربردي مي گفت در كجا به دنبال چندين كد مورد نياز بگردد. در واقع Java 2 بدون تنظيم CLASSPATH كار مي كند. در صورت لزوم، مسيرهاي ديگري براي فرستادن اطلاعات داخل يك برنامة كاربردي وجود دارد به هر حال، ابزارهاي ديگري هم نصب خواهيم كرد كه براي درست كار كردن به CLASSPATH نياز دارند. بنابراين اكنون به سراغ تنظيم آن مي رويم.
براي ويندوز 95 يا 98 تقريباً همان روش تنظيم PATH را در پيش مي گيريم. از فايل AUTOEXE.bat، backup بسازيد و آن را در Notepad باز كنيد. اگر مقدا دهي يك متغير، CLASSPATH نداريد در زير قسمت اعلام PATH، خطي مشابه اين اضافه كنيد:
SET CLASSPATH=.;
فايل را ذخيره و اجرا كنيد.
اين فرمان به برنامة كاربردي مي گويد كه براي هر كدي كه لازم دارد، شاخة جاري را نگاه كند اگر به همراه اطلاعاتي كه توسط برنامه هاي كاربردي ديگري مورد نياز است، يك تنظيم CLASSPATH موجود را داشتيد، بهتر است تا زماني كه شاخة جاري را مطابق آنچه نشان داده شد اضافه مي كنيد، آن شاخه را ترك كند. در ويندوز NT يا 2000 براي ايجاد تغييرات، مراحلي مشابه مقدار دهي متغير PATH را دنبال مي كنيم.
به منظور آزمايش تنظيم CLASSPATH، داخل پنجرة اعلان فرمان، خط زيرا تايپ كنيد:
SET
اين فرمان فهرستي از تنظيمات جاري و اينكه متغيرهاي آنها چه هستند را نشان مي دهد. يك فهرست براي CLASSPATH ببينيد.
8 – عمليات نصب را آزمايش كنيد. در اينجا، واقعاً نمي خواهيم كد جاوا بنويسيم بلكه تنها مي خواهيم مطمئن باشيم كه درست نصب شده باشد، براي انجام اين كار، دو خط زير را اعلان خط فرمان تايپ كنيد:
ed c:\ jk1.3\demo\ ifc\styleoad
java-jar styleped.jar
پس از گذشت چند ثانيه، اين فرمان بايد يك پردازشگر متن را به صورت پنجره اي با يك صفحه از Lewis Carroll's Alice in Wonderland بياورد.
توجه: اگر نگارش ديگري از JDK را دريافت (download) كرده باشيد، ممكن است نمونه هاي متفاوتي را ببينيد. عموماً ، اين نگارشها دو دسته هستند: كلاس هاي پايه اي جاوا يا jfe و اپلت ها. ما اصلاً از اپلت ها استفاده نخواهيم كرد، با اين وجود اگر آنها تنها نمونه هاي آزمايشي نرم افزار باشند، براي آزمايش نرم افزار، لازم است از appletviewer استفاده كنيد. به عنوان مثال، JDK استاندارد داراي اپلتي به نام TocTacToe است. براي آزمايش عمليات نصب توسط اين اپلت، دو خط زير را تايپ كنيد:
cd c:\jdk1.3\demo\applets\TicTacToe
appletviwer example 1.html
اين فرمان بايد بازي كوچك TicTacToe را بياورد.
در صورتي كه در عمليات نصب با مشكلي برخورد كرديد، عمليات در مورد عيب يابي در اين آدرس وجود دارد:
اكنون كه جاوا نصب شده است و كار مي كند لازم است تجزيه كننده واقعي را نصب كنيم كه براي بررسي داده هاي خود از آن استفاده خواهيم كرد. توسعة نرم افزار، مخصوصاً آنهايي كه در برگيرندة XMLهستند، بر طبق نظرية APIيا واسط برنامه نويسي كاربردي مي باشد. اين نوع، مشابه زباني كوچكي است كه داراي يك لغت نامه مي باشد، در لغت نامه هر فرمان يا كلمه، معني خاصي دارد. برنامه هاي كاربرديي كه از همان API استفاده مي كنند، مي توانند با يكديگر صحبت كنند. به دليل اينكه، تعداد زيادي از برنامه هاي مربوط به XML به صورت پيمانه اي هستند، (بر اساس تمايل توليد كننده) در برنامه هاي كاربردي مختلف مي توانند به منظور مشتركي استفاده شوند.
اصطلاح جديد: رابط برنامه نويسي كاربردي (API)- يك API مجموعه اي از فرمانهايي است كه برنامه نويسان براي انجام وظايف خاصي از آن استفاده مي كنند. در صورتي گفته مي شود يك برنامه با يك API پياده سازي شده است كه آن فرمانها بتوانند آن وظايف را انجام دهند.
اصطلاح جديد: پيمانه اي (Modulator)- يك برنامة پيمانه اي، برنامه اي است كه هر بخش كد، بدون تاثير بر بقية برنامة مي تواند عوض شوند.
اين مطلب در مورد تجزيه كننده ها نيز صادق است. تجزيه كننده هاي زيادي در دسترس هستند، اما يكي از رايجترين آنها Xerces از Apache Project مي باشد.
Apache Project پروژه اي به صورت منبع- باز است كه Apache Web server و محصولات پايه اي زياد ديگري را براي وب توليد كرده است. شركتهاي متعددي از قبيل، آي بي ام، سان و مايكروسافت پروژه هايي را به Apache اهدا كرده اند كه آنها را براي مصرف عمومي و كاركردن به صورت رايگان در دسترس گذاشته اند.
Xerces و مخصوصاً نمونة جاواي آن ، Xerces-J، تجزيه كننده اصلي اي است كه با اغلب برنامه هاي كاربردي تجزية XML به كار مي روند (مانند (XML4J)) از شركت JAXP, ABM از شركت سان) ما مستقيماً از اين استفاده خواهيم كرد تا نكات مورد بحث در نصب را آسان كنيم.
نصب Xerces-J
تجزيه كننده Xerces-J در سايت زير پيدا مي شود:
Htpp://xml.apache.org/xerces-j/index.html
نگارش فعلي 1.2.3 مي باشد، اما اكنون بايد به حقيقت توسعة XMLتوجه كرد و اينكه بعضي چيزها تغيير داده مي شود. خصوصاً، پياده سازي استانداردهاي Xerces هنوز به پايان نرسيده است بنابراين، اگر تغييراتي به وجود آيد، Xercesبه كار خود ادامه خواهد داد و اين خصوصيات فعلي را حفظ خواهد كرد. همچنين، كمي قبل گروهي كه روي پروژة Xerces-J كار مي كرد تصميم گرفت بيشتر تمركز كاري خود را براي افزودن سادگي و يك API جديد به نام JDOM تغيير دهد. به احتمال زياد، اغلب اين عملكردها پياده سازي خواهند شد، اما اكنون ما از API هاي موجود استفاده مي كنيم.
مساله مهمي كه بايد يادآوري كرد اين است كه با وجود اينكه شايد تركيب نحوي خاصي تغيير كند، مفاهيم به همان شكل باقي مي مانند. در صورتي كه از يك نگارش جديد استفاده مي كنيد و به نظر مي رسد بعضي چيزها درست كار نمي كنند، براي مشاهده اينكه آيا تغيير كرده اند يا خير، سندهاي ارائه شده را بررسي كنيد.
براي دريافت خود تجزيه كننده، روي دكمة Download كليك كنيد و، به دنبال فهرستهايي بگرديد كه به صورت "Latest Binaries" مي باشد. فايل zip را از روي اينترنت دريافت كنيد و آن را در همان شاخه اي كه Java SDK را نصب كرديد (نه شاخة خود جاوا) بگذاريد. بنابراين در صورتي كه شاخة جاوا C:\jdk1.3 باشد، فايل zip ار در C:\ بگذاريد.
براي خارج كرد ن فايل ها از حالت فشرده، از يك فايل جاوا به نام jar استفاده مي كنيم. به شاخه اي كه فايل zip را گذاشته ايد برويد و تايپ كنيد:
Jar Xerces-J_bin. 1.2.3 zip
اين كار چند دقيقه اي وقت مي گيرد و در نهايت شاخه اي به نام Xerces-1-2-3 در آنجا مي سازد.
تنظيم CLASSPATH
Xerces براي درست كردن به تنظيم CLASSPATH نياز دارد. ( به تنظيم PATH هم نياز دارد ولي ما آن را از قبل تنظيم كرده ايم.) خط زير را به همان روشي كه در طي مدت نصب Java.SDK، شاخة جاري اضافه كرديم به CLASSPATH خود اضافه كنيد.
به عنوان مثال در ويندوز 95 يا 98 اين خط را در فايل AUTOEXEC.bat بايد به اين شكل خواند:
SET CLASSPATH=.;C:=\xerces-1-2-3\xerces.jar;
C:\xerces-1_2_3\xercesSamples.jar;
به خاطر داشته باشيد كه اگر در جاي ديگري نصب كرده باشيد، تنظيمات را بر طبق آن بايد انجام دهيد.
در ويندوز 95 يا 98 اين تغييرات تا زماني كه AUTOEXEC.bat را اجرا نكرده ايد، تاثيري نخواهد داشت. اگر آن را به طور دستي اجرا كنيد، تغييرات فقط بر آن پنجره اعمال خواهد شد. بعد از راه اندازي مجدد كامپيوتر، تغييرات بر تمام پنجره ها تاثير خواهند گذاشت.
توجه: اگر روي يونيكس نصب مي كنيد، بايد (;) را به صورت (:) تغيير دهيد و (/) را به صورت (|)، همچنين بايد مرجع درايو C: را حذف كنيد.
آزمايش عمليات نصب
اگر همه چيز به خوبي پيش رود، اكنون شما يك تجزيه كننده فعال داريد كه روي سيستم خود نصب كرده ايد. به هر حال، مثلاً براي شروع برنامه نويسي با آن اصلاً آمادگي نداريم، بنابراين همانند جاوا با يكي از نمونه ها عمليات نصب را آزمايش مي كنيم.
در اينجا، نمونة بسيار مفيدي ارائه شده است. نمونة SAXCount يك فايل XML را براي تعيين بعضي از ويژگيهاي تحليل مي كند، مثلاً اينكه فايل شامل چه تعداد عناصر يا فضاهايي است و خروجي آن روي صحفه نمايش چيست.
علاوه بر اينكه اين نمونه بسيار مفيد و مناسب است، در مدت زمان كوتاهي خواهيد ديد كه به ما شانس مقدار دهي كردن داده ها را نيز مي دهد. به منظورآزمايش عمليات نصب فايل AUTOEXEC.bat را اجرا (يا كامپيوتر را دوباره راه اندازي كنيد) و سپس دو خط زير را تايپ كنيد:
cd c:\xerces-1_2_3
java sax.SAXCount data/personal.xml-v
اين فرمان به جاوا مي گويد برنامه SAXCount را براي تحليل فايل personal.xml در شاخة data اجرا كند و تا زماني كه آن در برنامه است، فايل را با ساختار تعريف شده مقايسه كند، شما بايد يك خروجي مشابه زير ببينيد.
اگر با خطايي برخورد كرديد كه به شما مي گويد كلاس، تعريف نشده است يا پيدا نمي شود، از اينكه CLASSPATH براي آن پنجرة به فايل هاي Xerces مراجعه مي كند، مطمئن شويد. اگر لازم شد، در فايل AUTOEXEC.bat تغييراتي به وجود آوريد و ماشين را دوباره راه اندازي كنيد.
اگر برنامه براي انجام وظيفه خوب و درست ظاهر شد ولي خود فايل XML به همراه خطاهايي به نمايش درآمد، تجزيه كننده به درستي مقدار دهي نمي شود و اين خطا ممكن است از فايل هاي كلاس قديمي در CLASSPATH شما باشد. اگر آنها را نمي توانيد پاك كنيد، حداقل مطمئن شويد كه آنها بعد از كلاس جديد ظاهر شوند.
پردازشگرهاي XSL
قبل از اينكه هر نرم افزاري را از روي اينترنت دريافت كنيم، اجازه دهيد در مورد اينكه به چه چيزي مي رسيم صحبت مي كنيم.
راجع به نحوة تبدل XML در مرورگر بسيار صحبت كرديم. آن صحبتها درست نيستند. در واقع كاري كه در تبديل صورت گرفت اين بود كه، يك پردازشگر XLS كار مي كرد تا كد XML را به چيزي ترجمه كند كه مرورگر بفهمد.
اين كار را با شيوه نامه انجام داديم و اهميت موضوع در اين است كه متوجه مي شويم اين كار انعطاف پذيري زيادي فراهم مي كند. به عنوان مثال، مي توانيم XML خود را نه تنها به HTML بلكه به هر چيزي تبديل كنيم. XML را مي توان به Plain text, Scalable Vector Graphics, HTML يا حتي مجموعه اي متفاوتي از برچسبهاي XML تبديل كرد. رمز كار اين است كه بدانيم در هر زمان كدام يك از آنها كاربردي است؟
Xalan
تجزيه كننده هاي XML و پردازشگرهاي XSL معمولاً هميشه در كنار هم هتسند. اغلب برنامه نويساني كه از تجزيه كنندة Xerces XML استفاده مي كنند، از پردازشگر xalan XSL نيز استفاده مي كنند كه از Apache Project به دست مي آيد. براي دريافت Xalan به آدرس زير مراجعه كنيد:
http: // xml.apache.org/xalan-j/index.html
اين صفحه، لينكي به آخرين نگارش Xalan-Java2 دارد.
هشدار: حتماً نگارش 2 از Xalan-Java از روي اينترنت دريافت شود (نگارش 1 كافي نيست) API كاملاً متفاوت است و اكثر كارهايي كه ما انجام مي دهيم با نگارش 1 كار نمي كند.
نصب Xalan
پس از دريافت فايل *zip يا *tar (كه به محيط كاري شما بستگي دارد) آن را به وسيلة unzip يا uncompress از حالت فشرده خارج كنيد. اگر آن را در شاخة اصلي بگذاريد به شاخه اي مشابه اين مي رسيد:
c: \xalan.j_2_0_D05
براي راحتي كار، آن را به اين صورت تغيير دهيد:
c: \xalan
بعد از اينكه فايلها نصب شدند، بايد CLASSPATH را در سيستم به روزرساني كنيم. CLASSPATH را به اين شكل تنظيم مي كنيم:
توجه: اگر فايل ها را در شاخة ديگري نصب كرديد، براي اطمينان خاطر تغييرات مناسب را مشابه CLASSPATH قبلي ايجاد كنيد.
توجه كنيد كه در واقع اين CLASSPATH را جايگزين كنيد: به جاي آنكه اين را به آن اضافه كنيم، اكنون به نگارشي از Xerces كه در شاخة Xalan است، اشاره مي كنيم. دليل خوبي براي اين كار وجود دارد. معمولاً بهتر است بيشتر از يك نگارش برنامة خاص خود را روي ماشين خود نداشته باشيم. زيرا Xerces جديدتر يا قديمتري، ممكن است مشكل به وجود آيد. براي پيشگيري از بروز چين مشكلاتي، نگارشي را كه به همراه Xalan مي آيد در CLASSPATH ليست مي كنيم. جاوا هميشه مكانها را به ترتيبي كه در CLASSPATH نمايش داده شدند، بررسي مي كند. در اين صورت، اگر نگارش ديگري در يك جاي ماشين داشته باشيم، مشكلي پيش نمي آيد.
اجراي فايل AUTOEXEC.bat را فراموش نكنيد، در اين صورت CLASSPATH جديد اثر مي كند.
آزمايش عمليات نصب
همان طور كه در مورد Xerces انجام داديم، از نمونه اي كه همراه Xalan ارائه شده است براي آزمايش عمليات نصب استفاده خواهيم كرد. كلاس Simple Transform در جاوا، فايل birds.xml را مي گيرد و با استفاده از شيوه نامة birds.xsl آن را تبديل مي كند. متن نتيجه به فايل birds.out فرستاده مي شود.
سرانجام، آمادة آزمايش عمليات نصب شديم. ابتدا، بايد Simple Transform.java را كامپايل كنيم. هنگام نوشتن برنامه هاي خود، در فرآيند دقت بيشتري خواهيم داشت. اما در حال حاضر تنها پنجرة اعلان فرمان را باز و خط زير را تايپ مي كنيم:
cd c: \xalan\samle Transform
javac Simple Transform. Java
java Simple Transform
خروجي بايد مطابق زير باشد:
*************The result is in brids.out *************
فايل birds.out را با هر فايل متني مي توانيد باز كنيد. بايد ليستي از كلاس ها و انواع bird را ببينيم.
اگر به خطايي برخورد كرديدكه مي گويد كلاس را نمي توانيد پيدا كند، مطمئن شويد كه CLASSPATH را درست تنظيم كرده باشيد و در صورتي با خطايي مواجه شديد كه مي گويد برنامه نمي توانند فايل birds.xml را بخواند، از اينكه هر دو فايل birds.xmlو birds.xsl در همان شاخة Simple Transform باشند اطمينان حاصل كنيد.
اگر خطايي وجود نداشته باشد، اكنون يك پردازشگر XSL نصب شده داريد كه كار مي كند.
افزودن يك سرويس دهندة وب به محتواي مركب (Mix)
با وجود اينكه هدف، ساختن يك سايت وب است اما تا به حال دربارة يكي از مهمترين نكات كه خود سرويس دهندة وب است توضيحي نداده ايم. گاهي اوقات، روش كار بايد اين طور باشد يك سرويس دهندة وب بايد در زمينه بنشيند، توجهي نكند و بسيار آرام كار خود را انجام دهد.
چون تا به حال صفحات وب ايستا را ساخته ايم، مي توانستيم با يك مرورگر آنها را آزمايش كنيم و روي سرويس دهندة وب (هر جا كه باشد) قرار دهيم.
توجه: فرآيندهاي واقعي ارسال و دريافت يك درخواست وب مراحل بيشتري دارد، اما در حال حاضر مهم نيستند.
ببينيم كه سرويس دهندة وب چه كاري انجام مي دهد. هنگامي كه يك URL را در مرورگر خود وارد كنيم، كامپيوتر ما يعني سرويس گيرنده، درخواستي براي سرويس دهندة وب مي سازد تا درخواسي ايجاد كند، سرويس دهنده به درخواست رسيدگي مي كند و آن را به سرويس گيرنده پس مي فرستد. نوع اطلاعاتي كه سرويس گيرنده به دنبال آنها مي گردد (به عنوان مثال، يك تصوير يا نتايج يك اسكريپت) تعيين مي كند كه سرويس دهندة وب براي ايجاد آن درخواست چه كار بايد انجام دهد. اگر آن اطلاعات تنها يك تصوير يا يك فايل HTML ساده باشد، سرويس دهنده آن را پيدا مي كند و پس مي فرستد.
به هر حال، در اين حالت، مي خواهيم سرويس دهنده واقعاً چند كار انجام دهد و آن نتايج را براي سرويس دهنده پس بفرستد. در گذشتة وب، اين كار منجر به استفاده از CGIمي شد و اسكريپت ها به احتمال زياد برنامه هاي Perl يا C بودند.
به هر حال جاوا، نظرية سرولت ها را براي انجام اين كار رساند. يك سرولت برنامة كاربردي كوچك جاوايي است كه روي سرويس دهندة وب اجرا مي شد و نتايج را به سرويس گيرنده بر مي گرداند.
با وجود اينكه، تمامي سرويس دهندة وب نمي توانند سرولت ها را اجرا كنند، اكثر آنها با افزودن يك برنامة اتصالي سرويس دهنده به نام «موتور سرولت» مي توانند آنها را اجرا كنند. بعضي از آن موتورهاي سرولت مي توانند مانند حالتي كه Tomcat دارد به عنوان خود سرويس دهندة وب هم استفاده شوند.
نصب و پيكر بندي Tomcat
Tomcat محصولي از شركت Apache Software Foundation به عنوان بخشي از پروژهJakarta است. تقريباً با Sun's Java Server Web Development Kit يكسان است كه در اصل از آن مشتق شده است؛ Tomcat از اين دو آدرس زير مي تواند دريافت شود:
دريافت نرم افزار از روي اينترنت، آخرين نگارش را ارائه مي دهد و در شاخه اي كه بخواهيد از آن استفاده كنيد، از حالت فشرده خارج مي شود. اگر بخواهيد مطابق دستورالعمل ها عمل كنيد، فايل ها را در شاخة root خود از حالت فشرده خارج كنيد و بعد شاخة Jakarta-tomcat را براي سادگي به tomcat تغيير نام دهيد.
تكميل نصب
تمام اين كارها براي نصب tomcat است، لازم است كمي روي پيكربندي هم كار كنيم. مخصوصاً اينكه بايد دو متغير محيطي جديد بر طبق CLASSPATH اضافه كنيم. آنها JAVA-HOME و TOMCAT_HOME هستند. همچنين لازم است چند فايل همبه CLASSPATH اضافه كنيم. به عنوان مثال، براي افزودن اين متغيرها به AUTOEXEC.bat، بايد اين فايل را به اين صورت ويرايش كنيم.
SET CLASSPATH=.;c: \xalan\bin\xerces.jar;c\xalan\ bin\xalan.jar;
SET CLASSPATH=% CLASSPATH%c:\tomcat\lib\webserver.jar;
c:\tomcat\lib\jasper.jar
SET CLASSPATH=%CLASSPATH%C:\tomcat\lib\xml.jar;
c:\tomcat\lib\servlet.jar;
c:\tomcat\lib\tools.jar;
SET TOMCAT_HOME=c:\jdk1.3
PATH=%'%JAVA_HOME%\bin
در نهايت خط 38، از tomcat\bin\tomcat.bat را ويرايش كنيد، بنابراين به اين شكل مي خواند:
set CLASSPATH=%cp%;CLASSPATH;
آزمايش عمليات نصب
پس از تنظيم متغيرهاي محيطي جديد (و در صورت لزوم AUTOEXEC.bat) پنجرة اعلان فرمان را باز كنيد و خط زير را تايپ كنيد:
cd c: \tomcat\bin
startup
در اين صورت Tomcat در پنجرة جداگانه اي شروع به كار مي كند. براي اطمينان از اجراء، مرورگر را باز كنيد و آدرس را بدهيد:
http: //localhost:8080
Locailost، يك نام عمومي است كه به ماشين شما بر مي گردد و 8080 شمارة پورتي است كه سرويس دهنده روي آن اجرا مي شود. اين صفحه، اطلاعاتي عمومي دربارة نصب مي دهد و شامل يك لينك به مثالهايي از سرولت نيز است.
اصطلاح جديد: شمارة پورت (Port number)- يك پورت مانند يك تلفن در يك سازمان بزرگ است. يك شماره براي تماس گرفتن با آن وجود دارد كه با وجود آن افراد مي توانند به آن زنگ بزنند. اما اگر در آنجا كسي براي پاسخگويي به تلفن نباشد، درخواست بدون جواب خواهد ماند.
براي اطمينان از اينكه همه چيز به خوبي كار مي كند، روي لينك Servlet Examples كليك كنيد، سپس روي يكي از مثالهاي آن مثلاً Hello World كليك كنيد. اگر با خطايي مواجه نشديد، Tomcat به خوبي نصب شده است.
اگر مثال خوب كار نكرد، مطابق زير عمل كنيد:
1 – مطمئن شويد كه متغيرهاي محيطي (… , JAVA_HOME, CLASSPATH) به خوبي تنظيم مي شوند. ممكن است لازم باشد پس از اعمال تغييرات در AUTOXEXEC.bat، ماشين خود را دوباره راه اندازي مجدد كنيد.
2 – مطمئن شويد كه به URL درستي اشاره مي كنيد.
3 – بخشهايي عيب يابي را روي سايت Apache web در آدرس http://www.apache.org ببيند اگر TomcaT به سرعت نصب نشد، مي توان در اين سايت به موشكافي دليل آن پرداخت.
JDOM چيست؟
JDOM، يك API است كه تا كنون توسط گروهي به سرپرستي Brett McLaughlin و Jason Hunter طراحي شده است. چنانكه سياست jdom.org اعلام مي كند، JDOM بايد 80% (يا بيشتر) ازمشكلات Java/XML را با ميزان كار 20% (يا كمتر) حل كند. بدين معنا كه JDOM در ارتباط با XML روش آساني است. JDOM هر كاري را انجام نمي دهد. اما كارهايي كه با آن انجام مي شود بسيار آسان تر ازDOMيا SAX است. (همچنين كارها را به طريقي انجام مي دهد كه مي توان داده ها را بدون هيچ گونه مشكلي به API هاي DOM يا SAX منتقل كرد يا از آنها وارد JDOM كرد).
JDOM، نظر كميته XML را به سرعت به خود جلب كرد. در واقع JDOM در Xerces Refactoraing Initiative قرار خواهد گرفت كه در اين صورت تجزيه كننده XERCES از پايه دوباره نوشته خواهد شد.
به همين دلايل، كار را با JDOM شروع خواهيد كرد كه در اين صورت مي توانيد بدون اينكه با بعضي از روش هاي نامحسوستر API هاي ديگر مواجه شويم كه از طريق XML دستكاري كنيد. سپس، بعد از اينكه در اين روش مهارت كسب كرديم، به API هاي ديگر مانند DOM و SAX توجه خواهيم كرد، همان 80% از مواردي را كه JDOM برايش طراحي نشده است.
نصب JDOM
روش نصب به اينكه كدام نگارش JDOM موجود است و شما نگارش را براي نصب كردن انتخاب مي كنيد، بستگي دارد. معمولاً سه گزينه وجود دارد.
Binaries- در اين حالت مي توانيد براي JDOM يك فايل فشرده را با كد كامپايل شدة كامل آن دريافت كنيد و كل كاري را كه بايد انجام دهيد اين است كه در شاخة مناسبي فايل فشرده را باز كنيد.
Source Drop- يك Source Drop مي تواند مانند Brta يك محصول و يا قسمتي از منبع باشد.
درجة قابليت اطمينان اينها با هم متفاوت است. اما معمولاً تمامي منبع در يك فايل فشرده مي باشد.
خوشبختانه، ساختن يك كامپايل كردن منبع بسيار ساده است، آن را در مدت كوتاهي توضحي خواهيم داد.
CVS- براي برنامه نويساني كه به خوبي وارد اعماق كار مي شوند، درخت CVS وجود دارد. يك CVS يك سيستم كنترل با نگارش منبع قابل استفاده عموم است به نام CVS.Concurrent Versions System براي افراد متعددي كه بدون هماهنگي با يكديگر روي يك پروژه كار مي كنند، راه حلي ارائه مي كند. جديدترين و به روزترين نگارش JDOM، معمولاً در درخت CVS پيدا خواهد شد و هميشه بررسي اين فايلها جلوتر از گزارش كردن يا درست كردن اشكالات، قابل دسترسي است،به دليل اينكه علاوه بر دريافت نرم افزار از روي اينترنت، نصب يك نرم افزار ديگر هم لازم است.
http://WWW.jdom.org را ببينيد و سراغ لينك Download برويد. اگر گزينة binaries وجود داشت، فايل فشرده را به راحتي دريافت و آن را در شاخة JDOM، از حالت فشرده خارج كنيد. سپس به بخش «تنظيم CLASSPATH» در اين فصل برويد.
اگر نگارش binaries وجود نداشت يا اگر آخرين نگارش را بخواهيد، Source drope در سايت زير قرار دارد
1 – پس از دريافت فايل هاي منبع از طريق اينترنت، آنها را در شاخة اصلي باز كنيد.
2 – پس از بيرون كشيدن فايل هاي منبع، بايد آنها را براي ايجاد binaries آماده كنيد. خوشبختانه اين فرآيند بسيار ساده است، زيرا براي اين كار، يك اسكريپت build به همراه download وجود دارد. يك پنجرة اعلان فرمان باز كنيد و به شاخة jdom تغيير مسير دهيد.
3 – JAVA-HOME را مقدار دهي كنيد. اسكريپت build بايد بتواند جاواي قابل اجرا را پيدا كند. بنابراين، اين متغير محيطي بايد با شاخة اصلي جاوا مقدار دهي شود. اين متغير مي تواند به روشي كه CLASSPATH را مقدار دهي مي كنيم، به صورت زير مقدار دهي شود:
setJAVA-HOME=c:\Jdk1.3
4 – JDOM را بسازيد. ازشاخة jdom تايپ كنيد:
build
اين خط، build.bat يا build.sh (هر كدام كه مناسب باشند) را اجرا مي كند.
5 – نمونه ها را بسازيد. به اين صورت تايپ كنيد:
build samples
اين خط، نمونه هايي را كه براي آزمايش نصب، از آنها استفاده خواهيد كرد كامپايل مي كند.
6 – مستندات را بسازيد، تايپ كنيد:
build javadoc
اين خط به دليل احتمال تغيير در JDOM API بسيار مهم است. Javadoc به طور خودكار مستندات به روز رساني شده را بر اساس كد واقعي توليد مي كند.
هشدار: اسكريپت build براي ويندوزهاي بسته بندي شده با source drop روزانه اخطار مي دهد. اگر در اجراي اسكريپت build با مشكل مواجه شديد، فايل build bat را در Notepad يا Wordpad باز كنيد و به جاي كادرهاي سياه، return بگذاريد. فايل را ذخيره كنيد. اين بار كار خواهد كرد.
تنظيم CLASSPATH
براي اينكه Tomcat بتواند كلاسهاي JDOM را پيدا كند بايد مطمئن شويم كه jDOM.jar در CLASSPATH است. اين خط را به CLASSPATH خود اضافه كنيد:
set CLASSPATH=% CLASSPATH%C:\jdom\build\jdom.jar;
در صورتي كه اين خط را به AUTOEXEC.bat اضافه كرديد، فراموش نكنيد كه بايد آن را اجرا كنيد. در اين صورت كه تنظيمات جديد، تاثير خواهند گذاشت.
اجراي نمونه ها (Samples)
فقط براي اطمينان خاطر از اينكه نصب، درست انجام شده است، يكي از نمونه هايي را كه ساختيم اجرا مي كنيم. در پنجرة اعلان فرمان، اين خط را تايپ كنيد:
cd \jdom\build\classes
java WarReader web.xml
اين فرمان، برنامه JDOM را براي خواندن و تحليل يك فايل پيكر بندي Tomcat اجرا مي كند. خروجي بايد به اين شكل باشد:
برنامه اي است كه توانايي نمايش پوشه هاي موجود در درايوهاي مختلف را بطور همزمان داشته و همچنين قابليت اجراي فرامين مربوط به مديريت فايلها و پوشه ها را نيز دارا مي باشد .
1- مديريت فايلها و پوشه ها بوسيلهwindows Explorer
براي باز كردن پنجره windows Explorer چندين روش وجود دارد :
روش اول :ابتدااشاره گر ماوس را روي نماد Computer Myبرده و كليد سمت راست آن را فشار دهيد تا منوي ميانبر مربوطه باز شود .
سپس از منويباز شده روي گزينه Exploreكليك كنيد تا پنجره مربوطه ظاهر گردد .
روش دوم :در اين حالت بااستفاده از منوي start روي گزينه programs كليك كنيد و سپس برنامه ُwindows Explorer را اجرا نماييد .
پنجره windows Explorer به دو كادر مجزا تقسيم شده است كادر سمت چپ ساختار درختي پوشه ها و كادر سمت راست ، محتويات درون پوشه انتخاب شده را نشان مي دهد .
يك نوار باريك به نامsplit مرز بين اين دو ناحيه رامشخص مي كند كه به وسيله Drag كردن م يتوان محل آن را تغيير داد با استفاده از منوي View نيز مي توان نحوهنمايش متفاوتي براي نمادها در نظر گرفت .
در كادر سمت چپ كه محل نمايش ساختار درختي موضوعات است ، همانطور كه در تصوير مشاهده ميكنيد در كنار بعضي از پوشه ها علامت + كوچكي قرار دارد كه نشانه وجود يك يا چند زير مجموعه در پوشه مذكور است .
در صورتي كه اشاره گرموس را روي لامت + منقل كرده و كليك كنيد زير مجموعه ها نمايش داده خواهد شد وعلامت + به – تبديل مي شود و به كليك جدد برروي همان محل ، حالت نمايش به صورت اوليه برخواهد گشت .
براي مال :
1-روي علامت + كنار درايو C كليك ميكنيم تا پوشه هاي داخل آن به نمايش درآيند
2-از ميان پوشه هاي به نمايش درامده windows را انتخاب كرده وري نام پوشل دبل كليك مي كنيم محتويات اين پوشه : به نمايش درآمده و يا برنامه ها اجر خواهند شد .
همچنين انجام كليه عمليات مربوط به مديريت فايلها و پوشه ها نظير ايجاد، حذف ، كپي انتقال و غيره كه در فصول قبل بررسي شده در اين برنامه نيز ميسر است .
براي كپي چند فايل هم رديف از پوشه My Document به درايو C مي توانيم به روش زير عمل كنيم :
1-ابتدا روي علامت + كنار پوشه My Document كليك مي كنيم تا محتويات آن نمايش داده مي شود .
2-سپس روي اولين فايل مورد نظرمان كليك كرده و با نگه داشتن shift روي آخرين فايل مورد نظر در همان رديف نيز كليك مي كنيم .
3-حال روي يكي از فايلهاي كليك كرده و با نگه داشتن كليد سمت راست ماوس ، مجموعه انتخاب شده را به سمت چپ و به طرف مقصود كه درايو C مي باشد حركت ميدهيم و زماني كه رنگ درايو C تغيير كرد دكمه را راها ميكنيم .
4-سپس از منوي ظاهر شده ، روي گزينه Copy here كليك مي كنيم و به اين ترتيب عمل كپي به پايان مي رسد .
در ويندوز روش ديگري نيز براي كپي كردن يك موضوع به فلاپي ديسك وجود دارد ، براي اين منظور :
1-ابتدا يك فلاي ديك فرمت شده را درون فلاپي درايو قرا رداده و سپس در يكي از محيط هاي My computer يا windows Explorer موضوعات مورد نظرمان را انتخاب ميكنيم .
2-سپس روي فايل يا پوشه هاي انتخاب شده كليك سمت راست كرده و از منوي ميانبر ظاهر شده ، گزينه send to و سپس نماد (A) 3.5 Floppy را كليك مي كنيم .
به اين ترتيب كليه موضوعات انتخاب شده به فلاپي درايو منتقل خواهند شد گزينه ديگري كه در منوي ميانبر باز شده در سمت send to وجود ارد Mail Recipient است كه به وسيله آن ميتوانيم موضوع يا موضوعات انتخاب شده را به صورت پست الكترونيكي براي كامپيوتر مقصد بفرستيم و همچنين اگر گزينه My Document را از اين منوي ميانبر انتخاب كنيم . موضوعات به پوشه My Document منتقل خواهند شد .
نكته : توجه داشته باشيد كه استفاده از گزينهMail Recipient زماني ممكن است كه شما به شبكه اينترنت دسترسي داشته و آدرس پست الكترونيكي كامپيوتر مقصد تان را نيز در اختيار داشته باشيد .
2- فرامين Formatو Copy Disk
فرمان Format
هر يك از ديسكها اعم از فلاپي يا هارد ديسك ، قبل از استفاده در كامپيوتر ، بايد فرمت شوند بااين عمل Track ها و Sector در روي ديسك ايجاد شده و جداول Fat نيز طراحي مي شود به اين ترتيب ديسك براي نگهداري و ذخيره اطلاعات ، آماده مي شود .
التبه هم اكنون فلاپي ديسكها به صورت فرمت شده به بازار عرضه مي شود در اين صورت برروي برچسپ روي آنها كلمه Formated درج شده است .
براي فرمت كردن يك فلاپي ديسك
1-روي نماد مربوط به فلاپي درايو روي پنجرهMy computer يا windows Explorer كليك سمت راست مينماييم تا منوي ميانبر باز شود ، سپس از اين منو، فرمان Format را انتخاب ميكنيم .
2-پنجره Format باز مي شود با كليك روي فلش رو به پايين كادر Capacity ظرفيت فلاپي ديسك راتعيين ميكنيم
3-با استفاده از گزينه هاي Format Type ميتوانيم نوع عمل فرمت را تعيين كنيم .
گزينهQuick را زماني انتخاب مي كنيم كه ديسك ما قبلا فرمت شده باشد و به اينترتيب ما براي رفع اشكال احتمالي يا حذف كليه محتويات ديك مي خواهيم آن را مجددا فرمت كنيم .
گزينه full براي فرمت كردن ديسكي كه تا به جال فرمت شده استفاده مي شود .
گزينه Copy Systems Only موجب كپي شدن فايلهاي اصلي سيستم عامل به درون ديسك مي شود در اين حالت ، عمل فرمت انجام نمي گيرد بلكه ديسكت به ديسكت Bootable تبديل مي شود و از اين پس قادر به راه اندازي كامپيوتر خواهد بود از اين گزينه زماني استفاده مي شود كه بخواهيم با حفظ اطلاعات قبلي ، فايلهاي سيستمي نيز به ديسكت منتقل شوند .
در كادر Label مي توانيم برچسبي براي ديسكت مورد نظرمان تعيين كنيم و اگر مايل به تعيين برچسب نباشيم . گزينه No Lable را انتخاب مي كنيم.
انتخاب گزينه Display Summary When Finished سبب نمايش گزارش از وضعيت ديسكت پس از اتمام عمل فرمت مي شود .
اگر گزنيه Copy System Files انتخاب شود پس ا زانجام عمل فرمت فايلهاي سيستمي هم به آن منتقل شده و ديسك Bootable مي شود .
پس از انجام تنظيمات مورد نظر مي توانيم ديسك را در درايو قرار داده و كلمه +++++ را فشار دهيم . در انتهاي عمل فرمت ، گزارش وضعيت ظرفيت ديسك و فضاي خالي و احتمالا فضاي غير قابل استفاده آن ارائه خواهد شد .
فرمان Copy Disk
اين فرمان براي انجام عمل نسخه برداري از يك فلاپي ديسك ، با تمام اطلاعات برروي يك ديسكت ديگر استفاده مي شود و در مورد هارد ديسك صد ق نمي كند .
نكته : توجه داشت باشيد كه براي انجام عمل نسخه برداري بايد ديسكت مبدا و ديسكت مقصد ، هر دو دقيقا هم ظرفيت باشند .
براي انجام اين عمل :
1- ابتدا ديسكت مبدا يا Source Disk را درون درايو قرار اده و از پنجره My Computer يا Explorer روي نماد فلاپي درايو كليك سمت راستنماييد و از منوي ميانبر ، باز شده فرمان Copy Disk را انتخاب كنيد .
3-پنجره Copy Disk باز مي شود كه شامل دو كادر Copy From و Copy to مي باشد و هر دو داراي نماد فلاپي درايو هستند . بدين معني كه يك درايو هستند .بدين معني كه يك درايو فلاپي به عنوان مبدا و يكي مقصد اطلاعات در نظر گرفته خواهند شد . پس از اطمينان از قرار گيري ديسكت مبدا درون درايو روي دكمه Start كليك مي كنيم .
4-در اين لحظه پيامي مبني بر اينكه هم اكنون اطلاعات از ديسكت مبدا خوانده مي شود ، ظاهر مي گردد .
5-پس از انتقال تمامي اطلاعات به حافظه RAM كامپيوتر ، كادري مشاهده م يكنيد كه باز شده است و از ما مي خواهدكه ديسكت مقصد را درون درايو قرا ردهيم و سپس روي دكمه OK كليك كنيم .
6-پيامي مبني بر اينكه هم اكنون اطلاعات به ديسك مقصد ، منتقل مي شوند ظاهر مي شود .
نكته : ديسكت مقصد مي تواند فرمت نشده و يا فرمت شده و حاوي اطاعاتي نيز باشد كه در هر دو حالت مجددا فرمت شده و اطلاعات جديد بروي آن جايگزين خواهند شد .
مشاهده مشخصات ديسكها
براي مشاهده مشخصات ديسكها
1-در محيط My Computer يا Windows Explorer درايو مورد نظر را انتخاب كرده و سپس كليك سمت راست نماييد . از منوي ميانبر باز شده گزينه +++++ را انتخاب كنيد .
2-پنجره Properties باز مي شود . اين پنجره داراي چندين برگه است .
اولين برگه General است كه حاوي اطلاعاتي در مورد درايو انتخاب شده است . در كادر Label مي توانيد برچسب جديدي براي ديسك انتخابكنيد و يا برچسب قبلي را تغيير دهيد . در اين پنجره ميزان فضاي اشغال شده ديك برحسب يكي از واحدهاي اندازه گيري مثل بايت يا مگابايت نمايش داده مي شود و ميزان فضاي باقي مانده ديسك قابل مشاهده است .
ميزان فضاي بكار گرفته شده و فضاي خالي ديسك از طريق يك نمودار Pie نيز نمايش داده مي شود
برگه ديگر به نام Tools حاوي سه بخش است كه در بخش Error –Checking Starus اطلاعاتي ر مورد آخرين وضعيت اشكال يابي ويندوز ارائه مي دهد و در صورتي كه گزينه Check Now را انتخاب كنيد ، ويندوز به بررسي سيستم خواهد پرداخت و در صورتي كهگزينه Check Now را انتخاب كنيد ويندوز به بررسي سيستم خواهد پرداخت و در صورت وجود هر گونه ايراد و يا خطا آن راگزارش خواهد كرد .
در قسمت Back Up Status مي توانيد از اطلاعات موجود در روي هارد ديسك خود ديسكت پشتيبان تهيه كنيد .
نكته : تهيه ديسكت پشتيبان براي حفاظت اطلاعات مهم روي ديسك سخت ضروري است زيرا اين اطلاعات هر لحظه در معرض خطر ويروسهاي نرم افزاري سخت افزاري و يا ويروسهايي كه از طريق شبكه اينترنت ممكن است منتقل شوند قرا ردارند .خارج از مسئلهدر صورت بروز مشكل سخت افزاري امكان از بين رفتن اطلاعات روي كامپيوتر هستند
با وجود ديك پشتيبان مي توانيد به راحتي ارتباط كامپيوتر خود را با ديگر كامپيوترها حفظ كنيد بدون اينكه نگران از بين رفتن اطلاعات خود باشيد .
در قسمت Defragment Statusنيز مي توانيد هارد ديسك خود را defrag كنيد در مراحل مختلف اضافه كردن اطلاعات و برنامه هاي جديد به ديسك سخت ممكن است فضاهاي خالي ميان انواع بخشهاي اطلاعاتي بوجود بيايد كه هر چند در وحله اول ناچيز هستند ولي به مرور زمان شايد فضاي قابل توجهي از ديسك را به خود اختصاص دهند ، با عمل defrag اين فضاهاي خالي تا حد امكان از بين مي روند و داده هاي موجود در ديسك سخت ساختار منظم تري پيدا خواهند كرد .
يافتن پرونده ها و پوشه ها
مواقعي پيش مي آيد كه مي خواهيم به فايل يا پوشه خاصي از ميان انبوه موضوعات موجود در كامپيوتر دسترسي داشته باشيم . پنجره Find به ما كمك مي كند كه به جاي باز كردن تك تك پوشه ها بوسيله انجام يك عمل جستجوي سريع فايل مورد نظر خود را بيابيم .
براي باز كردن پنجره Find
1-روي دكمه Start كليك نموده و با اشاره به دستور Find گزينه Files and Folders را انتخاب كنيد .
2-پنجرهFind باز مي شود كه شامل سه برگه مي باشد برگه اول به نام Name and Location است كه مي توانيم در داخل كادر Name نام كامل و يا بخشي از نام يك فايل را تايپ نماييم .
باي مثال مي خواهيم فايل mypaint .bmp را كه قبلا ذخيره كرده ايم اما محل آن برا يما نامعلوم است پيدا كنيم . اگر تنها كلمه my را در اين محل تايپ كرده و سپس روي دكمه Find now كليك كنيم جستجو در ميان پوشه هاي درايو جاري آغاز شده و نتايج جستجو نيز در كادر پايين نمايش داده مي شود .
در اين هنگام اسامي تعدادي فايل و پوشه كه در نامشان حروف m و y وجود دارد به همراه مسير دسترسي به هر يك نشان داده مي شود . در اين حال مي توانيم با پيمايش اين مسير به فايل مورد نظرمان دسترسي پيدا كنيم و يا روي نام آن فايل دبل كليك كنيم تا باز شود همچنين مي توانيم برنامه ها را پس از پايان عمل جستجو از همين پنجره اجرا نماييم .
اگر ما نام كامل يك فايل را مي دانيم بهتر است كه در كادر Name ناممورد نظر را بطور كامل داخل گيومه تايپ كنيم . تا به اين وسيله دامنه جستجو محدودتر شود براي اين منظور :
1-ابتدا روي كلمه New Search كليك مي كنيم تا نتايج بدست آمده قبلي حذف شوند و بعد در پنجره ظاهر شده روي كلمه OK براي تايي عمل جستجو جديد كليك مي كنيم .
2 - در كادر Name اين بار نام كامل my paint را تايپ م يكنيم و سپس دكلمه Find now كليك مي كنيم
2-اين بار فقط فايل mypaint نمايش داده ميشود.
ما ميتوانيم با استفاده از بعضي گزينه هاي پنجره Find دامنه جستجوي آن را محدودتر و دستيابي به پنجره را سريعتر كنيم .
مثلا در كادر in look مي توانيم نام پوشه يا درايوي را كه مي خواهيم جستجو در آ انجام پذيرد مشخص كنيم براي اين منظور روي فلش روبه پايين اين كادر كليك مي كنيم .
از كادر نمايش داده شده در تصوير ميتوانيم يك مورد را انتخاب كنيم تا در ;كادر in look نمايش داده شود . در اين مرحله اگر گزينه Include Subfolders را انتخاب كنيم ، عمل جستجو در تمام زر پوشه هاي تعيين شده صورت مي گيد . همچنين شما ميتوانيد با كليك برروي دكمه Browse مسير و نام پوشه دلخواه را براي عمل جستجو در آن مشخص نماييد .
در كادر Containing textميتوانيم عبارت مورد نظرمان را تايپ كنيم تا فايلهايي كه شامل اين عبارت هستند نمايش داده شوند مثلا در كادر Containing text عبارت Computer را تايپ كرده و سپس روي دكمه Find now كليك مي كنيم .
به اين ترتيب اسامي كليه فايلهايي كه در محتوياتشان كلمه Computer وجود دارد همراه با مسير دسترسي به آنها نمايش داده خواهد شد .
در اين لحظه براي توقف عمل جستجو مي توانيم روي دكمه Stop كليك كنيم . در برگه Date مي توانيم تاريخ ايجاد يا تغيير فايلها را تعيين كنيم تا كامپيوتر بر اساس آن فايلهاي مورد نظر ما را جستجو كند .
نكته : توجه داشته باشيد كه هر گاه روي دكمه Find now كليك كنيم گزينه هاي هر سه برگ اين پنجره خوانده و در جستجو مورد استفاده قرار خواهد گرفت .
اكنون مثالي را با هم دنبال مي كنيم :
1-برگه Date و سپس گزينه Find All Files و سپس between را انتخاب كنيد .
2-سپس روي فلش رو به پايين كادر Between كليك كنيد .
3-از تقويم ظاهر شده تاريخ 10 جولاي 98 را انتخاب كنيد .
4-حال در كادر and نيز تاريخ 20جولاي 99 را انتخاب مي كنيم و روي گزينه Find كليك مي كنيم .
به اين ترتيب كليه فايلهايي كه تاريخ ايجادشان د رمحدود تعيين شده مي باشد در كادر نمايش داده مي شوند .
همچنين مي توانيم با تعيين عددي براي كادرها مثلا during the Prvious )nonths )در طي ماههاي گذشته ) و يا (day)during the Previous(در طي روزهاي گذشته ) دامنه اي براي تاريخ تعيين كرده و فايلهايي را براساس اين معيارها مورد جستجو قرار دهيم برگه سوم به نام Advanced (پارامترهاي پيشرفته ) را درتصويرمشاهده مي كنيد .
در كادر فهرست of type برروي فلش رو به پايين كليك نماييد تا فهرستي از انواع فايل باز شود .
در اين فهرست مي توانيمنوع (Extention ) فايل مورد نظرمان را مشخص كنيم مثلا با انتخاب گزينه Bitmap Image تنها فايلهاي گرافيكي از نوع bitmap با bmp مورد جستجو قرار خواهند گرفت .
با انتخاب گزينه All iles and Folders كليه فايلها مورد جستجو قرار خواهند گرفت و ويندوز محدوديتي روي نوع فايلها قائل نخواهد شد .
دركادر Size نيز ميتوانيم حداقل يا حداكثر اندازه فايل مورد نظرمان را براي محدود كردن دامنه جستجو تعيين كنيم .
نصب چاپگر
در ويندوز 98 با استفاده از خاصيت Plug&Play و برنامه هوشمند نصب چاگر مي توانيد چاپگر مورد نياز خود را نصب و يا اضافه نمايد ، چاپگر پيش فرضي را براي همه برنامه ها برگزينيد . همچنين حالتهاي نصب چاپگر را تغيير دهيد . برنامه هوشمند نصب ، قدم به قدم شما را براي نصب و تنظيم چاپگر حمايت و راهنمايي مي كند .
نكته :پيش از شروع عمل نصب چاپگر ازاتصال صحيح به كامپيوتر اطمينان حاصل كنيد . همچنين بايد بدانيد چاپگر ساخت چه شركتي است و داراي چه مدلي مي باشد .
براي نصب چاپگر ابتدا منوي Start را باز كرده و با اشاره به Setting روي گزينه Printers كليك كنيد .
به اين ترتيب پنجره مربوط به Printers باز مي شود روي نماد Add Printer دبل كيك مي كنيم .
پنجره Add Printer Wizard باز مي شود . براي شروع مرحله نصب روي دكمه Next كليك ميكنيم .
در اين پنجره دو گزينه براي مشخص نمودن نوع اتصال چاپگر نوع اتصال چاپگر به كامپيوتر وجود دارد Network Printer اكان اتصال چاپگر را با هدف امكان استفاده در شبكه برقرار مي كند . در اين حالت ، در اين حالت ، مسئله استفاده مشترك چند كاربر از چاپگر و نيز مديريت روي تقاضاهاي همزمان براي استفاده از چاپگر مطرح مي شود
حالت ديگر به نام Local Printer اتصال چاپگر را به صورت محلي و و انحصاري برقار مي كند ما حالت اخير را انتخاب مي كنيم و سپس روي دكمه Next كليك ميكنيم .
در اين مرحله از كادر سمت چپ كه حاوي ليست توليدكنندگان چاپگر مي باشد ، براي مثال نام Epson را برگزيده و از كادر سمت راست نيز كه انواع مدلهاي چاپگر توليد شده توسط توليد كننده مورد نظر را نمايش مي دهد روي مدل LQ 1060 كليك مي كنيم . سپس دكمه Next را فاشر مي دهيم .
در پنجره بعدي درگاه (Port ) اتصال چاپگر را به صورت1) (LPT مشخص مي كنيم و به مرحله بعد مي رويم .
در مرحله بعد و در قسمت Printer Name نام چاپگر انتخاب شده نمايش داده مي شود كه در صورت تمايل مي توانيم آن را تعويض كنمي . در قسمت پايين گزينه اي است مبني بر اينكهاين چاپگر به عنوان چاپگر پيش فرض مشخص مي گردد .
اگر اين گزينه را فعال كنيم ، در كل محيط و تمام برنامه هاي تحت ويندوز اين چاپگر به عنوان چاپگر پيش فرض در نظرگرفته خواهد شد .( اين موضوع در مواردي حائز اهميت است كه دو يا چند چاپگر نصب شده باشند )
م اين گزينه را فعال كرده و كليد Next را فشار مي دهيم .
در اين مرحله ويندوز مي پرسد كهايا مايل هستيد براي اطمينان از صحت چاپگر ، يك صفحه نمونه آزمايشي روي كاغذ چاپ شود، در صورت تمايل Yes را انتخاب كنيد (البته در اين مورد بايد چاپگر به كامپيوتر متصل بوده و روشن باشد . و شما هم كاغذ را درون آن قرار داده باشيد ) ما هم اكنون No را انتخاب مي كنيم و روي دكمه Finish كليك مي نماييم .
حالا مشاهده ميكنيد كه در پنجره Printers نامچاپگحر مورد نظر ما يعني Epson LQ 1060 نمايشداده شده و علامت +++++++ در قسمت بالاي نماد آن نيز بيانگر اين است كه به عنوان چاپگر پيش گزيده فعال خواهدبود .
منوي Start را فعال كرده و با اشاره به Settin روي نماد Printers كليك نماييم .
نكته : توجه داشته باشيد كه نماد Printers از طيق Control Panel هم قابل دسترسي است
در پنجره Printers روي نماد چاپگر نصب شده دبل كليكنماييد تا پنجره مربوط به آن باز شود .
اكنون از منوي Printers روي گزينه Properties كليك نماييد .
نكته : بوسيله كليك سمت راست روي نماد چاپگر مورد نظرتان منوي ميانبر باز ميشود كه كه شامل گزينه Properties بوده و شما از آن طريق هم مي توانيد پنجره مربوط به تنظيم مشخصه هاي چاپگر دسترسي داشته باشيد .
پنجره مشخصه چاپگر حاوي برگه هاي مختلفي است كه در هر يك امكانات خاصي تعبيه شده است شما مي توانيد نوع كاغذ ، كيفيت و نحوه چاپ و غيره را در اينجا تنظيم كنيد.
نكته :امكان تنظيم مشخصه هاي مربوط به چاپگر در اكثر برنامه هايتحت ويندوز نيز فراهم شده است . به اين ترتيب كه در هر برنامه يا نرم افزار باانتخاب گزينه Print…از منوي فايل ، نجره مربوط به تنيظيمات چاپ باز مي شود كه معمولا شامل گزينه اي به نام Pro;perties (مشخصه هاي مربوط به چاپگر ) هم هست .
در صورتيكه در محيط ويندوز 98 بيش از يك چاپگر نصب شده باشد مي توان يكي از آن ها را به عنوان چاپگر پيش گزيده فعال كرد .
همانطور كه گفته شد چاپگر پيش گزيده همواره با يك علامتÃ بالاي نماد مربوط به آن مشخص مي شود .
اگر شما مايل باشيد مي توانيد پس از انجام عمليات مربوط به نصب هم چاپگر پيش گزيده را تعويض كنيد براي اينمنظور :
در پنجره Printers روي چاپگري كه ميخواهيدازاين به بعد به عنوان پيش گزده انتخاب شود كليك سمت راست نماييد تا منوي ميانبر مربوطه باز شود . چاپگر HP Laser Jet را انتخاب ميكنيم .
و سپس از منوي ميانبر باز شده روي گزينه Set as Default كليك كنيد .
به اين ترتيب از حالا به بعد چاپگر Hp به جاي Epson د رحالت پيش گزيده فعال خواهد بود .
استفاده از چاپگر
پس از نصب و تنظيم چاپگر به سادگي مي توان در برنامه هاي مختلف از آن اتسفاده نمود واسناد و مدارك ، انواع محاسبات ، نامه هاي اداري و يا نمودار وانواع چارت هاي كاري را روي كاغذ منتقل كرد .
شما حتي در صورتي كهيك چاپگر رنگي در اختيار داشته باشدي مي توانيد يك تصوير بسيار زيبا يا تصويري كه خود در كامپيوتر طراحي كرده ايد را مانند يك كارت تبريك زيبا چاپ كرده و به دوست خود هديه كنيد .
براي درك چگونگي چاپ يك فايل براي نمونه محيط Woed Pad را انتخاب كنيد آن را فعال نموده و به طور مثال فايلي را كه قبلا ذخيره كردهايدباز كنيد در حال حاضر محتواي فايل برروي صفحه نمايش قابل مشاهده است .
قبل از صدور فرمان چاپ از منوي فايل گزينه Print Preview را انتخاب كنيد تا دور نمايي از سند را پيش از چاپ به ما نمايش دهد تا در صورتي كه نياز به ويرايش دارد انها را اعمال كنيم .
نكته : گزينه Print Preview در منوي فايل اكثر برنامه هاي تحت ويندوز وجود دارد و با استفاده از آن مي توانيد پيش نمايشي از آنچه چاپ خواهد شد را ملاحظه كنيد .
نكته: در اين مرحله خارج از نكات عمومي به تنظيم حدود نوشته ها از طرفين موضوع (Margin) دقت كنيد .
پس از آن به صفحه اصلي بازگرديد و دكمه Printرا از نوار ابزار و يا از منوي فايل انتخاب كنيد . در صورتي كه كاغذ درون چاپگر باشد و چاپگر نيز آماده به كار باشد مووضع مورد نظر شما چاپ خواهد شد .
نكته : در صورت بروز هر گونه اشكال از موارد ساده و جزئي مانند فراموش كردن گذاشتن كاغذ درون چاپگر گرفته تا موارد فني ، ويندوز ت مامي آنها را به شما اطلاع خواهد داد در اين حالت بدون نگراني ، پيغام روي صفحه را به دقت بخوانيد و مطابق توصيه هاي پيشنهاد شده عمل كنيد در صورتي كه نياز به توضيح بيشتري داشتيد برنامه Help ويندوز بهترين كمك و راهنما براي شماست .
حقيقت اين است كه وب سرور Apache به يكي از عوامل موفقيت وب تبديل شده است. با وجودي كه اين ادعا ممكن است براي عدهاي ناخوشايند باشد، اما دليل زيادي براي اثبات اين واقعيت وجود دارد. بررسيهاي اخير حاكي از آن است كه بيشترين وب سايتهاي موجود در حال حاظر از وب سرور Apache به عنوان سرويس دهنده وب استفاده ميكنند. اين دليل را ميتوان علت اين موفقيت برشمرد:
-Apache رايگان است.
-كد منبع Apache به رايگان در دسترس است. ( به اين گونه نرمافزارها اصطلاحاً "كدباز" يا open source گفته ميشود.)
-Apache بر روي مجموعهاي بسيار متنوعي از سيستمهاي عامل قابل استفاده است.
-Apache دائماً در حال توسعه و افزايش قابليتهاي جديد است.
-Apache بسيار توانمند بوده و به واسطه طراحي ماجولار به راحتي قابل توسعه است.
Apache رايگان است.
وب سرور Apache ضمن برخورداري از ويژگيها و تواناييهاي قابل توجه كاملاً رايگان است. با اين وجود از آنجا كه به واسطه انتشار اين وب سرور هيچگونه منفعتي نصيب سازمان توسعه دهنده آن يعنيsoftware foundationApache نميشود طبيعي است كه نرمافزار مزبور از هيچگنونه پشتيباني فني از طريق تلفن يا به صورت online كه در مورد نرمافزارهاي تجاري شاهد آن هستيم در رابطه با وب سرور Apache مرسوم نيست.
با اين همه مستندات بسيار جامعي از نرمافزار مرود بحث از طريق وب سايت مربوطهدر دسترس علاقهمندان قرار دارد.
كد منبع Apache به رايگان در دسترس است.
چنانچه در برنامهنويسي تبحر داريد ميتوانيد كد منبع Apache را آن گونه كه مورد نياز شماست دستخوش تغيير كنيد. با اين حال بيشتر كاربران با هدف تغيير نحوه عملكرد Apache دست به اين اقدام نميزنند، بلكه صرفاً نحوه پيكربندي آن را تغيير ميدهند، و با كمپايل مجدد كه منبع Apache انتظاراتي كه وب سرور دارند، تأمين ميكنند. از اين رودكي در صورتي كه به يك وب سرور مختصر و سبك نياز داريد ميتوانيد Apache را به گونهاي كمپايل كنيد كه تنها نيازهاي خواسته شده را تأمين كند. به اين ترتيب چنانچه با مشكل حادي برخورد كرديد يا مايليد تغييراتي را در كد منبع Apache اعمال كنيد ميتوانيد با برخورداري از دانش برنامهنويسي اين كار را انجام دهيد.
Apache بر روي مجموعه بسيار متنوعي از سيستمهاي عامل قابل استفاده است.
نسخههاي مختلف وب سرور Apache به منظور بهرهگيري تحت سيستمهاي عامل متداولي از جملهاين موارد توسعه يافته است.
-unix
-liunx
-ويندوز (شامل نسخههايي 9x تا XP هر چند كه نسخهاي تحت NT و 2000 از قابليتهاي بيشتري برخوردارند.)
-Novell Netware
-Mac OSX
منهاي برخي اختلافات جزيي مانند استقرار فايلهاي وب سرورApache در سيستم فايلعملكرد اين وب سرور در تمامي محيطهاي عامل فوق يكسان است.
Apacheدايماً در حال توسعه و افزايش قابليتهاي جديد است.
مسئوليت توسعهو بهبود كارايي وب سرور Apache به عهده سازمان software foundation يعني پديد آورنده آناست. شگفتانگيز است، به طوري كه تنها پس از گذشت تنها چند روز اشكالات و شكافهاي امنيتي يافت شده اصلاح ميشود. نكته مذكور Apache را به پايدارترين و در عين حال ايمنترين وب سرور حال حاضر تبديل كرده است. البته اين ويژگي يكي از مهمترين دلايل مقبوليت آن است.
مزيت ديگري كه به واسطه سرعت بالاي توسعه و انتشار نسخههاي جديد نرمافزار به دست ميآيد، مجموعهاي ارزشمند از قابليتهاست، كه البته وب سرور Apache نيز از اين قاعده مستثني نيست.
به اين ترتيب تكنولوژي جديدي كه همه روزه در درارتباط با شبكه جهاني اينترنت با آنها مواجه ميشويم، پيش از هر وب سرور ديگري توسط Apacheپيادهسازي شده و مورد پشتيباني قرار ميگيرند.
قابليتهاي وب سرور Apache
وب سرور Apache نام خود را از شيوهاي كه نخشتين بار براي توسعه آن به كار رفت، گرفته است. اساساً اين وب سرور از مجموعهاي مؤلفه نرمافزاري يا اصطلاحاً patch (با تلفظ پچ )تشكيل شده است به گونهاي كه بسياري از توسعه دهندگان براي تاكيد اين موضوع از اصطلاح "a patchy server " با تلفظ "اپچي سرور" به معني سروري كه از مجموعهاي مؤلفههاي نرمافزاري ايجاد شده است، استفاده ميكردند.
مداتهاست كه توسعه وب سرور Apache در قالب قطعات يا ماجولهاي نرمافزاري مستقل صورت ميگيرد. توسعه وب سرور Apache بر اساس اين ماجولا (اصطلاحاً توسعه "ماجولار") موجب شده كه بهرهگيري از Apache به عنوان وب سرور سربار كمتري را به سختافزار و سيستم عامل ميزباني كه بر روي آن مستقر شده است تحميل كند.
به بيان بهتر در استفاده از اين وب سرور تنها ماجولهاي مورد نياز بر روي سختافزار و سيستم عامل ميزبان مستقر ميشوند. اين ويژگي همچنين روند توسعه و پشتيباني از ماجولهايي راكه شركت و برنامهنويسان مستقل (اصطلاحاً third parties )به منظورهاي مختلف توسعه ميدهند، تسهيل ميكند.
وب سرور Apache تقريباً تمامي تكنولوژي اينترنت را كه در ارتباط با وب تويعه پيدا كردهاند به خوبي مورد پشتيباني قرار ميدهد. اين قابليت حتي شامل برخي تكنولوژيهاي اختصاصي از جمله Microsoft Frontpage Extensions نيز ميشود. وب سرور Apache تمام مشخصات پروتكل HTTPاسكريپتنويسي، احراز هويت و قابليت استفاده از ساير تكنولوژيها را به خوبي مورد پشتيباني قرار داده است.
دستهاي از قابليتاي وب سرور Apache عبارتنداز:
-پشتيباني جامع و كامل از پروتكل HTTP
-قاژبليت پيكربندي بالا وامنيت قابل ملاحظه
-پشتيباني از PHP
-پشتيباني از CGI و ساير زبانهاي اسكريپتنويسي
دستيابي به منابع مورد نياز
هر آنچه كه در ارتباط با نصب وب سرور Apache بدان نياز داريد از طريق وب سايت Apache به آدرس http// www. Apache. Otg فابل دستيابي است. از طريق اين آدرس اينترنتي ميتوانيد كد منبع نسخه اجرايي (اصطلاحاً binaryversion) وب سرور Apacheرا براي محيط عامل UNIX و linux و همچنين شكل صفحه اصلي وب سايتApache را نشان ميدهد.
نسخههاي مختلفي از وب سرور Apache براي بهره برداري تحت نسخههاي مختلف سيستم عامل Linux توسعه يافته است. براي مثال كاربارن سيستم عامل Redhat Linux ميتوانند از طريق مكانيزم Redhat package Manager يا اصطلاحاً RPM وب سرور Apache را بر روي سيستم خود نصب كنند.
نصب برنامه Apacheتحت سيستم عامل Linux از طريق كمپايل كد منبع
چنانچه مايل به كمپايل Apache باشيد، لازم است ابتدا كد منبع مناسبي رادر اختيار داشته باشيد. براي شروع فايل مورد نظر را از آدرس مذكور در يك فهرست موقت يادر موقعيت /usr/srcاز سيستم فايب كه معمولاً براي اين منظور ازآن استفاده ميشود بارگذاري كنيد. براي .باز كردن آشيو كد منبع (و عموماً هر آرشيو ديگر)روشهاي مختلفي وجود دارد. روش مورد استفادهبراي اين كار به برنامههاي نصب شده بر روي كامپيوتر و نوع آرشيوي كه بارگداري كردهايد بستگي دارد.
چنانچه نسخهاي از آرشيو را كه با استفاده از برنامه فشردهساز gzip فشرده شده است، بارگذاري كردهايد. (در اين صورت فايلي با پسوند tar.gz در اختيار داريد.) پيش از اين هر گونه اقدامي براي باز كردن آرشيو، لازم است با استفاده از همين برمنامه فشردهساز آن را از حالت فشرده خارج سازيد. فرمان زير كه از فهرست نژميزبانفايل httpd-2.0. tar. gzرا به طور توأم انجام ميدهد. (علامت $ اعلان سيستم عامل unix است.)
$ tra-zxvf httpd-2.0.8.tra.z
اما اگر نسخه اي از آرشيو را با استفاده از برنامه فشرده سازي bzip يا bzip2 ( يا نسخه هاي ديگري از اين برنامه فشرده ساز) فشرده شده است بارگذاري كرده ايد ( در اين صورت فايلي با پسوند tar.z در اختيار داريد) با صدور فرمان زير علاوه بر اينكه فايل مورد نظر را از حالت فشرده خارج مي كنيد بلكه آرشيون مزبور را نيز باز مي كنيد:
$ tra-zxvf httpd-2.0.8.tra.z
نتيجه اجراي هر دو فرمان مذكور يكسان است، به طوري كه در نهايت فايل هاي حاوي كد منبع Apache در فهرست تحت عنوان httpd-2.0 مستقر مي شوند. كه علامت ستاره بيانگر شماره نسخه minor است.
دستورالعمل هاي مورد نياز براي كامپايل كد منبع apache و نصب آن بر روي سيستم ميزبان را مي توانيد در فايلي با عنوان Install كه در فهرست حاوي كد منبع اين برنامه موجود است مورد مطالعه قرار دهيد. اصولا فرآيند كامپايل و نصب برنامه هاي تحت unix پس از باز كردن فايل آرشيو مربوطه با استفاده از اين سه فرمان صورت مي گيرد: ( نحوه اجراي دقيق اين فرامين در فايل راهنماي install به خوبي توضيح داده شده است:
$
$
$
هر سه فرمان مذكور را بايد از فهرستي كه فايل هاي آرشيون را در آنجا مستقر كرده ايد به اجرا درآوريد همچنين فراموش نكنيد كه براي اجراي اين فرامين بايد به عنوان مدير سيستم يا اصطلاحات root وارد سيستم شده باشيد.
فرمال اول، كد منبع apache را به منظور كامپايل بر روي سيستم ميزبان آماده مي كند./ در اين فرمان متغير directory بايد با فهرستي كه مايل به نصب برنامه apache در ان جا هستيد جايگزين شود.
براي مثال در صورت تمايل به نصب برنامه apache در فهرست /usr/local/apache2 لازم است فرمان مزبور را به صورت زير مورد استفاده قرار دهيد:
$
بخشي از خروجي حاصل از اجراي فرمال فوق به قرار زير است:
؟؟
در صورتي كه فرمان configure با خطايي مواجه گردد يا موفق به يافتن تمامي فايل هاي مورد نياز براي نصب برنامه apacheنشود مراتب را گزارش خواهد داد. براي تكميل عمليات لازم است خطاهاي موجود را اصلاح و فرمان configure را بار ديگر اجرا كنيد.
فرمان بعدي با عنوان make كد منبع apache را با دنبال كردن دستورالعمل هاي موجود در فايل هاي راهنماي ايجاد شده حاصل از اجراي فرمان configure كامپايل مي كند. بخشي از خروجي اين فرمان به قرار زير است:
؟؟
فرآيند كامپايل پس از گذشته چند دقيقه تكميل شده و اعلان سيستم عامل مجددا در اختيار قرار مي گيرد. چنان چه ضمن اين فرآيند خطايي رخ دهد مراتب گزارش خواهد شد. در چنين مواقعي لازم است خطا را اصلاح كرده و فرمان make را مجددا به اجرا درآوريد.
آخرين فرمان make install است. اين فرمان برنامه apache را دقيقا در موقعيتي از سيستم فايل كه با استفاده از پارامتر prefix مشخص شده است نصب مي كند. بخشي از خروجي حاصل از اين فرمان به قرار زير است:
؟؟
اكنون بايد برنامه apache در فهرستي كه به همراه فرمان configure در مرحله نسخ مشخص كرديد، نصب شده باشد براي اطمينان از نصب اين برنامه كافي است فرمان راه اندازي وب سرور را با استفاده از سوييچ 7- اجرا كنيد. در اين صورت وب سرور apache راه اندازي نشده بلكه به سادگي اطلاعاتي درباره شماره ويرايش آن به نمايش در مي آيد. فرماني كه اجراي آن موجب راه اندازي وب سرور مي شود httpd نام داشته و فايل مربوط به آن در زير فهرست bin از فهرست ميزبان برنامه apache مستقر است. خروجي حاصل از اجراي اين فرمان به همراه سوييچ 7- به صورت زير خواهد بود:
Server version: Apache /2.0.45
Server built: Apr 8 2003 01L42:52
چنان چه اين روجي را در ازاي اجراي فرمان httpd به همراه سوييچ –V مشاهده نمي كنيد، احتمال دارد كه فرآيند كامپايل يا نصب برنامه apache به درستي انجام نشده باشد. وجود فايل اجرايي httpd را مورد بررسي قرار داده و باز ذكر موقعيت دقيق آن ( براي مثال /user/local/apache2/bin/httpd –v) بار ديگر اين فرمان را به اجرا درآوريد.
به منظور راه اندازي سرور از برنامه اسكريپت apachectl به صورت زير استفاده كنيد:
user/local/apache2/bin/apachect1 start
به منظور اطمينان كامل از اجراي برنامه سرور، مي توانيد فرمان ps را به صورت زير براي مشاهده مشخصات فرآيند هاي در حال اجرا مورد استفاده قرار دهيد:
؟؟
با اجراي فرمان فوق بايد چنين نمونه از برنامه سرور را در حال اجرا مشاهده كنيد.
تعداد اين نمونه ها بستگي به نحوه پيكربندي سرور دارد.
نصب برنامه Apache تحت سيستم عامل redhat linux از طريق مكانيزم نصب بسته هاي نرم افزاري RPM
بيشتر نسخته هاي سيستم عامل linux مكانيزم به خصوصي براي نصب بسته هاي نرم افزاي دارند. به كمك اين مكانيزم مي توان بسته هاي نرم افزاري منشتر شده را تحت نسخه به خصوصي از سيستم عامل linux نصب كرد. چنين مكانيزمي در سيستم عامل redhat linux نيز موجود بوده و با عنوان red hat pachage manager يا به اختصار RPM شناخته شده است. از اين رو بسته هاي نرم افزاري توزيع شده براي اين سيستم عامل داراي پسوند rpm هستند. مزيت استفاده از اين مكانيزم را مي توان به صورت زير بيان كرد:
-موقعيت يابي و نصب برنامه ها به شكل بسيار ساده اي انجام مي شود. براي مثال مي توان به آساني بسته هاي نرم افزاري توزيع شده براي سيستم عامل redhat linux را از طريق وب سايت مربوطه به دست آورد و با استفاده از برنامه كمكي redhat update agent آنها را بر روي كامپيوتر نصب كرد. چنان چه نسخه اي از برنامه مورد نظر در حال حاضر بر روي كامپيوتر موجود باشد، برنامه كمكي مذكور آن را نسخه جديدتر ارتقا خواهد بود.
-وابستگي بسته هاي نرم افزاري به يكديگر از طريق اين بسته هاي نرم افزاري كنترل مي شود بدين معني كه اگر نصب يك بسته نرم افزاري مستلزم دسترسي به ابزارها و برنامه هاي ديگري باشد، ضمن فرآيند بسته نرم افزاري مورد نظر ابزارها و برنامه هاي وابسته نيز نصب مي شود يا حداقل پيش از انجام اين كار مراتب گزارش داده مي شود.
-بسته هاي نرم افزاري از موقعيتي كه هر يك از مولفه نرم افزاري موجود در آن بسته ها بايد در سيستم فايل مستقر شوند به خوبي مطلع است. نصب بسته هاي نرم افزاري به سادگي تنها با صدور يك فرمان ساده انجام مي پذيرد و نيازي به مشخص كردن فهرست ميزبان نيست. برنامه هايي كه در قالب بسته هاي نرم افزاري بر روي كامپيوتر نصب مي شوند همگي از يك الگوي عمومي مشخص براي استقرار فايل هاي اجرايي فايل هاي پيكر بندي و مانند آن پيروي مي كنند.
وب سرور Apache 2 به عنوان يكي از بسته هاي نرم افزاري سيستم عامل redhat linux 8 به همراه اين سيستم عامل توزيع مي شود يكي از روشهاي بسيار ساده براي نصب وب سرور Apache تحت سيستم عامل redhat linux 8 اين است كه ابتدا به كمك يكي از برنامه هاي مديريت فايل هم چون برنامه nautilus موقعيت فايل PRM مربوط به اين بسته نرم افزاري را تشخيص دهيد و بر روي آن دابل كليك كنيد. شكل را در همين رابطه موردتوجه قرار دهيد.
براي نصب بسته هاي نرم افزاري مانند nautilus تشخييص داده و بر روي آن دابل كليكد كنيد. براي نصب بسته هاي نرم افزاري RPM روش ديگري نيز وجود دارد و آن اجراي فرمان rpm از طريق سطر فرمان سيستم عامل redhat linux است. نحوه انجام اين كار به صورتي است كه در ادامه ملاحظه مي كنيد:
$ rpm –I <rpm file name>
به اين ترتيب براي نصب برنامه Apache تحت سيستم عامل red hat linux كافي است فرمان زير را در سطر فرمان اين سيستم عامل وارد كنيد:
$ rpm –I httpd-2.0.4-8.i386.rpm
مكانيزم RPM بسته نرم افزاري مورد نظر را ارزيابي كرده و پس از تشخيص برنامه ها و ابزارهاي مورد نياز اقدام لازم را براي نصب آن بسته نرم افزاري انجام مي دهد. در صورتي كه با بهره گيري از اين مكانيزم اقدام به نصب وب سرور Apache كرده ايد دقت كنيد كه بخش هاي مختلف بسته نرم افزاري مزبور با توجه به دستور العمل هاي خاص سيستم عامل redhat linux در موقعيت هاي مختلفي از سيستم فايل مستقر شوند. براي مثال فايل هاي اجرايي در موقعيت /usr/sbin و فايل هاي پيكر بندي نيز در موقعيت /etx.httpd مستقر مي شوند.
بار ديگر با بهره گيري از سوييچ –v به همراه فرمان httpd آن گونه كه در ادامه مشاهده مي كنيد از صحت نصب اين برنامه مطمئن شويد:
$ /usr/sbin/httpd
در اين صورت انتظار مي رود كه برنامه سرور با نمايش اطلاعاتي درباره شما ويرايش برنامه و تاريخ كامپايل و نصب آن به اين اقدام پاسخ دهد.
راه اندازي سرور نيز به سادگي و تنها با اجراي برنامه اسكريپت apachectl به صورتي كه در ادامه ملاحظه مي كنيد امكان پذير است:
$ /usr/sbin/apachectl start
اطمينان از صحت نصب برنامه Apache
پس از نصب و راه اندازي برنامه Apache به منظور اطمينان از صحت عمليات به سادگي مي توانيد مرورگر اينترنت خود را باز كرده و نام ماشين ميزبان وب سرور Apache را در فيلد آدرس آن بنويسيد. بر روي ماشين ميزبان وب سرور Apache كافي است آدرس زير را در فيلد آدرس مرور گر اينترنت وارد كنيد:
http:// localhost
با اين اقدام بايد نتيجه اي شبيه به شكل را مشاهده كنيد. در صورتي كه با استفاده از كامپيوتر ديگري به ماشين ميزبان وب سرور Apache متصل شده ايد. كافي است عبارت local host را در آدرس فوق با نام كامل آن اصطلاحا fully qualified name يا آدرس IP مربوطه جايگزين كنيد.
وب سروري كه به درستي پيكربندي نشده است مي تواند به سرعت به عاملي براي نفوذ به ماشين ميزبان يا حتي شبكه اي كه ماشين مزبور ر روي آن مستق شده تبديل شود پس از نصب وب سرور بي درنگ آن را متوقف كرد. براي متوقف كردن وب سرور كافي است فرمان زير را صادر كنيد
$ /usr/sbin/ Apachectl stop
اهميت زبان اسكريپت نويسي PHP
پروتكل HTTP مكانيزمي براي تحويل محتوان به شيوه غير پوياست. اين مكانيزم بسيار ساده است به طوري كه برنامه كلاينت صفحه اي را درخواست كرده و برنامه سرور آن را در اختيار قرار مي دهد. با پيشرفت اسكريپت نويسي در سمت سرور كه البته فراتر از مشخصات پروتكل HTTP است توسعه دهندگان برنامه هاي كاربردي وب كنترل بيشتري را بر روي محتوا در اختيار داشته و قادرند در خواست هاي دريافتي از برنامه هاي كلاينت مختلف را در ارتباط با يك صفحه واحد به طور مجزا و متنوع پاسخ دهند.
Hypertext preprocessor يا به اختصار PHP عنوان يك زبان اسكريپت نويسي همه منظور بوده و داراي ويژگي هاي زير است:
-PHP كد باز است
-اسكريپت هاي نوشته شده به زبان PHP پيش از ارسال صفحه مورد نظر به برنامه كلاينت روي ماشين سررو به اجرا در مي آيند.
-ساختار و دستور زبان PHP مشابه زبان برنامه نويسي perl است.
-PHP داراي قابليتهاي بسيار توانمندي در زمينه پشتيباني از پروتكل HTTP است.
-اسكريپت هاي نوشته شده به زبان PHP را مي توان در فايل واحدي به همراه كدهاي HTML مستقر كرد.
-PHP داراي ماجول هايي براي ارتباط با ساير تكنولوژي ها از جمله تكنولوژي My SQL است.
اهميت PHP در اين حقيقت نهفته است كه اسكريپت هاي نوشته شده به اين زبان پيش از تحول داده ها به برنامه كلاينتي كه آنها را مورد درخواست قرا رداده است به اجرا در ميآيند. چنان كه پيش از اين نيز اشاره شد هدف از ايجاد PHP تحويل محتواي پويا از طريق پروتكل HTTP بوده است. اين هدف به واسطه مكانيزم هاي سيستم PHP تامين مي شود.
كد منبع PHP نيز به مانند وب سرور Apache به رايگان قابل دستيابي است. در واقع شرايط سختي براي بهره برداري از كد منبع آن وضع نشده است. زبان PHP از پشتيباني جامعه كاربران نرم افزارهاي كد باز و ساير تكنولوژي ها بهره مي برد. وب سايت مربوط به اين زبان اسكريپت نويسي به آدرس http://www.php.net به لحاظ توزيع نرم افزار و تدوين مستندات مربوطه پشتيباني خوبي را به عمل مي آورد.
دستيابي به منابع مورد نياز
مشابه وب سرور Apache منابعي را كه به منظور نصب PHP بدان نياز داريد بستگي به سيستم عامل دارد. وضعيت مختلف به قرار زير است.
·در صورتي كه نسخه مورد استفاده از سيستم عامل Linux حاوي بسته نرمافزاري PHP (در قالب مكانيزم RPM يا هر مكانيزم ديگر) باشد. به راحتي ميتوان آن را با تسهيلاتي كه سيستم عامل در ارتباط با نصب بستههاي نرمافزاري در اختيار ما قرار ميدهد، روي سيستم نصب كرد.
·نصب PHP تحت سيستم عامل ويندوز به سادگي امكانپذير است. كافي است فايل مربوطه راپس از بارگذاري از حالت فشرده خارج كرد و فايلهاي كليدي خاصي را در موقعيتهاي مشخصي از سيستم ايل مستقر كنيد.
·چنانچه نسخه مورد استفاده از سيستم عامل Linuxحاوي بسته نرمافزاري PHP نبوده، يا قابليتهاي خاصي كه تنها به واسطه كامپايل مجدد PHP به دست ميآيد مورد نظر باشد به راحتي ميتوان كد منبع PHP را بارگذاري و كامپايل كرد. هر آنچه را كه به منظور بهرهبرداري از زبان اسكريپتنويسي PHP بدان نياز داريد ميتوانيد با مراجعه به وب سايت مربوطه به آدرس http// www.php net مورد استفاده قرار دهيد. البته روشهاي ديگري نيز براي نصب ويندوز PHP موجود است. نسخه مورد استفاده از سيستم عامل Linux خود ممكن است شامل يك بسته نرمافزاري PHP باشد. اين بسته نرمافزاري همچنين ممكن است از طريق وب سايت شركت توسعه دهنده سيستم عامل نيز در دسترس باشد.
كامپايل كد منبع PHP
براي انجام عملياتي كه در اين قسمت به شرح آن ميپردازيم، لازم است به عنوان كاربر اصلي (اصطلاحاً root ) وارد سيستم شويد.
بيش از هر اقدامي جهت كامپايل PHP ابتدا لازم است با مراجعه به وب سايت مربوطه به آدرس اينترنتي phtt//www. Php. Net كد منبه آن را بر روي كامپيوتر خود بارگذاري كنيد. فايل مورد نظر خود را پساز بارگذاري در موقعيت /usr/src از سيستم فايل مستقر كنيد (موقعيت مزبور معمولا جهت نگهداري كدهاي منبع برنامهها مورد استفاده قرار ميگيرد.)
براي خارج كردن فايل بارگذاري شده از حالت فشرده و باز كردن فايل بايگاني حاصل، فرمان مناسب php- version ( كه در آن متغيير version شماره ويرايش php است.) ايجاد شدهو كد منبع php در آن مستقر ميشود.
به اين ترتيب فايل آرشيو فشرده به صورت php- 4.3.1.tar نامگذاري شده است. در صورتي كه اين فايل را با بهرهگيري ازفرمان مناسب از حالت فشرده خارج و فايل بايگاني حاصل راباز كينم، قهرستي با عنوان php- 4.3.1 ايجاد شده و فايلهاي حاوي كد منبع PHP در آن مستقر ميشوند.
بيش از كامپايل PHP ضروري است كه تغييراتي را با توجه به سيستم عامل مورد استفاده در متن برنامه اسكريپت make موجود در فهرست php- 4.3.1 ايجاد كنيد. گزينههاي PHP اغلب براي فرآيند نصب كافي هستند. با اين وجود لازم است ترتيبي دهيد تا ضمن فاريند نصب PHP ماجول به خصوصي از Apache (با توجه با سيستم عامل ميزبان ) به منظور سروسيدهي به اسكريپتهاي نوشته شده به زبان PHP نيز توليد شود. جهت پيكربندي برنامه اسكريپت makeبا اين گزينه اين فرمان را از فهرست ميزبان PHP (موقعيتي از سيستم فايل كه كد منبعPHP را در آنجا مستقر كردهايد)به اجرا درآورديد.
$.configure- prefix=/ usr/src/1oca1/php
چنانچه قصد داريد PHP را در فهرست ديگري غير از usr/ 1oca1/Pgp نصب كنيد كافي است موقعيت فهرست مورد نظر را در فرمان مزبور مشخص كنيد. همچنين در صورتي كه برنامه Apache را در فهرست ديگري غير از usr/ 1oca/ apache2 نصب كردهايد لازم است موقعيت فهرست apxs را نيز با بهرهگيري از گزينه2apxs مشخص كنيد.
براي مشاهده گزينههاي قابل استفاده در فرمان configure كافي است فمان مذكور را به صورت زير با بهرهگيري از گزينه help فراخواني كنيد.$./configure—help
به منظور مشاهده بهتر گزينههاي قابل استفادهبا فرمان configure خروجي فرمان مذكور را با بهرهگيري از مكانيزم پايپينگ به صورت زير در اختيار فرمان more قرار دهيد.
$./configure—help more
اكنون پس از اجراي فرمان configure ميتوانيم اقدام لازم جهت نصب PHP را انجام دهيم. براي اين كار دو فرمان زير را به طور متوالي اجرا كنيد.
$. Make
$. Make install
پس از تكميل عمليات مربوط به فرمان Make install مطمئناً PHP بر روي كامپيوتر شما نصب شده است اما پيش از آن كه بتوانيد PHP را مورد استفاده قرار دهيد لازم است فايل php Ini (فايل پيكربندي PHP ) را به موقعيت به خصوصي از سيستم فايل منتقل كنيد. براي اين منظور ميتوانيد فرمان زير را به اجرا درآوريد.
Cp php. Ini-dist/ usr/ 1oca1/ php/ lib/php.ini
در صورتي كه PHP را در جايي غير ازموقعيت پيشفرضي (يعني / usr/ 1oca1/ php) نصب كردهايد لازم است فرمان اخير را به گونهاي مناسب تغيير دهيد.
همچنين اقدامات ديگري را بايد به منظور بهرهبرداري از PHP به همراه وب سرور Apache انجام دهيد.
نصب PHP تحت سيستم عامل RedHat Linux با استفاده از مكانيزم مديريت بستههاي نرمافزاري (RPM)
نصب PHP از طريق بسته نرمافزاري منتشر شده به همراه سيستم عامل اين مزيت را دارد كه مكانيزم RPM فايلهاي مربوطه بهPHPرا در موقعيت به خصوصي از فايل سيستم كه به منظور نصب برنامههاي كاربردي پيشبيني شده است مستقر ميكند.
چنانكه شكلنشان ميدهn با بهرهگيري از يك برنامه مديريت فايل (همچون برنامه Nautilus ) به راحتي ميتوان اين بسته نرمافزاري را بر روي سيستم ميزبان نصب كرد. براي اين كار كافي است در برنامه مديريت فايل روي آيكن برنامهاي كه قصد نصب آن را داريد كليك كنيد. روش ديگر نصب برنامه مورد نظر از طريق بسته نرمافزاري مربوطه اين است كه به وصرت زير از فرمان rpm استفاده كنيد.
$. Rpm- I php-4 2.2.-8.05.i386.rpm
در اجراي فرمان مذكور لازم است نام بسته نرمافزاري مورد نظر را با نام فايلي كه در اين جا مشاهده مي كنيد جايگزين كنيد.
هنگام نصب برنامه كاربردي از طريق بسته نرمافزار RPM، سيستم عامل ميزبان بررسي دقيقي درباره برنامه و ابزارهاي پيش نياز (اصطلاحا dependencies ) . همچنين احتمال وجود نسخههاي قديميتر برنامه مورد نظر بر روي سيستم انجام مي دهد. در صورتي كه مشكل خاصي به وجود نيايد PHP با موفقيت نصب ميشود. اما چنانچه خطايي رخدهد، لازم است منبعخطايي را شناسايي كنيم و آن را صلاح كنيد و فرمان اخير را مجددا به اجرا درآوريد.
پس از نصب PHP از ظريق بسته نرمافزراي RPM بهتر است با بهرهگيري از مكانيزم ارتقاي برنامههاي كاربردي سيستم عامل خود اين موضوع كه آخرين فابليت هاي PHP را در اختيار داريد، اطمينان حاصل كنيد. براي مثال در صورتي كه از سيستم عامل Redhat Linux استفاده ميكنيد، با بهرهگيري از برنامه كمكي Redhat Update Agent ميتوانيد ويرايش شماره 8.0.5 از برنامه PHP 4.2.2 را به ويرايش شماره 8.0.7 ارتقا دهيد شكل نحوه انجام اين كار را نشان ميدهد.
بسته نرمافزاري PHP كه به همراه سيسم عامل Redhat Linux منتشر شده است ، داراي مشكلاتي در زمينه ارتباط با بانك اطلاعاتي MSQOL است. براي رفع اين مشكل نسخه جديدي از PHP را از وب سايت مربوطه بارگذاري و كامپايل كنيد، يا اين كه با مراجعه باه وب سايت رسمي سيستم عامل Redhat Linux اقدام به بارگذاري بسته نرمافزاري PHPMYSQL كنيد. نصب اين بسته نرمافزاري موجب رفع اشكال فوق خواهد شد.
نصب PHP تحت سيستم عامل ويندوز
1-ابتدا يك كپي پشتيبان از فايل PHP. Ini.dist (كه اكنون در فهرست php –version-Win32 واقع است) تهيه كرده سپس نام آن را به PHP. Ini تغيير دهيد. فايل حاصل را با توجه به نوع سيستم عامل ويندوز مورد استفاده در فهرست winnt يا windows كپي كنيد.
بهرهگيري از PHP به همراه وب سرور Apache
براي اين كه وب سرور Apache را به سرويسدهي به PHP كنيد لازم است اقداماتي را انجام دهيد. نكته مهم در اين رابطه آن است كه Apache بايد قادر به تشخيص اسناد PHP بوده و آنها را به مفسري كه قادر به تفسير اين گونه اسناد است، هدايت كند.
ويرايش فايل پيكربندي httpd . conf تحت سيستم عامل Linux
براي اين كه وب سرور Apache قادر به ارائه سرويسهاي مورد نياز به PHP باشد، ناچار بايد فايل پيكربندي httpd. Conf را مورد ويرايش قرار دهيد. موقعيت اين فايل بستگي به نوع سيستم عامل ميزبان و شيوهاي دارد كه براي نصب وب سرور Apache اتخاذ كردهايد. چنانچه وب سرور Apache را از طريق بسته نرمافزاري RPM تحت سيستم عامل Redhat Linux مصب كرده باشيد فايل مورد بحث مطمئناً در فهرست /etc/httpd/ cont مستقر خواهد بود. با اين حال به منظور اطلاع از موقعيت دقيق اين فايل كافي است اين فرمان را به اجرا درآوريد . $ locte httpd . conf
اولين تغيير مورد نياز اين است كه ترتيبي دهيم تا ماجول PHP هنگام راهانازي وب سرور Apache بر روي آن بارگذاري شود. وب سرور مذكور با در اختيار داشتن اين ماجول ميتواند فايلهاي PHP را از طريق پردازنده PHP به خوبي مورد پردازش قرار دهد.
براي ويرايش فايل httpd. Conf ابتدا آن را در يك برنامه ويرايشگر متن باز كرده و اين خطوط را مورد جستجو قرار دهيد.
سپس خط زير را در ادامه خطوطي كه با LoadModule آغاز ميشوند درج كنيد.
LoadModule php4 – modules/ libphpf4 .so
مطمئن شويد كه ماجول libphpf4 .so در فهرستي كه ساير ماجولهاي Apache در آن مستقر شدهاند واقع است. ماجول مزبور را ميتوانيد در زير فهرست lib از فهرست ميزبان PHP فايلها، يعني فهرست php- version- Win32 پيدا كنيد. در صورتي كه كد منبع Apache را به منظور پشتيباني از PHP كامپايل كرده باشيد نيازي به اضافه كردن خط فوق در فايل httpd. Conf نيست. (براي اطلاع از ماجولهاي پشتيباني شده توسط وب سرور Apache كافي است فرمان httpd را به همراه سوئيچ -1 به نشانه “list” اجرا كنيد.
دومين تغييري كه در فايل پيكربندي httpd. Conf خواهيم داد به وب سرور Apache كمك ميكند تا فايلهاي PHP را از ساير فايلها تشخيص دهد. اين اقدام از آن جهت كه فايلهايPHP لزوماً بايد با استفاده از مفسر PHP تفسير شوند ضروري است. براي اين منظور بايد نوع فايلي را كه مشخصه PHP است در فايل پيكربندي Apache يعني httpd. Conf توصيف كنيم.
ابتدا محتواي فايل كزبور را به منظور يافتن خطوط زير مورد جستجو قرار دهيد.
سپس دو خط زير را در ادامه خطوطي كه با Addtype آغاز ميشونددرج كنيد.
Addtype application/ x- httpd- php . php. Phtml
Addtype application/ x- httpd- php . source.phps
خط اول كليه فايلهايي را كه با پسوند php. يا phtml مشخص شدهاند به عنوان يك فايل PHP معرفي ميكند. هر بار كه وب سرور با درخواستي براي اين گونه فايلهاي مواجه شود، فايل مورد نظر را به منظور پردازش در اختيار مفسر PHPقرار داده و نتيجه حاصل از آن را براي درخواست كننده ارسال ميكند. به طور مشابه، خط دوم تمامي فايلهايي را كه با پسوند phps مشخص شدهاند به عنوان فايل حاوي كد منبع PHP معرفي ميكند. اين گونه فايلها در قالب يك فايل متن براي درخواستكننده ارسال ميشود. مشخصه هاي موجود در اين فايل متن به كاربر كمك ميكند تا برنامه PHP موجود در آن فايل را مورد مطالعه و احتمالاً اشكالزدايي قرار دهد. با اين وجود در صورتي كه برنامه ويرايشگر متن مورد استفاده در سمت كلاينت از قابليت تشخيص برنامههاي PHP برخوردار باشد نيازي نيست كه اين قابليت از جانب وب سرور Apache تامين شود. از اين رو به سادگي ميتوانيد از خط مربوط به معرفي نوع فايل phps صرف نظر كنيد.
پس از ويرايش فايل پيكربندي httpd. Conf تغييرات را ذخيره كرده و با صدور فرمان زير وب سرور Apache را مجدداً راهاندازي كنيد. (اين راهاندازي مجدد به منظور مشاهده تاثير تغييرات اعمال شده ضروري است. )
$. Apachrctl resart
مقدمهاي بر MYSQL
سرگذشت MYSQL بسيار جالب توجه است. پديد آورندگان اين تكنولوژي ابتدا كار خود را با بهرهگيري از بانك اطلاعاتي ديگري با عنوان mSQL آغاز كرده و سعي داشتند تا با روتينهاي پر سرعت و سطح پاييني خود اقدام به توسعه آنها كرده بودند به اين بانك اطلاعاتي متصل شده و دادههاي موجود در آن را مورد دستيابي و استفاده قرار دهند. با اين وجود پس از ارزيابيهايي متعدد به اين نتيجه رسيدند كه mSQL براي هدفي كه آنها دنبال ميكردند از سرعت مناسبي برخوردار نيست. از اين رو شروع به توسعه رابطهاي جديدي براي دستيابي به بانك اطلاعاتي mSQL كرده و در حد امكان تلاش كردند تا رابط برنامهنويسي كاربردي Application Progrmming Interface (اصطلاحاً API ) حاصل شباهت بسياري به رابط موجود در mSQL داشته باشد.
نام فهرست اصلي و همچنين اسامي بسياري از توابع كتابخانهاي كه اين برنامهنويسان در ابتدا توسعه دادند اغلب با پيشوند ‘MY” همراه بود (ضمناً دختر يكي از ايشان نيز MY نام داشت. اما اين كه دقيقاً چه كسي پيشوند MY را براي نام اين بانك اطلاعاتي انتخاب كرد نامشخص است.)
امروزه MYSQL به يك رقيب بسيار جدي براي بانكهاي اطلاعاتي تجاري تراز اول از جمله سلطان بيگفتگوي دنياي بانكهاي اطلاعاتي يعني Oracle تبديل شده است. در حقيقت ردهبندي اخير بانكهاي اطلاعاتي موجود حاكي از آن است كهنسخه شمره 4x از بانك اطلاعاتي MYSQL بسيار كارآمدتر شده و ويژگيهاي جديدي از مجله InnoDB (با عنوان قبلي Innobase) كه براي پشتيباني از مكانيرم ACID )نام اختصاري براي اشاره به مجموع ويژگيهاي (Durability , Isolation, Consitency, Atomicity پيادهااسزي شده و از لحاظ كارآيي و قابليتها آن را به رقيب سرسختي براي بانكهاي اطلاعاتي تجاري تبديل كرده است.
بانك اطلاعاتي MYSQL كد باز بوده و به رايگان ميتوان آن را مورد دستيابي قرار دادبه واسطه طراحي ماجولار روابط برنامهنويسي كاربردي توانمند ان، ميتوان بانكهاي اطلاعاتي قابل اعتمادي را با كمترين هزينه ايجاد كرده و به بهرهبرداري رساند.
دستيابي به منابع مورد نياز
نصب MYSQL فرآيند بسيار سادهاي است. علاوه بر نسخه قابل اجرا (اصطلاحاً نسخه باينري) ميتوان كد منبع آن را كامپايل كرد و به يك سيستم مديريت بانك اطلاعاتي به عوامل بستگي دارد كه در قالب پرسشهاي زير مطرح ميكنيم.
·كدام يك ازسيستمهاي عامل ويندوز يا Linux به عنوان محيط زيربنايي ميزبان MYSQL خواهد بود؟
·در صورت ميزباني سيستم عامل Linux ايا جديدترين نسخه بانك اطلاعاتي MYSQL در قالب يك بسته نرمافزري به همراه اين سيستم عامل توزيع شده است؟
·آيا نسخه كامپايل شده ويژهاي از بانك اطللاعاتي MYSQL مورد نياز است يا كامپايل شده استاندارد انتظارات را برآورده خواهد كرد؟
تقريباً تمامي كاربران با مراجعه به وب سايت رسمي MYSQL به آدرس http// www. Mysql. Com مي توانند نسخه مناسبي از اين بانك اطلاعاتي را با توجه به سيستم عاملي كه از آن استفاده ميكنند مورد دستيابي قرار دهند.
كاربران ويندوز ميتوانند نسخه قابل نصب اين بانك اطلاعاتي را بارگذاري كنند. كاربران Linux گزينههاي متعددي را با توجه به نوع سختافزار مورد استفاده در اختيار دارند. كاربران سيستم عامل Redhat Linux ميتوانند بستههاي نرمافزاري RPM اين بانك اطلاعاتي را مورد دستيابي و استفاده قرار دهند.ضمناً تمامي كاربران سيستم عامل Linux ميتوانند كد منبع MYSQL را بارگذاري كرده و مطابق با نياز كامپايل كنند.
كامپايل كد منبع MYSQL تحت سيستم عامل Linux
كامپايل كد منبع MYSQL تحت سيستم عامل Linux بيار ساده بوده و تشابه بسياري به كامپايل كد منبع Apche و PHP دارد. براي كامپايل MYSQL ابتدا بايد كد مناسبي از كد منبع آن را (با توجه به سيستم عامل ميزبان ) از وب سايت مربوطه بارگذاري كنيد. براي اين منظور دو نسخه آرشيو (براي تمامي نسخههاي سيستم عامل (Linux, UNIX و RPM (براي سيستم عامل (Redhat Linux قابل دستيابي و بارگذاري است. نسخه مورد نظر خود را پس از بارگذاري در موقعيتي از سيسستم فايل كه به منظور نگهداري كد منبعنرمافزارها پيشبيني شده است، مستقر كنيد. پس ازآنكه با عنوان مدير سيتم (كاربر صلي يا اصطلاحاً root ) وارد سيستم شديد اقدامات زير را به ترتيب جهت كامپايل كد منبع MYSQL انجام دهيد.
1-به فهرست ميزبان كد منبع MYSQL تغيير موضع ديهد.
2-به منظور ايجاد گروهي با عنوان mysql وكاربري با همين نام دو فرمان زير را اجرا كنيد.
$. Groupadd mysql
$. Useradd - -gmysql mysqle
3-برنامه اسكريپت Configur را به منظور پيكربندي بيش از كامپايل به صورت زير اجرا كنيد.
4-دو فرمان زير را به منظور كامپايل و نثب MYSQL اجرا كنيد.
$. Make
4.make instll
5- برنامه اسكريپت ويژهاي با عنوان mysql – install- db را به ترتيبي كه در ادامه ملاحظه ميكنيد به اجرا درآوريد.
$. Script/mysq;- install
برنامه مذكور جداول مورد نياز براي عمليات مختلف MYSQL را ايجاد مي كند.
5-فرامين زير را به منظور اعطاي مجوزهاي مورد نياز به فايلهاي مختلف MYSQL اجرا كنيد.
6-هر يك از فرامين فوق را در صورت نياز با توجه به فهرست ميزبان MYSQL اصلاح كنيد.
با انجام اقدامات فوق بانك اطلاعاتي MYSQL بر روي كامپيوتر نصب خواهد شد.
نصب نسخه اجرايي MYSQL تحت سيستم عامل Linux
فرآيند نصب بانك اطلاعاتي MYSQL نسخه اجرايي آن بسيار ساده است. با اين حال پس از تكميل فرآيند لازم است اقداماتي را به منظور اطمينان ار صحت عمليات نصب اين بانك اطلاعاتي انجام دهيد. در صورتي كه مايل به نصب نسخه عمومي و قابل اجراي MYSQL هستيد. ابتدا با مراجعه به وب سايت مربوطه آرشيو مناسبي را انتخاب و بارگذاري كنيد و سپس اقدامات زير را به ترتيب انجام دهيد.
1-فايل آرشيو بارگذاري شده را در فهرست موقتي از سيستم فايل مستقر كنيد.
2-فرمان زير را به منظور ايجاد گروهي با عنوان MYSQL و كاربري با همين نام به اجرا درآوريد.
3-بسته به نوع فايل آرشيو بارگذاري شده با استفاده از برنامه كمكي مناسبي همچون tar,gunzip با تركيبي از آنها فايل مزبور را در فهرست /usr/local
4-با بهره گيري از فرمان IN به شكلي كه ملاحظه ميكنيد پيوندي با عنوان MYSQL را به منظور اشاره به فهرست حاصل از اقدام مرجله قبل (فهرستي بانام linux- i686 mysl- atsndard-4.0.12-pc )اسجاد كنيد (علامت در اين فرمان نماينده باقيمانده نام فهرست شامل شماره ويرايش MYSQL است.)
5-به صورت زير از فهرست جاري به فهرست MYSQL تغيير موضع داده و به منظور پيكربندي MYSQL و ايجاد بانكهاي اطلاعاتي و جداول مورد نياز برنامه اسكريپت mysqul-intall-db را از زير فهرست scripts از آن فهرست اجرا كنيد:
$ cd mysql
$ scripts.mysql-intall-db
با اجراي فرامين زير مجوزهاي لازم را به گروه و كاربر mysql اعطا كنيد:
؟
با انجام اقدامات فوق بانك اطلاعاتي My sql بر روي كامپيوتر نصب خواهد شد.
نصب بسته نرم افزاري MySQL تحت سيستم عامل Linux
ساده ترين روش براي نصب Mysql تحت سيستم عامل Linux بهره گيري از بسته نرم افزاري اين بانك اطلاعاتي است كه به همراه سيستم عامل نامبرده منتشر مي شود. جهت دستيابي به جديدترين نسخته Mysql كه در قالب بسته نرم افزاري توزيع شده است،كافي است به وب سايت رسمي اين بانك اطلاعاتي مراجعه كنيد.
جهت نصب Mysql تحت سيستم عامل linux در صورت امكان همواره از بسته نرم افزاري توزيع شده از طريق وب سايت http://www.mysql.com به نسخه منتشر شده از Mysql هستند. با اين وجود به خاطر داشته باشيد كه نسخه قديمي نرم افزارهاي نصب شده بر روي سيستم را مي توان با بهره گيري از مكانيزم هاي ويژه اي هم چون redhat update agent به نسخه هاي جديد ارتقا داد. روش اخير ( نصب و ارتقا) داراي اين مزيت است كه مي توان نرم افزار مورد نظر را از طريق بسته نرم افزاري مربوطه كه به همراه سيستم عامل توزيع مي شود بر روي كامپيوتر نصب كرد. در نهايت يك يا دو نرم افزار نصب شده بر روي كامپيوتر ويرايش قديمي ترين ويرايش نرم افزار مورد نظر خواهد بود.
براي نصب Mysql از طريق بسته نرم افزاري مربوطه ابتدا آن بسته نرم افزاري را با مراجعه به وب سايت Mysql يا سيستم عامل ميزبان بر روي كامپيوتر نصب كنيد. در فرآيند فوق لازم است تمامي بسته هاي نرم افزاري پيش نياز را نيز نصب كنيد در مورد بانك اطلاعاتي Mysql معمولا نصب برنامه هاي سرور و كلاينت كفايت مي كند.
براي مثال جهت نصب بسته نرم افزاري Mysql تحت سيستم عامل redhat linux اين اقدامات را انجام دهيد:
1-فايل هاي مربوط به بسته نرم افزاري Mysql ( شامل mysql-server-version.i386.rpm و Mysql-client-version.i386.rpm) را با مراجعه به وب سايت Mysql بر روي كامپيوتر ميزبان بار گذاري كنيد.
2-جهت نصب Mysql فرمان زير را به اجرا درآوريد:
بانك اطلاعاتي Mysql به همين سادگي بر روي ماشين ميزبان نصب مي شود. بهره گيري از مكانيزم RPM در ارتباط با ايجاد گروه و كاربر Mysql پيكربندي اوليه Mysql به منظور ايجاد بانك هاي اطلاعاتي و جداول مورد نياز و بالاخره صحت عملكرد Mysql اطمينان خاطر مي دهد.
مكانيزم نامبرده فايل هاي اجرايي Mysql را در فهرست /usr/bin و فايل هاي مربوط به بانك اطلاعاتي را در فهرست /ver/lib/ Mysql مستقر مي كند.
مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم UNIX است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله PASSWORD ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.
سيستم امنيتي UNIX
سيستم UNIX داراي سيستم امنيتي از پيش ساخته اي است . در سطح LOGIN ( ورود به سيستم ) ، يا پرسش PASSWORD , USER ID مسئله امنيت حاصل مي شود.
هر USER ID در سيستم منحصر به فرد است. هر فردي داراي USER ID خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند USER ID را بدست آورد، درخواست كلمه عبور نيزموجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.
قوانين PASSWORD
هنگام ورود به UNIXاز شما كلمه عبور خواسته شده و شما آن را وارد مي كنيد. كلمه عبور را بايد تناوباً تغيير داده و در جاي مناسبي قرار دهيد، اگر اين كلمه را از دست دهيد، مدير سيستم برايتان يكي ديگر ايجاد خواهد كرد. پس از آن ، مي توانيد كلمه عبورتان را تغيير دهيد، همانند فرامين و نام فايلهاي UNIX ، كلمات عبور نيز به حروف كوچك و بزرگ حساس هستند.
حداقل طول اين كلمه شش كاراكتر است، سعي كنيد كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه يا چيز قابل حدس نباشد. مي توانيد آن را با استفاده از تركيب حروف بزرگ و كوچك پيچيده تر كنيد، براي مثال shOoteRs بهتر از shooters است. توجه كنيد كه هنگام تايپ كردن كلمه عبور آن را روي مانيتور نمي بينيد.
تغيير password
وقتي وارد سيستم شديد مي توانيد با استفاده از فرمان password كلمه عبورتان را تغيير دهيد، مثال :
$ password
changing password for carson
oldpassword
type new password:
Re– enter new password
$
سيستم در ابتدا نام user را نشان مي دهد ( carson ) ، سپس كلمه عبور قديمي را درخواست مي كند. در صورتي كه درست وارد كرده باشيد، كلمه عبور جديد از شما مي خواهد. در صورتي كه طول آن زياد باشد، unix فقط 8 كاراكتر اول را انتخاب مي كند. براي اطمينان از نام كلمه عبور ، دوباره از شما مي خواهد كه آن را تايپ كنيد.
پس از وارد كردن كلمه جديد، فوراً سيستم را logoff كرده و مجدداً با كلمه عبور جديد وارد آن شويد.
امنيت فايل و دايركتوري
علاوه بر وجود كلمه عبور جهت حفاظت از دسترسي غير مسئولانه به اطلاعات سيستم ، unix از دسترسي غيرمجاز به فايلها و دايركتوري ها نيز جلوگيري مي كند. استفاده كنندگان مختلف داراي انواع گوناگون دسترسي هستند، در اين بخش درباره انواع استفاده كنندگان و دسترسي ها مطالبي فرا خواهيد گرفت.
انواع استفاده كنندگان
در ارتباط با دسترسي به فايل سه نوع استفاده كننده وجود دارد، اولين نوع owner است كه ايجاد كننده فايل يا دايركتوري مي باشد، اگر با استفاده از فرمانmddir دايركتوري و فايل ايجاد كنيد، شما صاحب ( owner ) آنها هستيد. دومين نوع استفاده كننده group( گروه ) استو. هر استفاده كننده در يك گروه مشخص قرار دارد كه داراي يك يا چندين عضو است. اعضاء گروه اغلب در يك پروژه با ديپارتمان يكسان كار مي كنند.
افراد يك گروه مي توانند به فايلهاي هم گروه خود دسترسي داشته باشند. البته مي توانيد با استفاده از فراميني اين (( اجازه ها )) را تغيير دهيد.
سومين نوع استفاده كننده others ( سايرين ) شامل هر فردي است كه از گروه شما خارج است. اين افراد دسترسي كمتري به اطلاعات تان دارند. در حقيقت ، نوع ديگري از استفاده كنندگان بنام supernuser با استفاده كننده ارشد وجود دارد.
مدير سيستم تنها فردي است كه مي تواند از اين نوع استفاده كننده باشد. البته چندين فرد مي توانند به كلمه عبور سوپروايزر دسترسي داشته باشند.
فردي كه بعنوان سوپروايزر وارد سيستم مي شود به تمام فايلها و دايركتوري ها دسترسي دارد.
سوپروايزر مسئول تمام اجازه هايي است كه به افراد مي دهد تا به فايلهاي ديگران دسترسي داشته باشند.
انواع دسترسي
سه نوع دسترسي وجود دارد:
READ ( خواندن )
WRITE ( نوشتن )
EXECUTE ( اجرا )
دسترسي (( خواندن )) به شما اجازه مي دهد كه فايلها را خوانده و يا چاپ كنيد. فايلهاييي را كه مي توانيد بخوانيد، مي توانيد به دايركتوري خودتان كپي كنيد. بطور خودكار، مي توانيد فايلهايي را كه ايجاد مي كنيدبخوانيد.
شايد بتوانيد اجازه خواندن فايهاي هم گروه خود را داشته باشد. ساير هم گروههاي شما نيز ممكن است بتوانند فايلهايتان را بخوانند.
وقتي اجازه نوشتن داريد، مي توانيد فايلها را تغيير يا انتقال داده،و يا حذف كنيد، بطور خودكار فايلهايي را كه خودتان ايجاد مي كنيد اجازه نوشتن داريد. ممكن است اجازه نوشتن در فايلهاي هم گروهي هاي خود نداشته و آنها نيز نتوانند روي فلاپيهاي شما بنويسيد.
دسترسي ( اجرا ) بدين معني است كه مي توانيد يك فايل را اجرا كنيد. اين (( اجازه )) مربوط به برنامه ها و فايلهاي خاصي از سيستم است كه امكاناتي را برايتان ايجاد نمي كنند.
معمولاً به يك سري از فالهاي UNIX كه در روز استفاده مي كنيد دسترسي( اجرا ) داريد. داشتن يك نوع دسترسي به داشتن (( اجازه دسترسي )) ( ACCESS PERMISSION ) بستگي دارد. مي توانيد (( اجازه دسترسي )) را براي فايلهاي خودتان تغيير دهيد. حتي مي توانيد (( اجازه نوشتن )) را براي فايلهاي خودتان از خوتان سلب كنيد. ( براي جلوگيري از نوشتن هاي تصادفي ).
هر يك از انواع استفاده كنندگان ( OWNER-OTHER , GROUP ) مي توانند هر تركيبي از انواع دسترسي ( EXCCUTC , WRITE , READ ) را براي هر فايل با دايركتوري داشته باشند.
دسترسي پيش فرض(DEFAULT ACCESS)
ممكن است بطور پيش فرض سيستم براي فايلها و دايركتوري هاي جديدي كه شما ايجاد مي كنيد تمام (( اجازه ها )) و براي هم گروهي هايتان فقط اجازه نوشتن و خواندن و براي هر فرد ديگر ي فقط اجازه خواندن را ارائه دهد.
اجازه هاي پيش فرض را مي توانيد با فرمان IS و سويچ –1 بدستآوريد. شكل صفحه بعد نشان مي دهد كه چگونه در ليست گيري كامل و طولاني هر يك از كاراكترها چه اجازه هايي را بيان مي كنند.
همانطور كه مي دانيد، كاراكتر اول فايل بودن ( - ) يا دايركتوري بودن ( d ) را نشان مي دهد. 9 كاراكتر بعدي بيانگر (( اجازه ها ))مي باشد، سه كاراكتر اول از اين 9 كاراكتر مربوط به اجازه دسترسي owner( خود استفاده كننده ) ، سه كاراكتر بعدي بيانگر اجازه دسترسي گروه و سه كاراكتر آخري بيانگر اجازه هر فرد ديگري است. حداكثر اجازه توسط twx مشخص مي شود كه بيانگر executc , write , read است.
خط تيره ( - ) بيانگر اينست كه هيچ نوع اجازه اي وجود ندارد.
بررسي دسترسي ( access)
نتيجه فرمان[ s - ] سه فايل زير است.
Rwxrwxr– 2carson784may1508:53processing
Rw-rw-r- 1carson1128may1710:14realty . data
Rw-rw-r—1carson9176may11:12weather . data
توجه كنيد كه حرف اول d بيانگر دايركتوري بودن است. نام فايلها در سمت راست ظاهر مي شود.
در مثال فوق، owner داراي احازه rwx براي دايركتوري است كه موجب مي شود تا بتواند خواندن، نوشتن و ساير عمليات پيشرفته را انجام دهد.
بطور پيش فرض، owner داراي اجازه (( اجراي )) فايلهاي معمولي نيست. هم گروههاي owner نيز با اجازه rw مي توانند تمام فايلها را خوانده و بنويسند.
اعضاي گروه نمي توانند هيچ برنامه اي را اجرا كنند، اما مي توانند دايركتوري را جستجو كنند چرا كه ليست دايركتوري preccssing داراي x مي باشد . x براي دايركتوري به مفهوم اجراي دايركتوري نبوه و فقط اجازه عمليات ديگري را به دارنده آن اجازه بوجود مي آورد. هر فرد ديگري فقط داراي اجازه خواندن است - r )
آنها نمي توانند روي فايلها نوشته و يا دايركتوري را جستجو كنند.
مي توانيد (( اجازه هاي دسترسي )) را در هر دايركتوري كه اجازه جستجو داريد بررسي كنيد. اگر توانايي رفتن به دايركتوري هم گروه خود را داريد، مي توانيد (( اجازه هاي دسترسي )) را در آن دايركتوري برسي كنيد.
اگر بخواهيد به دايركتوري استفاده كننده گروه ديگري برويد پيام :
had direcctory
يا
access donied
ظاهر مي شود كه بيانگر عدم اجازه ورود و يا عدم وجود چنان دايكرتوري است.
تغيير (( اجازه هاي دسترسي )) ( chmod )
مي توانيد هر فايل يا دايركتوري كه شما صاحب هستيد تغيير (( اجازه دسترسي )) دهيد.
تغيير (( اجازه دسترسي )) توسط فرمان chmod صورت مي گيرد، شكل زير قالب اين فرمان را نشان مي دهد:
ليست فايل [ اجازه عمليات ] انواع استفاده كنندگان chmod
انواع استفاده كننده:
uاستفاده كننده يا مالك فايل
gگروه مربوطه
oتمام استفاده كننده هاي ديگر
aتمام انواع سه گانه استفاده كننده ها
عمليات :
+ اجازه را اضافه كن
-اجازه را حذف كن
= اجازه را set كن. تمام اجازه هاي ديگر reset مي شود.
اجازه ها:
rاجازه خواندن
wاجازه نوشتن
xاجازه اجرا
sهنگام اجرا id را به owner مرتبط كن
مثالها :
1 . chmed u– w finances. Date
2 . chmod go + 1 newyork . 1990
3 . chmod o+1 newyork / *
4 – chmod g– x shome / miscel
نتايج :
1 – اجازه نوشتن از owner سلب شود.
2 – استفاده كنندگان other , group اجازه
خواندن فايل newyork .1990 را پيدا كردند.
3 – اجازه خواندن تمام فايلهاي دايركتوري new york به استفاده كنندگان other داده شد.
4 – اجازه (( اجراي )) دايركتوريshome / misce /از گروه گرفته شد، بدين معني كه نمي توانند ليست دايركتوري مذكور را ببينند.
با بكار گيري فرمان chmod مي توانيد دسترسي را براي خودتان بعنوان owner ، براي تمام اعضاء همگروه تان و براي هر فرد ديگري تغيير دهيد.
در اكثر فرامين chmod چهار موضوع مشخص مي شود:
نوع استفاده كننده مي تواند ( others ) o , ( group ) g , ( yourself ) u يا هر سه نوع استفاده كننده باشد.مي توانيد آنها را تركيب كنيد.
Ug بيانگر خود و گروه تان و go بيانگر هر استفاده كننده اي به غير از خودتان است.
كاراكتر s در اجازه ها موجب اجازه اجرا مي شود، اما هنگام اجراي برنامه ،id ساير استفاده كنندگان را به آن owner مجدداً مقدار گذاري مي كند.
اين ويژگي موجب مي شود كه دسترسي موقتي به اطلاعات و برنامه هايي پيدا شود كه برنامه ممكناست به آنها نيز داشته باشد.
فرمان chmod u + l newprog
اجازه اجراي فايل newprog را به شما مي دهد.
فرمان chmod a=r newfile
اجازه خواندن را براي تمام انواع سه گانه استفاده كننده ها ايجاد كرده و هر نوع نوشتن و اجرا را حذف مي كند.
فرمان chmod ug+x newprogs/*
به owner و هم گروه وي اجازه اجراي فايلهاي درون دايركتوري new progs را مي دهد.
اگر از = براي عمليات استفاده كنيد، مي توانيد دسترسي را حذف كنيد.
تاثير اين عمليات حذف تمام اجازه هاي استفاده كننده مشخص شده است:
$ chmod go =exam
نوع استفاده كننده go ( گروه و ساير استفاده كنندگان ) بوده و owner را شامل نمي شود.
عمليات =موجب مي شود تمام اجازه ها براي آنها حذف شود.
بهتر است پس از بكارگيري فرمان chmod محتواي دايركتوري را تست كنيد تا مطمئن شويد كه فرمان را درست بكار برده ايد.
محدوديت هاي فرمان chmod
نمي توانيد فقط يك user يا زير مجموعه اي از user ها را تغيير اجازه دهيد. اگر قصد تغيير اجازه يك عضو از گروهتان را داريد، بايد آن تغيير را در مورد كل گروه اعمال كنيد.
تغيير مالكيت يك فايل ( فايل chown)
گاهي لازم است مالكيت يك فايل را تغيير دهيد، فرمان chown به همين منظور بكار مي رود. شكل كلي اين فرمان چنين است:
نام فايل مالك فايل chown
فردي كه فايل را به ملكيت وي در مي آوريد بايد در سيستم حضور داشته و login id داشته باشد.
توجه فقط فايل هايي را كه مالك آن هستيد مي توانيد به تملك ديگران در آوريد. در صورتي كه فايلي را به تملك ديگري در آوريد، ديگر صاحب آن نيستيد. مالك جديد مي تواند مجدداً فايل را به تملك شما در آورد.
مثال ها:
$ chown hosnavi prg1
فرمان فوق ، فايل prog1را به تملك hosnavi در مي آورد.
$ chown root *
فرمان فوق، مالكيت تمام فايل ها در دايركتوري جاري را در اختيار مدير سيستم ( super user ) قرار مي دهد.
تغيير گروه يك فايل ( فرمان chgrp)
فرمانchgrp گروه يك فايل را تغيير مي دهد. شكل كلي فرمان چنين است:
نام فايل ها نام گروهchgrp
نام گروه بايد در فايل / etc/group وجود داشته باشد.
$ chgrp cad prog1
فرمان فوق ، گروه فايل prog1 را به گروه cad تغيير مي دهد.
توجه:
تغيير مالكيت و گروه يك فايل را مي توانيد با فرمان ls– 1 مشاهده كنيد.
مديريت سيستم unix
با تغيير و تحول امكانات سيستم unix ، مديريت آن از اهميت ويژه اي برخوردار بوده و امري الزامي مي گردد. معناي اين سخن اين است كه ، افزايش و كاهش user ها، نصب نرم افزار جديد، كنترل فايلهاي مهم سيستم ، فرمت كردن فلاپي ديسكت ها ، گرفتن كپي پشتيبان از فايلها، همگي در چهار چوب مديريت سيستم يا system administration انجام ميگيرد.
يكي از user هاي سيستم unix معمولاً مدير سيستم است. وظيفه “ مدير سيستم “است. وظيفه مدير سيستم “ عملياتي “ نگاهداشتن سيستم مي باشد تا ساير user ها سرويس بگيرند.
كارهاي مديريتي روي يك سيستم چند كاره ( mutilask) بسيار پيچيده تر از سيستم عامل تك كاره اي ( single task ) چون ms– dos است. نسخه هاي جديد سيستم عامل چند كاره unix امكانات جالبي براي ايجاد سهولت در مديريت سيستم ارائه مي دهند. اكثر سيستم هاي svr2 , svr3 حاوي يك “ user agent "براي مديران مي باشند.
User agent يك امكان ( برنامه ) “ فهرست گرايي “ است كه اداره سيستم را براي مدير سيستم آسان مي كند. برنامه هاي جديد “ كمك مديريتي “ عموماً حاوي منوهاي متعددي بوده و بكارگيري آنها بسيار ساده مي باشد.
در اين فصل مباني مديريت سيستم و برنامه هاي “ كمك مديريتي “ گوناگون مورد بحث قرار خواهند گرفت.
ما فوق استفاده كننده ها (super user)
مدير سيستم يكي از استفاده كنندگان ( user) سيستم مي باشد كه مسئوليت درست كاركردن سيستم بعهده وي است.
در واقع ، يك سيستم multitask مدير بايد نقش يك پليس و آتش نشاني را بازي كند تا استفاده كنندگان بتوانند از سيستم سرويس بگيرند.
Login id مربوط به مدير سيستم “ root " است.
Root id داراي كلمه رمز مخصوص خود بوده و اختيارات ويژه اي دارند. از جمله اين اختيارات عبارت است از:
دستيابي كامل به تمام فايل ها و منابع سيستم.
Root id همان super user است. Root id هميشه بايد داراي “ كلمه رمزي “ باشد كه فقط مدير سيستم و حداكثر قائم مقام وي از آن مطلع باشد.
وارد شدن به سيستم به نام root بايد با دقت صورت گيرد، چرا كه امكان خراب شدن فايل ها و برنامه هاي سيستم توسط اين user وجود دارد.
اكثر مديران سيستم unix علاوه بر root داراي يكuser id معمولي هستند تا كارهاي عادي خود را با آن انجام دهند.
محيط super user
علامت پوند ( # ) علامت shell مخصوص مدير سيستم يا super user است. وقتي اين علامت براي شما ظاهر مي شود، يعني كنترل سيستم و منابع آن در دست شما است.
دايركتوري كاري مدير سيستم دايركتوري ( root or )" / " است.
محيط كاري مدير سيستم در فايل /.profile تعريف شده است. مي توانيد اين فايل را بطور دلخواه تغيير مي دهيد. در سيستم هاي جديد unix ، فقط بر روي ماشين كنسول مي توان بعنوان root وارد سيستم شده و اين امكان در ساير ترمينال هاي موجود در شبكه امكان ندارد.
فرمان su
وقتي با يك login id معمولي وارد سيستم unixشديد، مي توانيد بدون خارج شدن از آن فرمان su را اجرا كنيد و بصورت مدير سيستم در آييد. وقتي كارهاي مديريتي تمام شد بايد از محيط مديريت سيستم خارج گرديد. ( فرمان exit)
معناي سخن فوق اين است كه علاوه بر root id مي توانند توسط فرمان su و ارائه كلمه رمز مربوطه، مديريت سيستم را بعهده بگيريد. فرمان زير را اجرا كنيد:
$ su
password:
#
پس از وارد كردن كلمه رمز صحيح علامت # ظاهر مي گردد. مطابق معول كلمات رمز بر روي مانيتور ظاهر نمي گردند. اگر كلمه رمز تايپ شده فقط باشد، فرمان su عمل نمي كند:
$ su
password
sorry
$
در برخي از سيستم هاي unix فرمان su نيازمند نام مسير كامل است:
$/bin/su
تا زماني كه پروسه su در حال اجراست ، شما تمام اختيارات مديريتي را در اختيار داريد. براي خروج از فرمان su كافي است كه ctrl– d را فشار داده و يا فرمان exit را اجرا كنيد.
$/bin/su
password:
#exit
$
با اتمام اجراي فرمان su مجدداً به محيط قبلي خود بر مي گرديد.
محيط su
محيط فرمان su همانند محيط هاي عادي شما است مضاف بر اينكه اختيارات مديريت سيستم ( اختيارات root ) نيز به آن اضافه شده است. بدين معني كه path عادي شما فعال است، دايركتوري home نيز تغيير نكرده است. براي ورود به محيط root و خروج از محيط عادي فرمان su را با سوييچ خط تيره ( - ) بكار ببريد:
$/bin/su
password:
# echo shome
/user/slove
# exit
$/bin/su–
password:
# icho shome
/
# exit
$
در واقع وقتي آرگومان خط تيره ( - )را باsu بكار مي برند فرمان su سرويس هاي فايل profile را به root user ارائه مي دهد. از اين رو اگر مي خواهد محيط كامل ROOTرا در اختيار گيريد، حتماً خط تيره (- ) را با فرمان SU بكار ببريد
وارد شدن به LOGIN ديگر
بوسيله فرمان SU مي توانيد به غير از root وارد محيط يك user ديگر شويد. بدين منظور ، فقط user id مورد نظر را به شكل زير ارائه دهيد:
$ / bin / su– jim
password
$
مطابق محصول بايد كلمه رمز user مورد نظر را بدانيد.
آرگومان خط تيره ( - ) محيط user انتخابي را برايتان ايجاد مي كند.
نهايتاً ، مي دانيد از su براي اجراي يك فرمان در محيط هر user مورد نظر استفاده كنيد. با اتمام اجراي آن فرمان، مجدداً به محيط اوليه باز مي گرديد.
$ / bin/su – root – c “ chgrp bin / unix "
password
$
در خط فوق فرمان درون دو گيومه در محيط root اجرا مي گردد. آرگومان خط تيره (- ) شما را در محيط root قرار مي دهد و آرگومان –c ( به معناي command ) قبل از فرمان مورد نظر بايد قرار بگيرد. اگر با root وارد سيستم شده باشدي و بخواهيد از suجهت وارد شدن به محيط user ديگر استفاده كنيد، ارائه كلمه رمز لازم نيست چون root تمام اختيارات را دارد. در هر صورت داشتن كلمه رمز uses مورد نظر امري الزامي است.
بكارگيري مانيتورهاي رنگي
اكثر ترمينالها و كنسولها در ماشين هاي امرروزي داردي نمايش رنگي هستند. هيچ نوع فرمان استانداري در unix براي تغيير رنگ متن و زمينه آن وجود ندارد. اما برخي از سيستم هاي unix فرامين تغيير رنگ مانيتور دارند.
اكثر سيستم هاي svr3 فرماني به نام setcolor را براي تغيير رنگ متن و زمينه نمايش دارند، فرمان setcolor دو آرگومان لازم دارد، يكي براي رنگ كاراكترها و ديگري براي زمينه نمايش آنها. براي مثال ، فرمان زير كاراكترهاي سفيد را روز زمينه آبي نمايش مي دهد:
$ setcolot blue whitc
$
مي توانيد فرمان تغيير رنگ ( setcolor ) را در فايل profile قرار دهيد تا هميشه رنگ مطلوب را داشته باشيد.
ايجاد خبرها وپيام روز
يكي از وظائف مدير سيستم بيان خبرها و پيام هاي روز به ساير استفاده كنندگان سيستم مي باشد.
غالباً فرمان news توسط استفاده كنندگان بكار مي رود تا خبرها و پيام هاي جديد را اطلاع پيدا كنند.
پيام و خبر بسيار مهم روزدر فايلي به نام ( message of the day )motd در دايركتوري /etc وجود دارد و استفاده كنندگان هنگام ورود به سيستم از آن مطلع مي شوند.
مدير سيستم مي تواند فايل /etc/motd را اصلاح كند. اگر قرار است مدير سيستم يك پيام فوري به تمام ترمينالها بفرستد، از فايل ( write all ) wall استفاده مي كند. اين فايل نيز در دايركتوري /etc قرار دارد.
برنامه هاي كمكي مديريت سيستم
هر سيستم unix داراي يك برنامه و نرم افزار كمكي است كه مدير سيستم بوسيله آن مي تواند به آساني سيستم را اداره كند.
در نسخه هاي قديمي unix نام اين نرم افزار كمك مديريتي“ sysadm "است. اگر اين فرمان را داريد، آن را از دايركتوري /usr/admin اجرا كنيد. اين دايركتوري ، دايركتوري home براي مدير سيستم است. اگر با root وارد سيستم نشده ايد و يا دايركتوري جاري شما /usr/admin نيست، فرمان sysadm كار نخواهد كرد.
# cd /usr/admin
#sysadm
نسخه unix مربوط به شركت مايكروسافت از فرمان (visual system administration ) sysviz و نسخه هاي جديد at&t svr3 از فرمان adm ( به معناي administration ) براي مديريت سيستم استفاده مي كنند.
اين برنامه هاي كمكي داراي منوهاي فراواني بوده واز برنامه هاي كوچكتر ديگري تشكيل شده اند كه هر يك ابزار مديريتي خاص هستند.
منوهاي مديريتي كه در اين كتاب بحث مي شود ممكن است در سيستم unix شما تفاوت داشته باشد، اما مبناي كار يكسان است. عملكردهاي تعريف شده در اين كتاب را مي توانيد با برنامه هاي كمكي مديريت سيستم خودتان تطبيق داده و منوهاي مربوطه را پيدا كنيد.
جدول زير ، ليستي از عملكردهاي مديريتي را كه معمولاً در برنامه هاي كمك مديريتي وجود دارد را نشان مي دهد. هر يك از آنها يكي يكي بخث خواهند شد.
كار با فلاپي ديسك ها:
منوي disk operation " “ يا “ diskmgmt "مخصوص مديريت ديسك ها و گرداننده هاي آنها مي باشد.
معمولاً ، شما يك فلاپي ديسك را “ فرمت “ كرده وروي آن فايل سيستم را قرار داده و ديسك را در محلي درون فايل سيستم mount ( نصب ) مي كنيد، پس از طي اين مراحل مي توانيد ديسك را بمانند يك “ دايركتوري معمولي “ بكار ببريد. مي توانيد فايل ها را روي ديسك منتقل ( mv ) يا كپي كنيد ( cp)، مدهاي فايل ها را تغيير دهيد، يا نام مسير دايركتوري را در فرامين خودتان بكار ببريد.
وقتي كارتان با ديسك تمام شد، مي توانيد آن را unmount كرده واز گرداننده فلاپي بيرون آوريد.
فرمت كردن فلاپي ديسك ها:
از disk operations منوي فرمت كردن ديسك را انتخاب كنيد تا عمل فرمت را انجام دهيد. در صورتيكه ماشين تان از فلاپي ديسك هاي 360k و 12m51a استفاده مي كنيد، مي توانيد آنها را فرمت نماييد. همچنين ، مي توانيد فلاپي ديسك هاي 31.2 را فرمت كنيد.
ابعاد يك سيستم روي ديسكت فرمت شده
پس از فرمت كردن ديسكت و قبل از mount نمودن آن بايد يك فايل سيستم روي آن بوجود بياوريد. اگر از فلاپيبراي عمل backup استفاده مي كنيد، به قرار دادن اين فايل روي ديسكت نيازي نيست، عمل فرمت به تنهايي كافي است.
اگر مي خواهيد كه از فلاپي ديسك بعنوان يك دايركتوري استفاده كنيد، بايد يك فايل سيستم روي آن ايجاد نماييد. براي انجام اين كار از منويdiskmgmt or file system operation استفاده كنيد.
ديسك فرمت شده را درون گرداننده قرار دهيد و گزينه creat system file را انتخاب نماييد. نام فايل سيستم از شما پرسيده مي شود. با mount كردن فلاپيديسك ( كه در بخش بعدي شرح داده مي شود. ) بوسيله فرمان cd مي توانيد وارد اين دايركتوري شده و به محتويات فلاپي ديسك دسترسي داشته باشيد.
ديسكت هاي mount شده همانند دايركتوري هاي عادي عمل مي كنند. اما با انجام عمل unmountاين دايركتوري ها هم از فايل سيستم ناپديد مي شوند.
معمولاً ، فلاپيديسك در محل دايركتوري /mnt قرار دارد و فايل ها و دايركتوري هاي فرعي /mnt روي فلاپي ذخيره مي شوند.
مي توانييد “/” را از /mnt حذف كنيد و فقط با mnt به آن اشاره كنيد.
هر زمان كه مي خواهيد از ديسكت استفاده كنيد مي توانيد آن را mount كنيد. گزينه mount معمولاً در منوي diskmgmt يا file system operations است.
قبل از mount كردن يك ديسك بايد آن را فرمت كرده و يك فايل سيستم روي آن ذخيره كنيد.
پس از mount كردن ديسك مي توانيد از برنامه كمكي مديريت سيستم خارج شويد وبا نوشتن نام دايركتوري مربوط به ديسك ( كه معمولاً /mnt ) است به آن دسترسي داشته باشيد.
قبل از خارج كردن ديسك از گرداننده، وارد برنامه كمك مديريتي شده و منوي unmount را اجرا كنيد. اگر عمل unmount را براي يك ديسك انجام ندهيد و آن را از گرداننده خارج كنيد، ممكن است ديسك تان خراب شود.
هنگام mount مي توانيد مشخص كنيد كه ديسك فقط خواندني و يا خواندني – نوشتني باشد.
پس از ايجاد فايل سيستم بر روي ديسك و mount كردن آن اطلاعاتي درون آن وجود ندارد. فايل ها يا دايركتوري هايي كه در محل mount بوجود مي آوريد، روي ديسك ذخيره مي شوند و در mount بعدي ( در يك زمان ديگر ) مجدداً ظاهر مي گردند.
اگر محل mount تغيير كند، اطلاعات ديسكت در محل جديد ( دايركتوري جديد ) ظاهر خواهد شد.براي كپي كردن يك فايل از ديسكت به ديسك سخت مي توانيد از فرامين cp يا mv استفاده نماييد.قبل از unmount كردن ديسكت بايد از دايركتوري محل mount بيرون بياييد ( با فرمان cd )
كپي كردن يك فلاپي ديسك
با استفاده از منوي disk operation يا diskmgmt مي توانيد فلاپي ديسك را كپي كنيد. قبل از كپي بايد يك ديسكت فرمت شده خالي و هم اندازه ديسكت اصلي داشته باشيد . در هنگام كپي كردن يك دسكت به ديسكت ديگر، فايل سيستم نيز كپي خواهد شد. از اينرو ، نيازي به ايجاد فايل سيستم روي ديسكت جديد نيست.
عمل كپي منحصراً در گرداننده a صورت مي گيرد و گرداننده ديگري در اين فرآيند شركت ندارد. سيستم توسط ديسك سخت محيط لازم را جهت كپي كردن فلاپي ديسك فراهم خواهد آورد.
فرآيند كپي ديسكت در اين سيستم همانند فرمان diskcopy از سيستم عامل dos صورت مي گيرد. تمام محتويات يك فلاپي ديسك بايت به بايت به ديسكت ديگر منتقل مي گردد.
فرآيند bachup , restore در مورد ديسك
گزينه هاي restoral. backup مخصوص پشتيبان گيري از فايل ها و دايركتوري هاي ديسك سخت ماشين به ديسك يا نوار مي باشد. اين عمل موجب خواهد شد كه در صورت خرابي ديسك سخت، فايل هايتان از بين نرود. در زمان هاي نسبتاً مناسبي ( مثلاً در پايان هر روز ) عمل backup را در مورد فايل هاي روي ديسك سخت انجام دهيد.
سه نوع backup وجود دارد:
1 – full backup
2 –inceremental backup
3 – personal backup
fullbackup مي توانيد پس از نصب نرم افزار سيستم صورت گيرد. اگر فقط از فايل هايي كه پس از آخرين backup گيري تغيير كرده اند backup بگيريد، عمل inceremental را انجام داده ايد.و منظور از personal backup پشتيان گيري از فايل هاي دايركتوري home خودتان است.براي انجام فرآيند backup بايد تعداد قابل توجهي نوار يا ديسك فرمت شده و خالي آماده داشته باشيد.
در صورت نياز به بازيابي ( restore) اطلاعات از روي نوار يا ديسكت به ديسك سخت، گزينه restore from removable media را انتخاب كنيد.
توجه : ترتيب نوارها وديسك ها را سيستم مراعات مي كند.
در برخي از سيستم هاي unix ، مي توانيد ليستي از فايل ها يا دايركتوري هاي مورد نظر را پشتيباني (backup ) بگيريد. منوي مربوط به اين كار معمولاً store است.
نمايش مصرف ديسك سخت
اكثر برنامه هاي كمك مديريتي تسهيلات لازم را براي نمايش ميزان فضاي مصرف شده ديسك سخت و فايل هاي سيستم ارائه مي دهند. منوي مربوطه مي تواند بخشي از “ اطلاعات سيستم “ يا زير مجموعه اي از منوي “ diskmgmt " باشد.
فضاي ديسك معمولاً به مگابايت بيان مي باشد و در صد فضاي مصرف شده و خالي نيز ارائه مي گردد.در برخي از سيستم هاي unix ، فضاي ديسك به صورت بلوك هاي فيزيك 512 بايتي بيان مي گردد.
از آنجا كه سيستم uinx براي انجام كارها ، فايل هاي موقتي ايجاد مي كند، حداقل 10% فضاي خالي بايد وجود داشته باشد در غير اينصورت، سيستم ممكن است كار نكند، بطور مرتب فضاي خالي و مصرف شده ديسك سخت سيستم را بررسي نماييد و سعي كنيد كه فايل هاي اضافي و بيهوده حذف گردند. نگذاريد كه فضاي پر شده ديسك سخت به 90% نزديك شود.
نمايش اطلاعات سيستم :
گزينه “ system information "اطلاعات خاصي از سيستم را جمع آوري نموده و نمايش مي دهد.
نمايش مشخصات افراد وارد شده به سيستم ، نمايش تاريخ و زمان و ارائه گزارشي در مورد وضعيت پورت هاي موازي و سري سيستم از كارهاي برنامه كمكي فوق است.
تنظيم زمان و تاريخ:
منوي data and time يا date time مسئول تنظيم زمان و تاريخ است. سيستم عامل unix بسياري از كارهاي خود را بر اساس زمان دقيق انجام مي دهد، لذا بايد زمان را براي اين سيستم هميشه بطور مناسب تنظيم كنيد.
مطمئن شويد كه سئوال “ time zone " و “ daylight saving time”را درست جواب داده ايد.
خاموش كردن سيستم
سيستم عامل unix مانند سيستم عامل dos نيست. شما نمي توانيد و نبايد unix را بدون انجام فرآيند “shut down "خاموش كنيد. اگر چنين كاري را انجام دهيد، بسياري از فايلهاي سيستم را ممكن است خراب كنيد.
فرمان shutdown را در محيط root اجرا كنيد تا سيستم فرصت جمع و جور كردن فايل هاي خود را داشته باشد. پس از انجام فرمان shutdown پيام هاي زير را مي بينيد:
reboot the system now
يا
reset the cpu to reboot
هم اكنون با ديدن اين پيام مي توانيد سيستم را خاموش كنيد و يا مجدداً آن را راه اندازي نماييد.
افزودن و كاستن user
منوي “ user logins " يا “ usermgmt "براي افزودن و يا كاستن user بكار مي رود . تمام استفاده كنندگان سيستم بايد login id مخصوص خود را داشته باشند در صورت يكسان بودن login id امكان خراب شدن فايل هاي افراد وجود دارد. با اين حال، مي توانيد افراد را در گروه هاي گوناگوني تقسيم بندي نموده و group id يكساني به آنها اختصاص دهيد.
وقتي login id جديدي ايجاد مي كنيد، بايد كلمه رمز به استفاده كننده جديد ارائه دهيد. فرد مذكور خود مي تواند كلمه رمز را با فرمان password تغيير دهد.
منوي user login ممكن است گزينه هاي مختلفي داشته باشد “diskplay” يا “ isuser "تمام اطلاعات مربوط به استفاده كنندگان سيستم را ارائه خواهد داد.
مي توانيد به وسيله گزينه “ add "يا“ adduser "فرد جديدي را به سيستم معرفي كنيد و توسط گزينه “delete " يا “ dcluser "فرد ديگري را از سيستم حذف نماييد.تمام اطلاعات افراد سيستم در فايلي بنام /etc/password ذخيره مي گردد. مي توانيد براي افزودن يا كاستن يك user ، اين فايل را تغيير دهيد.
در برخي از سيستم ها بايد id numberو group name هر فرد را مشخص كنيد. براي ايجاد گروه هاي جديد user از گزينه addgroup استفاده كنيد و يا مستقيماً فايل /etc/paddwd را ويرايش نماييد.
پس از ارائه user id و group id بايد مسير دايركتوري home مخصوص user جديد را مشخص كنيد.
در پايان ، بايد اختيارات لازم را به user جديد بدهيد. مي توانيد برخي از اختيارات مدير سيستم را در صورت تمايل به وي تفويض كنيد.
نصب بسته هاي نرم افزاري جديد
اگر منوي sysadm را داشته باشيد،مي توانيد توسط گزينه “ sofrwaremgmt " نرم افزاري را از سيستم حذف كرده و يا به آن اضافه نماييد.
اگر فرمان adm را روي ماشين دارد، نصب نرم افزار بگونه ديگري است:
سه فرمان مخصوص حذف و افزايش نرم افزار به نام هاي displaypkg , removepkg , installpkg وجود دارد.
البته تمام نرم افزارها بوسيله سه فرمان فوق قابل نصب نيستند. نصب نرم افزار توسط اجراي installpkg ممكن است. حذف نرم افزار توسط اجراي removepkg ممكن است. نمايش نرم افزارهاي موجود سيستم توسط displaypkg امكان پذير مي باشد.
تغيير نام ماشين
مي توانيد نام ماشين ( uname ) را در شبكه تغيير دهيد. اين كار توسط منوي mail setup يا machinemgmt صورت مي گريد.
Uname تنها منحصر بفرد ماشين است كه بوسيله آن توسط ساير ماشينهاي شبكه unix شناخته مي شود. نامگذاري يك ماشين در هنگام نصب سيستم unix انجام ميگريد.اگر برنامه كمك مديريتي شما داري گزينه mail setup باشد، ورودي mail name of this system مي تواند نام ماشين (uname ) را تغيير دهد.
در صورت نبودن گزينه فوق ، منوي machinemgmt اين كار را انجام خواهد داد. نام ماشين نبايد از 8 كاراكتر تجاوز كند . حرف نام ماشين بايد حروف كوچك a تا z باشد.
علاوه بر نام ماشين مي توانيد يك login id براي ماشين ايجاد كنيد تا در هنگام عمليات ارسال پيام الكترونيكي ، ساير ماشين ها با استفاده از id مذكور با ماشين ارتباط برقرار كنند. Login id پيش فرض “ nuucp "( به معناي unccp حديد است. )
در پايان مي توانيد براي ماشين تان “ كلمه رمز “ ايجاد كنيد. وجود نام، login id و كلمه رمز به منظور مسائل امنيتي در برخي موارد براي ماشين تان مفيد است.
نام پستي ساير ماشين ها
همان گونه كه ماشين هاي ديگر براي ارسال پيام نياز اطلاعاتي در مورد ماشين تان دارند، ماشين شما نيز بايد اطلاعاتي در مورد سيستم هاي ديگري داشته باشد. منوي electronic mail names of other systems يا uucpmgmt مخصوص ايجاد اين اطلاعات است.
مديريت چاپگر
سيستم unix داراي نرم افزار قدرتمندي جهت مديريت چاپگر است كه اصطلاحاً به آن printer spooler گويند. در صورتي كه چاپگري به سيستم unix متصل باشد، با ارائه نام منحصر به فرد آن چاپگر مي توانيد فايلي را چاپ نماييد.
براي نصب يك چاپگر، بايد آن را نصب كنيد، يك نام به آن اختصاص دهيد، آن را به يك پورت سري يا موازي متصل نماييد، و نوع چاپگر را مشخص كنيد.
نصب يك چاپگر
منوي peripheral setup به شما امكان مي دهد كه چاپگر را به يك پورت موازي ( lpt1 ياlpt2 ) يا يك پورت سري ( com1 يا com2 ) متصل نماييد. توجه داريد كه هر يك از پورت ها داراي فايل مخصوص خود هستند. اين فايل ها در دايركتوري dev قرار دارند:
/dev/ttyo2/dev/lp1
/dev/ttyo3/dev/lp2
بايد نوع چاپگر را نيز مشخص كنيد. ليستي از چاپگرهاي شناخته شده در منوي user agent وجود دارد كه مي توانيد از آن انتخاب كنيد. اگر نوع چاپگر شما در ليست وجود ندارد، سعي كنيد ورودي dumb را انتخاب نماييد. اگر هيچيك از روش هاي فوق كار نكرد، بايد خودتان بصورت دستي اين كار را انجام دهيد.
اگر از چاپگر سري استفاده مي كنيد نرخ ارسال 600 haud مناسب كار است.
در پايان، بايد يك چاپگر را بعنوان system defaull معرفي كنيد.
مديريت يك چاپگر موجود
وقتي چاپگر نصب شد مي توانيد توسط فرمان lp خروجي را روي آن بفرستيد. فرمان lp مي تواند خروجي ها را قبل از چاپ در يك “ صف “ قرار دهد و سپس آنها را بنويت و براساس اولويت چاپ كند.منوي printer operations حاوي گزينه هاي لازم براي مشاهده صف چاپ و حذف فايل هاي چاپ است. بوسيله گزينه printer `ueue از گزينه printer restart استفاده كنيد.
مديريت پورت سري و ترمينال
منوي serial ports setup يا ttymgmt براي اصلاح پيكر بندي سيستم جهت پشتيباني ترمينالها بكار مي رود. پارامترهاي ارتباطاتي لازم بين ماشين شما و ساير ترمينالها توسط منوي فوق تنظيم مي شود.
برخلاف منوي uucpmgmt كه پرامترهاي اطلاعات خروجي را تنظيم مي كند، منوي ttymgmt پارامترهاي اطلاعات ورودي را كنترل مي نمايد.
با اين حال، تنظيم هاي منوي ttymgmt و uucpmgmt در ارتباط با يكديگر هستند و شما مي توانيد با تغير يكي بر ديگري اثر بگذارند.
پورت سري RS232 مي تواند دريافت كننده اطلاعات ورودي باشد.
وقتي يك پيام از طرف ساير ماشين ها دريافت مي شود، برنامه / ETC/GETTYجواب مي دهد.اگر فرمان sysadm برايتان قابل دسترسي است، مي توانيد تمام پارامترهاي ارتباطاتي را بوسيله آن تنظيم كنيد.براي تنظيم يك پورت سري، بايد نام پورت، نوع دستگاه ، و سرعت آن را مشخص كنيد.
استفاده از ms- dos در محيط unix
يكي از ابتكارات جالب و جديد در سيستم unix ، توانائي بكارگيري سيستم عامل ms– dos در ماشين هاي unix است، يعني ، ماشين هايي كه داراي پردازنده هايي 80386 و intel 80286 هستند مي توانند هر دو سيستم عامل را بطور مستقل اجرا كنند. هم اكنون، ابزارهاي لازم براي اجراي همزمان unix , ms– dosبوجود آمده اند. برنامه هاي كاربردي ms– dos عموماً در مورد استفاده از منابع سيستم همچون حافظه ram ، مانيتور و ديسك انحصار طلب هستند. آنها به ساير برنامه هايي كه در محيط سيستم هاي چند كاره ) (multiasking )كار مي كنند، به ندرت اجازه استفاده از منابع كامپيوتر مي دهند. از اينرو، شايد در بدو امر بكارگيري همزمان ms– dos و unix عجيب بنظر برسد. در بهترين شكل، اين ويژگي به ماشين هايي محدود است كه از ريز پردازنده هاي 80286 يا 80386 استفاده مي كنند. با اين وجود، تعدادي ديگر از ماشين ها اجراي ms– dos موجود بر روي بردهاي پردازنده كمكي( coprocessor boards )كه حاوي ريز پردازنده هاي سازگار با ms– dos هستند را ممكن مي سازند. در اين بحث فقط مواردي را بررسي مي كنيم كه unix , ms– dos از يك cpu مشترك استفاده مي كنند. در نسخه هاي 80386 unix قابليت هاي ms– dos نسبت به نسخه هاي قبلي آن كه بر روي 80286پياده شده اند، بسط يافته است.
زماني كه ms– dos را اجرا مي كنيد، در هر لحظه مي توانيد وارد unix شوديد و فرامين آنرا از shell مربوط اجرا كنيد. سپس مي توانيد مجدداً به محيط ms– dosبرگرديد. وقتي كارتان با ms– dos تمام شد، مي توانيد آن فرآيند را از بين برده و در محيط عادي unix قرار گيريد. فرآيند ms– dos اين امكان را براي شما بوجود مي آورد كه فايلها و دايركتوري ها را ميان هر دو سيستم عامل به اشتراك بگذاريد. لذا، مي توانيد در يك سيستم عامل فايل را ايجاد كرده و در ديگري آنرا بخوانيد . بدين طريق مي توانيد از محيط unix وارد ms– dos شده و امكانات فلاپي ديسك هاي آنرا مورد استفاده قرار دهيد.براي بكارگيري ms– dosدر محيط unix بايد يك بسته نرم افزاري مخصوصي را بخريد.
نرم افزاري كه عمل تركيب اين دو سيستم عامل را انجام ميدهد، بسته نرم افزاري locus dos merge براي 80386 است كه با نسخه microport از ماشين svr3 فروخته مي شود.
نسخه هايي كه توسط شركت هاي interactive systems و at & t و سايرين ارائه مي شود، اندكي با بسته نرم افزاري مذكور تفاوت دارند.
تحت سيستم unix و يك procoss ( برنامه ) محيط كاري اي براي ms– dos ارائه مي دهد كه در آن محيط، برنامه هاي كاربردي ms– dos باور مي كنند كه ماشين را تحت كنترل خود دارند.
براي بكار گيري برنامه هاي كاربردي ms– dos بايد اين برنامه ( proxess )را راه بيندازيد. اين عمل موجب مي شود كه به مفسر فرمان ms– dos يعني command.com دسترسي پيدا كنيد. در واقع command.com، همان shell مربوط به ms– dos است. از اين به بعد مي توانيد برنامه هاي نوشبته شده تحت ms– dos را براحتي اجرا كنيد. وقتي كارتان تمام شد، مي توانيد process ( برنامه ) مربوط به ms– dos را متوقف سازيد و به سيستم unix برويد.
از محيط shell( در اينجا unix bourne shell منظور است) فرآيند ms– dos را با فرمان زير راه اندازي كنيد:
$ dos
dos فرمان سيستم unix است كه به سيستم ms– dos متصل مي شود. فرمان dos تحت سيستم unix عمل ميكند ، اما در يك سيستم ms– dos نتيجه مي دهد. اجرا شدن ms– dos در اينجا ، همانند اجرا شدن يك فرآيند ( برنامه ) در unix است. با راه اندازي فرآيند ms– dos ، علامت c> كه علامت command.com است ظاهر مي شود. اگر برخي پيام ها و آرم ها را نديده بگيريد شكل زير را مشاهده خواهيد كرد:
$ dos
.
.
.
C >
در مثال فوق پيام ها و آرم ها حذف شده اند، حال ، مي توانيد همانند يك استفاده كننده ms– dos ، فرآمين آنرا بكار ببيد و برنامه ها را اجرا كنيد.
وقتي ms– dos راه اندازي شد، فايلهاي configsys و autoexec.bat شما را مي خواند، گويي كه يك pc را راه اندازي مجدد كرده ايد. پس مي توانيد از امكانات فايل دسته اي autoexic. Bat در تنظيم ms– dos استفاده كنيد.
مي توانيد درايوهاي دستگاههاي مختلف ( همچون anse.sys يا برنامه هاي مقيم ( tsr ) را در فايل xonfig .sys قرار دهيد. اين پيكر بندي فقط در سيستم ms– dos اثر مي گذارد و روي unix تاثيري ندارد. برخي از نرم افزارهاي تركيب دو سيستم عامل نياز دارند كه دو فايل فوق در دايركتوري ريشه با دايركتوري بخصوصي باشند. برخي ديگر از نرم افزارهاي مذكور انتظار دارند كه دو فايل فوق در دايركتوري home باشند.
سعي كنيد كه نياز نرم افزار مورد استفاده را برآورده سازيد. براي حذف ms– dosو برگشت به unix shell ، فرمان puit را در محيط ms– dos اجرا كنيد:
C > QUIT
$
فرآيند ms– dos پايان مي يابد. اگر چه در محيط UNIX SHELL كليد تركيبي CTRL– C , CTRL– D ، يا CTRL– BREAK پايان دهنده يك فرآيند ( برنامه ) هستند، اما اين كليدها در محيط ms– dos عملكردهاي ديگري دارند و بوسيله آنها نمي توانيد از محيط ms– dos خارج شويد. در برخي از نرم افزارهاي تركيبي UNIX و ms– dosمي توانيد از CTRL– ALT– DEL براي خروج از محيط ms– dos استفاده كنيد.
استفاده از ms– dos بدون خروج از UNIX SHELL
مي توانيد از يك كليد ( HOT KEY ) براي رفت و برگشت به محيط هاي ms– dosو UNIX استفاده كنيد. مفهوم اين مطلب اينست كه مي توانيد بودن غير فعال كردن SHELL وارد محيط ms– dos شويد. فرماني كه چنين امكاني را ايجاد مي كند چنين است:
$ DOS &
اين فرمان با فرمان قبلي تفاوت دارد، چرا كه در اينجا SHELL فعال مي ماند و محيطي را كه در UNIX كار مي كنيد با ms– dos به اشتراك مي گذاريد.
در اين حالت ms– dosكنترل صفحه كليد و صفحه نمايش را به عهده مي گيرد و SHELL نيز موقتاً كنار مي رود. كارتان را در محيط ms– dosانجام داده و در خاتمهبا فرمان QUIT از آن خارج مي شويد و به سيستم UNIX بر مي گرديد. با اين وجود، مي توانيد از يك كليد براي برگشت به UNIX استفاده كنيد در حالي كه محيط ms– dos هنوز فعال است.
انتخاب ms– dos يا UNIX
كليدي كه موجب تغيير محيط سيستم عامل مي شود، معمولاً تركيبي از چند كليد است، مانند CTRL– SYS REQ ياALT– SYS REQ و يا برخي مواقع CTRL– ALT– SYS REQ ، برخي از سيستم ها از CTRL– ALT– BACKSPACE استفاده مي كنند. بعضي از صفحات كليد داراي كليدي بنام WINDOW دارند. مي توانيد كليد مذكور را خودتان تعريف كنيد. در برخي از سيستم ها وقتي كليد انتخاب محيط هاي گوناگون را به درستي فشار مي دهيد، تمام محيط هايي (SESSIONS )كه مي توان انتخاب كرد را نشان مي دهند. مي توانيد محيط دلخواه را از روي صفحه نمايش برگزينيد.
حتي در برخي از سيستم ها مي توانيد بهنگام اجراي يك فرمان، با زدن كليد مبدل ( HOR KEY) وارد محيط عملياتي ديگري شويد. فرمان مذكور پس از بازگشت استفاده كننده به محيط مربوط اجرا مي گردد.
تغيير كليد مبدل ( HOT KEY)
برخي از سيستم ها به شما امكان مي دهند كه كليد مبدل ( HOT KEY) را بدلخواه تغيير دهيد.
يعني ، اگرCTRL– ALT– SYS REQ را دوست نداريد مي توانيد قسمت SYS REQ را با فرمان DOSKEY ( در بعضي سيستم ها DOSSCREEN) تغيير دهيد. قسمت CTRL– ALT لازم است. فرمان DOSKEY يك كد پيمايش ( SCAN CODE) را بعنوان آرگومان از شما مي گيرد:
$ DOSKEY 50
$
“ كدهاي پيمايش “ يا SCAN CODES، كدهاي انتخابي عددي هستند كه به هنگام فشار كليد به CPU فرستاده مي شوند. هر حرفي از حروف الفبا داراي يك “ كد پيمايش “ است. در مثال فوق عدد 50كد مخصوص حرف “M” است. از اينرو ، كليد مبدل CTRL– ALT– M خواهد بود. اگر فرمان DOSKEY را بدون آرگومان اجرا كنيد، كليد مبدل( HOT KEY )جاري نمايش داده خواهد شد:
$ DOSKEY
50
$
مي توانيد فرمان DOSKEY را در فايل PROFILE قرار دهيد تا هنگام راه اندازي مجدد سيستم ، تغييرات انجام شده در مورد كليد باقي بماند.
احضار مستقيم برنامه هاي ms– dos از SHELL
علاوه بر توانائي سويچ كردن به محيط ms– dosمي توانيد برنامه هاي ms– dos را از محيط SHELL اجرا كنيد. در اين مورد دو رويه وجود دارد:
1 – نوشتن نام برنامه كاربردي ms– dos بلافاصله پس از فرمان DOS.
$ DOS WS.EXE
فرمان فوق سيستم ms– dos را اجراكرده و فوراً برنامه كاربردي WORDSTAR را شروع مي كند.
2 = محيط ms– dos را در زمينه نگهداريد.
$ DOS WS.EXE
درهر صورت ، وقتي از برنامه كاربردي خارج مي شويد، در محيط ms– dos باقي مي مانيد. پس از آن مي توانيد برنامه كاربردي ديگري اجرا كنيد يا از ms– dos خارج شويد و به SHLL بازگرديد.
در رويه دوم ، MS– DOS راه اندازي شده و برنامه كاربردي اجرا مي گردد. وقتي فرمان MS– DOS كارش را انجام داد، به SHELL باز مي گرديد و محيط MS– DOS ناپديد مي شود.
بعنوان مثال : $ WC.EXE
برنامه كاربردي WORDSTAR را اجرا مي كند. اين رويه احضار MS-DOS ساده است اما كار آ’ي كمتري نسبت به رويه اول دارد،چرا كه در هر بار اجراي يك فرمان، MS – DOS نيز بايد راه اندازي شود. يعني MS– DOS در رويه دوم در بين دو فرمان “ فعال “ نيست. وقتي از رويه دوم استفاده مي كنيد، مسير فايلها ( PATH ) را بايد به شكل سيستم UNIX ارائه دهيد. يعني ، بحاي ( \ ) از (/) استفاده كنيد.
مثال: مي توانيد فرمان COPY از سيستم عامل MS– DOS را از محيط UNIXچنين اجرا كنيد:$ COPY / USR/STEVE/FILE\ TMP
اين فرمان معادل فرمان CP است.
وقتي فرمان MS– DOS را از SHELL اجرا مي كنيد بايد در بكار گيري كاراكترهاي مخصوص دقت كنيد.
بعنوان مثال ، براي كپي كردن تعدادي فايل به يك دايركتوري بنويسد:
$ COPY *.DAT MYDIR
فرمان فوق در محيط MS– DOS صحيح است. با اين وجود، وقتي اين فرمان از محيط UNIX اجرا مي شود،SHELL كاراكتر (*) را قبل از عبور دادن فرمان به MS– DOS بسط مي دهد. اين مسئله موجب خطا مي شود،چرا كه اين فرمان كپي فقط يك فايل را به عنوان فايل منبع مجاز مي داند. در چنين مواردي آرگومانهايي كه حاوي كاراكترهاي مخصوص هستند درون دو گيومه قرار دهيد:
$ COPY " *.DAT” MYDIR
مراقب باشد كه با چنين اشتباهاتي فايلهايتان را حذف نكنيد.
پسوندهاي فرمان در MS– DOS
هنگام اجراي فرامين MS– DOS در SHELL يك مطلب ديگر را نيز بايد در نظر داشبته باشيد. در مثال قبلي، فرمان WS داراي پسوند EXE بود. ساير فرامين MS– DOS پسوند COM دارند. در MS– DOS نيازي به ذكر اين پسوند ها نيست. اما وقتي اين فرامين از SHELL (محيط UNIX) اجرا مي شوند، بايد اين پسوندها ذكر شوند. در غير اينصورت ، SHELL نمي تواند فرمان صحيح را پيدا كند:
$ WS
WS: NOT FOUND
$
متاسفانه ، استثنايي در اين مورد وجود دارد، چرا كه MS– DOS داراي فرامين از پيش ساخته اي است كه پسوند ندارند. جدول زير، اين فرامين را ليست كرده است:
وقتي هر يك از اين فرامين را از SHELL اجرا مي كنيد، نمي توانيد پسوند به آنها دهيد:
$ COPY.COM FILE1 FILE2
COPY.COM: NOT FOUND
$
براي رهايي از اين مخمصه مي توانيد برنامه هاي كاربدي MS– DOS مورد نظر را تغيير نام دهيد. فرمان IN را بدين منظور استفاده كنيد:
$ WS
WS: NOT FOUND
$ IN /USR/DBIN/WS.EXE/USR/DBIN/WS
$ WS
با فرمان FIND در سيستم UNIX فرامين مورد نظر را از دايركتوري BIN مروبوط به MS– DOS پيدا كرده و با فرمان IN آنها را تغيير نام دهيد.
استفاده از پايپ ( PIPE)
اگر فرمان MS– DOS درست بكار رفته باشد، همانند اكثر فرامين برنامه هايي كه در UNIX كار مي كنند، ورودي را از ورودي استاندارد ( صفحه كليد ) ميگيرد و خروجي را به خروجي استاندارد ( صفحه نماش ) ارسال مي كند.
در اين صورت ، مي توانيد فرامين هر دو سيستم عامل را تركيب كنيد.
$ DIR A: 1 SORT
خط فوق ،فرمان SORT از UNIX را روي خروجي فرمان DIR از MS– DOS اعمال مي كند.
برنامه هايي كه از ورودي و خروجي استاندارد استفاده نمي كنند، نبايد در فرامين پبايپ (/) استفاده شوند.
در نرم افزار SVR2 در هر لحظه فقط مي توان يك فرمان MS– DOS را اجرا نمود. از اينرو ، فقط يك فرمان MS– DOS در خط پايپ مي تواند وجود داشته باشد.در نرم افزار SVR3 اين محدوديت وجودندارد.
اجراي برنامه هاي سيستم UNIX از محيط MS– DOS
تسهيلاتي بنام ON UNIX يا RUNUINXاين امكان را بوجود مي آورند كه بتوان فرامين سيستمUNIX را از محيط MS– DOS اجرا كرد.
فرمان سيستم UNIX را پس از كلمات ON UNIX بنويسيد.
C > ON UNIX CAT DATA.FILE
نام ها و آرگومان هاي فرمان بايد مطابق سيستم UNIX باشد. خروجي وارد محيط MS– DOS مي شود.
فرمانON UNIX داراي تسهيلات فراواني است كه براي كسب اطلاع از آنها بايد به مستندات نرم افزار تركيب كننده دو سيستم عامل نگاه كنيد.
مصرف ديسك بهنگام تركيب UNIX و MS– DOS
هر دو سيستم عامل از ديسك سخت ( HARD DISK ) بطور مشترك استفاده مي كنند. هر دو محيط مي توانند بطور همزمان از آن استفاده كنند. در اكثر نرم افزارهاي تركيبي، ديسك سخت را با حرف C ، اولين فلاپي ديسك را با A و دومين فلاپي ديسك را با B مي شناسند.دايركتوري جاري شما، همان دايركتوري خواهد بود كه بهنگام راه اندازي DOS بعنوان دايركتوري جاري مطرح بود.
مي توانيد فرمان CD را در فايل autoexec.bat قرار دهيد تا به دايركتوريhome يا هر جاي ديگر برويد و دايركتوري جاري دلخواه تان را مشخص كنيد. بطور پيش فرض، فرمان dos در ديسك سخت سيستم بدنبال فرامين صادر شده شما مي گردد.
$ dos ws.exe
معادل است با:
$ dos cws.exe
مي توانيد بگوييد كه برنامه ها را از گرداننده a اجرا كند:
$ dos a:123.exe
خط فوق، موجب مي شود كه برنامه 123 از ديسك a اجرا شود.
قرار دادهاي فايل و دايركتوري
هر دو سيستم عامل داراي سيستم فايل مشتركي هستند و شما براحتي مي توانيد د رسلسله مراتب دايركتوري حركت كنيد. فرمان cd د رهر دو سيستم مشترك است. با اين وجود ، در سيستم عامل unix بجاي استفاده از (\) از علامت (/)براي جدا ساختن دايركتوري ها استفاده مي شود. تفاوت بسيار جدي در نامگذاري فايل ها در اين دو سيستم عامل وجود دارد. حداكثر طول نام فايل unix مي تواند 14 كاراكتر باشد،در حالي كه نام فايل در MS– DOS نمي تواند بيش از 11 كاراكتر باشد. ( 8 كاراكتر براي نام و 3 كاراكتر براي پسوند فايل ) ، همچنين برخي كاراكترهاي معتبر در نام فايلهاي unix در سيستم MS– DOSمجاز نيستند. از اينرو ، وقتي با فرمان dir دايركتوري مربوط به unix را مشاهده مي كنيد، نامهاي فايل براي قوانين MS– DOS قابل قبول نيستند. با اين وجود ، تمام نام فايلهاي معتبر MS– DOS در سيستم unix قابل قبول هستند. در برخي از سيستم هاي unix محيط MS– DOS برخي از ملزومات نامگذاري فايل مربوط به خود را ناديده مي گيرد و در برخي ديگر از اين سيستم ها“ قوانين تبديل “ وجود دارد تا نامهاي فايل در هر دو سيستم يكنواخت شوند.
در سيستم هاي svr3 قوانين تبديل نام هاي فايل چنين هستند: ابتدا تمام فايلهايي كه حاوي حروف كوچك هستند به حروف بزرگ تبديل مي شوند.
سپس آندسته از فايلهاي سيستم unix كه كمتر از 8 كاراكتر دارند به همان شكل مورد قبول محيط MS– DOS خواهند بود. اگر نام فايل حداكثر 8 كاراكتر و بدنبال آن يك نقطه (.) و حداكثر سه كاراكتر ديگر داشته باشد، مورد قبول قوانين نامگذاري MS– DOS واقعمي شود. با اين وجود، نامهاي طولاني تر در سيستم unix تغيير خواهند كرد. اگر نام “بد“ حاوي يك نام نقطه (.) باشد مقررات مذكور به قسمتهاي قبل و بعد نقطه (.) اعمال خواهد شد.
مثال : دايركتوري زير ممكن است در سيستم unix وجود داشته باشد:
وقتي اين دايركتوري درسيستم MS– DOS مشاهده گردد، ممكن است چنين بنظر برسد:
مشاهده مي كند كه وقتي نامها از مقررات نامگذاري MS– DOS تخلف مي كنند، دچار تغيير اساسي مي شوند.
مراقب باشيد كه دايركتوري ايجاد شده در unix تحت سيستم MS– DOS معتبر باشد. در غير اينصورت ، در بكارگيري فرمان cd تحت MS– DOS يا انجام مقررات تبديل مشكل خواهيد داشت.
در مثال قبلي نام دايركتوري ss توسط dosبه ssdln تبديل شد. علت اين است كه حروف كوچك در محيط unix به حروف بزرگ در محيط MS– DOS تبديل ميشوند.
اگر در محيط MS– DOS از حروف بزرگ براي نامگذاري استفاده كنيد، آن حروف در محيط unix به حروف كوچك تبديل مي شوند.
وقتي در محيط MS– DOS فايلي را ايجاد كنيد، نام آن فايل بهنگام بكارگيري فرمان is ( از فرامين unix ) تغييريي نخواهد كرد.
بطور مشابه ، اگر نام يك فايل را در محيط MS– DOS تغيير دهيد، بهنگام برگشت به محيط unix تغييري در آن نام بوجود نخواهد آمد. با اين وجود، اگر فايلي را در محيط MS– DOS حذف كنيد و سپس آنرا مجدداً بر اساس سيستم نامگذاري MS– DOS ايجاد نمائيد، “ جديد“ تحت سيستم unix ظاهر خواهد شد.
فرمان جديد MS– DOS بنام udir هر دو نام فايهاي تبديل شده و تبديل نشده را ليست ميكند، از اينرو مي توانيد تبديلات انجام شده را مشاهده كنيد.Udir بمفهوم انجام فرمان dir در سيستم unixاست.
دايركتوري هاي MS– DOS
قرامين و برنامه هاي MS– DOS در سيستم unix دايركتوري bin مخصوص خود را دارند. اين دايركتوري ممكن است /usr/dbin يا /usr/vpix/dosbin باشد. برخي از سيستم هاي قديمي تر از دايركتوري /osmlbin استفاده مي كنند. برنامه هاي كاربردي نصب شده ممكن است در دايركتوري /usr/vpix/dosapps يا /osmlbin باشد و ساير برنامه هاي پشتيباني ممكن است در /usr/vpix يا /usr/lib/mergeباشد.دايركتوري / غالباً حاوي فايلهاي autoexec.bat , config.sys و درايوهاي دستگاههاي گوناگون است.
Path و ساير متغيرهاي محيطي
هر دو سيستم MS– DOS و unix از يك متغيير محيطي بنام path استفاده مي كنند تا مسير فرامين را مشخص سازند. چون دايركتوري bin در MS– DOS و unix تفاوت دارد، متغيرهاي path آن دو نيز متفاوت هستند. فرمان dos معمولاً بهنگام راه اندازي محيط MS– DOS يك متغير path ايجاد ميكند.
مراقب باشيد كه محتويات اين متغير را حذف نكنيد، path ايجاد شده توسط فرمان dos متناسب با path سيستم unix است. در صورتيكه اين paht نيازهاي شما را تامين نمي كند، مي توانيد آنرا در فايل autoexec.bat ايجاد كنيد. البته در اين كار دقت لازم را بعمل آوريد تا دايركتوري هاي اساسي حذف نشوند.
برخي از سيستم هاي unix يك متغيير محيطي بنام dospath فراهم مي آورند كه متغير path شما در محيط MS– DOS خواهد بود.
برخي از سيستم هاي unix امكان مي دهند كه متغيرهاي محيطي به محيط MS– DOS عبور داده شوند. اين مسئله در صورتي رخ مي دهد كه اسامي آن متغيرها در متغير محيطي doseny قرار داشته باشد. عبور اين متغير ها به محيط MS– DOS با اجراي فرمان dos صورت مي گيرد.
متغيرهاي prompt و term بهنگام اجراي فرمان dos به محيط MS– DOS اضافه ميگردد. از آنجا كه ممكن است فضاي محيطي در MS– DOS محدود باشد، از doseny استفاده كنيد.
تبديل فايلهاي يك سيستم عامل به ديگري
شكل و قالب فايلهاي ديسك MS– DOS و unix با هم تفاوت دارند. علت اين امر تفاوت كاراكترهاي پايان خط ( تعويض سطر) در هر دو سيستم است.
در unix پايان خط با كاراكتر اسكي ctrl– 1 يا linefeed مشخص ميشود. در حالي كه اين كاراكتر در MS– DOSctrl– mو به دنبال آن ctrl– 1 است . از اينرو وقتي فايلهاي unix در محيط MS– DOS ويرايش مي شوند، در پايان هر خط ctrl– mظاهر مي گردد. بطور مشابه، اگر از فرمان type ( مربوط به MS– DOS )براي مشاهده فايلي استفاده كنيد كه تحت unix ويرايش شده است، خطوط از سمت چپ در يك رديف نخواهند بود.در واقع چون كاراكتر cr ( تعويض سطر در MS– DOS ) در انتهاي خطوط وجود ندارد، خطوط در سطر جديد نشان داده نشده اند.
دو برنامه تبديلبراي حل اين مشكل وجود دارد:
1 -unix2dos ( تبديل فرمت فايل unix به MS– DOS)
2 – dos2unix( تبديل فرمت فايل MS– DOSبه unix )
هر دو برنامه در محيط MS– DOS يا unix اجرا ميشوند. بطور پبيش فرض، اين فرامين ورودي را از وروديهاي استاندارد دريافت مي كنند و خروجي را به خروجي استاندارد ارسال مي نمايند.
$ unix2dos < unix.file > dos.txt
$اگر يك نام فايل را بعنوان آرگومان بنويسيد، آن فايل بعنوان فايل ورودي تلقي شده و خروجي استاندارد ارسال مي شود.
$ dos2dnix dos.txt > unix..file
اگر نام دو فايل را ذكر كنيد، فايل اول بعنوان ورودي و فايل دوم بعنوان خروجي تلفني ميگردند:
$ unix2dos unix.file dos.txt
براي اين دو فرمان سويچ هاي مختلفي وجود دارد. توجه داشته باشيد كه سويچ هاي فرامين unix با خط تيره ( - ) و فرامين MS– DOS با مميز(/) مشخص مي شوند.
بطور پيش فرض، اطلاعات خروجي اين دو فرمان ، استاندارد ascii و 7 بيتي است. سويچ-u , -1 براي حروف كوچك نمون يا بزرگ نمودن فايلها بكار ميرود.
هر دو فرمان مذكور كاراكتر خط جديد ( newline ) را از انتهاي خطوط بر ميدارند كه در هنگام تبديل فايلهاي سيستم unix فواصل خالي فايل خروجي را تغيير ميدهد. براي حل مشكل از سويچ –f استفاده كنيد:
$ unix2dos–f double.space > double.spc
توجه داشته باشيدكه برنامه هاي فوق را فقط براي فايلهاي متن ascii 7 يا 8 بيتي استفاده كنيد. تبديل فايلهاي دودويي امكان ندارد.
تخصيص حافظه MS– DOS
وقتي فرمان dos اجرا ميشود، مقداري از حافظه ram به MS– DOS اختصاص مي يابد. در برخي از سيستم ها وقتي مقداري از حافظه به MS– DOS تخصيص يافت، تا انتهاي كار اين مقدار حافظه آزاد نخواهد شد. الته، اين مسئله براي unix مشكل بوجود مي آورد.
در فرمان dos مي توان ميزان حافظه مرود نياز MS– DOS را بيان كرد. حداكثر اين ميزان 640 k بايت است. سويچ مربوطه –mميباشد:
$ dos-m400&
فرمان فوق، 400kb را به MS– DOS اختصاص مي دهد. حداقل حافظه مذكور بايد 64kb باشد. البته توجه داشته باشيد كه برنامه رابطه ميان دو سيستم عامل، حدود 40kb را بخود اختصاص خواهد داد. براي مثال، اگر 640 kb را به MS– DOS تخصيص دهيد، حدود 600 kb به آن اختصاص خواهد يافت.
استفاده مشترك دستگاه ها توسط MS– DOS و unix
وقتي يك سيستم عامل كنترل تمام ماشين را در اختيار دارد، هر نوع دستگاه سخت افزاري را مي تواند برايتان فراهم آورد. از آنجا كه مقررات مديريت دستگاه ها توسط دو سيستم عامل فوق تفاوت دارد، گاهي مشكلاتي را بوجود مي آورد. اين مشكلات در استفاده از ديسك سخت (hard disk) بوجود نمي آيد، بلكه بكارگيري فلاپي ديسكها، چاپگرها و پورت هاي ارتباطي مشكل ساز هستند.
مديريت فلاپي ديسك
هر دو سيستم عامل امكان استفاده از فلاپي ديسك را به شما مي دهند، اما نمي توانند از آن بطور مشترك استفاده كنند. فرمت ديسكت ها و برنامه هاي مربوط به خواندن و نوشتن متفاوت هستند. از اينرو، در هر لحظه فقط يك سيستم عامل مي تواند از فلاپي ديسك استفاده كند.
وقتي وارد محيط MS– DOS مي شويد، اين سيستم عامل گرداننده هاي فلاپي ديسك را در اختيار نمي گيرد، مگر اينكه بخواهيد از آنها استفاده كنيد.
اگر از محيط MS– DOS بخواهيد فلاپي ديسك را بكار گيريد. در حاليكه unix از آن استفاده مي كند، فرمان MS– DOS عمل نخواهد كرد. و اگر فلاپي ديسك آزاد باشد، فرمان مذكرو اجرا ميشود.
در برخي از سيستم ها وقتي در محيط MS– DOS از فلاپي ديسك استفاده مي كنيد، تا خارج نشدن از اين محيط، گرداننده مذكور براي unix آزاد نمي شود، اما برخي سيستم ها چنين نيستند.
چاپ در محيط MS– DOS
گاهي هر دو سيستم عامل مي خواهند از چاپگر استفاده كنند، لذا مشكل بوجود ميايد. راه حل چنين است كه :
اگر فرمان lp از unix فعال باشد، درخواست فرمان print از MS– DOS در صف lp قرار ميگريد. فرمان lp اين صف چاپ را بخوبي مديريت مي كند.
بطور مشابه ، عملكرد print screen ( فشار دكمه prtscr در MS– DOS ) نيز چنين است. يعني ، محتويات صفحه نمايش در “ صف چاپ “ فرمان lp قرار ميگيرد.
البته با اجراي فرمان زير در محيط MS– DOS مي توان كنترل چاپگر را از دست lp و صف چاپ خارج كرد:
c > printer dos
و با فرمان زير، آنرا به سيستم unix تحويل دهيد:
c > printer unix
ممكن است پس از تخصيص چاپگر به MS– DOS به اجراي فرمان mode براي تنظيم چاپگر نياز داشته باشيد.
مطالب بيشترفرامين غير قابل استفاده MS– DOS
وقتي از هر دو سيستم unix و MS– DOS استفاده مي كنيد، برخي از فرامين MS– DOS ممكن است اين محيط دوگانه را بهم بزنند، از فرامين fdisk يا ship يا هر فرماني كه هدهاي ديسك سخت را پاك كند، استفاده نكنيد. همچنين، فرامين chkdsk و format يا sys را در پارتيشن مشترك بكار نبرد، اگر چه مي توانيد از آنها در فلاپي ديس ها استفاده كنيد.
محيط هاي چند گانه
سيستم unix svr3 مي تواند چندين محيط MS– DOS و unix برايشان فراهم آورد. براي مثال، مي توان با انجام فرمان new dos در محيط MS– DOS محيط جديد ديگري از MS– DOS ايجاد كرد:
c > new dos
فرمان newunix عمل مشابه اي را در محيط unix انجام مي دهد، هر محيط جديد داراي صفحه نمايش خاص خود است. فرامين newdos , newunix در تمام سيستم هاي unix وجود ندارد. انتخاب محيط هاي ايجاد شده توسط كليد “ ميان بر “ صورت ميگيرد. هر چه تعداد اين محيط ها بيشتر باشد، unix حافظه ram كمتري را در اختيار خواهد داشت.
MS– DOS مستقل در يك ماشين unix
اگر كامپيوتر تان را به يك پارتيشن جداگانه MS– DOSمجهز كرده ايد، مي توانيد از MS– DOS بطور جداگانه و بدون وابستگي به محيط unix استفاده كنيد. در چنين حالتي نمي توانيد به پارتيشن مروبوطه به unix دسترسي داشته باشيد.
دو راه براي استفاده مستقل از MS– DOS وجود دارد:
1 – مي توانيد ماشين را با يك ديسكت dos راه اندازي كنيد. در اينصورت پارتيشن MS– DOS بنام c براي شما قابل استفاده است. توجه كنيد كه اين پارتيشن با پارتيشن z or c بهنگام عدم استفاده مستقل از MS– DOS يكسان نيست. قبل از بكارگيري اين گرداننده مستقل ( گرداننده c ) بايد آنرا فرمت كنيد. براي انجام اينكار، پس از راه اندازي سيستم از يك ديسكت dos، بنويسد:
a > format c/s
پس از يانكار مي توانيد از گرداننده c براي ذخيره فايلهاي dosو برنامه هاي كاربردي استفاده كنيد بدون اينكه تداخلي با فايلهاي unix داشته باشند.
وقتي سيستم را مجدداً از ديسك صخت راه مي اندازيد، سيستم عامل unix بطور معمول بالا مي آيد.
2 – اجراي فرمان fdisk از محيط unix براي تغيير “ سيستم عامل فعال “ با فعال كردن پارتتيشن MS– DOS كنترل سيستم بهنگام راه اندازي آن در اختيار MS– DOS قرار ميگيرد.
در صورتيكه ميخواهيد سيستم عامل unix را مجدداً فعال كنيد، fdisk را در محيط مستقل MS– DOS اجرا كنيد.
گرداننده e
بهنگام استفاده از محيط دو گانه unixو MS– DOSمي توانيد به پارتيشن مستقل MS– DOS دسترسي داشته باشيد. اينكار فقط در هنگام قرار داشتن در محيط MS– DOS امكان پذير است. نام گرداننده منطقي براي پارتيشن مذكور e مي باشد.
گرداننده d
وقتي از unix وارد محيط MS– DOS مي شويد مي توانيد با انتخاب حرف d ( در بعضي سيستم ها y ) به پارتيشن مشترك ديسك دسترسي داشته باشد. تفاوت اين گرداننده با گرداننده c ( يا z) در اين است كه :
ريشه گرداننده dدايركتوري home شما است و نه ريشه واقعي سيستم اشتراكي فايل . شما نمي توانيد “ بالاي “ دايركتوري home تان را در گرداننده d ببينيد . انتخاب d چنين است:
c > d:
d >
گرداننده d براي برنامه هايي مفيد است كه تلاش مي كننند تا فايلها در دايركتوري / ( ريشه ) ايجاد شوند. وقتي اين برنامه ها در گرداننده d نصب مي شوند، فايلهايشان را بجاي ساختن در دايركتوري ريشه، در دايركتوري home شما مي سازند.
استفاده از MS– DOSبعنوان يك login shell
lمي توان “ login id” استفاده كنندگان را بگونه اي تنظيم كرد كه بجاي داخل شدن به محيط عادي shell به محيط MS– DOS وارد شوند. براي انجام اينكار ، كافيست كه فرمان dos را در فيلد shell از فايل /etc/passwd قرار دهيد.
کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد. Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها کهدر جهت برفراری ارتباط کامپیوتر ها استفاده می شود. سرویس دهنده ماشینی است کهاطلاعات را بر روی سرویس گیرنده ارسال می کند. سرویس گیرنده یک کاربر عمومیاینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طورکامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.
چهار لایه TCP/IP : 1- لایه واسطه شبکه 2- لایه شبکه 3- لایهانتقال 4- لایه کاربرد
لایه اول : لایه واسطه شبکه در این لایهاستانداردهای سخت افزاری و نرم افزاری و پرتکل های شبکه تعریف شده. این لایهدرگیر با مسائل سخت افزاری مرتبط با شبکه بوده و می تواند عناصر همگن و ناهمگن رابه هم پیوند بزند. در این لایه تمام پروتکل های LAN ,MAN قابل استفاده هستند.
لایه دوم : لایه شبکه وظیفه اصلی این لایه هدایت از مبدا تا مقصد بستههای اطلاعاتی خاص به نام IP است. (بعدا توضیح کامل داده خواهد شد) به قیراز پروتکل IP پروتکل هایی دیگ نیز هستند که وطایف مهمی را بر عهده دارند. مهمترین آنها : ARP , RARP , RIP , ICMP , BOOTP ,& more دراین لایهمسیر یاب ها از شرایط توپولوژیکی و ترافیکی شبکه اطلاعات را کسب می کند تا مسیر یابها به روش آسان و پویا انجام دهند.
لایه سوم : لایه انتقال در این لایهماشین ها ی میزبان در شبکه با هم ارتباط برقرار می کنند و به عبارت دیگر یک سرویساتصال گرا مطمئن است برای عملیاتی مانند ارسال صوت و تصویر که سرعت مهمتر از دقتاست سرویس های سریع و نا مطمئن طراحی شده است. در این سرویس لایه از رسیدن داده هابه مقصد اطلاع می یابد.
لایه چهارم : لایه کاربرد این لایه دارای سطعبالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود. انتقال فایلیا FTP و شیبه سازی ترمینال و مدیریت پست و انتقال صفحات ابر متنی و ده ها پروتکلکاربردی دیگر از سطح این لایه است.
مفاهيم پروتکل TCP/IP در شبكه
پروتکل TCP/IP
TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد.
مقدمه
امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط ، شامل فعاليت های متعددی نظير : تبديل نام کامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گيرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند ، ميسر می گردد. هر يک از پروتکل های موجود در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط) می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند. TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال می نمايد. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل ديگر ، با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائيد دريافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد .
لايه های پروتکل TCP/IP
TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا از پروتکل های متعددی در پشته TCP/IPاستفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا" کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP می باشند.هر يک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق، قرار می گيرند.
لايه Application
لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در اين لايه می باشند .
پروتکل HTTP)HypertextTransfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد .
پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل، استفاده می گردد .
لايه Transport
لايه " حمل " ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند.
TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع اطلاعات است .
UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد .
لايه اينترنت
لايه "اينترنت"، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتکل
اساسی است :
IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است .
ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است.
ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است .
IGMP)Internet GroupManagemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد.
لايه Network Interface
لايه " اينترفيس شبکه " ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده ( نظير : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، ناميده می شود. لايه " اينترفيس شبکه " ، شامل پروتکل های مبتنی بر نرم افزار مشابه لايه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند.
مشخص نمودن برنامه ها
در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket) بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد.
آدرس IP
برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که IP ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در اين زمينه است .
پورت TCP/UDP
پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه "حمل" ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده می شود. پورت می تواند عددی بين صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های "شناخته شده " ناميده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هيچگونه تعارض و برخوردی با ساير برنامه ها بوجود نيايد. مثلا" برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويک استفاده می نمايد.
سوکت (Socket)
سوکت ، ترکيبی از يک آدرس IP و پورت TCP ويا پورت UDP است . يک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپيوتر و نوع سرويس ( TCP برای تضمين توزيع اطلاعات و يا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نمايد. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نمايد.
در بخش دوم اين مقاله به تشريح هر يک از پروتکل های موجود در پشته TCP/IP، خواهيم پرداخت .
TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم می نمايد. تمامی برنامه ها و ساير پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل های اشاره شده ، خواهيم پرداخت . پروتکل TCP : لايه Transport
TCP) Transmission Control Protocol) ، يکی از پروتکل های استاندارد TCP/IP است که امکان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا" دو کامپيوتر ، با ضريب اعتماد بالا را فراهم می نمايد. چنين ارتباطی ( صرفا" بين دو نقطه ) ، Unicast ناميده می شود . در ارتباطات با رويکرد اتصال گرا ، می بايست قبل از ارسال داده ، ارتباط بين دو کامپيوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا" اتصال ايجاد شده ، فراهم می گردد . ارتباطات از اين نوع ، بسيار مطمئن می باشند ، علت اين امر به تضمين توزيع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپيوتر مبداء ، TCP داده هائی که می بايست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نمايد. در کامپيوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخيص و داده های اوليه را مجددا" ايجاد خواهد کرد .
ارسال اطلاعات با استفاده از TCP
TCP ، بمنظور افزايش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نمايد . TCP ، يک عدد سريال ( موقعيت يک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هريک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمينان از دريافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نمايد. در صورتيکه کامپيوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننمايد ، کامپيوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نمايد. علاوه برافزودن يک دنباله عددی و Acknowledgment به يک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نيز به بسته اطلاعاتی اضافه می نمايد. کامپيوتر مبداء ، از پورت کامپيوتر مقصد بمنظور هدايت صحيح بسته های اطلاعاتی به برنامه مناسب بر روی کامپيوتر مقصد ، استفاده می نمايد. کامپيوتر مقصد از پورت کامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپيوتر مبداء ، استفاده خواهد کرد .
هر يک از کامپيوترهائی که تمايل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بايست قبل از مبادله اطلاعات ، يک اتصال بين خود ايجاد نمايند . اتصال فوق ، از نوع مجازی بوده و Session ناميده می شود .دو کامپيوتر درگير در ارتباط ، با استفاده از TCP و بکمک فرآيندی با نام : Three-Wayhandshake ، با يکديگر مرتبط و هر يک پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت می پذيرد :
مرحله اول : کامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Session ، مقداردهی اوليه می نمايد ( عدد مربوط به موقعيت يک بسته اطلاعاتی بين تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی )
مرحله دوم : کامپيوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد .
کامپيوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپيوتر مقصد ، آگاهی پيدا خواهد کرد .
پروتکل UDP : لايه Transport
UDP) User Datagram Protocol ) ، پروتکلی در سطح لايه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزيع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبی از اطمينان را بوجود نمی آورد . UDP در رابطه با داده های دريافتی توسط مقصد ، به Acknowledgment نيازی نداشته و در صورت بروز اشکال و يا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معنی است که داده هائی کمتر ارسال می گردد ولی هيچيک از داده های دريافتی و صحت تسلسل بسته های اطلاعاتی ، تضمين نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندين کامپيوتر با استفاده از Broadcast و يا Multicast ، استفاده بعمل می آيد . پروتکل UDP ، در موارديکه حجم اندکی از اطلاعات ارسال و يا اطلاعات دارای اهميت بالائی نمی بانشد ، نيز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظير يک ويدئو کنفرانس زنده) و يا انتشار ليستی از اسامی کامپيوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بايست پورت UDP خود را مشخص نمايد دقيقا" مشابه عملياتی که می بايست کامپيوتر مقصد انجام دهد . لازم به يادآوری است که پورت های UDP از پورت های TCP مجزا و متمايز می باشند (حتی اگر دارای شماره پورت يکسان باشند ).
پروتکل IP : لايه Internet
IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپيوتر مقصد در يک شبکه ارتباطی را فراهم می نمايد. IP ، يک پروتکل بدون اتصال و غيرمطمئن بوده که اولين مسئوليت آن آدرس دهی بسته های اطلاعاتی و روتينگ بين کامپيوترهای موجود در شبکه است . با اينکه IP همواره سعی در توزيع يک بسته اطلاعاتی می نمايد ، ممکن است يک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظير : گم شدن ، خرابی ، عدم توزيع با اولويت مناسب ، تکرار در ارسال و يا تاخير، گردند.در چنين مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازيافت بسته های اطلاعاتی گم شده ، مسئوليتی است که بر عهده يک لايه بالاتر نظير TCP و يا برنامه ارسال کننده اطلاعات ، واگذار می گردد .
عمليات انجام شده توسط IP
می توان IP را بعنوان مکانی در نظر گرفت که عمليات مرتب سازی و توزيع بسته های اطلاعاتی در آن محل ، صورت می پذيرد .بسته ها ی اطلاعاتی توسط يکی از پروتکل های لايه حمل ( TCP و يا UDP) و يا از طريق لايه " ايترفيس شبکه " ، برای IP ارسال می گردند . اولين وظيفه IP ، روتينگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) می باشد. در صورتيکه IP ، آدرس مقصدی را مشخص نمايد که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقيما" برای کامپيوتر مورد نظر ارسال می گردد . در صورتيکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بايست از يک روتر استفاده و اطلاعات را برای آن ارسال نمايد.يکی ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يک بسته اطلاعاتی ( بلاتکليف ! ) در شبکه است . بدين منظور محدوديت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گرفته می شود .عمليات فوق، توسط نسبت دادن يک مقدار TTL)Time To Live) به هر يک از بسته های اطلاعاتی صورت می پذيرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نمايد( قبل از اينکه بسته اطلاعاتی کنار گذاشته شود) .
پروتکل ICMP : لايه Internet
ICMP) InternetControl Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غيرقابل توزيع را فراهم می نمايد. با استفاده از ICMP ، کامپيوترها و روترها که از IP بمنظور ارتباطات استفاده می نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعيت بوجود آمده می باشند. مثلا" در صورتيکه IP ، قادر به توزيع يک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP يک پيام مبتنی بر غيرقابل دسترس بودن را برای کامپيوتر مبداء ارسال می دارد . با اينکه پروتکل IP بمنظور انتقال داده بين روترهای متعدد استفاده می گردد ، ولی ICMP به نمايندگی از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام های کنترلی است . تلاش ICMP ، در اين جهت نيست که پروتکل IP را بعنوان يک پروتکل مطمئن مطرح نمايد ، چون پيام های ICMP دارای هيچگونه محتوياتی مبنی بر اعلام وصول پيام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صرفا" سعی در گزارش خطاء و ارائه فيدبک های لازم در رابطه با تحقق يک وضعيت خاص را می نمايد .
پروتکل IGMP : لايه Internet
IGMP) Internet Group Managment Protocol) ، پروتکلی است که مديريت ليست اعضاء برای IP Multicasting ، در يک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندی است که بر اساس آن يک پيام برای گروهی انتخاب شده از گيرندگان که گروه multicat ناميده می شوند ؛ ارسال می گردد . IGMP ليست اعضاء را نگهداری می نمايد .
پروتکل ARP : لايه Internet
ARP) Address Resolution Protocol) ، پروتکلی است که مسئوليت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخيص تعلق يک بسته اطلاعاتی به کامپيوتر مربوطه ، استفاده می نمايند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لايه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته های اطلاعاتی به لايه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد .
ARP ، از جدولی خاص بمنظور ذخيره سازی آدرس های IP و MAC مربوطه ، استفاده می نمايد. محلی از حافظه که جدول فوق در آنجا ذخيره می گردد ، ARP Cache ناميده می شود. ARP Cache هر کامپيوتر شامل mapping لازم برای کامپيوترها و روترهائی است که صرفا" بر روی يک سگمنت مشابه قرار دارند.
کشف نقطه ضعف جدیدی در پروتکل TCP
نقطه ضعف جدیدی در پروتکل (TCP (Transmission Control Protocol کشف شده که بسیارجالب است.
به گزارش بخش خبر سايت اخبار فن آوري اطلاعات ايران، از گروهامنيتي آشيانه، قبل از توضیح این آسیب پذیری که منجر به یک حمله ( Denial of Service) DOS یا عدم سرویس می گردد اندکی درباره پروتکل Tcp توضیح می دهيم:
جهتبرقراری یک ارتباط TCPاحتیاج به انجام یک فرآیند به نام Handshaking می باشد که طیآن دستگاهی که قصد برقراری ارتباط با یک کامپیوتر هدف را دارد بسته Tcp با تنظیمبیت SYN=1 به سمت کامپیوتر مقصد می فرستد و در جواب ؛ کامپیوتر مقصد یک بسته بابیتهای SYN=1 و ACK=1 خواهد فرستاد و در نهایت ارتباط برقرار می گردد. همچنین گزینهای بنام Sequence Number نیز در این ارتباط تعریف می گردد تا توالی بسته ها در مقصدمشخص باشد. رنج Sequence Number به گزینه دیگری بنام Window که در حقیقب مقدار فضایبافر اختصاص داده شده به ارتباط Tcp را مشخص می نماید ؛ بستگی دارد و در واقع تفاضلدو Sequence Number پی در پی در یک کامپیوتر از مقدار فضای Windowای که در طرف دیگرتعیین شده نمی تواند بیشتر باشد. در پایان نیز جهت خاتمه ارتباط ؛ یک بسته با تنظیمبیت RST=1 به کامپیوتر مقابل فرستاده می شود و ارتباط قطع می گردد.
در ایننقطه ضعف ؛ هکر با استفاده از یک بسته TCP/IP که آدرس IP و شماره پورت آن جعلی وبرابر با شماره IP و پورت کامپیوتر هدف می باشد و نیز بیت RST آن برابر 1 تنظیم شدهاست ؛ این بسته را به سمت کامپیوتر یا روتری که کامپیوتر قربانی با آن در ارتباطاست می فرستد که باعث گمراه شدن آن و قطع ارتباط کامپیوتر قربانی با آن می شود. نکته ماجرا در تعیین Sequence Number صحیح جهت گمراه کردن کامپیوتر یا دستگاه مقصدمی باشد. در گذشته چنین کاری تقریباً غیر ممکن می نمود اما شواهد حاکی از چیزدیگریست . مسئله اینجاست که هنگام فرستادن یک بسته Tcp با بیت RST=1 ؛ مقدار Sequence Number می تواند هر عددی در محدوده رنج گزینه Window باشد و به همین دلیلحدس زدن آن برای هکر بسیار راحتتر می باشد که در نهایت هکر را قادر به بستن ارتباطکامپیوتر هدف( که می تواند یک سرور باشد) با دستگاهی که سرور با آن یک ارتباطبرقرار کرده است (مثل روتر ) ؛ می نماید.
آموزش تنظيمات TCP\IP در لينوكس
قبل از تصميم گيري براي نصب و راه اندازي TCP\IP بر روي لينوكس بايد از آماده بودنفايل سيستم براي اين كار مطمئن شويد. براي اين كار كافي است چند گام ساده را طيكنيد. نخست آنكه بايد از نصب بودن نرم افزار شبكه اطمينان بيابيد. اين موضوع درزمان نصب لينوكس از كاربر سوال مي شود و در اكثر مواقع و در بيشتر توزيع هاي لينوكسبهصورت پيش فرض انتخاب شده است. توجه داشته باشيد كه دايركتوري proc \ يكي از مكانهايي است كه اطلاعات شبكه اي لينوكس در آنجا ذخيره مي شود. وجود اين دايركتوري يكياز نشانه هاي نصب بودن امكانات شبكه اي در لينوكس است. زماني كه از محتوياتدايركتوري proc \ ليست مي گيريد (يعني با دستور cd به اين مسير برويد و سپس فرمان ls را اجرا كنيد). در صورتي كه دايركتوري proc \ در سيستم شما موجود نباشد بهاحتمال زياد ناگزير خواهيد بود كه كرنل سيستم عامل خود را مجددا” كامپايل كرده وگزينه \proc را برگزينيد. به اين منظور بايد به دايركتوري سورس لينوكس يعني \usr\src\linux تغيير مسير داده و روتين تنظيمات (يا configuration ) كرنل را اجراكنيد. دستور اين كار چنين است:Make config اگر در محيط گرافيكي X-windows كار ميكنيد،مي توانيد از ابزارهاي گرافيكي استفاده كرده و دستور مقابل را تايپ كنيد: Make xconfig در زمان كامپايل كرنل از شما سوال مي شود كه آيا به پشتيباني از procfs نياز داريد يا خير.به اين مورد پاسخ مثبت دهيد. همين موضوع باعث ساخته شدندايركتوري \proc در سيستم شما خواهد شد. دايركتوري \proc هميشه در زمان راه اندازيلينوكس به طور خودكار mount مي شود. وجود خطي مشابه با خط زير در فايل \etc\fstab شرايط mount خودكار اين دايركتوري را فراهم مي كند. None \ proc proc defaults گامبعدي كه قبل از نصب و راه اندازي TCP\IP لازم است برداشته شود،انتخاب نام ميزبان (hostname ) سيستم است. براي اين كار مي توان از دستور مقابل استفاده كرد: Hostname…name… در دستور بالا به جاي name نام مورد نظر خود را براي ميزبان قراردهيد. در اينجا ذكر اين نكته ضروري است كه اگر سيستم شما در شبكه قرار دارد و درنتيجه داراي يك نام domain كامل هستيد،مي توانيد در دستور فوق از نام كامل سيستم و Domain استفاده كنيد. مثلا” : Hostnameyourname.yourdomain.com در هر صورت يك وروديجديد در فايل etc\hosts\ ساخته خواهد شد كه منعكس كننده نتيجه اجراي دستور بالاست. توصيه مي شود كه از اين موضوع براي اطمينان از صحت عملكرد دستور قبلي حتما” استفادهكنيد. نكته ديگري كه بايد قبل از راه اندازي TCP\IP بر روي سيستم خود در نظر بگيريدآن است كه بايد يك نشاني IP براي شناسايي سيستم خود در شبكه انتخاب كنيد. به طورمعمول فايل etc\netyworks شامل تمامي نام ها و نشاني هايي است كه سيستم شما در شبكهبا آن ها سرو كار دارد. نرم افزارهاي كاربردي از اطلاعات موجود در اين فايل برايتعيين نشاني هاي مقاصد منابع موجود در شبكه استفاده مي كنند. در فايل etc.networks دو ستون براي فهرست كردن نام سمبوليك و نشاني IP منابع شبكه در نظر گرفته شده است. در بسياري از موارد در فايل هاي etc\networks مدخلي براي درايور loopback وجوددارد. در زير نمونه اي از يك فايل etc\networks آورده شده است: Loopback 12.0.0. Marlin-net 147.154.0 BNR 47.0.0.0 در نمونه فايل فوق،دو شبكه به همراه نشاني هاي IP آن ها ثبت شده اند. توجه داشته باشيد كه در نشاني هاي IP فقط بخش شبكه در نشاني IP ذكر شده است و به جاي بخش انتهايي نشاني ها،صفر قرار داده شده است.
رابطشبكه
يكي از كارهاي ديگري كه در شبكه بندي لينوكس بايد انجام شود،تعيين رابطشبكه براي سيستم عامل و ديگر ابزارهاي نرم افزاري آن است. اين كار توسط دستور ifconfig انجام مي شود. اجراي اين دستور به همراه ذكر نشاني IP باعث مي شود تا لايهشبكه كرنل لينوكس بتواند با رابط شبكه ارتباط برقرار كند. بدين ترتيب سيستم عامل ميتواند از طريق رابط شبكه به تبادل اطلاعات با دنياي خارج بپردازد. كاربر بايد بهازاي هر يك از درايوهاي شبكه،رابط هاي شبكه مربوط را برپاكند،بدين معني كه بايدبراي هر يك از درايوهاي شبكه،رابط هاي شبكه مربوط را بر پا كند. بدين معني كه بايدبراي هر يك از درايوهاي ppp ,loopback و يا اترنت،يك بار فرمان ifconfig اجرا شود. ترتيب كار به صورت زير است: ifconfig interface-name ip- address در دستور بالا،بهجاي interfacename بايد نام اختصاري درايور قرار داده شود. بعد از آن كه دستور ifconfig اجرا شد و در نتيجه رابط شبكه فعال گرديد. كاربر بايد از دستور route برايايجاد و يا حذف مسيرها در جدول مسير يابي (routing table ) كرنل استفاده كند. اينعمل از آن جهت اهميت دارد كه سيستم بتواند توسط جدول مسيريابي ،ديگر منابع شبكه رابيابد. از دستور فوق به صورت زير استفاده مي شود: Route add\delip-address توجهداشته باشيد در هر مورد استفاده از دستور فوق بايد يكي از حالات add يا del بكاربرده شوند. در صورتي كه بخواهيد محتويات فعلي جدول مسيريابي سيستم را مشاهدهكنيد،مي توانيد به اين صورت عمل كنيد: $ Route (يعني استفاده از دستور route بدونهيچ سوئيچ ) اگر اين دستور را اجرا كنيد،ممكن است چيزي شبيه متن زير ببينيد.(در اينمثال،سيستم مورد نظر فقط داراي مدخل درايور loopback بوده است(
$route
Kernel Routing table
Destination Gateway Genmask Window Use Lface
Loopback *255.0.0.0u1936 0 16 lo
يادآوري مي كنيم كه يك روش ديگر نمايشداده هاي جدول مسيريابي ،استفاده ا زدستور مقابل است: Netstat –rn در دستور فوقسوئيچ r باعث نمايش جدول مسيريابي و سوئيچ n منجر به نمايش نشاني هاي ip به جاياسامي نمادين مي شوند. در جداول مسيريابي ستون هايي كه اهميت دارند. ستون مربوط بهنام مقصد مثلا” loopback ،ستون مربوط به ماسك مانند Genmask و نهايتا” ستون نامرابط شبكه هستند. شما مي توانيد توسط دستور route به همراه سوئيچ n ،داده هاي جدولمسيريابي را به صورتي مشاهده كنيد كه در آن به جاي اسامي سمبوليك،از نشاني هاي ip استفاده شده باشد. همان طور كه قبلا” اشاره شد،در شرايط معمول سيستم هاي مجهز بهسيستم عامل لينوكس داراي يك رابط loopback و يك رابط شبكه نظير اترنت هستند كه بايدبه ترتيب تنظيم شوند.
تنظيم رابطloopback
همان طور كه قبلا” اشارهكرديم ،رابط loopback توسط برخي از نرم افزارها براي كاركرد طبيعي مورد استفادهقرار مي گيرد.از آن گذشته تعداد ديگري از نرم افزارهاي كاربردي تحت لينوكس نيز ازاين رابط براي كاربردهاي عيب يابي كمك مي گيرند. يادآوري مي كنيم كه نشاني ip يكرابط شبكه loopback به صورت 127.0.0.1 نوشته مي شودو فايل etc\hosts\ بايد يك وروديبراي loopback باشد. در اين جا مناسب است كه خاطر نشان كنيم كه نشاني loopback رامي توان به صورت هاي گوناگوني نوشت و اصولا” هر نشاني به فرم 127.x.x.x (x به معنيعددي بين 0 تا 255 است) پذيرفتني است. اينكه چرا عادت كرده ايم كه از يونيكسي اوليهچنين مرسوم بوده است. در صورتي كه ورودي مربوط به رابط loopback در فايل \etc\hosts ثبت نشده ifconfig lo استفاده كنيم.
تنظيم رابط اترنت
براي تنظيم اترنت (مثلا” كارت شبكه) هم مي توانيد همان مراحل قبلي را مجدد تكرار كنيد. فقط توجهداشته باشيد كه نام رابط شما چيزي مانند eth0 يا eht 1 است و نشاني ip را نيز بايدبه نشانيip انتخابي خود تغيير دهيد. در اين جا زماني كه قصد اجراي دستور ifconfig را براي رابط شبكه داريد،نيازي به مشخص كردن ماسك شبكه نخواهيد داشت. زيرا سيستمعامل مي تواند مقدار پارامتر ماسك را به طور خودكار از نشاني ip داده شده به دستآورد. به عنوان مثال مي توانيد براي ثبت نشاني 147.123.20.1 از يكي از خطوط زيراستفاده كنيد:
Ifconfig 147.123.20.1 ifconfig 147.123.20.1 nemask 255.25.255.0 براي بررسي صحت انجام عمليات مي توانيد بار ديگر از دستور ifconfig eht 0 استفاده كنيد. نشاني Broadcast بر اساس نشاني ip سيستم محلي تنظيم شده است. اين عمل از آن جهت توسط TCP\IP انجام مي گيرد كه تمام سيستم هاي موجود در شبكه بهيك باره در دسترس قرار گيرند. مقدار و اندازه Maximum Transfer Unit هم به طورمعمول بر اساس استانداردهاي شبكه هاي اترنت به مقدار حداكثر مجاز يعني 1500 تنظيممي شود. همان طور كه مي دانيد گام بعدي اضافه كردن نشاني اترنت به جدول مسيريابيكرنل است . نشاني ip مورد نياز براي همراهي در دستور route همان نشاني شبكه بدونذكر پارامتر محلي است . براي آنكه تمام شبكه محلي را در يك نوبت پوشش دهيم،از گزينه net در دستور route كمك مي گيريم. در نتيجه شكل استفاده از دستور route براي مثالما به صورت زير خواهد بود:Route add –net 147.123.20.0 اين دستور تمامي سيستم هايموجود در شبكه محلي را كه توسط نشاني 147.123.20.0 شناسايي مي شوند، را به جدولمسيريابي اضافه مي كند. در سيستم هاي موجود در شبكه را به صورت دستي به جدولمسيريابي اضافه كنيد. روش ديگر آن است كه از فايل \etc\networks فقط براي مشخص كردنبخش فهرست هايي از نام ها و نشاني هاي ip باشد،به عنوان مثال در صورتي كه در اينفايل ،ورودي مربوط به شبكه اي به نام foobamet داشته باشيم،مي توانيم تمام شبكه كمكدستور زير به جدول مسيريابي اضافه كنيم: Route add foobar-net استفاده از فايل etc\networks اين اشكال امنيتي را به همراه دارد كه به تمام سيستم هاي موجود درشبكه اجازه دسترسي و مجوزهاي يكساني داده مي شود. پس از آنكه مسيرها به جدولمسيريابي كرنل اضافه شدند،مي توانيد براي بررسي صحت تنظيمات،از دستور ping براي هريك از سيستم هاي شبكه استفاده كنيد. براي اين كار يا بايد نام سيستم مقصد را داشتهباشيد و يا آنكه نشاني ip آن را بدانيد. اين اطلاعات مي توانند از طريق فايل \etc\hosts و يا سرويسي مانند DNS به دست آيند. پس از آنكه مراحل فوق به درستيانجام گرديدند،سيستم لينوكس شما قادر خواهد بود كه به هر يك از سيستم هاي موجود درشبكه محلي توسط پروتكل TCP\IP متصل شود. در صورتي كه شبكه مورد نظر كوچك باشد،اينعمل كفايت مي كند و كار در همين جا خاتمه يافته مي شود . اما در شبكه هاي بزرگتر ويا شبكه هايي كه از پروتكل هاي ويژه اي استفاده مي كنند و يا در آن ها Gateway بهكار رفته باشد،نياز به طي مراحل ديگري وجود خواهد داشت. در صورتي كه قصد اضافه كردنسيستم هاي ديگري را به شبكه داشته باشيد كه از TCP\IP استفاده مي كنند،مي توانيدهمانند مراحل قبلي ،نام و نشاني IP هاي آن ها را به فايل \etc\hosts اضافه كنيد. سيستم هايي به نام godzilla و godzilla.tpci ،مجهز به سيستم عاملي (كه از TCP\IP پشتيباني مي كند)هستند. و قادرند به كمك teinet يا ftp به سيستم لينوكسي ما متصلشوند (توجه داشته باشيد كه كاربر چنين سيستم هايي فقط زماني قادر خواهد بود بهسيستم شما login كند كه مجوزهاي مربوط را براي آنها تنظيم كرده باشيد.) در صورتي كهنام يا نشاني يك سيستم راه دور در فايل \etc\hosts ثبت شده باشد،شما قادر خواهيدبود كه توسط ابزارهايي مانند telnet يا ftp با آن سيستم ارتباط داشته باشيد.
Name service و Name resolver
پروتكل TCP\IP از ورودي هاي فايل \etc\hosts براي ترجمه اسامي به نشاني هاي IP استفاده مي كند. به عنوان مثال،زماني از ناميمانند darkstar را در آن بيابد. در صورتيكه چنين ورودي در اين فايل موجود نباشد،شما قادر به اتصال چنين سيستمي نخواهيد بود. اما تصور كنيد كه تعداد سيستم هايموجود در شبكه زياد باشند و شما قصد اتصال به تعداد بيشتري از سيستم ها را داشتهباشيد و در اين صورت تنظيم و اضافه كردن يكايك نام ها و نشاني هاي ip به جدولمسيريابي كاري خسته كننده و زمان برخواهد بود. سرويس BIND كه مخفف عبارت Beekeley internet Name Domain Service است براي حل اين مشكل ايجاد شده است. بعدها BIND در DNS يا Domain Name System نيز پياده سازي شد. در حال حاضر اكثر توزيع هاي لينوكسبه BIND مجهز هستند و در بعضي از نسخه ها هم DNS از قبل پياده سازي شده است. BIND و DNS هر دو مقوله هاي پيچيده اي هستند كه بسياري از كاربران لينوكس را فراري ميدهند. در صورتي كه شبكه شما به يك DNS سرور متصل باشد و يا آنكه قصد استفاده ازسرور DNS ISP را داشته باشيد،نيازي به اجراي BIND بر روي سيستم خود نخواهيد داشت. اما در عوض بايد سيستم خود را به گونه اي تنظيم كنيد كه قادر به استفاده از سرور DNS باشد. در چنين مواقعي،به جاي آن كه نام ها و نشاني هاي يكايك سيستم هاي متصل بهشبكه را به فايل \etc\hosts اضافه كنيد،كلانيت DNS و يا مجموعه اي از روتين هايكتابخانه اي در لينوكس،فراخواني مي شوند و با استفاده از سرور DNS نام هاي مورد نظررا به نشاني هاي مربوطه آن ها ترجمه يا Resolver مي كنند. Name Resolver توسط فايل \etc\resolv.conf تنظيم مي شود. به طور معمول اين فايل شامل راهنماي (directive ) جستجو و راهنماي Name server است. راهنماي جستجو به شكل زير به كار برده مي شود: Searchdomain 1 domain2 domainN در عبارت فوق هر يك از domain ها توسط فهرستي ازپسوندهاي دامنه اي جايگزين مي شوندكه Name Resolver به اسامي ميزباني اضافه مي كندكه به صورت كامل مشخص نشده باشد.به عنوان مثال،راهنماي جستجوي زير توجه كنيد: Search xyz.com us.xyx.com europe.xyz.com در صورتي كه نامي مانندhttp://www.abc.comبه كار گرفته شدهباشد،مي گوييم كه اين نام به صورت كامل بيان شده است. در چنين وضعيتي ،از راهنمايجستجو استفاده نخواهد شد. اما اگر يك سرويس TCP\IP از نامي مانند WWW استفاده كندكه به شكل كامل نيست،در اين صورت راهنماي جستجو سعي خواهد كرد تا اين نام را بهترتيب به صورت اسامي مشابه باhttp://www.xyz.comوhttp://www.us.xyz.comو ... تعبير كند. سرورهاي DNS مورداستفاده Name Resolver توسط راهنماي nameserver مشخص مي شود: Nameserver ipaddress كه در آن پارامتر ipaddress نشاني ip سرور DNS است. به عنوان مثال در صورتي كهنخستين سرور DNS داراي نشاني IP برابر با 199.231.13.10 باشد، در اين صورت راهنماي DNS به شكل زير خواهد شد: Nameserver 100.231.13.10 در هر مورد مي توان حداكثر ميتوان سه نشاني سرور DNS مشخص كرد كه هر يك داراي راهنماي nameserver خود هستند و دريك خط ثبت مي شوند. مطلب ديگري كه مي تواند توسط كاربر تنظيم شود،ترتيب مراجعه به DNS يا فايل \etc\hosts در زمان ترجمه نام است. بدين ترتيب معني كه كاربر مي تواندبا كمك فايل \etc\nsswitch.conf انتخاب كند كه براي ترجمه نام،نخست به DNS مراجعهشود و سپس به فايل \etc\hosts و يا بر عكس . در هنگام استفاده از سيستم هاي بزرگ ويا در زماني كه قصد استفاده از تمام سرويس هاي اينترنتي در سيستم لينوكس خود داشتهباشيد،لازم خواهد بود كه مشخصه هاي BIND به درستي تنظيم شده باشند،خوشبختانه چنينتنظيمي فقط كافي است كه يك بار انجام شود. براي اين كار به نرم افزار BIND نيازخواهد بود كه در اكثر توزيع هاي جديد لينوكس پيش بيني شده است.
دروازه يا Gateway:
زماني كه دو يا چند شبكه به يكديگر متصل مي شوند،از Gateway استفاده ميشود. Gateway ماشيني است كه به عنوان رابط بين چند شبكه عمل مي كند و اطلاعات را براساس نشاني هاي ip آن ها به شبكه هاي مربوطه هدايت و مسيردهي مي كند. زماني كه قرارباشد يك سيستم لينوكسي به عنوان Gateway كار كند،بايد چند تغيير در تنظيمات فايلهاي configuration شبكه اعمال شود. براي آنكه بتوان از سرويس هاي يك سيستم ديگر بهعنوان Gateway استفاده كرد،بايد به جدول مسيريابي،اطلاعاتي از Gateway قرار باشدشبكه اي را به اينترنت متصل سازد. اين عمل توسط دستور زير قابل تنظيم است: Route add default gw netgate در دستور بالا، natgate نام سيستمي در شبكه است كه قرار استبه عنوان يك gateway به كار گرفته شود. اين نام در دستور بالا بعد از كليد واژه gw ذكر مي شود. معني عبارت default در دستور بالا به اين معني است كه تمام سيستم هايموجود در شبكه قادر به اتصال به اينترنت از طريق Gateway هستند. در صورتي كه قصدارتباط دادن دو شبكه توسط يك Gateway در بين باشد،بايد نام شبكه دوم در فايل etc\networks\ قيد شده باشد و در اين صورت شكل نوشتاري دستور route به صورت زيراست: Route add big-corp gw gate-serv در دستو رفوق از سيستمي به نام gateserv برايدسترسي به شبكه اي به نام bigcorp مي توان استفاده كرد. نكته ديگر آنكه اگر به همينجا اكتفا شود،كاربران فقط قادر خواهند بود كه اطلاعات را به سيستم ها ي مقصد درشبكه دوم ارسال كنند و قابليت دريافت اطلاعات از آن سيستم ها وجود نخواهد داشت. براي حل اين مسئله لازم است كه در جداول مسيريابي سيستم هاي شبكه دوم تنظيماتيانجام شود. اگر قصد استفاده از سيستم محلي خود را به عنوان ارتباط دهنده دو شبكهداشته باشيد،بايد سيستم خود را به دو كارت شبكه ( يا دو اتصال PPP و يا SLIP ) مجهزكنيد. فرض كنيد كه قصد استفاده از سيستم خود را براي اتصال دو شبكه به نام هاي Small-net و big-net داشته باشيم و شرايط سخت افزاري اين كار فراهم شده باشد. نخستين گام آن است كه رابط هاي اترنت كارت هاي شبكه هر يك با نشاني هاي خودشانتنظيم شوند. به عنوان مثال ممكن است سيستم شما در شبكه بزرگ تر داراي نشاني ip برابر با 163.12.34.36 باشد و در شبكه كوچك تر نشاني سيستم 147.123.12.1 باشد. دراين صورت لازم خواهد بود كه دو ورودي در فايل \etc\hosts براي ساده تر عمل ترجمهنام (Name resolution ) ايجاد كنيم. مثلا” به اين ترتيب 163.12.34.36 merlin.big-net.com merlin-iface1 147.123.12.1 merlin.small-net.com merlin-iface2
در اين مثال فرض شده است كه سيستم شما در هر دو شبكه داراي نام merlin است كه كاملا” قانوني است در مورد فوق اسامي رابط ها نيز به جهت سهولت قيدشده اند. پس از اين مرحله بايد از فرمان ifconfig براي برقراري ارتباط بين رابط هاو اسامي هاي به كار رفته در فايل \etc\hosts استفاده كنيم: ifconfig eth 0 merlin-iface1 ifconfig eth1merlin-iface2
و نهايتا” لازم است كه جدول مسيريابيرا تغيير دهيم. براي اين كار از دستورات زير به صورت مشخص شده بايد استفاده كنيم: Route add big-net Route add small-net زماني كه اين مراحل به درستي انجامشوند، مي توانيد از سيستم خود به عنوان يك Gateway براي برقراري ارتباط بين دو شبكهاستفاده كنيد.
استفاده از ابزارهاي گرافيكي براي تنظيمات رابط هاي شبكه
تا اينجا از دستوراتي استفاده كرديم كه تمام مراحل لازم براي ايجاد و تنظيماتشبكه را از ابتداي كار توصيف مي كردند. زماني كه لينوكسي راه اندازي مي شود، به طورمعمول نيازي به اجراي اسكريپت هايي نظير اسكريپت هاي فوق را نخواهيد داشت،علت اينموضوع آن است كه چنين اسكريپت هايي به طور خودكار در زمان راه اندازي اجرا مي شوند. اما اشكال كار در اينجا است كه اين اسكريپت ها ممكن است از يك توزيع لينوكس بهتوزيع ديگري كمي تفاوت داشته باشند،به عنوان مثال لينوكس هايي مانند slackware كهاز اسكريپت هايي به سبك يونيكس BSD استفاده مي كنند. با لينوكس هايي مانند RedHat يا Fedora كه از اسكريپت هاي به سبك يونيكس VR4 پيروي مي كنند،از نظر اسكريپت هاي Shell ، تفاوت دارند. اما خوشبختانه،توزيع عاي لينوكس امروزي به همراه ابزارهايگرافيكي عرضه مي شوند كه كار تنظيمات شبكه را تا حد بسيار زياد تسهيل مي كنند. اينابزارها به طور خودكار تغييرات و ويرايش هاي شما را در اسكريپت هاي راه اندازياعمال مي كنند. يكي از نخستين ابزارهاي گرافيكي تنظيمات لينوكس ، netcfg نام دارد . براي راه اندازي اين ابزار كافي است كه نام آن را از خط فرمان اجرا كنيد.
Linuxconf
ابزار بسيار قوي ديگر،linuxconf نام دارد كه مي توان از آنبراي تنظيمات شبكه و بسياري از اعمال مديريتي ديگر استفاده كرد. از آنجايي كه ازاين ابزار براي مسير دهي و اعمال پيچيده ديگر استفاده مي شود. فراگيري آن و كسبمهارت در آن كاملا” منطقي است. براي راه اندازي اين ابزار هم مي توانيد به سادگينام آن را از خط فرمان اجرا كنيد. البته برنامه هاي گرافيكي ميزكارهايي مانند KDE يا GNOME هم بسته به نسخه لينوكسي كه از آن استفاده مي كنيد،ممكن است پيش بينيآيكوني براي فراخواني linuxconf را كرده باشند.
به سيستم كمك كننده (كمكي) Swiff 3D MAX 2.0 خوش آمديد.
ما مي خواهيم كه زماني كوتاه به ما اختصاص دهيد تا ما كمي بيشتر راجع به شركت و فلسفة آن توضيح بدهيم.
اهداف ما در Electric Rain ساده هستند. ساختن نرم افزار در درة جهاني، اداره كردن تجارت با تماميت (درستي) بدون شرط، داشتن سرگرمي و لحظاتي شاد و تقسيم كردن آن با كاربران ما. اين ها نماد جايي است كه شما به آن وارد شده ايد. ما مي توانيم بهترين ابزار 3D را در صنعت توليد كنيم. اما تا وقتي كه به شما آموزش چگونگي استفاده از آن را نداده باشيم هيچ اقدامي در آن مورد نخواهيم كرد.
ما با ساختن Swift 3D MAX 2.0 قدرت محض را داشتيم و هدف ما اين است كه، در هنگام آموزش كار با آن به شما، جهان لذت و جذابيت را با شما تقسيم كنيم. حدس من اين است كه شما از يك سيستم كمك كننده چيزي بيش از اين سند، در يك مرجع را انتظار داريد.
من معتقدم كه مشا مي خواهيد در كنار اين سند، يك درك ضمني از Swift 3D MAX را نيز كسب كنيد. و به خوبي شما قارد خواهيد بود كه از تجربة ياديگري نرم افزار جديد لذت ببريد و در جريان كار كمي هم بخنديد.
بنابراين آرام بنشيند، آسوده خاطر باشيد و فقط اجاره بدهيد كه ببارد.
تكنولوژي اجراي RAVIX III:
(لام ها به انگليسي) ... قدرتي است در Swift 3D MAX است درست همانند ....
تكنولوژي RAVIX III محصول اختصاصسي كمپاني Electric Rain كه مدل 3D را به صنعت بديع بردار – پايه اي 2D تبديل كرده است. RAVIX از ابتداي واژگان RApid (سريع،، Visibility (نماياني) eXtension (امتداد) گرفته شده است. و تكنولوژي هسته (مركزي) و نيرو بخش صنعت و رئوسي را كه مدل 3D را مي سازند نشان مي دهد و آنها را شكل چند ضلعي هايي در مي آورد كه مي توانند پرشوند و تدريجاً براي باز آفريني تصوير 3D به شكل برداري 2D تغيير كنند.
علامت خاص RAVIX III:
در توليد سوم اين تكنولوژي، RAVIX III سريع ترين 3D تكنولوژي اجرايي برداري در بازار فروش است. مي تواند مدل هايي بيش از 300000 چند ضلعي ارائه دهد و كيفيت به بهترين نحو در اندازة فايل ها بي نظير است. به مشخصه هاي آن در زير نگاهي بيندازيد:
معتبر و صحيح:
تكنولوژي فوق العاده صحيح و معتبر كه براي اثبات آزمايشات زيادي بر روي آن انجام شده است. RAVIX III صحنه ها را به رنگ هاي اصلي، طرح (و رنگ بندي) روشن كننده، زوايايي دوربيني و تصويرهاي متحرك در مي آورد.
سرعت: سرعت اجرايي بي نظير
قدرت: قادر به اداره كردن مدلها موارد پيچيده در بيش از 200000 چند ضلعي، شامل موارد خود تقطيع كننده پيچيده (مركب).
Optimization: قادر به ساخت مطلقاً كوچكترين سايز در فايل ها بدون دستورالعمل خارجي براي خوش ... بيشتر ...
قابليت هاي صادر كردن:
Flash (swf)—قالب سازي استاندارد (le-facto) روي وب. با اتصال به برق، كاربران قادر خواهند بود كه يك صفحة 3D يا يك تصوير متحرك داشته باشند. و آنرا به Flash ارائه دهند تا آنرا روي وب سايت نمايش دهد. نتيجه، نسخه اي با كيفيت بالا، قابل انتقال با نوار كوتاه از صحنه است كه در هر جايي كه Flash را بتوان ديد، آنرا هم مشاهده كرد.
- ورودي (وارد كنندة) Swift برايFlash Mx (swFT) :
- فرمت (قالب سازي) اختصاصي كمپاني Electric Rain كه به فايل ها اجازه مي دهد با تكنولوژي Smartlayer (لاية هوشمند) پردازش تصوير شده و وارد Flash MX شوند.
به كاربران اجازه مي دهد كه اثر 3D را به قالبهاي برداري 2D صادر كند تا با Macromedi Freehand , Adobe illustrator مجتمع سازي شود.
توانايي صادر كردن فايل هاي EPS ترتيبي، مجتمع سازي كامل با نرم افزار adobe Live Motin را آسان تر مي كند.
- SVG يك استاندارد جديد و بردار پايه اي وب، شبيه Flash كه اخيراً توسط V3C تصويب شد.
تنوع امكانات (اختيارات) پرداخت تصوير:
بيشتر از يازده نوع امكان پردازش تصوير در هر چند ضلعي (مسطح و يا گراديان) قابليت هايي كه در مقايسه با هر تكنولوژي ديگري كه در دسترس است، برتر است. 3 سطوح كلي طرح كلي، زواياي پنهان و مشبك (با جزئيات مختلف، وزن (ميزان) خطا و كنترل رنگ).
5 سطح نقشه نمونه/ تصوير كارتوني تك رنگ، چهار رنگ، تمام رنگي و به طور متوسط پر شدن
2 سطح ناحيه و شبكه
سايه داشتن سايه هاي همپوشي شده چند گانه
مشخص نمايي متفكرانه با سطح جزيئات كنترل شدة كاربر
شفافيت سطح آلفاي در نظر گرفته شده كاربر
بازتاب (انعكاس) مواد انعكاس دهندة پردازش تصوير
حق استفاده (Licensing)
Electric Rain به طور فعال حق استفاده از RAVIX III API را مي دهد.
آزادي هاي مشترك مستقل پايه اي
الگوي مجتمع سازي مستقيم
الگوي اتصال به برق
سيستم هاي مختلف قابل دسترس
RAVIX III به سيستم هاي زير انتقال شده است:
MACOS
OS X
Windows
مقدمه رند سازي برداري (Vector rendering)
اجازه دهيد تا با آن روبرو شويم، دليل اينكه شما Swift 3D MAX 2.0 را داريد، رند سازي و خارج كردن آن است.
در واقع كار ديگر نمي كند. از لحظه اي كه اين سيستم كمكي بكار گرفته شود اين گوشت و سيب زميني اطلاعات (مواد اوليه اطلاعات) است.
از آنجايي كه 3D Max 2.0 به عنوان رند ساز در 3D Max عمل مي كند، تمام هدف آن در ديالوگ رند سازي MAXقرار مي گيرد كه به شكل زير مي باشد.
اين ديالوگ در جايي استفاده مي شود كه تمامي تصميمات شما در مورد اينكه چه نوع فايلي را مي خواهيد تهيه كنيد و آن فايل بايد به چه شكلي باشد، گرفته شده باشد. مي توانيد به قسمت گزينه هاي خروجي (outputoptions) مراجعه كرده و اطلاعات بيشتري در زمينه كنترل ظاهر فايل خود كسب كنيد.
هنگاميكه روي Render كليك مي كنيد، موتور رند سازي RAVIX III فعال شده و مرحله رند سازي را قوت مي بخشد. حقيقتاً آن نگاهي دقيق به تصوير يا انيميشني كه شما در رابط MAXمي بينيد، اندوخته و چگونگي نمايش يك كپي دقيق از آن را با استفاده از خطوط برداري نشان داده و اجرا مي كند. ما بيشتر راجع به اين پروسه صحبت مي كنيم اما مغزهاي پشت تكنولوژي جريانات الكتريكي RIVAX خيلي مشتاق اين ايده نمي باشند.
سطح دقت چيزي است كه شما در قسمت گزينه هاي خروجي (Output Option) از (Render Scene Dialog) تعيين خواهيد كرد. چيز مهمي كه بايد آنرا بفهميم، اينست كه هر چه تصويري در MAX مي بينيد، دقيقتر تقليد كنيد، فايلهايي كه خارج مي شوند، بزرگتر هستند. زيرا كه اطلاعات برداري بيشتري بايد وارد آن فايلها بشود.
و نهايتاً روش RAVIX III در ارتباط با انيميشن (تصاوير متحرك) اين است كه بايد هر قالبي از تصوير متحرك شما را بصورت تصويري منفرد و خاص پردازش كند. بسته به اينكه شما چه نوع فايلي را استخراج مي كنيد، آن تصاوير همگي مي توانند در يك فايل باشند مانند حالتي كه تصاوير متحرك SWF , SVG دارند و يا مانند تعدادي از فايلهاي با اعداد متوالي و همچنين تصوير متحرك AL يا EPS.
براي اينكه پيش زمينه اي سريع عالي از رند سازي (Rendering) بدست بياوريد، (Rrndering Quick Start Guide) را بررسي كنيد. در غير اين صورت من توصيه مي كنم كه مرتباً به هر يك از عناوين كمكي وارد شده و درك بيشتري از چگونگي عملكرد plug-in بدست آوريد.
اگر شما به اجراي سريع علاقمند هستيد اينجا جائي است كه بايد آن را انجام دهيد. در زير جريان كار bare- bones براي بدست آوردن محتواي سه بعدي 3D از MAX تا بردارها آمده است.
1 – از Swift 3D MAX، گزينه Active Swift 3D production Renderer (رند سازي محصول سه بعدي Swift را فعال كنيد) را انتخاب كنيد.
2 – از Rendering Menu (ليست رند سازي) گزينه Render را انتخاب كنيد.
3 – زير قسمت Common parameters (پارامترهاي معمول) از Render Scene Dialog (ديالوگ صفحه رندر)، Frome Rang (محدودة قالب) خود را زير خروجي زمان (Time output)و Rnder Size (اندازه رندر) را در زير اندازة خروجي (Output Size) مشخص كيند.
4 – در زير قمست Swift 3D MAX Render از Render Scene Dialog، نوع فايل (File Type) را انتخاب كنيد.
5 – Output Options (گزينه هاي خروجي) خود را انتخاب نماييد.
6 – View part ي را كه مي خواهيد بدست آوريد را انتخاب ورودي Renderكليك كنيد.
و همه آنچه كه بايد انجام مي گرفت، همين بود.
در واقع حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي (help files) وجود دارند. اگر شما از آن دسته هستيد كه هرگز اسناد و مدارك و فايلهاي كمكي اين است كه مغز شما بزرگتر از آن است كه به اين چيزها نياز داشته باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده بوده است منم به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيستم كمكي بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.
اگر شما علاقمند به اجراي سريع هستيد، اينجا بهترين جاست.
1 – از Render Menu گزينه Render را انتخاب كنيد.
2 – پنجره گردان Current Renderers را كليك كنيد.
3 – روي گزينه Assign كنار Production Renderer كليك كنيد.
4 – در Choose Renderer Dialog، گزينه Swift 3D MAX Renderer را انتخاب كنيد.
5 – روي ok كليك كنيد.
6 – در زير قسمت Common Parameters در Render Scene Dialog، محدوده قالب frome range خود را زير خروجي زمان Render Size , Time Output (اندازه رندر) خود را زير اندازه خروجي output size مشخص كنيد.
7 – Swift 3D MAX Render Menu را بكار بيندازيد.
8 – نام فايل File Nameو نوع فايل (File type) را انتخاب كنيد.
9 – output Option (گزينه خروجي) را انتخاب كنيد.
10 – Viwe port ي كه مي خواهيد ايجاد كنيد، مشخص كرده و روي Render كليك كنيد.
11 – kick back كرده و صفحه RAVIX III را تماشا كنيد.
و همه آنچه كه بايد انجام مي گرفت، همين بود.
در واقع، حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي وجود دارند، اگر شما از دسته هستيد كه هرگز اسناد و مدارك را نمي خوانيد، حداقل اين را به مراتب خوانده ايد، سپس من وقتم را هدر نداده ام. اگر منطق شما براي اجتناب از اسناد و مدارك و فالهاي كمكي اين است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد به شدت كسل كننده بوده است، من به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيتم بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.
همه اطلاعاتي كه در اين قسمت وجود دارد، بايد با فايل برداري كه Swift 3D MAX 2.0 با رند سازي (Rendering) براي شما تهيه مي كند، در ارتباط باشد. چيزهايي مثل نام (name)، موقعيت (location)، نوع فايل (type of file) و غيره، همگي در اينجا وجود دارد.
با وجود نفوذ نه چندان دقيق، شما بايد حتماً به ليست Save As Type توجه كافي داشته باشد زيرا آن، پايه اصلي فايل اجرايي شما را مشخص خواهد كرد. همچنين اجزاء عبارتند از: سطح فايل (File Level)، فقط مرور (preview only) سطح انيميشن (Animation Level) (مربوط به SVG) و فشرده compressed (مربوط به SVG).
اولين حق انتخابي كه در ديالوگ رندسازي Rendering dialog داريد اين است كه نام فايل خود را چه مي گذاريد و مي خواهيد فايل شما در چه قسمتي باشد. اين مراحل انتخابي مثل همه درخواستهاي ديگر كار مي كند كه شما تا به حال اسفاده كرده ايد. روي Save As كليك كنيد. موقعيت و نام فايل خود را انتخاب كنيد و بدين ترتيب شما همه كار را انجام داده ايد.
انتخاب نوع فايل (File Type) در قسمت Save As Type روي خواهد داد.
گزينه هاي ديگر فايل
نوع ذخيره (Save as type)
سطح فايل (File Level)
صرفاً مرور(Previwe only)
سطح انيميشن (Animation Level)
فشرده (compressed)
بسته به اينكه اهداف آگاهي دادن شما چيست، 5 فرمت فايل مختلف براي انتخاب داريد.
Swift 3D flash Importer (SWFT) (وارد كننده نور سه بعدي سريع) – فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D Importer) براي Flash MX خوانده شود. وارد كننده به طور خودكار به دستگاه شما متصل مي شود. اگر كه شما Flash MX را روي كامپيوتر خود نصب كرده باشيد.
Macromedia Flash (SWF) (فلاش ماكرومديا)- The Big Kahunq از فرمتهاي فايل برداري. فايلهاي فلاش (Flash Files)، چيزي است كه بيشتر مردم، در گذشته براي توليد آن از Swift 3D MAX استفاده مي كرده اند، اما آنهايي كه از Flash MX استفاده مي كنند، بايد از تكنولوژي جديد Smart Layer استفاده كنند كه با فرمت SWFT ساخته شده است.
Adobe Illustrator (AI)- براي آن دسته از كاربراني كه در جستجوي راه حل چاپ سه بعدي مي باشند، فرمت تصويرگر (Adobe Illustrator)، كانالي بزرگ براي مضمون سه بعدي است.
Encapsulated postscript (EPS) (پي نوشت چكيده) – اگر چه EPS مي تواند براي چاپ نيز استفاده شود، اما قابليت استخراج فايلهاي EPS ترتيبي، مزيتي پنهان و مخفي دارد اجراهايي كه نمي توانند فايلهاي SWFوارد كنند، مي توانند فايلهاي EPS متوالي وارد كنند.
Scalable Vector Graphics (SVG) (تصاوير برداري قابل مقياس بندي)- تصاويربداري قابل مقياس بندي نوعي تاريكخانه در دنياي برداري مي باشد. عده زيادي از مردم چيزي راجع به آن نمي دانند و همچنين نمي دانند كه چه كاري انجام مي دهد. اما از آنجا كه آن مورد قبول W3C واقع شده، لذا ما مطمئنيم كه در آينده چيزهاي بيشتر و بيشتر از آن مي بينيم.
US Animation (PNT)– براي آن دسته از كاربران 3D LW كه از USAnimation استفاده مي كنند تا انيميشن هاي كارتوني ايجاد كنند، اين فرمت فايل اجازه مي دهد كه مضمون برداري سه بعدي توليد كنيد كه بطور يكپارچه به USAnimation وارد خواهد شد.
فرمت فايل SWFT، پرش و جهش بزرگي مي كند كه Swift 3D MAX 2.0 نسبت به تكميل بهتر مضمون سه بعدي به Flash MX زده است. فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D importer) كه با Swift 3D MAX 2.0 نصب مي شود، خوانده شود، اگر كه بخواهيد كه Flash MXرا روي دستگاهتان داشته باشيد.
مزيت عمده اي كه شما با استفاده از فرمت فايل SWFT بدست مي آوريد (مجدداً، آن فقط براي كاربران Flash MX مناسب است)، قابليت رند كردن گزارش شما با استفاده از تكنولوژي Smart Layerها مي باشد. اين قابليت وارد كردن انيميشن هاي شما را با اجزاي متنوعي مي باشد كه به لايه هاي مجزايي در Flash MX تجزيه مي شوند.
حضور فراگير بازيگر نوري (Flash player) به فرمت فايل SWF اجازه داده است كه استانداردي بالفعل براي تصاوير برداري وب بشود و راه حلي با پهناي نوار پايين براي ايجاد تصاوير متحرك (انيميشن)، تاثير متقابل و اكنون سه بعدي شده است كه از طريق همه browser روي تمام پلاتفزمها نشان داده شود.
يك محدوديت Flash اين است كه تقويتي براي 3D بطور طبيعي در Flash player وجود ندارد (يعني موتور رندرسازي داخلي). البته اگر اينطور بوده، احتمالاً هيچگونه Swift 3D MAX 2.0 وجود نمي داشت، بنابراين آن واقعاً محدويدتي براي Eelctric Rain نمي باشد. آنچه كه Swift 3D MAX 2.0 لازم است براي تبدل تصوير متحرك سه بعدي شما به پردازهاي دو بعدي انجام دهد، به تفصيل نوشتن دقيق چيزي است كه Flash در هر چهارچوب نشان مي دهد. به عبارت ديگر ما بايد، چهارچوبي كليدي براي هر چهارچوب تصوير متحرك شما، استخراج كنيم.
و از آن حيث، محدوديتي ايجاد مي كند. از آنجا كه Flash نمي داند كه چگونه اشياء سه بعدي را بين چهارچوبي كليدي tween كند، تصاوير متحرك بسيار بلند و طولاني مي توانند از نظر اندازه فايل، كاملاً بزرگ باشند. گزارش سه بعدي شما مي تواند فقط k5 باشد وقتي كه شما يك چهارچوب را ارائه مي دهيد، اما اگر شما تصوير متحركي به بلندي 100 چهارچوب داريد، شما يك فايل k500 خواهيد داشت.
اكنون يك ملاحظه مناسب جايي است كه شما مي خواهيد اين فايل را منتشر كنيد. اگر روي CD ريخته شود يا از طريق شبكه پخش شود، اندازه فايل، مسئله نيست. اما بسياري از طراحان از Flash براي نمايش مضمون سه بعدي در Web استفاده مي كنند كه در اين مورد، اندازه فايل عامل مهمي در تصميم گيري براي يك طرح مي باشد.
من به شدت توصيه مي كنم كه نگاهي به قسمت گزينه هاي خروجي (Out Options) بيندازيد تا اطلاعات قاطعي در مورد چگونگي توازن كيفيت تصوير سه بعدي و تصوير متحركتان را بررسي اندازه فايلتان بدست آوريد.
انواع ديگر فايل:
Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)
Swift 3D MAX 2.0 مي توانيد فايلهاي سه بعدي شما را با دقت كافي رندر نمايد طوريكه وقتي شما به برنامه ترسيمي برداري دو بعدي وارد مي كنيد، به نظر مي رسد كه با دست شده است. مفاهيم و استنباطهاي اين، بار يك اما عميق هستند. قابليت ايجاد تصاوير سه بعدي درجه بندي، گزينه اي نيرومند است، زيرا خروجيهاي سه بعدي bitamp، محدوديت خودشان را دارند.
اجازه بدهيد بگوييم كه شما مي خواهيد نسخه سه بعدي لوگوي (logo) خود را ايجاد كنيد. يا شايد علامت شما از قبل سه بعدي بوده و در MAX ايجاده شده است. به كمك Swift 3D MAX 2.0، شما مي توانيد به AI يا EPS خارج شويد و نسخه اي قابل درجه بندي از آن علامت (logo) را خواهيد داشت، بنابراين شما مجبور نيستيد با پيكسلها (pixels)، راه حل ديگري تركيبات متنوع را بعنوان گزينه خروجي انتخاب كنيد. دو گزينه بزرگ سايه روشن تدريجي، حساسيت Area و شبكه Mesh، غير قابل دسترسي مي شوند. اين ناشي از اين واقعيت است كه EPS سطح 3 در حال حار توسط RAVIX III پشتيباني نمي شود.
انواع ديگر فايل
Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)
مديريت پايگاه داده ها در SQL Server - امنيت اطلاعات و عمليات:
اشاره :
مقوله امنيت همواره يكي از مهمترين شاخههاي مهندسي نرمافزار و به تبع آن، يكي از حساسترين وظايف مديران سيستم بهخصوص مديران شبكه و يا مديران بانكهاي اطلاعاتي است. با تنظيم سطوح دسترسي براي كاربران شبكه يا بانكهاي اطلاعاتي شبكه، امنيت اطلاعات يا به عبارتي عدم دسترسي افراد فاقد صلاحيت به اطلاعات، تضمين ميگردد. هر سيستمعامل، پلتفرم يا بانك اطلاعاتي، شيوههايي خاصي را براي برقراري قواعد امنيتي به كاربران معرفي مينمايد. در SQL Server هم روشهاي خاصي براي اين مقوله وجود دارد كه در اينجا به آنها ميپردازيم
امنيت در ورود به سيستم:
زماني كه يك بانك اطلاعاتي جديد را در SQL Server تعريف ميكنيد، با كليك سمت راست بر روي نام موتور پايگاه دادهاي يك سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانك اطلاعاتي امكان انتخاب دو روش مختلف در معرفي و يا شناسايي كاربران مجاز براي ورود به سيستم يا همان عمل احراز هويت (Authentication) را در دسترس قرار ميدهد. البته بعد از ساخت يك بانك اطلاعاتي، با كليك سمت راست بر روي نام آن بانك و انتخاب گزينه Properties و سپس security هم ميتوان روش مورد استفاده را تغيير داد. (شكل 1) يكي از اين دو روش كه برمبناي ارتباط موتور اين پايگاه داده با اكتيودايركتوري ويندوز 2000 سرور بنا شده است و Windows only نام دارد، باعث ميشود تا كاربران از قبل تعريف شده در دامنه (Domain) يك شبكه مبتني بر ويندوز 2000 سرور، به رسميت شناخته شوند. در اين صورت نيازي به معرفي كاربر جديد و يا انتخاب دو نام كاربري براي يك نفر وجود ندارد و كاربر مذكور ميتواند از همان نام كاربري و رمز عبوري كه براي ورود به دامنه شبكه ويندوزي خود استفاده ميكند، براي اتصال به بانك اطلاعاتي هم استفاده كند. در روش دوم، ارايه مجوز دسترسي به كاربران با سيستمي خارج از محدوده دامنهويندوزي صورت ميگيرد. بدينصورت مدير سيستم مجبور است براي كليه كاربراني كه قصد اتصال به بانك را دارند، نام كاربري و رمزعبور جديدي را تعريف كند.
(شكل 1)
تعريف كاربران:
در صورتي كه شيوه دوم تعريف كاربران را انتخاب كرده باشيد، بايد ابتدا ليستي از كاربران را به همراه رمزعبور مربوطهشان در قسمتي از صفحه Enterprise Manager كه با عنوان Security مشخص شده، معرفي كنيد. اين كار با كليك سمت راست بر روي گزينه Login در قسمت مذكور و سپس new login انجام ميگيرد. انتخاب يك نام كاربري به همراه ورود رمزعبور تنها كاري است كه بايد در اين جا انجام گيرد تا يك كاربر بهطور عمومي در ليست كاربران يك موتور پايگاده داده قرار گيرد. از اين به بعد، وظيفه مدير سيستم تعيين دسترسي كاربران تعريف شده در قسمت security، به بانكهاي مختلف تعريف شده در پايگاه است. اينكار نيز از دو طريق قابل انجام است. در روش اول، دسترسي به هر بانك اطلاعاتي از طريق همان قسمت security صورت ميگيرد. كافي است بر روي هر كاربري كه در اين قسمت تعريف كردهايد، كليك سمت راست كرده و ابتدا گزينه خصوصيات و سپس زبانه DataBase Access را انتخاب كنيد. پس از آن ليستي از كليه بانكهاي اطلاعاتي موجود در پايگاه به شما نمايش داده ميشود كه بايد بانك موردنظر را انتخاب كرده و در ستون Permit كليك موردنظر را انجام دهيد. پس از اين كار ميتوانيد يك نام نمايشي را براي نام كاربري مربوطه در ستون user تايپ كنيد. در اينجا به عنوان مثال امكان دسترسي كاربر mda را به بانك Northwind فراهم نموده و نام نمايشي <مهيارداعيالحق> براي آن انتخاب شده است (شكل 2). همانطور كه مشاهده ميكنيد اين كاربر بهطور خودكار در گروه كاربري عمومي(public) بانك مذكور قرار داده ميشود.
(شكل 2)
در روش دوم، به سراغ بانك اطلاعاتي موردنظر در ليست DataBases رفته و با كليك سمت راست بر روي عبارتusers، گزينه New User را انتخاب ميكنيم. حال در پنجره نمايش داده شده، بايد از درون ليست Login name، يكي از كاربراني را كه قبلاً در قسمت security تعريف كردهايم انتخاب كرده و نام نمايشي آن را هم در قسمت user name تايپ كنيد. در اينجا هم بهصورت خودكار، كاربر مذكور در گروه كاربري Public براي آن بانك اطلاعاتي قرار ميگيرد. (شكل 3)
نقشها (Roles)
درSQL Server، ميتوان چندين كاربر را در يك گروه كاربري قرار داد. وقتي يك گروه كاربري تعريف ميشود، دسترسي آن به قسمتهاي مختلف يك بانك اطلاعاتي و كليه عملياتي كه اعضاء آن گروه ميتوانند انجام دهند، توسط مدير سيستم تعيين ميگردد. از اين به بعد هرگاه كاربر جديدي به آن گروه اضافه شود، نيازي به تعريف مجدد سطوح دسترسي و عملياتي براي وي وجود ندارد و سطوح دسترسي به صورت خودكار از طرف گروه به عضو جديد اعطا ميشود. درSQL Server بهصورت پيشفرض تعدادي نقش (Role) وجود دارد كه در واقع همان گروههاي كاربري مذكور ميباشد. هر كاربري كه توسط مدير سيستم به جمع كاربران اضافه ميشود به طور خودكار در نقش public ظاهر ميشود. نقشهاي از پيش تعريف شده و نحوه دسترسي و قابليت عملياتي آنها عبارت هستند از:
1- db-accessadmin كاربران تعريف شده در اين نقش قادر خواهند بود، سطوح دسترسي و امنيتي كليه كاربران و نقشها را در قسمتهاي مختلف پايگاه تعريف كنند.
2- db-backupoperator اين نقش مسؤول ايجاد نسخههاي پشتيبان از سيستم و اطلاعات درون آن است.
3- db-datareader اين نقش قادر است كليه اطلاعات تمام جداول بانك اطلاعاتي موجود در سيستم را بخواند. مگر آنكه اطلاعات خاصي توسط مكانيسم Deny از دسترس او دور نگاه داشته شود. 4- db-datawriter افراد تعريف شده در اين نقش قادرند تا كليه اطلاعات موجود در كليه جداول بانك را با استفاده از دستورات سهگانهInsert ،UPdate ،Delete تغيير دهند. مگر آن كه جدول يا فيلد خاصي توسط مكانيسم Deny از دسترسشان دور نگه داشته شود.
5- db-ddladmin كاربران داراي اين نقش ميتوانند ساختار جداول، ديدها، روتينها و توابع يك بانك اطلاعاتي را با استفاده از دستورات سهگانه Create ،alter ،Drop، بسازند، تغيير دهند يا از بين ببرند.
6- db-denydatareader اين نقش قادر به خواندن هيچ اطلاعاتي از جداول يا ساير قسمتهاي بانك نيست.
7- db-denydatawriter اين نقش هم قادر به تغيير دادن هيچ يك از قسمتهاي بانك اطلاعاتي نيست. 8- db-owner اين نقش قادر به انجام هر عملي در بانكاطلاعاتي ميباشد و بالاترين سطح موجود در يك بانك است.
9- db-securityadmin مسؤول تعريف و تنظيم نقشها، كاربران و سطوح دسترسي در يك بانك است.
10- public كاربران اين نقش قادرند تمام جداول، ديدها و ساير قسمتهايي كه توسط خودشان يا توسط كاربران متعلق به نقش dbowner ساخته شده را بخوانند و بنويسند.
شكل 4
اما به غير از نقشهاي مذكور، مدير سيستم هم ميتواند به تناسب، نقشهايي را در سيستم تعريف كند. به عنوان مثال فرض كنيد كه در يك واحد حسابداري، كارمندان عادي آن قسمت، موظف به وارد كردن اسناد مالي به يكي از جداول بانكاطلاعاتي با استفاده از يك برنامه ويژوال بيسيك هستند. مدير مالي نيز توسط دكمه موجود در همان برنامه قادر است يك روتين ذخيره شده (storedprocedure) را فراخواني كرده تا اسناد وارد شده را تأييد كند. بنابراين فقط كاربر مربوط به مدير مالي حق اجراي روتين مذكور را دارد. برهمين اصل مدير پايگاه يك گروه به نام <حسابداران> را براي ورود اسناد و گروه ديگري را به نام <مدير مالي> براي مديريت آن دپارتمان و جانشينان احتمالي وي در نظر ميگيرد و براي گروه اول، اجراي روتين مذكور را در حالت ممنوع (Deny) و براي گروه دوم، در حالت مجاز (Allow) قرار ميدهد. شما ميتوانيد براي تعريف يك گروه يا نقش جديد، بر روي آيتم Roles كليك سمت راست كرده و گزينه New Role و سپس يك نام دلخواه را انتخاب كرده و آنگاه با كليك بر روي دكمه Add كاربران از قبل تعريف شدهتان را يك به يك به جمع آن گروه اضافه نماييد. شايان ذكر است كه هر كاربر ميتواند جزء چند گروه يا نقش باشد. در ادامه بايد در همان پنجره مذكور با كليك بر روي دكمه مجوز (Permission)، دسترسي و قابليت عملياتي آن گروه را هم تعريف كنيد. (شكل 4)
انواع مجوزها : 1- جداول اطلاعاتي و ديدها
شكل 5
در مورد يك جدول بانك اطلاعاتي شما ميتوانيد امكان انجام پرسوجو، درج، تغيير، حذف و تعريف وابستگي را به ترتيب با علامت زدن در ستونهاي SELECT ،UPDATE ،DELETE و DRI براي يك گروه يا كاربر، ممكن يا غيرممكن كنيد. در ضمن در صورتي كه بخواهيد بر روي تكتك فيلدها، قواعدي را وضع كنيد ميتوانيد بر روي دكمه Colums هر جدول كليك كرده و امكان آوردن آن فيلد را در يك عبارت پرسوجو (SELECT) و يا امكان تغيير آن فيلد را در يك عمليات UPDATE براي گروه يا كاربر موردنظر مشخص كنيد. (شكل 5) لازم به ذكر است كه همين عمليات براي ديدهاي (View) يك بانك هم قابل انجام است.
شكل 6
2- روتينها و توابع در مورد روتينها و توابع تعريفشده (UserDefined Fonction) فقط يك ستون مجوز به نام Exec و آن هم به معني امكان استفاده يا عدم استفاده وجود دارد كه توسط مدير سيستم تنظيم ميشود. (شكل 6)
3- مجوزهاي اساسي به غير از عملياتعمومي سيستم مثل جستجو، درج، تغيير، اجراي روتين و... كه در بالا ذكر شد، در SQL serverامكانات ويژهاي نيز براي كاربردهاي خاص در نظر گرفته شده كه فقط در مواقع لزوم به برخي كاربران يا نقشها اعطا ميشود. اگر بر روي نام هر بانك اطلاعاتي موجود در سيستم مثل Northwind، كليك راست كرده و آيتم خصوصيات را انتخاب كنيد، در زبانه آخر يعني Permission ليستي از نقشها و كاربرهاي موجود در سيستم را مشاهده ميكنيد كه در جلوي نام هر يك از
شكل 7
آنها و در 8 ستون به ترتيب از چپ به راست امكان ساخت جدول، ديد، روتين، مقادير پيشفرض، قواعد، توابع، پشتيبانگيري از اطلاعات و پشتيبانگيري از لاگها وجود دارد كه در مواقع خاصي قابل اعطا به كاربران با نقشهاي مختلف ميباشد. به عنوان مثال اگر برنامهنويس قصد داشته باشد تا براي فراهمساختن امكان تهيه يك گزارش پيچيده، به كاربري اجازه اجراي دستور CREATE VIEW را از داخل يكي از فرمهاي برنامه ويژوال بيسيك خود بدهد، بايد قبلاً مدير پايگاه را مطلع نموده تا وي ستون Create View را براي آن كاربر، فعال نمايد. همين عمل جهت ساخت جداول موقت براي گرفتن گزارش يا ساير عمليات پيچيده هم وجود دارد و از طريق ستون Create Table قابل انجام است. در اين صورت كاربر ميتواند با استفاده از دستوراتي كه منتهي به ساخت جدول ميشود مثل Create Table يا SelectINTO جداول موقتي را توسط برنامه ويژوال بيسيك مورد استفاده خود ايجاد نموده و پس از پايان كار با استفاده از دستور DROP آنها را حذف نمايد. (شكل 7 )
تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عمل مي كنند و بدين معناست كه اطلاعات بهصورت بسته هايي به روشهاهي مختلف ( رندوم ) به باس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاً تصادفي مي آيند و وارد باس اطلاعاتيشده و در نهايت به سمت مقصد نهايي مي رود IDE مخفف Integrated Drive Electronics مي باشد همينطور كه مي دانيد رابط IDE گاهي با عنوان ATA شناخته مي شودكه مخفف AT Attachment است.
اين تكنولوژي از سال 1990 به عنوان استانداردكامپيوترهاي شخصي (PC ) براي هارد ديسك ها بوده است و اين زماني بود كه تكنولوژيمذكور جاي درايوهاي ESDI و MFM را گرفت يعني زماني كه هارد ديسك ها به طور متوسطحجمي معادل 200 مگا بايت داشتند. در سال 1990 اولين هارد ديسك يك گيگا بايتي واردبازار شد و قيمتي برابر 200 دلار در بازار آمريكا داشت. از آن پس تا كنون IDE تكنولوژي مورد استفاده بوده زيرا هارد ديسكها را با قيمت پايين در اختيار مصرفكننده قرار مي داد، جاي كمتري مي گرفت و سرعت مناسبي داشت.
همتاي IDE در آنزمان SCSI ( كه مخفف Small Computer System Interface است) بود. SCSIكمي از IDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريد يك ادپتر SCSI كه ارزانهم نيست احتياج داريد. به عبارت ديگر IDE بازار هارد ديسكهاي كامپيوتر هاي شخصي رادر انحصار خود گرفت. آنطر كه به نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سالديگر به توليد هارد ديسكهاي با تكنولوژي IDE ادامه دهند.
هارد ديسكهاي IDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخل كامپيوتر بسيار به چشم مي آيند ومرتب كردن اين كابلها در داخل كامپيوتر خود هنري است. تكنولوژي هارد ديسكهاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال ) است. يعني انتقالاطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم و در دورهاي زماني مشخصانجام مي گيرد.
هارد ديسكهاي ساتا از كابلهاي ريبون با پهناي كمتر استفادهمي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاينازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده تر ميكند.
هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط 150Mb بر ثانيه انتقال ميدهند. اما مقاله هاي زيادي روي اينترنت در مورد هارد ديسكهاي با سرعت 3Gb در ثانيهخواهيد يافت.
اما بياييد اين دو را در عمل با يكديگر مقايسه كنيم و ببينيمچرا صنعت در آينده تكنولوژي SATA را بر خواهد گزيد.
تا كنون در مقايسه دوهارد ديسك به قيمت هم توجه داشتيم اما حالا بدون در نظر گرفتن قيمت و تكنولوژيمرسوم كارايي را بررسي مي كنيم.آزمايش از اين قرار بود. يك كامپيوتر قديمي را به يكهارد SATA مجهز كرديم. و بعد از آن دو كامپيوتر امروزي ( پنتيوم 4 ) با سرعت متعارفرا با هارد ديسك هايIDE براي مقايسه انتخاب كرديم. آزمايش ها و نتايج به قرار زيربودند.
آزمايش 1
آين آزمايش يك انتقال فايل معمولي بود. براي اينكهدر هر سه كامپيوتر انتقال اطلاعات كاملاً مشابه باشد در ويندوز XP شاخه :
c:windowssystem32
انتخاب شد در يك سيستم كه در آن ويندوز XP اجرامي شود اين شاخه در حدود 330 مگابايت حجم دارد. و حدود 2000 فايل در آن وجود دارد. يك فولدر جدير در درايو C (پارتيشن C ) از هارد ديسك ايجاد شد سپس در DOS فرمان
copy>c:>windows>system32>*.*
اجرا شد كه همانطوركه مي دانيد اين دستور همه فايلهاي داخل شاخه system32 را در فولدر جديد كپي مي كندو نتايج جالب بدست آمده آز اين قرار بود: كامپيوتر و نوع هارد ديسك زمانانتقال اطلاعات سيستم جديد اول همراه با IDE 127 ثانيه سيستم جديد دوم همراهبا IDE 151 ثانيه سيستم قديمي همراه با SATA 44 ثانيه
آزمايش 2 دومين آزمايش زمان بوت شدن است كه زمانهايي كه مربوط به سخت افزار است حذفشده است. يعني از لحظه اي كه تصوير آغازين ويندوز به نمايش در مي آيد تا لحظه اي كهدسك تاپ كامپيوتر به حالت عادي در مي آيد زمان اندازه گرفته شد نتايج به قرار زيراست كامپيوتر و نوع هارد ديسك
زمان بوت سيستم جديد اول همراه با IDE 28 ثانيه سيستم جديد دوم همراه با IDE 28 ثانيه سيستم قديمي همراه با SATA 17 ثانيه
توجه: در اين تستها به كارخانه سازنده ديسكها اشاره نشده است مطمئناًبا در نظر گرفتن اين فاكتور تغيير خواهد كرد ولي هر دو مدل IDE و SATA از هارد ديسكساخت يك كارخانه استفاده شده است.
كلمه cryptography(رمز نگاري)برگرفتهاز لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمياست و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگاميكه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شدهاست و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.
متخصصين رمز نگاري بين (رمز) (cipher) و (كد) (code) تمايز قائل ميشوند(رمز) عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آنكه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين ميكند. امروه از كدها استفاده چنداني نميشود اگر چه استفاده از آن بيشينه طولاني دارد موفق ترين كد هايي كه تا كنون ابداع شده اند توسط ارتش ايالات متحده و در خلال جنگ چهاني دوم در اقيانوس به كار گرفته شد.
از ديدگاه تارخي 4 گروه از مردم در شكل گيري هنر رمز نگاري دخيل بوده اند. (نظاميان)، (هيئت هاي سياسي)، خاطره نويسان/ واقعه نگاران) و (عشاق) از بين اينها نظاميان نقش بسيار مهم تري دارند. سابقا در موسسات نظاميپيام هايي را كه بايد رمز شد به يك كارند يا منشي حقوق بگير تحويل ميشد تا آنها را رمز و ارسال كند حجم عظيم پيام هايي كه در طول يك روز بايد ارسال ميشد مانع از آن بود كه اين كار بر عهده معدود متخصصين خبره حاضر در يك موسه گذاشت. تا زمان ابداع كامپيوترها، در عرصه جنگ واقعي و با تجهيزات اندك بزرگترين نقطه ضعف استراتژي رمز نگاري آن بود كه: همه چيز به توانايي و سرعت عمل كارمندان رمز نگار پيام، وابسته ميشد.
-به راحتي و سريع نميشد كه يك روش رمز نگاري را به روشي ديگر تغيير داد.
-امكان دستگير شدن كارمند رمز نگار و فاش شدن روزش رمز نگاري وجود داشت.
-لذا بايد اين امكان مهيا ميشد كه به محض احساس لزوم روش رمز نگاريتغيير كند اين مشكلات متناقص منجر به پيدايش شكل (1) شد.
-
1)متن آشكار يا متن رمز شده (plaintext) p: پياميكه بايد رمز نگاري شود.
2)روش رمز نگاري E: متن آشكار با روش هاي مختلف ميتواند رمز نگاري شود كه از روش رمز نگاري تحليل گران رمز و رمز شكن ها نيز مطلع اند يكبار تغيير كند و ممكن است هر چند سال.
3)كليد رمز گذاري k: يك رشته كاراكتري نسبتا كوتاه است كه پيام بر اساس آن رمز ميشود. از ديد ديگران پنهان است و ممكن است بر طبق نياز و به دفعات عوض شود.
4)روش رمز گشايي D: با استفاده از روش رمز گشايي متن رمز شده را رمز گشايي ميكنند.
5)كليد رمز گشايي k: يك رشته كاراكتري است كه پيام بر اساس آن رمز گشايي ميشود.
6)متن رمز شده c: متني كه توسط يكي از روشهاي رمز نگاري و با كليد k رمز شده است.
اخلال گر فعال: (Active intruder): پيام ها را ميشنود و يا در اختيار ميگيرد ميتواند پيام مورد نظر خود را در داخل يك پيام مجاز معتبر جا سازي كند يا در آن دستكاري نمايد.
خلاف گر غير فعال (passive intruder): قادر است به جريان اطلاعات بر روي كانال هاي مخابراتي گوش دهد، آنها را در جايي ثبت كرده و بعدا آنرا بارها به جريان بيندازد.
اصل كركهف: تمام الگوريتم هاي رمز نگاري بايد آشكار وعموميباشند و تنها كليد هاي رمز مخفي و محرمانه هستند.
در اين رمز نگاري هر حرف يا گروهي از حروف با يك حرف يا گروهي ديگر از حروف جابه جا ميشوند تا شكل پيام به هم بريزد يكي از قديميترين رمزهاي شناخته شده روش رمز نگاري سزار است. در اين روش حرف a به D و b و به E و به همين ترتيب تا z كه با c جايگزين ميشود.
DWWDFNAttack
حالت عموميو ساده از رمز نگاري سزار آن است كه هر حرف الفبا از متن اصلي ابا حرفي كه در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k كيد رمز عدد k خواهد بود.
روش رمز نگاري سزار امروزه نميتواند كسي را گول بزندو
در سيستم رمز نگاري كه در آن يك سمبول با سمبول ديگر جايگزين شود (سيستم يك حرفي) گفته ميشود كه در آن كليد رمز يك رشته 26 كاراكتري است و نگاشت جدول الفبا را مشخص مينمايد.
a b c d e f g h i j k l m n o p q r s t u v w x y z متن آشكار
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
متن رمز شده
AttackQZZQEA
در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكن نيست ولي حتي براي يك قطعه متن رمز شده كوچك، رمز متن به راحتي شكسته خواهد شد. درحمله اصولي به اين سيستم رمز از ويژگي هاي آماري زبان هاي طبيعي بهره گرفته شده است به عنوان مثال در زبان انگليسي حروفي كه بيشترين تكرار را دارند به ترتيب عبارتند از: e, t, o, a, n, i
تركيبات دو حرفي كه اصطلاحا Diagram ناميده ميشوند به ترتيب بيشترين تكرار عبارتند از:
تركيبات سه حرفي Trigram به ترتيب بيشترين تكرار عبارتند از the , ing, and, ion
تحليل گر رمز (رمز شكن) براي شكستن سيستم رمز نگاري (جانشين تك حرفي) با شمارش حروف متن رمز شده و محاسبه تكرار نسبي هر حرف شروع ميكند پس حرفي را كه داراي بيشترين تكرار است وحرف پر تكرار بعد را با t جايگزين ميكند و ميتواند با در نظر داشتن سه حرفي the به دنبال سه حرفي هاي txe در متن رمز شده ميگردد به احتمال قوي x معادل با h است.
رمز نگاري جانشيني ترتيب سمبول هاي يك متن را حفظ ميكند ولي شكل سمبول ها را تغيير ميدهد. بر عكس رمز نگاي جايگشتي، يك بلوك از كاراكترها به طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده با طول ثابت در خروجي توليد ميكند، در اينگونه از روش ها فهرست كاملجايگشت هاي ورودي را كه متن رمز شده خروجي را توليد ميكند) مشخص است.
براي شكستن رمز فوق، تحليل گر رمز، ابتدا بايد مطمئن شود كه آيا واقعا با يك متن رمز شده به روش جايگشت روبه رو است يا خيرۀ
گام بعد آن است كه تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شكني در نقطه هاي با موفقيت روبرو خواهد شد كه يك كلمه يا يك عبارت ظاهر گردد.
كليد رمز يك كلمه ياعبارتي است كه هيچ حرف تكراري ندارد.
كاربرد كليد رمز آن است كه ستون ها شماره گذاري ميشود.
روش كار: شماره هر ستون بر اساس ترتيب الفبايي هر حرف كليد نسبت به جدول االفبا تعيين ميشود. مثلا ستون چهارم شماره 1 است (حرف A)و به همين ترتيب متن اصلي به صورت افقي (سطري) نوشته ميشود و در صورت لزوم تعدادي حرف مانند a و b و به آخرين سطر اضافه ميشود تا ماتريس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودي خوانده شده و به هم متصل ميشود. ترتيب خواندن ستون ها، از ستون با كمترين شماره به بزرگترين شماره است.
ايجاد يك سيستم رمز نگاري كه غير قابل شكستن باشد كار ساده ايست.
ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب كنيد و سپس متن اصلي را به يك رشته بيت متوالي تبديل نماييد، (مثلا با الحاق بيت هاي كد اسكي هر كاراكتر نهايتا اين دو رشته بيت را باهم XOR كنيد رشته بيت حاصل، متن رمز شده است كه هرگز قابل شكستن نيست. دليل منطقي شكست ناپذيري اين روش رمز گذاري، (تئوري اطلاعات) استنتاج ميشود: در صورت انتخاب كليد كاملا تصادفي هيچ اطلاعاتي از پيام اصلي در پيام رمز شده باقي نخواهد ماند زيرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تكرار خواهند شد.
Pad: كليد رمز تصادفي است.
به ازاي pad هاي مختلفي كه با پيام 1، XOPميشوند رشته هاي مختلفي ممكن است ظاهر شود كه بامتن اصلي اشتباه گرفته شود.
راه حل جالي براي مشكل انتقال كليد به روش one- time- pad به روي شكبه وجود دارد، (مكانيك كوآنتومي). رمز نگاري كوآنتوميبر اين اصل استوار است كه نور در قالب بسته هاي كوچكي به نام فوتون باويژگي هاي خاص و عجيب جابه جا ي شود. وقتي نور از يك فيلتر پلاريزه كننده عبور كند، پلاريه (قطبي) ميشود. اگر يك پرتو نوري از يك فيلتر پلاريزه عبور كند تمام فوتون هاي پرتو خارج شده از فيلتر در راستاي محور فيلتر محور عمودي پلاريزه ميشوند حال اگر اين پرتو مجددا از يك فيلتر پلاريزه دوم عبور كند (شدت نور) پرتو خروجي متناسب با مربع كسينوسي زاويه بين محورهاي عمودي دو فيلتر خواهد بود. اگر محورهاي دو فيلتر بر هم عمود باشند هيچ يك از فوتون ها از بين اين دو فيلتر عبور نخواهد نمود براي توليد يك pad به عنوان كليد رمز، نياز به تنظيم دو زوج فيلتر پلاريزه كننده است.
زوج فيلتر اول شامل يك فيلتر عمودي و يك فيلتر افقي است. اين انتخاب اصطلاحا (دستگاه مستقيم) Rectilinear Bosis ناميده ميشود زوج فيلتر دوم مشابه با قبلي است با اين تفاوت كه 45 درجه چرخيده است يعني يك از فيلتر ها در امتداد قطر گوشه يا بين سمت چپ به گوشه بالاست راست قرار گرفته و ديگري عمود بر آن يعني در امتداد گوشه يا بين سمت راست به گوشه بالا سمت چپ قرار دارد.
زوج فيلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis ناميده ميشود. بدين ترتيب فرد ارسال كننده اطلاعات داراي دو دستگاه مبنا است كه ميتواند به انتخاب خود پرتو نو را از هر كدام از اين دستگاه هاي مبنا (كه هر يك شامل دو فيلتر است) عبور دهد. درست مقابل، فرد گيرنده اطلاعات نيز از جنين ابزاري استفاده ميكند. اين واقعيت كه فرد گيرنده و ارسال كننده اطلاعات هر كدام داراي دو دستگاه مبنا هستند در رمز نگاري كوانتوميبسيار اساسي و حياتي است. حال ارسال كننده اطلاعات براي ارسال يك بيت توسط يكي از دستگاه هاي مبنا، فوتوني را براي گيرنده منتشر ميكند و گيرنده به طور تصادفي يكي از دستگاه هاي مبناي خود را درجهت گرفتن اين فوتون تنظيم ميكند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوريتم on time pad عدد 1 به معني درست بودن و اگر در دستگاه با يكديگر متفاوت باشند عدد به منزله اشتباه set كردن دستگاه توسط گيرنده، ظاهر هواهد شد بدين ترتيب باچيدن صفر و يك ها كنار يكديگر، كليد را به دست ميآورد.
اولين اصل آن است كه تمام پيام هاي رمز شده بايد شامل مقداري افزوندگي باشند. به عبارت ديگر لزوميندارد كه اطلاعات واقعي به همانگونه هستند رمز و ارسال شوند حقيقت قضيه آن است كه تمام پيام ها بايد مقدار قابل توجهي افزونگي داشته باشند به كومه اي كه يك اخلال گر فعال نتواند پيام هاي تصادفي بي معنا توليد و ارسال كند باعث شود اين پيام ها به عنوان پيام هاي معتبر تفسير شوند.
افزوندگي بدان جهت نياز است كه از ارسال پيام هاي بي ارزش اخلالگران و فريب خوردن گيرنده در رمز گشايي پيامها و پردازش آنها جلوگيري شود (براي تشخيص پيام هاي معتبر از پيام هاي ساختگي)
عيب: شكستن سيستم رمز توسط اخلالگران غير فعال را ساده تر ميكند.
افزونگي اطلاعات در قالب موارد زير ميباشد.
-افزودن تعدادي عدد در ابتدا يا انتهاي پيام
-اضافه كردن يك چند جلمه اي CRC. (گيرنده اصلي به راحتي ميتواند صحت پيام ها را بررسي كند)
دومين اصل اساسي در رمز نگاري آن است كه بايد محاسبات صورت بگيرد تا مطمئن شويم هر پيام دريافتي تازه و جديد است يا به عبارتي اخيرا فرستاده شدهاست به اين بررسي براي جلوگيري از ارسال مجدد پيام هاي قديميتوسط يك اخلالگر الزامياست. چنين محاسبه اي را ميتوان با قرار دان مهر زمان در پيام ها پيش بيني كرد به نحوي كه پيام مثلا براي ده ثانيه معتبر باشد. گيرنده پيام ميتواند آنرا براي حدود ده ثانيه نگه دارد تا بتواند پيام هاي جديد را با آن مقايسه كرده و نسخه هاي تكراري را حذف كرد.
روش هاي پيشرفته رمز نگاري از اصول و قوعدي مشابه رمز نگاري سنتي (ماند روش هاي جانشيني و جايگشتي) بهره گرفته اند در حاليكه راه كارها متفاوت هستند. در قديم رمز نگاران از الگوريتم هاي ساده استفاده ميكردند ولي الان به عكس هدف آن است كه يك الگوريتم به قدري پيچيده طراحي ميشود كه حتي اگر رمز شكن توده عظيمياز متن رمز شده را به انتخاب خود در اختيار بگيرد بدون كليد نتواند چيزي از آن استخراج كند الگوريتم هاي با كليد متقارن براي رمز نگاري و رمز گشايي از يك كليد استفاده ميكنند. مثلا فرض كنيد پياميرا براي يكي از دوستان خود رمز و سپس ارسال مينمايئد، شما براي رمز نگاري اطلاعات از روشي استفاده نموده ايد كه بر اساس آن هر يك از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل كرده ايد. مثلا حرف Aدر متن پيام به حروف C و حرفB به حروف D تبديل ميگردند. پس از ارسال پيام رمز شده براي دوست خود ميبايست با استفاده از يك روش ايمن و مطمئن كليد رمز را نيز براي وي مشخص كرد در صورتيكه گيرنده پيام داراي كليد رمز مناسب نباشد قادر به رمز گشايي و استفاده از اطلاعات نخواهد بود. در چنين حالتي بايد به دوست خود متذكر گرديد كه كليد رمز، (شيفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گيرنده پيام با انجام عمليات معكوس قادر به شكستن رمز و استفاده از اطلاعات خواهد بود.
از اين رمز به طور گسترده اي توسط منابع در محصولات امنيتي استفاده ميشد.
متن آَكار در قالب بلوك هاي 64 بيتي (8 كاراكتري) رمز نگاري ميشوند و نهايتا رمز 64 بيتي رمز در خروجي به دست ميآيد اين الگوريتم داراي يك پارامتر 56 بيتي به عنوان كليد استو
عمليات لازم براي رمز نگاري را در 9 مرحله انجام ميدهد:
مرحله اول جايگشت بر روي متن 64 بيتي ورودي (ورودي مستقل از كليد رمز است)
مرحله نوزدهم عكس مرحله اول
مرحله هجدهم جابه جايي 32 بيت چپ بار است.
16 مرحله ديگر مشابهند ولي از پارامترهاي متفاوتي كه بر اساس كليد تعيين ميشوند استفاده شده است.
مراحل رمز گشايي دقيقا عكس مرحله رمز نگاري است.
تكنيكي كه برخي اوقات براي قدرتمند كردن DES به كار ميرود اصطلاحا (سفيد سازي) نام گرفته است.
IBM پي برد بطول كليد رد سيستم DES بيش از اندازه كوتاه است و روشي براي افزايش موثر طول كليد با استفاده از (رمز نگاري سه گانه) ابداع كرد (شكل ) در اينر وش دو كليد و سه مرحله پردازش استفاده شده است.
مرحله اول: متن اصلي با كليد k1 و مبتني به روش DES رمز نگاري ميشود.
مرحله دوم: DES در مرحله رمز گشايي ولي با كليد k2 بر روي نتيجه مرحله قبل اعمال ميشود.
مرحله سوم: رمز نگاري DES با كليد k1به (كليد اول) انجام ميشود.
به جاي سه بار رمز گذاري متوالي (EEE) از روش (رمز نگاري- رمز گشايي- رمز نگاري) (EDS) استفاده ميشود به دليل آن كه بايستي تك كليدي DES سازگار است.
يك كامپيوتر كه بر مبناي DES سه گانه عمل ميكند، به ارحتي قادر است با انتخاب k1=k2 اين سيستم را به DES معمولي تبديل كرده و با ماشين هايي كه سيستم رمز نگراي آنها DES تك كليدي است محاوره داشته باشد.
AES (استاندارد پيشرفته رمز نگاري): در حاليكه DES آرام آرام به پايان عمر خود نزديك ميشد (حتي با ابداع DES سه گانه) براي NIST كه در ايالات متحده مسئوليت بهبود استانداردهاي دولت فدرال آمريكا را بر عهده دارد مسجل شد كه دولت بهي ك استاندارد رمز نگاري جديد براي اسناد طبقه بندي نشده خود نياز مبرم دارد. بدين ترتيب در ژانويه 1997 از تمام محققين رمز نگاري دنيا دعوت شد كه پيشنهاد خود را براي تدوين يك استاندارد جديد كه AES نامگذاري شده بود ارسال نمايند. و عاقبت در كنفرانس نهايي پنج طرح برگزيده شد.
در اكتبر 2000، NTST اعلام كرد كه او هم به روش Rijndael كه در ميان پنج طرح با 86 راي بيشترين راي را به خود اختصاص داده بود، راي ميدهد. اين الگوريتم ازكليد و بلوكهاي داده 128 يا 256 بيتي (در قطعات 32 بيتي) حمايت ميكند، با اين وجود AES باكميتغييرات بيان ميكند كه اندازه بلوك داده بايد صرفا 128 بيتي باشد وي طول كليد ميتواند يكي از سه حالت 128، 192، 256 انتخاب شود.
اين الگوريتم ها براي رمز نگاري و رمز گشايي دو كليد مجزا دارند به اين معني كه كليدي كه رمز گذاري مي كند توانايي باز كردن رمز را ندارد به كليدي كه رمز گذاري مي كند كليدعمومي و به كليدي كه رمز گشايي مي كند كليد خصوصي گفته شود مانند اين است كه نامه رادر صندوقي بيندازيد و در آنرا با كليدي كه داريد قفل كنيد اما آن كليد ديگر نتواند در صندوق را باز كنيد بنابراين وقتي خود شما نتوانيد در صندوق را باز كنيد اگر كسان ديگر هم كليد شما را داشته باشند نمي توانند در صندوق را باز كنند الگوريتم هاي كليدي عمومي تضمين مي كنند كه از روي كليد عمومي نتوان كليد خصوصي را به دست آورد كليد رمز نگاري را مي توان در اختيار همه قرار داد.
يكي از الگوريتم هاي كليد عمومي كه به طور روز افزون مورد استفاده قرار مي گيرد PSA است كه توسط ري وست- شايمر- آدلمن (Rerest , shmir Adelama) طراحي و پياده سازي شده است بسيار از روش هاي عملي بر اساس RSA است. از PSA درعمل فقط براي (توزيع كليد هاي نشت) استفاده مي شود تا به كمك آن كليد جديدي توليد و رد و بدل گردد و پس از آن از الگوريتم هاي متفاوتي مانند DES سه گانه يا AES استفاده مي شود و چون سرعت RSA براي حجم زياد اطلاعات كند است از آن فقط براي توزيع كليد استفاده مي شود.
عيب: براي رسيدن به بالاترين درجه امنيت به كليد رمزي با 1024 بيت احتياج است و اين موضوع الگوريتم را بسيار كند مي كند.
كليد رمز نگاري در رمز گشاي يكسان است و توزيع و مبادله كليد رمز يكي از مشكلات رمز نگاري بوده است. الگوريتم هاي نامتقارن بسيار كند هستند و حجم متن را هم چند برابر مي كنند به اين ترتيب به نظر مي رسد كه براي انتقال جريان داده مانند فايل چندان مناسب نباشند.
در حقيقت براي انتقال جريان هاي داده از تركيب اين دو الگوريتم استفاده مي شود و به طور غير رسمي مي توان گفت كه از الگوريتم نامتقارن به منظور ايجاد يك كانال امن براي انتقال كليد خصوصي الگوريتم متقارن استفاده شده است.
اولين روش آن است كه بتوان كليد خصوصي را پيدا كرد و يا حدس زد. در اين صورت حكر مي تواند تمامي متن هاي تهيه شده با كليد عمومي را رمز گشايي كند و از امضاي الكترونيك صاحب كليد استفاده كند. فرض م يكنيم حكر كليدي عمومي را دارد. در اين حالت او n و c را در دسترس دارد حال بايد بتواند از روي n عامل هاي p و q را حدس بزند كه مشكل ترين قسمت كار همين جا است. و وقت زيادي بايد صرف كند الگوريتم هاي رياضي به دست آمده نشان مي دهد كه اعداد بزرگ اگر عوامل اول كوچكتري داشته باشند، ساده تر تجزيه مي شوند تا اعداد بزرگي كه عوامل اول بزرگتري دارند. در هنگام استفاده از PSA يا پيشنهاد كليد بزرگتر را (انتخاب اعداد p و q بزرگتر) كار تجزيه n را.
2-به دست آوردن روش موثر براي ريشه e ام
كافي است شما بتوانيد ريشه e ام c mod n را به دست آوريد و به عدد z نزديك شويد و به كاراكتر اوليه برسيد. در حال حاضر كسي از اين روش براي رمز گشايي استفاده نمي كند. زيرا اين روش به مراتب دشوارتر از روش اول است. از اين روش براي فقط مواردي كه e كوچك باشد كاربرد آزمايشگاه و آموزشي دارد.
در مواردي كه متن كوچك باشد شايد حدس زدن متن اصلي ساده ترين روش براي رمز گشايي باشد براي جلوگيري از اين كار كافي است تعداد زيادي از كلمات يا بيت هاي اتفاقي را به انتهاي پيام اضافه كنيد.
MD5 الگوريتمي است كه يك رشته با طول متفاوت را از ورودي مي گيرد و يك (خلاصه پيام ) MD5 يا (اثر انگشت) با طول 128 بيت مي سازد. اين الگوريتم براي امضاهاي ديجيتال مناسب است، جايي كه احتياج به خلاصه كردن يك فايل بزرگ در يك رشته امن و فشرده، قبل از كد كردن آن متن، در سيستم هاي كدينگ با كليد هاي خصوصي و عمومي آن سيستم مانند PSA
1-برخورد زود: اگر بار شبكه به حد بحراني نزديك شده باشد، برخورد رخ مي دهد كه معمولا به برخوردهاي خيلي زياد (بيش از حدود 5 درصد كل بسته ها) برخورد زود مي مي گويند. كه براي جلوگيري از اين امر بايد ميزان بار شبكه را با تقسيم شبكه به دو ددامنه برخورد و يا با انتقال بعضي ازگره ها به يك شبكه ديگر كاهش داد.
2-برخورد دير: اگر پيمايش شبكه توسط داده خيلي طول بكشد يا به دليل اينكه قطعه كابل ها خيلي طولاني باشند و به خاطر اينكه تعداد تراكر كننده زياد باشد، برخورد دير صورت مي گيرد.
3-كوتوله: كوتوله بسته اي كه طول آن كمتر از 64 بايت است، كه اگر در وسط راه به دليل درگاه هايي كه بدكار مي كنند و يا توسط گره اي كه به دليل تشخيص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود يك وسيله سخت افزاري خراب است.
4-خطاي تراز بندي: بسته اي كه حاوي يك بايت ناقص است، را تراز نشده مي خوانند اين حالت كه به دليل خراب شدن بسته در هنگام ارسال يا در نتيجه خطايي در هنگام شكل گيري بسته در (NIC) مبدا رخ مي دهد.
5-خطاي CRC: بسته اي كه دنباله بررسي فريم آن، كه در گره ارسال كننده توليد شده است، با مقداري كه در مقصد محاسبه مي شود مساوي نيست را مي گويند. كه در نتيجه خراب شدن داده در حين ارسال (به دليل يك كامل يا يك وسيله خراب ديگر) و يا به دليل عملكرد اشتباه مكانيزم محاسبه FCS در گره فرستنده يا گيرنده رخ مي دهد.
اميدوار هستم تماميخوانندگان بتوانند به جواب سوالاتشان درباره پروكسي سرور بعد از خواندن اين مقاله برسند. در ابتدا چيزهايي درباره مفاهيم پايهاي پروكسي سرور ياد ميگيريم. سپس درباره تعدادي از خصوصيات و منافع توسعه يافته نسخه جديد پروكسي سرور ماكروسافت صحبت كنيم.
در سرآغاز به وجود آمدن اينترنت در دنياي ما سياست محافظت مثل آنچه كه ما در امروزه داريم وجود نداشت، اما امروزه حتي يك بچه كوچك معني كلمه عبور و محافظت را ميفهمد. در دنيايي كه هر چيزي امكانپذير است ما بايد از منابع خود در مقابل كساني كه اجازه دستيابي ندارند محافظت كنيم و همچنين ما بايد اطلاعات خود را از هكرهاي كامپيوتر محافظت كنيم. بنابراين به چيزهايي نياز پيدا ميكنيم كه در دنياي كامپيوتر از ما محافظت كنند. بدينگونه برخي از كلماتي كه تايپ ميكنيم بايد توسط يك نرمافزار كنترلي در شبكه اينترنت محافظت بشوند. پروكسي سرورها و فايروالها دو ابزار كنترلي در عبور و مرور شبكهاي هستند. اين مقاله سعي دارد شما را با تعدادي از مفاهيم جديد وسياستهاي جديد حفاظتي درباره گردش دادهها در در شبكهها آشناتر سازد. ماكروسافت پروكسي سرور 2.0 در يك سازمان كامپيوترها را آسانتر، ايمنتر و از راه كم هزينهتري براي دستيابي به اينترنت آماده ميسازد. پروكسي سرور نسخه 2.0 يك فايروال توسعهپذير است و همچنين داراي خافظه نهان سرور است كه امنيت را به وجود ميآورد و باعث بهتر شدن اجراي شبكه و همچنين كم كردن هزينه ارتباط ميشود.
اما در حقيقت پروكسي سرور در شبكه داخلي از كامپيوترها پيروي ميكند و وقتي كه يك درخواست مشتري تقاضايي را ميسازد، پروكسي سرور اين درخواست را تفسير ميكند و سپس براي جواب دادن آنرا به اينترنت ميدهد، وقتي كه يك كامپيوتر شبكه را جواب داد پوركسي سرور پاسخ را به كامپيوتر مشتري كه درخواست را داده است برميگرداند.
پروكسي سرور تمام پروتكلهاي اينترنتي از قبيل Real Player, HTIP (Hypertext Ttransfer Protocol)
FIP(file Transher Protocol) پروتكلهاي اخبار و Mail(حرف زدن اينترنتي)IRC، ( دسته ويديويي) VDOlive را پشتيباني ميكند. پروكس سرور همچنين پروتكل IPX/SPX را پشتيباني ميكند كه اين پروتكل قدرت انتخابي يكي از پروتكلهاي TCP/IP يا IPX/SPX بر روي شبكه را به ما ميدهد. شما ميتوانيد از مرور گروبي كه در سيستم عامل دلخواهتان اجرا كردهايد به سايتهاي اينترنتي دسترسي داشته باشيد و همچنين ميتوانيد از نسخه Bit 16 يا Bit32 ويندوز براي دادن درخواستهايتان استفاده كنيدبدون اينكه درخواستهايتان را اصلاح كنيد. پروكسي سرور در محيطهاي چند شبكهاي چند سروري بهتر عمل ميكند. پروكسي سرور هماكنون پيكر بندي زنجيرهاي ياآبشاري را پشتيباني ميكند و شما ميتوانيد آن را در پشت فايروال موجودتان نگه داريد. پروكسي سرور همچنين ميتواند از پست اينترنتي داخلي و يا سرورهاي كاربردي پيروي كند و ميتواند پروكسهاي معكوس را بر روي وب سرور شما انجام دهد. پروكسي سرور همچنين ميتواند از ساكسنرهاي (Socks) استاندارد پشتيباني كند و مانند يك سرور ساكسنر SocksServer) در قبال مشتريهاي شما عمل كند.
پروكسي سرور انتخابهاي اينترنتي بسيار عالي را به شما عرضه ميكند و از قبيل خصيصههاي فايروال در بستههاي فيلترگذاري و اخطار دادن در هنگام رخ دادن اتفاقي ورود فرد به شبكه شما ميتوانيد بر روي سايتهاي اينترنتي از طريق آدرس IP و يا حوزه تعريف آنها فيلتر بگذاريد و. پروكسي سرور با سياستهاي حفاظتي ويندوز NT كامل ميشود. با پروكسي سروري كه بر روي شبكه شما نصب شده است، شما هرگز بيشتر از يك نقطه دستيابي به اينترنت نخواهيد داشت در حالي كه مهم نيست چند مشتري اينترنتي به وب داخلي شما، پست الكترونيكي شما، و يا سرور كاربردي شما دستيابي دارند.
پروكسي سرور خاصيت نهانسازي آماده ميكند كه توانايي توزيع كردن حافظه نهان را بين چند كامپيوتر كه به صورت آرايهاي يا زنجيزهاي هستند را ميدهد و اين باعث كمتر شدن هزينه اتصال شما به اينترنت ميشود و خاصيت مسيريابي همچنين به طور اتوماتيك توزيع بار را يكسانسازي ميكند و در مقابل نقضها تحمل خطاپذيري بالايي دارد كه اين خاصيت كارآيي و قابلييت اعتماد را افزايش ميدهد.
ماكروسافتها پروكسي سرور مسير بين درخواستها و پاسخ آنها را در اينترنت و با كامپيوتر مشتري تعيين ميكند و در واقع مثل يك رابط بين اين دو عمل ميكند. وقتي كه درخواستها افزايش پيدا ميكند، پروكسي سرور حافظه نهاني از درخواستهايي كه به طور مكرر از وبسايتها، بلوكهايي از سايتهاي مشخص شده را نگهداري ميكند و همچنين امنيت دستيابي بين شبكه داخلي شماو اينترنت را برقرار ميكند. پروكسي سرور همچنين فايروالها توسعهپذير امنيتي را به شما عرضه ميكند.
با پروكسي سرور شما ميتوانيد
1)درخواستهاي اينترنتي را به هر شبكه كامپيوتري در شبكه داخلي خودتان توسعه بدهيد
شما ميتوانيد از طريق پروكسي سرور به وسيله هر كامپيوتر مشتري بر روي شبكه داخليتان با سرعت و به راحتي به اينترنت دستيابي داشته باشيد. مشتريها به سرعت چند دقيقهاي ميتوانند به اينترنت وصل شوند. پروكسي سرور با بيشتر پروتكلهاي اينترنتي و كاربردهاي پايهاي ويندوز سازگاراست. برروي شبكه داخلي پروكسي سرور هر دو پروتكلIPX/SPX تا TCP/IP را پشتيباني ميكند. كه اين پروتكلها عبارتند از:
HTIP (Hypertext Transfer Protocol) HTIP – S,FTD
(File Transfer Protocol) Telnet , Gopher
IRC (Tnternet Relay cta) , Real Audio , VDolive
Post officeProtocol 3 (pop3) SMTD (Simple Mail Transfer Protocol) , NNIP (Netwoknews Transfer Protocol)
2)بهتر شدن كارآيي و دستيابي پايهاي اينترنت بر روي شبكه داخلي شما
پروكسي سرور اطلاعاتي را كه به طور مكرر دستيابي شدهاند ذخيره ميكند تا مطمئن باشد اطلاعات به شكل كاملاٌ تازه و فوراٌ در دسترس هستند. كپيهايي از وبهايي عموميكه ميتوانند به طور محلي به طور خود به خود به روز ميشوند در كش نگهداري ميشوند كه آمار استفاده شدن در پروكسي سرور نگهداري ميشوند. اين ذخيرهسازي پهناي باند با ارزش شما را در هنگام اتصال به اينترنت نگهداري ميكند.
3) اداره كردن امنيت دستيابي بين شبكههاي داخلي شما و اينترنت:
پروكسي سرور مانع دستيابي بدون اجاره بر روي شبكه شما ميشود و نياز شما براي دستيابي مستقيم هر كامپيوتر مشتري به اينترنت را رفع ميسازد. بستههاي فيلترگذاري و زنگ اخطار بيشترين امنيت را ارائه ميكند مديريت سيستم ميتواند با پيكربندي پروكسي سرور به يك كاربر، كار، گذرگاه و يا حوزه IP اجازه د سترسي به راه دور را بدهد. و يا از آن بگيرد. براي دستيابيهاي دروني و يا بيروني پنهان كردن دادهها با حد وسطي كه لايههاي امنيتي سوكتها (SSL) بين تونلها به وجود ميآورد پشتيباني ميكند. در كل، پرو.كسي سرور برتري نسبت به ساختار امنيتي ويندوز NT سرور پيدا ميكند.
4) يكي شدن با سيستم عامل
پروكسي سرور اتحاد محكميرا با ويندوز NT سرور و اطلاعات سرور اينترنت IIS برقرار ميسازد. كه نتيجه آن در سطوح بالاي امنيت، كارآيي سهولت براي مدير سيستم است.
با پروكسي سرور شما ميتوانيد به يك كش كه به طور همزمان بين چند كامپيوتر پروكسي سرور توزيع شده است وصل شويد. به و.سيله توزيع كردن بارگذاري اشياء ذخيره شده كارآيي دخيرهسازي تحملپذيري در مفابل خطا نسبت به كامپيوتري كه به تنهايي پروكسي سرور است افزايش مييابد. نهانسازي توزيعي را ميتوان در ساختار آرايهاي، زنجيرهاي و يا تركيبي از هر دو استفاده كرد. شما ميتوانيد ذخيرهسازي را توسعه دهيد تا پروتكلهاي FIP و HTIP ver1.1 را نيز شامل ميشود و شما ميتوانيد كنترل زيادتر بر روي TTL (Time- To- Live) داشته باشيد.
با آرايهها يكم گروه از كامپيوترهاي پروكسي سرور ميتوانند پيكربندي شوند و بدين وسيله يك موجوديت واحد با نهانسازي منطقي و بزرگ مديريتي شود. آرايههاهمچنين Scalebitity را آسانتر از اداره كردن تهيه ميكنند .و و در محيطهايي كه در زير شرح داده شدهاند مفيدتر واقع ميشوند.
1)ميسر شدن يكي كردن شاخههاي شركت با اتصال اينترنتي با دفتر مركزي
2))محكم كردن اتصال چندگانه يكISP با سرور توزيع شده ژئوگرافيكي با يك سرور مركزي كه اتصال اينترنتي دارد.
3)يكي شدن پروكسيهاب عامل پشت فايروالهاي پروكسي گونه.
4)شركتها و ISP ها براي به كار افتادن به بيش از يك كامپيوتر پروكسي نياز دارند، آنها به يك Robustnees زيادي نيازمند هستند.
5) شكل زير يك نوع از ارتباط درخواست يك رشته به يك پروكسي سرور آرايهاي داده شده است.
نهانسازي مبني بر ساختار زنجيرهاي:زنجيره اتصالي، سلسله مراتبي از كامپيوترهاي پروكسي سرور شخصي است، درخواستها از مشتري در سرتاسر زنجيره به سمت بالاي زنجيره فرستاده ميشود تا موضوع مورد نظر يافت شود. كامپيوترهاي پروكسي سرور كه زنجيره ميشوند ميتوانند از كامپيوترهاي شخصي و يا از كامپيوترهايي كه به صورت آرايه چيده شدهاند باشند. زنجيره يك راه موثر است تا بتوانيم در بين سرورهاي توزيع شده با تحملپذيري خطاي بالا، لايههاي امنيتي سوكتها (SLL) زنجيره را فعال كنيم.
در شكل زير نوعي ارتباط در سرتاسر يك پروكسي سرور زنجيرهاي نشان داده شده است.
شما همچنين ميتوانيد زنجيرهها و آرايهها را تركيب كنيد كه در شكل زير نشان داده شده است.
اين يك وظيفه اجباري مهندسي اينترنت (ITEF) است، طرحي استاندارد براي انجام دهندهي نهانسازي مبتني بر ساختار آرايهاي و يا مبتني بر نوعي ساختار زنجيرهاي ميباشد. پروتكلجديد توسط ماكروسافت توسعه يافته است. تهيه كنندگان وقتي كه شما از زنجيره يا آرايه استفاده ميكنيد كارآيي را بهبود ميبخشد. ماكروسافت پروكسي سرور 2 اولين محصول براي استفاده از اين پروتكل است.
شما ميتوانيد از خصوصيات امنيتي فايروال پروكسي سرور استفاده كنيد تا دقيقاً جرييان انتقال اطلاعات به پروكسي سرور و يا از آن را كنترل كنيد. شما ميتوانيد بستههاي فيلترگذاري را بر روي زنگهاي امنيتي وقايع ثبت شده و درخواستهاي بدون اجازه نصب كنيد.
پروكسي سرور هر دو فيلترگذاري درون باندي و بيرون باندي را پشتيباني ميكند. بر خلاف ديگر بسته فيلتر گذاري فايروالها، پروكسي سرور به صورت پويا تعيين ميكند كه كدام بسته ميتواند از مدار داخلي شبكه و سرويس لايههاي كار براي پروكسي عبور كنند. فيلترهاي بسته شخصي را ميتوان به گونهاي پيكربندي كرد كه بستهها به جز يكي ازپروكسي سرورهاي مشخص از هيچكدام ديگر نتوانند رد بشوند وقتي شما مجبور هستيد برا ي كاربردهاي مختلف به طور دستي تعدادي از پورتها را باز نگه داريد، اين خاصيت پورتهايي را كه نياز به صورت اتوماتيك باز ميكند و سپس وقتي كه ارتباط به پايان رسيد به طور اتوماتيك پورتها را ميبندد. كمينه شدنتعداد درگاههايي از پورتهاي بدون حفاظ كه در دسترس يا آماده استفاده هستند سطح بالايي از امنيت شبكه را به شما ميدهد.
اكنون سيستم تا e- mil و يا پيجر شما تقريباً به طور فوري ميتواند به شما در مورد حملهاي كه به شبكه شما شده است خبر بدهد و شما ميتوانيد عمل مورد نظرتان را انجام دهيد. پروكسي سرور چندين سرحد احطار دهنده را پشتيباني ميكند و ميتواند در مورد رخدادهاي ويژهاي از قبيل رها شدن يك بسته و يا فرستاده شدن يك بسته به يك سرويس پورت بدون استفاده اخطار دهد را بدون ثبت وقايع بستهاستفاده خاص ويا ثبت وقايع ويندوز NT اشته باشيد. بسته واقعنگاري به شما اجازه ميدهد تا به طور كامل دنبالهاي از وقايع امنيتي را نگهداري كند.
شما ميتوانيد با استفاده از خاصيت پروكسي معكوس پروكسي سرور با سرور اطلاعات اينترنت ماكروسافت براي منتشر شدن بر روي اينترنت موافقت اامنيت شبكه داخليتان اتصال پيدا كنيد . پروكسي سرور از پروكسي معكوس و ميزباني معكوس براي ارسال درخواستها به سرور انتشار دهندهي وب كه عقبتر از كامپيوتر پروكسي سرور شما قرار دارد استفاده ميكند. اكنون شما ميتوانيد وب سرورتان را عقبتر ار كامپيوتر پروكسي سرورتان براي انتشار وب جهاني بدون تعارض به امنيت وب سرورتان ياد دادههاي آن قرار دهيد.
پروكسي سرور يك وب سرور را تا زماني كه آن وب سرور براي دستيابي به شبكه داخلي نگهداري ميشود، جعل ميكند و در شبكه خارجي قرار ميدهد.
ميزباني معكوس اجاره ميدهد چندين سرور، نه فقط يك وب سرور كه در يك جايي پايينتر از كامپيوتر پروكسي سرورتان قرار دهند و بها را با امنيت و انعطافپذيري بيشتري در اينترنت پخش كند. در زير مثالي از نوعي ارتباط براي پروكسي معكوس نشان داده شده است.
افزايش INTERQPERABITITY
پروكسي سرور: با ديگر برنامههاي كاربردي كار ميكند و پروتكل SOCKS را نيز پشتيباني ميكند.
پروكسي سرور: اين توانايي را دارد كه از بستههاي از پيش تعيين شده يك كامپيوتر كه عقبتر از كامپيوتر پروكسي سرور قرار دارد پيروي ميكند. پروكسي سرور سپس درخواستهاي رسيده را به كامپيوتر داخلي ارسال ميكند. براي مثال پستي ميرسد كه ميتواند به كامپيوتر سرور معاوضهگر شما بدون امنيت به تعارض به امنيت شبكه دستيابي پيدا ميكند. در مثال زير نوعي ارتباط براي پروكسي سرور پروكس نشان داده شده است.
يك نوع محصول سوميوجود دارد كه ميتوان به پروكسي سرور براي افزايش بها و يا اختصاصي كردن امنيت آن اضافهاش كرد. استفاده از اين محصول سوم كه با پروكسي كار ميكند با استفاده از برنامه رابط كاربردي استفاده از سرور اينترنت(ISAPT) ممكن ميشود. اين توسعهپذيري به شما انتخاب و انعطاف بيشتري ميدهد.
شما ميتوانيد از ابزار مديزيتي تهيه شده با پروكسي سرور براي نصب و يا مديريت پروكسي سرور محلي يا مي از راه دور در محيط MS- DOS استفاده كنيد. سما همچنين ميتوانيد كامپيوترها را در ساختار آرايهاي همزمان ساختن سند ساختاري مشتريها و پشتيبان گرفتن از پيكربندي از سرورتان اداره كنيد.
شما ميتوانيد از اين ابزار براي مديريت پروكسي سرور در سرتاسر MS- DOS با استفاده از اسناد استفاده كنيد. اين خاصيت پيكربندي و مديريت ازپروكسي سرورهاي محلي يا ميي چندگانه را به وسيله خط فرمان به شما ميدهد.
شما ميتوانيد چگونگي اتصال مشتريها را به كدهاي جاوا اسكريپتي كه از پيش تعيين شده اند و يا ساختن اسكريپتهاي شخصي براي افزايش راحتي در ااستفاده و سريعتر كردن امر مهم و بزرگ توسعه و گسترش پيكربندي كنيد. پروكسي سرور همچنين به طور كامل با ماكروسافت بك آفيس (Backoffice) ادغام ميشود كه شما ميتوانيد از سرور مديريت سيستم ماكروسافت براي خودكار كردن هر مشتري پروكس كه ممكن است بخواهيد بهسيستم متصل شود استفاده كنيد.
پروكسي سرور از آخرين نسخه HTIP اسكريپتهاي پيكربندي مشتري و CARP براي بالا بردن كارآيي استفاده ميكند.
پشتيباني از Hypertext Transport Protocol (HTIP) version 101
پشتيباني كامل از (HTIP) ver 101 به پروكسي سرور كمك ميكند تا به مقدار قابل توجهي كارايي را افزايش ميدهد. با اجراي پروتكل HTIP 101، پروكسي سرور ميتواند ازاتصال ماندگار مشتري به پروكسي سرور - اتصال ماندگار پروكسي سرور به اينتزنت سرور – حوزهقابل خواندن و ميزباني مجازي استفاده كند.
شما ميتوانيد به طور خودكار مشتريهاي پروكسي وبتان را با استفاده از كدهاي اسكريپتي كه از پيش تعيين شدهاند و يا خودتان به وجود ميآوريد براي فزايش كارايي شبكه زنجيرهاي يا آرايهاي پيكربندي كنيد.
يك طرح جديد و استاندارد IEFT براي نشان دادن ساختار مبتني بر آرايه ويا ساختار مبتني بر زنجيره براي اتصال به پنهانسازي است.
اين پروتكل جديد توسط ماكروسافت براي بهتر كردن كارآيي وقتي كه شما از آرايهها و يا زنجيرهها استفاده ميكنيدتوسعه داده شده است. ماكروسافت پروكسي سرور02 اولين محصولي است كه از اين پروتكل استفاده ميكند. پروكسي سرور خصوصيات تمام محصولات را با استفاده از سه سرويس زير اجرا ميكند.
1)سرويس پزوكسي وب
تهيه نهانسازي، مسير يابي نهاني (CARP) توسط زنجيره و پروكسي معكوس پشتيباني ميشوند. سرويس پروكسي وب هر مشتري كه پروتكل HTIP را پشتيباني كند پشتيباني ميكند.
ٌWinsock تبديل IP به IP را با صدا زدن اجرا ميكند و يك پروكسي سرور آماده ميكند و يك پروكسي سرور آماده ميكند سرويس پروكسي Winsock هر مشتري كه Winsock يا نسخه بالاتر از آن را پشتيباني كند پشتيباني ميكند.
سرويس پروكسي وب درخواست هر نوع مدورگري كه با پروتكل پروكسي CERN استاندارد همساز باشد از قبيل Netscape يا Internet explorer را پشتيباني ميكند شما ميتوانيد از هر كامپيوتري كه از هر سيستم عامل از قبيل Macintosh, Windows 95 و يا Unix را اجرا ميكند استفاده كنيد شكل زير راه ارتباط برقرار كردن در سرويس پروكسي وب را نشان ميدهد.
سرويس پروكسي كپيهايي از منابع درخواست كننده اينترنتي را دريك كش اختصاصي ذخيره ميكند درخواست بعدي از اين اشيا ميتواند از يك ديسك اصلي سريعتر پاسخ داده شود كه بسيار سريعتر از پاسخي كه فرستاده شده از روي اينترنت است اين باعث بهتر شدن كارآيي سرورگر مشتري كاهش زمان پاسخ كاربر و كاهش مصرف پهناي باند شما زمان اتصال به اينترنت ميشود. پروكسي سرور همچنين از پنهانسازي فعال استفاده ميكند. سرويس پروكسي وب از نهانسازي فعال براي اطمينان بخشيدن به در دسترس بودن و جديد بودن اشياء رايج استفاده ميكند. سرويس پروكسي وب ميتواند به طور خودكار ب اينترنت وصل شود و و اشياء شخصي را بر اساس محبوبيتشان دانلود كند بدون اينكه مشتري آن را آغاز كند. اشيا در نهانسازي فعال بر اساس محبوبيت نسبيشان و نرخ تغيير پذيرشان قرار ميگيرند شما همچنين ميتوانيد بر اساس خواست خودتان نيز به روز رساني را انجام دهيد.
پروكسي معكوس توانايي است كه به درخواستهاي رسيده از يك كامپيوتر سرور وب داخلي جواب داده و آنها را به سمت سرور ارسال ميكند و در اين راه سرور با خصوصيات امنيتي پروكسي سرور محافظت ميشود ميزباني معكوس در گام منطقي بعدي انتشارات را نگه ميدارد كه اين كار با نگهداري ليستي از كامپيوترهاي سرور داخلي كه انتشار بر روي اينترنت را از يك پروكسي سرور چندگانه كه در پشت سر آنها قرار دارد گرفتهاند انجامپذير ميباشد. پروكسي معكوس و ميزباني معكوس خصوصياتي هستند كه انعطافپذيري بالا و امنيت زيادي را عرضه ميكنند. مجازاً هر كامپيوتري بر روي شبكه داخلي شما كه يك سرور كاربردي HTIP مثل IIS را اجرا ميكند ميتواند بر روي اينترنت انتشار يابد. امنيت به تمام درخواستهاي رسيده و پاسخهايي كه به آنها داده ميشود در سرتاسر اولين سرور پروكسي موافق نيست بنابراين تنها يك نقطه براي اتصال به اينترنت باقيميماند.
پروكسي سرور را ميتوان طوري پيكربندي كرد تا به وسيله سرور به هر درخواست بيناميازطرف كاربران اجازه ورود بدهد يا نياز هر كاربردي را تاييد كند. كاربران يكبار تاييد شدند شما ميتوانيد تصميم بگيريد كه كدام پروتكل براي هر كاربر قابل دستيابي باشد و ميتوان به كاربران اجازه دستيابي به پروتكلهاي انتخاب شدهاي را داد. سرويس پروكسي وب امينت را تامين ميكند و متن رمزداري را براي جستجوگرهايي كه توسط ويندوز NT پشتيباني ميشود براي تصديق ميفرستد و كد پايهاي را براي ديگر جستجوگرها نيز تهيه ميكند. شما ميتوانيد دادهها را با استفاده از توانايي پروتكل SSL پنهانسازي كنيد.
شما ميتوانيد دستيابيبه سايتهاي ميي را با استفاده نام حوزه، آدرس IP و يا ماسكهاي زير شبكهاي محدود كنيد. شما ميتوانيد انتخاب كنيد كه اجازه دستيابي را به تمام سايتها بدهيد. بجز آنهايي كه در ليست وجود دارند و يا اجازه دستيابي را از هر يك از سايتها را بگيريد بجز آن گروهي كه در اين ليست قرار دارند. اين تنظيمات سراسري هستند و بر روي تمام كاربران كه بر روي اينترنت در سرتاسر كامپيوتر پروكسي سرور قرار دارند اثر ميكند.
تمام درخواستهاي دستيابي به اينترنت توسط سرور خارجي پروكسي اجرا ميشوند و آدرس IP مانند منابع آدرس عمل ميكند. اين عمل مخفي نگه داشتن آدرس IP و اجازه استفاده از آدرسهاي ثبت نشده خصوصي را ميدهد.
اطلاعات تسطيح شده ممكن است توسط مشتريها درخواست شوند يك اتصال جديد ممكن است به صورت روزانه، هفتگي يا ماهانه بهوجود آيد. اين اتصال ميتواند در يك فايل متني يا يك پايگاه منطبق بر ODBC (مانند (Microsoft SqLserver) نگهداري شود.
سازگاري با انواع سيستم عاملهاي رايج و سختافزار مشتريها مانند Windows, Macintash,unix
سرويس پروكسي winsock يكي از سوكتهاي ويندوز را با برنامههاي كاربردي مشتري از قبيل RralAvelic, Netshow, news,mail,Telnet و ياFRCسازگار ميكند اگر آن مشتري يكي از سوكتهاي API ويندوز را براي برقراري ارتباط با برنامههاي در حال اجرا دريك كامپيوتر مستقر در اينترنت صدا ميزند. مؤلفههاي پروكسي Winsock دوباره APIهاي مورد نياز را براي كامپيوتر سرور دستيابي ميكند و بنابراين يك راه ارتباطي از برنامه كاربردي داخلي به برنامههاي كاربردي در سرتاسر كامپيوتر پروكسي سرور برقرار ميشود در شكل زير راه ارتباطي در سرويس پروكسي Winsock نشان داده شده است.
سرويس پروكسي Winsock ارتباط در بالاي/IP, IPx / spxTcp رادر شبكه داخلي پشتيباني ميكند اجازه دستيابي به سايتهاي اينترنتي از برنامههاي كاربردي اينترنت در شبكه را به شما ميدهد.
سرويس پروكسي Winsock ويندوز NT را براي سنديتگذاري آماده ميكند كه به هر حال كاربردهاي مشتري را پشتيباني كند. شما ميتوانيد از سنديتگذاري ويندوز NT بين مشتريان و سرويس پروكسي Winsock استفاده كرده تا از ارسال كلمه عبور خود بر روي شبكه داخلي اجتناب كنيد. تصديق شدن يك بار انجام ميگيرد. سرويس پروكسي Winsock از اسم كاربردي در مورد اجازه داشتن براي انجام عمليات جستجو در شبكه توسط برنامه كاربردي تحقيق ميكند. تصديق كردن برنامه كاربردي
فقط در اولين اتصال برنامه به سوكتهاي ويندوز صورت ميگيرد اين كار از به وجود آمدن سربار اضافي در حد اتصال براي تاييد كردن دوري ميكند.
سرويس پروكسي Winsock به مشتري و سرور، بيشتر استانداردها و برنامههاي عمومياينترنت را در برقراري ارتباط با سوكتهاي ويندوز عرضه ميكنند. تقريباًتماميبرنامههاي كاربردي ميتوانند سوكت ويندوز را دوباره دستيابي كنند.
شما ميتوانيد دستيابيها را به وسيله شماره پورت، پروتكل و كاربرها يا گروهها كنترل كنيد. هر پورت را ميتوان براي استفاده ليست ويژهاي از كاربران و گروهي ازكاربران فعال يا غيرفعال كرد. ليستي از كاربران كه ازاتصالات درون باندي را بر روي يك پورت راه مياندازند، ميتوانند ليستي مختلف داشته باشند از كاربراني كه از اتصالات درونباندي به همان پورت وصل ميشوند.
شما ميتوانيد دستيابي به سايتهاي اينترنتي را به وسيله نام حوزه تعريف، آدرس IP و ماسكها زير شبكه محدود كنيد. شما ميتوانيد انتخاب كنيد كه اجازه دستيابي به همه وبسايتها بدهيد بجز آنهايي كه در ليست قرار دارند و يا اجازه دستيابي را از همه وبسايتها بگيريد. بجز آن گروه كه در ليست قرار دارند. اين تنظيمات عموميهستند وبرروي تماميكاربران كه به واسطه اينترنت به كامپيوتر سرور پروكسي وصل ميشوند اثر ميگذارد.
تماميدرخواستها به اينترنت به وسيله سرويس پروكسي خارجي انجام ميپذيرند و آدرس IP به خوبي منبع آدرس است. اين مخفي كردن آدرس IP داخلي است و اجازه اجازه از آدرسهاي ثبت شده و شخصي را ميدهد.
يك اتصال جديد ممكن است به صورت روزانه، هفتگي يه ماهانه ساخته شوند. خصوصيات اين اتصال ميتوانند در يك فايل متني يا در يك پايگاه دادهاي كه با ODBC (مثلMicrosoft SQlserrer ) تطبيق دارد نگهداري شود.
برنامه كاربردي كه بر روي شبكه داخلي كاري كند بايد با ويندوز سوكت 1.1، شانزده يا32 بيتي كه توسط يك كامپيوتر كه ويندوزرا از گروه كاري 11و3 ويندوز 95 يا ويندوز NT اجرا ميكند سازگار باشد. برنامههاي كاربردي اجرا شده بر روي شبكه خارجي ميتواند هر برنامه كاربردي متني بر TCP/ TP در هر سيستم عامل عموميمثل Linnx,windows و يا Macintosh باشند.
Socks مكانيزم ايجاد ارتباطات ايمن بين مشتري و كامپيوترهاي سرور هستند. سرويس پروكسي Socks، ساكسنر نسخه 8/4 را پشتيباني ميكند و به كاربران توانايي دستيابي شفاف به اينترنت با استفاده از توانايهايي پروكسي سرور را ميدهد. سرويس پروكسي Sacksآمادهسازي تعيين جهت براي پروكسي Winsock براي سختافزاري كه با ويندوز سازگار نيستند را عموميت ميبخشد. از TCP / TP استفاده ميكند و ميتواند از htIP, Gopher, fIP,Telnet نيز ميتوانداستفاده كند. سرويس پروكسي ساكسنر برنامههاي كاربردي كه بر پروتكل UDP تكيه دارند راپشتيباني نميكند.@ پروكسي ساكسنر مشتري يك ارتباط را با كامپيوتر پروكسي سرور برقرار ميسازد و سرويسپروكسي ساكسنر اطلاعات را بين مشتري و سرور اينترنت را پخش ميكند. امنيت بر مبني آدرس IP شماره پورت و ميزبان مقصد است. سرويس پروكسي ساكسنر نميتواند تاييد كردن كلمهعبور مشتري را انجام دهد و خمچنين نميتواند تاييد كردن كلمه عبور مشتري را انجام دهد.و همچنين نميتواند پروتكل IPX /SPX پشتيباني كند. سرويس پروكسي ساكسنر خصوصيات زير را در دسترس قرار ميدهد.
1-از پروتكل ICP / TP براي شبكه داخلي پشتيباني ميكند و از پروتكل شناسايي براي نگهداري ارتباطات با مشتريان استفاده ميكند.
2-با تماميسيستم عاملهاي عموميو سختافزاري كه مشتريان استفاده ميكنند سازگار است. از قبيل Macintosh و Windows
4-اطلاعات تسطيح شده درخواستهاي ساكسنر توسط مشتريان ساخته ميشوند.
يك اتصال جديد ممكن است روزانه، هفتگي ياماهانه ساخته شود. اتصالها بايد در يك فايل متني و يا پايگاه دادهاي سازگار با ODBC مثل Microsoft SQlserver نگهداري شوند.
مفاهيم شبكه TCP /TP
به همان صورت كه اDنترنت در حال رشد است استفادهاز پروتكلهاي كنترGي انتقال و پروتكل اينترنت TCP /TP در شكبههاي داخلي افزايش مييابد. TCP /IP مجموعه نرسيتهاي زيادي از استاندارد پروتكلهاي باز كه با شكل WAN ها متناسب هستند راعرضه ميكند. براي اينكه هر كامپيوتر خودش را در يك شبكه TCP شناسايي كند، هر ميزبان بايد به طور انحصاري به وسيله اطلاعات زير آن را شناسايي كنند.
1) يك آدرس IP يك فيلN32 بيتي كه از چهار بخش تشكيل شده است
2) يك ماسك زير شبكه: اين ماسك نحوه خواندن آدرس IPرا نشان ميدهد. آن همچنين نحوه جداسازي اطلاعات شناسايي شبكه را از اطلاعات شناسايي ميزبان شاخص ميسازد و همچنين تفيسر درست آدرس IPرا ممكن ميسازد. براي مثال اگر ماسك زير شبكه از 255, 255, 255,o قابل دستيابي باشد يك آدرس مثل 10.85, 129, 24 نشانگر اين ست كه شماره ميزبان 24 است و كحل آن برروي زير شبكه 10.85. 129 است.
3) گذرگاه پيشفرضي: در اين گذرگاه آدرس را براي نزديكترين وسيله مسيريابي براي جا به جايي آدرسها بر روي شبكه استفاده ميشود معين ميكند.
يك راه پيكربندي اين اطلاعات آدرس داشتن يك تكنسين و يا مدير شبكه برايوارد كردن دستي اين تنظيمات بر روي هر كامپيوتر قبل از اينكه به شبكه محلي وصل شود است. اين پيكربندي دستي از نوع آدرس دهي IP استاتيكها است. . لازم است كه همه آدرس ثبت شده و به وسيله مديريت شبكه به صورتدستي نگهداري شوند. اينها به وسيله يك رويه منظم براي اضافه كردن وسيله جديد و اجتناب از مشكلات كه از تعيين دو نسخهاي آدرس بر روي شبكه تهيه ميشوند. براي شبكههاي كوچك، اضافه كردن يك وسيلهجديدمشكل خاصي را ايجاد نميكند. به هر حال هر چه شبكه بزرگتر شود و يابه چندين زير شبكه بقسيم ميشوند. ادغام كردن وسيلههاي موجود براي مديريت شبكه كار مهمتر و سختتري ميشود. علاوه بر اين، اين وظيفه ممكن است هر زمان كه يك وسيله ميخواهد به زيرشبكه ديگري جا به جا شود تكرار شود.
اگر چه آدرسيابي IP يك طرح كارآمد است كه اجازه كار بهينه به كامپيوترها و مسيرياب ميدهد اما براي كاربران شبكه پيدا كردن اساميعمومياز ميزبانان (به عنوان مثال (myserveromycompony. Com) خيلي راحتتر است تا به خاطر آوردن يك آدرس IP (به عنوان مثال(10. 100. 206. 109 راه حلهاي ديگري براي نگاشت نامهايي كه استفاده آنها براي كاربر آسان است به آدرسهاي IP كه انتخاب شدهاند به منظور راحتي كار وجود دارد اما سازش پيدا كردن مشكلات اداري فعلي با TCP / IP جزء جدانشدني است.
در بخشهاي زير تعدادي از استانداردهاي مطرح شده و پذيرفته شده كه راهحلهايي را براي بهبود نقطهضعفهاي ICP / IP ارائه كردهاند را تحت پوشش قرار ميدهيم.
DNS(Domain Name System) سرويس به وسيله IETF توسعه مييابد به مانند كوششي كه براي يك شكل كردن راهي براي نگاشتن جفت جفت، اساميميزبان منطقي به آدرسهاي IP واقعيبرروي يك شبكه TCP / IP صورت ميگيرد.
DNS يك روش مقبول براي تحليل كردن اساميبه آدرسها است. اما به استفاده از فايلهاي ميزبان نياز دارد و سرويسدهندهي DNS بايد نظارت كند و به طور دستي دراز اسامي، آدرسها وتعغييرات به روز شود. اين به وظايفي كه يك مدير شبكه ICP / IP بايد انجام دهد اضافه ميشود. اگر چه آن دستيابي به شبكه را براي كاربران ساده ميكند.
براي اينكه DNS به طورصحيح كار كند نياز دارد از يك فضاي اسم استفاده كند. يك اسم DNS در ماهيت كلي مراتبي است و اجازه ميدهد كه نام ميزبان به صورت نسبي يامطلق نشان داده شود. نامهاي مطلق (FQDNS) از ريشه فضاي نام مشخص شدهاند و به طور انحصاري گروهي در سلسله مراتب را نشان ميدهند. پايان FQDNS) بانقطهمشخص ميشود. اسم نسبي، انتساب به يك نام را در سلسله مراتب نشان ميدهد. براي مثالServer.microsoft. Comيك اسمDNSنسبي از يك ميزبان تعريف شده بخش تجاري از مراتب فضاي نام DNS كه شامل نامهاي محدوده سازمانهاي تجاري است ميباشد. اگر نام فضاي يك شركت Mycompony. Com باشد.
سپس اساميفضاهاي زير
Selas. Compony. Com
Morketing. My compony. Com
به عنوان زير حوزههايي از حوزه. My compony. Comشناخته ميشوند.
ترجمه زبان صفحه 12
علاوه بر برنامهريزي براي سلسله مراتب حوزه، سرويس،DNS ازفايلهاي ميزبان كه فايلهاي متني يكنواختي هستند براي جفت كردن اساميحوزه DNS و آدرسهاي IP براي ميزبانها بر روي شبكه داخلي استفاده ميكند. فايلهاي ميزبان به وسيله سرويس دهنده DNS براي پردازش و تحليل درخواستهاي جستجوي اسم فرستادهشده به وسيله يك مشتري تازه وارد كه به شبكه محلي متصل شده است استفاده ميشود. تقريباً تمام مواردي كه مورد استفاده DNS هستند، فايلهاي ميزبان بايد به طور دستي ساخته و به روز شوند تا سرويس DNS به طور صحيح بتواند براي تماميميزبانها كار كند. زيرا DNS يك پشتيبان استاندارد براي همهي شبكههاي TCP/IP است و بايد شبكههاي داخلي كه TCP/IP را پشتيباني ميكند هيچگونه محدوديتي درباره استفاده از سرويس DNS نداسته باشد اگر چه ديگر سرويسهاي ICP/IP كه مبنتي بر ويندوز نيستند ميتوانند مانند تابعي از يك سرويس DNS ساخته بشوند، سرور ويندوز NTگزينهاي از عمليات كه به جزيي مانند يك سرور DNS عمل كند ارائه كرده است.
WINS گزينهاي ديگر براي رفع مشكل اسامس ميزبانها بر روي شبكههايي كه از ميكروسافت TCP/IP استفاده ميكنند است. WINSيك پايگاه داده توزيع شده براي دادن به يك كامپيوتر پويا ثبت و جستجوي آدرس IP به اسم نگاشته شده و در يك محيط شبكهاي مسيريابي آماده ميكند. WINS از اسم كامپيوتر نت با يوسي براي ثبت كردن هر مشتري شبكه مبني بر ويندوزي بر روي پايگاه WINS كه برروي يك سيستم سرور ويندوز NT استفاده ميكند.
سرور WINS بر روي يك كامپيوتر مبتني بر سرور ويندوز NT اجرا ميشود و درخواستهاي ثبت اسم از مشتريهاي WINS و.ثبت اساميوآدرس IP آنها را اداره ميكند. سرور همچنين به درخواست جستجوي اسم رسيده ازمشتري WINS به وسيله برگرداندن آدرس IP اسميكه در درخواست جستجو وجود دارد جواب ميدهد. (با فرض اينكه اين اسم قبلاً توسط سرور WINS ثبت شده باشد.
مشتري WINS اسم خودش را با وسيله سرور WINSوقتي كه به شبكه وصل ميشود ياآن را ترك ميكند ثبت ميكند. مشتري همچنين درخواستهايي را براي تجزيه از ره دور اسم به سرور WINS ميدهد.
پراكسي WINS به تجزيه اساميرسيده و از طرف مشتريهاي بدون WINS كمك ميكند. پراكسي با سرور WINS براي تجزيه اساميارتباط برقرار ميكند. ( سريعتر از رسيدگي كردن به پايگاه خودشان وسپس اساميرا براي مدت زمان مشخصي مخفي ميكند. پراكسي سرور مانند يك واسط ميان يك سرور WINS و مشتري بدون WINS است اين دو به وسيله ارتباط با سرور WINS و يا يك نگاشت آدرس اسم به IP از كش خودش امكانپذير ميشود. حضور يك پراكسي WINS در يك سيستم WINS منحصراً به وسيله حضور يك مشتري بدون WINS ديكته ميشود. اگر شما مسئول يك شبكه داخلي مسيريابي هستيد، WINS بهترين انتخاب براي تجزيه اسامي نت بايوس است، زيرا آن مخصوص حل مشكلاتي است كه هنگام تجزيه يك اسم در يك شبكه داخلي چندگانه رخ ميدهند. WINSبراي محو كردن بيشتر به فايل متني محلي نام ميزبانهاي شبكه (LMHOST) نياز دارد تا با استفاده از كاستن استفاده از محلهاي انتشار براي تجزيه اساميبه كاربران اجازه مكانيابي راحتتر سيستمها را بر روي شبكه كنترلي را بدهد.
-در يك محيط شبكهاي پويا كه آدرسهايIPميزبانان ميتوانند به طور مكرر تغيير كند. WINS يك راه عالي براي ثبت پويا است و تغييرات راكه رخ ميدهند ارائه ميكند.
-آن مديريت پايگاه داده نگاشت آدرس اسم- IP نت بايوس راتمركز ميدهد بنابراين مديريت چندگانه فايلهاي متني محلي نام ميزبانهاي شبكه را بر روي چندين سرور نياز ندارد.
-آن ترافيك انتشار IP در يك شبكه داخلي مبتني بر نت بايوس را كاهش ميدهد در حالي كه به مشتريان اجازه مكانيابي از راه دور بر روي يك شبكه محلي ياWAN را ميدهد.
-با WINS كاربران بر روي يك شبكه مبتني بر ويندوز NT ميتوانند به طور شفاف از روي يك مسيرياب جستجو كنند جستجو بدون WINS عمل پيچيده و مستلزم اجرا رويهها به صورت دستي است.
براي كسب اطلاعات بيشتر در مورد شبكهبندي TCP/ IP ميتوانيد از مستندات ويندوز NT بخش Supplement Networking را ببينيد.
DHCP تاسيس شد تا بار اداري پيكربندي دستي ميزبانهاي TCP/ IPبر روي شبكه رامجسم كند. DHCP يك راه ديگر براي آدرس دهي IP ايستا است كه اين كار را به وسيله قادر ساختن پيكربندي اتوماتيك از پارامترهاي وابسته TCP/ IP وقتي يك مشتري DHCP بر روي شبكه محلي فعال ميشود انجام ميدهد.
DHCP يك راه براي انتقال اطلاعات پيكربندي بين ميزبانهايي كه بر پايه يك استاندارد حفاظتي قديميو به مانند يك BooTP شناخته ميشوند را آماده ميكند. BooTP به مانند يك راهي كه به يك ايستگاه كاري بدون ديسك اجازه دستيابي به تنظيمات پيكربندي TCP/IP وراه اندازي يك شبكه را ميدهد تصور ميشود. DHCP از اجزا مشابه BooTP مانند بهاشتراك گذاشتن قالب پيام استفاده ميكند كه به مشتريهاي BooTP موجود اجازه تعامل باسرور DHCP را داشته باشند به هر حال ضمايم ديگر DHCP آنرا از BooTPتشخيص ميدهند.
DHCP پيكربندي شبكههاي TCP/ IP را به صورت ساده است و با قابليت اعتماد بالا ارائه ميكند. DHCPمراقب است كه برخورد آدرسها اتفاق نيافتد و به نگهداري از آدرسهاي IP استفاده شده با استفاده از مديريت مركزي از آدرس هاي اختصاصي كمك ميكند.
مدير چگونگي تشخيص آدرس IP به صورت پويا توسط سرور DHCP را كنترل ميكند. براي برقرار كردن سرويس DHPC شما چندين پارامتر را كنار هم ميگذارند كه براي تعيين پويايي آدرس IP استفاده ميشوند. اول يك زمان اجاره براي قراردادن هر آدرس يك اجاره خاص مدت زماني كه يك كامپيوتر از يك آدرس IP مشخص قبل از داشتن احياي دوباره اجارهاش با سرور DHPCميتواند استفاده كند است. پارامتر ديگري كه براي DHCP بايد داشته باشدبا شريك محدوده يا حوزه است. ميدان محدوده در دسترساز آدرسهايي كه ميتوانند در تعيين DHPC استفاده بشوند را تعيين ميكند. ميدان مجموعهاي از آدرسهاي در دسترس براي سرور DHPC را آماده ميكندتادر زمان تشخيص وپيكربندي مشتريها استفاده كند. ميدان براي هر زير شبكه يكبار به وجود ميآيداما ميتواند با استفاده از رها كردن زير مجموعههايي از آدرسهايي كه به صورت دوباره رها شدهاند به ميدان اجازه دستيابي به آدرسهاي بيشتر و در نتيجه ميدان بيشتر را بدهند.
1)پيكربندي آدرسهاي اضافي براي ايستگاههاي كاري نياز نيست. كاربران به نگهداري ودانستن پيكربندي آدرس TCP/IP كامپيوترشان نياز ندارند. اين ميتواند براي كامپيوترهاي جا به جا شدني كه از كامپيوترهاي قابل حمل در دفاتر يازير شبكههاي مختلف به طور مكرر جا به جا شوند مفيد باشد.
2)مشتريهاي DHPC ميتوانند بااستفاده ازپارامترهاي اضافي TCP/IP مانند آدرس سرور DNS يا آدرس سرور WINS كه براي تجزيه موفق يك آدرس نام IP به وسيله يك ميزبان ضروري هستند پيكربندي ميشوند.
3)DHPC كنترل بهتري بر روي تشخيص و مديريت آدرس IP ميدهد. به عنوان مثال اگر آدرس IP براي يك مسيرياب در يك شبكه تغيير كند و 2SO مشتري با اين تغيير آدرس بايد به نور در آينده شما به پيكربندي دستي دوباره هر ايستگاه كاري نياز نداريد.
DHPC بر اساس يك مدل سرور / مشتري است. سرور DHPC براي يك سرور مانند يك كامپيوتر كه ويندوز سرور NT را اجرا ميكند قابل اجرا شدن است.
در مدت زمان بالا آمدن سيستم كامپيوتر مشتري DHPC يك پيغام كشف DHPC ميفرستد كه بر روي شبكه محلي بخش ميشود و ميتواند بر روي تمام سرورهاي DHPC بر روي شبكه داخلي فرستاده بشود. هر سرور DHPC كه پيغام كشف به آن ميرسد ، آنرا با يك پيغام عرضه كه مستقل بر يك آدرس IP و اطلاعات پيكربندي معتبر براي آن كامپيوتر مشتري DHPC است ميفرستد تا بتواند درخواستهايش را بفرستد.
مشتري DHPC پس از دريافت پيكربندي و وارد شدن به يك حالت انتخابي ، در اينجا است كه يكي از آدرسهاي پيشنهادي عرضه شده توسط سرور DHPC را انتخاب ميكند . مشتري يكي از پيكربنديهاي پيشنهادي را انتخاب ميكند و به يكي از حالتهاي درخواست وارد ميشود. سپس يك پيغام درخواست به طور ويژه براي سرور DHPC ميفرستد. سرور DHPC انتخابي يك پيغام شناسايي مشتمل بر آدرس درخواست ، يك آدرس اجارهاي معتبر و پارامترهاي پيكربندي شبكه TCP/IP را براي مشتري ميفرستد. مشتري وضعيت محدودهاش راپس از رسيدن پيغام شناسايي ازسرور وارد ميكند و سپس ميتواند به شبكه وارد بشود.
كامپيوترهاي مشتري با حافظه ذخيرهسازي محلي آدرس رسيده را براي استفاده در بالا آمدن بعدي سيستم ذخيره ميكنند. به مانند يك معبر اجارهاي ، اين آدرس نيز داراي تاريخ انقضا است، مشتري سعي ميكند تا دوباره اين آدرس را با سرور DHPC احيا كند. اگر سرور DHPC كه در ابتدا آدرس را عرضه كرده است در دسترس نباشد و يا در اين مدت اجارهاش تمام شده باشد ، مشتري پروسس را تكرار ميكند و يك پيكربندي جديد از هر سرور DHPC در دسترس ميگيرد.
در زير سه نوع از ميزبانهايي كه ميتوانند در يك پروسس پيكربندي DHPC فعال باشند آورده شده است .
آدرس IP و پارامترهاي پيكربندي TCP/IP خودش را از سرور DHPC در طول مدت مرحلۀ عضويت ميگيرد. مشتري همچنين اجارهاش بر روي آدرس IP را به وسيلۀ احياي دوباره قرار داد قبل از اتمام آن تمديد ميكند.
پورتها درTCP/IPبراي نامگذاري پايان اتصالات منطقي كه مكالمات طولاني را منتقل ميكنند استفاده ميشوند كه پورت پروتكلهاي انتقال مانند UPP و TCP را ارائه ميكند تا توانايي اداره كردن ارتباطات بين ميزبانهاي چندگانه را داشته باشد و اجازه ميدهد ارتباطات به صورت منحصر به فرد شناخته شوند . سرويس پراكسي WINSOCK از پورتها در هر جا براي ارائه راهي از كاربردها تغيير مسير استفاده ميكند.
به منظور ارائه سرويس به يك مهمان مجهول ، پورت تماس سرويس تعريف شده است. هر پروكسي WINSOCK كاربرد ويژه يك پورت كه مانند يك پورت اتصال بر روي سرور براي TCPيا UDP استفاده ميشود را فعال ميسازد . پورت اتصال گاهي اوقات well-know port ناميده ميشود. تا حدي اين پورت انتقال يكسان با UDP استفاده ميشوند . براي استفاده از UDP ، درخواست بايستي آدرس IP و شماره پورت از درخواست مقصد را تهيه كند.
پورتها توسط مقادير صحيحتر محدود براي تعيين پورتها از شماره پورت چهاررقميتا 9,999 رقميتوسعه داده شده است . پورتهاي تعريف شده بخش كوچكي از محدودۀ تعريف براي شماره پورتها را استفاده ميكنند و به پورتهاي تعريف نشده اجازه ميدهند كه اگر پورت مورد نظرشان در دسترس نبود و يا توسط يك مشتري جديد سرور در حال استفاده است خودشان را تعريف كنند.
پورتها ميتوانند تعيين كنند TCPيا UDP براي استفاده انتخاب شوند كه چگونگي ارسال و دريافت اطلاعات توسط پورتها را مشخص ميسازد . به علاوه پورت انتقالات به صورت جداگانه براي پورتهاي دروني باندي و پورتهاي بروني باندي بر روي پروكسي سرور ماكروسافت فعال ميشوند . پورتهاي درون باندي براي پذيرفتن درخواست مشتريهاي اينترنتي و پورت برون باندي براي پذيرفتن درخواست مشتريهاي شبكه داخلي استفاده ميشوند.
يك برنامه ساده جاوا مثل يك سرور پروكسي عمل ميكند و سرور يك شبكه را از برخي كامپيوترها پنهان ميسازد و براي دانلود كردن برخي از فايلها محدوديت قائل ميشود.
با استفاده از اين برنامه شما ميتوانيد يك پروكسي سرور براي اجرا داشته باشيد و ميتوانيد يك پروكسي سرور را امتحان كنيد. و حتي ميتوانيد پارامترهاي برنامه را به سوي دلخواه تغيير دهيد و آنرا از آنچه در حال حاضر است قويتر كنيد.
Power Pointابزاري است كه ما را در زيبا تر كردن و اسان تر كردن پروژه ها ، ارائه ها و .. و همچنين در تفهيم هر چه بيشتر به بيننده ياري مي كند . اين نرم افزار نسخه هاي متفاوتي را به بازار عرضه كرده است كه مورد بحث ما 2000 Power Point مي باشد . 2000 Power Point در مورد سازماندهي اطلاعات جهت انتقال به بينندگان ما را ياري مي كند . به وسيله اين ابزار مي توانيم تصاوير بصري ، متحرك سازي شده ، اسناد كمكي و ابزارهاي سمعي را براي بهتر نمودن ارائه كار خود به كارگيريم . عمليات ساخت اسلايدهاي ارائه كارتها كاري نيست كه ميتوانيم از طريقPower Point انجام دهيم بلكه اين محصول تعداد زيادي از ابزارهاي قالب بندي و ايجاد اشياء كه در ساير برنامه هاي نيز موجود مي باشد شامل مي باشد همچنين شامل تعداد زيادي تصاوير و قطعات صدا مي باشد كه ميتوانيد جهت زيباسازي ارائه كار خود از آنها استفاده كنيم .
چند ويژگي وجود دارد كه در نسخه هاي قبلي Power Point نبوده و در نسخه 2000 آن ايجاد شده است اين ويژگيها عبارتند از :
Font Drop – Down list dipboard
نمونه از نوع فونت را نشان ميدهد كه شامل چندين ورودي مي باشد .
Detect and repaire
مانند Help عمل كرده و ما را در رفع و شناسايي خطا ياري مي كند .
Toolbar enhancements
سفارش سازي نوارهاي ابزار اكنون به سادگي انجام مي گيرد و بايتهاي كه ميتوانيد آنها را جدا سازيد نيز اضافه شده اند .
Online Collaboration
يك گزينه جديد تحت منوي Tool كه net meeting را فعال مي سازد .
آنها خطوط ساده ترسيم در رابطه با اشياء تجاري مي باشد . Autoshapes
Normal view نماي تركيبي از Oneline View و Slid View. New normal View ، nots page view بر روي يك صفحه تصوير مي باشد . پس از آشنايي با اين حالت مشاهده از فقدان آن در نسخه هاي قبلي متعجب خواهيد شد .
جهت به نمايش گذاشتن ارائه كار بر روي شبكه Online boardcasting
يك گزينه جهت برقراري يك نمايش اسلايدي به وسيله پروژكتور
projector wizard
جداولي را براي ارائه كار مي توان ايجاد كرد و نيازي به استفاده از جداول دروني سازي شده wordنداشت . enhaneed table
enhanced buldets and new numbring format
براي استفاده از بولت ها جهت قالب بندي مي باشد . نمادها تقريبا معادل نمادهاي نسخه هاي قبل مي باشد .
2000 Power Point علاوه بر ليست گذاري بولت ها ، ليست گذاري شماره ها را نيز فراهم ساخته است.
مراحل انجام كار در Power Point ( شروع 2000 Power Point از طريق دكمه start )
1 ـ دكمه start را كليك كنيد
2 ـ از منوي ورودي program را برگزينيد.
3 ـ microsoft power point را كليك كنيد.
هر بار كه 2000 Power Point را اجرا مينماييد يك پيغام در مورد انتخاب نوع ارائه كار از شما سئوال مي پرسد . در حال حاضر blanx presentention و سپس ok را كليك نماييد.
استفاده از office بر روي Web
يكي از ويژگيهاي 2000 Power Point گزينه Microsoft on the webمي باشد كه بر روي منوي help موجود است . اگر به اينترنت دسترسي داريد گزينه بسيار خوبي براي دستيابي به اشياء رايگان ، خبرهاي جديد جواب به سئوالات متداول ، دريافت كمك و موارد بيشتر مي باشد جهت استفاده از Microsoft on the web گزينه هاي help . officeon the web از نوار منو را انتخاب نماييد توجه داشته باشيد بايد قبل از استفاده از اين گزينه به اينترنت متصل باشيد.
شروع Auto content Wizard
با شروع2000 Power Point كادر مكالمه Power point به نمايش گذاشته مي شود( شكل 1 ) مي توانيد با استفاده از اين كادر مكالمه روش شروع كار را انتخاب نماييد . گزينه هاي اصلي شما ايجاد يك ارائه كار جديد و يا باز كردن يك ارائه كار موجود مي باشد . اين كادر مكالمه در هر بار استفاده از Power Point ظاهر شده و پس از نخستين نوبت ظاهر شدن ناپديد شده تا شروع مجدد power point .
گزينهwizard Auto conrent بهترين شروع يك ارائه كار مي باشد اين گزينه يك راهنما با چندين صفحه تصوير جهت ايجاد يك ارائه كار حرفه اي مي باشد كه شما را به سئوالات مربوطه در مورد ايجاد يك ارائه كار حرفه اي راهنمايي مي كند . مي توانيد از چند الگوي تعريف شده از قبل نيز استفاده كنيد كه شامل ايده ها ، متون شروع ارائه كار قالب بندي و سازمان دهي مي باشد.
نوارها
در Power Point نوارهاي زيادي هر كدام با كاربرد متفاوت وجود دارد ما چندين نوار را در زير توضيح مي دهيم .
1 ـ نوار منو
در اين نوار مي توان فرمانهايPower Point را انتخاب كرد اين نوار شامل دكمه هاي maximize . minimeze . close مي باشد اين دكمه ها بر روي پنجره ارائه كار تاثير گذار مي باشند و بر برنامه Power Point كه دكمه هاي نوار title آن را كنترل مي كند اثر ندارد . در منوهاي فهرستي تحت عنوان insert . view . Edit , file , help , slide , tools, format مي توان اكثر فرمانهايPower Point را پيدا كرد . پس از كليك كردن هر يك از عناوين منوي اصلي مي توان ساير اقلام را تحت آن منو با قرار دادن نشانه گر موس بر روي عناوين مشاهده كرد.
2 ـ نوار عنوان
كار اين مواد به نمايش گذاشتن عنوان ادامه كار شما و نام برنامه كاربردي مي باشد . اين نوار در بالاي صفحه تصوير قرار گرفته است . عنوان يك نام كلي مي باشد . نوار عنوان شامل دكمه هاي restore / maximize . minimize و close درست راست تصوير برنامه كاربردي 2000 Power Point مي باشد.
3 ـ نوار ابزار
نوارهاي ابزار شامل دكمه هاي كوچك با تصاوير گرافيكي بر روي آنها مي شوند . 2000 Power Point شامل چندين نوار ابزار از قبل تعريف شده مي باشد 2000 Power Point انعطاف پذيري كامل را در اختيارتان مي گذارد كه مي توانيد هريك از نوارهاي ابزار سفارشي يا نوار ابزار شخصي خود را ايجاد نماييد . سه نوار ابزار اصلي عبارتند از standrd . formating . drawing .
4 ـ نوارهاي مرور
اين نوارها براي مرور ارائه كار جاري استفاده مي شوند ، با كشيدن دكمه مرور در نوار مرور عموديPower Pointبه به نمايش گذاشتن screen tips اسلايد مورد نظر جهت نمايش را مشخص مي كند.
5 – نواروضعيت
اين نوار در پايين پنجرهPower Point قرار گرفته است و سه نوع اطلاعات را به نمايش مي گذارد .
1 ـ اسلايد جاري كه مشغول كار با آن مي باشيد و تعداد كل اسلايدهاي موجود در ارائه كار را .
2 ـ نوع طرح اسلايد جاري را
3 ـ در صورت فعال بودن speld check as you type يك شمايل كوچك مانند يك كتاب را با يك علامت بازگشت به صفحه كتاب ، در غير اينصورت ، اطلاعاتي را در قسمت سوم مشاهده نخواهيد كرد.
شروع يك ارائه كار جديد
اگر مي خواهيد يك ارائه كار جديد را در بين يكنوبت كاري ايجاد كنيد مراحل انجام كار به شرح زير مي باشد :
شروع كار جديد را وسيله Auro conters wizard شرح مي دهيم : ( شكل 3 )
1 ـ file . new جهت ظاهر شدن كادر مكالمه new presentation را انتخاب كنيد .
2 ـ كليد tab مربوط به General را در صورتي كه قبلا به نمايش گذاشته نشده كليك كنيد.
3 -Auto conrend wizard را كليك كنيد.
4 –OK را جهت شروع wizard كليك نماييد.
طرح ارائه كار
الگوها كه مي توان آنها را طرح ارائه كار نماييد طرح يك دست و ثابتي را براي اسلايدها مرام مي سازد براي انتخاب يك طرح ارائه كار مناسب جهت انجام كارتان مراحل زير را پيش گيريد ( شكل 4 )
1 ـ file . new را جهت ظاهر شدن مكالمه new predentation را از منو انتخاب كنيد.
2 ـ كليد tab مربوط به design templateرا كليك نماييد.
3 ـ طرح مورد نظر را انتخاب كنيد و OK را بفشاريد.
ارائه كار خالي
با شروع يك ارائه كارجديد شايد مجبور باشيدبيش از حد نياز بر روي ارائه كار وقت صرف نماييد از Autocontent wizard ياطرحهاي از پيش ساخته شده مي توان استفاده كرد. در هر حال جهت باز نمودن يك ارائه كارخالي مراحل زير را پيش گيريد.
1file . new راجهت باز نمود كادر مكالمه new persentation از منو انتخاب كنيد.
2ـ كليد tab مر بوطه به generalرا كليك نماييد.
3 ـ blank presentation و سپس ok را كليك كنيد.
ترسيم اشكال درPower Point
ويژگيهاي ترسيمي جالبي در 2000 Power Point موجود مي باشد .
چگونگي ترميم خطوط و متصل كننده ها :
2000 Power Point شامل 6 نوع خط جهت انتخاب مي باشد سه خط مستقيم و سه خط منحني . براي ترسيم يك خط مستقيم به صورت زير عمل مي كنيم :
1 ـ از نوار ابزار drawing گزينه هاي lines , Autoshops را جهت به نمايش گذاشتن زير منوي line انتخاب كنيد.
2 ـ يك سبك خط را كليك كنيدdouble Arrowيا line . Arrow
3 ـ موس را به محدوده اي كه مي خواهيد خط را شروع كنيد انتقال دهيد .
4 ـ كليد چپ موس را كليك نموده و نگه داريد.
5 ـ موس را به مكاني كه خط بايد تمام شود كشيده سپس كليد موس را رها كنيد ،
اگرمي خواهيد يك خط مستقيم يا زاويه دار رسم نماييد كليد shift را هنگام كشيدن موس نگه داريد اين روش ترسيم خط را با زاويه 15 تنظيم مي كند و اينكار باعث سهولت انجام عمليات مي شود . با نگه داشتن كليد ctrl هنگام كشيدن موس باعث مي شود كه خط از دو طرف نقطه شروع ترسيم شود . با نگه داشتن ctrl + shift درحين كشيدن موس يك خط مستقيم از هر دو جهت را ترسيم خواهيد نمود.
جهت متصل نمودن اشياء مي توان از سر نوع خط متصل كنندهPower Point استفاده كرد : مستقيم ، زاويه دار ، منحني ، مراحل زيرا را دنبال كنيد .
1 ـ از نوار ابزار drawing گزينه هاي Auto shapes . conetrs را جهت ظاهر شدن زير منوي connected كليك كنيد .
2 ـ نوع متصل كننده مورد نظر را كليك كنيد.
3 ـ موس را بر روي اولين شكل جهت متصل نمودن قرار دهيد .
4 ـ يك مكان اتصال آبي رنگ را كليك كنيد.
5 ـ موس را بر روي دومين مني قرار دهيد و مكان اتصال آن راكليك كنيد..
كار با خطوط
مي توانيد از صدها روش جهت قالب بندي يك خط استفاده نمود . Power Point امكان تغيير ظاهري هر نوع خط ترسيم شده را فراهم كرده است . خصوصيات مختلف خطوط را در زير بيان ميكنيم :
1 ـ سبكهاي خط : براي تغيير سبك يك خط به صورت زير عمل ميكنيم .
اول خط مورد نظر را جهت قالب بندي انتخاب كنيد.
دوم با انتخاب گزينه هاي formet , Aurher از منو كادر مكالمه format Autoshape را باز نماييد.
سوم : كليد tab مربوط به colors and line را كليك كنيد.
چهارم : در زير قسمت lino از ليست فهرست Color يك رنگ يا يك نقش را انتخاب كنيد.
2 ـ تيركها : به سادگي مي توان تيركهاي بر روي يك خط را قالب بندي نمود شايد نياز به يك تيرك را ديد يا اينكه متوجه شويد تيرك شما پس از ترسيم در انتهاي غلط خط قرار گرفته است . مي توانيد چندين تيرك متفاوت را انتخاب و استفاده نماييد. براي تيركهاي دو سر ميتوانيد سبك و اندهز متفاوت براي دو انتهاي خط داشته باشيد ( شكل 5 )
استفاده از سايه گذاري و جوله هاي سه بعدي
سايه گذاري به اشياء Power Point عمق مي دهد مي توان به هر شي Power Point سايه گذاري اضافه كرد كه اين اشياء مي توانند متن ، clip Art خطوط Auto shap اشكال آزاد ، نموداره و Word Art و .. باشند .
مراحل زير جهت اضافه نمودن سايه گذاري بر روي يك شي را دنبال مي كند:
1 ـ شي مورد نظر را جهت اضافه نمودن سايه گذاري انتخاب كنيد.
2 ـ دكمه shadow را از منو ابزار drawing جهت باز نمودن زير منوي shadow كليك نماييد.
3 ـ سبك سايه گذاري مورد نظر رابه طوري كه در شكل 6 مي بينيد كليك كنيد.
مراحل زير جهت تغيير رنگ سايه گذاري را دنبال كنيد :
1 ـ شي مورد نظر را جهت ويرايش انتخاب كنيد.
2 ـ دكمه shadow از نوار ابزار drawing را جهت باز نمودن زير منوي shadow كليك نماييد.
3 ـ با كليك نمودن shadow setting نوار ابزار shadow setting را به نمايش بگذاريد.
4 ـ تيرك فهرستي shadow color را به طوري كه ( در شكل 7 ) مي بينيد كليك نماييد.
5 ـ يك رنگ انتخاب با more shadow color را كليك و سپس از كارد مكالمه color رنگ مورد نظر را انتخاب كنيد.
ايجاد نمودارها و اشكال گرافيكي به وسيله microsoftGraph
نمودارها و اشكال گرافيكي يك وسيله بصري عالي براي ارائه كار داده هاي ارقامي هستند . 2000 Power Point از برنامه microsoft Graph جهت ايجاد نمودارها و اشكال گرافيكي براي دروني سازي در ارائه كار استفاده مي كند . اكثر نمودارها را مي توان به صورت دو بعدي يا سه بعدي به نمايش گذاشت و تقريبا تمام خصوصيات آنها را طبق نياز خود قالب بندي كرد.
ذخيره سازي يك نمودار به عنوان يك نوع نمودار سفارشي
1 ـ گزينه هاي chart . chart type را از منو جهت باز نمودن كادر مكالمه chart type انتخاب كنيد ( شكل 8)
2 ـ كليد tab مربوط به cusrom type را كليك نماييد.
3 ـ user define را براي نوع نمودار انتخاب نماييد.
4 ـ با كليك نمودن add كادر مكالمه add custom chart type را انتخاب نماييد.
5 ـ در كادر name نمودار را نام گذاري كنيد.
6 ـ در سمت تمايل در كادر describtion توضيحاتي را type كنيدو دكمه ok راكليك كنيد.
هر نموداري از يكسري ايجاد مي شود ، وارد نمودن داده ها در كار برگ آسان مي باشد . اگر اطلاعات را از قبل در كار برگ الكل داشته باشيد مي توانيد به سادگي آنرا به نمودار كپي يا وارد نماييد.
خروج از microsoft Graph
مانند ساير اشياء دروني سازي شده با كليك نمودنخارج محدوده نموداراز microsoft Graph خارج شديد . جهت ويرايش يك نمودار دوبار نمودار راكليك نماييد.
ايجاد صفحات web
2000 Power Point امكان ذخيره سازي ارائه كار را در قالب بندي HTML شبكه جهاني وب فراهم ساخت است تا بتوانيد آنها را بر روي يك پايگاه وب قرار دهيد. اگر چه تبديل يك ارائه كار به قالب بندي استاندارد فايل اينزنت به سادگي يا استفاده ازPower Point صورت ميگيرد بهترين ابزار جهت ايجاد يك پايگاه web نمي باشد .
انتشار يك ارائه كار به عنوان يك صفحه web
قبل از نثر ارائه كار خود به عنوان يك فايل HTML مي توانيد چگونگي وضعيت ظاهري آنرا بر روي يك صفحه وب پيگيري نماييد.پيشگيري يك ارائه كار موجود به عنوان يك صفحه وب مراحل زير را در پيش دارد ( شكل 9 )
1 ـ اگر ارائه كار از قبل باز نمي باشد آنرا با انتخاب file , open از منو باز نماييد . اگر باز مي باشد فايل را با انتخاب file , save از منو ذخيره نماييد.
3ـ ازمنو گزينه هاي از file . Web page prewien انتخاب نماييد. جهت مشاهده هر يك از صفحات ارائه كار عنوان مورد نظر را در پنجره slide navigation كليك كنيد و در پايان مي توانيد از برنامه entetnet explorer خارج شويد . ارائه كاري را كه ايجاد كرده ايد ميتوانيد سريعا بر روي وب قرار دهيد . قبل از قرار دادن بايد فايل ارائه كار را به قالب بندي مناسب تبديل نماييد. يك ارائه كار Enternet مجموعه اي از HTML و فايل هاي گرافيكي مي باشد . Power Point شامل گزينه هايي مي باشد ك به سادگي امكان ذخيره سازي و تبديل يك ارائه كار استاندارد به قالب بندي externet را فراهم مي سازد . البته اين موضوع جاي بحث مفصلي دارد ولي ما بهعلت محدود بودن اطلاعاتمان در اين زمينه از پيگيري آن صرف نظر مي كنيم .
پورت موازي يك سيستم كامپيوتر راهي جهت كنترل پروژههاي سختافزاري مي باشد. در اين فصل با بررسي انواع پورتهاي موازي، نحوه استفاده از اين پورت را به عنوان نمونه در چندپروژه خواهيم آورد. نحوه برنامهريزي پورتهاي موازي و استفاده از وقفهها در كنترل پورتها را نيز مورد بررسي قرار مي دهيم.
دراين فصل سعي خواهيم كرد با بررسي پورت موازي يا چاپگرها،نحوۀ استفاده از آن در پروژهها و كنترل ابزارهاي خروجي و ورودي و ديجيتال يا آنالوگ با آن را بررسي نماييم. گر چه اين فصل چندان ارتباطي با اسلاتهاي توسعه ندارد ولي نحوۀ استفاده از يك يا چند آدرس را در پروژههاي سختافزاري نشان خواهد داد كه براي طراحان كارتهاي جانبي خارج از اسلاتها كه جديدا نيز زياد شده است بسيار مفيد خواهد بود.
1-11 پينهاي اينترفيس چاپگر سنترونيكس
پورت موازي به عنوان اينترفيس استاندارد چاپگرها در سيستمهاي 8680 تعريف و استفاده ميشود. اين مشابه استاندارد چاپگر اپسيون Fx-100 ميباشد. اين پورت داراي 26 پين بوده كه تعداد زيادي سيگنال زمين در آن جهت جلوگيري از تداخل نويز در نظر گرفته شده است. اين 36 پايه را ميتوان در 4 گروه به صورت زير تقسيمبندي نمود:
1.خطوط اطلاعات كه اطلاعات را از سيستم به چاپگر منتقل مينمايد.
2.سيگنالهاي حالت چاپگر. اين سيگنالهاي حالت چاپگر را در هر لحظه نشان ميدهند.
3.سيگنالهاي كنترل چاپگر. اين سيگنالها به چاپگر ميگويد كه چه عملي بايد انجام دهد.
4.سيگنالهاي زمين. اين سيگنالها جهت برگشت زمين هر كدام از خطوط اطلاعات و يا سيگنالهاي حالت و كنترل مورد استفاده قرار ميگيرد.
خطوط اطلاعات و زمين آنها
خطوط ورودي D1 تا D8، يك خط موازي جهت ارسال اطلاعات از سيستم كامپيوتر به چاپگر را فراهم ميآورند. سيگنالهاي 20 تا 28 خطوط زمين D1 تا D8 ميساشند.
سيگنالهاي حالت چاپگر
سيگنالهاي خروجي فوق از چاپگر به سيستم آمده تا حالت قسمتهاي مختلف چاپگر را به سيستم و برنامۀ كاربردي مورد نظر نشان دهد. اين سيگنالها عبارتاند از:
(پين 12) PE : جهت نمايش نداشتن كاغذ توسط چاپگر
(پين 11) BUSY اين سيگنال در صورت آماده نبودن چاپگر جهت دريافت اطلاعات جديد در حالت high قرار ميگيرد.يعني زماني كه چاپگر off-line است يا آمادگي دريافت اطلاعات جديد را ندارد به حالت high ميرود و به سيستم ميگويد كه نبايد براي چاپگر ارسال اطلاعات داشته باشد.
(پين 32) ERROR : يك سيگنال خروجي كه درحالت معمولي high بوده و زماني كه يك خطا (مثلا نبودن كاغذ) رخ دهد به حالت low خواهد رفت.
(پين 13) SLCT : در حالت نرمال به صورت high بوده و از چاپگر به PC ميرود و زماني كه چاپگر روشن ميشود نشان ميدهد كه چاپگر انتخاب شده است.
(پين 10) ACKNLG : جواب دادن به دريافت اطلاعات ارسال شده از سوي كامپيوتر ميباشد و اعلان ميكند كه آمادۀ دريافت اطلاعات جديد است.
سيگنالهاي كنترل چاپگر
دو سيگنال TROBE(پين 1) و CLNLGبه عنوان مهمترين سيگنالهاي كنترلي مورد استفاده قرار ميگيرد. پين NIT(پين 31) به عنوان يك سيگنال ورودي بوده كه در حالت نرمال high ميباشد. وقتي فعال ميشود (low ميشود) باعث باز نشاندن چاپگر شده و يك برنامۀ خاص اجرا خواهد شد. شكل 2-11 كليۀ سيگنالهاي پورت سنترونيكس يرا نشان ميدهد. براي ارسال اطلاعات از كامپيوتر به چاپگر مراحل زير انجام ميگيرد:
1)سيگنال Busy كه از چاپگر به سيستم ميآيد توسط PC چك ميشود تا نشان داده شود كه چاپگر آمادۀ دريافت اطلاعات است (مشغول نيست)
2)كامپيوتر 8 بيت اطلاعات را بر روي باس اطلاعات كه ما بين چاپگر و سيستم برقرار است قرار ميدهد.
3)كامپيوتر سيگنال TROBرا فعال ميكند(به حالت low). اطلاعات بايد حداقل 5/0 ميكرو ثانيه روي باس اطلاعات باشد.
4)خط TROBبايد به آرامي در مدت 5/0 ميكرو ثانيه به حالت low برگردد.
5)فعال شدن سيگنال TROBباعث فعال شدن سيگنال Busy از سوي چاپگر خواهد شد و به كامپيوتر ميگويد كه بايد تا پايان يافتن اين مرحله منتظر شود.
6)زماني كه چاپگر آمادۀ دريافت اطلاعات جديد باشد سيگنال CLNLGرا به حالت فعال ، براي كامپيوتر ارسال خواهد كرد. اين سيگنال براي 5 ميكروثانيه به حالت low خواهد رفت.
2-11 اينترفيس چاپگر PC
در سيستمهاي PC و سازگار با آن ، برنامۀ POST (تست خودش در زمان روشن شدن) به عنوان قسمتي از باياس ، براي وجود و اتصال چاپگر به پورت موازي عمليات تست را انجام ميدهد.
پين رفت
پين برگشت
سيگنال
نوع ورودي/خروجي
توضيحات
1
2
3
4
5
6
7
8
9
19
20
21
22
23
24
25
26
27
STROBE
D1
D2
D3
D4
D5
D6
D7
D8
ورودي
ورودي
ورودي
ورودي
ورودي
ورودي
ورودي
ورودي
ورودي
جهت خواندن اطلاعات بوده و حداقل پهناي آن بايد 5/0 ميكرو ثانيه باشد. در حالت نرمال به صورت high ميباشد.
خطوط اطلاعات جهت ارسال اطلاعات
10
28
ACKNLG
خروجي
پالس با حدود 5/0 ميكروثانيه به حالت LOWكه نشان ميدهد كه اطلاعات دريافت شده و آمادۀ دريافت اطلاعات بعدي است.
11
12
13
14
15
1617
18.
30-19
31
32
33
34
35
36
29
30
--
-
-
-
-
GND
-
-
-
-
-
36
Busy
PE
SLGT
UTOFEEDXT
-
0V
CHASISEND
-
-
NIT
ERROR
GND
-
-
LCTIN
خروجي
خروجي
خروجي
ورودي
-
-
-
-
سيگنالهاي گرفتني زمين ورودي
خروجي
-
-
-
ورودي
حالت high بودن آن نشان مي دهد كه چاپگر آماده درايفت اطلاعات نيست .
حالت high نشان ميدهد كه چاپگر كاغذ ندارد.
نشان ميدهد كه چاپگر در حالت انتخاب شدهاي قرار داد.
با غعال بودن اين سيگنال، بعد از هر چاپ يك خط را عبور خواهد داد.
-
سيگنال زمين يا صفر ولت
جدا بودن دو سيگنال زمين از چاپگر
-
با غعال شدن اين سيگنال چاپگربا پاك كردن بافرهايش يك برنامۀ خاص را اجرا ميكند.
زماني كه يك خطا رخ دهد اين سيگنال از چاپگر به سيستم ارسال خواهد شد.
همانند سگنالهاي 19 تا 30
-
با مقاومتهاي7/4 ميكرواهم با 5 ولت پولآپ شدهاند.
ارسال اطلاعات به چاپگر فقط زماني كه اين سيگنال low باشد امكانپذير است.
آدرس پورتهاي موازي (حداكثر 4 پورت قابل تعريف ميباشد) در چهار آدرس به صورت جدول زير در محدودۀ فضاي اطلاعات باياس قرار دارند. در اين محدوده فضاي آدرس چك ميشود تا مشخص شود كه كدام پورت وجود دارد.
مدار اينترفيس چاپگر از سه پورت I/O اصلي جهت شروع پورتهاي I/O به صورت: يك پورت I/O جهت خطوط اطلاعات LPT ها، يك پورت I/O جهت خطوط كنترل ، استفاده ميكند.به عنوان مثال اگر آدرس شروع براي پورت LPT1 عدد 378H باشد آنگاه پورت 378H براي اطلاعات، 379H براي خطوط حالت و 37AH براي خطوط كنترل استفاده خواهد شد كه شكل 3-11 سه آدرس فوق را براي LPT1 تا LPT3 نشان ميدهد.
مثال : با استفاده از نرمافزار ديباگ مشخص كنيد كه كدام پورت چاپگر در دسترس ميباشد:
حل:
C:\>DEBUG.
D 40:08L8
0040:0008 7803000000000000
اين نشان ميدهد كه آدرس پورت LPT1 كه همان 0378H ميباشد در دسترس است و پورت ديگري تعريف نشده است.
پورت چاپگر
پورت اطلاعات (r/w)
پورت حالت(فقط خواندني)
پورت كنترل (R/W)
LPT1
LPT2
LPT3
03BCH
037CH
0278H
03BDH
0379H
0279H
03BEH
039AH
027AH
مثال: در شكل 3-11 آدرس پورت LPTI و 3BCH ذكر كردهايم و درمثال قبل اين آدرس را 378H آورديم، كدام مطلب درست است؟
حل: هر دو مطلب صحيح است. زيرا كارخانه اول از آدرس اصلي 3BCH استفاده كرده است و كارخانه دوم از 378H كه هردو دراست است، براي درستي عمل فوق ميتوان با فرمان ديباگ آدرسهاي 0040.0008و 0040:0009 را خوانده وباهمديگر مقايسه كنيم.
شكل 4 به طوركامل آدرس يك پورت به همراه سيگنالهاي ورودي ياخروجي به هركدام را نشان ميدهد.
نكته:
سيگنال D5 در پورت كنترل جهت مد توسعه يافته استفاده ميشود. اين مد اجازه ميدهد كه خطوط DO تا D7 به صورت دو طرفه عمل نمايند ولي سيستمهاي PC قديمي از مد توسعه يافته پشتيباني نمي كنند(توضيحات بيشتر را در ادامه خواهيم آورد.)
4-11 باس اطلاعات دو طرفه در پورتهاي موازي
در كامپيوتر هاي اوليه و تاسالهاي 1987، پورت موازي كامپيوتر به صورت يك طرفه عمل مي كرد به طوري كه فقط قادر به ارسال اطلاعات از سيستم به چاپگر بوديد. براي امكان دريافت اطلاعات(مثلا كابلهاي لينك كه دو كامپيوتر را از طريق پورت موازي به همديگر متصل مينمايد.) از طريق پورت موازي بايد از پورتهاي حالت و كنترل آن و همچنين از سيگنالهايي به غير از DO تا D7 استفاده كنيد.
اما در سيستمهاي بعد از 1981، امكان دو طرفه بودن پورت موازي فراهم شد كه دراين قسمت آنها را بررسي خواهيم كرد.
SPP
Spp استاندارد معمولي يا پورت موازي استاندارد (standard parallel port) در اولين سري كامپيوترهاي PC تعريف و وجود داشت. اين حالت جهت سازگاري هماكنون نيز درتمام كامپيوترهاي جديد تعريف و استفاده مي شود. دراين استاندارد باس اطلاعات به صورت موازي به طوريك طرفه عمل مينمايد و فقط اطلاعات را از كامپيوتر به چاپگر ارال مي كند. در اين حالت، طراحان هيچگونه تلاشي جهت خواندن اطلاعات از طريق پورت موازي را نخواهند داشتزيرا باعث سوختن پورت خواهد شد. بدين خاطر شمانيز هيچوقت به فكر استفاده از پورت چاپگر درحالتspp جهت خواندن اطلاعات نيافتيد.گرچه جهت خسارت كمتر ويا احتمالا عدم ايجاد خسارت، خطوط پورت موازي با مقاومت پولآپ شده اند.
2/PS
اولين تغيير در پورت موازي چاپگرها در سال 1987 با آمدن كامپيوترهاي PS/2 به وجود آمد.با آمدن اين پورت موازي، سرعت انتقال به مقدار چشمگيري افزايش پيدا كرد. همچنين مدار داخلي باس اطلاعات به نحوي تغيير كرد كه خطوط انتقال بتوانند به طور يكطرفه كار كنند. در زمان روشنروشن كامپيوتر، با باس به طور اتومات اين پورت را درحالتspp تعريف و ست مي كند. همزمان بيت كانتر5(cs)به كاربر اجازه تغيير جهت پورت را مي دهد . در زمان بوت، C5=0 مي باشد، و اين به معني خروجي بودن اطلاعات خواهد بود. با قراردادن C5=1، حالت پورت به صورت ورودي تغيير خواهد كرد.
مثال: فرض كنيد كه آدرس پايه پورت LPT2، دركامپيوترهاي PS/2 و سازگار با آن آدرس 278H باشد. نحوه تغيير بيت C5 جهت تعريف پورت در حالت وروردي را نشان دهيد.
حل: باتوجه به آدرس پايه H 278 براي اطلاعات، پورت حالت H279 و پورت كنترل AH27 خواهد بود.
MOV DX,27AH: DXآدرس پورت كنترل
IN AL, DX;گرفتن اطلاعات جاري
قراردادن C5=1 بدون تغيير چيزي ديگريOR AL, 00100000;
OUT DX; AL;پورت اطلاعات در حالت ورودي قراردارد.
EPP
مد EPP يا پورت توسعه يافته (enhane parallel port) شبيه پورت PS/2درقسمت قبل است با اين تفاوت كه سرعت آن بيشتر است. اگر از قسمتهاي قبل به ياد داشته باشيد، خطوط ازدست دادن همچون strobe توسط نرمافزار ايجادميشود كه دراين نوع پورتها، اين خطوط به صورت سختافزاري در طراحي پورت درنظر گرفته است. در اين مد يك رجيستراضافي با آدرس پايه بعلاوه 2 تعريف شده است. د رواقع درمدEPP، فضاي آدرس I/O از آدرس پايه تا پايه بعلاوه 7 وجود دارد. به عنوان مثال، اگر آدرس پايه 278H باشد آنگاه 279Hو 27AH نيز مشابه 278H خواهند بود. همچنين آدرسهاي I/O به مقدار 27BH تا 27FH روزر هستند.
EPC
مد EPC يا پورت با قابليت توسعه يافته (extended capability port) شبيه EPP ولي با سرعت بالاتر مي باشد. در واقع ECP يك مد EPP به علاوه يك DMA سريع جهت انتقال اطلاعات ميباشد. وجوئ DMA و فشردهسازي اطلاعات در اين مد، آن را به عنوان يك پورت سريع و ايدهآل جهت كاربردهايي همچون چاپگرهاي ليزري و اسكنرهاي سريع درآورده است. د رواقع اين عامل(داشتن سرعت بالا) با عث توسعه اين مد توسط شركتهاي مايكروسافت، هيولت پاكارد، و ... شد.
در سيسمتهاي جديد، قابليت نوع پورت موازي(ECP, EPP, PS/2, SPP) در ستآپ كامپيوتر وجود دارد.
درگاه موازي چاپگر
واسط موازي كامپيوترهاي شخصي يعني LPTI يا LPT2 در مجموع 17 خط ديجيتال را در اختيار ما قرار ميدهد كه اين خطوط موجب شدهاند واسط موازي براي تبادل سريع اطلاعات با ساير مدارهاي واسط مناسب باشد. در اين كتاب، با استفاده از اين 17 خط، تعداد محدودي آزمايش كه ساده نيز هستند، شرح داده شده است. در هر حال همواره بايد هنگام استفاده از واسط موازي احتياطهاي لازم را انجام داد. واسط موازي در مقايسه با واسط سريال د ربرابر اشتباهات غيرعمدي آسيبپذيرتر است و نسبتا سادهتر خراب مي شود. زيرا هيچيك از اين 17 خط در برابر اضافهبار محافظت شده نيستند. در كار با واسط موازي، دستورات زير بايد موردتوجه قرار گيرند:
·بايد تجهيزات مربوط به درگاه موازي را بايد وقتي كه كامپيوتر خاموش است وصل كرد .
·ولتاژهاي ورودي بايد بين صفر و 5 ولت باشند.
·خروجيها نبايد اتصال كوتاه و يا به خروجيهاي ديگر وصل شوند.
·خروجيها هرگز نبايد به ولتاژ تغذيه تجهيزات ديگر وصل شوند.
1-9: خطوط i/o
جدول صفحه بعد تمامي اتصالات را نشان مي دهد . شكل 1-9 نحوه اختصاصدادهشدن پايهها را در يك سوكت 25 راه موجود در كامپيوترهاي شخصي نشان مي دهد. همچنين در صورت به كارگيري كابل چاپگر، مي توان از سوكت 36راه سنترونيكس نيز استفاده كرد. متاسفانه اتصالات كابلهاي چاپگر خريداري شده هميشه كاملا مطابق با شكل نشان داده نيست لذا توصيه مي شود كه قبل از به كارگيري كابل، ابتدا آن را به دقت بررسي كنيد.
اغلب مواقع به غير از LPT1 واسط چاپگر ديگري كه بانام LPT2 شناخته ميشود، به سيستم اضافه شود. در برنامه زير از LPT1 استفاده شده است. يك چنين برنامههايي را مي توان با تغيير آدرس مبنا، باري خط موازي ديگر به كار گرفت.
LPT1
LPT2
مبناي 16
مبناي 10
378
888
278
632
با به كارگيري ثابت data، يك درگاه خروجي كامل هشت بيتي دردسترس قرار مي گيرد كه در حالت عادي با ارسال اطلاعات به چاپگر مورداستفاده واقع ميشود. خروجي با TTL سازگار است لذا سطح ولتاژ حالت بين 5/3 تا 5 ولت ميباشد و مي تواند تقريبا جرياني معادل 10 ميلي آمپر را تغذيه كند.
اين درگاه براي خروجي هشت بيتي سريع مناسب است ولي قبل از دسترسي، بايد درگاه را باز كرد تا بين ترتيب ويندوز اجازه خروجي فيزيكي را بدهد. تابع OPENCOM راميتوان براي بازكردن واسط موازي كار گرفت.
VB: OPENCOM(‘LPT1:’)
OUTPORT BA,N
دلفي: OPENCOM (‘LPT1:’);
OUTPORT(BA,N);
از بين تعداد زيادي از خطوط كمكي چاپگر، تنها وضعيت پنج ورودي توسط ثبات status نشان داده شود، اين وروديها عبارتند از: ACK , PE, Select, Error و Busy كه وضعيت خط Busy به صورت معكوس رانده مي شود. اغلب اين وروديها با TTL سازگاري دارندلذا بازبودن وروديها به منزله بالاكردن آنها است. همين دليل ميتوان كليدها را به سادگي به زمين وصل كرد. وضعيت هر پنج كليد را مي توان از آدرس (BA+2) خواند، البته قبل از اين كار بايد واسط راتوسط Open Com باز كرد.
VB: A=INPORT (‘BA+1):REM status port read
دلفي: A:=INPORT(BA+1);[status port read]
آدرس درگاه(BA+2) اجازه دسترسي به ثبات control و متعاقب آن به چهار خط كمكي Init, Auo Fec , strobe و SLST INمي دهد. در حالت عادي كامپيوتر از طريق اين خطوط، اطلاعات مربوط به كنترل به چاپگر ارسال مي كند. درهر صورت وضعيت اين چهار خط را نيز مي توان خواند. اطلاعات به خروجي كنتور- بازداده مي شود. مقاومتهاي بالابر(پول- آپ)به 5+ ولت، تقريبا 3/3 كيلواهم هستند. اگر وضعيت يك خروجي بالا باشد، خط خروجي در حالت امپدانس بالاست و بنابراين مي توان آن را به زمين وصل كرد. وضعيت نسبي اين خطوط را مي توان از طريق ورودي TTL خواند، در نتيجه اين چهار خط را براي ردو بدل اطلاعات در هردو جهت مي توان به كار برد. بايد هميشه به خاطر داشته باشيد كه سه خط از اين چهار خط (Auto Feed , Strobe و SLCT IN) معكوس شدهاند و فقط خط Initبه اين صورت نيست. با استفاده از تابع XOR در برنامهها مطابق مثالهاي زير ميتوان به سادگي بيت مورد نظر را معكوس كرد:
VB: (خروجي)OUTPORT BA+2 , A XOR 11
VB(ورودي) : B=(INPORT (BA+2) XOR 11) AND 15
(خروجي) دلفي : OutPort (BA+2 , A XOR 11);
(ورودي) دلفي: B:=(Inport (BA+2) XOR 11) AND 15;
2-9: واسط دو طرفه چاپگر
تا كنون خاصيتهاي توضيح داده شده در مورد واسط سنترونيكس استاندارد مصداق داشت. دركامپيوترهاي مدرن ، يك واسط چاپگر توسعه يافته نيز وكود دارد كه واسط ECP يا EPP است ، اين واسط اجازه ميدهد تا اطلاعات به صورت دو طرفه از طريق درگاه هشت بيتي چاپگر ارسال شوند. اين واسطها به منظور انطباق با واسطهاي چاپگر قديمي ، هميشه در حالت سازگار يا ISA به كار برده ميشوند كه در آن تمامي توابع دسترسي همانهايي هستند كه در بالا ذكر شده است.
به همراه استفاده از حالتهاي EPPوEPC، روشهاي ارسال توسعه يافتهاي نيز وجود دارد كه در آنها دادهها و آدرسها به طور مجزا ارسال مي شوند و همچنين با اين روش ميتوان كل بلوكهاي دادهها را ارسال كرد. متاسفانه پياده سازي اين پيشرفتها عملا كارسادهاي نيست و نيازمند مدارهاي بيروني خاصي است. پيچيدگي كار حتي بيش از چيزي است كه گفته شد، زيرا تراشههاي مختلف كه در كامپيوترهاي متفاوت استفاده شدهاند، هر يك به روش خاص خود بايد راهاندازي شوند. به عنوان مثال راهاندازهاي مناسب قادر به كنترل ارتباط اطلاعات با درايوهاي Zip و اسكنرها هستند. از آنجايي كه اين حالتها بسيار پيچيده ميباشند، از آنها در اين كتاب استفاده نشده است.
درگاه موازي مدرن يك يك مزيت دارد كه كاربران مبتدي با استفاده از نرم افزار مناسب مي توانند از اين قابليت استفاده كنند. اگر واسط چاپگر حالت سازگار با ps/2 را پشتيباني كند، آنگاه در بسياري موارد خواندن هشت بيتي از طريق درگاه چاپگر امكانپذير مي شود، بدين منظور يك يا دو بيت كنترلي به استاندارد قبلي اضافه شده است. با استفاده از بيت پنجم (DIR=1) جهت هشت بيت درگاه دادهها را ميتوان به صورت خروجي يا ورودي تنظيم كرد. اگر واسط EPP يا EPC نصب شده باشد، درگاه چاپگر با PS/2 سازگار است و خواندن دادههاي موازي را پشتيباني مي كند .
با استفاده از برنامه كوچك زير كه با ويژوال بيسيك 5نوشته شده است ميتوان تعيين كرد كه آيا واسط، خواندن اطلاعات موازي را حمايت مي كند يا خير. جهت ارسال دادهها را مي توان به دو دكمه موجود تغيير داد. واسطي كه فقط با ISA سازگار است هميشه آخرين بايت فرستاده شده راميخواند. در صورتي كه واسط،دادن موازي را پشتيابي كند آنگاه اگر جهت داده ها را به ورودي تغيير دهيد، تمام خطوط داده به حالت بالا و امپدانس آنها بالا ميرود. درگاهي كه وروديهاي آن باز باشد، مقدار 255 را نمايش خواهد داد.
پس از تغيير جهت ارسال دادهها به منظور خواندن، خطوط 2 تا 9 درگاه چاپگر را به حالت 1 منطقي يعني ؟ ولت تغيير وضعيت مي دهند. در اين حالت آنها امپدانس نسبتا بالايي دارند و ميتوان با جريان كم تقريبا ؟ميليآمپر مقاومت آنها را پايين آورد(pull-down) يك خواندن ساده از آدرس مبنا، وضعيت واقعي درگاه را مشخص مي كند. در اين حالت ميتوان از واسط به عنوان ورودي موازي استفاده كرد. توصيه ميشود كه اگر درگاه چاپگر به عنوان ورودي سيستم به كار برده ميشود، حتما از مقاومتهاي محافظ استفاده شود. اين كار براي محدودكردن جريان اتصال كوتاهي ميباشد كه ممكن است به طور اشتباه در اثر تغيير حالت درگاه به خروجي به وجودآيد.
اگر واسط در جهت خروجي به كاربرده شود، تمام خطوط در حالت امپدانس پايين قرار ميگيرند و قادر به تامين جرياني تا حد 30 ميليآمپر خواهند بود. اتصال مسقيم كليدها و ياخروجي مدارات منطقي كاري پرخطر مي باشدزيرا حالت فوق حالتي است كه به طور معمول پس از روشنشدن كامپيوتر به وجود ميآيد. براي اطمينان از انتقال سريعتر اطلاعات، درگاههاي مدرن چاپگر از راهاندازهاي خروجي صنعتي قوي كه بسيار پرقدرتتر ا زواسط قديمي سنترونيكس هستند، استفاده مي كنند. بنابراين خطوط داده ميتوانند به عنوان منبع تغذيه براي مدارات كمقدرت، به كار برده شوند.
براي استفاده از هارد، ابتدا بايد هارد را پارتشين بندي كرد. براي اين كار ابتدا ديسك (سي دي) بوت را داخل سي رام گذاشته تا سيستم از طريق ديسك (سي دي ) بوت شود سپس با تايپ فرمان fdisk وارد fdisk مي شويم تا كار پارتشين بندي هارد را شروع كنيم. از بين گزين هاي موجود.
1- Create Dos Partition or Logical Dos Drive
2- Set Active Partition
3- Delete of Logival Dos Drive
4- Display Partition Information
گزينه اول را انتخاب مي كنيم. (اگر سيستم بيش از يك هارد داشته باشد، در اين قسمت يك گزينه ديگر نيز اضافه مي شود كه مربوط به انتخاب هاردي كه مي خواهيم پارتشين بندي كنيم مي شود) پس از انتخاب گزينه اول، از بين گزين هاي بعدي:
1- Create Primry Dos Partition
2- Creat Extended Dos Partition
3- Create Logical Dos Drive (s) in the Exteded Dos Partition
گزينه يك را انتخاب مي كنيم كه مربوط مي شود به ايجاد پارتشين C كه پارتشين اوليه (Primary) مي باشد. تنها، پارتيشنها، پس ايجاد پارتيشن C، از طريق انتخاب گزينه دو، از نوع Extended ايجاد مي شوند.
نكته: پس از ايجاد پارتيشن c بايد آنرا Active كرد (بااستفاده از گزينه (Set Active Partition . درايو c تنها درايوي است كه Active مي شود.
پس از پايان پارتيشن بندي بايد سيستم را Restart كرد تا بتوان عمل فرمت را انجام داد.
پارتيشن بندي سيستمي با بيش از يك هارد:
براي اينكه سيستمي با بيش از يك هارد (مثلا دو هارد) را پارتيشين بندي كنيم ابتدا بايد تمام پارتشينهاي هارد اول و سپس تمام پارتيشنهاي هارد دوم را ايجاد كرد. با اين تفاوت كه پارتيشن Primary را فقط براي هارد اول ايجاد مي كنيم و در واقع هارد دوم فقط داراي پارتيشنهاي Extenden مي باشد. (پارتيشن Primary همواره براي يكي از هاردها ايجاد مي شود.
ويندوز xp اين خاصيت را دارد كه هنگام نصب ويندوز، سيستم را پارتيشن بندي كرد كه در قسمت نصب ويندوز به اين موضوع اشاره خواهد شد.
ظرفيت هر پارتيشن (درايو):
پس از اينكه نوع پارتشيني كه مي خواهيم ايجاد كنيم Extended يا Primary)، مشخص شد، ابتدا كل ظرفيت ديسك نمايش داده ميشود و سپس از كاربر سوال مي شود كه آيا مي خواهيد كل ظرفيت ديسك را به يك پارتيشن اختصاص دهيد؟ كه در صورت مثبت بودن جواب، هارد را فقط به يك قسمت (پارتيشن) يعني پارتيشن c، تقسيم مي كند و در غير اينصورت از كاربر مي خواهد كه ظرفيت درايو مورد نظر را به صورت درصدي يا معمولي وارد كند كه اين مقدار، به ظرفيت هارد و همچنين تعداد پارتيشنهايي كه مي خواهيد ايجاد كنيم بستگي دارد. پس از ايجاد پارتيشن c ابتدا كل فضاي باقيمانده را به كل پارتشينهاي Extended اختصاص دهيم و سپس ظرفيت هر پارتيشن را به طور جداگانه و در زمان ايجاد آن (به صورت معمولي يا درصدي) مشخص مي كنيم.
پاك (Delete) كردن پارتيشنها:
براي پاك كردن يك يا همه پارتيشنها، پس از بالا آمدن با سي دي رام و وارد شدن به Fdisk، از بين گزينه هاي موجود
1- Create Dos Partition or Logical Dos Drive
2- Set Active Partition
3- Delete of Logival Dos Drive
4- Display Partition Information
گزينه سه را انتخاب مي كنيم و سپس از ميان گزينه هاي بعدي
1-Delete Primary Dos Partition
2-Delete Extenden Dos Pertition
3-Delete Logical Dos Drive (s) in the Extenden Dos Partition
4-Delete Non_Dos Partition
ابتدا گزينه يك را انتخاي مي كنيم تا پارتيشن Primary كه همان پارتيشن c مي باشد و سپس با انتخاي گزينه سه، بقيه پارتيشنها را نيز پاك مي كنيم كه در هر مرحله نام پارتيشن مورد نظر سوال مي شود.
فرمت كردن درايو c
پس از اينكه كار پارتشين بندي هارد تمام شد، براي اينكه بتوان سيستم عاملي بر روي سيستمنصب كرد، بايد درايوي را كه مي خواهيم سيستم عامل مورد نظر را در آن نصب كنيم، فرمت كنيم كه اينكار معمولا در درايو c صورت مي گيرد براي اينكار بايد ديسك (سي دي) بوت را داخل سي رام گذاشت پس از اينكه سيستم بوت شد، فرمان مربوط به فرمت كردن درايو c را به صورت زير تايپ مي كنيم.
A: \Format C:/s
كه البته بعضي اوقات /s را نشناخته و بايد به صورت زير تايپ شود:
A: \Format C
نكته: بعضي مواقع، هنگام فرمت كرد درايو c، پيغامي به صورت زير ظاهر مي گردد.
Enter Current Password
براي رفع چنين مشكلي حافظه CMOS را خالي مي كنيم به اين ترتيب كه جامپر كنار باتري را يك لحظه برداشته و دوباره مي گذاريم.
نصب ويندوز
پس از اينكه هارد پارتيشن بندي و درايو c فرمت شد، بايد سيستم عاملي بر روي سيستم نصب كرد تا بتوان به راحتي با آن كار كرد.
نكته: پس از نصب سيستم عامل بايد بقيه درايوها نيز فرمت شوند تا بتوان از آنها استفاده كرد.
ويندوز 98
براي نصب ويندوز 98 ابتدا سي دي ويندوز را داخل سي دي رام مي گذازيم و سپس يك شاخه داخل درايو c ايجاد مي كنيم تا فايلهاي ويندوز در آنجا كپي كنيم و بتوانيم ويندوز را از روي هارد نصب كنيم. در غير اينصورت بايد ويندوز را از روي سي دي آن نصب كرد. (براي كپي كردن معمولا wina 98 يا wina 98 se را كپي مي كنيم) پس از اينكه فايلهاي مربوطه كپي شد، كار نصب را با تايپ فرمان c: \win> setup (با اين فرض كه win همان شاخه ساخته شده در درايو c باشد)، شروع مي كنيم.
نكته: بعضي از اوقات، هنگام نصب ويندوز 98 پيغامي به صورت زير ظاهر مي گردد.
Setup found errors on your hard disk
You must repair this errors berore continuing with setup.
For more information, see setup . TXT on setup disk 1 or the windowd CD_ROM
Press any key to quit setup
براي رفع اين مشكل ابتدا كليد Esc را فشرده تا فرمان زير ظاهر گردد:
C: \win >
( كه در اينجا C همان درايوي است كه ويندوز را در آن نصب مي كنيم و win نيز همان شاخه اي است كه ويندوز را در آن كپي كرديم.
سپس فرمان setup را جلوي اين فرمان تايپ مي كنيم اگر باز هم مشكل رفع نشد، دوباه درايو C را فرمت كرده و از اول شروع به نصب ويندوز مي كنيم. اما ممكن است باز هم مشكل رفع نشود و دوباره همين پيغام ظاهر شود. در چنين موردي فرمان زير را تايپ مي كنيم.
C:\win>setup /ie /is
Wina 98 و wina 98 se
گفته شده كه در زمان نصب ويندوز 98 ابتدا بايد فايلهاي آن را كپي كرد.
براي كپي كردن فايل در سيستمهايي كه داراي CPU با قدرت بالا هستند (P4)، بايد Wina 98 se و براي سيستمهاي داراي CPU با قدرت پايين PIII و قبل از آن بايد Wina 98 را كپي كرد.
ويندوز XP:
براي نصب ويندوز XP بايد سيستمي با حداقل 128 گيگا بايت حافظه رم در اختيار داشت.
ويندوز xp داراي قابليتي است كه كار نصب آن را راحت تر مي كند. براي نصب ويندوز xp، حتي اگر اين ويندوز اولين سيستم عاملي باشد كه مي خواهيم بر روي سيستم نصب كنيم، فقط كافيست كه CD آن را درون سي دي رام قرار دهيم و كار نصب را شروع كنيم.
در اولين مرحله از نصب ويندوز xp (در صورتي كه ويندوز / ويندوز هاي ديگري نيز بر روي سيستم نصب باشد)، بايد بين دو گزينه Upgrade , New يكي را انتخاب كرد. انتخاب كزينه New به اين معني است كه مي خواهيم يك ويندوز جديد (علاوه بر ويندوز موجود) بر روي سيستم نصب كنيم. اما با انتخاب گزينه Upgrae، ويندوز قبلي پاك شده و ويندوز xp جانشين آن خواهد شد.
در آخرين مرحله از نصب ويندوز xpنيز، بين دو گزينه زير، گزينه دوم (Not right now) را انتخاب مي كنيم.
·Help protent my by turning on Automatic updates now
·Net right now
با انتخاب گزينه اول، هر بار كه وارد اينترنت شويم، ويندوز به طور خودكار Update مي شود.
پاك كردن ويندوز xp
براي پاك كردن ويندوز xp ابتدا بايد از طريق شاخه Boot كه در داخل درايوي است كه ويندوز در آن نصب شده، اطلاعات مربوط به ويندوز را پاك كرد تا هنگام بالا آمدن، نام اين ويندوز است ليست ويندوزهاي نصب شده بر روي سيستم پاك شود. سپس درايوي كه ويندوز در آن نصب شده بر روي سيستم پاك شود. سپس درايوي كه ويندوز در آن نصب شده را فرمت مي كنيم تا ويندوز بطور كلي از روي سيستم حذف شود. اما از آنجاييكه كه ممكن بعضي فايلها مخفي باشند، بايد قبل از فرمت كردن، اين فايلهاي مخفي را به به شاخه مورد نظر آورد. (از طريق / show all file Folder option)
پارتشين بندي سيستم از طريق ويندوز xp
همانطور كه قبلا اشاره شد، ويندوز xp اين قابليت را دارد كه هنگام نصب سيستم را پارتشين بندي كند. در واقع درايو (پارتشين ) C در زمان نصب ويندوز به طور خودكار ايجاد مي شود. اما بقيه پارتشينها را بايد پس از نصب ويندوز، طبق مراحل زير ايجاد كرد.
همچنين كارت گرافيكي را به صورت Outo Roun نيز مي توان نصب كرد كارت صوت و DVD نيز به صورت Outo Run نصب مي شوند.
براي نصب مودم نيز بايد به طريق زير عمل كرد.
كليك راست بر روي آيكن My computer < انتخاب گزينه Property <tab / Device Manager< گزينه Modem <
كليك راست برروي آيكن my comuter < گزينه manage< گزينه disk manament< كليك راست بر روي نوار سبز رنگ (Extended Partition)< گزينه new partition
نصب درايورها
پس از نصب ويندوز بايد درايورهاي سيستم را نصب كرد تا بتوان از امكاناتي چون صوت، گرافيك و ... استفاده كرد.
براي نصب هر يك از كارتهاي صوت، گرافيك، مودم، DVD و ... بايد ابتدا CD مربوط به آن را داخل CD ROM گذاشت.
براي نصب كارت گرافيگ بصورت زير عمل مي كنيم.
؟
اگر سيستمي داراي CD_writer باشد، بايد نرم افزار Neto را نيز براي آن نصب كرد.
اسمبل كردن
براي بستن يك سيستم، به يك كيس نياز داريم تا قطعات را داخل آن قرار دهيم. در داخل يك case ، يك power (كه در واقع برق كامپيوتر را تامين مي كند (كه درواقع برق كاميپوتر را تامين مي كند)، يك كابل برق، بسته اي حاوي پيچها و پايه هاي كف كيس و همچنين سيمهاي رابط به مادر بورد قرار دارد.
نحوه قرار دادن مادر بورد:
براي شروع كار، ابتدا پايه هاي فلزي را كف كيس مي بنديم تا بتوانيم مادر بورد را روي آنها قرار داده و پيچ كنيم. اين روش از تماس بورد با كف كيس جلوگيري كرده و در واقع مانع ايجاد اتصال كوتاه و در نتيجه مانع سوختن مادر بورد مي شود. به همين جهت بايد توجه داشت كه پايه ها در محلهايي از كف كيس قرار گيرند كه محل لازم براي آنها، بر روي مادر بورد تعبيه شده باشد (در غير اينصورت چون اين پايه ها فلزي هستند اتصال كوتاه ايجاد خواهد شد) سپس حلقه متصل به ديواره پشتي كيس را جدا كرده و حلقه متناسب با همان مادر بورد را (كه همراه مادر بورد در جعبه آن وجود دارد) به جاي آن قرار مي دهيم در نهايت نيز بورد را روي پايه ها گذاشته و پيچها را در محلهايي كه پايه ها قرار دارند مي بنديم. همچنين دو پايه پلاستيكي را زير بورد و در دو طرف آن قرار مي دهيم تا بورد، بر اثر فشارهايي كه ممكن است به آن وارد شود نشكند.
CPU:
براي قرار دادن CPU، ابتدا ضامن آنرا باز كرده و سپس CPU را از گوشه اي كه با سه گوشه ديگر آن تفاوت دارد بر روي همان گوشه از بورد گذاشته و ضامن آنرا مي بنديم. سپس فن CPU را روي آن قرار داده (طوريكه كاملا جا بيفتد) و دو ضامن آنرا در دوجهت مخالف هم مي بنديم تا كاملا محكم شودو زير فن يك ماده خميري شكل وجود دارد كه اين ماده باعث مي شودفن روي CPU چسبيده و از آن جدا نشود.
در انتها نيز سيسم برق فن را درمحل مربوطه بر روي بورد وصل مي كنيم.
RAM:
بر روي هر بورد، دو (و يا چند) محل براي قرار دادن RAM وجود دارد كه مي توان آنرابر روي هر كدام از آنها و يا هر دو (در صورتي كه سيستم داراي دو رم باشد) قرار داد. پس از قرار دادن رم در جاي خودش، دو گيزه اي را كه در دو طرف آن قرار دارد مي بنديم.
كارتها:
بطور كلي براي قرار دادن كارتها، ابتدا بايد نوارمستطيل شكل پشت كيس را از محل خود جداكرد.سپس كارت را در اسلات مربوط به آن گذاشته پيچ آن را مي بنديم. (اسلات مربوط به كارت گرافيگ معمولا به رنگ آبي و اسلات مربوط به كارتهاي ديگر معمولا شيري رنگ مي باشد)
نكته: هر يك از كارتهاي گرافيك، صوت، مودم مي توانند به صورت on Board نيز باشند. به اين معني كه كارت به مادر بورد متصل است و نيازي به صول مجدد آن نيست.
فلاپي درايو- سي در رام- هارد:
هارد و فلاپي درايو را در محل مربوط به آن قرار داده و پيچهاي آن را از دو طرف مي بنديم. براي قرار دادن CD- ROM بايدابتدا قاب جلوي كيس در قسمت سي دي رام را برداشت و سي دي رام را از جلو داخل كيس قرار داد و سپس پيچها را محكم كرد. (CD- Writer) را نيز به همين طريق بايد قرار داد.)
بهتر است قبل از قرار دادن Writer , ROM ابتدا چامپرها را در محل مورد نظر (Master/ Slave /Cable Select( قرار داد.
همواره بايد يكي (Rom / Writer) را دروضعيت Master و ديگري را در وضعيت Slave قرار داد اما بايد توجه داشت كه سر كابل همواره به آنچه كه در وضعيت Master قرار دارد باشد. حالت Cable Select نيز به اين معني است كه خودش انتخاب مي كند كه كدام Master و كدام Slave باشد.
مي توان ROM و Writer را به هم وصل كرده و سپس به Main وصل كرد و هارد را نيز جدا متصل كرد و يا اينكه يكي از ايندو را به هادر وصل كرده و ديگري را جداگانه به main متصل كرد. اگر سيستمي فقط ROM و يا فقط Writer داشته باشد مي توان آن را در حالت Master قرار داده، سر كابل را به آن وصل كنيم. همچنين مي توان كاملا جداگانه اينكار را انجام داد يعني اينكه ROM/ DVD يا Writer را جداوهارد را نيز جدا به Main وصل كرد.
وضعيت كابل ها:
هر يك از كابل ها بايد به طرز صحيح وصل شود تا از بروز مشكل جلوگيري شود.
در مورد ROM و Writer، كابل ها بايد طوري متصل شوند كه نوار قرمز رنگ كنار آن، به سمت برق رام يا رايتر باشد. در موردفلاپي درايو نيز، در صورتيكه فلاپي درايو درست سر جايش قرار گرفته باشد، نوار قرمز رنگ كنار كابل بايد به سمت چپ باشد (در حالتي كه كيس روي زمين خوابيده است) همچنين طرفي از كابل كه داراي پارگي است بايد به سمت فلاپي درايو باشد. اگر اين كابل بر عكس قرار گيرد، چراغ درايو همواره روشن خواهد ماند. براي هارد هم نوار قرمز كابل بايد به سمت پايه شماره يك باشد. در غير اينصورت سيستم روشن نخواهد بود.
نحوه اتصال سيمهاي H. D.D Mic , Reset _sw , Power _sw , Power LED و ... نيز در دفترچه راهنماي هر مادر بوردي مشخص شده كه بايد طبق دفترچه وصل شود.
در انتهاي كار بايد كليه كابلها و سيمهاي داخل كيس را ببنديم تا داخل كيس شلوغ نشود. گاهي سيمهاي داخلي كيس را از داخل يك آهنرباي حلقوي (كه داخل بعضي كيسها به همراه بسته پيچها وجود دارد) رد مي كنند كه اينكار هم به مرتب شدن سيمها در داخل كيس كمك مي كند و به هم به دليل ايجاد ميدان مغناطيسي از ايجاد noise جلوگيري مي كند.
در نهايت نيز، مانيتور، صفحه كليد، موس و ساير ابزار جانبي را وصل كرده و كليد power را در وضعيت on قرار داده، سيستم را روشن مي كنيم و وارد Setup مي شويم تا ببينيم آيا تمامي قطعات را مي شناسيد يا نه.
قابل ذكر است كه فيش مربوط به موس را به رنگ سبز و فيش مربوط به كيبورد به رنگ بنفش مي باشد.
عيب يابي و روشهاي رفع عيب
بطور كلي مشكلاتي كه يك سيستم با آنها مواجه است، به دو دسته عيبهاي سخت افزاري و عيبهاي نرم افزاري تقسيم مي شوند بنابراين زماني كه يك سيستم با مشكيلي مواجه مي شود، ابتدا بايد مشخص كرد كه اين مشكل چه نوع مشكلي است.
مشكلات نرم افزاري، علل مختلفي مي توانند داشته باشند مثلا ممكن است ويندوز درست نصب نشده باشد ويا هارد به درستي پارتيشن بندي نشده باشد و يا حتي ممكن است سيستم ويروسي شده باشد. كه روي مواجهه با اين مشكلات در هر موردي متفاوت است. گاهي نيز ممكن است سيستم از نظر سخت افزاري با مشكل مواجه باشد مثلا ممكن است فن ها به خوبي كار نكنند كه در اينصورت مي توان آنها را باز كرده، سرويس كرد. و يا ممكن است كابلها شل باشند و يا درست متصل نشده باشند و ...
چند نمونه از موارد پيش آمده:
§ويندوز هنگام كار كردن قف كرده و كاربر قادر به كار كردن با آن نبود: در اينحالت ويندوز قبلي پاك و يك ويندوز جديد نصب شد كه با اينكار مشكل بر طرف شد.
§ويندوز سيستم مورد نظر مشكل داشته و كار نمي كرد ابتدا فن ها و كابل ها چك شد و پس از اينكه از درستي آنها اطمينان حاصل شد، مشخص شد مشكل از چيز ديگري است بنابراين جاي IC هاي هارد را عوض كرديم. در اينحالت ويندوز كار مي كرد اما پس از مدتي كار كردن با آن و چندين بار روشن و خاموش كردن، دوباره، ويندوز قفل كرد. در اينحالت نيز جاي RAM را عوض كرديم كه مشكل رفع شد.
§كاربر Password مربوط به ويندوز خود را فراموش كرده و قادر به وارد شدن به آن نبود ويندوز را پاك كرده و ويندوز جديدي نصب شد.
§سيستم به محض بالا آمدن قفل مر كرد: پس از اينكه از سالم بودن كليه قطعات اطمينان حاصل شد ابتدا حافظه CMOS را خالي كرده سپس دوباره هارد را پارتيشن بندي و دوباره اقدام به نصب ويندوز كرديم.
§فن ها به خوبي كار نمي كردند بنابراين فن ها را در آورده تميز كرديم اما با هم به خوبي كار نمي كردند. Main را در آورده و متوجه شديم كه چند تا از خازنها تركيده اند در واقع Main سوخته شود.(علت نوسانات برق)
شبكه
تعريف شبكه (Net work):
به دو يا چند كامپيوتر متصل به هم شبكه گفته مي شود. ارتباط بين كامپيوترهاي شبكه ممكن است بااتصالات دئمي نظير كابل ها يا اتصالات موقت مثل خطوط تلفن و يا پيوند هاي ارتباطي ديگر باشد. يك شبكه ممكن است در يك محدوده جغرافيايي كوچك نظير يك ساختمان يا محدوده بزرگ جغرافيايي مثل يك شهر يا كشور گسترده شده باشد.
مزاياي شبكه
مزايايي زيادي را مي توان براي به كار بردن كامپيوتر در شبكه بر شمرد كه بعضي از آنها عبارتند از:
1-اشتراك فايلها و برنامه ها
2-اشتراك پايگاه داده ها
3-دسترسي به اطلاعات با حجم زياد در زمان كوتاه
4-اشتراك منابع شبكه
5-دسترسي به بيش از يك سيستم عامل
6-تمركز مديريت
7-ايجاد گروه هاي كاري
8-امنيت اطلاعات
9-ميزان تحمل خرابي
انوع شبكه:
شبكه هاي كامپيوتري از لحاظ وسعت منطقه تحت پوشش و سرعت ارتباطي به چند دسته زير تقسيم مي شوند:
1-شبكه هاي محلي (LAN)
2-شبكه هاي منطقه اي (MAN)
3-شبكه هاي وسيع (WAN)
معماري شبكه (Topology)
به شكل هندسي نحوه اتصال كامپيوتر ها در يك شبكه اصطلاحا توپولوژي يا معماري گفته مي شود و به روشهاي زير دسته بندي مي شوند:
الف- خطي
ب- حلقوي
ج- كامل
د- ستاره اي
ه- تركيبي
اتصال خطي (Bus):
در اين روش ارتباط كامپيوتر ها از طريق يك رشته كابل كه به ترتيب از كامپيوتري به كامپيوتر ديگر كشيده مي شود، برقرار مي گردد. اطلاعاتي كه از طريق يك سيم بر روي كابل قرار داده مي شود از دو طرف امتداد يافته و توسط دستگاههاي ديگر قابل دريافت مي باشد قابل ذكر است كه جهت جلوگيري از انعكاس پيام ها، از وسيله اي به نام Terminator در دو انتهاي آزاد كابل استفاده مي شود. مزيت اين روش، نصب آسان و قيمت ارزان آن مي باشد. همچنين، عيب عمده اين روش، اين است كه در صورتي كه در يك قسمت كابل يا يكي از دستگاهها اختلالي به وجود آيد ارتباط كليه كامپيوتر متصل به اين كابل با شبكه قطع مي شود.
اتصال حلقوي (Ring):
در اين روش نيز مانند اتصال خطي، كابل رابط از يك كامپيوتر به كامپيوتر ديگر متصل مي شود و نهايتا ابتدا و انتهاي دو سر آزاد كابل نيز بهم متصل مي شوند بطوريكه كامپيوتر ها به صورت يك حلقه قرار مي گيرند.
در اين روش، اطلاعات ارسال شده توسط يك كاميپوتر، تنها در يك جهت صورت مي گيرد و در صورت نياز، كامپيوتر ايستگاه مجاور اين اطلاعات را به كامپيوتر بعدي ارسال مي كند. كارايي بهتر كامپيوتر ها در شبكه هاي با ترافيك بالا از مزيت هاي عمده اين روش است و از اشكالات عمده اين روش اين است كه افزودن يا كاستن ايستگاهها در شبكه به سادگي ممكن نيست.
اتصال كامل (complete):
در اين روش هر كامپيوتر، با كامپيوتر هاي موجود در شبكه در ارتباط مي باشد. يعني از هر كامپيوتر، كابل جداگانه اي به تمامي كامپيوترها متصل مي شود به همين دليل در اين روش، سرعت ارتباط بسيار بالا مي باشد. اما هزينه پياده سازي اين روش، مقرون به صرفه نمي باشد.
اتصال ستاره اي (Star):
در اين روش هر كامپيوتر، از طريق كابل مخصوص خود، به دستگاه كنترل كننده مركزي (centeral Hub) متصل مي شود. دستگاه كنترل كننده مركزي در اين روش، تنها يك تكرار كننده مي باشد.
عيب اصلي اين روش، كابل كشي زياد و هزينه بالاي آن است و از مزاياي عمده اين روش، سهولت انتخاب محل كامپيوتر ها و نيز عدم ايجاد اختلال در كار ساير كامپيوتر هاي شبكه درصورت خرابي يكي از ايستگاهها مي باشد.
اتصال تركيبي (Hybrid):
در اين روش كامپيوترهاي مختلف، بصورت تركيبي از روشهاي قبلي به يكديگر متصل مي شوند.
اتصالات شبكه
ارتباط بين شبكه ها به دو روش زير صورت مي گيرد.
الف) Hardwire
ب) Wireless
در اين روش Hardwire، از خطوط تلفن، كابلهاي فيبر نوري و خطوط ارتباطي ويژه، همچون Leased Line استفاده مي شود. عموما از اين روش براي ارتباط در فواصل نزديك استفاده مي شود. استفاده راحت و ارزاني اينگونه اتصالات از مزاياي آن مي باشد در روش Wireless ارتباط بين شبكه ها از طريق امواج مخابراتي بر قرار مي شود براي فواصل متوسط (مثلا دانشگاههاي يك شهر) از آنت هاي فرستنده و گيرنده ويژه كه بصورت مستقيم در مسير ديد يكديگر قرار دارند، استفاده مي شود امروزه اينگونه از آنتن ها تا دهها كيلومتر برد دارند اما در مسافتهاي طولاني از ماهواره هاي مخابراتي جهت برقراري ارتباط شبكه ها استفاده مي شود.
قرار دادهاي مهم شبكه
قرار داد شبكه مجموعه اي از روشها و ضوابط ارتباطي است كه شامل قوانيني در خصوص چگونگي انجام قسمتي يا تمامي فرآيند ارتباط مي شود. اينگونه از قرار دادها، توليد كنندگان تجهيزات سخت افزاري و نرم افزاري، شبكه را ملزم به رعايت ضوابط و روشهاي استانداردي جهت فرآيند ارتباطي مي نمايد. لذا محصولات توليدي شركتهاي مختلف بدون ايجاد مشكل در كنار يكديگر با يك قرار داد (Protocol) كار مي كنند.
برخي قرار دادهاي مهم شبكه
1-قرار داد Ethernet
2-قرار داد IEEE 802.3
3-قرار داد TCP /IP
4-قرار داد IPX/SPX
5-قرار داد Talk Apple
6-قرار داد IBM /Microsoft
ضمائم
كليه داده ها مربوط به روز چهار شنبه 16 شهريور (7 سپتامبر 2005) مي باشد:
NOTEBBOOK
Price (R)
LCD
RAM
H.D.D
CPU
Model
ASUS
000/500/8
15
256
40
2.93 CEL D
DGA41L/IC29
000/620/10
15
256
40
AMD3000+
DGA4D/1A18
000/570/11
15
512
60
1.6 CEN
DGA3N/4N16
000/900/1
12.1
256
40
1.7 CEN
DGM5N/3N17
000/280/15
15.4
512
60
1.7 CEN
DGA6NE/4N17
000/200/22
15.4
512
80
1.8 CEN
DGW1GC/7N18
000/220/14
14
512
60
1.6 SON
DGW3A/9N16
000/600/21
15.4
512
60
1.7 CEN
DGW1GC/4N17
000/800/19
12.1
512
80
1.73 SON
DGW5GA/11N17
000/300/19
15
512
60
1.73 SON
DGV65V/4N17
COMPAQ (HP)
000/500/9
15
256
40
CEN 1.6
NX 6110
000/850/11
15
512
40
CEN1.7
NX6110
000/650/13
15
512
80
CEN1.8
NX6110
000/200/11
15
526
40
CEN1.6
NX9030
000/950/12
15
256
40
CEN1.7
NX9030
000/800/14
15
512
60
CEN1.7
NX9030
000/350/14
15
512
80
CEN1.7
NX7010
000/100/14
15.4
512
40
CEN 1.6
NX7010
000/900/15
15.4
512
60
CEN1.7
NX7010
000/950/16
15.4
512
60
CEN1.8
NX600
000/200/18
14.1
512
40
CEN1.7
NC6120
000/550/13
15
512
40
CEN1.6
NC120
000/900/14
15
512
60
CEN1.7
NC120
000/100/16
15
512
80
CEN1.8
NC120
000/600/15
15.4
512
60
CEN1.83
NX220
000/200/21
10.4
512
40
CENM1.1
TC1100
CPU
Price ®
FAN
SOCKET
FSB
SPEED
BRAND
Intel
-
*
400
CEL
1.8
INTEL- SELETON
000/590
*
400
CEL
2.0
INTEL- SELETON
000/680
*
400
CEL
2.4D
INTEL- SELETON
-
*
400
CEL
2.6
INTEL- SELETON
000/800
*
400
CEL
2.8D
INTEL- SELETON
-
*
478
533
2.26
INTEL –P4/512
000/300/1
*
478
533
2.4
INTEL –P4/1MB
-
*
478
533
2.4
INTEL –P4/512
000/520/1
*
478
533
2.8
INTEL –P4/512
-
*
478
533
2.8
INTEL –P4/1MB
-
*
478
800
2.8
INTEL –P4/512
-
*
478
800
2.8
INTEL –P4/512
000/650/1
*
478
800
3.0
INTEL –P4/512
000/950/1
*
478
800
3.2
INTEL –P4/512
-
*
-
533
2.4
INTEL XEON
-
*
-
533
2.8
INTEL XEON
-
*
-
533
3.06
INTEL XEON
000/700
*
775
533
2.66
INTEL LGA
000/790
*
775
533
2.80
INTEL LGA
000/650/1
*
775
800
3.06
INTEL LGA
000/050/2
*
775
800
3.2
INTEL LGA
000/700
-
754
333
64
SEMPRON 2500
000/725
*
754
333
32
SEMPRON 2600
000/750
*
754
333
64
SEMPRON 2600
000/825
*
754
333
32
SEMPRON 2800
000/850
*
754
333
64
SEMPRON 2800
000/950
*
754
333
64
SEMPRON 3000
000/320/1
*
754
800
64
ATHLON 2800
000/490/1
*
939
800
64
ATHLON 300
000/870/1
*
939
800
64
ATHLON 3200
000/400/2
*
939
800
64
ATHLON 3400
000/500/2
*
244
800
64
OPTERON
000/500/3
*
246
800
64
OPTERON
000/500/4
*
248
800
64
OPTERON
000/000/6
*
250
800
64
OPTERON
HATD SCSI
Price (R)
Connector
Inter face
Speed
Capacity
BRAND
MAXTOR
00/200/2
LW&SCA
U320
15K
36
MAXTOR
-
MAXTOR
U320
10K
73
MAXTOR
000/500/4
MAXTOR
U320
15K
73
MAXTOR
-
MAXTOR
U320
10K
146
MAXTOR
000/000/11
MAXTOR
U320
15K
146
MAXTOR
-
MAXTOR
U320
10K
300
MAXTOR
CD- ROM
Price(R)
Guaranrtee
EX
SCSI
IDE
SPEED
BRAND
000/152
MADIRAN
-
-
*
52X
LG
000/155
IRAN RAHJOO
-
-
-
52X
SONY
000/150
SAZGARARGHAM
-
-
*
52X
NEC (OEM)
000/158
SAZGARARGHAM
-
-
*
52X
NEC (RERAIL)
000/158
SAZGARARGHAM
-
-
*
52X
NEC (SIL VER)
000/158
SAZGARARGHAM
-
-
*
52X
NEC(BLANK)
000/145
FAREH
-
-
*
52X
LIREON
000/170
AVAJANG
-
-
*
52X
GIDABYTE
000/190
AVAJANG
-
-
*
52X
GIDABYTE
000/155
IMANTECH
-
-
-
52X
MERCURY
000/145
FARZANEGANFARS
-
-
*
52X
BENQ
000/145
R.D.A
-
-
*
52X
BTC
FLOPPY
NEC
3.5
-
SAZGARGHAM
000/62
NEC
3.5
SILVER
SAZGARGHAM
000/67
NEC
3.5
BLACK
SAZGARGHAM
000/67
NEC
EXT
-
SAZGARGHAM
000/230
NEC
EXT
BLACK
SAZGARGHAM
000/230
NEC
EXT
SILVER
SAZGARGHAM
000/230
SONY
1.44
-
IRAN RAHJOO
000/65
SONY
EXT
-
IRAN RAHJOO
000/310
IOMAGA
EXT
-
FAREH
0000/390
ADSL MODEM
Model
Type
Key
Chipset
Memory
Prive®
AZTECH
AZTCH
000/460
-
ADIEAGLEII
USB
DSL206u
000/890
2MG
CONEXANT
10/100BASET
DSL305u
8MB
CX82310
000/990
2MB
CONEXANT
4*100BASET
DSL 3100R
8MB
CX82310
000/990/1
4MB
CONEXANT
802.11b+4*
DSL
8MB
CX82310(WLAN)
10/100BASET
305 EW
GRAPHIC CARD
Price (R)
Guarantee
Dvi
AGP 8X
Video in
TV out
DDR
Memory
Moder
000/990/2
AVAJANG
*
*
*
*
*
256
R80256D
000/680/2
AVAJANG
*
*
*
*
*
128
R801128D
000/160/4
AVAJANG
*
*
*
*
*
256
R80L256VB
000/230/1
AVAJANG
*
*
-
*
*
256
R96P256D
000/130/1
AVAJANG
*
*
-
*
*
128
R96P128DE
000/750
AVAJANG
*
*
-
*
*
256
R955256D
000/760
AVAJANG
*
*
-
*
*
128
R655128D
000/630
AVAJANG
-
*
-
*
*
128
R955128T
000/790
AVAJANG
*
*
*
*
*
128
R925128VH
000/630
AVAJANG
*
*
-
*
*
128
R925128D
000/320
AVAJANG
-
-
-
*
*
64
R7064T
AKN
NVIDIA
000/940
GOALSUN
*
*
-
*
*
128
FX6200
000/970
GOALSUN
*
*
-
*
*
128
FX5700LE
000/730
GOALSUN
*
*
-
*
*
128
FX5600
000/560
GOALSUN
*
*
-
*
*
128
FX5500
000/500
GOALSUN
*
*
-
*
*
128
FX5200
000/380
GOALSUN
-
*
-
*
*
128
FX4000
بررسي وضعيت سهام چند شركت فن آوري اطلاعات:
نام شركت
قيمت سهام
تغييرات 52 هفته اخير
در آمد هر سهم
نسبت قيمت به درآمد
ارزش كل (ميليارد دلار)
مايكروسافت
00/27
82/23-20/30
12/1
02/24
24/289
اينتل
72/25
64/19
30/1
72/19
71/156
IBM
02/81
01/29
12/5
83/15
29/129
سيسكو
76/17
85/71-10/99
83/0
46/20
50/113
دل
73/35
01/18-30/181
27/1
02/26
51/86
گوگل
11/287
71/32-57/42
41/3
12/84
17/80
HP
71/26
96/95-80/317
05/1
54/25
09/77
اوراكل
80/13
08/16-25/23
55/0
00/25
02/71
eEAY
81/42
78/9-87/14
68/0
14/63
96/57
SAP
82/42
78/30-21/59
33/1
20/32
08/53
ياهو
15/34
02/35-83/45
08/1
77/31
69/47
اپل
74/45
33/25-79/39
20/1
12/38
96/37
آمازون
42/43
97/12-44/45
31/1
76/34
89/17
اكسنچر
91/23
60/30-70/54
34/1
87/17
85/13
سان
85/3
04/21-10/28
19/0
85/19
74/12
AMD
67/20
29/3-65/5
07/0
00/318
16/8
BEA
07/9
76/10-95/24
32/0
60/26
56/3
شماره سريالهاي پر كاربرد:
Windows 98:
Are W9DM-HDKF2-3X2V7-PY3FC-G97TD
Windows XP 2002:
CRTGH- B68P2-XB6JC-44GCD-X9JKM
Windows XP 2004:
YQ7XW-QPT6C-233QF-RRXC7- PF7TY
Offce 200:
Gc6j3-gtq62- fp876-94fbr- d3dx8
Office 2003:
GWH28- DGCMP-P6RC4-6J4MT-3HFDY
منابع و مطالعات جنبي:
1-خودكار آسان ويندوز xp
تاليف: كارت سيمونز
مترجمين: مهندس محمد تقي فرامرزي- مهندس جمشيد گيلاني پور
2-اصول سخت افزار, مونتاژ و تعمير كامپيوتر هاي شخصي
امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .
کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.
ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.
کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).
مودمها دو نوعند:
وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .
مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.
پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.
تنها را جلوگیری از این مسئله از طریق نرم افزاری است که هر دو وسیله سخت افزاری را می تواند تشخیص بدهد و با آنها جفت و جور است. در اکثر مواقع ، نرم افزار هنگام نصب وسیله ی جانبی می تواند درگاه COM استفاده نشده را بیابد. با این همه گاهی برخورد پیش می آید و خودتان باید مسئله را حل کنید.
حال دوباره به بحث مودمها بر می گردیم . هم انواع داخلی و هم انواع خارجی مودمها سوئیچهای خاصی به نام DIP دارند که پارامترهای مودم را کنترل می کند. این موئیچها به حالت روشن یا خاموش میزان می شوند. پیش تنظیم کارخانه معمولا مطابق تنظیم مورد نیز کامپیوتر است. اما اگر چنین تنظیمی در امور دیگر مداخله ی بیجا کند لازم است که به دفتر چه ی راهنمای مودم مراجعه کنید و دستور العملهای لازم برای تغییر حالت سوئیچها را بیابید و به کار ببندید.
کسانی که کامپیوتر کتابی دارند از نوع سوم مودمها می توانند بهره بگیدند: پی سیکارت(PC Card)مودمی (پی سی کارت وسیله ای به اندازه یک کارت شناسایی است که یک وسیله ای به اندازه ی یک کارت شناسایی است که یک وسیله ی جانبی را از طریق شکاف تعبیه شده در کامپیوتر کتابی وصل می کند.)در اصل این نوع مودم را نیز می توان مودم خارجی نامید زیرا قطعه ای جدا از سخت افزار کامپیوتر است.
کدام مودم برای شما بهتر است؟مانند هر چیز دیگری اینها نیز هر کدام مزایا و معایب خاصی دارند.اما یک نکته ی مهم را به خاطر داشته باشید:قطعات و وسایل سخت افزاری معمولا پس از یکی دو سال از رده خارج میشوند و انواع جدیدترین و قدرتمندتر ار راه می رسند.از ارتقا دادن مودم های خارجی بسیار ساده تر از ارتقا دادن مودم های داخلی است.
ضمنا مودم خارجی یک حسن دیگر دارد ،آن را می توانید برای چند کامپیوتر به کار ببرید، هروقت بخواهید روی کامپیوتر دیگر مودم داشته باشید کافی است مودم را از کامپیوتر قبلی قطع کنید وبه کامپیوتر جدید وصل کنید.اما مودم داخلی یک حسن بزرگ دارد و آن این که میزتان را شلوغ و در ضمن درگاه سریال پشت جعبه کامپیوتر را اشغال نمی کند.
سرعت عمل:
سرعت احتمالا مهمترین خصوصیت هر مودمی است.سرعت مودم را بر حسب ((بیت درثانیه ))یا bps می سنجند،که مقدار داده هایی است که در یک ثانیه می تواند ارسال شود.(البته بیشتر کیلو بیت در ثانیه یا Kbps معمول است.)
حداکثر سرعت مودمهای دو طرف ارتباط حتما نباید مساوی باشند،اما اگر چنین باشد بهتر است.دو مودم برای برقراری ارتباط نوعی تبادل پیام مشهور به ((تایید گیری)) یا handshake دارند .سرعت انتقال داده ها طی عملیات تایید گیری بر اساس سرعت مودم آهسته تر تعیین می شود.به عنوان مثال،اگر مودم آهسته تر تعیین می شود.
به عنوان مثال،اگر مودم شما سرعت 28000 بیت در ثانیه و مودم طرف مقابل سرعت 14000 بیت در ثانیه داشته باشد عملیات انتقال داده ها با سرعت 14000 بیت در ثانیه روی می دهد.در حال حاضر مودم های 28 کیلو بیت در ثانیه بسیار به کار می رود،ولی مودمهای 56,33.3 کیلویی نیز به بازار عرضه شده است.
واحدهای دیگری نیز برای اندازه گیری سرعت مودم ها وجود دارد. یکی از آنها سرعت باد (baud rate)است که غالبا به طور نادرست به کار می رود. داده هایی که بین کامپیوتر نقل و انتقال می یابد از طریق یک رشته تپ(پالس) به جلو و عقب حمل می شود.
هر پالس یک باد است وهر باد بسته ای (packet) با تعداد خاصی از بیتهاست.به عنوان مثال ،سرعت باد 1200( یعنی 1200 پالس در ثانیه) که هر باد آن بسته ای 8 بیتی باشد معادل سرعت انتقال داده ای 9600 بیت در ثانیه است. با آن که ممکن است در جاهای دیگر این دو واحد اندازه گیری را به طور یکسان به کار ببرند، در این مقاله همواره سرعت مودم را بر حسب بیت در ثانیه ذکر می کنیم.
مودمها برای برقراری ارتباطات پایدار و در بالاترین سرعت، از چند نوع قرار داد (پروتوکل) یا قوانین جاده های مخابراتی بهره می گیرند. این قرار دادها در صنعت مودم سازی استاندارد شده است. با این همه ، برای انواع مختلف ارتباطات قرار دادهای مختلفی وضع شده است. در اینجا متداولترین قرار دادها و منظور از آنها را به اجمال بررسی می کنیم.
مودمها برای افزایش سرعت انتقال داده ها باید فشرده سازی داده ها را پشتیبانی کنند . فشرده سازی داده ها از طریق مودم به وسیله ی حذف زوائد یا جایگزین کردن چند کاراکتر به جای تعداد بسیار بیشتری کاراکتر انجام می گیرد. این عمل حجم داده ها را پیش از انتقال کوچک می کند ، یعنی تعداد بیتهای کمتری انتقال می یابر و در نتیجه سرعت انتقال بالا می رود. در اکثر مواقع تنظیمهای مربوط به فشرده سازی را کارخانه ی سازنده ی مودم انجام می دهد در نتیجه شما نباید نگران پروتوکلهای مربوط به فشرده سازی باشید.
این که داده ها به سرعت انتقال یابند بسیار مهم است ، اما مهمتر از آن انتقال بدون خطا است. پروتوکلهایی نیز برای تصحیح خطاوضع شده است که همگام با فشرده سازی داده ها کار می کند. بدین منظور داده ها به صورت بلوک بلوک شکسته می شوند. سه پروتوکل پر استفاده ZMODEM , YMODEM , XMODEM نام دارند و اساسا قواعد انتقال داده ها هستند.
بلوکهای XMODEM به صورت بلوکهای128 بایتی و بلوکهای YMODEM هد کدام1024 بایتی هستند. روش YMODEM داده ها را سریعتر اما XMODEM داده ها را برون خطا انتقال می دهد.
ZMODEM داده ها را در دسته های بزرگ انتقال می دهد؛ اگر بخشی از داده ها ارسا و ناگهان ارتباط قطع شود ، این پروتوکل می تواند بعدا بقیه ی داده ها را بفرستد و لازم نیست که از نو همه ی داده ها اسال شود این پروتوکل برای فایلهای بزرگ بسیار خوب عمل می کند.
از تنظیمهای متداول دیگر که ممکن است لازم باشد انجام دهید تعیین بیت پریتی(Parity) و بیت توقف(Stop bit) است . پریتی یک روش ساده ی تصحیح خطا و بیتی اضافی در انتهای حد هفت بیت از داده هاست. این بیت به کامپیوتر امکان می دهد که تایید کند که داده ها درست دسیده اید یا خید. این روش ساده برین شکل وارسی خطا است و با پیشرفت فشرده سازی داده ها و کاربرد گزینه هایYMODEM,XMODEM یا ZMODEM استفاده از آن منسوخ شده است. در نتیجه ، تنظیم معمول پریتی باید None باشد. بیتهای توقف نشان می دهند که مودم ارسال داده ها را متوقف کرده است و منتظر پاسخ از مودم گیرنده است . مورد استفاره ی این بیتها در مواردی است که شما مطمئن نیستید که یک فایل مشخص در چه مدت زمانی از یک کامپیوتر به کامپیوتر دیگر انتقال خواهد یافت. برای این که دو کامپیوتر ارتباط برقرار کنند لازم است که تنظیمهای قرار دادی یکسانی داشته باشند. این قرار دادها در زمان تایید گیری بررسی می شوند و اگر مطابق نباشند ازتباط برقرار نمی شود.
کنترل جریان (flowcontrol) تنظیمی دیگر است که در تعیین سرعت انتقال داده ها کمک میکند .(یکسان بودن این پارامتردر هر دو پی سی طرف ارتباط ضروری نیست.)این پارامتر شبیه بیتهای توقف است،ولی کنترل جریان با سرعتی سر و کار دارد که در آن کامپیوتر شما داده ها را به مودم می فرستد،اطلاعاتی را که به مودم فرستاده شده تنظیم می کند و وقتی داده ها ار ظرفیت حافظه میانگیر (buffer)داده های مودم فراتر برود جریان ارسال را متوقف میکند.(حافظه ی میانگیر داده ها را ذخیره می کند و بر اساس سرعت مودم داده ها را برای ارسال به مودم می دهد.)
اکثر مودم ها امکان تنظیم شماره گیری نواختی یاتون (tonedialing)یا شماره گیریتپی یا پالس(pulse)را نیز فراهم میکنند .وقتی مودم عملیات اولیه ی شماره گیری را انجام میدهد می توانداز طریق بلند گوی پی سی ،تون شماره گیری یا صدای شماره گیری و همچنین و موقع تایید گیری تونی دیگر را بشنوید.این صدا علاوه بر آن که برقرای ارتباط را به شما تفهیم می کند این نکته را نیز می گوید که مودمتان روی تون میزان شده استیا روی پالس.
همچنین موقع قطع ارتباط نیز صدایی را خواهید شنید.البته،صدا وقتی هست که بلند گوی مودمتان در حالت روشن باشد،که معمولا تنظیمی از قبل و توسط کارخانه است.
چطور می توانی بلند گو را خاموش کنید؟مودم یک قطعه سخت افزاری از کامپیوتر استو پیش از برقرای ارتباط با کامپیوتری دیگر،باید رابطه ی کامپیوتربا مودم خودش برقرار شود.این ارتباط به کمک یک رشته فرمان مشهور به فرمانهای AT حاصل می شود.
این فرمانها در بر گیرنده ی همه ی تکالیفی است که مودم باید انجام دهد،مانند استفاده از شماره گیری تونی یا پالسی،یا روشن یا خاموش بودن بلند گو و غیره.دفتر چه راهنمای مودم حاوی جدولی از فرمانهای AT و نحوه ی استفاده از آنهاست.(فرمانهای AT در مودم های مختلف دارای تفاوت های جزئی هستند،از همین روی،دفتر چه راهنمای مودم خود را هیچ گاه دور نیندازید.)با این همه ،اکثر برنامه های نرم افزاری ارتباطی و اینترنت که امروزه عرضه می شود تکالیف مودم را با فعال شدن گزینه های منو انجام می دهند،در نتیجه هرگز نیازی به فرمانهای پیچیده و دشوار AT ندارید.
مودمها امکانات فکس را هم دارند:
تا چند سال پیش، از مودمها فقط برای انتقال فایلهای داده ای بهره می گرفتند . امروزه، مودمها عملیات دیگر ارتباطی را نیز انجام می دهند که متداولترین آنها امکانات فکس شدن مودم است.
فاکس /مودم،در بیشتر موارد،با دو سرعت توصیف می شود یکی برای انتقال داده ها ودیگری برای انتقال فاکس .سرعت فکس به طور معمول آهسته تر از سرعت مودم است ومعمولا به عنوان سرعت دوم روی جعبه ی بسته بندی فاکس/مودم نوشته می شود (به عنوان مثال28800/14400 ) . استفاده از فاکس/مودم چند مزیت نسبت به دستگاههای فکس معمولی دارد. به عنوان مثال ، از کاغذ کمتری استفاده می کنید زیرا مجبور نیستید که سندی را که می خواهید فکس کنید به چاپ برسانید.
همچنین می توانید شماره گیری تلفنهای خود را به وسیله ی مودم انجام دهید. بسیاری از برنامه های دفتر چه تلفن به شما امکان می دهند که شماره تلفنی را از فهرست شماره تلفنها بیابید و از مودم بخواهید که شماره را بگیرد. سپس می توانید با استفاده از بلند گوهای کامپیوتر خود پاسخ را بشنوید و گوشی تلفن را بردارید و صحبت کنید.
از خصوصیات پیشرفته ی دیگر که بسیاری از مودمها فراهم می کنند پست صوتی و فاکس-طبق تقاضاست. چندین برنامه ی نرم افزاری عرضه شده است که به شما امکان می دهند یک سیستم پست صوتی با استفاده از میکروفون و بلندگوهای کامپیوتر و همچنین مودم برپا کنید. این نرم افزار به مودم دستور می دهد تا به هر تلفنی که زده می شود پاسخ دهد و سپس پیغام از پیش ضبط شده ی شما را پخش کند و از تلفن کننده بخواهد که پیغام خود را بدهد. خصوصیت فاکس-طبق تقاضا به تلفن کنندگان امکان می دهد که اسناد در خواستی خود را به صورت فکس از شماره تلفن شما بگیرند. و وقتی ارتباط خود را سیستم شما قطع کند، مودم به صورت یک ماشین فکس در می آید و اسناد در خواست شده را ارسال می کند.
مودمهای موبایل:
مودمهای بی سیم و موبایل نیز ساخته شده است که می تواند ارتباطی همیشگی را برقرار کند. مودمهای بی سیم در اندازه های مختلف عرضه شده است. بعضی از آنها به اندازه ی تلفن موبایل هستند، آنتنهای کوچکی دارند و به یک درگاه سریال خارجی وصل می شوند. بعضی از آنها به صورت پی سی کارت هستند که آنتن دارند اما خیلی به صورت کوچک و فشرده شده. با این وسایل ، داده ها روی امواج رادیویی انتقال می یابند و می توانید داده ها را هم دریافت و هم ارسال کنید. لازم نیست مودم طرف مقابل هم بی سیم باشد. در واقع با مودمهای بی سیم حتی فکس هم می توانید ارسال کنید.
مجموعه فرمانهای AT :
حتما توجه کرده اید که وقتی برنامه ی ارتباطاتی شماره ای را می گیرد حروفی عجیب و غریب روی صفحه نمایش به نمایش در می آید، این حروف «مجموعه ی فرمان AT» است که ابتدا آن را شرکت Hayes طراحی کرد و بعدها شرکتهای دیگر آن را بر اساس نیازهای خود تکمیل کردند. نرم افزار ارتباطاتی از این حروف برای کنترل مودم بهره می گیرد. متاسفانه ، مجموعه فرمان ATی استانداردی وجود ندارد. هر یک از سازندگان مودم فرمانهای مورد نیاز برای فعال کردن خصوصیات مودمشان را خودشان خلق می کنند. بنابراین، یادتان باشد که دفترچه ی راهنمای مودم خود را که حاوی این فرمانهاست دور نیندازند. برنامه های ارتباطی خوب لایه ای می سازند که مجموعه فرمانAT از نظر شما پنهان باشد. با این همه ، بهتر است چند فرمان اساسی را بفهمید. اگر وارد حالت ترمینال شوید ( بعضی برنامه های ارتباطی ممکن است چنین اجازه ای ندهند) ، می توانید فرمانهان AT را وارد کنید( باز هم می گوییم آن کتابچه های راهنما را دور نیندازید!)
وقت سکوت:
نرم افزار ارتباطاتی خوب به شما امکان می دهد که بلند گوی مودمتان را خاموش کنید . اگر برنامه تان چنین امکانی را نمی دهد، می توانید به طور دستی آن را انجام دهید. وارد کردن "ATMO" در حالت ترمینال بلندگو را خاموش خواهد کرد. نمونه هایی از دستور های دیگر ، M1 (بلند گو هنگام شماره گیری روشن و پس از اتصال خاموش)، M2 (بلندگو همیشه روشن ). و M3 (بلندگو هنگام شماره گیری خاموش . و و قتی نشست ارتباط به پایان می رسد روشن ) است. برای این که بلندگو همیشه خاموش باشد از M0 استفاده کنید.
وقتی تنظیمات به هم خورد:
شاید AT&F مهمترین فرمان AT باشد. هرگاه تنظیمها را خراب کنید به طوری که مودم از کار بیفتد، وارد کردن "AT&F" مودم را به تنظیمهای از پیش تعریف شده ی سازنده مجددا تنظیم می کند. اما هشیار باشید: بعضی از سازندگان تنظیمهای چند گانه می دهند و AT&F همه ی آنها را پاک خواهد کرد. روش مطمئن تر فرمان ATZ است که مودم را به حالت بیدار از پیش تعریف شده ی سازنده مجددا تنظیم می کند.
فرمان AT13 شماره ی نسخه firmware را نشان می دهد. البته ، بعضی از سازندگان از فرمان متفاوتی بهره می گیرند. پس آن دفترچه ی کوچک راهنما را دور نیندازند.
UART:
با سریعترین مودمها،تعدادی از سازندگان و فروشندگان مودم معتقدند که تراشه ی کنترل کنندی سریال پی سی (یعنی تراشه UART)توان همگامی با مودم ها را ندارد.درگاه (port) سریال بیتهای موازی را – که پردازنده پی سی به کار می برد – به بیتهای پشت سر هم سریال تبدیل می کند و از آنجا به مودم می رود.در قلب درگاه سریال تراشه ای به نام UART.نام UARTعلامت اختصاری «گیرنده/فرستنده ناهمزمان عمومی»تراشه UART در پی سیها قبلا تراشه 8250 یا19450 بود و بعد 16550A آمد.
به دلیل ضعیف درگاه سریال،UARTهایی با بازدهی بیشتر و همچنین ترکیبی از سخت افزار و نرم افزار خاص بالا بردن بازدهی درگاه سریال به بازار عرضه شده است.آیا خرید اینها لازم است؟
پاسخ به روشی بستگی دارد که از مودم خود بهره میگیرد.اگر کارتان با مورو این باشد که از فایلهای از پیش فشرده شده ی BBSها یا خدمات روی خطی (on-line)بهره ی بگیرید،نیازی به سخت افزار جدید ندارید.هر چند،اگر در اکثر اوقات به انتقال دادن فایلهای قابل فشرده شدن مشغول هستید بد نیست روی محصولات فوق الذکر مطالعه کنید.
همان گونه که گفتیم وقتی داده ها از پی سی به مودم، یا برعکس،می رود باید از تراشه ی UART عبور کند شما می توانید سرعتی را که در آن مودم و کامپیوتر ارتباط برقرار میکند کنترل کنید.این سرعت به سرعت DTE مشهور است و معمولا می توانید از طریق نرم افزاری آن را معین کنید.
انتخاب سرعت DTE مناسب در اصل به سرعت مودم و نوع داده هایی که می خواهید ارسال کنید بستگی دارد.به عنوان مثال،اگر مودم 28.8 کیلو بیت در ثانیه ای دارید که از فشرده سازی V.24bis با نسبت 4 به1 بهره می گیرد،برای بازدهی خوب باید DTE خود را به 28.8 ضرب در 4 یا 115.2 کیلو بیت در ثانیه تنظیم کنید.
بعضی از پی سی هایی که امروزه فروخته می شوند تراشه ی 8250UART یا 16450 را دارند.اشکال این تراشه ها در آن است که اگر سرعت DTE را خیلی زیاد تنظیم کنید ممکن است کامپیوترتان قادر نباشد همه ی داده هایی را که به درگاه سریال می آیند بگیرد.
هر گاه DTE را روی سرعت بالا تنظیم کرده باشید و خطا با ارسال مجدد روی داده باشد بهتر است تراشه ی 164550A را به جای 16450 قرار دهید.این تراشه امکاناتی دارد که تنظیم DTE روی سرعت های بالاتر را میسر می سازد.چنانچه باز هم مشکل داشتید می توانید از سخت افزارهای خاصی که برای این کار طراحی شده اند بهره بگیرید.
.ارتقای خروجی داده ها MNP 10 برای عملکرد یافته ای(تلفن همراه)
.رابطه سریال DTE با سرعت بالای 230.4kbps (CH2056),115.2kbps (CH1799/CH1798) or 57.6kbps (CH1794)
.وفق پذیری روند علامت در ثانیه بصورت اتوماتیک با استفاده از دریافت سرعت, کنترل جریان و بافرهای داده ها .
.فرستادن و دریافت طبقه1 فاکس, گروه3 حمایت شده.
.سریال ,V.24 رابطه 5 ولتی.
.دفتر راهنمای NVRAM و سیستم های پرسنلی ذخیره انبوه کامپیوتر.
.ساختار فرمان AT همراه با تعمیم ها.
.DAAسر خود با انزوای 1500 VAC RAM , 2122v که حمایت از جریان را به اوج می رساند.
.CSA C22.2950, UL 1950 شناسایی شده اند.
.مدل خط تلفن اجاره شده CH1799LL است.
.قسمت 68,FCC تایید شده است یا قسمت1 DOT CSA CS-03 قابل تایید است.
.عملکرد 5 ولتی با انتخاب قدرت صفر.
.اندازه کوچک: 1.35"*1.38"*0.61" (جزئی).
.شماره شناسایی شخصی با سرعت پایین یا هزینه پایین CH1786 .
مقدمه:
CH1794, CH1799, CH2056 (خانواده مودم HS)ماژول های مودم با سرعت بالا و از نوع صنعتی می باشند .هر مودم HS از دامنه ای از استاندارد های مودم و سرعت هایی از 300bps تا 14,400bps,28,800bps,33,600bps, یا 56,000bps حمایت می نمایید.با استفاده از الگوریتم های تراکمی سر خود , ممکن است سرعت عملکردی تا ماکزیمم سرعت 57.6kbps برایCH1794,115.2kbps برایCH1799 /CH1798 و230.4kbps برای CH2056 توسعه یابد.انتخاب طرح های تصحیح خطا از جمله MNP10 برای عملکردهای تلفن همراه در دسترس است.خانواده مودمHS از فرستادن و دریافت فاکس حمایت می کند.CH1799LL منحصرا روی خطوط تلفن بدون ولتاژ کار می کند . خانواده مودم HS, شماره شناسایی شخصی است که با هزینه پایین cermetekCH1786,V.22bis خانواده مودم 2400bps قابل مقایسه است.
هر ماژول در خانواده مودمHS کامل(مستقل) و FCC قسمت 68 است که تایید شده و DOT کانادائی قابل قبولی است.این ماژول های بسیار کوچک برای نصب PCB طراحی شده اند و اندازه شان 1.35"*1.38"*0.58" است.
خانواده مودمHS تنها به دو رابط اضافه احتیاج دارد:
یک رابط سریالCCITT V.24 که می تواند مستقیمابه UART وصل شود و یک TIP و RING که مستقیما به RJ-11C JACK وصل می شود تا با خط PSTN ارتباط پیدا کند.خانواده مودم HS ممکن است با فرمانهای AT, استانداردهای صنعتی کنترلشودو با نرم افزار ارتباطی, صنعتی موجود قابل مقایسه است.
توصیف بلوک های عملکردی و بحث راجع به عملکردهای اساسی:
شکل1 طرحی از بلوک عملکردی محصولات خانواده مودمHS می باشد. هر مودم HS حاوی بافر رابط سریال, ماژولتر(modulator) یا دماژولتر(demodulator), کنترل کننده مودم با تصحیح خطا و تراکم داده ها, حافظه غیر فرار و DAA است.
بافر رابط میزان سریال:
مودم HS از یک سری رابط V.24 EIA 232-E 5V استفاده میکند تا بدین ترتیب مودم را کنترل کند. محصولات مودم HS ممکن است به رابط سریال مربوط شود.این رابط سریال با ملزومات نهایی داده ها (DTE) در سرعت ثابت بی توجه به سرعت مدولاسیون خط حامل(DCE)ارتباط مودم PSTN قرار دارد.
این امر سبب می شود نیازی به کنار رفتن یا افزایش دادن سرعت بر اساس روند داده های ارتباطی معاشرتی PSTN نباشد.بنابراین DET ممکن است CH2056را برای بیان56kbps آموزش دهد و راجع به ارتباط داده ای کندتری صحبتکند.این سرعت بدون تغییر سرعت میزبان 2400pbs است.برعکس DTE میزبان که در 14.4kbps آموزش دیده است, ممکن است همچنین با مودم های سرعت بالا یعنی 28.8kbps ارتباط برقرار سازد.این ارتباط با تقاضای کنترل جریان داده ای اتوماتیک کامل می شود.خانواده مودم HS یک بافر ساکن دارد که برای ما امکان عملکرد ثانیه ای خودکار را 8فراهم می کند.
حافظه غیر فرار(NVRAM):
NVRAM قادر است دو پیکر بندی اختصاصی شده برای کاربر را ذخیره سازد. فرمانAT&Wn پیکر بندی مودم فعال را در یکی از دو موقعیت NVRAM که توسط عددی از 0 تا1 انتخاب شده ذخیره می سازد.فرمان AT&Yn یکی از پیکربندی های مودم ذخیره شده را انتخاب می کند که این پیکربندی بصورت اتوماتیک فراخوانی شده و با نصب مجدد یا روشن کردن کامپیوتر فعال میگردد.فرمان ATZn فورا فراخوانی میکند و پیکربندی ذخیره شده را فعال می سازد.برای فرمانها و به ثبت رسیده های قابل ذخیره به جداول 7Aو7B مراجعه شود. NVRAM قادر است بیش از چهار شماره تلفن با بیش از 31 عدد یا تعدیل کننده در هر شماره تلفن را به حافظه بسپارد. فرمان AT&ZN = S ،S را ذخیره خواهد کرد.شماره تلفن شماره گیری می شود فرمان AT&Zn = S سبب می شود مودم یکی از چهار شماره تلفن ذخیره شده را شماره گیری کند. موقعیت ذخیره NVRAM برای چهار شماره تلفن توسط یکی از اعداد 0، 1، 2، یا 3 انتخاب شده است.
رابط خط تلفن یا DAA :
مودم هایی که کارائی بیشتری دارند به کارائی DAA (تسقلیم دسترسی به داده ها)بسیار
حساس هستند. تفاوت بین مودم خوب و یک مودم معمولی در کارائی DAA است. مودم های خانواده ی HS داران پیچیدکی کمی هستند که برای کارائی بهینه برای تمام شرایط خط PSTN طراحی شده است، تا از این طریق دسترسی به قابل اعتمادترین و بهترین شرایط کارائی PSTN حاصل شود. خانواده مودم HS طوری طراحی شده که در استاندارد های تلفن های امریکای شمالی به کار آید همانگونه که توسط FCC قسمت 68 ( ایالات متحده ی امریکا ) و CSA قسمت 1 ، CS-03 (کانادا) مورد استفاده قرار گرفته است. در بین پارامترهای مهم تر ، رابط خط PSTN طوری طراحی شده است که جدا سازی 1500 VAC RAM را داشته باشد و حفاظت جریان اوج 2132V را فراهم آورد. در نتیجه مورم های خانواده ی HS ملزومات کشورهای کانادا و امریکا را فراهم می آورند و همچنین نیازهای نماینده های بین المللی را فراهم می آورند که موجب تمایز این سطوح جدا سازی می گردد . شماره شناسایی های شخص1,2 ، همانند ارتباطات ورودی و خروجی برای PSTN عمل می کند برای افزایش قابلیت اعتماد در محیط های مخالف یعنی تایید کانادا، موافقت UL و همچنین بصورت اختیاری برای موافقت FCC بخش 15 ، می باشد. این هر شماره شناسایی شخصی باید از میان یک شبکه بیرونی بطور مفصل در عملکردcermetekنکته # 126 توصیف شده است. هر محصول مودمHS با تایید FCC قسمت 68 عرضه می گردد. و از کارخانه با بر چسبFCC عرضه می گردد که نشان دهنده ی شماره شناسایی و برابریRinger می باشد. این بر چسب باید به ویژه در ته محصول چسبانده شود به استثنای امریکا، بیشتر کشورها (از جمله کانادا) احتیاچ به تایید محصول نهائی دارند و یا سیستمی که حاوی مودم HSباشد با نماینده دولت آن را تایید کند. معمولا ، این کار با تایید محصول نهائی در ، محل آزمایش مستقل یا وجود مشاوری برای ارزیابی ، انجام میگردد.محل آزمایش یا مشاور, نتایج آزمایش را پیش می برند و مدارک مستندی را برای نماینده دولتی فراهم می آورند.
تصحیح خطای مدولاسیون یا دمولاسیون و تراکم داده ها :
این عملیات توسط تراشه مودم استاندارد صنعتی فراهم آمده استکه برای استفاده همراه با مودم HS اختصاص یافته است.طرح مدولاسیون یا دمولاسیون از استانداردهای مودم صنعتی حمایت می کند.
مودم HS از محصولات تصحیح خطای V.24LAMP, MNP2-4, MNP10 حمایت میکند.CH1794 از تکنیک های تراکم داده هایMNP5 استفاده می کندوCH1798/9/CH2056از تراکم داده هایV.42bis استفاده می کندو این امکان را فراهم می کند که تراکم داده ها تا ماکزیمم 57.6kbps/115.2kbps/230.4kbps سرعت گیرد.این سرعت های بالای DTE توسط رابط سریال مودم HS حمایت میگردد و از این طریق علامت در ثانیه به طور خود کار فعال می گردد. توجه داسته باشید که ماکزیمم سرعت به وسیله سرعت ماکزیمم موجود ازDTE محدود می گردد وماژولتر یا دماژولتر موجود از برابرسازی حمایت می کند و عمل تصحیح خطا را پیش می برد.
نکته:
استاندارد V.9056kbps,33.6kbps, را مشخص می کند.در نتیجه دو مودم V.90 که پشت به پشت به هم متصل شده اند ، در 33.6kbps فرستاده می شود.
اتصال برای UART میزبان:
چون یک مودم ،بصورت سریالی داده هارامنتقل می سازد و بیشتر محصولات میزبان ، داده ها را در یک قالب بندی موازی اداره می کند،UART لازم است تا انتقالات موازی به سریال و سریال به موازی را فراهم سازد.
ویژگیهای پشتیبانی شده،درقراردادن فرمان:
مودمHS از فرمان AT که با توسعه هایی همراه است حمایت می کند.این فرمان قادر است با نرم افزار ارتباطی استاندارد صنعتی عمل کند.فرمانهای AT با TR302.3/88-08006 قابل مقایسه است
رابط میزبان سریال:
خانواده مودم HS در حالت اسنکرون (ناهماهنگ) عمل میکند و از رابط گونه 5V,RS232- که V.24 (EIA-232-E ) نام دارد ، حمایت می کند.مودم HS از رابط سریال کامل RS- 232C/V.24 حمایت می کند خطوط سیگنال به جای سطح قابل مقایسهRS-232-C ،TTL هستند که امکان اتصال مستقیم مودم HS را به UART میزبان فراهم می آورد،بدون آنکه سطح جریان تغییر یابد.برای توصیفات کامل شماره شناسایی شخصی به جدول3 مراجعه نمایید. با فرستادن فرمانهای سریال برروی TXD و با هدایت پیامهای موقعیت سریال که روی RXD بر می گردند ،مودم کنترل می شود . ممکن است سایر خطوط رابط سریال برای سهولت استفاده از برنامه های کاربردی خاص مورد استفاده واقع شوند ، اما احتیاجی به مودم ندارند . خروجی های غیر قابل استفاده از مودم HS باید بدون اتصال رها شوند . ورودی های بدون استفاده باید به سطح منطقی مناسب متصل گردند. به جدول 3 مراجعه شود.
رابط بلندگو:
خروجی SPK در امتداد ورودی ، دریافت کننده را منعکس می کند و سیگنالی به وجود می آورد که ممکن است برای جهت دهی پیشرفت صدا ، مورد استفاده قرار می گیرد .
سیگنال SPK ممکن استمستقیما بار 300 اهمی عمل کند . معمولا سیگنال SPK ورودی به تعدیل کننده ی نیروی صوتی است و در عوض ، تعدیل کننده حلقه ( کویل ) بلندگو را تعدیل می کند . بلندگو با فرمان ATM فعال می گردد. صدای بلند گو با استفاده از فرمان ATLN تنظیم می گردد. در صورتی که N یکی از اعداد2,1,0 یا 3 باشد . افزایش اعداد با صدای بیشتر مطابقت دارد. شکل 3 نشان دهنده ی روش تعدیل بلند گویی با 8 اهم اضافه می باشد .
حالت نیروی صفر :
اگر یک برنامه ی کاربردی طی دوره های غیر فعال بودن کامپیوتر ( STAND BY ) برای انرژی صفر فراخوانی شود . ممکن است انرژی با استفاده از جریان خارجی خاموش شود و پس زمانی که شماره شناسایی شخصی RI مودم HS فعال می گردد، مجددا به کار گرفته شود . بنابراین مودم HS قادر است تامرز صفر خاموش گردد. با مراجعهبه شکل 2متوجه می شویم که کنترل کننده موجب می شود که دستگاه تقویت کننده تغییر یابد که این کار با فراهم آوردن نیروی (5V+ ) برای مودمHS انجام می دهد . در این پیکر بندی سیگنال رینگ باری بیدار کردن مودم HS ، زمانی که مودم HS در حالت خاموشی است مورد استفاده قرار می گیرد . شماره شنا سا یی شخصی مودم HS زمانی که نیرو در حالت خاموشی به سر می برد ، به حالت نا مشخصی خواهد بود . این نکته باید در نظر گرفته شود که از عدم وجود سیگنال ها ی نا خواسته برای مودم HS در طی مدت خاموشی اطمینان حاصل گردد.
فراهم آوردن انرژی :
ماژول مودم HS یک سری پیچیده از ریز سیستم های حساس است . در طی دوره ی عملکرد نرمال ، مودم HS ، در امتداد سیگنال ها از خط تلفنی که در دامنه یمیلی ولت است ، رمز گشایی می کند این مراحل باید توسط کاربر انجام شود تا متضمن گردد که انرژی ، صدا را روی تمام خطوط فراهم می آورد . از جمله این خطوط زمین است که از یک قله تا قله فراتر از 25mv نمی شود . در صورت لزوم از انرژی اختصاصی و طرحهای زمینی استفاده نمائید. عدم توانایی در فراهم آوردن چنین شرایطی موجب می شود مودمHS ، بد کار کند یا اینکه عملیات به طور نا منظم صورت گیرد . خانواده ی مودم HS احتیاج به سیگنال +5V+5%دارد . پیشنهاد می شود که خازنها با سیر جنبی روی منبع نیرو قرار داده شوند و تا جایی که امکان شماره های شناسایی شخصی ورودی مودمHS بسته شود . توصیه می شود که یک خازن TANTALUM10 یا بیشتر یه موازات خازن سفالی استفاده گردد. همچنین کاربر باید استحفاظ لازم را در نزدیک منابع EMI از قبیل دستگاه های تقوییت کننده موتور ها و سایر فراهم آورنده گان انرژی به وجود آورد.
سرعت اتوماتیک یافتن قالب بندی:
مودم HS هم از فرمان و هم از حالت داده های عملی حمایت می کند.مودمHS می تواند بطور خود کار سرعت یا قالب بندی داده هایی که از DTE به رابط سریال داده می شودرا مشخص نماید و قادر است دامنه ی وسیع سرعت های زیر را پیدا کند.
دادههایی که در جدول 1 قالب بندی شده اند ، توسط محصولات خانواده مودم HS شناسایی شده اند . مودم HS می تواند داده ها را با علامت یا بیت توازن فضا پیدا کندو همان طور که در جدول 2 توصیف شد خودش را قالب بندی نماید.مودم HS برای سرعت انتخابی با توالی آموزش AT<CR> آموزش داده شده است . بنابراین ،DTE برای سرعت رابط سریال مودم می تواند مستقل از DCE یا حامل خط سرعت مربوط(با محدودیت های اندک ، به دستور AT+MS مراجعه شود)باشد . این امر در زمان انتخاب سرعت مدولاسیون (سوار سازی)حامل خط DCE امکان انعطاف پذیری بیشتری را فراهم می سازد و بدین طریق کاربر به کارایی خروجی داده های بهینه دست می یابد.برای افزایش سرعت خروجی داده های مودم موثر، برای سرعت رابط سریال مودم باید DTE در بالاترین سرعت موجود، بدون تقاضای استفاده از کنترل جریان سر خود مودم HS قرار گیرد.اگر چه کنترل جریان ارتباط با حالت های سرعت بالاتر ،توسط DTE را تسهیل میکند ،اما استفاده از کنترل جریان موجب میشود، روند خروجی کلی با خطا انجام شود.
دریچه ورودآهنگ یا صدا :
خانواده مودم HS شماره شناسایی شخصی T1 بوجود می آورد تا این امکان برای کاربر فراهم گردد ک در رابط خط PSTN سهیم باشد .این رابط با مودم به منظور استفاده از صدا و DTMF همراه شده است. شکل4 حاوی طرحی است که از یک تقویت کننده عملی یک طرفه (تکی) استفاده می کند و نشان دهنده ی پیکر بندی ممکن برای استفاده از آهنگ از تقویت کننده ازcermetek ، نکته 17 مراجعه شود که در آن جا برای اجرای صوت و آهنگ از تقویت کننده دو تایی استفاده می کند. همه ی محصولات مدوم HS با شماره شناسایی شخصی T1 مشخص شده اند که مستقیما بهDAA داخلی جفت شده اند.هنگام استفاده از مودم HS در حالت داده،T1 باید جریان داشته باشد و به شکل منفرد از هر گونه پتانسیل قطع شود چون هر منفرد روی T1 در طی دوره ی عملکرد داده ها روی خروجی مودم HS تاثیر می گذارد . اگرT1 از طریق برنامه ی کاربردی دیگری خواسته شوداز یک تقویت کننده یا تغییر مقاومت ظاهری (امپدانس) صفر استفاده نمائید تا زمانی که T1 در حالت داده ها قرار گیرد،جریان قطع شود به شکل 5 مراجعه کنید.از رزیستور ارزشمندی (POT )استفاده کنید تا میزان صدای دلخواه بلند گو را به دست آورید. برای برقراری موافقت FCC ،فرکانس ها عبور کرده اند و این در حالی است که حالت صوت باید بین3000 HZ,300HZ باشد. زمانی که صدا و داده ها هر دو مورد استفاده قرار می گیرد و شماره شناسایی های شخصی TXA,RXA فعال باشند و معمولا ارتباط صوتیاز ارتباط داده ها فراتر می رود.در این حالت، فرمان های زیر باید مورد استفاده قرار کیرد تا مودم HS را پیکر بندی کنند و امکان استفاده کامل از خصوصیت ورودی آهنگ یا صدا را فراهم آورد ایت فرمان ها پاسخ خودکار را از کار می اندازندو به علت عدم سیگنال حامل ،ارتباط قطع می شود.
1.Enter:ATS0=0 <CR>
2.Enter:ATS7=255 <CR>
3.Enter:ATS10=255 <CR>
توالی های فرمان زیر نشان دهنده ی تکمیل موارد استفاده پورت آهنگ یا صدای معمول است .
1 . برای پاسخ گویی به تلفن:
الف) وارد کنید ATH1<CR>
ب)منبع صوت محلی را به TXA , RXT تغییر دهید
ج)مکالمه خود را شروع کنید
2. برای تغییر حالت داده ها منبع صوت محلی را از TXA,RXA تغییر دهید:
الف)در مودم اورژینال(اصل) ATX1<CR> واردکنید
ب)در مودم پاسخ ATA<CR> وارد کنید
3. برای قطع رابطه تلفنی یا رابطه داده ای:
الف)با وارد کردن +++به حالت کنترل برگردید
ب)ATH<CR> را وارد کنید
4.برای ایجاد رابطه صوتی از تسهیلات DTMF مودم HS استفاده کنید:
الف)ATDT1234567<CR> را وارد کنید.در صورتی که 1234567 شماره تلفن باشد
ب)سپس به منبع صوت محلی تغییر دهید
کنترل مودم :
ممکن است مودم HS با فرستادن توالی های فرمان ASCLL سریال کنترل شود فرمان ها به صورت سریالی روی شماره شناسایی شخصی TXD به مودم فرستاده می شوند.پس از اجرای فرمان دریافتی،مودم به حالت سریالی برمی گردد که این پیام روی شماره شناسایی شخصی RXT خوانده می شود .
حالت های مودم :
مودم می تواند هم در حالت فرمان و هم در حالت داده قرار گیرد. زمانی که مودم بلا استفاده است بطور پیش فرض در حالت فرمان قرار م گیرد و فرمانها را تشخیص میدهد
زمانی که انتقال داده ها صورت می گیرد ، مودم HS در حالت داده ها قرار می گیرد و فرمان ها را تشخیص نمی دهد برای اینکه مودم را به تشخیص فرامانها وادار نماییم،میزبان باید "توالی دفاعی"بفرستد تا مودم مجبور شود از حالت داده خارج شود و به حالت فرمان در آید توالی دفاعی حاوی"زمان حفاظتی"است(دوره ای که هیچ کاراکتری به مودم فرستاده نمی شود)به دنبال3 کاراکتر دفاعی ،زمان حفاظتی دوم فرا می رسد.در هنگام POWER-UP زمان حفاظتی 1 ثانیه است و کاراکتر دفاعی"+"است.
توجه داشته باشید که هیچ زمان حداقلی بین کاراکتر های دفاعی لازم نیست.این دو پارامتر،به نوبت از طریق S2وS12 قابل تغییر هستند.
پس از توالی دفاعی دریافت شده مودم HS همراه با حاملی که روی آن است به حالت OFF-HOOK باقی می ماند.زمانی که مودم آماده دریافت فرمان ها باشد ،مودمHS به پیام مو قعیتی HS بر می گردد.برای اینکه مودم HS را به حالت داده بر گردانید ،فرمانATO<CR> را بفرستید.
قالب بندی فرمان :
فرمان های مودم HS حاوی سه عنصر است :
1)توالی توجه
2)خود فرمانها
3)برگشت حالت پایانی
هشدار :
محصولات خانواده مودم HS ،FCC قسمت 68 بوده اند که به عنوان مودم های داده ای یا FAX مورد تایید قرار گرفته اند.استفاده از پورت (دریچه)صوتی احتیاج به محدودیت های بیشتری دارد.FCC احتیاج به این دارد که سیستم کل از جمله مودم HS و دستگاه فرستنده-گیرنده ی DTMFبه قوانین قسمت68 بپیوندد.
فرمان های AT<CR> :
در صورتی که AT ارائه دهنده یتوالی توجه باشد A و T ممکن است یا در حالت بالایی و یا پایینی باشد اما باید در همان حالت باشد.
فرمان ارائه دهندهی رشته فرمان است.<CR> ارائه دهندهی برگشت حالت (HEX 0D یا ASCHH 13)است.
مودم HS با یکی از پیام های موقعیتی زیر پاسخ گو می باشد که بستگی به این دارد که آیا برای خلاصه کردن اختیار شده یا برای پیام های موقعیت انگلیسی اختیار شده است.
(شکل خلاصه شده)0<CR> : نتیجه
<CR> <LF>: نتیجه
(شکل انگلیسی)<CRLF>
(HEX 0D یا ASCLL 13 )ارائه دهنده ی بر گشت حالت باشد <CR> در صورتیکه(HEX 0A یا ASCLL 10 )ارائه دهنده ی تغذیه خط می باشد <LF>
در حال حاضر بلا استفاده است و آماده پذیرش فرمان ها می باشد.توالی توجه دیگر A/ ممکن است فرستاده شود که شباهت بیشتری به توالی AT داشته باشد،جزء اینکه باعث شود آخرین فرمان وارد شده که با پیشوند AT اجرا می شود، مشخص میگردد.
زمان ورود فرمان ها به مودم کلید Backspace کاراکتر کنترل H (HEX 08 یا ASCLL )استفاده می شود .تا اشتباه ها را ویرایش کند.به هر حال AT وA ممکن است ویرایش نشوند.
فرمان های چند تایی ممکن است روی خط فرمان قرار گیرند.خط فرمان ممکن است به طول 40 کاراکتر باشد که این 40 کاراکتر شامل AT نمی شوند.برای مثال،فرمان زیر به مودم HS آموزش می دهد تا خودش را پیکربندی کند و نه اینکه در زمانی که در حالت فرمان قرار می گیرد (EO ) کاراکترها را منعکس می کند و سپس خودش را در حالت پاسخ قرار می دهد.
Enter:ATEO<CR>
قرار دادن فرمان AT :
فرمان موجود به 4 نوع فرمان تقسیم می شود:
تقویت کننده های شماره گیری، فرمان های اساسی،فرمان های در صدی و آمپر ساند به لیست کامل درجه 6A و 6B مراجعه شود.
آغازین کردن مودم :
قبل از اینکه فرمانها به مودم HS فرستاده شوند،مودم باید آغازینه شود که شامل دو مرحله است:
مرحله اول:نصب مجدد مودم.این کار با به کارگیری سخت افزاری نصب به علاوه شماره شناسایی شخصیRST انجام می گیرد و یا می توان این کار را با خاموش کردن و راه اندازی مجدد انجام داد.
مرحله دوم:آموزش مودم اولیه،مودم باید برای سرعت DTE میزبان و همانندی (فرد،زوج،علامت،فاصله یا هیچ) آموزش داده شود.این فعالیتها بطور خلاصه در قسمت زیر تشریح شده اند.
راه اندازی مجدد مودم HS :
با به کارگیزی نیرو برای مودم HS ،مدوم HS بطور خود کار یک وقفه راه اندازی مجدد داخلی ایجاد می کند.همچنین با به کارگیری وقفه راهاندازی مجدد برای شماره شناسایی شخصی RST برای حداقل10ms پس از اینکه انرژی +5v تثبیت گشت،کاربر می تواند مودم را از لحاظ ظاهری نیز مجددا راه اندازی نماید. تاخیر در فرستادن فرمانها به مودم HS برای900ms پس از اینکه راه اندازی صورت گرفت،این امکان را می دهد که زمان کافی جهت اینکه مجددا پیکربندی مناسب صورت گیرد،در اختیار داشته باشددر هنگام روشن بودن کامپیوتر،یا زمانی که راه اندازی مجدد آغاز شده باشد،مودم یا توسط فرمان ATZ یا با شماره شناسایی شخصی RST مجددا پیکر بندی می شود تا به موقعیت پیش فرضش با سرعت مدولاسیون حامل خطی برسد. این موقعیت به صورت زیر است.
1. 14.4kbps for CH1794
2. 28.8kbps for CH1798
3. 33.6kbps for CH1799
1. 56.0kbps for CH2056
روش تراکم دادهای موجود روی مودم HS، حبس می شود.
آموزش مودم :
هر مودم برای تطابق سرعت DTE میزبان و توازن باید آموزش داده شود بطوریکه قادر باشد فرمان های اسنکرون سریالی فرستاده شده به مودم توسط DTE را شناسایی کند.هر زمان که وقفه راه اندازی روی RST به کار گرفته شود یا پس از اینکه فرمان سریال RESET فرستاده شود،DTE باید مودم را مجددا آموزش دهد.
پیام های موقعیتی و کدهای نتیجه :
کد نتیجه توسط مودم HS برای تمام فرمان های اجرا شده توسط مودم HS به جزء فرمان های شماره گیری بهDTE فرستاده می شود،علاوه بر آن،فرمان های مختلف روی PSTN توسط مودم HS به DTE سیگنال شده اند.
تمامکد های نتیجه یا مدل کوتاه شکل ، خلاصه ای دارند (که توسط شماره ای که پس از آن <CR> می آید ، مشخص می شود) یا مدل پیغامی مشبه انگلیسی طولانی شکلی است( که قبل از آن <CR> می آید و با <LF> پایان می پذرد) کاربر ممکن است زیر مجموعه های معینی از کد های نتیجه ی گسترش نیافته را سرکوب کند.
این امر با انتخاب زیر مجموعه های کد نتیجه با استفاده از فرمان ATXn کامل می شود. در صورتی که n به طور اختیاری 3,2,1,0 باشد کاربر ممکن است یک سری گسترش یافته از کد های نتیجه ( کد های بالای 35 ) را با قرار دادن ثبت کننده ی S95 مشخص کند.
تمام فرمان AT، به غیر از فرمان های شماره گیری در صورتی که فرمان صحیح یا مورد قبول باشد با OK ( 0 کد نتیجه به شکل کوتاه) پاسخ می دهد و در صورتی که فرمان شناسایی نشود ( کد نتیجه 4 ) با ERROR پاسخ می دهند جزئیاتی که در کد هاینتیجه ی خطا وجود دارند، بسته به سطح سرکوب پیام به کار گرفته شده توسط کاربر به DTE سیگنال می شوند تعیین X4 به مدل HS این امکان را می دهد که از کل دامنه پیام های گسترش نیافته استفاده کند. در حالی که X0 همه ، به جز کدهای نتیجه ی بسیار اساسی را سرکوب می کند. بسیاری ار کدهای نتیجه ای که تحت X2,X1 و X3 امکان می یابند کدهای موقعیتی پیشرفته صوتی محسوب می شوند و عملا به جز در مورد فعالیتهای بر طرف کردن معایب سرکوب شده اند.
توصیه می شود که کدهای نتیجه گسترش نیافته در همه ی موارد استفاده شوند. باید توجه کرد که کدهای 9تا20 نتیجه تماس پیش فرض نشان دهنده ی سرعت ارتباط DTE است و سرعت DCE خط حاصل را نشان نمی دهد. بنابراین، CH1794 به سرعت ماکزیم 57.6kbps متصل است (کد نتیجه 18 ) مگر اینکه DTE با انتخاب سرکوب داده ها ، وادار به افزایش سرعت گردد. در این حالت ، ماکزیمم DTE برای سرعت مودم230.4kbps خواهد بود(کد نتیجه 20 )افزایش هایی که در کد نتیجه اساسی صورت گرفته است ممکن است توسط ثبت کننده S95 مشخص گردد که این ثبت کننده نتیجه ی امکان استفاده از کد های نتیجه ی 194-165-64-40 را فراهم می آورد.
نکته :
کدهای نتیجه 64-53 توسط CH1799-CH1798 حمایت می شوند.کدهای نتیجه ی194-165 تنها توسط CH2056 حمایت می شوند.برای اطلاع بیشتر از گزارش موقعیتی برای پیکربندی ارتباطاتی مودم مربوطه، از فرمان AT\V1 استفاده کنید.اجرای این فرمان در هنگام نصب موجب می شود که مودم متصل گردد و به پیامی روی خط بر میگرددو این پیام بدین شرح است.
<DTE speed> <modulation> <error protocol> <line speed of connection>
انتخاب خط اجاره ای :
CH1799LL مدل CH1799خط اجاره ای است. در حالیکه CH1799احتیاج به حالت ولتاژ فعال یا خط PSTN مرطوب (web) برای عملکرد های خاص (معمولا، ولتاژ خط مشغول 48VDC)دارد،CH1799LL تنها روی خط خشک به شکل مناسبی کار می کند.در صورتی که روی خط مرطوب کار می کند صدمه می بیند .CH1799LL از شناسایی حلقه حمایت نمی کنداما از کنترل (خط) آزاد حمایت می کند. به نمونه ها و دستور عمل های نکته کاربردی cermetek#116 مراجه نمایید تا ارتباطی روی خط خشک اجاره ای برقرار نمائید.توجه داشته باشید که طول خط اجاره ای به 20,000 فوت محدود است.از محافظ خط PSTN استفاده کنید. از همه ملزومات مناسب برای FCC بخش 68 پیروی کنید. کاربر موظف است از برقراری ارتباط FCC موافقت بخش 68 اطمینان حاصل کند. در صورتیکه خط با استفاده از ولتاژ DC مر طوب گردد. CH 1799 سوی خط اجاره ای عمل خواهد کرد. به نکته کاربردی 114≠ سرمتک (CERMETEK ) مراجعه نمائید.
هشدار:
استفاده از CH1799LL روی خط PSTN استاندارد، به CH1799LL صدمه وارد می کند و گارانتی آن را باطل می کند. از آن گذشته ، استفاده ازCH 1799LL روی خط خشک ، بدون استفاده از جریان مناسبی که محدود کننده ی مواد باشر یعنی همانگونه که در نکته ی کاربردی CERMETEK 126≠ آمده است ، موجب آسیب به CH 1799LL می شود و همچنین گارانتی را باطل خواهد کرد.
استفاده ی فرمان AT :
شماره گیری یک تلفن:
فرمان شماره گیری به شکل Dn است. در صورتیکه n یک رشته از کاراکترها باشد . در ساده ترین شکل ، n بنها اعداد شماره تلفنی است که سماره گیری می شود .
مثال: شماره تلفندر پاسخ به این فرمان،مودمHS شماره تلفن 123-45-67
ورود:ATD1234567را شماره گیری می کندو پس منتظر حاصلی از مودم دور می شود. اگر ظرف زمان مورد نظر (زمان پیش فرض 30ثانیه است.) هیچ حاطی شناسایی نگردد مودم HS به طور خود کار خط را آزاد می کند و کد نتیجه ی NOCARRIER را می فرستد. و در صورتیکه حاصل شناسایی گردد ، مودم HS کد نتیجه CONNECT را می دهد و روی خط می رود و امکان برقراری ارتباط با مودم دور را فراهم می سازد. همچنین فرمان شماره گیری ممکن است بدون شماره تلفن فرستاده شود. ATD باعث می شود که مودم گوشی تلفن را بردارد. (به تلفن پاسخ دهد ) بدون اینکه عددی را شماره گیری کرده باشد.
نکته ها :
1- نشان دهنده ی تفاوتی بین CH 1780 و مودم HS است. مودم HS به جز در مواردی که شماره شناسائی شخصی 12,8و18 استفاده می شود ممکن است مستقیما جایگزین CH 1786 گردد.
2- NC نشان می دهد که ارتباطی برقرار نشده است.
3- از 31 مارس2000، مودم HS دیگر از عملکرد نشانه ای (علامت) HS استفاده نکرد. بنابراین، شماره شناسایی شخصی 18، در تمام موارد استفاده بدین معنی است ارتباط برقرار نشده است.
وقفه در طی شماره گیری :
زمانی که می خواهید در اداره ای با تلفنی که به PBX وصل است تلفن بزنید، لازم است کد ورود را شماره کیری نمائید 0 که معمولا عدد 9 است) تا با خط خارج از اداره تماس خاصل نمائید . وارد کردن کاما در فرمانهای شماره تلفن باعث می شود که برای طول مدت معینی مودم توقف نماید زمان توقف پیش فرض کارخانه 2 ثانیه است.
مثال: 9 را شماره گیری کنید، وقفه ، عدد را شماره گیری نمائید
ورودی : ATDT9, T1234567
کاماهای چند تایی ممکن است برای زمان تاخیر بیشتری استفاده گردند.
شماره گیری با سیستم های TONE و PULS :
مودم میتواند از DTMF (آهنگ های تماس)"T" استفاده کند(سیستم Tone)استفاده کند یا با سیستم وقفه ای (Pulse)شماره گیری نماید.اگر فرمان شماره گیزی مشخص نکند که از کدام نوع استفاده نمایید،مودم بطور پیش فرض نوف آخر را مشخص می نماید.با فشار دادن روی کلید پیش فرض به صورت T در می آید.
مثال:با سیستم Pulse عدد 9 را شماره گیری کنید،وقفه،با سیستم Tone عدد را شماره گیری نمائید.
ورودی : ATDP9, T1234567
عدد آخر را مجدد شماره گیری نمائید :
از A/, یعنی همان فرمان تکراری استفاده کنید تا در زمانی که علامت مشغولی در یافت شده استوآخرین شماره تلفنی که شماره گیری شده است را مجدد شماره گیری کند.
آزاد شدن و بازگشت به حالت فرمان :
ممکن است مودم پس از اینکه با فرستادن فرمان ATDT با نقطه ویرگول-نقطه به حالت آزاد در آمد،مجبور شود مجددا حالت فرمان را وارد نمایید.در هنگام استفاده از مودم با ژنراتور آهنگ(Tone)DTMF مستقل این حالت بسیار مفید است.نمونه اشاره گیری و با سیستم tone ،وقفه،آزاد شدن خط،بازگشت برای فرمان های اضافه AT
پاسخ اتوماتیک :
به تلفن پاسخندهید S0=0Do not answer telephon
روی حلقه1 به254 پاسخ دهیدS0=1-254Answer on ring 1 to ring 254
روی حلقه 255 پاسخ دهید S0=255 Answer on ring 255
زمانی که S0 ، صفر است.مودم به صورت پاسخ خودکار نمی باشد.
راهنمای اتصال خط تلفن :
1. مودم HS در گردهمایی نهایی باید نصب گردد،بطوریکه از عرضه با ولتاژهای پر خطر در هنگام گردهمایی باید جدا گردد.جدا سازی مناسب و محدودیت کابل و سیم ها باید فراهم گردد.
2. مدار از مودم HS به رابط خط تلفن باید در هنگام سیم کشی بوجود آید بطوریکه از مداری که به صورت ویژه در قوانین FCC مجاز است،مدار دیگری موجود نباشد.(از قبیل سیم های رابط A و A1 )
3. اتصال به خط تلفن باید از طریق پایه RJ-11C صورت گیرد.
4.علائم PCB از شماره شناسایی شخصی TIP و RING به پایه RJ-11C باید به فاصله 0/1 اینچ یا بیشتر از یکدیگر باشند و فاصله آنها از سایر علائم باید 0/2 اینچ یا بیشتر باشد.
5. علائم TIP PCB و RING باید تا حد امکان کوتاه باشد و باید طوری جهت دهی شوند که با سیگنال های فرکانس بالا یا سرعت بالای موجود در PCB مدار میزبان جفت نشوند.
6.هیچ مدار را اضافه ای به جزء آن که در شکل 7 نشان داده شده است،ممکن نیست بین ماژول مودم و پایه RJ-11 متصل گردد.انجام این عمل اغتبار FCCرا از بین می برد
7. مودم HS، پایه RJ-11، مدار رابط و تمام علائم PCB مابین آنها باید روی PCB با روند قابل اشتغالی 94v-0 موجود باشند.
8. بر چسب محدودیت FCC باید به شکل قابل رویتی در قسمت خارجی محصول باشد.
9. کتابچه ی راهنمایی که کاربرمحصول در اختیار دارد،کاربر را از دستور العملها برای اتصال و استفاده ،همانگونه که در پشت FCC توصیه شده و در بخش زیر نیز آمده، مطلع می سازد.
تاییدات کانادایی :
خانواده مودم HS برای استفاده توسط DOT تا CSACS-03 قسمت 1 قابل تایید است.به هر حال،در پروسه های کانادایی تایید ممکن است تنها پس از اینکه مودم داخل محصول نهایی نصب شد،اتخاذ گردد.
معمولا تایید کانادایی با پذیرش محصول نهایی بدست می آید.که این پذیرش با ارزیابی مشاور یا آموزشگاه صورت می گیرد.
سپس آزمایشگاه یا مشاور نتایج آزمایشات و مدارک قابل قبول را برای دفتر نظارتی فراهم می کند .
Cermetek لیستی از مشاورین زا جهت همکاری با این پروسه پیشنهاد می کند .
پیشنهاداتی جهت گردهمایی و اداره مودم HS :
مودم HS حاوی اجزای خاصی در برابر جریان الکتریسیته است و باید تنها پرسنل و آن هم در مناطقی که در برابر دشارژ الکتریسیته (ایستا) محافظت می شوند ، استفاده گردد.
برای نصب این مودم دو تکنیک موجود است که برای اتصال فیزیکی مودم HS به یکPCB توصیه می گردد :
1. مستقیما لحیم گردد .
2. سوکت ها
لحیم مستقیم :
ممکن مودم HS روی کارت مدار لحیم گردد . همه ی محصولات مودم HS به شکل بسیار محکمی می چسبند و به وسیله ی پروسه های لحیم استاندارد صنعتی به آن ها آسیبی وارد نمی شود.
سوکت کردن :
استفاده از سوکت برای نصب نگرانی های باز شدن لحیم و تمیز کردن را از بین می برد. زمانی که سوکت استعمال می گردد ، باید ارتباطی کامل با تمام شماره شناسایی های شخصی به وجود آید . در غیر اینصورت ، برنامه کاربردی متناوب یا غیر معتبر به وجود می آید . همچنین اقداماتی باید صورت گیرد تا اطمینان حاصل شود که پس از این که محصول نهائی فرستاده شد ماژول در سوکت محکم قرار گرفته است . cermetek ، سوکت CES-150-01-T-S را که توسط Samtrc ساخته شده پیشنهاد می کند.50 شماره شناسایی شخصی سوکت را پیاده می کند.
ثبت FCC :
تمام محصولات در خانواده ی مودم HS با FCC تحت قسمت 68 ثبت شده اند (به غیر از CH1799LL).
برای بدست آوردان اعتبار ثبت باید به محدودیت های چند گانه ی کاربر نهائی محصول توجه داشته باشید. این محدودیت ها را FCC برای استفاده از مودم اعمال می کند .
به علاوه ی اخطار محدودیتی ، FCC نیاز دارد که cermetek همه ی تعمیرات ، تمام محصولات در خانواده ی مودم HS را تقبل کند . رد صورتی که تعمیرات
س از نصب مودم HS ضرورت یابند و محصول نهائی به کاربر نهائی داده شده باشد ، محصول نهائی باید به تهیه کننده ی محصول نهائی برگردانده شود و این در صورتی است که مودم HS قابل برداشتن باشد و سپس به تعمیرگاهcermetk می رود.
تذکر زیر توصیه می شود و باید در کتابچه ی راهنمای کاربر محصول نهائی قید گردد.
جهت کتابچه ی راهنمای کاربر :
قوانین قسمت 68 احتیاج به این دارد که موارد زیر (یا معادل آنها)برای کاربر نهایی محصول که حاوی DAA است است فراهم آید.
نوع سرویس دهی :
وارد نمودن نام محصول نهاییطوری طراحی شده است که روی خطوط تلفن وسیله ی استاندارد استحال گردد.خطوط تلفن وسیله ی استاندار توسط وسایل پایه ی استاندارد به نام (USOC RJ45S) یا USOC RJ-11C به خط تلفن وصل می شود.
ارتباط با تلفن سکه ای که شرکت فراهم آورده ممنوع است.(اداره مرکزی سیستم ها را اجرا می کند).
تغییرات در پروسه ی تاییدی برای دو شاخه و پایه ها :
(نام متقاضی) مؤید این است که پایه ها یا در شاخه های رابط شبکه که روی اسن تجهیزات اسبفاده می گردند ، از ملزومات مکانیکی که در بخش 68 ، جزء اصلی F آمده است تبعیت می کند را ادامه خواهند داد. و این تبعیت مخصوصا مازومات مربوط به ابعاد، دامنه ی تغییرات ( تلرانس) و روکش کاری فلزی را در بر می گیرد. پذیرش این ارتباط دهنده ها با جزئیاتمزید و بازدید آتی تضمین می گردد. ارائه ی سند از چنین جزئیاتی و یا بازدید توسط FCC ظرف مدت 30 روز از در خواست شان برای ارائه سند یا بازدید ، فراهم خواهد آمد.
پروسه شرکت تلفنی:
تلفنی هدف از شرکت تلفنی این است که برای شما تهترین سرویس دهی ممکن را فراهم آورد. برای رسیدن به این هدف ، ممکن است گاهی اوقات اعمال تغییر در تجهیزات برنامه های کاربردی یا پروسه ها ضروری باشد. اگر این تغییرات روی سرویس
شما یا برنامه ی کاربردی تجهیزات تاثیر گذارد ، شرکت تلفنی بصورت نوشتاری به شما آگهی می دهد و این امکان را برای شما فراهم می آورد با تغییرات ضروری برای برقراری سرویس بی وقفه را انجام دهید. در شرایط خاص ، ممکن است لازم باشد که شرکت تلفنی ، اطلاعاتی راجع به تجهیزاتی که شما را به خط تلفی تان ارتباط می دهد ، بخواهد به مجرد در خواست شدکت تلفنی ، مبنی بر فراهم آوردن شماره ثبت و شماره معادل احاطه کنند (REN) هر دوی اینها روی بر چسب وسیله ذکر می شود. برخی ار همه یREN روی خطوط تلفن باید کمتر از 5 باشد تا سرویس هی مناسب را از شرکت تلفنی تضمین نماید. در برخی موارد ، مقداری از 5 ممکن است که روی خط داده شده قابل استفاده نباشد. با تامین کننده تلفن تانم مشورت نمائید.
در صورت رخداد مشکلات:
اگر هر کدام از تجهیرات (لوازم) تلفن تان به خوبی عمل نکرد ، باید فورا آن را از روی خط تلفن بردارید ، چون ممکن است به شبکه تلفیب تان آسیب وارد نمائید. اگر شرکت تلفنی شکل را اطلاع ( اخطار) دهد ممکن است موقتا خدمات رسانی را متوقف سازد . در صورت امکان ، آنها از قبل این وقفه را به اطلاع شما می رسانند. و در صورتیکه اطلاع قبلی ممکن نباشد ، همین که این امکان فراهم آمد. شما مطلع می گردید. زمانی که اطلاع یا ختیر فرطت این را دارید تا شکل را دفع کنید و حق پذیرش FCC را دارید. در صورتی که سؤالی راجع به خط تلفن تان برایتان مطرح شد با تهیه کننده ی خدمات تلفن محلی تان تماس بگیرید. در صورتی که تعمیری لازم بود (نام محصولتان را وارد کنید.) تعمیرات باید صورت پذیرد (نام کمپانی تان را وارد کنید) یا یک نمونه مجاز ارائه گردد(نام کپانی تان را وارد کنید.) برای کسب اطلاعاب بیشتر تماس بگیرید (آدرس کمپانی تان را وارد کنید.)
موقعیت پیش فرض ، برنامه و خصوصیات:
قبل از تحویل cermetek روی هر مودم HS سیستم پرسنلی ذخیره انبوه کامپیوتر زیر را نصب می کند.
سرعت های تماس پیش فرض 14,400bps , 28800bps , 33600bps , 56000bps به ترتیب برای CH1794 , CH1798 , CH1799 , CH2056است. روند داده های پورت سریالی به طول خودکار به صورت علامت در ثانیه هستند. عملکرد زنگ 212A در1200bps است.
*همانندی ندارند.
* پاسخ خودکار فعال نمی باشد.
* انعکاس فرمان ON است.
* همه کدهای نتیجه به غیر از کدهان REL فعال هستند.
*مدت انتظار برای شماره گیری با سیستم TONE ، 2 ثانیه است.
* شماره ها با سیستم TONE تماسی (T) است.
*سیگنال مشغولی شناسایی می شود. (ATX 4) .
* کدهای نتیجه ی کلمه ی کامل گسترش نیافته اند.
*شماره گیری با سیستم PULSE روندی معادل 39161-10 به وجود آورد.
* زمان بر آزمایشی روی صفر قرار دارد. حالتهای آزمایشی غیر فعال است.
* غیر فعالی زمان بر روی 0دقیقه است.
*CTS همیشه فعال است.
* به DSR توجه نشده است.
*DCD مورد توجه قرار نگرفته است.
*RTS به CTS ، 0.1 ثانیه تاخیر دارد.
*DTR همیشه فعال است .
*قطع فاصله ی طولانی غیر فعال است.
* بلندگو فعال است اما زمان دریافت حاصل خاموش است.
* صدای بلندگو کم است.
* مودم محلی تقاضای ROL را از مودم دورتر نمی پذیرد.
* محافظ صداها غیر فعال است .
* حداقل عرض پاس DTR معادل0.05 ثانیه است.
*شمارش زنگ صفر است.
*کاراکتر کد گریز 43(+)= است .
* چشمک زدن برای حالت اشغال 70ms=.
* شناسایی سرعت خودکار غیر فعال است.
*سرعت ارتباطاتی DTE ،پیام های ارتباطاتی است.
*کاراکتر برگشت=0.8 کاراکتر برگشت13(CR)=carriage .
* کاراکتر تغذیه خط =10(LF) .
*مدت انتظار برای شماره گیری با سیستم tone=2 ثانیه.
*مدت انتظار برای حامل پس از شماره گیری =50 ثانیه.
*زمان پاسخگویی شناسایی حامل=0.6 ثانیه.
*زمان محافظتی کد گریز=1 ثانیه.
*طول استفاده پس از کاما=2 ثانیه.
*حامل آخر تا تاخیر برداشتن گوشی=1.4 ثانیه.
*تاخیر بین عددی DTMF=0.095 ثانیه.
*آدرس سینک خود کار یا شنایایی آدرس=0.
*ارتباط شناسایی شده در DTE- مرتفع ترین سرعت.38,400bps
*آموزش مجدد خودکار غیر فعال-30 ثانیه تلاش لازم است.
*حالت تصحیح خطای MNP ممکن است مذاکره گردد(&Q5).
*سرویس گسترش نیافته MNP انتخاب شده.
*اندازه بلوک تصحیح خطای 128,MNP کاراکتر انتخاب شده است.
*حذف داده ها-مذاکره عیر فعال است.
*طول فرمان Break انتقال 0.3 ثانیه است.
*همه ی فرمان های Break در توالی با داده ها منتقل می شوند.
*کنترل جریان پورت سریالی غیر فعال است= RTS/CTS .
*کاراکترهای کنترل جریان XON/XOFF انتخاب شده اند.
نکته :
به محض روشن کردن کامپیوتر مودم HS سیستم ذخیره انبوه کامپیوتری را فرا خوانی خواهد کرد که ممکن است برخی از پیش فرض های شرکت بالا را باطل می کند.در صورت تمایل به انتخاب خودش پیش فرض های شرکت در سیستم پرسنلی ذخیره انبوه کامپیوتر ذخیره خواهد شد.
.1وسیله خط محافظت PSTN که محدود کننده و جریان است :
محدود کننده ی جریان الزاما باید،ملزومات امنیتی بالا را برآورده سازد.برای برقراری تایید قسمت FCC,68 منتقل شده،وسایل محدود کننده ی جریان همانند F1 و F2 به صورت جعبه های خط فاصله ای # مشخص شده اند، این وسایل باید آزمایشات نوسان شدید قسمت68 رل به انجام رسانند تا توافق حاصل آید.
برای جزئیات بیشتر به نکته کاربردی 128#،حفاظت خط PSTN الحاقی،مراجعه نمائید .
الف)Raychem Polyfuse TR 600-500 (در 0.15 سرعت می یابد) بهتر است چون این وسیله به محض برداشتن جریان معمول به صورت اتوماتیک مجددا راه اندازی میشود.وسایل غیر قابل راه اندازی از قبیل Littlefuse ،نوع220003 یا WICKMANN 19397-038 نیز قابل قبول هستند.
ب)رزیستورها(فیلم کربنی 10 یا حداقل 1.8 ولت) ممکن است در کانادا استفاده شوند.چون کانادا نیاز ندارد که تجهیزات PSTN پس از آزمایش نوسان شدید نوع B کاربردی گردد.
ج)اگر چه CSA CS-03 قسمت 1 (کانادا) ملزومات FCC بخش 68 (امریکا)را دنبال می کند،cermetek تماس DOT (کانادا) را توصیه میکند و یا یک آزمایشگاه مستقل،مشخص برای تغییر توافق را سفارش می کند.برای کانادا یا رزیستور 10 (فیلم کربن یا قسمت های SMDبا حداقل 1.8 وات) را همانگونه در پاراگراف ب) بالا توصیف شد و یا فیوز های غیر قابل راه اندازی یا فیوزهای چندتایی قابل راهاندازی را همانگونه در پاراگراف الف) بالا توصیف شد، استفاده نمایید.
2. ولتاژ زیاد و محافظت در برابر نور :
محافظت در برابر نوسان شدید توسط جریان داخلی فراهم می گردد.این جریان داخلی در همه ی مودم های HS به غیر از CH1799LL (به شکل 6B مراجعه کنید) است. هیچ گونه جزء خارجی اضافی نیاز نیست تا تایید قسمتFCC,68 منتقل شده را برای مودم های HS فراهم آورد(به استثنای CH1799LL) به نکته کاربردی cermetek#126 ،حفاظت خط PSTN الحاقی ،مراجعه شود تا از جزئیات بیشتر اطلاع یابد.
3. حذف EMI/RFI :
هیچ گونه جریان حذف صدای EMI/RFI نیاز نیست تا تایید قسمت FCC,68 منتقل شده رابه دست آورد.به هر حال اگر بنا به دلایلی،حذف اضافه الزم باشد،ممکن است همانگونه که در قسمت زیر بخش 3A-3B توصیف شد اضافه گردد، بدون اینکه به شکل نامحدودی بر تایید قسمت FCC,68 تاثیر گذارد.
الف) برای فراهم آوردن حذفEMI/RFI کافی، خازن یا شبکه انداکتوری موجود در جعبه #3 ،شکل 1، باید طوری قرار گیرد که تا حد امکان به پایه RJ11 نزدیک باشد .از آن گذشته ،این شبکه باید به راه زمینه ای خوبی تا بدنه مجهز گردد.
ب)خازهای C2,C1 نباید از 0.005 فراتر روندوآنها باید سرعتی معادل 1.5kv داشته باشد و معمولا 0.001+20% هستند.
وسایل پیشنهادی برای آنداکتور های L2,L1,Fair-Rite 2643666611 یا2943666661 یا معادل آنهااست.برای موارد استفاده UL، خازن ها و آنداکتور هایی
انتخاب کنید که در UL1950 لیست شده اند.ارزشهای واقعی اجزاء استفاده شده ممکن است تفاوت ذاشته باشند و این تفاوت بستگی به طرح محصول نهایی دارد.
1.وسیله خط محافظ PSTN که محدود کننده جریان است :
لازم است، وسایل محدود کننده ی جریان استاندارد های امنیتی UL را تامین کنند.برای بدست آوردن تایید قسمتFCC,68 منتقل شده اجزاء محدود کننده ی جریان به عنوان F1,F2 در جعبه خط فاصله ای 1# مشخص شده اند که این اجزاء همچنین باید آزمایش نوسان شدید قسمتFCC,68 را محفوظ دارند.برای اطلاع از جزئیات بیشتر به نکته ی کاربردی 1#126 محافظت خط PSTN الحاقی، مراجعه نمائید .
الف)Raychem Polyfuse TR 600-150 (در 0.15 amps سرعت می یابد.)بهتر است، چون این وسیله به محض برداشتن جریان معمول به طور خود کار مجددا راه اندازی می شود.همچنین وسایل غیر قابل راه اندازی همانند Littlefuse،نوع2500003،یا WICKMANN نوع 19397-038 قابل قبول هستند.
ب)رزیستورها (فیلم کربن 10 یا حداقل 1.8 وات)ممکن است در کانادا مورد استفاده قرار گیرند.چون کانادا نیازی به این ندارد که تجهیزات PSTN پس از آزمایش نوسان شدید نوع B کاربردی باشند.
ج)اگر چه CSA CS-03 قسمت 1 (کانادا)ملزومات FCC ،قسمت 68 را (امریکا)دنبال می کند.cermetek تماس با DOT (کانادا) و یا یک آزمایشگاه مستقل،مشخص را پیشنهاد می کند تا توافق را تغییر دهد.برای کانادایی یا از رزیستور 10(فیلم کربن یا قسمتهای SMD با حداقل 1.8 وات) همانگونه که در پاراگراف الف)بالا توصیف شد،استفاده نمائید.
2.ولتاژ بیش از اندازه و محافظت در برابر نور :
الف) ولتاژ بیش از حد و حفاظت نوسان شدید نور برای توافق قسمت FCC,68 ضروری است.محافظ نوسان شدید خارجی مورد نیاز (همانگونه که به عنوان D1 در خط فاصله جعبه 2 مشخص شد.) الزامی است.و خریدار باید برخی از فرمهای حفاظت نوسان شدید را منظور نماید. این فرم ها،همانگونه در زیر توصیف شده برای برقراری تایید قسمت FCC 68 منتقل شده است.
ب)در بسیاری از محیط ها 2 حذف کننده ی نوسان شدید پایانی کافی است. در این موارد استفاده cermetek استفاده از Teccor Sidactor P/N 3203AB یا معادل آن استفاده نمایید.
3.حذف EMI/RFI :
هیچگونه مدار حذف صدای EMI/RFI اضافی لازم نیست تا تایید قسمت FCC,68 منتقل شده را برقرار سازد.به هر حال ،اگر به دلایلی حذف اضافه لازم باشد ممکن است همانگونه که در قسمتهای 3A-3B توصیف شد اضافه گردد.بدون اینکه تاثیر نامطلوبی روی تایید قسمت FCC 68 داشته باشد.
الف)برای فراهم آوردن حذف EMI/RFI کافی خازن یا شبکه آندکتوری که به صورت جعبه #3 است باید تا جایی که ممکن باشد به پایه ی RJ11 نزدیک باشد.وانگهی این شبکه باید با راه زمینه ای عالی به برنه مجهز گردد.
ب)خازن های C1,C2 نباید از 0.005 فراتر رود.آنها باید سرعتی معادل 1.5kv داشته باشد و معمولا 0.001+20% هستند.وسایل سفارش شده برای آنداکتورهای L1 و L2Fair-Rite 2643666611 یا 2943666661 معادل آنها هستند.در موارد استفاده UL خازن ها و آنداکتورهایی را انتخاب کنید که در UL 1950 لیست شده اند.ارزشهای واقعی اجزاء استفاده شده،ممکن است به طرح محصول نهایی بستگی داشته باشد.
Cermetek حق این را دارد که در هر زمانی که مایل بود بدون اینکه اطلاع دهد تغییراتی را در خصوصیات ایجاد نماید.
اطلاعات بدست آمده توسط cermetek در این چاپ صحیح و معتبر می باشد.به هر حال cermetek هیچ گونه مسئولیتی را برای استفاده اش متقبل نمی شود.یا برای هر گونه تخلف از حقوق انحصاری یا سایر حقوق طرفین سوم در قبال استفاده از cermetek مسئولیتی را قبول نمی کند.برای هیچ حقوق انحصاری ،مدرکی اخذ نشده است.
سامانه خرید و امن این
سایت از همهلحاظ مطمئن می باشد . یکی از
مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می
توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت
بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم
اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه 09159886819 در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما فرستاده می شود .
آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی
سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس
مطالب پربازديد
متن شعار برای تبلیغات شورای دانش اموزی تحقیق درباره اهن زنگ نزن انشا در مورد 22 بهمن