سایت علمی و پژوهشی آسمان - مطالب ارسال شده توسط nevisandeh

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره الگوريتم هاي مسير يابي

بازديد: 527

 

الگوريتم هاي مسير يابي

طراحي الگوريتم

اصول عملكرد

روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود).زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم.

مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز.

در الگوريتم هاي مسير يابي غير متمركز،هر روتر اطلاعاتي در مورد روترهايي كه مستقيما به آنها متصل ميباشند در اختيار دارد. در اين روش هر روتر در مورد همه روتر هاي موجود در شبكه،اطلاعات در اختيار ندارد.اين الگوريتمها تحت نام الگوريتمهاي (DV (distance vectorمعروف هستند.در الگوريتمهاي مسيريابي عمومي،هر روتر اطلاعات كاملي در مورد همه روترهاي ديگر شبكه و نيز وضعيت ترافيك شبكه در اختيار دارد.اين الگوريتمها تحت نام الگوريتمهاي(LS(Link state معروف هستند.ما در ادامه مقاله به بررسي الگوريتمهاي LS ميپردازيم.

الگوريتمهاي LS

در الگوريتمهاي LS ،هر روتر ميبايست مراحل ذيل را به انجام رساند:

روترهاي را كه به لحاظ فيزيكي به آنها متصل ميباشد را شناسايي نموده و هنگامي كه شروع به كار ميكند آدرسهايIP آنها بدست آورد. اين روتر ابتدا يك بسته HELLO را روي شبكه ارسال ميكند. هر روتري كه اين بسته را دريافت ميكند از طريق يك پيام كه داراي آدرس IP خود اين روتر ميباشد به پيام HELLO پاسخ ميدهد.

زمان تاخير مربوط به روترهاي مجاور را اندازه گيري نمايد(يا هر پارامتر مهم ديگري از شبكه همانند ترافيك متوسط)

براي انجام اين كار ،روترها بسته هاي echo را روي شبكه ارسال ميكنند. هر روتري كه اين بسته ها را دريافت ميكند با يك بسته echo reply به آن پاسخ ميدهد.با تقسيم زمان مسير رفت و برگشت به دو،روترها ميتوانند زمان تاخير را محاسبه كنند.(زمان مسير رفت و برگشت،سنجشي از تاخير فعلي روي يك شبكه ميباشد)توجه داشته باشيد كه اين زمان شامل زمانهاي ارسال و پردازش ميباشد.

اطلاعات خود را در مورد شبكه،براي استفاده ساير روترها منتشر نموده و اطلاعات روترهاي ديگر را دريافت كند.

در اين مرحله همه روترها دانش خود را با روتر هاي ديگر به اشتراك گذاشته و اطلاعات مربوط به شبكه را با يكديگر مبادله ميكنند.با اين روش هر روتر ميتواند در مورد ساختار و وضعيت شبكه اطلاعات كافي بدست آورد.

با استفاده از اين الگوريتم مناسب،بهترين مسير بين هر دو گره از شبكه راشناسايي كند.

در اين مرحله،روترها بهترين مسير تا هر گره را انتخاب ميكنند.آنها اين كار را با استفاده از يك الگوريتم همانند الگوريتم كوتاهترين مسير Dijkstra انجام ميدهند.در اين الگوريتم،يك روتر مبتني بر اطلاعاتي كه از ساير روترها جمع آوري نموده است،گرافي از شبكه را ايجاد مينمايد.اين گراف مكان روترهاي موجود در شبكه و نقاط پيوند آنها را به يكديگر نشان ميدهد.هر پيوند با يك شماره به نام Costياweight مشخص ميشود.اين شماره تابعي از زمان تاخير،متوسط ترافيك و گاهي اوقات تعداد hopهاي بين گره ها ميباشد.براي مثال اگر دو پيوند بين يك گره و مقصد وجود داشته باشد،روتر پيوندي با كمترين Weight را انتخاب ميكند.

الگوريتم Dijkstra داراي مراحل ذيل ميباشد:

روتر گرافي از شبكه را ايجاد نموده و گره هاي منبع و مقصد(براي مثال V1 وV2)را شناسايي ميكند.سپس يك ماتريس به نام ماتريس adjacency را ميسازد.در اين ماتريس يك مختصه مبين Weight ميباشد.براي مثال[i,j]،وزن يك پيوند بين Viو Vj ميباشد.در صورتي كه هيچ پيوند مستقيمي بين Vi وVj وجود نداشته باشد اين وزن (ويت) بصورت infinity در نظر گرفته ميشود.

روتر يك مجموعه ركورد وضعيت را براي هر گره روي شبكه ايجاد مينمايد اين ركورد داراي سه فيلد ميباشد:

فيلد Predecessor:اولين فيلدي كه گره قبلي را نشان ميدهد.

فيلد Length:فيلد دوم كه جمع وزنهاي از منبع تا آن گره را نشان ميدهد.

فيلد Label:آخرين فيلد كه وضعيت گره را نشان ميدهد.هر گره ميتواند داراي يك مود وضعيت باشد:tentative يا permanent

روتر،پارامترهاي مجموعه ركورد وضعيت براي همه گره ها را آماده سازي اوليه نموده و طول آنها را در حالت infinity و Labelآن را در وضعيت tentative قرار ميدهد.

روتر،يك گره T را ايجاد ميكند.براي مثال اگر V1 ميبايست گره T منبع باشد،روتر برچسب V1را در وضعيت permanent قرار ميدهد.هنگامي كه يك Label به حالت permanent تغيير ميكند ديگر هرگز تغيير نخواهد كرد. يك گره T در واقع يك agent ميباشد.

روتر،مجموع ركورد وضعيت مربوط به همه گره هاي Tentative را كه مستقيما به گره T منبع متصل هستند،روز آمد مينمايد.

روتر همه گره هاي Tentative را بررسي نموده و گرهاي را كه وزن آن تا V1 كمترين مقدار را دارد انتخاب ميكند.سپس اين گره،گره Tمقصد خواهد بود

اگر اين گره،V2 نباشد(گره مقصد)روتر به مرحله 5باز ميگردد.

اگر اين گره V2 باشد،روتر گره قبلي آن را از مجموع ركورد وضعيت استخراج نموده و اين كار را انجام ميدهد تا به V1 برسد،اين فرست از گره ها،بهترين مسير از V1تاV2را نشان ميدهد.

اين مراحل بصورت يك فلوچارت در شكل نشان داده شده است ما از اين الگوريتم بعنوان يك مثال در ادامه مقاله استفاده خواهيم نمود.

 

مثال

الگوريتم Dijkstra

در اينجا ما ميخواهيم بهترين مسير بين گره هاي A و E را پيدا كنيم همانطور كه ميبينيد 6 مسير بين A و E وجود دارد.(ACDBE ،ABDCE ، ACDE، ABDE، ACE،ABE)و واضح است كه ABDEبهترين مسير ميباشد زيرا كمترين وزن را دارد اما هميشه به اين سادگي نيست و برخي موارد پيچيده وجود دارد كه در آن ما مجبوريم از الگوريتم هايي براي يافتن بهترين مسير استفاده كنيم.

همانطور كه در تصوير ذيل مشاهده ميكنيد،گره منبع(A)بعنوان گره Tانتخواب شده و بنابراين برچسب آن، Permanent ميباشد. (ما گره هاي Permanent را با دايره هاي تو پر و گره هاي Tرا با يك پيكان نشان ميدهيم)

 

در اين مرحله شما ميبينيد كه مجموع ركورد وضعيت گره هاي Tentative كه مستقيما به گره(T (C،Bمتصل شده اند،تغيير يافته است.همچنين از آنجايي كه گره Bكمترين وزن را دارد،بعنوان گره T انتخاب شده و برچسب آن به حالت Permanent تغيير كرده است.

در اين مرحله همانند مرحله قبل دو مجموعه ركورد وضعيت گره هايي كه Tentative داراي اتصال مستقيم به گره T ميباشد(E،D)تغيير كرده است.همچنين از آنجايي كه گره D وزن كمتري دارد،بعنوان گره T انتخاب شده و برچسب آن به وضعيت Permanent تغيير كرده است.

در اين مرحله ما هيچ گره Tentative نداريم بنابراين فقط گره T بعدي را شناسايي ميكنيم.از آنجايي كه Eداراي كمترين وزن ميباشد بعنوان گرهTانتخاب ميشود.

E گره مقصد بوده بنابر اين كار ما در اينجا تمام ميشود.اكنون ما كار شناسايي مسير را به انتها رسانده ايم.گره قبلي Eگره D،گره B ميباشد و گره قبلي B،گره A ميباشد.بنابر اين بهترين مسير ABDE است در اين مورد وزن كل مسير،(1+2+1)4ميباشد.

با وجودي كه اين الگوريتم بخوبي كار ميكند اما آنقدر پيچيده است كه زمان پردازش آن براي روتر طولاني بوده و راندمان شبكه را كاهش ميدهد.همچنين اگر يك روتر اطلاعات غلطي را به روترهاي ديگر بدهد،همه تصميمات مسير يابي نادرست خواهد بود.

الگوريتمهاي DV

الگوريتمهاي DVبا نامهاي الگوريتمهاي مسيريابي Bellman-Ford و ford-fulkerson نيز ياد ميشوند.در اين الگوريتمها،هر روتر داراي يك جدول مسيريابي ميباشد كه بهترين مسير تا هر مقصد را نشان ميدهد.يك گراف معمولي و جدول مسيريابي مربوط به روتر G در شكل زير نشان داده شده است.

 

همانطور كه در جدول مشاهده ميكنيد،اگر روتر G بخواهد بسته هايي را به روتر D ارسال كند،ميبايست آنها را به روتر H ارسال نمايد.هنگامي كه بسته ها به روتر H رسيدند،اين روتر جدول خود را بررسي نموده و روي چگونگي ارسال بسته ها به D تصميم گيري مي كند.

Destination

Weight

Line

A

8

A

B

20

A

C

28

I

D

20

H

E

17

I

F

30

I

G

18

H

H

12

H

I

10

I

J

0

-

K

6

K

L

15

K

در الگوريتمهاي DV،هر روتر ميبايست مراحل ذيل را انجام دهد:

وزن لينكهاي مستقيما متصل به آن را اندازه گرفته و اين اطلاعات را در جدول خود ذخيره كند.

در يك دوره زماني خواص،روتر جدول خود را به روترهاي مجاور ارسال نموده و جدول مسيريابي هر يك از روترهاي مجاور خود را دريافت ميكند.

مبتني بر اطلاعات بدست آمده از جداول مسيريابي روترهاي مجاور،جدول خود را روز آمدسازي مينمايد.

يكي از مهمترين مشكلات،هنگام كار با الگوريتمهاي DV،مشكل ‍Count to infinity اجازه بدهيد اين مشكل را با ذكر يك مثال روشن كنيم.

همانطور كه در قسمت ذيل نشان داده شده است يك شبكه را در ذهن خود تصور كنيد.همانطور كه در اين جدول ميبينيد،فقط يك پيوند بين A و ساير بخشهاي شبكه وجود دارد.در اينجا شما ميتوانيد،اين گراف و جدول مسيريابي همه گره ها را مشاهده كنيد:

 

A

B

C

D

A

0,-

1,A

2,B

3,D

B

1,B

0,-

2,C

3,D

C

2,B

1,C

0,-

1,C

D

3,B

2,C

1,D

0,-

اكنون تصور كنيد كه پيوند بين A و B قطع شود.در اين هنگام، B جدول خود را تصحيح ميكند بعد از يك مدت زمان خاص،روترها جداول خود را مبادله نموده و بنابراين B جدول مسيريابي C را دريافت ميكند. از آنجايي كه C نميداند چه اتفاقي براي پيوند بين A و B رخ داده است اين اطلاعات را حفظ ميكند.B اين جدول را دريافت نموده و فكر ميكند كه يك پيوند جداگانه بين Cو A وجود دارد،بنابراين جدول خود را تصحيح نموده مقدار infinity را به 3 تغيير ميدهد.به همين شكل دوباره روترها جداول خود را مبادله ميكنند.هنگامي كه C،جدول مسيريابي B را دريافت ميكند،مشاهده ميكنيد كه B وزن پيوند خود تا A را از 1به 3 تغيير داده است،بنابراين C ،جدول خود را روزآمد نموده و وزن پيوند خود تا Aرا به 4 تغيير ميدهد.اين پروسه تكرار ميشود تا همه گره ها وزن پيوند خود را تا A در وضعيت infinity قرار دهند.اين وضعيت در جدول زير نشان داده شده است.

 

 

 

B

C

D

Sum of weight to A after link cut

∞,A

2,B

3,C

Sum of weight to B after 1st updating

3,C

2,B

3,C

Sum of weight to A after 2nd updating

3,C

4,B

3,C

Sum of weight to A after 3rd updating

5,C

4,B

5,C

Sum of weight to A after 4th updating

5,C

6,B

5,C

Sum of weight to A after 5th updating

7,C

6,B

7,C

در اين روش متخصصين ميگويند،الگوريتمهاي DV داراي يك سرعت همگرايي پايين هستند.يك روش براي حل اين مشكل در مورد روترها،ارسال اطلاعات فقط به روترهايي ميباشد كه داراي پيوند انحصاري تا مقصد نيستند.براي مثال در اين مورد،C نميبايست هيچ اطلاعاتي را به گره B در مورد A ارسال كند زيرا B فقط يك مسير تا A را در اختيار دارد.

مسيريابي سلسله مراتبي

همانطور كه شما ميبينيد،در هر دو الگوريتم LS و DV،هر روتر مجبور به ذخيره نمودن اطلاعات مربوط به روترهاي ديگر ميباشد.هنگامي كه اندازه شبكه رشد ميكند،تعداد روترهاي شبكه افزايش مي يابد در نتيجه اندازه جداول مسيريابي نيز افزايش مي يابد و روترها نميوانند ترافيك شبكه را به طور موثر كنترل كنند.ما از مسيريابي سلسله مراتبي براي برطرف كردن اين مشكل استفاده ميكنيم.اجازه بدهيد اين موضوع با ذكر يك مثال روشن كنيم:

ما از الگوريتمهاي DV براي يافتن بهترين مسير بين گره ها استفاده ميكنيم در وضعيت نشان داده شده در ذيل،هر گره از شبكه مجبور به نگهداري يك جدول مسيريابي با 17 ركورد ميباشد.در اينجا يك گراف معمولي و جدول مسيريابي مربوط به A ارائه شده است.

 

Destination

Line

Weight

A

-

-

B

B

1

C

C

1

D

B

2

E

B

3

F

B

3

G

B

4

H

B

5

I

C

5

J

C

6

K

C

5

L

C

4

M

C

4

N

C

3

O

C

4

P

C

2

Q

C

3

در مسيريابي سلسله مراتبي،روترها در گروههايي به نام regions طبقه بندي ميشوند.هر روتر داراي اطلاعاتي فقط در مورد روترهايي كه در region آنها قرار دارد در اختيار داشته و هيچ گونه اطلاعاتي در مورد region هاي ديگر ندارند.

در اين مثال ما شبكه خود را به پنج region تقسيم ميكنيم.اگر A بخواهد بسته ها را به هر روتر در region2 ارسال كند،آنها را به B ارسال ميكند و الي آخر.

 

Destination

Line

Weight

A

-

-

B

B

1

C

C

1

Region 2

B

2

Region 3

C

2

Region 4

C

3

Region 5

C

4

در اين نوع مسيريابي،جداول را ميتوان خلاصه نمود بنابراين راندمان شبكه بهبود مييابد.مثال بالا مسيريابي سلسله مراتبي دو سطحي را نشان ميدهد همچنين ميتوان از مسيريابي سلسله مراتبي 3 سطحي و 4 سطحي استفاده كرد.در مسيريابي سلسله مراتبي 3سطحي،شبكه به تعدادي كلاستر تقسيم بندي ميشود.هر كلاستر متشكل از تعدادي region و هر region داراي تعدادي روتر ميباشد.مسيريابي سلسله مراتبي به طور وسيعي در مسيريابي اينترنت مورد استفاده قرار ميگيرد و استفاده از چندين پروتكل مسيريابي را ممكن مي سازد.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:41 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره الگوريتم هاي متراكم سازي

بازديد: 283

 

الگوريتم هاي متراكم سازي

فايلهاي قبل از چاپ اغلب بزرگ هستند .بنابر اين ، اين يك امر منطقي است كه داده اغلب فشرده شده است . تعداد كاملاً كمي الگوريتم وجود دارد كه بتواند هم براي نوشتار و هم براي تصاوير استفاده كرد . يك دانش ابتدايي درباره اينكه چگونه الگوريتم هاي متفاوت كار مي كنند مي تواند ارزنده باشد . اين اوراق يك ديد كلي از الگوريتم هاي تراكم سازي گوناگون كه در صنعت پيش چاپ استفاده مي شود ارائه خواهد كرد . آن به هيچ وجه يك ديد كلي كامل از همه الگوريتم هاي موجود نيست .

انواع تراكم سازي ملاك عبارتند از :

متراكم سازي CCITT ‌ گروه 3 و 4 ( هم اكنون در حال ساخت )

·                       متراكم سازي Flate / deflate

·                       متراكم سازي JPEG

·                       متراكم سازي LZW

·                       متراكم RLE

انواع الگوريتم هاي متراكم سازي

الگوريتم هاي بالا مي توانند به 2 بخش جداگانه تقسيم شوند آنها يا بي فايده هستند و يا بافايده .

الگوريتم هاي بي ضرر محتواي يك فايل را تغيير نمي دهند . اگر شما يك فايل را متراكم سازيد و آنگاه آن را گسترده كنيد ، آن تغيير نكرده است . الگوريتم هاي زير بي ضرر هستند :

·                      متراكم سازي CCITT ‌ گروه 3 و 4 ( هم اكنون در حال ساخت )

·                       متراكم سازي Flate / deflate

·                       متراكم سازي Huffman    

·                       متراكم سازي LZW

·                       متراكم RLE

الگوريتم هاي مضر نرخ تراكم بهتري را به وسيله خلاص شدن از برخي اطلاعات گزيده در فايل حاصل مي آيند . چنين الگوريتم هايي مي توانند براي تصاوير يا فايل هاي صدا و نه براي داده هاي برنامه يا نوشتاري استفاده بشوند. الگوريتم هاي زير مضر هستند :

·                      متراكم سازي JPEG

كدام الگوريتم بهترين است ؟

متاسفانه پاسخ قاطعي براي آن سوال وجود ندارد . آن همه اش بستگي به نوع فايلي كه بايد فشرده بشود ، همچنين مفهوم واقعي فايل و اين سوال كه آيا شما مايل به پذيرش يك الگوريتم مضر براي آن فايل ويژه هستيد يا نه ، دارد .

به عنوان يك قانون عمومي قبل از فشرده سازي افراد موارد زير را در نظر
مي گيرند :

نوشتار

ارزش فشرده سازي ندارد برخي اوقات RLE به كار رفته است .

تصاوير تك رنگ  LZW

داده هاي سينمايي و هنري تك رنگ  CCITT  گروه 4

تصاوير فانتري LZW براي فايل هايي كه جزئيات خيلي زيادي را دربرنمي‌گيرند. تصاوير رنگي  JPEG اگر متراكم سازي با ضرر مطلوب باشد .

كشيدن خط    به وسيله برنامه هاي كاربردي حمايت نشده است .

پايان شماره 1

متراكم سازي      Flate / deflate

الگوريتم متراكم سازي بدون اتلاف deflate  بر مبناي 2 الگوريتم متراكم سازي ديگر است :

رمز كردن هاف من و متراكم سازي LZVV  . شما بايد بدانيد كه اين دو الگوريتم چگونه كار مي كنند به منظور درك فشرده سازي Flate / deflate  چگونه كار مي كند . deflate يك الگوريتم باهوش است كه مبتني با روشي كه داده را به داده اصلي خودشان فشرده مي كند . 3 روش فشرده سازي كه موجود هستند :

1-                 هيچ گاه فشرده نشده باشد . اين يك انتخاب هوشمند است براي داده اي كه قبلاً فشرده بوده است مي باشد . داده ذخيره شده در اين وضعيت به مقدار كمي گسترش خواهد يافت ، اما نه آنقدر كه اگر قبلاً‌ فشرده باشد و يكي از روشهاي ديگر فشرده سازي بر روي آن انجام شده باشد توسعه نمي يابد .

2-                  فشرده سازي مي كند ابتدا با lzvv و سپس با يك نسخه كمي اصلاح شده  كد كردن هاف من .

شاخه هايي كه براي فشرده سازي اين وضعيت به وسيله مشخصه deflate خودش تعريف شده است ، بنابر اين هيچ فضاي اضافي براي ذخيره كردن اين شاخه ها نياز نداريم .

3-                 متراكم سازي مي كند ابتدا با LZVV  و سپس با نسخه كمي تغيير يافته از كد گذاري هاف من با شاخه هايي كه فشرده ساز ايجاد مي كند و در طول داده ذخيره مي شود .

داده ها به بلوك ها شكسته مي شود و هر بلوك يك روش واحد از متراكم فشرده سازي را به كار مي برد . اگر فشرده ساز بخواهد از ذخيره غير فشرده به فشرده سازي با شاخه هايي ويژه تغيير وضعيت دهد يا به متراكم سازي با شاخه هاي هاف من مشخص كند يا به متراكم سازي با يك جفت متفاوت از شاخه هاي هاف من تغيير وضعيت دهد بلوك جاري بايد پايان يابد و يك بلوك جديد شروع شده باشد .

من نظري ندارم . براي من بفرستيد اگر شما چيزي درباره نفع و ضررها مي دانيد متراكم سازي Flate / deflate  در كجا به كار رفته اند . من فقط از يك كاربرد قبل از فشرده سازي عمومي كه مبتني بر متراكم سازي Flate  كه Adobe  Acrobat  هست مطلع هستم . متراكم سازي Flate يك خاصيت استاندارد از قالب فايل PDF كه Acrobat مي تواند به كار برد ، است .

فشرده سازي JPEG 

JPEG گرفته شده از گروه ماهر عكاسي است ، كه يك كميته استاندارد است . همچنين الگوريتم متراكم سازي به وسيله اين كميته ايجاد شده است .

دو الگوريتم فشرده سازي JPEG وجود دارند : قديمي ترين آن به عنوان JPEG درون اين صفحه به سادگي به كار مي رود . الگوريتم جديد تر 2000 JPEG  در پايين اين صفحه مطرح شده است . لطفاً توجه كنيد كه شما بايد بين الگوريتم فشرده سازي JPEG كه درون اين صفحه مطرح شده و متناظر با آن قالب بندي فايل JFIF  ( كه خيلي از مردم آن را با نام فايل هاي JPEG مي شناسند ) .

JPEG يك الگوريتم فشرده سازي پر اتلاف است كه ايجاد شده است تا اندازه طبيعي فايل تصاوير رنگي شبيه عكاسي به اندازه ممكن بدون تاثير بر كيفيت  تصاوير همانگونه كه به وسيله موتور درك انساني تجربه شده كاهش دهد . ما تغييرات كوچك در روشنايي را آسانتر از تغييرات كوچك در رنگ درك مي كنيم . آن ، اين جنبه از آگاهي ماست كه فشرده JPEG  از آن بهره برده و تلاش مي كنند تا اندازه فايل را كاهش دهد .

JPEG  چگونه كار مي كند .

JPEG :

يك الگوريتم فشرده سازي مضر يا پر اتلاف است كه براي كاهش سايز فايل از يك عكس طبيعي مانند رنگ هاي حقيقي و يا بيشتر از آن چيزي كه امكان دارد ايجاد خواهد شد . محتويات فايل تصوير بر اساس تشابه رنگ به پيكسل هاي كنار هم ذخيره مي شود . در اين روش اطلاعات يك تصوير را بر اساس اهميت آنها مرتب مي كند و اطلاعاتي را كه از اهميت كمتري برخوردارند حذف مي كنند .

در يك تصوير آن چه كه از همه مهمتر است عبارتند از :

شدت رنگ شفافيت خود رنگ از آنجا كه تنوع رنگ ها 16 ميليون رنگ است ، در نتيجه كار مشكل مي شود . شدت رنگ و شفافيت رنگ از 0 تا 225 است .

الگوريتم هاي JPEG  در 4 مرحله عمل فشرده سازي را انجام مي دهند :

1        ـ Initialication

2        ـ DCT 

3        ـ Quan tization  

4 ـ  Compresion

الگوريتم JPEG  ابتدا يك تصوير را به بلوك هاي جداگانه به اندازه   8*8  تقسيم مي كند.

داده هاي تصوير به فضاي رنگي نور و رنگ تبديل مي شود . از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد . الگوريتم بيشتر روشنايي را در فايل فشرده ، حفظ مي كند .

قدم بعدي به كار بردن جدول DCT براي تامي بلاك ها است . DCT يك مرحله پيچيده است كه رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس است را جايگزين مي كند.

اين عمل فايل را فشرده نمي كند بلكه به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 ضريب DCT عوض مي كند .

cr = رنگ       cb= روشنايي                    y = شدت رنگ

DCT =    1 (N); IF  i=

For ci =   I<8; I++ )


For ( j=  ;  j<8; j++ )

Q [ I ] [j ] = 1+ ( (1+I+j) * q )

13

11

q

7

5

3

15

15

11

q

7

5

14

15

13

11

q

7

نتيجه محاسبه فرمول هاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين مي شوند و ضرايب بزرگتر از بين مي روند . اين گرد كردن تصاوير است كه باعث كاستي در كيفيت تصاوير مي شود .

فشرده سازي Jpcg  مي تواند در انواع قالبهاي زير به كار رود .

فايل هاي EPS  ، فايل هاي   PDF – YFIF -  EPS-DCS

آخرين قدم اين است كه ضرايب را با به كاربردن روش Hu FFman  يا رمزگذاري رياضي فشرده كند . كه اغلب روش Hu Ffman به كار مي رود .

الگوريتم هاي JPEG در 4 مرحله عمل متراكم سازي را انجام مي دهد :

اول ، الگوريتم هاي JPEG ابتدا يك تصوير را به بلوك هاي جداگانه 8*8 پيكسل تقسيم مي كند . از آنجايي كه اين قالب بر مبتني بر درك نور و رنگ است ، آن مقادير رنگي RGB يا CMYK  را تحليل نمي كند . اما در عوض داده رنگي را به يك فضاي رنگي نور و رنگ همانند YUV تبديل مي كند . اين كار به ما اجازه مي دهد براي فشرده سازي جداگانه از اين دو عامل از آنجايي كه روشنايي مهمتر از تركيب رنگ در سيستم بصري ما مي باشد الگوريتم بيشتر روشنايي را درفايل فشرده شده مي كند .

قدم بعدي در مرحله پردازه فشرده سازي به كار بردن يك كسينوس معكوس گسسته ( DCT )  براي تمام بلاك ها مي باشد . DCT يك مرحله پيچيده است كه اجازه آزادي به هر يك از پيكسل هاي منحصر به فرد را مي دهد .  رنگ هاي واقعي داده را براي هر پيكسل به ازاء مقاديري كه وابسته به ميانگين كل ماتريس كه آناليز تجزيه شده است جايگزين مي كند . اين عمل فايل را فشرده نمي كند آن به سادگي مقادير پيكسل هاي 8*8 را با يك ماتريس 8*8 از كسينوس معكوس گسسته ضرايب عوض مي كند .

يك بار كه اين كار انجام شد ، متراكم سازي واقعي مي تواند شروع شود . ابتدا نرم افزار متراكم سازي نگاه مي كند به كيفيت تصوير JPEG كه كاربر در خواست كرده است ( كيفيت متوسط و ) و 2 جدول دائمي يكي براي روشنايي و يكي براي تركيب رنگ ايجاد مي كند .

كي مرتبه كه اين جدول ها ساخته شدند ، ثابتها از آن براي ساختن كسينوس معكوس گسسته ضرايب استفاده كنند . هر ضريب DCT به وسيله ثابت مربوط به آن در جدول كمي تقسيم مي شود و به نزديك ترين عدد صحيح به آ‎ن گرد مي شود . نتيجه محاسبه فرمولهاي ضرايب DCT اين است كه ضرايب كوچك تر كم اهميت تر با صفر جايگزين خواهند شد و ضرايب بزرگ تر دقت خود را از دست خواهند داد . اين گرد كردن ضرائب است كه باعث كاستي در كيفيت تصاوير مي شود .

داده نتيجه شده يك ليست از ضرايب DCT ساده شده است . آخرين قدم در اين مرحله اين است كه ضرايب را با به كاربردن يكي از دو روش هاف من يا طرح رمز كردن حسابي فشرده كند . معمولاً رمز كردن هاف من به كار مي رود . اين دومين متراكم سازي بي ضرر است كه به كار برده مي شود .

مزيتها

با بكار بردن دو الگوريتم فشرده سازي بر روي يكديگر JPEG   به يك سيستمي فشرده سازي قابل توجهي مي رود . حتي براي قبل از فشرده سازي شما مي توانيد به آساني يك فايل را به اندازه يك پنجم اندازه اصلي اش فشرده كنيد . براي انتشارات مبادله ايميل در اينترنت حتي سرعت هاي بالا به ميزان 20 به 1 قابل دسترسي است .

خارج كردن يك فايل JPEG از حالت فشرده در زبان چاپ سطح 2 و سطح 3 در سيستم هاي RIP   ضمانت شده است . اين به آن معنا است كه فايل هاي كوچك تر مي تواند از شبكه به RI   P فرستاده شود كه ايستگاه فرستنده را سريعتر آزاد مي كند ، اورهدروي چاپگر سرور را كوچك تر مي كند و سرعت RIP را افزايش
مي دهد .


معايب :

عيب تراكم سازي JPEG اين است كه الگوريتم فقط براي تصاوير يا صدا طراحي شده است . ( بخاطر آوريد كه P در JPEG مخفف فتوگرافيك است ) . JPEG خودش را براي تصاويري با تغييرات سريع در صدا مناسب نمي داند . برخي از انواع تصاوير وجود دارند كه JPEG بايد از آنها دوري كند :

·                       تصاويري كه سايه به آنها اضافه شده است در برنامه هاي كاربردي همانند فتوشاپ .

·                       نمودارها يا صفحات خيالي

·                       تركيب هايي كه در فتوشاپ ايجاد مي شود .

·                      تصاويري كه شامل 256 يا كمتر رنگ هستند .

·                       تصاويري كه به وسيله نرم افزار CAD – CAM  يا برنامه هاي كاربردي سه بعدي ؟؟؟ همانند مايايا برايس ايجاد شده است .

·                       تصاويري كه يك يا بيشتر از رنگ هاي پردازش را كم دارد .

·                      برخي اوقات تصاويري ايجاد شده اند كه براي مثال فقط صفحه سياه و جوهر قرمز به كاربرده اند .

·                      اگر چنين تصويري با استفاده از متراكم سازي JPEG فشرده شود شما ممكن است ببينيد كه محصول مصنوعي در صفحه زرد يا آبي تيره به وجود آمده باشد .

به علت خاصيت مضرش JPEG  فقط بايد در مرحله قبل از فشرده سازي به كار
 رود .

 (‌ مشهور شدن ، ……. زبان چاپ يا PDF ) . درطي مراحل ايجاد شده وقتي كه تصاوير هنوز ويرايش مي شوند ، حاصل مي شوند و رنگ آنها تنظيم مي شود . هر فرمان ذخيره جديد باعث كاستي بيشتر در كيفيت تصوير مي شود وقتي كه JPEG به كار رفته است .

من سطوح قديمي تري از سيستم هاي RIP  سطح 2 را ديده ام كه در خارج كردن از حالت فشرده فايل JPEG اشتباه زيادي كرده اند . به آساني دوباره فرستادن فايل مشكل را حل كرده است .

متراكم سازي JPEG  كجا به كار رفته است .

متراكم سازي JPEG مي تواند در انواع قالب هاي فايل به كار رفته باشد .

·                       فايل EPS     

·                       فايل هاي EPS – DCS

·                       فايل هاي JPEG

·                       فايل هاي PDF

تذكر ملاحظات : 2000 JPEG

كميته استاندارد ايزو يك نسخه جديد از فشرده سازي JPEG كه 2000 JPEG ناميده مي شود ايجاد كرده است . اين استاندارد قبلاً‌ منتشر شده است در ( ژانويه 2001 ) اما هنوز استفاده وسيع پيدا نكرده است . متراكم سازي 2000 JPEG ، 3 مسئله مهم را به استاندارد موجود اضافه كرده است .

1-                 آن يك الگوريتم مبتني بر موج كوچك و الگوريتم هاي فشرده سازي JPEG  موجود اضافه كرده است . اين الگوريتم انتقال موج كوچك پيشنهاد كيفيت بهبود يافته تصوير در سرعت هاي متراكم سازي خيلي بالا را مي دهد .

2-                 2000 JPEG به اندازه 20% بهبود پيدا مي كند در فشرده سازي قالب جاري JPEG

3-                 آن همچنين يك وضعيت اختياري متراكم سازي بي ضرر ارائه مي كند . فايل هاي بدون كاستي 2000 JPEG  در حدود نصف اندازه اصلي خواهد بود .

متراكم سازي 2000 JPEG به صورت اصلي براي استفاده در اينترنت طرح ريزي شده است . در نسب متراكم سازي زير 25 به 1 الگوريتم مبني بر موج كوچك جديد قالب هاي كمتري را ايجاد مي كند ، اما با اين وجود جزئيات تصاوير هم كمتر است . كه اين به آن معنا است كه آن هرگز واقع نشود . اضافه شدن يك وضعيت فشرده سازي بدون ضرر ممكن است در آينده براي ما قابل توجه باشد .

قسمت اول 4:

متراكم سازي هاف من

الگوريتم متراكم سازي هاف من مطابق مخترعش ديويد هاف من ( پروفسور سابق در MIT ) ناميده شده است . متراكم سازي هاف من يك الگوريتم متراكم سازي بي ضرر است كه براي متراكم كردن نوشتار يا فايل هاي  برنامه ايده آل است . اين احتمالاً علت اينكه چرا آن در متراكم سازي برنامه هاي بسيار به كار مي رود را توجيه مي كند .

چگونه متراكم سازي هاف من كار مي كند .

متراكم سازي هاف من متعلق به يك خانواده از الگوريتم ها با اندازه كلمه كد متغير است . اين به آن معنا است كه فرد ( كاركترها و يك فايل نوشتاري ) با توالي بيتهايي كه اندازه هاي مشخصي دارند عوض شده اند . بنابر اين نمادهايي كه زياد در يك فايل اتفاق مي افتد يك توالي كوچك داده . در صورتي كه ديگراني كه به ندرت به كار رفته اند يك توالي بلند تر فراهم مي كردند .

يك مثال علمي اين قانون را به شما نشان خواهد داد : فرض كنيد شما مي خواهيد جزء داده زير را فشرده سازيد  : ACDABA  

از آنجايي كه اينها 6 كاراكتر هستند اين نوشتار 6 بايت يا 48 بيت طول دارد . با كد گذاري هاف من ، فايل براي سمبلهاي تكرار شده جستجو شده است . ( در اين وضعيت كاراكتر A 3 بار اتفاق افتاده ) و آنگاه يك شاخه ساخته مي شود كه سمبلها را با تواليهاي كوچك تر بيت ، جابه جا مي كند . در اين وضعيت ويژه ، الگوريتم جدول جابه جايي زير را به كار خواهد برد : A= 0  و B=10  و C=110  و D= 111 

اگر اين كلمه هاي كد شده براي فشرده سازي فايل به كار برده شود ، داده به شكل زير به نظر مي رسد :

اين به معناي اين است كه 11 بيت به جاي 48 بيت به كار رفته اند .

01101110100  سمبلها براي اين فايل به خصوص يك نسبت فشرده 4-1 به كار رفته است .

كدكردن هاي هاف من مي تواند به 2 روش بهينه شود :

·                       كد توافقي هاف من به گونه اي پويا كلمه هاي كد را مطابق تغيير احتمالات سمبلها تغيير مي دهد .

·                       متراكم سازي توسعه يافته هاف من مي تواند سمبلهاي گروهي سريعتر از سمبلهاي واحد رمز كند .

فوايد و معايب

اين الگوريتم متراكم سازي به گونه اي عمده در متراكم سازي فايل هاي برنامه يا نوشتار موثر است . تصاويري همانند آنهايي كه اغلب استفاده مي شوند در پيش فشرده سازي مي شوند به وسيله ديگر الگوريتم هاي فشرده سازي بهتر به كار مي روند  .

فشرده سازي هاف من در كجا استفاده شده است .

فشرده سازي هاف من به طور عمده در متراكم سازي برنامه هايي همانند PKZIP , IHA , gz , ZOO, arg  . آن همچنين درون متراكم سازي MPEG , gpEG  به كار رفته است .

سمبلها را بر اساس نزولي دفعات مشخص مي كند .

يعني سمبلي كه تعداد دفعات تكرارش بيشتر است ابتداي ليست قرار مي گيرد و بعد رشته را به دو قسمت تقسيم مي كند به طوري كه هر قسمت تقريباً‌ نصف تواتر را دارا باشد و به صورت يك درخت دو دويي   كدهاي آن را به هر حرف اختصاص مي دهد .  

F

SAMBOL

3

A

1

B

1

C

1

D

 

CDB

A

3

3

نكته :  1- سمبل يا كاراكتري كه بيشترين تعداد دفعات تكرار را دارا است كوچكترين كد را در اختيار خود قرار مي دهد .

2- هيچ كاراكتري نمي توان يافت كه كد آن قسمتي از كد يك كاراكتر ديگر باشد .

در درخت دو دويي  در برگها قرار دارند .

 

نحوه decode  كردن به روش Hu Ffman :

از اولين بيت شروع مي كنيم و در كد حروف به دنبال كدي مي گرديم كه سمت چپ ترين بيت آن بيت مورد نظر باشد و به ترتيب بيتها را جستجو مي كنيم. براي كاراكترهاي ديگر و هر كدي كه با بيت مطابقت داشت با بيت ديگر مقايسه  نمي كنيم .

قسمت 5 :

 

 

متراكم سازي LZW

LZW گرفته شده است از آبراهام لمپل ، ژاكوپ ، زيو وتري ولچ ، دانشمنداني كه اين الگوريتم متراكم سازي را ايجاد كردند . اين يك الگوريتم متراكم سازي بي ضرر مبتني بر ديگشنري است . الگوريتم هاي مبتني بر ديگشنري يك فايل را به طور اجمالي مرور مي كند . براي توالي از داده كه بيشتر از يك بار اتفاق افتاده باشد . اين توالي ها سپس در يك ديگشنري ذخيره شده است و درون فايل هاي فشرده شده مراجع هر جايي كه داده تكراري اتفاق افتاده قرار داده شده اند .

لمپل وزيو يك سري از ورق هايي كه الگوريتم هاي فشرده سازي مختلف را توصيف مي كرد منتشر كردند . اولين الگوريتم آنها در 1977 انتشار يافت . بنابر اين نام آن LZVV است . اين الگوريتم فشرده سازي درون ديگشنري را نگهداري مي كند داده هايش .

در نظر بگيريد شما مي خواهيد رشته متني زير را فشرده كنيد :

the Quick brown  fox jumps over the lazy dog .

كلمه the دو بار در فايل واقع شده است . بنابر اين داده مي تواند همانند اين فشرده شود .

the Quick brown  fox jumps over << lazy dog .

كه در آن <<     يك اشاره گر به 4 كاراكتر اول در رشته است .

در 1978 لمپل وزيو دومين مقاله خود را پيرامون يك الگوريتم مشابه كه هم اكنون منتسب به 78 LZ است . اين الگوريتم يك ديگشنري جداگانه را نگهداري مي كند .

در نظر بگيريد كه شما يك بار ديگر مي خواهيد رشته متني زير را فشرده سازيد :

the Quick brown  fox jumps over the lazy dog .

 كلمه the دو بار در اين فايل واقع شده است . بنابر اين اين رشته در يك ايندكس كه به فايل فشرده شده اضافه شده است به شكل * شده است . آنگاه داده به اين شكل به نظر مي رسد .

* Quick brown  fox jumps over * lazy dog .

 

LZW چگونه كار مي كند .

در 1984 ، تريولچ روي يك الگوريتم متراكم سازي براي كنترل كننده هاي ديسك با كارآيي بالا كار مي كرد . او يك الگوريتم نسبتاً‌ ساده ايجاد كرد كه بر اساس الگوريتم 78  LZ پايه ريزي شده بود و هم اكنون  LZW  خوانده
 مي شود .

متراكم سازي LZW رشته هاي كاراكتر را با كدهاي واحد عوض مي كند . آن هيچ گونه تجزيه و تحليلي از نوشته وارد شده ارائه نمي دهد . در عوض آن فقط اضافه مي كند بر رشته جديد از كاراكترها را كه به يك جدول رشته ها شبيه است اضافه مي كند . متراكم سازي هنگامي رخ مي دهد كه يك كد واحد خروجي باشد ، به جاي يك رشته از كاراكترها كدي كه الگوريتم LZW خارج مي كند مي تواند در هر اندازه اختياري باشد . اما بايد بيتهاي بيشتري نسبت به يك كاراكتر واحد باشد . ابتدا 256 كد ( وقتي كاراكترهاي 8 بيتي استفاده مي كنيم ) .به صورت پيش فرض به دسته كاراكترهاي استاندارد اختصاص داده شده اند . كدهاي باقي مانده به رشته هايي به عنوان پيشرفت الگوريتم اختصاص داده مي شود . مثال بالا همان گونه كه نشان داده شده با 12 بيت كد اجرا مي شود. اين به معناي اين است كه كدهاي 0 تا 225 به بايتهاي منحصر به فرد مربوط مي شود . در صورتي كه كدهاي 256 تا 4095 به زير رشته ها مربوط مي شود .

 

 

 

فوايد و مطالب ها

متراكم سازي LZW  بهترين استفاده را دارد . براي فايل هايي كه در بر مي گيرند تعداد خيلي زيادي از داده هاي تكراري اين اغلب در مورد متن را تصاوير تك رنگ است . فايل هايي كه فشرده شده اند اما شامل هيچ گونه اطلاعات تكراري در كل نيستند حتي مي توانند بزرگتر شوند ؟

متراكم سازي LZW سريع است .

حق الامتيازها بايد پرداخت شوند تا الگوريتم هاي متراكم سازي LZW درون برنامه هاي كاربردي استفاده شوند .

متراكم سازي LZW در كجا به كار رفته است .

متراكم سازي LZW مي تواند در قالب هاي گوناگون فايلها استفاده بشود .

فايل هاي TIFF

فايل هاي GIF

تذكر: برخي از نسخه هاي متراكم سازي LZW حق چاپ انحصاري دارند . از اين رو سالهاي متمادي صاحبان آنها ( يونيسيس ) حق امتيازهايي از هر كمپاني استفاده كننده الگوريتم آنها تقاضا مي كند . اين به صورتي جدي مانع از معروفيت متراكم سازي LZW شده است و در اجراي طولاني ما احتمالاً‌ خواهيم ديد كه آن با الگوريتم هاي كم ارزشتر ( بخوانيد : حجاتي ) جابه جا شده است . به عنوان يك كاربر حرفه اي شما نبايد نگران باشيد زيرا فقط سازندگان نرم افزار مجبور به پرداخت قيمت هاي اجازه نامه هستند . اما در نهايت شما پرداخت مي كنيد همچنين زيرا همه قيمت ها بايد تحت پوشش قيمت نرم افزار قرار گيرد .

 

قسمت 6 :

فشرده سازي RLE

RLE گرفته شده است از         RLE نماينده كد كردن طول اجرا است . آن يك الگوريتم بي ضرر است كه فقط قسمتهاي متراكم سازي مناسب را براي انواع خاص داده ها ارائه مي كند .

RLE چگونه كار مي كند .

RLE احتمالاً راحت ترين الگوريتم فشرده سازي موجود است . آن يك رديف داده ها با مقدار مساوي درون يك فايل را با  و يك مقدار واحد جايگزين
مي كند .

رشته داده زير را در نظر بگيريد ( 17 بايت ) كه مي خواهد فشرده بشود .

ABBBBBBBBB CDEEEEF

با بكار بردن متراكم سازي RLE ، فايل متراكم شده 100 بايت فضا اشغال مي كند و مي تواند شبيه به اين باشد .

A * 8B CD * 4F

همانگونه كه شما مي توانيد ببينيد ، رشته هاي تكراري از داده به وسيله يك كاراكتر كنترلي ( * ) كه به دنبال آن تعداد كاراكترهاي تكراري و خود كاراكتر مي آيد عوض شده اند . كاراكتر كنترلي ثابت نيست و مي تواند از يك پياده سازي تا پياده سازي ديگر اختلاف داشته باشد .

اگر كاراكتر كنترلي خودش در فايل ظاهر شود ، آنگاه يك كاراكتر اضافي كد شده است .

همچنين شما مي توانيد ببينيد ، رمز كردن RLE فقط هنگامي موثر است كه توالي اي از 4 يا 5 كاراكتر تكراري وجود داشته باشد زيرا 3 كاراكتر براي RLE استفاده شده است.  همچنين كد گذاري مي كند 2 كاراكتر تكراري . حتي مي تواند باعث افزايش اندازه فايل بشود .

مهم است كه بدانيم طرحهاي  RLE  رمزگذاري مختلفي وجود دارند . مثال بالا فقط به اين علت بكار برده شده است تا اصل اساسي رمز كردن RLE را نشان دهد. برخي اوقات پياده سازي RLE مناسب براي نوعي از داده است كه متراكم مي شود.

فوايد و مصائب اين الگوريتم بسيار آسان اجرا مي شود و نيازمند توان زيادي از CPU نيست . متراكم سازي RLE فقط براي فايل هايي كه شامل داده هاي تكراري زيادي هستند موثر است . اينها مي توانند فايلهاي نوشتاري باشند . اگر شامل فضاهاي زيادي براي شناسايي داده باشند . اما براي تصاوير دورنگي كه شامل مناطق سياه يا سفيد بزرگي هستند به مراتب مناسبتر است . كامپيوتري كه تصاوير رنگي ايجاد مي كنند .

(‌براي مثال : طراحيهاي معماري ) همچنين مي تواند براي متراكم سازي نسبتاً خوب باشد .

متراكم سازي RLE مي تواند در قالبهاي فايلهاي زير بكار رود .

فايل هاي TIFF

فايل هاي PDF

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

خانم شهركي

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:39 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره هك وهكرها

بازديد: 175

 

افشاي  هك وهكرها

هدف ما اين است كه با افشاي “ترفندهاي هكراستفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنندتا فريب ترفندهاي هكر را نخورند.

پسوندهاي پنهان فايلهاي ويندوز

ممكناست از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمامپسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفيشده‌اند. همچنين هر برنامه نصب شده‌ايي مي‌تواند پسوندها را پيكربندي كند تا پنهانشوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي ازپسوندهاي پنهان مي‌توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهاييآورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمامپسوندهاي پيكربندي كرده‌ايد.


پسوندهاي SHS


يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد وآن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد.


حالايك آيكن كه نشان دهنده سند متني است وفايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايلفوق باعث مي‌شود notepad باز ‌شود. اگر اين فايل يك Trojan باشد، شما فريبخورده‌ايد و توسط آنچه كه يك فايل متني بي‌خطر بنظر مي‌رسيد آلوده شده‌ايد. اگراجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي‌خورديد.

پسوندهاي PIF

اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اينبدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي‌كند. اگرشما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF رااجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند.


 

پسوندهاي SCR


پسوندديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغييرنام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي‌خورند كه account يك قرباني را بدستآورده‌اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي‌فرستد كه "اينصفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!" از آنجايي كه اينپيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي‌كنند كهدر نهايت به هكري ختم مي‌شود كه به كامپيوتر شما متصل شده است.


فرمانهايخطرناكي كه مي‌توانند گنجانده شوند

پسوندهاي ميانبر PIF

برخي از پسوندهايپنهان فايل قادرند به سادگي با فرمانهاي پنهان شده‌اي كه مي‌توانند براي سيستم شمامخرب باشند برنامه‌ريزي شوند. اين يك آزمايش ساده است:

دكمه راست ماوس خودرا روي desktop كليك كنيد و New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد:

format a:/autotest

Next
را كليك كنيد. در "Select a name for the shortcut" تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي بانام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كهاز دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آنكليك كرده‌ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدفقرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردندايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود.


پسوند SHS

فايلهاي Scrap نيز مي‌توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را بازكنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد.

در كادر، دستوري مانند format a:/autotest را تايپكنيد و روي OK كليك كنيد. آيكن نيز مي‌تواند از اين پنجره تغيير يابد. از پنجرهخارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را بهعقيب به سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نامدهيد.


حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجراشود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي‌تواند از فرمانهاي خطرناكتري استفاده كند.


روشهاي Trojan در هنگام راه اندازي

روشهاي راه اندازي استاندارد


اكثر افراد ازراههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي‌كنند آگاهنيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روشراه‌اندازي خواهد داشت، بگونه‌اي كه در زمان راه‌اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه‌اندازي شامل كليدهاي اجرايي registry، فولدر راهاندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي‌باشند.


روشهاي راه اندازي خطرناك

ازآنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي رايافته‌ايم كه در پيدا كردن روشهاي جديد راه‌اندازي افراط مي‌كنند. اين شامل استفادهاز تغييرات خطرناكي در سيستم registry مي‌باشد، كه در صورتي كه فايل Trojan يا فايلهمراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفادهنكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشهااستفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر بهاجراي هيچگونه برنامه‌اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگامراه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي‌تواند سيستمشما را به خطر بياندازد بنابراين، هرچه ما مي‌گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و "regedit" را بدون علامت " " تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را دراينجا مي آوريم.

[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]="\"%1\"%*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]="\"%1\"%*"

اگر اين كليدها مقدار "\"%1\"%*" را نداشته باشند و به جاي اجراي فايل درهنگام راه اندازي به "\"Server.exe %1\" %*" تغيير يابد به احتمال زياد يك Trojan است.


روش راه اندازي ICQ

روشي راه اندازي ديگري كه امروزه استفاده ازآن معمول است شناسايي شبكه ICQ مي‌باشد. بسياري از كاربران ICQ نمي‌دانند كه هكرمي‌تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد:

ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براياضافه كردن به

Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open وسپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي‌كنيد فايل اجرا خواهدشد.

 

 

 

نفوذ در يك چشم برهم زدن (هك )

 

اشاره :

سارقان اطلاعات چگونه ممكن است بتوانند از ديواره آتش شما عبور كرده و صدها مگابايت اطلاعات را به سرقت ببرند بدون اين كه هيچ ردپايي از خود به جاي بگذارند؟ يك راهِ ممكن، از طريق همين درايوهاي كوچك USB است كه امروزه من و شما در جيب خود مي‌گذاريم و به هر جايي مي‌بريم. همان طور كه مي‌دانيد، به اين درايوها Flash Disk و FlashDrive هم مي‌گويند، اما اسم‌شان هرچه كه باشد، بسياري از شركت‌ها و سازمان‌ها هيچ سياست مشخصي براي شناسايي اين درايوها و قاعده‌مند كردن موارد استفاده آنها وضع نكرده‌اند. به همين جهت يك مشتري كه به ملاقات شما آمده، كارشناسي كه سيستم‌تان را چك مي‌كند، همكاري كه هر روز به شما سر مي‌زند، يا هر فرد باهوش ديگري، به آساني مي‌تواند فلش ديسك خود را در اولين فرصت به پورت USB كامپيوتر شما وصل كرده و صدها فايل اطلاعاتي مهم را با سرعت بالاي USB 2.0 براي خود كپي كند. ظرفيت فلش ديسك‌هاي امروزي از مرز دو گيگابايت گذشته است و همچنان رو به بالا در حركت است و با ابعاد كوچكي كه دارند، خيلي راحت مي‌توان آنها را پنهان كرد. پس چاره چيست؟

سرقت اطلاعات تنها تهديد از جانب اين وسيله كوچك نيست. از آنجا كه كاربران فلش ديسك عمدتاً به خاطر قابل حمل بودن آن، به استفاده از اين وسيله روي آورده‌اند، بنابراين در حال سفر يا مأموريت نيز از آن استفاده مي‌كنند و زماني كه به اداره برمي‌گردند، بدون توجه به احتمال ويروسي بودن فايل‌ها، فلش ديسك را به كامپيوتر خود وصل و سيستم را آلوده مي‌كنند. نفوذگران مي‌توانند انواع ابزارهاي تخصصي خود را به اين وسيله منتقل كنند، از جمله جاسوس‌افزارها، رمزشكن‌ها، كليدنگارها، و پورت‌خوان‌ها، كه براي شروع نفوذ به يك سيستم اساسي‌ترين ابزار نفوذگر محسوب مي‌شوند. بعد از اين كار، نفوذگر به شيوه‌هاي گوناگون مهندسي اجتماعي، سعي مي‌كند به اتاق‌تان راه يافته يا به كامپيوترتان دست پيدا كند، تا از طريق درايو USB به اعمال شيطاني خود بپردازد. گذشته از اينها، در صورت مفقود شدن فلش ديسك، تمام فايل‌هاي موجود در آن به دست كسي مي‌افتد كه آن را پيدا كرده و اين مي‌تواند براي كل سازمان خطرناك باشد.


چگونه مي‌توان از شبكه سازمان در مقابل اين تهديد محافظت كرد؟ اولين قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سياست‌هاي امنيتي سازمان، استفاده صحيح و ناصحيح از درايوهاي
USB را تشريح كرده و لزوم داشتن مجوز براي استفاده از فلش ديسك را توضيح دهيد. سپس اين موارد را به پرسنل خود آموزش داده و دلايل وجودي هر كدام را برايشان بازگو كنيد.


قدم بعدي اين است كه كامپيوترها را طوري تنظيم كنيد كه در صورت بي‌كار ماندن، بعد از 3 تا 5 دقيقه (يا هر مدتي كه خودتان صلاح مي‌دانيد) به طور خودكار قفل شوند. در ويندوز اكس‌پي آسان‌ترين راه براي اين كار، استفاده از
screensaver است. نرم‌افزارهاي جانبي زيادي نيز وجود دارند كه از جمله مي‌توان به DesktopLock محصول شركت نرم‌افزاي TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره كرد.


قدم ديگر اين است كه براي پرسنل مورد نظر خود،
USB درايوهاي مطئمني را تهيه كنيد. به عنوان مثال،Lexar Media JumpDrive Secure يك فلش‌درايو USB است كه به صورت توكار با رمزعبور محافظت مي‌شود. شركت SanDisk نرم‌افزاري به نام CruzerLock را همراه با فلش‌درايوهاي خود عرضه مي‌كند كه امكان گذاشتن كلمه عبور و رمز كردن فايل‌ها را به شما مي‌دهد. حتي بعضي شركت‌ها محصولاتي دارند كه فقط با اثر انگشت صاحب اصلي كار مي‌كنند.

نكته ديگر اين است كه نرم‌افزار ويروس‌ياب خود را طوري تنظيم كنيد كه تمام درايوها و ابزارهاي جابه‌جا شدني را در هنگام اسكن در نظر بگيرد. به كاربران ياد بدهيد كه قبل از كپي كردن چيزي به كامپيوتر خود، ابتدا مطمئن شوند اسكن حتماً انجام گرفته يا خودشان به طور دستي به اسكن فلش ديسك بپردازند.

حتي براي تضمين امنيت بيشتر، مي‌توانيد پورت‌هاي USB را غيرفعال كنيد. اين يكي شايد زيادي امنيتي باشد، ولي اگر لازم است مي‌توانيد حتي از طريق رمزعبور BIOS كامپيوترها را قفل كنيد. اما اگر به دنبال يك شيوه حفاظتي حرفه‌اي هستيد، راه‌حلSecureNT محصول SecureWave را پيش بگيريد، كه اجازه مي‌دهد دسترسي كاربران نهايي به بعضي قطعات ورودي-خروجي (از جمله پورت‌هاي USB) را تحت كنترل خود درآوريد. با استفاده از اين نرم‌افرار حتي مي‌توانيد فهرستي از قطعات مورد تأييد را ايجاد كنيد تا دسترسي به هر وسيله‌اي خارج از اين فهرست ممنوع شود. همچنين مي‌توانيد بر موارد استفاده تمام اين وسايل نظارت داشته باشيد.

نكته آخر اين كه، به تمام كاربران بگوييد يك فايل متني حاوي اسم و نشاني خود روي فلش ديسك درست كنند تا در صورت مفقود شدن آن، يابنده بتواند آنها را پيدا كند. منتها دقت كنيد كه خود اين فايل نبايد رمز شده باشد

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:38 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره اصول كار و تعمير مانيتورهاي CRT

بازديد: 95

 

 

 

نام تحقيق:

اصول كار و تعمير مانيتورهاي CRT


مقدمه

مونيتورهاي كامپيوترهاي امروزي

مونيتورهاي كامپيوتر رد واقع از نمونه‌هاي قديمي و منسوخ شده پايانه راديو تله تليپ منتج شده و جاي آنها را گرفته اند. نمايشگرهاي اوليه كه فقط مي توانستند متن را به صورت تك رنگ نشان دهند امروزه به مونيتورهاي پيشرفته اي تبديل شده اند كه مي توانند تصاوير بلادرنگ زنده اي با تفكيك پذيري بالا و تعداد رنگهاي بي سابقه را نشان دهند.

رشد انفجاري كامپيوتر هاي قابل حمل نياز به كسب اطلاعات در مورد عملكرد و تعمير نمايشگر هاي تك رنگ و رنگي و كريستال مايع LCD مسطح را تشديد كرده است.

اصول عملكرد مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي

مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي CRT در واقع از شگفتيهاي دنياي مهندسي مي باشد. اگر چه در دهه‌هاي اخير قطعات و اجزاي تشكيل دهنده اين دستگاهها پيشرفتهاي تلويزيوني پيروي مي كنند كه از سال 1950 بدون تغيير باقيمانده است.

به ط.ر كلي مي توان عملكرد مونيتور را به 5 قسمت مجزا تفكيك كرد.

قسمتهاي مزبور عبارتند از CRT. مدار راه انداز ويدئو مدل راه انداز عمودي. ولتاژ بالا و منبع تغذيه.


تعريف CRT

لامپ اشعه كاتدي يا(CRT) در اصل لوله اي است كه داخل آن خلأ ايجاد شده است.

يك سر CRT به صورت لوله اي طويل با گردن باريك مي باشد در حالي كه سر ديگر آن پهن و تقريباً مسطح است.

سطح داخلي نماي جلويي CRT با فسفر پوشانده شده است در سمت نازك لامپ قطعه‌اي به نام كاتد وجود دارد، كه انرژي به آن اعمال شده، و درجه حرارت آن به ميزان زيادي بالا مي رود. كاتد در دماي بالا الكترون آزاد مي كند. اگر ولتاژ مثبت بسيار زيادي به صفحه جلويي CRT اعمال شود. الكترونهاي آزاد شده از كاتد (با بار منفي) شتاب گرفت به سمت صفحه مي كنند.

اگر الكترونها با سرعت زياد حركت كنند به فسفر موجود در سطح داخلي نماي جلويي برخورد كنند نور ايجاد مي شود.

با كنترل جهت و شدت جريان الكترونها كه به سطح صفحه هدايت مي شوند. تصوير قابل مشاهده اي ايجاد خواهد شد. پيكسلها كوچكترين بخش قابل كنترل تصوير بر روي صفحه نمايش را تذشكيل مي دهند.

انواع CRT

الف: CRT تك رنگ

مونيتورهاي تك رنگ از يك نوع فسفر منفرد و يك دست پوشيده شده‌اند. كه معمولاً نور ايجاد شده توسط آنها سفيد كهربايي و يا سبز مي باشد.

ب: CRTرنگي

در CRT رنگي از سه نوع فسفر با رنگهاي قرمز، آبي، سبز استفاده شده كه به صورت مثلث قرار گرفته اند.

در مونيتورهاي رنگي هر يك زا اين مجموعه ها معرف يك پيكسل مي باشند. هر چند كه در هر پيكسل سه نقطه قرار دارد.

اگر هر يك از نقاط قرمز و سبز و آبي با يك تفنگ الكتروني مجزا شوند مي توان طيف وسيعي از رنگهاي مختلف را ايجاد كرد كيفيت تصوير رنگي كه به اين ترتيب ايجاد شود به نزديك بودن فاصله سه نقطه مزبور بستگي دارد. هز چه نقاط نزديكتر باشند تصوير يكپارچه تر به نظر خواهد رسيد.

فاصله نقطه اي به فاصله اي گفته مي شود كه فاصله بين دو نقطه مجماور هم در يك پيكسل باشد نمايشگرهايي كه فاصله نقطه اي آنها 31% ميلي متر يا كمتر باشد معمولاً تصويري با كيفيت قابل قبول ارائه مي كند.

پوشش مشبك و شياردار

پوشش مشبك در واقع صفحه فلزي سوراخ‌دار نازكي است كه درست در پشت سطح فسفريCRT‌هاي رنگي قرار مي گيرد.

پرتوهاي الكتروني هر سه تفنگ الكتروني همگرا بوده و به جاي فسفرهخاي موجود در صفحه نمايش، بر روي سوراخ‌هاي اين صفحه مشبك متمركز مي شود.

سوراخهاي ميكروسكوپي موجود بر روي اين صفحه مشبك در واقع روزنه اي را تشكيل ميدهند كه پرتو الكتروني ازطريق آن مي تواند فقط بر نقطه فسفري مربوط به خود بتابد و جلوي الكترونهاي ديگر گرفته شده و خلوص رنگ حفظ مي شود. طراحي بعضي از لامپهاي اشعه كاتدي (CRT) به گونه اي است كه جاي پوشش مشبك از پوشش شياردار استفاده مي شود.

اين صفحه از رشته سيمهاي موازي تشكيل شده است كه به صورت عمودي در پشت صفحه نمايش فسفري قرار مي گيرد. در اين نوع (CRT)ها فاصله بين شيارها مئشخصه‌هاي پوشش شياردار را تعريف مي كند اين نوع طراحي در CRT تك رنگ استفاده نمي شود زيرا رنگ تمام فسفرهاي موجود بر روي صفحه يكسان است.

همگرايي

حركت هر سه پرتوي الكتروني بر روي صفحه نمايش به صورت همزمان صورت مي گيرد همگرايي پرتوهاي مزبور بر روي سوراخهاي پوشش مشبك صورت مي پذيرد خلوص رنگ در تصوير ايجاد شده بر روي صفحه نمايش به ميزان زيادي بره همگرايي باعث سايه هاي رنگي در تصوير خواهد شد.

عدم همگرايي د رمركز صفحه معمولاً نبايد از 45% ميلي متر بيشتر باشد ميزان معمول اين خطا در كل صفحه نمايش در حدود 65% ميلي متر است. اعداد بزرگتر نشنان دهنده ضعف بيشتر در همگرايي است.

امواج بشكه اي و بالشتكي

سطح جلويي بيشتر لامپ هاي اشعه كاتدي محدب است اما تصاوير كاملاً مسطحيم باشند. وقتي تصويري مربعي بر روي صفحهاي منحني شكل تشكبل شود اعواج ايجاد خواهدشد.

اگر كناره هاي تصوير رو به خارج انحنا پيدا كنند يعني محدب شوند تصوير حالت شبكه اي پيدا مي كند. ساير خطوط تصوير ممكن است از انحناي خطوط كناري پيروي كنند.

میزان انحراف نباید از 3-2 میلی متر بیشتر باشد

پویش افقی و پویش عمودی

مفهوم پویش: برای درک مفهوم پویش باید بدانید که تصاویر در مونیتورها به چه ترتیب ظاهر می شوند. تصاویر مونیتورها در مونیتورها به چه ترتیب ظاهر می شوند.تصاویر مونیتورها در واقع به صورت خطوط افقی پیکسل ها تشکیل می شوند که از گوشه فوقانی وچپ تصویر شروع شده اند. با حرکت پرتو الکترونی در طول هر خط هر یک از پیکسل ها با شدت متفاوتی تحریک می شوند شدت مزبور به داده های موجود در ram ویدوئی مربوطه بستگی دارد که بر روی برد آداپتور ویدوئی قرار گرفته است. با کامل شدن هر خط پرتو الکترونی خاموش خواهد شد. سپس پرتو الکترونی به ابتدای خط افقی بعدی هدایت می شود، در اینحالت می توان خط افقی جدیدی را ترسیم کرد. این روند تا ترسیم تمام خطوط افقی ادامه می یابد به این ترتیب پرتو الکترونی به گوشه پایین و راست تصویر خواهد رسید با کامل شدن تصویر پرتو الکترونی بار دیگر خاموش خواهد شد

پهنای باند

ساده ترین تعریف پهنای باند عبارت است از: حداکثر سرعت نگارش پیکسل ها بر روی مونیتور.پهنای باند برای نمایشگرهای VGA در حدود 30 مگاهرتز است.

تموج سرزنش و انحراف

هدایت پرتوهای الکترونی در سرتاسر صفحه نمایش از طریق ایجاد میدان مغناطیسی متغییر صورت می پذیرد میدان مغناطیسی توسط سیم پیچهای انحراف افقی و انحراف عمدی ایجاد می شود که از یکدیگر مجزا بود. و بروی ؟ CRT قرار دارند. 

در حالت ایده ال میزان انحراف پرتو الکترونی در هر بار عبور از صفحه نمایش باید مساوی باشد به این ترتیب تصویری با ثبات بسیار زیاد ایجاد خواهد شد اما در دنیای واقعی در هر لحظه تغییرات بسیار کوچکی در محل تصویر ایجاد می شود.

اگر چنین تغییراتی در کمتر از 15 ثانیه ایجاد شود به آن لرزش گویند تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد که دوره تناوب آن از 30 ثانیه بیشتر باشد.

به جابجایی تصویر با سرعت معادل یک بار در دقیقه با کمتر انحراف می گویند.

روشنایی

وقتی پرتو الکترونی به فسفر برخورد می کند نور ایجاد می شود روشنایی در واقع میزان نور ایجاد شده در هنگام تشکیل تصویر کامل می باشد روشنایی قابل مشاهده توسط بیشتر مونیتورها 60-50 (FTM)(Foot Lumens) می باشد این مقدار به ولوم تنظیم روشنایی و نیز تعداد نقاط سفید موجود در تصویر بستگی دارد هر چه این عدد بیشتر باشد نشان دهنده روشنایی بیشتر تصویر بوده و هر چه این عدد کمتر باشد تاریک تر بودن تصویر مونیتور را می رساند

تنظیم وسط

وقتی پتانسیومترهای کنترل تنظیم وسط افقی و عمودی در وسط قرار دارند تصویر باید در مرکز نمایشگر قرار گیرد مشخصه های تنظیم وسط نشان می دهد که مرکز تصویر چقدر به مرکز صفحه نمایش نزدیک می باشد.

سیگنال ویدوئی

این مشخصه دامنه و سایر خصوصیات سیگنال ویدوئی آنالوگ در کانال ورودی را نشان می دهد.

سیستم ویدیوئی کامپیوترهای شخصی از دو بخش تشکیل شده است برد آداپتور و خود مونیتور. اداپتور ویدوئی در واقع بخش اصلی سیستم ویدوئی را تشکیل می دهد. دستورها و داده های ویدوئی کامپیوتر از طریق گذرگاه توسعه مربوطه به اداپتور انتقال می یابند برد گرافیکی دادهای بدست آمده را به تصاویر گرفایکی تبدیل کرده و آن را در حافظه ویدویی موجود در کارت گرافیکی ذخیره می کدن.

این حافظه RAM ویدوئی یا VRAM نامیده می شود. سپس برد ویدویی تصویر گرافیکی را به صورت سلسله پالس های همزمانی مترادف با حالت ویدوئی مورد استفاده ترجمه می کند.

مثلا EGA و VGA

دو نوع سیگنال ویدوئی وجود دارد سیگنال ویدوئی TTL و سیگنال ویدوئی آنالوگ

در مونیتور TTL سیگنال رنگ به صورت سطوح منطقی ارائه می شود یعنی مجموعه ای از سطوح منطقی (1و0) مونیتور تک رنگ TTL فقط از یک یا دو خط سیگنال استفاده می شود یکی از خطوط روشن یا خاموش بودن پیکسل و دیگری شدت نور آن را کنترل می کند در نتیجه می توان فسفرهای رنگی را بدو شدت نور مختلف روشن کرد.

مدار راه انداز ویدئو

عمل مدار راه انداز ایناست که شدت پرتو الکترونی را کنترل می کند این مدار باید بتواند سیگنال ویدئو ورودی را به قدری تقویت کند که برای راه اندازه شبکه کنترل ویدئو در CRT مناسب باشد در مورد م ونیتورهای تک رنگی که از ورود سیگنال TTLاستفاده می کنند.

مدار راه انداز ویدئو فقط باید بتواند پرتو الکترونی را قطع و وصل کند ولی در مورد مونیتورهای که با دو ورودی سیگنال TTL کار می کنند یکی از خطوط جریان الکترونها را قطع و وصل کند یکی از خطوط جریان الکترونها را قطع و وصل می کند و دیگری شدت آن را کم و زیاد می کند وجود ورودی دوم برای کنترل شدت روشنایی تنوع تصاویر نمایشگر را کمی افزایش می دهد.

در مورد مونیتورهای رنگی که سه سیگنال ویدوئی آنالوگ دریافت می کنند سه مدار راه اندازه مجزا مورد نیاز است. در حالی که قابلیت روشن و خاموش کردن پرتو الکترونی برای مونیتورهای تک رنگی کافی است. مونیتورهای رنگی باید بتوانند سیگنالهای آنالوگ نسبتا ضعیف که تغییرات سریعی دارند را کنترل کنند.

مدار مولد ولتاژ بالا

ولتاژ ایجاد شده توسط منبع تغذیه مونیتور نسبتا پایین است در نتیجه اختلاف پتانسیل بسیار زیادی که برای تحریک CRT لازم است را نمی توان از منبع تغذیه بدست آورد. برای این کار پالس های فرکانس بالا و تقویت شده ای که توسط طبقه خروجی افقی تامین می شوند به سیم پیچ اولیه قطعه ای اعمال می شود که ترانسفورمر برگشت نامیده می شود این قطعه قسمت اصلی سیستم ولتاژ بالا در مونیتور را تشکیل می دهد. در هر ترانسفور برگشت سه سیم پیچ ثانویه وجود دارد ثانویه پایینی نوعی سیم پیچ پایین آورنده ولتاژ است که سیگنال AC با اختلاف پتانسیل کم را ایجاد می کند این ولتاژ برای گرم کردن کاتد CRT مورد استفاده قرار می گیرد که حدود (15-2/6) ولت است سیم پیچ وسطی ولتاژی AC با اختلاف پتانسیل در حدود 150 ول ایجاد کرد. که برای مدار کنترل روشنایی CET استفاده می شود.

حیاتی ترین سیم پیچ ثانویه: سیم پیچی است که در بالا قرار گرفته افقی را بسته به نیاز تا حد 30-15 کیلووات افزایش می دهد. دیودهای سیم ولتاژ بالا با سیم پیچ سری شده اند تا این ولتاژ بالای AC را ک کرده و به ولتاژ DC   تبدیل نماید.

منبع تغذیه

مسلما اساس کار مونیتورهای رنگی بر عملکرد منبع تغذیه استوار است در این طبقه ولتاژ AC متداول برق شهر به ولتاژهای DC پاینتری تبدیل می شود منبع تغذیه معمولا ولتاژهای 3/6 +12 20+80+ و 135+ ولت را ارائه می کند.

آداپتورهای ویدئویی

بافر فریم قدیمترین و پایه ای ترین آداپتور ویدئوئی می باشد داده های تصویری در هر لحظه به صورت یک فریم در حافظه ویدئویی بارگذاری شده و یا از آن خوانده می شود. قسمت اصلی بافر فریم را آی سی کنترل گر نمایشگر تشکیل می دهد که مدار مجتمع نسبتا پیچیده ای به شمار می آید که آن را کنترلگر لامپ اشعه کاتدی یا CRTc می نامند. CRTc محتویات RAM ویدوئی را خوانده و آن را برای مراحل بعدی پردازش انتقال می دهد.

متن و گرافیک

آداپتورهای ویدوئی در دو حالت مختلف کار می کنند.

حالت متن: کاراکتر که بر روی صفحه نمایش نقش می بندد با کمک ROM مخصوص کاراکتر مولد کاراکتر و ثبات انتقالی ایجاد می شود اهکی موجود را در خود جای داده است که حروف اعداد اعراب و نقطه گذاری را شامل می شود. مدار ایجاد کننده کاراکتر دادهای موجود در ROM را به صورت ردیفهایی از بیتها تبدیل می کند. سپس مدار مزبور بیتهای ایجاد شده را به نوعی ثبات انتقال منتقل می کند و این ثبات انتقالی جریانی از بیتها را برقرار می کند. مولد سیگنال مسئول تبدیل سلسله بیتهای دریافتی از ثبات انتقالی به سیگنالهای ویدئو می باشد این سیگنالها هستند که مونیتور را راه اندازی می کنند.

 

حالت گرافيك

در اين حالت RAM ويدئويي به جاي نگهداري اطلاعات به جاي نگهداري اطلاعات مربوط به كاراكترهاي اسكي داده هاي مربوط به سايه خاكستري هر پيكسل را نگهداري مي كند. در نتيجه ROM مخصوص كاراكتر و مدار مولد كاراكتر و مدار مولد كاراكتر كه در حالت متن مورد استفاده قرار مي گرفت از مسير خارج مي شود. داده هاي مربوط به پيكسلها توسط CRTC از RAM ويدئويي گرفته شده و بدون تغيير از مدار مولد كاراكتر عبور مي كنند. سپس مستقيماَ به ثببات انتقالي و مدار مولد  سيگنال ارسال مي شوند.

 BIOS ويدئويي يا ROMBIOS))

هنگام تغيير از حالت متن به حالت گرافيكي بايد يك سري دستورهاي اساسي در كنترل گر نمايش گر تغيير كند. از آنجا كه دستورهاي مورد نياز براي پيكربندي CRTC به طراحي آن بستكي دارد. براي اين دستورهاي نرم افزاري نمي توان به نرم افزار موجود در BIOS كامپيوتر متكي بود. BIOS موجود در برد اصلي همگام با BIOS ويدئويي كار مي كند.

سخت افزارهاي نمايشگر ويدئويي

در اولين روزهايي كه كامپيوترهاي شخصي ارائه شدند كاربران تنها مي توانند حالت گرافيكي تك رنگي و رنگي را انتخاب كنند، زيرا تمام آداپتورهاي ويدئويي حالت متن را پشتيباني مي كنند اما در سالهاي بعد رشد توليد آداپتورهاي ويدئويي به ميزان زيادي رشد كرد و افزايش يافت.

آداپتور نمايش تك رنگ MDA قديمي ترين آداپتور قابل دسترسي در كامپيوترهاي شخصي است كه در سال 1918 توليد شد و فقط براي حالت متن طراحي شده بو.د و نمي توانست تصاوير گرافيكي را نمايش دهد. اما به علت قيمت نسبتاَ پاييني كه داشت و نيز قابليت نمايش متن با كيفيت خوب و نيز مجهز بودن به در گاه چاپگر محبوبيت زيادي پيدا كرد.

CGA

آداپتور گرافيك رنگي CGA اولين كارتي بود كه حالت متن و رنگي را براي كامپيوترهاي شخصي ارائه كرد. توليد آن نيز در سال 1981 بود. تفكيك پذيري آن بسيار پائين و در حدود 200×160 پيكسل بود و تعداد رنگهاي قابل ارائه به 16 رنگ محدود مي شد. رابطه تفكيك پذيري و تعداد رنگهاي قابل نمايش از اهميت زيادي برخوردار است.

نمونه بعدي EGA در سال 1984 بود. يكي از جذابيتهاي اين نمونه سازگاري با نسلهاي پيشين خود بود. برد ويدئويي EGA مي توانست حالتهاي CGA و MDA را براي مونيتورهاي مربوطه شبه سازي كند. آداپتور گرافيكي پيشرفته (EGA) به علت حالتهاي ويدئويي 16×200×320 و 16×200×640 و 16×350×640 معروف شد. براي اين برد حافظه 128كيلوبايت احتياج بود.

PGA

آداپتور گرافيكي حرفه اي 1984 معرفي شد. افزايش قابليتهاي تصوير تا حد 256×480×640 توسط اين سيستم ارائه شد چرخش سه بعدي و عملكرد برش گرافيكي به صورت تابعي سخت افزاري به آن اضافه شده بود.

MCGA

علاوه بر پشتيباني تمام حالتهاي ويدئويي CGA حالت ويدئويي ديگري با قابليت 256×200×320 را ارائه مي كند كه براي بازيهاي كامپيوتري ايده آل به شمار مي آيد.MCGA اولين آداپتوري بود كه از سيگنال آنالوگ استفاده كرد.

UGA

در سال 1987 توليد و همزمان با MCGA معرفي شد. UGA مي توانست تمام حالتهاي ويدئويي MCGA را كنترل كند. استفاده از سيگنال آنالوگ به UGA امكان داد كه هر لحظه 16رنگ از 262144 رنگ ممكن را نمايش دهد.

SVGA

با اين كه UGA به عنوان استاندارد بالفعل كارتهاي گرافيكي در كامپيوترهاي شخصي درآمده است اما كاربران نياز شديدي به خارج شدن از محدوديت 16×480×640 دارند. در سال 1990 نسل جديدي از كارتهاي SGA يا SVGA به بازار آمد اما متاسفانه در ساخت SVGA استانداردي وجود نداشت. امروزه بسياري از بردهاي SVGA عملكرد ويدئويي بسيار عالي را ارائه مي كنند.

در واقع نمونه هايي 32بيتي آداپتورهاي ويدئويي با عملكرد بسيار عالي مي باشند كه توسط آي بي ام و براي پشتيباني كامپيوترهاي شخصي مبيني برمعماري ميكروكانال ارائه شده اند. اين نوع معماري اجازه مي دهد كه سيستم راهمگان باانتقال سريع داده ها كنترل كند.

عيب يابي

عيب يابي CRT دراين بخش كمي به روشهاي عيب يابي CRT اشاره مي شود:

1.     تصويرصفحه نمايش كم نور و ياكاملاً تاريك است.

2.     نقاط سياه كم نور و ياباسفيدي بيش ازحددرتصويروجوددارد.

3.     مونيتور رنگها را به خوبي نشان نداده ويا تغييرات درجه خاكستري غيرخطي شده است.

4.     روشنايي تصويربيش ازحد معمول است.

عيب يابي آدايتورهاي ويدئوئي

1.     كامپيوترروشن است ولي چيزي نشان داده  نمي شود.

2.     تصوير موجوددرصفحه نمايش مي غلطد.

3.     هنگام راه اندازي اوليه سيستم پيغام خطايي ميتني برپيكريندي غيرمعتبر درسيستم ظاهر مي شود.

4.     صفحه نمايش بهم ريخته وياكلاًسيستم درحالت قفل شده قرار مي گيرد.

عيب يابي منبع تغذيه

1.     مونيتورگاهي كارمي كند و گاهي كارنمي كند.

2.     فيوزاصلي ولتاژ AC سوخته و با جايگزين كردن آن فيوزجديد نيز مي سوزد.

3.     وقتي منبع تغذيه سردباشدفيوزاصلي مي سوزد.

هشدارها،موارد احتياط و عوامل انساني

ولتاژهاي AC

تماس با سيستم فازموجود درهر يك ازپريزهاي خانه ويا اتصالات آن بسيارخطرناك است. بااين كه مونيتوربي خطربه نظرمي رسد ولي احتمال شوك الكتريكي همواره وجوددارد. دستگاههاي خانگي بااختلاف پتانسيل 120 ولت وفركانس 60 هرتز كارمي كنندبعضي ازكشورهاي اروپايي از 240 ولت AC وفركانس 50 هرتزاستفاده مي كنند وقتي چنين ولتاژي ازقسمتي ازبدن شخص عبوركندجرياني برقرارمي شودكه براي متوقف كردن ضربان قلب كافي است. كه براي ايست قلبي جرياني معادل 100 ميلي آمپركافي است وجريان قابل عبورازفيوزهاي مونيتور2-1آمپراست.

ايمني مقابل پرتوي X

وقتي كه الكتروني باسرعت زياددرحال حركت است به ذره فسفر اصابت مي كندمقداري پرتوي Xآزادمي شودصفحه CRT دراصل مقدارزيادي پرتوي X پخش مي كند. اززمان تلويزيونهاي اوليه مقداري سرب به تركيب شيشه CRT اضافه شده است تا ازپراكنده شدن پرتوي Xجلوگيري كند. اين حفاظت تازماني موثراست كه ولتاژآن بالا نرفته باشددرغيراين صورت ولتاژ آند كه بيش ازحدبالا رفته سرب شيشه را مي سوزاند وپرتو X خارج مي شود كه باعث بروزسرطان ومشكلات بهداشتي همراه مي شود.

همانطوركه گفته شد مونيتورهاي معمولي براساس CRT كارمي كنند ولي نمايشگرهاي مسطح كه دوگونه هستند نمايشگرهاي كريستال مايع(LCD)ونمايشگرهاي پلاسماي گازي GPD

سازماندهي پيكسل

تصوير ايجاد شده در نمايشگرهاي مسطح مانند نمايشگرمبتي بر CRT به صورت يكپارچه نمي باشد بلكه ازآرايه اي ازاجزاي منفرد تصويري (پيكسل ها)مي باشندكه تصويرراتشكيل مي دهند. پيكسل ها به صورت ماتريسي ازسطرها وستونها چيده شده اند هر پيكسل يكي ازمحلهاي موجوددرحافظه ويدئوئي دررابطه مي باشد. تفكيك پذيري نمايشگرهاي مسطح كمي ازتعداد پيكسلهايي كه مي توانند نشان دهندبيشتراست هرچه تعدادپيكسلها بيشترباشدتصاوير باكفيت بالاترو وضوح بيشتر نشان داده مي شود.

كنتراست يا هم سنجي

طبق تعريف كنتراست عبارت است از اختلاف روشنايي پيكسلهايي كه كاملاً روشن و كاملاًخاموش مي باشندهرچه اين اختلاف روشنايي بيشترباشد كنتراست بيشترخواهدبوددرنتيجه تصويرئاضح به نظر مي رسد.

زمان واكنش

زمان موردنيازبراي رسيدن هريك ازپيكسلها به شدت نورتعيين شده مي باشد مدت مذبوراززماني محاسبه مي شود كه ـدرس دهي داده نربئط به پيكسل توسط مدارراه اندازمربوطه صورت گرفته باشد.

زاويه ديد

هرنمايشگرزاويه ديد به خصوصي داردكه درواقع زاويه اي است كه درآن محدوده مي توان نمايشگررا به صورت واضح مشاهده كرد نمايشگرهاي CRT ويانمايشگرهاي مسطح پلاسماي گازي كه تصوير واضحي دارند زاويه ديدچندان موردتوجه قرارنمي گيرد زيرااين نمايشگرهاخودنورايجاد مي كنند كه درمحدوده زاويه بسيار وسيعي قابل رويت است.

بستن مونيتور

هنگامي كه مي خواهيم يك مونيتورراسواركرده وببنديم بايددقت كنيم تمام سيمها واتصالات به طورصحيح وصل شده باشند. نبايد اتصالي بين شاسي وبخشهاي فلزي قطعات برقرارباشد.

بعدازمحكم كردن اتصالات توجه داشته باشيد كه عايقها وپوشش ههاي فلزي مورداستفاده براي جلوگيري ازاحتمال تشعشع ويامحافظ به طورصحيح درجاي خودقرارگرفته باشد. درپوش پلاستيكي رادرجاي خودقرارداده وباپيچ گوشتي آنهاراكاملاً محكم مي كنيم.

عيب يابي مونيتودتك رنگ

1.     كاراكتر موردنمايش اعواج يافته به نظرمي رسد.

2.     صفحه نمايش مواج به نظر مي رسد.

3.     باگرم شدن مونيتور ولتاژ بالا قطع مي شود.

4.     فقط؟بالايي يا پاييني تصويرقابل مشاهده است.

عيب يابي درمونيتوررنگي

1.     تصويربارنگ قرمزاشباع شده وفيروزه اي به نظر مي رسد.

2.     تصويربارنگ سبزاشباع شده وارغواني به نظر مي رسد.

3.     تصويربارنگ آبي اشباع شده وزرد به نظر مي رسد.

4.     رنگها به صورت لكه لكه ديده9 مي شوند ويا تداخل دارند.

 

 

 

منابع:

اصول راهنماي مونيتور- عيب يابي مونيتورهاي CRT

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:36 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره مفاهیم پایگاه داده

بازديد: 123

 

مفاهيم مبنايي :

مفهوم پايگاه داده ها : پايگاه داده ها در ساده ترين وجه به مثابه مخزني ميماند که اطلاعات و داده ها به صورت منسجم و احتمالا ساخت يافته در آن نگهداري ميشود . اين مخزن ميتواند يک فايل متني يا باينري ساده باشد .
همزمان با پيدايش تکنولوژي ذخيره سازي اطلاعات و فايلها ، پايگاه داده ها نيز متولد شد و همزمان با رشد تکنولوژي ذخيره و بازيابي اطلاعات  و سيستم فايلينگ  ، پايگاه داده ها نيز به صورت موازي و با آن رشد کرد . پايگاه داده ها از زمان تولد تا کنون پنج نسل را سپري کرده است .
همزمان با گسترش نياز کاربران براي ذخيره سازي و بازيابي اطلاعات برنامه نويسان متعددي اقدام به ايجاد برنامه هايي  با اهداف و کاربردهاي متفاوت کردند . صرف نظر از برنامه هايي که از نظر کاربرد کاملا متفاوت بودند برنامه هايي نيز وجود داشتند که ماهيت و کاربرد يکساني داشتند ولي توسط برنامه نويسان متعدد ايجاد شده بودند . بهترين مثال براي اين مطلب دفـتـــرچـــه تلـفــن  ميباشد . چندين و چند نسخه متفاوت دفترچه تلفن موجود بود که همه آنها امکانات کاملا مشابهي داشتند ولي الگوريتمها و روشهاي برنامه نويسي آنها کاملا متفاوت بود . مهمترين وعمده ترين تفاوتهاي که بين اين برنامه ها وجود داشت در زير ذکر شده اند :

  • نوع و ماهيت فايلي که اطلاعات در آن ذخيره ميشد ( بعضيهااز نوع باينري و بعضي TXT و... بودند )
  • الگوريتم و روش ذخيره سازي داده ها در فايل
  • نام توابع ( فرضا تابع مربوط به جستجو  در هر برنامه نامي  مطابق با سليقه برنامه نويس داشت )

تمام اين برنامه ها در واقع نوعي بانک اطلاعاتي هستند که براي اهداف خاص ايجاد شده اند . لذا به منابع داده در هر برنامه به جز در همان برنامه در جاي ديگري کاربرد نداشت و به هيچ درد ديگري نميخورد حتي برنامه هايي که مشابه بودند ( مانند دفترچه تلفن ) نيز ( بنا به دلايل ذکر شده ) نميتوانستند با هم تبادل اطلاعات داشته باشند و اگر ميخواستيم از فايل حاوي داده هاي يک دفترچه تلفن در دفترچه تلفن ديگري استفاده کنيم هيچ راهي وجود نداشت . در ضمن در تمام اين برنامه ها به جز فايل و برنامه نوشته شده توسط برنامه نويس هيچ چيز ديگري وجود نداشت که بتواند امنيت داده ها را تضمين کند . و به طور کلي داده ها را کنترل و مديريت کند . مشکل ديگري که اين برنامه ها داشتند اين بود که اين برنامه ها تنها قابليت اين را داشتند که يک کاربر از آنها استفاده کند و استفاده به صورت اشتراکي از منابع داده ها امکان پذير نبود . با گسترش روز افزون اطلاعات و نياز روز افزون کاربران براي ذخيره و بازيابي اطلاعات و دسترسي سريع به اطلاعات و لزوم تامين امنيت اطلاعات ،  لازم بود برنامه هاي تخصصي و ويژه اي براي اين منظور ايجاد شوند .  لذا چندين شرکت تصميم به طراحي و توليد چنين برنامه هايي را گرفتند که از شرکتهاي IBM  و  Microsoft  و چند شرکت ديگر به عنوان پيشگامان اين امر ميتوان نام برد .

 برنامه هاي مذکور پايگاه داده ها نام گرفتند . شرکتهاي مذکور بايد  برنامه هايي را ايجاد ميکردند که قابليت استفاده براي مصارف گوناگون را داشته باشد . در ضمن اين برنامه ها بايد داراي قسمتي باشند که به عنوان واسط بين برنامه کاربردي و فايلها (منابع داده ) قرار بگيرد و عملياتهاي مربوط به ايجاد ، حذف و تغيير و ... را  در منابع داده را کنترل و مديريت کند . اين برنامه واسط را DBMS  ناميدند .

DBMS  اختصار (DATABASE  MANANGMENT  SYSTEM )  ميباشد که معناي لغوي آن سيستم مديريت پايگاه داده يا سيستم مديريت داده ها ميباشد .
بايد خدمتتون عرض کنم که بزرگترين جهشي که پايگاه داده ها در راستاي رشد و تکامل داشت مربوط به همين قسمت يعني توليد و تکامل 
DBMS  ميباشد . گفتيم که وظيفه DBMS  اين است که بين برنامه کاربردي و منابع داده ها قرار بگيرد و کليه عملياتهاي مربوط به( ايجاد ، تغيير ، حذف و .... ) منابع داده ها را کنترل و مديريت کند . کنترل و مديريت منابع داده ها بسيار کلي و ميباشد و اگر بخواهيم منظور از کنترل و مديريت را کامل شرح دهيم بايد ساعتها وقت صرف کنيم و دهها  صفحه مطلب بنويسيم که قطعا در اين مجموعه نخواهد گنجيد ضمن آنکه اين مطالب کاربردي نيط نيستند و تنها جنبه اطلاعاتي دارند  لذا تنها چند نکته مهم را ذکر ميکنم و در صورتي که علاقمند بوديد بيشتر بدانيد ميتوانيد به کتابهاي موجود در اين زمينه مراجعه فرماييد .


منظور از کنترل و مديريت :

  • مصون کردن برنامه هاي کاربردي در قبال تغييرات در سخت افزار ذخيره سازي .
  • مديريت رکوردهاي سرريز که پس از لود اوليه بايد در فايل وارد شوند .
  • ايجاد فايل با ساختارهاي گوناگون
  • فراهم کردن امکاناتي براي دستيابي مستقيم و ترتيبي به رکوردها و فيلدها 
  • جدا کردن ساختار فيزيکي و منطقي فايلها از يکديگر
  • تامين ايمني و حفاظت داده ها 
  • جلوگيري از تکرار ذخيره سازي داده ها ( تاحدي )
  • فراهم کردن امکاناتي براي پردازش بلادرنگ (real time ) بسته به نوع سيستم عامل
  • تامين صحت داده هاي ذخيره شده ( تاحدي )
  • فراهم کردن امکاناتي براي بازيابي بکمک چند کليد
  • فراهم کردن امکاناتي براي استفاده چند کاربر به صورت همزمان از منبع داده و کنترل آن
  • کنترل و مديريت مسائل مربوط به همزماني و سطح دسترسي کاربران به منبع داده ها
  • و .....


با توجه به موارد ذکر شده شرکتها سيستمهاي گوناگوني را به اين منظور طراحي و توليد کردند که هر سيستم داراي يک رابط گرافيکي براي گرفتن و انجام فرامين کاربر و يک
DBMS  بود که تمام مطالب ذکر شده در بالا در اين سيستمها لحاظ شده بودند . علاوه بر اين دو دفترچه اي نيز به همراه سيستم ارائه ميشد که حاوي نام و کاربرد توابع موجود در سيستم بود . برنامه نويسان در صورت نياز ميتوانستند از اين توابع در برنامه هاي خود استفاده کنند و دستوري را به سيستم ارسال کنند . رابطه اين توابع با سيستم مورد نظر دقيقا مانند رابطه توابع API  موجود در ويندوز و خود ويندوز ميباشد . اندک زماني پس از توليد اين سيستمها کنسرسيومي تشکيل شد که  اقدام به تهيه استانداردهايي در زمينه توليد نرم افزارهاي بانک اطلاعاتي کرد و از آن پس تمام شرکتهاي توليد کننده ملزم به رعايت اين استانداردها بودند . يکي از اين تصميمات و استانداردها يکسان سازي نام توابع در تمام سيستمها بود . ديگر آنکه قرار بر آن شد که يکسري کلمات و عبارات ويژه درنظر گرفته شوند که هر يک معرف عملياتي ويژه باشند و برنامه اي به تمام سيستمها اضافه شود که وظيفه آن دريافت ، تفسير و اجراي اين عبارات (دستورات ) باشد  . مجموعه اين کلمات و برنامه اي که وظيفه تفسير آنها را داشت ، منجر به توليد زبان مشترکي براي بانکهاي اطلاعاتي شد  . اين زبان برنامه نويسي زبان پايه تمام بانکهاي اطلاعاتي ميباشد که آن را T-SQL مينامند که اختصار  (TransactStructuredQuery Language ) ميباشد .

در واقع  وظيفه اين کلمات و عبارات فراخواني توابع موجود در سيستم ميباشد . دستورات  زبانSQL  به دوبخش تقسيم ميشود :

  • دستورات مربوط به کار با داده ها ( DML)
  • دستورات مربوط به تعريف داده ها ( DDL )

تمامي سيستمهاي ارائه شده در  DML  دستورات کاملا مشابهي را دارا ميباشند اما در بخش DDL داراي تفاوتهاي جزئي ميباشند . در ضمن سيستمهاي مختلف ارائه شده علاوه بر دستوراتي که کار يکساني را انجام ميدهند ممکن است دستورات اضافه تري نيز داشته باشند که وظيفه اين دستورات اضافي انجام عملياتهاي ترکيبي ميباشد . جلوتر بيشتر با اين زبان برنامه نويسي و دستورات آن آشنا خواهيم شد و در مثالهاي مختلف از دستورات مختلف اين زبان استفاده خواهيم کرد .

خوب تا اينجا با تاريخچه پايگاه داده ها به صورت کلي و ساده آشنا شديم . در زير چکيده اي از مطالب بالا را به همراه مزيتهاي بوجود آمدن تکنولوژي بانک اطلاعاتي را  ذکر خواهم کرد .و از اين پس ميرويم سراغ مفاهيم کاربردي پايگاه داده ها . دقت کنيد که مفاهيم و کلمات مهم را به صورت زير خط دار و زردرنگ نوشته ام .

از مجموعه مطالب ذکر شده در بالا فهميديم که :

با گسترش روز افزون اطلاعات و نياز کاربران به ذخيره و بازيابي اطلاعات سيستمهايي طراحي شدند که قابليت استفاده براي مصارف گوناگون  را دارا ميباشند . همچنين  اين برنامه ها امکان استفاده اشتراکي از منابع داده را نيز فراهم کردند . در اين سيستمها ما به هر فايلي که اطلاعاتي با ساختار معين  در آن قرار گرفته  است را  منبع داده  ميناميم. اين سيستمها به صورت تخصصي براي ذخيره و بازيابي اطلاعات طراحي و ساخته شده اند از اين رو به اين سيستمها پايگاه داده ها يا همان بانک اطلاعاتي ميگوييم . تمامي پايگاه داده هاي موجود داراي بخشي با عنوانDBMS  يا سيستم مديريت داده ها  ميباشند که به عنوان واسط مابين برنامه کاربردي و منبع داده قرار ميگيرد و کليه موارد مربوط به ذخيره و بازيابي لطلاعات را به صورت خودکار کنترل ميکند . اين سيستم همچنين مسئول تامين امنيت داده هاي ذخيره شده نيز ميباشد . سيستمهاي ارائه شده  محصول هر شرکتي که باشند از استاندارد واحدي براي ذخيره و بازيابي اطلاعات تبعيت ميکنند . در ضمن تمامي پايگاه داده هاي موجود داراي يک زبان پايه و مشترک با نام  T-SQL  مبباشند  که برنامه نويسان  در اکثر موارد بدون آنکه نوع بانک مورد نظر مهم باشد ميتوانند از اين زبان براي انجام امور بانکي در برنامه هاي خود  استفاده کنند . علاوه بر مطالب ذکر شده بايد خدمتتون عرض کنم که بانکهاي اطلاعاتي داراي مزيتهاي بينظيري ميباشند که اين مزيتها به تدريج به اين تکنولوژي اضافه شدند .از جمله اين مزيتها  ميتوان کنترل متمرکز روي تمام داده هارا نام برد که يکي از مزاياي اين امر کاهش ميزان افزونگي در ذخيره سازي داده ها ميباشد .در واقع در تکنولوژي بانکهاي اطلاعاتي تکرار ذخيره سازي داده ها به حداقل ميرسد که اين امر خود داراي مزاياي فراواني ميباشد که صرفه جويي در فضاي ذخيره سازي  و کاهش عمليات سيستم از جمله مهمترين آنها ميباشد . يکي ديگر از مزيتهاي مهم بانکهاي اطلاعاتي اين است که با گسترش اين تکنولوژي مفهوم چند سطحي بودن و معماري چند لايه به تدريج قوت يافت و بسط پيدا کرد  . از ديگر مزاياي اين تکنولوژي اين است که مفاهيمي چون منطق صوري ، سيستمهاي خبره ، مفاهيم هوش مصنوعي  و  ... نيز در اين تکنولوژي رخنه کرده اند  که اين امر موجب ميشود که سيستم قادر به استنتاج منطقي از داده هاي ذخيره شده باشد . و به عنوان آخرين مزيت نيز ميتوان اين مورد را ذکر کرد که در اين سيستمها کاربران در يک محيط انتزاعي (ABSTRACTIVE)  و مبتني بر يک ساختار داده يي تجريدي کار ميکنند و بکمک احکام زباني خاص ، عمليات مورد نظر خود را انجام ميدهندو بدين ترتيب برنامه هاي کاربردي ازداده هاي محيط فيزيکي کاملا مستقل ميشوند .من گفتم آخرين مزيت اما اين آخرين مزيت نيست بلکه آخرين مزيتي است که من ذکر ميکنم و مزيتهاي استفاده از بانک اطلاعاتي نيز آنقدر زياد است که از حوصله اين مقاله خارج ميباشد .

تا اينجا بحث بارها به کلمات داده ها  و اطلاعات برخورد کرده ايم . اما مفهوم واقعي  اين دو چيست ؟ در زير تعريف اين دو واژه را براي شما ذکر خواهم کرد و با تفاوتهاي اين دو آشنا خواهيم شد .

توجه : مطالبي که از اينجا به بعد ذکر خواهند شد بسيار بسيار مهم و حياتي ميباشند لذا خواهشمندم تا زماني که هر خط را کاملا متوجه نشده ايد هرگز سراغ خط بعدي نرويد . حتي اگر صد بار يک خط را تکرار کنيد .

مفهوم داده :

داده عبارت است از مقادير صفات خاصه (ATTRIBUTES) انواع موجوديت ها .

خوب با ارائه تعريفي براي داده با دو واژه ديگر نيز برخوردکرديم که احتمالا براي شما نامفهوم ميباشد لذا تعريفي براي اين دو نيز ارائه خواهم داد .

نوع موجوديت : مفهوم کلي يک پديده ، شي و يا فرد که در ورد آنها ميخواهيم اطلاع داشته باشيم .

صفت خاصه : ويژگي جداساز يک نوع موجوديت از نوع ديگر را گويند .

ببينيد دوستان اگر ما يک فرد يا يک شي يا يک پديده را درنظر بگيريم و بخواهيم در مورد آن اطلاعاتي کسب کنيم آن شي ، يا فرد يا پديده را موجوديت ميناميم . فرض کنيد ما انسان را در نظر ميگيريم و از بين انسانها فردي را انتخاب ميکنيم و ميخواهيم در مورد اين فرد اطلاعاتي کسب کنيم . فردي که ما انتخاب کرده ايم موجوديت  ميباشد  . فرض کنيد اين موجوديت من هستم . خوب من حتما داراي آيتمهايي هستم که من را از شما متمايز ميکند . هر يک از اين آيتمها را نيز صفت خاصه ميگوييم .

خوب اگر من يک موجوديت باشم قطعا يکي از صفات خاصه من نام من ميباشد و ديگري نام پدرم و ديگري شماره شناسنامه ام  و .... درست ؟ حالا مقدار هريک از اين صفات خاصه من را داده ميگويند .  به عنوان مثال نام من عليرضا است پس عريضا يک داده است . شماره شناسنامه من 1912 ميباشد پس عدد 1912 داده بعدي من ميباشد  و ...

پس موجوديت ما يک انسان در نظر گرفته شد که اين انسان توسط يـکسري صفاتي دارد که مختص انـسـان اسـت  ( صفات خاصه ) و هر يک از اين صفات خاصه داراي مقداري هستند که اين مقدار نيز همان داده است

اطلاع :  اطلاع از داده حاصل ميشود و در حل مسائل به کار ميرود .

ببينيد هر داده هنگامي که در يک موقعيت مشخص براي حل مساله اي به کار گرفته شود به اطلاع تبديل ميشود . در بالا موجوديت ما انسان بود که بنده بودم خوب من به جز نام و شماره شناسنامه و ... صفات خاصه ديگري نيز دارم که يک نمونه از آنها معدل ديپلم من است . فرض کنيد معدل ديپلم من 17 باشد . پس 17 نيز يک داده است . حال اگر بخواهيم  بالاترين معدل را در بين دانش آموزان ديپلم گرفته تهران  پيدا کنيم  چون از داده هاي موجود در فرمول پيدا کردن ماکزيمم استفاده ميکنيم لذا عدد 17 که تاکنون داده بود به اطلاع تبديل ميشود

ميدانم که احتمالا درک اين مطالب احتمالا کمي مشکل به نظر ميآيد اما اگر کمي دقت کنيم ميبينيم که اتفاقا بسيار ساده هستند . از طرفي اگر کسي اين مفاهيم را نفهمد قطعا از اينجا به بعد هيچ چيز ديگري را نيز نخواهد فهميد چون از اين واژه ها و مفاهيم آنها بارها و بارها استفاده خواهيم کرد و پايه  تمام مطالب جديذي که جلوتر  ذکر خواهم کرد  .

يک بار ديگر و براي آخرين بار اين مطالب را با مثال شرح ميدهم و سپس به سراغ مطالب بعدي خواهيم رفت .

در کل چهار  تا واژه بسيار مهم و کاربردي داريم :

  • داده
  • موجيديت
  • صفت خاصه
  • اطلاع

در اين کره  خاکي و اين جهان هستي  ما سه تا دسته بيشتر نداريم . يعني هر چيزي که ما ميتوانيم نام ببريم يا يک شي (مانند  قابلمه ) است يا يک فرد ( مانند شما )  است يا يک پديده ( مانند زلزله )  . ما به هريک از اجزاء اين سه دسته موجوديت ميگوييم . چرا چون وجود دارد . يعني قابلمه وجود دارد پس قابلمه يک موجوديت ميباشد . حالا ما چندين و چند مدل قابلمه داريم که اين قابلمه ها با هم فرقهايي دارند . خوب عامل اين تفاوتها چيست ؟ درسته هر قابلمه داراي يکسري خصوصيتها و صفاتي ميباشد که اين قابلمه را از قابلمه ديگر جدا ميکند و علاوه بر آن همان صفات باعث ميشنود تا بين من و قابلمه هم فرقي بوجود آيد جون قابلمه صفاتي دارد که من ندارم و اين صفات مخصوص قابلمه است نه انسان !  پس قابلمه داراي يکسري صفات است که مخصوص قابلمه است که ما به هر يک از اين صفات صفت خاصه ميگوييم . هر صفت خاصه اين قابلمه داراي يک مقدار است . مثلا اگر رنگ قابلمه را به عنوان يکي از صفات خاصه آن در نظر بگيريم قطعا اين صفت خاصه مقداري دارد که ما فرض ميکنيم نارنجي است . خوب نارنجي هم شد  داده ما . حالا اگر ما در يک پردازش يا در حل يک مساله از نارنجي استفاده کنيم نارنجي از داده به اطلاع تبديل ميشود . اميدوارم ديگه همه اين مفاهيم را فهميده باشند .

پس در حالت کلي موجوديت  هر شي يا عين قابل تميز است که ما ميخواهيم  داده هاي آن را در بانک بريزيم و در صورت نياز از آن اطلاعات داشته باشيم /.  اگر ما مجموعه اي از موجوديت ها را در نظر بگيريم به ان مجوعه محيط عملياتي ميگويند  . فرضا اگر موجوديت ما دانشجو باشد محيط عملياتي ما ميشود دانشگاه . محيط عملياتي بر اساس نوع برنامه اي که قرار است درست کنيم تغيير ميکند . اگر بخواهيم برنامه کتابخانه بنويسيم موجوديت ما کتاب است و محيط عملياتي ما نيز کتابخانه . اگر بخواهيم برنامه اي براي انتخاب واحد دانشجويان بنويسيم موجوديت ما ميشود دانشجو و محيط عملياتي ما نيز دانشگاه ميباشد .

محيط عملياتي هر چيزي که باشد موجوديتهاي آن با هم  ارتباطاطي دارند  . به عنوان مثال بين دانشجو و درس ارتباطاطي وجود دارد که دانستن  اين ارتباطات  در طراحي برنامه نقش حياتي دارند . ارتباط بين موجوديت ها انواع مختلفي دارد که در زير ذکر خواهم کرد  :

  • ارتباط يک به يک
  • ارتباط يک به چند
  • ارتباط چند به يک
  •  ارتباط  چند به چند
منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره انواع کامپیوتر

بازديد: 2275

 

مقدمه

انسان ، هر روزه با موفقيت هاي چشمگيري در زمينة علوم روبرو مي شود و گاه ، مسايل جديدي رو در روي او قرار مي گيرد .

كامپيوتر از جمله مسائلي است كه شناخت آن لازم است . كامپيوتر در اواسط قرن اخير پا به عرصة وجود گذاشت و در طول مدت كوتاه ، تحولات عظيمي را به خود ديد .

معرفي كوتاه كامپيوتر

كامپيوتر در انواع و شكل هاي مختلف در دسترس مي باشد : كامپيوترهاي معمولي كه در ادارات ، بانكها ، پست و غيره به كار مي روند و كامپيوترهاي بسيار دقيق و پيچيده كه در كنترل پرواز سفينه هاي فضايي و نظارت بر كار ماشين ها نقش دارند . شما مي توانيد در اوقات بيكاري با كامپيوترها ، بازيهاي فكري انجام دهيد . ماشين هاي حساب كوچك كه براي انجام عمليات ابتدايي رياضي به كار مي بريد نيز نوعي كامپيوترند . كامپيوترهاي متعددي براي انجام اعمال مختلف ساخته شده اند كه بعضي از آنها ارزان و بعضي گران قيمت مي باشند .

كامپيوترها مي توانند اطلاعات موجود در حافظة خود را منظم كرده و حفاظت كنند . از يك لحاظ ، كامپيوتر ، حافظه و مغز را با هم داراست ؛ ولي در واقع ، كامپيوتر مغز ندارد و قادر به تفكر نيست .

 

تاريخچة كامپيوتر

كامپيوتر از آغازپيدايش تاكنون مراحل پيچيده اي را طي كرده است . قبل از اختراع كامپيوتر امروزي ، وسايلي مانند چرتكه (Abacus) براي محاسبه و عمليات رياضي به كار مي رفت .

اولين كامپيوتر الكترونيكي در سال 1940 ساخته شد . كارآمدترين كامپيوتر الكترونيكي ، كامپيوتر مارك I بود كه كامپيوتري بزرگ با هزينة  فراوان بود و در دانشگاه منچستر به كار گرفته شد .

انواع كامپيوتر

كامپيوتر از نظر قدرت پردازش و كارآيي به سه دسته عمده تقسيم مي شود :

1 -  كامپيوتر هاي بزرگ (Main Frame)

2 -  كامپيوترهاي كوچك (Mini Computer)

3 -  ريز كامپيوترها (P .C .)يا (Micro Computer)

سخت افزار و نرم افزار

سخت افزار به مجموعة عناصر الكتريكي و قطعات ، از قبيل صفحه كليد ، صفحه . نمايش ، چاپگر و غيره گفته مي شود . به مجموعه دستور العمل هايي كه به سخت افزار كامپيوتر داده  مي شود تا اعمالي از پيش تعييين شده را انجام دهد ، نرم افزار گفته مي شود .

سخت افزار داراي چهار واحد اصلي مي باشد كه به ظاهر از يكديگر جدا هستند ولي در حقيقت ، با هم عمل مي كنند . اين واحد ها عبارتند از :

1 -  واحد ورودي (Input unit)

2 -  واحد پردازش مركزي (Central Processing)

3 -  واحد حافظه (Memory)

4 -  واحد خروجي (Output unit) .

واحد ورودي (Input Unit)   

اين واحد ، داده ها و اطلاعات را دريافت و به كامپيوتر منتقل مي كند و نقش چشم و گوش كامپيوتر را دارد . داده ها توسط صفحه كليد يا ابزاري ديگر از قبيل دسته فرماني (Joystick) و كاوشگر به كامپيوتر منتقل مي شود .

سپس صفحه كليد اين اطلاعات را براي پردازش به قسمت بعدي مي فرستد . صفحه كليد كامپيوتر مانند ماشين تايپ از كليدهاي حروف الفبا ، ارقام و علائم تشكيل شده است .

الف -  واحد محاسبه و منطق (Arithmetic & Logic Unit) يا Alu  

در اين قسمت ، عمليات رياضي و محاسبات انجام مي گيرد . سرعت عمل آن به قدري زياد است كه حاصل يك جمع ساده را در كسري از ثانيه بدست مي آورد .


ب -  واحد كنترل (Control Unit)

اين قسمت ، ارتباط بين واحدهاي ديگر و همچنين ، عمليات كامپيوتر را كنترل مي كند و به اطلاعات دريافتي كامپيوتر نيز ترتيب مي بخشد ؛ و كلاً ، اعمال كامپيوتر را با برنامة مورد نظر مطابقت مي دهد .

واحد حافظه (Memory)

واحدي كه اطلاعات كامپيوتر را محفوظ نگاه مي دارد ، حافظه نام دارد .

كامپيوترها عمليات زيادي انجام مي دهند كه تمام اين عمليات با نظارت برنامه ها انجام مي گيرد . برنامه ها و ساير داده ها در حافظه كامپيوتر ذخيره و نگهداري مي شوند .

حافظه داخلي  (Internal Memory)

به اين قسمت ، حافظه اصلي نيز گفته مي شود ، چون فضاي كار كامپيوتر را تشكيل مي دهد . اطلاعات اين قسمت براي واحد CPU لازم است . عناصر الكترونيكي اين قسمت ، بر روي يك تراشة كوچك سيليكوني نصب است . اطلاعات اين واحد براي كار كردن با كامپيوتر لازم و ضروري است در واقع بدون اين اطلاعات ، CPU قادر به كار كردن خود نيست .

 حافظه خارجي

كه به آن حافظة جانبي يا ذخيرة پشتيبان نيز گفته مي شود و براي نگهداري دائمي اطلاعات به كار مي رود و قطع برق و خاموش شدن كامپيوتر نيز اثري بر آن ندارد . اين حافظه ، قابل خواندن و نوشتن است به اين معني كه در موقع لزوم ، مي توان اطلاعاتي را به آن اضافه كرد و همچنين مي توان اطلاعات موجود در آن را دريافت كرد .

  واحد خروجي

 كامپيوتر اطلاعاتي را كه دريافت مي كند ، به پالس هاي الكترونيكي تبديل مي كند ؛ زيرا زبان ما براي كامپيوتر قابل فهم نيست . سپس واحد پردازش مركزي ، داده ها را مورد پردازش قرار مي دهد . پردازش داده ها نيز به زبان الكترونيكي كامپيوتر انجام مي گيرد . واحد خروجي ، جواب ها و داده هاي پردازش شده را به زبان ما برمي گرداند و بر روي صفحه نمايش به نمايش مي گذارد و يا به وسيلة چاپگر بر روي كاغذ چاپ مي كند . تصاوير و طرحهاي گوناگون را نيز مي توان بر صفحة نمايش كامپيوتر رسم كرد .

علاوه بر اينها ، كامپيوتر ، دستگاههاي جانبي متعددي دارد ، مانند :

 قلم نوري 

 كه به منظور رسم نقشه بر روي صفحة نمايش به كار مي رود .

ماوس

 كه وسيله اي است براي تسريع حركت مكان نما بر روي صفحة نمايش ، كه با استفاده از يك گوي بر روي سطحي صيقلي مي لغزد و مكان نما را روي صفحة نمايش جابجا مي كند .  

رسام

 كه براي چاپ نقشه بر روي كاغذ به كار مي رود .

تكمة تماسي

كه به وسيلة آن مي توان عبارت يا شكلي را بر روي صفحة نمايش كامپيوتر درج كرد .

ديسك ، صفحه اي مسطح است كه سطح بيروني آن دواير متحدالمركزي دارد . بر روي اين دواير ، اطلاعات و برنامه ها ، به صورت رقم هاي مغناطيسي ظبط مي شوند . كامپيوتر ، اين اطلاعات را بوسيلة ديسك گردان مي خواند . سطح ديسك در تماس با هد ديسك گردان قرار مي گيرد و اطلاعات آن را مي خواند .

ديسك كوچك نوعي ديگر از ديسك نام دارد كه درون محفظه اي پلاستيكي قرار گرفته و ظرفيت آن از ديسك هاي لرزان بالاتر است .

ديسك هاي نوري ، نوع ديگري از ديسك ها هستند كه اطلاعات موجود بر روي آنها با تاباندن نور ظبط مي شود و قابليت تعويض اطلاعات را ندارند و هيچ گاه اطلاعات آن از بين نمي رود و ظرفيت آن نيز بالا است .

بيت

به كوچكترين واحد حافظه ، بيت گفته مي شود . هر بيت درون خود يكي از دو عدد صفر با يك را كه زبان قابل فهم كامپيوتر است ، ذخيره مي كند .

نرم افزار

به برنامه هاي قابل اجراي كامپيوتر نرم افزار گفته مي شود . بنابراين ، سيستم عامل و برنامه ها بخشي از نرم افزار كامپيوتر هستند .

كامپيوتر چگونه كار مي كند ؟

همانطور كه گفتيم ، كامپيوتر مانند انسان است ولي به تنهايي ، قادر به انجام عملي نيست بلكه بايد به كامپيوتر دستور العملي به نام برنامه داده شود . برنامه ها به زبانهاي سطح پايين يا سطح بالا نوشته مي شوند و به اين زبانها ، زبانهاي برنامه نويسي مي گويند .

زبانهاي برنامه نويسي نقش رابط بين ما و كامپيوتر را ايفا مي كنند .

اين زبانها انواع مختلفي دارند كه مهمترين آنها عبارتند از :

1 -  آدا (ADA)  

2 -  بيسيك BASIC

3 -  پاسكال  PASCAL

3 -  كوبول COBOL

4 -  زبان الگول (Algol)

5 -  فرترن (FORTRAN)

6 -  لوگو (LOGO)

7 -  ليسپ(LISP)  : اقتباس از كلمات ،List processing  و معناي آن «ليست پردازي» است

8 -  پرولوگ  Prolog 

مترجم  (Compiler)     و مفسر (Interpreter) ها

برنامه هايي كه به زبانهاي سطح بالا يا سطح پايين نوشته مي شوند بايد به كد ماشين ترجمه شوند تا براي كامپيوتر قابل استفاده باشند . به برنامه اي كه به يكي از زبانهاي سطح بالا يا سطح پايين برنامه نويسي نوشته شده باشد ، برنامة منبع يا برنامة اصلي گفته مي شود و پس از آنكه توسط برنامة مترجم يا مفسر به كد ماشين ترجمه شد آن را برنامه مقصد مي گويند . برنامه هاي مترجم و مفسر ، برنامه هاي اصلي را به برنامة مقصد تبديل مي كنند يا در حقيقت زبانهاي برنامه نويسي به كد ماشين ترجمه مي شوند . كار ترجمه بوسيلة مترجم به اين شكل است كه تمام جملات و دستورات بطور يك جا ترجمه مي شوند و براي دفعات بعدي نيز مورد استفاده قرار مي گيرند ولي مفسرها عبارات را كلمه به كلمه و جمله به جمله در هنگام اجراي برنامة اصلي ، ترجمه مي كنند و براي استفاده هاي بعدي دوباره لازم است عمل ترجمه تكرار شود .


برنامه نويسي

دستورات و اطلاعاتي كه به كامپيوتر داده مي شوند در حافظة كامپيوتر محفوظ
مي‌مانند و كامپيوتر هنگام لزوم و به ارادة ما ، آنها را در اختيارمان قرار مي دهد .

براي نوشتن يك برنامه ، ابتدا بايد به دقت تمام جوانب مسئله را بررسي كرده و طرح كلي را در ذهن خود ترسيم كنيد . در مرحلة بعد ، طرحي را كه در ذهن خود رسم كرده ايد همراه با تفصيلات لازم بر روي كاغذ بياوريد ؛ يعني تمام دستور العمل ها و خواسته هاي مسئله را به صورت مرحله اي و به ترتيب ، نوشته و به كامپيوتر بدهيد . اين مراحل بايد واضح و كوتاه باشند . به اين مراحل «الگوريتم» گفته
مي شود .

پردازش از راه دور

 انجام بعضي از كارها مستلزم همكاري شاخه هاي متعدد يك اداره و يا ادارات مختلف مي باشد ؛ به همين منظور ، در ادارات بزرگ ، كامپيوتري در دفتر مركزي نصب شده است و ترمينال هايي در شعبات آن اداره قرار دارند كه از طريق اين ترمينا لها با ادارة مركزي تماس برقرار است .

 در پردازش گروهي ، قبل از ورود اطلاعات به كامپيوتر ، در عرض يك مدت معين تمام اطلاعات به صورت گروهي در مي آيند و به كامپيوتر داده مي شوند و يك جا مورد پردازش قرار مي گيرند .

از پردازش گروهي در پرداخت حقوق كارمندان و تفكيك يا صورتحساب آب و برق استفاده مي شود . در صورتيكه در پردازش محاوره اي ، داده ها و اطلاعات به كامپيوتر داده مي شوند و بلافاصله مورد پردازش قرار مي گيرد و بوسيلة واحد خر وجي ، خارج مي شود .

كاربردهاي كامپيوتر

ساخت اولين كامپيوتر هاي امروزي از سال 1940 ميلادي آغاز شد و با گذشت زمان ، اين وسيله ، پيشرفت كرده و كاملتر شده است .

كامپيوتر ها در مؤسسات تجاري و صنعتي ، شركتها هاي هواپيمايي ، مؤسسات تحقيقاتي ، علمي و پزشكي كاربرد دارند . استفاده از آن ها در كتابخانه ها و خانه ها نيز باعث تسريع در انجام كارها مي شوند . همچنين ، كارمندان ادارات مي توانند در خانة خود ، توسط كامپيوترهايي مانند فاكس ، كارهاي اداري خود را انجام دهند . كامپيوتر مي تواند براي آموزش افراد ، در هر گروه سني ، بكار رود .

كاربرد كامپيوتر در پزشكي

 امروزه تقريباً كشوري نيست كه براي تشخيص و درمان بيماريها از كامپيوتر استفاده نكند . كامپيوتر ها قادرند معاينة پزشكي بيماران را انجام دهند مانند اندازه گيري فشار خون يا شمارش ضربان نبض بيمار .

كامپيوترها مي توانند بر كار ماشين ها و لوازم الكتريكي و الكترونيكي پزشكي نظارت كرده و آنها را كنترل كنند .

امروزه ، قدرت و كارآيي كامپيوتر ها با بزرگي ابعاد آن نسبت مستقيم دارد . به هر نسبت كه حجيم آنها بزرگتر باشد توانايي آنها نيز بيشتر است والبته قيمت آنها نيز افزايش مي يابد . به همين دليل ، چندين مؤسسه با هم از يك كامپيوتر بزرگ استفاده مي كنند .

 

 

 

 

 

 

 منابع :

 

 

نام كتاب ها : آشنايي با كامپيوتر . مبناي رايانه .كامپيوتر چيست .

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:32 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره طرز کار اسپيکر

بازديد: 109

 

آشنايي با طرز کار اسپيکر

بعد از پشت سر گذاشتن يک روز پرکار و خسته کننده ، پاي رايانه نشسته ايد و ايميلهايتان را چک مي کنيد.

اسپيکر رايانه تان روشن است و صداي دلنشين يک موسيقي آرام ، خستگي را از تنتان بيرون مي کند.

تا به حال فکر کرده ايد اين اسپيکرها که اين قدر به آنها مديون هستيد، چگونه کار مي کنند؟!

تا پايان اين مقاله ما را همراهي کنيد تا سر از کار آنها درآوريم.

طرز کار اسپيکر رايانه هاي ما دقيقا مشابه طرزکار بلندگوي سبزي فروشي هاي دوره گرد است!

اسپيکر در واقع دستگاهي است که سيگنال صوتي را که به صورت الکترونيکي روي CD، نوار، DVD يا... ضبط شده به صداي واقعي تبديل مي کند و ما مي توانيم آن را بشنويم.

در سيستم هاي صوتي ، اسپيکرها حرف آخر را مي زنند؛ بهترين ضبط روي پيشرفته ترين فضاي ذخيره سازي و با کيفيت ترين دستگاه ها و آمپلي فايرها، اگر اسپيکر مناسبي نداشته باشند، صداي گوشخراش و آزاردهنده اي خواهند داشت.

براي اين که بفهميم اسپيکرها چگونه کار مي کنند اول بايد ببينيم که «صدا» چگونه توليد مي شود و ما چطور آن را مي شنويم.

يک شيء وقتي صدا توليد مي کند که بتواند در هوا لرزش ايجاد کند. (البته صدا در محيطهاي جامد و مايع هم مي تواند سفر کند.) وقتي جسمي مي لرزد ذرات هواي اطراف آن حرکت مي کنند.

هر ذره ، ديگر ذرات اطراف خودش را نيز مي لرزاند و به اين ترتيب صدا در هوا مسافرت مي کند. فرض کنيد يک زنگوله کوچک را تکان مي دهيد، بر اثر اصابت ميله داخل زنگوله به بدنه لرزش ايجاد مي شود.

وقتي بدنه زنگوله مي لرزد، ذرات هواي اطراف آن حرکت مي کنند و به همين ترتيب صدا تا گوش ما منتقل مي شود و پرده سماخ گوش را مي لرزاند.

مغز اين لرزش را به صدا تفسير مي کند و ما مي توانيم بشنويم ؛ به همين سادگي! ميکروفن هم شبيه گوش ما عمل مي کند؛ يک پرده (ديافراگم) دارد که به وسيله امواج صوتي لرزيده مي شود.

سيگنالي که از ميکروفن گرفته مي شود به صورت رمز درآمده و به صورت يک سيگنال الکتريکي روي CD يا نوار ضبط مي شود.

حال نرم افزار پخش کننده (Player) يا دستگاه پخش صوت اين اطلاعات ضبط شده را به جريان الکتريکي تبديل مي کند و به کمک تقويت کننده يا آمپلي فاير (Amplifier) به اسپيکرها مي رساند.

در اسپيکرها عکس اعمال فوق انجام مي شود؛ يعني اسپيکر سيگنال الکتريکي را مجددا به لرزش فيزيکي تبديل مي کند تا امواج صوتي ساخته شوند و ما اين امواج صوتي را مي شنويم.

اگر تمامي اين مراحل به خوبي انجام شود، صدايي نزديک به صداي ضبط شده از طريق ميکروفون ، را خواهيم شنيد. در واقع اسپيکر خوب و مرغوب نوسان هاي دقيق و درستي را در فشار هوا ايجاد مي کند تا صداي توليد شده طبيعي تر باشد. صداهاي جور واجوري که مي شنويم به علت تفاوت هايي در دو ويژگي مهم صدا است: «فرکانس» و «دامنه نوسان» امواج صوتي.

هرچه فرکانس امواج بزرگتر باشد، يعني فشار هوا نوسان بيشتري دارد و با تغيير فشار هوا، صدا زيرتر يا بم تر شنيده مي شود.

اما دامنه نوسان ، ميزان بلند بودن صداها را مشخص مي کند، صدايي که دامنه بزرگتري داشته باشد، پرده سماخ گوش ما را بيشتر حرکت مي دهد و به اصطلاح مي گوييم اين صدا بلندتر است.

در اسپيکرهاي سنتي يک (يا بيشتر) درايور وجود دارد؛ درايور در واقع بخشي است که با لرزش سريع يک پرده مخروطي شکل (ديافراگم) صدا توليد مي کند.

ديافراگم يا cone معمولا از کاغذ، پلاستيک يا فلز ساخته شده که بصورت مخروطي قرار گرفته است. راس اين مخروط به يک ميله فلزي متصل است و لبه بيروني قاعده آن به يک حلقه وصل است.

حلقه که نام آن Suspension است از ماده اي قابل انعطاف ساخته شده که به ديافراگم اجازه مي دهد به راحتي حرکت کند. Suspension از طرف ديگر به يک قاب سبد مانند، به نام basket متصل است.

و اما جنس ميله فلزي ، آهن يا فلز ديگري است که قابليت مغناطيسي شدن را داشته باشد. دور آن يک سيم پيچ پيچيده شده که ميدان مغناطيسي لازم را ايجاد مي کند.

وقتي اين سيمها به قطب مثبت و منفي متصل مي شوند، يک ميدان مغناطيسي دور ميله فلزي ايجاد مي شود؛ يکطرف آن قطب شمال و ديگري قطب جنوب آن است.

حال اگر مثبت و منفي دو سر سيم به طور متناوب جابه جا شوند، قطبهاي شمال و جنوب اين ميدان هم مرتبا تغيير مي کند.

از طرف ديگر زير سيم پيچ يک آهنرباي حلقوي ثابت وجود دارد. فرض کنيد قطب شمال آن بطرف بالا (به سمت سيم پيچ) است.

وقتي پايين سيم پيچ قطب جنوب باشد، خودبه خود بطرف آهنرباي حلقوي جذب مي شود. حال فرض کنيد در اين لحظه قطب مثبت و منفي سيم ها عوض شده و در نتيجه پايين سيم پيچ که تا به حال قطب جنوب بود، تبديل به قطب شمال بشود؛ در اين صورت از آهنرباي حلقوي دور مي شود.

همين دور و نزديک شدن به آهنربا باعث مي شود سيم پيچ و ميله فلزي درون آن حرکت کنند و در نتيجه ديافراگم هم که به ميله وصل است جابجا مي شود اين همان لرزشي است که منتظرش بوديم.

ناگفته نماند سيم پيچ به يک صفحه قابل انعطاف به نام Spider متصل است که سيم پيچ را در وضعيت خودش حفظ مي کند، اما به آن اجازه مي دهد که به راحتي به سمت بالا و پايين حرکت کند.

لرزش ديافراگم باعث حرکت ذرات هواي اطراف آن مي شود و در نتيجه صدا توليد شده و در هوا پخش مي شود. هرچه فاصله عوض شدن قطب مثبت و منفي با دقت بيشتري تامين شود، صداي توليد شده طبيعي تر و به واقعيت نزديک تر است.

بيشتر اسپيکرها و بلندگوهاي موجود در بازار به همين روش سنتي کار مي کنند، اما تکنولوژي هاي ديگري - مثل اسپيکرهاي الکترواستاتيک - هم وجود دارد که بررسي طرز کار آنها در اين مجال نمي گنجد.

ردپاي بلندگوهاي سنتي را مي توانيد در همه جا ببينيد؛ زنگ ساعت ، تلويزيون ، رايانه ، هدفون و...

مطمئن باشيد اين بار که صداي اسپيکر رايانه ، تلويزيون يا دستگاه پخش منزلتان را زياد مي کنيد؛ صداي پخش شده برايتان دلنشين تر خواهد بود!

 نويسنده:نجمه وثوقيان

منبع : جام جم

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:30 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره شبکه

بازديد: 365

 

آشنايي با شبكه ( تعريف شبكه )

پيش از به وجود آمدن شبكه هاي محلي تنها روش قراردادن  امكانات موجود در اختيار چندين كاربر ، سيستم هاي اشتراك زماني Time sharing  بودند . در اين سيستم ها ( كه د رحال حاضر نيز مورد استفاده قرار مي گيرند ) ، از يك كامپيوتر بزرگ ( Main Frame) كه از طريق خطوط ارتباطي ، مانند كابل هم محور يا كابل تلفن ، به چند ترمينال متصل بود ، استفاده مي شد . در اين سيستم ها تمامي مي توان محاسباتي در كامپيوتر مركزي قرار دارد و ترمينالهاي فاقد قدرت پردازش اطلاعات هستند . با پيدايش كامپيوترهاي شخصي كه با استقبال زيدي روبه رو شد كاربران توانستند از مزاياي يك كامپيوتر مستقل استفاده كنند . بسياري از تحليلگران مستقل بودن كامپيوتر هاي شخصي را يكي از دلايل اساسي استقبال .

كاربران مي دانند . در راستاي روند توسعه كامپيوترهاي شخصي بسياري از ادارات ، شركتها و سازمانها با خريد اين كامپيوتر از مزاياي آن بهره مند شدند . با گسترش استفاده از اين ابزار مفيد به تدريج نياز به ارتباط بين اين كامپيوترها احساس شد . برقراري ارتباط بين كامپيوتر ها  علاوه بر حفظ استقلال هر كامپيوتر موجب صرفه جويي در وقت و هزينه مي شد . شبكه هاي كامپيوتري براي برقراري اين ارتباط به وجود آمدند و به سرعت جاي خود را در ادارات و سازمانها باز كردند .

 

آشنايي با شبكه اينترنت  

اينترنت چيزي بيش از يك معجزه تكنولوژي است . اينترنت در نفس خود يك اجتماع بشري است . درست است كه در اين اجتماع ، ارتباط بسيار سريعتر صورت مي گيرد و پيامها در عرض چند ثانيه از اين سر دنيا به آن سردنيا مي رسد . اما واقعيت اين است كه اين اجتماع ،با يك حزب بزرگ و پر جنب و چوش تفاوت چنداني ندارد ، در اين اجتماع نيز گاه شاهد چيزهايي هستيم كه ما را به خنده مي اندازد و گاه چيزهايي مي بينيم كه ما را عصباني مي كند . بعضي وقتها به نوشته هاي بسيار احمقانه بر مي خوريم و گاهي هم با عقايد وانديشه هايي روبه رو مي شويم كه آدم را به تفكر و تعمق وا مي دارد . در اين اجتماع انساني گاهي اوقات دوستان جديدي پيدا خواهيم كرد و زماني با كساني مواجه خواهيم شد كه آرزو مي كنيم ديگر هرگز با آنها ملاقات نكنيم . متصل بودن به اينترنت اينترنت چيزي فراتر از اطلاع يافتن از نظرات مطرح شده در كنفرانسهاي الكترونيكي يا تصوير برداري از آن چيزهايي است كه از طرف اينترنت روي صفحه نمايشگر كامپيوترتان ظاهر مي شود . متصل بودن به اينترنت يعني سؤال كردن ، جواب دادن ، تبادل رأي و عقايد ، يعني مشاركت داشتن ، با مشاركت در اينترنت و استفاده از آن ، شما شهروند دنياي جديدي خواهيد شد كه به آن cyber space مي گويند . اگر براي اولين باراست كه با چنين عبارتي روبه رو مي شويد شايد براي شما عبارتي جالب و در عين حال بي معنا باشد . cyber space مكاني است كه در آن انسان ساكن جايي است كه واقعيت مادي ندارد . اگر از اين عبارت سردر نمي آوريد ، علامتي كنار آن بگذاريد و بگذاريد به اينترنت متصل شويد و يك سال بطور فعال در آن مشاركت كنيد . سپس دوباره همين جملات را بخوانيد . خواهيد ديد كه ديگر شهروند طبيعي cyber spaco بودن براي شما عجيب نخواهد بود و درست مثل شهروند اين شهر يا آن شهر بودن طبيعي به نظر خواهد رسيد . اينترنت بزرگترين شبكه كامپيوتري جهان است كه به اصطلاح ( شبكه شبكه ها ) گفته مي شود . اينترنت شكل تكامل يافته شبكه اي به نام Arpanet است كه تقريباً ربع قرن پيش براي رفع نياز محققين صنايع دفاع آمريكا و برخي از همكاران آنها در كشورهاي ديگر تأسيس گرديد .

آرپانت كه در سال 1971 تعداد كامپيوترهايش بسيار اندك بود ، به تدريج رشد كرد و در سال 1984 بيش از 1000 كامپيوتر را در خود اختصاص داد . در سال 1986 مؤسسه ملي علوم آمريكا ، NSFNET را براي ارائه ارتباطات شبكه اي به مراكز تحقيقاتي بيشتر و گسترش شبكه بين المللي ، تأسيس نمود . در سال 1987 به 100000 دستگاه رسيد .

در سال 1990 ارپانت به زندگي خود خاتمه داد ، اما اينترنت به رشد خود ادامه داد ، تا جايي كه در سال 1992 به يك ميليون و در سال 1993 به دو ميليون كامپيوتر مجهز گرديد . امروزه ، هيچ كسي به درستي نمي داند كه اينترنت واقعاً از چند كامپيوتر و شبكه كامپيوتري تشكيل شده است . آنچه كه مسلم است روز به روز بر تعداد اعضاي اين شبكه جهاني افزوده مي شود . اينك اينترنت در دنياي علوم بسيار گسترش يافته و به شكل وسيله اي سريع و نه چندان پر هزينه به منظور دستيابي به اطلاعات و سيستم ارتباطي عموم درآمده است . مراكز مختلف امروزه اطلاعات خود را روي كامپيوترهاي سرويس دهنده خود قرار داده و اين اطلاعات را در دسترسي همگان قرار مي دهند . فرض كنيد شما بخواهيد اطلاعاتي در مورد وضعيت آب و هوا بدانيد .  كافي است با دانستن آدرس پايگاه اطلاعاتي سازمان هواشناسي روي شبكه اينترنت ، با كمك مرورگرهايي كه روي سيستم عامل شما از قبيل نصب شده است . سري بر آن بزنيد و اطلاعات دلخواه خود را پيدا كنيد .

امروزه حتي افراد مشهور نظير بازيگران سينما ، خوانندگان ، سياستمداران و ورزشكاران اطلاعات خود را بر روي اينترنت مي گذارند تا علاقمندان به آنها بتوانند دسترسي سريع ، ارزان وراحت داشته باشند ، اينترنت سرويسهاي زير را در اختيار كاربران خود قرار مي دهد .

 

Http يا پروتكل انتقال ابر متن : اين پروتكل معروفترين پروتكل اينترنت است و همان www يا وب ( World Wide web) و براي انتقال ابرمتن Hyper text به كار مي رود .

 

FTP پروتكل انتقال فايل : اين پروتكل به كاربر امكان  مي دهد تا فايل هاي ASCH يا باينري را انتقال داده يا دريافت نمايد .

 

Telnet : اين پروتكل را براي ورود به سيستم كامپيوتر ميزبان ( از راه دور ) استفاده مي شود . بطور مثال با دانستن آدرس يك كامپيوتر سرويس دهنده با سيستم عامل UNIX شما مي توانيد از راه دور به آن وارد شده و مانند ترمينالي با آن كامپيوتر كار كنيد مثال : telnet 192. 168.51.30

 

Gopher : اين پروتكل براي در اختيار قراردادن اطلاعات ، با استفاده از سيستمي از منوها و صفحات با اتصالاتي به Telnet طراحي شده است .

 

 NN TP or News ( پروتكل انتقال اخبار ) : اين پروتكل مربوط به اخبار يوزنت مي باشد . يوزنت سيستمي براي بحث و تبادل اطلاعات پيرامون موضوعاتي تقسيم بندي شده است .

 

آشنايي با شبكه INTERANT

اينترانت در اصل مدلي از شبكه اينترنت در مقياس كوچكتر مي باشد . اينترانتها براي يك سازمان يا مجموعه راه اندازي و طراحي مي شوند و معمولاً تمام سرويسهاي اينترنت را ارايه مي دهند . البته آدرسهاي اينترانت ها معمولاً جهاني نيستند و شما از هر نقطه نمي توانيد با آنها تماس بگيريد ولي نياز كاربران محلي خود را برآورده مي سازند . اينترانتها اگر از آدرسهاي معتبر ( IPValid) استفاده نمايند به راحتي قابل اتصال به شبكه جهاني اينترنت خواهند بود .

« آشنايي با شبكه WEB ‌» آنچه كه اينترنت را محبوب ساخته در حقيقت سرويس www يا WEB آن مي باشد . به گونه اي كه امروز اينترنت با اين سرويس شناخته مي شود . اطلاعاتي كه روي اينترنت قرار مي گيرد در اصل فايلهاي اطلاعاتي مي باشد كه  سرويس دهنده ها آن را بر روي اينترنت قرار داده اند . فايلهاي گرافيكي صوت و فايلهاي ويدئو بايد بتواند توسط كامپيوترهاي مختلف قابل باز شدن باشند .

معمولاً سه نوع فايل زير روي اينترنت قرار داده مي شود :

1-  ( American standrd code Infor mation Inter change) ASCII

2-  ( Extended Binary coded Decimal Inter change code ) EBCDLC

3-  Binary

 

همچنانكه مي دانيم اطلاعات در كامپيوتر به صورت 0 و 1 ذخيره مي كردند . يعني براي هر كاراكتريك بابت يا 8 بيت در نظر گرفته مي شود . كدهاي اسكي به جاي هر حرفي كه ما روي صفحه كامپيوتر مي بينيم مي نشيند . مثلاً كد اسكي 01000001 به حرف  Aاشاره مي كند . اين كد توسط مؤسسه استاندارد آمريكا متداول گرديد كه در كامپيوترها ي كوچك PC مورد استفاده قرار مي گيرد و براي هر حرف يك كد 8 بيتي در نظر مي گيرد . فايلهاي ASCll???  توسط Text Edit هاي معمولي مانند . Edit - Pell. Notepea exe, Win 31, win 98 قابل ويرايش مي باشند . كد EBCDIC براي كامپيوترهاي بزرگ يا Main frame ها مورد استفاده قرار مي گيرد . فايلهاي بانيري ، از كدهاي مخصوص استفاده مي كنند و فقط توسط نرم افزارهايي خاصي قابل باز دن مي باشد . مثلاً اگر متني را با word تايپ كرده باشيد نمي توان آن را در Notepad باز كرده و مشاهده نمائيد .

فايلهاي متني ( Ascil Files ) ، فاقد هر گونه جلوه ويژه ( فونت ، رنگ ، ... ) مي باشند گرچه اساس و پايه اينترنت بر روي اين فايلهاي متني شكل گرفته ( HTML ) ، ولي باگذشت زمان و استفاده از محيطهاي گرافيكي نظير Windows 98 سطح توقعات استفاده كنندگان اينترنت ، همچنين ارائه كنندگان اطلاعات بالا رفت و امروزه بيشتر اطلاعات ارائه شده  بر روي اينترنت از فايلهاي گرافيكي تشكيل شده كه ساختار آنها بر اساس فايلهاي بانيري مي باشد . به طوري كه بعضي از سايتهاي اينترنت حتي فايلهاي متني خود را در قالب يك فايل بانيري ذخيره نموده به خصوص سايتهاي غير انگليسي زبان « مثلاً ايراني » و به كمك نرم افزارهاي بازكننده اين مي توان فايلها به محتواي آنها دسترسي داشت . نمونه بارز آن فايلهاي با پسوند PDF مي باشند كه توسط نرم افزار Adobe Acrobat Reader مي باشند . بعضي از سايتها اجازه Down loud كردن ( پياده سازي نرم افزار ) را روي كامپيوتر شما مي دهند البته اين كار وقت گير و پرهزينه مي باشد ( بستگي به سرويس اينترنت شما دارد ). اين نرم افزار در ايران روي CD عرضه مي گردد .

صوت ، تصوير Animation تصوير متحرك و ويدئو نيز روي اينترنت قرار دارند . اين فايلهاي بانيري مي باشند و از يكسري صفر و يك تشكيل شده اند . اين فايلها غالباً بزرگ مي باشند و نرم افزار مناسب و بعضي مواقع سخت افزار مناسب ( نظير كارت صدا و كارت گرافيكي خوب براي بهتر ديدن تصوير ) لازم دارند . مشكل اساسي اين است كه فايلهاي صوتي و ويديويي ( بطور كلي چند رسانه اي ) معمولاً حجم زيادي را اشغال مي نمايند و در صورتي كه از مودمهايي با سرعت پايين /8 kbps .  14/4 kbps 28 استفاده نماييم زمان زيادي براي انتقال لازم داريم . راه حل هايي براي ارائه صوت و تصوير روي اينترنت وجود دارد . براي مثال مي توان فايلهاي صدا را از طريق مودم از روي اينترنت پياده سازي ( Down load ) نمود و سپس با برنامه اي جداگانه آنها را اجرا نمود . اما پيشرفتهاي اخيري كه در تكنولوژي مرورگرهاي اينترنت صورت گرفته ، اجازه مي دهد فايلهاي صدا در داخل مرورگر ( با قرارگيري مستقيم در داخل فايل HTML) اجرا شوند ، تا به برنامه اي جداگانه نياز نباشد . علاوه بر آن ، تكنيك REAL AUDIO تكنيكي قوي براي دريافت صوت به شمار مي رود .

مجله جهاني اينترنت ، تكنولوژي Real Audio را به عنوان برجسته ترين محصول نرم افزاري سال 1996 معرفي كرده است . ايده اي كه باعث خلق Real Audio شد ، انتقال اطلاعات به صورت يك جريان مداوم بود . براي اين كار ، اطلاعات فشرده سازي شده ، ارسال مي شوند و در طرف مقابل ، به سرعت و بدون اينكه منتظر رسيدن ادامه آن باشند ، باز شده و اجرا مي گردند .

به اين ترتيب مي توان اصوات راحتي با مودمهاي 14/4 kbps و 28/8 kops نيز تقريباً بدون وقفه اجرا نمود . با استفاه از اين تكنيك نه تنها مي توان اصوات را به سرعت انتقال داد بلكه مي توان برنامه هاي زنده و مستقيم اجرا نمود و لذا بسياري ، Keal Audio را راهي بر پخش صدا بر روي اينترنت مي دانند .

البته هنوز محدوديتهايي در اين راه وجود دارد . چون نرم افزارهاي آن بايد هم در طرف سرويس دهنده و هم در طرف سرويس گيرنده نصب شده باشند ، اين روش مي تواند گرانقيمت محسوب شود .

نكته اي كه بايد تذكر داده شود ، اين است كه گرچه Real Audio راه حل بسيار مناسبي براي انتقال سخنرانيها يا اخبار مي باشد ، اما هنوز استفاده از فايلهاي قابل پياده سازي بهترين راه انتقال اصوات و موزيكهايي كه كيفيت بالايي دارند ، به حساب مي آيد .

نرم افزاري كه روي كامپيوتر سرويس گيرنده نصب مي گردد Real Audio Player مي باشد كه از روي اينترنت مي توانيد آن را Down loud نمائيد . مثلاً براي ديدن و شنيدن اخبار شبكه CNN شما احتياج به اين نرم افزار داريد . البته بعضي از فراهم كنندگان سرويس اينترنت اجازه استفاده از پروتكل صدا را به كاربران خود نمي دهند . بنابراين ، قبل از استفاده از اين نرم افزار بهتر است از ISP خود در اين مورد سؤال نماييد . فايلهاي گرافيكي نمونه ديگر از فايلهاي باينري مي باشند S عموماً در فومتهاي TIF, PCX, PEG, GIF  ذخيره مي گردند . دو نوع فرمت JPEG. GIF بيشتر مواقع در اينترنت استفاده مي گردند . اين فايلها حجم كمتري نسبت به فايلهاي ديگر اشغال مي كنند و براي كامپيوترهاي مختلف سريعتر پياده سازي مي شوند كه توسط مرورگر اينترنت شما نيز قابل خواندن مي باشند . فايلهاي صوتي كه با پسوند Wav ذخيره گرديده اند براي سيستم عامل Win 98 توسط برنامه Sound Player قابل باز شدن مي باشند ولي بيشتر فايلهاي صوتي اينترنت توسط نرم افزار Read Audio ايجاد شده و توسط نرم افزارRead Audio Player قابل باز شدن مي باشند .

همچنانكه گفتيم امكان Down Load ( پياده سازي ) اين برنامه از روي اينترنت براي شما فراهم گرديده است . فقط ممكن است هنگامي كه اين برنامه را براي كامپيوتر خود Down Load نموديد ، اين فايلها را فشرده شده ببينيد كه در اين حالت كه در اين حالت مي توانيد به كمك نرم افزارهاي مربوط آن را به حالت اوليه برگردانيد . با توجه به گسترش سرويس www ( وب ) ، شركتهاي ارائه دهنده نرم افزارهاي مرورگر وب نظير ميكروسافت يا نرم افزار Internet Explorer سعي نموده اند كه بيشتر نياز استفاده كنندگان را مرتفع سازند و همچنين سرويسهاي اينترنت را نير در خود جاي دهند ، بطور مثال ممكن است هنگام استفاده از مرورگر بدون اين كه خود متوجه باشيد از سرويس FTP اينترنت استفاده نمائيد .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست مطالب                                                                          صفحه

آشنايي با شبكه                                                                          1

آشنايي با شبكه اينترنت                                                               2

آشنايي با شبكه INTERANT                                                          5

آشنايي با شبكه WEB                                                                  5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

« اينترنت »

 

« به زبان ساده »

 

 

 

 

تهيه كننده : نگين رضائيان

 

كلاس 104

 

 

استاد : سركار خانم رضايي

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:29 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره شبکه های عصبی مصنوعی

بازديد: 967

 

فصل 1 : مقدمه

1-1         انسان و كامپيوتر

انسان ها از كامپيوترها باهوش ترند. چرا چنين گفته مي‌شود؟

درست است كه بعضي از اعمالي را كه ما به سختي انجام مي دهيم يك كامپيوتر به سرعت و به راحتي انجام مي دهد ،مانند جمع چندصد عدد ، اما اين مطلب باعث نمي شود كه ما يك كامپيوتر را باهوشتر از انسان بدانيم چون اين سيستم هرگز قادر نمي باشد كه اعمالي را كه نياز يه استدلال  دارد و يا حل آنها از طريق  شهودي و حدس و گمان مي باشد را به طور مطلوب انجام دهد. شايد بهتر است بگوييم آن‌هاموجودات منطقي اي هستند و تنها اعمال منطقي را به خوبي انجام مي دهند.

مسئله ديگر شايد اين باشد كه يك كامپيوتر مي تواند بعضي كارها را كه ما در مدت زمان قابل ملاحظه اي انجام مي دهيم را در زمان بسيار كوتاه تري انجام مي دهد.ويا بعضي از اطلاعات را پس از گذشت ماه ها ويا سالها به خاطر مي آورد .

به همين دليل از كامپيوتر ها انتظار داريم در زمينه هاي ديگر نيز چنين رفتاري را از خود نشان دهند و چون نمي توانند تمام انتظارات ما را بر آورده كنند ما مايوس مي شويم.در واقع اين هدفي است كه دست اندركاران هوش مصنوعي دنبال مي كنند اما هنوز پس از گذشت 30 سال تحقيقات گسترده نمي توانند اين ادعا را داشته باشند كه به چنين كامپيوتري دست پيدا   كرده اند.

هدف هوش مصنوعي را مي توان در اين جمله خلاصه كرد كه مي خواهد در نهايت به كامپيوترهايي دست يابد كه اغلب در فيلم هاي سينمايي مشاهده مي شود، ماشين‌هاي بسيار توانمند تر از انسان – هدفي كه بسيار از دنياي واقعي به دوراست . دنيايي كه اغلب به خاطراشتباهات فاحش كامپيوترها هزينه‌هاي بسيار زيادي را متحمل مي شود .

اگر به داخل يك كامپيوتر نگاه كنيم چيزي جز تعدادي تراشه هاي الكترونيكي ، مدارها ،مقاومتها و ساير قطعات الكترونيكي  نخواهيم ديد. اما اگر به درون مغز نگاه كنيم ، به هيچ صورت چنين ساختاري را مشاهده نخواهيم كرد. بررسي اوليه ما چيزي جزمجموعه اي گره خورده از ماده‌اي خاكستري رنگ نشان نمي دهد. بررسي بيش‌تر و روشن‌ مي كند كه مغز از اجزايي ريز تشكيل شده است . ليكن اين اجزاء به شيوه‌اي بي نهايت پيچيده‌، مرتب شده‌اند و هز جزء به هزاران جزء ديگر متصل است. شايد اين تفاوت در شيوه ساختار ، علت اصلي اختلاف بين مغز و كامپيوتر است. كامپيوترها طوري طراحي شده‌ اند كه يك عمل را بعد از عمل ديگر باسرعت بسيار زياد انجام دهند . ليكن مغز ما با تعداد اجزاي بيش‌تر اما با سرعتي بسيار كم‌تر كار مي‌كند . در حالي كه سرعت عمليات در كامپيوتر‌ها به ميليون‌ها محاسبه در ثانيه بالغ مي شود، سرعت عمليات در مغز تقريباً بيش‌تر از ده بار در ثانيه نمي‌باشد. ليكن مغز در يك لحظه با تعداد زيادي اجزاء به طور هم زمان كار مي كند، كاري كه از عهده كامپيوتر بر نمي‌آيد . كامپيوتر ماشيني سريع اما پياپي كار است در حالي كه مغز شديداً ساختاري موازي دارد. كامپيوترها مي توانند عملياتي را كه با ساختار آن‌ها سازگاري دارند به خوبي انجام دهند. براي مثال شمارش و جمع‌كردن اعمالي پياپي  است كه يكي بعد از ديگري انجام مي شود . ليكن ديدن و شنيدن، اعمالي شديداً موازي‌اند كه در آن‌ها داده‌هاي متضاد و متفاوت هر كدام باعث اثرات و ظهور خاطرات متفاوتي در مغز ميشوند وتنها از طريق تركيب مجموعه اين عوامل متعدد است كه مغز مي‌تواند چنين اعمال شگفتي را انجام دهد .

نتيجه‌اي كه مي توان گرفت اين است كه مسائل مورد نظر ما شديداً خاصيت موازي دارند. اين مسائل نيازمند پردازش حجم زيادي از اطلاعات متفاوت هستند كه بايد در تقابل با يكديگر به حل مسأله بيانجامد.

نتيجه مهم آن كه سرعت عامل مهمي نيست . آنچه مهم است موازي بودن است و مغز به خوبي براي اين كار مهيا شده است . شيوه برخورد روش محاسباتي شبكه‌هاي عصبي، تسخير اصول راهبردي است كه زير بناي فرآيند مغز براي پاسخ‌گويي به اين سؤالات و به كارگيري آن‌ها در سيستم‌هاي كامپيوتري است .

در مدل‌سازي سيستم‌هاي اصلي مغز، بايد راه كاري را بيابيم كه بيش‌تر با ساختار موازي مغز سازگاري داشته باشد نه با ساختار پي‌درپي آن .

به هر صورت ساختار طبيعتاً موازي سيستم هاي شبكه هاي عصبي آن ها را مناسب به كارگيري در ماشين هاي موازي مي كند. كه مي تواند مزاياي بيش تري از نظر سرعت  و قابليت اطمينان داشته باشد.

يكي از بارزترين ويژگي‌هاي مغز توان فراگيري آن مي باشد. مغز مي‌تواند به خود آموزش دهد . يادگيري از طريق مثال همان شيوه‌اي است كه توسط آن اطفال زبان را فرا مي‌گيرند . نوشتن، خوردن و آشاميدن را مي آموزند و مجموعه معيارها و نكات اخلاقي را كسب مي كنند . چنين تحولي درسيستم‌هاي كامپيوتري متعارف مشاهده نمي شود . كامپيوترها معمولاً از برنامه‌هاي از پيش نوشته شده‌اي پيروي مي كنند كه قدم به قدم دستورات مشخصي را در كليه مراحل عملياتي به آن ها مي دهند هر مرحله از كار بايدبه وضوح شرح داده شود. روشن است كه انسان اين گونه عمل نمي كند.زيرا براي نوشتن چنين برنامه اي بايد ساعت ها وقت صرف كنيم و با دقت موضوع خود را به صورت بر نامه قابل فهم كامپيوتر  بنويسيم .كه اين كار مشكلات خود را دارا مي باشد.حال آيا بهتر نيست كه به جاي برنامه هاي كامپيوتري ،كامپيوتر را رها كنيم كه خود از طريق مشاهده مثال ها آن  كار را فرا گيرد؟ البته امكان دارد كه اين كامپيوتر نيز در ابتدا داراي  BUG باشد وگاه اشتباه كند ،ليكن به تدريج به اشتباه خود پي خواهد برد و آنها را تكرار نخواهد كرد.

1ـ2ـ ساختار مغز

مغز انسان از واحدهاي  كو چكي به نام نرون[1] تشكيل شده است.مي‌دانيم كه مغز تقريباً داراي 1010 واحد پايه به نام نرون است و هر نرون تقريباً به 104 نرون ديگر اتصال دارد.

نرون عنصر اصلي مغز است و به تنهايي مانند يك واحد پردازش منطقي عمل مي كند . نرون‌ها دو نوع هستند . نرون‌هاي داخلي مغز كه در فاصله‌هاي حدود 100 ميكرون به يكديگر متصل اند و نرون‌هاي خارجي كه قسمت‌هاي مختلف مغز را به يكديگر و مغز را به ماهيچه‌ها و اعضاي حسي را به مغز متصل مي‌كنند . نحوه عمليات نرون بسيار پيچيده است و هنوز در سطح ميكروسكوپي چندان شناخته شده نيست، هر نرون بسيار پيچيده است و هنوز در سطح ميكروسكوپي چندان شناخته شده نيست ، هر چند قوانين پايه آن نسبتاً روشن است .هر نرون ورودي‌هاي متعددي را پذيراست كه با يكديگر به طريقي جمع مي‌شوند . اگر در يك لحظه ورودي‌هاي فعال نرون به حد كفايت برسد نرون نيز فعال شده و آتش مي‌كند . در غير اين صورت نرون به صورت غير فعال وآرام باقي مي ماند. نمايشي از ويژگي هاي عمده نرون در شكل 1-1 آمده است. بدنه نرون سوما[2] ناميده مي شود . به سوما رشته‌هاي نامنظم طولاني متصل است كه به آنها دندريت[3] مي‌‌گويند  . قطر اين رشته‌ها اغلب از يك ميكرون نازك‌تر است و اشكال شاخه‌اي پيچيده‌اي دارند.

دندريت‌ها نقش اتصالاتي را دارند كه ورودي ها را به نرون ها مي رساند . اين سلول ها مي توانند

 

عملياتي پيچيده‌تر از عمليات جمع ساده را بر ورودي هاي خود انجام دهند، ليكن عمل جمع ساده را مي‌توان به عنوان تقريب قابل قبولي از عمليات واقعي نرون به حساب آورد.

يكي از عناصر عصبي متصل به هسته نرون آكسون[4] ناميده مي شود. اين عنصر بر خلاف دندريت از نظر الكتريكي فعال است و به عنوان خروجي نرون عمل مي‌كند.‌اكسون‌ها هميشه‌ در روي خروجي سلول‌ها مشاهده مي شوند . ليكن اغلب در ارتباط‌هاي بين نروني غايب‌اند. اكسون وسيله‌اي غير  خطي است كه در هنگام تجاوز پتانسيل ساكن داخل هسته از حد معيني پالس ولتاژي را به ميزان يك هزارم ثانيه، به نام پتانسيل فعاليت، توليد مي كند . اين پتانسيل فعاليت در واقع يك سري از پرش هاي سريع ولتاژ است. شكل 1-2 اين حالت « همه يا هيچ » را نشان ميهد.

 

 

 

رشته اكسون در نقطه تماس معيني به نام سينا پس قطع مي شود و در اين مكان به دندريت سلول ديگر وصل مي گردد. در واقع اين تماس به صورت اتصال مستقيم نيست بلكه از طريق ماده شيميايي موقتي صورت مي‌گيرد . سيناپس پس از آن كه پتانسيل آن از طريق پتانسيل هاي فعاليت دريافتي از طريق آكسون به اندازه كافي افزايش يافته از خود ماده شيميايي به نام منتقل كننده عصبي[5] ترشح مي‌كنند.

منتقل كننده عصبي ترشح شده درشكاف بين اكسون و دندريت پخش مي شود و باعث مي گردد كه دروازه‌هاي موجود در دندريت‌ها فعال شده و باز شود و بدين صورت شارژ شده وارد دندريت شوند . اين جريان يون است كه باعث مي‌شود پتانسيل دندريت افزايش يافته و باعث يك پالس ولتاژ در دندريت شود كه پس از آن منتقل شده و وارد بدن نرون ديگر مي شود .

يك نرون خود به تنهايي مي‌تواند داراي ورودي هاي سيناپسي متعددي در روي دندريت‌هاي خود باشد و ممكن است باخروجي هاي سيناپسي متعددي به دندريت‌هاي نرون‌هاي ديگر وصل شود.

1-2-1 يادگيري در سيستم‌هاي بيولوژيك               

تصور مي شود يادگيري هنگامي صورت مي‌گيرد كه شدت اتصال يك سلول و سلول ديگر در محل سيناپس‌ها اصلاح مي گردد. شكل 1-3 ويژگي‌هاي مهم سيناپس را با جزئيات بيش تر نشان مي دهد. به نظر مي‌رسد كه اين مقصود از طريق ايجاد سهولت بيش‌تر در ميزان آزاد شدن ناقل شيميايي حاصل مي گردد. اين حالت باعث مي شود كه دروازه‌هاي بيش‌تري روي دندريت‌هاي سمت مقابل باز شود و به اين صورت باعث افزايش ميزان اتصال دو سلول شود . تغيير ميزان اتصال نرون‌ها به صورتي كه باعث تقويت تماس‌هاي مطلوب شود از مشخصه‌هاي مهم در مدل‌هاي شبكه‌هاي عصبي است .

 

 

1-3 تفاوت ها

همچنين ديدم كه ساختار مغز به گونه‌اي است  انجام اين فعاليت‌ها را به آساني امكان‌پذير مي سازد و در عوض در زمينه‌هاي ديگر كارآيي مغز را محدود مي كند. روند تكامل مغز متأثر از فعاليت هايي بوده كه اهميت بيش تري داشته است، از آن‌جايي كه توانايي دين و شنيدن صدا در انسان از توانايي جمع كردن دقيق اعداد اهميت بيش‌تري داشته و اين امر باعث تكامل اين جنبه مغز شده است. مغز داراي ساختاري شديداً موازي كه در آن تعداد زيادي واحدهاي محاسباتي ساده به صورت مشترك انجام فعاليت را به عهده دارند، به جاي اين كه تمام بار فعاليت را بر دوش يك واحد سريع قرار دهند، اين تقسيم كار پيامدهاي مثبت ديگري نيز دارد، چون تعداد زيادي نرون در يك زمان درگير فعاليت هستند سهم هر يك از نرون‌ها چندان حائز اهميت نيست . بنابراين اگر يكي راه خطا رود نتيجه آن تأثير چنداني بر ديگران نخواهد داشت . اين نحوه توزيع   كار كه اصطلاحاً پردازش توزيع شده ناميده مي شود، داراي اين خاصيت است كه لغزش هاي احتمالي در جاي جاي سيستم پردازي تا اندازه‌اي قابل چشم‌پوشي مي باشد. در واقع مغز با توجه به توانايي يادگيري مي تواند نقصان هميشگي يكي از نرون‌هاي خود را با وارد كردن نرون‌هاي ديگر جبران كند. توان انجام فعاليت در  حالي كه فقط تعدادي از نرون‌ها به درستي كار مي كنند را در محافل محاسباتي تحمل خطا مي‌گويند، زيرا كه سيستم، مثلاً مغز ، مي‌تواند بدون ايجاد خروجي هاي بي معني خطاها را تحمل كند . اين يكي از ويژگي‌هاي بارز مغز است ، كامپيوترها در ساختار بسيار متفاوت اند .

كامپيوترها در ساختار بسيار متفاوت‌اند. به جاي استفاده از ميليون‌ها واحد پردازش اطلاعات نسبتاً كند و بسيار متصل به يكديگر مانند مغز، از يك يا چند واحد پردازش بسيار سريع استفاده مي‌كنند كه مي توانند ميليون‌ها محاسبه را در هر ثاينه انجام دهند.  اين توانايي و سرعت كامپيوترها را در انجام عمليات ساده و تكراري مانند جمع اعداد بسيار كارآمد مي‌كند ولي آن‌ها را در  انجام عملياتي چون بينايي كه  نياز به پردازش انواع مختلف داده به صورت موازي دارد ناتوان مي‌سازد . آن ها همچنين به علت عدم توانايي در توزيع فعاليت نسبت به خطا توانايي چشم‌پوشي و اغماض ندارند. چنانچه واحد پردازش كامپيوتر از كار بيفتد داستان خاتمه يافته است .

اين مسائل نهايتاً موجب تمايلات جاري به ايجاد كامپيوترهاي متفاوت شده است . اين كامپيوترها از اصولي پيروي مي كنند كه پديده تكامل درطول ميليون‌ها سال شكل داده است، و آن چنين است ، استفاده از عناصر ساده و اتصال تنگاتنگ عناصر و انجام كار مشترك توسط انبوهي از عناصرمي باشد.

نتيجه گيري

همان گونه كه در اين فصل گفته شد سيستم مغز يك سيستم موازي مي باشد .در حل يك مسئله سرعت حل ملاك نيست بلكه آن چيزي كه مهم مي باشد پردازش به صورت موازي است.مغز از سلولهاي كوچك به نام نرون تشكيل شده است كه هر گاه ميزان ورودي آنها از طريق دندريت ها به حد كافي برسد نرون آتش كرده از اكسون پالسي ارسال مي شود. ارتباط از طريق نقاط اتصال شيميايي به نام سيناپس صورت مي گيرد.

 

 

 

 

  

فصل   2: نگرش كلي به شبكه هاي عصبي مصنوعي

2-1  تعريف شبكه هاي عصبي

آنچه در ادامه عنوان مي گردد، تعريف عملي و تاحدي عمومي از ابزاري است كه بعداً آن  را مطالعه خواهيم كرد. در قسمت هاي باقيماندة كتاب، اين تعريف تصحيح و تخصصي خواهد گرديد.

شبكه هاي عصبي مصنوعي،ساختاري(شبكه اي) است متشكلازتعدادي واحد(نرونهايمصنوعي) كه در داخل شبكه به هم وصل شده اند. هر واحد داراي يك مشخصهورودي/خروجي(I /o) مي باشد و محاسبه يا عملي جزئي را اجرا مي كند. خروجي هر واحد، با توجه به مشخصة (I /o) آن ، اتصالات درونيش به ساير واحدها و(احتمالاً) ورودي هاي خارجي تعيين مي گردد. از آنجا كه آموزش دستي شبكه امكان پذير است، از اين رو شبكه معمولاً كاركردي كلي از يك حالت يا حالت هاي بيشتري از آموزش را به دست مي آورد.

  ANNمتشكل از يك شبكه نيست، بلكه خانواده اي متشكل از شبكه هاي گوناگون مي باشد. عمل يا عملكرد كلي شبكه هاي عصبي مصنوعي ، توسط توپولوژي شبكه، خصوصيات نرون منفرد و تاكتيك يادگيري و داده هاي آموزش معين مي شود.

به منظور كاربردي شدن ، يك ANN مي بايستي ابزارهايي براي ارتباط با دنياي خارج داشته باشد. با اين وجود نيازي به تعريف فوق نيست؛ به طور نمونه، خصوصيات واحد ورودي / خروجي (I/o) ، بسيار ساده است (و بين همه واحدها مشترك است) و تعداد واحدها كاملاً زياد است. توجه نماييد كه تعريف، ما را وادار مي سازد كه ميان يك واحد تنها و يك شبكه تمايز قايل شويم. در نهايت، ساختارهاي محاسباتي كه در اين تحقيق شرح مي دهيم، ممكن است با شماري از راه هاي غير بيولوژيكي هم قابل انجام باشند كه بيشترين اين نمونه ها در ميان عناصر الكترونيكي است؛ بنابراين ، اغلب عنوان‌«مصنوعي» قابل قبول است

2-2  مفاهيم اساسي شبكه هاي عصبي

موارد زير ، جنبه هاي كليدي محاسبات عصبي مي باشند:

ÿ همان گونه كه تعريف بخش 2-1 نشان مي دهد، مدل كلي محاسباتي ، شامل اتصالات دروني قابل تغيير مجدد از عناصر ساده يا واحدهاست. شكل 1.2 دو شبكه فرضي با مقياس كوچك را نشان مي دهد كه در آن واحدها به صورت دايره هاي و اتصالات دروني به وسيلة كمان هايي نشان داده شده اند. شكل 1.2 (الف) يك تاكتيك اتصال دروني غير بازگشتي را نشان ميدهد كه شامل هيچ مسير اتصال دروني بسته اي نيست. به نمايش گروهي واحدهايي كه در لايه ها قرار گرفته اند، توجه نماييد. در مقابل، شكل 1.2 (ب) شبكه اي با تاكتيك اتصال دروني بازگشتي را نمايان مي سازد كه در آن انعطاف پذيري اتصالات دروني اختياري اين امكان را ميسر مي سازد كه مسيرهاي حلقة بسته (پس خورد) وجود داشته باشد. اين تاكتيك اجازه مي دهد كه شبكه در مقايسه با تاكتيك (حلقه ـ باز) شكل 1.2 (الف) ديناميك زماني بسيار پيچيده تري را نشان دهد. همچنين ، توجه نماييد كه توپولوژي هاي شبكه ، ممكن است ديناميك يا استاتيك باشد. در نهايت ، توجه كنيد كه در شكل 1.2 بعضي واحدها به صورت مستقيم با دنياي بيرون در ارتباط اند، در حالي كه سايرين «مخفي» يا دروني هستند.

شكل 2-1 توپولوژي هاي شبكه هاي عصبي مصنوعي

                           

توجه كنيد كه نمايش ترسيمي ، به ه9مراه واحدهيي كه به صورت گره نمايش داده شده اند و اتصالات دروني محسوس جهت دار كه به صورت كمان هايي نشان داده شده اند، عملكرد مفيدي به منظور درك توپولوژي است.

ÿ واحدهاي منفرد، هر يك ايفا كننده عملكردي موضعي مي باشند و شبكه كلي با تصالات دروني واحدها،, عملي مطابق آن شبكه را نمايش مي دهد. تحليل اين عمليات مگر به واسطة آموزش يا آزمايش هاي نمونه، اغلب دشوار است. علاوه براين، كاربردها معمولاً ، از طريق مشخصات ، عملكرد مورد نياز را مشخص مي كنند. اين وظيفه طراح ANN است كه پارامترهاي شبكه را كه اين مشخصات را برآورده مي سازد، معين كند.

ÿ يك معيار كليدي يادگيري اطلاح الگوهاي ارتباط عناصر دروني براساس تابعي از داده هاي آموزش است. به عبارت ديگر، دانش سيستم ، تجربه يا آموزش به شكل اتصالات داخلي شبكه، ذخيره مي گردند.

ÿ به منظور قابل استفاده بودن ، سيستم هاي عصبي بايد توانايي ذخيرة اطلاعات را داشته باشند(به عبارت ديگر،آنها بايد«آموزش پذير» باشند.) سيستم هاي عصبي به شكل مورد انتظار آموزش مي يابند تا بعداً در زماني كه الگوي جديدي به منظور تشخيص يا طبقه بندي به آنها عرضه شود، همواره رفتاري صحيح ارائه دهند.

بنابراين، هدف در مرحلة آموزش شبكه ، گسترش يك ساختار دروني است كه شبكه را قادر سازد تا الگوهاي جديد و مشابه را به طرز صحيحي مشخص يا طبقه بندي كند. هر دو روش آموزش ، با نظارت و بدون نظارت را مورد توجه قرار مي دهيم.

ÿ شبكه عصبي، يك سيستم ديناميكي است؛ حالات آن (مثلاً ، خروجي هاي هر واحد و شدت اتصالات دروني ) در پاسخ به ورودي هاي خارجي يا يك حالت اوليه (گذرا) با زمان تغيير مي يابد.

2-3   معرفي اصطلاحات و علائم قراردادي

اصطلاحات كليدي

با نمايش فهرستي كوتاه از مفاهيم برجسته ، مبحث را شروع مي كنيم:

سيستم هاي تطبيقي1: سيستمي كه قابليت سازگار كردن عملكردش (معمولاً پارامتري) با افزايش تقاضا يا قابليت سازگاري با محيط هاي كاري نامعين را دارا است.

الگوريتم: يك روش يا رويه به منظور رسيدن به يك هدف يا راه حل است.

ساختار: تتشكيلات سخت افزاري يا نرم افزاري است.

طبقه بندي2: قابليت نسبت دادن ورودي اعمالي به يك طبقه است.

تقاطع1: پروسه اي است كه در الگوريتم هاي ژنتيك به منظور شبيه سازي توليد مثل جنسي به كار برده مي شود.

شاخص2: چيزهايي هستند كه يك ويژگي از يك شيء يا موقعيتي را مشخص مي كنند.

منطق فازي3: يك توسعه از منطق قطعي است كه در آن مقادير صحت به مقادير دودويي محدود نمي شوند.

تعميم : توانايي جوابگويي به مثال هاي بيشتر ، برخلاف تخصيص است؛ رفتار شبكه اي كه ورودي هارا نه صرفاً از مجموعه آموزش(h) به كار مي برد.

اكتشافي4: يك قانون تجربي است كه براي حل كردن مسائلي به كار برده مي شود؛ اما حل كردن مساله اي را تضمين نمي كند.

برگرداني: معين كردن ورودي از روي خروجي داده شده و مدل سيستم است.

شبكه: ادغامي از موجوديت هايي است كه در داخل به هم متصل شده اند.

جستجو: مساله اي موجود در همه جاست كه در آن بايد يك فضاي جستجو، يا زير فضا، جستجو وارزيابي شود.

توپولوژي: ساختار يك شبكه است.

آموزش : شبيه يادگيري است.

واحد: عنصر «هسته اي» از يك ANN است؛ ابزار يك نگاشت موضعي است.

Vlsi: مدارات مجتمع با مقياس بسيار بزرگ است (وسايل ساخته شده از سيليكن) معمولاً توانايي هاي پردازش يا حافظه را افزايش مي دهد.

2-4 كاربردهاي محاسبات عصبي

خصوصيات مسائلي كه كاربرد ANN در حل آنها مناسب مي باشد

پياده سازي ساختارهاي محاسباتي سيستم هاي بيولوژيكي مي تواند منجر به ايجاد الگوهاي محاسباتي بهتري براي گروههاي معيني از مسائل شود. از آن جمله، گروهي از مسائل سخت NP ، كه شامل مسائل نشانه گذاري، مسائل جدول بندي، مسائل جستجو و ساير مسائل برآورد قيود1 مي باشد؛ گروهي از مسائل تشخيص الگو/ موضوع، كه در مفاهيم بصري و گفتاري قابل ملاحظه هستند و گروهي از مسائلي كه با داده هاي ناقص، كم، متناقض، مبهم يا احتمالي مورد بررسي قرار مي گيرند، مي باشند. اين مسائل با برخي يا همة موارد زير توصيف شده اند:

 دامنه اي با ابعاد گسترده  براي مساله ؛ رفتار متقابل، پيچيده ، مبهم يا رفتاري كه منشاء رياضي دارد، ميان متغيرهاي مساله و مجموعه اي از راه حل ها كه ممكن است تهي باشد يا شامل يك راه حل واحد يا (در بيشتر موارد) شامل يك مجموعه از راه حل هاي سودمند(تقريباً يكسان) باشد. علاوه بر اين (بر اساس ليستي كه در پايين نشان داده مي شود)، شبكه هاي عصبي مصنوعي به عنوان راه حل پيشنهادي مسائلي كه شامل ورودي هاي حسي انسان، مانند گفتار، بينايي و تشخيص  دستخط هستند و به نظر مي رسند. توجه داشته باشيد كه نگاشت مساله دلخوا ه با راه حل شبكة عصبي كار آساني نيست.

 

 2-5 كاربردهاينمونه شبكه هاي عصبي مصنوعي

نگاهي جامع به همه كاربردهاي شبكه هاي عصبي مصنوعي (كاربردهايي كه روي آنها كار شده است يا موفقيت آميز بوده اند يا كاربردهاي تصوري) غير عملي است . با اين وجود، نگاهي به مطبوعات، مجلات علمي‌وكنفرانس ها،‌مثالهاي‌روشني را در اين زمينه فراهم مي كند. اين كاربردها عبارت اند از :

پردازش تصوير وتصاوير رايانه اي ، شامل مقايسة تصاوير، پيش پردازش، شبكه سازي و تحليل، تصوير رايانه اي (براي مثال بازبيني برد مدار)، فشرده سازي تصوير ، بينايي استريو، پردازش و درك تصاوير متغيير با زمان مي باشد.

پردازش سيگنال، شامل تحليل سيگنال و مورفولوژي است.

تشخيص الگو، شامل استخراج طرح [sau89] ، طبقه بندي و تحليل سيگنال رادار، شناسايي و تشخيص صدا، شناسايي اثر انگشت، تشخيص شاخص (حرف يا عدد) و تحليل دستخط (رايانه هاي ”notepad“) است.

پزشكي[pvg90] ، شامل تحليل سيگنال الكتروكارديوگراف و فهم و تشخيص بيماريهاي گوناگون و پردازش تصاوير پزشكي است.

سيستم هاي نظامي ، شامل مين در زير دريا, طبقه بندي اغتشاشات رادار و تشخيص مكالمه رمزي است.

سيستم هاي مالي ، شامل بررسي سهام بازار [rzf94]، تعيين قيمت واقعي موجودي ، صدور كارت اعتبار [ott94] و امنيت تجارت [bvdbw94] خواهد بود.

طراحي ، كنترل و تحقيق ، شامل عملكرد موازي مسائل برآورد قيود (csps)، راه حل هاي فروشندة سيار، مشابه csp ها ، و كنترل روباتيك است.

هوش مصنوعي ، شامل سيستم هاي قياسي و پياده سازي سيستم هاي خبره [cal93].

سيستم هاي قدرت، شامل پيش بيني وضعيت سيستم، تشخيص حالت هاي گذرا و طبقه بندي،‌شناسايي و رفع خطا، پيش بيني بار و تشخيص ايمني مي باشد.

2-6 فوايد و معايب شبكه هاي عصبي مصنوعي

از آنجا كه شبكه هاي عصبي مصنوعي، الگوهاي محاسباتي نسبتاً جديدي هستند، مي توان گفت كه فوايد، كاربردها و روابط آن با محاسبات مرسوم هنوز كاملاً شناخته نشده است. انتظارات(بعضي ممكن است كه به آن بي جا بگويند) در اين زمينه بسيار زياد است. شبكه هاي عصبي به ويژه براي كاربردهاي واقعي ، ارتباط الگوهاي آموزش پذير مناسب هستند. عنوان اين مطلب كه شبكه هاي عصبي مصنوعي مي توانند همة مسائل ، يا حتي تمامي مسائل نگاشت را به صورت استدلال خود كار حل كنند، احتمالاً غير واقعي است.

فوايد

  • ذاتاً به صورت گسترده اي موازي،
  • امكان چشم پوشي در برابر خطا به خاطرعملكرد موازيش،
  • ممكن است به صورت تطبيقي طراحي گردد؛
  • نياز كم به ويژگي هاي گستردة مساله (غير از درون مجموعه آموزش).
معايب
  • عدم وجود قواعد صريح يا راهنمايي هاي طراحي براي كاربرد مورد نظر،
  • عدم وجود روشي عمومي براي تشخيص عمليات داخلي شبكه،
  • آموزش ممكن است مشكل يا حتي غير ممكن باشد؛
  • پيش بيني عملكرد شبكه در آينده مشكل است(تعميم).

2-7 معيارهاي مهندسي به منظور محاسبات عصبي

سؤالات اوليه

يك رهيافت مهندسي براي حل مسائل ، عبارت است از تركيب همة متغيرها و اطلاعات مناسب مساله به  گونه اي ساختار يافته، به منظور فرموله كردن يك راه حل.

سؤالات اساسي كه در اين زمينه مطرح مي گردند، عبارت اند از:

1-     آيا فنون ANN براي مسائل موجود ، مفيد يا حتي عملي هستند؟ آيا مساله، يك راه حل يا تعداد بيشترين راه حل دارد؟

2-     آيا مي تواينم ساختارهاي ANN مناسب هر وضعيت را به دست آوريم يا اصلاح كنيم و در صورت لزوم، ANN را آموزش دهيم(پارامترها را تعيين كنيم)؟

3-     آيا ابزار رسمي و اكتشافي كه بتوان براي تعيين كردن ويژگي هاي راه حل ANN به كار برد، وجود دارد؟(مثلاً ، تركيب محاسباتي اتخاذ شده براي روند تحليل چيست؟)

روش هاي مهندسي عصبي: جايگزيني طراحي با آموزش

به طور نمونه، فرايند كلاسيك مهندسي «طراحي» ، شامل كاربردي اصولي از قواعد علمي و رياضي به منظور طرح سيستمي كه با يك مجموعه مشخصات سرو كار دارد، مي باشد. از اين جهت ممكن است، طراحي شامل قضاوت، بينش و احتمالاً تكرار باشد. فرايند«آموزش»، به عبارت ديگر ، به صورت نمونه شامل برخي روش هاي تعليم دادن است تا در موقعي كه سيستم با مشخصاتي مواجه مي گردد، آن را به انجام رفتارهايي وادار سازد. اغلب اوقات، كاملاً اين تعليم دهي شامل تصحيح يا سازگاري پارامترهاي سيستم است، براي اينكه در تكرار يا آزمايش بعدي، پاسخ سيستم به آنچه كه مطلوب است، نزديك باشد.

مهندسي عصبي تعيين اجزاي مربوط به راه حل ANN ، شامل طراحي ANN كلي، توپولوژي هاي شبكه ، پارامترهاي يك واحد و يك روندمرحله به مرحله آموزش (يادگيري) را جايگزين طرح هاي مهندسي كلاسيك مي كند. گرچه ممكن ست اين ارزيابي آسان به نظر برسد، ليكن به ديدگاه مهندسي (عصبي) قابل توجهي نيازمند است. وجود انتخاب هاي ممكن بسيار در توپولوژي ها و پارامترها منجر به مطالعات خسته كننده يا منجر به شبكه فاقد توان كه از لحاظ مهندسي غير عملي است، مي گردد. علاوه بر اين ، همانطور كه قبلاً ذكر گرديد، كارايي راه حل ANN بايد مشخص باشد.

2-8 مراحل مهندسي سيستم ANN

به هنگام طراحي راه حل هاي مبتني بر شبكه هاي عصبي ، سؤالات زيادي مطرح مي شود؛‌مثلاً:

ÿآيا شبكه مي تواند به منظور انجام عمليات مورد نظر آموزش داده شود؟ آيا وجود برخي ابهامات ذاتي در مساله اي مي تواند سبب غير ممكن گرديدن حل آن شود؟

ÿ با فرض اينكه مساله قابل حل است، چه ساختار يا توپولوژي شبكه اي مناسب است؟

ÿ كدام يك از انواع منابع محاسباتي براي آموزش و اجراي شبكه موجوداند (زمان، حافظه، ذخيره سازي اطلاعات ، پردازشگرها)؟

در كاربردهاي واقعي ، طراحي سيستم ANN ، كاري مشكل و معمولاً همراه با تكرار و اثرات متقابل است. گرچه فراهم كردن يك روش الگوريتمي جامع و فراگير غير ممكن است، اما مراحل وابسته وساختار يافته كه در زير آمده است، انعكاس نمونة تلاش ها و كارهايي است كه در اين زمينه شده است.

بسياري از پارامترهاي طراحي ANN عبارت اند از:

1-     ساختار اتصالات دروني /توپولوژي شبكه /ساختار شبكه.

2-     خصوصيات يك واحد(ممكن است در درون شبكه و بين قسمت هاي فرعي شبكه ، مانند لايه ها متفاوت باشد).

3-     مرحله (مراحل آموزش).

4-     مجموعه هاي تست و آموزش.

5-     نمايش (هاي) ورودي / خروجي و پيش و پس پردازش.

يك فرايند اساسي طراحي مي تواند به شكل زير باشد:

مرحلة 1: طبقات، اندازه ها يا الگوهاي تحت بررسي را به منظور دستيابي ويژگي هاي ممكن(به صورتي مطلوب از نظر مقداري) ، مطالعه كنيد. اين موضوع شامل تعيين ساختار (قابليت كيفيت)، ويژگي هاي احتمالي و شناسايي اندازه هاي مشابه يا غير مشابه آن طبق خواهد بود. علاوه براين، خصوصيات ثابت يا متغيير ممكن و ويژگي هاي منابع «نويز» در اين مرحله مورد توجه قرار مي گيرند.

مرحله 2: وجود داده هاي اندازه گيري شده (ورودي) يا شاخص (پيش پردازش شده) را بررسي كنيد.

مرحله 3: به قيود مربوط به عملكرد سيستم مورد نظر و منابع محاسباتي آن توجه كنيد.

مرحله 4: به موجود بودن و كيفيت دادة آموزش و آزمايش توجه كنيد.

مرحله 5: به موجود بودن ساختارهاي شناخته شده و مناسب ANN توجه كنيد.

مرحله 6: شبيه سازي ANN را به دست آوريد.

مرحله 7: سيستم ANN را آموزش دهيد.

مرحله 8: بازدهي سيستم ANN را با به كار بردن مجموعه (هاي) آزمايش شبيه سازي كنيد.

مرحله 9: مراحل پيشين را تكرار كنيد تا به بازده مطلوب برسيد.

2-9 توپولوژي هاي شبكه و خصوصيات

در نگرش كمي به توپولوژي ها و ساختارهاي شبكه براساس توابع اتصالات دروني هر واحد، مي توانيم مفاهيم چندي را مشخص كنيم:

1-     شبكه هاي بازگشتي

2-     شبكه هاي غير بازگشتي

3-     شبكه هاي لايه لايه ، متوالي يا ساير ساختارهاي شبكه اي متشابه

4-     ساختارهاي به هم پيوستة رقابتي

گونه هاي 1و2 متقابلاً مجزا هستند؛ با اين وجود، گونه هاي 3و4 ممكن است هم ساختارهاي بازگشتي و هم غير بازگشتي را به كار برند.[fie94] عميقاً اين موضوع را كه مشتمل بر ايجاد «لايه ها» و «قطعه ها» و تشخيص دادن اتصالات دروني متقارن از غير متقارن است، بررسي مي كند.

 

 

 

 


فصل 3

3-1 چشم انداز طرح شناسي

براي درك بيش تر مسأله طرح شناسي فعاليتي كه براي اكثر مردم مشترك است يعني بينايي را در نظر بگيريد. بخش عمده اطلاعات كه ما جذب مي كنيم ( به عبارت ديگر به سيستم بيولوژيكي شبكه‌هاي عصبي ما وارد مي شود ) به صورت طرح به ما عرضه مي گردد . متني كه اكنون مطالعه مي كنيد طرح هاي متنوع و پيچيده‌اي را به صورت رشته‌هاي حروف به شما نشان مي دهد . قبل از اين كه درگير فهم جملات شويم ، سيستم بينايي بايد مسأله شناسايي طرح‌ها را حل كند، به عبارت ديگر لكه‌هاي كج و معوج مركب منقوش بر اين صفحه را به عنوان حروف شناسايي كند.

با وجود اين شناخت حروف يكي از مسائل نسبتاً ساده «طبقه‌بندي» محسوب مي گردد. اين مسئله را مي‌توان با استفاده از روش تطبيق الگوها حل كرد .

حال فرض كنيد خط متن ما تغيير كند . اگر براي خط جديد الگوهاي مناسب نداشته باشيم روش طبقه‌بندي ما به احتمال زياد به سختي شكست خواهد خورد .

شناسايي متون تنهاا يكي از نمونه مسئله‌هاي طرح شناسي است . دامنه اين شكل هنگامي كه ما توجه خود رابه ساير زمينه‌هاي طرح شناسايي چون شناسايي صداها و حتي شناسايي روند سهام بازار بورس معطوف مي كنيم بسيار گسترده‌تر مي شود .

3-2 تعريف بازشناسي الگوها

هدف اصلي بازشناسي الگوها طبقه‌بندي است. بازشناسي الگوها را مي توان به دو مرحله تقسيم كرد. اول مرحله استخراج مشخصه‌ها و دوم مرحله طبقه‌بندي .

مشخصه به معني كميتي است كه براي طبقه‌بندي طرح اندازه‌گيري مي شود. مثلاً اگر مسأله شناسايي متون را دوباره در نظر بگيريم، برا ي تشخيص حرف «f » از حرف « E » لازم است كه تعداد خطوط عمودي واقعي و افقي را مقايسه كنيم.

مشخصه‌ها در اختيار دستگاه هاي طبقه‌بندي كننده قرار مي گيرند . وظيفه دستگاه طبقه بندي كننده انعكاس اين مشخصه‌ها در فضاي طبقه‌بندي است به عبارت ديگر با داشتن مشخصه‌هاي ورودي، اين دستگاه بايد تصميم بگيرد كه طرح‌هاي  داده شده به كدام طبقه بيش‌ترين تطابق را نشان مي دهند .

3-3 بردارهاي مشخصات و فضاي مشخصات

طبقه‌بندي به ندرت بر پايه يك مشخصه يا اندازه‌گيري منفرد از الگوهاي ورودي صورت مي‌گيرد. معمولاً اندازه‌گيري‌هاي متعدد لازم است تا بتوان الگوهاي متعلق به گروه‌هاي مختلف را به حد كافي از يكديگر تميز داد. اگر n  اندازه‌گيري از الگوي ورودي به عمل آوريم و هر اندازه‌گيري نمايانگر يك مشخصه معين از طرح ورودي باشد، مي توانيم از علائم جبري استفاده كنيم و مجموعه مشخصه‌ها را به صورت يك بردار نشان دهيم. در اين صورت بردار مذكور را بردار مشخصات[6]  مي ناميم. تعداد ابعاد بردار (تعداد عناصر بردار) فضايي n بعدي ايجاد مي كند كه فضاي مشخصات[7]مي ناميم.

ساده ترين را توصيف اصتقاده از مثال دو بعدي مي باشد يعني تنها  دو مشخصه از الگوهاي ورودي را در نظر مي گيريم . يك مثال بديهي مي تواند مسأله تميز دادن هنرمندان باله از بازيكن‌هاي رگبي باشد و دو مشخصه را برا ي اندازه گيري انتخاب كنيم، يكي و ديگري وزن و فضايي دو بعدي با موئلفه هاي قد و وزن  را ايجاد مي كنيم.

3-4 توابع تشخيص دهنده يا مميز[8]

 با بررسي توزيع نمونه‌هاي اندازه گيري شده به خوبي مشاهده مي شود كه نمونه‌ها در دو خوشه مجزا تقسيم شده‌اند.

با مشاهده طرز قرار گرفتن خوشه ها مي توانيم حدس بزنيم كه با كشيدن يك خط مستقيم بين دو خوشه مي توانيم آن‌ها را به طور دلخواه از يكديگر جدا كنيم. اگر بتوانيم محدوده تقسيم بندي داده ها را تعريف كنيم ، عمل طبقه بندي به يك فرآيند تصميم گيري تبديل مي شود كه تشخيص مي دهيم هر داده ورودي جديد در كدام طرف خط مستقيم قرار مي‌گيرد (شكل3-1) صورت رياضي چنين محدوه تصميم « تابع مميز» ناميده مي شود .درعمل توصيه مي ود كه تابع مميز تا حد امكان ساده باشد. درمثال فوق كاملاً روشن است كه ساده‌ترين تابع خط راست است . اين يك نمونه از گروه گسترده دستگاه هاي طبقه‌بندي است كه اصطلاحاً طبقه‌بندي خطي[9] ناميده مي‌شوند.

شكل 3-1 محدوده تصميم يك طبقه بندي خطي

3-5 فنون طبقه بندي2

فنون طبقه بندي به دوگره وسيع عددي وغيرعددي تقسيم مي شوند. فنون عددي شامل اندازه گيري قطعي وآماري است كه درفضاي هندسي شكل ها انجام مي گيرد. فنون غير  عددي فنوني است كه در حوزة پردازش نمادها صورت مي گيرد و با روشهايي چون مجموعه هاي فازي(FUZZY)ارتباط مي يابد. در اين كتاب ما صرفاً فنون عددي را در نظر ميگيريم زيرا بيشتر به بحث ما در مورد شبكه هاي عصبي مربوط مي شوند. اين به آن معنا نيست كه از شبكه هاي عصبي براي پردازش داده هاي نمادي  استفاده نمي شود. بسياري از گروههاي تحقيق در اين زمينه مشغول فعاليت مي باشند ولي گنجاندن اين موضوع در اين كتاب كه جنبه مقدماتي دارد شايد تا اندازه اي زيادتر از حد نياز باشد.

قبلاً در بحث توابع مميز به روشهاي قطعي اشاره اي داشتيم. اكنون به نوع به خصوصي از توابع مميز مي پردازيم كه اصطلاحاً «k نزدكترين همسايه» ناميده مي شود. همچنين نگاهي ديگر به روش طبقه بندي خطي خواهيم انداخت. در قسمت آماري روش طبقه بندي بيزين را مورد بحث قرار خواهيم داد،‌كه از تخمين احتمالاتيبراي تعيين عضويت طبقات استفاده مي كند. انتخاب اين روشها به علت استفا ه عصبي از نظر عملكرد نهايتاً با اين روش مقايسه شده و به اين علت آشنايي با روشهاي فوق بسيار مفيد خواهد بود.

3-6 روش طبقه بندي «نزديكترين همسايه»

شكل3-2 را درنظر بگيريد.

دو طبقه در فضاي الگوها نمايان است. مي خواهيم تصميم بگيريم كه الگوي طبقه بندي نشدة x به كدام يك  از اين دو طبقه تعلق دارد. روش طبقه بندي نزديكترين همسايه در وابع براساس نزديكترين فاصله به نمونه هاي طبقه هاي همسايه اين تصميم را روشن مي كند. نمونة طبقه بندي نشده به نزديكترين طبقة همسايه خود تخصيص داده مي شود.موضوعي كه چندان هم دور از ذهن نيست. از نظر رياضي اين روش تابع مميزي را به صورت زير تعريف مي كند.

      (فاصله به نزديكترين نمونه در طبقه 2) ـ (فاصله به نزديكترين نمونه در طبقه 1) = f(x)

بدين صورت براي نمونه هايي كه در طبقه هاي مجزا قرار دارند، به طوري كه در شكل 2-1 نشان داديم مقدار f(x) براي نمونه هاي متعلق به طبقة 1 منفي و براي نمونه هاي طبقة 2 مثبت خواهد بود. به هر حال دامنة كاربردي اين روش لااقل از نظر كارايي محدود است. نمونه دورافتاده با اين كه نزديكتر به طبقه 1 است متعلق به طبقه 2 مي باشد و گرچه رفتاري مشابه ساير نمونه هاي طبقه 2 ندارد ولي به هر حال جزء آن طبقه محسوب مي شود .

                       

                       شكل 3-2 طبقه بندي به وسيله مقايسه با نزديكترين همسايه

حال اگر بخواهيم نمونه طبقه بندي نشده اي را كه احتمالاً نزديكتر به اين نمونة غير معمول است طبقه بندي كنيم ممكن است تصميم ما درست نباشد. راه حل مشكل اين است كه فاصلة نمونة طبقه بندي نشده را با نمونه هاي متعدد اندازه گيري كنيم و تنها به يك فاصله اكتفا نكنيم، در نيتجه اثر نمونه هاي غير معمول احتمالي ا خنثي كنيم، اين عمان روش «k نزدكترين همسايه» مي باشد و k تعداد همسايه هاي نزديك نمونة طبقه بندي نشده است كه فاصلة آنها محاسبه مي شود.

3-7 ميزان هاي اندازه گيري فاصله1

روش نزديكترين همسايه مسأله ديگري را پيش مي آورد و آن يافتن روش قابل  اطميناني براي اندازه گيري فاصلة يك نمونه از نمونه هاي ديگر است. بدون شك، بايد ميزاني را براي اندازه گيري فاصله ها انتخاب كنيم كه بتواند شباهت نمونه ها را در فضاي هندسي طرح نشان دهد.

فاصلة همينگ2

ابتدايي ترين نوع فاصله كه به علت سادگي كاربرد گسترده اي دارد ميزان فاصلة همينگ است. براي دوبردار :

X= (x1, x2,...)                                                                     

Y=(y1, y2,...)                                              

فاصله همينگ با محاسبه اختلاف هر عنصر از يك بردار و عنصر متناظر آن در بردار ديگر و جمع قدر مطلق اختلاف ها به دست مي آيد. فرمول زير فاصلة همينگ را تعريف مي كند:

( \xi - yi\)                                                H=   

فاصله همينگ اغلب براي مقايسه بردارهاي صفر و يك به كار مي رود. شايد روشن باشد كه اين فاصله در واقع تعداد بيتهايي را كه در و بردار متفاوت اند نشان مي دهد. درحقيقت فاصله همينگ را مي توان از طريق تابع يا حذفي (xor) به دست آورد. زيرا

                                 xi xor yi برابر است با   \ xi - yi\

فاصله اقليدسي1

يكي از متداول ترين ميزان هاي فاصله، فاصلة اقليدسي است، فرض كنيد در صفحه مختصات قائم دو بردار(x,y) را داشته باشيم و بخواهيم فاصلة اقليسي (d(x-y)) آن دو را محاسه كنيم.

فاصله اقليدسي اين دو بردار كوتاه ترين فاصله بين آن هاست و با فرمول زير به دست مي آيد.

                                         D(x,y) euc =

در حالي كه n تعداد ابعاد بردار است.

در مثال دو بعدي كه در شكل 3-3  نشان داده شده است اين فاصله برابر است با

                                  D(x,y) euc =

براي تعيين فاصله اقليسي در واقع از قضيه معروف فيثاغورث براي محاسبه وتر مثلث استفاده مي شود. در حالت خاص كه بردارها از نوع صفر ويك باشند فاصلة اقليدسي در واقع برابر جذر فاصله همينگ خواهد بود. فاصله اقليدسي به علت سادگي محاسه كاربرد گسترده اي دارد و همان طور كه گفته شد در بردارهاي صفر ويك فاصله اقليدسي به حالت خاصي تقليل مي يابد كه از نظر رياضي برابر با جذر فاصلة همينگ است.

                    

                                          شكل3-3  فاصله اقليدسي

فاصله شهري1(فاصله منتهن)

صورت ساده تري از فاصلة اقليدسي فاصله شهري است. در اين نوع فاصله به جاي جذر مربع اختلافات از قدر مطلق اختلافات استفاده مي شود.

                                              Dcb =

نتيجه اين عمل صرف نظر از سرعت بيشتر محاسباتي نسبت به فاصله اقليدسي ايناست كه نقاط هم فاصله از يك بردار تماماً بر يك مربع واقع مي گردند در صورتي كه در حالت فاصلة اقليدسي نقاط هم فاصله از بردار بر يك دايره واقع مي گردند. اين امر در شكل3-4نشان داده شده است.

در اين شكل دايره محدودة نقاطي را نشان مي دهد كه از بردار مورد نظر ما فاصلة اقليدسي يكساني دارند. حال اگر از فاصلة شهري استفاده شود نقاط واقع بر مربع همگي اندازه فاصلة مساوي خواهند داشت .

روشن است كه اين عمل در محاسبة فاصله ها تا اندازه اي خطا دارد اما اين ميزان كاهش دقت در مقابل

                

                                            شكل 3-4  فاصله شهري.

 

افزايش سرعت محاسبات ممكن است قابل قبول باشد.

فاصله مربعي1.

فاصلة اقليدسي را مي توان باز ساده تر كرد كه البته با خطاي بيشتري همره خواهد بود. اين نوع فاصله را  فاصلة مربعي مي گتويند، شكل 3-5 فاصلة مربعي را نشان مي دهد. در واقع فاصله مربعي دو بردار بزرگترين اختلاف بين عناصر متناظر بردارها خواهد بود.

Dsq = max \xi-yi\                                                

اين فاصله مجدداً محدودة مربع شكلي را حول بردار مورد نظر تشكيل مي دهد. اندازة اين مربع ازمحدودة

مربع فاصلة شهري بيشتتر است و در نتيجه ميزان غير دقيق تري مي باشد. مجدداً از اين ميزان خطا                       

                                               شكل 3-5 فاصله مربعي

آنچه در بالا آمد نگاه مختصري به انواع ميان هاي فاصله بود گرچه اين فهرست به هيچ وجه كامل نيست. مقصود بيان اين نكته بود كه روشهاي متعددي براي اندازه گيري درجة نزديكي وشباهت بردارها وجود دارد. در بخش بعدي مجدداً تابع مميز را مورد بحث قرار داده واز محدوده هاي تصميم براي جدا كردن بردارها استفاده مي كنيم.

3-8 دستگاه هاي طبقه بندي خطي

طبقه بندي خطي يكي از روشهاي بازشناسي الگو است كه در مبحث شبكه هاي عصبي دائماً با آن روبه رو مي شويم .ابتدا توضيح مختصري در مورد دستگاههاي طبقه بندي خطي ارائه مي دهيم و كاربرد آنها را در بازشناسي الگو بررسي مي كنيم. سپس سعي مي كنيم مسئله جدايي پذيري غير خطي را حل كنيم. مسئله اي كه تحقيقات شبكه هاي عصبي را از سال هاي 1960 تا سال هاي اخير به ركود كشيده بود.

بحث گذشته دربارة نحوة تقسيم فضاي الگو به وسيلة توابع مميز را ه را براي بحث جديد هموار كرده است. مجدداً مسأله سادة دو بعدي ودو طبقه اي شكل 3-1 را موردنظر قرار دهيد. هدف طبقه بندي بردارهاي ورودي به دو طبقة a و b مي باشد. ديديم كه چگونه مي توان فضاي الگو را به وسيله يك محدودة تصميم خطي جدا كرد.ليكن به چه طريق مي توان خط محدوده را در عمل با وجود داده هاي واقعي به دست آورد ومحل آن را تعيين نمود؟

در شكل 3-6 فضاي الگو را همراه با بردار جديدي نشان داده ايم. اين بردار را بردار وزن ها ، w ، مي ناميم. از جهت اين بردار براي نشان دادن محدودة تصميم خطي استفاده خواهد شد.

محدوده تصميم تابع مميز f(x) را به صورت زير تعريف مي كند:

                                                 F(x) =

= xi عضو I ام بردار ورودي ،=w عضوبردار I ام بردار وزن ها، و = n ابعاد بردار ورودي خروجي اين تابع براي هر بردار ورودي يا مثبت است يا منفي كه بستگي به مقدار بردار وزن ها وبردار ورودي دارد. اگر فرض كنيم مقدار خروجي مثبت نشان دهد كه بردار متعلق به طبقة

           

                     شكل 3-6 جدا كردن طبقه ها توسط يك محدوده تصميم خطي .

a مي باشد ومقدار منفي نمايانگر طبقة b باشد آن گاه براي طبقه بندي هر بردار كافي است به علامت f(x) نگاه كنيم. بدين صورت:

                                           اگر 0 f(x)> آنگاه طبقه a

                                           اگر 0f(x) < آنگاه طبقه b

مسأله در واقع يافتن بردار وزن هاي مناسب است كه براي تمام ورودي هاي طبقه هاي b وa جواب صحيح بدهد. اگر با استفاده از جبر خطي تابع مميز را بسط دهيم ارتباط مقدار خروجي تابع و بردار وزن به روشني معلوم مي شود.

                                                  F(x) =

كه پس از بسط مي تواند به صورت زير نوشته شود.

                                                  )- F(x) = (\w\.\ x\

در حالي كه  زاويه بين بردارهاي x وw است.

مقدار cos بين 1+ و 1- تغيير مي كند. در نتيجه مقدار  بيش از 90  درجه بين بردار وزن ها وبردار ورودي علامت f(x) را تغيير مي دهد. اين امر به وشني نشان دهندة محدوده تصميم خط راست است زيرا نقطة تغيير علامت در 90+ و90- درجه مي باشد. مي بينينم كه تابع فوق در واقع محدوده تصميمي را معين مي كند ليكن هنوز محل اين محدوده و عناصر بردار وزنها را نمي دانيم.

دو پارامتر محل قرار گرفتن محدوده تصميم را در فضاي طرح كنترل مي كند. يكي شيب خط و ديگري محل تلاقي خط با محور y ها (مطابق هندسة معمول خطوط راست). شيب خط در واقع به وسيلة اندازة بردار وزن ها تعيين مي گردد. اين موضوع را مي توان با بررسي نقطة تغيير جهت يعني شرايط مرزي كه مقدار خروجي تابع طبقه بندي صفر است به خوبي مشاهده كرد.

در اين جا داريم:

                                           

با مقايسه اين معادله ومعادله خط راست (y = mx +c) مشاهده مي شود كه شيب خط به وسيله نسبت و محل تلاقي خط با محور y ها به وسيله مقدار  كنترل مي شود.

تا اين جا ثابت كرده ايم كه اگر مقدار صحيح بردار وزن ها را بدانيم مي توانيم فرايند تميز دادن بردارها را به خوبي انجام داده ومحل محدودة تصميمرا تعيين كنيم. آن چه هنوز نشان نداده ايم اين است كه چگونه مي توان مقدار بردار وزنها را به دست آورد.متأسفانه اين امر ساده اي نبوده و اكثراً اين خط را به وسيلة روش هاي تكراري آزمون و خطا و اصلاح مقدار وزن ها با استفا ده از نوعي تابع خطا  1 به دست مي آورند. تابع خطا معمولاً خروجي دستگاه طبقه بندي را با جواب مطلوب مقايسه كرده و اختلاف را به نحوي نشان مي دهد. اگر كاربرد تابع مميز را در يك مسأله طبقه بندي منطقي دوگانه در نظر بگيريم ابعاد اين مسأله روشن تر مي شود. اگر بردار ورودي از n عنصر صفر و يك تشكيل شده باشد تعداد طرح هاي ورودي برابرn2خواهد بود. براي تقسيم اين طرح ها به انواع ممكن شاخه هاي دوگانه به صورت بالقوه تعداد n22تابع مميز وجود خواهد داشت. ليكن دستگاه هاي طبقه بندي خطي فقط قادر به تعدادي از تقسيم بندي هاي دو شاخه اي هستندـ گروهي كه در واقع جدايي پذير خطي هستند. مسئلة جدايي پذيري خطي موضوعي است كه به طور تنگاتنگ، به تاريخچة تحقيقات شبكه هاي عصبي مربوط مي باشد. در حال حاضر مسأله اي را «جدايي پذيرخطي» تعريف مي كنيم كه تنها به وسيلة يك فوق صفحه بتوان محدوده تصميم را به دو گروه طبقه بندي كرد.

مثالهايي  كه تاكنون آورديم تنها دستگاههاي خطي بودند كه مي توانستند فقط طبقه را جداكنند. در عمل مي توان دستگاههاي طبقه بندي خطي را طرح كرد كه بتواند بيش از دو طبه را از يكديگر تميز دهند. اين عمل را با تنظيم محدوده هاي تصميم متعدد و آزمونهاي چندگانه براساس شرايط موجود هر طبقه انجام مي دهيم. به عنوان مثال ، در يك مسأله چهار طبقه اي (a,b,c,d) ابتدا محدودة تصميمي را براي تميز دادن طبقه a از (b,c,d) وسپس چنانچه در طبقه(b) نبود بين(c)  و(d) در نظر مي گرفتيم. به همين صورت براي مسائل طبقه بندي پيچيده تر سطوح محدودة تصميم مي تواندهمان طور كه در شكل 3-7  آمده است به صورت جزء به جزء به قطعات متعدد تقسيم شود.

                             شكل 3-7  طبقه بندي خطي جزء به جزء براي طبقه بندي طرح هاي جدايي پذير غير خطي

 

در مسائل جدايي ناپذير غير خطي مي توان حالات غيرخطي را همچنين با انجام يك عمل تبديل در داده هاي ورودي قبل از طبقه بندي به وجود آورد. اين تكنيك را ماشين  مي نامند. چنين پيش پردازش هايي قبل از طبقه بندي طرح ها توسط دستگاههاي طبقه بندي امر معمول است. فرايند تبديل به صورتي انتخاب مي شود كه بتواند طرحها را به كدهاي جديدي تبديل كند به صورتي كه قابل تفكيك توسط دستگاه طبقه بندي خطي باشند. اشكال عمده اين روش آن است كه مي تواند كند باشد.


نتيجه گيري

در اينجا بحث ما دربارة روشهاي قطعي بازشناسي الگوها پايان مي پذيرد. گرچه تا نقطة تكميل مطلب فاصله بسيار است، اميد مي رود كه اين بحث زمينة اطلاعاتي كافي براي مباحث آينده ما درمورد روشهاي محاسباتي شبكه هاي عصبي فراهم آورد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

فصل 4 : نرون پايه

4- 1مقدمه

همان طور كه در فصل 1 به پيچيدگي ساختار مغز اشاره كرديم و گفتيم كه مغز را مي‌توان به صورت مجموعه بسيار متصل و شبكه‌اي از عناصر پردازشي  نسبتاً ساده در نظر گرفت. به مدلي نياز داريم كه بتواند ويژگي‌هاي مهم سيستم‌هاي عصبي را كسب كند، به اين منظور كه بتواند رفتار مشابهي را از خود بروز دهد .

در و اقع فلسفه اصلي محاسبات شبكه‌هاي عصبي اين است كه با مدل كردن ويژگي‌هاي عمده مغز و نحوه عملكرد آن بتوان كامپيوترهايي را ساخت كه اگثر ويژگي‌هاي مفيد مغز را از خودنشان دهند .

هدف مدل‌سازي اصولاً ايجاد نمونه ساده‌تري از سيستم است ك رفتار عمومي سيستم را حفظ كرده و كمك كند كه سيستم با سهولت بيش‌تر قابل درك باشد .

4-2مدل سازي نرون

نقش اصلي يك نرون بيولوژيك عمل جمع ورودي‌هاي خود تا جايي است كه مجموع ورودي‌ها از حدي كه به آن آستانه[10] مي‌گوييم تجاوز نكند و آن گاه توليد يك خروجي است .

بدنه سلول كليه ورودي‌ها را دريافت مي‌كند و هنگامي كه مجموع ورودي‌ها از حد آستانه تجاوز كرد سيگنالي را آتش مي‌كند . اين نرون بيولوژيكي ساده در شكل 4-1 نشان داده شده است .

  مدلي كه از نرون مي‌سازيم بايد مشخصه‌هاي زير را داشته باشد . به طور خلاصه :

خروجي تنها به ورودي‌ها بستگي دارد. ميزان ورودي‌ها بايد به حدي برسد كه خروجي نرون را فعال سازد .

كارايي سيناپس در انتقال سيگنال هاي ورودي به بدنه سلول را مي توان با استفاده از ضريبي كه در ورودي هاي نرون ضرب مي شود مدل سازي كرد .

 

 

               

                                  شكل 4-1 مشخصات يك نرون بيولژيك.

با توجه به اين مدل نرون بيولوژيك آنگاه كه ما آن را به صورت مصنوعي پياده سازي كنيم شكلي مانند شكل 4-2 خواهيم داشت.اين مدل ابتدا مجموع وزني ورودي‌هاي خود را محاسبه كرده سپس آن را با سطح آستانه داخلي خود مقايسه مي‌كندو چنانچه از آن تجاوز كرد فعال مي‌شود . در غير اين صورت غير فعال باقي مي‌ماند .چون ورودي‌ها براي توليد خروجي از ميان نرون عبور مي‌كنند به اين سيستم « پيش خور»1 مي‌گوييم .

        

                                       شكل 4-2 نماي مدل اصلي نرون.

اين عمل را بايد به طريق رياضي نشان دهيم . اگر تعداد ورودي‌ها n  باشد آن گاه هر خط ورودي داراي يك ضريب وزني مربوط به خود است .

ابتدا اولين ورودي را در ضريب وزني مربوط به خط ارتباطي آن ورودي ضرب مي‌كند . سپس همين عمل را براي ورودي دوم و ساير ورودي‌ها تكرار مي‌كند د رنهايت تمام مقادير حاصل را جمع مي‌كند . به طور خلاصه :

ورودي 1 * وزن مربوط به خط ارتباطي 1= مجموع ورودي‌ها

...+ورودي2 * وزن مربوط به خط ارتباطي 2+

ورودي n * وزن مربوط به خط ارتباطيn +

حاصل جمع فوق بايد با مقدار آستانه نرون مورد نظر مقايسه شود . در مقايسه با آستانه اگر حاصل جمع به دست آمده از ميزان آستانه تجاوز كند آنگاه خروجي نرون مساوي ((1)) خواهد بود و اگر كمتر باشد مساوي صفر مي شود.

دو راه كار ديگر براي رسيدن به اين منظور وجود دار د:

1-     حد آستانه را از حاصل جمع ورودي كم كنيم ،اگر حاصل + بود نرون 1 و اگر – بود نرون صفر توليد كند.

2-     حذف كامل حد آستانه و اضافه كردن ورودي با مقدار ثابت 1 كه اين ورودي هميشه  فعال باقي خواهد ماندو ضريب وزني آن مقدار منفي حد آستانه مي باشد.

اگر خروجي را y بناميم، رابطه زير راه كار اول را بيان مي‌كند .

                            

در حالي كه fh يك تابع پلكاني است ( در واقع اين تابع را تابع «هوي سايد»1 مي‌نامند) و

                     

                     

بدين صورت منظور ما برآورده مي‌شود . دقت كنيد كه خروجي تابع تنها مقادير 1 و 0 است . به عبارت ديگر نرون يا فعال است يا غير فعال.

اگر از راه كار دوم يعني احتساب تورش استفاده كنيم، ورودي ديگري را با شماره 0 انتخاب كرده و مقدار آن را هميشه برابر 1 قرار مي‌دهيم. در اين صورت ضريب وزني ورودي جديد برابر با مقدار تورش خواهد بود . تابع فوق به صورت زير در خواهد آمد :

                                    

دقت كنيد كه حد زيرين علامت زيگما از 1 به 0 تغيير كرده و مقدار x0 هميشه برابر با 1+ خواهد بود .

مدل نرون در سال 1943 توسط مك كولو و پيتس پيشنهاد شده است . مدل آن‌ها وسيله‌اي بسيار ساده است كه مجموع وزني ورودي‌‌هاي خود را براي تعيين خروجي با آستانه مقايسه مي‌كند. مدل هيچ اهميتي به ساختار پيچيده و زمان بندي فعاليت نرون‌هاي واقعي نمي دهد و داراي هيچ كدام از ويژگي‌هاي پيچيده نرون‌هاي بيولوژيكي نيست . به همين دليل است كه آن را يك مدل و نه يك نسخه تكراري از نرون بيولوژيك مي‌ناميم و مي‌توان آن را در يك كامپيوتر ديجيتال پياده كرد .

نرون هاي مدل ،كه به صورت ساده به يكديگر متصل اند ،در سال Frank Rosenblatt 1962

به نام پرسپترون1 نامگذاري شد. او براي نخستين بار نرون‌هاي مدل را در كامپيوترهاي ديجيتال شبيه سازي كرد و آن‌ها را به طور رسمي تحليل نمود .

او اعتراف كرد كه مدل مذكور به هيچ وجه دقيق سيستم‌هاي عصبي نمي‌باشد. به عبارت ديگر او از ابتدا آگاه بود با مدلي پايه روبه رو است .

4-3 فراگيري در نرون‌هاي ساده

ما به شيوه‌اي براي فراگيري در مدل‌هاي نرون خود نيازمنديم. اتصال اين نرون‌هابه يكديگر شايد شبكه‌هايي را ايجاد كند كه بتواند كاري را انجام دهند ، ليكن براي انجام كاري مفيد بايد بتوانيم به طريقي آن‌ها را آموزش دهيم . آنچه اين مدل‌ها را قابل استفاده مي‌كند توانايي‌ آن‌ها در فراگيري است . همچنين، براي سهولت درك مدل‌ها روش‌هاي فراگيري بايد تا حد امكان ساده باشند .

كودكان اغلب براي كسب نتايج خوب رياضي تشويق مي‌شوند ، و براي عبور از خيابان بدون توجه به اطراف سرزنش مي‌كردند . به سگ‌ها براي اطاعت از فرمان تكه‌هاي غذا مي‌دهند. به طور كلي، رفتار خوب تشويق مي‌شود و رفتار بد سرزنش مي‌گردد. همين شيوه را مي‌توان در شبكه‌هاي مصنوعي نيز به كار گرفت. اگر دو گروه از اشياء داشته باشيم مثلاً گروهي از شكل‌هاي نوشته شده مختلف A و گروهي از شكل‌هاي نوشته شده مختلف B ، شايد مايل باشيم نرون مورد نظر ما A ها را از B ها تميز دهد . شايد بخواهيم نرون ما با مشاهده يك A عدد 1 را بيرون دهد و با ديدن B عدد صفر را .

اصل راهنما آن است كه به نرون اجازه دهيم از اشتباهات خود بياموزد. اگر جواب همراه با خطا باشد مي‌خواهيم احتمال اين خطا را در آينده كم كنيم و اگر جواب صحيح باشد وضع را تغيير نمي‌دهيم . اگر در ابتدا ضرايب وزني خطوط ارتباطي نرون را به طور تصادفي تعيين كنيم عين در واقع حالت شروع بوده و نرون هيچ نمي‌داند ،‌ آن گاه مي‌توانيم يك حرف A را به نرون وارد كنيم ،‌نرون مجموع وزني ورودي‌هاي خود را محاسبه مي‌كند و با مقدار آستانه مقايسه مي‌كند. چنانچه مقدار محاسبه شده از آستانه بيش‌تر باشد نرون جواب 1 و در غير اين صورت خروجي صفر خواهد داد . احتمال اين كه به طور تصادفي جواب صحيح باشد 50% است ،‌زيرا ورودي‌هاي نرون تنها به طور تصادفي مي‌توانند از مقدار آستانه تجاوز كنند . فرض كنيد نرون جواب صحيح بدهد . در اين صورت نياز به هيچ اقدامي نيست زيرا مدل موفق بوده است . ولي اگر جواب صفر بود بايد مجموع  وزني را افزايش دهيم به صورتي كه بار ديگر كه با حرف A رو به رو شد جواب صحيح 1 بدهد . اين عمل را با افزايش ضرايب وزني خطوط ارتباطي نرون انجام مي‌دهيم . بنابراين براي تشويق احتمال حصول جواب 1 وزن‌ها را افزايش مي‌دهيم .

براي حرف B مايليم كه نرون عدد صفر را توليد كند . يعني مايل هستم كه مجموع وزني ورودي‌ها از مقدار آستانه كم‌تر باشد . بنابراين هر گاه نرون با حرف B رو به رو شد مايل خواهيم بود كه ضرايب وزني آن را كاهش دهيم تا مجبور گردد در آينده با مشاهده حرف B عدد صفر را توليد نمايد.

اين بدان معني است كه براي فراگيري شبكه بايد زماني كه مايليم نرون فعال باشد ضرايب وزني را افزايش داده و آن گاه كه مايليم نرون غير فعال باشد ضرايب را كاهش دهيم .

 اين قاعده فراگيري شكل ديگري از قاعده‌اي است كه در سال 1949 توسط دونالد هب ارائه شده و بنابراين به قاعده فراگيري هب1 معروف مي‌باشد. در شكل جزئي تغيير يافته از قانون هب كه ما استفاده مي‌كنيم خاصيت تغيير دادن انحصاري خطوط ارتباطي فعال حفظ شده است ، ليكن اين خطوط هم تقويتت و هم تضعيف مي‌شوند . اين عمل را به اين دليل مي‌توانيم انجام دهيم كه نتايج مورد نظر را از قبل مي‌دانيم و بنابراين مشاهده مي‌كنيم كه به كدام سمت بايد ضرايب وزني را تغيير دهيم . چون اين فراگيري از طريق در دست داشتن نتيجه مطلوب راهنمايي مي‌گردد به اين نوع آموزش «فراگيري با سرپرست» مي‌گوييم .

شيوه يادگيري ما مي‌تواند به صورت زيرخلاصه شود :

ضرايب وزني و مقادير آستانه را به طور تصادفي تعيين كنيد .

يك ورودي را به مدل ارائه دهيد .

مقدار خروجي را با توجه به مقايسه مجموع وزني ورودي‌ها و مقدار آستانه محاسبه كنيد .

ضرايب وزني را براي تقويت تصميمات درست و تضعيف تصميمات نادرست تغيير دهيد . به عبارت ديگر خطا را كاهش دهيد.

ورودي بعدي را به مدل ارائه دهيد  و ...

4-4  الگوريتم فراگيري پرسپترون

روش فراگيري كه در بالا شرح داده شد را مي‌توان به صورت الگوريتم زير نشان داد . اين الگوريتم را مي‌توان براي ساختن شبكه‌هاي پرسپترون در كامپيوترها با هر زبان برنامه‌نويسي كد نمود .

الگوريتم فراگيري پرسپترون

1- ضرايب ومقادير اوليه آستانه را تعيين كنيد .

را به عنوان ضريب وزني ورودي i در زمان t و  را به عنوان مقدار آستانه خروجي در نظر بگيريد.مقدار w0را برابر - و مقدار x0  را هميشه برابر 1 قرار دهيد .         (0≥ i≤n) 

wi(0) را برابر مقادير تصادفي كوچك قرار دهيد، بدين صورت تمام وزن‌ها و آستانه‌ها را به حالت شروع درآوريد.

2- ورودي وخروجي مطلوب را ارائه دهيد .

ورودي‌هاي xn,...x2,x1,x0 ، و خروجي مطلوب d(t) را به مدل ارائه دهيد.

3-     خروجي واقعي را محاسبه كنيد .

                         

4-     ضرايب وزني را تبديل كنيد .

)Wi (tWi (t+1) = اگر خروجي صحيح بود.

Wi (t+1) =wi (t) +xi (t)   اگر خروجي واقعي صفر و خروجي مطلوب 1 بود (طبقه A)

Wi (t+1) =wi (t)-xi (t)   اگر خروجي واقعي 1 و خروجي مطلوب صفر بود (طبقه B)

توجه كنيد كه چنانچه جواب مدل صحيح باشد وزن‌ها تغيير نمي‌كند . همچنين ضرايب وزني آن دسته از خطوط كه در جواب غلط مؤثر نمي‌باشد تغيير نمي‌كند ، زيرا مقادير ضرايب آن‌ها با مقدار ورودي خطوط كه صفر مي‌باشد جمع مي‌شود و بنابراين بدون تغيير باقي مي‌مانند .

 

 
 

 

اين الگوريتم اصلي پرسپترون است . ليكن اصلاحات متعددي در اين الگوريتم پايه پيشنهاد شده است . اولين صلاح وارد كردن عامل ضربي كوچك‌تر از يك در فرمول تغيير ضرايب وزني است . اين عمل باعث كند شدن سرعت تغيير ضرايب وزني مي‌شود و بدين صورت شبكه در گام‌هاي كوتاه‌تري به جواب نزديك‌تر مي‌شود . اين اصلاح قدم چهارم الگوريتم را به صورت زير تغيير مي‌دهد :

4- ضرايب وزني را تعديل كنيد – شكل اصلاح شده

Wi(t+1)=wi(t)  اگر خروجي صحيح بود .

xi(t)   Wi(t+1)=wi(t)+ اگر خروجي واقعي صفر و خروجي مطلوب 1 بود . (طبقه A )

xi (t)   Wi(t+1)=wi(t)- اگر خروجي واقعي 1 و خروجي مطلوب صفر بود . (طبقه B )

جايي كه  باشد  عامل بازيابي مثبتي است كه سرعت تعديل را كنترل مي‌كند .

الگوريتم مشابهي توسط ويدروهاف1 ارائه شده است . آن‌ها به اين نكته پي برده بودند كه بهتر است هنگامي كه اختلاف خروجي واقعي وخروجي مطلوب زياد است ضرايب وزني به ميزان بيش تر و هنگامي كه اين اختلاف جزئي است به مقدار كم‌تر تعديل گردد.. آن‌ها قاعده‌اي را براي فراگيري به نام قاعده دلتاي2 ويدور – هاف پيشنهاد كردند . اين قاده اختلاف جمع وزني و مقدار خروجي مطلوب را محاسبه مي‌كندو آن را «خطا» مي‌نامند. تعديل ضرايب وزني آن‌گاه به تناسب اين خطا انجام مي‌شود .

مقدار خطاي را مي‌توان به صورت زير نوشت :

            

جايي كه d(t) خروجي مطلوب سيستم و y(t) خروجي واقعي است . اين فرمول خود موضوع اضافه كردن يا كم كردن ضرايب وزني را كنترل مي‌كند ، زيرا اگر خروجي مطلوب 1 و خروجي واقعي صفر باشد ، و بنابراين ضرايب وزني افزايش مي‌يابد . به عكس اگر خروجي مطلوب 0 و خروجي واقعي 1+ باشد ،‌      مي‌شود و ضرايب وزني تقليل مي‌يابند . توجه كنيد كه چنانچه تصميم صحيح باشد وزن‌ها تغيير نمي‌كنند زيرا  d(t)-y(t)=0 .

الگوريتم فراگيري اصولاً مشابه بر پرسپترون اوليه است . تنها گام 4 الگوريتم پرسپترون به صورت زير تغيير مي‌يابد :

4-     ضرايب وزني را تعديل كنيد – قاعده دلتاي ويدرو-هاف

   

xi(t)                             Wi(t+1)=wi(t)+

                                  اگر ورودي از طبقه A،باشد 1+            

                             اگر ورودي از طبقهB،باشد 0      d(t)=

 

جايي كه باشد، عامل بازيابي مثبتي است كه سرعت تعديل را كنترل مي‌كند . ويدرو نرون‌هايي را كه از اين الگوريتم استفاده مي‌كردند آدالين1 ( نرون‌هاي خطي قابل انطباق) ناميد . او همچنين تعداد زيادي از آدالين‌ها را به يكديگر متصل كرد و آن ساختار را مادالين2 ناميد.

راه كرد ديگري كه پيشنهاد شده است استفاده از ارقام دو قطبي31+ و 1- به جاي دو تايي 1+ و صفر است . استفاده از ارقام دو تايي بدين معناست كه خطوطي كه ورودي آن‌ها صفر است آموزش نمي‌بينيد در حالي كه استفاده از ارقام دو قطبي به تمام خطوط فرصت آموزش مي‌دهد . اين ابتكار ساده سرعت رسيدن به جواب را افزايش مي‌دهد ، ليكن اغلب باعث سردرگمي در نوشته‌ها مي‌شود زيرا عده‌اي از نويسندگان از ارقام دوتايي و عده‌اي از ارقام دو قطبي استفاده مي‌كنند . در واقع هر دو روش يكسان هستند و استفاده از يكي يا ديگري به سليقه شخصي بستگي دارد.     

4-5 يك مثال ساده براي پرسپترون ساده.

شايد پرسپترون ها گسترده ترين تاثير را بين شبكه هاي عصبي اوليه داشتند.قانون يادگيري پرسپترون از قانون Hepp قوي تر است . مي توان شيوه يادگيري مكرر آن را براي نزديكتر شدن وزن هاي صحيح اثبات كرد .

وزن هايي كه به شبكه اين امكان را مي دهند كه ارزش خروجي صحيح  را  براي هر كدام از الگوهاي آموزشي(Training) ايجاد كند. يكي از فرضيات لازم اين است كه چنين وزن هاي وجود دارد .

پرسپترون داراي انواع مختلفي مي باشند مانند  , Minsky(1969)  ,  Rosenblatt(1962)Papert(1988).با اينكه بعضي از پرسپترون ها خود پرداز هستند  اكثر آنها آموزش مي بينند.

پرسپترون اصلي سه لايه نرون داشتند  ، واحد حس ،واحد هاي وابسته  و واحد  واكنش  )خروجي)

چيزي شبيه يك مدل تقريبي چشم .

يك پرسپترون ساده از فعال سازهاي(ورودي ها) دودويي براي واحدهاي وابسته و حسي استفاده مي كند و يك فعال ساز 1-يا0،1+ براي واحد خروجي .

واحد حسي توسط اتصالات با اوزان ثابت به واحد هاي وابسته مرتبط مي شوند. ارزش اين اوزان   1-يا0،1+ مي باشد . كه به طور تصادفي تعيين مي گردد. عملگر فعال سازي براي هر واحد وابسته يك عملگر دودويي با يك حد آستانه اختياري اما  ثابت .

بنابر اين سيگنالي كه از واحد وابسته به واحد خروجي فرستاده مي شود يك سيگنال دودويي (1و0) مي باشد.

خروجي پرسپترون  y=f(y-in)  مي باشد.در حالي كه عملكرد تابع فعال ساز اينگونه مي باشد.

                              

وزن ها از واحد هاي وابسته به واحد هاي واكنش (خروجي ) توسط قانون يادگيري پرسپترون  تنظيم مي شوند. براي هر ورودي آموزشي ،شبكه پاسخ واحد خروجي را محاسبه مي كند. سپس شبكه مشخص مي كند آيا خطايي براي اين الگو رخ داده است  كه اين كار با مقايسه خروجي محاسبه شده  با مقدار هدف (target) انجام مي دهد.

اگر خطايي براي يك الگوي ورودي آموزشي خاص رخ دهد ،وزن ها طبق اين فرمول تغيير مي كنند.

Wi(new)=wi(old)+α t x                                          

 در حالي كه ارزش هدف( target) 1+يا 1- است و  α ميزان يادگيري است  ،اگر خطايي رخ     نمي داد ،وزن ها تغيير نمي كردند.

آموزش تا زماني كه هيچ خطايي رخ نمي داد ادامه پيدا مي كند .

ساختار:

پرسپترون ساده براي طبقه بندي الگويي.

خروجي در اين پرسپترون ساده يك بردار دودويي مي باشد .آن بردار به عنوان سيگنال ورودي به واحد خروجي در بخشهاي كه در ادامه وجود دارند  تلقي مي شود .

از آنجايي كه فقط امكان تنظيم وزنها  از واحد هاي مرتبط به واحدهاي خروجي وجود دارد ما بررسي خود را به بخش تك لايه شبكه كه در شكل زير نشان داده شده است محدود مي كنيم.

بنابر اين واحد هاي مرتبط همانند واحدهاي ورودي عمل مي كنند . هدف اين شبكه طبقه بندي هر

الگوي ورودي مي باشد كه آيا به طبقه خاص تعلق دارد يا نه.

                             

پاسخ 1+ واحد خروجي دلالت بر تعلق داشتن دارد و پاسخ 1- دلالت بر عدم تعلق دارد .

اين شبكه آموزش داده مي شود تا اين طبقه بندي را به وسيله روش مكرر اجراء كند.

الگوريتم:

 

الگوريتم ارائه شده براي بردارهاي ورودي دو قطبي و هم دودويي مناسب است .با يك هدف          ( target) دوقطبي ،Ө ثابت و bias  قابل تغيير .درابتدا Ө همانند عملگر گامي (قدم به قدم) عمل نمي كند. بنابراين هم يك bias وهم حد آستانه  لازم است .در مورد نقش حد آستانه در ادامه بحث خواهد شد. اين الگوريتم به طور خاص در برابر ارزش هاي اوليه اوزان يا ميزان سرعت يادگيري حساس نمي باشد                            .         

گام صفر: معرفي وزن ها و bias .

براي سهولت كار ابتدا وزن ها و bias را صفر كنيد و سپس خطاي يادگيري را در بازه 1≤α 0 قرار دهيد (معمولل براي سهولت كار α را مي توان يك در نظر گرفت).

گام اول: اگر وضعيت توقف false بود گامهاي 2 تا 6 را تكرار كن.

گام دوم: براي هر جفت يادگيري گام هاي 3 تا 5 را تكرار كن .

گام سوم: ورودي هاي واحد ورودي را وارد كن.

گام چهارم: خروجي را محسبه كنيد.

Y_in = b+∑xi wi                                             

1        if          y_in >Ө                                             

y =       0        if  - Ө ≤ y_in ≤ Ө                                            

-1         if       y_in  <- Ө                                           

گام پنجم:اگر خطا در اين الگو بوجود آمد وزن ها و bias  را تغيير دهيد.

If   y ≠ t (target)                                                     

Wi(new) = Wi(old)+ α  t Xi ;                               

b (new)= b(old)+ α t ;                                         

else                                                                           

Wi(new)=Wi(old) ;                                              

b(new)= b(old) ;                                                   

گام ششم : وضعيت توقف را تست كنيد.(اگر وزني در گام دوم تغيير نكرده است توقف نموده وگرنه ادامه بدهيد).

        

توجه داشته باشيد كه فقط وزن هاي  كه واحد هاي ورودي فعال را مرتبط مي كند(xi≠0(به روز مي شوند.

همچنين ،وزن ها فقط براي الگو هاي كه ارزش صحيح y را ايجادنمي كنند ،به روز مي شود.

اين به اين معني است كه هر چه الگوهاي آموزشي بيشتر جواب صحيح ايجاد كند يادگيري كمتر رخ مي دهد.اين با آموزش Adeline   كه در آن يادگيري بر اساس تفاوت ميانy-in وt   است مغايرت دارد.در ابتدا  عملگر فعال ساز براي واحد خروجي يك ارزش ثابت و نامنفي Ө است.

ما همواره به برداري نياز داريم كه دو ناحيه مثبت و منفي را از هم جدا كند .چنانچه اين بردار رسم شود شبكه ما آموزش ديده است.

توجه داشته باشيد كه به جاي يك خط جدا كننده ،ما يك خط داريم قسمت واكنش مثبت را از بخش

واكنش صفر جدا مي كند .

W1x1 + w2x2 + b>Ө                                         

و يك خط بخش واكنش صفر را از بخش واكنش منفي جدا مي كند.

W1x1 + w2x2 + b<-Ө                                       

كاربرد

عملكردهاي  منطقي

بياييد عملكرد منطقي AND  را ب اورودي هاي دودويي و  target دو قطبي در نظر بگيريم.

اين مثال را با توجه به قانون يادگيري پرسپترون و اطلاعات بالا در نظر بگيريد.

يك شبكه تك لايه براي حل اين مسئله كافي مي باشد.براي سادگي α =1 ،وزن ها و bias را نيز برابر صفر مي گيريم.ونيز براي توضيح نقش آستانه Ө=.2  مشخص مي كنيم.تغيير وزن ها را زماني انجام مي دهيم كه خطايي رخ دهد يا خروجي صفر باشد.

با ارائه اولين ورودي داريم:

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

1        1      1

1

0

0

1       1       1

 

معادله خطوط جدا كننده اين قسمت بصورت زير است:

X1+x2+1=.2                  X1+x2+1=-.2                           

شكل نمودار آن به صورت زير است :

                          

حال با ارائه دومين ورودي بصورت زير است:

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

0        1      0

-1

1

2

1       0       1

 

معادله خطوط جدا كننده اين قسمت بصورت زير است:  

X2=.2                        x2=-.2                               

شكل نمودار آن به صورت زير است :

                              

حاصل سومين ارائه به شرح زير است :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

0        0     -1

-1

1

1

0       1       1

 

تا زماني كه اجزاي الگوي ورودي نامنفي و اجزاي بردار وزن نامثبت باشند جواب شبكه منفي يا كه صفر است.

براي تكميل اولين دوره يادگيري ،چهارمين الگوي ورودي زير ارائه مي شود.

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

0        0      -1

-1

-1

-1

0       0       1

 

نتيجه تمام الگو هاي ورودي فوق كه از وزن هاي فوق نشات مي گيرد منفي است ،اما تا زماني كه جواب الگوي (1و1) صحيح نيست كار ما به پايان نرسيد ه است.نتيجه دومين دوره يادگيري براي اولين الگوي ورودي كه تغيير وزن هاي زير را به همراه دارد به شرح زير است :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

1        1      0

1

-1

-1

1       1       1

معادله خطوط جدا كننده آن  بصورت زير است :

X1+x2= .2                     x1+x2=-.2                              

شكل نمودار آن به صورت زير است :

                             


دومين ورودي در دومين دوره  :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

0        1      -1

-1

1

1

1       0       1

و معادله خطوط جدا كننده اين مرحله به شرح زير است :

X2-1=.2                        x2-1=-.2                              

نمودار گراف آن به صورت زير است :

                            

حاصل سومين ورودي دوره دوم يادگيري به شرح زير است :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

0        0      -2

-1

-0

0

0       1       1

دوباره مشاهده مي شود كه نتيجه براي تمام ورودي هاي داده شده منفي مي باشد.


براي تكميل دومين دوره يادگيري چهارمين الگوي يادگيري را به قرار زير شرح مي دهيم :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

0        0      -2

-1

-1

-2

0       0       1

در ادامه نتيجه دوره سوم به شرح زير است :

 

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

1        1      -1

1

-1

-2

1       1       1

0         1     -2

-1

0

0

1        0      1

0         1     -2

-1

-1

-1

0        1      1

0          1    -2

-1

-1

-2

0       0      1

نتيجه دوره چهارم :

 

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

1        2      -1

1

-1

-1

1       1       1

0         2     -2

-1

0

0

1       0       1

0         1     -3

-1

0

0

0       1      1

0         1     -3

-1

-1

-3

0       0      1

دوره پنجم :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

1        2      -2

1

-1

-2

1      1       1

1        2      -2

-1

-1

-1

1      0       1

1         1     -3

-1

0

0

0       1      1

1         1     -3

-1

-1

-3

0       0      1

دوره ششم :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

2        2      -2

1

-1

-1

1       1       1

1        2      -3

-1

0

0

1       0       1

1         2     -3

-1

-1

-1

0       1       1

1         2     -3

-1

-1

-3

0       0       1

دوره هفتم :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

2        3     -3

1

0

0

1       1       1

1         3    -3

-1

0

0

1       0       1

1         2    -4

-1

0

0

0       1       1

1         2    -4

-1

-1

-4

0       0       1

 


دوره هشتم :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

2        3     -3

1

-1

-1

1       1       1

2         3    -3

-1

-1

-1

1       0       1

2         2    -4

-1

0

0

0       1       1

2         2    -4

-1

-1

-4

0       0       1

دوره نهم :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

3        3     -3

1

0

0

1       1       1

2         3    -4

-1

0

0

1       0       1

2         3    -4

-1

-1

-1

0       1       1

2         3    -4

-1

-1

-4

0       0       1

دوره دهم :

WEIGHTS

TARGET

OUT

NET

INPUT

w1     w2     b

 

 

 

x1     x2     b

2        3     -4

1

1

1

1       1       1

2        3     -4

-1

-1

-2

1       0       1

2        3     -4

-1

-1

-1

0       1       1

2        3     -4

-1

-1

-4

0       0       1

بدين گونه پاسخ مثبت با نقاط معادله زير معين مي شود .

2 x1 + 3 x2 - 4> .2                                          

خط مرز نيز به قرار زير است :

X2 = -2/3 x1 = 7/5                                         

بدين گونه پاسخ منفي با نقاط معادله زير مشخص مي شود :

2 x1 + 3 x2 – 4 < -.2                                      

خط مرز نيز به قرار زير است :

X2 = - 2/3 x1 = 19/15                                   

با رسم اين خطوط  در بردار فضا به دو قسمت صحيح تقسيم شده و در واقع شبكه ما آموزش 

مي بيند.                                                                           

                                                    اين گراف آخرين مرز تصميم براي تابع AND در قاعده پرسپترون است.

 

 

 

 

 

 

 

 

 

 

فصل 5 :نرون چند لايه

5-1 مقدمه

متاسفانه توانايي پرسپترون محدود است .قبلا گفته بوديم كه پرسپترون در صورتي جواب را فرا مي گيرد كه اصولا جوابي وجود داشته باشد . براي بررسي اين موضوع ملاحظه كنيد كه پرسپترون به دنبال خطي است كه طبقه ها را تفكيك كند . پرسپترون به راحتي مي تواند طبقه را كه در دو سوي را(XOR)،ولي حالت هاي فراواني وجود دارد كه جداي طبقه بسيار پيچيده تراست . مثلا مورد  

بگيريد . تابع منطقي داراي دو ورودي و يك خروجي است . خروجي آن تنها زماني فعال است كه تنها يكي از ورودي ها فعال باشد . ليكن اگر هر دو فعال يا هر دو خاموش باشند خروجي خاموش خواهد بود .

 نشان دهيم جدول زير بدست مي آيد.0  و خاموش را با 1چنانچه حالت فعال را با 

 

 
 

 

X            Y           Z

0             0            0

0             1            1

1             0            1

1             1            0

 

 
 

 

فعال  Xاين مسئله را مي توانيم به اين صورت بيان كنيم كه پرسپترون بايد در نهايت ياد بگيرد كه اگر  خاموش بود و يا بلعكس جواب1  بدهد و اگر هر دو فعال يا خاموش بودند جواب صفر بدهد.Y و اگر خروجي هاي 1 را + در نظر گرفته و خروجي هاي صفر را منفي در نظر بگيريم بردار زير شكل مي گيرد .

                                    

بديهي است كه هيچ خط راستي را نمي توانيم رسم كنيم كه اين دو محيط متفاوت را از هم جدا كند

.اين نوع الگو را جدايي ناپذير خطي مي ناميم .پرسپترون تك لايه نيز قادر نخواهد بود چنين خطي

را رسم كند بنابر اين نمي توان اين گونه مسائل را با اين روش حل كرد.ناتواني پرسپترون در حل اين مسئله ساده اولين بار توسط مينسكي وپاپرت بر ملا شد.نتيجه آن پرسپترون تك لايه با وجود سادگي مدل موفقيت هاي چشم گيري را از خود نشان داد و مي تواند طبقات اشياء را در صورتي كه تفكيك پذير خطي باشد مشخص كند .حال لازم است راهي براي رفع مشكل جدا ناپذيري خطي بدون از دست دادن  ويژگيهاي پرسپترون چاره اي انديشيد.رفع اين نياز اولين بار توسط رمل هارت و  مك كللند1 در سال  1986  ابداع شد  و صورت  جديدي از مدل پرسپترون را با نام پرسپترون چند لايه اي2  معرفي كرد.

در نرون‌هاي لايه اول ورودي‌ها همان ورودي‌هاي اصلي شبكه خواهند بود ، ولي ورودي‌هاي لايه دوم خروجي هاي لايه اول مي باشند . اين بدان معناست كه پرسپترون‌هاي لايه دوم نمي‌دانند كه كدام يك از ورودي هاي اصلي فعال و كدام خاموش‌اند . آن‌ها تنها نسبت به ورودي هاي خود كه در واقع خروجي‌هاي لايه اول هستند آگاهي دارند . چون فراگيري به معني تقويت خطوط ارتباطي بين ورودي‌هاي فعال و واحدهاي نرون فعال است غير ممكن است كه بخش‌هاي درست شبكه را تقويت كرد ، زيرا ورودي‌هاي واقعي در واقع توسط لايه مياني از واحدهاي خروجي پنهان شده‌اند . حالت دو گانه فعال و خاموش نرون‌ها هيچ اشاره‌اي به ميزان لازم جهت تنظيم ضرايب وزني نمي‌كند و بنابراين آن‌ها ممكن نيست . ورودي‌هاي وزني كه نرون را كمي فعال مي‌كند نبايد به اندازه‌ ورودي‌ايي كه نرون را كاملاً فعال مي‌كنند تغيير كنند ، ولي هيچ اطلاعي از وضعيت آن‌ها نداريم . به عبارت ديگر تابع پلكاني آستانه‌اي اطلاعات لازم براي فراگيري شبكه را از ميان مي‌برد . اين مشكل را اصطلاحاً مسئله « تعيين سهميه » مي‌نامند، زيرا شبكه قادر نيست تميز دهد كه كدام يك از ضرايب وزني ورودي را افزايش و كدام يك را كاهش دهد و بدين صورت نمي‌تواند تغييرات لازم را براي بهبود جواب در نوبت‌هاي بعدي تعيين كند .

5-2 مدل جديد

پرسپترون جديد به صورت لايه‌اي منظم شده‌اند . طبيعتاً به آن‌ها پرسپترون چند لايه‌اي اطلاق مي‌شود . ساختار كلي اين مدل در شكل آمده است .

مدل جديدي سه لايه دارد ، يك لايه ورودي، يك لايه  خارجي، و يك لايه بين ‌آنها كه مستقيماً به داده‌هاي ورودي و نتايج خروجي متصل نيست . در واقع اين لايه را لايه پنهان مي‌نامند . هر واحد در لايه پنهان و لايه خروجي مانند يك پرسپترون عمل مي‌كند ، با اين تفاوت كه تابع استفاده شده به صورتي كه درشكل نشان داده شده به جاي تابع پلكاني تابع سيگمويد است . واحدهاي لايه ورودي صرفاً وظيفه توزيع مقادير ورودي را به لايه بعدي بر عهده دارند و بنابراين هيچ محاسبه‌اي را انجام نمي‌دهند . با تغييرتابع غير  خطي از صورت پلكاني به سيگمويد و  اضافه‌كردن يك لايه پنهان به ناچار بايد قاعده فراگيري مدل را تغيير دهيم . مدل  جديد ما بايد توانايي تشخيص الگوهاي پيچيده‌تر را داشته باشد . بياييد قاعده جديد را با جزئيات بيش‌تري بررسي كنيم .

5-3 قاعده جديد فراگيري

قاعده فراگيري پرسپترون چندلايه را «قاعده كلي دلتا» يا «قاعده پس انتشار» گويند. اين عناوين در سال 1986 توسط رومل هارت، مك كللند و ويليامز پيشنهاد شد و اين آغاز تولد دوباره شبكه‌هاي عصبي بود . بعدها معلوم شد كه نتايج مشابهي نيز قبلاً در سال 1982 توسط پاركر منتشر شده و همچني وربس در سال 1974 كار مشابهي انجام داده است . اين طبيعت علم است . گروه‌هاي متفاوت در حوزه‌هاي وسيع نمي توانند از تمامي پيشرفت‌ها در  حوزه‌هاي ديگر مطلع شوند و در نتيجه تكرار تلاش ها گريز ناپذير خواهد بود . به هر صورت اين افتخار به آن‌ها تعلق مي‌گيرد كه اولين گروهي بودند كه نه تنها قاعده فراگيري پرسپترون را به طور مستقل كشف كردند بلكه با تركيب آن‌ها پرسپترون چند لايه‌اي را ايجاد كرده و مورد مطالعه قرار دادند . كتاب آن‌ها به نام « پردازيش توزيع شده موازي» هنوز يكي از مهم‌ترين كتاب‌هاي اين  حوزه علمي است .

نحوه عمل پرسپترون چند لايه‌اي مشابه پرسپترو تك لايه‌اي است . بدين صورت كه الگويي به شبكه عرضه مي‌شود و خروجي آن محاسبه مي‌گردد ، مقايسه خروجي واقعي و خروجي مطلوب باعث مي گردد كه ضرايب وزني شبكه تغيير يابد به طوري كه در دفعات بعد خروجي درست تري حاصل شود . قاعده فراگيري روش ميزان كردن ضرايب وزني شبكه را بيان مي‌كند . ديديم كه قاعده ساده فراگيري پرسپترون تك لايه‌اي در مورد پرسپترون چند لايه‌اي كارگر نيست . ليكن استفاده از تابع سيگموند بدان معني است كه واحدهاي مياني تا اندازه‌اي نسبت به خروجي هاي مدل آگاهي دارند . به طوري كه مي توان ضرايب وزني آن‌ها را براي كاهش ميزان خطا تنظيم كرد .

قاعده فراگيري پرسپترون چند لايه‌اي قدري پيچيده تر از قاعده قبلي است . بهترين راه درك آن بررسي رفتار شبكه هنگام آموزش الگوهاي عرضه شده مي‌باشد . وقتي به شبكه آموزش نديده‌اي الگويي را عرضه مي‌كنيم ، خروجي‌اي تصادفي توليد مي‌كند . ابتدا بايد تابع خطايي را تعريف كنيم كه تفاوت خروجي واقعي و خروجي مطلوب را نشان دهد . براي موفق شدن در آموزش شبكه بايد خروجي آن را به تدريج به خروجي مطلوب نزديك كنيم . به عبارت ديگر بايد ميزان تابع خطا را به طور دائم كاهش دهيم . براي اين منظور ضرايب وزني خطوط ارتباطي واحدها با استفاده از قاعده كلي دلتا ميزان مي شود . قاعده دلتا مقدار تابع خطا را محاسبه كرده و آن را به عقب از يك لايه به لاي پيشين آن انتشار مي‌دهد. عبارت « پس انتشار» به اين علت است . ضرايب وزني هر مورد واحدهاي لايه خارجي ساده زيرا خروجي واقعي و مطلوب آن‌ها را مي دانيم ، ولي در مورد لايه مياني چندان روشن نيست. اين گمان مي‌رود كه ضرايب وزني واحدهاي پنهان كه به واحدهاي مرتبط آن‌ها خروجي تقريباً صحيحي دارند تغيير يابد . در واقع رياضيان نشان مي‌دهد كه ضرايب وادها بايد به تناسب ميزان خطاي واحدي كه به آن متصل‌اند تغيير كند . بنابراين مي‌توان با انتشار خطا به عقب ضرايب وزني خطوط ارتباطي تمام لايه‌ها را به درستي ميزان كرد . به اين طريق تابع خطا كاهش و شبكه آموزش مي‌يابد .

5-4ـ الگوريتم پرسپترون چند لايه‌اي

الگوريتم پرسپترون چند لايه‌اي كه از قاعده آموزش پس انتشار استفاده مي‌كند در زير شرح داده شده است . اين الگوريتم به توابع غير خطي نياز دارد كه به طور پيوسته قابل مشتق‌گيري باشند . به عبارت ديگر توابع بايد هموار باشند . ما استفاده از تابع قابل مشتق‌گيري باشند . به عبارت ديگر توابع بايد هموار باشند . ما با استفاده از تابع سيگمويد،                را به علت سادگي مشتق آن انتخاب كرده‌ايك .

الگوريتم آموزش پرسپترون چند لايه‌اي

  1. مقادير اوليه ضرايب وزني و آستانه‌ها را انتخاب كنيد .تمام وزن‌ها و آستانه ها را برابر با اعداد كوچك تصادفي قرار دهيد.

ورودي‌ها و خروجي هاي مطلوب را به شبكه عرضه كنيد .

  1. ورودي                    و خروجي هدف                   را به شبكه عرضه كنيد  تعداد عناصر بردارهاي ورودي و                  مقدار عناصر بردارهاي خروجي است . ضريب وزني  را برابر با منفي مقدار آستانه     و مقدار    قرار دهيد . اگر مسئله مورد نظر ما مسئله تداعي باشد          نمايانگر دو بردار تداعي شونده  هستند . در مسئله طبقه‌بندي تمام عناصر   برابر با صفر قرار داده مي‌شود مگر يكي از عناصر كه برابر با 1 است و آن طبقه‌ اي را نشان مي‌دهد كه    در آن قرار دارد .
  2. خروجي را محاسبه كنيد .

هر لايه مقادير زير را محاسبه كرده و به لايه بعدي انتقال مي‌دهد .

  1. ضرايب وزني را ميزان كنيد . ابتدا از لايه خارجي شروع كنيد و به عقب برگرديد

5.     نشان دهنده  ضرايب وزني از گره I به گره  در زمان   ضريب بهره و                  نمايانگر خطاي مربوط به الگوي p  در كره است .

در مورد واحدهاي لايه خارجي

در مورد واحدهاي لايه پنهان :

در حالي كه عمل جمع در مورد واحد واقع در لايه بعدي از واحد صورت مي گيرد .

5-5ـ بررسي مجدد مسأله ياي حذفي (XOR)

در فصل گذشته ديديم كه پرسپترون تك لايه‌اي قادر به  حل مسئله ياي حذفي XOR نيست. اين مسئله كه افشا كننده محدوديت پرسپترون تك لايه‌اي بود ، خود به صورت معياري براي ارزيابي و قضاوت در مورد عملكرد مدل‌هاي مختلف شبكه‌هاي عصبي در آمده و بسياري از ويژگي هاي پرسپترون چند لايه‌اي توسط آن نمايان شده است . به ياد داريم كه در مسئله ياي حذفي مقصود  حل مسئله طبقه بندي زير است :

اولين آزمون پرسپترون چند لايه‌اي اين است كه آيا مي توانيم مدلي را بسازيم كه مسئله ياي حذفي را حل كند . شبكه ساختاري سه لايه‌اي دارد، دو واحد در لايه ورودي (چون بردارهاي ورودي دو عنصردارند )، يك واحد درلايه پنهان و يك واحد خروجي. ضرايب وزني بر روي خطوط ارتباطي و مقادير آستانه در داخل هر واحد نوشته شده است . تا جايي كه به واحد خروجي مربوط مي شود واحد پنهان با ساير واحدهاي ورودي تفاوتي ندارد و آن هم تنها يكي از ورودي‌ها محسوب مي‌شود .

توجه كنيد كه مقدار آستانه 5/1 در واحد پنهان به اين معني است كه اين واحد نمي‌تواند فعال باشد مگر اين كه هر واحد و رودي فعال باشد . جالب است كه رتفار شبكه را هنگام حل مسئله XOR مشاهده كنيم. وقتي هر دو ورودي خاموش باشد (0 0)، واحد پنهان نيز خاموش است ، و هيچ مقدار ورودي خالص دريافت نمي‌كند. بنابراين خاموش مي‌ماند  در اين حالت واحد خروجي ورودي خالص 1+ را دريافت مي‌كنند كه از حد آستانه آن تجاوز مي‌كند . در نتيجه واحد خروجي فعال مي‌شود . همين حالت نيز در صورتي كه تنها واحد  ورودي سمت راست فعال باشد (1 0) ، اتفاق مي‌افتد . وقتي هر دو واحد ورودي فعال باشند (1 1) واحد پنهان مقدار ورودي خالص 2+ دريافت مي كند . اين مقدار از آستانه واحد پنهان تجاوز مي‌كند. در نتيجه واحد پنهان فعال مي شود . در اين صورت واحد  خروجي از هر كدام از واحدهاي ورودي مقدار 1+ (مجموعاً 2+) و از واحد پنهان مقدار2- را دريافت مي‌كند. در نتيجه مجموع ورودي‌هاي خالص واجد خروجي صفر مي شود كه از مقدار آستانه آن  كم تر است و در نتيجه خاموش مي ماند خلاصه نتايج در جدول زيرآمده است :

با بررسي خروجي واحد پنهان در جدول فوق مشاهده مي‌كنيم كه اين واحد به درستي تشخيص مي‌دهد كه در چه زماني هر دو واحد ورودي فعال هستند ، چه تنها  در اين زمان است كه اين واحد فعال مي شود . چون واحدهاي ورودي شبكه مقدار ورودي هاي شبكه را عيناً تكرار مي‌كنند بنابراين مجموع اطلاعاتي كه به واحد خروجي ارسال مي شود از سه ناحيه است . واحد ورودي سمت راست نشان مي دهد كه آيا آن ورودي فعال است يا نه، واحد ورودي سمت چپ نيز نشان مي‌دهد كه آيا آن ورودي فعال است يا نه، در اين هنگام واحد پنهان بيان مي‌كند كه آيا آن‌ها فعال‌اند  يا نه. چون واحد خروجي واحد پنهان را همانند يكي از ورودي ها مي‌پندارند الگوي ورودي ظاهري آن براي هر طبقه به اندازه كافي متمايز خواهد بود .

واحد پنهان مانند يك مشخصه ياب عمل مي‌كند . او مي‌يابد كه در چه زماني هر دو واحد ورودي فعال‌اند . به نظر مي‌رسد كه واحد پنهان بردارهاي ورودي را كدگذاري مجددي مي كند،‌به طريقي كه شبكه بتواند ارتباط ورودي‌ها را باخروجي‌ها به درستي فراگيرد. اين كدگذاري يا بازنمايي داخلي در نحوه عمل شبكه بسيار حياتي است . با تعداد كافي واحدهاي پنهان مي‌توان بازنمايي داخلي هر الگوي ورودي را به طريقي در شبكه شكل داد كه واحدهاي خروجي بتوانند در مقابل هر ورودي مورد نظر خروجي مطلوب آن را توليد كنند . قاعده كلي دلتا شيوه‌اي را براي آ‌موزش پرسپترون چند لايه فراهم مي‌كند ، و با استفاده از واحدهاي پنهان بازنمايي داخلي لازم را در شبكه ايجاد مي‌كند . البته بعيد است كه ضرايب وزني توليد شده توسط شبكه آموزش ديده به سادگي مثال فوق باشد ، ليكن اصول كار همان است. راه حل ديگري را براي مسئله XOR نشان مي‌دهد .

پر سپترون‌هاي چند لايه‌اي در اندازه ها و شكل‌هاي متفاوت ساخته مي شوند ، در حالي كه تماماً از قاعده فراگيري يكساني پيروي مي كند . به عبارت ديگر براي  حل مسئله واحد مي‌توان ساختارهاي متفاوتي را طراحي كرد، يكي از ساختارهاي جالب هنگامي است كه برخلاف مثال فوق ارتباط مستقيمي بين واحدهاي ورودي و واحدهاي خروجي نباشد . اين حالت و حل نهايي مسئله XOR با اين ساختار در شكل آ‌مده است . واحد پنهاني سمت راست ابتدا تميز مي‌دهد كه آيا هر دوواحد ورودي فعال هستند. در اين صورت باعث مي‌گردد كه مقدار خروجي واحد خروجي صفر گردد . وقتي كه تنها يكي از واحدهاي ورودي فعال باشند ، واحد تنهايي سمت چپ باعث مي‌گردد كه مقدار خروجي واحد خروجي 1 شود  . وقتي كه هر دو  واحد ورودي خاموش (0) باشند ، هر دو واحد پنهان خاموش مي‌مانندو در نتيجه مقدار خروجي واحد خروجي صفر مي‌شود .

متأسفانه قاعده فراگيري لزوماً همگرايي شبكه را تضمين نمي‌كند . فرآيند آموزش ممكن است . به حالتي در آيد كه نتواند به درستي خروجي هاي مطلوب را فراگيرد .

. واحد ورودي سمت راست هر دو واحد پنهان را فعال مي‌كند . در نتيجه مقدار ورودي خالص واحد خارجي 0.8 يعني درست برابر با مقدار آستانه آن مي‌شود . چون تابع آستانه سيگمويد است خروجي آن دقيقاً برابر با 5/0 خواهد شد . اين وضعيت پايدار است و با آموزش‌هاي بيش‌تر تغيير نمي كند . چنين نقطه كمينه موضعي به ندرت (تقريباً در 1% موارد) در حل مسئله XOR پيش مي‌آيد.

مسئله جزئي ديگري ممكن است در آموزش شبكه‌ها با استفاده از قاعده كلي دلتا پيش آيد . چون تغيير ضرايب وزني متناسب با خود ضرايب است اگر در  ابتداي شروع آموزش مقادير ضرايب تماماً‌مساوي تعيين شود هرگز ضرايب نامساوي ايجاد نشده و شبكه به حالت نامتقارني كه احتمالاً مورد نياز است منتهي نخواهد شد.

5-6 لايه هاي شكبه : Network Layers

معمول‌ترين نوع شبكه عصبي مصنوعي شبكه‌اي است كه داراي 3 لايه ورودي لايه پنهان  در نهايتاً لايه خروجي مي‌باشد كه لايه ورودي به لايه پنهان به لايه خروجي . فعاليت واحد رودي تغزيه شدن اطلاعات خام  (Data) را توسط شبكه نشان مي‌دهد . فعاليت هر واحد پنهان توسط فعاليت واحد ورودي و وزن‌هايي كه روي واحدهاي ورودي و پنهان اعمال مي‌شود، تعيين       مي شود .

رفتار واحد خروجي به فعاليت هاي واحد خروجي و وزن هايي كه روي واحدهاي نهايي و خروجي اعمال مي شود ، بستگي دارد.

اين نوع ساده از شبكه خيلي جذاب است زيرا لايه پنهان خود را واقعاً پنهان كرده است و مثل لايه ورودي قابل مشاهده نيست . وقتي واحد پنهان فعال باشد وزن ها بين واحد ورودي و وا حد پنهان تعيين مي‌شود و واحد پنهان با اصلاح اين وزن‌ها مي‌تواند آنچه را كه بايد نشان دهد را انتخاب كند سازمان دهي تك لايه اي (جايي كه تمام واحدها به يكديگرمتصل هستند ) داراي قدرت قابليت بيشتري در محاسبه خطا نسبت به سازمان‌دهي چند لايه اي است .

در سازمان دهي چند لايه‌اي ، و احدها معمولاً توسط لايه ها شماره‌گذاري مي شوند بجاي اينكه از يك شماره گذاري سراسري استفاده شود.

 

5-7معرفي جند شبكه:

1ـ شبكه‌هاي عصبي پيش خور :

شبكه‌هاي عصبي مصنوعي پيش‌خور به سيگنال‌ها اجازه مي‌دهند به تنهايي در مسير ورودي به خروجي حركت كنند . خروجي هر لايه‌اي هيچ تأثيري روي لايه‌هاي مشابه ندارد . شبكه‌هاي عصبي مصنوعي پيش‌خور تمايل دارند كه بصورت شبكه‌هايي تقسيم باشند تا بتوانند ورودي را به خروجي پيوند دهند  از اين شبكه‌ها مكرراً براي شناخت و تشخيص الگوها استفاده مي‌شود .

2ـ شبكه‌هاي عصبي پس خور:

شبكه‌هاي پس خور مي‌توانند با مصرفي ميسر (loops) در شبكه سيگنال ها را در هر دو جهت  حركت دهند . شبكه‌هاي پس خور خيلي قدرتمند هستند و مي‌توانند بسيار پيچيده باشند . اين شبكه‌ها پويا هستند آنها دائماً در حال تغيير هستند تا زماني كه به منتظر تعادل (equilibrium point) برسند . آنها در نقطه تعادل باقي مي‌مانند تا زماني كه ورودي  ها تغيير كنند و يا به تعادل جديدي نياز باشد . از شبكه‌هاي پس خور براي علامت‌گذاري و مشخص‌كردن اتصالات پس خور در سازمان‌دهي تك لايه‌اي استفاده مي‌شود .

5-8 معرفي نمونه اي از توابع كليدي

mse  :‌

هدف از اجراو نمايش مسير نامنظم و اشتباه سازگار و مستقر شده   كه از لحاظ مفهومي  مجد و رومربع شده اند. تركيب و هماهنگي  قسمت هاي مختلف :

(E.X,PP‌) mse‌= Perf

(, PPشبكهE, )mse = Perf

(كد ) mse‌ = info

توصيف و تشريح :‌ mse يك هدف اجراو نمايش شبكه است كه عملكرد و ايفاي نقش شبكه  را مطابق  با مفهوم   و معناي  مسيرهاي نامنظم و اشتباه اندازه گيري  مي كند . mse (E.X,PP‌)  از يك تا سه استدلال و اثبات را مطرح مي كند:‌ 1-  E‌- ماتريكس يا درصف بطور منظم قراردادن بردارها و مسيرهاي اشتباه و نامنظم. 2 X- بردار و خط سير همه مقادير نيرو و مسيرهاي منحني و متاميل  ( به رسميت شناخته نشده و رد شده ) 3 – پارامترهاي اجرا و نمايش PP‌- (‌به رسميت شناخته نشده و رد شده )‌. و عملكردها و گزارشهاي  مسيرها نامنظم مربع شده عبارتند از :‌

1-(, PPشبكهE, ) mse كه مي تواند يك استدلال  و اثبات  متناوب را براي X‌مطرح كند. 2- شبكه – شبكه عصبي از X كه مي تواند فراهم آورده شود. اطلاعات مفيد عملكردهاي (كد )‌ mse براي هر دسته كد عبارتند از :‌ 1- “drive”‌ نام عمل و اجراي اشتقاقي 2- “name- نام كامل .3-“pnames”‌- نامهايپارامترهاي آموزشي4- “pdefaults”– نقيصه پارامترهاي آموزشي

مثالها :‌يك شبكه  مستعد  به تلاش كه داراي  دولايه است توسط يك ترادف و مجموعه وروديهاي  ،‌ Tansingيك عنصري از -10-تا10 چهار سلول پوشيده و پنهان شده . با تمام اجزاء  خود و يك  در قسمت افقي ستونها بوجود مي آيد. Purelin‌ سلول خروجي

net (شبكه) = newff (]-10 10 ][4   1 [,]”tansing” , “purelin”[

2- شبكه اي كه با يك سري از وروديهايP داده مي شود دراين شبكه مسير نامنظم و اشتباه توسط  كسر كردن خروجي A از نشان و هدف T‌ محاسبه مي شود و سپس مي توان mse را اندازه گرفت.

Perf = mse (e)

P= (-10  -5  0  5  10 ) ؛ T = ( 0    0   1  1  1 )      y = sim( شبكه , P) e = t-y

‌توجه كنيد كه mse‌ مي تواند نشان داده و مطرح شوند فقط با يك استدلال زيرا استدلالهاو اثباتهاي ديگر به رسميت شناخته نشده وا رد مي شوند . mse از استدلالهاي رد شده جهت تطبيق و برابري با ليست استدلال هدف اجراي و نمايش استاندارد شده حمايت و پشتيباني مي‌كند .

كاربرد استفاده از شبكه : شما مي‌توانيد يك شبكه استانداردي را بوجود آوريد كه mse را به همراه newwf و newcf يا newelm استفاده مي‌كند. براي مطرح سازي يك شبكه عادي و مرسوم بايد آموزش با mse گرفته شود كه در آن شبكه perform fcn با mse تنظيم و برآورد مي‌شود كه اين امر بطور اتوماتيك شبكه performpayam را با ماتريكس خالي ][  هماهنگ مي‌كند، همنطور كه mse هيچ پارارمتر اجرايي و نمايش ندارد . در هر دو حالت ، نشان دادن آموزش يا جور كردن و تبديل كردن، نتيجه در mse براي نمايش و اجراي محاسبه استفاده خواهد

Tansig

تابع انتقال منحني شكل تانژانت هيپربوليك

توجه : فرق تابع tansig وpurelin د راينست كه purelin يك تابع انتقال خطي است ولي Tansig يك تابع انتقال منحني شكل است .

tansig  يك تابع انتقال است . توابع انتقال خروجي لايه‌ها را از ورودي شبكه محاسبه مي‌كند tansig (N) يك ورودي را مي‌گيرد :

ماتريس از بردارهاي ورودي شبكه Q*S N   و خروجي كه برمي‌گرداند بين 1- و 1 است

Tansig(code) براي هر رشته كد حروفي مفيدي را به شرح زير بر مي‌گرداند :

تابع tansig بعد از تانژانت هيربوليك نام‌گذاري شده تانژانت هيپربوليك به احتمال زياد دقيق است .

مثال : در اينجا با چند  كد براي ايجاد كردن گرافي از تابع انتقال tansig مواجه مي‌شويم :

كاربرد شبكه :Network use  شما مي‌توانيد شبكه‌اي استاندارد ايجاد كنيد كه از tansig با فراخواني newff يا newcf استفاده كند . براي تغيير هر شبكه هر لايه از tansig استفاده مي‌كند .

 tansigset net. layers {i,j}. transferFcn to 

الگوريتم آن بصورت زير است :n=2/(1+exp(-2*n)-1                                                                                           

tansig (N) خروجي اش برطبق فرمول زير محاسبه مي‌كند :

اين فرمول دقيقاً برابر مي باشد .

Purelin    تابع انتقال خطي

يك تابع انتقال است . توابع انتقال خروجي يك لايه را از وردي شبكه محاسبه مي‌كند . يك ورودي را مي‌گيرد مثلاً  ماتريس از بردارهاي ورودي شبكه   را بر مي‌گرداند .

براي هر رشته كه اطلاعات (خروجي) را برمي‌گرداند

آموزش شبكه

شبكه براي نخستين بار مقدار دهي مي شوند، شبكه آماده آموزش ديدن  Bias هنگامي كه وزن ها و

مي شود.مي توان شبكه را براي نزديكي(رگرسيون غير خطي)،ارتباط الگويي،طبقه بندي الگويي آموزش داد.

 وخروجي هاي pيك پروسه آموزش به يك سري از رفتار اصلي شبكه نياز دارد- ورودي هاي شبكه

 .Target (t)آن

 شبكه پي در پي تنظيم مي شوند تا خطاي شبكه را به حد اقل برساند.biasدر جريان يادگيري اوزان

 مي باشد.Mse  ميانگين مجذور خطاي Feedforward پيش فرض حاصل عملكرد براي شبكه

 است.target  و خروجي هاي a خطايي مجذور شده متوسط ميان خروجي هاي

در ادامه اين بخش چندين الگوريتم متفاوت آ'وزشي براي شبكه ها توصيف مي شود.

تمام اين الگوريتم ها از گراديان حاصل عملكرد استفاده مي كنند تا مشخص كنند كه چگونه اوزان را تنظيم كنند كه خطا به حد اقل برسد.

   استفاده مي كنند . كه مستلزم محاسبات Backpropagation گراديان با استفاده از روش باز انتشار

اجرايي برعكس در سراسر شبكه مي باشد.

   Backpropagation 

   تنوع زيادي  دارد كه Backpropagation اجرايي برعكس در سراسر شبكه مي باشد.الگوريتم

بعضي از آنها را در اين فصل توضيح مي دهيم .

دو روش وجود دارد كه الگوريتم گراديان نزولي مي تواند انجام دهد :

1- شيوه فرايند 2- شيوه گروهي .

updateدر روش فرايند بعداز اينكه هر ورودي به شبكه اعمال مي شود گراديان محاسبه شده و اوزان

 مي شود. updateمي شود . در روش دوم ، تمام ورودي ها به شبكه اعمال مي شود سپس اوزان

در اين قسمت فقط حالت دوم را توضيح مي دهيم .

  به  روز bias  در روش گروهي فقط زماني اوزان و :(Batch training(train)يادگيري گروهي(

مي شود كه تمام دوره  يادگيري  به شبكه اعمال شده باشد . گراديان هاي كه در هر نمونه يادگيري    تعيين كنند. 0bias محاسبه مي شوند با هم جمع شده تا تغيير را اوزان و

learndm :

 نزول شيب با هدف ياديگيري نيرو و مسيرهاي متمايل و منحني گشتاور نيروي حركتي آن .

توصيف و تشريح : learngdm نزول شيب با هدف ياديگيري نيرو مسيرهاي متمايل و منحني معلق به گشتاورنيرو و نيروي حركتي آني است.learngdm چندين ورودي را مطرح مي كند كه عبارتند از :

w  -  ماتريكس نيروي SXR (يا بردار و مسير منحني و متمايل SX1 )

P – بردارهاي و مسيرهاي ورودي PXQ ( يا (1,Q)ones ).

  Z ـ بردارها و خط مسيرهاي ورودي سنگين و داراي وزن زياد SXQ .

N ـ بردارها و مسيرهاي ورودي شبكه SXQ .

A ـ بردارها و مسيرهاي خروجي SXQ

T ـ بردارها و مسيرهاي هدف گيري كردن لايه SQX

E ـ مسيرهاي نامنظم و اشتباه لايه SXQ

gw ـ شيب SXR با توجه اجرا و نمايش

gA – شيب خروجي SXQ با توجه به اجرا و نمايش

10ـ b ـ فواصل SXS

11ـ LP ـ پارامترهاي آموزشي و يادگيري به جزء LP=[  ]

12ـ LS ـ مرحله و حالت يادگيري در ابتدا بايد بصورت [  ]  = باشد.

و عملكردهاي مربوط به اين وروديهايي كه توسط learngdm مطرح مي‌شوند عبارتند از :

dw ـ ماتريكس مبادله و تغيير نيروي SXR

LS  ـ  حالت ياديگري جديد . كه البته يادگيري و آموزش مطابق با پارامترهاي ياديگري و آموزش learngdm نشان داده شده در اينجا به همراه مقادير نقيصه يادگيري جديد. كه البته يادگيري و آموزش مطابق با پارامترهاي يادگيري و آموزش learngmdm نشان داده شده د راينجا به همراه مقادير نقيصه آنها اتفاق مي‌افتد.

3ـ سرعت آموزش و يادگيري LP.Ir-0.07-

4ـ پيوستگي و پايداري نيروي حركت و گشتاور نيرو LP.mc-0.9- د رنتيجه اطلاعات مفيد عملكردهاي (كد) learngdm براي هر دسته از كد عبارتند از

1ـ”pnames “ – نامهاي متعلق به پارامترهاي آموزش و يادگيري

2ـ ”pdefaults– نقيصه پارامترهاي آموزش و يادگيري .

3ـ”needg  “- عملكردهاي 1 اگر اين عمل از gW يا gA استفاده كند .

مثالها : در اينجا ما يك شيب تصادفي G را از يك ورودي دو عنصري به يك لايه سه سلولي با تمام اجزاي خود مي‌برد را تعريف مي‌كنيم . همچنين ما يك سرعت آموزش و يادگيري 0.5 و پايداري و پيوستگي نيروي حركت و گشتاور IP.mc0.8;   IP.Ir=0.5;  0.8;  gw.rand(2,3) را تعريف مي‌كنيم زيرا lernedcm فقط به مقاديري از اينها نياز دارد جهت محاسبه كردن كه نيرو را تغيير مي‌دهد (الگوريتم پايين را نگاه كنيد ). ما از آنها نيز استفاده خواهيم كرد . ما از نخستين حالت تصفيه آموزش و يادگيري 1s=[ ]; استفاده خواهيم كرد [dw,1s] = learndm ( [ ],[ ],[ ],[ ],[ ],[ ],[ ],gw,[ ],[ ],1p,1s ) عملكردهاي learnegdm نيرو را تغيير مي‌‌دهد و يك مرحله آموزش و يادگيري جديد بوجود مي‌آورد

كاربرد شبكه :شما مي توانيد يك شبكه استانداردي را بوجود آوريد كه learndm را به همراه newcf,newff يا newelm استفاده مي كند . براي آماده‌سازي نيروها و مسيرهاي لايه نادريك شبكه مرسوم و عادي نياز به تطبيق و برابري learnydm است :

1ـ شبكه adapt Fcn را با”trains  “ تنظيم و برآورد كنيد كه در اينصورت شبكه adaptparamبطور اتوماتيك از نقيصه پارامترهاي ”trains “ خواهد شد.

2ـ هرشبكه input weights {i,j} و learn Fcn را با ”learndgm  “ تنظيم و برآورد كنيد . هر شبكه learn FCN.biases {i}learndgm  “تنظيم و برآورد كنيد . هر نيرو و خاصيت پارامتر آموزش و يادگيري بطور اتوماتيك با پارامترهاي نقيصه learngdm برآورد خواهد شد .

 الگوريتم : learngdm حدود تغييرات نيروي dw را براي يك سلول با تمام اجزاي خود از ‍‌p و E مسير نامنظم و اشتابه ، وزن و نيروي W ، سرعت آموزش و يادگيري LR و يادگيري LR و پايداري نيروي حركت و گشتاور نيروي MC را مطابق با نزول شيب گشتاور محاسبه مي‌كند .

dw=mc dwprev+(1-mc) Ir gw حدود تغييرات قبلي نيرو يعني dwprev ذخيره مي‌شود و از مرحله آموزش و يادگيري LS خوانده مي شود .

Batch Gradient Descent (traingd)

شيب دار ترين تابع يادگيري traingd است .

وزن ها و bias  در جهت منفي گراديان به روز مي شوند.اگر شما مي خواهيد شبكه را با استفاده از   شديدترين تنزل گروهي آموزش دهيد ،بايد شبكه trainFcn را به traingd تنظيم كنيد .و سپس تابع يادگيري را احضار بنماييد . فقط يك تابع يادگيري براي اين شبكه وجود دارد و هفت پارامتر يادگيري مربوط به traingd مي باشد . كه عبارتند از :

نقطه عطف ، نمايش ، هدف ، زمان ، min_grad, max_fail ، سرعت يادگيري.

سرعت يادگيري  ( lr) را در منفي گراديان ضرب مكند تا تغييرات  وزن ها و bias را تعيين كند. هر چه ميزان ياد گيري بيشتر باشد گام يادگيري بزرگتر است . اگر ميزان يادگيري خيلي گسترده شود الگوريتم ناپايدار مي شود .اگر ميزان يادگيري به صورت جزئي در نظر گرفته شود زمان زيادي طول مي كشد تا الگوريتم همگرا شود .

وضعيت يادگيري براي هر تكرار الگوريتم نمايش داده مي شود ديگر پارامتر ها مشخص مي كنند كه چه زماني يادگيري متوقف شود.

يادگيري در اثر:يادگيري طولاني تر از زمان (time seconds)باشد، بزرگي گراديان كمتر از  mingrad

باشد  ، متوقف مي شود .

اعداد آموزشي زير با ورودي p   و نتيجه t  آماده يادگيري مي باشد .

p = [-1 -1 2 2;0 5 0 5]  ;          t = [-1 -1 1 1] ;

Batch Gradient Descent with Momentum (traingdm).

در اينجا گروهي از الگوريتم هاي براي شبكه feedforward وجود دارد كه همگراي سريعتر را فراهم مي كنند.مقدار حركت اين اجازه را به شبكه مي دهد تا تنها در مورد گراديان هاي محلي واكنش ندهد.moment ها لين اجازه را به شبكه مي دهند تا در مورد خطا ها سطحي بي تفاوت باشند .بدون moment ها امكان نفوذ به داخل شبكه كمتر مي شود.

 

One Step Secant Algorithm (trainoss)

از زماني كه الگوريتم BFGS براي ذخيره سازي و حساب رسي در مورد هر يك از تكرار ها با استفاده از تعامل گراديان ها الگوريتمي مورد نياز شد نياز به يك تقريب متقاطع با ذخيره سازي كوچكتر  احساس مي شد.اولين روش آن (oss)  مي باشد كه به عنوان فاصله ميان الگوريتم گراديان و الگوريتم quasi-Newton به حساب مي آمد .اين الگوريم به طور اختصاصي و به صورت تنها در يك ماتريس ذخيره نمي شود . اينطور فرض مي شود كه در هر يك از تكرار ها يك ماتريس مشخص ايجاد مي شود .اين روش يك مزيت اضافه بر مسير جستجوي جديد دارد كه  بدون محاسبه ماتريس معكوس مي باشد .

پارامتر هاي آموزش trainoss مشابه traincgf مي باشد .

Powell-Beale Restarts (traincgb)

مسير جستجو به صورت دوره اي براي هدايت گراديان ها آغاز مي شود .رئش هاي آغلز ديگر نيز وجود دارد .يكي از اين روش ها توسط (powell ) اختراع شده است .او بر اساس نسخه اوليه (beal) شكل گرفته است .

آموزش با traincgd   به مانند آموزش با traincgf   مي باشد.خط جستجو از پيش تعيين شده است .پارامتر هاي نمايش داده شده و مبداء آغازي با ارزش برابر براي traincgd بنياد نهاده شده است .

ما در اين بخش فقط تعدادي از توابع و الگوريتم ها را براي نمونه توضيح مختصري داديم .براي كسب اطلاعات بيشتر مي توانيد help    به نرم افزار  MATLAB  مراجه كنيد .


5-9 بررسي يك مثال عملي :

با توجه به بررسي و توضيح بعضي از توابع و الگوريتم هاي پرسپترون كه در با لا توضيح داده شد، اينك با ارائه يك مثال عملي به بررسي پارامتر هاي مانند زمان يادگيري ، گام يادگيري ، ميزان خطا و در نهايت نتيجه بدست آمده مي پردازيم.

 مي باشد .كه اين نمدار را با Sinمثالي را كه ما در اينجا پياده سازي مي كنيم در واقع رسم نمودار   

استفاده از شبكه عصبي رسم مي كنيم .در واقع ما با استفاده توابع و الگوريتم هاي شبكه عصبي  به شبكه خود آموزش مي دهيم تا بتواند اين نمودار را رسم كند.وسپس با تغيير اين توابع والگوريتمها

 به بررسي نتايج بدست آمده توسط  آنها  مي پردازيم .

  توضيح در مودر الگوريتم:

Mysinخط صفر :  ابتدا نام تابع خود را تعيين مي كنيم (

             قرار مي دهيم.O  را با تفاوت .3/0 تعيين مي كنيم ودر pi تا -pi نقاط sinخط اول:

                                             قرار بده.I را با تفاوت 3/. در pi تا -piخط دوم: نقاط  

خط سوم :نمودار ساده با نفاط بدست آمده را فقط براي باز شدن ديد كاربر رسم مي كنيم.

 تعريف مي كنيم.كه در آن 10 نرون نهان newff را از نوع شبكه عصبي Net خط چهارم :متغيير

 مي باشند.purelin و tansingو يك نرون لايه خروجي فرار دارد كه به ترتيب داراي توابع

 اين دستور يك سري ورودي را به شبكه داده و خروجي را استخراج sim(simulate) خط پنجم :

               مي گزارد.(با توجه به اوزان اوليه و قبل از مرتب شدن وزن ها).H كرده در پارامتر

 اين نمودار اوليه در خط پنجم را رسم مي كند.Plot خط ششم :دستور

خط هفتم : تعداد خط يادگيري را مشخص مي كنيم.

خط هشتم : ميزان خطا اندازه گيري شده را مشخص مي كنيم .

  آموزش مي دهيم .O   و خروجي iخط نهم : شبكه را با ورودي

خط دهم : با توجه به آموزشي كه شبكه ديد مختصات نقاط ديگر را نيز مشخص مي كنيم.

خط يازدهم :نمودار را رسم مي كنيم .

الگوريتم :

function mysin%(o,i)

o=sin(-pi:0.3:pi);

i=-pi:0.3:pi;

plot(i,o,'+');

net=newff([-pi pi],[10 1],{'tansig' 'purelin'}, 'trainlm','learngdm','mse');

h = sim(net,-pi:0.01:pi);

plot (-pi:0.01:pi,h);

net.trainParam.epochs =400;

net.trainParam.goal = 1e-10;

net = train(net,i,o);

h = sim(net,-pi:0.01:pi);

plot (-pi:0.01:pi,h);

 نتايج زير حاصل مي شود.Matlabبعد از پياده سازي عيني الگوريم بالا در نرم افزار     

 

 

 

sinنمودار                                                trainingنمدار     

 

                                                  

 خط چهارم الگوريتم تغيير كرده و نتايج زيربدست مي آيدTansig  با تابع Purelin با تعويض تابع

net=newff([-pi pi],[10 1],{'tansig 'tansig'}, 'trainrp','learngdm','mse');

 

 

 

sinنمودار                                                             trainingنمدار     

 

   

 

 

با تغيير خط چهارم الگوريتم به صورت زير  نيز نتايج به اينگونه حاصل مي شود.

net=newff([-pi pi],[10 1],{'logsig' 'purelin'}, 'trainrp','learngdm','mse');

 

 

 

sinنمودار                                                             trainingنمدار     

 

  

 

 

تغييراتي را كه در بالا مشاهده كرديد چند نمونه تعويض توابع  داخل نروني وتاثيرات حاصل آنها بود. اينكه با تغيير الگوريتم هاي يادگيري به بررسي تغييرات آنها مي پردازيم .

خط چهارم الگوريتم را به صورت زير تغيير مي دهي و نتايج به اينگونه حاصل مي شود.

net=newff([-pi pi],[10 1],{'tansig' 'purelin'}, 'traingd','learngdm','mse');

 

 

 

sinنمودار                                                           trainingنمدار     

 

    

 

 

منابع

آشنايي با شبكه هاي عصبي /آر.بيل وتي.جكسون/ دانشگاه صنعتي شريف

شبكه هاي عصبي مصنوعي /رابرت جي . شالكف/دانشگاه شهيد چمران اهواز

دانشگاه شيراز             FUNDAMENTALS OF NEURAL NETWORKS

  WWW.GOOGLE.COM


فهرست

1

فصل 1 : مقدمه

1

1-1    انسان و كامپيوتر1

4

1-2  ساختار مغز

7

1-2-1   يادگيري در سيستم‌هاي بيولوژيك

7

1-3   تفاوت ها

10

فصل   2: نگرش كلي به شبكه هاي عصبي مصنوعي

10

2-1   تعريف شبكه هاي عصبي

11

2-2   مفاهيم اساسي شبكه هاي عصبي

13

2-3   معرفي اصطلاحات و علائم قراردادي

15

2-4   كاربردهاي محاسبات عصبي

16

2-5   كاربردهاينمونه شبكه هاي عصبي مصنوعي

17

2-6   فوايد و معايب شبكه هاي عصبي مصنوعي

18

2-7   معيارهاي مهندسي به منظور محاسبات عصبي

19

2-8   مراحل مهندسي سيستم ANN

21

2-9   توپولوژي شبكه و خصوصيات

22

فصل 3 : بازشناسي الگو

22

3-1   چشم انداز طرح شناسي

22

3-2   تعريف بازشناسي الگوها

23

3-3   بردارهاي مشخصات و فضاي مشخصات

24

3-4   توابع تشخيص دهنده يا مميز

25

3-5   فنون طبقه بندي

25

3-6   روش طبقه بندي «نزديكترين همسايه»

27

3-7   ميزان هاي اندازه گيري فاصله

31

3-8   دستگاه هاي طبقه بندي خطي

38

فصل 4 : نرون پايه

38

4-1    مقدمه

38

4-2  مدل سازي نرون

42

4-3   فراگيري در نرون‌هاي ساده

45

4-4    الگوريتم فراگيري پرسپترون

48

4-5   يك مثال ساده براي پرسپترون ساده.

61

قصل 5 : نرون چند لايه

61

1-5   مقدمه

63

2-5   مدل جديد

64

3-5   قاعده جديد فراگيري

65

5-4   الگوريتم پرسپترون چند لايه

67

5-5   بررسي مجدد مساله XOR

70

5-6   ليه هاي شبكه

71

5-7   معرفي چند شبكه

71

5-8  معرفي نمونه اي از توابع كليدي

81

5-9   بررسي يك مثال عملي

 


 

 

وزارت علوم ، تحقيقات وفناوري

دانشگاه جامع علمي ـ کاربردي

مرکز آموزش عالي علمي صنعتي خراسان

 

 

آشنايي با شبكه هاي عصبي مصنوعي

 

 

استاد راهنما:

جناب آقاي مهندس ابريشمي

 

 

 

تهيه کنندگان:

يگانه عبدالي

امير حسين معظمي

 

تابستان 84

 

 



[1] _neuron

[2] _soma

[3] _dendrite

[4] _ axson

[5] ـ neurotransmitter

1 –Adaptive systems

2 classification

1 –Adaptive systems                          2-feature

3 _ fuzzy logic                                    4-heuristic

                                                          

 

 

1 Constraint  satisfaction  problems

[6] _  feature vectors

[7] _feature space

[8] _ discriminant functions

[9] _linear classification

2 _classification

1 _distance metrice      2 _Hamming distance

 

1 _Euclidean distance

1 city block distance

1. _square distance

1_ error function

[10] -threshold

1 -feedforward

1 -Heaviside

1 -perceptron

1 –Hebbian learning

1 –Windrow and Hoff

2 –delta rule

1 -ADALINE

2 -MADALINE

3 -bipolar

1 –Rumelhart and Mcclelland.

2 – multilayer perceptron.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:26 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره سوئيچ شبكه

بازديد: 933

 

آشنايي با سوئيچ شبكه

سوئيچ

شبکه از مجموعه ای کامپيوتر ( گره ) که توسط يک محيط انتقال ( کابلی بدون کابل ) بيکديگر متصل می گردند ، تشکيل شده است. در شبکه از تجهيزات خاصی نظير هاب و روتر نيز استفاده می گردد. سوئيچ يکی از عناصر اصلی و مهم در شبکه های کامپيوتری است . با استفاده از سوئيچ ، چندين کاربرقادربه ارسال اطلاعات از طريق شبکه در يک لحظه خواهند بود. سرعت ارسال اطلاعات هر يک از کاربران بر سرعت دستيابی ساير کاربران شبکه تاثير نخواهد گذاشت .

سوئيچ همانند روتر که امکان ارتباط بين چندين شبکه را فراهم می نمايد ، امکان ارتباط گره های متفاوت ( معمولا" کامپيوتر ) يک شبکه را مستقيما" با يکديگر فراهم می نمايد. شبکه ها و سوئيچ ها دارای انواع متفاوتی می باشند..

سوئيچ هائی که برای هر يک از اتصالات موجود در يک شبکه داخلی استفاده می گردند ، سوئيچ های LAN ناميده می شوند. اين نوع سوئيچ ها مجموعه ای از ارتباطات شبکه را بين صرفا" دو دستگاه که قصد ارتباط با يکديگر را دارند ، در زمان مورد نظر ايجاد می نمايد.
مبانی شبکه

عناصر اصلی در يک شبکه کامپيوتری بشرح زير می باشند:

شبکه . شبکه شامل مجموعه ای از کامپيوترهای متصل شده (با يک روش خاص )، بمنظور تبادل اطلاعات است .

گره . گره ، شامل هر چيزی که به شبکه متصل می گردد ، خواهد بود.( کامپيوتر ، چاپگر و ... )
سگمنت. سگمنت يک بخش خاص از شبکه بوده که توسط يک سوئيچ ، روتر و يا
Bridge از ساير بخش ها جدا شده است .

ستون فقرات . کابل اصلی که تمام سگمنت ها به آن متصل می گردند. معمولا" ستون فقرات يک شبکه دارای سرعت بمراتب بيشتری نسبت به هر يک از سگمنت های شبکه است . مثلا" ممکن است نرخ انتقال اطلاعات ستون فقرات شبکه 100 مگابيت در ثانيه بوده در صورتيکه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد.

توپولوژی . روشی که هر يک از گره ها به يکديگر متصل می گردند را گويند.
کارت شبکه . هر کامپيوتر از طريق يک کارت شبکه به شبکه متصل می گردد.در اکثر کامپيوترهای شخصی ، کارت فوق از نوع اترنت بوده ( دارای سرعت 10 و يا 100 مگابيت در ثانيه ) و در يکی از اسلات های موجود روی برد اصلی سيستم ، نصب خواهد شد.

آدرس MAC . آدرس فيزيکی هر دستگاه ( کارت شبکه ) در شبکه است. آدرس فوق يک عدد شش بايتی بوده که سه بايت اول آن مشخص کننده سازنده کارت شبکه و سه بايت دوم ، شماره سريال کارت شبکه است .

Unicast . ارسال اطلاعات توسط يک گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است .

Multicast . يک گره ، اطلاعاتی را برای يک گروه خاص ( با آدرس مشخص ) ارسال می دارد.دستگاههای موجود در گروه ، اطلاعات ارسالی را دريافت خواهند کرد.
Broadcast . يک گره اطلاعاتی را برای تمام گره های موجود در شبکه ارسال می نمايد.
استفاده از سوئيچ

در اکثر شبکه های متداول ، بمنظور اتصال گره ها از هاب استفاده می شود. همزمان با رشد شبکه ( تعداد کاربران ، تنوع نيازها ، کاربردهای جديد شبکه و ...) مشکلاتی در شبکه های فوق بوجود می آيد :

- Scalability . در يک شبکه مبتنی بر هاب ، پهنای باند بصورت مشترک توسط کاربران استفاده می گردد. با توجه به محدود بودن پهنای باند ، همزمان با توسعه، کارآئی شبکه بشدت تحت تاثير قرار خواهد گرفت . برنامه های کامپيوتر که امروزه بمنظور اجراء بر روی محيط شبکه ، طراحی می گردنند به پهنای باند مناسبی نياز خواهند داشت . عدم تامين پهنای باند مورد نيازبرنامه ها ، تاثير منفی در

عملکرد آنها را بدنبال خواهد داشت .

-Latency . به مدت زمانی که طول خواهد کشيد تا بسته اطلاعاتی به مقصد مورد نظر خود برسد ، اطلاق می گردد. با توجه به اينکه هر گره در شبکه های مبتنی بر هاب می بايست مدت زمانی را در انتظار سپری کرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبکه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبکه ها در صورتيکه يکی از کاربران فايل با ظرفيت بالائی را برای کاربر ديگر ارسال نمايد ، تمام کاربران ديگر می بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زمانی که يک بسته اطلاعاتی به مقصد خود برسد ، هرگز مورد نظر کاربران يک شبکه نخواهد بود.

- Network Failure . در شبکه های مبتنی بر هاب ، يکی از دستگاههای متصل شده به هاب قادر به ايجاد مسائل و مشکلاتی برای ساير دستگاههای موجود در شبکه خواهد بود. عامل بروز اشکال می تواند عدم تنظيم مناسب سرعت ( مثلا" تنظيم سرعت يک هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته های اطلاعاتی از نوع Broadcast ، باشد.
-
Collisions . در شبکه های مبتنی بر تکنولوژی اترنت از فرآينده خاصی با نام CSMA/CD بمنظور ارتباط در شبکه استفاده می گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند می نمايد. در چنين شبکه هائی تا زمانيکه بر روی محيط انتقال ترافيک اطلاعاتی باشد ، گره ای ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيکه دو گره در يک لحظه اقدام به ارسال اطلاعات نمايند ، يک تصادم اطلاعاتی ايجاد و عملا" بسته های اطلاعاتی ارسالی توسط هر يک از گره ها نيز از بين خواهند رفت . هر يک از گره های مربوطه ( تصادم کننده ) می بايست بمدت زمان کاملا" تصادفی در انتظار باقی مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند.

هاب مسير ارسال اطلاعات از يک گره به گره ديگر را به حداقل مقدار خود می رساند ولی عملا" شبکه را به سگمنت های گسسته تقسيم نمی نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يکی از مهمترين تفاوت های موجود بين هاب و سوئيچ ، تفسير هر يک از پهنای باند است . تمام دستگاههای متصل شده به هاب ، پهنای باند موجود را بين خود به اشتراک می گذارند.در صورتيکه يک دستگاه متصل شده به سوئيچ ، دارای تمام پهنای باند مختص خود است. مثلا" در صورتيکه ده گره به هاب متصل شده باشند ، ( در يک شبکه ده مگابيت درثانيه) هر گره موجود در شبکه بخشی از تمام پهنای باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد کرد. ( در صورتيکه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يک از گره ها قادر به برقراری ارتباط با ساير گره ها با سرعت ده مگابيت در ثانيه خواهد بود.

در يک شبکه مبتنی بر سوئيچ ، برای هر گره يک سگمنت اختصاصی ايجاد خواهد شد. سگمنت های فوق به يک سوئيچ متصل خواهند شد. در حقيقت سوئيچ امکان حمايت از چندين ( در برخی حالات صدها ) سگمنت اختصاصی را دارا است . با توجه به اينکه تنها دستگاه های موجود در هر سگمنت سوئيچ و گره می باشند ، سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود. در ادامه سوئيچ، فريم های اطلاعاتی را به سگمنت مورد نظر هدايت خواهد کرد. با توجه به اينکه هر سگمنت دارای صرفا" يک گره می باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبکه های مبتنی بر سوئيچ امکان چندين مبادله اطلاعاتی بصورت همزمان وجود خواهد داشت .

با استفاده از سوئيچ ، شبکه های اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتی داده ها در هر لحظه امکان ارسال در يک جهت را دارا می باشند . در يک شبکه مبتنی بر سوئيچ ، هر گره صرفا" با سوئيچ ارتباط برقرار می نمايد ( گره ها مستقيما" با يکديگر ارتباط برقرار نمی نمايند) . در چنين حالتی اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل می گردند.

در شبکه های مبتنی بر سوئيچ امکان استفاده از کابل های بهم تابيده و يا فيبر نوری وجود خواهد داشت . هر يک از کابل های فوق دارای کانکتورهای مربوط به خود برای ارسال و دريافت اطلاعات می باشند. با استفاده از سوئيچ ، شبکه ای عاری از تصادم اطلاعاتی بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبکه های مبتنی بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش می يابد.
اکثر شبکه های مبتنی بر سوئيچ بدليل قيمت بالای سوئيچ ، صرفا" از سوئيچ به تنهائی استفاده نمی نمايند. در اين نوع شبکه ها از ترکيب هاب و سوئيچ استفاده می گردد. مثلا" يک سازمان می تواند از چندين هاب بمنظور اتصال کامپيوترهای موجود در هر يک از دپارتمانهای خود استفاده و در ادامه با استفاده از يک سوئيچ تمام هاب ها(مربوط به هر يک از دپارتمانها) بيکديگر متصل می گردد.
تکنولوژی سوئيچ ها

سوئيچ ها دارای پتانسيل های لازم بمنظور تغيير روش ارتباط هر يک از گره ها با يکديگر می باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا" در لايه دوم (Data layer) مدل OSI فعاليت می نمايند.در لايه فوق امکان استفاده از آدرس های MAC ( آدرس ها ی فيزيکی ) وجود دارد. روتر در لايه سوم (Network) مدل OSI فعاليت می نمايند. در لايه فوق از آدرس های IP ر IPX و يا Appeltalk استفاده می شود. ( آدرس ها ی منطقی ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يک بسته اطلاعاتی با الگوريتم استفاده شده توسط روتر ، متفاوت است . يکی از موارد اختلاف الگوريتم های سوئيچ و هاب ، نحوه برخورد آنان با Broadcast است . مفهوم بسته های اطلاعاتی از نوع Broadcast در تمام شبکه ها مشابه می باشد. در چنين مواردی ، دستگاهی نياز به ارسال اطلاعات داشته ولی نمی داند که اطلاعات را برای چه کسی می بايست ارسال نمايد. بدليل عدم آگاهی و دانش نسبت به هويت دريافت کننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت broadcast می نمايد. مثلا" هر زمان که کامپيوتر جديد ويا يکدستگاه به شبکه وارد می شود ، يک بسته اطلاعاتی از نوع Broadcast برای معرفی و حضور خود در شبکه ارسال می دارد. ساير گره ها قادر به افزودن کامپيوتر مورد نظر در ليست خود و برقراری ارتباط با آن خواهند بود. بنابراين بسته های اطلاعاتی از نوع Broadcast در موارديکه يک دستگاه نياز به معرفی خود به ساير بخش های شبکه را داشته و يا نسبت به هويت دريافت کننده اطلاعات شناخت لازم وجود نداشته باشند ، استفاده می گردند.

هاب و يا سوئيچ ها قادر به ارسال بسته ای اطلاعاتی از نوع Broadcast برای ساير سگمنت های موجود در حوزه Broadcast می باشند. روتر عمليات فوق را انجام نمی دهد. در صورتيکه آدرس يکدستگاه مشخص نگردد ، روتر قادر به مسيريابی بسته اطلاعاتی مورد نظر نخواهد بود. ويژگی فوق در موارديکه قصد جداسازی شبکه ها از يکديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولی زمانيکه هدف مبادله اطلاعاتی بين بخش های متفاوت يک شبکه باشد ، مطلوب بنظر نمی آيد. سوئيچ ها با هدف برخورد با مشکل فوق عرضه شده اند.

سوئيچ های LAN بر اساس تکنولوژی packet-switching فعاليت می نمايند. سوئيچ يک ارتباط بين دو سگمنت ايجاد می نمايد. بسته های اطلاعاتی اوليه در يک محل موقت ( بافر) ذخيره می گردند ، آدرس فيزيکی (MAC) موجود در هدر خوانده شده و در ادامه با ليستی از آدرس های موجود در جدول Lookup ( جستجو) مقايسه می گردد. در شبکه های LAN مبتنی بر اترنت ، هر فريم اترنت شامل يک بسته اطلاعاتی خاص است . بسته اطلاعاتی فوق شامل يک عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتی است .

سوئيچ های مبتنی بر بسته های اطلاعاتی بمنظور مسيريابی ترافيک موجود در شبکه از سه روش زير استفاده می نمايند.

Cut-Through       -        Store-and-forward          -Fragment-free 


سوئيچ های
Cut-through ، بلافاصله پس از تشخيص بسته اطلاعاتی توسط سوئيچ ، آدرس MAC خوانده می شود. پس از ذخيره سازی شش بايت اطلاعات که شامل آدرس می باشند ، بلافاصله عمليات ارسال بسته های اطلاعاتی به گره مقصد آغاز می گردد. ( همزمان با دريافت ساير بسته های اطلاعاتی توسط سوئيچ ) . با توجه به عدم وجود کنترل های لازم در صورت بروز خطاء در روش فوق ، سوئيچ های زيادی از روش فوق استفاده نمی نمايند.

سوئيچ های store-and-forward ، تمام بسته اطلاعاتی را در بافر مربوطه ذخيره و عمليات مربوط به بررسی خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيکه بسته اطلاعاتی دارای خطاء باشد ، بسته اطلاعاتی دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از آدرس MAC ، بسته اطلاعاتی را برای گره مقصد ارسال می نمايد. اغلب سوئيچ ها از ترکيب دو روش گفته شده استفاده می نمايند. در اين نوع سوئيچ ها از روش cut-through استفاده شده و بمحض بروز خطاء از روش store-and-forward استفاده می نمايند.
يکی ديگر از روش های مسيريابی ترافيک در سوئيچ ها که کمتر استفاده می گردد ،
fragment-free است . روش فوق مشابه cut-through بوده با اين تفاوت که قبل از ارسال بسته اطلاعاتی 64 بايت آن ذخيره می گردد.

سوئيچ های LAN دارای مدل های متفاوت از نقطه نظر طراحی فيزيکی می باشند. سه مدل رايج در حال حاضر بشرح زير می باشند:

- Shared memory . اين نوع از سوئيچ ها تمام بسته های اطلاعاتی اوليه در بافر مربوط به خود را ذخيره می نمايند. بافر فوق بصورت مشترک توسط تمام پورت های سوئيچ ( اتصالات ورودی و خروجی ) استفاده می گردد. در ادامه اطلاعات مورد نظر بکمک پورت مربوطه برای گره مقصد ارسال خواهند شد.

-Matrix . اين نوع از سوئيچ ها دارای يک شبکه( تور) داخلی ماتريس مانند بوده که پورت های ورودی و خروجی همديگر را قطع می نمايند. زمانيکه يک بسته اطلاعاتی بر روی پورت ورودی تشخيص داده شد ، آدرس MAC آن با جدول lookup مقايسه تا پورت مورد نظر خروجی آن مشخص گردد. در ادامه سوئيچ يک ارتباط را از طريق شبکه و در محلی که پورت ها همديگر را قطع می کنند ، برقرار می گردد.

- Bus Architecture . در اين نوع از سوئيچ ها بجای استفاده از يک شبکه ( تور) ، از يک مسير انتقال داخلی ( Bus) استفاده و مسير فوق با استفاده از TDMA توسط تمام پورت ها به اشتراک گذاشته می شود. سوئيچ های فوق برای هر يک از پورت ها دارای يک حافظه اختصاصی می باشند.

    BridgingTransparent
اکثر سوئيچ های
LAN مبتنی بر اترنت از سيستم ی با نام transparent bridging برای ايجاد جداول آدرس lookup استفاده می نمايند. تکنولوژی فوق امکان يادگيری هر چيزی در رابطه با محل گره های موجود در شبکه ، بدون حمايت مديريت شبکه را فراهم می نمايد. تکنولوژی فوق داری پنج بخش متفاوت است :

Aging  - Filtering   -   Flooding - Learning - Forwarding

 

نحوه عملکرد تکنولوژی فوق بشرح زير است :

- سوئيچ به شبکه اضافه شده و تمام سگمنت ها به پورت های سوئيچ متصل خواهند شد.
- گره
A بر روی اولين سگمنت ( سگمنت A) ، اطلاعاتی را برای کامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال می دارد.

- سوئيچ اولين بسته اطلاعاتی را از گره A دريافت می نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lookup سگمنت A ذخيره می نمايد. بدين ترتيب سوئيچ از نحوه يافتن گره A آگاهی پيدا کرده و اگر در آينده گره ای قصد ارسال اطلاعات برای گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشکلی نخواهد داشت . فرآيند فوق را Learning می گويند.

- با توجه به اينکه سوئيچ دانشی نسبت به محل گره B ندارد ، يک بسته اطلاعاتی را برای تمام سگمنت های موجود در شبکه ( بجز سگمنت A که اخيرا" يکی از گره های موجود در آن اقدام به ارسال اطلاعات نموده است . ) فرآيند ارسال يک بسته اطلاعاتی توسط سوئيچ ، بمنظور يافتن يک گره خاص برای تمام سگمنت ها ، Flooding ناميده می شود.
- گره
B بسته اطلاعاتی را دريافت و يک بسته اطلاعاتی را بعنوان Acknowledgement برای گره A ارسال خواهد کرد.

- بسته اطلاعاتی ارسالی توسط گره B به سوئيچ می رسد. در اين زمان ، سوئيچ قادر به ذخيره کردن آدرس MAC گره B در جدول Lookup سگمنت C می باشد. با توجه به اينکه سوئيچ از آدرس گره A آگاهی دارد ، بسته اطلاعاتی را مستقيما" برای آن ارسال خواهد کرد. گره A در سگمنتی  متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج می بايست بمنظور ارسال بسته اطلاعاتی دو سگمنت را به يکديگر متصل نمائيد. فرآيند فوق Forwarding ناميده می شود.

- در ادامه بسته اطلاعاتی بعدی از گره A بمنظور ارسال برای گره B به سوئيچ می رسد ، با توجه به اينکه سوئيج از آدرس گره B آگاهی دارد ، بسته اطلاعاتی فوق مستقيما" برای گره B ارسال خواهد شد.

- گره C اطلاعاتی را از طريق سوئيچ برای گره A ارسال می دارد. سوئيچ آدرس MAC گره C را در جدول Lookup سگمنت A ذخيره می نمايد ، سوئيچ آدرس گره A را دانسته و مشخص می گردد که دو گره A و C در يک سگمنت قرار دارند. بنابراين نيازی به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حرکت بسته های اطلاعاتی بين گره های موجود در يک سگمنت ممانعت می نمايد. فرآيند فوق را Filtering می گويند.

- Learning و Flooding ادامه يافته و بموازات آن سوئيچ ، آدرس های MAC مربوط به گره ها را در جداول Lookup ذخيره می نمايد. اکثر سوئيچ ها دارای حافظه کافی بمنظور ذخيره سازی جداول Lookup می باشند. بمنظور بهينه سازی حافظه فوق ، اطلاعات قديمی تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يک زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشی با نام aging استفاده می نمايند. زمانيکه يک Entry برای يک گره در جدول Lookup اضافه می گردد ، به آن يک زمان خاص نسبت داده می شود. هر زمان که بسته ای اطلاعاتی از طريق يک گره دريافت می گردد ، زمان مورد نظر بهنگام می گردد. سوئيچ دارای يک يک تايمر قابل پيکربندی بوده که با عث می شود، Entry های موجود در جدول Lookup که مدت زمان خاصی از آنها استفاده نشده و يا به آنها مراجعه ای نشده است ، حذف گردند . با حذف Entry های غيرضروری ، حافظه قابل استفاده برای ساير Entry ها بيشتر می گردد.

در مثال فوق ، دو گره سگمنت A را به اشتراک گذاشته و سگمنت های A و D بصورت مستقل می باشند. در شبکه های ايده آل مبتنی بر سوئيچ ، هر گره دارای سگمنت اختصاصی مربوط بخود است . بدين ترتيب امکان تصادم حذف و نيازی به عمليات Filtering نخواهد بود.

روترها و سوئيچينگ لايه سوم

همانگونه که قبلا" اشاره گرديد ، اکثر سوئيچ ها در لايه دوم مدل OSI فعاليت می نمايند (Data Layer) . اخيرا" برخی از توليدکنندگان سوييچ، مدلی را عرضه نموده اند که قادر به فعاليت در لايه سوم مدل OSI است . (Network Layer) . اين نوع سوئيچ ها دارای شباهت زيادی با روتر می باشند.

زمانيکه روتر يک بسته اطلاعاتی را دريافت می نمايد ، در لايه سوم بدنبال آدرس های مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتی را مشخص نمايد. سوئيچ های استاندارد از آدرس های MAC بمنظور مشخص کردن آدرس مبداء و مقصد استفاده می نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يک روتر و يک سوئيچ لايه سوم ، استفاده سوئيچ های لايه سوم از سخت افزارهای بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ های لايه دوم است. نحوه تصميم گيری آنها در رابطه با مسيريابی بسته های اطلاعاتی مشابه روتر است . در يک محيط شبکه ای LAN ، سوئيچ های لايه سوم معمولا" دارای سرعتی بيشتر از روتر می باشند. علت اين امر استفاده از سخت افزارهای سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ های لايه سوم شرکت سيسکو، بمنزله روترهائی می باشند که بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهای اختصاصی سوئيچينگ ) و دارای قيمت ارزانتری نسبت به روتر می باشند. نحوه Pattern matching و caching در سوئيچ های لايه سوم مشابه يک روتر است . در هر دو دستگاه از يک پروتکل روتينگ و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده می گردد. سوئيچ های لايه سوم قادر به برنامه ريزی مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم می باشند و همين امر باعث سرعت بالای پردازش بسته های اطلاعاتی می گردد. سوئيچ های لايه سوم ، از اطلاعات دريافت شده توسط پروتکل روتينگ بمنظور بهنگام سازی جداول مربوط به Caching استفاده می نمايند.

همانگونه که ملاحظه گرديد ، در طراحی سوئيچ های LAN از تکنولوژی های متفاوتی استفاده می گردد. نوع سوئيچ استفاده شده ، تاثير مستقيم بر سرعت و کيفيت يک شبکه را بدنبال خواهد داشت .

فناوري سوييچ نرم افزاري

سوييچ نرم افزاري  چيست ؟چه مزايايي دارد؟ آيا براي كشوري مانند ايران استفاده از سوييچ نرم افزاري مفيد است ؟ هزينه فناوري فوق در چه مقياسي است؟ در اين نوشتار كوتاه كوشش بر آن است  پاسخ هاي مختصري به پرسش هاي بالا داده شود.

سوييچ نرم افزاري فناوريي است كه امكان اراية خدمات مكالمه، خدمات باند وسيع  و حتي خدمات بدون سيم را بر روي بستر شبكة IP فراهم مي كند. با گسترش شبكه هاي IP، هزينة ارتباطات داده بر مبناي شبكه‌هاي IP بسيار كاهش يافته است و اين مساله و همچنين مساله هم‌گرايي شبكه هاي داده و شبكه هاي تلفني نگاه‌ها را به سمت امكان ارايه خدمات مكالمه بر مبناي شبكه IP معطوف داشته است. اين مساله ابتدا در مخابرات راه دور و بين المللي مطرح شد زيرا مقايسه هزينة بالاي اين نوع مكالمه با روش‌هاي قبلي امكان ورود راه حل‌هاي جديد را فراهم مي آورد. استفاده از فناوريVOIP هزينة مكالمات بين المللي را ده‌ها برابر كاهش داده است. فناوري VOIP در طول تكوين خود راه حل‌هاي مختلفي را آزموده است و فناوري سوييچ نرم افزاري    الگوي كاملي از يك سامانه ي كامل VOIP است كه تمامي خدمات موجود در شبكه هاي تلفني موجود (سوييچ مداري) را فراهم مي آورد و امكان ايجاد يك شبكه تلفني كامل را بر مبناي VOIP  فراهم مي‌كند. فناوري سوييچ نرم افزاري بعنوان يك جايگزين براي سوئيچ‌هايTDM   كلاس 4 و 5 مطرح است و امكان كنترل مكالمه و اراية خدمات را بر روي شبكة IP فراهم مي آورد. اگر چه اين فناوري از اواخر دهة نود مطرح بوده است اما ظهور آن در بازار مخابرات  و سوئيچينگ در يكي دو سال اخير صورت گرفته است. مهم‌ترين عاملي كه ورود فناوري سوييچ نرم افزاري  را به تاخير انداخته است آنست كه اين فناوري مي بايست از ابتدا تمام شاخصهاي فناوري سوييچ بسته اي را كه حداقل در طول 25 سال به دست آمده است پشتيباني مي كرد. اين مهم در حال حاضر محقق شده است و محصولاتي عرضه شده اند  كه شاخص‌هاي لازم را برآورده مي كنند و علاوه بر آن انواع ديگري از خدمات را فراهم مي آورند كه در سامانه هاي قبلي ارايه آنها ممكن نبوده است.

از نظر قابليت اطمينان مقياس قابليت اطمينان در سامانه هاي مخابراتي استاندارد 99.999% خدمات است. يعني سامانه  تنها در 0.001% از مواقع به خارج از حالت ارائه ي خدمات مي رود. دستيابي  به اين استاندارد در سوئيچ هاي معمولي چندان كار مشكلي نيست. در حال حاضر بسياري از محصولات سوييچ نرم افزاري  نيز اين شاخص را برآورده مي كنند.

از نظر كيفيت خدمات نيز توسعة وسيع فناوري IP امكان اراية‌كيفيت خدمات (QOS)  را در حد سوئيچ هاي كلاس 4و5 فراهم آورده است. از نظر سيگنال دهي نيز فناوري سوييچ نرم افزاري  با پشتيباني پروتكل هاي متعدد براي اتصال با شبكه تلفني PSTN مانند پشتيباني كامل سيگنال دهي SS7 در لايه هاي  مختلف  سازگاري كامل با شبكة تلفني PSTN را فراهم آورده است. از نظر قابليت توسعه نيز اين يكي از مزاياي شبكة‌سوييچ نرم افزاري  نسبت به شبكة‌ سوييچ مداري  است و اين فناوري به دليل مستقل بودن مسير ترافيك داده و صدا از ترافيك سيگنال دهي  و  بدليل  ساختار  قابل توسعه و  انعطاف پذير يشبكة IP  بسيار قابل  توسعه است. نكتة قابل توجه در شبكة سوييچ نرم افزاري ايجاد بستر مناسب و انعطاف پذير براي اراية انواع خدمات مختلف است لذا شبكة سوييچ نرم افزاري علاوه بر پشتيباني خدمات سنتي شبكة هوشمند (IN) امكان انواع خدمات جديد را فراهم مي آورد. يكي ديگر از مزاياي فناوري سوييچ نرم افزاري  آنست كه نسبت به فناوري سنتي سوييچ مداري در مرحله نگهداري و حتي در بعضي موارد در مرحله ايجاد ارزان‌تر است. فناوري سوييچ نرم افزاري  در حال حاضر به يك فناوري بالغ تبديل شده است و به سرعت در حال رشد و تكوين است. شكل 1 نمودار كلي يك شبكه بر مبناي فناوري سوييچ نرم افزاري را نمايش مي دهد.

ساختار شبكه سوييچ نرم افزاري

شبكه سوييچ نرم افزاري    مانند شبكة PSTN شامل اجزاي اصلي شبكة دسترسي (Access) ، سوئيچ و شبكة ارتباطي است.

 

1- شبكه دسترسي

- شبكة دسترسي در حقيقت نقطة اتصال كاربران در شبكه است و وسيع ترين و پر هزينه ترين بخش شبكه را در بر مي گيرد. اين بخش امكان تبديل فرمت داده (صوت، دورنگار يا داده) و پروتكل هاي لازم براي اتصال به شبكه را فراهم مي آورد. اين بخش در شبكة سوييچ نرم افزاري  ، درواره‌ي رسانه(MG) ناميده مي شود. 

معمولا MG بصورت Master/Slave از طريق قسمت ديگري از شبكه به نام كنترل درواره ي رسانه (MGC) كنترل مي شود. انواع مختلف MG مثل درواره‌ي رسانه دسترسي (AMG) و درواره‌ي رسانه ترانك (TMG) وجود دارد. AMG براي ارتباط مستقيم با مشترك استفاده شده و معمولا داراي ظرفيتي بين 160 تا بيش از 2000 پورت تلفني است. TMG براي كاربردهاي با ظرفيت بالاتر و يا اتصال به شبكه PSTN  بكار مي رود.

2- بخش سوئيچينگ

بخش سوئيچينگ در حقيقت بخشي است كه واژة سوييچ نرم افزاري به آن اطلاق مي شود و تمامي يا بخش عمده اي از هوشمندي شبكه را تشكيل مي دهد. سوييچ نرم افزاري  عمل كنترل مكالمه را چه بصورت نقطه به نقطه از طريق پروتكل هايي مثل SIP و H.323 و يا از طريق MG فراهم مي آورد. بخش سوئيچينگ معمولاعناصر MGCP ، درواره‌ي سيگنال دهي  (SG) ، سرويس دهنده ي رسانه (MS) و سرويس دهنده ي كاربرد (AS) را در بر     مي گيرد.

MGCP در حقيقت بخش اصلي سامانه  است كه كنترل مكالمه و خدمات را انجام مي دهد.. SG الماني از شبكه است كه امكان اتصال شبكه سوييچ نرم افزاري را با شبكة SS7 و شبكة IN را فراهم مي آورد.

سرويس دهنده ي كاربرد وظيفة اراية انواع خدمات را مانند خدمات  شبكه IN فراهم    مي آورد. سرويس دهنده ي رسانه وظيفة پخش و ضبط صدا و پيغام و پخشبوق   و جمع آوري DTMF را  براي ارتباط با كاربر دارد.

3- شبكه ارتباطي

شبكه ارتباطي در فناوري سوييچ نرم افزاري يك شبكة IP است اما براي ايجاد كيفيت خدمات مناسب پروتكلهاي مختلفي بكار گرفته مي شود. مهمترين پروتكل هايي كه به عنوان مبناي ديگر پروتكل ها بكار گرفته مي شود پروتكل RTP است. RTP يك پروتكل بر مبناي UDP است كه عدم از دست رفتن بسته هاي داده و ترتيب دريافت انهارا تضمين مي كند.

. مديريت يك شبكة سوييچ نرم افزاري  از طريق الماني بنام سامانه ي مديريت شبكه (NMS)  انجام مي شود. NMS امكان شكل دهي و پايشگري عناصر شبكه را از طريق شبكه IP فراهم مي آورد.

. بطور كلي فناوري سوييچ نرم افزاري با امكان ارايه انواع خدماتهاي متنوع رفته رفته جايگاه خود را به عنوان نسل بعدي شبكه هاي تلفني و داده بدست مي آورد و بنظر مي رسد در هر حال دير يا زود حركت به سمت فناوري سوييچ نرم افزاري  گزيرناپذير است.

درمورد دو سئوال آخر يعني سطح هزينه فناوري سوييچ نرم افزاري  و مناسب بودن يا نبودن آن براي استفاده در ايران بايد گفت که اين دو مورد مستقل از يكديگر نيستند و در واقع چون سوييچ نرم افزاري ماهيت نرم افزاري دارد و بايد بتواند با سخت افزارهاي استاندارد ساخته شده توسط توليدکنندگان  مختلف كار نمايد ، از نظرسطح فناوري ساخت براي كشورهايي مثل ايران بسيار مناسب است . از طرف ديگر با فراوان شدن و ارزان شدن فيبرهاي نوري امكان ارتباط نوري در شهرها و شهرك ها يتازه تاسيس و يا روستاهايي كه تا كنون امكانات مخابراتي نداشته اند، سهل و آسان گرديده است . لذا به نظر مي رسد كشور هايي مثل ايران گزينه مناسبي باشند تا با شروع ازنواحي مذكور ، خدمات تلفني را به صورت VOIP ارائه داد.اين طرح علاوه بر فراهم كردن ارتباطات تلفني امكان استفاده از شبكه جهاني اينترنت و همينطور كانالهاي تلويزيوني كابلي را براي آن ناحيه فراهم مي كند .در ايران شرکت هايي در حد تحقيقات وساخت نمونه اوليه بر روي فناوريسوييچ نرم  افزاري  کار مي کنند.آنچه مهم است همکاري و رقابت سازنده اين شرکتها در اين زمينه مي باشد . به علاوه لازم است بهره بردارهاي مختلف به خصوص بهره بردارهاي خصوصي ارائه دهنده خدمات تلفني و شرکتهاي سازنده فناوريهاي تلفني در اين زمينه همکاري تنگاتنگي داشته باشندو در بکارگيري نمونه هاي اين گونه محصول در شبکه هاي خود پيشقدم باشند.    

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:25 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره اجزاء شبكه

بازديد: 265

 

اتصال اجزاء  شبكه ها

 

قسمت اول : كابلي كشي شبكه :

براي اتصال فيزيكي بين دو يا چند كامپيوتر ، ما به كابل كشي نياز داريم . براي اين كار ناچاريم ابتدا با انواع كابلهاي اصلي آشنا شويم :

انواع كابلهاي اصلي :

امروزه تعداد زيادي كابل وجود دارند كه نيازها و اندازه هاي متفاوت شبكه از كوچك تا بزرگ را برآورده مي سازند كه مهمترين آنها از اينقرارند :

1 -  كواكسيال

2 -  زوج مارپيچ

3 -  فيبر نوري

 

كواكسيال :

اين كابل نسبتاً ارزان و سبك ، قابل انعطاف و كار باآن ساده مي باشد . شكل كابل كواكسيال شامل يك سيم هادي مركزي (مغزي كابل) از جنس مس كه توسط عايق پوشانيده شده است حفاظ فلزي بافته اي روي عايق را پوشانيده و براي حفاظت خارجي نيز پوششي تعبيه شده است

 

حفاظ با جذب سيگنال هاي الكترونيكي پراكنده بنام نويز (پارازيت) از داده هاي انتقالي حفاظت مي نمايد .

سيم مركزي (مغزي كابل) مي تواند تو پر يا رشته اي باشد . اگر سيم مركزي تو پر باشد معمولاً مسي است . سيم مركزي توسط لاية عايق پوشانده شده كه آنرا از شبكه سيمي جدا مي نمايد .

سيم هادي مركزي و شبكه سيمي هميشه بايد از يكديگر جدا باشند ، اگر آنها به يكديگر برخورد نمايند ، كابل متحمل اتصال كوتاه خواهد شد و سيگنال هاي پراكنده يا نويز در شبكه سيمي جاري مي گردند . اين مسئله داده ها را خراب مي نمايد .

كل كابل به وسيلة حفاظ غير هادي خارجي معمولاً از جنس كائو چو ، تفلون يا پلاستيك پوشانده شده است .

 

 

انواع كابلهاي كواكسيال :

 

دو نوع كابل كواكسيال وجود دارد :

1 -  نازك (اترنت نازك)

2 -  ضخيم (اترنت ضخيم)

 

1 -  اترنت نازك : اترنت نازك داراي 25/. اينچ قطر مي باشد اين نوع كواكسيال قابل انعطاف است و كار با آن ساده مي باشد ، مي تواند در تقريباً كلية انواع نصب هاي شبكه اي استفاده گردد و سيگنال را تا حدود 185 متر حمل مي نمايد .

انواع متفاوت كابلها وجود دارند و اترنت نازك در گروهي بنام فايل RG -  58  قرار دارد كه ميزان امپدانس ( مقاومت ظاهري ) آن 50 اهم مي باشد ، ( امپدانس مقاومتي مي باشد كه با اهم اندازه گيري مي شود و براي تغيير جريان در سيم مي باشد .)

 

اترنت ضخيم : يا اترنت استاندارد :

 اترنت ضخيم يك كابل كواكسيال نسبتاً محكم با 5/. اينچ قطر مي باشد و سيم مسي مركزي آن نسبت به سيم مركزي اترنت نازك ، ضخيم تر است .

به تصوير 5 -  2 مراجعه شود

 

اترنت ضخيم مي تواند سيگنال را تا فاصلة 500 متري حمل نمايد . البته كابل ضخيم براحتي خم نمي شود و در نتيجه براي نصب مشكل تر است .

 

سخت افزار بست كواكسيال :

هردو اترنت نازك و ضخيم از اجزاء بستي بنام BNC  ( British Naval onnector ) براي انجام اتصالات بين كابل ها و كامپيوترها استفاده مي كنند .

بست كابل BNC :

بست كابل BNC يا به انتهاي كابل لحيم مي گردد يا پرس مي شود

به تصوير 7 -  2 توجه شود

بست BNC  T  

اين بست كارت ميانجي شبكه در كامپيوتر را به كابل شبكه متصل مي نمايد

به تصوير 8 -  2 دقت نمائيد

بست بشكه اي BNC :

اين بست براي اتصال دو قطعه كابل اترنت نازك براي ايجاد يك كابل طولاني تر بكار مي رود .

به تصوير 9 -  2 مراجعه شود

قطعه پاياني BNC :

قطعه پاياني BNC هر يك از دو انتهاي كابل خطي را براي حذف سيگنال هاي پراكنده مي بنددد . شبكه خطي بدون قطعات پاياني BNC كار نخواهد كرد .

به تصوير 10 -  2 توجه كنيد

درجات كابلهاي كواكسيال و كدهاي آتش :

نوع درجة كابل بستگي به محل دارد . كابلهاي كواكسيال دو درجه دارند

1 -  PVC

2 -  ‍‍Plenum  

(polyvinyl chloride) PVC نوعي پلاستيك است كه براي ساخت عايق و جليقة اكثر انواع كابل هاي كواكسيال به كار مي رود . كابل كواكسيال PVC قابل انعطاف مي باشد و مي تواند براحتي در فضاهاي بدون حفاظ دفتر قرار گيرد . امّا وقتي مشتعل شود ، گازهاي سمي بيرون مي دهد .

كابل Plenum : شامل مواد خاصي در جليقه كابل و عايق آن مي باشد . اين مواد تضمين شده اند تا در مقابل آتش مقاوم باشند و حداقل ميزان دود را توليد نمايند و از دودهاي شيميايي سمي مي كاهد .

كابل plenum نسبت به كابل PVC گرانتر و قابليت انعطاف كمتري دارد .

( هنگامي كه تصميم به انتخاب نوع كابل مورد استفاده داريد به تواناي هاي كواكسيال توجه داشته باشيد )

كابل زوج مارپيچ :

كابل زوج مارپيچ در ساده ترين شكل خود  شامل دو رشتة عايق از سيم مسي مارپيچي به دور يكديگر مي باشد . دو نوع كابل زوج مارپيچ وجود دارند  1 -  زوج مارپيچ بدون حفاظ (UTP) و 2 -  زوج مارپيچ حفاظ دار (STP)

به تصوير 2 -  12 مراجعه شود

تعدادي سيم زوج مارپيچ اغلب با يكديگر گروه بندي شده و در پوشش محافظ قرار مي گيرند تا كابل را تشكيل دهند . تعداد واقعي زوجها در كابل متغير است . مارپيچ ، نويزهاي الكتريكي حاصل از زوجهاي همجوار و از ساير منابع از قبيل موتورها ، رله ها و ترانسفورماتورها را خنثي مي سازد .

زوج مارپيچ بدون حفاظ (UTP)  

متداولترين نوع كابل زوج مارپيچ مي باشد و به سرعت متداولترين كابل بندي LAN مي شود طول حداكثر كابل 100 متر مي باشد . UTP شامل دو سيم مسي عايق مي باشد .

در آمريكا كابلUTP متداولترين كابل براي سيستم هاي تلفن موجود مي باشد

به تصوير 13 -  2 نگاه كنيد

استانداردهاي UTP شامل پنج رسته مي باشد :

رسته 1 : اين رسته به كابل تلفن UTP رايج كه مي تواند صدا و نه داده را حمل نمايد گفته مي شود اكثر كابلهاي تلفني پيش از 1983 از اين رسته بودند .

رسته 2 : اين رسته انتقال داده ها تا 4MbPS (مگابايت در هر ثانيه ) را از طريق كابل UTP تضمين مي كند .

رسته 3 : اين رسته انتقال داده ها تا 10MbPS (مگابايت در ثانيه) را از طريق كابل UTP تضمين مي كند .    

رسته 4 : اين رسته تا 16 (مگابايت در ثانيه) و

رسته 5 : تا 100 (مگابايت در ثانيه) را از طريق كابل UTP تضمين مي كند .

در واقع يكي از دلايلي كه چرا UTP چنين محبوب گرديد آنست كه ساختمانهاي بسياري با سيستم هاي تلفني زوج مارپيچ از قبل سيم كشي شده اند .

 

زوج مارپيچ حفاظ دار (STP)

STP از يك جليقه بافته اي مسي كه جليقه محافظ تر و با كيفيت بالاتر از جليقه اي كه UTP دارد ، استفاده مي نمايد . STP از يك پيچش زرورقي بين و دور زوجهاي سيمي و مارپيچ داخلي زوجها نيز استفاده مي كند اين كار به STP عايق عالي براي محافظت داده هاي انتقالي از تداخل خارجي را مي دهد .

به تصوير 15 -  2 توجه كنيد

اجزاء كابل كشي زوج مارپيچ

سخت افزار بست :

زوج مارپيچ از بستهاي تلفن RJ -  45 براي اتصال به كامپيوتر استفاده مي كند اين بست شبيه بست تلفن RJ -  11 مي باشد فقط كمي بزرگتر است در RJ -  45 هشت بست كابلي قرار مي گيرد در حاليكه در RJ -  11 فقط چهار بست قرار مي گيرد .

در صورتي از كابل زوج مارپيچ استفاده كنيد كه :

1 -  LAN شما تحت محدوديتهاي بودجه اي باشد .

2 -  نصب نسبتاً ساده اي بخواهيد كه در آنجا اتصالات كامپيوتر ساده باشند

( در صورت از كابل زوج مارپيچ استفاده نكنيد كه )

شما بايد از انتقال درست داده ها در فواصل زياد با سرعتهاي بالا اطمينان كامل داشته باشيد . كابل كواكسيال نسبت به كابل زوج مارپيچ در تضعيف شدن و تداخل مقاومتر است .

ضعيف شدن ، كاهش نيروي سيگنال مي باشد و زماني رخ مي دهد كه سيگنال در طول كابل مسي مسافتي طولاني را طي مي نمايد .

به تصوير 2 -  2 مراجعه شود

 

كابل فيبر نوري

در كابل فيبر نوري ، فيبرهاي نوري سيگنال هاي داده اي ديجيتال را به شكل پالسهاي مدوه شدة نوري حمل مي نمايند . اين يك روش نسبتاً ايمن براي ارسال داده ها مي باشد زيرا هيچ ضربه هاي الكتريكي (سيگنال ها) در كابل فيبر نوري حمل نمي شوند .

كابل فيبر نوري براي انتقال داده اي با ظرفيت بالا و با سرعت بسيار بالا به دليل فقدان تضعيف و خلوص سيگنال مناسب است .

تركيب فيبر نوري :

فيبر نوري شامل استوانه بسيار نازك شيشه اي به نام مغزي مي باشند كه بوسيلة‌ لايه متحدالمركز شيشه اي احاطه گرديده است . فيبرها گاهي اوقات از پلاستيك ساخته مي شوند .

هر رشته شيشه اي ، سيگنال ها را فقط در يك جهت عبور مي دهد به طوري كه كابل شامل دو رشته در جليقه هاي مجزا مي باشد . يك رشته مي فرستد و يكي دريافت مي كند .

به تصوي18 -  2 توجه نمائيد

انتقالات كابل فيبر نوري مشكل تداخل الكتريكي ندارند و بي نهايت سريع هستند ( انتقال فعلي تقريباً MbPS 100 با سرعتهاي نمايشي تا MbPS 000/200 ) . آنها مي توانند يك سيگنال يعني پالس نوري را كيلو مترها حمل نمايند .

يك تذكر مهم :

دستگاهي به نام تقويت كننده مي تواند براي اتصال دو كابل استفاده گردد . تقويت كننده عملاً قبل از ارسال سيگنال در مسير خود آن را افزايش مي دهد (تقويت مي كند) تفويت كننده نسبت به بست يا قطعه كابل دراز تر بهتر است زيرا امكان مي دهد سيگنال حتي دورتر حركت نمايد و باز هم به درستي دريافت گردد .

ملاحظات در مورد كابل كشي :

1 -  در يك نصب كوچك كه فواصل كوتاه و ايمني مسئله اي نيست ، انتخاب كابل ضخيم ، پر زحمت و گران و بي معناست .

2 -  تداخل و نويز مي توانند موجب مسائل پيچيده اي در شبكه هاي بزرگي گردند كه ايمني داده ها مهم مي باشد

3 -  سرعتهاي انتقال

4 -  از لحاظ هزينه ، كابل بهتري كه داده ها را به طور ايمن در فواصل طولاني انتقال م دهد نسبت به كابل نازك كه نصب و كار با آن ساده مي باشد ، گرانتر است .

 

 

 

خلاصه مقايسة‌كابلها :

مشخصات

كواكسيال اترنت نازك

كواكسيال اترنت ضخيم

زوج مارپيچ

فيبر نوري

هزينه كابل

بيش از زوج مارپيچ

بيش از اترنت نازك

ارزانترين

گرانترين

طول كابل قابل استفاده

185 متر

500 متر

100 متر

2 كيلو متر

سرعتهاي انتقال

MbPS 100

MbPS 10

4 تا MbPS 100

MbPS 100 يا بيشتر

قابليت انعطاف

نسبتاً قابل انعطاف

انعطاف كمتر

حداكثر انعطاف

انعطاف ندارد

سهولت نصب

نصب آسان

نصب آسان

خيلي آسان

نصب دشوار

استعداد در تداخل

مقاومت خوب در مقابل تداخل

مقاومت خوب در مقابل تداخل

مستعد براي تداخل

مستعد تداخل نمي باشد

 

ارتباطات بي سيم شبكه :

محيط بي سيم : اصطلاح محيط بي سيم گمراه كننده است زيرا دلالت بر شبكه اي مي نمايد كه كاملاً بدون كابل است كه در اكثر حالات اين درست نيست .

توانائيهاي بي سيم :

ايده شبكه هاي بي سيم موضوع مهمي مي باشد زيرا اجزاء بي سيم مي توانند :

1 -  اتصالات موقت به شبكه كابلي موجود ارائه دهند .

2 -  در ارائة پشتيبان براي شبكه كابلي موجود كمك نمايند .

3 -  درجة معيني از قابليت حمل را ارائه دهند .

4 -  شبكه ها را آنسوي محدوده هاي كابلهاي مسي يا حتي فيبر گسترش دهند .

 

 مصارف بي سيم :

مشكل در پياده سازي كابل عاملي است كه تقاضاي محيطهاي بي سيم را افزايش داده است بي سيم مي تواند بويژه براي شبكه سازي هاي زير مفيد باشد :

1 -  مناطق شلوغ مانند سالن هاي انتظار .

2 -  افرادي مانند دكترها و پرستاران در بيمارستانها كه دائماً در حركت مي باشند .

3 -  ساختمانها و مناطق مجزا .

4 -  دپارتمانهايي (تشكيلات) كه ويژگي هاي فيزيكي دائماً در آنها تغيير مي كنند .

5 -  ساختمانهايي از قبيل عمارات تاريخي كه كابل كشي در آنها مشكل مي باشد .

 

انواع شبكه هاي بي سيم :

شبكه هاي بي سيم مي توانند بر اساس تكنولوژي آنها به سه دسته تقسيم شوند :

1 -  شبكه هاي محلي

2 -  شبكه هاي محلي گسترش يافته

3 -  كامپيوترهاي سيار

شبكه هاي محلي =  يك شبكه بي سيم  نمونه باستثناي رسانه ، تقريباً شبيه شبكه كابلي به نظر مي رسد و عمل مي كند . كارت آداپتور شبكه بي سيم با فرستنده گيرنده در هر كامپيوتر نصب شده است و كاربران با شبكه مثل اينكه آنها در كامپيوترهاي كابل كشي شده كار مي نمايند ارتباط برقرار مي كنند .

روشهاي انتقال :

LAN هاي بي سيم از چهار روش براي انتقال داده ها استفاده مي كنند :

1 -  مادون قرمز

2 -  ليزر

3 -  راديويي باريك -  نوار ( تك فركانسي ) ( باند باريك يا باند با پهناي كم )

4 -  راديويي با طيف گسترده

 

مادون قرمز :

با استفاده از پرتو مادون قرمز براي حمل داده ها بين دستگاهها عمل مي كنند سيگنالهاي انتقالي ضعيف مي باشند .

ليزر :

در آن نياز به خط بدون مانع ديدن وجود دارد و هر شخصي يا چيزي را كه در مقابل پرتو ليزر قرار گيرد موجب اختلال در انتقال مي شود .

راديويي باريك -  نوار ( تك فركانسي ) :

شبيه پخش از يك ايستگاه راديويي مي باشد . اينكار نياز به خط بدون مانع ديد ندارد زيرا دامنة پخش مربع 5000 مي باشد . چون سيگنال فركانس بالا است ، نمي تواند از ديوارهاي فولادي عبور نمايد و انتقال داده ها در دامنه MbPS 8/4 صورت مي گيرد .

راديويي طيف گسترده :

فركانس هاي موجود به كانالها يا پرش ها تقسيم مي شوند . براي جلوگيري از گوش دادن كاربران غيرمجاز به پيام ارسالي ، فرستنده و گيرنده هر دو از يك كد استفاده مي نمايند با توجه به سرعت نمونه KbPS 250 (كيلو بايت در ثانيه) اين روش نسبت به ساير روشها خيلي آهسته تر مي باشد .

2 -  شبكه هاي محلي گسترش يافته

انواع ديگر اجزاء بي سيم قادر به انجام  كارها در محيط LAN گسترش يافته شبيه به محيط هخاي كابل كشي شده مشابه آنها مي باشند . مثلاً ، پل LAN بي سيم مي تواند شبكه هاي تا سه مايل مجزا را متصل كند .

3 -  كامپيوترهاي سيار :

شبكه هاي شيار بي سيم حاملهاي تلفني و خدمات همگاني را براي انتقال و دريافت سيگنالها با استفاده از :

1 -  ارتباط راديويي بسته اي

2 -  شبكه هاي سلولي ( ياخته اي)

3 -  ايستگاههاي ماهواره اي

به كار مي گيرند . كارمندان سيار مي توانند اين تكنولوژي را با كامپيوتر هاي قابل حمل يا PAD ها (Personal Pigital Assistants) براي تبادل پست الكترونيكي (e -  mail) ، فايلها يا ساير اطلاعات استفاده كنند .

اين شكل ارتباطي آهسته است . دامنه سرعتهاي انتقال از KbPS 8 تا KbPS 2/19 مي باشد .

(كامپيوتر سيار متشكل از آداپتورهاي بي سيم مي باشد كه از تكنولوژي تلفن سلولي براي ارتباط كامپيوترهاي قابل حمل با شبكه كابل كشي شده استفاده مي نمايد)

(كامپيوترهاي قابل حمل از آنتنهاي كوچك براي ارتباط با ايستگاههاي راديويي برجهاي نواحي اطراف استفاده مي كنند ) . (ماهواره ها در مدار نزديك زمين سيگنالهاي كم قدرت را از دستگاههاي شبكه اي قابل حمل و سيار جمع مي كنند .

 

كارتهاي آداپتور شبكه

كارتهاي آداپتور شبكه ميانجي بين كامپيوتر و كابل هستند . عمل كارت آداپتور شبكه آماده سازي ، ارسال و كنترل داده هاي شبكه مي باشد به منظور آماده سازي داده ها براي شبكه ، كارت از فرستنده گيرنده براي فرم بندي مجدد داده ها از انتقال موازي به سريال استفاده مي كند . هر كارت آدرس منحصر بفرد خود را دارد كه امكان مي دهد از تمام كارتهاي ديگر شبكه مجزا و قابل تشخيص گردد .

داده ها از طريق كامپيوتر در طول مسيرهايي به نام گذرگاهها حركت مي نمايند .

گذرگاههاي قديمي ، مانند گذرگاههايي كه در كامپيوتر شخصي اوليه IBM استفاده مي شوند گذرگاههاي 8 بيتي بودند زيرا آنها 8 بيت داده را در يك لحظه (همزمان) عبور مي دادند . IBM PC / AT از گذرگاه 16 بيتي استفاده مي كرد و كامپيوترهاي زيادي از گذرگاههاي 32 بيتي استفاده مي نمايند .

كارت آداپتور شبكه عبور داده ها را به صورت موازي و بشكل گروهي مي گيرد و آنها را طوري مجدداً ساختبندي مي نمايد كه از طريق مسير سريال به پهناي 1 بيت كابل شبكه جريان يابند . اينكار با تبديل سيگنالهاي ديجيتال كامپيوتر به سيگنالهاي نوري و الكتريكي كه مي توانند از طريق كابلهاي شبكه حركت نمايند انجام مي گيرد .

به تصوير 25 -  2 توجه نمائيد

آدرس شبكه :

علاوه بر تبديل داده ها ، كارت آداپتور شبكه محل كارت يا آدس را به باقيمانده شبكه نشان مي دهد تا از تمام كارتهاي ديگر شبكه تميز داده شود . در نتيجه هر كامپيوتر آدرس منحصر بفردي در شبكه دارد .

ارسال و كنترل داده ها :

قبل از آنكه كارت آداپتور شبكه عملاً داده ها را به شبكه ارسال نمايد ، يك محاوره الكتريكي با كارت گيرنده انجام مي دهد بطوريكه هر دو كارت با موارد زير موافق باشند :

1 -  حداكثر اندازه گروههاي داده هايي كه بايد ارسال گردند .

2 -  ميزان داده هاي ارسالي قبل از تأييد

3 -  فواصل زماني بين ارسال مقادير بزرگ داده ها

4 -  هر كارت قبل از سر ريز شدن داده ها چه مقدار داده را مي تواند نگه داري نمايد .

5 -  سرعت انتقال داده ها

معماري گذرگاه داده ها

در محيط كامپيوترهاي شخصي ، چهار نوع معماري براي گذرگاه كامپيوتر وجود ارند :

ISA ، EISA ، ميكرو كانال (MCA) و PCI . هر نوع گذرگاه از ساير گذرگاهها بطور فيزيكي جدا مي باشد . ضروري است كه كارت آداپتور شبكه و گذرگاه هماهنگ باشند

ISA :

ISA (Iudustry Standard Architecture) معماري استفاده شده در كامپيوترهاي IBMPC ، XT و AT و تمام كامپيوترهاي هم نوع آنها مي باشد .

ISA وقتي IBM در سال 1984 IBM PC / AT  را ساخت از مسير 8 بيتي به 16 بيتي گسترش يافت .

ISA معماري استاندارد كامپيوتر شخصي بود تا آنكه شركت Compay و چند شركت ديگر گذركاه EISA را ايجاد كردند .

EISA : (ISA توسعه يافته يا Extended Industry Standard

در سال 1988 با مشاركت نه شركت كامپيوتري :   

  Tandy , Olivetti , NEC , Pakard , Epson , Compaq , AST , Wyse technlgy  و Zenith  ايجاد گرديد .

EISA يك مسير داده اي 32 بيتي ارائه نمود و سازگاري خود با ISA را حفظ كرد در حاليكه در گذرگاه معماري ميكرو كانال خود خصوصيات اضافي كد توسط IBM ايجاد گرديده بود را عرضه كرد .

معماري ميكرو كانال (MCA)

IBM اين استاندارد را در سال 1988 بعنوان قسمتي از انتقال داده هاي PS / 2 خود ايجاد نمود . معماري ميكرو كانال از نظر الكتريكي و فيزيك با گذرگاه ISA ناسازگار است ميكرو كانال بر خلاف گذرگاه ISA يا بصورت 16 بيتي و يا 32 بيتي عمل مي كند .

پيكر بندي

كارتهاي آداپتور شبكه اغلب داراي گزينه هاي قابل پيكر بندي مي باشند كه بايد به منظور عمل مناسب براي كارت آداپتور شبكه تنظيم گردند مثلاً

وقفه (IRQ)

آدرس پايه درگاه I /O

آدرس پايه حافظه

فرستنده گيرنده

وقفه =  (IRQ)

خطوط تقاضاي وقفه ، خطوط سخت افزاري مي باشند كه از طريق آنها دستگاههاي مانند درگاههاي ورودي /  خروجي ، صفحه كليد ، درايوهاي ديسك و كارتهاي آداپتور شبكه مي توانند وقفه ها يا تقاضاها را براي خدمات رساني به ميكروپروسور كامپيوتر برسانند.

 

 

 

 

درگاه I / O    پايه =

درگاه ورودي /  خروجي (I / O) پايه كانالي را مشخص مي كند كه از طريق آن اطلاعات بين كارت آداپتور شبكه و CPU آن جريان مي بابد . درگاه براي CPU بصورت آدرس ظاهر مي گردد .

هر دستگاه سخت افزاري در سيستم بايد شماره درگاه I / O  پايه متفاوتي داشته باشد .

آدرس پايه حافظه =

آدرس پايه حافظه محلي را در حافظه كامپيوتر (RAM) مشخص مي كند . اين محل بصورت ناحيه بافر براي ذخيره كردن قابهاي داده اي وارد شوند و خارج شونده به كار مي رود

انتخاب فرستنده گيرنده =

برخي كارتها با يك فرستنده گيرنده خارجي و يك مدار نصب شده روي مدار اصلي همراه مي باشند در اين حالت شما بايد تعيين كنيد كدام فرستنده گيرنده را مي خواهيد و سپس گزينة مناسب را در كارت خود انتخاب كنيد .

PCI (اتصال بين عناصر دستگاههاي جانبي ) :

اين گذرگاه محلي 32 بيتي در اكثر كامپيوترهاي پنتيوم و مكينتاش به كار مي رود . گذرگاه فعل PCI اكثر نيازهاي عملكرد Plugand Play را مرتفع مي سازد .

Plug and Play فلسفه طرح و مجموعة مشخصات معماري كامپيوترهاي مشخص مي باشد .

(95Microsoft  Windows سيستم عامل آماده انجام Plug and Play مي باشد)

اتصالات و كابل كشي شبكه :

كارت آداپتور شبكه سه عمل مهم در هماهنگي فعاليتهاي بين كامپيوتر و كابل را انجام مي دهد :

1 -  انجام اتصال فيزيكي با كابل .

2 -  توليد سيگنالهاي الكتريكي كه از كابل مي گذرند .

3 -  پيروي از قوانين مشخص كنترل دسترسي به كابل .

هر نوع كابل خصوصيات فيزيك متفاوتي دارد كه كارت آداپتور شبكه بايد با آن مطابقت نمايد بنابراين هر كارت براي پذيرش نوع خاصي كابل مانند كواكسيال ، زوج مارپيچ يا فيبر نوري ساخته شده است .

برخي از كارتهاي آداپتور شبكه بيش از يك بست (اتصال) ميانجي دارند . مثلاً براي كارت آداپتور شبكه غير معمول نيست كه هر دو ، اتصال اترنت نازك و ضخيم يا اتصال زوج مارپيچ و ضخيم اترنت را داشته باشد .

بست شبكه اي اترنت نازك از بست BNC كواكسيال كه در شكل 29 -  2 نشان داده شده است استفاده مي نمايد .

به تصوير 29 -  2 توجه نمائيد

بست شبكه اي اترنت ضخيم از كابل 15 سوزني AUI براي اتصال بست 15 سوزني (DB -  15) در عقب كارت آداپتور شبكه به فرستنده گيرنده خارجي استفاده مي نمايد .

به تصوير 30 -  2 دقت كنيد

بست زوج مارپيچ بدون حفاظ همانگونه كه در تصوير 31 -  2 نشان داده شده است از بست RJ -  45 استفاده مي كند بست RJ -  45 هشت هادي دارد .

به تصوير 31 -  2 توجه نمائيد

توانايي شبكه :

اگر كارت آهسته باشد داده ها به سرعت به شبكه وارد و يا از آن خارج نمي شوند در شبكة خطي ، هيچكس نمي تواند از شبكه استفاده كند مگر آنكه كابل عاري از داده هاي ارسالي باشد . كارت آهسته ، زمان انتظار تمام كاربران را افزايش مي دهد .

مي توان حركت داده ها از طريق كارت را با چند روش افزايش داد .

دسترسي مستقيم به حافظه (DMA)

كامپيوتر داده ها را بطور مستقيم از بافر كارت آداپتور شبكه به حافظه كامپيوتر حركت مي دهد بدون آنكه از ميكرو پروسسور كامپيوتر استفاده نمايد .

حافظة مشترك آداپتور :

كارت آداپتور شبكه شامل RAM ميباشد كه با كامپيوتر ، مشترك است كامپيوتر اين RAM را به اين صورت كه عملاً در كامپيوتر نصب شده است در نظر مي گيرد .

حافظة مشترك سيستم

پروسسور كارت آداپتور شبكه قسمتي از حافظه كامپيوتر را انتخاب مي كند و آنرا براي پردازش داده ها بكار مي گيرد .

گذرگاه ممتاز :

كارت آداپتور شبكه بطور موقت كنترل گذرگاه كامپيوتر ، را با كنار گذاشتن CPU كامپيوتر و حركت داده ها بطور مستقيم به حافظة سيستم كامپيوتر بدست مي گيرد . اينكارسرعت عمليات كامپيوتر را با آزاد كردن پردازند كامپيوتر براي پرداختن به امور ديگر بالا مي برد ( اين كارتها گران مي باشند ولي توانايي شبكه را 20 تا 70 درصد بهبود مي بخشند .)  

بافر RAM  

وقتي كارت ، داده هاي بيشتر از آنچه مي تواند فوراً پردازش نمايد را دريافت مي دارد بافر RAM قسمتي از داده ها را تا زماني نگه مي دارد كه كارت آداپتور بتواند آنرا پردازش نمايد اينكار سرعت كارت را بالا مي برد .

كارتهاي بي سيم آداپتور شبكه :

كارتهاي آداپتور شبكة بي سيم قابل دسترسي وجود دارند كه سيستم هاي عامل شبكه از آنها پشتيباني مي كنند .

اين كارتها اغلب همراه :

1 -  آنتنهاي خانگي كه امواج را در تمامي جهات بطور مطلوب دريافت و ارسال مي نمايند بعلاوة كابل آنتن .

2 -  نرم افزار شبكه ، براي كار كارت آداپتور ، با شبكة خاص

3 -  نرم افزار تشخيص خرابي براي عيب زدايي

4 -  نرم افزار نصب

مي آيند .

كارتهاي آداپتور شبكه مي توانند براي موارد زير استفاده شوند :

1 -  ايجاد LAN كاملاً بي سيم

2 -  افزودن ايستگاههاي بي سيم به LAN كابل كشي شده .

 

PROM هاي راه انداز از راه دور :

در برخي محيط ها ، ايمني ، چنان اهميتي دارد كه ايستگاههاي كاري داراي ديسك گردان نمي باشند و در نتيجه نمي توانند هيچ داده اي از محل كار بگيرند .

امًا چون كامپيوتر ، معمولاً از طريق فلاپي يا ديسك سخت ، راه مي افتد بايد منبع نرم افزاري ديگري وجود داشته باشد كه ابتدا كامپيوتر ، را راه بياندازد و آنرا به شبكه متصل نمايد .

در اين محيط ها ، كارت آداپتور شبكه مي تواند با تراشة خاصي بنام PROM راه انداز از راه دور مجهز گردد كه داراي برنامة سخت افزاري است كه كامپيوتر را راه اندازي و كاربر را به شبكه ، متصل مي سازد .

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:22 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره جنبه های XSL

بازديد: 139

 

دو جنبه از XSL : تبديلات XSL و اشياء قالب بندي XSL

XSL، در واقع داراي دو راستا مي باشد، تبديلات XSL يا XSLT (نگارش 1.0 كه يك معرفي W3C است و نگارش 1.1 كه ارائه شده است) و اشياء قالب بندي XSL يا XSLFO. هر كدام هنگامي كه واردكار با داده هاي XML مي شوند، براي انجام وظايف متفاوتي طراحي مي شوند.

XSLT اجازه مي دهد محتواي XML را بگيريم و به هر شكل ديگري تغيير دهيم، ممكن است آن شكل ديگر، يك صفحة XTML يك فايل متني يا حتي يك سند XML ديگر باشد. مي توانيم محتوايي كه مي خواهيم نمايش داده شود را انتخاب كنيم و محتوا را اضافه كنيم يا حتي محتوايي را كه آنجا وجود دارد اجرا كنيم. XSLT با تبديل XML به HTML و افزودن اطلاعات شيوه CSS عمل مي كند بلكه اساس آن CSS است و اساساً از همان صفحات و مقادير استفاده مي كند. در اين صورت چه نيازي به آن داريم؟ چرا منحصراً از CSS استفاده نكنيم؟ يكي از نكات قوت XML، اين است كه مي توان در محيطهاي مختلف از آن استفاده كرد، نه تنها در مرورگر. به همين دليل است خود را در موقعيتي ببينيد كه محيط كاري شما، كد XML را مي شناسد ولي از HTML كه در برگيرندة اطلاعات شيوه است يا به آن مراجعه مي كند، چيزي متوجه نمي شود.

اشياء قالب بندي XSL به عنوان بخشي از «درخت نتيجه» كه بعد از تبديل به دست مي آيد، مي باشد، و مي توانند توسط هر برنامه كاربردي كه از آن پشتيباني كند، پردازش شود.

آماده سازي

براي استفاده از معرفي لازم است آخرين نگارش MSXML3 دريافت شود.

نصب  MSXML3

با وجود اينكه، دريافت و نصب MSXML3 شايد بسيار راحت به نظر برسد، گزارشات بسيار زياد از سيستم ها رسيده است كه پردازش كل XSL بعد از عمليات نصب، متوقف مي شود. كاربران دو گزينه انتخابي دارند:

نصب MSXML3 در مد "side- by- side" كه پيش فرض مي باشد. ابتدا از ايجاد backup در C;\windows\system\MSXML.DDL مطمئن شويد. اگر اين فايل خراب شد و پردازش XSL متوقف گشت، بايد با جايگذاري backup، حداقل اجازة استفاده از گزينة انتخابي زير را بدهد.

ادامه نصب پيش فرض و استفاده از پيش نويس كاري، اكثر اطلاعاتي كه در اين متن تحت پوشش قرار گرفته، براي هر دو حالت يكي هستند و ما فقط به يك استثنايي كه در آنجا مثل هم نيستند، اشاره خواهيم كرد. بعداً، هنگامي كه به پردازش XSLT روي سرويس دهنده (به جاي سرويس گيرنده) مي پردازيم، مي توانيم از معرفي كامل آن براي توليد صفحات XHTML استفاده كنيم كه در اين صورت لازم نيست در هنگام ساخت برنامة كاربردي خود، نگران پشتيباني مرورگر از XSL باشيم.

نصب MSXML3 از مراحل زير است:

1 – مطمئن باشيد كه بر روي ماشين خود برنامة Windows Installer داريد. مي توان از اين آدرس آن را دريافت كرد:

http:\www.microsoft.com/msdwnload/

اين نرم افزار را نصب كنيد، مرورگر را ببنديد و دوباره آن را باز كنيد.

2 – نرم افراز را از روي اينترنت دريافت كنيد. ما همراه اينترنت اكسپلرر  از نگارش منتشر شده MSXML3 استفاده مي كنيم كه اين نرم افزار در آدرس زير پيدا مي شود:

http:\msdn.microsoft. com/

هشدار: اگر نگارش قبلي MSXML را نصب كرده باشيد، شايد لازم باشد آن را در اينجا ارتقا دهيد. زيرا بعضي از نتايجي كه در اين فصل خواهيم ديد، با نگارشهاي قبلي متفاوت است.

3- از C:/windows/system/MSXL.DDL يك كپي به عنوان backup بگيريد، همان طور كه قبلاً به آن اشاره شد.

4 – با دو بار كليك كردن روي فايل msxm13.exe فايل دريافت شده از روي اينترنت را اجرا كنيد.

5 – گاهي اوقات، در صورتي كه پيش فرض، مد "side-by-side" باشد (كه DLL قبلي را دست نخورده نگه مي دارد) ممكن است نصب كامل نشود. شايد لازم باشد كه يك فايل نصب ديگر، xmlinst.exe را اجرا كنيد. كه آن را مي توان از آدرس زير دريافت كرد:

http:\msdn.microsoft. com/downloads/default.asp?URL=/

cod\sample.asp?url=/msdn-files/027/001/469/msdncompositedoc.xml

پس از اينكه آن را دريافت كرديد، روي آن دوباره كليك كنيد تا از حالت فشرده خارج شود. توجه داشته باشيد كه در كجا از حالت فشرده آن را خارج كرده ايد. در پنجرة اعلان فرمان (Commad Prompt) به آن شاخه برويد و اين را تايپ كنيد:

Xmlipst

در اين صورت، نصب كامل خواهد شد.

هشدار: با وجود اين، مايكروسافت هنوز هم هشدار مي دهد كه بعضي از سيستم هاي ممكن است بعد از اجراي xmlinst.exe ناپايدار شوند. پس تنها در صورتي كه نمي توانيد براي گذراندن تست به زير، به مرحلة نصب برسيد، آن را اجرا كنيد. براي خنثي كردن اثرات xmlinst.exe پيشنهاد مي شود به شاخة مناسب برويد و تايپ كنيد:

umlinst /u


معرفي جاوا

شايد توجه كرده باشيد كه تا به حال دربارة اينكه از چه سيستم عاملي استفاده مي كنيم، صحبت نكرده ايم، زيرا هيچ فرقي نمي كند. XML تنها متن است و بر روي هر سيستم عاملي كه بتوان يك فايل متني ساخت، مي تواند ساخته شود.

به هر حال معمولاً برنامه نويسي واقعي، محدودكننده تر از آن است. علاوه بر اين، شما هنوز نمي توانيد برنامه اي مثلاً براي اَپل مكينتاش بنويسيد و آن را به همان شكل در ويندوز 98 اجرا كيند.

البته، اين مساله به خوبي اصلاح شده است. عملكرد داخلي هر سيستم عامل و كامپيوتري با بقيه متفاوت است، بنابراين يك برنامه حتماً بايد زبان مناسب براي صحبت كردن با آنها را مي دانست. همچنين ممكن است تصور كنيد، اين كار با طبيعت وب چندان سازگار نيست، چون وب جايي است كه يك مطلب بايد بتواند به طور مجازي از طريق هر نوع سيستمي مورد دسترسي قرار گيرد. بنابراين، قبل از اينكه فردي بخواهد يك زبان فراگير و جهاني پيشنهاد كند، تنها اين مساله مهم بود.

در اين حالت، آن فرد شركت Sun Microsystems بود. سان پيش از آنكه اعلام كند كه روي جاوا (زبان برنامه نويسي كه در محيطهاي مختلف قابل اجراست) كار مي كند در حيطة كاري اينترنت وجهة خوبي داشت. زيرا در آن زمان، تمام سرويس دهنده هاي اينترنت روي سيستم عاملي به نام يونيكس اجرا مي شدند و درصد بالايي از آنها از سولاريس (نمونه اي از يونيكس شركت سان) استفاده مي كردند.

التبه، در آن زمان ماشينهاي روميزي زيادي وجود نداشتند كه از يونيكس استفاده كنند، بنابراين اختلاف زيادي بين نرم افزاري كه روي سرويس دهنده اجرا مي شد و نرم افزاري كه مي توانست روي مرورگر يا سرويس گيرنده اجرا شود وجود داشت.

جاوا تمام آنها را تغيير داد.

كليد موفقيت جاوا در ايدة JVM يا ماشين مجازي جاوا است. JVM بين كد و سيستم عامل قرار مي گيرد و به عنوان يك مفسر كار مي كند.

بنابراين تا زماني كه براي سيستم عامل شما اعم از ويندوز 98، يونيكس يا حتي هر چيزي كه خودتان نوشته باشيد يك JVM وجود داشته باشد كد جاواي يكساني بر روي سيستم اجرا خواهد شد. بدين ترتيب شعار «يكبار نوشتن، در هر جايي اجرا شدن» برقرار مي باشد.

توجه: كساني كه دقت بيشتري دارند توجه خواهند داشت كه در آخرين سالهاي دهة 90، بين توليد كنندگان اصلي بر سر نگارشهاي بهينة جاوا براي سيستم عاملهاي خاص عدم هماهنگي و اختلاف پيش آمد. اين مساله به برنامه هاي Java Compatible , 100% Pure Java, SUN منتهي شد. فقط بر نرم افزار Pure Java تكيه خواهيم كرد.

انتخاب عباراتي براي توصيف نوع JVM به عنوان يك مفسر، لازم بود. برنامه نويساني كه در زبانهايي مثل C++ حرفه اي هستند، متوجه خواهند شد كه دو نوع زبان وجود دارد: زبانهاي كامپايل شدني و زبانهاي تفسير شدني يك زبان كامپايل شدني (مثل C يا C++) ابتدا نوشته مي شود و بعد به زبان محلي سيستمي كه روي آن اجرا خواهد شد. ترجمه مي شود. اين روش عمليات را سريع مي كند. نقطه ضعف اين روش آن است كه چون برنامه اي به زبان محلي خاص آن سيستم ترجمه شده است. به طور كلي نمي تواند در يك محيط ديگر به كار رود، از طرف ديگر، يك زبان تفسير شدني مثل بيسيك يا هر زبان اسكريپت ديگر، تا هنگام به اجرا به زبان محلي ترجمه نمي شود كه اين ويژگي، قابليت حمل برنامه را بالاتر مي برد.

در اين صورت جاوا در كدام دسته قرار مي گيرد؟

در واقع، در جايي بين هر دو يك برنامة جاوا به «بايت كد» كامپايل، سپس در هنگام اجرا شدن توسط JVM تفسير مي شود. در دوراني كه جاوا معرفي مي شد، شركت سان يك كامپايلر JIT را هم اضافه كرد كه كد را درست قبل از اجرا شدن كامپايل مي كرد و سبب بهبود كارايي سيستم مي شد. به هر حال به منظور افزايش قابليت حمل، در حال حاضر تصور مي كنيم كه جاوا يك زبان تفسير شدني است.

پس، كل اين مباحث به چه معنا است؟

به اين معنا است كه چون جاوا به هيچ سيستم عامل خاصي مربوط نمي شود، يك انتخاب مناسب، براي توسعة برنامه هاي كاربرديي است كه به هيچ محيط خاصي مربوط نمي شوند. اكثريت ابزارها و برنامه هاي كاربردي توسعة برنامه هاي كاربردي XML در جاوا توليد مي شوند و ما هم از اين شيوه پيروي خواهيم كرد.

نصب Java 2 SDK

قبل از اينكه حتي بتوان در مورد اجراي برنامه هاي كاربردي و نوشتن هر برنامه اي در جاوا فكر كرد، بايد چند نرم افزار نصب كرد. ابتدا به يك JVM نياز داريم. همچنين كلاس هاي اصلي يا برنامه هايي كه ساختار زير بنايي زبان را شكل مي دهند لازم هستند، در نهايت، به كامپايلري احتياج داريم كه برنامة ما را به بايت كدي كه JVM را مي فهمد برگرداند.

محل گرفتن Java 2 SDK

جايي كه مي خواهيد از آن كامپايلري بگيريد به اينكه چه سيستم عاملي را اجرا مي كنيد بستگي دارد. SUN Microsystems از نگارشهايي براي مايكروسافت ويندوز، لينوكس و همين طور سولاريس پشتيباني مي كند. JVM هاي قابل دسترسي ديگري هم از شركتهاي ديگري مثل اپل، مايكروسافت و آي بي ام وجود دارند. براي دريافت كردن از شركت سان، آدرس روبه رو را به مرورگر خود بدهيد:

http:// java . sun .com/ j2se/

اگر نام سيستم عامل شما روي آن صفحه نبود به اين آدرس برويد تا ليستي از نگارشهاي موجود در را دريافت كنيد:

http:// java . sun .com/cgi-bin/java-ports.cgi

مطمئن شويد كه SDK را بگيرند نه اينكه فقط يك محيط زمان اجرا بگيريد. به عنوان مثال MacOS را پيدا مي كنيد و لينك مقابل آن را دنبال مي كنيد. صفحه اي را پيدا خواهيد كرد كه مراحل ضروري براي رسيدن به MRJ 2.2.2 را توضيح مي دهد. با وجود اينكه به آن هم نياز داريد، در صورتي كه بخواهيد واقعاً برنامه هاي جاوا را بنويسيد MRJ SDK هم لازم است. براي دريافت اين نرم افزار به لينك هاي آدرس زير مراجعه كنيد:

http://devworld.apple.com/ java/text/download.html

نكته:

دنياي برنامه نويسي مدتها قبل از به صحنه آمدن بيسيك، در مورد سرنامها سرگردان بود. متاسفانه، اكنون كه بازاريابي هم وارد صحنه شده، اين وضعيت بدتر شده است.

نرم افزاري كه براي ساختن برنامه هاي كاربردي جاوا لازم است با نام JDK يا Java Developer's Kit شناخته شده بود. (در واقع بعضي از توسعه دهندگان، هنوز هم به اين صورت به آن ارجاع مي كنند) اين نرم افزار شامل JVM، كامپايلر، javac و ابزارهاي متعدد ديگر بود. اولين نگارش ارائه شدة آن JDK1.0 بود.

سرانجام، بهبودهايي ايجاد شد تا اينكه به نگارش JDK1.1.8 رسيد. در آن زمان، شركت سان كانون توسعه را عوض كرد (و به اين ترتيب خصيصه هاي زيادي پياده سازي شدند) و تصميم گرفت نام محيط را به صورت Java 2  عوض كند.

متاسفانه، شركت سان شماره هاي نگارش را تغيير نداد. يعني در واقع Java 2 چيزي است كه بايد JDK 1.2 خوانده مي شد ولي در حال حاضر Java 2 Software Development Kit نگارش 2/1 مي باشد.

بنابراين اگر نمي توانيد "JDK" را پيدا كنيد، نگران نباشيد. همانجاست فقط نامش عوض شده است.

عمليات نصب

به دليل اينكه Java SDK، يك برنامة كاربردي مانند بقيه برنامه هاست، طبيعتاً در قالب يك نصب كننده به همراه يك ويزاد آزاد مي آيد تا شما را در بين گزينه هاي انتخابي نصب راهنمايي كند. عموماً نصب كردن در ويندوز شامل مراحل زير است (به همراه مجموعة مشابهي براي محيطهاي ديگر):

1 – پنجرة تمام برنامه هاي كاربردي باز را ببنديد.

2 – روي فايل دريافت شده از روي اينترنت (به عنوان مثال ‌j2sdk1-300-win.exe) دوبار كليك كيند تا كار نصب كننده شروع شود.

3 – licence agreement را بخوانيد و قبول كنيد.

4 – يك پوشه مقصد انتخاب كنيد، مي توانيد هر مقصدي كه راحت تر است را انتخاب كنيد، اما در تمام دستورالعملهاي اين كتاب فرض خواهد شد كه شما JDK را در شاخة اصلي نصب كرده ايد. اين پنجره، پوشة مقصد C:\jdk1.3 را مي سازد.

5 – مشخص كنيد كه چه چيزي را مي خواهيد نصب كنيد براي ساخت و اجراي برنامه هاي كاربردي جاوا، به فايل هاي برنامه نياز خواهيم داشت نه فايل هاي منبع اصلي. در صورتي كه فضاي ديسك شما كم است، بهتر است علامت Java Sources را برداريد.

پس از اينكه نصب كننده كامل شد، مي توانيد فايل دريافت شده را به منظور بازيابي فضاي ديسك حذف كنيد.

در حال حاضر، دو مرحلة بعدي كاملاً اختياري هستند. اما در غير اين صورت بايد مقداري تايپ كنيم (همچنين لازم خواهد بود براي برنامه هاي كاربردي آينده، اين دو متغير را تنظيم كنيم. بنابراين هم اكنون آن را انجام مي دهيم).

6 – حال، PATH را مقدار دهي كنيد. با وجود اينكه ما براي دستيابي به محيطي بر مبناي مرورگر تلاش مي كنيم، چند كار را از خط فرمان انجام مي دهيم، يعني اينكه، دستورالعملهاي را در داخل يك پنجرة Comman Prompt (يا چيزي شبيه آن) تايپ خواهيم كرد. مثلاً اگر بخواهيم از Javac استفاده كنيم بايد اين خط تايپ شود:

c:/jdk 1.3 /bin/java myFile. Java

گر چه واقعاً هيچ نكته اشتباهي در آن وجود ندارد، مي تواند مزاحم سرعت عمل باشد و احتمالاً باعث بروز اشكالات تايپي مختلفي مي شود. خوشبختانه، ويندوز با استفاده از متغير PATH روش ميانبري را براي پردازش فراهم مي كند. در عوض اگر خط را تايپ كنيد:

Java myFile.java

ويندوز هر شاخه اي را كه در متغير PATH فهرست شده است، بررسي مي كند و به دنبال برنامه اي با نام java  مي گردد. مي خواهيم اين خط را براي هميشه به متغير PATH اضافه كنيم (به جاي اينكه هر زماني كه لازم داشتيم آن را به كار بريم) توسط سيستم عامل مي توان اين روش را اعمال كرد.

براي ويندوز 95 يا 98، آن را در فايل AUTOEXEC.bat خواهيم گذاشت تا هر وفت كه ماشين دوباره راه اندازي شد، اجرا شود.

هشدار: قبل از تغيير دادن فايل AUTOEXEC.bat، يك نسخه پشتيبان از آن بسازيد. خطاهاي اين فايل مي تواند عذاب آور باشد و طبعاً مي تواند سيستم عامل را از ماشين بگيرد يا حتي در هنگام راه اندازي مشكل ايجاد شود.

پس از ايجاد AUTOEXEC.bat، فايل را در Notepad باز كنيد (نه در WordPad) و عبارت PATH را پيدا كنيد. عموماً چيزي شبيه اين است:

PATH C:\WINDOWS\COMMAND;C: \ WINDOWS:

شاخة bin را اضافه كنيد. بناراين نتيجة كار، چيزي شبيه اين خواهد بود:

PATH C:\WINDOWS\COMMAND;C: \ WINDOWS; C;\ jdk1.3\bin;

فايل را ذخيره كنيد.

براي آزمايش PATH (و اطمينان از اينكه خطايي وارد AUTOEXEC.bat نكرده باشيد) يك پنجرة اعلان فرمان را با انتخاب start/program/MS-Dos Prompt (يا چيزي معادل اين در سيستم عامل خود) باز كنيد تايپ كنيد:

autoexeC

كليد Enter را فشار دهيد. اين دستور همان اسكريپ را اجرا مي كند. و اجراي آن در هنگامي است كه كامپيوتر خود را روشن مي كنيد اگر خطايي وجود داشت، برويد و آن را اصلاح كنيد. در صورت لزوم، قبل از اينكه چيزي را تغيير دهيد و دوباره كامپيوتر را روشن كنيد، يك كپي از نسخه پشتيبان بسازيد.

در صورتي كه همه چيز به درستي اجرا شد، خط زير را تايپ كنيد:

Path

در پنجرة اعلان فرمان PATH را آزمايش كنيد. رشته اي از شاخه هايي را كه اضافه كرديم بايد ببينيد. در ويندوز NT يا ويندوز 2000 اين فرآيند بسيار ساده تر است. اين مسير را انتخاب كنيد:

Start/control panel/System/environment

در زير قمست PATH, User Variables را جستجو و متمايز كنيد. در انيجا مي توانيد مقدار را تغيير دهيد. و C:\jdk1.3\bin (يا شاخة مناسب) را به انتهاي متغير PATH اضافه كنيد. همين كار را تحت System Variables انجام دهيد.

هشدار: براي كاربران ويندوز 9x و هم براي كاربران ويندوز NT يا 2000 اگر يك نگارش نصب شدة قديمي از JDK داريد، مطمئن شويد كه مرجع آن را يا به روز رساني و يا حذف كرده باشيد يا حداقل مطمئن شويد مرجع جديد در ابتدا بيايد زيرا فقط اولين مورد استفاده خواهد شد.

تغييرات را اعمال كنيد و آنها را با باز كردن يك پنجرة اعلان فرمان و تايپ PATH آزمايش كنيد.

7 – CLASSPATH را تنظيم كنيد. در نگارش قبلي Java SDK لازم بود كه كاربران متغيري به نام CLASSPATH را اضافه كنند كه به برنامة كاربردي مي گفت در كجا به دنبال چندين كد مورد نياز بگردد. در واقع Java 2 بدون تنظيم CLASSPATH كار مي كند. در صورت لزوم، مسيرهاي ديگري براي فرستادن اطلاعات داخل يك برنامة كاربردي وجود دارد به هر حال، ابزارهاي ديگري هم نصب خواهيم كرد كه براي درست كار كردن به CLASSPATH نياز دارند. بنابراين اكنون به سراغ تنظيم آن مي رويم.

براي ويندوز 95 يا 98 تقريباً همان روش تنظيم PATH را در پيش مي گيريم. از فايل AUTOEXE.bat، backup بسازيد و آن را در Notepad باز كنيد. اگر مقدا دهي يك متغير، CLASSPATH نداريد در زير قسمت اعلام PATH، خطي مشابه اين اضافه كنيد:

SET CLASSPATH=.;

فايل را ذخيره و اجرا كنيد.

اين فرمان به برنامة كاربردي مي گويد كه براي هر كدي كه لازم دارد، شاخة جاري را نگاه كند اگر به همراه اطلاعاتي كه توسط برنامه هاي كاربردي ديگري مورد نياز است، يك تنظيم CLASSPATH موجود را داشتيد، بهتر است تا زماني كه شاخة جاري را مطابق آنچه نشان داده شد اضافه مي كنيد، آن شاخه را ترك كند. در ويندوز NT يا 2000 براي ايجاد تغييرات، مراحلي مشابه مقدار دهي متغير PATH را دنبال مي كنيم.

به منظور آزمايش تنظيم CLASSPATH، داخل پنجرة اعلان فرمان، خط زيرا تايپ كنيد:

SET

اين فرمان فهرستي از تنظيمات جاري و اينكه متغيرهاي آنها چه هستند را نشان مي دهد. يك فهرست براي CLASSPATH ببينيد.

8 – عمليات نصب را آزمايش كنيد. در اينجا، واقعاً نمي خواهيم كد جاوا بنويسيم بلكه تنها مي خواهيم مطمئن باشيم كه درست نصب شده باشد، براي انجام اين كار، دو خط زير را اعلان خط فرمان تايپ كنيد:

ed c:\ jk1.3\demo\ ifc\styleoad

java-jar styleped.jar

پس از گذشت چند ثانيه، اين فرمان بايد يك پردازشگر متن را به صورت پنجره اي با يك صفحه از Lewis Carroll's Alice in Wonderland بياورد.

توجه: اگر نگارش ديگري از JDK را دريافت (download) كرده باشيد، ممكن است نمونه هاي متفاوتي را ببينيد. عموماً ، اين نگارشها دو دسته هستند: كلاس هاي پايه اي جاوا يا jfe و اپلت ها. ما اصلاً از اپلت ها استفاده نخواهيم كرد، با اين وجود اگر آنها تنها نمونه هاي آزمايشي نرم افزار باشند، براي آزمايش نرم افزار، لازم است از appletviewer استفاده كنيد. به عنوان مثال، JDK استاندارد داراي اپلتي به نام TocTacToe است. براي آزمايش عمليات نصب توسط اين اپلت، دو خط زير را تايپ كنيد:

cd c:\jdk1.3\demo\applets\TicTacToe

appletviwer example 1.html

اين فرمان بايد بازي كوچك TicTacToe را بياورد.

در صورتي كه در عمليات نصب با مشكلي برخورد كرديد، عمليات در مورد عيب يابي در اين آدرس وجود دارد:

http://java.sun.com/j2see/1.3/install-windows

html#trobleshooting

 يا سايتي كه خود JDK را از آن دريافت كرده ايد.


نصب تجزيه كننده Xerces-J

اكنون كه جاوا نصب شده است و كار مي كند لازم است تجزيه كننده واقعي را نصب كنيم كه براي بررسي داده هاي خود از آن استفاده خواهيم كرد. توسعة نرم افزار، مخصوصاً آنهايي كه در برگيرندة XML هستند، بر طبق نظرية API يا واسط برنامه نويسي كاربردي مي باشد. اين نوع، مشابه زباني كوچكي است كه داراي يك لغت نامه مي باشد، در لغت نامه هر فرمان يا كلمه، معني خاصي دارد. برنامه هاي كاربرديي كه از همان API استفاده مي كنند، مي توانند با يكديگر صحبت كنند. به دليل اينكه، تعداد زيادي از برنامه هاي مربوط به XML به صورت پيمانه اي هستند، (بر اساس تمايل توليد كننده) در برنامه هاي كاربردي مختلف مي توانند به منظور مشتركي استفاده شوند.

اصطلاح جديد: رابط برنامه نويسي كاربردي ‌(API)- يك API مجموعه اي از فرمانهايي است كه برنامه نويسان براي انجام وظايف خاصي از آن استفاده مي كنند. در صورتي گفته مي شود يك برنامه با يك API پياده سازي شده است كه آن فرمانها بتوانند آن وظايف را انجام دهند.

اصطلاح جديد: پيمانه اي (Modulator)- يك برنامة پيمانه اي، برنامه اي است كه هر بخش كد، بدون تاثير بر بقية برنامة مي تواند عوض شوند.

اين مطلب در مورد تجزيه كننده ها نيز صادق است. تجزيه كننده هاي زيادي در دسترس هستند، اما يكي از رايجترين آنها Xerces از Apache Project  مي باشد.

Apache Project  پروژه اي به صورت منبع- باز است كه Apache Web server و محصولات پايه اي زياد ديگري را براي وب توليد كرده است. شركتهاي متعددي از قبيل، آي بي ام، سان و مايكروسافت پروژه هايي را به Apache  اهدا كرده اند كه آنها را براي مصرف عمومي و كاركردن به صورت رايگان در دسترس گذاشته اند.

Xerces و مخصوصاً نمونة جاواي آن ، Xerces-J، تجزيه كننده اصلي اي است كه با اغلب برنامه هاي كاربردي تجزية XML به كار مي روند (مانند (XML4J)) از شركت JAXP, ABM از شركت سان) ما مستقيماً از اين استفاده خواهيم كرد تا نكات مورد بحث در نصب را آسان كنيم.

نصب Xerces-J

تجزيه كننده Xerces-J در سايت زير پيدا مي شود:

Htpp://xml.apache.org/xerces-j/index.html

نگارش فعلي 1.2.3 مي باشد، اما اكنون بايد به حقيقت توسعة XML توجه كرد و اينكه بعضي چيزها تغيير داده مي شود. خصوصاً، پياده سازي استانداردهاي Xerces هنوز به پايان نرسيده است بنابراين، اگر تغييراتي به وجود آيد، Xerces به كار خود ادامه خواهد داد و اين خصوصيات فعلي را حفظ خواهد كرد. همچنين، كمي قبل گروهي كه روي پروژة Xerces-J كار مي كرد تصميم گرفت بيشتر تمركز كاري خود را براي افزودن سادگي و يك API جديد به نام JDOM تغيير دهد. به احتمال زياد، اغلب اين عملكردها پياده سازي خواهند شد، اما اكنون ما از API هاي موجود استفاده مي كنيم.

مساله مهمي كه بايد يادآوري كرد اين است كه با وجود اينكه شايد تركيب نحوي خاصي تغيير كند، مفاهيم به همان شكل باقي مي مانند. در صورتي كه از يك نگارش جديد استفاده مي كنيد و به نظر مي رسد بعضي چيزها درست كار نمي كنند، براي مشاهده اينكه آيا تغيير كرده اند يا خير، سندهاي ارائه شده را بررسي كنيد.

براي دريافت خود تجزيه كننده، روي دكمة Download كليك كنيد و، به دنبال فهرستهايي بگرديد كه به صورت "Latest Binaries" مي باشد. فايل zip را از روي اينترنت دريافت كنيد و آن را در همان شاخه اي كه Java SDK را نصب كرديد (نه شاخة خود جاوا) بگذاريد. بنابراين در صورتي كه شاخة جاوا C:\jdk1.3 باشد، فايل zip ار در C:\ بگذاريد.

براي خارج كرد ن فايل ها از حالت فشرده، از يك فايل جاوا به نام jar استفاده مي كنيم. به شاخه اي كه فايل zip را گذاشته ايد برويد و تايپ كنيد:

Jar Xerces-J_bin. 1.2.3 zip

اين كار چند دقيقه اي وقت مي گيرد و در نهايت شاخه اي به نام Xerces-1-2-3 در آنجا مي سازد.

تنظيم CLASSPATH

Xerces براي درست كردن به تنظيم CLASSPATH نياز دارد. ( به تنظيم PATH هم نياز دارد ولي ما آن را از قبل تنظيم كرده ايم.) خط زير را به همان روشي كه در طي مدت نصب Java.SDK، شاخة جاري اضافه كرديم به CLASSPATH خود اضافه كنيد.

C:\xerces-1_2_3\xerces.jar;c:\xerces- 1_2_3\xercesSample.jar;

به عنوان مثال در ويندوز 95 يا 98 اين خط را در فايل AUTOEXEC.bat  بايد به اين شكل خواند:

SET CLASSPATH=.;C:=\xerces-1-2-3\xerces.jar;

C:\xerces-1_2_3\xercesSamples.jar;

به خاطر داشته باشيد كه اگر در جاي ديگري نصب كرده باشيد، تنظيمات را بر طبق آن بايد انجام دهيد.

در ويندوز 95 يا 98 اين تغييرات تا زماني كه AUTOEXEC.bat  را اجرا نكرده ايد، تاثيري نخواهد داشت. اگر آن را به طور دستي اجرا كنيد، تغييرات فقط بر آن پنجره اعمال خواهد شد. بعد از راه اندازي مجدد كامپيوتر، تغييرات بر تمام پنجره ها تاثير خواهند گذاشت.

توجه: اگر روي يونيكس نصب مي كنيد، بايد (;) را به صورت (:) تغيير دهيد و (/) را به صورت (|)، همچنين بايد مرجع درايو C: را حذف كنيد.

آزمايش عمليات نصب

اگر همه چيز به خوبي پيش رود، اكنون شما يك تجزيه كننده فعال داريد كه روي سيستم خود نصب كرده ايد. به هر حال، مثلاً براي شروع برنامه نويسي با آن اصلاً آمادگي نداريم، بنابراين همانند جاوا با يكي از نمونه ها عمليات نصب را آزمايش مي كنيم.

در اينجا، نمونة بسيار مفيدي ارائه شده است. نمونة SAXCount يك فايل XML را براي تعيين بعضي از ويژگيهاي تحليل مي كند، مثلاً اينكه فايل شامل چه تعداد عناصر يا فضاهايي است و خروجي آن روي صحفه نمايش چيست.

علاوه بر اينكه اين نمونه بسيار مفيد و مناسب است، در مدت زمان كوتاهي خواهيد ديد كه به ما شانس مقدار دهي كردن داده ها را نيز مي دهد. به منظورآزمايش عمليات نصب فايل AUTOEXEC.bat   را اجرا (يا كامپيوتر را دوباره راه اندازي كنيد) و سپس دو خط زير را تايپ كنيد:

cd c:\xerces-1_2_3

java sax.SAXCount data/personal.xml-v

 اين فرمان به جاوا مي گويد برنامه SAXCount را براي تحليل فايل personal.xml در شاخة data اجرا كند و تا زماني كه آن در برنامه است، فايل را با ساختار تعريف شده مقايسه كند، شما بايد يك خروجي مشابه زير ببينيد.

data/personal.xml:2250 ms(37 elems, 18 attrs, 150 spaces 128 chars)

اگر با خطايي برخورد كرديد كه به شما مي گويد كلاس، تعريف نشده است يا پيدا نمي شود، از اينكه CLASSPATH براي آن پنجرة به فايل هاي Xerces مراجعه مي كند، مطمئن شويد. اگر لازم شد، در فايل AUTOEXEC.bat   تغييراتي به وجود آوريد و ماشين را دوباره راه اندازي كنيد.

اگر برنامه براي انجام وظيفه خوب و درست ظاهر شد ولي خود فايل XML به همراه خطاهايي به نمايش درآمد، تجزيه كننده به درستي مقدار دهي نمي شود و اين خطا ممكن است از فايل هاي كلاس قديمي در CLASSPATH شما باشد. اگر آنها را نمي توانيد پاك كنيد، حداقل مطمئن شويد كه آنها بعد از كلاس جديد ظاهر شوند.


پردازشگرهاي XSL

قبل از اينكه هر نرم افزاري را از روي اينترنت دريافت كنيم، اجازه دهيد در مورد اينكه به چه چيزي مي رسيم صحبت مي كنيم.

راجع به نحوة تبدل XML در مرورگر بسيار صحبت كرديم. آن صحبتها درست نيستند. در واقع كاري كه در تبديل صورت گرفت اين بود كه، يك پردازشگر XLS كار مي كرد تا كد XML را به چيزي ترجمه كند كه مرورگر بفهمد.

اين كار را با شيوه نامه انجام داديم و اهميت موضوع در اين است كه متوجه مي شويم اين كار انعطاف پذيري زيادي فراهم مي كند. به عنوان مثال، مي توانيم XML خود را نه تنها به HTML بلكه به هر چيزي تبديل كنيم. XML را مي توان به Plain text, Scalable Vector Graphics, HTML يا حتي مجموعه اي متفاوتي از برچسبهاي XML تبديل كرد. رمز كار اين است كه بدانيم در هر زمان كدام يك از آنها كاربردي است؟

Xalan

تجزيه كننده هاي XML و پردازشگرهاي XSL معمولاً هميشه در كنار هم هتسند. اغلب برنامه نويساني كه از تجزيه كنندة Xerces XML استفاده مي كنند، از پردازشگر xalan XSL نيز استفاده مي كنند كه از Apache Project به دست مي آيد. براي دريافت Xalan به آدرس زير مراجعه كنيد:

http: // xml.apache.org/xalan-j/index.html

اين صفحه، لينكي به آخرين نگارش Xalan-Java2 دارد.

هشدار: حتماً نگارش 2 از Xalan-Java از روي اينترنت دريافت شود (نگارش 1 كافي نيست) API كاملاً متفاوت است و اكثر كارهايي كه ما انجام مي دهيم با نگارش 1 كار نمي كند.

نصب Xalan

پس از دريافت فايل *zip يا *tar (كه به محيط كاري شما بستگي دارد) آن را به وسيلة unzip يا uncompress از حالت فشرده خارج كنيد. اگر آن را در شاخة اصلي بگذاريد به شاخه اي مشابه اين مي رسيد:

c: \xalan.j_2_0_D05

براي راحتي كار، آن را به اين صورت تغيير دهيد:

c: \xalan

بعد از اينكه فايلها نصب شدند، بايد ‌CLASSPATH را در سيستم به روزرساني كنيم. ‌CLASSPATH را به اين شكل تنظيم مي كنيم:

CLASSPATH=0;c:\xalan\bin\xerces.jar;c:\xalan\bin\xalan.jar

 در اين خط همه چيز براي انجام گرفته شده است.

توجه: اگر فايل ها را در شاخة ديگري نصب كرديد، براي اطمينان خاطر تغييرات مناسب را مشابه ‌CLASSPATH قبلي ايجاد كنيد.

توجه كنيد كه در واقع اين ‌CLASSPATH را جايگزين كنيد: به جاي آنكه اين را به آن اضافه كنيم، اكنون به نگارشي از Xerces كه در شاخة Xalan است، اشاره مي كنيم. دليل خوبي براي اين كار وجود دارد. معمولاً بهتر است بيشتر از يك نگارش برنامة خاص خود را روي ماشين خود نداشته باشيم. زيرا Xerces جديدتر يا قديمتري، ممكن است مشكل به وجود آيد. براي پيشگيري از بروز چين مشكلاتي، نگارشي را كه به همراه Xalan مي آيد در ‌CLASSPATH ليست مي كنيم. جاوا هميشه مكانها را به ترتيبي كه در ‌CLASSPATH نمايش داده شدند، بررسي مي كند. در اين صورت، اگر نگارش ديگري در يك جاي ماشين داشته باشيم، مشكلي پيش نمي آيد.

اجراي فايل AUTOEXEC.bat را فراموش نكنيد، در اين صورت ‌CLASSPATH جديد اثر مي كند.

آزمايش عمليات نصب

همان طور كه در مورد Xerces انجام داديم، از نمونه اي كه همراه Xalan ارائه شده است براي آزمايش عمليات نصب استفاده خواهيم كرد. كلاس Simple Transform در جاوا، فايل birds.xml را مي گيرد و با استفاده از شيوه نامة birds.xsl آن را تبديل مي كند. متن نتيجه به فايل birds.out فرستاده مي شود.

سرانجام، آمادة آزمايش عمليات نصب شديم. ابتدا، بايد Simple Transform.java را كامپايل كنيم. هنگام نوشتن برنامه هاي خود، در فرآيند دقت بيشتري خواهيم داشت. اما در حال حاضر تنها پنجرة اعلان فرمان را باز و خط زير را تايپ مي كنيم:

cd c: \xalan\samle Transform

javac Simple Transform. Java

java Simple Transform

خروجي بايد مطابق زير باشد:

*************The result is in brids.out *************

فايل birds.out را با هر فايل متني مي توانيد باز كنيد. بايد ليستي از كلاس ها و انواع bird را ببينيم.

اگر به خطايي برخورد كرديدكه مي گويد كلاس را نمي توانيد پيدا كند، مطمئن شويد كه CLASSPATH را درست تنظيم كرده باشيد و در صورتي با خطايي مواجه شديد كه مي گويد برنامه نمي توانند فايل birds.xml را بخواند، از اينكه هر دو فايل birds.xml و birds.xsl در همان شاخة Simple Transform باشند اطمينان حاصل كنيد.

اگر خطايي وجود نداشته باشد، اكنون يك پردازشگر XSL نصب شده داريد كه كار مي كند.


افزودن يك سرويس دهندة وب به محتواي مركب (Mix)

با وجود اينكه هدف، ساختن يك سايت وب است اما تا به حال دربارة يكي از مهمترين نكات كه خود سرويس دهندة وب است توضيحي نداده ايم. گاهي اوقات، روش كار بايد اين طور باشد يك سرويس دهندة وب بايد در زمينه بنشيند، توجهي نكند و بسيار آرام كار خود را انجام دهد.

چون تا به حال صفحات وب ايستا را ساخته ايم، مي توانستيم با يك مرورگر آنها را آزمايش كنيم و روي سرويس دهندة وب (هر جا كه باشد) قرار دهيم.

توجه: فرآيندهاي واقعي ارسال و دريافت يك درخواست وب مراحل بيشتري دارد، اما در حال حاضر مهم نيستند.

ببينيم كه سرويس دهندة وب چه كاري انجام مي دهد. هنگامي كه يك URL را در مرورگر خود وارد كنيم، كامپيوتر ما يعني سرويس گيرنده، درخواستي براي سرويس دهندة وب مي سازد تا درخواسي ايجاد كند، سرويس دهنده به درخواست رسيدگي مي كند و آن را به سرويس گيرنده پس مي فرستد. نوع اطلاعاتي كه سرويس گيرنده به دنبال آنها مي گردد (به عنوان مثال، يك تصوير يا نتايج يك اسكريپت) تعيين مي كند كه سرويس دهندة وب براي ايجاد آن درخواست چه كار بايد انجام دهد. اگر آن اطلاعات تنها يك تصوير يا يك فايل HTML ساده باشد، سرويس دهنده آن را پيدا مي كند و پس مي فرستد.

به هر حال، در اين حالت، مي خواهيم سرويس دهنده واقعاً چند كار انجام دهد و آن نتايج را براي سرويس دهنده پس بفرستد. در گذشتة وب، اين كار منجر به استفاده از CGIمي شد و اسكريپت ها به احتمال زياد برنامه هاي Perl يا C بودند.

به هر حال جاوا، نظرية سرولت ها را براي انجام اين كار رساند. يك سرولت برنامة كاربردي كوچك جاوايي است كه روي سرويس دهندة وب اجرا مي شد و نتايج را به سرويس گيرنده بر مي گرداند.

با وجود اينكه، تمامي سرويس دهندة وب نمي توانند سرولت ها را اجرا كنند، اكثر آنها با افزودن يك برنامة اتصالي سرويس دهنده به نام «موتور سرولت» مي توانند آنها را اجرا كنند. بعضي از آن موتورهاي سرولت مي توانند مانند حالتي كه Tomcat دارد به عنوان خود سرويس دهندة وب هم استفاده شوند.

نصب و پيكر بندي Tomcat

Tomcat محصولي از شركت Apache Software Foundation به عنوان بخشي از پروژه Jakarta است. تقريباً با Sun's Java Server Web Development Kit يكسان است كه در اصل از آن مشتق شده است؛ Tomcat از اين دو آدرس زير مي تواند دريافت شود:

http://jakarta.apache.org/downloads\binidex.html

يا

http://java sun.com/products/jsp/tomcat

دريافت نرم افزار از روي اينترنت، آخرين نگارش را ارائه مي دهد و در شاخه اي كه بخواهيد از آن استفاده كنيد، از حالت فشرده خارج مي شود. اگر بخواهيد مطابق دستورالعمل ها عمل كنيد، فايل ها را در شاخة root خود از حالت فشرده خارج كنيد و بعد شاخة Jakarta-tomcat را براي سادگي به tomcat تغيير نام دهيد.

تكميل نصب

تمام اين كارها براي نصب tomcat است، لازم است كمي روي پيكربندي هم كار كنيم. مخصوصاً اينكه بايد دو متغير محيطي جديد بر طبق CLASSPATH اضافه كنيم. آنها JAVA-HOME و TOMCAT_HOME هستند. همچنين لازم است چند فايل همبه CLASSPATH اضافه كنيم. به عنوان مثال، براي افزودن اين متغيرها به AUTOEXEC.bat، بايد اين فايل را به اين صورت ويرايش كنيم.

SET CLASSPATH=.;c: \xalan\bin\xerces.jar;c\xalan\ bin\xalan.jar;

SET CLASSPATH=% CLASSPATH%c:\tomcat\lib\webserver.jar;

c:\tomcat\lib\jasper.jar

SET CLASSPATH=%CLASSPATH%C:\tomcat\lib\xml.jar;

c:\tomcat\lib\servlet.jar;

c:\tomcat\lib\tools.jar;

SET TOMCAT_HOME=c:\jdk1.3

PATH=%'%JAVA_HOME%\bin

در نهايت خط 38، از tomcat\bin\tomcat.bat را ويرايش كنيد، بنابراين به اين شكل مي خواند:

set CLASSPATH=%cp%;CLASSPATH;

آزمايش عمليات نصب

پس از تنظيم متغيرهاي محيطي جديد (و در صورت لزوم AUTOEXEC.bat) پنجرة اعلان فرمان را باز كنيد و خط زير را تايپ كنيد:

cd c: \tomcat\bin

startup

در اين صورت Tomcat در پنجرة جداگانه اي شروع به كار مي كند. براي اطمينان از اجراء، مرورگر را باز كنيد و آدرس را بدهيد:

http: //localhost:8080

Locailost، يك نام عمومي است كه به ماشين شما بر مي گردد و 8080 شمارة پورتي است كه سرويس دهنده روي آن اجرا مي شود. اين صفحه، اطلاعاتي عمومي دربارة نصب مي دهد و شامل يك لينك به مثالهايي از سرولت نيز است.

اصطلاح جديد: شمارة پورت (Port number)- يك پورت مانند يك تلفن در يك سازمان بزرگ است. يك شماره براي تماس گرفتن با آن وجود دارد كه با وجود آن افراد مي توانند به آن زنگ بزنند. اما اگر در آنجا كسي براي پاسخگويي به تلفن نباشد، درخواست بدون جواب خواهد ماند.

براي اطمينان از اينكه همه چيز به خوبي كار مي كند، روي لينك Servlet Examples كليك كنيد، سپس روي يكي از مثالهاي آن مثلاً Hello World كليك كنيد. اگر با خطايي مواجه نشديد، Tomcat به خوبي نصب شده است.

اگر مثال خوب كار نكرد، مطابق زير عمل كنيد:

1 – مطمئن شويد كه متغيرهاي محيطي (… , JAVA_HOME, CLASSPATH) به خوبي تنظيم مي شوند. ممكن است لازم باشد پس از اعمال تغييرات در AUTOXEXEC.bat، ماشين خود را دوباره راه اندازي مجدد كنيد.

2 – مطمئن شويد كه به URL درستي اشاره مي كنيد.

3 – بخشهايي عيب يابي را روي سايت Apache web در آدرس http://www.apache.org ببيند اگر TomcaT به سرعت نصب نشد، مي توان در اين سايت به موشكافي دليل آن پرداخت.

 

 


JDOM چيست؟

JDOM، يك API است كه تا كنون توسط گروهي به سرپرستي Brett McLaughlin و Jason Hunter طراحي شده است. چنانكه سياست jdom.org اعلام مي كند، JDOM بايد 80% (يا بيشتر) ازمشكلات Java/XML را با ميزان كار 20% (يا كمتر) حل كند. بدين معنا كه JDOM در ارتباط با XML روش آساني است. JDOM هر كاري را انجام نمي دهد. اما كارهايي كه با آن انجام مي شود بسيار آسان تر از  DOM يا SAX است. (همچنين كارها را به طريقي انجام مي دهد كه مي توان داده ها را بدون هيچ گونه مشكلي به API هاي DOM يا SAX منتقل كرد يا از آنها وارد JDOM كرد).

JDOM، نظر كميته XML را به سرعت به خود جلب كرد. در واقع JDOM در Xerces Refactoraing Initiative قرار خواهد گرفت كه در اين صورت تجزيه كننده XERCES از پايه دوباره نوشته خواهد شد.

به همين دلايل، كار را با JDOM شروع خواهيد كرد كه در اين صورت مي توانيد بدون اينكه با بعضي از روش هاي نامحسوس‌تر API هاي ديگر مواجه شويم كه از طريق XML دستكاري كنيد. سپس، بعد از اينكه در اين روش مهارت كسب كرديم، به API هاي ديگر مانند DOM و SAX توجه خواهيم كرد، همان 80% از مواردي را كه JDOM برايش طراحي نشده است.

نصب JDOM

 روش نصب به اينكه كدام نگارش JDOM موجود است و شما نگارش را براي نصب كردن انتخاب مي كنيد، بستگي دارد. معمولاً سه گزينه وجود دارد.

Binaries- در اين حالت مي توانيد براي JDOM يك فايل فشرده را با كد كامپايل شدة كامل آن دريافت كنيد و كل كاري را كه بايد انجام دهيد اين است كه در شاخة مناسبي فايل فشرده را باز كنيد.

Source Drop- يك Source Drop مي تواند مانند Brta يك محصول و يا قسمتي از منبع باشد.

درجة قابليت اطمينان اينها با هم متفاوت است. اما معمولاً تمامي منبع در يك فايل فشرده مي باشد.

خوشبختانه، ساختن يك كامپايل كردن منبع بسيار ساده است، آن را در مدت كوتاهي توضحي خواهيم داد.

CVS- براي برنامه نويساني كه به خوبي وارد اعماق كار مي شوند، درخت CVS وجود دارد. يك CVS يك سيستم كنترل با نگارش منبع قابل استفاده عموم است به نام CVS.Concurrent Versions System براي افراد متعددي كه بدون هماهنگي با يكديگر روي يك پروژه كار مي كنند، راه حلي ارائه مي كند. جديدترين و به روزترين نگارش JDOM، معمولاً در درخت CVS پيدا خواهد شد و هميشه بررسي اين فايلها جلوتر از گزارش كردن يا درست كردن اشكالات، قابل دسترسي است،به دليل اينكه علاوه بر دريافت نرم افزار از روي اينترنت، نصب يك نرم افزار ديگر هم لازم است.

http://WWW.jdom.org را ببينيد و سراغ لينك Download برويد. اگر گزينة binaries وجود داشت، فايل فشرده را به راحتي دريافت و آن را در شاخة JDOM، از حالت فشرده خارج كنيد. سپس به بخش «تنظيم CLASSPATH» در اين فصل برويد.

اگر نگارش binaries وجود نداشت يا اگر آخرين نگارش را بخواهيد، Source drope در سايت زير قرار دارد

http://www.jdom.org/dist/source

نسخه هاي فوري كد را در سايت http://cvs.jdom.org/source/jdom-comlete.zip مي توان پيدا كرد و در نهايت لينك هاي تمامي دريافتها از طريق اينترنت را مي توان در سايت http://www.jdom.org/downloads/source.html يافت.

مراحل نصب JDOM

نصب JDOM  از كد منبع، شامل مراحل زير است:

1 – پس از دريافت فايل هاي منبع از طريق اينترنت، آنها را در شاخة اصلي باز كنيد.

2 – پس از بيرون كشيدن فايل هاي منبع، بايد آنها را براي ايجاد binaries آماده كنيد. خوشبختانه اين فرآيند بسيار ساده است، زيرا براي اين كار، يك اسكريپت build به همراه download وجود دارد. يك پنجرة اعلان فرمان باز كنيد و به شاخة jdom تغيير مسير دهيد.

3 – JAVA-HOME را مقدار دهي كنيد. اسكريپت build بايد بتواند جاواي قابل اجرا را پيدا كند. بنابراين، اين متغير محيطي بايد با شاخة اصلي جاوا مقدار دهي شود. اين متغير مي تواند به روشي كه CLASSPATH را مقدار دهي مي كنيم، به صورت زير مقدار دهي شود:

setJAVA-HOME=c:\Jdk1.3

4 – JDOM را بسازيد. ازشاخة jdom تايپ كنيد:

build

اين خط، build.bat يا build.sh (هر كدام كه مناسب باشند) را اجرا مي كند.

5 – نمونه ها را بسازيد. به اين صورت تايپ كنيد:

build samples

اين خط، نمونه هايي را كه براي آزمايش نصب، از آنها استفاده خواهيد كرد كامپايل مي كند.

6 – مستندات را بسازيد، تايپ كنيد:

build javadoc

اين خط به دليل احتمال تغيير در JDOM API بسيار مهم است. Javadoc به طور خودكار مستندات به روز رساني شده را بر اساس كد واقعي توليد مي كند.

هشدار: اسكريپت build براي ويندوزهاي بسته بندي شده با source drop روزانه اخطار مي دهد. اگر در اجراي اسكريپت build با مشكل مواجه شديد، فايل build bat را در Notepad يا Wordpad باز كنيد و به جاي كادرهاي سياه، return بگذاريد. فايل را ذخيره كنيد. اين بار كار خواهد كرد.

تنظيم CLASSPATH

براي اينكه Tomcat بتواند كلاسهاي JDOM را پيدا كند بايد مطمئن شويم كه jDOM.jar در CLASSPATH است. اين خط را به CLASSPATH خود اضافه كنيد:

set CLASSPATH=% CLASSPATH%C:\jdom\build\jdom.jar;

در صورتي كه اين خط را به AUTOEXEC.bat اضافه كرديد، فراموش نكنيد كه بايد آن را اجرا كنيد. در اين صورت كه تنظيمات جديد، تاثير خواهند گذاشت.

اجراي نمونه ها (Samples)

فقط براي اطمينان خاطر از اينكه نصب، درست انجام شده است، يكي از نمونه هايي را كه ساختيم اجرا مي كنيم. در پنجرة اعلان فرمان، اين خط را تايپ كنيد:

 cd \jdom\build\classes

java WarReader web.xml

اين فرمان، برنامه JDOM را براي خواندن و تحليل يك فايل پيكر بندي Tomcat اجرا مي كند. خروجي بايد به اين شكل باشد:

This War has 2 registered servles:

 snopp for snoopServlet (it has 0 init params)

 file for Viewfile (it has 1 init params)

This WAR contains 3 roles:

manager

director

president

This War is distributed

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:20 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره Windows Explorer

بازديد: 127

 

Windows Explorer

 

  برنامه اي است كه توانايي نمايش پوشه هاي موجود در درايوهاي مختلف را بطور همزمان داشته و همچنين قابليت اجراي فرامين مربوط به مديريت فايلها و پوشه ها را نيز دارا مي باشد .

 

1  - مديريت فايلها و پوشه ها بوسيله  windows Explorer

براي باز كردن پنجره windows Explorer چندين روش وجود دارد :

روش اول :  ابتدااشاره گر ماوس را روي نماد Computer  My  برده و كليد سمت راست آن را فشار دهيد تا منوي ميانبر مربوطه باز شود .

سپس از منوي  باز شده روي گزينه Explore  كليك كنيد تا پنجره مربوطه ظاهر گردد .

روش دوم :  در اين حالت بااستفاده از منوي start روي گزينه programs  كليك كنيد و سپس برنامه ُwindows Explorer را اجرا نماييد .

پنجره windows Explorer به دو كادر مجزا تقسيم شده است كادر سمت چپ ساختار درختي پوشه ها و كادر سمت راست ، محتويات درون پوشه انتخاب شده را نشان مي دهد .

يك نوار باريك به نامsplit مرز بين اين دو ناحيه رامشخص مي كند كه به وسيله Drag  كردن م يتوان محل آن را تغيير داد با استفاده از منوي View نيز مي توان نحوهنمايش متفاوتي براي نمادها در نظر گرفت .

          در كادر سمت چپ كه محل نمايش ساختار درختي موضوعات است ، همانطور كه در تصوير مشاهده ميكنيد در كنار بعضي از پوشه ها علامت + كوچكي قرار دارد كه نشانه وجود يك يا چند زير مجموعه در پوشه مذكور است .

          در صورتي كه اشاره گرموس را روي لامت + منقل كرده و كليك كنيد زير مجموعه ها نمايش داده خواهد شد وعلامت + به – تبديل مي شود و به كليك جدد برروي همان محل ، حالت نمايش به صورت اوليه برخواهد گشت .

براي مال :

1-     روي علامت + كنار درايو C كليك ميكنيم تا پوشه هاي داخل آن به نمايش درآيند

2-      از ميان پوشه هاي به نمايش درامده windows را انتخاب كرده وري نام پوشل دبل كليك مي كنيم محتويات اين پوشه : به نمايش درآمده و يا برنامه ها اجر خواهند شد .

همچنين انجام كليه عمليات مربوط به مديريت فايلها و پوشه ها نظير ايجاد، حذف ، كپي انتقال و غيره كه در فصول قبل بررسي شده در اين برنامه نيز ميسر است .

براي كپي چند فايل هم رديف از پوشه My Document  به درايو C  مي توانيم به روش زير عمل كنيم :

1-     ابتدا روي علامت + كنار پوشه  My Document  كليك مي كنيم تا محتويات آن نمايش داده مي شود .

2-     سپس روي اولين فايل مورد نظرمان كليك كرده و با نگه داشتن shift  روي آخرين فايل مورد نظر در همان رديف نيز كليك مي كنيم .

3-     حال روي يكي از فايلهاي كليك كرده و با نگه داشتن كليد سمت راست ماوس ، مجموعه انتخاب شده را به سمت چپ و به طرف مقصود كه درايو C  مي باشد حركت ميدهيم و زماني كه رنگ درايو C تغيير كرد دكمه را راها ميكنيم .

4-     سپس از منوي ظاهر شده ، روي گزينه Copy here  كليك مي كنيم و به اين ترتيب عمل كپي به پايان مي رسد .

در ويندوز روش ديگري نيز براي كپي كردن يك موضوع به فلاپي ديسك وجود دارد ، براي اين منظور :

1-     ابتدا يك فلاي ديك فرمت شده را درون فلاپي درايو قرا رداده و سپس در يكي از محيط هاي My computer يا windows Explorer  موضوعات مورد نظرمان را انتخاب ميكنيم .

2-     سپس روي فايل يا پوشه هاي انتخاب شده كليك سمت راست كرده و از منوي ميانبر ظاهر شده ، گزينه send to و سپس نماد (A  )   3.5 Floppy  را كليك مي كنيم .

به اين ترتيب كليه موضوعات انتخاب شده به فلاپي درايو منتقل خواهند شد گزينه ديگري كه در منوي ميانبر باز شده در سمت send to  وجود ارد Mail Recipient است كه به وسيله آن ميتوانيم موضوع يا موضوعات انتخاب شده را به صورت پست الكترونيكي براي كامپيوتر مقصد بفرستيم و همچنين اگر گزينه My Document را از اين منوي ميانبر انتخاب كنيم . موضوعات به پوشه My Document منتقل خواهند شد .

نكته : توجه داشته باشيد كه استفاده از گزينهMail Recipient   زماني ممكن است كه شما به شبكه اينترنت دسترسي داشته و آدرس پست الكترونيكي كامپيوتر مقصد تان را نيز در اختيار داشته باشيد .

 

 

2- فرامين Format     و Copy Disk

فرمان Format

 هر يك از ديسكها اعم از فلاپي يا هارد ديسك ، قبل از استفاده در كامپيوتر ، بايد فرمت شوند بااين عمل Track  ها و Sector  در روي ديسك ايجاد شده و جداول Fat  نيز طراحي مي شود به اين ترتيب ديسك براي نگهداري و ذخيره اطلاعات ، آماده مي شود .

التبه هم اكنون فلاپي ديسكها به صورت فرمت شده به بازار عرضه مي شود در اين صورت برروي برچسپ روي آنها كلمه Formated درج شده است .

 

براي فرمت كردن يك فلاپي ديسك

1-     روي نماد مربوط به فلاپي درايو روي پنجره  My computer يا windows Explorer  كليك سمت راست مينماييم تا منوي ميانبر باز شود ، سپس از اين منو، فرمان  Format  را انتخاب ميكنيم .

2-     پنجره Format  باز مي شود با كليك روي فلش رو به پايين كادر Capacity  ظرفيت فلاپي ديسك راتعيين ميكنيم

3-     با استفاده از گزينه هاي Format Type ميتوانيم نوع عمل فرمت را تعيين كنيم .

گزينه   Quick را زماني انتخاب مي كنيم كه ديسك ما قبلا فرمت شده باشد و به   اينترتيب ما براي رفع اشكال احتمالي يا حذف كليه محتويات ديك مي خواهيم آن را مجددا فرمت كنيم .

گزينه  full براي فرمت كردن ديسكي كه تا به جال فرمت شده استفاده مي شود .

گزينه Copy Systems Only  موجب كپي شدن فايلهاي اصلي سيستم عامل به درون ديسك مي شود در اين حالت ، عمل فرمت انجام نمي گيرد بلكه ديسكت به ديسكت Bootable  تبديل مي شود و از اين پس قادر به راه اندازي كامپيوتر خواهد بود از اين گزينه زماني استفاده مي شود كه بخواهيم با حفظ اطلاعات قبلي ، فايلهاي سيستمي نيز به ديسكت منتقل شوند .

در كادر Label مي توانيم برچسبي براي ديسكت مورد نظرمان تعيين كنيم و اگر مايل به تعيين برچسب نباشيم . گزينه  No Lable  را انتخاب مي كنيم  .

انتخاب گزينه  Display Summary When Finished  سبب نمايش گزارش از وضعيت ديسكت پس از اتمام عمل فرمت مي شود .

اگر گزنيه Copy System Files   انتخاب شود پس ا زانجام عمل فرمت فايلهاي سيستمي هم به آن منتقل شده و ديسك  Bootable مي شود .

پس از انجام تنظيمات مورد نظر مي توانيم ديسك را در درايو قرار داده و كلمه +++++ را فشار دهيم . در انتهاي عمل فرمت ، گزارش وضعيت ظرفيت ديسك و فضاي خالي و احتمالا فضاي غير قابل استفاده آن ارائه خواهد شد .

 

فرمان  Copy Disk

اين فرمان براي انجام عمل نسخه برداري از يك فلاپي ديسك ، با تمام اطلاعات برروي يك ديسكت ديگر استفاده مي شود و در مورد هارد ديسك صد ق نمي كند .

نكته : توجه داشت باشيد كه براي انجام عمل نسخه برداري بايد ديسكت مبدا و ديسكت مقصد ، هر دو دقيقا هم ظرفيت باشند .

براي انجام اين عمل :

1  - ابتدا ديسكت مبدا يا  Source Disk  را درون درايو قرار اده و از پنجره My Computer يا  Explorer  روي نماد فلاپي درايو كليك سمت راست  نماييد و از منوي ميانبر ، باز شده فرمان  Copy Disk  را انتخاب كنيد .

3-                             پنجره  Copy Disk باز مي شود كه شامل دو كادر  Copy From  و Copy to  
مي باشد و هر دو داراي نماد فلاپي درايو هستند . بدين معني كه يك درايو هستند . بدين معني كه يك درايو فلاپي به عنوان مبدا و يكي مقصد اطلاعات در نظر گرفته خواهند شد . پس از اطمينان از قرار گيري ديسكت مبدا درون درايو روي دكمه    Start كليك مي كنيم .

4-                             در اين لحظه پيامي مبني بر اينكه هم اكنون اطلاعات از ديسكت مبدا خوانده مي شود ، ظاهر مي گردد .

5-                             پس از انتقال تمامي اطلاعات به حافظه  RAM كامپيوتر ، كادري مشاهده م يكنيد كه باز شده است و از ما مي خواهد  كه ديسكت مقصد را درون درايو قرا ر  دهيم و سپس روي دكمه OK كليك كنيم .

6-                             پيامي مبني بر اينكه هم اكنون اطلاعات به ديسك مقصد ، منتقل مي شوند ظاهر مي شود .

نكته : ديسكت مقصد مي تواند فرمت نشده و يا فرمت شده و حاوي اطاعاتي نيز باشد كه در هر دو حالت مجددا فرمت شده و اطلاعات جديد بروي آن جايگزين خواهند شد .

 

مشاهده مشخصات ديسكها

براي مشاهده مشخصات ديسكها

1-                             در محيط  My Computer  يا  Windows Explorer  درايو مورد نظر را انتخاب كرده و سپس كليك سمت راست نماييد . از منوي ميانبر باز شده گزينه +++++ را انتخاب كنيد .

2-                             پنجره   Properties  باز مي شود . اين پنجره داراي چندين برگه است .

اولين برگه   General  است كه حاوي اطلاعاتي در مورد درايو انتخاب شده است . در كادر  Label مي توانيد برچسب جديدي براي ديسك انتخابكنيد و يا برچسب قبلي را تغيير دهيد . در اين پنجره ميزان فضاي اشغال شده ديك برحسب يكي از واحدهاي اندازه گيري مثل بايت يا مگابايت نمايش داده مي شود و ميزان فضاي باقي مانده ديسك قابل مشاهده است .

ميزان فضاي بكار گرفته شده و فضاي خالي ديسك از طريق يك نمودار Pie  نيز نمايش داده مي شود

برگه ديگر به نام  Tools حاوي سه بخش است كه در بخش   Error Checking Starus اطلاعاتي ر مورد آخرين وضعيت اشكال يابي ويندوز ارائه مي دهد و در صورتي كه گزينه  Check Now را انتخاب كنيد ، ويندوز به بررسي سيستم خواهد پرداخت و در صورتي كه  گزينه  Check Now  را انتخاب كنيد ويندوز به بررسي سيستم خواهد پرداخت و در صورت وجود هر گونه ايراد و يا خطا آن راگزارش خواهد كرد .

در قسمت  Back Up Status مي توانيد از اطلاعات موجود در روي هارد ديسك خود ديسكت پشتيبان تهيه كنيد .

نكته : تهيه ديسكت پشتيبان براي حفاظت اطلاعات مهم روي ديسك سخت ضروري است زيرا اين اطلاعات هر لحظه در معرض خطر ويروسهاي نرم افزاري سخت افزاري و يا ويروسهايي كه از طريق شبكه اينترنت ممكن است منتقل شوند قرا ردارند .خارج از مسئله  در صورت بروز مشكل سخت افزاري امكان از بين رفتن اطلاعات روي كامپيوتر هستند

با وجود ديك پشتيبان مي توانيد به راحتي ارتباط كامپيوتر خود را با ديگر كامپيوترها حفظ كنيد بدون اينكه نگران از بين رفتن اطلاعات خود باشيد .

در قسمت  Defragment Status  نيز مي توانيد هارد ديسك خود را  defrag كنيد در مراحل مختلف اضافه كردن اطلاعات و برنامه هاي جديد به ديسك سخت ممكن است فضاهاي خالي ميان انواع بخشهاي اطلاعاتي بوجود بيايد كه هر چند در وحله اول ناچيز هستند ولي به مرور زمان شايد فضاي قابل توجهي از ديسك را به خود اختصاص دهند ، با عمل  defrag اين فضاهاي خالي تا حد امكان از بين مي روند و داده هاي موجود در ديسك سخت ساختار منظم تري پيدا خواهند كرد .

 

يافتن پرونده ها و پوشه ها

مواقعي پيش مي آيد كه مي خواهيم به فايل يا پوشه خاصي از ميان انبوه موضوعات موجود در كامپيوتر دسترسي داشته باشيم . پنجره  Find  به ما كمك مي كند كه به جاي باز كردن تك تك پوشه ها بوسيله انجام يك عمل جستجوي سريع فايل مورد نظر خود را بيابيم .

 

براي باز كردن پنجره  Find

1-                                                     روي دكمه Start  كليك نموده و با اشاره به دستور  Find   گزينه  Files and Folders  را انتخاب كنيد .

2-                                                     پنجره   Find باز مي شود كه شامل سه برگه مي باشد برگه اول به نام  Name and Location  است كه مي توانيم در داخل كادر  Name نام كامل و يا بخشي از نام يك فايل را تايپ نماييم .

باي مثال مي خواهيم فايل  mypaint .bmp را كه قبلا ذخيره كرده ايم اما محل آن برا يما نامعلوم است پيدا كنيم . اگر تنها كلمه  my را در اين محل تايپ كرده و سپس روي دكمه  Find now كليك كنيم جستجو در ميان پوشه هاي درايو جاري آغاز شده و نتايج جستجو نيز در كادر پايين نمايش داده مي شود .

در اين هنگام اسامي تعدادي فايل و پوشه كه در نامشان حروف m و y وجود دارد به همراه مسير دسترسي به هر يك نشان داده مي شود . در اين حال مي توانيم با پيمايش اين مسير به فايل مورد نظرمان دسترسي پيدا كنيم و يا روي نام آن فايل دبل كليك كنيم تا باز شود همچنين مي توانيم برنامه ها را پس از پايان عمل جستجو از همين پنجره اجرا نماييم .

اگر ما نام كامل يك فايل را مي دانيم بهتر است كه در كادر Name  نام  مورد نظر را بطور كامل داخل گيومه تايپ كنيم . تا به اين وسيله دامنه جستجو محدودتر شود براي اين منظور :

1-                                                     ابتدا روي كلمه  New Search  كليك مي كنيم تا نتايج بدست آمده قبلي حذف شوند و بعد در پنجره ظاهر شده روي كلمه  OK براي تايي عمل جستجو جديد كليك مي كنيم .

2 - در كادر  Name  اين بار نام كامل  my paint  را تايپ م يكنيم و سپس دكلمه  Find now  كليك مي كنيم

2-                                                     اين بار فقط فايل  mypaint  نمايش داده ميشود.

ما ميتوانيم با استفاده از بعضي گزينه هاي پنجره  Find دامنه جستجوي آن را محدودتر و دستيابي به پنجره را سريعتر كنيم .

مثلا در كادر  in look  مي توانيم نام پوشه يا درايوي را كه مي خواهيم جستجو در آ انجام پذيرد مشخص كنيم براي اين منظور روي فلش روبه پايين اين كادر كليك مي كنيم .

از كادر نمايش داده شده در تصوير ميتوانيم يك مورد را انتخاب كنيم تا در ;كادر in look  نمايش داده شود . در اين مرحله اگر گزينه  Include Subfolders  را انتخاب كنيم ، عمل جستجو در تمام زر پوشه هاي تعيين شده صورت مي گيد . همچنين شما ميتوانيد با كليك برروي دكمه  Browse  مسير و نام پوشه دلخواه را براي عمل جستجو در آن مشخص نماييد .

در كادر  Containing text  ميتوانيم عبارت مورد نظرمان را تايپ كنيم تا فايلهايي كه شامل اين عبارت هستند نمايش داده شوند مثلا در كادر Containing text عبارت Computer  را تايپ كرده و سپس روي دكمه Find now كليك مي كنيم .

به اين ترتيب اسامي كليه فايلهايي كه در محتوياتشان كلمه Computer  وجود دارد همراه با مسير دسترسي به آنها نمايش داده خواهد شد .

در اين لحظه براي توقف عمل جستجو مي توانيم روي دكمه  Stop كليك كنيم . در برگه  Date مي توانيم تاريخ ايجاد يا تغيير فايلها را تعيين كنيم تا كامپيوتر بر اساس آن فايلهاي مورد نظر ما را جستجو كند .

نكته : توجه داشته باشيد كه هر گاه روي دكمه Find now  كليك كنيم گزينه هاي هر سه برگ اين پنجره خوانده و در جستجو مورد استفاده قرار خواهد گرفت .

اكنون مثالي را با هم دنبال مي كنيم :

1-                             برگه  Date  و سپس گزينه  Find All Files و سپس  between را انتخاب كنيد .

2-                             سپس روي فلش رو به پايين كادر Between كليك كنيد .

3-                             از تقويم ظاهر شده تاريخ  10 جولاي  98 را انتخاب كنيد .

4-                             حال در كادر and نيز تاريخ 20جولاي 99 را انتخاب مي كنيم و روي گزينه  Find  كليك مي كنيم .

به اين ترتيب كليه فايلهايي كه تاريخ ايجادشان د رمحدود تعيين شده مي باشد در كادر نمايش داده مي شوند .

همچنين مي توانيم با تعيين عددي براي كادرها مثلا  during the Prvious  )nonths )   در طي ماههاي گذشته ) و يا (day) during the Previous(در طي روزهاي گذشته ) دامنه اي براي تاريخ تعيين كرده و فايلهايي را براساس اين معيارها مورد جستجو قرار دهيم برگه سوم به نام  Advanced  (پارامترهاي پيشرفته ) را درتصويرمشاهده مي كنيد .

در كادر فهرست  of type  برروي فلش رو به پايين كليك نماييد تا فهرستي از انواع فايل باز شود .

در اين فهرست مي توانيمنوع  (Extention ) فايل مورد نظرمان را مشخص كنيم مثلا با انتخاب گزينه  Bitmap Image تنها فايلهاي گرافيكي از نوع  bitmap  با  bmp مورد جستجو قرار خواهند گرفت .

با انتخاب گزينه  All iles and Folders  كليه فايلها مورد جستجو قرار خواهند گرفت و ويندوز محدوديتي روي نوع فايلها قائل نخواهد شد .

در  كادر  Size نيز ميتوانيم حداقل يا حداكثر اندازه فايل مورد نظرمان را براي محدود كردن دامنه جستجو تعيين كنيم .


نصب چاپگر

در ويندوز 98 با استفاده از خاصيت   Plug&Play  و برنامه هوشمند نصب چاگر مي توانيد چاپگر مورد نياز خود را نصب و يا اضافه نمايد ، چاپگر پيش فرضي را براي همه برنامه ها برگزينيد . همچنين حالتهاي نصب چاپگر را تغيير دهيد . برنامه هوشمند نصب ، قدم به قدم شما را براي نصب و تنظيم چاپگر حمايت و راهنمايي مي كند .

نكته :پيش از شروع عمل نصب چاپگر ازاتصال صحيح به كامپيوتر اطمينان حاصل كنيد . همچنين بايد بدانيد چاپگر ساخت چه شركتي است و داراي چه مدلي مي باشد .

براي نصب چاپگر ابتدا منوي   Start  را باز كرده و با اشاره به  Setting  روي گزينه  Printers كليك كنيد .

به اين ترتيب پنجره مربوط به  Printers  باز مي شود روي نماد  Add Printer دبل كيك مي كنيم .

پنجره  Add Printer Wizard  باز مي شود . براي شروع مرحله نصب روي دكمه  Next كليك ميكنيم .

در اين پنجره دو گزينه براي مشخص نمودن نوع اتصال چاپگر نوع اتصال چاپگر به كامپيوتر وجود دارد  Network Printer  اكان اتصال چاپگر را با هدف امكان استفاده در شبكه برقرار مي كند . در اين حالت ، در اين حالت ، مسئله استفاده مشترك چند كاربر از چاپگر و نيز مديريت روي تقاضاهاي همزمان براي استفاده از چاپگر مطرح مي شود

حالت ديگر به نام  Local Printer اتصال چاپگر را به صورت محلي و و انحصاري برقار مي كند ما حالت اخير را انتخاب مي كنيم و سپس روي دكمه  Next  كليك ميكنيم .

در اين مرحله از كادر سمت چپ كه حاوي ليست توليدكنندگان چاپگر مي باشد ، براي مثال نام  Epson  را برگزيده و از كادر سمت راست نيز كه انواع مدلهاي چاپگر توليد شده توسط توليد كننده مورد نظر را نمايش مي دهد روي مدل LQ 1060 كليك مي كنيم . سپس دكمه   Next را فاشر مي دهيم .

در پنجره بعدي درگاه (Port ) اتصال چاپگر را به صورت1)   (LPT مشخص مي كنيم و به مرحله بعد مي رويم .

در مرحله بعد و در قسمت  Printer Name  نام چاپگر انتخاب شده نمايش داده مي شود كه در صورت تمايل مي توانيم آن را تعويض كنمي . در قسمت پايين گزينه اي است مبني بر اينكهاين چاپگر به عنوان چاپگر پيش فرض مشخص مي گردد .

اگر اين گزينه را فعال كنيم ، در كل محيط و تمام برنامه هاي تحت ويندوز اين چاپگر به عنوان چاپگر پيش فرض در نظرگرفته خواهد شد .( اين موضوع در مواردي حائز اهميت است كه دو يا چند چاپگر نصب شده باشند )

م اين گزينه را فعال كرده و كليد  Next را فشار مي دهيم .

در اين مرحله ويندوز مي پرسد كه  ايا مايل هستيد براي اطمينان از صحت چاپگر ، يك صفحه نمونه آزمايشي روي كاغذ چاپ شود، در صورت تمايل Yes  را انتخاب كنيد (البته در اين مورد بايد چاپگر به كامپيوتر متصل بوده و روشن باشد . و شما هم كاغذ را درون آن قرار داده باشيد ) ما هم اكنون No را انتخاب مي كنيم و روي دكمه  Finish كليك مي نماييم .

حالا مشاهده ميكنيد كه در پنجره  Printers نامچاپگحر مورد نظر ما يعني  Epson LQ 1060 نمايشداده شده و علامت +++++++ در قسمت بالاي نماد آن نيز بيانگر اين است كه به عنوان چاپگر پيش گزيده فعال خواهدبود .

 

تنظيم چاپگر

براي تنظيم چاپگري كه قبلا نصب كرده ايم ، مي توانيم :

منوي  Start  را فعال كرده و با اشاره به  Settin روي نماد Printers كليك نماييم .

نكته : توجه داشته باشيد كه نماد  Printers  از طيق  Control Panel  هم قابل دسترسي است

در پنجره  Printers  روي نماد چاپگر نصب شده دبل كليكنماييد تا پنجره مربوط به آن باز شود .

اكنون از منوي  Printers  روي گزينه Properties كليك نماييد .

 

نكته : بوسيله كليك سمت راست روي نماد چاپگر مورد نظرتان منوي ميانبر باز ميشود كه كه شامل گزينه  Properties  بوده و شما از آن طريق هم مي توانيد پنجره مربوط به تنظيم مشخصه هاي چاپگر دسترسي داشته باشيد .

پنجره مشخصه چاپگر حاوي برگه هاي مختلفي است كه در هر يك امكانات خاصي تعبيه شده است شما مي توانيد نوع كاغذ ، كيفيت و نحوه چاپ و غيره را در اينجا تنظيم كنيد.

نكته :  امكان تنظيم مشخصه هاي مربوط به چاپگر در اكثر برنامه هاي  تحت ويندوز نيز فراهم شده است . به اين ترتيب كه در هر برنامه يا نرم افزار باانتخاب گزينه  Print از منوي فايل ، نجره مربوط به تنيظيمات چاپ باز مي شود كه معمولا شامل گزينه اي به نام Pro;perties  (مشخصه هاي مربوط به چاپگر ) هم هست .

در صورتي  كه در محيط ويندوز  98 بيش از يك چاپگر نصب شده باشد مي توان يكي از آن ها را به عنوان چاپگر پيش گزيده فعال كرد .

همانطور كه گفته شد چاپگر پيش گزيده همواره با يك علامت  Ã بالاي نماد مربوط به آن مشخص مي شود .

اگر شما مايل باشيد مي توانيد پس از انجام عمليات مربوط به نصب هم چاپگر پيش گزيده را تعويض كنيد براي اينمنظور :

در پنجره  Printers  روي چاپگري كه ميخواهيدازاين به بعد به عنوان پيش گزده انتخاب شود كليك سمت راست نماييد تا منوي ميانبر مربوطه باز شود . چاپگر HP Laser Jet را انتخاب ميكنيم .

و سپس از منوي ميانبر باز شده روي گزينه  Set as Default  كليك كنيد .

به اين ترتيب از حالا به بعد چاپگر  Hp به جاي  Epson د رحالت پيش گزيده فعال خواهد بود .

 

استفاده از چاپگر

پس از نصب و تنظيم چاپگر به سادگي مي توان در برنامه هاي مختلف از آن اتسفاده نمود واسناد و مدارك ، انواع محاسبات ، نامه هاي اداري و يا نمودار وانواع چارت هاي كاري را روي كاغذ منتقل كرد .

شما حتي در صورتي كهيك چاپگر رنگي در اختيار داشته باشدي مي توانيد يك تصوير بسيار زيبا يا تصويري كه خود در كامپيوتر طراحي كرده ايد را مانند يك كارت تبريك زيبا چاپ كرده و به دوست خود هديه كنيد .

براي درك چگونگي چاپ يك فايل براي نمونه محيط  Woed Pad را انتخاب كنيد آن را فعال نموده و به طور مثال فايلي را كه قبلا ذخيره كردهايدباز كنيد در حال حاضر محتواي فايل برروي صفحه نمايش قابل مشاهده است .

قبل از صدور فرمان چاپ از منوي فايل گزينه  Print Preview را انتخاب كنيد تا دور نمايي از سند را پيش از چاپ به ما نمايش دهد تا در صورتي كه نياز به ويرايش دارد انها را اعمال كنيم .

 

نكته : گزينه  Print Preview در منوي فايل اكثر برنامه هاي تحت ويندوز وجود دارد و با استفاده از آن مي توانيد پيش نمايشي از آنچه چاپ خواهد شد را ملاحظه كنيد .

نكته: در اين مرحله خارج از نكات عمومي به تنظيم حدود نوشته ها از طرفين موضوع  (Margin) دقت كنيد .

پس از آن به صفحه اصلي بازگرديد و دكمه  Printرا از نوار ابزار و يا از منوي فايل انتخاب كنيد . در صورتي كه كاغذ درون چاپگر باشد و چاپگر نيز آماده به كار باشد مووضع مورد نظر شما چاپ خواهد شد .

نكته : در صورت بروز هر گونه اشكال از موارد ساده و جزئي مانند فراموش كردن گذاشتن كاغذ درون چاپگر گرفته تا موارد فني ، ويندوز ت مامي آنها را به شما اطلاع خواهد داد در اين حالت بدون نگراني ، پيغام روي صفحه را به دقت بخوانيد و مطابق توصيه هاي پيشنهاد شده عمل كنيد در صورتي كه نياز به توضيح بيشتري داشتيد برنامه Help  ويندوز بهترين كمك و راهنما براي شماست .

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:19 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره وب سرور Apache

بازديد: 533

 

دليل استفاده از وب سرور Apache

حقيقت اين است كه وب سرور Apache به يكي از عوامل موفقيت وب تبديل شده است. با وجودي كه اين ادعا ممكن است براي عده‌اي ناخوشايند باشد، اما دليل زيادي براي اثبات اين واقعيت وجود دارد. بررسي‌هاي اخير حاكي از آن است كه بيشترين وب سايت‌هاي موجود در حال حاظر از وب سرور Apache به عنوان سرويس دهنده وب استفاده مي‌كنند. اين دليل را مي‌توان علت اين موفقيت برشمرد:

-                         Apache رايگان است.

-                         كد منبع Apache به رايگان در دسترس است. ( به اين گونه نرم‌‌افزارها اصطلاحاً "كدباز" يا open source گفته مي‌شود.)

-                         Apache بر روي مجموعه‌اي بسيار متنوعي از سيستم‌هاي عامل قابل استفاده است.

-                         Apache دائماً در حال توسعه و افزايش قابليت‌هاي جديد است.

-                         Apache بسيار توانمند بوده و به واسطه طراحي ماجولار به راحتي قابل توسعه است.

Apache رايگان است.

وب سرور Apache ضمن برخورداري از ويژگي‌ها و توانايي‌هاي قابل توجه كاملاً رايگان است. با اين وجود از آنجا كه به واسطه انتشار اين وب سرور هيچ‌گونه منفعتي نصيب سازمان توسعه دهنده آن يعنيsoftware foundationApache نمي‌شود طبيعي است كه نرم‌افزار مزبور از هيچ‌گنونه پشتيباني فني از طريق تلفن يا به صورت online كه در مورد نرم‌افزارهاي تجاري شاهد آن هستيم در رابطه با وب سرور Apache مرسوم نيست.

با اين همه مستندات بسيار جامعي از نرم‌افزار مرود بحث از طريق وب سايت مربوطهدر دسترس علاقه‌مندان قرار دارد.

كد منبع Apache به رايگان در دسترس است.

چنانچه در برنامه‌نويسي تبحر داريد مي‌توانيد كد منبع Apache را آن گونه كه مورد نياز شماست دستخوش تغيير كنيد. با اين حال بيشتر كاربران با هدف تغيير نحوه عملكرد Apache دست به اين اقدام نمي‌زنند، بلكه صرفاً‌ نحوه پيكربندي آن را تغيير مي‌دهند، و با كمپايل مجدد كه منبع Apache انتظاراتي كه وب سرور دارند، تأمين مي‌كنند. از اين رودكي در صورتي كه به يك وب سرور مختصر و سبك نياز داريد مي‌توانيد Apache را به گونه‌اي كمپايل كنيد كه تنها نيازهاي خواسته شده را تأمين كند. به اين ترتيب چنانچه با مشكل حادي برخورد كرديد يا مايليد تغييراتي را در كد منبع Apache اعمال كنيد مي‌توانيد با برخورداري از دانش برنامه‌نويسي اين كار را انجام دهيد.

Apache بر روي مجموعه بسيار متنوعي از سيستم‌هاي عامل قابل استفاده است.

نسخه‌هاي مختلف وب سرور Apache به منظور بهره‌گيري تحت سيستم‌هاي عامل متداولي از جملهاين موارد توسعه يافته است.

-                         unix

-                         liunx

-                         ويندوز (شامل نسخه‌هايي 9x تا XP هر چند كه نسخ‌هاي تحت NT و 2000 از قابليت‌هاي بيشتري برخوردارند.)

-                         Novell Netware

-                         Mac OSX

منهاي برخي اختلافات جزيي مانند استقرار فايل‌هاي وب سرور  Apache در سيستم فايلعملكرد اين وب سرور در تمامي محيط‌هاي عامل فوق يكسان است.

Apacheدايماً در حال توسعه و افزايش قابليت‌هاي جديد است.

مسئوليت توسعهو بهبود كارايي وب سرور Apache به عهده سازمان software foundation يعني پديد آورنده آناست. شگفت‌انگيز است، به طوري كه تنها پس از گذشت تنها چند روز اشكالات و شكاف‌هاي امنيتي يافت شده اصلاح مي‌شود. نكته مذكور Apache را به پايدارترين و در عين حال ايمن‌ترين وب سرور حال حاضر تبديل كرده است. البته اين ويژگي يكي از مهم‌ترين دلايل مقبوليت آن است.

مزيت ديگري كه به واسطه سرعت بالاي توسعه و انتشار نسخه‌هاي جديد نرم‌افزار به دست مي‌آيد، مجموعه‌اي ارزشمند از قابليت‌هاست، كه البته وب سرور Apache نيز از اين قاعده مستثني نيست.

به اين ترتيب تكنولوژي جديدي كه همه روزه در درارتباط با شبكه جهاني اينترنت با آنها مواجه مي‌شويم، پيش از هر وب سرور ديگري توسط Apache پياده‌سازي شده و مورد پشتيباني قرار مي‌گيرند.

قابليت‌هاي وب سرور Apache

وب سرور Apache نام خود را از شيوه‌اي كه نخشتين بار براي توسعه آن به كار رفت، گرفته است. اساساً اين وب سرور از مجموعه‌اي مؤلفه نرم‌افزاري يا اصطلاحاً‌ patch (با تلفظ پچ )تشكيل شده است به گونه‌اي كه بسياري از توسعه دهندگان براي تاكيد اين موضوع از اصطلاح "a patchy server " با تلفظ "اپچي سرور" به معني سروري كه از مجموعه‌اي مؤلفه‌هاي نرم‌افزاري ايجاد شده است، استفاده مي‌كردند.

مدات‌هاست كه توسعه وب سرور Apache در قالب قطعات يا ماجول‌هاي نرم‌افزاري مستقل صورت مي‌گيرد. توسعه وب سرور Apache بر اساس اين ماجول‌ا (اصطلاحاً توسعه "ماجولار") موجب شده كه بهره‌گيري از Apache به عنوان وب سرور سربار كمتري را به سخت‌افزار و سيستم عامل ميزباني كه بر روي آن مستقر شده است تحميل كند.

به بيان بهتر در استفاده از اين وب سرور تنها ماجول‌هاي مورد نياز بر روي سخت‌افزار و سيستم عامل ميزبان مستقر مي‌شوند. اين ويژگي هم‌چنين روند توسعه و پشتيباني از ماجول‌هايي راكه شركت و برنامه‌نويسان مستقل (اصطلاحاً third parties )به منظورهاي مختلف توسعه مي‌دهند، تسهيل مي‌كند.

وب سرور Apache تقريباً تمامي تكنولوژي اينترنت را كه در ارتباط با وب تويعه پيدا كرده‌اند به خوبي مورد پشتيباني قرار مي‌دهد. اين قابليت حتي شامل برخي تكنولوژي‌هاي اختصاصي از جمله Microsoft Frontpage Extensions نيز مي‌شود. وب سرور Apache تمام مشخصات پروتكل HTTP اسكريپت‌نويسي، احراز هويت و قابليت استفاده از ساير تكنولوژي‌ها را به خوبي مورد پشتيباني قرار داده است.

دسته‌اي از قابليت‌اي وب سرور Apache عبارتنداز:

-                         پشتيباني جامع و كامل از پروتكل HTTP

-                         قاژبليت پيكربندي بالا وامنيت قابل ملاحظه

-                         پشتيباني از PHP

-                         پشتيباني از CGI و ساير زبان‌هاي اسكريپت‌نويسي

دستيابي به منابع مورد نياز

هر آنچه كه در ارتباط با نصب وب سرور Apache بدان نياز داريد از طريق وب سايت Apache به آدرس http// www. Apache. Otg فابل دستيابي است. از طريق اين آدرس اينترنتي مي‌توانيد كد منبع نسخه اجرايي (اصطلاحاً binaryversion) وب سرور Apacheرا براي محيط عامل UNIX و linux و همچنين شكل صفحه اصلي وب سايت  Apache را نشان مي‌دهد.

نسخه‌هاي مختلفي از وب سرور Apache براي بهره برداري تحت نسخه‌هاي مختلف سيستم عامل Linux توسعه يافته است. براي مثال كاربارن سيستم عامل Redhat Linux مي‌توانند از طريق مكانيزم Redhat package Manager يا اصطلاحاً RPM وب سرور Apache را بر روي سيستم خود نصب كنند.

نصب برنامه Apacheتحت سيستم عامل Linux  از طريق كمپايل كد منبع

چنانچه مايل به كمپايل Apache باشيد، لازم است ابتدا كد منبع مناسبي رادر اختيار داشته باشيد. براي شروع فايل مورد نظر را از آدرس مذكور در يك فهرست موقت يادر موقعيت  /usr/src از سيستم فايب كه معمولاً براي اين منظور ازآن استفاده مي‌شود بارگذاري كنيد. براي .باز كردن آشيو كد منبع (و عموماً هر آرشيو ديگر)  روشهاي مختلفي وجود دارد. روش مورد استفادهبراي اين كار به برنامه‌هاي نصب شده بر روي كامپيوتر و نوع آرشيوي كه بارگداري كرده‌ايد بستگي دارد.

چنانچه نسخه‌اي از آرشيو را كه با استفاده از برنامه فشرده‌ساز gzip فشرده شده است، بارگذاري كرده‌ايد. (در اين صورت فايلي با پسوند tar.gz در اختيار داريد.) پيش از اين هر گونه اقدامي براي باز كردن آرشيو، لازم است با استفاده از همين برمنامه فشرده‌ساز آن را از حالت فشرده خارج سازيد. فرمان زير كه از فهرست نژميزبان  فايل httpd-2.0. tar. gzرا به طور توأم انجام مي‌دهد. (علامت $ اعلان سيستم عامل unix است.)

$ tra-zxvf httpd-2.0.8.tra.z

اما اگر نسخه اي از آرشيو را با استفاده از برنامه فشرده سازي bzip يا bzip2 ( يا نسخه هاي ديگري از اين برنامه فشرده ساز) فشرده شده است بارگذاري كرده ايد ( در اين صورت فايلي با پسوند tar.z در اختيار داريد) با صدور فرمان زير علاوه بر اينكه فايل مورد نظر را از حالت فشرده خارج مي كنيد بلكه آرشيون مزبور را نيز باز مي كنيد:

$ tra-zxvf httpd-2.0.8.tra.z

نتيجه اجراي هر دو فرمان مذكور يكسان است، به طوري كه در نهايت فايل هاي حاوي كد منبع Apache در فهرست تحت عنوان httpd-2.0 مستقر مي شوند. كه علامت ستاره بيانگر شماره نسخه minor است.

دستورالعمل هاي مورد نياز براي كامپايل كد منبع apache و نصب آن بر روي سيستم ميزبان را مي توانيد در فايلي با عنوان Install كه در فهرست حاوي كد منبع اين برنامه موجود است مورد مطالعه قرار دهيد. اصولا فرآيند كامپايل و نصب برنامه هاي تحت unix پس از باز كردن فايل آرشيو مربوطه با استفاده از اين سه فرمان صورت مي گيرد: ( نحوه اجراي دقيق اين فرامين در فايل راهنماي install به خوبي توضيح داده شده است:

$

$

$

هر سه فرمان مذكور را بايد از فهرستي كه فايل هاي آرشيون را در آنجا مستقر كرده ايد به اجرا درآوريد همچنين فراموش نكنيد كه براي اجراي اين فرامين بايد به عنوان مدير سيستم يا اصطلاحات root  وارد سيستم شده باشيد.

فرمال اول، كد منبع apache را به منظور كامپايل بر روي سيستم ميزبان آماده مي كند./ در اين فرمان متغير directory بايد با فهرستي كه مايل به نصب برنامه apache در ان جا هستيد جايگزين شود.

براي مثال در صورت تمايل به نصب برنامه apache در فهرست /usr/local/apache2 لازم است فرمان مزبور را به صورت زير مورد استفاده قرار دهيد:

$

بخشي از خروجي حاصل از اجراي فرمال فوق به قرار زير است:

؟؟

در صورتي كه فرمان configure با خطايي مواجه گردد يا موفق به يافتن تمامي فايل هاي مورد نياز براي نصب برنامه apache‌نشود مراتب را گزارش خواهد داد. براي تكميل عمليات لازم است خطاهاي موجود را اصلاح و فرمان configure را بار ديگر اجرا كنيد.

فرمان بعدي با عنوان make كد منبع apache را با دنبال كردن دستورالعمل هاي موجود در فايل هاي راهنماي ايجاد شده حاصل از اجراي فرمان configure كامپايل مي كند. بخشي از خروجي اين فرمان به قرار زير است:

؟؟

فرآيند كامپايل پس از گذشته چند دقيقه تكميل شده و اعلان سيستم عامل مجددا در اختيار قرار مي گيرد. چنان چه ضمن اين فرآيند خطايي رخ دهد مراتب گزارش خواهد شد. در چنين مواقعي لازم است خطا را اصلاح كرده و فرمان make را مجددا به اجرا درآوريد.

آخرين فرمان make install است. اين فرمان برنامه apache را دقيقا در موقعيتي از سيستم فايل كه با استفاده از پارامتر prefix مشخص شده است نصب مي كند. بخشي از خروجي حاصل از اين فرمان به قرار زير است:

؟؟

اكنون بايد برنامه apache در فهرستي كه به همراه فرمان configure در مرحله نسخ مشخص كرديد، نصب شده باشد براي اطمينان از نصب اين برنامه كافي است فرمان راه اندازي وب سرور را با استفاده از سوييچ 7- اجرا كنيد. در اين صورت وب سرور apache راه اندازي نشده بلكه به سادگي اطلاعاتي درباره شماره ويرايش آن به نمايش در مي آيد. فرماني كه اجراي آن موجب راه اندازي وب سرور مي شود httpd نام داشته و فايل مربوط به آن در زير فهرست bin از فهرست ميزبان برنامه apache مستقر است. خروجي حاصل از اجراي اين فرمان به همراه سوييچ 7- به صورت زير خواهد بود:

Server version: Apache /2.0.45

Server built: Apr 8 2003 01L42:52

چنان چه اين روجي را در ازاي اجراي فرمان httpd به همراه سوييچ –V مشاهده نمي كنيد، احتمال دارد كه فرآيند كامپايل يا نصب برنامه apache به درستي انجام نشده باشد. وجود فايل اجرايي httpd را مورد بررسي قرار داده و باز ذكر موقعيت دقيق آن ( براي مثال /user/local/apache2/bin/httpd –v) بار ديگر اين فرمان را به اجرا درآوريد.

به منظور راه اندازي سرور از برنامه اسكريپت apachectl به صورت زير استفاده كنيد:

user/local/apache2/bin/apachect1 start

به منظور اطمينان كامل از اجراي برنامه سرور، مي توانيد فرمان ps را به صورت زير براي مشاهده مشخصات فرآيند هاي در حال اجرا مورد استفاده قرار دهيد:

؟؟

با اجراي فرمان فوق بايد چنين نمونه از برنامه سرور را در حال اجرا مشاهده كنيد.

تعداد اين نمونه ها بستگي به نحوه پيكربندي سرور دارد.

 

نصب برنامه Apache تحت سيستم عامل redhat linux از طريق مكانيزم نصب بسته هاي نرم افزاري RPM

بيشتر نسخته هاي سيستم عامل linux مكانيزم به خصوصي براي نصب بسته هاي نرم افزاي دارند. به كمك اين مكانيزم مي توان بسته هاي نرم افزاري منشتر شده را تحت نسخه به خصوصي از سيستم عامل linux نصب كرد. چنين مكانيزمي در سيستم عامل redhat linux نيز موجود بوده و با عنوان red hat pachage manager يا به اختصار RPM شناخته شده است. از اين رو بسته هاي نرم افزاري توزيع شده براي اين سيستم عامل داراي پسوند rpm هستند. مزيت استفاده از اين مكانيزم را مي توان به صورت زير بيان كرد:

-                         موقعيت يابي و نصب برنامه ها به شكل بسيار ساده اي انجام مي شود. براي مثال مي توان به آساني بسته هاي نرم افزاري توزيع شده براي سيستم عامل redhat linux را از طريق وب سايت مربوطه به دست آورد و با استفاده از برنامه كمكي redhat update agent آنها را بر روي كامپيوتر نصب كرد. چنان چه نسخه اي از برنامه مورد نظر در حال حاضر بر روي كامپيوتر موجود باشد، برنامه كمكي مذكور آن را نسخه جديدتر ارتقا خواهد بود.

-                         وابستگي بسته هاي نرم افزاري به يكديگر از طريق اين بسته هاي نرم افزاري كنترل مي شود بدين معني كه اگر نصب يك بسته نرم افزاري مستلزم دسترسي به ابزارها و برنامه هاي ديگري باشد، ضمن فرآيند بسته نرم افزاري مورد نظر ابزارها و برنامه هاي وابسته نيز نصب مي شود يا حداقل پيش از انجام اين كار مراتب گزارش داده مي شود.

-                         بسته هاي نرم افزاري از موقعيتي كه هر يك از مولفه نرم افزاري موجود در آن بسته ها بايد در سيستم فايل مستقر شوند به خوبي مطلع است. نصب بسته هاي نرم افزاري به سادگي تنها با صدور يك فرمان ساده انجام مي پذيرد و نيازي به مشخص كردن فهرست ميزبان نيست. برنامه هايي كه در قالب بسته هاي نرم افزاري بر روي كامپيوتر نصب مي شوند همگي از يك الگوي عمومي مشخص براي استقرار فايل هاي اجرايي فايل هاي پيكر بندي و مانند آن پيروي مي كنند.

وب سرور Apache 2 به عنوان يكي از بسته هاي نرم افزاري سيستم عامل redhat linux 8 به همراه اين سيستم عامل توزيع مي شود يكي از روشهاي بسيار ساده براي نصب وب سرور Apache تحت سيستم عامل redhat linux 8 اين است كه ابتدا به كمك يكي از برنامه هاي مديريت فايل هم چون برنامه nautilus موقعيت فايل PRM مربوط به اين بسته نرم افزاري را تشخيص دهيد و بر روي آن دابل كليك كنيد. شكل را در همين رابطه موردتوجه قرار دهيد.

براي نصب بسته هاي نرم افزاري مانند nautilus تشخييص داده و بر روي آن دابل كليكد كنيد. براي نصب بسته هاي نرم افزاري RPM روش ديگري نيز وجود دارد و آن اجراي فرمان rpm از طريق سطر فرمان سيستم عامل redhat linux است. نحوه انجام اين كار به صورتي است كه در ادامه ملاحظه مي كنيد:

$ rpm –I <rpm file name>

به اين ترتيب براي نصب برنامه Apache تحت سيستم عامل red hat linux كافي است فرمان زير را در سطر فرمان اين سيستم عامل وارد كنيد:

$ rpm –I httpd-2.0.4-8.i386.rpm

مكانيزم RPM بسته نرم افزاري مورد نظر را ارزيابي كرده و پس از تشخيص برنامه ها و ابزارهاي مورد نياز اقدام لازم را براي نصب آن بسته نرم افزاري انجام مي دهد. در صورتي كه با بهره گيري از اين مكانيزم اقدام به نصب وب سرور Apache كرده ايد دقت كنيد كه بخش هاي مختلف بسته نرم افزاري مزبور با توجه به دستور العمل هاي خاص سيستم عامل redhat linux در موقعيت هاي مختلفي از سيستم فايل مستقر شوند. براي مثال فايل هاي اجرايي در موقعيت /usr/sbin و فايل هاي پيكر بندي نيز در موقعيت /etx.httpd مستقر مي شوند.

بار ديگر با بهره گيري از سوييچ –v به همراه فرمان httpd آن گونه كه در ادامه مشاهده مي كنيد از صحت نصب اين برنامه مطمئن شويد:

$ /usr/sbin/httpd

در اين صورت انتظار مي رود كه برنامه سرور با نمايش اطلاعاتي درباره شما ويرايش برنامه و تاريخ كامپايل و نصب آن به اين اقدام پاسخ دهد.

راه اندازي سرور نيز به سادگي و تنها با اجراي برنامه اسكريپت apachectl به صورتي كه در ادامه ملاحظه مي كنيد امكان پذير است:

$ /usr/sbin/apachectl start

اطمينان از صحت نصب برنامه Apache

پس از نصب و راه اندازي برنامه Apache به منظور اطمينان از صحت عمليات به سادگي مي توانيد مرورگر اينترنت خود را باز كرده و نام ماشين ميزبان وب سرور Apache را در فيلد آدرس آن بنويسيد. بر روي ماشين ميزبان وب سرور Apache كافي است آدرس زير را در فيلد آدرس مرور گر اينترنت وارد كنيد:

http:// localhost

با اين اقدام بايد نتيجه اي شبيه به شكل را مشاهده كنيد. در صورتي كه با استفاده از كامپيوتر ديگري به ماشين ميزبان وب سرور Apache متصل شده ايد. كافي است عبارت local host را در آدرس فوق با نام كامل آن اصطلاحا fully qualified name يا آدرس IP مربوطه جايگزين كنيد.

وب سروري كه به درستي پيكربندي نشده است مي تواند به سرعت به عاملي براي نفوذ به ماشين ميزبان يا حتي شبكه اي كه ماشين مزبور ر روي آن مستق شده تبديل شود پس از نصب وب سرور بي درنگ آن را متوقف كرد. براي متوقف كردن وب سرور كافي است فرمان زير را صادر كنيد

$ /usr/sbin/ Apachectl stop

 

اهميت زبان اسكريپت نويسي PHP

پروتكل HTTP مكانيزمي براي تحويل محتوان به شيوه غير پوياست. اين مكانيزم بسيار ساده است به طوري كه برنامه كلاينت صفحه اي را درخواست كرده و برنامه سرور آن را در اختيار قرار مي دهد. با پيشرفت اسكريپت نويسي در سمت سرور كه البته فراتر از مشخصات پروتكل HTTP است توسعه دهندگان برنامه هاي كاربردي وب كنترل بيشتري را بر روي محتوا در اختيار داشته و قادرند در خواست هاي دريافتي از برنامه هاي كلاينت مختلف را در ارتباط با يك صفحه واحد به طور مجزا و متنوع پاسخ دهند.

Hypertext preprocessor يا به اختصار PHP عنوان يك زبان اسكريپت نويسي همه منظور بوده و داراي ويژگي هاي زير است:

-                         PHP  كد باز است

-                         اسكريپت هاي نوشته شده به زبان PHP پيش از ارسال صفحه مورد نظر به برنامه كلاينت روي ماشين سررو به اجرا در مي آيند.

-                         ساختار و دستور زبان PHP مشابه زبان برنامه نويسي perl است.

-                         PHP داراي قابليتهاي بسيار توانمندي در زمينه پشتيباني از پروتكل HTTP است.

-                         اسكريپت هاي نوشته شده به زبان PHP را مي توان در فايل واحدي به همراه كدهاي HTML مستقر كرد.

-                         PHP داراي ماجول هايي براي ارتباط با ساير تكنولوژي ها از جمله تكنولوژي My SQL است.

اهميت PHP در اين حقيقت نهفته است كه اسكريپت هاي نوشته شده به اين زبان پيش از تحول داده ها به برنامه كلاينتي كه آنها را مورد درخواست قرا رداده است به اجرا در مي‌آيند. چنان كه پيش از اين نيز اشاره شد هدف از ايجاد PHP تحويل محتواي پويا از طريق پروتكل HTTP بوده است. اين هدف به واسطه مكانيزم هاي سيستم PHP تامين مي شود.

كد منبع PHP نيز به مانند وب سرور Apache به رايگان قابل دستيابي است. در واقع شرايط سختي براي بهره برداري از كد منبع آن وضع نشده است. زبان PHP از پشتيباني جامعه كاربران نرم افزارهاي كد باز و ساير تكنولوژي ها بهره مي برد. وب سايت مربوط به اين زبان اسكريپت نويسي به آدرس http://www.php.net به لحاظ توزيع نرم افزار و تدوين مستندات مربوطه پشتيباني خوبي را به عمل مي آورد.

دستيابي به منابع مورد نياز

مشابه وب سرور Apache منابعي را كه به منظور نصب PHP بدان نياز داريد بستگي به سيستم عامل دارد. وضعيت مختلف به قرار زير است.

·         در صورتي كه نسخه مورد استفاده از سيستم عامل Linux حاوي بسته نر‌م‌افزاري PHP (در قالب مكانيزم RPM يا هر مكانيزم ديگر) باشد. به راحتي مي‌توان آن را با تسهيلاتي كه سيستم عامل در ارتباط با نصب بسته‌هاي نرم‌افزاري در اختيار ما قرار مي‌دهد، روي سيستم نصب كرد.

·         نصب PHP تحت سيستم عامل ويندوز به سادگي امكان‌پذير است. كافي است فايل مربوطه راپس از بارگذاري از حالت فشرده خارج كرد و فايل‌هاي كليدي خاصي را در موقعيت‌هاي مشخصي از سيستم ايل مستقر كنيد.

·         چنانچه نسخه مورد استفاده از سيستم عامل Linux حاوي بسته نرم‌افزاري PHP نبوده، يا قابليت‌هاي خاصي كه تنها به واسطه كامپايل مجدد PHP به دست مي‌آيد مورد نظر باشد به راحتي مي‌توان كد منبع PHP را بارگذاري و كامپايل كرد. هر آنچه را كه به منظور بهره‌برداري از زبان اسكريپت‌نويسي PHP بدان نياز داريد مي‌توانيد با مراجعه به وب سايت مربوطه به آدرس http// www.php net مورد استفاده قرار دهيد. البته روش‌هاي ديگري نيز براي نصب ويندوز PHP موجود است. نسخه مورد استفاده از سيستم عامل Linux خود ممكن است شامل يك بسته نرم‌افزاري PHP باشد. اين بسته نرم‌افزاري همچنين ممكن است از طريق وب سايت شركت توسعه دهنده سيستم عامل نيز در دسترس باشد.

كامپايل كد منبع PHP

براي انجام عملياتي كه در اين قسمت به شرح آن مي‌پردازيم، لازم است به عنوان كاربر اصلي (اصطلاحاً root ) وارد سيستم شويد.

بيش از هر اقدامي جهت كامپايل PHP ابتدا لازم است با مراجعه به وب سايت مربوطه به آدرس اينترنتي phtt//www. Php. Net كد منبه آن را بر روي كامپيوتر خود بارگذاري كنيد. فايل مورد نظر خود را پساز بارگذاري در موقعيت /usr/src از سيستم فايل مستقر كنيد (موقعيت مزبور معمولا جهت نگه‌داري كدهاي منبع برنامه‌ها مورد استفاده قرار مي‌گيرد.)

براي خارج كردن فايل بارگذاري شده از حالت فشرده و باز كردن فايل بايگاني حاصل، فرمان مناسب php- version ( كه در آن متغيير version شماره ويرايش php است.) ايجاد شدهو كد منبع php در آن مستقر مي‌شود.

به اين ترتيب فايل آرشيو فشرده به صورت php- 4.3.1.tar نام‌گذاري شده است. در صورتي كه اين فايل را با بهره‌گيري ازفرمان مناسب از حالت فشرده خارج و فايل بايگاني حاصل راباز كينم، قهرستي با عنوان php- 4.3.1 ايجاد شده و فايل‌هاي حاوي كد منبع PHP در آن مستقر مي‌شوند.

بيش از كامپايل PHP ضروري است كه تغييراتي را با توجه به سيستم عامل مورد استفاده در متن برنامه اسكريپت make موجود در فهرست php- 4.3.1 ايجاد كنيد. گزينه‌هاي PHP اغلب براي فرآيند نصب كافي هستند. با اين وجود لازم است ترتيبي دهيد تا ضمن فاريند نصب PHP ماجول به خصوصي از Apache (با توجه با سيستم عامل ميزبان ) به منظور سروسي‌دهي به اسكريپت‌هاي نوشته شده به زبان PHP نيز توليد شود. جهت پيكربندي برنامه اسكريپت make با اين گزينه اين فرمان را از فهرست ميزبان PHP (موقعيتي از سيستم فايل كه كد منبعPHP را در آنجا مستقر كرده‌ايد)به اجرا درآورديد.

$.configure- prefix=/ usr/src/1oca1/php

چنانچه قصد داريد PHP را در فهرست ديگري غير از usr/ 1oca1/Pgp نصب كنيد كافي است موقعيت فهرست مورد نظر را در فرمان مزبور مشخص كنيد. همچنين در صورتي كه برنامه Apache را در فهرست ديگري غير از usr/ 1oca/ apache2 نصب كرده‌ايد لازم است موقعيت فهرست apxs را نيز با بهره‌گيري از گزينه2 apxs مشخص كنيد.

براي مشاهده گزينه‌هاي قابل استفاده در فرمان configure كافي است فمان مذكور را به صورت زير با بهره‌گيري از گزينه help فراخواني كنيد.                       $./configure—help

به منظور مشاهده بهتر گزينه‌هاي قابل استفادهبا فرمان configure خروجي فرمان مذكور را با بهره‌گيري از مكانيزم پايپينگ به صورت زير در اختيار فرمان more قرار دهيد.

$./configure—help more

اكنون پس از اجراي فرمان configure مي‌توانيم اقدام لازم جهت نصب PHP را انجام دهيم. براي اين كار دو فرمان زير را به طور متوالي اجرا كنيد.

$. Make

$. Make install

پس از تكميل عمليات مربوط به فرمان Make install مطمئناً PHP بر روي كامپيوتر شما نصب شده است اما پيش از آن كه بتوانيد PHP را مورد استفاده قرار دهيد لازم است فايل php Ini (فايل پيكربندي PHP ) را به موقعيت به خصوصي از سيستم فايل منتقل كنيد. براي اين منظور مي‌توانيد فرمان زير را به اجرا درآوريد.

Cp php. Ini-dist/ usr/ 1oca1/ php/ lib/php.ini

در صورتي كه PHP را در جايي غير ازموقعيت پيش‌فرضي (يعني / usr/ 1oca1/ php) نصب كرده‌ايد لازم است فرمان اخير را به گونه‌اي مناسب تغيير دهيد.

همچنين اقدامات ديگري را بايد به منظور بهره‌برداري از PHP به همراه وب سرور Apache انجام دهيد.

نصب PHP تحت سيستم عامل RedHat Linux  با استفاده از مكانيزم مديريت بسته‌‌هاي نرم‌افزاري (RPM)

نصب PHP از طريق بسته نرم‌افزاري منتشر شده به همراه سيستم عامل اين مزيت را دارد كه مكانيزم RPM فايل‌هاي مربوطه بهPHP   را در موقعيت به خصوصي از فايل سيستم كه به منظور نصب برنامه‌هاي كاربردي پيش‌بيني شده است مستقر مي‌كند.

چنانكه شكلنشان ميدهn با بهره‌گيري از يك برنامه مديريت فايل (همچون برنامه Nautilus ) به راحتي مي‌توان اين بسته نرم‌افزاري را بر روي سيستم ميزبان نصب كرد. براي اين كار كافي است در برنامه مديريت فايل روي آيكن برنامه‌اي كه قصد نصب آن را داريد كليك كنيد. روش ديگر نصب برنامه مورد نظر از طريق بسته نرم‌افزاري مربوطه اين است كه به وصرت زير از فرمان rpm استفاده كنيد.

$. Rpm- I php-4 2.2.-8.05.i386.rpm

در اجراي فرمان مذكور لازم است نام بسته نرم‌افزاري مورد نظر را با نام فايلي كه در اين جا مشاهده مي كنيد جايگزين كنيد.

هنگام نصب برنامه كاربردي از طريق بسته نرم‌افزار RPM، سيستم عامل ميزبان بررسي دقيقي درباره برنامه و ابزارهاي پيش نياز (اصطلاحا dependencies ) . همچنين احتمال وجود نسخه‌هاي قديمي‌تر برنامه مورد نظر بر روي سيستم انجام مي دهد. در صورتي كه مشكل خاصي به وجود نيايد PHP با موفقيت نصب مي‌شود. اما چنان‌چه خطايي رخدهد، لازم است منبعخطايي را شناسايي كنيم و آن را صلاح كنيد و فرمان اخير را مجددا به اجرا درآوريد.

پس از نصب PHP از ظريق بسته نرم‌افزراي RPM بهتر است با بهره‌گيري از مكانيزم ارتقاي برنامه‌هاي كاربردي سيستم عامل خود اين موضوع كه آخرين فابليت هاي PHP را در اختيار داريد، اطمينان حاصل كنيد. براي مثال در صورتي كه از سيستم عامل Redhat Linux استفاده مي‌كنيد، با بهره‌گيري از برنامه كمكي Redhat Update Agent مي‌توانيد ويرايش شماره 8.0.5 از برنامه PHP 4.2.2 را به ويرايش شماره 8.0.7 ارتقا دهيد شكل نحوه انجام اين كار را نشان مي‌دهد.

بسته نرم‌افزاري PHP كه به همراه سيسم عامل Redhat Linux منتشر شده است ، داراي مشكلاتي در زمينه ارتباط با بانك اطلاعاتي MSQOL است. براي رفع اين مشكل نسخه جديدي از PHP را از وب سايت مربوطه بارگذاري و كامپايل كنيد، يا اين كه با مراجعه باه وب سايت رسمي سيستم عامل Redhat Linux اقدام به بارگذاري بسته نرم‌افزاري PHPMYSQL كنيد. نصب اين بسته نرم‌افزاري موجب رفع اشكال فوق خواهد شد.

نصب PHP تحت سيستم عامل ويندوز

1-              ابتدا يك كپي پشتيبان از فايل PHP. Ini.dist (كه اكنون در فهرست php –version-Win32 واقع است) تهيه كرده سپس نام آن را به PHP. Ini تغيير دهيد. فايل حاصل را با توجه به نوع سيستم عامل ويندوز مورد استفاده در فهرست winnt يا windows كپي كنيد.

بهره‌گيري از PHP به همراه وب سرور Apache

براي اين كه وب سرور Apache را به سرويس‌دهي به PHP كنيد لازم است اقداماتي را انجام دهيد. نكته مهم در اين رابطه آن است كه Apache بايد قادر به تشخيص اسناد PHP بوده و آنها را به مفسري كه قادر به تفسير اين گونه اسناد است، هدايت كند.

ويرايش فايل پيكربندي httpd . conf تحت سيستم عامل Linux

براي اين كه وب سرور Apache قادر به ارائه سرويس‌هاي مورد نياز به PHP باشد، ناچار بايد فايل پيكربندي httpd. Conf را مورد ويرايش قرار دهيد. موقعيت اين فايل بستگي به نوع سيستم عامل ميزبان و شيوه‌اي دارد كه براي نصب وب سرور Apache اتخاذ كرده‌ايد. چنان‌چه وب سرور Apache  را از طريق بسته نرم‌افزاري RPM تحت سيستم عامل Redhat Linux  مصب كرده باشيد فايل مورد بحث مطمئناً در فهرست /etc/httpd/ cont مستقر خواهد بود. با اين حال به منظور اطلاع از موقعيت دقيق اين فايل كافي است اين فرمان را به اجرا در‌آوريد . $ locte httpd . conf

اولين تغيير مورد نياز اين است كه ترتيبي دهيم تا ماجول PHP هنگام راه‌انازي وب سرور Apache بر روي آن بارگذاري شود. وب سرور مذكور با در اختيار داشتن اين ماجول مي‌تواند فايل‌هاي PHP را از طريق پردازنده PHP به خوبي مورد پردازش قرار دهد.

براي ويرايش فايل httpd. Conf ابتدا آن را در يك برنامه ويرايش‌گر متن باز كرده و اين خطوط را مورد جستجو قرار دهيد.

سپس خط زير را در ادامه خطوطي كه با  LoadModule آغاز مي‌شوند درج كنيد.

LoadModule php4 – modules/ libphpf4 .so

مطمئن شويد كه ماجول libphpf4 .so  در فهرستي كه ساير ماجولهاي Apache در آن مستقر شده‌اند واقع است. ماجول مزبور را مي‌توانيد در زير فهرست lib از فهرست ميزبان PHP فايل‌ها، يعني فهرست php- version- Win32 پيدا كنيد. در صورتي كه كد منبع Apache  را به منظور پشتيباني از PHP كامپايل كرده باشيد نيازي به اضافه كردن خط فوق در فايل httpd. Conf نيست. (براي اطلاع از ماجول‌هاي پشتيباني شده توسط وب سرور Apache  كافي است فرمان httpd را به همراه سوئيچ -1 به نشانه “list” اجرا كنيد.

دومين تغييري كه در فايل پيكربندي httpd. Conf خواهيم داد به وب سرور Apache  كمك مي‌كند تا فايل‌هاي PHP را از ساير فايل‌ها تشخيص دهد. اين اقدام از آن جهت كه فايل‌هاي  PHP لزوماً بايد با استفاده از مفسر PHP تفسير شوند ضروري است. براي اين منظور بايد نوع فايلي را كه مشخصه PHP است در فايل پيكربندي Apache  يعني httpd. Conf توصيف كنيم.

ابتدا محتواي فايل كزبور را به منظور يافتن خطوط زير مورد جستجو قرار دهيد.

سپس دو خط زير را در ادامه خطوطي كه با Addtype آغاز مي‌شونددرج كنيد.

Addtype application/ x- httpd- php . php. Phtml

Addtype application/ x- httpd- php . source.phps

خط اول كليه فايل‌هايي را كه با پسوند php. يا phtml مشخص شده‌اند به عنوان يك فايل PHP معرفي ميكند. هر بار كه وب سرور با درخواستي براي اين گونه فايل‌هاي مواجه شود، فايل مورد نظر را به منظور پردازش در اختيار مفسر PHP قرار داده و نتيجه حاصل از آن را براي درخواست كننده ارسال مي‌كند. به طور مشابه، خط دوم تمامي فايل‌هايي را كه با پسوند phps مشخص شده‌اند به عنوان فايل حاوي كد منبع PHP معرفي مي‌كند. اين گونه فايل‌ها در قالب يك فايل متن براي درخواست‌كننده ارسال مي‌شود. مشخصه هاي موجود در اين فايل متن به كاربر كمك مي‌كند تا برنامه PHP موجود در آن فايل را مورد مطالعه و احتمالاً اشكال‌زدايي قرار دهد. با اين وجود در صورتي كه برنامه ويرايش‌گر متن مورد استفاده در سمت كلاينت از قابليت تشخيص برنامه‌هاي PHP برخوردار باشد نيازي نيست كه اين قابليت از جانب وب سرور Apache تامين شود. از اين رو به سادگي مي‌توانيد از خط مربوط به معرفي نوع فايل phps صرف نظر كنيد.

پس از ويرايش فايل پيكربندي httpd. Conf تغييرات را ذخيره كرده و با صدور فرمان زير وب سرور Apache را مجدداً راه‌اندازي كنيد. (اين راه‌اندازي مجدد به منظور مشاهده تاثير تغييرات اعمال شده ضروري است. )

$. Apachrctl resart

مقدمه‌اي بر MYSQL

سرگذشت MYSQL بسيار جالب توجه است. پديد آورندگان اين تكنولوژي ابتدا كار خود را با بهره‌گيري از بانك اطلاعاتي ديگري با عنوان mSQL آغاز كرده و سعي داشتند تا با روتين‌هاي پر سرعت و سطح پاييني خود اقدام به توسعه آنها كرده بودند به اين بانك اطلاعاتي متصل شده و داده‌هاي موجود در آن را مورد دستيابي و استفاده قرار دهند. با اين وجود پس از ارزيابي‌هايي متعدد به اين نتيجه رسيدند كه mSQL براي هدفي كه آنها دنبال مي‌كردند از سرعت مناسبي برخوردار نيست. از اين رو شروع به توسعه رابط‌هاي جديدي براي دستيابي به بانك اطلاعاتي mSQL  كرده و در حد امكان تلاش كردند تا رابط برنامه‌نويسي كاربردي Application Progrmming Interface (اصطلاحاً API ) حاصل شباهت بسياري به رابط موجود در mSQL داشته باشد.

نام فهرست اصلي و همچنين اسامي بسياري از توابع كتابخانه‌اي كه اين برنامه‌نويسان در ابتدا توسعه دادند اغلب با پيشوند ‘MY” همراه بود (ضمناً دختر يكي از ايشان نيز MY نام داشت. اما اين كه دقيقاً چه كسي پيشوند MY را براي نام اين بانك اطلاعاتي انتخاب كرد نامشخص است.)

امروزه MYSQL به يك رقيب بسيار جدي براي بانك‌هاي اطلاعاتي تجاري تراز اول از جمله سلطان بي‌گفتگوي دنياي بانك‌هاي اطلاعاتي يعني Oracle تبديل شده است. در حقيقت رده‌بندي اخير بانكهاي اطلاعاتي موجود حاكي از آن است كهنسخه شمره 4x از بانك اطلاعاتي MYSQL بسيار كارآمدتر شده و ويژگي‌هاي جديدي از مجله InnoDB (با عنوان قبلي Innobase) كه براي پشتيباني از مكانيرم ACID )نام اختصاري براي اشاره به مجموع ويژگي‌هاي (Durability , Isolation, Consitency, Atomicity پياده‌ااسزي شده و از لحاظ كارآيي و قابليت‌ها آن را به رقيب سرسختي براي بانكهاي اطلاعاتي تجاري تبديل كرده است.

بانك اطلاعاتي MYSQL  كد باز بوده و به رايگان مي‌توان آن را مورد دستيابي قرار داد  به واسطه طراحي ماجولار روابط برنامه‌نويسي كاربردي توانمند ان، مي‌توان بانك‌هاي اطلاعاتي قابل اعتمادي را با كمترين هزينه ايجاد كرده و به بهره‌برداري رساند.

دستيابي به منابع مورد نياز

نصب MYSQL فرآيند بسيار ساده‌اي است. علاوه بر نسخه قابل اجرا (اصطلاحاً نسخه باينري) مي‌توان كد منبع آن را كامپايل كرد و به يك سيستم مديريت بانك اطلاعاتي به عوامل بستگي دارد كه در قالب پرسش‌هاي زير مطرح مي‌كنيم.

·         كدام يك ازسيستم‌هاي عامل ويندوز يا Linux به عنوان محيط زيربنايي ميزبان MYSQL خواهد بود؟

·         در صورت ميزباني سيستم عامل Linux ايا جديدترين نسخه بانك اطلاعاتي MYSQL در قالب يك بسته نرم‌افزري به همراه اين سيستم عامل توزيع شده است؟

·         آيا نسخه كامپايل شده ويژه‌اي از بانك اطللاعاتي MYSQL مورد نياز است يا كامپايل شده استاندارد انتظارات را برآورده خواهد كرد؟

تقريباً تمامي كاربران با مراجعه به وب سايت رسمي MYSQL به آدرس http// www. Mysql. Com مي توانند نسخه مناسبي از اين بانك اطلاعاتي را با توجه به سيستم عاملي كه از آن استفاده مي‌كنند مورد دستيابي قرار دهند.

كاربران ويندوز مي‌توانند نسخه قابل نصب اين بانك اطلاعاتي را بارگذاري كنند. كاربران Linux  گزينه‌هاي متعددي را با توجه به نوع سخت‌افزار مورد استفاده در اختيار دارند. كاربران سيستم عامل Redhat Linux مي‌توانند بسته‌هاي نرم‌افزاري RPM اين بانك اطلاعاتي را مورد دستيابي و استفاده قرار دهند.ضمناً تمامي كاربران سيستم عامل Linux  مي‌توانند كد منبع MYSQL را بارگذاري كرده و مطابق با نياز كامپايل كنند.

كامپايل كد منبع MYSQL تحت سيستم عامل Linux

كامپايل كد منبع MYSQL تحت سيستم عامل Linux بيار ساده بوده و تشابه بسياري به كامپايل كد منبع Apche و PHP دارد. براي كامپايل MYSQL ابتدا بايد كد مناسبي از كد منبع آن را (با توجه به سيستم عامل ميزبان ) از وب سايت مربوطه بارگذاري كنيد. براي اين منظور دو نسخه آرشيو (براي تمامي نسخه‌هاي سيستم عامل (Linux, UNIX و RPM (براي سيستم عامل (Redhat Linux قابل دستيابي و بارگذاري است. نسخه مورد نظر خود را پس از بارگذاري در موقعيتي از سيسستم فايل كه به منظور نگه‌داري كد منبعنرم‌افزارها پيش‌بيني شده است، مستقر كنيد. پس ازآنكه با عنوان مدير سيتم (كاربر صلي يا اصطلاحاً root ) وارد سيستم شديد اقدامات زير را به ترتيب جهت كامپايل كد منبع MYSQL انجام دهيد.

1-     به فهرست ميزبان كد منبع MYSQL تغيير موضع ديهد.

2-     به منظور ايجاد گروهي با عنوان mysql وكاربري با همين نام دو فرمان زير را اجرا كنيد.

$. Groupadd mysql

$. Useradd - -gmysql mysqle

3-     برنامه اسكريپت Configur را به منظور پيكربندي بيش از كامپايل به صورت زير اجرا كنيد.

4-     دو فرمان زير را به منظور كامپايل و نثب MYSQL اجرا كنيد.

$. Make

4.make instll

5- برنامه اسكريپت ويژه‌اي با عنوان mysql – install- db را به ترتيبي كه در ادامه ملاحظه مي‌كنيد به اجرا درآوريد.

 $. Script/mysq;- install

 

برنامه مذكور جداول مورد نياز براي عمليات مختلف MYSQL را ايجاد مي كند.

5-     فرامين زير را به منظور اعطاي مجوزهاي مورد نياز به فايلهاي مختلف MYSQL اجرا كنيد.

6-     هر يك از فرامين فوق را در صورت نياز با توجه به فهرست ميزبان MYSQL اصلاح كنيد.

با انجام اقدامات فوق بانك اطلاعاتي MYSQL بر روي كامپيوتر نصب خواهد شد.

نصب نسخه اجرايي MYSQL تحت سيستم عامل Linux

فرآيند نصب بانك اطلاعاتي MYSQL نسخه اجرايي آن بسيار ساده است. با اين حال پس از تكميل فرآيند لازم است اقداماتي را به منظور اطمينان ار صحت عمليات نصب اين بانك اطلاعاتي انجام دهيد. در صورتي كه مايل به نصب نسخه عمومي و قابل اجراي MYSQL هستيد. ابتدا با مراجعه به وب سايت مربوطه آرشيو مناسبي را انتخاب و بارگذاري كنيد و سپس اقدامات زير را به ترتيب انجام دهيد.

1-     فايل آرشيو بارگذاري شده را در فهرست موقتي از سيستم فايل مستقر كنيد.

2-     فرمان زير را به منظور ايجاد گروهي با عنوان MYSQL و كاربري با همين نام به اجرا درآوريد.

3-     بسته به نوع فايل آرشيو بارگذاري شده با استفاده از برنامه كمكي مناسبي همچون tar,gunzip با تركيبي از آنها فايل مزبور را در فهرست /usr/local  

4-     با بهره گيري از فرمان IN به شكلي كه ملاحظه مي‌كنيد پيوندي با عنوان MYSQL را به منظور اشاره به فهرست حاصل از اقدام مرجله قبل (فهرستي بانام linux- i686 mysl- atsndard-4.0.12-pc )اسجاد كنيد (علامت در اين فرمان نماينده باقي‌مانده نام فهرست شامل شماره ويرايش MYSQL است.)

5-     به صورت زير از فهرست جاري به فهرست MYSQL تغيير موضع داده و به منظور پيكربندي MYSQL و ايجاد بانك‌هاي اطلاعاتي و جداول مورد نياز برنامه اسكريپت‌ mysqul-intall-db را از زير فهرست scripts از آن فهرست اجرا كنيد:

$ cd mysql

$ scripts.mysql-intall-db

با اجراي فرامين زير مجوزهاي لازم را به گروه و كاربر mysql اعطا كنيد:

؟

با انجام اقدامات فوق بانك اطلاعاتي My sql بر روي كامپيوتر نصب خواهد شد.

 

نصب بسته نرم افزاري MySQL تحت سيستم عامل Linux

ساده ترين روش براي نصب Mysql تحت سيستم عامل Linux بهره گيري از بسته نرم افزاري اين بانك اطلاعاتي است كه به همراه سيستم عامل نامبرده منتشر مي شود. جهت دستيابي به جديدترين نسخته Mysql كه در قالب بسته نرم افزاري توزيع شده است،‌كافي است به وب سايت رسمي اين بانك اطلاعاتي مراجعه كنيد.

جهت نصب Mysql تحت سيستم عامل linux در صورت امكان همواره از بسته نرم افزاري توزيع شده از طريق وب سايت http://www.mysql.com به نسخه منتشر شده از Mysql هستند. با اين وجود به خاطر داشته باشيد كه نسخه قديمي نرم افزارهاي نصب شده بر روي سيستم را مي توان با بهره گيري از مكانيزم هاي ويژه اي هم چون redhat update agent به نسخه هاي جديد ارتقا داد. روش اخير ( نصب و ارتقا) داراي اين مزيت است كه مي توان نرم افزار مورد نظر را از طريق بسته نرم افزاري مربوطه كه به همراه سيستم عامل توزيع مي شود بر روي كامپيوتر نصب كرد. در نهايت يك يا دو نرم افزار نصب شده بر روي كامپيوتر ويرايش قديمي ترين ويرايش نرم افزار مورد نظر خواهد بود.

براي نصب Mysql از طريق بسته نرم افزاري مربوطه ابتدا آن بسته نرم افزاري را با مراجعه به وب سايت Mysql يا سيستم عامل ميزبان بر روي كامپيوتر نصب كنيد. در فرآيند فوق لازم است تمامي بسته هاي نرم افزاري پيش نياز را نيز نصب كنيد در مورد بانك اطلاعاتي Mysql معمولا نصب برنامه هاي سرور و كلاينت كفايت مي كند.

براي مثال جهت نصب بسته نرم افزاري Mysql تحت سيستم عامل redhat linux اين اقدامات را انجام دهيد:

1-     فايل هاي مربوط به بسته نرم افزاري Mysql ( شامل mysql-server-version.i386.rpm و Mysql-client-version.i386.rpm) را با مراجعه به وب سايت Mysql بر روي كامپيوتر ميزبان بار گذاري كنيد.

2-     جهت نصب Mysql فرمان زير را به اجرا درآوريد:

 

بانك اطلاعاتي Mysql به همين سادگي بر روي ماشين ميزبان نصب مي شود. بهره گيري از مكانيزم RPM در ارتباط با ايجاد گروه و كاربر Mysql پيكربندي اوليه Mysql به منظور ايجاد بانك هاي اطلاعاتي و جداول مورد نياز و بالاخره صحت عملكرد Mysql اطمينان خاطر مي دهد.

مكانيزم نامبرده فايل هاي اجرايي Mysql را در فهرست /usr/bin و فايل هاي مربوط به بانك اطلاعاتي را در فهرست /ver/lib/ Mysql مستقر مي كند.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 22:17 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره سيستم امنيتي UNIX

بازديد: 229

 

 امنيت و دستيابي به اطلاعات در UNIX

مسئله امنيت و دستيابي به اطلاعات از وظائف مدير سيستم UNIX است كه بايد آن را انجام دهد. در اين فصل ساختار امنيتي و مسئله PASSWORD ( كلمه عبور) مورد بررسي قرار مي گيرد. هم چنين امكان دسترسي به فايلها از طريق استفاده كنندگان سيستم نيز بحث خواهد شد.

سيستم امنيتي UNIX

سيستم UNIX داراي سيستم امنيتي از پيش ساخته اي است . در سطح LOGIN ( ورود به سيستم ) ، يا پرسش PASSWORD , USER ID مسئله امنيت حاصل مي شود.

هر USER ID در سيستم منحصر به فرد است. هر فردي داراي USER ID خاص خودش مي باشد. با توجه به اينكه هر فردي با وارد شدن به سيستم مي تواند USER ID را بدست آورد، درخواست كلمه عبور نيز  موجب بالا رفتن سطح امنيت مي شود. بايد از كلمات عبور مراقبت كامل شود. هيچ كس توانايي پيدا كردن كلمه عبور شما را ندارد.

قوانين PASSWORD

هنگام ورود به UNIX از شما كلمه عبور خواسته شده و شما آن را وارد مي كنيد. كلمه عبور را بايد تناوباً تغيير داده و در جاي مناسبي قرار دهيد، اگر اين كلمه را از دست دهيد، مدير سيستم برايتان يكي ديگر ايجاد خواهد كرد. پس از آن ، مي توانيد كلمه عبورتان را تغيير دهيد، همانند فرامين و نام فايلهاي UNIX ، كلمات عبور نيز به حروف كوچك و بزرگ حساس هستند.

حداقل طول اين كلمه شش كاراكتر است، سعي كنيد كه كلمه عبورتان ، شماره تلفن ، شماره شناسنامه يا چيز قابل حدس نباشد. مي توانيد آن را با استفاده از تركيب حروف بزرگ و كوچك پيچيده تر كنيد، براي مثال shOoteRs بهتر از shooters است. توجه كنيد كه هنگام تايپ كردن كلمه عبور آن را روي مانيتور نمي بينيد.

تغيير password

وقتي وارد سيستم شديد مي توانيد با استفاده از فرمان password كلمه عبورتان را تغيير دهيد، مثال :

$ password

changing password for carson

oldpassword

type new password:

Re enter new password

$

سيستم در ابتدا نام user را نشان مي دهد ( carson ) ، سپس كلمه عبور قديمي را درخواست مي كند. در صورتي كه درست وارد كرده باشيد، كلمه عبور جديد از شما مي خواهد. در صورتي كه طول آن زياد باشد، unix فقط 8 كاراكتر اول را انتخاب مي كند. براي اطمينان از نام كلمه عبور ، دوباره از شما مي خواهد كه آن را تايپ كنيد.

پس از وارد كردن كلمه جديد، فوراً سيستم را logoff كرده و مجدداً با كلمه عبور جديد وارد آن شويد.

امنيت فايل و دايركتوري

علاوه بر وجود كلمه عبور جهت حفاظت از دسترسي غير مسئولانه به اطلاعات سيستم ،‌ unix از دسترسي غيرمجاز به فايلها و دايركتوري ها نيز جلوگيري مي كند. استفاده كنندگان مختلف داراي انواع گوناگون دسترسي هستند، در اين بخش درباره انواع استفاده كنندگان و دسترسي ها مطالبي فرا خواهيد گرفت.

انواع استفاده كنندگان

در ارتباط با دسترسي به فايل سه نوع استفاده كننده وجود دارد، اولين نوع owner است كه ايجاد كننده فايل يا دايركتوري مي باشد، اگر با استفاده از فرمان  mddir دايركتوري و فايل ايجاد كنيد، شما صاحب ( owner ) آنها هستيد. دومين نوع استفاده كننده group  ( گروه ) استو. هر استفاده كننده در يك گروه مشخص قرار دارد كه داراي يك يا چندين عضو است. اعضاء گروه اغلب در يك پروژه با ديپارتمان يكسان كار مي كنند.

افراد يك گروه مي توانند به فايلهاي هم گروه خود دسترسي داشته باشند. البته مي توانيد با استفاده از فراميني اين (( اجازه ها )) را تغيير دهيد.

سومين نوع استفاده كننده others ‌ ( سايرين ) شامل هر فردي است كه از گروه شما خارج است. اين افراد دسترسي كمتري به اطلاعات تان دارند. در حقيقت ، نوع ديگري از استفاده كنندگان بنام supernuser با استفاده كننده ارشد وجود دارد.

مدير سيستم تنها فردي است كه مي تواند از اين نوع استفاده كننده باشد. البته چندين فرد مي توانند به كلمه عبور سوپروايزر دسترسي داشته باشند.

فردي كه بعنوان سوپروايزر وارد سيستم مي شود به تمام فايلها و دايركتوري ها دسترسي دارد.

سوپروايزر مسئول تمام اجازه هايي است كه به افراد مي دهد تا به فايلهاي ديگران دسترسي داشته باشند.

انواع دسترسي

سه نوع دسترسي وجود دارد:

READ ( خواندن )

WRITE ( نوشتن )

EXECUTE ( اجرا )

دسترسي (( خواندن )) به شما اجازه مي دهد كه فايلها را خوانده و يا چاپ كنيد. فايلهاييي را كه مي توانيد بخوانيد، مي توانيد به دايركتوري خودتان كپي كنيد. بطور خودكار، مي توانيد فايلهايي را كه ايجاد مي كنيد  بخوانيد.

شايد بتوانيد اجازه خواندن فايهاي هم گروه خود را داشته باشد. ساير هم گروههاي شما نيز ممكن است بتوانند فايلهايتان را بخوانند.

وقتي اجازه نوشتن داريد، مي توانيد فايلها را تغيير يا انتقال داده،  و يا حذف كنيد، بطور خودكار فايلهايي را كه خودتان ايجاد مي كنيد اجازه نوشتن داريد. ممكن است اجازه نوشتن در فايلهاي هم گروهي هاي خود نداشته و آنها نيز نتوانند روي فلاپيهاي شما بنويسيد.

دسترسي ( اجرا ) بدين معني است كه مي توانيد يك فايل را اجرا كنيد. اين (( اجازه )) مربوط به برنامه ها و فايلهاي خاصي از سيستم است كه امكاناتي را برايتان ايجاد نمي كنند.

معمولاً به يك سري از فالهاي UNIX كه در روز استفاده مي كنيد دسترسي  ( اجرا ) داريد. داشتن يك نوع دسترسي به داشتن (( اجازه دسترسي )) ( ACCESS PERMISSION ) بستگي دارد. مي توانيد (( اجازه دسترسي )) را براي فايلهاي خودتان تغيير دهيد. حتي مي توانيد (( اجازه نوشتن )) را براي فايلهاي خودتان از خوتان سلب كنيد. ( براي جلوگيري از نوشتن هاي تصادفي ).

هر يك از انواع استفاده كنندگان ( OWNER  -  OTHER , GROUP ) مي توانند هر تركيبي از انواع دسترسي ( EXCCUTC , WRITE , READ ) را براي هر فايل با دايركتوري داشته باشند.

دسترسي پيش فرض  (  DEFAULT ACCESS  )

ممكن است بطور پيش فرض سيستم براي فايلها و دايركتوري هاي جديدي كه شما ايجاد مي كنيد تمام (( اجازه ها )) و براي هم گروهي هايتان فقط اجازه نوشتن و خواندن و براي هر فرد ديگر ي فقط اجازه خواندن را ارائه دهد.

اجازه هاي پيش فرض را مي توانيد با فرمان IS و سويچ –1 بدست  آوريد. شكل صفحه بعد نشان مي دهد كه چگونه در ليست گيري كامل و طولاني هر يك از كاراكترها چه اجازه هايي را بيان مي كنند.

همانطور كه مي دانيد، كاراكتر اول فايل بودن ( - ) يا دايركتوري بودن ( d ) را نشان مي دهد. 9 كاراكتر بعدي بيانگر (( اجازه ها ))‌مي باشد، سه كاراكتر اول از اين 9 كاراكتر مربوط به اجازه دسترسي owner  ( خود استفاده كننده ) ، سه كاراكتر بعدي بيانگر اجازه دسترسي گروه و سه كاراكتر آخري بيانگر اجازه هر فرد ديگري است. حداكثر اجازه توسط twx مشخص مي شود كه بيانگر executc , write , read است.

خط تيره ( - ) بيانگر اينست كه هيچ نوع اجازه اي وجود ندارد.

بررسي دسترسي ( access  )

نتيجه فرمان  [ s - ] سه فايل زير است.

Rwxrwxr – 2  carson  784  may  15  08:53   processing

Rw-rw-r- 1   carson  1128    may    17    10:14   realty . data

Rw-rw-r—1    carson   9176   may   11:12      weather . data

توجه كنيد كه حرف اول d بيانگر دايركتوري بودن است. نام فايلها در سمت راست ظاهر مي شود.

در مثال فوق، owner داراي احازه rwx براي دايركتوري است كه موجب مي شود تا بتواند خواندن، نوشتن و ساير عمليات پيشرفته را انجام دهد.

بطور پيش فرض، owner داراي اجازه (( اجراي )) فايلهاي معمولي نيست. هم گروههاي owner نيز با اجازه rw مي توانند تمام فايلها را خوانده و بنويسند.

اعضاي گروه نمي توانند هيچ برنامه اي را اجرا كنند، اما مي توانند دايركتوري را جستجو كنند چرا كه ليست دايركتوري preccssing داراي x مي باشد . x براي دايركتوري به مفهوم اجراي دايركتوري نبوه و فقط اجازه عمليات ديگري را به دارنده آن اجازه بوجود مي آورد. هر فرد ديگري فقط داراي اجازه خواندن است        - r )

آنها نمي توانند روي فايلها نوشته و يا دايركتوري را جستجو كنند.

مي توانيد (( اجازه هاي دسترسي )) را در هر دايركتوري كه اجازه جستجو داريد بررسي كنيد. اگر توانايي رفتن به دايركتوري هم گروه خود را داريد،‌ مي توانيد (( اجازه هاي دسترسي ))‌ را در آن دايركتوري برسي كنيد.

اگر بخواهيد به دايركتوري استفاده كننده گروه ديگري برويد پيام :

had direcctory

يا

access donied

ظاهر مي شود كه بيانگر عدم اجازه ورود و يا عدم وجود چنان دايكرتوري است.

تغيير (( اجازه هاي دسترسي )) ( chmod ) 

مي توانيد هر فايل يا دايركتوري كه شما صاحب هستيد تغيير (( اجازه دسترسي )) دهيد.

تغيير (( اجازه دسترسي )) توسط فرمان chmod صورت مي گيرد، شكل زير قالب اين فرمان را نشان مي دهد:

ليست فايل [ اجازه عمليات ] انواع استفاده كنندگان chmod

انواع استفاده كننده:

u        استفاده كننده يا مالك فايل

g        گروه مربوطه

o     تمام استفاده كننده هاي ديگر

a        تمام انواع سه گانه استفاده كننده ها

عمليات :

+       اجازه را اضافه كن

-        اجازه را حذف كن

=       اجازه را set كن. تمام اجازه هاي ديگر reset مي شود.

اجازه ها:

r        اجازه خواندن

w       اجازه نوشتن

x        اجازه اجرا

s        هنگام اجرا id را به owner مرتبط كن

مثالها :

1 . chmed u w finances. Date

2 . chmod go + 1 newyork . 1990

3 . chmod o+1 newyork / *

4 – chmod g x shome / miscel

نتايج :

1 – اجازه نوشتن از owner سلب شود.

2 – استفاده كنندگان other , group اجازه

خواندن فايل newyork .1990 را پيدا كردند.

3 – اجازه خواندن تمام فايلهاي دايركتوري new york به استفاده كنندگان other داده شد.

4 – اجازه (( اجراي )) دايركتوري  shome / misce /  از گروه گرفته شد، بدين معني كه نمي توانند ليست دايركتوري مذكور را ببينند.

با بكار گيري فرمان chmod مي توانيد دسترسي را براي خودتان بعنوان owner ، براي تمام اعضاء همگروه تان و براي هر فرد ديگري تغيير دهيد.

در اكثر فرامين chmod چهار موضوع مشخص مي شود:

نوع استفاده كننده مي تواند ( others ) o , ( group ) g , ( yourself ) u  يا هر سه نوع استفاده كننده باشد.مي توانيد آنها را تركيب كنيد.

Ug بيانگر خود و گروه تان و go بيانگر هر استفاده كننده اي به غير از خودتان است.

كاراكتر s در اجازه ها موجب اجازه اجرا مي شود، اما هنگام اجراي برنامه ،‌id ساير استفاده كنندگان را به آن owner مجدداً مقدار گذاري مي كند.

اين ويژگي موجب مي شود كه دسترسي موقتي به اطلاعات و برنامه هايي پيدا شود كه برنامه ممكناست به آنها نيز داشته باشد.

فرمان                    chmod u + l newprog

اجازه اجراي فايل newprog را به شما مي دهد.

فرمان                    chmod a=r newfile

اجازه خواندن را براي تمام انواع سه گانه استفاده كننده ها ايجاد كرده و هر نوع نوشتن و اجرا را حذف مي كند.

فرمان                    chmod ug+x newprogs/*

به owner و هم گروه وي اجازه اجراي فايلهاي درون دايركتوري new progs را مي دهد.

اگر از = براي عمليات استفاده كنيد، مي توانيد دسترسي را حذف كنيد.

تاثير اين عمليات حذف تمام اجازه هاي استفاده كننده مشخص شده است:

$ chmod go =  exam

نوع استفاده كننده go ( گروه و ساير استفاده كنندگان ) بوده و owner را شامل نمي شود.

عمليات =  موجب مي شود تمام اجازه ها براي آنها حذف شود.

بهتر است پس از بكارگيري فرمان chmod محتواي دايركتوري را تست كنيد تا مطمئن شويد كه فرمان را درست بكار برده ايد.


محدوديت هاي فرمان chmod

نمي توانيد فقط يك user يا زير مجموعه اي از user ها را تغيير اجازه دهيد. اگر قصد تغيير اجازه يك عضو از گروهتان را داريد، بايد آن تغيير را در مورد كل گروه اعمال كنيد.

تغيير مالكيت يك فايل ( فايل chown)

گاهي لازم است مالكيت يك فايل را تغيير دهيد، فرمان chown به همين منظور بكار مي رود. شكل كلي اين فرمان چنين است:

نام فايل                  مالك فايل                chown

 فردي كه فايل را به ملكيت وي در مي آوريد بايد در سيستم حضور داشته و login id داشته باشد.

توجه فقط فايل هايي را كه مالك آن هستيد مي توانيد به تملك ديگران در آوريد. در صورتي كه فايلي را به تملك ديگري در آوريد، ديگر صاحب آن نيستيد. مالك جديد مي تواند مجدداً فايل را به تملك شما در آورد.

مثال ها:

$ chown hosnavi prg1

فرمان فوق ، فايل prog1  را به تملك hosnavi در مي آورد.

$ chown root *

فرمان فوق، مالكيت تمام فايل ها در دايركتوري جاري را در اختيار مدير سيستم ( super user ) قرار مي دهد.

تغيير گروه يك فايل ( فرمان chgrp)

فرمان  chgrp گروه يك فايل را تغيير مي دهد. شكل كلي فرمان چنين است:

نام فايل ها              نام گروه                  chgrp

نام گروه بايد در فايل / etc/group وجود داشته باشد.

$ chgrp cad prog1

فرمان فوق ، گروه فايل prog1 را به گروه cad تغيير مي دهد.

توجه:

تغيير مالكيت و گروه يك فايل را مي توانيد با فرمان ls – 1 ‌ مشاهده كنيد.

مديريت سيستم unix

با تغيير و تحول امكانات سيستم unix ، مديريت آن از اهميت ويژه اي برخوردار بوده و امري الزامي مي گردد. معناي اين سخن اين است كه ، افزايش و كاهش user ها، نصب نرم افزار جديد، كنترل فايلهاي مهم سيستم ، فرمت كردن فلاپي ديسكت ها ، گرفتن كپي پشتيبان از فايلها، همگي در چهار چوب مديريت سيستم يا system administration انجام ميگيرد.

يكي از user هاي سيستم unix معمولاً مدير سيستم است. وظيفه “ مدير سيستم “  است. وظيفه مدير سيستم “ عملياتي “ نگاهداشتن سيستم مي باشد تا ساير user ها سرويس بگيرند.

كارهاي مديريتي روي يك سيستم چند كاره ( mutilask  ) بسيار پيچيده تر از سيستم عامل تك كاره اي ( single task ) چون ms dos است. نسخه هاي جديد سيستم عامل چند كاره unix امكانات جالبي براي ايجاد سهولت در مديريت سيستم ارائه مي دهند. اكثر سيستم هاي svr2 , svr3 حاوي يك “ user agent "  براي مديران مي باشند.

User agent يك امكان (‌ برنامه ) “ فهرست گرايي “ است كه اداره سيستم را براي مدير سيستم آسان مي كند. برنامه هاي جديد “ كمك مديريتي “ عموماً حاوي منوهاي متعددي بوده و بكارگيري آنها بسيار ساده مي باشد.

در اين فصل مباني مديريت سيستم و برنامه هاي “ كمك مديريتي “ گوناگون مورد بحث قرار خواهند گرفت.

ما فوق استفاده كننده ها (  super user  )

مدير سيستم يكي از استفاده كنندگان ( user  ) سيستم مي باشد كه مسئوليت درست كاركردن سيستم بعهده وي است.

در واقع ، يك سيستم multitask مدير بايد نقش يك پليس و آتش نشاني را بازي كند تا استفاده كنندگان بتوانند از سيستم سرويس بگيرند.

Login id مربوط به مدير سيستم “ root " است.

Root id داراي كلمه رمز مخصوص خود بوده و اختيارات ويژه اي دارند. از جمله اين اختيارات عبارت است از:

دستيابي كامل به تمام فايل ها و منابع سيستم.

Root id همان super user است. Root id هميشه بايد داراي “ كلمه رمزي “ باشد كه فقط مدير سيستم و حداكثر قائم مقام وي از آن مطلع باشد.

وارد شدن به سيستم به نام root بايد با دقت صورت گيرد، چرا كه امكان خراب شدن فايل ها و برنامه هاي سيستم توسط اين user وجود دارد.

اكثر مديران سيستم unix علاوه بر root داراي يك  user id معمولي هستند تا كارهاي عادي خود را با آن انجام دهند.

 محيط super user

علامت پوند ( # ) علامت shell مخصوص مدير سيستم يا super user است. وقتي اين علامت براي شما ظاهر مي شود، يعني كنترل سيستم و منابع آن در دست شما است.

دايركتوري كاري مدير سيستم دايركتوري ( root or )  " / " است.

محيط كاري مدير سيستم در فايل /.profile تعريف شده است. مي توانيد اين فايل را بطور دلخواه تغيير مي دهيد. در سيستم هاي جديد unix ، فقط بر روي ماشين كنسول مي توان بعنوان root وارد سيستم شده و اين امكان در ساير ترمينال هاي موجود در شبكه امكان ندارد.

فرمان su

 وقتي با يك login id معمولي وارد سيستم unix  شديد، مي توانيد بدون خارج شدن از آن فرمان su را اجرا كنيد و بصورت مدير سيستم در آييد. وقتي كارهاي مديريتي تمام شد بايد از محيط مديريت سيستم خارج گرديد. ( فرمان exit‌)

معناي سخن فوق اين است كه علاوه بر root id مي توانند توسط فرمان su و ارائه كلمه رمز مربوطه، مديريت سيستم را بعهده بگيريد. فرمان زير را اجرا كنيد:

$ su

password:

#

پس از وارد كردن كلمه رمز صحيح علامت # ظاهر مي گردد. مطابق معول كلمات رمز بر روي مانيتور ظاهر نمي گردند. اگر كلمه رمز تايپ شده فقط باشد،‌ فرمان su عمل نمي كند:

$ su

password

sorry

$

در برخي از سيستم هاي unix فرمان su نيازمند نام مسير كامل است:

$/bin/su

تا زماني كه پروسه su در حال اجراست ، شما تمام اختيارات مديريتي را در اختيار داريد. براي خروج از فرمان su كافي است كه ctrl d ‌ را فشار داده و يا فرمان exit را اجرا كنيد.

$/bin/su

password:

#exit

$

 با اتمام اجراي فرمان su مجدداً به محيط قبلي خود بر مي گرديد.

محيط su

محيط فرمان su همانند محيط هاي عادي شما است مضاف بر اينكه اختيارات مديريت سيستم ( اختيارات root ) نيز به آن اضافه شده است. بدين معني كه path عادي شما فعال است، دايركتوري home نيز تغيير نكرده است. براي ورود به محيط root و خروج از محيط عادي فرمان su را با سوييچ خط تيره ( - ) بكار ببريد:

$/bin/su

password:

# echo shome

/user/slove

# exit

$/bin/su

password:

# icho shome

/

# exit

$

در واقع وقتي آرگومان خط تيره ( - )  را با  su بكار مي برند فرمان su سرويس هاي فايل profile را به root user ارائه مي دهد. از اين رو اگر مي خواهد محيط كامل          ROOT  را در اختيار گيريد، حتماً خط تيره (‌- ) را با فرمان SU بكار ببريد

وارد شدن به LOGIN ديگر

بوسيله فرمان SU مي توانيد به غير از root وارد محيط يك user ديگر شويد. بدين منظور ، فقط user id مورد نظر را به شكل زير ارائه دهيد:

$ / bin / su jim

password

$

مطابق محصول بايد كلمه رمز user‌ مورد نظر را بدانيد.

آرگومان خط تيره ( - ) محيط user انتخابي را برايتان ايجاد مي كند.

نهايتاً ، مي دانيد از su براي اجراي يك فرمان در محيط هر user‌ مورد نظر استفاده كنيد. با اتمام اجراي آن فرمان، مجدداً به محيط اوليه باز مي گرديد.

$ / bin/su – root – c “ chgrp bin / unix "

password

$

 در خط فوق فرمان درون دو گيومه در محيط root‌ اجرا مي گردد. آرگومان خط تيره (‌- ) شما را در محيط root قرار مي دهد و آرگومان –c‌ ( به معناي command ) قبل از فرمان مورد نظر بايد قرار بگيرد. اگر با root وارد سيستم شده باشدي و بخواهيد از su‌جهت وارد شدن به محيط user ديگر استفاده كنيد، ارائه كلمه رمز لازم نيست چون root تمام اختيارات را دارد. در هر صورت داشتن كلمه رمز uses مورد نظر امري الزامي است.

بكارگيري مانيتورهاي رنگي

اكثر ترمينالها و كنسولها در ماشين هاي امرروزي داردي نمايش رنگي هستند. هيچ نوع فرمان استانداري در unix براي تغيير رنگ متن و زمينه آن وجود ندارد. اما برخي از سيستم هاي unix فرامين تغيير رنگ مانيتور دارند.

اكثر سيستم هاي svr3 فرماني به نام setcolor را براي تغيير رنگ متن و زمينه نمايش دارند، فرمان setcolor دو آرگومان لازم دارد، يكي براي رنگ كاراكترها و ديگري براي زمينه نمايش آنها. براي مثال ، فرمان زير كاراكترهاي سفيد را روز زمينه آبي نمايش مي دهد:

$ setcolot blue whitc

$

مي توانيد فرمان تغيير رنگ ( setcolor ) را در فايل profile قرار دهيد تا هميشه رنگ مطلوب را داشته باشيد.

ايجاد خبرها وپيام روز

يكي از وظائف مدير سيستم بيان خبرها و پيام هاي روز به ساير استفاده كنندگان سيستم مي باشد.

غالباً فرمان news توسط استفاده كنندگان بكار مي رود تا خبرها و پيام هاي جديد را اطلاع پيدا كنند.

پيام و خبر بسيار مهم روز  در فايلي به نام ( message of the day )  motd در دايركتوري /etc وجود دارد و استفاده كنندگان هنگام ورود به سيستم از آن مطلع مي شوند.

مدير سيستم مي تواند فايل /etc/motd را اصلاح كند. اگر قرار است مدير سيستم يك پيام فوري به تمام ترمينالها بفرستد، از فايل ( write all ) wall استفاده مي كند. اين فايل نيز در دايركتوري /etc قرار دارد.

برنامه هاي كمكي مديريت سيستم

هر سيستم unix داراي يك برنامه و نرم افزار كمكي است كه مدير سيستم بوسيله آن مي تواند به آساني سيستم را اداره كند.

در نسخه هاي قديمي unix نام اين نرم افزار كمك مديريتي  sysadm "  است. اگر اين فرمان را داريد، آن را از دايركتوري /usr/admin اجرا كنيد. اين دايركتوري ، دايركتوري home براي مدير سيستم است. اگر با root وارد سيستم نشده ايد و يا دايركتوري جاري شما /usr/admin نيست، فرمان sysadm كار نخواهد كرد.

# cd /usr/admin

#sysadm

نسخه unix مربوط به شركت مايكروسافت از فرمان (visual system administration ) sysviz و نسخه هاي جديد at&t svr3 از فرمان adm ( به معناي administration ) براي مديريت سيستم استفاده مي كنند.

اين برنامه هاي كمكي داراي منوهاي فراواني بوده واز برنامه هاي كوچكتر ديگري تشكيل شده اند كه هر يك ابزار مديريتي خاص هستند.

منوهاي مديريتي كه در اين كتاب بحث مي شود ممكن است در سيستم unix شما تفاوت داشته باشد، اما مبناي كار يكسان است. عملكردهاي تعريف شده در اين كتاب را مي توانيد با برنامه هاي كمكي مديريت سيستم خودتان تطبيق داده و منوهاي مربوطه را پيدا كنيد.

جدول زير ، ليستي از عملكردهاي مديريتي را كه معمولاً در برنامه هاي كمك مديريتي وجود دارد را نشان مي دهد. هر يك از آنها يكي يكي بخث خواهند شد.

كار با فلاپي ديسك ها:

منوي disk operation " “ يا “ diskmgmt "  مخصوص مديريت ديسك ها و گرداننده هاي آنها مي باشد.

معمولاً ، شما يك فلاپي ديسك را “ فرمت “ كرده وروي آن فايل سيستم را قرار داده و ديسك را در محلي درون فايل سيستم mount ( نصب ) مي كنيد،‌ پس از طي اين مراحل مي توانيد ديسك را بمانند يك “ دايركتوري معمولي “ بكار ببريد. مي توانيد فايل ها را روي ديسك منتقل ( mv ) يا كپي كنيد ( cp  )، مدهاي فايل ها را تغيير دهيد، يا نام مسير دايركتوري را در فرامين خودتان بكار ببريد.

وقتي كارتان با ديسك تمام شد، مي توانيد آن را unmount كرده واز گرداننده فلاپي بيرون آوريد.

 

فرمت كردن فلاپي ديسك ها:

از disk operations منوي فرمت كردن ديسك را انتخاب كنيد تا عمل فرمت را انجام دهيد. در صورتيكه ماشين تان از فلاپي ديسك هاي 360k و 12m   51a استفاده مي كنيد، مي توانيد آنها را فرمت نماييد. همچنين ، مي توانيد فلاپي ديسك هاي 31.2 را فرمت كنيد.

ابعاد يك سيستم روي ديسكت فرمت شده

پس از فرمت كردن ديسكت و قبل از mount نمودن آن بايد يك فايل سيستم روي آن بوجود بياوريد. اگر از فلاپي  براي عمل backup استفاده مي كنيد، به قرار دادن اين فايل روي ديسكت نيازي نيست، عمل فرمت به تنهايي كافي است.

اگر مي خواهيد كه از فلاپي ديسك بعنوان يك دايركتوري استفاده كنيد، بايد يك فايل سيستم روي آن ايجاد نماييد. براي انجام اين كار از منوي  diskmgmt or file system operation استفاده كنيد.

ديسك فرمت شده را درون گرداننده قرار دهيد و گزينه creat system file را انتخاب نماييد. نام فايل سيستم از شما پرسيده مي شود. با mount كردن فلاپي  ديسك ( كه در بخش بعدي شرح داده مي شود. ) بوسيله فرمان cd مي توانيد وارد اين دايركتوري شده و به محتويات فلاپي ديسك دسترسي داشته باشيد.

ديسكت هاي mount‌ شده همانند دايركتوري هاي عادي عمل مي كنند. اما با انجام عمل unmount  اين دايركتوري ها هم از فايل سيستم ناپديد مي شوند.

معمولاً ، فلاپي  ديسك در محل دايركتوري /mnt‌ قرار دارد و فايل ها و دايركتوري هاي فرعي /mnt روي فلاپي ذخيره مي شوند.

مي توانييد “/” را از /mnt حذف كنيد و فقط با mnt به آن اشاره كنيد.

الزاماً نبايد mnt را بكار ببريد. بلكه مي توانيد يك دايركتوري درون دايركتوري      ( root )”/”

 بازديد و آن را به فلاپي ديسك اختصاص دهيد.

Mount نمودن يك ديسكت

هر زمان كه مي خواهيد از ديسكت استفاده كنيد مي توانيد آن را mount كنيد. گزينه mount معمولاً در منوي diskmgmt يا file system operations است.

قبل از mount كردن يك ديسك بايد آن را فرمت كرده و يك فايل سيستم روي آن ذخيره كنيد.

پس از mount كردن ديسك مي توانيد از برنامه كمكي مديريت سيستم خارج شويد وبا نوشتن نام دايركتوري مربوط به ديسك ( كه معمولاً /mnt ) است به آن دسترسي داشته باشيد.

قبل از خارج كردن ديسك از گرداننده، وارد برنامه كمك مديريتي شده و منوي unmount را اجرا كنيد. اگر عمل unmount را براي يك ديسك انجام ندهيد و آن را از گرداننده خارج كنيد، ممكن است ديسك تان خراب شود.

هنگام mount مي توانيد مشخص كنيد كه ديسك فقط خواندني و يا خواندني – نوشتني باشد.

پس از ايجاد فايل سيستم بر روي ديسك و mount كردن آن اطلاعاتي درون آن وجود ندارد. فايل ها يا دايركتوري هايي كه در محل mount بوجود مي آوريد، روي ديسك ذخيره مي شوند و در mount بعدي ( در يك زمان ديگر ) مجدداً ظاهر مي گردند.

اگر محل mount تغيير كند، اطلاعات ديسكت در محل جديد ( دايركتوري جديد ) ظاهر خواهد شد.براي كپي كردن يك فايل از ديسكت به ديسك سخت مي توانيد از فرامين cp يا mv استفاده نماييد.قبل از unmount كردن ديسكت بايد از دايركتوري محل mount بيرون بياييد ( با فرمان cd )

كپي كردن يك فلاپي ديسك

با استفاده از منوي disk operation يا diskmgmt مي توانيد فلاپي ديسك را كپي كنيد. قبل از كپي بايد يك ديسكت فرمت شده خالي و هم اندازه ديسكت اصلي داشته باشيد . در هنگام كپي كردن يك دسكت به ديسكت ديگر، فايل سيستم نيز كپي خواهد شد. از اينرو ، نيازي به ايجاد فايل سيستم روي ديسكت جديد نيست.

عمل كپي منحصراً در گرداننده a صورت مي گيرد و گرداننده ديگري در اين فرآيند شركت ندارد. سيستم توسط ديسك سخت محيط لازم را جهت كپي كردن فلاپي ديسك فراهم خواهد آورد.

فرآيند كپي ديسكت در اين سيستم همانند فرمان diskcopy از سيستم عامل dos صورت مي گيرد. تمام محتويات يك فلاپي ديسك بايت به بايت به ديسكت ديگر منتقل مي گردد.

فرآيند bachup , restore در مورد ديسك

گزينه هاي restoral  . backup مخصوص پشتيبان گيري از فايل ها و دايركتوري هاي ديسك سخت ماشين به ديسك يا نوار مي باشد. اين عمل موجب خواهد شد كه در صورت خرابي ديسك سخت، فايل هايتان از بين نرود. در زمان هاي نسبتاً مناسبي ( مثلاً در پايان هر روز ) عمل backup را در مورد فايل هاي روي ديسك سخت انجام دهيد.

سه نوع backup وجود دارد:

1 – full backup

 2 –  inceremental backup

3 – personal backup

fullbackup مي توانيد پس از نصب نرم افزار سيستم صورت گيرد. اگر فقط از فايل هايي كه پس از آخرين backup گيري تغيير كرده اند backup بگيريد، عمل inceremental را انجام داده ايد.و منظور از personal backup پشتيان گيري از فايل هاي دايركتوري home خودتان است.براي انجام فرآيند backup بايد تعداد قابل توجهي نوار يا ديسك فرمت شده و خالي آماده داشته باشيد.

در صورت نياز به بازيابي ( restore  ) اطلاعات از روي نوار يا ديسكت به ديسك سخت، گزينه restore from removable media را انتخاب كنيد.

توجه : ترتيب نوارها وديسك ها را سيستم مراعات مي كند.

در برخي از سيستم هاي unix ، مي توانيد ليستي از فايل ها يا دايركتوري هاي مورد نظر را پشتيباني (  backup ) بگيريد. منوي مربوط به اين كار معمولاً store است.

نمايش مصرف ديسك سخت

اكثر برنامه هاي كمك مديريتي تسهيلات لازم را براي نمايش ميزان فضاي مصرف شده ديسك سخت و فايل هاي سيستم ارائه مي دهند. منوي مربوطه مي تواند بخشي از “ اطلاعات سيستم “ يا زير مجموعه اي از منوي “ diskmgmt " باشد.

فضاي ديسك معمولاً به مگابايت بيان مي باشد و در صد فضاي مصرف شده و خالي نيز ارائه مي گردد.در برخي از سيستم هاي unix ، فضاي ديسك به صورت بلوك هاي فيزيك 512 بايتي بيان مي گردد.

از آنجا كه سيستم uinx براي انجام كارها ، فايل هاي موقتي ايجاد مي كند، حداقل 10% فضاي خالي بايد وجود داشته باشد در غير اينصورت، سيستم ممكن است كار نكند، بطور مرتب فضاي خالي و مصرف شده ديسك سخت سيستم را بررسي نماييد و سعي كنيد كه فايل هاي اضافي و بيهوده حذف گردند. نگذاريد كه فضاي پر شده ديسك سخت به 90% نزديك شود.

نمايش اطلاعات سيستم :

گزينه “ system information "  اطلاعات خاصي از سيستم را جمع آوري نموده و نمايش مي دهد.

نمايش مشخصات افراد وارد شده به سيستم ، نمايش تاريخ و زمان و ارائه گزارشي در مورد وضعيت پورت هاي موازي و سري سيستم از كارهاي برنامه كمكي فوق است.

 

 

 

 

 

تنظيم زمان و تاريخ:

منوي data and time يا date time مسئول تنظيم زمان و تاريخ است. سيستم عامل unix بسياري از كارهاي خود را بر اساس زمان دقيق انجام مي دهد، لذا بايد زمان را براي اين سيستم هميشه بطور مناسب تنظيم كنيد.

مطمئن شويد كه سئوال “ time zone " و “ daylight saving time”  را درست جواب داده ايد.

خاموش كردن سيستم

سيستم عامل unix مانند سيستم عامل dos نيست. شما نمي توانيد و نبايد unix را بدون انجام فرآيند “shut down "  خاموش كنيد. اگر چنين كاري را انجام دهيد، بسياري از فايلهاي سيستم را ممكن است خراب كنيد.

فرمان shutdown را در محيط root اجرا كنيد تا سيستم فرصت جمع و جور كردن فايل هاي خود را داشته باشد. پس از انجام فرمان shutdown پيام هاي زير را مي بينيد:

reboot the system now

يا

reset the cpu to reboot

هم اكنون با ديدن اين پيام مي توانيد سيستم را خاموش كنيد و يا مجدداً آن را راه اندازي نماييد.

افزودن و كاستن user

منوي “ user logins " يا “ usermgmt "  براي افزودن و يا كاستن user بكار مي رود . تمام استفاده كنندگان سيستم بايد login id مخصوص خود را داشته باشند در صورت يكسان بودن login id امكان خراب شدن فايل هاي افراد وجود دارد. با اين حال، مي توانيد افراد را در گروه هاي گوناگوني تقسيم بندي نموده و group id‌ يكساني به آنها اختصاص دهيد.

وقتي login id جديدي ايجاد مي كنيد، بايد كلمه رمز به استفاده كننده جديد ارائه دهيد. فرد مذكور خود مي تواند كلمه رمز را با فرمان password تغيير دهد.

منوي user login ممكن است گزينه هاي مختلفي داشته باشد “diskplay” يا “ isuser "  تمام اطلاعات مربوط به استفاده كنندگان سيستم را ارائه خواهد داد.

مي توانيد به وسيله گزينه “ add "  يا  adduser "  فرد جديدي را به سيستم معرفي كنيد و توسط گزينه “delete " ‌يا “ dcluser "  فرد ديگري را از سيستم حذف نماييد.تمام اطلاعات افراد سيستم در فايلي بنام /etc/password ذخيره مي گردد. مي توانيد براي افزودن يا كاستن يك user ، اين فايل را تغيير دهيد.

در برخي از سيستم ها بايد id number  و group name هر فرد را مشخص كنيد. براي ايجاد گروه هاي جديد user از گزينه addgroup استفاده كنيد و يا مستقيماً فايل /etc/paddwd را ويرايش نماييد.

پس از ارائه user id و group id بايد مسير دايركتوري home مخصوص user جديد را مشخص كنيد.

در پايان ، بايد اختيارات لازم را به user جديد بدهيد. مي توانيد برخي از اختيارات مدير سيستم را در صورت تمايل به وي تفويض كنيد.

نصب بسته هاي نرم افزاري جديد

اگر منوي sysadm را داشته باشيد،‌مي توانيد توسط گزينه “ sofrwaremgmt " ‌نرم افزاري را از سيستم حذف كرده و يا به آن اضافه نماييد.

اگر فرمان adm را روي ماشين دارد، نصب نرم افزار بگونه ديگري است:

سه فرمان مخصوص حذف و افزايش نرم افزار به نام هاي displaypkg , removepkg , installpkg وجود دارد.

البته تمام نرم افزارها بوسيله سه فرمان فوق قابل نصب نيستند. نصب نرم افزار توسط اجراي installpkg ممكن است. حذف نرم افزار توسط اجراي removepkg ممكن است. نمايش نرم افزارهاي موجود سيستم توسط displaypkg امكان پذير مي باشد.

تغيير نام ماشين

مي توانيد نام ماشين ( uname ) را در شبكه تغيير دهيد. اين كار توسط منوي mail setup يا machinemgmt‌ صورت مي گريد.

Uname تنها منحصر بفرد ماشين است كه بوسيله آن توسط ساير ماشينهاي شبكه unix شناخته مي شود. نامگذاري يك ماشين در هنگام نصب سيستم unix انجام ميگريد.اگر برنامه كمك مديريتي شما داري گزينه mail setup باشد، ورودي mail name of this system مي تواند نام ماشين (  uname ) را تغيير دهد.

در صورت نبودن گزينه فوق ، منوي machinemgmt اين كار را انجام خواهد داد. نام ماشين نبايد از 8 كاراكتر تجاوز كند . حرف نام ماشين بايد حروف كوچك a تا z باشد.

علاوه بر نام ماشين مي توانيد يك login id براي ماشين ايجاد كنيد تا در هنگام عمليات ارسال پيام الكترونيكي ، ساير ماشين ها با استفاده از id مذكور با ماشين ارتباط برقرار كنند. Login id‌ پيش فرض “ nuucp "  ( به معناي unccp حديد است. )

در پايان مي توانيد براي ماشين تان “ كلمه رمز “ ايجاد كنيد. وجود نام، login id و كلمه رمز به منظور مسائل امنيتي در برخي موارد براي ماشين تان مفيد است.

نام پستي ساير ماشين ها

همان گونه كه ماشين هاي ديگر براي ارسال پيام نياز اطلاعاتي در مورد ماشين تان دارند، ماشين شما نيز بايد اطلاعاتي در مورد سيستم هاي ديگري داشته باشد. منوي electronic mail names of other systems يا uucpmgmt‌ مخصوص ايجاد اين اطلاعات است.

مديريت چاپگر

سيستم unix داراي نرم افزار قدرتمندي جهت مديريت چاپگر است كه اصطلاحاً به آن printer spooler گويند. در صورتي كه چاپگري به سيستم unix متصل باشد، با ارائه نام منحصر به فرد آن چاپگر مي توانيد فايلي را چاپ نماييد.

براي نصب يك چاپگر، بايد آن را نصب كنيد، يك نام به آن اختصاص دهيد، آن را به يك پورت سري يا موازي متصل نماييد، و نوع چاپگر را مشخص كنيد.

نصب يك چاپگر

منوي peripheral setup به شما امكان مي دهد كه چاپگر را به يك پورت موازي ( lpt1 يا  lpt2 ) يا يك پورت سري ( com1 يا com2 ) متصل نماييد. توجه داريد كه هر يك از پورت ها داراي فايل مخصوص خود هستند. اين فايل ها در دايركتوري dev قرار دارند:

/dev/ttyo2              /dev/lp1

/dev/ttyo3              /dev/lp2

بايد نوع چاپگر را نيز مشخص كنيد. ليستي از چاپگرهاي شناخته شده در منوي user agent وجود دارد كه مي توانيد از آن انتخاب كنيد. اگر نوع چاپگر شما در ليست وجود ندارد، سعي كنيد ورودي dumb را انتخاب نماييد. اگر هيچيك از روش هاي فوق كار نكرد، بايد خودتان بصورت دستي اين كار را انجام دهيد.

اگر از چاپگر سري استفاده مي كنيد نرخ ارسال 600 haud مناسب كار است.

در پايان، بايد يك چاپگر را بعنوان system defaull معرفي كنيد.

مديريت يك چاپگر موجود

وقتي چاپگر نصب شد مي توانيد توسط فرمان lp خروجي را روي آن بفرستيد. فرمان lp مي تواند خروجي ها را قبل از چاپ در يك “ صف “ قرار دهد و سپس آنها را بنويت و براساس اولويت چاپ كند.منوي printer operations حاوي گزينه هاي لازم براي مشاهده صف چاپ و حذف فايل هاي چاپ است. بوسيله گزينه printer `ueue‌ از گزينه printer restart استفاده كنيد.

مديريت پورت سري و ترمينال

منوي serial ports setup يا ttymgmt براي اصلاح پيكر بندي سيستم جهت پشتيباني ترمينالها بكار مي رود. پارامترهاي ارتباطاتي لازم بين ماشين شما و ساير ترمينالها توسط منوي فوق تنظيم مي شود.

برخلاف منوي uucpmgmt كه پرامترهاي اطلاعات خروجي را تنظيم مي كند، منوي ttymgmt پارامترهاي اطلاعات ورودي را كنترل مي نمايد.

با اين حال، تنظيم هاي منوي ttymgmt و uucpmgmt در ارتباط با يكديگر هستند و شما مي توانيد با تغير يكي بر ديگري اثر بگذارند.

پورت سري RS232 مي تواند دريافت كننده اطلاعات ورودي باشد.

وقتي يك پيام از طرف ساير ماشين ها دريافت مي شود، برنامه / ETC/GETTY  جواب مي دهد.اگر فرمان sysadm برايتان قابل دسترسي است، مي توانيد تمام پارامترهاي ارتباطاتي را بوسيله آن تنظيم كنيد.براي تنظيم يك پورت سري، بايد نام پورت،‌ نوع دستگاه ، و سرعت آن را مشخص كنيد.

استفاده از ms- dos در محيط unix

يكي از ابتكارات جالب و جديد در سيستم unix ، توانائي بكارگيري سيستم عامل ms dos در ماشين هاي unix است، يعني ، ماشين هايي كه داراي پردازنده هايي 80386 و intel 80286 هستند مي توانند هر دو سيستم عامل را بطور مستقل اجرا كنند. هم اكنون، ابزارهاي لازم براي اجراي همزمان unix , ms dos  بوجود آمده اند. برنامه هاي كاربردي ms dos عموماً در مورد استفاده از منابع سيستم همچون حافظه ram ، مانيتور و ديسك انحصار طلب هستند. آنها به ساير برنامه هايي كه در محيط سيستم هاي چند كاره ) (multiasking )  كار مي كنند، به ندرت اجازه استفاده از منابع كامپيوتر مي دهند. از اينرو، شايد در بدو امر بكارگيري همزمان ms dos و unix عجيب بنظر برسد. در بهترين شكل، اين ويژگي به ماشين هايي محدود است كه از ريز پردازنده هاي 80286 يا 80386 استفاده مي كنند. با اين وجود، تعدادي ديگر از ماشين ها اجراي ms dos موجود بر روي بردهاي پردازنده كمكي  ( coprocessor boards )  كه حاوي ريز پردازنده هاي سازگار با ms dos هستند را ممكن مي سازند. در اين بحث فقط مواردي را بررسي مي كنيم كه unix , ms dos از يك cpu مشترك استفاده مي كنند. در نسخه هاي 80386 unix قابليت هاي ms dos نسبت به نسخه هاي قبلي آن كه بر روي 80286  پياده شده اند، بسط يافته است.

زماني كه ms dos را اجرا مي كنيد، در هر لحظه مي توانيد وارد unix شوديد و فرامين آنرا از shell مربوط اجرا كنيد. سپس مي توانيد مجدداً به محيط ms dos  برگرديد. وقتي كارتان با ms dos تمام شد، مي توانيد آن فرآيند را از بين برده و در محيط عادي unix قرار گيريد. فرآيند ms dos اين امكان را براي شما بوجود مي آورد كه فايلها و دايركتوري ها را ميان هر دو سيستم عامل به اشتراك بگذاريد. لذا، مي توانيد در يك سيستم عامل فايل را ايجاد كرده و در ديگري آنرا بخوانيد . بدين طريق مي توانيد از محيط unix وارد ms dos شده و امكانات فلاپي ديسك هاي آنرا مورد استفاده قرار دهيد.براي بكارگيري ms dos  در محيط unix بايد يك بسته نرم افزاري مخصوصي را بخريد.

نرم افزاري كه عمل تركيب اين دو سيستم عامل را انجام ميدهد، بسته نرم افزاري locus dos merge براي 80386‌ است كه با نسخه microport از ماشين svr3 فروخته مي شود.

نسخه هايي كه توسط شركت هاي interactive systems و at & t و سايرين ارائه مي شود، اندكي با بسته نرم افزاري مذكور تفاوت دارند.

راه اندازي و متوقف ساختن ms dos

قابليت هاي ms dos  روي ماشين هاي svr3 , svr چنين هستند:

تحت سيستم unix و يك procoss ( برنامه ) محيط كاري اي براي ms dos ارائه مي دهد كه در آن محيط، برنامه هاي كاربردي ms dos باور مي كنند كه ماشين را تحت كنترل خود دارند.

براي بكار گيري برنامه هاي كاربردي ms dos بايد اين برنامه ( proxess )  را راه بيندازيد. اين عمل موجب مي شود كه به مفسر فرمان ms dos يعني command.com دسترسي پيدا كنيد. در واقع command.com، همان shell مربوط به ms dos است. از اين به بعد مي توانيد برنامه هاي نوشبته شده تحت ms dos را براحتي اجرا كنيد. وقتي كارتان تمام شد، مي توانيد process ( برنامه ) مربوط به ms dos را متوقف سازيد و به سيستم unix برويد.

از محيط shell‌( در اينجا unix bourne shell منظور است) فرآيند ms dos را با فرمان زير راه اندازي كنيد:

$ dos

 dos فرمان سيستم unix است كه به سيستم ms dos متصل مي شود. فرمان dos تحت سيستم unix عمل ميكند ، اما در يك سيستم ms dos نتيجه مي دهد. اجرا شدن ms dos در اينجا ، همانند اجرا شدن يك فرآيند ( برنامه ) در unix است. با راه اندازي فرآيند ms dos ، علامت c> كه علامت command.com است ظاهر مي شود. اگر برخي پيام ها و آرم ها را نديده بگيريد شكل زير را مشاهده خواهيد كرد:

$ dos

.

.

.

C >

در مثال فوق پيام ها و آرم ها حذف شده اند، حال ، مي توانيد همانند يك استفاده كننده ms dos ، فرآمين آنرا بكار ببيد و برنامه ها را اجرا كنيد.

وقتي ms dos راه اندازي شد، فايلهاي configsys و autoexec.bat شما را مي خواند، گويي كه يك pc را راه اندازي مجدد كرده ايد. پس مي توانيد از امكانات فايل دسته اي autoexic. Bat در تنظيم ms dos استفاده كنيد.

مي توانيد درايوهاي دستگاههاي مختلف ( همچون anse.sys يا برنامه هاي مقيم ( tsr ) را در فايل xonfig .sys قرار دهيد. اين پيكر بندي فقط در سيستم ms dos اثر مي گذارد و روي unix تاثيري ندارد. برخي از نرم افزارهاي تركيب دو سيستم عامل نياز دارند كه دو فايل فوق در دايركتوري ريشه با دايركتوري بخصوصي باشند. برخي ديگر از نرم افزارهاي مذكور انتظار دارند كه دو فايل فوق در دايركتوري home باشند.

سعي كنيد كه نياز نرم افزار مورد استفاده را برآورده سازيد. براي حذف ms dos  و برگشت به unix shell ، فرمان puit‌ را در محيط ms dos اجرا كنيد:

C > QUIT

$

فرآيند ms dos پايان مي يابد. اگر چه در محيط UNIX SHELL كليد تركيبي CTRL C , CTRL D ، يا CTRL BREAK پايان دهنده يك فرآيند ( برنامه ) هستند، اما اين كليدها در محيط ms dos عملكردهاي ديگري دارند و بوسيله آنها نمي توانيد از محيط ms dos خارج شويد. در برخي از نرم افزارهاي تركيبي UNIX‌ و ms dos  مي توانيد از CTRL ALT DEL براي خروج از محيط ms dos استفاده كنيد.

استفاده از ms dos بدون خروج از UNIX SHELL

مي توانيد از يك كليد ( HOT KEY ) براي رفت و برگشت به محيط هاي ms dos  و UNIX استفاده كنيد. مفهوم اين مطلب اينست كه مي توانيد بودن غير فعال كردن SHELL وارد محيط ms dos شويد. فرماني كه چنين امكاني را ايجاد مي كند چنين است:

$ DOS &

‌اين فرمان با فرمان قبلي تفاوت دارد،‌ چرا كه در اينجا SHELL فعال مي ماند و محيطي را كه در UNIX كار مي كنيد با ms dos به اشتراك مي گذاريد.

در اين حالت ms dos  كنترل صفحه كليد و صفحه نمايش را به عهده مي گيرد و SHELL نيز موقتاً كنار مي رود. كارتان را در محيط ms dos  انجام داده و در خاتمه  با فرمان QUIT از آن خارج مي شويد و به سيستم UNIX بر مي گرديد. با اين وجود، مي توانيد از يك كليد براي برگشت به UNIX استفاده كنيد در حالي كه محيط ms dos هنوز فعال است.

انتخاب ms dos يا UNIX

كليدي كه موجب تغيير محيط سيستم عامل مي شود، معمولاً تركيبي از چند كليد است، مانند CTRL SYS REQ يا  ALT SYS REQ و يا برخي مواقع CTRL ALT SYS REQ ،‌ برخي از سيستم ها از CTRL ALT BACKSPACE استفاده مي كنند. بعضي از صفحات كليد داراي كليدي بنام WINDOW دارند. مي توانيد كليد مذكور را خودتان تعريف كنيد. در برخي از سيستم ها وقتي كليد انتخاب محيط هاي گوناگون را به درستي فشار مي دهيد،‌ تمام محيط هايي (‌SESSIONS )  كه مي توان انتخاب كرد را نشان مي دهند. مي توانيد محيط دلخواه را از روي صفحه نمايش برگزينيد.

حتي در برخي از سيستم ها مي توانيد بهنگام اجراي يك فرمان، با زدن كليد مبدل (‌ HOR KEY  ) وارد محيط عملياتي ديگري شويد. فرمان مذكور پس از بازگشت استفاده كننده به محيط مربوط اجرا مي گردد.

تغيير كليد مبدل ( HOT KEY‌)

برخي از سيستم ها به شما امكان مي دهند كه كليد مبدل ( HOT KEY‌) را بدلخواه تغيير دهيد.

يعني ،‌ اگر  CTRL ALT SYS REQ را دوست نداريد مي توانيد قسمت SYS REQ را با فرمان DOSKEY ( در بعضي سيستم ها DOSSCREEN‌) تغيير دهيد. قسمت CTRL ALT لازم است. فرمان DOSKEY يك كد پيمايش ( SCAN CODE‌) را بعنوان آرگومان از شما مي گيرد:

$ DOSKEY 50

$

 “ كدهاي پيمايش “ يا SCAN CODES، كدهاي انتخابي عددي هستند كه به هنگام فشار كليد به CPU فرستاده مي شوند. هر حرفي از حروف الفبا داراي يك “ كد پيمايش “‌ است. در مثال فوق عدد 50  كد مخصوص حرف “M” است. از اينرو ، كليد مبدل CTRL ALT M خواهد بود. اگر فرمان DOSKEY را بدون آرگومان اجرا كنيد، كليد مبدل  ( HOT KEY )  جاري نمايش داده خواهد شد:

$ DOSKEY

50

$

مي توانيد فرمان DOSKEY را در فايل PROFILE قرار دهيد تا هنگام راه اندازي مجدد سيستم ،‌ تغييرات انجام شده در مورد كليد باقي بماند.

احضار مستقيم برنامه هاي ms dos از SHELL

 علاوه بر توانائي سويچ كردن به محيط ms dos  مي توانيد برنامه هاي ms dos را از محيط SHELL‌ اجرا كنيد. در اين مورد دو رويه وجود دارد:

1 – نوشتن نام برنامه كاربردي ms dos بلافاصله پس از فرمان DOS.

$ DOS WS.EXE

فرمان فوق سيستم ms dos را اجرا  كرده و فوراً برنامه كاربردي WORDSTAR را شروع مي كند.

2 = محيط ms dos را در زمينه نگهداريد.

$ DOS WS.EXE

درهر صورت ، وقتي از برنامه كاربردي خارج مي شويد، در محيط ms dos باقي مي مانيد. پس از آن مي توانيد برنامه كاربردي ديگري اجرا كنيد يا از ms dos خارج شويد و به SHLL بازگرديد.

در رويه دوم ، MS DOS راه اندازي شده و برنامه كاربردي اجرا مي گردد. وقتي فرمان MS DOS كارش را انجام داد،‌ به SHELL باز مي گرديد و محيط MS DOS ناپديد مي شود.

بعنوان مثال : $ WC.EXE

برنامه كاربردي WORDSTAR را اجرا مي كند. اين رويه احضار MS-DOS ساده است اما كار آ’ي كمتري نسبت به رويه اول دارد،‌چرا كه در هر بار اجراي يك فرمان، MS – DOS نيز بايد راه اندازي شود. يعني MS DOS در رويه دوم در بين دو فرمان “ فعال “ نيست. وقتي از رويه دوم استفاده مي كنيد، مسير فايلها ( PATH ) را بايد به شكل سيستم UNIX ارائه دهيد. يعني ، بحاي ( \ ) از (/) استفاده كنيد.

مثال: مي توانيد فرمان COPY از سيستم عامل MS DOS را از محيط UNIX‌چنين اجرا كنيد:              $ COPY / USR/STEVE/FILE     \ TMP

 اين فرمان معادل فرمان CP است.

وقتي فرمان MS DOS را از SHELL اجرا مي كنيد بايد در بكار گيري كاراكترهاي مخصوص دقت كنيد.

بعنوان مثال ، براي كپي كردن تعدادي فايل به يك دايركتوري بنويسد:

$ COPY *.DAT MYDIR

 فرمان فوق در محيط MS DOS صحيح است. با اين وجود، وقتي اين فرمان از محيط UNIX اجرا مي شود،‌SHELL كاراكتر (*) را قبل از عبور دادن فرمان به MS DOS بسط مي دهد. اين مسئله موجب خطا مي شود،‌چرا كه اين فرمان كپي فقط يك فايل را به عنوان فايل منبع مجاز مي داند. در چنين مواردي آرگومانهايي كه حاوي كاراكترهاي مخصوص هستند درون دو گيومه قرار دهيد:

$ COPY " *.DAT” MYDIR

مراقب باشد كه با چنين اشتباهاتي فايلهايتان را حذف نكنيد.

پسوندهاي فرمان در MS DOS

 هنگام اجراي فرامين MS DOS در SHELL يك مطلب ديگر را نيز بايد در نظر داشبته باشيد. در مثال قبلي، فرمان WS داراي پسوند EXE بود. ساير فرامين MS DOS پسوند COM دارند. در MS DOS نيازي به ذكر اين پسوند ها نيست. اما وقتي اين فرامين از SHELL (‌محيط UNIX‌) اجرا مي شوند، بايد اين پسوندها ذكر شوند. در غير اينصورت ، SHELL نمي تواند فرمان صحيح را پيدا كند:

$ WS

WS: NOT FOUND

$

متاسفانه ، استثنايي در اين مورد وجود دارد، چرا كه MS DOS داراي فرامين از پيش ساخته اي است كه پسوند ندارند. جدول زير،‌ اين فرامين را ليست كرده است:

 

 

وقتي هر يك از اين فرامين را از SHELL اجرا مي كنيد، نمي توانيد پسوند به آنها دهيد:

$ COPY.COM FILE1 FILE2

COPY.COM: NOT FOUND

$

براي رهايي از اين مخمصه مي توانيد برنامه هاي كاربدي MS DOS مورد نظر را تغيير نام دهيد. فرمان IN را بدين منظور استفاده كنيد:

$ WS

WS: NOT FOUND

$ IN /USR/DBIN/WS.EXE        /USR/DBIN/WS

$ WS

 با فرمان FIND در سيستم UNIX فرامين مورد نظر را از دايركتوري BIN مروبوط به MS DOS پيدا كرده و با فرمان IN آنها را تغيير نام دهيد.

استفاده از پايپ ( PIPE‌)

اگر فرمان MS DOS درست بكار رفته باشد، همانند اكثر فرامين برنامه هايي كه در UNIX كار مي كنند، ورودي را از ورودي استاندارد ( صفحه كليد ) ميگيرد و خروجي را به خروجي استاندارد ( صفحه نماش ) ارسال مي كند.

در اين صورت ، مي توانيد فرامين هر دو سيستم عامل را تركيب كنيد.

$ DIR A: 1 SORT

 خط فوق ،‌فرمان SORT از UNIX را روي خروجي فرمان DIR از MS DOS اعمال مي كند.

برنامه هايي كه از ورودي و خروجي استاندارد استفاده نمي كنند، نبايد در فرامين پبايپ (/) استفاده شوند.

در نرم افزار SVR2‌ در هر لحظه فقط مي توان يك فرمان MS DOS را اجرا نمود. از اينرو ، فقط يك فرمان MS DOS در خط پايپ مي تواند وجود داشته باشد.در نرم افزار SVR3 اين محدوديت وجودندارد.

اجراي برنامه هاي سيستم UNIX از محيط MS DOS

تسهيلاتي بنام ON UNIX يا RUNUINX  اين امكان را بوجود مي آورند كه بتوان فرامين سيستم  UNIX را از محيط MS DOS اجرا كرد.

فرمان سيستم UNIX را پس از كلمات ON UNIX بنويسيد.

C > ON UNIX CAT DATA.FILE

نام ها و آرگومان هاي فرمان بايد مطابق سيستم UNIX باشد. خروجي وارد محيط MS DOS مي شود.

فرمان  ON UNIX داراي تسهيلات فراواني است كه براي كسب اطلاع از آنها بايد به مستندات نرم افزار تركيب كننده دو سيستم عامل نگاه كنيد.

مصرف ديسك بهنگام تركيب UNIX و MS DOS

هر دو سيستم عامل از ديسك سخت ( HARD DISK ) ‌ بطور مشترك استفاده مي كنند. هر دو محيط مي توانند بطور همزمان از آن استفاده كنند. در اكثر نرم افزارهاي تركيبي، ديسك سخت را با حرف C ، اولين فلاپي ديسك را با A و دومين فلاپي ديسك را با B مي شناسند.دايركتوري جاري شما، همان دايركتوري خواهد بود كه بهنگام راه اندازي DOS بعنوان دايركتوري جاري مطرح بود.

مي توانيد فرمان CD را در فايل autoexec.bat قرار دهيد تا به دايركتوري  home يا هر جاي ديگر برويد و دايركتوري جاري دلخواه تان را مشخص كنيد. بطور پيش فرض، فرمان dos در ديسك سخت سيستم بدنبال فرامين صادر شده شما مي گردد.

$ dos ws.exe

معادل است با:

$ dos cws.exe

 مي توانيد بگوييد كه برنامه ها را از گرداننده a اجرا كند:

$ dos a:123.exe

خط فوق، موجب مي شود كه برنامه 123 از ديسك a اجرا شود.

قرار دادهاي فايل و دايركتوري

هر دو سيستم عامل داراي سيستم فايل مشتركي هستند و شما براحتي مي توانيد د رسلسله مراتب دايركتوري حركت كنيد. فرمان cd د رهر دو سيستم مشترك است. با اين وجود ، در سيستم عامل unix بجاي استفاده از (\) از علامت (/)  براي جدا ساختن دايركتوري ها استفاده مي شود. تفاوت بسيار جدي در نامگذاري فايل ها در اين دو سيستم عامل وجود دارد. حداكثر طول نام فايل unix مي تواند 14 كاراكتر باشد،‌در حالي كه نام فايل در MS DOS نمي تواند بيش از 11 كاراكتر باشد. ( 8 كاراكتر براي نام و 3 كاراكتر براي پسوند فايل ) ، همچنين برخي كاراكترهاي معتبر در نام فايلهاي unix در سيستم MS DOS  مجاز نيستند. از اينرو ، وقتي با فرمان dir دايركتوري مربوط به unix را مشاهده مي كنيد، نامهاي فايل براي قوانين MS DOS قابل قبول نيستند. با اين وجود ، تمام نام فايلهاي معتبر MS DOS در سيستم unix قابل قبول هستند. در برخي از سيستم هاي unix محيط MS DOS برخي از ملزومات نامگذاري فايل مربوط به خود را ناديده مي گيرد و در برخي ديگر از اين سيستم ها  “ قوانين تبديل “ وجود دارد تا نامهاي فايل در هر دو سيستم يكنواخت شوند.

در سيستم هاي svr3 قوانين تبديل نام هاي فايل چنين هستند: ابتدا تمام فايلهايي كه حاوي حروف كوچك هستند به حروف بزرگ تبديل مي شوند.

 سپس آندسته از فايلهاي سيستم unix كه كمتر از 8 كاراكتر دارند به همان شكل مورد قبول محيط MS DOS خواهند بود. اگر نام فايل حداكثر 8 كاراكتر و بدنبال آن يك نقطه (.) و حداكثر سه كاراكتر ديگر داشته باشد،‌ مورد قبول قوانين نامگذاري MS DOS واقع  مي شود. با اين وجود، نامهاي طولاني تر در سيستم unix تغيير خواهند كرد. اگر نام “بد“ حاوي يك نام نقطه (.) باشد مقررات مذكور به قسمتهاي قبل و بعد نقطه (.) اعمال خواهد شد.

مثال : دايركتوري زير ممكن است در سيستم unix وجود داشته باشد:

 

وقتي اين دايركتوري در  سيستم MS DOS مشاهده گردد، ممكن است چنين بنظر برسد:

مشاهده مي كند كه وقتي نامها از مقررات نامگذاري MS DOS تخلف مي كنند، دچار تغيير اساسي مي شوند.

مراقب باشيد كه دايركتوري ايجاد شده در unix تحت سيستم MS DOS معتبر باشد. در غير اينصورت ، در بكارگيري فرمان cd تحت MS DOS يا انجام مقررات تبديل مشكل خواهيد داشت.

در مثال قبلي نام دايركتوري ss توسط dos  به ssdln تبديل شد. علت اين است كه حروف كوچك در محيط unix به حروف بزرگ در محيط MS DOS تبديل ميشوند.

اگر در محيط MS DOS از حروف بزرگ براي نامگذاري استفاده كنيد، آن حروف در محيط unix به حروف كوچك تبديل مي شوند.

وقتي در محيط MS DOS فايلي را ايجاد كنيد، نام آن فايل بهنگام بكارگيري فرمان is ( از فرامين unix ) تغييريي نخواهد كرد.

بطور مشابه ، اگر نام يك فايل را در محيط MS DOS تغيير دهيد، بهنگام برگشت به محيط unix تغييري در آن نام بوجود نخواهد آمد. با اين وجود، اگر فايلي را در محيط MS DOS حذف كنيد و سپس آنرا مجدداً بر اساس سيستم نامگذاري MS DOS ايجاد نمائيد، “ جديد“ تحت سيستم unix ظاهر خواهد شد.

فرمان جديد MS DOS بنام udir هر دو نام فايهاي تبديل شده و تبديل نشده را ليست ميكند، از اينرو مي توانيد تبديلات انجام شده را مشاهده كنيد.Udir بمفهوم انجام فرمان dir در سيستم unix  است.

دايركتوري هاي MS DOS

قرامين و برنامه هاي MS DOS در سيستم unix دايركتوري bin مخصوص خود را دارند. اين دايركتوري ممكن است /usr/dbin يا /usr/vpix/dosbin باشد. برخي از سيستم هاي قديمي تر از دايركتوري /osmlbin استفاده مي كنند. برنامه هاي كاربردي نصب شده ممكن است در دايركتوري /usr/vpix/dosapps يا /osmlbin باشد و ساير برنامه هاي پشتيباني ممكن است در /usr/vpix يا /usr/lib/merge  باشد.دايركتوري / غالباً حاوي فايلهاي autoexec.bat , config.sys و درايوهاي دستگاههاي گوناگون است.

Path و ساير متغيرهاي محيطي

هر دو سيستم MS DOS و unix از يك متغيير محيطي بنام path استفاده مي كنند تا مسير فرامين را مشخص سازند. چون دايركتوري bin در MS DOS و unix تفاوت دارد، متغيرهاي path آن دو نيز متفاوت هستند. فرمان dos معمولاً بهنگام راه اندازي محيط MS DOS يك متغير path ايجاد ميكند.

مراقب باشيد كه محتويات اين متغير را حذف نكنيد، path ايجاد شده توسط فرمان dos متناسب با path سيستم unix است. در صورتيكه اين paht نيازهاي شما را تامين نمي كند، مي توانيد آنرا در فايل autoexec.bat ايجاد كنيد. البته در اين كار دقت لازم را بعمل آوريد تا دايركتوري هاي اساسي حذف نشوند.

برخي از سيستم هاي unix يك متغيير محيطي بنام dospath فراهم مي آورند كه متغير path شما در محيط MS DOS خواهد بود.

برخي از سيستم هاي unix امكان مي دهند كه متغيرهاي محيطي به محيط MS DOS عبور داده شوند. اين مسئله در صورتي رخ مي دهد كه اسامي آن متغيرها در متغير محيطي doseny قرار داشته باشد. عبور اين متغير ها به محيط MS DOS با اجراي فرمان dos صورت مي گيرد.

متغيرهاي prompt و term بهنگام اجراي فرمان dos به محيط MS DOS اضافه ميگردد. از آنجا كه ممكن است فضاي محيطي در MS DOS محدود باشد، از doseny استفاده كنيد.

تبديل فايلهاي يك سيستم عامل به ديگري

شكل و قالب فايلهاي ديسك MS DOS و unix با هم تفاوت دارند. علت اين امر تفاوت كاراكترهاي پايان خط ( تعويض سطر) در هر دو سيستم است.

در unix پايان خط با كاراكتر اسكي ctrl – 1 يا linefeed مشخص ميشود. در حالي كه اين كاراكتر در MS DOS   ctrl m  و به دنبال آن ctrl – 1 ‌ است . از اينرو وقتي فايلهاي unix در محيط MS DOS ويرايش مي شوند،‌ در پايان هر خط ctrl m  ظاهر مي گردد. بطور مشابه،‌ اگر از فرمان type ( مربوط به MS DOS )  براي مشاهده فايلي استفاده كنيد كه تحت unix ويرايش شده است، خطوط از سمت چپ در يك رديف نخواهند بود.در واقع چون كاراكتر cr ( تعويض سطر در MS DOS ) در انتهاي خطوط وجود ندارد، خطوط در سطر جديد نشان داده نشده اند.

دو برنامه تبديل  براي حل اين مشكل وجود دارد:

1 -  unix2dos ( تبديل فرمت فايل unix به MS DOS)

2 – dos2unix  ( تبديل فرمت فايل MS DOS  به unix )

هر دو برنامه در محيط MS DOS يا unix اجرا ميشوند. بطور پبيش فرض، اين فرامين ورودي را از وروديهاي استاندارد دريافت مي كنند و خروجي را به خروجي استاندارد ارسال مي نمايند.

$ unix2dos < unix.file > dos.txt

$اگر يك نام فايل را بعنوان آرگومان بنويسيد، آن فايل بعنوان فايل ورودي تلقي شده و خروجي استاندارد ارسال مي شود.

$ dos2dnix dos.txt > unix..file

اگر نام دو فايل را ذكر كنيد، فايل اول بعنوان ورودي و فايل دوم بعنوان خروجي تلفني ميگردند:

$ unix2dos unix.file dos.txt

براي اين دو فرمان سويچ هاي مختلفي وجود دارد. توجه داشته باشيد كه سويچ هاي فرامين unix با خط تيره ( - ) و فرامين MS DOS با مميز  (/) مشخص مي شوند.

بطور پيش فرض، اطلاعات خروجي اين دو فرمان ، استاندارد ascii و 7 بيتي است. سويچ  -u , -1 براي حروف كوچك نمون يا بزرگ نمودن فايلها بكار ميرود.

هر دو فرمان مذكور كاراكتر خط جديد ( newline ) را از انتهاي خطوط بر ميدارند كه در هنگام تبديل فايلهاي سيستم unix فواصل خالي فايل خروجي را تغيير ميدهد. براي حل مشكل از سويچ –f استفاده كنيد:

$ unix2dos f double.space > double.spc

توجه داشته باشيد  كه برنامه هاي فوق را فقط براي فايلهاي متن ascii 7 يا 8 بيتي استفاده كنيد. تبديل فايلهاي دودويي امكان ندارد.

تخصيص حافظه MS DOS

وقتي فرمان dos اجرا ميشود، مقداري از حافظه ram به MS DOS اختصاص مي يابد. در برخي از سيستم ها وقتي مقداري از حافظه به MS DOS تخصيص يافت، تا انتهاي كار اين مقدار حافظه آزاد نخواهد شد. الته، اين مسئله براي unix مشكل بوجود مي آورد.

در فرمان dos مي توان ميزان حافظه مرود نياز MS DOS را بيان كرد. حداكثر اين ميزان 640 k بايت است. سويچ مربوطه –m ميباشد:

$ dos   -m400&

 فرمان فوق، 400kb را به MS DOS اختصاص مي دهد. حداقل حافظه مذكور بايد 64kb باشد. البته توجه داشته باشيد كه برنامه رابطه ميان دو سيستم عامل، حدود 40kb را بخود اختصاص خواهد داد. براي مثال،‌ اگر 640 kb را به MS DOS تخصيص دهيد،‌ حدود 600 kb به آن اختصاص خواهد يافت.

استفاده مشترك دستگاه ها توسط MS DOS و unix

وقتي يك سيستم عامل كنترل تمام ماشين را در اختيار دارد، هر نوع دستگاه سخت افزاري را مي تواند برايتان فراهم آورد. از آنجا كه مقررات مديريت دستگاه ها توسط دو سيستم عامل فوق تفاوت دارد، گاهي مشكلاتي را بوجود مي آورد. اين مشكلات در استفاده از ديسك سخت (hard disk) بوجود نمي آيد، بلكه بكارگيري فلاپي ديسكها،‌ چاپگرها و پورت هاي ارتباطي مشكل ساز هستند.

مديريت فلاپي ديسك

هر دو سيستم عامل امكان استفاده از فلاپي ديسك را به شما مي دهند، اما نمي توانند از آن بطور مشترك استفاده كنند. فرمت ديسكت ها و برنامه هاي مربوط به خواندن و نوشتن متفاوت هستند. از اينرو، در هر لحظه فقط يك سيستم عامل مي تواند از فلاپي ديسك استفاده كند.

وقتي وارد محيط MS DOS مي شويد، اين سيستم عامل گرداننده هاي فلاپي ديسك را در اختيار نمي گيرد، مگر اينكه بخواهيد از آنها استفاده كنيد.

اگر از محيط MS DOS بخواهيد فلاپي ديسك را بكار گيريد. در حاليكه unix از آن استفاده مي كند، فرمان MS DOS عمل نخواهد كرد. و اگر فلاپي ديسك آزاد باشد، فرمان مذكرو اجرا ميشود.

در برخي از سيستم ها وقتي در محيط MS DOS از فلاپي ديسك استفاده مي كنيد، تا خارج نشدن از اين محيط، گرداننده مذكور براي unix آزاد نمي شود، اما برخي سيستم ها چنين نيستند.

چاپ در محيط MS DOS

گاهي هر دو سيستم عامل مي خواهند از چاپگر استفاده كنند، لذا مشكل بوجود ميايد. راه حل چنين است كه :

اگر فرمان lp از unix فعال باشد، درخواست فرمان print از MS DOS در صف lp قرار ميگريد. فرمان lp اين صف چاپ را بخوبي مديريت مي كند.

بطور مشابه ، عملكرد print screen ( فشار دكمه prtscr در MS DOS ) نيز چنين است. يعني ، محتويات صفحه نمايش در “ صف چاپ “ فرمان lp قرار ميگيرد.

البته با اجراي فرمان زير در محيط MS DOS مي توان كنترل چاپگر را از دست lp و صف چاپ خارج كرد:

c > printer dos

و با فرمان زير، آنرا به سيستم unix تحويل دهيد:

 c > printer unix

ممكن است پس از تخصيص چاپگر به MS DOS به اجراي فرمان mode براي تنظيم چاپگر نياز داشته باشيد.

مطالب بيشترفرامين غير قابل استفاده MS DOS

وقتي از هر دو سيستم unix و MS DOS استفاده مي كنيد، برخي از فرامين MS DOS ممكن است اين محيط دوگانه را بهم بزنند، از فرامين fdisk يا ship يا هر فرماني كه هدهاي ديسك سخت را پاك كند، استفاده نكنيد. همچنين، فرامين chkdsk و format يا sys را در پارتيشن مشترك بكار نبرد، اگر چه مي توانيد از آنها در فلاپي ديس ها استفاده كنيد.

 

محيط هاي چند گانه

سيستم unix svr3 مي تواند چندين محيط MS DOS و unix برايشان فراهم آورد. براي مثال، مي توان با انجام فرمان new dos در محيط MS DOS محيط جديد ديگري از MS DOS ايجاد كرد:

c > new dos

 فرمان newunix عمل مشابه اي را در محيط unix انجام مي دهد، هر محيط جديد داراي صفحه نمايش خاص خود است. فرامين newdos , newunix در تمام سيستم هاي unix وجود ندارد. انتخاب محيط هاي ايجاد شده توسط كليد “ ميان بر “ صورت ميگيرد. هر چه تعداد اين محيط ها بيشتر باشد، unix حافظه ram كمتري را در اختيار خواهد داشت.

MS DOS مستقل در يك ماشين unix

اگر كامپيوتر تان را به يك پارتيشن جداگانه MS DOS  مجهز كرده ايد، مي توانيد از MS DOS بطور جداگانه و بدون وابستگي به محيط unix استفاده كنيد. در چنين حالتي نمي توانيد به پارتيشن مروبوطه به unix دسترسي داشته باشيد.

دو راه براي استفاده مستقل از MS DOS وجود دارد:

1 – مي توانيد ماشين را با يك ديسكت dos راه اندازي كنيد. در اينصورت پارتيشن MS DOS بنام c براي شما قابل استفاده است. توجه كنيد كه اين پارتيشن با پارتيشن z or c بهنگام عدم استفاده مستقل از MS DOS يكسان نيست. قبل از بكارگيري اين گرداننده مستقل ( گرداننده c ) بايد آنرا فرمت كنيد. براي انجام اينكار، پس از راه اندازي سيستم از يك ديسكت dos، بنويسد:

a > format c/s

پس از يانكار مي توانيد از گرداننده c براي ذخيره فايلهاي dos  و برنامه هاي كاربردي استفاده كنيد بدون اينكه تداخلي با فايلهاي unix داشته باشند.

وقتي سيستم را مجدداً از ديسك صخت راه مي اندازيد، سيستم عامل unix بطور معمول بالا مي آيد.

2 – اجراي فرمان fdisk از محيط unix براي تغيير “ سيستم عامل فعال “ با فعال كردن پارتتيشن MS DOS كنترل سيستم بهنگام راه اندازي آن در اختيار MS DOS قرار ميگيرد.

در صورتيكه ميخواهيد سيستم عامل unix را مجدداً فعال كنيد، fdisk را در محيط مستقل MS DOS اجرا كنيد.

گرداننده e

بهنگام استفاده از محيط دو گانه unix  و MS DOS  مي توانيد به پارتيشن مستقل MS DOS دسترسي داشته باشيد. اينكار فقط در هنگام قرار داشتن در محيط MS DOS امكان پذير است. نام گرداننده منطقي براي پارتيشن مذكور e مي باشد.

گرداننده d

وقتي از unix وارد محيط MS DOS مي شويد مي توانيد با انتخاب حرف d ( در بعضي سيستم ها y ) به پارتيشن مشترك ديسك دسترسي داشته باشد. تفاوت اين گرداننده با گرداننده c ( يا z) در اين است كه :

ريشه گرداننده d  دايركتوري home شما است و نه ريشه واقعي سيستم اشتراكي فايل . شما نمي توانيد “ بالاي “ دايركتوري home تان را در گرداننده d ببينيد . انتخاب d چنين است:

c > d:

d >

 گرداننده d براي برنامه هايي مفيد است كه تلاش مي كننند تا فايلها در دايركتوري / ( ريشه ) ايجاد شوند. وقتي اين برنامه ها در گرداننده d نصب مي شوند،‌ فايلهايشان را بجاي ساختن در دايركتوري ريشه، در دايركتوري home شما مي سازند.

استفاده از MS DOS  بعنوان يك login shell

lمي توان “ login id”  استفاده كنندگان را بگونه اي تنظيم كرد كه بجاي داخل شدن به محيط عادي shell به محيط MS DOS وارد شوند. براي انجام اينكار ، كافيست كه فرمان dos را در فيلد shell از فايل /etc/passwd قرار دهيد.

Jim:x:103:100:jim:/bin/dos

موضوع :

امنيت و دستيابي به اطلاعات در  UNIX

استاد :

جناب آقاي مهندس يزدانجو

 

تهيه و تنظم :

ايمان برداران   80248611

حامد نوروزي  80249690

 

زمستان 82

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:33 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره TCP/IP

بازديد: 1297

 

TCP/IP چیست؟ و آشنایی با چهار لایه آن

 

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.
Internet Protocol / Transmission Control Protocol
عنوانی است برای گروهی از پروتکل ها کهدر جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است کهاطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومیاینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طورکامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.


چهار لایه TCP/IP :
1-
لایه واسطه شبکه
2-
لایه شبکه
3-
لایهانتقال
4-
لایه کاربرد

لایه اول : لایه واسطه شبکه
در این لایهاستانداردهای سخت افزاری و نرم افزاری و پرتکل های شبکه تعریف شده.
این لایهدرگیر با مسائل سخت افزاری مرتبط با شبکه بوده و می تواند عناصر همگن و ناهمگن رابه هم پیوند بزند. در این لایه تمام پروتکل های LAN ,MAN قابل استفاده هستند.

لایه دوم : لایه شبکه
وظیفه اصلی این لایه هدایت از مبدا تا مقصد بستههای اطلاعاتی خاص به نام IP است.
(
بعدا توضیح کامل داده خواهد شد)
به قیراز پروتکل IP پروتکل هایی دیگ نیز هستند که وطایف مهمی را بر عهده دارند.
مهمترین آنها : ARP , RARP , RIP , ICMP , BOOTP ,& more
دراین لایهمسیر یاب ها از شرایط توپولوژیکی و ترافیکی شبکه اطلاعات را کسب می کند تا مسیر یابها به روش آسان و پویا انجام دهند.

لایه سوم : لایه انتقال
در این لایهماشین ها ی میزبان در شبکه با هم ارتباط برقرار می کنند و به عبارت دیگر یک سرویساتصال گرا مطمئن است برای عملیاتی مانند ارسال صوت و تصویر که سرعت مهمتر از دقتاست سرویس های سریع و نا مطمئن طراحی شده است. در این سرویس لایه از رسیدن داده هابه مقصد اطلاع می یابد.

لایه چهارم : لایه کاربرد
این لایه دارای سطعبالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود.
انتقال فایلیا FTP و شیبه سازی ترمینال و مدیریت پست و انتقال صفحات ابر متنی و ده ها پروتکلکاربردی دیگر از سطح این لایه است.

 

مفاهيم پروتکل TCP/IP در شبكه

 

پروتکل TCP/IP


TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد.


مقدمه

امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط ، شامل فعاليت های متعددی نظير : تبديل نام کامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گيرد.

 

 


معرفی پروتکل
TCP/IP


TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند ، ميسر می گردد. هر يک از پروتکل های موجود در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط) می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند.
TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال می نمايد. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل ديگر ، با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه است .

برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائيد دريافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد .


لايه های پروتکل
TCP/IP


TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا" کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP می باشند.هر يک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق، قرار می گيرند.


لايه
Application

لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در اين لايه می باشند .

پروتکل HTTP)HypertextTransfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد .

پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل، استفاده می گردد .

 

لايه Transport

لايه " حمل " ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند.

TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع اطلاعات است .

UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد .

 

لايه اينترنت

لايه "اينترنت"، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتکل

اساسی است :

IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است .

ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است.

ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است .

IGMP)Internet GroupManagemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد.

 

لايه Network Interface

لايه " اينترفيس شبکه " ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده ( نظير : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، ناميده می شود. لايه " اينترفيس شبکه " ، شامل پروتکل های مبتنی بر نرم افزار مشابه لايه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند.

 

مشخص نمودن برنامه ها

در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket) بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد.

 

آدرس IP

برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که IP ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در اين زمينه است .

پورت TCP/UDP

پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه "حمل" ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده می شود. پورت می تواند عددی بين صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های "شناخته شده " ناميده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هيچگونه تعارض و برخوردی با ساير برنامه ها بوجود نيايد. مثلا" برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويک استفاده می نمايد.

سوکت (Socket)

سوکت ، ترکيبی از يک آدرس IP و پورت TCP ويا پورت UDP است . يک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپيوتر و نوع سرويس ( TCP برای تضمين توزيع اطلاعات و يا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نمايد. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نمايد.

در بخش دوم اين مقاله به تشريح هر يک از پروتکل های موجود در پشته TCP/IP، خواهيم پرداخت .


TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم می نمايد. تمامی برنامه ها و ساير پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل های اشاره شده ، خواهيم پرداخت .
پروتکل
TCP : لايه Transport

TCP) Transmission Control Protocol) ، يکی از پروتکل های استاندارد TCP/IP است که امکان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا" دو کامپيوتر ، با ضريب اعتماد بالا را فراهم می نمايد. چنين ارتباطی ( صرفا" بين دو نقطه ) ، Unicast ناميده می شود . در ارتباطات با رويکرد اتصال گرا ، می بايست قبل از ارسال داده ، ارتباط بين دو کامپيوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا" اتصال ايجاد شده ، فراهم می گردد . ارتباطات از اين نوع ، بسيار مطمئن می باشند ، علت اين امر به تضمين توزيع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپيوتر مبداء ، TCP داده هائی که می بايست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نمايد. در کامپيوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخيص و داده های اوليه را مجددا" ايجاد خواهد کرد .

 

 

ارسال اطلاعات با استفاده از TCP

TCP ، بمنظور افزايش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نمايد . TCP ، يک عدد سريال ( موقعيت يک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هريک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمينان از دريافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نمايد. در صورتيکه کامپيوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننمايد ، کامپيوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نمايد. علاوه برافزودن يک دنباله عددی و Acknowledgment به يک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نيز به بسته اطلاعاتی اضافه می نمايد. کامپيوتر مبداء ، از پورت کامپيوتر مقصد بمنظور هدايت صحيح بسته های اطلاعاتی به برنامه مناسب بر روی کامپيوتر مقصد ، استفاده می نمايد. کامپيوتر مقصد از پورت کامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپيوتر مبداء ، استفاده خواهد کرد .

هر يک از کامپيوترهائی که تمايل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بايست قبل از مبادله اطلاعات ، يک اتصال بين خود ايجاد نمايند . اتصال فوق ، از نوع مجازی بوده و Session ناميده می شود .دو کامپيوتر درگير در ارتباط ، با استفاده از TCP و بکمک فرآيندی با نام : Three-Wayhandshake ، با يکديگر مرتبط و هر يک پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت می پذيرد :

مرحله اول : کامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Session ، مقداردهی اوليه می نمايد ( عدد مربوط به موقعيت يک بسته اطلاعاتی بين تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی )

مرحله دوم : کامپيوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد .

کامپيوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپيوتر مقصد ، آگاهی پيدا خواهد کرد .

 

پروتکل UDP : لايه Transport


UDP) User Datagram Protocol ) ، پروتکلی در سطح لايه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزيع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبی از اطمينان را بوجود نمی آورد . UDP در رابطه با داده های دريافتی توسط مقصد ، به Acknowledgment نيازی نداشته و در صورت بروز اشکال و يا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معنی است که داده هائی کمتر ارسال می گردد ولی هيچيک از داده های دريافتی و صحت تسلسل بسته های اطلاعاتی ، تضمين نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندين کامپيوتر با استفاده از Broadcast و يا Multicast ، استفاده بعمل می آيد . پروتکل UDP ، در موارديکه حجم اندکی از اطلاعات ارسال و يا اطلاعات دارای اهميت بالائی نمی بانشد ، نيز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظير يک ويدئو کنفرانس زنده) و يا انتشار ليستی از اسامی کامپيوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بايست پورت UDP خود را مشخص نمايد دقيقا" مشابه عملياتی که می بايست کامپيوتر مقصد انجام دهد . لازم به يادآوری است که پورت های UDP از پورت های TCP مجزا و متمايز می باشند (حتی اگر دارای شماره پورت يکسان باشند ).

پروتکل IP : لايه Internet

IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپيوتر مقصد در يک شبکه ارتباطی را فراهم می نمايد. IP ، يک پروتکل بدون اتصال و غيرمطمئن بوده که اولين مسئوليت آن آدرس دهی بسته های اطلاعاتی و روتينگ بين کامپيوترهای موجود در شبکه است . با اينکه IP همواره سعی در توزيع يک بسته اطلاعاتی می نمايد ، ممکن است يک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظير : گم شدن ، خرابی ، عدم توزيع با اولويت مناسب ، تکرار در ارسال و يا تاخير، گردند.در چنين مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازيافت بسته های اطلاعاتی گم شده ، مسئوليتی است که بر عهده يک لايه بالاتر نظير TCP و يا برنامه ارسال کننده اطلاعات ، واگذار می گردد .


عمليات انجام شده توسط
IP

می توان IP را بعنوان مکانی در نظر گرفت که عمليات مرتب سازی و توزيع بسته های اطلاعاتی در آن محل ، صورت می پذيرد .بسته ها ی اطلاعاتی توسط يکی از پروتکل های لايه حمل ( TCP و يا UDP) و يا از طريق لايه " ايترفيس شبکه " ، برای IP ارسال می گردند . اولين وظيفه IP ، روتينگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) می باشد. در صورتيکه IP ، آدرس مقصدی را مشخص نمايد که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقيما" برای کامپيوتر مورد نظر ارسال می گردد . در صورتيکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بايست از يک روتر استفاده و اطلاعات را برای آن ارسال نمايد.يکی ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يک بسته اطلاعاتی ( بلاتکليف ! ) در شبکه است . بدين منظور محدوديت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گرفته می شود .عمليات فوق، توسط نسبت دادن يک مقدار TTL)Time To Live) به هر يک از بسته های اطلاعاتی صورت می پذيرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نمايد( قبل از اينکه بسته اطلاعاتی کنار گذاشته شود) .

پروتکل ICMP : لايه Internet

ICMP) InternetControl Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غيرقابل توزيع را فراهم می نمايد. با استفاده از ICMP ، کامپيوترها و روترها که از IP بمنظور ارتباطات استفاده می نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعيت بوجود آمده می باشند. مثلا" در صورتيکه IP ، قادر به توزيع يک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP يک پيام مبتنی بر غيرقابل دسترس بودن را برای کامپيوتر مبداء ارسال می دارد . با اينکه پروتکل IP بمنظور انتقال داده بين روترهای متعدد استفاده می گردد ، ولی ICMP به نمايندگی از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام های کنترلی است . تلاش ICMP ، در اين جهت نيست که پروتکل IP را بعنوان يک پروتکل مطمئن مطرح نمايد ، چون پيام های ICMP دارای هيچگونه محتوياتی مبنی بر اعلام وصول پيام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صرفا" سعی در گزارش خطاء و ارائه فيدبک های لازم در رابطه با تحقق يک وضعيت خاص را می نمايد .

پروتکل IGMP : لايه Internet

IGMP) Internet Group Managment Protocol) ، پروتکلی است که مديريت ليست اعضاء برای IP Multicasting ، در يک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندی است که بر اساس آن يک پيام برای گروهی انتخاب شده از گيرندگان که گروه multicat ناميده می شوند ؛ ارسال می گردد . IGMP ليست اعضاء را نگهداری می نمايد .


پروتکل
ARP : لايه Internet

ARP) Address Resolution Protocol) ، پروتکلی است که مسئوليت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخيص تعلق يک بسته اطلاعاتی به کامپيوتر مربوطه ، استفاده می نمايند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لايه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته های اطلاعاتی به لايه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد .

ARP ، از جدولی خاص بمنظور ذخيره سازی آدرس های IP و MAC مربوطه ، استفاده می نمايد. محلی از حافظه که جدول فوق در آنجا ذخيره می گردد ، ARP Cache ناميده می شود. ARP Cache هر کامپيوتر شامل mapping لازم برای کامپيوترها و روترهائی است که صرفا" بر روی يک سگمنت مشابه قرار دارند.

 

 

کشف نقطه ضعف جدیدی در پروتکل TCP

نقطه ضعف جدیدی در پروتکل (TCP (Transmission Control Protocol کشف شده که بسیارجالب است.


به گزارش بخش خبر سايت اخبار فن آوري اطلاعات ايران، از گروهامنيتي آشيانه، قبل از توضیح این آسیب پذیری که منجر به یک حمله ( Denial of Service) DOS یا عدم سرویس می گردد اندکی درباره پروتکل Tcp توضیح می دهيم:

جهتبرقراری یک ارتباط TCPاحتیاج به انجام یک فرآیند به نام Handshaking می باشد که طیآن دستگاهی که قصد برقراری ارتباط با یک کامپیوتر هدف را دارد بسته Tcp با تنظیمبیت SYN=1 به سمت کامپیوتر مقصد می فرستد و در جواب ؛ کامپیوتر مقصد یک بسته بابیتهای SYN=1 و ACK=1 خواهد فرستاد و در نهایت ارتباط برقرار می گردد. همچنین گزینهای بنام Sequence Number نیز در این ارتباط تعریف می گردد تا توالی بسته ها در مقصدمشخص باشد. رنج Sequence Number به گزینه دیگری بنام Window که در حقیقب مقدار فضایبافر اختصاص داده شده به ارتباط Tcp را مشخص می نماید ؛ بستگی دارد و در واقع تفاضلدو Sequence Number پی در پی در یک کامپیوتر از مقدار فضای Windowای که در طرف دیگرتعیین شده نمی تواند بیشتر باشد. در پایان نیز جهت خاتمه ارتباط ؛ یک بسته با تنظیمبیت RST=1 به کامپیوتر مقابل فرستاده می شود و ارتباط قطع می گردد.


در ایننقطه ضعف ؛ هکر با استفاده از یک بسته TCP/IP که آدرس IP و شماره پورت آن جعلی وبرابر با شماره IP و پورت کامپیوتر هدف می باشد و نیز بیت RST آن برابر 1 تنظیم شدهاست ؛ این بسته را به سمت کامپیوتر یا روتری که کامپیوتر قربانی با آن در ارتباطاست می فرستد که باعث گمراه شدن آن و قطع ارتباط کامپیوتر قربانی با آن می شود. نکته ماجرا در تعیین Sequence Number صحیح جهت گمراه کردن کامپیوتر یا دستگاه مقصدمی باشد. در گذشته چنین کاری تقریباً غیر ممکن می نمود اما شواهد حاکی از چیزدیگریست . مسئله اینجاست که هنگام فرستادن یک بسته Tcp با بیت RST=1 ؛ مقدار Sequence Number می تواند هر عددی در محدوده رنج گزینه Window باشد و به همین دلیلحدس زدن آن برای هکر بسیار راحتتر می باشد که در نهایت هکر را قادر به بستن ارتباطکامپیوتر هدف( که می تواند یک سرور باشد) با دستگاهی که سرور با آن یک ارتباطبرقرار کرده است (مثل روتر ) ؛ می نماید.

 

آموزش تنظيمات TCP\IP در لينوكس

 

قبل از تصميم گيري براي نصب و راه اندازي TCP\IP بر روي لينوكس بايد از آماده بودنفايل سيستم براي اين كار مطمئن شويد. براي اين كار كافي است چند گام ساده را طيكنيد. نخست آنكه بايد از نصب بودن نرم افزار شبكه اطمينان بيابيد. اين موضوع درزمان نصب لينوكس از كاربر سوال مي شود و در اكثر مواقع و در بيشتر توزيع هاي لينوكسبهصورت پيش فرض انتخاب شده است. توجه داشته باشيد كه دايركتوري proc \ يكي از مكانهايي است كه اطلاعات شبكه اي لينوكس در آنجا ذخيره مي شود. وجود اين دايركتوري يكياز نشانه هاي نصب بودن امكانات شبكه اي در لينوكس است. زماني كه از محتوياتدايركتوري proc \ ليست مي گيريد (يعني با دستور cd به اين مسير برويد و سپس فرمان ls را اجرا كنيد). در صورتي كه دايركتوري proc \ در سيستم شما موجود نباشد بهاحتمال زياد ناگزير خواهيد بود كه كرنل سيستم عامل خود را مجددا” كامپايل كرده وگزينه \proc را برگزينيد. به اين منظور بايد به دايركتوري سورس لينوكس يعني \usr\src\linux تغيير مسير داده و روتين تنظيمات (يا configuration ) كرنل را اجراكنيد. دستور اين كار چنين است:Make config اگر در محيط گرافيكي X-windows كار ميكنيد،مي توانيد از ابزارهاي گرافيكي استفاده كرده و دستور مقابل را تايپ كنيد: Make xconfig در زمان كامپايل كرنل از شما سوال مي شود كه آيا به پشتيباني از procfs نياز داريد يا خير.به اين مورد پاسخ مثبت دهيد. همين موضوع باعث ساخته شدندايركتوري \proc در سيستم شما خواهد شد. دايركتوري \proc هميشه در زمان راه اندازيلينوكس به طور خودكار mount مي شود. وجود خطي مشابه با خط زير در فايل \etc\fstab شرايط mount خودكار اين دايركتوري را فراهم مي كند. None \ proc proc defaults گامبعدي كه قبل از نصب و راه اندازي TCP\IP لازم است برداشته شود،انتخاب نام ميزبان (hostname ) سيستم است. براي اين كار مي توان از دستور مقابل استفاده كرد: Hostname…name… در دستور بالا به جاي name نام مورد نظر خود را براي ميزبان قراردهيد. در اينجا ذكر اين نكته ضروري است كه اگر سيستم شما در شبكه قرار دارد و درنتيجه داراي يك نام domain كامل هستيد،مي توانيد در دستور فوق از نام كامل سيستم و Domain استفاده كنيد. مثلا” : Hostnameyourname.yourdomain.com در هر صورت يك وروديجديد در فايل etc\hosts\ ساخته خواهد شد كه منعكس كننده نتيجه اجراي دستور بالاست. توصيه مي شود كه از اين موضوع براي اطمينان از صحت عملكرد دستور قبلي حتما” استفادهكنيد. نكته ديگري كه بايد قبل از راه اندازي TCP\IP بر روي سيستم خود در نظر بگيريدآن است كه بايد يك نشاني IP براي شناسايي سيستم خود در شبكه انتخاب كنيد. به طورمعمول فايل etc\netyworks شامل تمامي نام ها و نشاني هايي است كه سيستم شما در شبكهبا آن ها سرو كار دارد. نرم افزارهاي كاربردي از اطلاعات موجود در اين فايل برايتعيين نشاني هاي مقاصد منابع موجود در شبكه استفاده مي كنند. در فايل etc.networks دو ستون براي فهرست كردن نام سمبوليك و نشاني IP منابع شبكه در نظر گرفته شده است. در بسياري از موارد در فايل هاي etc\networks مدخلي براي درايور loopback وجوددارد. در زير نمونه اي از يك فايل etc\networks آورده شده است: Loopback 12.0.0. Marlin-net 147.154.0 BNR 47.0.0.0 در نمونه فايل فوق،دو شبكه به همراه نشاني هاي IP آن ها ثبت شده اند. توجه داشته باشيد كه در نشاني هاي IP فقط بخش شبكه در نشاني IP ذكر شده است و به جاي بخش انتهايي نشاني ها،صفر قرار داده شده است.



 


رابطشبكه


يكي از كارهاي ديگري كه در شبكه بندي لينوكس بايد انجام شود،تعيين رابطشبكه براي سيستم عامل و ديگر ابزارهاي نرم افزاري آن است. اين كار توسط دستور ifconfig انجام مي شود. اجراي اين دستور به همراه ذكر نشاني IP باعث مي شود تا لايهشبكه كرنل لينوكس بتواند با رابط شبكه ارتباط برقرار كند. بدين ترتيب سيستم عامل ميتواند از طريق رابط شبكه به تبادل اطلاعات با دنياي خارج بپردازد. كاربر بايد بهازاي هر يك از درايوهاي شبكه،رابط هاي شبكه مربوط را برپاكند،بدين معني كه بايدبراي هر يك از درايوهاي شبكه،رابط هاي شبكه مربوط را بر پا كند. بدين معني كه بايدبراي هر يك از درايوهاي ppp ,loopback و يا اترنت،يك بار فرمان ifconfig اجرا شود. ترتيب كار به صورت زير است: ifconfig interface-name ip- address در دستور بالا،بهجاي interfacename بايد نام اختصاري درايور قرار داده شود. بعد از آن كه دستور ifconfig اجرا شد و در نتيجه رابط شبكه فعال گرديد. كاربر بايد از دستور route برايايجاد و يا حذف مسيرها در جدول مسير يابي (routing table ) كرنل استفاده كند. اينعمل از آن جهت اهميت دارد كه سيستم بتواند توسط جدول مسيريابي ،ديگر منابع شبكه رابيابد. از دستور فوق به صورت زير استفاده مي شود: Route add\delip-address توجهداشته باشيد در هر مورد استفاده از دستور فوق بايد يكي از حالات add يا del بكاربرده شوند. در صورتي كه بخواهيد محتويات فعلي جدول مسيريابي سيستم را مشاهدهكنيد،مي توانيد به اين صورت عمل كنيد: $ Route (يعني استفاده از دستور route بدونهيچ سوئيچ ) اگر اين دستور را اجرا كنيد،ممكن است چيزي شبيه متن زير ببينيد.(در اينمثال،سيستم مورد نظر فقط داراي مدخل درايور loopback بوده است(

$route

Kernel Routing table

Destination Gateway Genmask Window Use Lface

Loopback *255.0.0.0u1936 0 16 lo

يادآوري مي كنيم كه يك روش ديگر نمايشداده هاي جدول مسيريابي ،استفاده ا زدستور مقابل است: Netstat –rn در دستور فوقسوئيچ r باعث نمايش جدول مسيريابي و سوئيچ n منجر به نمايش نشاني هاي ip به جاياسامي نمادين مي شوند. در جداول مسيريابي ستون هايي كه اهميت دارند. ستون مربوط بهنام مقصد مثلا” loopback ،ستون مربوط به ماسك مانند Genmask و نهايتا” ستون نامرابط شبكه هستند. شما مي توانيد توسط دستور route به همراه سوئيچ n ،داده هاي جدولمسيريابي را به صورتي مشاهده كنيد كه در آن به جاي اسامي سمبوليك،از نشاني هاي ip استفاده شده باشد. همان طور كه قبلا” اشاره شد،در شرايط معمول سيستم هاي مجهز بهسيستم عامل لينوكس داراي يك رابط loopback و يك رابط شبكه نظير اترنت هستند كه بايدبه ترتيب تنظيم شوند.



تنظيم رابط                                                                                       loopback


همان طور كه قبلا” اشارهكرديم ،رابط loopback توسط برخي از نرم افزارها براي كاركرد طبيعي مورد استفادهقرار مي گيرد.از آن گذشته تعداد ديگري از نرم افزارهاي كاربردي تحت لينوكس نيز ازاين رابط براي كاربردهاي عيب يابي كمك مي گيرند. يادآوري مي كنيم كه نشاني ip يكرابط شبكه loopback به صورت 127.0.0.1 نوشته مي شودو فايل etc\hosts\ بايد يك وروديبراي loopback باشد. در اين جا مناسب است كه خاطر نشان كنيم كه نشاني loopback رامي توان به صورت هاي گوناگوني نوشت و اصولا” هر نشاني به فرم 127.x.x.x (x به معنيعددي بين 0 تا 255 است) پذيرفتني است. اينكه چرا عادت كرده ايم كه از يونيكسي اوليهچنين مرسوم بوده است. در صورتي كه ورودي مربوط به رابط loopback در فايل \etc\hosts ثبت نشده ifconfig lo استفاده كنيم.


تنظيم رابط اترنت

 
براي تنظيم اترنت (مثلا” كارت شبكه) هم مي توانيد همان مراحل قبلي را مجدد تكرار كنيد. فقط توجهداشته باشيد كه نام رابط شما چيزي مانند eth0 يا eht 1 است و نشاني ip را نيز بايدبه نشانيip انتخابي خود تغيير دهيد. در اين جا زماني كه قصد اجراي دستور ifconfig را براي رابط شبكه داريد،نيازي به مشخص كردن ماسك شبكه نخواهيد داشت. زيرا سيستمعامل مي تواند مقدار پارامتر ماسك را به طور خودكار از نشاني ip داده شده به دستآورد. به عنوان مثال مي توانيد براي ثبت نشاني 147.123.20.1 از يكي از خطوط زيراستفاده كنيد:

Ifconfig 147.123.20.1 ifconfig 147.123.20.1 nemask 255.25.255.0 براي بررسي صحت انجام عمليات مي توانيد بار ديگر از دستور ifconfig eht 0 استفاده كنيد. نشاني Broadcast بر اساس نشاني ip سيستم محلي تنظيم شده است. اين عمل از آن جهت توسط TCP\IP انجام مي گيرد كه تمام سيستم هاي موجود در شبكه بهيك باره در دسترس قرار گيرند. مقدار و اندازه Maximum Transfer Unit هم به طورمعمول بر اساس استانداردهاي شبكه هاي اترنت به مقدار حداكثر مجاز يعني 1500 تنظيممي شود. همان طور كه مي دانيد گام بعدي اضافه كردن نشاني اترنت به جدول مسيريابيكرنل است . نشاني ip مورد نياز براي همراهي در دستور route همان نشاني شبكه بدونذكر پارامتر محلي است . براي آنكه تمام شبكه محلي را در يك نوبت پوشش دهيم،از گزينه net در دستور route كمك مي گيريم. در نتيجه شكل استفاده از دستور route براي مثالما به صورت زير خواهد بود:Route add –net 147.123.20.0 اين دستور تمامي سيستم هايموجود در شبكه محلي را كه توسط نشاني 147.123.20.0 شناسايي مي شوند، را به جدولمسيريابي اضافه مي كند. در سيستم هاي موجود در شبكه را به صورت دستي به جدولمسيريابي اضافه كنيد. روش ديگر آن است كه از فايل \etc\networks فقط براي مشخص كردنبخش فهرست هايي از نام ها و نشاني هاي ip باشد،به عنوان مثال در صورتي كه در اينفايل ،ورودي مربوط به شبكه اي به نام foobamet داشته باشيم،مي توانيم تمام شبكه كمكدستور زير به جدول مسيريابي اضافه كنيم: Route add foobar-net استفاده از فايل etc\networks اين اشكال امنيتي را به همراه دارد كه به تمام سيستم هاي موجود درشبكه اجازه دسترسي و مجوزهاي يكساني داده مي شود. پس از آنكه مسيرها به جدولمسيريابي كرنل اضافه شدند،مي توانيد براي بررسي صحت تنظيمات،از دستور ping براي هريك از سيستم هاي شبكه استفاده كنيد. براي اين كار يا بايد نام سيستم مقصد را داشتهباشيد و يا آنكه نشاني ip آن را بدانيد. اين اطلاعات مي توانند از طريق فايل \etc\hosts و يا سرويسي مانند DNS به دست آيند. پس از آنكه مراحل فوق به درستيانجام گرديدند،سيستم لينوكس شما قادر خواهد بود كه به هر يك از سيستم هاي موجود درشبكه محلي توسط پروتكل TCP\IP متصل شود. در صورتي كه شبكه مورد نظر كوچك باشد،اينعمل كفايت مي كند و كار در همين جا خاتمه يافته مي شود . اما در شبكه هاي بزرگتر ويا شبكه هايي كه از پروتكل هاي ويژه اي استفاده مي كنند و يا در آن ها Gateway بهكار رفته باشد،نياز به طي مراحل ديگري وجود خواهد داشت. در صورتي كه قصد اضافه كردنسيستم هاي ديگري را به شبكه داشته باشيد كه از TCP\IP استفاده مي كنند،مي توانيدهمانند مراحل قبلي ،نام و نشاني IP هاي آن ها را به فايل \etc\hosts اضافه كنيد. سيستم هايي به نام godzilla و godzilla.tpci ،مجهز به سيستم عاملي (كه از TCP\IP پشتيباني مي كند)هستند. و قادرند به كمك teinet يا ftp به سيستم لينوكسي ما متصلشوند (توجه داشته باشيد كه كاربر چنين سيستم هايي فقط زماني قادر خواهد بود بهسيستم شما login كند كه مجوزهاي مربوط را براي آنها تنظيم كرده باشيد.) در صورتي كهنام يا نشاني يك سيستم راه دور در فايل \etc\hosts ثبت شده باشد،شما قادر خواهيدبود كه توسط ابزارهايي مانند telnet يا ftp با آن سيستم ارتباط داشته باشيد.


Name service
و Name resolver

پروتكل TCP\IP از ورودي هاي فايل \etc\hosts براي ترجمه اسامي به نشاني هاي IP استفاده مي كند. به عنوان مثال،زماني از ناميمانند darkstar را در آن بيابد. در صورتيكه چنين ورودي در اين فايل موجود نباشد،شما قادر به اتصال چنين سيستمي نخواهيد بود. اما تصور كنيد كه تعداد سيستم هايموجود در شبكه زياد باشند و شما قصد اتصال به تعداد بيشتري از سيستم ها را داشتهباشيد و در اين صورت تنظيم و اضافه كردن يكايك نام ها و نشاني هاي ip به جدولمسيريابي كاري خسته كننده و زمان برخواهد بود. سرويس BIND كه مخفف عبارت Beekeley internet Name Domain Service است براي حل اين مشكل ايجاد شده است. بعدها BIND در DNS يا Domain Name System نيز پياده سازي شد. در حال حاضر اكثر توزيع هاي لينوكسبه BIND مجهز هستند و در بعضي از نسخه ها هم DNS از قبل پياده سازي شده است. BIND و DNS هر دو مقوله هاي پيچيده اي هستند كه بسياري از كاربران لينوكس را فراري ميدهند. در صورتي كه شبكه شما به يك DNS سرور متصل باشد و يا آنكه قصد استفاده ازسرور DNS ISP را داشته باشيد،نيازي به اجراي BIND بر روي سيستم خود نخواهيد داشت. اما در عوض بايد سيستم خود را به گونه اي تنظيم كنيد كه قادر به استفاده از سرور DNS باشد. در چنين مواقعي،به جاي آن كه نام ها و نشاني هاي يكايك سيستم هاي متصل بهشبكه را به فايل \etc\hosts اضافه كنيد،كلانيت DNS و يا مجموعه اي از روتين هايكتابخانه اي در لينوكس،فراخواني مي شوند و با استفاده از سرور DNS نام هاي مورد نظررا به نشاني هاي مربوطه آن ها ترجمه يا Resolver مي كنند. Name Resolver توسط فايل \etc\resolv.conf تنظيم مي شود. به طور معمول اين فايل شامل راهنماي (directive ) جستجو و راهنماي Name server است. راهنماي جستجو به شكل زير به كار برده مي شود: Searchdomain 1 domain2 domainN در عبارت فوق هر يك از domain ها توسط فهرستي ازپسوندهاي دامنه اي جايگزين مي شوندكه Name Resolver به اسامي ميزباني اضافه مي كندكه به صورت كامل مشخص نشده باشد.به عنوان مثال،راهنماي جستجوي زير توجه كنيد: Search xyz.com us.xyx.com europe.xyz.com در صورتي كه نامي مانندhttp://www.abc.com به كار گرفته شدهباشد،مي گوييم كه اين نام به صورت كامل بيان شده است. در چنين وضعيتي ،از راهنمايجستجو استفاده نخواهد شد. اما اگر يك سرويس TCP\IP از نامي مانند WWW استفاده كندكه به شكل كامل نيست،در اين صورت راهنماي جستجو سعي خواهد كرد تا اين نام را بهترتيب به صورت اسامي مشابه باhttp://www.xyz.com وhttp://www.us.xyz.com و ... تعبير كند. سرورهاي DNS مورداستفاده Name Resolver توسط راهنماي nameserver مشخص مي شود: Nameserver ipaddress كه در آن پارامتر ipaddress نشاني ip سرور DNS است. به عنوان مثال در صورتي كهنخستين سرور DNS داراي نشاني IP برابر با 199.231.13.10 باشد، در اين صورت راهنماي DNS به شكل زير خواهد شد: Nameserver 100.231.13.10 در هر مورد مي توان حداكثر ميتوان سه نشاني سرور DNS مشخص كرد كه هر يك داراي راهنماي nameserver خود هستند و دريك خط ثبت مي شوند. مطلب ديگري كه مي تواند توسط كاربر تنظيم شود،ترتيب مراجعه به DNS يا فايل \etc\hosts در زمان ترجمه نام است. بدين ترتيب معني كه كاربر مي تواندبا كمك فايل \etc\nsswitch.conf انتخاب كند كه براي ترجمه نام،نخست به DNS مراجعهشود و سپس به فايل \etc\hosts و يا بر عكس . در هنگام استفاده از سيستم هاي بزرگ ويا در زماني كه قصد استفاده از تمام سرويس هاي اينترنتي در سيستم لينوكس خود داشتهباشيد،لازم خواهد بود كه مشخصه هاي BIND به درستي تنظيم شده باشند،خوشبختانه چنينتنظيمي فقط كافي است كه يك بار انجام شود. براي اين كار به نرم افزار BIND نيازخواهد بود كه در اكثر توزيع هاي جديد لينوكس پيش بيني شده است.


دروازه يا Gateway:

 
زماني كه دو يا چند شبكه به يكديگر متصل مي شوند،از Gateway استفاده ميشود. Gateway ماشيني است كه به عنوان رابط بين چند شبكه عمل مي كند و اطلاعات را براساس نشاني هاي ip آن ها به شبكه هاي مربوطه هدايت و مسيردهي مي كند. زماني كه قرارباشد يك سيستم لينوكسي به عنوان Gateway كار كند،بايد چند تغيير در تنظيمات فايلهاي configuration شبكه اعمال شود. براي آنكه بتوان از سرويس هاي يك سيستم ديگر بهعنوان Gateway استفاده كرد،بايد به جدول مسيريابي،اطلاعاتي از Gateway قرار باشدشبكه اي را به اينترنت متصل سازد. اين عمل توسط دستور زير قابل تنظيم است: Route add default gw netgate در دستور بالا، natgate نام سيستمي در شبكه است كه قرار استبه عنوان يك gateway به كار گرفته شود. اين نام در دستور بالا بعد از كليد واژه gw ذكر مي شود. معني عبارت default در دستور بالا به اين معني است كه تمام سيستم هايموجود در شبكه قادر به اتصال به اينترنت از طريق Gateway هستند. در صورتي كه قصدارتباط دادن دو شبكه توسط يك Gateway در بين باشد،بايد نام شبكه دوم در فايل etc\networks\ قيد شده باشد و در اين صورت شكل نوشتاري دستور route به صورت زيراست: Route add big-corp gw gate-serv در دستو رفوق از سيستمي به نام gateserv برايدسترسي به شبكه اي به نام bigcorp مي توان استفاده كرد. نكته ديگر آنكه اگر به همينجا اكتفا شود،كاربران فقط قادر خواهند بود كه اطلاعات را به سيستم ها ي مقصد درشبكه دوم ارسال كنند و قابليت دريافت اطلاعات از آن سيستم ها وجود نخواهد داشت. براي حل اين مسئله لازم است كه در جداول مسيريابي سيستم هاي شبكه دوم تنظيماتيانجام شود. اگر قصد استفاده از سيستم محلي خود را به عنوان ارتباط دهنده دو شبكهداشته باشيد،بايد سيستم خود را به دو كارت شبكه ( يا دو اتصال PPP و يا SLIP ) مجهزكنيد. فرض كنيد كه قصد استفاده از سيستم خود را براي اتصال دو شبكه به نام هاي Small-net و big-net داشته باشيم و شرايط سخت افزاري اين كار فراهم شده باشد. نخستين گام آن است كه رابط هاي اترنت كارت هاي شبكه هر يك با نشاني هاي خودشانتنظيم شوند. به عنوان مثال ممكن است سيستم شما در شبكه بزرگ تر داراي نشاني ip برابر با 163.12.34.36 باشد و در شبكه كوچك تر نشاني سيستم 147.123.12.1 باشد. دراين صورت لازم خواهد بود كه دو ورودي در فايل \etc\hosts براي ساده تر عمل ترجمهنام (Name resolution ) ايجاد كنيم. مثلا” به اين ترتيب 163.12.34.36 merlin.big-net.com merlin-iface1
147.123.12.1 merlin.small-net.com merlin-iface2


در اين مثال فرض شده است كه سيستم شما در هر دو شبكه داراي نام merlin است كه كاملا” قانوني است در مورد فوق اسامي رابط ها نيز به جهت سهولت قيدشده اند. پس از اين مرحله بايد از فرمان ifconfig براي برقراري ارتباط بين رابط هاو اسامي هاي به كار رفته در فايل \etc\hosts استفاده كنيم: ifconfig eth 0 merlin-iface1 ifconfig eth1merlin-iface2


و نهايتا” لازم است كه جدول مسيريابيرا تغيير دهيم. براي اين كار از دستورات زير به صورت مشخص شده بايد استفاده كنيم: Route add big-net Route add small-net
زماني كه اين مراحل به درستي انجامشوند، مي توانيد از سيستم خود به عنوان يك Gateway براي برقراري ارتباط بين دو شبكهاستفاده كنيد.

استفاده از ابزارهاي گرافيكي براي تنظيمات رابط هاي شبكه

تا اينجا از دستوراتي استفاده كرديم كه تمام مراحل لازم براي ايجاد و تنظيماتشبكه را از ابتداي كار توصيف مي كردند. زماني كه لينوكسي راه اندازي مي شود، به طورمعمول نيازي به اجراي اسكريپت هايي نظير اسكريپت هاي فوق را نخواهيد داشت،علت اينموضوع آن است كه چنين اسكريپت هايي به طور خودكار در زمان راه اندازي اجرا مي شوند. اما اشكال كار در اينجا است كه اين اسكريپت ها ممكن است از يك توزيع لينوكس بهتوزيع ديگري كمي تفاوت داشته باشند،به عنوان مثال لينوكس هايي مانند slackware كهاز اسكريپت هايي به سبك يونيكس BSD استفاده مي كنند. با لينوكس هايي مانند RedHat يا Fedora كه از اسكريپت هاي به سبك يونيكس VR4 پيروي مي كنند،از نظر اسكريپت هاي Shell ، تفاوت دارند. اما خوشبختانه،توزيع عاي لينوكس امروزي به همراه ابزارهايگرافيكي عرضه مي شوند كه كار تنظيمات شبكه را تا حد بسيار زياد تسهيل مي كنند. اينابزارها به طور خودكار تغييرات و ويرايش هاي شما را در اسكريپت هاي راه اندازياعمال مي كنند. يكي از نخستين ابزارهاي گرافيكي تنظيمات لينوكس ، netcfg نام دارد . براي راه اندازي اين ابزار كافي است كه نام آن را از خط فرمان اجرا كنيد.

 

Linuxconf

 
ابزار بسيار قوي ديگر،linuxconf نام دارد كه مي توان از آنبراي تنظيمات شبكه و بسياري از اعمال مديريتي ديگر استفاده كرد. از آنجايي كه ازاين ابزار براي مسير دهي و اعمال پيچيده ديگر استفاده مي شود. فراگيري آن و كسبمهارت در آن كاملا” منطقي است. براي راه اندازي اين ابزار هم مي توانيد به سادگينام آن را از خط فرمان اجرا كنيد. البته برنامه هاي گرافيكي ميزكارهايي مانند KDE يا GNOME هم بسته به نسخه لينوكسي كه از آن استفاده مي كنيد،ممكن است پيش بينيآيكوني براي فراخواني linuxconf را كرده باشند.

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:31 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره Swiff 3D MAX

بازديد: 253

 

معرفي

به سيستم كمك كننده (كمكي) Swiff 3D MAX 2.0 خوش آمديد.

ما مي خواهيم كه زماني كوتاه به ما اختصاص دهيد تا ما كمي بيشتر راجع به شركت و فلسفة آن توضيح بدهيم.

اهداف ما در Electric Rain ساده هستند. ساختن نرم افزار در درة جهاني، اداره كردن تجارت با تماميت (درستي) بدون شرط، داشتن سرگرمي و لحظاتي شاد و تقسيم كردن آن با كاربران ما. اين ها نماد جايي است كه شما به آن وارد شده ايد. ما مي توانيم بهترين ابزار 3D را در صنعت توليد كنيم. اما تا وقتي كه به شما آموزش چگونگي استفاده از آن را نداده باشيم هيچ اقدامي در آن مورد نخواهيم كرد.

ما با ساختن Swift 3D MAX 2.0 قدرت محض را داشتيم و هدف ما اين است كه، در هنگام آموزش كار با آن به شما، جهان لذت و جذابيت را با شما تقسيم كنيم. حدس من اين است كه شما از يك سيستم كمك كننده چيزي بيش از اين سند، در يك مرجع را انتظار داريد.

من معتقدم كه مشا مي خواهيد در كنار اين سند، يك درك ضمني از Swift 3D MAX را نيز كسب كنيد. و به خوبي شما قارد خواهيد بود كه از تجربة ياديگري نرم افزار جديد لذت ببريد و در جريان كار كمي هم بخنديد.

بنابراين آرام بنشيند، آسوده خاطر باشيد و فقط اجاره بدهيد كه ببارد.

 

تكنولوژي اجراي RAVIX III:

(لام ها به انگليسي) ... قدرتي است در Swift 3D MAX است درست همانند ....

تكنولوژي RAVIX III محصول اختصاصسي كمپاني Electric Rain كه مدل 3D را به صنعت بديع بردار – پايه اي 2D تبديل كرده است. RAVIX از ابتداي واژگان RApid (سريع،، Visibility (نماياني) eXtension (امتداد) گرفته شده است. و تكنولوژي هسته (مركزي) و نيرو بخش صنعت و رئوسي را كه مدل 3D را مي سازند نشان مي دهد و آنها را شكل چند ضلعي هايي در مي آورد كه مي توانند پرشوند و تدريجاً براي باز آفريني تصوير 3D به شكل برداري 2D تغيير كنند.

 

علامت خاص RAVIX III:

در توليد سوم اين تكنولوژي، RAVIX III سريع ترين 3D تكنولوژي اجرايي برداري در بازار فروش است. مي تواند مدل هايي بيش از 300000 چند ضلعي ارائه دهد و كيفيت به بهترين نحو در اندازة فايل ها بي نظير است. به مشخصه هاي آن در زير نگاهي بيندازيد:

 

معتبر و صحيح:

 تكنولوژي فوق العاده صحيح و معتبر كه براي اثبات آزمايشات زيادي بر روي آن انجام شده است. RAVIX III صحنه ها را به رنگ هاي اصلي، طرح (و رنگ بندي) روشن كننده، زوايايي دوربيني و تصويرهاي متحرك در مي آورد.

سرعت: سرعت اجرايي بي نظير

قدرت: قادر به اداره كردن مدلها موارد پيچيده در بيش از 200000 چند ضلعي، شامل موارد خود تقطيع كننده پيچيده (مركب).

Optimization: قادر به ساخت مطلقاً كوچكترين سايز در فايل ها بدون دستورالعمل خارجي براي خوش ... بيشتر ...


قابليت هاي صادر كردن:

Flash (swf)—قالب سازي استاندارد (le-facto) روي وب. با اتصال به برق، كاربران قادر خواهند بود كه يك صفحة 3D يا يك تصوير متحرك داشته باشند. و آنرا به Flash ارائه دهند تا آنرا روي وب سايت نمايش دهد. نتيجه، نسخه اي با كيفيت بالا، قابل انتقال با نوار كوتاه از صحنه است كه در هر جايي كه Flash را بتوان ديد، آنرا هم مشاهده كرد.

- ورودي (وارد كنندة) Swift برايFlash Mx (swFT) :

- فرمت (قالب سازي) اختصاصي كمپاني Electric Rain كه به فايل ها اجازه مي دهد با تكنولوژي Smartlayer (لاية هوشمند) پردازش تصوير شده و وارد Flash MX شوند.

- EPS , Al: (EPS: فايل محفوظ پست اسكريپ) و (‌Al: هوش مصنوعي)

به كاربران اجازه مي دهد كه اثر 3D را به قالبهاي برداري 2D صادر كند تا با  Macromedi Freehand , Adobe illustrator مجتمع سازي شود.

توانايي صادر كردن فايل هاي EPS ترتيبي، مجتمع سازي كامل با نرم افزار adobe Live Motin را آسان تر مي كند.

- SVG يك استاندارد جديد و بردار پايه اي وب، شبيه Flash كه اخيراً توسط V3C تصويب شد.

 

تنوع امكانات (اختيارات) پرداخت تصوير:

بيشتر از يازده نوع امكان پردازش تصوير در هر چند ضلعي (مسطح و يا گراديان) قابليت هايي كه در مقايسه با هر تكنولوژي ديگري كه در دسترس است، برتر است. 3 سطوح كلي  طرح كلي، زواياي پنهان و مشبك (با جزئيات مختلف، وزن (ميزان) خطا و كنترل رنگ).

5 سطح نقشه نمونه/ تصوير كارتوني  تك رنگ، چهار رنگ، تمام رنگي و به طور متوسط پر شدن

2 سطح  ناحيه و شبكه

سايه داشتن  سايه هاي همپوشي شده چند گانه

مشخص نمايي متفكرانه  با سطح جزيئات كنترل شدة كاربر

شفافيت  سطح آلفاي در نظر گرفته شده كاربر

بازتاب (انعكاس)  مواد انعكاس دهندة پردازش تصوير

حق استفاده (Licensing)

Electric Rain به طور فعال حق استفاده از RAVIX III API را مي دهد.

آزادي هاي مشترك مستقل پايه اي

الگوي مجتمع سازي مستقيم

الگوي اتصال به برق

سيستم هاي مختلف قابل دسترس

RAVIX III به سيستم هاي زير انتقال شده است:

MACOS

OS X

Windows


مقدمه رند سازي برداري (Vector rendering)

اجازه دهيد تا با آن روبرو شويم، دليل اينكه شما Swift 3D MAX 2.0  را داريد، رند سازي و خارج كردن آن است.

در واقع كار ديگر نمي كند. از لحظه اي كه اين سيستم كمكي بكار گرفته شود اين گوشت و سيب زميني اطلاعات (مواد اوليه اطلاعات) است.

از آنجايي كه 3D Max 2.0 به عنوان رند ساز در 3D Max عمل مي كند، تمام هدف آن در ديالوگ رند سازي MAX  قرار مي گيرد كه به شكل زير مي باشد.

اين ديالوگ در جايي استفاده مي شود كه تمامي تصميمات شما در مورد اينكه چه نوع فايلي را مي خواهيد تهيه كنيد و آن فايل بايد به چه شكلي باشد، گرفته شده باشد. مي توانيد به قسمت گزينه هاي خروجي (outputoptions) مراجعه كرده و اطلاعات بيشتري در زمينه كنترل ظاهر فايل خود كسب كنيد.

هنگاميكه روي Render كليك مي كنيد، موتور رند سازي RAVIX III فعال شده و مرحله رند سازي را قوت مي بخشد. حقيقتاً آن نگاهي دقيق به تصوير يا انيميشني كه شما در رابط MAX مي بينيد، اندوخته و چگونگي نمايش يك كپي دقيق از آن را با استفاده از خطوط برداري نشان داده و اجرا مي كند. ما بيشتر راجع به اين پروسه صحبت مي كنيم اما مغزهاي پشت تكنولوژي جريانات الكتريكي RIVAX خيلي مشتاق اين ايده نمي باشند.

سطح دقت چيزي است كه شما در قسمت گزينه هاي خروجي (Output Option) از (Render Scene Dialog) تعيين خواهيد كرد. چيز مهمي كه بايد آنرا بفهميم، اينست كه هر چه تصويري در MAX مي بينيد، دقيقتر تقليد كنيد، فايلهايي كه خارج مي شوند، بزرگتر هستند. زيرا كه اطلاعات برداري بيشتري بايد وارد آن فايلها بشود.

و نهايتاً روش RAVIX III در ارتباط با انيميشن (تصاوير متحرك) اين است كه بايد هر قالبي از تصوير متحرك شما را بصورت تصويري منفرد و خاص پردازش كند. بسته به اينكه شما چه نوع فايلي را استخراج مي كنيد، آن تصاوير همگي مي توانند در يك فايل باشند مانند حالتي كه تصاوير متحرك SWF , SVG دارند و يا مانند تعدادي از فايلهاي با اعداد متوالي و همچنين تصوير متحرك AL يا EPS.

براي اينكه پيش زمينه اي سريع عالي از رند سازي (Rendering) بدست بياوريد، (Rrndering Quick Start Guide) را بررسي كنيد. در غير اين صورت من توصيه مي كنم كه مرتباً به هر يك از عناوين كمكي وارد شده و درك بيشتري از چگونگي عملكرد plug-in بدست آوريد.

اگر شما به اجراي سريع علاقمند هستيد اينجا جائي است كه بايد آن را انجام دهيد. در زير جريان كار bare- bones براي بدست آوردن محتواي سه بعدي 3D از MAX تا بردارها آمده است.

1 – از Swift 3D MAX، گزينه Active Swift 3D production Renderer (رند سازي محصول سه بعدي Swift را فعال كنيد) را انتخاب كنيد.

2 – از Rendering Menu (ليست رند سازي) گزينه Render را انتخاب كنيد.

3 – زير قسمت Common parameters (پارامترهاي معمول) از Render Scene Dialog (ديالوگ صفحه رندر)، Frome Rang (محدودة قالب) خود را زير خروجي زمان (Time output) و Rnder Size (اندازه رندر) را در زير اندازة خروجي (Output Size) مشخص كيند.

4 – در زير قمست Swift 3D MAX Render از Render Scene Dialog، نوع فايل (File Type) را انتخاب كنيد.

5 – Output Options (گزينه هاي خروجي) خود را انتخاب نماييد.

6 – View part ي را كه مي خواهيد بدست آوريد را انتخاب ورودي Render كليك كنيد.

و همه آنچه كه بايد انجام مي گرفت، همين بود.

در واقع حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي (help files) وجود دارند. اگر شما از آن دسته هستيد كه هرگز اسناد و مدارك و فايلهاي كمكي اين است كه مغز شما بزرگتر از آن است كه به اين چيزها نياز داشته باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده بوده است منم به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيستم كمكي بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.

اگر شما علاقمند به اجراي سريع هستيد، اينجا بهترين جاست.

1 – از Render Menu گزينه Render را انتخاب كنيد.

2 – پنجره گردان Current Renderers را كليك كنيد.

3 – روي گزينه Assign كنار Production Renderer كليك كنيد.

4 – در Choose Renderer Dialog، گزينه Swift 3D MAX Renderer را انتخاب كنيد.

5 – روي ok كليك كنيد.

6 – در زير قسمت Common Parameters در Render Scene Dialog، محدوده قالب frome range خود را زير خروجي زمان Render Size , Time Output (اندازه رندر) خود را زير اندازه خروجي output size مشخص كنيد.

7 – Swift 3D MAX Render Menu را بكار بيندازيد.

8 – نام فايل File Name و نوع فايل (File type) را انتخاب كنيد.

9 – output Option (گزينه خروجي) را انتخاب كنيد.

10 – Viwe port ي كه مي خواهيد ايجاد كنيد، مشخص كرده و روي Render كليك كنيد.

11 – kick back كرده و صفحه RAVIX III را تماشا كنيد.

و همه آنچه كه بايد انجام مي گرفت، همين بود.

در واقع، حقيقت اين است كه هنوز خيلي چيزها مانده و تمامي آنها در اين فايلهاي كمكي وجود دارند، اگر شما از دسته هستيد كه هرگز اسناد و مدارك را نمي خوانيد، حداقل اين را به مراتب خوانده ايد، سپس من وقتم را هدر نداده ام. اگر منطق شما براي اجتناب از اسناد و مدارك و فالهاي كمكي اين است كه هر ورق از اسنادي كه تا كنون خوانده ايد، به شدت كسل كننده باشد، من اين را مسلم مي دانم، اما اگر به اين خاطر است كه هر ورق از اسنادي كه تا كنون خوانده ايد به شدت كسل كننده بوده است، من به شما پيشنهاد مي كنم كه يك نگاه گذار و سريع به اين سيتم بيندازيد. وقت و مغز بزرگتان را هدر نخواهيد داد.

همه اطلاعاتي كه در اين قسمت وجود دارد، بايد با فايل برداري كه Swift 3D MAX 2.0 با رند سازي (Rendering) براي شما تهيه مي كند، در ارتباط باشد. چيزهايي مثل نام (name)، موقعيت (location)، نوع فايل (type of file) و غيره، همگي در اينجا وجود دارد.

با وجود نفوذ نه چندان دقيق، شما بايد حتماً به ليست Save As Type توجه كافي داشته باشد زيرا آن، پايه اصلي فايل اجرايي شما را مشخص خواهد كرد. همچنين اجزاء عبارتند از: سطح فايل (File Level)، فقط مرور (preview only) سطح انيميشن (Animation Level) (مربوط به SVG) و فشرده compressed (مربوط به SVG).

اولين حق انتخابي كه در ديالوگ رندسازي Rendering dialog داريد اين است كه نام فايل خود را چه مي گذاريد و مي خواهيد فايل شما در چه قسمتي باشد. اين مراحل انتخابي مثل همه درخواستهاي ديگر كار مي كند كه شما تا به حال اسفاده كرده ايد. روي Save As كليك كنيد. موقعيت و نام فايل خود را انتخاب كنيد و بدين ترتيب شما همه كار را انجام داده ايد.

انتخاب نوع فايل (File Type) در قسمت Save As Type روي خواهد داد.

 

گزينه هاي ديگر فايل

نوع ذخيره      (Save as type)

سطح فايل     (File Level)

صرفاً مرور      (Previwe only)

سطح انيميشن        (Animation Level)

فشرده          (compressed)

بسته به اينكه اهداف آگاهي دادن شما چيست، 5 فرمت فايل مختلف براي انتخاب داريد.

Swift 3D flash Importer (SWFT) (وارد كننده نور سه بعدي سريع) – فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D Importer) براي Flash MX خوانده شود. وارد كننده به طور خودكار به دستگاه شما متصل مي شود. اگر كه شما Flash MX را روي كامپيوتر خود نصب كرده باشيد.

Macromedia Flash (SWF) (فلاش ماكرومديا)- The Big Kahunq از فرمتهاي فايل برداري. فايلهاي فلاش (Flash Files)، چيزي است كه بيشتر مردم، در گذشته براي توليد آن از Swift 3D MAX استفاده مي كرده اند، اما آنهايي كه از Flash MX استفاده مي كنند، بايد از تكنولوژي جديد Smart Layer استفاده كنند كه با فرمت SWFT ساخته شده است.

Adobe Illustrator (AI)- براي آن دسته از كاربراني كه در جستجوي راه حل چاپ سه بعدي مي باشند، فرمت تصويرگر (Adobe Illustrator)، كانالي بزرگ براي مضمون سه بعدي است.

Encapsulated postscript (EPS) (پي نوشت چكيده) – اگر چه EPS مي تواند براي چاپ نيز استفاده شود، اما قابليت استخراج فايلهاي EPS ترتيبي، مزيتي پنهان و مخفي دارد اجراهايي كه نمي توانند فايلهاي SWF وارد كنند، مي توانند فايلهاي EPS متوالي وارد كنند.

Scalable Vector Graphics (SVG) (تصاوير برداري قابل مقياس بندي)- تصاويربداري قابل مقياس بندي نوعي تاريكخانه در دنياي برداري مي باشد. عده زيادي از مردم چيزي راجع به آن نمي دانند و همچنين نمي دانند كه چه كاري انجام مي دهد. اما از آنجا كه آن مورد قبول W3C واقع شده، لذا ما مطمئنيم كه در آينده چيزهاي بيشتر و بيشتر از آن مي بينيم.

US Animation (PNT) – براي آن دسته از كاربران 3D LW كه از USAnimation استفاده مي كنند تا انيميشن هاي كارتوني ايجاد كنند، اين فرمت فايل اجازه مي دهد كه مضمون برداري سه بعدي توليد كنيد كه بطور يكپارچه به USAnimation وارد خواهد شد.

فرمت فايل SWFT، پرش و جهش بزرگي مي كند كه Swift 3D MAX 2.0 نسبت به تكميل بهتر مضمون سه بعدي به Flash MX زده است. فرمت SWFT، فايل اختصاصي جريان الكتريكي (Electric Rain) است كه مي تواند توسط وارد كننده سه بعدي سريع (Swift 3D importer) كه با Swift 3D MAX 2.0 نصب مي شود، خوانده شود، اگر كه بخواهيد كه Flash MX را روي دستگاهتان داشته باشيد.

مزيت عمده اي كه شما با استفاده از فرمت فايل SWFT بدست مي آوريد (مجدداً، آن فقط براي كاربران Flash MX مناسب است)، قابليت رند كردن گزارش شما با استفاده از تكنولوژي Smart Layerها مي باشد. اين قابليت وارد كردن انيميشن هاي شما را با اجزاي متنوعي مي باشد كه به لايه هاي مجزايي در Flash MX تجزيه مي شوند.

 

انواع ديگر فايل:

Swift 3D Importer (SWFT): وارد كننده سه بعدي سريع

Adobe Illustrator (AI): تصوير گر Adobe

Encapsulated PostScript (EPS): پي نوشت چكيده

Scalable Vector Graphics (SVG): تصاوير برداي مقياس بندي

USAnimation (PNT)

حضور فراگير بازيگر نوري (Flash player) به فرمت فايل SWF اجازه داده است كه استانداردي بالفعل براي تصاوير برداري وب بشود و راه حلي با پهناي نوار پايين براي ايجاد تصاوير متحرك (انيميشن)، تاثير متقابل و اكنون سه بعدي شده است كه از طريق همه browser روي تمام پلاتفزمها نشان داده شود.

يك محدوديت Flash اين است كه تقويتي براي 3D  بطور طبيعي در Flash player وجود ندارد (يعني موتور رندرسازي داخلي). البته اگر اينطور بوده، احتمالاً هيچگونه Swift 3D MAX 2.0 وجود نمي داشت، بنابراين آن واقعاً محدويدتي براي Eelctric Rain نمي باشد. آنچه كه Swift 3D MAX 2.0 لازم است براي تبدل تصوير متحرك سه بعدي شما به پردازهاي دو بعدي انجام دهد، به تفصيل نوشتن دقيق چيزي است كه Flash در هر چهارچوب نشان مي دهد. به عبارت ديگر ما بايد، چهارچوبي كليدي براي هر چهارچوب تصوير متحرك شما، استخراج كنيم.

و از آن حيث، محدوديتي ايجاد مي كند. از آنجا كه Flash  نمي داند كه چگونه اشياء سه بعدي را بين چهارچوبي كليدي tween كند، تصاوير متحرك بسيار بلند و طولاني مي توانند از نظر اندازه فايل، كاملاً بزرگ باشند. گزارش سه بعدي شما مي تواند فقط k5 باشد وقتي كه شما يك چهارچوب را ارائه مي دهيد، اما اگر شما تصوير متحركي به بلندي 100 چهارچوب داريد، شما يك فايل k500 خواهيد داشت.

اكنون يك ملاحظه مناسب جايي است كه شما مي خواهيد اين فايل را منتشر كنيد. اگر روي CD ريخته شود يا از طريق شبكه پخش شود، اندازه فايل، مسئله نيست. اما بسياري از طراحان از Flash براي نمايش مضمون سه بعدي در Web استفاده مي كنند كه در اين مورد، اندازه فايل عامل مهمي در تصميم گيري براي يك طرح مي باشد.

من به شدت توصيه مي كنم كه نگاهي به قسمت گزينه هاي خروجي (Out Options) بيندازيد تا اطلاعات قاطعي در مورد چگونگي توازن كيفيت تصوير سه بعدي و تصوير متحركتان را بررسي اندازه فايلتان بدست آوريد.

 

انواع ديگر فايل:

Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)

Adobe Illustrator (AI): (تصويرگر Adobe)

Encapsulated PostScript (EPS): (پي نوشت چكيده)

Scalable Vector Graphics (SVG): (تصاوير برداي مقياس بندي)

USAnimation (PNT)

Swift 3D MAX 2.0 مي توانيد فايلهاي سه بعدي شما را با دقت كافي رندر نمايد طوريكه وقتي شما به برنامه ترسيمي برداري دو بعدي وارد مي كنيد، به نظر مي رسد كه با دست شده است. مفاهيم و استنباطهاي اين، بار يك اما عميق هستند. قابليت ايجاد تصاوير سه بعدي درجه بندي، گزينه اي نيرومند است، زيرا خروجيهاي سه بعدي bitamp، محدوديت خودشان را دارند.

اجازه بدهيد بگوييم كه شما مي خواهيد نسخه سه بعدي لوگوي (logo) خود را ايجاد كنيد. يا شايد علامت شما از قبل سه بعدي بوده و در MAX ايجاده شده است. به كمك Swift 3D MAX 2.0، شما مي توانيد به AI يا EPS خارج شويد و نسخه اي قابل درجه بندي از آن علامت (logo) را خواهيد داشت، بنابراين شما مجبور نيستيد با پيكسلها (pixels)، راه حل ديگري تركيبات متنوع را بعنوان گزينه خروجي انتخاب كنيد. دو گزينه بزرگ سايه روشن تدريجي، حساسيت Area و شبكه Mesh، غير قابل دسترسي مي شوند. اين ناشي از اين واقعيت است كه EPS سطح 3 در حال حار توسط RAVIX III پشتيباني نمي شود.

 

انواع ديگر فايل

Swift 3D Importer (SWFT): (وارد كننده سه بعدي سريع)

Adobe Illustrator (AI): (تصويرگر Adobe)

Encapsulated PostScript (EPS): (پي نوشت چكيده)

Scalable Vector Graphics (SVG): (تصاوير برداي مقياس بندي)

USAnimation (PNT)

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:28 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره امنيت پايگاه داده

بازديد: 185

 

 

امنيت پايگاه داده( سرور)

 

 مديريت پايگاه داده ها در SQL Server - امنيت اطلاعات و عمليات :

 

اشاره :

 مقوله امنيت همواره يكي از مهم‌ترين شاخه‌هاي مهندسي نرم‌افزار و به تبع آن، يكي از حساس‌ترين وظايف مديران سيستم به‌خصوص مديران شبكه و يا مديران بانك‌هاي اطلاعاتي است. با تنظيم سطوح دسترسي براي كاربران شبكه يا بانك‌هاي اطلاعاتي شبكه، امنيت اطلاعات يا به عبارتي عدم دسترسي افراد فاقد صلاحيت به اطلاعات، تضمين مي‌گردد. هر سيستم‌عامل، پلتفرم يا بانك اطلاعاتي، شيوه‌هايي خاصي را براي برقراري قواعد امنيتي به كاربران معرفي مي‌نمايد. در SQL Server هم روش‌هاي خاصي براي اين مقوله وجود دارد كه در اينجا به آن‌ها مي‌پردازيم

 

امنيت در ورود به سيستم:

زماني كه يك بانك اطلاعاتي جديد را در SQL Server تعريف مي‌كنيد، با كليك سمت راست بر روي نام موتور پايگاه داده‌اي يك سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانك اطلاعاتي امكان انتخاب دو روش مختلف در معرفي و يا شناسايي كاربران مجاز براي ورود به سيستم يا همان عمل احراز هويت (Authentication) را در دسترس قرار مي‌دهد. البته بعد از ساخت يك بانك اطلاعاتي، با كليك سمت راست بر روي نام آن بانك و انتخاب گزينه Properties و سپس security هم مي‌توان روش مورد استفاده را تغيير داد. (شكل 1) 
يكي از اين دو روش كه برمبناي ارتباط موتور اين پايگاه داده با اكتيودايركتوري ويندوز 2000 سرور بنا شده است و
Windows only نام دارد، باعث مي‌شود تا كاربران از قبل تعريف شده در دامنه (Domain) يك شبكه مبتني بر ويندوز 2000 سرور، به رسميت شناخته شوند. در اين صورت نيازي به معرفي كاربر جديد و يا انتخاب دو نام كاربري براي يك نفر وجود ندارد و كاربر مذكور مي‌تواند از همان نام كاربري و رمز عبوري كه براي ورود به دامنه شبكه ويندوزي خود استفاده مي‌كند، براي اتصال به بانك اطلاعاتي هم استفاده كند.
در روش دوم، ارايه مجوز دسترسي به كاربران با سيستمي خارج از محدوده دامنه‌‌ويندوزي صورت مي‌گيرد. بدين‌صورت مدير سيستم مجبور است براي كليه كاربراني كه قصد اتصال به بانك را دارند، نام كاربري و رمزعبور جديدي را تعريف كند.

(شكل 1) 

 

 

تعريف كاربران:

در صورتي كه شيوه دوم تعريف كاربران را انتخاب كرده باشيد، بايد ابتدا ليستي از كاربران را به همراه رمزعبور  
مربوطه‌شان در قسمتي از صفحه
Enterprise Manager  كه با عنوان Security مشخص شده، معرفي كنيد. اين كار با كليك سمت راست بر روي گزينه Login در قسمت مذكور و سپس new login انجام مي‌گيرد. انتخاب يك نام كاربري به همراه ورود رمزعبور تنها كاري است كه بايد در اين جا انجام گيرد تا يك كاربر به‌طور عمومي در ليست  كاربران يك موتور پايگاده داده‌ قرار گيرد.
از اين به بعد، وظيفه مدير سيستم تعيين دسترسي كاربران تعريف شده در قسمت
security، به بانك‌هاي مختلف تعريف شده در پايگاه است.
اين‌كار نيز از دو طريق قابل انجام است. در روش  اول، دسترسي به هر بانك اطلاعاتي از طريق همان قسمت
security صورت مي‌گيرد. كافي است بر روي هر كاربري كه در اين قسمت تعريف كرده‌ايد، كليك سمت راست كرده و ابتدا گزينه خصوصيات و سپس زبانه DataBase Access را انتخاب كنيد. پس از آن ليستي از كليه بانك‌هاي اطلاعاتي موجود در پايگاه به شما نمايش داده مي‌شود كه بايد بانك موردنظر را انتخاب كرده و در ستون Permit  كليك موردنظر را انجام دهيد. پس از اين كار مي‌توانيد يك نام نمايشي را براي نام كاربري مربوطه در ستون user تايپ كنيد. در اين‌جا به عنوان مثال امكان دسترسي كاربر mda را به بانك Northwind فراهم نموده و نام نمايشي <مهيار  داعي‌الحق> براي آن انتخاب شده است (شكل 2). همان‌طور كه مشاهده مي‌كنيد اين كاربر به‌طور خودكار در گروه كاربري عمومي(public)  بانك مذكور قرار داده مي‌شود.  

 

(شكل 2)

 

 

در روش دوم، به سراغ بانك اطلاعاتي موردنظر در ليست DataBases رفته و با كليك سمت راست بر روي عبارتusers، گزينه New User را انتخاب مي‌كنيم. حال در پنجره نمايش داده شده، بايد از درون ليست Login name، يكي از كاربراني را كه قبلاً در قسمت security تعريف كرده‌ايم انتخاب كرده و نام نمايشي آن را هم در قسمت user name تايپ كنيد. در اين‌جا هم به‌صورت خودكار، كاربر مذكور در گروه كاربري Public براي آن بانك اطلاعاتي قرار مي‌گيرد. (شكل 3)

 

نقش‌ها (Roles)

درSQL Server، مي‌توان چندين كاربر را در يك گروه كاربري قرار داد. وقتي يك گروه كاربري تعريف مي‌شود، دسترسي آن به قسمت‌هاي مختلف يك بانك اطلاعاتي و كليه عملياتي كه اعضاء آن گروه مي‌توانند انجام دهند، توسط مدير سيستم تعيين مي‌گردد. از اين به بعد هرگاه كاربر جديدي به آن گروه اضافه ‌شود، نيازي به تعريف مجدد سطوح دسترسي و عملياتي براي وي وجود ندارد و سطوح دسترسي به صورت خودكار از طرف گروه به عضو جديد اعطا مي‌شود. درSQL Server  به‌صورت پيش‌فرض تعدادي نقش (Role) وجود دارد كه در واقع همان گروه‌هاي كاربري مذكور مي‌باشد. هر كاربري كه توسط مدير سيستم به جمع كاربران اضافه مي‌شود به طور خودكار در نقش public  ظاهر مي‌شود. نقش‌هاي از پيش تعريف شده و نحوه دسترسي و قابليت عملياتي آن‌ها عبارت هستند از:

1-
db-accessadmin 
كاربران تعريف شده در اين نقش قادر خواهند بود، سطوح دسترسي و امنيتي كليه كاربران و نقش‌ها را در قسمت‌هاي مختلف پايگاه تعريف كنند.

2-
db-backupoperator 
اين نقش مسؤول ايجاد نسخه‌هاي پشتيبان از سيستم و اطلاعات درون آن است.

3-
db-datareader 
اين نقش قادر است كليه اطلاعات تمام جداول بانك اطلاعاتي موجود در سيستم را بخواند. مگر آن‌كه اطلاعات خاصي توسط مكانيسم Deny از دسترس او دور نگاه داشته شود.
4-
db-datawriter 
افراد تعريف شده در اين نقش قادرند تا كليه اطلاعات موجود در كليه جداول بانك را با استفاده از دستورات سه‌گانهInsert ،UPdate ،Delete تغيير دهند. مگر آن ‌كه جدول يا فيلد خاصي توسط مكانيسم Deny از دسترس‌شان دور نگه داشته شود.

5-
db-ddladmin  
كاربران داراي اين نقش مي‌توانند ساختار جداول، ديدها، روتين‌ها و توابع يك بانك اطلاعاتي را با استفاده از دستورات سه‌گانه Create ،alter ،Drop، بسازند، تغيير دهند يا از بين ببرند.

6-
db-denydatareader 
اين نقش قادر به خواندن هيچ اطلاعاتي از جداول يا ساير قسمت‌هاي بانك نيست.

 7-
db-denydatawriter 
اين نقش هم قادر به تغيير دادن هيچ يك از قسمت‌هاي بانك اطلا‌عاتي نيست.
8-
db-owner 
اين نقش قادر به انجام هر عملي در بانك‌اطلاعاتي مي‌باشد و بالاترين سطح موجود در يك بانك است.

9-
db-securityadmin 
مسؤول تعريف و تنظيم نقش‌ها، كاربران و سطوح دسترسي در يك بانك است.

10-
public 
كاربران اين نقش‌ قادرند تمام جداول، ديدها و ساير قسمت‌هايي كه توسط خودشان يا توسط كاربران متعلق به نقش
dbowner ساخته شده را بخوانند و بنويسند.

شكل 4

اما به غير از نقش‌هاي مذكور، مدير سيستم هم مي‌تواند به تناسب، نقش‌هايي را در سيستم تعريف كند. به عنوان مثال فرض كنيد كه در يك واحد  حسابداري، كارمندان عادي آن قسمت، موظف به وارد كردن اسناد مالي به يكي از جداول بانك‌اطلاعاتي با استفاده از يك برنامه ويژوال بيسيك هستند. مدير مالي نيز توسط دكمه موجود در همان برنامه قادر است يك روتين ذخيره شده (storedprocedure) را فراخواني كرده تا اسناد وارد شده را تأييد كند. بنابراين فقط كاربر مربوط به مدير مالي حق اجراي روتين مذكور را دارد. برهمين اصل مدير پايگاه يك گروه به نام <حسابداران> را براي ورود اسناد و گروه ديگري را به نام <مدير مالي> براي مديريت آن دپارتمان و جانشينان احتمالي وي در نظر مي‌گيرد و براي گروه اول، اجراي روتين مذكور را در حالت ممنوع (Deny) و براي گروه دوم، در حالت مجاز (Allow) قرار مي‌دهد. شما مي‌توانيد براي تعريف يك گروه يا نقش جديد، بر روي آيتم Roles كليك سمت راست كرده و گزينه New Role و سپس يك نام دلخواه را انتخاب كرده و آن‌گاه با كليك بر روي دكمه Add كاربران از قبل تعريف شده‌تان را يك به يك به جمع آن گروه اضافه نماييد. شايان ذكر است كه هر كاربر مي‌تواند جزء چند گروه يا نقش باشد. در ادامه بايد در همان پنجره مذكور با كليك بر روي دكمه مجوز (Permission)، دسترسي و قابليت عملياتي آن گروه را هم تعريف كنيد. (شكل 4)


انواع مجوزها :

1-  جداول اطلاعاتي و ديدها 

شكل 5

در مورد يك جدول بانك اطلاعاتي شما مي‌توانيد امكان انجام پرس‌وجو، درج، تغيير، حذف و تعريف وابستگي را به ترتيب با علا‌مت زدن در ستون‌هاي SELECT ،UPDATE ،DELETE و DRI براي يك گروه يا كاربر، ممكن يا غيرممكن كنيد. در ضمن در صورتي كه بخواهيد بر روي تك‌تك فيلدها، قواعدي را وضع كنيد مي‌توانيد بر روي دكمه Colums هر جدول كليك كرده و امكان آوردن آن فيلد را در يك عبارت پرس‌وجو (SELECT) و يا امكان تغيير آن فيلد را در يك عمليات UPDATE براي گروه يا كاربر موردنظر مشخص كنيد. (شكل 5)‌ لازم به ذكر است كه همين عمليات براي ديدهاي
(
View) يك بانك هم قابل انجام است.

 

شكل 6


2- روتين‌ها و توابع
در مورد روتين‌ها و توابع تعريف‌شده (
UserDefined Fonction) فقط يك ستون مجوز به نام Exec  و آن هم به معني امكان استفاده يا عدم استفاده وجود دارد كه توسط مدير سيستم تنظيم مي‌شود. (شكل 6)

3- مجوزهاي اساسي
به غير از عمليات‌عمومي سيستم مثل جستجو، درج، تغيير، اجراي روتين و... كه در بالا ذكر شد، در
SQL serverامكانات ويژه‌اي نيز براي كاربردهاي خاص در نظر گرفته شده كه فقط در مواقع لزوم به برخي كاربران يا نقش‌ها اعطا مي‌شود. اگر بر روي نام هر بانك اطلاعاتي موجود در سيستم مثل Northwind، كليك راست كرده و آيتم خصوصيات را انتخاب كنيد، در زبانه آخر يعني Permission ليستي از نقش‌ها و كاربرهاي موجود در سيستم را مشاهده مي‌كنيد كه در جلوي نام هر يك از

شكل 7

آن‌ها و در 8 ستون به ترتيب از چپ به راست امكان ساخت جدول، ديد، روتين، مقادير پيش‌فرض، قواعد، توابع، پشتيبان‌گيري از اطلاعات و پشتيبان‌گيري از لاگ‌ها وجود دارد كه در مواقع خاصي قابل اعطا به كاربران با نقش‌هاي مختلف مي‌باشد. به عنوان مثال اگر برنامه‌نويس قصد داشته باشد تا براي فراهم‌ساختن امكان تهيه يك گزارش پيچيده، به كاربري اجازه اجراي دستور CREATE VIEW را از داخل يكي از فرم‌هاي برنامه ويژوال بيسيك خود بدهد، بايد قبلاً مدير پايگاه را مطلع نموده تا وي ستون Create View را براي آن كاربر، فعال نمايد. همين عمل جهت ساخت جداول موقت براي گرفتن گزارش يا ساير عمليات‌ پيچيده هم وجود دارد و از طريق ستون Create Table  قابل انجام است.
در اين صورت كاربر مي‌تواند با استفاده از دستوراتي كه منتهي به ساخت جدول مي‌شود مثل
Create Table يا SelectINTO جداول موقتي را توسط برنامه ويژوال بيسيك مورد استفاده خود ايجاد نموده و پس از پايان كار با استفاده از دستور DROP  آن‌ها را حذف نمايد. (شكل 7 )‌

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:26 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره SATA و IDE

بازديد: 229

 


 SATA
و IDE چه هستند؟

 

تكنولوژي ديسك سخت ( HARD DRIVE ) بر پايه پروسس موازي اطلاعات عمل مي كنند و بدين معناست كه اطلاعات بهصورت بسته هايي به روشهاهي مختلف ( رندوم ) به باس اطلاعاتي فرستاده مي شوند. اطلاعات از ديسك سخت در فاصله هاي زماني كاملاً تصادفي مي آيند و وارد باس اطلاعاتيشده و در نهايت به سمت مقصد نهايي مي رود
IDE
مخفف Integrated Drive Electronics مي باشد همينطور كه مي دانيد رابط IDE گاهي با عنوان ATA شناخته مي شودكه مخفف AT Attachment است.

اين تكنولوژي از سال 1990 به عنوان استانداردكامپيوترهاي شخصي (PC ) براي هارد ديسك ها بوده است و اين زماني بود كه تكنولوژيمذكور جاي درايوهاي ESDI و MFM را گرفت يعني زماني كه هارد ديسك ها به طور متوسطحجمي معادل 200 مگا بايت داشتند. در سال 1990 اولين هارد ديسك يك گيگا بايتي واردبازار شد و قيمتي برابر 200 دلار در بازار آمريكا داشت. از آن پس تا كنون IDE تكنولوژي مورد استفاده بوده زيرا هارد ديسكها را با قيمت پايين در اختيار مصرفكننده قرار مي داد، جاي كمتري مي گرفت و سرعت مناسبي داشت.

همتاي IDE در آنزمان SCSI ( كه مخفف Small Computer System Interface است) بود. SCSIكمي از IDE سريعتر است اما بسيار گرانتر است. به علاوه احتياج به خريد يك ادپتر SCSI كه ارزانهم نيست احتياج داريد. به عبارت ديگر IDE بازار هارد ديسكهاي كامپيوتر هاي شخصي رادر انحصار خود گرفت. آنطر كه به نظر مي رسد كارخانه هاي معتبر حداقل يك تا دو سالديگر به توليد هارد ديسكهاي با تكنولوژي IDE ادامه دهند.

هارد ديسكهاي IDE از كابلهاي ريبون پهني استفاده مي كنند كه در داخل كامپيوتر بسيار به چشم مي آيند ومرتب كردن اين كابلها در داخل كامپيوتر خود هنري است.
تكنولوژي هارد ديسكهاي ساتا ( SATA ) بر اساس پردازش اطلاعات متوالي ( سريال ) است. يعني انتقالاطلاعات از هارد ديسك به باس ديتا و در جهت عكس به طور منظم و در دورهاي زماني مشخصانجام مي گيرد.

هارد ديسكهاي ساتا از كابلهاي ريبون با پهناي كمتر استفادهمي كنند كه براي كساني كه آنرا اسمبل مي كنند باعث بسي خوشبختي است. اين كابلهاينازك داراي كانكتورهاي بست داري هستند كه كار كردن با آنها را ساده تر ميكند.

هارد ديسكهاي ساتا اطلاعات را با سرعت متوسط 150Mb بر ثانيه انتقال ميدهند. اما مقاله هاي زيادي روي اينترنت در مورد هارد ديسكهاي با سرعت 3Gb در ثانيهخواهيد يافت.

اما بياييد اين دو را در عمل با يكديگر مقايسه كنيم و ببينيمچرا صنعت در آينده تكنولوژي SATA را بر خواهد گزيد.

تا كنون در مقايسه دوهارد ديسك به قيمت هم توجه داشتيم اما حالا بدون در نظر گرفتن قيمت و تكنولوژيمرسوم كارايي را بررسي مي كنيم.آزمايش از اين قرار بود. يك كامپيوتر قديمي را به يكهارد SATA مجهز كرديم. و بعد از آن دو كامپيوتر امروزي ( پنتيوم 4 ) با سرعت متعارفرا با هارد ديسك هايIDE براي مقايسه انتخاب كرديم. آزمايش ها و نتايج به قرار زيربودند.

آزمايش 1

آين آزمايش يك انتقال فايل معمولي بود. براي اينكهدر هر سه كامپيوتر انتقال اطلاعات كاملاً مشابه باشد در ويندوز XP شاخه :

c:windowssystem32

انتخاب شد در يك سيستم كه در آن ويندوز XP اجرامي شود اين شاخه در حدود 330 مگابايت حجم دارد. و حدود 2000 فايل در آن وجود دارد. يك فولدر جدير در درايو C (پارتيشن C ) از هارد ديسك ايجاد شد سپس در DOS فرمان


copy>c:>windows>system32>*.*


اجرا شد كه همانطوركه مي دانيد اين دستور همه فايلهاي داخل شاخه system32 را در فولدر جديد كپي مي كندو نتايج جالب بدست آمده آز اين قرار بود:
كامپيوتر و نوع هارد ديسك
زمانانتقال اطلاعات
سيستم جديد اول همراه با IDE 127 ثانيه
سيستم جديد دوم همراهبا IDE 151 ثانيه
سيستم قديمي همراه با SATA 44 ثانيه

آزمايش 2

دومين آزمايش زمان بوت شدن است كه زمانهايي كه مربوط به سخت افزار است حذفشده است. يعني از لحظه اي كه تصوير آغازين ويندوز به نمايش در مي آيد تا لحظه اي كهدسك تاپ كامپيوتر به حالت عادي در مي آيد زمان اندازه گرفته شد نتايج به قرار زيراست
كامپيوتر و نوع هارد ديسك

زمان بوت
سيستم جديد اول همراه با IDE 28 ثانيه
سيستم جديد دوم همراه با IDE 28 ثانيه
سيستم قديمي همراه با SATA 17 ثانيه

توجه: در اين تستها به كارخانه سازنده ديسكها اشاره نشده است مطمئناًبا در نظر گرفتن اين فاكتور تغيير خواهد كرد ولي هر دو مدل IDE و SATA از هارد ديسكساخت يك كارخانه استفاده شده است.

 

http://www.nasle-javan.com/modules.php?name=News&file=print&sid=118

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:25 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره رمز نگاري

بازديد: 203

 

كلمه cryptography(رمز نگاري)برگرفتهاز لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي‌است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي‌كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي‌توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي‌تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شدهاست و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.

متخصصين رمز نگاري بين (رمز) (cipher) و (كد) (code) تمايز قائل مي‌شوند(رمز) عبارت است از تبديل كاراكتر به كاراكتر يا بيت به بيت بدون آنكه محتويان زبان شناختي آن پيام توجه شود. در طرف مقابل (كد) تبديلي است كه كلمه اي را با يك كلمه يا علامت (سمبو) ديگر جايگزين مي‌كند. امروه از كدها استفاده چنداني نمي‌شود اگر چه استفاده از آن بيشينه طولاني دارد موفق ترين كد هايي كه تا كنون ابداع شده اند توسط ارتش ايالات متحده و در خلال جنگ چهاني دوم در اقيانوس به كار گرفته شد.

از ديدگاه تارخي 4 گروه از مردم در شكل گيري هنر رمز نگاري دخيل بوده اند. (نظاميان)، (هيئت هاي سياسي)، خاطره نويسان/ واقعه نگاران) و (عشاق) از بين اينها نظاميان نقش بسيار مهم تري دارند. سابقا در موسسات نظامي‌پيام هايي را كه بايد رمز شد به يك كارند يا منشي حقوق بگير تحويل مي‌شد تا آنها را رمز و ارسال كند حجم عظيم پيام هايي كه در طول يك روز بايد ارسال مي‌شد مانع از آن بود كه اين كار بر عهده معدود متخصصين خبره حاضر در يك موسه گذاشت. تا زمان ابداع كامپيوترها، در عرصه جنگ واقعي و با تجهيزات اندك بزرگترين نقطه ضعف استراتژي رمز نگاري آن بود كه: همه چيز به توانايي و سرعت عمل كارمندان رمز نگار پيام، وابسته مي‌شد.

-             به راحتي و سريع نمي‌شد كه يك روش رمز نگاري را به روشي ديگر تغيير داد.

-             امكان دستگير شدن كارمند رمز نگار و فاش شدن روزش رمز نگاري وجود داشت.

-             لذا بايد اين امكان مهيا مي‌شد كه به محض احساس لزوم روش رمز نگاري  تغيير كند اين مشكلات متناقص منجر به پيدايش شكل (1) شد.

-            

1)     متن آشكار يا متن رمز شده (plaintext) p: پيامي‌كه بايد رمز نگاري شود.

2)     روش رمز نگاري E: متن آشكار با روش هاي مختلف مي‌تواند رمز نگاري شود كه از روش رمز نگاري تحليل گران رمز و رمز شكن ها نيز مطلع اند يكبار تغيير كند و ممكن است هر چند سال.

3)     كليد رمز گذاري k: يك رشته كاراكتري نسبتا كوتاه است كه پيام بر اساس آن رمز مي‌شود. از ديد ديگران پنهان است و ممكن است بر طبق نياز و به دفعات عوض شود.

4)     روش رمز گشايي D: با استفاده از روش رمز گشايي متن رمز شده را رمز گشايي مي‌كنند.

5)     كليد رمز گشايي k: يك رشته كاراكتري است كه پيام بر اساس آن رمز گشايي مي‌شود.

6)     متن رمز شده c: متني كه توسط يكي از روشهاي رمز نگاري و با كليد k رمز شده است.

اخلال گر فعال: (Active intruder): پيام ها را مي‌شنود و يا در اختيار مي‌گيرد مي‌تواند پيام مورد نظر خود را در داخل يك پيام مجاز معتبر جا سازي كند يا در آن دستكاري نمايد.

خلاف گر غير فعال (passive intruder): قادر است به جريان اطلاعات بر روي كانال هاي مخابراتي گوش دهد، آنها را در جايي ثبت كرده و بعدا آنرا بارها به جريان بيندازد.

اصل كركهف: تمام الگوريتم هاي رمز نگاري بايد آشكار وعمومي‌باشند و تنها كليد هاي رمز مخفي و محرمانه هستند.

 

روش هاي رمز نگاري:

روش هاي رمز نگاري به طور كلي به 2 رده تقسيم مي‌شوند:

1-     رمزهاي جانشيني (substitution)

2-     رمزهاي جايگشتي (iranspostion)

 

رمزهاي جانشيني (substitution cipher)

در اين رمز نگاري هر حرف يا گروهي از حروف با يك حرف يا گروهي ديگر از حروف جابه جا مي‌شوند تا شكل پيام به هم بريزد يكي از قديمي‌ترين رمزهاي شناخته شده روش رمز نگاري سزار است. در اين روش حرف a به D و b و به E و به همين ترتيب تا z كه با c جايگزين مي‌شود.

DWWDFN       Attack    

حالت عمومي‌و ساده از رمز نگاري سزار آن است كه هر حرف الفبا از متن اصلي ابا حرفي كه در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k  كيد رمز عدد k خواهد بود.

روش رمز نگاري سزار امروزه نمي‌تواند كسي را گول بزندو

در سيستم رمز نگاري كه در آن يك سمبول با سمبول ديگر جايگزين شود (سيستم يك حرفي) گفته مي‌شود كه در آن كليد رمز يك رشته 26 كاراكتري است و نگاشت جدول الفبا را مشخص مي‌نمايد.

a b c d e f g h i j k l m n o p q r s t u v w x y z     متن آشكار

                       

  Q W E R T Y U I O P A S D F G H J K L Z X C V B N M         

متن رمز شده

Attack            QZZQEA

در روش فوق عليرغم آنكه آزمايش تمام حالات يك كليد ممكن نيست ولي حتي براي يك قطعه متن رمز شده كوچك، رمز متن به راحتي شكسته خواهد شد. درحمله اصولي به اين سيستم رمز از ويژگي هاي آماري زبان هاي طبيعي بهره گرفته شده است به عنوان مثال در زبان انگليسي حروفي كه بيشترين تكرار را دارند به ترتيب عبارتند از: e, t, o, a, n, i

تركيبات دو حرفي كه اصطلاحا Diagram  ناميده مي‌شوند به ترتيب بيشترين تكرار عبارتند از:

تركيبات سه حرفي Trigram به ترتيب بيشترين تكرار عبارتند از the , ing, and, ion

تحليل گر رمز (رمز شكن) براي شكستن سيستم رمز نگاري (جانشين تك حرفي) با شمارش حروف متن رمز شده و محاسبه تكرار نسبي هر حرف شروع مي‌كند پس حرفي را كه داراي بيشترين تكرار است وحرف پر تكرار بعد را با t جايگزين مي‌كند و مي‌تواند با در نظر داشتن سه حرفي the به دنبال سه حرفي هاي txe در متن رمز شده مي‌گردد به احتمال قوي x معادل با h است.

 

رمز نگاري جانشيني (Transposition)

رمز نگاري جانشيني ترتيب سمبول هاي يك متن را حفظ مي‌كند ولي شكل سمبول ها را تغيير مي‌دهد. بر عكس رمز نگاي جايگشتي، يك بلوك از كاراكترها به طول ثابت را از ورودي دريافت كرده و يك بلوك رمز شده با طول ثابت در خروجي توليد مي‌كند، در اينگونه از روش ها فهرست كامل    جايگشت هاي ورودي را كه متن رمز شده خروجي را توليد مي‌كند) مشخص است.

براي شكستن رمز فوق، تحليل گر رمز، ابتدا بايد مطمئن شود كه آيا واقعا با يك متن رمز شده به روش جايگشت روبه رو است يا خيرۀ

گام بعد آن است كه تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شكني در نقطه هاي با موفقيت روبرو خواهد شد كه يك كلمه يا يك عبارت ظاهر گردد.

كليد رمز يك كلمه ياعبارتي است كه هيچ حرف تكراري ندارد.

كاربرد كليد رمز آن است كه ستون ها شماره گذاري مي‌شود.

روش كار: شماره هر ستون بر اساس ترتيب الفبايي هر حرف كليد نسبت به جدول االفبا تعيين مي‌شود. مثلا ستون چهارم شماره 1 است (حرف A) و به همين ترتيب متن اصلي به صورت افقي (سطري) نوشته مي‌شود و در صورت لزوم تعدادي حرف مانند a و b و به آخرين سطر اضافه مي‌شود تا ماتريس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودي خوانده شده و به هم متصل مي‌شود. ترتيب خواندن ستون ها، از ستون با كمترين شماره به بزرگترين شماره است.

 M  E  G  A  B  U  C  K         کليد رمز           

            7    4    5   1   2    8   3   6                       

 p    l     e     a    s    e    t     r

      a    n    s      f    e     r   o    n   

                                  e   m     i      l     l     i    o    n

                                  d    o     l      l    a     r    s    a

متن آشکار                 

Pleasetransferonemilliondollars

متن رمزشده

afllselatoosinmoesilrnnapaederir

 

رمز one – time – pad (به هم ريزي محتوي پيام)

ايجاد يك سيستم رمز نگاري كه غير قابل شكستن باشد كار ساده ايست.

ابتدا يك رشته بيت تصادفي را به عنوان كليد انتخاب كنيد و سپس متن اصلي را به يك رشته بيت متوالي تبديل نماييد، (مثلا با الحاق بيت هاي كد اسكي هر كاراكتر نهايتا اين دو رشته بيت را باهم XOR كنيد رشته بيت حاصل، متن رمز شده است كه هرگز قابل شكستن نيست. دليل منطقي شكست ناپذيري اين روش رمز گذاري، (تئوري اطلاعات) استنتاج مي‌شود: در صورت انتخاب كليد كاملا تصادفي هيچ اطلاعاتي از پيام اصلي در پيام رمز شده باقي نخواهد ماند زيرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تكرار خواهند شد.

Pad: كليد رمز تصادفي است.

به ازاي pad هاي مختلفي كه با پيام 1، XOP مي‌شوند رشته هاي مختلفي ممكن است ظاهر شود كه بامتن اصلي اشتباه گرفته شود.

 

معايب

1-              كليد را نمي‌توان به خاطر سپرد و گيرنده و فروشنده پيام بايد آنرا حمل كنند كه مطلوب و قابل اعتماد نخواهد بود

2-              حساسيت به كاراكتري هاي جا افتاده يا اضافي اگر يك كاراكتر به متن اضافه شود يا حذف شود از آن محل به بعد متن قابل مرز گشايي خواهد بود.

3-              حجم كل داده هايي كه مي‌تواند ارسال شود به طول كليد مورد استفاده بستگي دارد.

رمز نگاري كوآنتومي:

راه حل جالي براي مشكل انتقال كليد به روش one- time- pad به روي شكبه وجود دارد، (مكانيك كوآنتومي). رمز نگاري كوآنتومي‌بر اين اصل استوار است كه نور در قالب بسته هاي كوچكي به نام فوتون باويژگي هاي خاص و عجيب جابه جا ي شود. وقتي نور از يك فيلتر پلاريزه كننده عبور كند، پلاريه (قطبي) مي‌شود. اگر يك پرتو نوري از يك فيلتر پلاريزه عبور كند تمام فوتون هاي پرتو خارج شده از فيلتر در راستاي محور فيلتر محور عمودي پلاريزه مي‌شوند حال اگر اين پرتو مجددا از يك فيلتر پلاريزه دوم عبور كند (شدت نور) پرتو خروجي متناسب با مربع كسينوسي زاويه بين محورهاي عمودي دو فيلتر خواهد بود. اگر محورهاي دو فيلتر بر هم عمود باشند هيچ يك از فوتون ها از بين اين دو فيلتر عبور نخواهد نمود براي توليد يك pad به عنوان كليد رمز، نياز به تنظيم دو زوج فيلتر پلاريزه كننده است.

زوج فيلتر اول شامل يك فيلتر عمودي و يك فيلتر افقي است. اين انتخاب اصطلاحا (دستگاه مستقيم) Rectilinear Bosis  ناميده مي‌شود زوج فيلتر دوم مشابه با قبلي است با اين تفاوت كه 45 درجه چرخيده است يعني يك از فيلتر ها در امتداد قطر گوشه يا بين سمت چپ به گوشه بالاست راست قرار گرفته و ديگري عمود بر آن يعني در امتداد گوشه يا بين سمت راست به گوشه بالا سمت چپ قرار دارد.

زوج فيلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis ناميده مي‌شود. بدين ترتيب فرد ارسال كننده اطلاعات داراي دو دستگاه مبنا است كه مي‌تواند به انتخاب خود پرتو نو را از هر كدام از اين دستگاه هاي مبنا (كه هر يك شامل دو فيلتر است) عبور دهد. درست مقابل، فرد گيرنده اطلاعات نيز از جنين ابزاري استفاده مي‌كند. اين واقعيت كه فرد گيرنده و ارسال كننده اطلاعات هر كدام داراي دو دستگاه مبنا هستند در رمز نگاري كوانتومي‌بسيار اساسي و حياتي است. حال ارسال كننده اطلاعات براي ارسال يك بيت توسط يكي از دستگاه هاي مبنا، فوتوني را براي گيرنده منتشر مي‌كند و گيرنده به طور تصادفي يكي از دستگاه هاي مبناي خود را درجهت گرفتن اين فوتون تنظيم مي‌كند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوريتم on time pad عدد 1 به معني درست بودن و اگر در دستگاه با يكديگر متفاوت باشند عدد به منزله اشتباه set كردن دستگاه توسط گيرنده، ظاهر هواهد شد بدين ترتيب باچيدن صفر و يك ها كنار يكديگر، كليد را به دست مي‌آورد.

 

دو اصل اساسي در رمز نگاري:

افزونگي (Redundancy)

اولين اصل آن است كه تمام پيام هاي رمز شده بايد شامل مقداري افزوندگي باشند. به عبارت ديگر لزومي‌ندارد كه اطلاعات واقعي به همانگونه هستند رمز و ارسال شوند حقيقت قضيه آن است كه تمام پيام ها بايد مقدار قابل توجهي افزونگي داشته باشند به كومه اي كه يك اخلال گر فعال نتواند پيام هاي تصادفي بي معنا توليد و ارسال كند باعث شود اين پيام ها به عنوان پيام هاي معتبر تفسير شوند.

افزوندگي بدان جهت نياز است كه از ارسال پيام هاي بي ارزش اخلالگران و فريب خوردن گيرنده در رمز گشايي پيامها و پردازش آنها جلوگيري شود (براي تشخيص پيام هاي معتبر از پيام هاي ساختگي)

عيب: شكستن سيستم رمز توسط اخلالگران غير فعال را ساده تر مي‌كند.

افزونگي اطلاعات در قالب موارد زير مي‌باشد.

-             افزودن تعدادي عدد در ابتدا يا انتهاي پيام

-             اضافه كردن يك چند جلمه اي CRC. (گيرنده اصلي به راحتي مي‌تواند صحت پيام ها را بررسي كند)

-             استفاده از توابع در هم سازي رمز (hash)

-             استفاده از توابع checksum

 

2-تازگي پيام ها

دومين اصل اساسي در رمز نگاري آن است كه بايد محاسبات صورت بگيرد تا مطمئن شويم هر پيام دريافتي تازه و جديد است يا به عبارتي اخيرا فرستاده شدهاست به اين بررسي براي جلوگيري از ارسال مجدد پيام هاي قديمي‌توسط يك اخلالگر الزامي‌است. چنين محاسبه اي را مي‌توان با قرار دان مهر زمان در پيام ها پيش بيني كرد به نحوي كه پيام مثلا براي ده ثانيه معتبر باشد. گيرنده پيام مي‌تواند آنرا براي حدود ده ثانيه نگه دارد تا بتواند پيام هاي جديد را با آن مقايسه كرده و نسخه هاي تكراري را حذف كرد.

رمز نگاري با كليد متقارن (symmetriv- key)

روش هاي پيشرفته رمز نگاري از اصول و قوعدي مشابه رمز نگاري سنتي (ماند روش هاي جانشيني و جايگشتي) بهره گرفته اند در حاليكه راه كارها متفاوت هستند. در قديم رمز نگاران از الگوريتم هاي ساده استفاده مي‌كردند ولي الان به عكس هدف آن است كه يك الگوريتم به قدري پيچيده طراحي مي‌شود كه حتي اگر رمز شكن توده عظيمي‌از متن رمز شده را به انتخاب خود در اختيار بگيرد بدون كليد نتواند چيزي از آن استخراج كند الگوريتم هاي با كليد متقارن براي رمز نگاري و رمز گشايي از يك كليد استفاده مي‌كنند. مثلا فرض كنيد پيامي‌را براي يكي از دوستان خود رمز و سپس ارسال مي‌نمايئد، شما براي رمز نگاري اطلاعات از روشي استفاده نموده ايد كه بر اساس آن هر يك از حروف موجود در متن پيام را به دو حرف بعد از خود تبديل كرده ايد. مثلا حرف A  در متن پيام به حروف C و حرفB به حروف D تبديل مي‌گردند. پس از ارسال پيام رمز شده براي دوست خود مي‌بايست با استفاده از يك روش ايمن و مطمئن كليد رمز را نيز براي وي مشخص كرد در صورتيكه گيرنده پيام داراي كليد رمز مناسب نباشد قادر به رمز گشايي و استفاده از اطلاعات نخواهد بود. در چنين حالتي بايد به دوست خود متذكر گرديد كه كليد رمز، (شيفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گيرنده پيام با انجام عمليات معكوس قادر به شكستن رمز و استفاده از اطلاعات خواهد بود.

رمز نگاريDES  (data encrystion algortmy)

از اين رمز به طور گسترده اي توسط منابع در محصولات امنيتي استفاده مي‌شد.

متن آَكار در قالب بلوك هاي 64 بيتي (8 كاراكتري) رمز نگاري مي‌شوند و نهايتا رمز 64 بيتي رمز در خروجي به دست مي‌آيد اين الگوريتم داراي يك پارامتر 56 بيتي به عنوان كليد استو

عمليات لازم براي رمز نگاري را در 9 مرحله انجام مي‌دهد:

مرحله اول جايگشت بر روي متن 64 بيتي ورودي (ورودي مستقل از كليد رمز است)

مرحله نوزدهم عكس مرحله اول

مرحله هجدهم جابه جايي 32 بيت چپ بار است.

16 مرحله ديگر مشابهند ولي از پارامترهاي متفاوتي كه بر اساس كليد تعيين مي‌شوند استفاده شده است.

مراحل رمز گشايي دقيقا عكس مرحله رمز نگاري است.

تكنيكي كه برخي اوقات براي قدرتمند كردن DES به كار مي‌رود اصطلاحا (سفيد سازي) نام گرفته است.

رمز نگاري سه گانه (triple DES)

IBM پي برد بطول كليد رد سيستم DES بيش از اندازه كوتاه است و روشي براي افزايش موثر طول كليد با استفاده از (رمز نگاري سه گانه) ابداع كرد (شكل ) در اينر وش دو كليد و سه مرحله پردازش استفاده شده است.

مرحله اول: متن اصلي با كليد k1 و مبتني به روش DES رمز نگاري مي‌شود.

مرحله دوم: DES در مرحله رمز گشايي ولي با كليد k2 بر روي نتيجه مرحله قبل اعمال مي‌شود.

مرحله سوم: رمز نگاري DES با كليد k1 به (كليد اول) انجام مي‌شود.

به جاي سه بار رمز گذاري متوالي (EEE) از روش (رمز نگاري- رمز گشايي- رمز نگاري) (EDS) استفاده مي‌شود به دليل آن كه بايستي تك كليدي DES سازگار است.  

 

 

مزيت ESE نسبت به EEE:

يك كامپيوتر كه بر مبناي DES سه گانه عمل مي‌كند، به ارحتي قادر است با انتخاب k1=k2 اين سيستم را به DES معمولي تبديل كرده و با ماشين هايي كه سيستم رمز نگراي آنها DES تك كليدي است محاوره داشته باشد.

AES (استاندارد پيشرفته رمز نگاري): در حاليكه DES آرام آرام به پايان عمر خود نزديك مي‌شد (حتي با ابداع DES سه گانه) براي NIST كه در ايالات متحده مسئوليت بهبود استانداردهاي دولت فدرال آمريكا را بر عهده دارد مسجل شد كه دولت بهي ك استاندارد رمز نگاري جديد براي اسناد طبقه بندي نشده خود نياز مبرم دارد. بدين ترتيب در ژانويه 1997 از تمام محققين رمز نگاري دنيا دعوت شد كه پيشنهاد خود را براي تدوين يك استاندارد جديد كه AES نامگذاري شده بود ارسال نمايند. و عاقبت در كنفرانس نهايي پنج طرح برگزيده شد.

در اكتبر 2000، NTST اعلام كرد كه او هم به روش Rijndael كه در ميان پنج طرح با 86 راي بيشترين راي را به خود اختصاص داده بود، راي مي‌دهد. اين الگوريتم ازكليد و بلوكهاي داده 128 يا 256 بيتي (در قطعات 32 بيتي) حمايت مي‌كند، با اين وجود AES باكمي‌تغييرات بيان مي‌كند كه اندازه بلوك داده بايد صرفا 128 بيتي باشد وي طول كليد مي‌تواند يكي از سه حالت 128، 192، 256 انتخاب شود.

 

رمز نگاري با كليد نامتقارن يا عمومي (public key)

اين الگوريتم ها براي رمز نگاري و رمز گشايي دو كليد مجزا دارند به اين معني كه كليدي كه رمز گذاري مي كند توانايي باز كردن رمز را ندارد به كليدي كه رمز گذاري مي كند كليدعمومي و به كليدي كه رمز گشايي مي كند كليد خصوصي گفته شود مانند اين است كه نامه رادر صندوقي بيندازيد و در آنرا با كليدي كه داريد قفل كنيد اما آن كليد ديگر نتواند در صندوق را باز كنيد بنابراين وقتي خود شما نتوانيد در صندوق را باز كنيد اگر كسان ديگر هم كليد شما را داشته باشند نمي توانند در صندوق را باز كنند الگوريتم هاي كليدي عمومي تضمين مي كنند كه از روي كليد عمومي نتوان كليد خصوصي را به دست آورد كليد رمز نگاري را مي توان در اختيار همه قرار داد.

 

الگوريتم PDA

يكي از الگوريتم هاي كليد عمومي كه به طور روز افزون مورد استفاده قرار مي گيرد PSA است كه توسط ري وست- شايمر- آدلمن (Rerest , shmir Adelama) طراحي و پياده سازي شده است بسيار از روش هاي عملي بر اساس RSA است. از PSA درعمل فقط براي (توزيع كليد هاي نشت) استفاده مي شود تا به كمك آن كليد جديدي توليد و رد و بدل گردد و پس از آن از الگوريتم هاي متفاوتي مانند DES سه گانه يا AES استفاده مي شود و چون سرعت RSA براي حجم زياد اطلاعات كند است از آن فقط براي توزيع كليد استفاده مي شود.

عيب: براي رسيدن به بالاترين درجه امنيت به كليد رمزي با 1024 بيت احتياج است و اين موضوع الگوريتم را بسيار كند مي كند.

روش كار الگوريتم PSA

1- ابتدا بايد دو عدد اول بزرگ انتخاب كنيم.       P=11 , q=3

2- حاصل را به دست آوريد.   N=33 , z=20

3- عدد انتخاب كنيد كه نسبت به z اول باشد و آنرا d بناميد. d=6

4- e را به گونه اي پيدا كنيد كه  اصلاح شده برقرار باشد                                                                        e=3

براي رمز نگاري پيام c=p e mod n, pرامحاسبه نماييدc=p3mod 33

براي رمزن نگاري نيز p=cd mod n  را محاسبه نماييد. P=c7mod 33

كليد نشت: براي محدود كردن مدت زماني كه كليد ها معتبر هستند اغلب يك كليد جديد براي هر نشت يا هر تراكش توليد مي شود.

 

. معايب سيستم

كليد رمز نگاري در رمز گشاي يكسان است و توزيع و مبادله كليد رمز يكي از مشكلات رمز نگاري بوده است. الگوريتم هاي نامتقارن بسيار كند هستند و حجم متن را هم چند برابر مي كنند به اين ترتيب به نظر مي رسد كه براي انتقال جريان داده مانند فايل چندان مناسب نباشند.

در حقيقت براي انتقال جريان هاي داده از تركيب اين دو الگوريتم استفاده مي شود و به طور غير رسمي مي توان گفت كه از الگوريتم نامتقارن به منظور ايجاد يك كانال امن براي انتقال كليد خصوصي الگوريتم متقارن استفاده شده است.

 

شكستن الگوريتم RSA

1-     تجزيه n به عوامل اول:

اولين روش آن است كه بتوان كليد خصوصي را پيدا كرد و يا حدس زد. در اين صورت حكر مي تواند تمامي متن هاي تهيه شده با كليد عمومي را رمز گشايي كند و از امضاي الكترونيك صاحب كليد استفاده كند. فرض م يكنيم حكر كليدي عمومي را دارد. در اين حالت او n و c را در دسترس دارد حال بايد بتواند از روي n عامل هاي p و q را حدس بزند كه مشكل ترين قسمت كار همين جا است. و وقت زيادي بايد صرف كند الگوريتم هاي رياضي به دست آمده نشان مي دهد كه اعداد بزرگ اگر عوامل اول كوچكتري داشته باشند، ساده تر تجزيه مي شوند تا اعداد بزرگي كه عوامل اول بزرگتري دارند. در هنگام استفاده از PSA يا پيشنهاد كليد بزرگتر را (انتخاب اعداد p و q بزرگتر) كار تجزيه n را.

2-به دست آوردن روش موثر براي ريشه e ام

كافي است شما بتوانيد ريشه e ام c mod n را به دست آوريد و به عدد z نزديك شويد و به كاراكتر اوليه برسيد. در حال حاضر كسي از اين روش براي رمز گشايي استفاده نمي كند. زيرا اين روش به مراتب دشوارتر از روش اول است. از اين روش براي فقط مواردي كه e  كوچك باشد كاربرد آزمايشگاه و آموزشي دارد.

 

2- حدس زدن پيام:

در مواردي كه متن كوچك باشد شايد حدس زدن متن اصلي ساده ترين روش براي رمز گشايي باشد براي جلوگيري از اين كار كافي است تعداد زيادي از كلمات يا بيت هاي اتفاقي را به انتهاي پيام اضافه كنيد.

 

MD5 چيست؟

MD5 الگوريتمي است كه يك رشته با طول متفاوت را از ورودي مي گيرد و يك (خلاصه پيام ) MD5 يا (اثر انگشت) با طول 128 بيت مي سازد. اين الگوريتم براي امضاهاي ديجيتال مناسب است، جايي كه احتياج به خلاصه كردن يك فايل بزرگ در يك رشته امن و فشرده، قبل از كد كردن آن متن، در سيستم هاي كدينگ با كليد هاي خصوصي و عمومي آن سيستم مانند PSA

مزايا:

براي داشتن سرعت بالا در ماشين هاي 32 بيتي طراحي شده است، در عين حال احتياجي به جانشيني ها در جداول بزرگ ندارد.

سرعت MD5 از MD4 كمتر است ولي امنيتش بيشتر است.

 

راه هاي كنترل خطا:

1-               برخورد زود: اگر بار شبكه به حد بحراني نزديك شده باشد، برخورد رخ مي دهد كه معمولا به برخوردهاي خيلي زياد (بيش از حدود 5 درصد كل بسته ها) برخورد زود مي مي گويند. كه براي جلوگيري از اين امر بايد ميزان بار شبكه را با تقسيم شبكه به دو ددامنه برخورد و يا با انتقال بعضي ازگره ها به يك شبكه ديگر كاهش داد.

2-               برخورد دير: اگر پيمايش شبكه توسط داده خيلي طول بكشد يا به دليل اينكه قطعه كابل ها خيلي طولاني باشند و به خاطر اينكه تعداد تراكر كننده زياد باشد، برخورد دير صورت مي گيرد.

3-               كوتوله: كوتوله بسته اي كه طول آن كمتر از 64 بايت است، كه اگر در وسط راه به دليل درگاه هايي كه بدكار مي كنند و يا توسط گره اي كه به دليل تشخيص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود يك وسيله سخت افزاري خراب است.

4-               خطاي تراز بندي: بسته اي كه حاوي يك بايت ناقص است، را تراز نشده مي خوانند اين حالت كه به دليل خراب شدن بسته در هنگام ارسال يا در نتيجه خطايي در هنگام شكل گيري بسته در (NIC) مبدا رخ مي دهد.

5-               خطاي CRC: بسته اي كه دنباله بررسي فريم آن، كه در گره ارسال كننده توليد شده است، با مقداري كه در مقصد محاسبه مي شود مساوي نيست را مي گويند. كه در نتيجه خراب شدن داده در حين ارسال (به دليل يك كامل يا يك وسيله خراب ديگر) و يا به دليل عملكرد اشتباه مكانيزم محاسبه FCS در گره فرستنده يا گيرنده رخ مي دهد.


 

 

منابع:

 شبكه هاي كامپيوتري، احسان ملكيان

www. P6oworld foriums . com

Edu. Tebyan. Net

http:/www, ehsani. Org

www. iranPHP. net


فهرست مطالب:

روش هاي رمز نگاري:4

رمزهاي جانشيني (substitution cipher)4

رمز نگاري جانشيني (Transposition)6

رمز one – time – pad (به هم ريزي محتوي پيام)7

معايب.. 8

رمز نگاري كوآنتومي:8

دو اصل اساسي در رمز نگاري:10

2-تازگي پيام ها11

رمز نگاري با كليد متقارن (symmetriv- key)12

رمز نگاري (data encrystion algortmy)13

رمز نگاري سه گانه (triple DES)14

مزيت ESE نسبت به EEE:14

رمز نگاري با كليد نامتقارن يا عمومي (public key)15

الگوريتم PDA. 16

روش كار الگوريتم PSA. 16

. معايب سيستم. 17

شكستن الگوريتم RSA. 17

2- حدس زدن پيام:19

MD5 چيست؟. 19

مزايا:19

راه هاي كنترل خطا:20

منابع:22

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:22 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره پروكسي سرور

بازديد: 435

 

چكيده 

اميدوار هستم تمامي‌خوانندگان بتوانند به جواب سوالاتشان درباره پروكسي سرور بعد از خواندن اين مقاله برسند. در ابتدا چيزهايي درباره مفاهيم پايه‌اي پروكسي سرور ياد مي‌گيريم. سپس درباره تعدادي از خصوصيات و منافع توسعه يافته نسخه جديد پروكسي سرور ماكروسافت صحبت كنيم.

مقدمه:

در سرآغاز به وجود آمدن اينترنت در دنياي ما سياست محافظت مثل آنچه كه ما در امروزه داريم وجود نداشت، اما امروزه حتي يك بچه كوچك معني كلمه عبور و محافظت را مي‌فهمد. در دنيايي كه هر چيزي امكان‌پذير است ما بايد از منابع خود در مقابل كساني كه اجازه دستيابي ندارند محافظت كنيم و همچنين ما بايد اطلاعات خود را از هكرهاي كامپيوتر محافظت كنيم. بنابراين به چيزهايي نياز پيدا مي‌كنيم كه در دنياي كامپيوتر از ما محافظت كنند. بدين‌گونه برخي از كلماتي كه تايپ مي‌كنيم بايد توسط يك نرم‌افزار كنترلي در شبكه اينترنت محافظت بشوند. پروكسي سرورها و فايروال‌ها دو ابزار كنترلي در عبور و مرور شبكه‌اي هستند. اين مقاله سعي دارد شما را با تعدادي از مفاهيم جديد وسياست‌هاي جديد حفاظتي درباره گردش داده‌ها در در شبكه‌ها آشنا‌تر سازد. ماكروسافت‌ پروكسي سرور 2.0 در يك سازمان كامپيوترها را آسانتر، ايمن‌تر و از راه كم هزينه‌تري براي دستيابي به اينترنت آماده مي‌سازد. پروكسي سرور نسخه 2.0 يك فايروال توسعه‌پذير است و همچنين داراي خافظه نهان سرور است كه امنيت را به وجود مي‌آورد و باعث بهتر شدن اجراي شبكه و همچنين كم كردن هزينه ارتباط مي‌شود.

اما در حقيقت پروكسي سرور در شبكه داخلي از كامپيوترها پيروي مي‌كند و وقتي كه يك درخواست مشتري تقاضايي را مي‌سازد، پروكسي سرور اين درخواست را تفسير مي‌كند و سپس براي جواب دادن آنرا به اينترنت مي‌دهد، وقتي كه يك كامپيوتر شبكه را جواب داد پوركسي سرور پاسخ را به كامپيوتر مشتري كه درخواست را داده است برمي‌گرداند.

پروكسي سرور تمام پروتكلهاي اينترنتي از قبيل Real Player, HTIP (Hypertext Ttransfer Protocol)

FIP(file Transher Protocol) پروتكلهاي اخبار و Mail(حرف زدن اينترنتي) IRC، ( دسته ويديويي) VDOlive را پشتيباني مي‌كند. پروكس سرور همچنين پروتكل IPX/SPX را پشتيباني مي‌كند كه اين پروتكل قدرت انتخابي يكي از پروتكلهاي TCP/IP يا IPX/SPX بر روي شبكه را به ما مي‌دهد. شما مي‌توانيد از مرور گروبي كه در سيستم عامل دلخواهتان اجرا كرده‌ايد به سايتهاي اينترنتي دسترسي داشته باشيد و همچنين مي‌توانيد از نسخه Bit  16 يا Bit32 ويندوز براي دادن درخواستهايتان استفاده كنيدبدون اينكه درخواستهايتان را اصلاح كنيد. پروكسي سرور در محيطهاي چند شبكه‌اي چند سروري بهتر عمل مي‌كند. پروكسي سرور هم‌اكنون پيكر بندي زنجيره‌اي ياآبشاري را پشتيباني مي‌كند و شما مي‌توانيد آن را در پشت فايروال موجودتان نگه داريد. پروكسي سرور همچنين مي‌تواند از پست اينترنتي داخلي و يا سرورهاي كاربردي پيروي كند و مي‌تواند پروكسهاي معكوس را بر روي وب سرور شما انجام دهد. پروكسي سرور همچنين مي‌تواند از ساكسنرهاي (Socks)  استاندارد پشتيباني كند و مانند يك سرور ساكسنر SocksServer) در قبال مشتري‌هاي شما عمل ‌كند.

پروكسي سرور انتخابهاي اينترنتي بسيار عالي را به شما عرضه مي‌كند و از قبيل خصيصه‌هاي فايروال در بسته‌هاي فيلترگذاري و اخطار دادن در هنگام رخ دادن اتفاقي ورود فرد به شبكه شما مي‌توانيد بر روي سايتهاي اينترنتي از طريق آدرس IP و يا حوزه تعريف آنها فيلتر بگذاريد و. پروكسي سرور با سياستهاي حفاظتي ويندوز NT كامل مي‌شود. با پروكسي سروري كه بر روي شبكه شما نصب شده است، شما هرگز بيشتر از يك نقطه دستيابي به اينترنت نخواهيد داشت در حالي كه مهم نيست چند مشتري اينترنتي به وب داخلي شما، پست الكترونيكي شما، و يا سرور كاربردي شما دستيابي دارند.

پروكسي سرور خاصيت نهان‌سازي آماده مي‌كند كه توانايي توزيع كردن حافظه نهان را بين چند كامپيوتر كه به صورت آرايه‌اي يا زنجيزه‌اي هستند را مي‌دهد و اين باعث كمتر شدن هزينه اتصال شما به اينترنت مي‌شود و خاصيت مسيريابي همچنين به طور اتوماتيك توزيع بار را يكسان‌سازي مي‌كند و در مقابل نقضها تحمل خطاپذيري بالايي دارد كه اين خاصيت كارآيي و قابلييت اعتماد را افزايش مي‌دهد.

 

ادراك پروكسي سرور

ماكروسافتها پروكسي سرور مسير بين درخواستها و پاسخ آنها را در اينترنت و با كامپيوتر مشتري تعيين مي‌كند و در واقع مثل يك رابط بين اين دو عمل مي‌كند. وقتي كه درخواست‌ها افزايش پيدا مي‌كند، پروكسي سرور حافظه نهاني از درخواست‌هايي كه به طور مكرر از وب‌سايتها، بلوكهايي از سايت‌هاي مشخص شده را نگهداري مي‌كند و همچنين امنيت دستيابي بين شبكه داخلي شما  و اينترنت را برقرار مي‌كند. پروكسي سرور همچنين فايروالها توسعه‌پذير امنيتي را به شما عرضه مي‌كند.

با پروكسي سرور شما مي‌توانيد

1)درخواستهاي اينترنتي را به هر شبكه كامپيوتري در شبكه داخلي خودتان توسعه بدهيد

شما مي‌توانيد از طريق پروكسي سرور به وسيله هر كامپيوتر مشتري بر روي شبكه داخلي‌تان با سرعت و به راحتي به اينترنت دستيابي داشته باشيد. مشتريها به سرعت چند دقيقه‌اي مي‌توانند به اينترنت وصل شوند. پروكسي سرور با بيشتر پروتكلهاي اينترنتي و كاربردهاي پايه‌اي ويندوز سازگاراست. برروي شبكه داخلي پروكسي سرور هر دو پروتكلIPX/SPX تا TCP/IP را پشتيباني مي‌كند. كه اين پروتكلها عبارتند از:

HTIP (Hypertext Transfer Protocol) HTIP – S,FTD

(File Transfer Protocol) Telnet , Gopher

IRC (Tnternet Relay cta) , Real Audio , VDolive

Post officeProtocol 3 (pop3) SMTD (Simple Mail Transfer Protocol) , NNIP (Netwoknews Transfer Protocol)

2)بهتر شدن كارآيي و دستيابي پايه‌اي اينترنت بر روي شبكه داخلي شما

پروكسي سرور اطلاعاتي را كه به طور مكرر دستيابي شده‌اند ذخيره مي‌كند تا مطمئن باشد اطلاعات به شكل كاملاٌ تازه و فوراٌ در دسترس هستند. كپي‌هايي از وب‌هايي عمومي‌كه مي‌توانند به طور محلي به طور خود به خود به روز مي‌‌شوند در كش نگه‌داري مي‌شوند كه آمار استفاده شدن در پروكسي سرور نگه‌داري مي‌شوند. اين ذخيره‌سازي پهناي باند با ارزش شما را در هنگام اتصال به اينترنت نگه‌داري مي‌كند.

3) اداره كردن امنيت دستيابي بين شبكه‌هاي داخلي شما و اينترنت:

پروكسي سرور مانع دستيابي بدون اجاره بر روي شبكه شما مي‌شود و نياز شما براي دستيابي مستقيم هر كامپيوتر مشتري به اينترنت را رفع مي‌سازد. بسته‌هاي فيلترگذاري و زنگ اخطار بيشترين امنيت را ارائه مي‌كند مديريت سيستم مي‌تواند با پيكربندي پروكسي سرور به يك كاربر، كار، گذرگاه و يا حوزه IP اجازه د سترسي به راه دور را بدهد. و يا از آن بگيرد. براي دستيابي‌هاي دروني و يا بيروني پنهان كردن داده‌ها با حد وسطي كه لايه‌هاي امنيتي سوكت‌ها (SSL) بين تونلها به وجود مي‌آورد پشتيباني مي‌كند. در كل، پرو.كسي سرور برتري نسبت به ساختار امنيتي ويندوز NT سرور پيدا مي‌كند.

4) يكي شدن با سيستم عامل

پروكسي سرور اتحاد محكمي‌را با ويندوز NT سرور و اطلاعات سرور اينترنت IIS برقرار مي‌سازد. كه نتيجه آن در سطوح بالاي امنيت، كارآيي سهولت براي مدير سيستم است.

خصوصيات پروكسي سرور

پروكسي سرور دو 2.0 خصوصيات زيادي براي ايجاد كارآيي و پيشرفت عرضه مي‌كند.

نهان‌سازي توزيع شده:

با پروكسي سرور شما مي‌توانيد به يك كش كه به طور همزمان بين چند كامپيوتر پروكسي سرور توزيع شده است وصل شويد. به و.سيله توزيع كردن بارگذاري اشياء ذخيره شده كار‌آيي دخيره‌سازي تحمل‌پذيري در مفابل خطا نسبت به كامپيوتري كه به تنهايي پروكسي سرور است افزايش مي‌يابد. نهان‌سازي توزيعي را مي‌توان در ساختار آرايه‌اي، زنجيره‌اي و يا تركيبي از هر دو استفاده كرد. شما مي‌توانيد ذخيره‌سازي را توسعه دهيد تا پروتكلهاي FIP و HTIP ver1.1 را نيز شامل مي‌شود و شما مي‌توانيد كنترل زيادتر بر روي TTL (Time- To- Live)  داشته باشيد.

نهان‌سازي مبتني بر ساختار آرايه‌اي

با آرايه‌ها يكم گروه از كامپيوترهاي پروكسي سرور مي‌توانند پيكربندي شوند و بدين وسيله يك موجوديت واحد با نهان‌سازي منطقي و بزرگ مديريتي شود. آرايه‌هاهمچنين Scalebitity  را آسانتر از اداره كردن تهيه مي‌كنند .و و در محيط‌هايي كه در زير شرح داده شده‌اند مفيدتر واقع مي‌شوند.

1)          ميسر شدن يكي كردن شاخه‌هاي شركت با اتصال اينترنتي با دفتر مركزي

2)          )محكم كردن اتصال چندگانه يكISP با سرور توزيع شده ژئوگرافيكي با يك سرور مركزي كه اتصال اينترنتي دارد.

3)          يكي شدن پروكسي‌هاب عامل پشت فايروالهاي پروكسي گونه.

4)          شركت‌ها و ISP  ها براي به كار افتادن به بيش از يك كامپيوتر پروكسي نياز دارند، آنها به يك Robustnees زيادي نيازمند هستند.

5) شكل زير يك نوع از ارتباط درخواست يك رشته به يك پروكسي سرور آرايه‌اي داده شده است.

 

نها‌ن‌سازي مبني بر ساختار زنجيره‌اي: زنجيره اتصالي، سلسله مراتبي از كامپيوترهاي پروكسي سرور شخصي است، درخواستها از مشتري در سرتاسر زنجيره‌ به سمت بالاي زنجيره فرستاده مي‌شود تا موضوع مورد نظر يافت شود. كامپيوترهاي پروكسي سرور كه زنجيره مي‌شوند مي‌توانند از كامپيوترهاي شخصي و يا از كامپيوترهايي كه به صورت آرايه چيده شده‌اند باشند. زنجيره يك راه موثر است تا بتوانيم در بين سرورهاي توزيع شده با تحمل‌پذيري خطاي بالا، لايه‌هاي امنيتي سوكت‌ها (SLL) زنجيره را فعال كنيم.

در شكل زير نوعي ارتباط در سرتاسر يك پروكسي سرور زنجيره‌اي نشان داده شده است.

                           

 

شما همچنين مي‌توانيد زنجيره‌ها و آرايه‌ها را تركيب كنيد كه در شكل زير نشان داده شده است. 

پروتكل‌ مسير يابي نهان‌سازي آرايه‌ (CARP)

اين يك وظيفه اجباري مهندسي اينترنت (ITEF) است، طرحي استاندارد براي انجام دهنده‌ي نهان‌سازي مبتني بر ساختار آرايه‌اي و يا مبتني بر نوعي ساختار زنجيره‌اي مي‌باشد. پروتكل‌جديد توسط ماكروسافت توسعه يافته است. تهيه كنندگان وقتي كه شما از زنجيره يا آرايه استفاده مي‌كنيد كارآيي را بهبود مي‌بخشد. ماكروسافت پروكسي سرور 2 اولين محصول براي استفاده از اين پروتكل است.

 

امنيت ديواره آتش

شما مي‌توانيد از خصوصيات امنيتي فايروال پروكسي سرور استفاده كنيد تا دقيقاً جرييان انتقال اطلاعات به پروكسي سرور و يا از آن را كنترل كنيد. شما مي‌توانيد بسته‌هاي فيلترگذاري را بر روي زنگهاي امنيتي وقايع ثبت شده و درخواست‌هاي بدون اجازه نصب كنيد.

 

بسته‌هاي فيلترگذاري پويا:

پروكسي سرور هر دو فيلترگذاري درون باندي و بيرون باندي را پشتيباني مي‌كند. بر خلاف ديگر بسته‌ فيلتر گذاري فايروال‌ها، پروكسي سرور به صورت پويا تعيين مي‌كند كه كدام بسته مي‌تواند از مدار داخلي شبكه و سرويس لايه‌هاي كار براي پروكسي عبور كنند. فيلترهاي بسته شخصي را مي‌توان به گونه‌اي پيكربندي كرد كه بسته‌ها به جز يكي ازپروكسي سرورهاي مشخص از هيچكدام ديگر نتوانند رد بشوند وقتي شما مجبور هستيد برا ي كاربردهاي مختلف به طور دستي تعدادي از پورتها را باز نگه داريد، اين خاصيت پورت‌هايي را كه نياز به صورت اتوماتيك باز مي‌كند و سپس وقتي كه ارتباط به پايان رسيد به طور اتوماتيك پورتها را مي‌بندد. كمينه شدن  تعداد درگاه‌هايي از پورت‌هاي بدون حفاظ كه در دسترس يا آماده استفاده هستند سطح بالايي از امنيت شبكه را به شما مي‌دهد.

 

بسته‌هاي اخطار دهنده و واقعه‌نگار

اكنون سيستم تا e- mil و يا پيجر شما تقريباً‌ به طور فوري مي‌تواند به شما در مورد حمله‌اي كه به شبكه شما شده است خبر بدهد و شما مي‌توانيد عمل مورد نظرتان را انجام دهيد. پروكسي سرور چندين سرحد احطار دهنده را پشتيباني مي‌كند و مي‌تواند در مورد رخدادهاي ويژه‌اي از قبيل رها شدن يك بسته و يا فرستاده شدن يك بسته به يك سرويس پورت بدون استفاده اخطار دهد را بدون ثبت وقايع بسته‌استفاده خاص ويا ثبت وقايع ويندوز NT اشته باشيد. بسته واقع‌نگاري به شما اجازه مي‌دهد تا به طور كامل دنباله‌اي از وقايع امنيتي را نگه‌داري كند.

 

سنديت پروكسي به پروكس

در يك محيط آرايه‌اي با زنجيره‌اي، شما مي‌توانيد سنديت‌هاي يكسان مشتري را در سرتاسر مسير عبور دهيد كه شامل سنديت درخواست پاسخ ويندوز NTو SSL Tunnelingمي‌شود.

پشتيباني بهتر انتشار وب

شما مي‌توانيد با استفاده از خاصيت پروكسي معكوس پروكسي سرور با سرور اطلاعات اينترنت ماكروسافت براي منتشر شدن بر روي اينترنت موافقت اامنيت شبكه داخلي‌تان اتصال پيدا كنيد . پروكسي سرور از پروكسي معكوس و ميزباني معكوس براي ارسال درخواستها به سرور انتشار دهنده‌ي وب كه عقب‌‌تر از كامپيوتر پروكسي سرور شما قرار دارد استفاده مي‌كند. اكنون شما مي‌توانيد وب سرورتان را عقب‌تر ار كامپيوتر پروكسي سرورتان براي انتشار وب جهاني بدون تعارض به امنيت وب سرورتان ياد داده‌هاي آن قرار دهيد.

پروكسي سرور يك وب سرور را تا زماني كه آن وب سرور براي دستيابي به شبكه داخلي نگه‌داري مي‌شود،‌ جعل مي‌كند و در شبكه خارجي قرار مي‌دهد.  

ميزباني معكوس اجاره مي‌دهد چندين سرور، نه فقط يك وب سرور كه در يك جايي پايين‌تر از كامپيوتر پروكسي سرورتان قرار دهند و بها را با امنيت و انعطاف‌پذيري بيشتري در اينترنت پخش كند. در زير مثالي از نوعي ارتباط براي پروكسي معكوس نشان داده شده است.

افزايش INTERQPERABITITY

پروكسي سرور: با ديگر برنامه‌هاي كاربردي كار مي‌كند و پروتكل SOCKS را نيز پشتيباني مي‌كند.

پروكسي سرور: اين توانايي را دارد كه از بسته‌هاي از پيش تعيين شده يك كامپيوتر كه عقب‌تر از كامپيوتر پروكسي سرور قرار دارد پيروي مي‌كند. پروكسي سرور سپس درخواست‌هاي رسيده را به كامپيوتر داخلي ارسال مي‌كند. براي مثال پستي مي‌رسد كه مي‌ت‌واند به كامپيوتر سرور معاوضه‌گر شما بدون امنيت به تعارض به امنيت شبكه دستيابي پيدا مي‌‌كند. در مثال زير نوعي ارتباط براي پروكسي سرور پروكس نشان داده شده است.

پشتيباني ساكسنر(Socks) نسخه 4.3q

شما مي‌توانيد پروكسي سرور را مثل يك ساكسنر سرور براي ارتباط با مشتري‌هاي كاربردي ساكسنر پيكر‌بندي كنيد.

دسته‌بندي مجازي

يك نوع محصول سومي‌وجود دارد كه مي‌توان به پروكسي سرور براي افزايش بها و يا اختصاصي كردن امنيت آن اضافه‌اش كرد. استفاده از اين محصول سوم كه با پروكسي كار مي‌كند با استفاده از برنامه رابط كاربردي استفاده از سرور اينترنت(ISAPT) ممكن مي‌شود. اين توسعه‌پذيري به شما انتخاب و انعطاف بيشتري مي‌دهد.

بهبود مديريت

شما مي‌توانيد از ابزار مديزيتي تهيه شده با پروكسي سرور براي نصب و يا مديريت پروكسي سرور محلي يا مي‌ از راه دور در محيط MS- DOS استفاده كنيد. سما همچنين مي‌توانيد كامپيوترها را در ساختار آرايه‌اي همزمان ساختن سند ساختاري مشتري‌ها و پشتيبان گرفتن از پيكربندي از سرورتان اداره كنيد.

خط فرمان مديريت

شما مي‌توانيد از اين ابزار براي مديريت پروكسي سرور در سرتاسر MS- DOS با استفاده از اسناد استفاده كنيد. اين خاصيت پيكربندي و مديريت ازپروكسي سرورهاي محلي يا مي‌ي چندگانه را به وسيله خط فرمان به شما مي‌دهد.

مديريت آرايه‌اي

از يك كامپيوتر واحد شما مي‌توانيد چندين كامپيوتر پروكسي سرور را كه به صورت آرايه‌اي باشند به طور همزمان مديريت كنيد.

اسناد پيكربندي مشتري

شما مي‌توانيد چگونگي اتصال مشتري‌ها را به كدهاي جاوا اسكريپتي كه از پيش تعيين شده اند و يا ساختن اسكريپت‌هاي شخصي براي افزايش راحتي در ااستفاده و سريع‌تر كردن امر مهم و بزرگ توسعه و گسترش پيكربندي كنيد. پروكسي سرور همچنين به طور كامل با ماكروسافت بك آفيس (Backoffice) ادغام مي‌شود كه شما مي‌توانيد از سرور مديريت سيستم ماكروسافت براي خودكار كردن هر مشتري پروكس كه ممكن است بخواهيد به  سيستم متصل شود استفاده كنيد.

پيكربندي پشتيباني كردن و ترميم كردن

شما مي‌توانيد از پيربندي سرورتان بر روي يك فايل متني پشتيبان تهيه كنيد و يا كامپيوتر سرورتان را به حالت گذشته‌اي از پيكربندي باز گردانيد.

بالا بودن كارآيي

پروكسي سرور از آخرين نسخه HTIP اسكريپت‌هاي پيكربندي مشتري و CARP براي بالا بردن كارآيي استفاده مي‌كند.

پشتيباني از Hypertext Transport Protocol (HTIP) version 101

 پشتيباني كامل از (HTIP) ver 101 به پروكسي سرور كمك مي‌كند تا به مقدار قابل توجهي كار‌ايي را افزايش مي‌دهد. با اجراي پروتكل HTIP 101،‌ پروكسي سرور مي‌تواند ازاتصال ماندگار مشتري به پروكسي سرور - اتصال ماندگار پروكسي سرور به اينتزنت سرور – حوزه  قابل خواندن و ميزباني مجازي استفاده كند.

اسكريپت‌هاي پيكربندي مشتري

شما مي‌توانيد به طور خودكار مشتري‌هاي پروكسي وب‌تان را با استفاده از كدهاي اسكريپتي كه از پيش تعيين شده‌اند و يا خودتان به وجود مي‌آوريد براي فزايش كارايي شبكه زنجيره‌اي يا آرايه‌اي پيكربندي كنيد.

پروتكل مسيريابي آرايه‌اي كش

يك طرح جديد و استاندارد IEFT براي نشان دادن ساختار مبتني بر آرايه ويا ساختار مبتني بر زنجيره براي اتصال به پنهان‌سازي است.

اين پروتكل‌ جديد توسط ماكروسافت براي بهتر كردن كارآيي وقتي كه شما از آرايه‌ها و يا زنجيره‌ها استفاده مي‌كنيدتوسعه داده شده است. ماكروسافت پروكسي سرور02 اولين محصولي است كه از اين پروتكل استفاده مي‌كند. پروكسي سرور خصوصيات تمام محصولات را با استفاده از سه سرويس زير اجرا مي‌كند.

1)سرويس پزوكسي وب

تهيه نهان‌سازي، مسير‌ يابي نهاني (CARP) توسط زنجيره و پروكسي معكوس پشتيباني مي‌شوند. سرويس پروكسي وب هر مشتري كه پروتكل HTIP  را پشتيباني كند پشتيباني مي‌كند.

2) سرويس پروكسي Winsoec

ٌWinsock  تبديل  IP به IP را با صدا زدن اجرا مي‌كند و يك پروكسي سرور آماده مي‌كند و يك پروكسي سرور آماده مي‌كند سرويس پروكسي Winsock هر مشتري كه  Winsock يا نسخه بالاتر از آن را پشتيباني كند پشتيباني مي‌كند.

سرويس پروكسي Socks

 پشتيباني socks  را تهيه مي‌كند سرويس پروكسي socks هر مشتري كاربردي

Socks كه با ساكسنر استاندارد (نسخه 4.3 يا پاين‌تر) هماهنگ باشد را پشتيباني مي‌كند.

پرويس پروكسي وب

سرويس پروكسي وب درخواست هر نوع مدورگري كه با پروتكل پروكسي CERN استاندارد همساز باشد از قبيل Netscape  يا  Internet explorer را پشتيباني مي‌كند شما مي‌توانيد از هر كامپيوتري كه از هر سيستم عامل از قبيل Macintosh, Windows 95  و يا Unix  را اجرا مي‌كند استفاده كنيد شكل زير راه ارتباط برقرار كردن در سرويس پروكسي وب را نشان مي‌دهد.

سرويس پروكسي خصوصيات وب زير را تدارك مي‌بيند.

همسازي پروكسي CERN

سرويس پروكسي وب تمامي‌جستجوگرهاي رايج پروتكل HTIP، پروتكل Gopher ، پروتكل انتقال فايل‌ها FIP، را پشتيباني مي‌كند و همچنين سرويس پروكسي وب پروتكل HTIP-S را براي جلسات امنيتي به وسيله اتصالات SSL پشتيباني مي‌كند.

نهان‌سازي ايستا HTIP,FIP

سرويس پروكسي كپي‌هايي از منابع درخواست‌ كننده اينترنتي را دريك كش اختصاصي ذخيره مي‌كند درخواست بعدي از اين اشيا مي‌تواند از يك ديسك اصلي سريعتر پاسخ داده شود كه بسيار سريعتر از پاسخي كه فرستاده شده از روي اينترنت است اين باعث بهتر شدن كارآيي سرورگر مشتري كاهش زمان پاسخ كاربر و كاهش مصرف پهناي باند شما زمان اتصال به اينترنت مي‌شود. پروكسي سرور همچنين از پنهان‌سازي فعال استفاده مي‌كند. سرويس پروكسي وب از نهان‌سازي فعال براي اطمينان بخشيدن به در دسترس بودن و جديد بودن اشياء رايج استفاده مي‌كند. سرويس پروكسي وب مي‌تواند به طور خودكار ب اينترنت وصل شود و و اشياء شخصي را بر اساس محبوبيتشان دانلود كند بدون اينكه مشتري آن را آغاز كند. اشيا در نهان‌سازي فعال بر اساس محبوبيت نسبي‌شان و نرخ تغيير پذيرشان قرار مي‌گيرند شما همچنين مي‌توانيد بر اساس خواست خودتان نيز به روز رساني را انجام دهيد.

پروكسي معكوس و ميزباني معكوس براي انتشار دادن وب

پروكسي معكوس توانايي است كه به درخواستهاي رسيده از يك كامپيوتر سرور وب داخلي جواب داده و آنها را به سمت سرور ارسال مي‌كند و در اين راه سرور با خصوصيات امنيتي پروكسي سرور محافظت مي‌شود ميزباني معكوس در گام منطقي بعدي انتشارات را نگه مي‌دارد كه اين كار با نگه‌داري ليستي از كامپيوترهاي سرور داخلي كه انتشار بر روي اينترنت را از يك پروكسي سرور چندگانه كه در پشت سر آنها قرار دارد گرفته‌اند انجام‌پذير مي‌باشد. پروكسي معكوس و ميزباني معكوس خصوصياتي هستند كه انعطاف‌پذيري بالا و امنيت زيادي را عرضه مي‌كنند. مجازاً هر كامپيوتري بر روي شبكه داخلي شما كه يك سرور كاربردي HTIP  مثل  IIS را اجرا مي‌كند مي‌تواند بر روي اينترنت انتشار يابد. امنيت به تمام درخواست‌هاي رسيده و پاسخ‌هايي كه به آنها داده مي‌شود در سرتاسر اولين سرور پروكسي موافق نيست بنابراين تنها يك نقطه براي اتصال به اينترنت باقي‌مي‌ماند.

 سطح امنيت كاربرد براي هر پروتكل كاربردي

پروكسي سرور را مي‌توان طوري پيكربندي كرد تا به وسيله سرور به هر درخواست بي‌نامي‌ازطرف كاربران اجازه ورود بدهد يا نياز هر كاربردي را تاييد كند. كاربران يكبار تاييد شدند شما مي‌توانيد تصميم بگيريد كه كدام پروتكل براي هر كاربر قابل دستيابي باشد و مي‌توان به كاربران اجازه دستيابي به پروتكلهاي انتخاب شده‌اي را داد. سرويس پروكسي وب امينت را تامين مي‌كند و متن رمزداري را براي جستجوگرهايي كه توسط ويندوز NT پشتيباني مي‌شود براي تصديق مي‌فرستد و كد پايه‌اي را براي ديگر جستجوگرها نيز تهيه مي‌كند. شما مي‌توانيد داده‌ها را با استفاده از توانايي پروتكل SSL پنهان‌سازي كنيد.

محدود كردن دستيابي به سايت‌هاي اينترنتي

شما مي‌توانيد دستيابي  به سايت‌هاي مي‌ي را با استفاده نام حوزه، آدرس IP و يا ماسكهاي زير شبكه‌اي محدود كنيد. شما مي‌توانيد انتخاب كنيد كه اجازه دستيابي را به تمام سايت‌ها بدهيد. بجز آنهايي كه در ليست وجود دارند و يا اجازه دستيابي را از هر يك از سايتها را بگيريد بجز آن گروهي كه در اين ليست قرار دارند. اين تنظيمات سراسري هستند و بر روي تمام كاربران كه بر روي اينترنت در سرتاسر كامپيوتر پروكسي سرور قرار دارند اثر مي‌كند.

تراكم آدرسهاي IP

تمام درخواستهاي دستيابي به اينترنت توسط سرور خارجي پروكسي اجرا مي‌شوند و آدرس IP مانند منابع آدرس عمل مي‌كند. اين عمل مخفي نگه داشتن آدرس IP و اجازه استفاده از آدرسهاي ثبت نشده خصوصي را مي‌دهد.

اطلاعات تسطيح شده ممكن است توسط مشتريها درخواست شوند يك اتصال جديد ممكن است به صورت روزانه، هفتگي يا ماهانه بهوجود آيد. اين اتصال مي‌تواند در يك فايل متني يا يك پايگاه منطبق بر ODBC (مانند (Microsoft SqLserver) نگهداري شود.

سازگاري با انواع سيستم عامل‌هاي رايج و سخت‌افزار مشتري‌ها مانند Windows, Macintash,unix

سروسي پروكسي WInsock

سرويس پروكسي winsock يكي از سوكت‌هاي ويندوز را با برنامه‌هاي كاربردي مشتري از قبيل RralAvelic, Netshow, news,mail,Telnet و ياFRC سازگار مي‌كند اگر آن مشتري يكي از سوكت‌هاي API ويندوز را براي برقراري ارتباط با برنامه‌هاي در حال اجرا دريك كامپيوتر مستقر در اينترنت صدا مي‌زند. مؤلفه‌هاي پروكسي Winsock دوباره APIهاي مورد نياز را براي كامپيوتر سرور دستيابي مي‌كند و بنابراين يك راه ارتباطي از برنامه كاربردي داخلي به برنامه‌هاي كاربردي در سرتاسر كامپيوتر پروكسي سرور برقرار مي‌شود در شكل زير راه ارتباطي در سرويس پروكسي Winsock نشان داده شده است.

سرويس پروكسي Winsock خصوصيات زير را اجرا مي‌كند

پشتيباني از IPx/spx, Tcp/IP در شبكه داخلي

سرويس پروكسي Winsock ارتباط در بالاي/IP, IPx / spxTcp رادر شبكه داخلي پشتيباني مي‌كند اجازه دستيابي به سايت‌‌هاي اينترنتي از برنامه‌هاي كاربردي اينترنت در شبكه را به شما مي‌دهد.

تصديق كردن درخواست / سرعت جواب درخواست ويندوز NT بين سرور و مشتري

سرويس پروكسي Winsock ويندوز NT را براي سنديت‌گذاري آماده مي‌كند كه به هر حال كاربردهاي مشتري را پشتيباني كند. شما مي‌توانيد از سنديت‌گذاري ويندوز NT بين مشتريان و سرويس پروكسي Winsock استفاده كرده تا از ارسال كلمه عبور خود بر روي شبكه داخلي اجتناب كنيد. تصديق شدن يك بار انجام مي‌گيرد. سرويس پروكسي Winsock از اسم كاربردي در مورد اجازه داشتن براي انجام عمليات جستجو در شبكه توسط برنامه كاربردي تحقيق مي‌كند. تصديق كردن برنامه كاربردي

فقط در اولين اتصال برنامه به سوكت‌هاي ويندوز صورت مي‌گيرد اين كار از به وجود آمدن سربار اضافي در حد اتصال براي تاييد كردن دوري مي‌كند.

سازگاري برنامه كاربردي با سوكت ويندوز 1.1

سرويس پروكسي Winsock به مشتري و سرور، بيشتر استانداردها و برنامه‌هاي عمومي‌اينترنت را در برقراري ارتباط با سوكت‌هاي ويندوز عرضه مي‌كنند. تقريباً‌تمامي‌برنامه‌هاي كاربردي مي‌توانند سوكت ويندوز را دوباره دستيابي كنند.

كنترل دستيابي درون‌باندي و برون‌باندي

شما مي‌توانيد دستيابي‌ها را به وسيله شماره پورت، پروتكل و كاربرها يا گروه‌ها كنترل كنيد. هر پورت را مي‌توان براي استفاده ليست ويژه‌اي از كاربران و گروهي ازكاربران فعال يا غيرفعال كرد. ليستي از كاربران كه ازاتصالات درون باندي را بر روي يك پورت راه مي‌اندازند، ميتوانند ليستي مختلف داشته باشند از كاربراني كه از اتصالات درون‌باندي به همان پورت وصل مي‌شوند.

محدود كردن دسترسي به سايت‌هاي اينترنتي

شما مي‌توانيد دستيابي به سايت‌هاي اينترنتي را به وسيله نام حوزه تعريف، آدرس IP و ماسكها زير شبكه محدود كنيد. شما مي‌توانيد انتخاب كنيد كه اجازه دستيابي به همه وب‌سايتها بدهيد بجز آنهايي كه در ليست قرار دارند و يا اجازه دستيابي را از همه وب‌سايتها بگيريد. بجز آن گروه كه در ليست قرار دارند. اين تنظيمات عمومي‌هستند وبر  روي تمامي‌كاربران كه به واسطه اينترنت به كامپيوتر سرور پروكسي وصل مي‌شوند اثر مي‌گذارد.

كاربران خارجي از روي دستيابي به كامپيوترهاي داخلي دسته‌بندي مي‌شوند.

سرويس پروكسي Winsock از مسيريابي اينترنت به شبكه داخلي جلوگيري مي‌كند.

تراكم آدرس IP

تمامي‌درخواستها به اينترنت به وسيله سرويس پروكسي خارجي انجام‌ مي‌پذيرند و آدرس IP به خوبي منبع آدرس است. اين مخفي كردن آدرس IP داخلي است و اجازه اجازه از آدرس‌هاي ثبت شده و شخصي را مي‌دهد.

اطلاعات تسطيح شده در مورد درخواست‌هاي اينترنتي توسط مشتريها ساخته مي‌شود.

يك اتصال جديد ممكن است به صورت روزانه، هفتگي يه ماهانه ساخته شوند. خصوصيات اين اتصال مي‌توانند در يك فايل متني يا در يك پايگاه داده‌اي كه با ODBC (مثلMicrosoft SQlserrer ) تطبيق دارد نگه‌داري شود.

سازگاري با پايه ويندوز كامپيوترهاي مشتري

برنامه كاربردي كه بر روي شبكه داخلي كاري كند بايد با ويندوز سوكت 1.1، شانزده يا32 بيتي كه توسط يك كامپيوتر كه ويندوزرا از گروه كاري 11و3 ويندوز 95 يا ويندوز NT اجرا مي‌كند سازگار باشد. برنامه‌هاي كاربردي اجرا شده بر روي شبكه خارجي مي‌تواند هر برنامه كاربردي متني بر TCP/ TP در هر سيستم عامل عمومي‌مثل Linnx,windows و يا Macintosh باشند.

سرويس پروكسي ساكز (Socks)

Socks مكانيزم ايجاد ارتباطات ايمن بين مشتري و كامپيوترهاي سرور هستند. سرويس پروكسي Socks، ساكسنر نسخه 8/4 را پشتيباني ميكند و به كاربران توانايي دستيابي شفاف به اينترنت با استفاده از توانايهايي پروكسي سرور را مي‌دهد. سرويس پروكسي Sacksآماده‌سازي تعيين جهت براي پروكسي Winsock براي سخت‌افزاري كه با ويندوز سازگار نيستند را عموميت مي‌بخشد. از TCP / TP استفاده مي‌كند و مي‌تواند از htIP, Gopher, fIP,Telnet نيز مي‌توانداستفاده كند. سرويس پروكسي ساكسنر برنامه‌هاي كاربردي كه بر پروتكل UDP تكيه دارند راپشتيباني نمي‌كند.@ پروكسي ساكسنر مشتري يك ارتباط را با كامپيوتر پروكسي سرور برقرار مي‌سازد و سرويس  پروكسي ساكسنر اطلاعات را بين مشتري و سرور اينترنت را پخش مي‌كند. امنيت بر مبني آدرس IP شماره پورت و ميزبان مقصد است. سرويس پروكسي ساكسنر نمي‌تواند تاييد كردن كلمهعبور مشتري را انجام دهد و خمچنين نمي‌تواند تاييد كردن كلمه عبور مشتري را انجام دهد.و همچنين نمي‌تواند پروتكل IPX /SPX پشتيباني كند. سرويس پروكسي ساكسنر خصوصيات زير را در دسترس قرار مي‌دهد.

1-              از پروتكل ICP / TP براي شبكه داخلي پشتيباني مي‌كند و از پروتكل شناسايي براي نگه‌داري ارتباطات با مشتريان استفاده مي‌كند.

2-              با تمامي‌سيستم عامل‌هاي عمومي‌و سخت‌افزاري كه مشتريان استفاده مي‌كنند سازگار است. از قبيل Macintosh  و Windows

3-              از پيكربندي استاندارد ساكسنر فايلها پشتيباني مي‌كند.

4-              اطلاعات تسطيح شده درخواست‌هاي ساكسنر توسط مشتريان ساخته مي‌شوند.

يك اتصال جديد ممكن است روزانه، هفتگي ياماهانه ساخته شود. اتصال‌ها بايد در يك فايل متني و يا پايگاه داده‌اي سازگار با ODBC مثل Microsoft SQlserver نگه‌داري شوند.

مفاهيم شبكه TCP /TP                        

به همان صورت كه اDنترنت در حال رشد است استفادهاز پروتكل‌هاي كنترGي انتقال و پروتكل اينترنت TCP /TP در شكبه‌هاي داخلي افزايش مي‌يابد. TCP /IP مجموعه نرسيت‌هاي زيادي از استاندارد پروتكل‌هاي باز كه با شكل WAN ها متناسب هستند راعرضه مي‌كند. براي اينكه هر كامپيوتر خودش را در يك شبكه TCP شناسايي كند، هر ميزبان بايد به طور انحصاري به وسيله اطلاعات زير آن را شناسايي كنند.

1) يك آدرس IP يك فيلN32 بيتي كه از چهار بخش تشكيل شده است

2) يك ماسك زير شبكه: اين ماسك نحوه خواندن آدرس IP  را نشان مي‌دهد. آن همچنين نحوه جداسازي اطلاعات شناسايي شبكه را از اطلاعات شناسايي ميزبان شاخص مي‌سازد و همچنين تفيسر درست آدرس IP را ممكن مي‌سازد. براي مثال اگر ماسك زير شبكه از 255, 255, 255,o قابل دستيابي باشد يك آدرس مثل 10.85, 129, 24 نشانگر اين ست كه شماره ميزبان 24 است و كحل آن برروي زير شبكه 10.85. 129 است.

3) گذرگاه پيش‌فرضي: در اين گذرگاه آدرس را براي نزديكترين وسيله مسيريابي براي جا به جايي آدرس‌ها بر روي شبكه استفاده مي‌شود معين مي‌كند.

يك راه پيكربندي اين اطلاعات آدرس داشتن يك تكنسين و يا مدير شبكه برايوارد كردن دستي اين تنظيمات بر روي هر كامپيوتر قبل از اينكه به شبكه محلي وصل شود است. اين پيكربندي دستي از نوع آدرس دهي IP استاتيك‌ها است. . لازم است كه همه آدرس ثبت شده و به وسيله مديريت شبكه به صورتدستي نگه‌داري ‌شوند. اينها به وسيله يك رويه منظم براي اضافه كردن وسيله جديد و اجتناب از مشكلات كه از تعيين دو نسخه‌اي آدرس بر روي شبكه تهيه مي‌شوند. براي شبكه‌هاي كوچك، اضافه كردن يك وسيلهجديدمشكل خاصي را ايجاد نمي‌كند. به هر حال هر چه شبكه بزرگتر شود و يابه چندين زير شبكه بقسيم مي‌شوند. ادغام كردن وسيله‌هاي موجود براي مديريت شبكه كار مهم‌تر و سخت‌تري ميشود. علاوه بر اين، اين وظيفه ممكن است هر زمان كه يك وسيله مي‌خواهد به زيرشبكه ديگري جا به جا شود تكرار شود.

اگر چه آدرس‌يابي IP يك طرح كارآمد است كه اجازه كار بهينه به كامپيوترها و مسيرياب مي‌دهد اما براي كاربران شبكه پيدا كردن اسامي‌عمومي‌از ميزبانان (به عنوان مثال (myserveromycompony. Com) خيلي راحت‌تر است تا به خاطر آوردن يك آدرس IP (به عنوان مثال(10. 100. 206. 109 راه حل‌هاي ديگري براي نگاشت نام‌هايي كه استفاده آنها براي كاربر آسان است به آدرس‌هاي IP كه انتخاب شده‌اند به منظور راحتي كار وجود دارد اما سازش پيدا كردن مشكلات اداري فعلي با TCP / IP جزء جدانشدني است.

در بخشهاي زير تعدادي از استانداردهاي مطرح شده و پذيرفته شده كه راه‌حل‌هايي را براي بهبود نقطه‌ضعف‌هاي ICP / IP ارائه كرده‌اند را تحت پوشش قرار مي‌دهيم.

DNS چه هست؟

DNS(Domain Name System)  سرويس به وسيله IETF توسعه مي‌يابد به مانند كوششي كه براي يك شكل كردن راهي براي نگاشتن جفت جفت، اسامي‌ميزبان منطقي به آدرس‌هاي IP واقعيبرروي يك شبكه TCP / IP صورت مي‌گيرد.

DNS يك روش مقبول براي تحليل كردن اسامي‌به آدرس‌ها است. اما به استفاده از فايل‌هاي ميزبان نياز دارد و سرويس‌دهنده‌ي DNS بايد نظارت كند و به طور دستي دراز اسامي، آدرس‌ها وتعغييرات به روز شود. اين به وظايفي كه يك مدير شبكه ICP / IP بايد انجام دهد اضافه مي‌شود. اگر چه آن دستيابي به شبكه را براي كاربران ساده مي‌كند.

براي اينكه DNS به طورصحيح كار كند نياز دارد از يك فضاي اسم استفاده كند. يك اسم DNS در ماهيت كلي مراتبي است و اجازه مي‌دهد كه نام ميزبان به صورت نسبي يامطلق نشان داده شود. نام‌هاي مطلق (FQDNS)  از ريشه فضاي نام مشخص شده‌اند و به طور انحصاري گروهي در سلسله مراتب را نشان مي‌دهند. پايان FQDNS)  بانقطهمشخص ميشود. اسم نسبي، انتساب به يك نام را در سلسله مراتب نشان مي‌دهد. براي مثالServer.microsoft. Com يك اسمDNS نسبي از يك ميزبان تعريف شده بخش تجاري از مراتب فضاي نام DNS كه شامل نام‌هاي محدوده سازمان‌هاي تجاري است مي‌باشد. اگر نام فضاي يك شركت Mycompony. Com باشد.

سپس اسامي‌فضاهاي زير

Selas. Compony. Com

Morketing. My compony. Com

به عنوان زير حوزه‌هايي از حوزه. My compony. Comشناخته مي‌شوند.

ترجمه زبان صفحه 12

علاوه بر برنا‌مه‌ريزي براي سلسله مراتب حوزه، سرويس،DNS ازفايلهاي ميزبان كه فايلهاي متني يكنواختي هستند براي جفت كردن اسامي‌حوزه DNS و آدرس‌هاي IP براي ميزبان‌ها بر روي شبكه داخلي استفاده مي‌كند. فايل‌هاي ميزبان به وسيله سرويس دهنده DNS براي پردازش و تحليل درخواست‌هاي جستجوي اسم فرستادهشده به وسيله يك مشتري تازه وارد كه به شبكه محلي متصل شده‌ است استفاده مي‌شود. تقريباً تمام مواردي كه مورد استفاده DNS هستند، فايل‌هاي ميزبان بايد به طور دستي ساخته و به روز شوند تا سرويس DNS به طور صحيح بتواند براي تمامي‌ميزبان‌ها كار كند. زيرا DNS يك پشتيبان استاندارد براي همه‌ي شبكه‌هاي TCP/IP است و بايد شبكه‌هاي داخلي كه TCP/IP را پشتيباني مي‌كند هيچگونه محدوديتي درباره استفاده از سرويس DNS نداسته باشد اگر چه ديگر سرويس‌هاي ICP/IP كه مبنتي بر ويندوز نيستند مي‌توانند مانند تابعي از يك سرويس DNS ساخته بشوند، سرور ويندوز NT گزينه‌اي از عمليات كه به جزيي مانند يك سرور DNS عمل كند ارائه كرده است.

WINS  چه هست؟

WINS گزينهاي ديگر براي رفع مشكل اسامس ميزبان‌ها بر روي شبكه‌هايي كه از ميكروسافت TCP/IP استفاده مي‌كنند است. WINSيك پايگاه داده توزيع شده براي دادن به يك كامپيوتر پويا ثبت و جستجوي آدرس IP به اسم نگاشته شده و در يك محيط شبكه‌اي مسيريابي آماده مي‌كند. WINS از اسم كامپيوتر نت با يوسي براي ثبت كردن هر مشتري شبكه مبني بر ويندوزي بر روي پايگاه  WINS كه برروي يك سيستم سرور ويندوز NT استفاده مي‌كند.

هر سيستم WINS موارد زير را شامل مي‌شود.

سرور WINS بر روي يك كامپيوتر مبتني بر سرور ويندوز NT اجرا مي‌شود و درخواست‌هاي ثبت اسم از مشتري‌هاي WINS و.ثبت اسامي‌وآدرس IP آنها را اداره مي‌كند. سرور همچنين به درخواست جستجوي اسم رسيده ازمشتري WINS  به وسيله برگرداندن آدرس IP اسمي‌كه در درخواست جستجو وجود دارد جواب مي‌دهد. (با فرض اينكه اين اسم قبلاً توسط سرور WINS ثبت شده باشد.

مشتري WINS اسم خودش را با وسيله سرور WINSوقتي كه به شبكه وصل مي‌شود ياآن را ترك مي‌كند ثبت مي‌كند. مشتري همچنين درخواست‌هايي را براي تجزيه از ره دور اسم به سرور WINS مي‌دهد.

پراكسي WINS به تجزيه اسامي‌رسيده و از طرف مشتري‌هاي بدون WINS كمك مي‌كند. پراكسي با سرور WINS براي تجزيه اسامي‌ارتباط برقرار ميكند. ( سريع‌تر از رسيدگي كردن به پايگاه خودشان وسپس اسامي‌را براي مدت زمان مشخصي مخفي مي‌كند. پراكسي سرور مانند يك واسط ميان يك سرور WINS و مشتري بدون WINS است اين دو به وسيله ارتباط با سرور WINS و يا يك نگاشت آدرس اسم به IP از كش خودش امكان‌پذير مي‌شود. حضور يك پراكسي WINS در يك سيستم WINS منحصراً‌ به وسيله حضور يك مشتري بدون WINS ديكته مي‌شود. اگر شما مسئول يك شبكه داخلي مسيريابي هستيد، WINS بهترين انتخاب براي تجزيه اسامي ‌نت بايوس است، زيرا آن مخصوص حل مشكلاتي است كه هنگام تجزيه يك اسم در يك شبكه داخلي چندگانه رخ مي‌دهند. WINSبراي محو كردن بيشتر به فايل متني محلي نام ميزبان‌هاي شبكه (LMHOST) نياز دارد تا با استفاده از كاستن استفاده از محل‌هاي انتشار براي تجزيه اسامي‌به كاربران اجازه مكان‌يابي راحت‌تر سيستم‌ها را بر روي شبكه كنترلي را بدهد.

استفاده از WINS منافع زير را دارد :

-             در يك محيط شبكه‌اي پويا كه آدرس‌هايIP ميزبانان مي‌توانند به طور مكرر تغيير كند. WINS يك راه عالي براي ثبت پويا است و تغييرات راكه رخ مي‌دهند ارائه مي‌كند.

-             آن مديريت پايگاه‌ داده نگاشت ‌آدرس اسم- IP نت بايوس راتمركز مي‌دهد بنابراين مديريت چندگانه فايل‌هاي متني محلي نام‌ ميزبان‌هاي شبكه را بر روي چندين سرور نياز ندارد.

-             آن ترافيك انتشار IP در يك شبكه داخلي مبتني بر نت بايوس را كاهش مي‌دهد در حالي كه به مشتريان اجازه مكان‌يابي از راه دور بر روي يك شبكه محلي ياWAN را مي‌دهد.

-             با WINS كاربران بر روي يك شبكه مبتني بر ويندوز NT  مي‌توانند به طور شفاف از روي يك مسيرياب جستجو كنند جستجو بدون WINS عمل پيچيده و مستلزم اجرا رويه‌ها به صورت دستي است.

براي كسب اطلاعات بيشتر در مورد شبكه‌بندي TCP/ IP مي‌توانيد از مستندات ويندوز NT بخش Supplement Networking را ببينيد.

DHCP چه‌ هست؟

DHCP تاسيس شد تا بار اداري پيكربندي دستي ميزبان‌هاي TCP/ IPبر روي شبكه رامجسم كند. DHCP يك راه ديگر براي آدرس دهي IP ايستا است كه اين كار را به وسيله قادر ساختن پيكربندي اتوماتيك از پارامترهاي وابسته TCP/ IP وقتي يك مشتري DHCP بر روي شبكه محلي فعال مي‌شود انجام مي‌دهد.

DHCP يك راه براي انتقال اطلاعات پيكربندي بين ميزبان‌هايي كه بر پايه يك استاندارد حفاظتي قديمي‌و به مانند يك BooTP شناخته مي‌شوند را آماده مي‌كند. BooTP به مانند يك راهي كه به يك ايستگاه كاري بدون ديسك اجازه دستيابي به تنظيمات پيكربندي TCP/IP  وراه اندازي يك شبكه را مي‌دهد تصور مي‌شود. DHCP از اجزا مشابه BooTP مانند بهاشتراك گذاشتن قالب پيام استفاده مي‌كند كه به مشتري‌هاي BooTP موجود اجازه تعامل باسرور DHCP را داشته باشند به هر حال ضمايم ديگر DHCP آنرا از BooTPتشخيص مي‌دهند.

DHCP پيكربندي شبكه‌هاي TCP/ IP را به صورت ساده است و با قابليت اعتماد بالا ارائه مي‌كند. DHCPمراقب است كه برخورد آدرس‌ها اتفاق نيافتد و به‌ نگه‌داري از‌ آدرس‌هاي IP استفاده شده با استفاده از مديريت مركزي از آدرس هاي اختصاصي كمك مي‌كند.

مدير چگونگي تشخيص آدرس IP به صورت پويا توسط سرور DHCP را كنترل مي‌كند. براي برقرار كردن سرويس DHPC شما چندين پارامتر را كنار هم مي‌گذارند كه براي تعيين پويايي آدرس IP استفاده مي‌شوند. اول يك زمان اجاره براي قرار‌دادن هر آدرس يك اجاره خاص مدت زماني كه يك كامپيوتر از يك آدرس IP مشخص قبل از داشتن احياي دوباره اجاره‌اش با سرور DHPC مي‌تواند استفاده كند است. پارامتر ديگري كه براي DHCP بايد داشته باشدبا شريك محدوده يا حوزه است. ميدان محدوده در دسترساز آدرس‌هايي كه مي‌توانند در تعيين DHPC استفاده بشوند را تعيين مي‌كند. ميدان مجموعه‌اي از آدرس‌هاي در دسترس براي سرور DHPC را آماده مي‌كندتادر زمان تشخيص وپيكربندي مشتري‌ها استفاده كند. ميدان براي هر زير شبكه يكبار به وجود مي‌آيداما مي‌تواند با استفاده از رها كردن زير مجموعه‌هايي از آدرس‌هايي كه به صورت دوباره رها شده‌اند به ميدان اجازه دستيابي به آدرس‌هاي بيشتر و در نتيجه ميدان بيشتر را بدهند.

نصب كردن يك محيط DHPC سه منفعت مهم زير را عرضه مي‌كند.

1)            پيكربندي آدرس‌هاي اضافي براي ايستگاه‌هاي كاري نياز نيست. كاربران به نگهداري ودانستن پيكربندي آدرس TCP/IP كامپيوترشان نياز ندارند. اين مي‌تواند براي كامپيوترهاي جا به جا شدني كه از كامپيوترهاي قابل حمل در دفاتر يازير شبكه‌هاي مختلف به طور مكرر جا به جا شوند مفيد باشد.

2)            مشتري‌هاي DHPC مي‌توانند بااستفاده ازپارامترهاي اضافي TCP/IP مانند آدرس سرور DNS  يا آدرس سرور WINS  كه براي تجزيه موفق يك آدرس نام IP به وسيله يك ميزبان ضروري هستند پيكربندي مي‌شوند.

3)            DHPC كنترل بهتري بر روي تشخيص و مديريت آدرس IP مي‌دهد. به عنوان مثال اگر آدرس IP براي يك مسير‌ياب در يك شبكه تغيير كند و 2SO مشتري با اين تغيير آدرس بايد به نور در آينده شما به پيكربندي دستي دوباره هر ايستگاه كاري نياز نداريد.

DHPC بر اساس يك مدل سرور / مشتري است. سرور DHPC براي يك سرور مانند يك كامپيوتر كه ويندوز سرور NT را اجرا مي‌كند قابل اجرا شدن است.

در مدت زمان بالا آمدن سيستم كامپيوتر مشتري DHPC يك پيغام كشف DHPC مي‌فرستد كه بر روي شبكه محلي بخش مي‌شود و مي‌تواند بر روي تمام سرورهاي DHPC بر روي شبكه داخلي فرستاده بشود. هر سرور DHPC كه پيغام كشف به آن مي‌رسد ، آنرا با يك پيغام عرضه كه مستقل بر يك آدرس IP و اطلاعات پيكربندي معتبر براي آن كامپيوتر مشتري DHPC است مي‌فرستد تا بتواند در‌خواستهايش را بفرستد.

مشتري DHPC پس از دريافت پيكربندي و وارد شدن به يك حالت انتخابي ، در اينجا است كه يكي از آدرسهاي پيشنهادي عرضه شده توسط سرور DHPC را انتخاب مي‌كند . مشتري يكي از پيكربندي‌هاي پيشنهادي را انتخاب مي‌كند و به يكي از حالتهاي درخواست وارد مي‌شود. سپس يك پيغام درخواست به طور ويژه براي سرور DHPC مي‌فرستد. سرور DHPC انتخابي يك پيغام شناسايي مشتمل بر آدرس درخواست ، يك آدرس اجاره‌اي معتبر و پارامترهاي پيكربندي شبكه TCP/IP را براي مشتري مي‌فرستد. مشتري وضعيت محدوده‌اش راپس از رسيدن پيغام شناسايي ازسرور وارد مي‌كند و سپس مي‌تواند به شبكه وارد بشود.

 كامپيوتر‌هاي مشتري با حافظه ذخيره‌سازي محلي آدرس رسيده را براي استفاده در بالا آمدن بعدي سيستم ذخيره مي‌كنند. به مانند يك معبر اجاره‌اي ، اين آدرس نيز داراي تاريخ انقضا است، مشتري سعي مي‌كند تا دوباره اين آدرس را با سرور DHPC احيا كند. اگر سرور DHPC كه در ابتدا آدرس را عرضه كرده است در دسترس نباشد و يا در اين مدت اجاره‌اش تمام شده باشد ، مشتري پروسس را تكرار مي‌كند و يك پيكر‌بندي جديد از هر سرور DHPC در دسترس مي‌گيرد.

در زير سه نوع از ميزبانهايي كه مي‌توانند در يك پروسس پيكر‌بندي DHPC فعال باشند آورده شده است .

1.سرور  DHPC

شامل آدرس IP ، مدت اجاره ، اطلاعات پيكربنديTCP/IP وابسته است. سرور DHPC درخواستها و پردازشهاي مشتري را مي‌پردازد.

2. مشتري DHPC

آدرس IP و پارامترهاي پيكربندي TCP/IP خودش را از سرور DHPC در طول مدت مرحلۀ عضويت مي‌گيرد. مشتري همچنين اجاره‌اش بر روي آدرس IP را به وسيلۀ احياي دوباره قرار داد قبل از اتمام آن تمديد مي‌كند.

3.عامل رله كردن DHPC

نرم‌افزار عامل رله كردن به ارسال بسته‌هاي DHPC بين زير شبكه‌ها در يك شبكه داخلي مسير يابي كمك كي كند.معمولا اين تركيب بر روي مسيرها اجرا مي‌شود.

براي كسب اطلاعات بيشتر درباره سرويس DHPC مي‌توانيد ، مستندات ويندوز NT سرور را ببنديد .

پورتها چه هستند؟

پورتها درTCP/IP براي نام‌گذاري پايان اتصالات منطقي كه مكالمات طولاني را منتقل مي‌كنند استفاده مي‌شوند كه پورت پروتكلهاي انتقال مانند UPP و TCP را ارائه مي‌كند تا توانايي اداره كردن ارتباطات بين ميزبانهاي چندگانه را داشته باشد و اجازه مي‌دهد ارتباطات به صورت منحصر به فرد شناخته شوند . سرويس پراكسي WINSOCK از پورتها در هر جا براي ارائه راهي از كاربردها تغيير مسير استفاده مي‌كند.

به منظور ارائه سرويس به يك مهمان مجهول ، پورت تماس سرويس تعريف شده است. هر پروكسي WINSOCK كاربرد ويژه يك پورت كه مانند يك پورت اتصال بر روي سرور براي TCPيا UDP استفاده مي‌شود را فعال مي‌سازد . پورت اتصال گاهي اوقات well-know port ناميده مي‌شود. تا حدي اين پورت انتقال يكسان با UDP استفاده مي‌شوند . براي استفاده از UDP ، درخواست بايستي آدرس IP و شماره پورت از درخواست مقصد را تهيه كند.

پورتها توسط مقادير صحيح‌تر محدود براي تعيين پورتها از شماره پورت چهار‌رقمي‌تا 9,999 رقمي‌توسعه داده شده است . پورتهاي تعريف شده بخش كوچكي از محدودۀ تعريف براي شماره پورتها را استفاده مي‌كنند و به پورتهاي تعريف نشده اجازه مي‌دهند كه اگر پورت مورد نظرشان در دسترس نبود و يا توسط يك مشتري جديد سرور در حال استفاده است خودشان را تعريف كنند.

پورتها مي‌توانند تعيين كنند TCPيا UDP براي استفاده انتخاب شوند كه چگونگي ارسال و دريافت اطلاعات توسط پورتها را مشخص مي‌سازد . به علاوه پورت انتقالات به صورت جداگانه براي پورتهاي دروني باندي و پورتهاي بروني باندي بر روي پروكسي سرور ماكروسافت فعال مي‌شوند . پورتهاي درون باندي براي پذيرفتن درخواست مشتريهاي اينترنتي و پورت برون باندي براي پذيرفتن درخواست مشتريهاي شبكه داخلي استفاده مي‌شوند.

يك نمونه از سرور پروكسي با استفاده از زبان جاوا:

يك برنامه ساده جاوا مثل يك سرور پروكسي عمل مي‌كند و سرور يك شبكه را از برخي كامپيوترها پنهان مي‌سازد و براي دانلود كردن برخي از فايلها محدوديت قائل مي‌شود.

با استفاده از اين برنامه شما مي‌توانيد يك پروكسي سرور براي اجرا داشته باشيد و مي‌توانيد يك پروكسي سرور را امتحان كنيد. و حتي مي‌توانيد پارامترهاي برنامه را به سوي دلخواه تغيير دهيد و آنرا از آنچه در حال حاضر است قويتر كنيد.


 

 

فهرست مطالب

 

چكيده. 1

مقدمه:1

ادراك پروكسي سرور3

خصوصيات پروكسي سرور5

نهان‌سازي توزيع شده:6

نهان‌سازي مبتني بر ساختار آرايه‌اي.. 6

پروتكل‌ مسير يابي نهان‌سازي آرايه‌ (CARP)9

امنيت ديواره آتش... 9

بسته‌هاي فيلترگذاري پويا:9

بسته‌هاي اخطار دهنده و واقعه‌نگار10

سنديت پروكسي به پروكس... 10

پشتيباني بهتر انتشار وب.. 11

افزايش INTERQPERABITITY. 12

پشتيباني ساكسنر(Socks) نسخه 4.3q. 13

دسته‌بندي مجازي.. 13

بهبود مديريت.. 13

خط فرمان مديريت.. 13

مديريت آرايه‌اي.. 14

اسناد پيكربندي مشتري.. 14

پيكربندي پشتيباني كردن و ترميم كردن. 14

بالا بودن كارآيي.. 14

اسكريپت‌هاي پيكربندي مشتري.. 15

پروتكل مسيريابي آرايه‌اي كش... 15

2) سرويس پروكسي Winsoec16

سرويس پروكسي Socks16

پشتيباني socks  را تهيه مي‌كند سرويس پروكسي socks هر مشتري كاربردي.. 16

پرويس پروكسي وب.. 16

همسازي پروكسي CERN. 17

نهان‌سازي ايستا HTIP,FIP. 17

پروكسي معكوس و ميزباني معكوس براي انتشار دادن وب.. 18

سطح امنيت كاربرد براي هر پروتكل كاربردي.. 18

محدود كردن دستيابي به سايت‌هاي اينترنتي.. 19

تراكم آدرسهاي IP. 19

سروسي پروكسي WInsock. 20

پشتيباني از IPx/spx, Tcp/IP در شبكه داخلي.. 21

تصديق كردن درخواست / سرعت جواب درخواست ويندوز NT بين سرور و مشتري.. 21

سازگاري برنامه كاربردي با سوكت ويندوز v 10. 21

كنترل دستيابي درون‌باندي و برون‌باندي.. 22

محدود كردن دسترسي به سايت‌هاي اينترنتي.. 22

كاربران خارجي از روي دستيابي به كامپيوترهاي داخلي دسته‌بندي مي‌شوند.22

تراكم آدرس IP. 22

اطلاعات تسطيح شده در مورد درخواست‌هاي اينترنتي توسط مشتريها ساخته مي‌شود.23

سازگاري با پايه ويندوز كامپيوترهاي مشتري.. 23

سرويس پروكسي ساكز (Socks)23

DNS چه هست؟. 26

WINS  چه هست؟. 28

هر سيستم WINS موارد زير را شامل مي‌شود.28

استفاده از WINS منافع زير را دارد :29

DHCP چه‌ هست؟. 30

نصب كردن يك محيط DHPC سه منفعت مهم زير را عرضه مي‌كند.32

1.سرور  DHPC. 34

2. مشتري DHPC. 34

3.عامل رله كردن DHPC. 34

پورتها چه هستند؟. 34

يك نمونه از سرور پروكسي با استفاده از زبان جاوا:36

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:21 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره Power Point

بازديد: 3549

 

مقدمه

Power Point  ابزاري است كه ما را در زيبا تر كردن و اسان تر كردن پروژه ها ، ارائه ها و .. و همچنين در تفهيم هر چه بيشتر به بيننده ياري مي كند . اين نرم افزار نسخه هاي متفاوتي را به بازار عرضه كرده است كه مورد بحث ما 2000 Power Point مي باشد . 2000 Power Point در مورد سازماندهي اطلاعات جهت انتقال به بينندگان ما را ياري مي كند . به وسيله اين ابزار مي توانيم تصاوير بصري ، متحرك سازي شده ، اسناد كمكي و ابزارهاي سمعي را براي بهتر نمودن ارائه كار خود به كارگيريم . عمليات ساخت اسلايدهاي ارائه كارتها كاري نيست كه ميتوانيم از طريق  Power Point انجام دهيم بلكه اين محصول تعداد زيادي از ابزارهاي قالب بندي و ايجاد اشياء كه در ساير برنامه هاي نيز موجود مي باشد شامل مي باشد همچنين شامل تعداد زيادي تصاوير و قطعات صدا مي باشد كه ميتوانيد جهت زيباسازي ارائه كار خود از آنها استفاده كنيم .

چند ويژگي وجود دارد كه در نسخه هاي قبلي Power Point نبوده و در نسخه 2000 آن ايجاد شده است اين ويژگيها عبارتند از :

Font Drop – Down list dipboard

نمونه از نوع فونت را نشان ميدهد كه شامل چندين ورودي مي باشد .

Detect and repaire

مانند Help عمل كرده و ما را در رفع و شناسايي خطا ياري مي كند .

Toolbar enhancements

سفارش سازي نوارهاي ابزار اكنون به سادگي انجام مي گيرد و بايتهاي كه ميتوانيد آنها را جدا سازيد نيز اضافه شده اند .

Online Collaboration

يك گزينه جديد تحت منوي Tool كه net meeting را فعال مي سازد .

آنها خطوط ساده ترسيم در رابطه با اشياء تجاري مي باشد .                                     Autoshapes

Normal view نماي تركيبي از Oneline View و Slid View. New normal View ، nots page view بر روي يك صفحه تصوير مي باشد . پس از آشنايي با اين حالت مشاهده از فقدان آن در نسخه هاي قبلي متعجب خواهيد شد .

جهت به نمايش گذاشتن ارائه كار بر روي شبكه      Online boardcasting

يك گزينه جهت برقراري يك نمايش اسلايدي به وسيله پروژكتور    

  projector wizard

جداولي را براي ارائه كار مي توان ايجاد كرد و نيازي به استفاده از جداول دروني سازي شده word نداشت .                                                                  enhaneed table

enhanced buldets and new numbring format

براي استفاده از بولت ها جهت قالب بندي مي باشد . نمادها تقريبا معادل نمادهاي نسخه هاي قبل مي باشد .

2000 Power Point علاوه بر ليست گذاري بولت ها ، ليست گذاري شماره ها را نيز فراهم ساخته است.

مراحل انجام كار در Power Point ( شروع 2000 Power Point از طريق دكمه start )

1 ـ دكمه start  را كليك كنيد

2 ـ از منوي ورودي program را برگزينيد.

3 ـ microsoft power point را كليك كنيد.

هر بار كه 2000 Power Point را اجرا مينماييد يك پيغام در مورد انتخاب نوع ارائه كار از شما سئوال مي پرسد . در حال حاضر blanx presentention و سپس ok را كليك نماييد.

استفاده از office  بر روي Web

يكي از ويژگيهاي 2000 Power Point گزينه Microsoft on the web  مي باشد كه بر روي منوي help موجود است . اگر به اينترنت دسترسي داريد گزينه بسيار خوبي براي دستيابي به اشياء رايگان ، خبرهاي جديد جواب به سئوالات متداول ، دريافت كمك و موارد بيشتر مي باشد جهت استفاده از Microsoft on the web گزينه هاي help . office  on the web از نوار منو را انتخاب نماييد توجه داشته باشيد بايد قبل از استفاده از اين گزينه به اينترنت متصل باشيد.

شروع Auto content Wizard

با شروع  2000 Power Point كادر مكالمه Power point به نمايش گذاشته مي شود    ( شكل 1 ) مي توانيد با استفاده از اين كادر مكالمه روش شروع كار را انتخاب نماييد . گزينه هاي اصلي شما ايجاد يك ارائه كار جديد و يا باز كردن يك ارائه كار موجود مي باشد . اين كادر مكالمه در هر بار استفاده از Power Point ظاهر شده و پس از نخستين نوبت ظاهر شدن ناپديد شده تا شروع مجدد
 power point .

گزينهwizard   Auto conrent بهترين شروع يك ارائه كار مي باشد اين گزينه يك راهنما با چندين صفحه تصوير جهت ايجاد يك ارائه كار حرفه اي مي باشد كه شما را به سئوالات مربوطه در مورد ايجاد يك ارائه كار حرفه اي راهنمايي مي كند . مي توانيد از چند الگوي تعريف شده از قبل نيز استفاده كنيد كه شامل ايده ها ، متون شروع ارائه كار قالب بندي و سازمان دهي مي باشد.

نوارها

در Power Point نوارهاي زيادي هر كدام با كاربرد متفاوت وجود دارد ما چندين نوار را در زير توضيح مي دهيم .

1 ـ نوار منو

در اين نوار مي توان فرمانهاي  Power Point را انتخاب كرد اين نوار شامل دكمه هاي maximize . minimeze . close مي باشد اين دكمه ها بر روي پنجره ارائه كار تاثير گذار مي باشند و بر برنامه Power Point كه دكمه هاي نوار title آن را كنترل مي كند اثر ندارد . در منوهاي فهرستي تحت عنوان insert . view . Edit , file , help , slide , tools, format مي توان اكثر فرمانهاي  Power Point را پيدا كرد . پس از كليك كردن هر يك از عناوين منوي اصلي مي توان ساير اقلام را تحت آن منو با قرار دادن نشانه گر موس بر روي عناوين مشاهده كرد.

2 ـ نوار عنوان

كار اين مواد به نمايش گذاشتن عنوان ادامه كار شما و نام برنامه كاربردي مي باشد . اين نوار در بالاي صفحه تصوير قرار گرفته است . عنوان يك نام كلي مي باشد . نوار عنوان شامل دكمه هاي restore / maximize . minimize و close درست راست تصوير برنامه كاربردي 2000 Power Point مي باشد.

3 ـ نوار ابزار

نوارهاي ابزار شامل دكمه هاي كوچك با تصاوير گرافيكي بر روي آنها مي شوند . 2000 Power Point شامل چندين نوار ابزار از قبل تعريف شده مي باشد 2000 Power Point انعطاف پذيري كامل را در اختيارتان مي گذارد كه مي توانيد هريك از نوارهاي ابزار سفارشي يا نوار ابزار شخصي خود را ايجاد نماييد . سه نوار ابزار اصلي عبارتند از standrd . formating . drawing .

4 ـ نوارهاي مرور

اين نوارها براي مرور ارائه كار جاري استفاده مي شوند ، با كشيدن دكمه مرور در نوار مرور عمودي  Power Point  به به نمايش گذاشتن screen tips اسلايد مورد نظر جهت نمايش را مشخص مي كند.

5 نواروضعيت

اين نوار در پايين پنجره  Power Point قرار گرفته است و سه نوع اطلاعات را به نمايش مي گذارد .

1 ـ اسلايد جاري كه مشغول كار با آن مي باشيد و تعداد كل اسلايدهاي موجود در ارائه كار را .

2 ـ نوع طرح اسلايد جاري را

3 ـ در صورت فعال بودن speld check as you type يك شمايل كوچك مانند يك كتاب را با يك علامت بازگشت به صفحه كتاب ، در غير اينصورت ، اطلاعاتي را در قسمت سوم مشاهده نخواهيد كرد.

شروع يك ارائه كار جديد

اگر مي خواهيد يك ارائه كار جديد را در بين يك  نوبت كاري ايجاد كنيد مراحل انجام كار به شرح زير مي باشد :

شروع كار جديد را وسيله Auro conters wizard  شرح مي دهيم : ( شكل 3 )

1 ـ‌ file . new جهت ظاهر شدن كادر مكالمه new presentation را انتخاب كنيد .

2 ـ كليد tab مربوط به General  را در صورتي كه قبلا به نمايش گذاشته نشده كليك كنيد.

3 -‌Auto conrend wizard را كليك كنيد.

4 OK را جهت شروع wizard كليك نماييد.


طرح ارائه كار

الگوها كه مي توان آنها را طرح ارائه كار نماييد طرح يك دست و ثابتي را براي اسلايدها مرام مي سازد براي انتخاب يك طرح ارائه كار مناسب جهت انجام كارتان مراحل زير را پيش گيريد ( شكل 4 )

1 ـ file . new را جهت ظاهر شدن مكالمه new predentation را از منو انتخاب كنيد.

2 ـ كليد tab مربوط به design template   را كليك نماييد.

3 ـ طرح مورد نظر را انتخاب كنيد و OK را بفشاريد.

ارائه كار خالي

با شروع يك ارائه كارجديد شايد مجبور باشيد  بيش از حد نياز بر روي ارائه كار وقت صرف نماييد از Autocontent wizard ياطرحهاي از پيش ساخته شده مي توان استفاده كرد. در هر حال جهت باز نمودن يك ارائه كارخالي مراحل زير را پيش گيريد.

1file . new راجهت باز نمود كادر مكالمه new persentation از منو انتخاب كنيد.

2 ـ كليد tab مر بوطه به general   را كليك نماييد.

3 ـ blank presentation و سپس ok را كليك كنيد.

ترسيم اشكال در  Power Point

ويژگيهاي ترسيمي جالبي در 2000 Power Point موجود مي باشد .

چگونگي ترميم خطوط و متصل كننده ها :

2000 Power Point شامل 6 نوع خط جهت انتخاب مي باشد سه خط مستقيم و سه خط منحني . براي ترسيم يك خط مستقيم به صورت زير عمل مي كنيم :

1 ـ از نوار ابزار drawing گزينه هاي lines , Autoshops  را جهت به نمايش گذاشتن زير منوي line انتخاب كنيد.

2 ـ يك سبك خط را كليك كنيدdouble Arrowيا line . Arrow   

3 ـ موس را به محدوده اي كه مي خواهيد خط را شروع كنيد انتقال دهيد .

4 ـ كليد چپ موس را كليك نموده و نگه داريد.

5 ـ موس را به مكاني كه خط بايد تمام شود كشيده سپس كليد موس را رها كنيد ،

اگرمي خواهيد يك خط مستقيم يا زاويه دار رسم نماييد كليد shift را هنگام كشيدن موس نگه داريد اين روش ترسيم خط را با زاويه 15 تنظيم مي كند و اينكار باعث سهولت انجام عمليات مي شود . با نگه داشتن كليد ctrl هنگام كشيدن موس باعث مي شود كه خط از دو طرف نقطه شروع ترسيم شود . با نگه داشتن ctrl + shift  در  حين كشيدن موس يك خط مستقيم از هر دو جهت را ترسيم خواهيد نمود.

جهت متصل نمودن اشياء مي توان از سر نوع خط متصل كننده  Power Point استفاده كرد : مستقيم ، زاويه دار ، منحني ، مراحل زيرا را دنبال كنيد .

1 ـ از نوار ابزار drawing گزينه هاي Auto shapes . conetrs را جهت ظاهر شدن زير منوي connected كليك كنيد .

2 ـ نوع متصل كننده مورد نظر را كليك كنيد.

3 ـ موس را بر روي اولين شكل جهت متصل نمودن قرار دهيد .

4 ـ يك مكان اتصال آبي رنگ را كليك كنيد.

5 ـ موس را بر روي دومين مني قرار دهيد و مكان اتصال آن راكليك كنيد..

كار با خطوط

مي توانيد از صدها روش جهت قالب بندي يك خط استفاده نمود . Power Point امكان تغيير ظاهري هر نوع خط ترسيم شده را فراهم كرده است . خصوصيات مختلف خطوط را در زير بيان ميكنيم :

1 ـ سبكهاي خط : براي تغيير سبك يك خط به صورت زير عمل ميكنيم .

اول خط مورد نظر را جهت قالب بندي انتخاب كنيد.

دوم با انتخاب گزينه هاي formet , Aurher از منو كادر مكالمه format Autoshape را باز نماييد.

سوم : كليد tab مربوط به colors and line را كليك كنيد.

چهارم : در زير قسمت lino از ليست فهرست Color يك رنگ يا يك نقش را انتخاب كنيد.

2 ـ تيركها : به سادگي مي توان تيركهاي بر روي يك خط را قالب بندي نمود شايد نياز به يك تيرك را ديد يا اينكه متوجه شويد تيرك شما پس از ترسيم در انتهاي غلط خط قرار گرفته است . مي توانيد چندين تيرك متفاوت را انتخاب و استفاده نماييد. براي تيركهاي دو سر ميتوانيد سبك و اندهز متفاوت براي دو انتهاي خط داشته باشيد ( شكل 5 )

استفاده از سايه گذاري و جوله هاي سه بعدي

سايه گذاري به اشياء Power Point عمق مي دهد مي توان به هر شي Power Point سايه گذاري اضافه كرد كه اين اشياء مي توانند متن ، clip Art خطوط Auto shap اشكال آزاد ، نموداره و Word Art   و .. باشند .

مراحل زير جهت اضافه نمودن سايه گذاري بر روي يك شي را دنبال
مي كند:

1 ـ شي مورد نظر را جهت اضافه نمودن سايه گذاري انتخاب كنيد.

2 ـ دكمه shadow را از منو ابزار drawing جهت باز نمودن زير منوي shadow كليك نماييد.

3 ـ سبك سايه گذاري مورد نظر رابه طوري كه در شكل 6 مي بينيد كليك كنيد.

مراحل زير جهت تغيير رنگ سايه گذاري را دنبال كنيد :

1 ـ شي مورد نظر را جهت ويرايش انتخاب كنيد.

2 ـ دكمه shadow از نوار ابزار drawing را جهت باز نمودن زير منوي shadow  كليك نماييد.

3 ـ با كليك نمودن shadow setting نوار ابزار shadow setting  را به نمايش بگذاريد.

 4 ـ تيرك فهرستي shadow color را به طوري كه ( در شكل 7 ) مي بينيد كليك نماييد.

5 ـ يك رنگ انتخاب با more shadow color را كليك و سپس از كارد مكالمه color رنگ مورد نظر را انتخاب كنيد.

ايجاد نمودارها و اشكال گرافيكي به وسيله microsoft  Graph

نمودارها و اشكال گرافيكي يك وسيله بصري عالي براي ارائه كار داده هاي ارقامي هستند . 2000 Power Point از برنامه microsoft Graph جهت ايجاد نمودارها و اشكال گرافيكي براي دروني سازي در ارائه كار استفاده مي كند . اكثر نمودارها را مي توان به صورت دو بعدي يا سه بعدي به نمايش گذاشت و تقريبا تمام خصوصيات آنها را طبق نياز خود قالب بندي كرد.

ذخيره سازي يك نمودار به عنوان يك نوع نمودار سفارشي

1 ـ گزينه هاي chart . chart type را از منو جهت باز نمودن كادر مكالمه chart type انتخاب كنيد ( شكل 8)

2 ـ كليد tab مربوط به cusrom type را كليك نماييد.

3 ـ user define را براي نوع نمودار انتخاب نماييد.

4 ـ با كليك نمودن add كادر مكالمه add custom chart type را انتخاب نماييد.

5 ـ در كادر name نمودار را نام گذاري كنيد.

6 ـ در سمت تمايل در كادر describtion توضيحاتي را type كنيدو دكمه ok راكليك كنيد.

هر نموداري از يكسري ايجاد مي شود ، وارد نمودن داده ها در كار برگ آسان مي باشد . اگر اطلاعات را از قبل در كار برگ الكل داشته باشيد مي توانيد به سادگي آنرا به نمودار كپي يا وارد نماييد.

خروج از microsoft Graph

مانند ساير اشياء دروني سازي شده با كليك نمودن  خارج محدوده نموداراز microsoft Graph خارج شديد . جهت ويرايش يك نمودار دوبار نمودار راكليك نماييد.

ايجاد صفحات web

2000 Power Point امكان ذخيره سازي ارائه كار را در قالب بندي HTML شبكه جهاني وب فراهم ساخت است تا بتوانيد آنها را بر روي يك پايگاه وب قرار دهيد. اگر چه تبديل يك ارائه كار به قالب بندي استاندارد فايل اينزنت به سادگي يا استفاده از  Power Point صورت ميگيرد بهترين ابزار جهت ايجاد يك پايگاه web نمي باشد .


انتشار يك ارائه كار به عنوان يك صفحه web

قبل از نثر ارائه كار خود به عنوان يك فايل HTML مي توانيد چگونگي وضعيت ظاهري آنرا بر روي يك صفحه وب پيگيري نماييد.پيشگيري يك ارائه كار موجود به عنوان يك صفحه وب مراحل زير را در پيش دارد ( شكل 9 )

1 ـ اگر ارائه كار از قبل باز نمي باشد آنرا با انتخاب file , open از منو باز نماييد . اگر باز مي باشد فايل را با انتخاب file , save از منو ذخيره نماييد.

3ـ ازمنو گزينه هاي از file . Web page prewien انتخاب نماييد. جهت مشاهده هر يك از صفحات ارائه كار عنوان مورد نظر را در پنجره slide navigation كليك كنيد و در پايان مي توانيد از برنامه entetnet explorer خارج شويد . ارائه كاري را كه ايجاد كرده ايد ميتوانيد سريعا بر روي وب قرار دهيد . قبل از قرار دادن بايد فايل ارائه كار را به قالب بندي مناسب تبديل نماييد. يك ارائه كار Enternet مجموعه اي از HTML و فايل هاي گرافيكي مي باشد . Power Point شامل گزينه هايي مي باشد ك به سادگي امكان ذخيره سازي و تبديل يك ارائه كار استاندارد به قالب بندي externet را فراهم مي سازد . البته اين موضوع جاي بحث مفصلي دارد ولي ما بهعلت محدود بودن اطلاعاتمان در اين زمينه از پيگيري آن صرف نظر مي كنيم .

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:19 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره پورت موازي

بازديد: 251

 

پورت موازي و استفاده از آن در پروژه‌ها

هدف

پورت موازي يك سيستم كامپيوتر راهي جهت كنترل پروژه‌هاي سخت‌افزاري مي باشد. در اين فصل با بررسي انواع پورت‌هاي موازي، نحوه استفاده از اين پورت را به عنوان نمونه در چندپروژه خواهيم آورد. نحوه برنامه‌ريزي پورت‌هاي موازي و استفاده از وقفه‌ها در كنترل پورت‌ها را نيز مورد بررسي قرار مي دهيم.

دراين فصل سعي خواهيم كرد با بررسي پورت موازي يا چاپگرها،نحوۀ استفاده از آن در پروژه‌ها و كنترل ابزارهاي خروجي و ورودي و ديجيتال يا آنالوگ با آن را بررسي نماييم. گر چه اين فصل چندان ارتباطي با اسلات‌هاي توسعه ندارد ولي نحوۀ استفاده از يك يا چند آدرس را در پروژه‌هاي سخت‌‌‌‌‌افزاري نشان خواهد داد كه براي طراحان كارتهاي جانبي خارج از اسلات‌ها كه جديدا نيز زياد شده است بسيار مفيد خواهد بود.

1-11 پين‌هاي اينترفيس چاپگر سنترونيكس

پورت‌ موازي به عنوان اينترفيس استاندارد چاپگرها در سيستمهاي 8680 تعريف و استفاده مي‌شود. اين مشابه استاندارد چاپگر اپسيون Fx-100 مي‌باشد. اين پورت داراي 26 پين بوده كه تعداد زيادي سيگنال زمين در آن جهت جلوگيري از تداخل نويز در نظر گرفته شده است. اين 36 پايه را مي‌توان در 4 گروه به صورت زير تقسيم‌بندي نمود:

1.     خطوط اطلاعات كه اطلاعات را از سيستم به چاپگر منتقل مي‌نمايد.

2.     سيگنالهاي حالت چاپگر. اين سيگنالهاي حالت چاپگر را در هر لحظه نشان مي‌دهند.

3.     سيگنالهاي كنترل چاپگر. اين سيگنالها به چاپگر مي‌گويد كه چه عملي بايد انجام دهد.

4.     سيگنالهاي زمين. اين سيگنالها جهت برگشت زمين هر كدام از خطوط اطلاعات و يا سيگنالهاي حالت و كنترل مورد استفاده قرار مي‌گيرد.

خطوط اطلاعات و زمين آنها

خطوط ورودي D1 تا D8، يك خط موازي جهت ارسال اطلاعات از سيستم كامپيوتر به چاپگر را فراهم مي‌آورند. سيگنالهاي 20 تا 28 خطوط زمين D1 تا D8 مي‌ساشند.

سيگنالهاي حالت چاپگر

سيگنالهاي خروجي فوق از چاپگر به سيستم آمده تا حالت قسمتهاي مختلف چاپگر را به سيستم و برنامۀ كاربردي مورد نظر نشان دهد. اين سيگنالها عبارت‌اند از:

(پين 12) PE : جهت نمايش نداشتن كاغذ توسط چاپگر

(پين 11) BUSY اين سيگنال در صورت آماده نبودن چاپگر جهت دريافت اطلاعات جديد در حالت high قرار مي‌گيرد.يعني زماني كه چاپگر off-line است يا آمادگي دريافت اطلاعات جديد را ندارد به حالت high مي‌رود و به سيستم مي‌گويد كه نبايد براي چاپگر ارسال اطلاعات داشته باشد.

(پين 32) ERROR : يك سيگنال خروجي كه درحالت معمولي high بوده و زماني كه يك خطا (مثلا نبودن كاغذ) رخ دهد به حالت low خواهد رفت.

(پين 13) SLCT : در حالت نرمال به صورت high بوده و از چاپگر به PC مي‌رود و زماني كه چاپگر روشن مي‌شود نشان مي‌دهد كه چاپگر انتخاب شده است.

(پين 10) ACKNLG : جواب دادن به دريافت اطلاعات ارسال شده از سوي كامپيوتر مي‌باشد و اعلان مي‌كند كه آمادۀ دريافت اطلاعات جديد است.

سيگنالهاي كنترل چاپگر

دو سيگنال TROBE (پين 1) و CLNLG به عنوان مهمترين سيگنالهاي كنترلي مورد استفاده قرار مي‌گيرد. پين NIT (پين 31) به عنوان يك سيگنال ورودي بوده كه در حالت نرمال high مي‌باشد. وقتي فعال مي‌شود (low مي‌شود) باعث باز نشاندن چاپگر شده و يك برنامۀ خاص اجرا خواهد شد. شكل 2-11 كليۀ سيگنالهاي پورت سنترونيكس يرا نشان مي‌دهد. براي ارسال اطلاعات از كامپيوتر به چاپگر مراحل زير انجام مي‌گيرد:

1)     سيگنال Busy كه از چاپگر به سيستم مي‌آيد توسط PC چك مي‌شود تا نشان داده شود كه چاپگر آمادۀ دريافت اطلاعات است (مشغول نيست)

2)     كامپيوتر 8 بيت اطلاعات را بر روي باس اطلاعات كه ما بين چاپگر و سيستم برقرار است قرار مي‌دهد.

3)     كامپيوتر سيگنال TROB را فعال مي‌كند(به حالت low). اطلاعات بايد حداقل 5/0 ميكرو ثانيه روي باس اطلاعات باشد.

4)     خط TROB بايد به آرامي در مدت 5/0 ميكرو ثانيه به حالت low برگردد.

5)     فعال شدن سيگنال TROB باعث فعال شدن سيگنال Busy از سوي چاپگر خواهد شد و به كامپيوتر مي‌گويد كه بايد تا پايان يافتن اين مرحله منتظر شود.

6)     زماني كه چاپگر آمادۀ دريافت اطلاعات جديد باشد سيگنال CLNLG را به حالت فعال ، براي كامپيوتر ارسال خواهد كرد. اين سيگنال براي 5 ميكروثانيه به حالت low خواهد رفت.

2-11 اينترفيس چاپگر PC

در سيستمهاي PC و سازگار با آن ، برنامۀ POST (تست خودش در زمان روشن شدن) به عنوان قسمتي از باياس ، براي وجود و اتصال چاپگر به پورت موازي عمليات تست را انجام مي‌دهد.

پين رفت

پين برگشت

سيگنال

نوع ورودي/خروجي

توضيحات

1

 

 

 

2

3

4

5

6

7

8

9

 

19

 

 

 

20

21

22

23

24

25

26

27

STROBE

 

 

 

 

D1

D2

D3

D4

D5

D6

D7

D8

 

ورودي

 

 

ورودي

ورودي

ورودي

ورودي

ورودي

ورودي

ورودي

ورودي

 

 

جهت خواندن اطلاعات بوده و حداقل پهناي آن بايد 5/0 ميكرو ثانيه باشد. در حالت نرمال به صورت high مي‌باشد.

 

خطوط اطلاعات جهت ارسال اطلاعات

10

28

ACKNLG

خروجي

پالس با حدود 5/0 ميكروثانيه به حالت LOWكه نشان مي‌دهد كه اطلاعات دريافت شده و آمادۀ دريافت اطلاعات بعدي است.

11

 

12

13

 

14

 

15

1617

18.

30-19

31

 

32

 

33

34

35

36

29

30

--

 

-

-

-

-

GND

-

 

-

 

-

-

-

 

36

Busy

 

PE

SLGT

 

UTOFEEDXT

 

-

0V

CHASISEND

-

-

NIT

 

ERROR

 

GND

-

-

LCTIN

خروجي

 

خروجي

خروجي

 

ورودي

 

-

-

-

-

سيگنالهاي گرفتني زمين ورودي

 

خروجي

 

-

-

-

 

ورودي

حالت high بودن آن نشان مي دهد كه چاپگر آماده درايفت اطلاعات نيست .

حالت high نشان مي‌دهد كه چاپگر كاغذ ندارد.

نشان مي‌دهد كه چاپگر در حالت انتخاب شده‌اي قرار داد.

با غعال بودن اين سيگنال، بعد از هر چاپ يك خط را عبور خواهد داد.

-

سيگنال زمين يا صفر ولت

جدا بودن دو سيگنال زمين از چاپگر

-

با غعال شدن اين سيگنال چاپگربا پاك كردن بافرهايش يك برنامۀ خاص را اجرا مي‌كند.

زماني كه يك خطا رخ دهد اين سيگنال از چاپگر به سيستم ارسال خواهد شد.

همانند سگنالهاي 19 تا 30

-

با مقاومت‌هاي  7/4 ميكرواهم با 5 ولت پولآپ شده‌اند.

ارسال اطلاعات به چاپگر فقط زماني كه اين سيگنال low باشد امكانپذير است.

 

 آدرس پورت‌هاي موازي (حداكثر 4 پورت قابل تعريف مي‌باشد) در چهار آدرس به صورت جدول زير در محدودۀ فضاي اطلاعات باياس قرار دارند. در اين محدوده فضاي آدرس چك مي‌شود تا مشخص شود كه كدام پورت وجود دارد.

مدار اينترفيس چاپگر از سه پورت I/O اصلي جهت شروع پورت‌هاي I/O به صورت: يك پورت I/O جهت خطوط اطلاعات LPT ها، يك پورت I/O جهت خطوط كنترل ، استفاده مي‌كند.به عنوان مثال اگر آدرس شروع براي پورت LPT1 عدد 378H باشد آنگاه پورت 378H براي اطلاعات، 379H براي خطوط حالت و 37AH براي خطوط كنترل استفاده خواهد شد كه شكل 3-11 سه آدرس فوق را براي LPT1 تا LPT3 نشان مي‌دهد.

مثال : با استفاده از نرم‌افزار ديباگ مشخص كنيد كه كدام پورت چاپگر در دسترس مي‌باشد:

حل:

C:\>DEBUG.

D 40:08L8

0040:0008 7803000000000000

اين نشان مي‌دهد كه آدرس پورت LPT1 كه همان 0378H مي‌باشد در دسترس است و پورت ديگري تعريف نشده است.

پورت چاپگر

پورت اطلاعات (r/w)

پورت حالت(فقط خواندني)

پورت كنترل (R/W)

LPT1

LPT2

LPT3

03BCH

037CH

0278H

03BDH

0379H

0279H

03BEH

039AH

027AH

 

مثال: در شكل 3-11 آدرس پورت LPTI و 3BCH ذكر كرده‌ايم و درمثال قبل اين آدرس را 378H آورديم، كدام مطلب درست است؟

حل: هر دو مطلب صحيح است. زيرا كارخانه اول از آدرس اصلي 3BCH استفاده كرده است و كارخانه دوم از 378H كه هردو دراست است، براي درستي عمل فوق مي‌توان با فرمان ديباگ آدرسهاي 0040.0008و 0040:0009 را خوانده وباهمديگر مقايسه كنيم.

شكل 4 به طوركامل آدرس يك پورت به همراه سيگنالهاي ورودي ياخروجي به هركدام را نشان ميدهد.

نكته:

سيگنال D5 در پورت كنترل جهت مد توسعه يافته استفاده مي‌شود. اين مد اجازه ميدهد كه خطوط DO تا D7 به صورت دو طرفه عمل نمايند ولي سيستمهاي PC قديمي از مد توسعه يافته پشتيباني نمي كنند(توضيحات بيشتر را در ادامه خواهيم آورد.)

4-11 باس اطلاعات دو طرفه در پورت‌هاي موازي

در كامپيوتر هاي اوليه و تاسالهاي 1987، پورت موازي كامپيوتر به صورت يك طرفه عمل مي كرد به طوري كه فقط قادر به ارسال اطلاعات از سيستم به چاپگر بوديد. براي امكان دريافت اطلاعات(مثلا كابلهاي لينك كه دو كامپيوتر را از طريق پورت موازي به همديگر متصل مي‌نمايد.) از طريق پورت موازي بايد از پورت‌هاي حالت و كنترل آن و همچنين از سيگنالهايي به غير از DO تا D7 استفاده كنيد.

اما در سيستمهاي بعد از 1981، امكان دو طرفه بودن پورت موازي فراهم شد كه دراين قسمت آنها را بررسي خواهيم كرد.

SPP

Spp استاندارد معمولي يا پورت موازي استاندارد (standard parallel port) در اولين سري كامپيوترهاي PC تعريف و وجود داشت. اين حالت جهت سازگاري هم‌اكنون نيز درتمام كامپيوترهاي جديد تعريف و استفاده مي شود. دراين استاندارد باس اطلاعات به صورت موازي به طوريك طرفه عمل مي‌نمايد و فقط اطلاعات را از كامپيوتر به چاپگر ارال مي كند. در اين حالت، طراحان هيچ‌گونه تلاشي جهت خواندن اطلاعات از طريق پورت موازي را نخواهند داشت  زيرا باعث سوختن پورت خواهد شد. بدين خاطر شمانيز هيچ‌وقت به فكر استفاده از پورت چاپگر درحالتspp جهت خواندن اطلاعات نيافتيد.  گرچه جهت خسارت كمتر ويا احتمالا عدم ايجاد خسارت، خطوط پورت موازي با مقاومت پول‌آپ شده‌ اند.

 

2/PS

اولين تغيير در پورت موازي چاپگرها در سال 1987 با آمدن كامپيوترهاي PS/2  به وجود آمد.با آمدن اين پورت موازي، سرعت انتقال به مقدار چشمگيري افزايش پيدا كرد. همچنين مدار داخلي باس اطلاعات به نحوي تغيير كرد كه خطوط انتقال بتوانند به طور يكطرفه كار كنند. در زمان روشن‌روشن كامپيوتر، با باس به طور اتومات اين پورت را درحالتspp تعريف و ست مي كند. همزمان بيت كانتر5(cs)به كاربر اجازه تغيير جهت پورت را مي دهد . در زمان بوت، C5=0 مي باشد، و اين به معني خروجي بودن اطلاعات خواهد بود. با قراردادن C5=1، حالت پورت به صورت ورودي تغيير خواهد كرد.

مثال: فرض كنيد كه آدرس پايه پورت LPT2، دركامپيوترهاي PS/2 و سازگار با آن آدرس 278H باشد. نحوه تغيير بيت C5 جهت تعريف پورت در حالت وروردي را نشان دهيد.

حل: باتوجه به آدرس پايه H 278 براي اطلاعات، پورت حالت H279 و پورت كنترل AH27 خواهد بود.

MOV DX,27AH: DXآدرس پورت كنترل

IN AL, DX;گرفتن اطلاعات جاري

قراردادن C5=1 بدون تغيير چيزي ديگريOR AL, 00100000;

OUT DX; AL;پورت اطلاعات در حالت ورودي قراردارد.

 

 

EPP

مد EPP يا پورت توسعه يافته (enhane parallel port) شبيه پورت PS/2درقسمت قبل است با اين تفاوت كه سرعت آن بيشتر است. اگر از قسمتهاي قبل به ياد داشته باشيد، خطوط از‌دست دادن همچون strobe توسط نرم‌افزار ايجادميشود كه دراين نوع پورت‌ها، اين خطوط به صورت سخت‌افزاري در طراحي پورت درنظر گرفته است. در اين مد يك رجيستراضافي با آدرس پايه بعلاوه 2 تعريف شده است. د رواقع درمدEPP، فضاي آدرس I/O  از آدرس پايه تا پايه بعلاوه 7 وجود دارد. به عنوان مثال، اگر آدرس پايه 278H باشد آنگاه 279Hو 27AH نيز مشابه 278H خواهند بود. همچنين آدرسهاي I/O  به مقدار 27BH تا 27FH روزر هستند.

 

EPC

مد EPC يا پورت با قابليت توسعه يافته (extended capability port) شبيه EPP ولي با سرعت بالاتر مي باشد. در واقع ECP يك مد EPP به علاوه يك DMA سريع جهت انتقال اطلاعات مي‌باشد. وجوئ DMA و فشرده‌سازي اطلاعات در اين مد، آن را به عنوان يك پورت سريع و ايده‌آل جهت كاربردهايي همچون چاپگرهاي ليزري و اسكنرهاي سريع درآورده است. د رواقع اين عامل(داشتن سرعت بالا) با عث توسعه اين مد توسط شركتهاي مايكروسافت، هيولت پاكارد، و ... شد.

در سيسمتهاي جديد، قابليت نوع پورت موازي(ECP, EPP, PS/2, SPP) در ست‌آپ كامپيوتر وجود دارد.

درگاه موازي چاپگر

واسط موازي كامپيوترهاي شخصي يعني LPTI يا LPT2 در مجموع 17 خط ديجيتال را در اختيار ما قرار مي‌دهد كه اين خطوط موجب شده‌اند واسط موازي براي تبادل سريع‌ اطلاعات با ساير مدارهاي واسط مناسب باشد. در اين كتاب، با استفاده از اين 17 خط، تعداد محدودي آزمايش كه ساده نيز هستند، شرح داده شده است. در هر حال همواره بايد هنگام استفاده از واسط موازي احتياطهاي لازم را انجام داد. واسط موازي در مقايسه با واسط سريال د ربرابر اشتباهات غيرعمدي آسيب‌پذيرتر است و نسبتا ساده‌تر خراب مي شود. زيرا هيچ‌يك از اين 17 خط در برابر اضافه‌بار محافظت شده نيستند. در كار با واسط موازي، دستورات زير بايد موردتوجه قرار گيرند:

·         بايد تجهيزات مربوط به درگاه موازي را بايد وقتي كه كامپيوتر خاموش است وصل كرد .

·         ولتاژهاي ورودي بايد بين صفر و 5 ولت باشند.

·         خروجيها نبايد اتصال كوتاه و يا به خروجيهاي ديگر وصل شوند.

·         خروجيها هرگز نبايد به ولتاژ تغذيه تجهيزات ديگر وصل شوند.

 

1-9: خطوط i/o

جدول صفحه بعد تمامي اتصالات را نشان مي دهد . شكل 1-9 نحوه اختصاص‌داده‌شدن پايه‌ها را در يك سوكت 25 راه موجود در كامپيوترهاي شخصي نشان مي دهد. همچنين در صورت به كارگيري كابل چاپگر، مي توان از سوكت 36راه سنترونيكس نيز استفاده كرد. متاسفانه اتصالات كابل‌هاي چاپگر خريداري شده هميشه كاملا مطابق با شكل نشان داده نيست لذا توصيه مي شود كه قبل از به كارگيري كابل، ابتدا آن را به دقت بررسي كنيد.

اغلب مواقع به غير از LPT1 واسط چاپگر ديگري كه بانام LPT2 شناخته مي‌شود، به سيستم اضافه شود. در برنامه زير از LPT1 استفاده شده است. يك چنين برنامه‌هايي را مي توان با تغيير آدرس مبنا، باري خط موازي ديگر به كار گرفت.

 

LPT1

LPT2

مبناي 16

مبناي 10

378

888

278

632

 

با به كارگيري ثابت data، يك درگاه خروجي كامل هشت بيتي دردسترس قرار مي گيرد كه در حالت عادي با ارسال اطلاعات به چاپگر مورداستفاده واقع مي‌شود. خروجي با TTL سازگار است لذا سطح ولتاژ حالت بين 5/3 تا 5 ولت مي‌باشد و مي تواند تقريبا جرياني معادل 10 ميلي آمپر را تغذيه كند.

اين درگاه براي خروجي هشت بيتي سريع مناسب است ولي قبل از دسترسي، بايد درگاه را باز كرد تا بين ترتيب ويندوز اجازه خروجي فيزيكي را بدهد. تابع OPENCOM رامي‌توان براي بازكردن واسط موازي كار گرفت.

VB:     OPENCOM     (‘LPT1:’)

          OUTPORT BA,N

دلفي:           OPENCOM (‘LPT1:’);

          OUTPORT(BA,N);

 از بين تعداد زيادي از خطوط كمكي چاپگر، تنها وضعيت پنج ورودي توسط ثبات status نشان داده شود، اين وروديها عبارتند از: ACK , PE, Select, Error و Busy كه وضعيت خط Busy به صورت معكوس رانده مي شود. اغلب اين وروديها با TTL سازگاري دارندلذا بازبودن وروديها به منزله بالاكردن آنها است. همين دليل مي‌توان كليدها را به سادگي به زمين وصل كرد. وضعيت هر پنج كليد را مي توان از آدرس (BA+2) خواند، البته قبل از اين كار بايد واسط راتوسط Open Com باز كرد.

VB:     A=INPORT (‘BA+1):REM status port read

دلفي:           A:=INPORT(BA+1);[status port read]

آدرس درگاه(BA+2) اجازه دسترسي به ثبات control  و متعاقب آن به چهار خط كمكي Init, Auo Fec , strobe و SLST INمي ‌دهد. در حالت عادي كامپيوتر از طريق اين خطوط، اطلاعات مربوط به كنترل به چاپگر ارسال مي كند. درهر صورت وضعيت اين چهار خط را نيز مي توان خواند. اطلاعات به خروجي كنتور- بازداده مي شود. مقاومتهاي بالابر(پول- آپ)به 5+ ولت، تقريبا 3/3 كيلواهم هستند. اگر وضعيت يك خروجي بالا باشد، خط خروجي در حالت امپدانس بالاست و بنابراين مي توان آن را به زمين وصل كرد. وضعيت نسبي اين خطوط را مي توان از طريق ورودي TTL خواند، در نتيجه اين چهار خط را براي ردو بدل اطلاعات در هردو جهت مي توان به كار برد. بايد هميشه به خاطر داشته باشيد كه سه خط از اين چهار خط (Auto Feed , Strobe و SLCT IN) معكوس شده‌اند و فقط خط Init به اين صورت نيست. با استفاده از تابع XOR در برنامه‌ها مطابق مثالهاي زير مي‌توان به سادگي بيت مورد نظر را معكوس كرد:

VB: (خروجي)          OUTPORT BA+2 , A XOR 11

VB(ورودي) :            B=(INPORT (BA+2) XOR 11) AND 15

 

(خروجي) دلفي :     OutPort (BA+2 , A XOR 11);

(ورودي) دلفي:       B:=(Inport (BA+2) XOR 11) AND 15;

2-9: واسط دو طرفه چاپگر

تا كنون خاصيتهاي توضيح داده شده در مورد واسط سنترونيكس استاندارد مصداق داشت. دركامپيوتر‌هاي مدرن ، يك واسط چاپگر توسعه يافته نيز وكود دارد كه واسط ECP يا EPP است ، اين واسط اجازه مي‌دهد تا اطلاعات به صورت دو طرفه از طريق درگاه هشت بيتي چاپگر ارسال شوند. اين واسط‌ها به منظور انطباق با واسط‌هاي چاپگر قديمي ، هميشه در حالت سازگار يا ISA به كار برده مي‌شوند كه در آن تمامي توابع دسترسي همانهايي هستند كه در بالا ذكر شده است.

به همراه استفاده از حالتهاي EPPو  EPC، روشهاي ارسال توسعه يافته‌اي نيز وجود دارد كه در آنها داده‌ها و آدرس‌ها به طور مجزا ارسال مي شوند و همچنين با اين روش مي‌توان كل بلوك‌هاي داده‌ها را ارسال كرد. متاسفانه پياده سازي اين پيشرفتها عملا كارساده‌اي نيست و نيازمند مدارهاي بيروني خاصي است. پيچيدگي كار حتي بيش از چيزي است كه گفته شد، زيرا تراشه‌هاي مختلف كه در كامپيوترهاي متفاوت استفاده شده‌اند، هر يك به روش خاص خود بايد راه‌اندازي شوند. به عنوان مثال راه‌اندازهاي مناسب قادر به كنترل ارتباط اطلاعات با درايوهاي Zip و اسكنرها هستند. ا‌ز آنجايي كه اين حالتها بسيار پيچيده مي‌باشند، از آنها در اين كتاب استفاده نشده است.

درگاه موازي مدرن يك يك مزيت دارد كه كاربران مبتدي با استفاده از نرم افزار مناسب مي توانند از اين قابليت استفاده كنند. اگر واسط چاپگر حالت سازگار با ps/2  را پشتيباني كند، آنگاه در بسياري موارد خواندن هشت بيتي از طريق درگاه چاپگر امكان‌پذير مي شود، بدين منظور يك يا دو بيت كنترلي به استاندارد قبلي اضافه شده است. با استفاده از بيت پنجم (DIR=1) جهت هشت بيت درگاه داده‌ها را مي‌توان به صورت خروجي يا ورودي تنظيم كرد. اگر واسط EPP يا EPC نصب شده باشد، درگاه چاپگر با PS/2 سازگار است و خواندن داده‌هاي موازي را پشتيباني مي كند .

با استفاده از برنامه كوچك زير كه با ويژوال بيسيك 5نوشته شده است مي‌توان تعيين كرد كه آيا واسط، خواندن اطلاعات موازي را حمايت مي كند يا خير. جهت ارسال داده‌ها را مي توان به دو دكمه موجود تغيير داد. واسطي كه فقط با ISA سازگار است هميشه آخرين بايت فرستاده شده رامي‌خواند. در صورتي كه واسط،دادن موازي را پشتيابي كند آنگاه اگر جهت داده ها را به ورودي تغيير دهيد، تمام خطوط داده به حالت بالا و امپدانس آنها بالا مي‌رود. درگاهي كه وروديهاي آن باز باشد، مقدار 255 را نمايش خواهد داد.

پس از تغيير جهت ارسال داده‌ها به منظور خواندن، خطوط 2 تا 9 درگاه چاپگر را به حالت 1 منطقي يعني ؟ ولت تغيير وضعيت مي دهند. در اين حالت آنها امپدانس نسبتا بالايي دارند و مي‌توان با جريان كم تقريبا ؟  ميلي‌آمپر مقاومت آنها را پايين آورد(pull-down) يك خواندن ساده از آدرس مبنا، وضعيت واقعي درگاه را مشخص مي كند. در اين حالت مي‌توان از واسط به عنوان ورودي موازي استفاده كرد. توصيه مي‌شود كه اگر درگاه چاپگر به عنوان ورودي سيستم به كار برده مي‌شود، حتما از مقاومتهاي محافظ استفاده شود. اين كار براي محدودكردن جريان اتصال كوتاهي‌ مي‌باشد كه ممكن است به طور اشتباه در اثر تغيير حالت درگاه به خروجي به وجودآيد.

اگر واسط در جهت خروجي به كاربرده شود، تمام خطوط در حالت امپدانس پايين قرار مي‌گيرند و قادر به تامين جرياني تا حد 30 ميلي‌آمپر خواهند بود. اتصال مسقيم كليدها و ياخروجي مدارات منطقي كاري پرخطر مي باشدزيرا حالت فوق حالتي است كه به طور معمول پس از روشن‌شدن كامپيوتر به وجود مي‌آيد. براي اطمينان از انتقال سريعتر اطلاعات، درگاههاي مدرن چاپگر از راه‌اندازهاي خروجي صنعتي قوي كه بسيار پرقدرت‌تر ا زواسط قديمي سنترونيكس هستند، استفاده مي كنند. بنابراين خطوط داده مي‌توانند به عنوان منبع تغذيه براي مدارات كم‌قدرت، به كار برده شوند.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:18 منتشر شده است
برچسب ها : ,,
نظرات(0)

تحقیق درباره پارتيشن بندي

بازديد: 195

 

پارتيشن بندي

براي استفاده از هارد، ابتدا بايد هارد را پارتشين بندي كرد. براي اين كار ابتدا ديسك (سي دي) بوت را داخل سي رام گذاشته تا سيستم از طريق ديسك (سي دي ) بوت شود سپس با تايپ فرمان fdisk وارد fdisk مي شويم تا كار پارتشين بندي هارد را شروع كنيم. از بين گزين هاي موجود.

1- Create Dos Partition or Logical Dos Drive

2- Set Active Partition

3- Delete of Logival Dos Drive

4- Display Partition Information

گزينه اول را انتخاب مي كنيم. (اگر سيستم بيش از يك هارد داشته باشد، در اين قسمت يك گزينه ديگر نيز اضافه مي شود كه مربوط به انتخاب هاردي كه مي خواهيم پارتشين بندي كنيم مي شود) پس از انتخاب گزينه اول، از بين گزين هاي بعدي:

1- Create Primry Dos Partition

2- Creat Extended Dos Partition

3- Create Logical Dos Drive (s) in the Exteded Dos Partition

گزينه يك را انتخاب مي كنيم كه مربوط مي شود به ايجاد پارتشين C كه پارتشين اوليه (Primary) مي باشد. تنها، پارتيشنها، پس ايجاد پارتيشن C، از طريق انتخاب گزينه دو، از نوع Extended ايجاد مي شوند.

نكته: پس از ايجاد پارتيشن c بايد آنرا Active كرد (بااستفاده از گزينه (Set Active Partition . درايو c تنها درايوي است كه Active مي شود.

پس از پايان پارتيشن بندي بايد سيستم را Restart كرد تا بتوان عمل فرمت را انجام داد.

پارتيشن بندي سيستمي با بيش از يك هارد:

براي اينكه سيستمي با بيش از يك هارد (مثلا دو هارد) را پارتيشين بندي كنيم ابتدا بايد تمام پارتشينهاي هارد اول و سپس تمام پارتيشنهاي هارد دوم را ايجاد كرد. با اين تفاوت كه پارتيشن Primary را فقط براي هارد اول ايجاد مي كنيم و در واقع هارد دوم فقط داراي پارتيشنهاي Extenden  مي باشد. (پارتيشن Primary همواره براي يكي از هاردها ايجاد مي شود.

ويندوز xp اين خاصيت را دارد كه هنگام نصب ويندوز، سيستم را پارتيشن بندي كرد كه در قسمت نصب ويندوز به اين موضوع اشاره خواهد شد.

ظرفيت هر پارتيشن (درايو):

پس از اينكه نوع پارتشيني كه مي خواهيم ايجاد كنيم Extended  يا Primary)، مشخص شد، ابتدا كل ظرفيت ديسك نمايش داده ميشود و سپس از كاربر سوال مي شود كه آيا مي خواهيد كل ظرفيت ديسك را به يك پارتيشن اختصاص دهيد؟ كه در صورت مثبت بودن جواب، هارد را فقط به يك قسمت (پارتيشن) يعني پارتيشن c، تقسيم مي كند و در غير اينصورت از كاربر مي خواهد كه ظرفيت درايو مورد نظر را به صورت درصدي يا معمولي وارد كند كه اين مقدار، به ظرفيت هارد و همچنين تعداد پارتيشنهايي كه مي خواهيد ايجاد كنيم بستگي دارد. پس از ايجاد پارتيشن c ابتدا كل فضاي باقيمانده را به كل پارتشينهاي Extended اختصاص دهيم و سپس ظرفيت هر پارتيشن را به طور جداگانه و در زمان ايجاد آن (به صورت معمولي يا درصدي) مشخص مي كنيم.

پاك (Delete) كردن پارتيشنها:

براي پاك كردن يك يا همه پارتيشنها، پس از بالا آمدن با سي دي رام و وارد شدن به Fdisk، از بين گزينه هاي موجود

1- Create Dos Partition or Logical Dos Drive

2- Set Active Partition

3- Delete of Logival Dos Drive

4- Display Partition Information

 

گزينه سه را انتخاب مي كنيم و سپس از ميان گزينه هاي بعدي

1-     Delete Primary Dos Partition

2-     Delete Extenden Dos Pertition

3-     Delete Logical Dos Drive (s) in the Extenden Dos Partition

4-     Delete Non_Dos Partition

ابتدا گزينه يك را انتخاي مي كنيم تا پارتيشن Primary كه همان پارتيشن c مي باشد و سپس با انتخاي گزينه سه، بقيه پارتيشنها را نيز پاك مي كنيم كه در هر مرحله نام پارتيشن مورد نظر سوال مي شود.

فرمت كردن درايو c

پس از اينكه كار پارتشين بندي هارد تمام شد، براي اينكه بتوان سيستم عاملي بر روي سيستمنصب كرد، بايد درايوي را كه مي خواهيم سيستم عامل مورد نظر را در آن نصب كنيم، فرمت كنيم كه اينكار معمولا در درايو c صورت مي گيرد براي اينكار بايد ديسك (سي دي) بوت را داخل سي رام گذاشت پس از اينكه سيستم بوت شد، فرمان مربوط به فرمت كردن درايو c را به صورت زير تايپ مي كنيم.

A: \Format C:/s

كه البته بعضي اوقات /s را نشناخته و بايد به صورت زير تايپ شود:

A: \Format C

نكته: بعضي مواقع، هنگام فرمت كرد درايو c، پيغامي به صورت زير ظاهر مي گردد.

Enter Current Password

براي رفع چنين مشكلي حافظه CMOS را خالي مي كنيم به اين ترتيب كه جامپر كنار باتري را يك لحظه برداشته و دوباره مي گذاريم.

نصب ويندوز

پس از اينكه هارد پارتيشن بندي و درايو c فرمت شد، بايد سيستم عاملي بر روي سيستم نصب كرد تا بتوان به راحتي با آن كار كرد.

نكته: پس از نصب سيستم عامل بايد بقيه درايوها نيز فرمت شوند تا بتوان از آنها استفاده كرد.

ويندوز 98

براي نصب ويندوز 98 ابتدا سي دي ويندوز را داخل سي دي رام مي گذازيم و سپس يك شاخه داخل درايو c ايجاد مي كنيم تا فايلهاي ويندوز در آنجا كپي كنيم و بتوانيم ويندوز را از روي هارد نصب كنيم. در غير اينصورت بايد ويندوز را از روي سي دي آن نصب كرد. (براي كپي كردن معمولا wina 98  يا wina 98 se را كپي مي كنيم) پس از اينكه فايلهاي مربوطه كپي شد، كار نصب را با تايپ فرمان c: \win> setup (با اين فرض كه win همان شاخه ساخته شده در درايو c باشد)، شروع مي كنيم.

نكته: بعضي از اوقات، هنگام نصب ويندوز 98 پيغامي به صورت زير ظاهر مي گردد.

Setup found errors on your hard disk

You must repair this errors berore continuing with setup.

For more information, see setup . TXT on setup disk 1 or the windowd CD_ROM

Press any key to quit setup

براي رفع اين مشكل ابتدا كليد Esc را فشرده تا فرمان زير ظاهر گردد:

C: \win >

( كه در اينجا C همان درايوي است كه ويندوز را در آن نصب مي كنيم و win نيز همان شاخه اي است كه ويندوز را در آن كپي كرديم.

سپس فرمان setup را جلوي اين فرمان تايپ مي كنيم اگر باز هم مشكل رفع نشد، دوباه درايو C را فرمت كرده و از اول شروع به نصب ويندوز مي كنيم. اما ممكن است باز هم مشكل رفع نشود و دوباره همين پيغام ظاهر شود. در چنين موردي فرمان زير را تايپ مي كنيم.

C:\win>setup /ie /is

Wina 98  و wina 98 se

گفته شده كه در زمان نصب ويندوز 98 ابتدا بايد فايلهاي آن را كپي كرد.

براي كپي كردن فايل در سيستمهايي كه داراي CPU با قدرت بالا هستند (P4)، بايد Wina 98 se و براي سيستمهاي داراي CPU با قدرت پايين PIII و قبل از آن بايد Wina 98  را كپي كرد.

ويندوز XP:

براي نصب ويندوز XP بايد سيستمي با حداقل 128 گيگا بايت حافظه رم در اختيار داشت.

ويندوز xp داراي قابليتي است كه كار نصب آن را راحت تر مي كند. براي نصب ويندوز xp، حتي اگر اين ويندوز اولين سيستم عاملي باشد كه مي خواهيم بر روي سيستم نصب كنيم، فقط كافيست كه CD آن را درون سي دي رام قرار دهيم و كار نصب را شروع كنيم.

در اولين مرحله از نصب ويندوز xp (در صورتي كه ويندوز / ويندوز هاي ديگري نيز بر روي سيستم نصب باشد)، بايد بين دو گزينه Upgrade , New يكي را انتخاب كرد. انتخاب كزينه New به اين معني است كه مي خواهيم يك ويندوز جديد (علاوه بر ويندوز موجود) بر روي سيستم نصب كنيم. اما با انتخاب گزينه Upgrae، ويندوز قبلي پاك شده و ويندوز xp جانشين آن خواهد شد.

در آخرين مرحله از نصب ويندوز xp  نيز، بين دو گزينه زير، گزينه دوم (Not right now) را انتخاب مي كنيم.

·         Help protent my by turning on Automatic updates now

·          Net right now

با انتخاب گزينه اول، هر بار كه وارد اينترنت شويم، ويندوز به طور خودكار Update مي شود.

پاك كردن ويندوز xp

براي پاك كردن ويندوز xp ابتدا بايد از طريق شاخه Boot كه در داخل درايوي است كه ويندوز در آن نصب شده، اطلاعات مربوط به ويندوز را پاك كرد تا هنگام بالا آمدن، نام اين ويندوز است ليست ويندوزهاي نصب شده بر روي سيستم پاك شود. سپس درايوي كه ويندوز در آن نصب شده بر روي سيستم پاك شود. سپس درايوي كه ويندوز در آن نصب شده را فرمت مي كنيم تا ويندوز بطور كلي از روي سيستم حذف شود. اما از آنجاييكه كه ممكن بعضي فايلها مخفي باشند، بايد قبل از فرمت كردن، اين فايلهاي مخفي را به به شاخه مورد نظر آورد. (از طريق / show all file Folder option)

پارتشين بندي سيستم از طريق ويندوز xp

همانطور كه قبلا اشاره شد، ويندوز xp اين قابليت را دارد كه هنگام نصب سيستم را پارتشين بندي كند. در واقع درايو (پارتشين ) C در زمان نصب ويندوز به طور خودكار ايجاد مي شود. اما بقيه پارتشينها را بايد پس از نصب ويندوز، طبق مراحل زير ايجاد كرد.

كليك راست بر روي desktop<property<tab/ setting  <Advanced<tab/ Adapter< Change  <tab Driver  <  .... Update Driver<

همچنين كارت گرافيكي را به صورت Outo Roun نيز مي توان نصب كرد كارت صوت و DVD نيز به صورت Outo Run  نصب مي شوند.

براي نصب مودم نيز بايد به طريق زير عمل كرد.

كليك راست بر روي آيكن My computer   < انتخاب گزينه Property  <tab / Device Manager  <  گزينه Modem  <

كليك راست بر  روي آيكن my comuter  <  گزينه manage  < گزينه disk manament<  كليك راست بر روي نوار سبز رنگ (Extended Partition)<  گزينه new partition

نصب درايورها

پس از نصب ويندوز بايد درايورهاي سيستم را نصب كرد تا بتوان از امكاناتي چون صوت، گرافيك و ... استفاده كرد.

براي نصب هر يك از كارتهاي صوت، گرافيك، مودم، DVD و ... بايد ابتدا CD مربوط به آن را داخل CD ROM گذاشت.

براي نصب كارت گرافيگ بصورت زير عمل مي كنيم.

؟

اگر سيستمي داراي CD_writer باشد، بايد نرم افزار Neto را نيز براي آن نصب كرد.

اسمبل كردن

براي بستن يك سيستم، به يك كيس نياز داريم تا قطعات را داخل آن قرار دهيم. در داخل يك case ، يك power (كه در واقع برق كامپيوتر را تامين مي كند (كه درواقع برق كاميپوتر را تامين مي كند)، يك كابل برق، بسته اي حاوي پيچها و پايه هاي كف كيس و همچنين سيمهاي رابط به مادر بورد قرار دارد.

نحوه قرار دادن مادر بورد:

براي شروع كار، ابتدا پايه هاي فلزي را كف كيس مي بنديم تا بتوانيم مادر بورد را روي آنها قرار داده و پيچ كنيم. اين روش از تماس بورد با كف كيس جلوگيري كرده و در واقع مانع ايجاد اتصال كوتاه و در نتيجه مانع سوختن مادر بورد مي شود. به همين جهت بايد توجه داشت كه پايه ها در محلهايي از كف كيس قرار گيرند كه محل لازم براي آنها، بر روي مادر بورد تعبيه شده باشد (در غير اينصورت چون اين پايه ها فلزي هستند اتصال كوتاه ايجاد خواهد شد) سپس حلقه متصل به ديواره پشتي كيس را جدا كرده و حلقه متناسب با همان مادر بورد را (كه همراه مادر بورد در جعبه آن وجود دارد) به جاي آن قرار مي دهيم در نهايت نيز بورد را روي پايه ها گذاشته و پيچها را در محلهايي كه پايه ها قرار دارند مي بنديم. همچنين دو پايه پلاستيكي را زير بورد و در دو طرف آن قرار مي دهيم تا بورد، بر اثر فشارهايي كه ممكن است به آن وارد شود نشكند.

CPU:

براي قرار دادن CPU، ابتدا ضامن آنرا باز كرده و سپس CPU را از گوشه اي كه با سه گوشه ديگر آن تفاوت دارد بر روي همان گوشه از بورد گذاشته و ضامن آنرا مي بنديم. سپس فن CPU را روي آن قرار داده (طوريكه كاملا جا بيفتد) و دو ضامن آنرا در دوجهت مخالف هم مي بنديم تا كاملا محكم شودو زير فن يك ماده خميري شكل وجود دارد كه اين ماده باعث مي شودفن روي CPU چسبيده و از آن جدا نشود.

در انتها نيز سيسم برق فن را درمحل مربوطه بر روي بورد وصل مي كنيم.

RAM:

بر روي هر بورد، دو (و يا چند) محل براي قرار دادن RAM وجود دارد كه مي توان آنرا  بر روي هر كدام از آنها و يا هر دو (در صورتي كه سيستم داراي دو رم باشد) قرار داد. پس از قرار دادن رم در جاي خودش، دو گيزه اي را كه در دو طرف آن قرار دارد مي بنديم.

كارتها:

بطور كلي براي قرار دادن كارتها، ابتدا بايد نوارمستطيل شكل پشت كيس را از محل خود جداكرد.  سپس كارت را در اسلات مربوط به آن گذاشته پيچ آن را مي بنديم. (اسلات مربوط به كارت گرافيگ معمولا به رنگ آبي و اسلات مربوط به كارتهاي ديگر معمولا شيري رنگ مي باشد)

نكته: هر يك از كارتهاي گرافيك، صوت، مودم مي توانند به صورت on Board نيز باشند. به اين معني كه كارت به مادر بورد متصل است و نيازي به صول مجدد آن نيست.

فلاپي درايو- سي در رام- هارد:

هارد و فلاپي درايو را در محل مربوط به آن قرار داده و پيچهاي آن را از دو طرف مي بنديم. براي قرار دادن CD- ROM بايدابتدا قاب جلوي كيس در قسمت سي دي رام را برداشت و سي دي رام را از جلو داخل كيس قرار داد و سپس پيچها را محكم كرد. (CD- Writer) را نيز به همين طريق بايد قرار داد.)

بهتر است قبل از قرار دادن Writer , ROM ابتدا چامپرها را در محل مورد نظر (Master/ Slave /Cable Select(  قرار داد.

همواره بايد يكي (Rom / Writer) را دروضعيت Master و ديگري را در وضعيت Slave قرار داد اما بايد توجه داشت كه سر كابل همواره به آنچه كه در وضعيت Master  قرار دارد باشد. حالت Cable Select نيز به اين معني است كه خودش انتخاب مي كند كه كدام Master  و كدام Slave باشد.

مي توان ROM و Writer را به هم وصل كرده و سپس به Main وصل كرد و هارد را نيز جدا متصل كرد و يا اينكه يكي از ايندو را به هادر وصل كرده و ديگري را جداگانه به main متصل كرد. اگر سيستمي فقط ROM و يا فقط Writer داشته باشد مي توان آن را در حالت Master قرار داده، سر كابل را به آن وصل كنيم. همچنين مي توان كاملا جداگانه اينكار را انجام داد يعني اينكه ROM/ DVD يا Writer را جداوهارد را نيز جدا به Main  وصل كرد.

وضعيت كابل ها:

هر يك از كابل ها بايد به طرز صحيح وصل شود تا از بروز مشكل جلوگيري شود.

در مورد ROM و Writer، كابل ها بايد طوري متصل شوند كه نوار قرمز رنگ كنار آن، به سمت برق رام يا رايتر باشد. در موردفلاپي درايو نيز، در صورتيكه فلاپي درايو درست سر جايش قرار گرفته باشد، نوار قرمز رنگ كنار كابل بايد به سمت چپ باشد (در حالتي كه كيس روي زمين خوابيده است) همچنين طرفي از كابل كه داراي پارگي است بايد به سمت فلاپي درايو باشد. اگر اين كابل بر عكس قرار گيرد، چراغ درايو همواره روشن خواهد ماند. براي هارد هم نوار قرمز كابل بايد به سمت پايه شماره يك باشد. در غير اينصورت سيستم روشن نخواهد بود.

نحوه اتصال سيمهاي H. D.D Mic , Reset _sw , Power _sw , Power LED و ... نيز در دفترچه راهنماي هر مادر بوردي مشخص شده كه بايد طبق دفترچه وصل شود.

در انتهاي كار بايد كليه كابلها و سيمهاي داخل كيس را ببنديم تا داخل كيس شلوغ نشود. گاهي سيمهاي داخلي كيس را از داخل يك آهنرباي حلقوي (كه داخل بعضي كيسها به همراه بسته پيچها وجود دارد) رد مي كنند كه اينكار هم به مرتب شدن سيمها در داخل كيس كمك مي كند و به هم به دليل ايجاد ميدان مغناطيسي از ايجاد noise جلوگيري مي كند.

در نهايت نيز، مانيتور، صفحه كليد، موس و ساير ابزار جانبي را وصل كرده و كليد power را در وضعيت on قرار داده، سيستم را روشن مي كنيم و وارد Setup مي شويم تا ببينيم آيا تمامي قطعات را مي شناسيد يا نه.

قابل ذكر است كه فيش مربوط به موس را به رنگ سبز و فيش مربوط به كيبورد به رنگ بنفش مي باشد.

عيب يابي و روشهاي رفع عيب

بطور كلي مشكلاتي كه يك سيستم با آنها مواجه است، به دو دسته عيبهاي سخت افزاري و عيبهاي نرم افزاري تقسيم مي شوند بنابراين زماني كه يك سيستم با مشكيلي مواجه مي شود، ابتدا بايد مشخص كرد كه اين مشكل چه نوع مشكلي است.

مشكلات نرم افزاري، علل مختلفي مي توانند داشته باشند مثلا ممكن است ويندوز درست نصب نشده باشد ويا هارد به درستي پارتيشن بندي نشده باشد و يا حتي ممكن است سيستم ويروسي شده باشد. كه روي مواجهه با اين مشكلات در هر موردي متفاوت است. گاهي نيز ممكن است سيستم از نظر سخت افزاري با مشكل مواجه باشد مثلا ممكن است فن ها به خوبي كار نكنند كه در اينصورت مي توان آنها را باز كرده، سرويس كرد. و يا ممكن است كابلها شل باشند و يا درست متصل نشده باشند و ...

چند نمونه از موارد پيش آمده:

§    ويندوز هنگام كار كردن قف كرده و كاربر قادر به كار كردن با آن نبود: در اينحالت ويندوز قبلي پاك و يك ويندوز جديد نصب شد كه با اينكار مشكل بر طرف شد.

§    ويندوز سيستم مورد نظر مشكل داشته و كار نمي كرد ابتدا فن ها و كابل ها چك شد و پس از اينكه از درستي آنها اطمينان حاصل شد، مشخص شد مشكل از چيز ديگري است بنابراين جاي IC هاي هارد را عوض كرديم. در اينحالت ويندوز كار مي كرد اما پس از مدتي كار كردن با آن و چندين بار روشن و خاموش كردن، دوباره، ويندوز قفل كرد. در اينحالت نيز جاي RAM را عوض كرديم كه مشكل رفع شد.

§    كاربر Password مربوط به ويندوز خود را فراموش كرده و قادر به وارد شدن به آن نبود ويندوز را پاك كرده و ويندوز جديدي نصب شد.

§    سيستم به محض بالا آمدن قفل مر كرد: پس از اينكه از سالم بودن كليه قطعات اطمينان حاصل شد ابتدا حافظه CMOS را خالي كرده سپس دوباره هارد را پارتيشن بندي و دوباره اقدام به نصب ويندوز كرديم.

§    فن ها به خوبي كار نمي كردند بنابراين فن ها را در آورده تميز كرديم اما با هم به خوبي كار نمي كردند. Main را در آورده و متوجه شديم كه چند تا از خازنها تركيده اند در واقع Main  سوخته شود.(علت نوسانات برق)

شبكه

تعريف شبكه (Net work):

به دو يا چند كامپيوتر متصل به هم شبكه گفته مي شود. ارتباط بين كامپيوترهاي شبكه ممكن است بااتصالات دئمي نظير كابل ها يا اتصالات موقت مثل خطوط تلفن و يا پيوند هاي ارتباطي ديگر باشد. يك شبكه ممكن است در يك محدوده جغرافيايي كوچك نظير يك ساختمان يا محدوده بزرگ جغرافيايي مثل يك شهر يا كشور گسترده شده باشد.

مزاياي شبكه

مزايايي زيادي را مي توان براي به كار بردن كامپيوتر در شبكه بر شمرد كه بعضي از آنها عبارتند از:

1-     اشتراك فايلها و برنامه ها

2-     اشتراك پايگاه داده ها

3-     دسترسي به اطلاعات با حجم زياد در زمان كوتاه

4-     اشتراك منابع شبكه

5-     دسترسي به بيش از يك سيستم عامل

6-     تمركز مديريت

7-     ايجاد گروه هاي كاري

8-     امنيت اطلاعات

9-     ميزان تحمل خرابي

انوع شبكه:

شبكه هاي كامپيوتري از لحاظ وسعت منطقه تحت پوشش و سرعت ارتباطي به چند دسته زير تقسيم مي شوند:

1-     شبكه هاي محلي (LAN)

2-     شبكه هاي منطقه اي (MAN)

3-     شبكه هاي وسيع (WAN)

معماري شبكه (Topology)

به شكل هندسي نحوه اتصال كامپيوتر ها در يك شبكه اصطلاحا توپولوژي يا معماري گفته مي شود و به روشهاي زير دسته بندي مي شوند:

الف- خطي

ب- حلقوي

ج- كامل

د- ستاره اي

ه- تركيبي

اتصال خطي (Bus):

در اين روش ارتباط كامپيوتر ها از طريق يك رشته كابل كه به ترتيب از كامپيوتري به كامپيوتر ديگر كشيده مي شود، برقرار مي گردد. اطلاعاتي كه از طريق يك سيم بر روي كابل قرار داده مي شود از دو طرف امتداد يافته و توسط دستگاههاي ديگر قابل دريافت مي باشد قابل ذكر است كه جهت جلوگيري از انعكاس پيام ها، از وسيله اي به نام Terminator در دو انتهاي آزاد كابل استفاده مي شود. مزيت اين روش، نصب آسان و قيمت ارزان آن مي باشد. همچنين، عيب عمده اين روش، اين است كه در صورتي كه در يك قسمت كابل يا يكي از دستگاهها اختلالي به وجود آيد ارتباط كليه كامپيوتر متصل به اين كابل با شبكه قطع مي شود.

اتصال حلقوي (Ring):

در اين روش نيز مانند اتصال خطي، كابل رابط از يك كامپيوتر به كامپيوتر ديگر متصل مي شود و نهايتا ابتدا و انتهاي دو سر آزاد كابل نيز بهم متصل مي شوند بطوريكه كامپيوتر ها به صورت يك حلقه قرار مي گيرند.

در اين روش، اطلاعات ارسال شده توسط يك كاميپوتر، تنها در يك جهت صورت مي گيرد و در صورت نياز، كامپيوتر ايستگاه مجاور اين اطلاعات را به كامپيوتر بعدي ارسال مي كند. كارايي بهتر كامپيوتر ها در شبكه هاي با ترافيك بالا از مزيت هاي عمده اين روش است و از اشكالات عمده اين روش اين است كه افزودن يا كاستن ايستگاهها در شبكه به سادگي ممكن نيست.

اتصال كامل (complete):

در اين روش هر كامپيوتر، با كامپيوتر هاي موجود در شبكه در ارتباط مي باشد. يعني از هر كامپيوتر، كابل جداگانه اي به تمامي كامپيوترها متصل مي شود به همين دليل در اين روش، سرعت ارتباط بسيار بالا مي باشد. اما هزينه پياده سازي اين روش، مقرون به صرفه نمي باشد.

اتصال ستاره اي (Star):

در اين روش هر كامپيوتر، از طريق كابل مخصوص خود، به دستگاه كنترل كننده مركزي (centeral Hub) متصل مي شود. دستگاه كنترل كننده مركزي در اين روش، تنها يك تكرار كننده مي باشد.

عيب اصلي اين روش، كابل كشي زياد و هزينه بالاي آن است و از مزاياي عمده اين روش، سهولت انتخاب محل كامپيوتر ها و نيز عدم ايجاد اختلال در كار ساير كامپيوتر هاي شبكه درصورت خرابي يكي از ايستگاهها مي باشد.

اتصال تركيبي (Hybrid):

در اين روش كامپيوترهاي مختلف، بصورت تركيبي از روشهاي قبلي به يكديگر متصل مي شوند.

اتصالات شبكه

ارتباط بين شبكه ها به دو روش زير صورت مي گيرد.

الف) Hardwire

ب) Wireless

در اين روش Hardwire، از خطوط تلفن، كابلهاي فيبر نوري و خطوط ارتباطي ويژه، همچون Leased Line استفاده مي شود. عموما از اين روش براي ارتباط در فواصل نزديك استفاده مي شود. استفاده راحت و ارزاني اينگونه اتصالات از مزاياي آن مي باشد در روش Wireless ارتباط بين شبكه ها از طريق امواج مخابراتي بر قرار مي شود براي فواصل متوسط (مثلا دانشگاههاي يك شهر) از آنت هاي فرستنده و گيرنده ويژه كه بصورت مستقيم در مسير ديد يكديگر قرار دارند، استفاده مي شود امروزه اينگونه از آنتن ها تا دهها كيلومتر برد دارند اما در مسافتهاي طولاني از ماهواره هاي مخابراتي جهت برقراري ارتباط شبكه ها استفاده مي شود.

قرار دادهاي مهم شبكه

قرار داد شبكه مجموعه اي از روشها و ضوابط ارتباطي است كه شامل قوانيني در خصوص چگونگي انجام قسمتي يا تمامي فرآيند ارتباط مي شود. اينگونه از قرار دادها، توليد كنندگان تجهيزات سخت افزاري و نرم افزاري، شبكه را ملزم به رعايت ضوابط و روشهاي استانداردي جهت فرآيند ارتباطي مي نمايد. لذا محصولات توليدي شركتهاي مختلف بدون ايجاد مشكل در كنار يكديگر با يك قرار داد (Protocol) كار مي كنند.

برخي قرار دادهاي مهم شبكه

1-     قرار داد Ethernet

2-     قرار داد IEEE 802.3

3-     قرار داد TCP /IP

4-     قرار داد IPX/SPX

5-     قرار داد Talk Apple

6-     قرار داد IBM /Microsoft

ضمائم

كليه داده ها مربوط به روز چهار شنبه 16 شهريور (7 سپتامبر 2005) مي باشد:

NOTEBBOOK

 

Price (R)

LCD

RAM

H.D.D

CPU

Model

 

 

ASUS

000/500/8

15

256

40

2.93 CEL D

DGA41L/IC29

000/620/10

15

256

40

AMD3000+

DGA4D/1A18

000/570/11

15

512

60

1.6 CEN

DGA3N/4N16

000/900/1

12.1

256

40

1.7 CEN

DGM5N/3N17

000/280/15

15.4

512

60

1.7 CEN

DGA6NE/4N17

000/200/22

15.4

512

80

1.8 CEN

DGW1GC/7N18

000/220/14

14

512

60

1.6 SON

DGW3A/9N16

000/600/21

15.4

512

60

1.7 CEN

DGW1GC/4N17

000/800/19

12.1

512

80

1.73 SON

DGW5GA/11N17

000/300/19

15

512

60

1.73 SON

DGV65V/4N17

 

COMPAQ (HP)

000/500/9

15

256

40

CEN 1.6

NX 6110

000/850/11

15

512

40

CEN1.7

NX6110

000/650/13

15

512

80

CEN1.8

NX6110

000/200/11

15

526

40

CEN1.6

NX9030

000/950/12

15

256

40

CEN1.7

NX9030

000/800/14

15

512

60

CEN1.7

NX9030

000/350/14

15

512

80

CEN1.7

NX7010

000/100/14

15.4

512

40

CEN 1.6

NX7010

000/900/15

15.4

512

60

CEN1.7

NX7010

000/950/16

15.4

512

60

CEN1.8

NX600

000/200/18

14.1

512

40

CEN1.7

NC6120

000/550/13

15

512

40

CEN1.6

NC120

000/900/14

15

512

60

CEN1.7

NC120

000/100/16

15

512

80

CEN1.8

NC120

000/600/15

15.4

512

60

CEN1.83

NX220

000/200/21

10.4

512

40

CENM1.1

TC1100

 


CPU

Price ®

FAN

SOCKET

FSB

SPEED

BRAND

 

Intel

-

*

400

CEL

1.8

INTEL- SELETON

000/590

*

400

CEL

2.0

INTEL- SELETON

000/680

*

400

CEL

2.4D

INTEL- SELETON

-

*

400

CEL

2.6

INTEL- SELETON

000/800

*

400

CEL

2.8D

INTEL- SELETON

-

*

478

533

2.26

INTEL –P4/512

000/300/1

*

478

533

2.4

INTEL –P4/1MB

-

*

478

533

2.4

INTEL –P4/512

000/520/1

*

478

533

2.8

INTEL –P4/512

-

*

478

533

2.8

INTEL –P4/1MB

-

*

478

800

2.8

INTEL –P4/512

-

*

478

800

2.8

INTEL –P4/512

000/650/1

*

478

800

3.0

INTEL –P4/512

000/950/1

*

478

800

3.2

INTEL –P4/512

-

*

-

533

2.4

INTEL XEON

-

*

-

533

2.8

INTEL XEON

-

*

-

533

3.06

INTEL XEON

000/700

*

775

533

2.66

INTEL LGA

000/790

*

775

533

2.80

INTEL LGA

000/650/1

*

775

800

3.06

INTEL LGA

000/050/2

*

775

800

3.2

INTEL LGA

 

000/700

-

754

333

64

SEMPRON 2500

000/725

*

754

333

32

SEMPRON 2600

000/750

*

754

333

64

SEMPRON 2600

000/825

*

754

333

32

SEMPRON 2800

000/850

*

754

333

64

SEMPRON 2800

000/950

*

754

333

64

SEMPRON 3000

000/320/1

*

754

800

64

ATHLON 2800

000/490/1

*

939

800

64

ATHLON 300

000/870/1

*

939

800

64

ATHLON 3200

000/400/2

*

939

800

64

ATHLON 3400

000/500/2

*

244

800

64

OPTERON

000/500/3

*

246

800

64

OPTERON

000/500/4

*

248

800

64

OPTERON

000/000/6

*

250

800

64

OPTERON

 

HATD SCSI

Price (R)

Connector

Inter face

Speed

Capacity

BRAND

 

MAXTOR

00/200/2

LW&SCA

U320

15K

36

MAXTOR

-

MAXTOR

U320

10K

73

MAXTOR

000/500/4

MAXTOR

U320

15K

73

MAXTOR

-

MAXTOR

U320

10K

146

MAXTOR

000/000/11

MAXTOR

U320

15K

146

MAXTOR

-

MAXTOR

U320

10K

300

MAXTOR

 

CD- ROM

Price(R)

Guaranrtee

EX

SCSI

IDE

SPEED

BRAND

 

000/152

MADIRAN

-

 

-

*

52X

LG

000/155

IRAN RAHJOO

-

 

-

-

52X

SONY

000/150

SAZGARARGHAM

-

 

-

*

52X

NEC (OEM)

000/158

SAZGARARGHAM

-

 

-

*

52X

NEC (RERAIL)

000/158

SAZGARARGHAM

-

 

-

*

52X

NEC (SIL VER)

000/158

SAZGARARGHAM

-

 

-

*

52X

NEC(BLANK)

000/145

FAREH

-

 

-

*

52X

LIREON

000/170

AVAJANG

-

 

-

*

52X

GIDABYTE

000/190

AVAJANG

-

 

-

*

52X

GIDABYTE

000/155

IMANTECH

-

 

-

-

52X

MERCURY

000/145

FARZANEGANFARS

-

 

-

*

52X

BENQ

000/145

R.D.A

-

 

-

*

52X

BTC

 

 

FLOPPY

 

 

 

 

 

 

NEC

3.5

-

SAZGARGHAM

000/62

NEC

3.5

SILVER

SAZGARGHAM

000/67

NEC

3.5

BLACK

SAZGARGHAM

000/67

NEC

EXT

-

SAZGARGHAM

000/230

NEC

EXT

BLACK

SAZGARGHAM

000/230

NEC

EXT

SILVER

SAZGARGHAM

000/230

SONY

1.44

-

IRAN RAHJOO

000/65

SONY

EXT

-

IRAN RAHJOO

000/310

IOMAGA

EXT

-

FAREH

0000/390

 

ADSL MODEM

Model

Type

Key

Chipset

Memory

Prive®

 

AZTECH

AZTCH

000/460

-

ADIEAGLEII

USB

DSL  206u

000/890

2MG

CONEXANT

10/100BASET

DSL  305u

 

8MB

CX82310

 

 

000/990

2MB

CONEXANT

4*100BASET

DSL 3100R

 

8MB

CX82310

 

 

000/990/1

4MB

CONEXANT

802.11b+4*

DSL

 

8MB

CX82310(WLAN)

10/100BASET

305 EW

 

GRAPHIC CARD

Price (R)

Guarantee

Dvi

AGP 8X

Video in

TV out

DDR

Memory

Moder

 

000/990/2

AVAJANG

*

*

*

*

*

256

R80256D

000/680/2

AVAJANG

*

*

*

*

*

128

R801128D

000/160/4

AVAJANG

*

*

*

*

*

256

R80L256VB

000/230/1

AVAJANG

*

*

-

*

*

256

R96P256D

000/130/1

AVAJANG

*

*

-

*

*

128

R96P128DE

000/750

AVAJANG

*

*

-

*

*

256

R955256D

000/760

AVAJANG

*

*

-

*

*

128

R655128D

000/630

AVAJANG

-

*

-

*

*

128

R955128T

000/790

AVAJANG

*

*

*

*

*

128

R925128VH

000/630

AVAJANG

*

*

-

*

*

128

R925128D

000/320

AVAJANG

-

-

-

*

*

64

R7064T

 

AKN

NVIDIA

000/940

GOALSUN

*

*

-

*

*

128

FX6200

000/970

GOALSUN

*

*

-

*

*

128

FX5700LE

000/730

GOALSUN

*

*

-

*

*

128

FX5600

000/560

GOALSUN

*

*

-

*

*

128

FX5500

000/500

GOALSUN

*

*

-

*

*

128

FX5200

000/380

GOALSUN

-

*

-

*

*

128

FX4000

 

بررسي وضعيت سهام چند شركت فن آوري اطلاعات:

 

نام شركت

قيمت سهام

تغييرات 52 هفته اخير

در آمد هر سهم

نسبت قيمت به درآمد

ارزش كل (ميليارد دلار)

مايكروسافت

00/27

82/23-20/30

12/1

02/24

24/289

اينتل

72/25

64/19

30/1

72/19

71/156

IBM

02/81

01/29

12/5

83/15

29/129

سيسكو

76/17

85/71-10/99

83/0

46/20

50/113

دل

73/35

01/18-30/181

27/1

02/26

51/86

گوگل

11/287

71/32-57/42

41/3

12/84

17/80

HP

71/26

96/95-80/317

05/1

54/25

09/77

اوراكل

80/13

08/16-25/23

55/0

00/25

02/71

eEAY

81/42

78/9-87/14

68/0

14/63

96/57

SAP

82/42

78/30-21/59

33/1

20/32

08/53

ياهو

15/34

02/35-83/45

08/1

77/31

69/47

اپل

74/45

33/25-79/39

20/1

12/38

96/37

آمازون

42/43

97/12-44/45

31/1

76/34

89/17

اكسنچر

91/23

60/30-70/54

34/1

87/17

85/13

سان

85/3

04/21-10/28

19/0

85/19

74/12

AMD

67/20

29/3-65/5

07/0

00/318

16/8

BEA

07/9

76/10-95/24

32/0

60/26

56/3

 

شماره سريالهاي پر كاربرد:

Windows 98:

Are W9DM-HDKF2-3X2V7-PY3FC-G97TD

Windows XP 2002:

CRTGH- B68P2-XB6JC-44GCD-X9JKM

 

Windows XP 2004:

YQ7XW-QPT6C-233QF-RRXC7- PF7TY

Offce 200:

Gc6j3-gtq62- fp876-94fbr- d3dx8

Office 2003:

GWH28- DGCMP-P6RC4-6J4MT-3HFDY

منابع و مطالعات جنبي:

1-     خودكار آسان ويندوز xp

تاليف: كارت سيمونز

مترجمين: مهندس محمد تقي فرامرزي- مهندس جمشيد گيلاني پور

2-     اصول سخت افزار, مونتاژ و تعمير كامپيوتر هاي شخصي

3-     رايانه كار شبكه اينترنت

تاليف:مهندس مجيد سبز علي گل

4- ماهنامه ارتباط

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:16 منتشر شده است
برچسب ها : ,,,
نظرات(0)

تحقیق درباره مودم

بازديد: 405

 

مودم چیست و چگونه کار می کند؟

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).

مودمها دو نوعند:

وقتی بخواهید مودم بخرید، در خواهید یافت که انواعی از مودم را برای پی سی های رومیزی می فروشند و انواعی دیگر را برای پی سی هان کیفی. ابتدا روی مودمهایی بحث می کنیم که رای پی سی های رومیزی طراحی شده اند. دو نوع مودم عرضه می شود که به مودمهای داخلی و مودمهای خارحی شهرت یافته اند . مودمهای داخلی تخته مدارهایی هستند که وارد شکاف گگسترش داخل جعبه ی کامپیوتر می شوند. اکثر کامپیو ترهایی که در حال حاضر فروخته می شوند دارای مودم داخلی هستند، بنابراین تنها کاری که برای به کار انداختن مودم باید انجام دهید وصل کردن سیم تلفن به فیش اتصال واقع در پشت جعبه ی کامپیوترتان است .

مودمهای خارجی درون جعبه هایی مجزا از جعبه ی کامپیوتر قرار می گیرند. ای جهبه ها معمولا کوچکتر از تلفن هستند و می توانند هم با کامپیوتر های رومیزی به کار بروند و هم با کامپیوترهای کیفی و کتابی. روی جعبه ی این نوع مودمها چراغهایی وجود دارد که کار کردن مودم یا وجود اشکال در آن را به درگاه COM ( در گاه سریال نیز گفته می شود ) وصل کرد که در پشت جعبه ی کامپیوتر قرار دارد. ( بسیاری از مودمهای خارجی آراپتور برق دارند که باید سیم آنهارا نیز به برق وصل کرد.) مودمهای داخلی نیز یک درگاه COM را به کار می گیرند، اما خودشان آن را فراهم می کنند و نیازی نیست که از دز گاه COM پشت جعبه ی کامپیوتر استفاده کنند.

پیش از آن که مطلب مودمها را ادامه دهیم نکته ای را به اجمال درباره ی در گاههای COM می گوییم . بعضی از وسایل سخت افزاری به ارتباط با کامپیوتر نیاز دارند، این وسایل از درگاه (port) برای ارتباط با کامپیوتر تهره می گیرند. COM علامت اختصاری COMmunication به معنی « ارتباطات» است وقتی می گوییم درگاه سریال، منظور آن است که نحوه ی ارتباط کامپیوتر با وسیله ی جانبی از طریق رابط سریال و به صورت سریال (پیاپی) انجام می گیرد. بسیاری از پی سی ها می توانند چهار درگاه COM داشته باشند، اما یسیتم عامل نمی تواند COM1 را از COM3 تمیز بدهد( و همینطور COM2 را از COM4 ). این مسئله وقتی که دو وسیله ی سخت افزاری ، مثلا مودم و پویشگر بخواهند به طور همزمان از این درگاهها بهره بگیرند موجب دردسر می شود.

تنها را جلوگیری از این مسئله از طریق نرم افزاری است که هر دو وسیله سخت افزاری را می تواند تشخیص بدهد و با آنها جفت و جور است. در اکثر مواقع ، نرم افزار هنگام نصب وسیله ی جانبی می تواند درگاه COM استفاده نشده را بیابد. با این همه گاهی برخورد پیش می آید و خودتان باید مسئله را حل کنید.

حال دوباره به بحث مودمها بر می گردیم . هم انواع داخلی و هم انواع خارجی مودمها سوئیچهای خاصی به نام DIP دارند که پارامترهای مودم را کنترل می کند. این موئیچها به حالت روشن یا خاموش میزان می شوند. پیش تنظیم کارخانه معمولا مطابق تنظیم مورد نیز کامپیوتر است. اما اگر چنین تنظیمی در امور دیگر مداخله ی بیجا کند لازم است که به دفتر چه ی راهنمای مودم مراجعه کنید و دستور العملهای لازم برای تغییر حالت سوئیچها را بیابید و به کار ببندید.

کسانی که کامپیوتر کتابی دارند از نوع سوم مودمها می توانند بهره بگیدند: پی سی کارت (PC Card) مودمی (پی سی کارت وسیله ای به اندازه یک کارت شناسایی است که یک وسیله ای به اندازه ی یک کارت شناسایی است که یک وسیله ی جانبی را از طریق شکاف تعبیه شده در کامپیوتر کتابی وصل می کند.)در اصل این نوع مودم را نیز می توان مودم خارجی نامید زیرا قطعه ای جدا از سخت افزار کامپیوتر است.

کدام مودم برای شما بهتر است؟مانند هر چیز دیگری اینها نیز هر کدام مزایا و معایب خاصی دارند.اما یک نکته ی مهم را به خاطر داشته باشید:قطعات و وسایل سخت افزاری معمولا پس از یکی دو سال از رده خارج میشوند و انواع جدیدترین و قدرتمندتر ار راه می رسند.از ارتقا دادن مودم های خارجی بسیار ساده تر از ارتقا دادن مودم های داخلی است.

ضمنا مودم خارجی یک حسن دیگر دارد ،آن را می توانید برای چند کامپیوتر به کار ببرید، هروقت بخواهید روی کامپیوتر دیگر مودم داشته باشید کافی است مودم را از کامپیوتر قبلی قطع کنید وبه کامپیوتر جدید وصل کنید.اما مودم داخلی یک حسن بزرگ دارد و آن این که میزتان را شلوغ و در ضمن درگاه سریال پشت جعبه کامپیوتر را اشغال نمی کند.

سرعت عمل:

سرعت احتمالا مهمترین خصوصیت هر مودمی است.سرعت مودم را بر حسب ((بیت در ثانیه ))یا bps می سنجند،که مقدار داده هایی است که در یک ثانیه می تواند ارسال شود.(البته بیشتر کیلو بیت در ثانیه یا Kbps معمول است.)

حداکثر سرعت مودمهای دو طرف ارتباط حتما نباید مساوی باشند،اما اگر چنین باشد بهتر است.دو مودم برای برقراری ارتباط نوعی تبادل پیام مشهور به ((تایید گیری)) یا handshake دارند .سرعت انتقال داده ها طی عملیات تایید گیری بر اساس سرعت مودم آهسته تر تعیین می شود.به عنوان مثال،اگر مودم آهسته تر تعیین می شود.

به عنوان مثال،اگر مودم شما سرعت 28000 بیت در ثانیه و مودم طرف مقابل سرعت 14000 بیت در ثانیه داشته باشد عملیات انتقال داده ها با سرعت 14000 بیت در ثانیه روی می دهد.در حال حاضر مودم های 28 کیلو بیت در ثانیه بسیار به کار می رود،ولی مودمهای 56,33.3 کیلویی نیز به بازار عرضه شده است.

واحدهای دیگری نیز برای اندازه گیری سرعت مودم ها وجود دارد. یکی از آنها سرعت باد (baud rate)است که غالبا به طور نادرست به کار می رود. داده هایی که بین کامپیوتر نقل و انتقال می یابد از طریق یک رشته تپ(پالس) به جلو و عقب حمل می شود.

هر پالس یک باد است وهر باد بسته ای (packet) با تعداد خاصی از بیتهاست.به عنوان مثال ،سرعت باد 1200 ( یعنی 1200 پالس در ثانیه) که هر باد آن بسته ای 8 بیتی باشد معادل سرعت انتقال داده ای 9600 بیت در ثانیه است. با آن که ممکن است در جاهای دیگر این دو واحد اندازه گیری را به طور یکسان به کار ببرند، در این مقاله همواره سرعت مودم را بر حسب بیت در ثانیه ذکر می کنیم.

مودمها برای برقراری ارتباطات پایدار و در بالاترین سرعت، از چند نوع قرار داد (پروتوکل) یا قوانین جاده های مخابراتی بهره می گیرند. این قرار دادها در صنعت مودم سازی استاندارد شده است. با این همه ، برای انواع مختلف ارتباطات قرار دادهای مختلفی وضع شده است. در اینجا متداولترین قرار دادها و منظور از آنها را به اجمال بررسی می کنیم.

مودمها برای افزایش سرعت انتقال داده ها باید فشرده سازی داده ها را پشتیبانی کنند . فشرده سازی داده ها از طریق مودم به وسیله ی حذف زوائد یا جایگزین کردن چند کاراکتر به جای تعداد بسیار بیشتری کاراکتر انجام می گیرد. این عمل حجم داده ها را پیش از انتقال کوچک می کند ، یعنی تعداد بیتهای کمتری انتقال می یابر و در نتیجه سرعت انتقال بالا می رود. در اکثر مواقع تنظیمهای مربوط به فشرده سازی را کارخانه ی سازنده ی مودم انجام می دهد در نتیجه شما نباید نگران پروتوکلهای مربوط به فشرده سازی باشید.

این که داده ها به سرعت انتقال یابند بسیار مهم است ، اما مهمتر از آن انتقال بدون خطا است. پروتوکلهایی نیز برای تصحیح خطا  وضع شده است که همگام با فشرده سازی داده ها کار می کند. بدین منظور داده ها به صورت بلوک بلوک شکسته می شوند. سه پروتوکل پر استفاده ZMODEM , YMODEM , XMODEM نام دارند و اساسا قواعد انتقال داده ها هستند.

بلوکهای XMODEM به صورت بلوکهای128 بایتی و بلوکهای YMODEM هد کدام1024 بایتی هستند. روش YMODEM داده ها را سریعتر اما XMODEM داده ها را برون خطا انتقال می دهد.

ZMODEM داده ها را در دسته های بزرگ انتقال می دهد؛ اگر بخشی از داده ها ارسا و ناگهان ارتباط قطع شود ، این پروتوکل می تواند بعدا بقیه ی داده ها را بفرستد و لازم نیست که از نو همه ی داده ها اسال شود این پروتوکل برای فایلهای بزرگ بسیار خوب عمل می کند.

از تنظیمهای متداول دیگر که ممکن است لازم باشد انجام دهید تعیین بیت پریتی (Parity) و بیت توقف (Stop bit) است . پریتی یک روش ساده ی تصحیح خطا و بیتی اضافی در انتهای حد هفت بیت از داده هاست. این بیت به کامپیوتر امکان می دهد که تایید کند که داده ها درست دسیده اید یا خید. این روش ساده برین شکل وارسی خطا است و با پیشرفت فشرده سازی داده ها و کاربرد گزینه های   YMODEM,XMODEM یا ZMODEM استفاده از آن منسوخ شده است. در نتیجه ، تنظیم معمول پریتی باید None باشد. بیتهای توقف نشان می دهند که مودم ارسال داده ها را متوقف کرده است و منتظر پاسخ از مودم گیرنده است . مورد استفاره ی این بیتها در مواردی است که شما مطمئن نیستید که یک فایل مشخص در چه مدت زمانی از یک کامپیوتر به کامپیوتر دیگر انتقال خواهد یافت. برای این که دو کامپیوتر ارتباط برقرار کنند لازم است که تنظیمهای قرار دادی یکسانی داشته باشند. این قرار دادها در زمان تایید گیری بررسی می شوند و اگر مطابق نباشند ازتباط برقرار نمی شود.

کنترل جریان (flow  control) تنظیمی دیگر است که در تعیین سرعت انتقال داده ها کمک میکند .(یکسان بودن این پارامتردر هر دو پی سی طرف ارتباط ضروری نیست.)این پارامتر شبیه بیتهای توقف است،ولی کنترل جریان با سرعتی سر و کار دارد که در آن کامپیوتر شما داده ها را به مودم می فرستد،اطلاعاتی را که به مودم فرستاده شده تنظیم می کند و وقتی داده ها ار ظرفیت حافظه میانگیر (buffer)داده های مودم فراتر برود جریان ارسال را متوقف میکند.(حافظه ی میانگیر داده ها را ذخیره می کند و بر اساس سرعت مودم داده ها را برای ارسال به مودم می دهد.)

اکثر مودم ها امکان تنظیم شماره گیری نواختی یاتون (tone  dialing)یا شماره گیری تپی یا پالس(pulse)را نیز فراهم میکنند .وقتی مودم عملیات اولیه ی شماره گیری را انجام میدهد می تواند  از طریق بلند گوی پی سی ،تون شماره گیری یا صدای شماره گیری و همچنین و موقع تایید گیری تونی دیگر را بشنوید.این صدا علاوه بر آن که برقرای ارتباط را به شما تفهیم می کند این نکته را نیز می گوید که مودمتان روی تون میزان شده استیا روی پالس.

همچنین موقع قطع ارتباط نیز صدایی را خواهید شنید.البته،صدا وقتی هست که بلند گوی مودمتان در حالت روشن باشد،که معمولا تنظیمی از قبل و توسط کارخانه است.

چطور می توانی بلند گو را خاموش کنید؟مودم یک قطعه سخت افزاری از کامپیوتر استو پیش از برقرای ارتباط با کامپیوتری دیگر،باید رابطه ی کامپیوتربا مودم خودش برقرار شود.این ارتباط به کمک یک رشته فرمان مشهور به فرمانهای AT حاصل می شود.

این فرمانها در بر گیرنده ی همه ی تکالیفی است که مودم باید انجام دهد،مانند استفاده از شماره گیری تونی یا پالسی،یا روشن یا خاموش بودن بلند گو و غیره.دفتر چه راهنمای مودم حاوی جدولی از فرمانهای AT و نحوه ی استفاده از آنهاست.(فرمانهای AT در مودم های مختلف دارای تفاوت های جزئی هستند،از همین روی،دفتر چه راهنمای مودم خود را هیچ گاه دور نیندازید.)با این همه ،اکثر برنامه های نرم افزاری ارتباطی و اینترنت که امروزه عرضه می شود تکالیف مودم را با فعال شدن گزینه های منو انجام می دهند،در نتیجه هرگز نیازی به فرمانهای پیچیده و دشوار AT ندارید.

مودمها امکانات فکس را هم دارند:

 تا چند سال پیش، از مودمها فقط برای انتقال فایلهای داده ای بهره می گرفتند . امروزه، مودمها عملیات دیگر ارتباطی را نیز انجام می دهند که متداولترین آنها امکانات فکس شدن مودم است.                                

فاکس /مودم،در بیشتر موارد،با دو سرعت توصیف می شود یکی برای انتقال داده ها ودیگری برای انتقال فاکس .سرعت فکس به طور معمول آهسته تر از سرعت مودم است ومعمولا به عنوان سرعت دوم روی جعبه ی بسته بندی فاکس/مودم نوشته می شود (به عنوان مثال28800/14400 ) . استفاده از فاکس/مودم چند مزیت نسبت به دستگاههای فکس معمولی دارد. به عنوان مثال ، از کاغذ کمتری استفاده می کنید زیرا مجبور نیستید که سندی را که می خواهید فکس کنید به چاپ برسانید.

همچنین می توانید شماره گیری تلفنهای خود را به وسیله ی مودم انجام دهید. بسیاری از برنامه های دفتر چه تلفن به شما امکان می دهند که شماره تلفنی را از فهرست شماره تلفنها بیابید و از مودم بخواهید که شماره را بگیرد. سپس می توانید با استفاده از بلند گوهای کامپیوتر خود پاسخ را بشنوید و گوشی تلفن را بردارید و صحبت کنید.

از خصوصیات پیشرفته ی دیگر که بسیاری از مودمها فراهم می کنند پست صوتی و فاکس-طبق تقاضاست. چندین برنامه ی نرم افزاری عرضه شده است که به شما امکان می دهند یک سیستم پست صوتی با استفاده از میکروفون و بلندگوهای کامپیوتر و همچنین مودم برپا کنید. این نرم افزار به مودم دستور می دهد تا به هر تلفنی که زده می شود پاسخ دهد و سپس پیغام از پیش ضبط شده ی شما را پخش کند و از تلفن کننده بخواهد که پیغام خود را بدهد. خصوصیت فاکس-طبق تقاضا به تلفن کنندگان امکان می دهد که اسناد در خواستی خود را به صورت فکس از شماره تلفن شما بگیرند. و وقتی ارتباط خود را سیستم شما قطع کند، مودم به صورت یک ماشین فکس در می آید و اسناد در خواست شده را ارسال می کند.

مودمهای موبایل:

مودمهای بی سیم و موبایل نیز ساخته شده است که می تواند ارتباطی همیشگی را برقرار کند. مودمهای بی سیم در اندازه های مختلف عرضه شده است. بعضی از آنها به اندازه ی تلفن موبایل هستند، آنتنهای کوچکی دارند و به یک درگاه سریال خارجی وصل می شوند. بعضی از آنها به صورت پی سی کارت هستند که آنتن دارند اما خیلی به صورت کوچک و فشرده شده. با این وسایل ، داده ها روی امواج رادیویی انتقال می یابند و می توانید داده ها را هم دریافت و هم ارسال کنید. لازم نیست مودم طرف مقابل هم بی سیم باشد. در واقع با مودمهای بی سیم حتی فکس هم می توانید ارسال کنید.

مجموعه فرمانهای AT :

حتما توجه کرده اید که وقتی برنامه ی ارتباطاتی شماره ای را می گیرد حروفی عجیب و غریب روی صفحه نمایش به نمایش در می آید، این حروف «مجموعه ی فرمان AT» است که ابتدا آن را شرکت Hayes طراحی کرد و بعدها شرکتهای دیگر آن را بر اساس نیازهای خود تکمیل کردند. نرم افزار ارتباطاتی از این حروف برای کنترل مودم بهره می گیرد. متاسفانه ، مجموعه فرمان ATی استانداردی وجود ندارد. هر یک از سازندگان مودم فرمانهای مورد نیاز برای فعال کردن خصوصیات مودمشان را خودشان خلق می کنند. بنابراین، یادتان باشد که دفترچه ی راهنمای مودم خود را که حاوی این فرمانهاست دور نیندازند. برنامه های ارتباطی خوب لایه ای می سازند که مجموعه فرمانAT از نظر شما پنهان باشد. با این همه ، بهتر است چند فرمان اساسی را بفهمید. اگر وارد حالت ترمینال شوید ( بعضی برنامه های ارتباطی ممکن است چنین اجازه ای ندهند) ، می توانید فرمانهان AT را وارد کنید( باز هم می گوییم آن کتابچه های راهنما را دور نیندازید!)

وقت سکوت:

نرم افزار ارتباطاتی خوب به شما امکان می دهد که بلند گوی مودمتان را خاموش کنید . اگر برنامه تان چنین امکانی را نمی دهد، می توانید به طور دستی آن را انجام دهید. وارد کردن "ATMO" در حالت ترمینال بلندگو را خاموش خواهد کرد. نمونه هایی از دستور های دیگر ، M1 (بلند گو هنگام شماره گیری روشن و پس از اتصال خاموش)، M2 (بلندگو همیشه روشن ). و M3 (بلندگو هنگام شماره گیری خاموش . و و قتی نشست ارتباط به پایان می رسد روشن ) است. برای این که بلندگو همیشه خاموش باشد از M0 استفاده کنید.

وقتی تنظیمات به هم خورد:

شاید AT&F مهمترین فرمان AT باشد. هرگاه تنظیمها را خراب کنید به طوری که مودم از کار بیفتد، وارد کردن "AT&F" مودم را به تنظیمهای از پیش تعریف شده ی سازنده مجددا تنظیم می کند. اما هشیار باشید: بعضی از سازندگان تنظیمهای چند گانه می دهند و AT&F همه ی آنها را پاک خواهد کرد. روش مطمئن تر فرمان ATZ است که مودم را به حالت بیدار از پیش تعریف شده ی سازنده مجددا تنظیم می کند.

فرمان AT13 شماره ی نسخه firmware را نشان می دهد. البته ، بعضی از سازندگان از فرمان متفاوتی بهره می گیرند. پس آن دفترچه ی کوچک راهنما را دور نیندازند.    

UART:

با سریعترین مودمها،تعدادی از سازندگان و فروشندگان مودم معتقدند که تراشه ی کنترل کنندی سریال پی سی (یعنی تراشه UART)توان همگامی با مودم ها را ندارد.درگاه (port) سریال بیتهای موازی را – که پردازنده پی سی به کار می برد – به بیتهای پشت سر هم سریال تبدیل می کند و از آنجا به مودم می رود.در قلب درگاه سریال تراشه ای به نام UART.نام UART علامت اختصاری «گیرنده/فرستنده ناهمزمان عمومی»تراشه UART در پی سیها قبلا تراشه 8250 یا19450  بود و بعد 16550A آمد.

به دلیل ضعیف درگاه سریال،UARTهایی با بازدهی بیشتر و همچنین ترکیبی از سخت افزار و نرم افزار خاص بالا بردن بازدهی درگاه سریال به بازار عرضه شده است.آیا خرید اینها لازم است؟

پاسخ به روشی بستگی دارد که از مودم خود بهره میگیرد.اگر کارتان با مورو این باشد که از فایلهای از پیش فشرده شده ی BBSها یا خدمات روی خطی (on-line)بهره ی بگیرید،نیازی به سخت افزار جدید ندارید.هر چند،اگر در اکثر اوقات به انتقال دادن فایلهای قابل فشرده شدن مشغول هستید بد نیست روی محصولات فوق الذکر مطالعه کنید.

همان گونه که گفتیم وقتی داده ها از پی سی به مودم، یا برعکس،می رود باید از تراشه ی UART عبور کند شما می توانید سرعتی را که در آن مودم و کامپیوتر ارتباط برقرار میکند کنترل کنید.این سرعت به سرعت DTE مشهور است و معمولا می توانید از طریق نرم افزاری آن را معین کنید.

انتخاب سرعت DTE مناسب در اصل به سرعت مودم و نوع داده هایی که می خواهید ارسال کنید بستگی دارد.به عنوان مثال،اگر مودم 28.8 کیلو بیت در ثانیه ای دارید که از فشرده سازی V.24bis با نسبت 4 به1 بهره می گیرد،برای بازدهی خوب باید DTE خود را به 28.8 ضرب در 4 یا 115.2 کیلو بیت در ثانیه تنظیم کنید.

بعضی از پی سی هایی که امروزه فروخته می شوند تراشه ی 8250  UART یا 16450 را دارند.اشکال این تراشه ها در آن است که اگر سرعت DTE را خیلی زیاد تنظیم کنید ممکن است کامپیوترتان قادر نباشد همه ی داده هایی را که به درگاه سریال می آیند بگیرد.

هر گاه DTE را روی سرعت بالا تنظیم کرده باشید و خطا با ارسال مجدد روی داده باشد بهتر است تراشه ی 164550A  را به جای 16450 قرار دهید.این تراشه امکاناتی دارد که تنظیم DTE روی سرعت های بالاتر را میسر می سازد.چنانچه باز هم مشکل داشتید می توانید از سخت افزارهای خاصی که برای این کار طراحی شده اند بهره بگیرید.

    


مودم سرعت بالا و خانواده فاکس

CH2056            -             V.90/56,000bps    

CH1799            -             V.34bis/33,600bps

CH1798            -             V.34/28,800bps    

CH1794            -             V.32bis/14,400bps

خصوصیات:

. V.90, V.34bis, V.34,  V.32bis,  V.32, V.22bis, V.22/B, V.23, V.21,

Bell212  and 103

.  CH2056 به عملکرد همزمان V.80  کمک می کند.

.  تصحیح خطا:V.42 LAMP, MNP2-4 and MNP 10 

.  تراکم داده ها:V.42bis and MNP 5 

.  ارتقای خروجی داده ها MNP 10  برای عملکرد یافته ای(تلفن همراه)

.  رابطه سریال DTE  با سرعت بالای 230.4kbps (CH2056),115.2kbps (CH1799/CH1798) or 57.6kbps (CH1794)  

.  وفق پذیری روند علامت در ثانیه بصورت اتوماتیک با استفاده از دریافت سرعت, کنترل جریان و بافرهای داده ها .

.  فرستادن و دریافت طبقه1 فاکس, گروه3 حمایت شده.

.  سریال ,V.24 رابطه 5 ولتی.

.  دفتر راهنمای NVRAM و سیستم های پرسنلی ذخیره انبوه کامپیوتر.

.  ساختار فرمان AT همراه با تعمیم ها.

.   DAAسر خود با انزوای 1500 VAC RAM , 2122v که حمایت از جریان را به اوج می رساند.

.  CSA C22.2950, UL 1950 شناسایی شده اند.

.  مدل خط تلفن اجاره شده  CH1799LL است.

.  قسمت  68,FCC تایید شده است یا قسمت1 DOT CSA CS-03 قابل تایید است.

.  عملکرد 5 ولتی با انتخاب قدرت صفر.

.  اندازه کوچک: 1.35"*1.38"*0.61" (جزئی).

.  شماره شناسایی شخصی با سرعت پایین یا هزینه پایین CH1786 .

مقدمه:

CH1794, CH1799, CH2056 (خانواده مودم HS)ماژول های مودم با سرعت بالا و از نوع صنعتی می باشند .   هر مودم HS از دامنه ای از استاندارد های مودم و سرعت هایی از 300bps تا 14,400bps,28,800bps,33,600bps, یا 56,000bps  حمایت می نمایید.  با استفاده از الگوریتم های تراکمی سر خود , ممکن است سرعت عملکردی تا ماکزیمم سرعت 57.6kbps  برایCH1794,115.2kbps برایCH1799 /CH1798 و230.4kbps برای CH2056 توسعه یابد.انتخاب طرح های تصحیح خطا از جمله MNP10 برای عملکردهای تلفن همراه در دسترس است.خانواده مودمHS از فرستادن و دریافت فاکس حمایت می کند.CH1799LL منحصرا روی خطوط تلفن بدون ولتاژ کار می کند . خانواده مودم HS, شماره شناسایی شخصی است که با هزینه پایین cermetekCH1786,V.22bis خانواده مودم 2400bps قابل مقایسه است.

هر ماژول در خانواده مودمHS کامل(مستقل) و FCC قسمت 68 است که تایید شده و  DOT کانادائی قابل قبولی است.این ماژول های بسیار کوچک برای نصب PCB طراحی شده اند و اندازه شان 1.35"*1.38"*0.58" است.

خانواده مودمHS تنها به دو رابط اضافه احتیاج دارد:

یک رابط سریالCCITT V.24  که می تواند مستقیمابه UART وصل شود و یک TIP و RING که مستقیما به RJ-11C JACK وصل می شود تا با خط PSTN ارتباط پیدا کند.خانواده مودم HS ممکن است با فرمانهای AT, استانداردهای صنعتی کنترل  شودو با نرم افزار ارتباطی, صنعتی موجود قابل مقایسه است.

توصیف بلوک های عملکردی و بحث راجع به عملکردهای اساسی:

شکل1 طرحی از بلوک عملکردی محصولات خانواده مودمHS می باشد. هر مودم HS حاوی بافر رابط سریال, ماژولتر(modulator) یا دماژولتر(demodulator), کنترل کننده مودم با تصحیح خطا و تراکم داده ها, حافظه غیر فرار و  DAA است.

بافر رابط میزان سریال:

مودم HS از یک سری رابط  V.24 EIA 232-E 5V استفاده میکند تا بدین ترتیب مودم را کنترل کند. محصولات مودم HS ممکن است به رابط سریال مربوط شود.این رابط سریال با ملزومات نهایی داده ها (DTE) در سرعت ثابت بی توجه به سرعت مدولاسیون خط حامل(DCE)ارتباط مودم PSTN قرار دارد.

این امر سبب می شود نیازی به کنار رفتن یا افزایش دادن سرعت بر اساس روند داده های ارتباطی معاشرتی PSTN نباشد.بنابراین DET ممکن است CH2056را برای بیان56kbps  آموزش دهد و راجع به ارتباط داده ای کندتری صحبت  کند.این سرعت بدون تغییر سرعت میزبان 2400pbs است.برعکس DTE میزبان که در 14.4kbps آموزش دیده است, ممکن است همچنین با مودم های سرعت بالا یعنی 28.8kbps ارتباط برقرار سازد.این ارتباط با تقاضای کنترل جریان داده ای اتوماتیک کامل می شود.خانواده مودم HS یک بافر ساکن دارد که برای ما امکان عملکرد ثانیه ای خودکار را 8فراهم می کند.

حافظه غیر فرار(NVRAM):

NVRAM قادر است دو پیکر بندی اختصاصی شده برای کاربر را ذخیره سازد. فرمانAT&Wn پیکر بندی مودم فعال را در یکی از دو موقعیت NVRAM که توسط عددی از 0 تا1 انتخاب شده ذخیره می سازد.فرمان AT&Yn یکی از پیکربندی های مودم ذخیره شده را انتخاب می کند که این پیکربندی بصورت اتوماتیک فراخوانی شده و با نصب مجدد یا روشن کردن کامپیوتر فعال میگردد.فرمان ATZn فورا فراخوانی میکند و پیکربندی ذخیره شده را فعال می سازد.برای فرمانها و به ثبت رسیده های قابل ذخیره به جداول 7Aو7B مراجعه شود. NVRAM قادر است بیش از چهار شماره تلفن با بیش از 31 عدد یا تعدیل کننده در هر شماره تلفن را به حافظه بسپارد. فرمان AT&ZN = S ،S را ذخیره خواهد کرد.شماره تلفن شماره گیری می شود فرمان AT&Zn = S سبب می شود مودم یکی از چهار شماره تلفن ذخیره شده را شماره گیری کند. موقعیت ذخیره NVRAM برای چهار شماره تلفن توسط یکی از اعداد 0، 1، 2، یا 3 انتخاب شده است.

رابط خط تلفن یا DAA :

مودم هایی که کارائی بیشتری دارند به کارائی DAA (تسقلیم دسترسی به داده ها)بسیار

حساس هستند. تفاوت بین مودم خوب و یک مودم معمولی در کارائی DAA است. مودم های خانواده ی HS داران پیچیدکی کمی هستند که برای کارائی بهینه برای تمام شرایط خط PSTN طراحی شده است، تا از این طریق دسترسی به قابل اعتمادترین و بهترین شرایط کارائی PSTN حاصل شود. خانواده مودم HS طوری طراحی شده که در استاندارد های تلفن های امریکای شمالی به کار آید همانگونه که توسط FCC قسمت 68 ( ایالات متحده ی امریکا ) و CSA قسمت 1 ، CS-03 (کانادا) مورد استفاده قرار گرفته است. در بین پارامترهای مهم تر ، رابط خط PSTN طوری طراحی شده است که جدا سازی 1500 VAC RAM را داشته باشد و حفاظت جریان اوج 2132V را فراهم آورد. در نتیجه مورم های خانواده ی HS  ملزومات کشورهای کانادا و امریکا را فراهم می آورند و همچنین نیازهای نماینده های بین المللی را فراهم می آورند که موجب تمایز این سطوح جدا سازی می گردد . شماره شناسایی های شخص1,2 ، همانند ارتباطات ورودی و خروجی برای PSTN عمل می کند برای افزایش قابلیت اعتماد در محیط های مخالف یعنی تایید کانادا، موافقت UL و همچنین بصورت اختیاری برای موافقت FCC بخش 15 ، می باشد. این هر شماره شناسایی شخصی باید از میان یک شبکه بیرونی بطور مفصل در عملکرد   cermetek  نکته # 126 توصیف شده است. هر محصول مودمHS   با تایید FCC قسمت 68 عرضه می گردد. و از کارخانه با بر چسبFCC   عرضه می گردد که نشان دهنده ی شماره شناسایی و برابریRinger   می باشد. این بر چسب باید به ویژه در ته محصول چسبانده شود به استثنای امریکا، بیشتر کشورها (از جمله کانادا) احتیاچ به تایید محصول نهائی دارند و یا سیستمی که حاوی مودم HS  باشد با نماینده دولت آن را تایید کند. معمولا ، این کار با تایید محصول نهائی در ، محل آزمایش مستقل یا وجود مشاوری برای ارزیابی ، انجام میگردد.محل آزمایش یا مشاور, نتایج آزمایش را پیش می برند و مدارک مستندی را برای نماینده دولتی فراهم می آورند.

 تصحیح خطای مدولاسیون یا دمولاسیون و تراکم داده ها :

این عملیات توسط تراشه مودم استاندارد صنعتی فراهم آمده استکه برای استفاده همراه با مودم HS اختصاص یافته است.طرح مدولاسیون یا دمولاسیون از استانداردهای مودم صنعتی حمایت می کند.

 مودم HS از محصولات تصحیح خطای V.24LAMP, MNP2-4, MNP10 حمایت میکند.CH1794 از تکنیک های تراکم داده هایMNP5 استفاده می کندوCH1798/9/CH2056از تراکم داده هایV.42bis استفاده می کندو این امکان را فراهم می کند که تراکم داده ها تا ماکزیمم 57.6kbps/115.2kbps/230.4kbps سرعت گیرد.این سرعت های بالای DTE توسط رابط سریال مودم HS حمایت میگردد و از این طریق علامت در ثانیه به طور خود کار فعال می گردد. توجه داسته باشید که ماکزیمم سرعت به وسیله سرعت ماکزیمم موجود ازDTE محدود می گردد وماژولتر یا دماژولتر موجود از برابرسازی حمایت می کند و عمل تصحیح خطا را پیش می برد.

نکته:

استاندارد V.90  56kbps,  33.6kbps, را مشخص می کند.در نتیجه دو مودم V.90 که پشت به پشت به هم متصل شده اند ، در 33.6kbps فرستاده می شود.

اتصال برای UART میزبان:

چون یک مودم ،بصورت سریالی داده هارامنتقل می سازد و بیشتر محصولات میزبان ، داده ها را در یک قالب بندی موازی اداره می کند،UART لازم است تا انتقالات موازی به سریال و سریال به موازی را فراهم سازد.

ویژگیهای پشتیبانی شده،درقراردادن فرمان:

مودمHS از فرمان AT که با توسعه هایی همراه است حمایت می کند.این فرمان قادر است با نرم افزار ارتباطی استاندارد صنعتی عمل کند.فرمانهای AT با TR302.3/88-08006 قابل مقایسه است

 

 

رابط میزبان سریال:

خانواده مودم HS در حالت اسنکرون (ناهماهنگ) عمل میکند و از رابط گونه 5V,RS232- که V.24 (EIA-232-E ) نام دارد ، حمایت می کند.مودم HS از رابط سریال کامل RS- 232C/V.24 حمایت می کند خطوط سیگنال به جای سطح قابل مقایسه  RS-232-C ،TTL هستند که امکان اتصال مستقیم مودم HS را به UART میزبان فراهم می آورد،بدون آنکه سطح جریان تغییر یابد.برای توصیفات کامل شماره شناسایی شخصی به جدول3 مراجعه نمایید. با فرستادن فرمانهای سریال برروی TXD و با هدایت پیامهای موقعیت سریال که روی RXD بر می گردند ،مودم کنترل می شود . ممکن است سایر خطوط رابط سریال برای سهولت استفاده از برنامه های کاربردی خاص مورد استفاده واقع شوند ، اما احتیاجی به مودم ندارند . خروجی های غیر قابل استفاده از مودم HS باید بدون اتصال رها شوند . ورودی های بدون استفاده باید به سطح منطقی مناسب متصل گردند. به جدول 3 مراجعه شود. 

رابط بلندگو:

خروجی SPK  در امتداد ورودی ، دریافت کننده را منعکس می کند و سیگنالی به وجود می آورد که ممکن است برای جهت دهی پیشرفت صدا ، مورد استفاده قرار می گیرد .

سیگنال SPK ممکن است  مستقیما بار 300  اهمی عمل کند . معمولا سیگنال SPK ورودی به تعدیل کننده ی نیروی صوتی است و در عوض ، تعدیل کننده حلقه ( کویل ) بلندگو را تعدیل می کند . بلندگو با فرمان ATM فعال می گردد. صدای بلند گو با استفاده از فرمان ATLN تنظیم می گردد. در صورتی که N یکی از اعداد2,1,0  یا 3 باشد . افزایش اعداد با صدای بیشتر مطابقت دارد. شکل 3 نشان دهنده ی روش تعدیل بلند گویی با 8 اهم اضافه می باشد .

حالت نیروی صفر :

اگر یک برنامه ی کاربردی طی دوره های غیر فعال بودن کامپیوتر ( STAND BY ) برای انرژی صفر فراخوانی شود . ممکن است انرژی با استفاده از جریان خارجی خاموش شود و پس زمانی که شماره شناسایی شخصی RI مودم HS  فعال می گردد، مجددا به کار گرفته شود . بنابراین مودم HS  قادر است تامرز صفر خاموش گردد. با مراجعه  به شکل 2  متوجه می شویم که کنترل کننده موجب می شود که دستگاه تقویت کننده تغییر یابد که این کار با فراهم آوردن نیروی (  5V+ ) برای مودمHS انجام می دهد . در این پیکر بندی سیگنال رینگ باری بیدار کردن مودم HS  ، زمانی که مودم HS  در حالت خاموشی است مورد استفاده قرار می گیرد . شماره شنا سا یی شخصی مودم HS زمانی که نیرو در حالت خاموشی به سر می برد ، به حالت نا مشخصی خواهد بود . این نکته باید در نظر گرفته شود که از عدم وجود سیگنال ها ی نا خواسته برای مودم HS  در طی مدت خاموشی اطمینان حاصل گردد.

فراهم آوردن انرژی :

ماژول مودم HS یک سری پیچیده از ریز سیستم های حساس است . در طی دوره ی عملکرد نرمال ، مودم HS ، در امتداد سیگنال ها از خط تلفنی که در دامنه ی  میلی ولت است ، رمز گشایی می کند این مراحل باید توسط کاربر انجام شود تا متضمن گردد که انرژی ، صدا را روی تمام خطوط فراهم می آورد . از جمله این خطوط زمین است که از یک قله تا قله فراتر از 25mv نمی شود . در صورت لزوم از انرژی اختصاصی و طرحهای زمینی استفاده نمائید. عدم توانایی در فراهم آوردن چنین شرایطی موجب می شود مودم  HS ، بد کار کند یا اینکه عملیات به طور نا منظم صورت گیرد . خانواده ی مودم HS احتیاج به سیگنال +5V+5%  دارد . پیشنهاد می شود که خازنها با سیر جنبی روی منبع نیرو قرار داده شوند و تا جایی که امکان شماره های شناسایی شخصی ورودی مودمHS  بسته شود . توصیه می شود که یک خازن TANTALUM  10 یا بیشتر یه موازات خازن سفالی استفاده گردد. همچنین کاربر باید استحفاظ لازم را در نزدیک منابع EMI از قبیل دستگاه های تقوییت کننده موتور ها و سایر فراهم آورنده گان انرژی به وجود آورد.

سرعت اتوماتیک یافتن قالب بندی:

مودم HS  هم از فرمان و هم از حالت داده های عملی حمایت می کند.مودمHS می تواند بطور خود کار سرعت یا قالب بندی داده هایی که از DTE  به رابط سریال داده می شودرا مشخص نماید و قادر است دامنه ی وسیع سرعت های زیر را پیدا کند.

CH1794   300,600,1200,2400,4800,7200,9600,12000,14400,                    

19200,38400,and 57600bps                                                     

CH1798/9 300,600,1200,2400,4800,7200,9600,12000,14400,                  

      16800 ,19200,21600 ,24000,26400 ,28800, 38400,                         

57600,and115200bps                                                                 

CH2056   300,600,1200,2400,4800,7200,9600,12000,14400,                   

16800 ,19200 ,24600 ,24000,26400,28800,38400,                    

57600,115200,and 230400bps                                                   

دادههایی که در جدول 1 قالب بندی شده اند ، توسط محصولات خانواده مودم HS شناسایی شده اند . مودم HS می تواند داده ها را با علامت یا بیت توازن فضا پیدا کندو همان طور که در جدول 2 توصیف شد خودش را قالب بندی نماید.مودم HS  برای سرعت انتخابی با توالی آموزش AT<CR> آموزش داده شده است . بنابراین ،DTE برای سرعت رابط سریال مودم می تواند مستقل از DCE یا حامل خط سرعت مربوط(با محدودیت های اندک ، به دستور AT+MS مراجعه شود)باشد . این امر در زمان انتخاب سرعت مدولاسیون (سوار سازی)حامل خط DCE  امکان انعطاف پذیری بیشتری را فراهم می سازد و بدین طریق کاربر به کارایی خروجی داده های بهینه دست می یابد.برای افزایش سرعت خروجی داده های مودم موثر، برای سرعت رابط سریال مودم باید DTE در بالاترین سرعت موجود، بدون تقاضای استفاده از کنترل جریان سر خود مودم  HS قرار گیرد.اگر چه کنترل جریان ارتباط با حالت های سرعت بالاتر ،توسط DTE را تسهیل میکند ،اما استفاده از کنترل جریان موجب میشود، روند خروجی کلی با خطا انجام شود.

دریچه ورودآهنگ یا صدا :

خانواده مودم HS شماره شناسایی شخصی T1 بوجود می آورد تا این امکان برای کاربر فراهم گردد ک در رابط خط PSTN سهیم باشد .این رابط با مودم به منظور استفاده از صدا و DTMF همراه شده است. شکل4 حاوی طرحی است که از یک تقویت کننده عملی یک طرفه (تکی) استفاده می کند و نشان دهنده ی پیکر بندی ممکن برای استفاده از آهنگ از تقویت کننده ازcermetek  ، نکته 17 مراجعه شود که در آن جا برای اجرای صوت و آهنگ از تقویت کننده دو تایی استفاده می کند. همه ی محصولات مدوم HS با شماره شناسایی شخصی T1 مشخص شده اند که مستقیما بهDAA  داخلی جفت شده اند.هنگام استفاده از مودم HS در حالت داده،T1 باید جریان داشته باشد و به شکل منفرد از هر گونه پتانسیل قطع شود چون هر منفرد روی T1 در طی دوره ی عملکرد داده ها روی خروجی مودم HS تاثیر می گذارد . اگرT1 از طریق برنامه ی کاربردی دیگری خواسته شوداز یک تقویت کننده یا تغییر مقاومت ظاهری (امپدانس) صفر استفاده نمائید تا زمانی که T1 در حالت داده ها قرار گیرد،جریان قطع شود به شکل 5 مراجعه کنید.از رزیستور ارزشمندی (POT )استفاده کنید تا میزان صدای دلخواه بلند گو را به دست آورید. برای برقراری موافقت FCC ،فرکانس ها عبور کرده اند و این در حالی است که حالت صوت باید بین3000 HZ,300HZ  باشد. زمانی که صدا و داده ها هر دو مورد استفاده قرار می گیرد و شماره شناسایی های شخصی TXA,RXA فعال باشند و معمولا ارتباط صوتیاز ارتباط داده ها فراتر می رود.در این حالت، فرمان های زیر باید مورد استفاده قرار کیرد تا مودم HS را پیکر بندی کنند و امکان استفاده کامل از خصوصیت ورودی آهنگ یا صدا را فراهم آورد ایت فرمان ها پاسخ خودکار را از کار می اندازندو به علت عدم سیگنال حامل ،ارتباط قطع می شود.

1.  Enter:ATS0=0 <CR>                                                                                 

2.  Enter:ATS7=255 <CR>                                                                      

3.  Enter:ATS10=255 <CR>                                                                  

توالی های فرمان زیر نشان دهنده ی تکمیل موارد استفاده پورت آهنگ یا صدای معمول است .

1 . برای پاسخ گویی به تلفن:

                                       الف) وارد کنید ATH1<CR>

                                         ب)منبع صوت محلی را به TXA , RXT تغییر دهید

                                          ج)مکالمه خود را شروع کنید

 2. برای تغییر حالت داده ها منبع صوت محلی را از TXA,RXA  تغییر دهید:

                                          الف)در مودم اورژینال(اصل) ATX1<CR> واردکنید

                                            ب)در مودم پاسخ ATA<CR> وارد کنید

3. برای قطع رابطه تلفنی یا رابطه داده ای:

                                         الف)با وارد کردن +++به حالت کنترل برگردید

                                           ب)ATH<CR> را وارد کنید

4.برای ایجاد رابطه صوتی از تسهیلات DTMF مودم  HS  استفاده کنید:

الف)ATDT1234567<CR> را وارد کنید.در صورتی که 1234567 شماره تلفن باشد

ب)سپس به منبع صوت محلی تغییر دهید

 

 

کنترل مودم :

ممکن است مودم HS با فرستادن توالی های فرمان ASCLL سریال کنترل شود فرمان ها به صورت سریالی روی شماره شناسایی شخصی TXD به مودم فرستاده می شوند.پس از اجرای فرمان دریافتی،مودم به حالت سریالی برمی گردد که این پیام روی شماره شناسایی شخصی RXT خوانده می شود .

حالت های مودم :

مودم می تواند هم در حالت فرمان و هم در حالت داده قرار گیرد. زمانی که مودم بلا استفاده است بطور پیش فرض در حالت فرمان قرار م گیرد و فرمانها را تشخیص میدهد

زمانی که انتقال داده ها صورت می گیرد ، مودم HS در حالت داده ها قرار می گیرد و فرمان ها را تشخیص نمی دهد برای اینکه مودم را به تشخیص فرامانها وادار نماییم،میزبان باید "توالی دفاعی"بفرستد تا مودم مجبور شود از حالت داده خارج شود و به حالت فرمان در آید توالی دفاعی حاوی"زمان حفاظتی"است(دوره ای که هیچ کاراکتری به مودم فرستاده نمی شود)به دنبال3 کاراکتر دفاعی ،زمان حفاظتی دوم فرا می رسد.در هنگام POWER-UP زمان حفاظتی 1 ثانیه است و کاراکتر دفاعی"+"است.

توجه داشته باشید که هیچ زمان حداقلی بین کاراکتر های دفاعی لازم نیست.این دو پارامتر،به نوبت از طریق S2وS12 قابل تغییر هستند.

پس از توالی دفاعی دریافت شده مودم HS همراه با حاملی که روی آن است به حالت OFF-HOOK باقی می ماند.زمانی که مودم آماده دریافت فرمان ها باشد ،مودمHS به پیام مو قعیتی HS بر می گردد.برای اینکه مودم HS را به حالت داده بر گردانید ،فرمانATO<CR> را بفرستید.

قالب بندی فرمان :

فرمان های مودم HS حاوی سه عنصر است :

1)توالی توجه

2)خود فرمانها

3)برگشت حالت پایانی

 

هشدار :

محصولات خانواده مودم HS ،FCC قسمت 68 بوده اند که به عنوان مودم های داده ای یا FAX مورد تایید قرار گرفته اند.استفاده از پورت (دریچه)صوتی احتیاج به محدودیت های بیشتری دارد.FCC احتیاج به این دارد که سیستم کل از جمله مودم HS و دستگاه فرستنده-گیرنده ی DTMFبه قوانین قسمت68 بپیوندد.

فرمان های AT<CR> :

در صورتی که AT ارائه دهنده یتوالی توجه باشد A و T  ممکن است یا در حالت بالایی و یا پایینی باشد اما باید در همان حالت باشد.

فرمان ارائه دهندهی رشته فرمان است.<CR> ارائه دهندهی برگشت حالت (HEX 0D یا ASCHH 13)است.

مودم HS با یکی از پیام های موقعیتی زیر پاسخ گو می باشد که بستگی به این دارد که آیا برای خلاصه کردن اختیار شده یا برای پیام های موقعیت انگلیسی اختیار شده است.

                                                                (شکل خلاصه شده)0<CR> : نتیجه            

<CR> <LF>                                                                                 : نتیجه

                                                                 (شکل انگلیسی)<CRLF>

 (HEX 0D یا ASCLL 13 )  ارائه دهنده ی بر گشت حالت باشد <CR> در صورتیکه     (HEX 0A یا ASCLL 10 )    ارائه دهنده ی تغذیه خط می باشد <LF>

در حال حاضر بلا استفاده است و آماده پذیرش فرمان ها می باشد.توالی توجه دیگر A/ ممکن است فرستاده شود که شباهت بیشتری به توالی AT داشته باشد،جزء اینکه باعث شود آخرین فرمان وارد شده که با پیشوند AT اجرا می شود، مشخص میگردد.

زمان ورود فرمان ها به مودم کلید Backspace کاراکتر کنترل H (HEX 08 یا ASCLL )استفاده می شود .تا اشتباه ها را ویرایش کند.به هر حال AT و A ممکن است ویرایش نشوند.

فرمان های چند تایی ممکن است روی خط فرمان قرار گیرند.خط فرمان ممکن است به طول 40 کاراکتر باشد که این 40 کاراکتر شامل AT نمی شوند.برای مثال،فرمان زیر به مودم  HS آموزش می دهد تا خودش را پیکربندی کند و نه اینکه در زمانی که در حالت فرمان قرار می گیرد (EO ) کاراکترها را منعکس می کند و سپس خودش را در حالت پاسخ قرار می دهد.

Enter:   ATEO<CR>                                                                               

قرار دادن فرمان AT :

فرمان موجود به 4 نوع فرمان تقسیم می شود:

تقویت کننده های شماره گیری، فرمان های اساسی،فرمان های در صدی و آمپر ساند به لیست کامل درجه 6A و 6B مراجعه شود.

آغازین کردن مودم :

قبل از اینکه فرمانها به مودم HS فرستاده شوند،مودم باید آغازینه شود که شامل دو مرحله است:

مرحله اول:نصب مجدد مودم.این کار با به کارگیری سخت افزاری نصب به علاوه شماره شناسایی شخصی  RST انجام می گیرد و یا می توان این کار را با خاموش کردن و راه اندازی مجدد انجام داد.

مرحله دوم:آموزش مودم اولیه،مودم باید برای سرعت DTE میزبان و همانندی (فرد،زوج،علامت،فاصله یا هیچ) آموزش داده شود.این فعالیتها بطور خلاصه در قسمت زیر تشریح شده اند.

راه اندازی مجدد مودم HS :

با به کارگیزی نیرو برای مودم HS ،مدوم HS بطور خود کار یک وقفه راه اندازی مجدد داخلی ایجاد می کند.همچنین با به کارگیری وقفه راهاندازی مجدد برای شماره شناسایی شخصی RST برای حداقل10ms پس از اینکه انرژی +5v تثبیت گشت،کاربر می تواند مودم را از لحاظ ظاهری نیز مجددا راه اندازی نماید. تاخیر در فرستادن فرمانها به مودم HS برای900ms پس از اینکه راه اندازی صورت گرفت،این امکان را می دهد که زمان کافی جهت اینکه مجددا پیکربندی مناسب صورت گیرد،در اختیار داشته باشددر هنگام روشن بودن کامپیوتر،یا زمانی که راه اندازی مجدد آغاز شده باشد،مودم یا توسط فرمان  ATZ یا با شماره شناسایی شخصی RST مجددا پیکر بندی می شود تا به موقعیت پیش فرضش با سرعت مدولاسیون حامل خطی برسد. این موقعیت به صورت زیر است.

1. 14.4kbps for CH1794                                                                            

2. 28.8kbps for CH1798                                                                         

3. 33.6kbps for CH1799                                                                          

1. 56.0kbps for CH2056                                                                         

 روش تراکم دادهای موجود روی مودم  HS، حبس می شود.

آموزش مودم :

هر مودم برای تطابق سرعت DTE میزبان و توازن باید آموزش داده شود بطوریکه قادر باشد فرمان های اسنکرون سریالی فرستاده شده به مودم توسط DTE را شناسایی کند.هر زمان که وقفه راه اندازی روی RST به کار گرفته شود یا پس از اینکه فرمان سریال RESET فرستاده شود،DTE باید مودم را مجددا آموزش دهد.

پیام های موقعیتی و کدهای نتیجه :

کد نتیجه توسط مودم HS برای تمام فرمان های اجرا شده توسط مودم HS به جزء فرمان های شماره گیری بهDTE فرستاده می شود،علاوه بر آن،فرمان های مختلف روی PSTN توسط مودم HS به DTE سیگنال شده اند.

تمام  کد های نتیجه یا مدل کوتاه شکل ، خلاصه ای دارند (که توسط شماره ای که پس از آن <CR> می آید ، مشخص می شود) یا مدل پیغامی مشبه انگلیسی طولانی شکلی است( که قبل از آن <CR> می آید و با <LF> پایان می پذرد) کاربر ممکن است زیر مجموعه های معینی از کد های نتیجه ی گسترش نیافته را سرکوب کند.

این امر با انتخاب زیر مجموعه های کد نتیجه با استفاده از فرمان ATXn کامل می شود. در صورتی که n به طور اختیاری 3,2,1,0 باشد کاربر ممکن است یک سری گسترش یافته از کد های نتیجه ( کد های بالای 35 ) را با قرار دادن ثبت کننده ی S95 مشخص کند.

تمام فرمان AT  ، به غیر از فرمان های شماره گیری در صورتی که فرمان صحیح یا مورد قبول باشد با OK ( 0 کد نتیجه به شکل کوتاه) پاسخ می دهد و در صورتی که فرمان شناسایی نشود ( کد نتیجه 4 ) با ERROR پاسخ می دهند جزئیاتی که در کد های  نتیجه ی خطا وجود دارند، بسته به سطح سرکوب پیام به کار گرفته شده توسط کاربر به DTE سیگنال می شوند تعیین X4 به مدل HS این امکان را می دهد که از کل دامنه پیام های گسترش نیافته استفاده کند. در حالی که X0 همه ، به جز کدهای نتیجه ی بسیار اساسی را سرکوب می کند. بسیاری ار کدهای نتیجه ای که تحت X2,X1  و X3 امکان می یابند کدهای موقعیتی پیشرفته صوتی محسوب می شوند و عملا به جز در مورد فعالیتهای بر طرف کردن معایب سرکوب شده اند.

 توصیه می شود که کدهای نتیجه گسترش نیافته در همه ی موارد استفاده شوند. باید توجه کرد که کدهای 9تا20 نتیجه تماس پیش فرض نشان دهنده ی سرعت ارتباط DTE است و سرعت DCE خط حاصل را نشان نمی دهد. بنابراین، CH1794 به سرعت ماکزیم 57.6kbps متصل است (کد نتیجه 18 ) مگر اینکه DTE با انتخاب سرکوب داده ها ، وادار به افزایش سرعت گردد. در این حالت ، ماکزیمم DTE برای سرعت مودم230.4kbps  خواهد بود(کد نتیجه 20 )افزایش هایی که در کد نتیجه اساسی صورت گرفته است ممکن است توسط ثبت کننده S95 مشخص گردد که این ثبت کننده نتیجه ی امکان استفاده از کد های نتیجه ی 194-165-64-40 را فراهم می آورد.

نکته :

کدهای نتیجه 64-53 توسط CH1799-CH1798  حمایت می شوند.کدهای نتیجه ی 194-165 تنها توسط CH2056  حمایت می شوند.برای اطلاع بیشتر از گزارش موقعیتی برای پیکربندی ارتباطاتی مودم مربوطه، از فرمان AT\V1 استفاده کنید.اجرای این فرمان در هنگام نصب موجب می شود که مودم متصل گردد و به پیامی روی خط بر می  گرددو این پیام بدین شرح است.

<DTE speed> <modulation> <error protocol> <line speed of connection>

انتخاب خط اجاره ای :

CH1799LL مدل CH1799خط اجاره ای است. در حالیکه CH1799 احتیاج به حالت ولتاژ فعال یا خط PSTN مرطوب (web) برای عملکرد های خاص (معمولا، ولتاژ خط مشغول 48VDC)دارد،CH1799LL تنها روی خط خشک به شکل مناسبی کار می کند.در صورتی که روی خط مرطوب کار می کند صدمه می بیند .CH1799LL از شناسایی حلقه حمایت نمی کنداما از کنترل (خط) آزاد حمایت می کند. به نمونه ها و دستور عمل های نکته کاربردی cermetek#116  مراجه نمایید تا ارتباطی روی خط خشک اجاره ای برقرار نمائید.توجه داشته باشید که طول خط اجاره ای به 20,000 فوت محدود است.از محافظ خط PSTN استفاده کنید. از همه ملزومات مناسب برای FCC بخش 68 پیروی کنید. کاربر موظف است از برقراری ارتباط FCC موافقت بخش 68 اطمینان حاصل کند. در صورتیکه خط با استفاده از ولتاژ DC مر طوب گردد. CH 1799 سوی خط اجاره ای عمل خواهد کرد. به نکته کاربردی 114≠ سرمتک (CERMETEK ) مراجعه نمائید.

هشدار:

استفاده از CH1799LL روی خط PSTN استاندارد، به CH1799LL صدمه وارد می کند و گارانتی آن را باطل می کند. از آن گذشته ، استفاده ازCH 1799LL روی خط خشک ، بدون استفاده از جریان مناسبی که محدود کننده ی مواد باشر یعنی همانگونه که در نکته ی کاربردی CERMETEK 126≠ آمده است ، موجب آسیب به CH 1799LL می شود و همچنین گارانتی را باطل خواهد کرد.

استفاده ی فرمان AT :

شماره گیری یک تلفن:

فرمان شماره گیری به شکل Dn است. در صورتیکه n یک رشته از کاراکترها باشد . در ساده ترین شکل ، n بنها اعداد شماره تلفنی است که سماره گیری می شود .

{مثال: شماره تلفن      در پاسخ به این فرمان،مودمHS شماره تلفن 123-45-67    

ورود:ATD1234567  را شماره گیری می کندو پس منتظر حاصلی از مودم دور می شود. اگر ظرف زمان مورد نظر (زمان پیش فرض 30 ثانیه است.) هیچ حاطی شناسایی نگردد مودم HS به طور خود کار خط را آزاد می کند و کد نتیجه ی NOCARRIER را می فرستد. و در صورتیکه حاصل شناسایی گردد ، مودم HS کد نتیجه CONNECT را می دهد و روی خط می رود و امکان برقراری ارتباط با مودم دور را فراهم می سازد. همچنین فرمان شماره گیری ممکن است بدون شماره تلفن فرستاده شود. ATD باعث می شود که مودم گوشی تلفن را بردارد. (به تلفن پاسخ دهد ) بدون اینکه عددی را شماره گیری کرده باشد.

نکته ها :

1- نشان دهنده ی تفاوتی بین CH 1780 و مودم HS است. مودم HS به جز در مواردی که شماره شناسائی شخصی 12,8و18 استفاده می شود ممکن است مستقیما جایگزین CH 1786 گردد.

2- NC نشان می دهد که ارتباطی برقرار نشده است.

3- از 31 مارس2000، مودم HS دیگر از عملکرد نشانه ای (علامت) HS استفاده نکرد. بنابراین، شماره شناسایی شخصی 18، در تمام موارد استفاده بدین معنی است ارتباط برقرار نشده است.

وقفه در طی شماره گیری :

زمانی که می خواهید در اداره ای با تلفنی که به PBX وصل است تلفن بزنید، لازم است کد ورود را شماره کیری نمائید 0 که معمولا عدد 9 است) تا با خط خارج از اداره تماس خاصل نمائید . وارد کردن کاما در فرمانهای شماره تلفن باعث می شود که برای طول مدت معینی مودم توقف نماید زمان توقف پیش فرض کارخانه 2 ثانیه است.

مثال: 9 را شماره گیری کنید، وقفه ، عدد را شماره گیری نمائید

ورودی : ATDT9, T1234567

 کاماهای چند تایی ممکن است برای زمان تاخیر بیشتری استفاده گردند.

شماره گیری با سیستم های  TONE و PULS :

مودم میتواند از DTMF (آهنگ های تماس)"T" استفاده کند(سیستم Tone)استفاده کند یا با سیستم وقفه ای (Pulse)شماره گیری نماید.اگر فرمان شماره گیزی مشخص نکند که از کدام نوع استفاده نمایید،مودم بطور پیش فرض نوف آخر را مشخص می نماید.با فشار دادن روی کلید پیش فرض به صورت T در می آید.

مثال:با سیستم Pulse عدد 9 را شماره گیری کنید،وقفه،با سیستم Tone عدد را شماره گیری نمائید.

ورودی : ATDP9, T1234567

عدد آخر را مجدد شماره گیری نمائید :

از A/, یعنی همان فرمان تکراری استفاده کنید تا در زمانی که علامت مشغولی در یافت شده استوآخرین شماره تلفنی که شماره گیری شده است را مجدد شماره گیری کند.

آزاد شدن و بازگشت به حالت فرمان :

ممکن است مودم پس از اینکه با فرستادن فرمان ATDT با نقطه ویرگول-نقطه به حالت آزاد در آمد،مجبور شود مجددا حالت فرمان را وارد نمایید.در هنگام استفاده از مودم با ژنراتور آهنگ(Tone)DTMF مستقل این حالت بسیار مفید است.نمونه اشاره گیری و با سیستم tone ،وقفه،آزاد شدن خط،بازگشت برای فرمان های اضافه AT

پاسخ اتوماتیک :

به تلفن پاسخ  ندهید S0=0  Do not answer telephon                                   

روی حلقه1 به254 پاسخ دهید            S0=1-254  Answer on ring 1 to ring 254

روی حلقه 255 پاسخ دهید S0=255 Answer on ring 255                                

زمانی که S0 ، صفر است.مودم به صورت پاسخ خودکار نمی باشد.

راهنمای اتصال خط تلفن :

1. مودم HS در گردهمایی نهایی باید نصب گردد،بطوریکه از عرضه با ولتاژهای پر خطر در هنگام گردهمایی باید جدا گردد.جدا سازی مناسب و محدودیت کابل و سیم ها باید فراهم گردد.

2. مدار از مودم HS به رابط خط تلفن باید در هنگام سیم کشی بوجود آید بطوریکه از مداری که به صورت ویژه در قوانین FCC مجاز است،مدار دیگری موجود نباشد.(از قبیل سیم های رابط A و A1 )

3. اتصال به خط تلفن باید از طریق پایه RJ-11C صورت گیرد.

4.علائم PCB از شماره شناسایی شخصی TIP و RING به پایه RJ-11C باید به فاصله 0/1 اینچ یا بیشتر از یکدیگر باشند و فاصله آنها از سایر علائم باید 0/2 اینچ یا بیشتر باشد.

5. علائم TIP PCB و RING باید تا حد امکان کوتاه باشد و باید طوری جهت دهی شوند که با سیگنال های فرکانس بالا یا سرعت بالای موجود در PCB مدار میزبان جفت نشوند.

6.هیچ مدار را اضافه ای به جزء آن که در شکل 7 نشان داده شده است،ممکن نیست بین ماژول مودم و پایه RJ-11 متصل گردد.انجام این عمل اغتبار FCCرا از بین می برد

7. مودم HS، پایه RJ-11، مدار رابط و تمام علائم PCB مابین آنها باید روی PCB با روند قابل اشتغالی 94v-0 موجود باشند.

8. بر چسب محدودیت FCC باید به شکل قابل رویتی در قسمت خارجی محصول باشد.

9. کتابچه ی راهنمایی که کاربرمحصول در اختیار دارد،کاربر را از دستور العملها برای اتصال و استفاده ،همانگونه که در پشت FCC توصیه شده و در بخش زیر نیز آمده، مطلع می سازد.

تاییدات کانادایی :  

خانواده مودم HS برای استفاده توسط DOT تا CSACS-03 قسمت 1 قابل تایید است.به هر حال،در پروسه های کانادایی تایید ممکن است تنها پس از اینکه مودم داخل محصول نهایی نصب شد،اتخاذ گردد.

معمولا تایید کانادایی با پذیرش محصول نهایی بدست می آید.که این پذیرش با ارزیابی مشاور یا آموزشگاه صورت می گیرد.

سپس آزمایشگاه یا مشاور نتایج آزمایشات و مدارک قابل قبول را برای دفتر نظارتی فراهم می کند .

Cermetek لیستی از مشاورین زا جهت همکاری با این پروسه پیشنهاد می کند .

پیشنهاداتی جهت گردهمایی و اداره مودم HS :

 مودم HS حاوی اجزای خاصی در برابر جریان الکتریسیته است و باید تنها پرسنل و آن هم در مناطقی که در برابر دشارژ الکتریسیته (ایستا) محافظت می شوند ، استفاده گردد.

 برای نصب این مودم دو تکنیک موجود است که برای اتصال فیزیکی مودم HS به یک  PCB توصیه می گردد :

1. مستقیما لحیم گردد .

2. سوکت ها

لحیم مستقیم :

ممکن مودم  HS روی کارت مدار لحیم گردد . همه ی محصولات مودم HS به شکل بسیار محکمی می چسبند و به وسیله ی پروسه های لحیم استاندارد صنعتی به آن ها آسیبی وارد نمی شود.

سوکت کردن :

استفاده از سوکت برای نصب نگرانی های باز شدن لحیم و تمیز کردن را از بین می برد. زمانی که سوکت استعمال می گردد ، باید ارتباطی کامل با تمام شماره شناسایی های شخصی به وجود آید . در غیر اینصورت ، برنامه کاربردی متناوب یا غیر معتبر به وجود می آید . همچنین اقداماتی باید صورت گیرد تا اطمینان حاصل شود که پس از این که محصول نهائی فرستاده شد ماژول در سوکت محکم قرار گرفته است . cermetek ، سوکت CES-150-01-T-S را که توسط Samtrc ساخته شده پیشنهاد می کند.50 شماره شناسایی شخصی سوکت را پیاده می کند.

ثبت FCC :

تمام محصولات در خانواده ی مودم HS  با FCC تحت قسمت 68 ثبت شده اند (به غیر از CH1799LL  ).

 برای بدست آوردان اعتبار ثبت باید به محدودیت های چند گانه ی کاربر نهائی محصول توجه داشته باشید. این محدودیت ها را FCC برای استفاده از مودم اعمال می کند .

به علاوه ی اخطار محدودیتی ، FCC نیاز دارد که cermetek همه ی تعمیرات ، تمام محصولات در خانواده ی مودم HS را تقبل کند . رد صورتی که تعمیرات

س از نصب مودم HS ضرورت یابند و محصول نهائی به کاربر نهائی داده شده باشد ، محصول نهائی باید به تهیه کننده ی محصول نهائی برگردانده شود و این در صورتی است که مودم HS قابل برداشتن باشد و سپس به تعمیرگاه cermetk می رود.

تذکر زیر توصیه می شود و باید در کتابچه ی راهنمای کاربر محصول نهائی قید گردد.

جهت کتابچه ی راهنمای کاربر :

قوانین قسمت 68 احتیاج به این دارد که موارد زیر (یا معادل آنها)برای کاربر نهایی محصول که حاوی DAA است است فراهم آید.

نوع سرویس دهی :

وارد نمودن نام محصول نهاییطوری طراحی شده است که روی خطوط تلفن وسیله ی استاندارد استحال گردد.خطوط تلفن وسیله ی استاندار توسط وسایل پایه ی استاندارد به نام (USOC RJ45S) یا USOC RJ-11C به خط تلفن وصل می شود.

ارتباط با تلفن سکه ای که شرکت فراهم آورده ممنوع است.(اداره مرکزی سیستم ها را اجرا می کند).

تغییرات در پروسه ی تاییدی برای دو شاخه و پایه ها :

(نام متقاضی) مؤید این است که پایه ها یا در شاخه های رابط شبکه که روی اسن تجهیزات اسبفاده می گردند ، از ملزومات مکانیکی که در بخش 68 ، جزء اصلی F آمده است تبعیت می کند را ادامه خواهند داد. و این تبعیت مخصوصا مازومات مربوط به ابعاد، دامنه ی تغییرات ( تلرانس) و روکش کاری فلزی را در بر می گیرد. پذیرش این ارتباط دهنده ها با جزئیات  مزید و بازدید آتی تضمین می گردد. ارائه ی سند از چنین جزئیاتی و یا بازدید توسط FCC ظرف مدت 30 روز از در خواست شان برای ارائه سند یا بازدید ، فراهم خواهد آمد.

پروسه شرکت تلفنی:

تلفنی هدف از شرکت تلفنی این است که برای شما تهترین سرویس دهی ممکن را فراهم آورد. برای رسیدن به این هدف ، ممکن است گاهی اوقات اعمال تغییر در تجهیزات برنامه های کاربردی یا پروسه ها ضروری باشد. اگر این تغییرات روی سرویس

شما یا برنامه ی کاربردی تجهیزات تاثیر گذارد ، شرکت تلفنی بصورت نوشتاری به شما آگهی می دهد و این امکان را برای شما فراهم می آورد با تغییرات ضروری برای برقراری سرویس بی وقفه را انجام دهید. در شرایط خاص ، ممکن است لازم باشد که شرکت تلفنی ، اطلاعاتی راجع به تجهیزاتی که شما را به خط تلفی تان ارتباط می دهد ، بخواهد به مجرد در خواست شدکت تلفنی ، مبنی بر فراهم آوردن شماره ثبت و شماره معادل احاطه کنند (REN) هر دوی اینها روی بر چسب وسیله ذکر می شود. برخی ار همه ی       REN روی خطوط تلفن باید کمتر از 5 باشد تا سرویس هی مناسب را از شرکت تلفنی تضمین نماید. در برخی موارد ، مقداری از 5 ممکن است که روی خط داده شده قابل استفاده نباشد. با تامین کننده تلفن تانم مشورت نمائید.

در صورت رخداد مشکلات:

اگر هر کدام از تجهیرات (لوازم) تلفن تان به خوبی عمل نکرد ، باید فورا آن را از روی خط تلفن بردارید ، چون ممکن است به شبکه تلفیب تان آسیب وارد نمائید. اگر شرکت تلفنی شکل را اطلاع ( اخطار) دهد ممکن است موقتا خدمات رسانی را متوقف سازد . در صورت امکان ، آنها از قبل این وقفه را به اطلاع شما می رسانند. و در صورتیکه اطلاع قبلی ممکن نباشد ، همین که این امکان فراهم آمد. شما مطلع می گردید. زمانی که اطلاع یا ختیر فرطت این را دارید تا شکل را دفع کنید و حق پذیرش FCC را دارید. در صورتی که سؤالی راجع به خط تلفن تان برایتان مطرح شد با تهیه کننده ی خدمات تلفن محلی تان تماس بگیرید. در صورتی که تعمیری لازم بود (نام محصولتان را وارد کنید.) تعمیرات باید صورت پذیرد (نام کمپانی تان را وارد کنید) یا یک نمونه مجاز ارائه گردد(نام کپانی تان را وارد کنید.) برای کسب اطلاعاب بیشتر تماس بگیرید (آدرس کمپانی تان را وارد کنید.)

 موقعیت پیش فرض ، برنامه و خصوصیات:  

قبل از تحویل cermetek روی هر مودم HS سیستم پرسنلی ذخیره انبوه کامپیوتر زیر را نصب می کند.

سرعت های تماس پیش فرض 14,400bps , 28800bps , 33600bps , 56000bps به ترتیب برای CH1794 , CH1798 , CH1799 , CH2056   است. روند داده های پورت سریالی به طول خودکار به صورت علامت در ثانیه هستند. عملکرد زنگ 212A در1200bps است.

*همانندی ندارند.

* پاسخ خودکار فعال نمی باشد.

* انعکاس فرمان ON است.

* همه کدهای نتیجه به غیر از کدهان REL فعال هستند.

*مدت انتظار برای شماره گیری با سیستم TONE ، 2 ثانیه است.

* شماره ها با سیستم TONE تماسی (T) است.

*سیگنال مشغولی شناسایی می شود. (ATX 4) .

* کدهای نتیجه ی کلمه ی کامل گسترش نیافته اند.

*شماره گیری با سیستم PULSE روندی معادل 39161-10 به وجود آورد.

* زمان بر آزمایشی روی صفر قرار دارد. حالتهای آزمایشی غیر فعال است.

* غیر فعالی زمان بر روی 0دقیقه است.

*CTS همیشه فعال است.

* به DSR توجه نشده است. 

*DCD مورد توجه قرار نگرفته است.

*RTS به CTS ، 0.1 ثانیه تاخیر دارد.

*DTR همیشه فعال است .

*قطع فاصله ی طولانی غیر فعال است.

* بلندگو فعال است اما زمان دریافت حاصل خاموش است.

* صدای بلندگو کم است.

* مودم محلی تقاضای ROL را از مودم دورتر نمی پذیرد.

* محافظ صداها غیر فعال است .

* حداقل عرض پاس DTR معادل0.05 ثانیه است.

*شمارش زنگ صفر است.

*کاراکتر کد گریز 43(+)= است .

* چشمک زدن برای حالت اشغال 70ms=.

* شناسایی سرعت خودکار غیر فعال است.

*سرعت ارتباطاتی DTE ،پیام های ارتباطاتی است.

*کاراکتر برگشت=0.8 کاراکتر برگشت13(CR)=carriage .

* کاراکتر تغذیه خط =10(LF) .

*مدت انتظار برای شماره گیری با سیستم tone=2 ثانیه.

*مدت انتظار برای حامل پس از شماره گیری =50 ثانیه.

*زمان پاسخگویی شناسایی حامل=0.6 ثانیه.

*زمان محافظتی کد گریز=1 ثانیه.

*طول استفاده پس از کاما=2 ثانیه.

*حامل آخر تا تاخیر برداشتن گوشی=1.4 ثانیه.

*تاخیر بین عددی DTMF=0.095 ثانیه.

*آدرس سینک خود کار یا شنایایی آدرس=0.

*ارتباط شناسایی شده در DTE- مرتفع ترین سرعت.38,400bps

*آموزش مجدد خودکار غیر فعال-30 ثانیه تلاش لازم است.

*حالت تصحیح خطای MNP ممکن است مذاکره گردد(&Q5).

*سرویس گسترش نیافته MNP انتخاب شده.

*اندازه بلوک تصحیح خطای 128,MNP کاراکتر انتخاب شده است.

*حذف داده ها-مذاکره عیر فعال است.

*طول فرمان Break انتقال 0.3 ثانیه است.

*همه ی فرمان های Break در توالی با داده ها منتقل می شوند.

*کنترل جریان پورت سریالی غیر فعال است= RTS/CTS .

*کاراکترهای کنترل جریان XON/XOFF انتخاب شده اند.

نکته :

به محض روشن کردن کامپیوتر مودم HS سیستم ذخیره انبوه کامپیوتری را فرا خوانی خواهد کرد که ممکن است برخی از پیش فرض های شرکت بالا را باطل می کند.در صورت تمایل به انتخاب خودش پیش فرض های شرکت در سیستم پرسنلی ذخیره انبوه کامپیوتر ذخیره خواهد شد.

.1 وسیله خط محافظت PSTN که محدود کننده و جریان است :

محدود کننده ی جریان الزاما باید،ملزومات امنیتی بالا را برآورده سازد.برای برقراری تایید قسمت FCC,68 منتقل شده،وسایل محدود کننده ی جریان همانند F1 و F2 به صورت جعبه های خط فاصله ای # مشخص شده اند، این وسایل باید آزمایشات نوسان شدید قسمت68 رل به انجام رسانند تا توافق حاصل آید.

برای جزئیات بیشتر به نکته کاربردی 128#،حفاظت خط PSTN الحاقی،مراجعه نمائید .

الف)Raychem Polyfuse TR 600-500  (در 0.15 سرعت می یابد) بهتر است چون این وسیله به محض برداشتن جریان معمول به صورت اتوماتیک مجددا راه اندازی میشود.وسایل غیر قابل راه اندازی از قبیل Littlefuse ،نوع220003 یا WICKMANN 19397-038 نیز قابل قبول هستند.

ب)رزیستورها(فیلم کربنی 10 یا حداقل 1.8 ولت) ممکن است در کانادا استفاده شوند.چون کانادا نیاز ندارد که تجهیزات PSTN پس از آزمایش نوسان شدید نوع B کاربردی گردد.

ج)اگر چه CSA CS-03 قسمت 1 (کانادا) ملزومات FCC بخش 68 (امریکا)را دنبال می کند،cermetek تماس DOT (کانادا) را توصیه میکند و یا یک آزمایشگاه مستقل،مشخص برای تغییر توافق را سفارش می کند.برای کانادا یا رزیستور 10 (فیلم کربن یا قسمت های SMDبا حداقل 1.8 وات) را همانگونه در پاراگراف ب) بالا توصیف شد و یا فیوز های غیر قابل راه اندازی یا فیوزهای چندتایی قابل راهاندازی را همانگونه در پاراگراف الف) بالا توصیف شد، استفاده نمایید.

 

2. ولتاژ زیاد و محافظت در برابر نور :

محافظت در برابر نوسان شدید توسط جریان داخلی فراهم می گردد.این جریان داخلی در همه ی مودم های HS به غیر از  CH1799LL (به شکل 6B مراجعه کنید) است. هیچ گونه جزء خارجی اضافی نیاز نیست تا تایید قسمتFCC,68 منتقل شده را برای مودم های HS فراهم آورد(به استثنای  CH1799LL) به نکته کاربردی cermetek#126 ،حفاظت خط PSTN الحاقی ،مراجعه شود تا از جزئیات بیشتر اطلاع یابد.

3. حذف EMI/RFI :

هیچ گونه جریان حذف صدای EMI/RFI نیاز نیست تا تایید قسمت FCC,68 منتقل شده رابه دست آورد.به هر حال اگر بنا به دلایلی،حذف اضافه الزم باشد،ممکن است همانگونه که در قسمت زیر بخش 3A-3B توصیف شد اضافه گردد، بدون اینکه به شکل نامحدودی بر تایید قسمت FCC,68 تاثیر گذارد.

الف) برای فراهم آوردن حذفEMI/RFI کافی، خازن یا شبکه انداکتوری موجود در جعبه #3 ،شکل 1، باید طوری قرار گیرد که تا حد امکان به پایه RJ11 نزدیک باشد .از آن گذشته ،این شبکه باید به راه زمینه ای خوبی تا بدنه مجهز گردد.

ب)خازهای C2,C1 نباید از 0.005 فراتر روندوآنها باید سرعتی معادل 1.5kv داشته باشد و معمولا 0.001+20% هستند.

وسایل پیشنهادی برای آنداکتور های L2,L1,Fair-Rite 2643666611 یا2943666661 یا معادل آنهااست.برای موارد استفاده UL، خازن ها و آنداکتور هایی

انتخاب کنید که در UL1950 لیست شده اند.ارزشهای واقعی اجزاء استفاده شده ممکن است تفاوت ذاشته باشند و این تفاوت بستگی به طرح محصول نهایی دارد.

1.وسیله خط محافظ PSTN که محدود کننده جریان است :

لازم است، وسایل محدود کننده ی جریان استاندارد های امنیتی UL را تامین کنند.برای بدست آوردن تایید قسمتFCC,68 منتقل شده اجزاء محدود کننده ی جریان به عنوان F1,F2 در جعبه خط فاصله ای 1# مشخص شده اند که این اجزاء همچنین باید آزمایش نوسان شدید قسمتFCC,68 را محفوظ دارند.برای اطلاع از جزئیات بیشتر به نکته ی کاربردی 1#126 محافظت خط PSTN الحاقی، مراجعه نمائید .

الف)Raychem Polyfuse TR 600-150 (در 0.15 amps سرعت می یابد.)بهتر است، چون این وسیله به محض برداشتن جریان معمول به طور خود کار مجددا راه اندازی می شود.همچنین وسایل غیر قابل راه اندازی همانند Littlefuse،نوع2500003،یا WICKMANN نوع 19397-038 قابل قبول هستند.

ب)رزیستورها (فیلم کربن 10 یا حداقل 1.8 وات)ممکن است در کانادا مورد استفاده قرار گیرند.چون کانادا نیازی به این ندارد که تجهیزات PSTN پس از آزمایش نوسان شدید نوع B کاربردی باشند.

ج)اگر چه CSA CS-03 قسمت 1 (کانادا)ملزومات FCC ،قسمت 68 را (امریکا)دنبال می کند.cermetek  تماس با DOT (کانادا) و یا یک آزمایشگاه مستقل،مشخص را پیشنهاد می کند تا توافق را تغییر دهد.برای کانادایی یا از رزیستور 10(فیلم کربن یا قسمتهای SMD با حداقل 1.8 وات) همانگونه که در پاراگراف الف)بالا توصیف شد،استفاده نمائید.

2.ولتاژ بیش از اندازه و محافظت در برابر نور :

الف) ولتاژ بیش از حد و حفاظت نوسان شدید نور برای توافق قسمت FCC,68 ضروری است.محافظ نوسان شدید خارجی مورد نیاز (همانگونه که به عنوان D1 در خط فاصله جعبه 2 مشخص شد.) الزامی است.و خریدار باید برخی از فرمهای حفاظت نوسان شدید را منظور نماید. این فرم ها،همانگونه در زیر توصیف شده برای برقراری تایید قسمت FCC 68 منتقل شده است.

ب)در بسیاری از محیط ها 2 حذف کننده ی نوسان شدید پایانی کافی است. در این موارد استفاده cermetek استفاده از Teccor Sidactor P/N 3203AB یا معادل آن استفاده نمایید.

3.حذف EMI/RFI :

هیچگونه مدار حذف صدای EMI/RFI اضافی لازم نیست تا تایید قسمت FCC,68 منتقل شده را برقرار سازد.به هر حال ،اگر به دلایلی حذف اضافه لازم باشد ممکن است همانگونه که در قسمتهای 3A-3B توصیف شد اضافه گردد.بدون اینکه تاثیر نامطلوبی روی تایید قسمت FCC 68 داشته باشد.

الف)برای فراهم آوردن حذف EMI/RFI کافی خازن یا شبکه آندکتوری که به صورت جعبه #3 است باید تا جایی که ممکن باشد به پایه ی RJ11 نزدیک باشد.وانگهی این شبکه باید با راه زمینه ای عالی به برنه مجهز گردد.

ب)خازن های C1,C2 نباید از 0.005 فراتر رود.آنها باید سرعتی معادل 1.5kv داشته باشد و معمولا 0.001+20% هستند.وسایل سفارش شده برای آنداکتورهای L1 و L2Fair-Rite 2643666611 یا 2943666661 معادل آنها هستند.در موارد استفاده UL خازن ها و آنداکتورهایی را انتخاب کنید که در UL 1950 لیست شده اند.ارزشهای واقعی اجزاء استفاده شده،ممکن است به طرح محصول نهایی بستگی داشته باشد.

Cermetek حق این را دارد که در هر زمانی که مایل بود بدون اینکه اطلاع دهد تغییراتی را در خصوصیات ایجاد نماید.

اطلاعات بدست آمده توسط cermetek در این چاپ صحیح و معتبر می باشد.به هر حال cermetek هیچ گونه مسئولیتی را برای استفاده اش متقبل نمی شود.یا برای هر گونه تخلف از حقوق انحصاری یا سایر حقوق طرفین سوم در قبال استفاده از cermetek مسئولیتی را قبول نمی کند.برای هیچ حقوق انحصاری ،مدرکی اخذ نشده است.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: یکشنبه 02 فروردین 1394 ساعت: 12:15 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 32

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس