یک شبکه در تعریفی ساده عبارت از مجموعهای از کامپیوترهای مستقل است که میتوانند با یکدیگر ارتباط برقرار نموده و منابع خود را با هم به اشتراک گذارند. برای این کار کامپیوترها به سختافزار و نرمافزار خاص شبکه نیاز دارند. سختافزار مورد نیاز عبارت از مجموعهای است که کامپیوترها را بهصورت فیزیکی به هم متصل میکنند. نرمافزار مورد نیاز چیزی است که به ما امکان میدهد تا سختافزار را برای برقراری ارتباط و تبادل اطلاعات بهکار گیریم. نرمافزارهای مورد بحث، برای برقراری ارتباط انواع مختلف کامپیوترها با انواع سختافزارهای ارتباطی باید از مجموعه قراردادهای استاندارد شدهای پیروی کنند. ضمناً شبکهها با ابزارها و شیوههای مختلف میتوانند به هم متصل شده و شبکهای از شبکهها پدید آورند.
بسته داده و راهگزینی بستهای:
یک بسته داده به مجموعه واحدی از اطلاعات که قابلیت ارسال برروی شبکه را داشته باشد اطلاق میگردد.اطلاعات اولیه قبل از ارسال برروی شبکه به بستههای کوچکتر تقسیم میشوند. این اطلاعات اولیه میتوانند یک فایل، یک پیام پستی، یک تصویر و نظایر آن باشد که میبایست بین دو کامپیوتر متصل به شبکه مبادله شوند. علاوه براطلاعات اصلی به ابتدا و انتهای هر بسته، مقداری اطلاعات کنترلی نیز اضافه میشود. این اطلاعات کنترلی بهعنوان مثال میتوانند نشانی گیرنده و فرستنده بسته اطلاعات در شبکه باشند.
شبکههای ارتباطی که برای انتقال اطلاعات بین اجزای خود، از بستههای داده استفاده میکنند؛ شبکههای راهگزینی بستهای نامیده میشوند.در این شبکهها علاوه بر ماشینهای اصلی ارسال کننده و دریافت کننده اطلاعات، ماشینهای دیگری نیز وجود دارند که وظیفه آنها رساندن بستهها از مبدأ به مقصد میباشد و اصطلاحاً مسیریاب نامیده میشوند. مسیریابها از اطلاعات کنترلی موجود در ابتدای هر بسته استفاده نموده و براساس جدول مسیریابی خود بهترین سیستم را برای رساندن بستهها به مقصد پیدا میکنند. نکته قابل توجه در شبکههای مبتنی بر راهگزینی بستهای این است که در بسیاری از موارد بستههای اطلاعاتی مرتبط با هم که از یک مبدأ به یک مقصد استفاده میشوند؛ مسیرهای متفاوتی را در شبکه طی میکنند. به این ترتیب در این نوع شبکهها خطوط ارتباطی و مسیریابها بهصورت مشترک و در یک زمان، برای برقراری ارتباط بین چند نقطه مورد استفاده قرار میگیرند و در صورت بروز اشکال یا از کار افتادن برخی مسیرها و مسیریابها در اکثر موارد هنوز امکان تبادل اطلاعات بین نقاط مختلف متصل به شبکه موجود میباشد.
پروتکلهای ارتباطی و مجموعه پروتکلهای TCP/IP
در حوزه شبکههای کامپیوتری پروتکل یا قرارداد عبارت از مجموعهای از قوانین و ضوابط استاندارد شده میباشد که چگونگی برقراری ارتباط و تبادل اطلاعات بین کامپیونرهای متصل به شبکه را تعیین میکند.
وقتی کامپیوترها با هم ارتباط برقرار میکنند؛ آنها در حقیقت مجموعهای از پیامها را با هم مبادله مینمایند. کامپیوترها باید در مورد قالب و مفهوم هر پیام با هم توافق داشته باشند تا بتوانند پیامی مناسب را ارسال نموده و پاسخهای مناسب را بازگردانند. یک پروتکل ارتباطی مشخص میکند که اولاً قالب و شکل پیامها چگونه باید باشد و ثانیاً مبادله پیام بین دو کامپیوتر با چه شیوه و طی چه مراحلی باید انجام پذیرد. پروتکلها در لایههای مختلف شبکههای کامپیوتری به کار گرفته میشوند و هریک قوانین و تعاریف خاص خود را دارند.
پیشگفتار (مقدمه)
سینما در آغاز پیدایش خود به عنوان هنری فراگیر که امکانات دیگر هنرها را یکجا در خود گرد آورده مورد توجه روزافزون قرار گرفته . ادامه رشد این هنر – صنعت به ناچار تقسیم کار پیچیده ای را پیش آورده. اگر در نخستین دهه ها همین سده سینماگری چون چاپلین می توانست فیلمنامه نویس ، کارگردان ، طراح صحنه ، بازیگر ، تدوینگر و حتی آهنگساز فیلم های خود باشد. در زمان ما رشد فن شناسی فیلم هم پای تکامل شیوه های بیان تصویری ، تا بدان جا پیش رفته است که یافتن مهارت و تسلط بر یکایک اجزاء فنی و مراحل اجرایی آن نیاز به سال ها آموزش دارد.
از آخرین بخش هایی که در سینما مشمول روند تقسیم کار شد، بخش طراحی عنوان بندی بود. در واقع پنجاه سال به درازا کشید تا امکانات هنر گرافیک در خدمت هنر فیلمسازی قرار گرفت. میانه دهه 1950 آغاز اوج گیری کاربرد گرافیک – به مفهوم نوین آن – در عنوان بندیهای سینمای بود.
از آن زمان تا کنون روال بهره گیری از گرافیک در طراحی عنوان بندی روز به روز شدت یافته است. به طوری که از اوایل دهه 1960 در اروپا و آمریکا شرکتهای زیادی پدید آمده اند که فعالیت آنها تنها در زمینه طراحی و ساخت عنوان بندی فیلم بوده است. جالب تر آن که توجه به عنوان بندی فیلم به عنوان بخشی حساس و تخصصی در سینما در سال های اخیر چنان اوج گرفته است که جشنواره هایی برای نمایش و داوری بر انواع برگزیده آن در اروپا و آمریکا برگزار می شود و این رویدادی است که از سال 1367 در ایران نیز شاهد آن هستیم.
اما کاربرد گرافیک ، خط ، سطح ، رنگ و غیره . . . آگاهی دارد. به چنان بیان غنی تصویری جهت القای فضای فیلم دست یافته که پیش از آن هرگز قادر به حصول آن نبود و از سوی دیگر عنصر حرکت در فیلم چشم اندازه های نوینی را در برابر طراح گرافیک امروزی برای خلاقیت هنری قرار داده است که پیش از آن حتی در ؟؟؟ نمی گنجد و نیز همپای آن به او آموخته است که دیگر صرف آموزشهای سنتی در حیطه گرافیک ساکن آشنایی با قواعد خط ، رنگ و . . . اگر چه لازم است. به تنهایی کافی و سازگار و نیاز به شناخت قلمرو نوینی از هنر گرافیک یعنی قلمرو گرافیک متحرک وجود دارد.
همزمان با رشد سینما پیشرفت روز افزون دانش و فن شناسی و پیدایش انقلاب الکترونیک منجر به کاربرد گستردۀ ویدئو ، کامپیوتر و لیزر در بیشتر عرصه های زندگی و از جمله گسترۀ هنر گرافیک گردیده است . گرافیک متحرک که رها و در فن شناسی و دانش آین عرصه است به نوبه خود در زندگی انسان امروز کاربرد گسترده ای یافته و روز به روز نقش بزرگ تری را نسبت به گرافیک ساکن به خود اختصاص می دهد . پس هنرمندی که در زمینه طراحی عنوان بندی فیلم کار می کند علاوه بر شناخت گسترده گرافیک ساکن نیازمند شناخت ابزارها و فنون سینمایی (انواع دروبین ها ، عدسی ها ، فیلم های خام ، صافی ها ، متون لابراتوری و . . . ) است به علاوه آشنایی با گرافیک ویدئویی ، گرافیک کامپیوتری ، گرافیک لیزری و . . . او را یاری می دهد تا پهنه های نوینی از خلاقیت و ابزارهای متناسب با آن ها را بیابد.
با توجه به آنچه در بالا آمده در آغاز لازم است مفهوم گرافیک متحرک و روند منطقی متحرک شدن گرافیک ساکن را بررسی کنیم.
چشم انداز پیشۀ طراحی
از زمان پیدایش عکاسی یعنی از حدود صد و شصت سال پیش هنر گرافیک ابعادی تازه یافت .از سوی دیگر در پی دگرگونی های پر شتاب اجتماعی گسترۀ فعالیت طراحان گرافیک نیز در معرض تغییرات پیاپی قرار گرفت با استفاده از دروبین عکاسی به عنوان ابزار خلاق دیداری حوزه دید انسان به تدریج گسترده تر شد.
با گذشت زمان طراحان گرافیک و عکاسان آموختند که چگونه از متون یکدیگر بهره گیرند و هنر و حرفه خود را پربارتر سازند . ابزار اصلی طراحان گرافیک یعنی مداد و قلم سدۀ کنونی پیشگامان هنر گرافیک در تلاش برای شکستن پوستۀ رئالیسمی که خود را در آن محصور می دیدند با گرایش روز افزون به نمادگرایی و نوآوری مسبب دگرگونی های بنیادین در هنر گرافیک شدند.
سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.
در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.
در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.
بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS
تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز
کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق
باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)
وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (1 ) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.
در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.
حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟
نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:
ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.
بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.
کارایی سیستم فایل
فایل ساختمند ، یک ساختار دادهای ( ساده یا پیچیده ) ذخیره شده در حافظه خارجی است . اگر تمام اطلاعات در حافظه اصلی ذخیره شود، دستیابی به دادهها طبعاً خیلی سریع میشود . ولی عملاً استفاده از سلسله مراتب حافظهها اجتناب ناپذیر است زمان دستیابی به حافظه اصلی حدود 100000 بار سریعتر از زمان دستیابی به دیسک است . بنابراین از عوامل بسیار موثر در بهبود کارایی سیستم فایل ، زمان دستیابی به دادهها است . اما عوامل دیگری هم وجود دارند، هر چند نهایتاً زمان دستیابی به داده و دفعات دستیابی لازم برای بدست آوردن داده مرود نظر و انجام عملیات روی داده ، تعیین کننده کارایی سیستم است . عوامل مهمتر موثر در کارایی سیستم فایل عبارتند از :
سلسله مراتب حافظهها
پارامترهای ظرفیتی و زمان رسانه(بویژه دیسک )
اندازه بلاک و تکنیک بلاک بندی
لوکالیتی رکوردهای فایل
چگونگی بافرینگ و اندازه و تعداد بافرها
تکنیکها و طرح های بکار رفته در ایجاد و مدیریت فایلها در خود سیستم فایل
تکنیکهای کاهش زمان استوانهجویی و زمان درنگ دورانی
تکنیکهای تسریع پردازش فایل
سیستم فایل کاراتر (مثلا LFS) )
ساختار فایل کاراتر
بافر و بافرینگ
بافر ناحیه است واسط در عملیات ورودی و خروجی و در این ناحیه اقلا یک رکورد ( در حالت فایل بلاک بندی نشده ) و یا اقلا یک بلاک در حالت فایل بلاک بندی شده جای داده میشود و اساسا برای ایجاد هماهنگی بین عملیات پردازنده ورودی/ خروجی و واحد پردازش مرکزی در شرایطی تسریع این عملیات به کار میرود.
در سیستم فایل , بافر معمولا از منطقهای از حافظه اصلی به برنامه فایل پرداز تخصیص داده میشود که به آن منطقه بافر میگویند (و گاه از حافظه نهان استفاده میشود.)
بافرها به سه روش ساخته میشود.
با ایجاد ناحیهای از حافظ در برنامه و با اجرای یک ماکرو که محتوای بافر را با فایلهای تحت پردازش مرتبط میکند(در این حالت برنامهساز خود را ایجاد میکند)
یا اجرای یک ماکرو, که از سیستم در خواست ایجاد بافر میکند.
خود سیستم عامل وقتی که فایل باز میشود , اقدام به ایجاد (ها) میکند و پس از بسته شدن فایل , بافر(ها) را باز پس میگیرد.
چگونگی دستیابی برنامه به محتوای بافر
برنامه به دو صورت میتواند به محتوای بافر دستیابی داشته باشد:
روش موسوم به اسلوب انتقالی
روش موسوم به اسلوب مکان نمایی یا مکان گیری (یا اسلوب تعویض)
در روش اول , رکود از بافر ورودی به ناحیه کاری برنامه انتقال داده میشو و یا از ناحیه کاری به بافر خروجی عمل بلاک بنید و بلاک گشایی توسط سیستم انجام میشود و برنامه به بافر دستیابی ندارد و بافر خاص خود را دارد .(همان ناحیه کاری کاربر)
در این حالت, یک فرمان کانال برای هریک از بافرها وجود دارد و عملیات ورودی /خروجی نمیتوانند هر دو از یک بافر انجام پذیرد و روشن است که کاربر نیاز به ناحیه کاری خاصی دارد . در روش دوم, سیستم مکان بافر حاوی رکورد نظر کاربر را به نحوی به برنامه فایل پرداز مینمایاند, مثلاً از طریق گذاشتن آدرس آن در یک ثبات قرار دادی یا در ناحیه ای تعریف شده توسط برنامه در واقع کاربر از همان بافر به عنوان ناحیه کاری استفاده میکند و عمل بلاک بندی و بلاک گشایی را خون برنام انجام میدهد.
توجه داریم که بکارگیری دو اسلوب انتقالی و مکان نمایی , در هر یک از دو عمل ورودی یا خروجی , یا هر دو امکان پذیر است.
انواع بافرینگ
از نظر تعداد بافرهایی که به عملیات ورودی / خروجی برنامه فایل پرداز تخصیص میدیابد , انواع زیر وجود دارد:
بافرینگ ساده
بافرینگ مضاعف
بافرینگ چند گانه
-----------------------------------------------------------
بافرینگ ساده
در این بافرینگ ,یک بافر در اختیار برنامه فایل پرداز قرار داده میشود . در بافرینگ ساده طبعاً زمان انتظار واحد پردازش مرکزی و اجرای برنامه افزایش مییابد در اثنایی که بافر پر میشود , واحد پردازش مرکزی حالت عاطل دارد . در محیط چند برنامهای میتوان از زمان برای برنامههای دیگر استفاده کرد. میبینیم که در این حالت امکان همروندی عملیات CPU و عملیات پردازشگر ورودی/ خروجی وجود ندارد . البته در اسلوب مکان نمایی , در اسلوب انتقالی چون برنامه بافر خاص خود را دارد و در صورتیکه فایل بلاک بنید نشده باشد, این همروندی تا حدی امکان پذیر است . ضمن اینکه این موضع به نوع رسانه نیز بستگی دارد
بافرینگ مضاعف
با دو بافر , میتوان در اثناء خواندن یک بلاک و انتقال ا، به یک بافر , محتوای بافر دیگر را که پر است , پردازش کرد .
در پردازش فایلها به طور پی در پی و انواع (یعنی تعداد زیادی بلاک خوانده میشوند . ) حتما لازم است دو بافر در اختیار داشته باشیم , و گر نه عملیات نه سریع خواهد بود و نه کارا. الگوریتم کار
بدیهی است زمانی را که واحد پردازش مرکزی برای پردازش محتوای یک بار, مصرف میکند باید کمتر از زمانی باشد که پردازنده ورودی خروجی و کنترل کننده دیسک برای انتقال بلاک به یک بافر لازم دارند
سیستم فایل از دیدگاه ذخیره و بازیابی اطلاعات
تقریباً در تمام کاربردها، استفاده از مفهوم سلسله مراتب حافظهها باری ذخیره سازی اطاعات مورد نیاز اجتناب ناپذیر است . راه رایج باری نگهداری اطلاعات ، ضبط آنها بر رسانه خارجی ، در واحدهایی موسوم به فایل است.
ایجاد و مدیریت فایلها با سیستم فایل است. سیستم فایل خند نرم افزاری است که از چند لایه تشکیل شده است
جزییات درونی و الگوریتمهای عملیاتی این واحد نرم افزاری از نظر برنامه ساز کاربردی نهان است و تنها بعض جنبهها بیرونی آن مورد توجه کاربرد است .
ابتدا به شرح برخی مفاهیم مقدماتی میپردازیم که پیوسته مباحث فایل مطرح میشوند این مفاهیم عبارتند از :
فرمت : WORD تعداد صفحه :77
حداکثر سرعت در شکبه
این مشکلات می تواند از زوایای مختلف بوجود بیاید:
1- تمام پردازش ها در داخل client انجام می شود.
2- در این حالت نیازمند سخت افزار قوی برای client ها و وجود یک خطوط ارتباطی پرسرعت.
3- از آنجایی که هارد server قابل دسترس برای کلیه client ها می باشد امنیت اطلاعات server از بین خواهد رفت.
4- اگر در این مدل نیاز به up date کردن برخی از رکوردها داشته باشیم بعد از آنکه رکوردها به client آمدند و تعدادی از آنها up date شدند باید بر روی هارد server ذخیره گردد.
|
اگر در حین انجام عمل save سیستم با قطع برق مواجه گردد و یا خطوط ارتباطی قطع شوند برخی از رکوردها در فایل بانک در server ، up date شده و برخی دیگر بدون تغییر باقی خواهد ماند. هیچ راهی برای شناسایی اینکه کدام یک تغییر یافته اند وجود ندارد و نمی توان وضعیت بانک را به حالت اولیه آن برگرداند.
Select sum (Salary) From Employees
Where Dep=1
در قالب نوع client/server یکپارچگی اطلاعات تضمین می شود به این شکل که در هنگام عمل up date چنانچه برق قطع شود با روشن شدن مجدد server بررسی می شود که آیا مراحل قبلی با موفقیت به پایان رسیده است یا خیر.
برای حفظ یکپارچگی، اطلاعات sql server قبل از ثبت قطعی اطلاعات کلیه اعمال را در فایل log خود انجام می دهد.
Sql server دارای دو نوع فایل می باشد:
فایل داده با پسوند Mdf . 1) Date file
فایل تراکنش با پسوند Ldf . 2) log file
فایل های تراکنش Transaction log file
زمانیکه سیستم روشن می شود ابتدا log file مورد ارزیابی قرار می گیرد. اگر در فایل log با دستور commit مواجه شود یعنی کلیه اعمال قبلی به شکل کامل انجام شده اند و آماده اند برای آنکه بر روی date file نوشته شوند. در این حالت log file بر روی data file ثبت خواهد شد.
اگر با دستور commit مواجه نشود عمل roll Back اتفاق می افتد حال می توانیم با این شرایط وضعیت سیستم را به شرایط قبلی بازگردانیم. تمام حالتهای انجام شده به وضعیت سابق بر میگردد و بانک ثبات خود را حفظ خواهد کرد یکپارچه باقی می ماند.
انواع sql های قابل نصب:
1) sql server enterprise
روی ویندوز 2000 و 2003 نصب می شود یعنی روی ویندوزهای 32 بیتی و 64 بیتی قابل نصب هست.
بهترین خاصیت آن امکان داخلی آن clustering می باشد یعنی 4 یا 8 کامپیوتر را می توان بهم وصل کرد.
4- نحوه
ویرایش استاندارد 2) Standard Edition
روی ویندوز 2000 و 2003 نصب می شود و تفاوتش با sql اولی این است که امکان clustering را ندارد.
Sql 2000 service pack 3a
Win 2000 service pack 4
Win 2003 service pack 1
3) sql server personal edition
روی ویندوز xp نصب می شود.
Spl server , client tools
روی ویندوز CE کامپیوترهای جیبی (packet pc) نصب می شود.
نصب sql :
بعد از نصب sql server و فعال شدن service manager به سراغ interprise manager می رویم تا بتوانیم به کمک آن به table ها دسترسی یابیم. اگر اثری از sql نصب شده در sql server group وجود نداشت بر روی آن right click کرده گزینه new registration را انتخاب می کنیم. با این کار sql server شناسایی خواهد شد. سپس آن را باز کرده و لیست data base ها از folder data base کلیه بانکهای موجود را مشاهده خواهیم کرد. حال بانکهای tempdb-msdb-model-master به عنوان بانکهای سیستیم و pubs , northwind مشاهده می شود که این دو data base (بانک) نمونههایی هستند که ماکروسافت آنها را برای آشنایی بهتر ترویج کرده است.
برای غیر فعال کردن بانکهای سیستمی وtable های سیستمی که در هر بانکی (data base های) وجود دارند می توانند بر روی نام data base ، کلیک راست کرده و گزینه edit sql server registration را انتخاب کنیم و در این پنجره گزینه show system … را غیر فعال کنیم تا هیچ یک از موارد سیستمی به نمایش در نیاید.
از این بانکهای سیستمی sql بانک master اصلی ترین بانک sql می باشد این بانک در پشت صحنه کلیه عملیات sql را مدیریت مینماید و هر نوع آسیب به این data base باعث از کارافتادن sql خواهد شد.
بانک model db بانکی است که از روی آن تمام data base های جدید ساخته می شود و در واقع طرح و الگویی جهت سایر data base هاست.
بانک temp db به ما کمک می کند که بر روی انجام عملیات موقت از این بانک اطلاعاتی استفاده نماییم زمانیکه مطمئن به انجام قطعی عملیات نیستیم می توانیم از بانک temp db استفاده کنیم هر بار sql فعال می شود temp db خالی خواهد شد.
Msdb بانکی است که وظیفه انجام کارهایی را که تحت عنوان job شناخته می شوند را بر عهده دارد. این بانک با سرویس sql server agent کار می کند.
نکته:
اگر sql در حالت stop o باشد یعنی sql سرویس دهی نمی کند و اگر در حالت pause $$ باشد باعث می شود که هر کسی که قبلاً وارد سیستم شده و در حال کار با sql است بینام خطا دریافت نکرده ولی فرد جدید نمی تواند وارد سیستم شده و کاری انجام دهد.
Stop یعنی توقف بطور کامل و sql سرویس دهی می کند ولی pause یعنی توقف لحظه ای.
اگر بخواهیم به هر دلیلی به عنوان admin بخواهیم تغییری در sql بدهیم باید sql را از حالت multi user خارج کرده و به حالت single user درآوریم و برای اجرای مجدد start را می زنیم و سرویس دهی sql دیگران قرار می گیرد.
توسط interpriser ابزارهای مدیریتی خواهیم داشت.
روی sql server کلیک می کنیم و آن را باز می کنیم.
Sql server service manager interprise manager registration wizard register sql server wizard
اگر اسم sql را ندیدیم باید آن را ثبت کنیم. مثلاً pcl
Right click new sql server registration
Right click edit … registed sql server properties
Sql هایی که سیستمی بودند پنهان شدند.
نکته:
اگر master آسیب ببیند دیگر sql کار نمی کند.
نحوه ایجاد data base :
بر روی data bases ، کلیک راست کرده گزینه new data base را انتخاب می کنیم. اسم data base را وارد می کنیم.
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟
خلاصه
سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را روانه کند . این مقاله به عنوان هشداری مبنی بر اینکه داده های برچسب های RFID می توانند برای سوء استفاده از سیستم های نرم افزاری bachend مورد استفاده قرار گیرند . بنابراین ، نویسندگان میان افزار RFID باید بازبینی های دقیقی ( بازرسی حدود ، پالاییدن نویسه خاص و غیره ) انجام دهد تا از دچار شدن میان افزار RFID به آسیب های معروف تجربه شده توسط اینترنت جلوگیری کند . علاوه بر این ، به عنوان مدرکی بر این تصور عمومی ، این مقاله اولین ویروس خود کپی ساز RFID را معرفی می کند . این ویروس برچسب های RFID را به عنوان یک بردار برای به خطر انداختن سیستم های میان افزار کمکی RFID از طریق یک حمله نگاشت SQL بکار می برد.
1- مقدمه
سالها بعد از معرفی موفقیت آمیز برچسب زدن پت RFID ، سیستم شناسایی پت دامپزشک یعنی Seth شروع به بروز رفتار عجیبی از خود کرد . در ابتدا ، خواننده RFID به نظر می رسید که داده های نادرستی را در مورد جانور اهلی گزارش می کند . دو ساعت بعد ، به نظر رسید که سیستم ، داده ها را از برچسب های RFID پت ها محو می کند . سپس عجیب ترین حادثه اتفاق افتاد . نمایش LCD بر پت شناسایی کامپیوتر از حرکت باز ایستاد و این پیغام تهدید آمیز را نشان داد : همه پت شما به ما تعلق دارد .
داده های ورودی می توانند توسط هکرها برای سوء استفاده از سیستم های نرم افزار bachend بکار بروند . این اخبار قدیمی هستند ، اما آن ، مانع از این نشر که طراحان سیستم RFID به درستی ساختاری داده های تأمین شده توسط برچسب های RFID اعتماد کنند . حملات RFID معمولاً به عنوان داده های فرمت شده اما تقلبی RFID تصور می شوند . به هرحال ، در حال حاضر ، کسی انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را بفرستد . این مقاله ، آشکار خواهد ساخت که اعتمادی که داده های برچسب RFID دریافت می کنند بی اساس است . شکاف های ایمنی که آراینده های RFID از آن بیشتر می ترسند ، molware RFID ، کرم های RFID و ویروس های RFID هستند . جهت اثبات نظرمان ، این مقاله اولین ویروس خود کپی ساز RFID را ارائه خواهد کرد . هدف اصلی ما فرای این مقاله ، حمایت از طراحان میان افزار RFID جهت اتخاذ روش های ایمن برنامه ریزی است . در اولین مرحله از آرایش RFID ، توسعه دهندگان SW ، برای پنهان کردن سیستم های RFID شان ، جهت آماده سازی برای حملات شرح داده شده در این مقاله ، هنوز فرصت دارند .
1-1- معرفی RFID
شناسایی بسامد رادیویی [ Radio Frequency Identificoution (RFID)] تکنولوژی نمونه کاربرد فراگیر کامپیوتر (Pervasive Computing) است . به عنوان جایگزینی برای بارکدهای قدیمی ، قابلیت های شناسایی بی سیم RFID ، وعده می دهند که به کلی تجارب صنعتی ، تجاری و پزشکی ما را متحول سازند . باطن این فایده این است که RFID جمع آوری اطلاعات را راجع به اهداف فیزیکی آسان می سازند . اطلاعات راجع به اهداف برچسب زده شده RFID می تواند برای چندین هدف عبور داده شود در یک زمان در طول موانع فیزیکی و از یک فاصله . مطابق با مفهوم بکارگیری فراگیر کامپیوتر توسط cmark weihr برچسب های RFID ، می توانند تعاملات ما را با زیربنای بکارگیری کامپیوتر در چیزی که ناخودآگاه و حیرت آور است ، تغییر دهد . این تعهد ، سرمایه گذاران و تولید کنندگان را به اتخاذ تکنولوژی RFID برای آرایه وسیعی از کاربردها راهنمایی کرده است. برچسب های RFID می توانند به مبارزه با جعل کالاهایی مانند طراحان کفش ورزشی ، مواد مخدر دارویی و پول کمک کنند . سیستم های خودکار RFID ممکن است حساب کرده و صورت حساب های ما را در سوپر مارکت ها ، پمپ بنزین ها و بزرگراه ها بپردازند . ما مجدداً بر موقعیت مان به عنوان « بالای زنجیره غذایی » با RFID برچسب زننده گاوها ، خوک ها ، پرندگان و ماهی ها تأکید می کنیم ، که به این ترتیب به کنترل کیفیت دانه و دنبال کردن بیماری مسری حیوانات قادر می شویم . هم چنین تکنولوژی RFID ، زنجیره های ذخیره را اداره کرده ، دستیابی ما را به ساختمان ها تعدیل می کند ، بچه های ما را ردگیری می کند و از ما در مقابل سارقان حمایت می کند . خانواده سگ و گربه حتی تراشه های شناسایی پت RFID دارند که درآنها کار گذاشته شده است .
لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود.
نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارائه شد. توروالذر این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این س یستم عامل را براساس یک سیستم دانشگاهی به نام MINX توسعه داد. این سیستم عامل توسط آقای «تن بام» به عنوان یک سیستم عامل آموزشی ایجاد شده بود.
2ـ1 نسخه تجاری
در حال حاضر، شرکتهای زیادی روی سیستم عامل لینوکس کار می کنند. برای مثال شرکت Red Hat یکی از شرکتهای مهم توزیع کننده لینکوس به شمار می رود. لازم بذکر است که Red Hat Linx 7 آخرین گونه ارائه شده توسط این شرکت می باشد.
از ویژگیهای این گونه می توان به نصب آسان و نیز امکانات مدیریتی سیستم اشاره نمود. در حال حاضر، شرکتهای دیگری نیز گونه های تجاری لینوکس را توزیع می کنند که اسامی تعدادی از این شرکتها عبارت است از:
Caldera , Corel , Slackware , Debian , Mandarke , Turbolinux , Easy linux
از جمله پیشتازان جدید سیستم عامل لینوکس می توان به شرکتهای بزرگی چون SUN و ORACLE اشاره کرد. شرکت Borland نیز تلاش برای ارائه محصول کاربردی Intebase روی سیتسم عامل لینوکس است.
3ـ 1 میزان افزایش استفاده از سیستم عامل لینوکس
موارد بسیاری باعث محبوبیت لینوکس گردیده است. از جمله: پشتیبانی از پروتکل SMB و فایل سیستم CIFS (که باعث راحتی کار با ماشین های ویندوزی می شود)، وجود برنامه هایی نظیر X-win32 که امکالن اجرای برنامه ها را روی ماشین لینوکس و نیز مشاهده آنها روی ماشین ویندوزی را می دهد. همچنین، امکاناتی نظیر پشتیبانی از فایل سیستمهای DOS ، NTFS ، VFST باعث شده است که میزان استفاده از لینوکس بیشتر شود.
شرکت COREL نیز این امکان را فراهم آورده است تا برنامه های کاربردی ویندوز بطور کامل از یک اتصال روی لینوکس اجرا شوند. IDC پیش بینی می کند تا سال 2002 نسخه های لینوکس حدود 25% افزایش فروش را نشان دهند.
4ـ1 دلایل استفاده از سیستم عامل لینوکس
کنترل: کاربران، کنترل کاملی بر وظیفه مندی سیستم دارند و می توانند مشخصه ها و قابلیت های مورد علاقه و نیاز خود را اضافه کنند، اشکالات را بیابند و بدون نیاز به نرم افزارهای ارتقا دهنده خود را انجام دهند.
انعطاف پذیری: سیستم عامل لینوکس، با پشتیبانی طیف وسیعی از پروتکل های شبکه های LAN ، WAN و فایل سیستمهای مختلف، امکان ارتباط لینوکس با سایر سیستمهای عامل را فراهم کرده است. همچنین، با استفاده از برنامه های ماشین مجازی، لینوکس قادر می باشد تا سیستمهای عامل مختلفی را شبیه سازی کند.
همچنین، سیستم عامل لینوکس روی طیف وسیعی از سخت افزارها موجود است از جمله سخت افزارهایی مانند VAX ، Motorla ، Alpha ، Mips ، X86 .
پایداری: شرکتهای بسیاری سالیانه میلیونها دلار بخاطر بروز اشکالاتی در سرورهایشان ضرر می کنند، ولی در مقابل ماشین های لینوکس بسیار پایدار هستند و اغلب برای ماهها یا سالها به کارشان ادامه می دهند، بدون آنکه برایشان مشکلی پیش بیاید.
امنیت: بطور کلی ویروس به آن مفهومی که در سیستمهای عامل ویندوزی متداول است، در محیط های یونیکسی و لینوکسی وجود ندارد.
پشتیبانی از سرویس ورود راه دور امن (Remote Access Service) و نیز پشتیبانی از انواع روشهای رمز نگاری و غیره ار دیگر مزایای امنیتی سیستم عامل لینوکس است.
هزینه پایین: اغلب نرم افزارهای لینوکس مجانی هستند و خود سیستم عامل هم قیمتی ندارد.
قدرت: سیستم عامل پانزده ابر کامپیوتر از 100 ابر کامپیوتر موجود، از نوع لینوکس است.
نسخه های خاص منظوره: لینوکس به علت مجانی بودن و همچنین آزاد بودن Source (Linux open source) شرکتها را قادر می سازد تا نسخه های خاص منظوره ایجاد کنند.
مصارف رومیزی: وجود ابزار Strat office که بطور کامل تمام امکانات MS-office را روی محیط لینوکس و به همان راحتی که در محیط ویندوز وجود دارد را فراهم می کند، باعث گردیده است تا سیستم عامل لینوکس برای مصارف شخصی نیز مناسب گردد.
5ـ1 امکانات سیستم عامل Linux :
سیستم عامل لینوکس تمام امکانات لازم به عنوان یک سیستم عامل Client (سرویس گیرنده) همچنین، یک سیستم عامل server (سرویس دهنده) را دارا می باشد.
در این قسمت به معرفی بعضی از امکانات این سیستم عامل می پردازیم.
پشتیبانی از فایل سیستمهای مختلف نظیر:
Ext2 , Ext , Isofs , VFAT , MS – DOS , NTFS , Minix
پشتیبانی از فایل سیستمهای شبکه ای نظیر:
NFS , SMBFS , Coda
پشتیبانی از پروتکل های ارتباطی مختلف شبکه نظیر:
Telnet , FTP , SMTP , POP3 . Finger , IMAP , SMB , NFS , X , MTTQ ,DHCQ , QQQ , SLIQ
پشتیبانی از روشهای مختلف هویت شناسی نظیر:
USER/PASS , SKEY , PAP , CHAP , Radius , OPIE
ابزارهای متعدد امنیتی و اشکال یابی نظیر:
Firewall , Proxy , Network Monitoring , Log Analyzer , Syslogd , Port Scanners.
وجود ابزارهای متعدد برنامه نویسی نظیر:
C , C ++ , Paseal , Jara , Python , Perl , Shell Sripts , …
و همچنین اکثر Source برنامه نظریر سیستم عامل، Server ها و برنامه های کاربردی بصورت آزاد موجود می باشد.
«هر روز کاربران بیشتری از محصولات شرکت مایکروسافت روی برگردانده و هر روز شرکت های کامپیوترهای سرویس دهنده (Server) خود را با سیستم عامل رایگان لینوکس راه اندازی می کنند».
فهرست مطالب
عنوان صفحه
فصل اول (مفاهیم اولیه)
2 .1- ظهور تدریجی و سیر تکاملی سیستمهای عامل 7
1 .2 .1- پردازش سریالی یا پیاپی 8
3 .1- تکامل سیستم عاملهای جدید 14
فصل دوم (تطابق تکنیکهای سیستم عامل با نسلهای کامپیوتر)
1 .2- سیستمعای عامل دستهای 21
1 .4 .2- سیستمهای با ارتباط محکم 24
2 .4 .2- سیستمهای با ارتباط سست 24
5 .2- سیستمهای عامل ترکیبی 25
6 .2- سیستمهای خاص – منظور پردازش تراکنشها 26
فصل سوم (مدیریت حافظه)
2 .3- مولفه مدیریت حافظه اصلی 34
3 .3- مولفه مدیریت حافظهی جانبی 37
فصل چهارم (زمانبندی)
2 .1 .4- توان عملیاتی را بالا ببرد 50
3 .1 .4- تعداد استفادهکنندگان زیاد 50
4 .1 .4- قابل پیشبینی باشد 50
5 .1 .4- هزینههای سیستم را به حداقل برساند 51
6 .1 .4- متعادل نمودن استفاده از منابع 51
7 .1 .4- رسیدن به یک حالت متعادل 51
8 .1 .4- از به تعویق انداختن به مدت نامحدود اجتناب شود 52
9 .1 .4- استفاده از اولویتها 52
10 .1 .4- ارجحیت به برنامههای کلیدی 52
12 .1 .4- تنزل منظم تحت بار سنگین 53
3 .2 .4- زمانبند کوتاهمدت 56
3 .4- الگوریتمهای زمانبندی 57
1 .3 .4- الگوریتم اولویت با اولین ورودی 59
2 .3 .4- الگوریتم اولویت با کوتاهترین کار 59
3 .3 .4- الگوریتم اولویت با کمترین زمان باقیمانده 60
5 .3 .4- الگوریتم اولویت با بالاترین نسبت پاسخ 60
خلاصه:
ما یک خط جریان دو مرحلهای را در جایی بررسی میکنیم که اولین مرحله اجزاء برای مرحله جمعبندی در جهت پایین است. یک مدل برنامهنویسی اعداد صحیح که تصمیمات را در دو سطح طرح ریزی اجزاء مطرح شده ممتد میسازد. به منظور به حداقل رساندن هزینههای تولید و حمل و نقل و نگهدار است. این مدل در نمونههای ساخته شده براساس یک فرآیند Cutting واقعی با گزینه قطع کردن آزمایش شده است که به معنب احتمال ترکیب اجزا جهت بدست آورده و بخشهای ضروری است.
اجزای متدولوژیمطرح شده باعث اتحاد دو سطح از سلسله مراتب تصمیم گیری میشود. و محدودههای عملکرد در یک مدل طرح ریزی مترد بود، و یک متال از چگونگی یک عنصر از یک سیستم طرح ریزی پیشرفته را مهیا کرده که مقابل قابل طرح یزی است.
علاوه بر این استفاده ار اشتغال هزینه مناسب در این مدل باعث مدیریت صحیح ورود به سفارشات داغ قسمتهای نهایی میشود.
لغات کلیدی مؤلف: طرح ریزی پیشرفته، موجودی Cutting ، قانونها تولید، گزینه قطع کرده.
1ـ مقدمه
1ـ 1. مشکل پیش پا افتاده یک زندگی واقعی سخت
1ـ2. سطح عملکردی، تلفیق حذف و استفاده مجدد ار سیاستهای موجودی
2. بررسی ادبیات
2ـ1. مدل حذف و استفاده مجدد
3. یک مدل برای تلفیق حدف، استفاده مجدد و وجودی در جریان
4. ارائه مدل، تلفیق با سازماندهی
4ـ1. مدل هزینه
4ـ2. آزمونهای محاسباتی
1ـ5ـ1. مقایسه اجزائی
2ـ5. موضوعات محاسباتی
6. نتایج و تحقیقات آینده
قدردانی و سپاسگزاری
منابع
1.مقدمه
این مقاله در نظر درد مه بحثی در مورد سیستم طراحی پیشرفته با بررسی بعضی ار سیاستهای موجودی از جنبههای تجربه موفق به وجود آورد.
یک پیشرفت عمده در تمام اندازهگیری در حفظ موجودی و هزینههای تولیدی مبادله میشود با وجود این، از آنجائیکه فرآیند تبدیلی معمولاً مستلزم فقدان جنس میباشد، به این نیاز اظهار شده توسط مشتریان در طی زمانی که معمولاً با مقدار جنسی که بالاخرع از جانب تامین کننده در خواست میشود. مطابقت ندارد. در اصل، این اشکال نمیتواند به راحتی بر معرفی یک تخمین کلی از عامل فقدانی که عدم کارآیی روند به شمار میآید، چیره شود. اما بآورد کمتر از حد (برآورد اضافه) عامل فقدان ممکن است هزینههای اداره غیر قابل صرف نظر را ارئه دهد. این مشکل خصوصاً زمانی پیش میاید که عامل فقدان نه تنها تکنولوژی روندی وابسته باشد بلکه به سیستم کارکردی نیز وابسته بشود.
به عنوان هزینههای افزایشهای جنسها بدترین را میاندازد.
در این مقاله، ما این نوع از تعامل را با کمک مسیر حرکتی دو مرحله واقعی که اولین مرحله کاهشی بخشهایی را در مرحله تجمعی پائینی تولید کند، توضیح میدهیم. این روند یک مثال از موجودی کاهشی با عملکرد است.
(به بیان دیگر، امکان ترکیب بخشها برای بدسآوردن بخشهای مورد نیاز)
سیستم DNS
( Domain name system )
DNS یا " سیستم نامگذاری حوزه " ، یک روش سلسله مراتبی است که بانک اطلاعاتی مربوط به نامهای نمادین حوزه و معادل IP آنها را روی کل شبکه اینترنت توزیع کرده است و هر ایستگاه می تواند در یک رول منظم و سلسله مراتبی آدرس IP معادل با ایستگاه مورد نظرش را در نقطه ای از شبکه اینترنت پیدا کند؛ این سیستم در سال 1984 معرفی شد .
در DNS ، کل آدرسهای اینترنت درون بانکهای اطلاعاتی توزیع شده ای هستند که هیچ تمرکزی روی نقطه ای خاص از شبکه ندارد . روش ترجمه نام بدین صورت است که وقتی یک برنامه کاربردی مجبور است برای بر قراری یک ارتباط ، معادل آدرس IP از یک ماشین با نامی مثل cs.ucsb.edu را بدست بیاورد، قبل از هر کاری یک تابع کتابخانه ای را صدا می زند؛ به این تابع کتابخانه ای “ تابع تحلیلگر نام “ گفته می شود . تابع تحلیلگر نام ، یک آدرس نمادین راکه بایستی ترجمه شود، بعنوان پارامتر ورودی پذیرفته و سپس یک بسته در خواست به روش UDP تولید کرده و به آدرس یک سرویس دهنده DNS ( که به صورت پیش فرض مشخص می باشد ) ارسال می کند . همه ماشینهای میزبان ، حداقل باید آدرس IP از یک سرویس دهنده DNS را در اختیار داشته باشند . این “ سرویس دهنده محلی “ پس از جستجو، آدرس IP معادل با یک نام نمادین رابر می گرداند . “ تابع تحلیلگر نام “ نیز آن آدرس IP را به برنامه کاربردی تحویل می دهد. با پیدا شدن آدرس IP ، برنامه کاربردی می تواند عملیات مورد نظرش را ادامه بدهد .
همانگونه که اشاره شد بانک اطلاعات که اسامی حوزه اینترنت را تعریف کرده ، متمرکز نیست بلکه روی کل اینترنت توزیع شده است . حال باید دید اسامی اینترنت چگونه سازماندهی می شود تا نهایتأ بتوان روش جستجو روی یک بانک اطلاعاتی توزیع شده را توضیح داد . اسامی نمادین زیر را در نظر بگیرید: