دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

بررسی ناحیه کاری Dream weaver

بررسی ناحیه کاری Dream weaver

هنگامی که برای اولین بار Dream weaver رادر ویندوز باز می‌کنید، فرصت کافی برای انتخاب فضای کاری Designer یا Coder را دارید. فضای کاری Coder تمام پانل‌های Dream weaver رادر سمت چپ صفحه نمایش قرار می‌دهد در حالی که فضای کاری Designer  آنها را در سمت راست صفحه نمایش قرار می‌دهد. نگارش مکینتاش Dream weaver به طور خودکار فضای کاری Designer را دراختیار شما می‌گذارد. پیشنهاد می‌کنم فضای کاری Designer را انتخاب کنید. اگر در ابتدای فضای کاری Coder را انتخاب کرده و سپس بخواهید آن را به فضای کاری Designer  تغییر دهید، می‌توانید این کار را با اجرای فرمان ، Window workspace LayoutDesigner انجام دهید.

صفحهstart

قبل از باز شدن هر گونه فایلی Dream weaver کادری به نام صفحه start را که نوار سبز رنگی در بالای آن قرار دارد. نمایش می‌دهد. شکل 1-1 صفحه start وظایف معمولی Dream weaver را لیست می‌کند نظیر Create New , Open a Recent Item و Create From Samples درپایین صفحه Start لینک‌های Dream weaver Tutorial , Dream weaver Quick Tour  وجوددارند. با کلیک کردن روی تصویر کادر Dream weaver به وب سایت ماکرومدیا می‌روید که حاوی اطلاعات بهنگام در مورد این برنامه وهمچنین نکات و پیشنهادات خاصی است. زمانی که هنوز صفحات وب در Dream weaver باز نشده اند، صفحه start را خواهید دید.

 

شکل 1-1 صفحه start در Dream weaver.

می‌توانید با اجرای فرمان Preferences , General , Show start Page برنامه Dream weaver طوری پیکربندی کنید تا این صفحه start نمایش داده نشود. (شکل 2-1) هنگام تغییر دادن تنظیم ارجحیت باید Dream weaver را restart  کنید تا تغییرات را ببینید.

شکل 2-1 صفحه start را در دسته General  ارحجیت های Dream weaver               فعال و غیرفعال کنید.

صفحه start در بخش مهمی از Dream weaver به نام پنجره Document ظاهر می‌شود. پنجره Document صفحه وب را تقریبا همان‌طور که در مرورگر وب ظاهرخواهد شد،‌نمایش می‌دهد. پنجره Document در حاشیه سمت راست کنار گروه‌های Panel ( درفضای کاری Designer) قرار دارد (شکل 2-1 ). این گروه‌های Panel حاوی فرمان‌هایی هستند که برای اصلاح و سازمان‌دهی صفحات وب و عناصر صفحه وب استفاده می‌کنید. پنجره Document  گروه‌های Panel و سایر عناصری که بعدا بررسی خواهید کرد. در یک رابط یکپارچه باهم گروه‌بندی می‌شوند البته اگر در سیستم عامل ویندور مشغول کار باشید.

شکل 3-1 فضای کاری Dream weaver حاوی پنجره Document به همراه پانل‌های یکپارچه است.

پس از باز کردن 8 Dream weaver در مکینتاش پنجره Document در حال نمایش صفحه start می‌بینید ( شکل 4-1 ) نگارش مکینتاش از 8  Dream weaver دارای پانل هایی است که در بالای  پنجره Document شناورند. پانل های شناور که از منوی Window اجرا می‌شوند، به هر مکانی روی دسک تاپ انتقال می‌یابند. نگارش‌های ویندوز و مکینتاش از Dream weaver تا حدودی با یکدیگر متفاوتند ولی دارای ویژگی‌ها وعملکرد یکسانی هستند.

شکل 4-1 فضای کاری مکینتاش حاوی پنجره Document  با پانل هایی است که در بالای آن شناورند.

نوار منو

برخی از افراد ترجیح میدهند از فرمان‌های منو استفاده کنند (من میانبرهای صفحه کلید را دوست دارم) و برخی دیگر کلیک کردن روی آیکونها را ترجیح می‌دهند . به خاطر زیاد بودن تعداد منوها، این بخش سازمان‌دهی منوهای Dream weaver راتوضیح می‌دهد. منوهای File و Edit ( شکل 5-1) در اکثر برنامه‌ها استاندارد هستند. منوی File حاوی فرمان‌هایی برای باز کردن، بستن، ذخیره، وارد وصادر

کردن فایل‌ها است. منوی Edit حاوی فرمان های paste , CopyCut به همراه فرمان Find and Replace  و فرمان Preferences ( در ویندوز) است. اکثر عناصر رابط کاربر Dream weaver و عمل آن با فرمان preferences  پیکر بندی می‌شوند.

     شکل 5-1 منوهای Edit  , file حاوی فرمان‌هایی هستند که در اکثر برنامه‌ها رایج هستند به علاوه چند فرمان مختص Dream weaver هستند.

   منوی view (شکل 6-1) نمای محتوای عنوان،‌عناصر قابل رویت ، حاشیه‌های فریم، جدول و لایه نوار وضعیت و نگاشت‌های تصویری را فعال و غیر فعال می‌کند. می‌توانید با قرار داده چک مارکی در کنار   یکی ازاین عناصر بگویید که در حال حـاضر کدام یک از آنها را مشاهـده می‌کـنید. منوی view نـیز دارای

فرمان‌هایی برای فعال کردن خط کش، مشبک و راهنماها، نمایش plug – in  و تصویر ردیابی است بسیار

خوب ، چنان چه نمی‌دانید این فرمان‌ها امکان چه کارهایی را برای شما فراهم می‌کنند.

منوی Insert ( شکل 7-1) تقریبا شبیه نوار Insert است زیرا می‌توانید تمام آتیم‌های موجود در نوار Insert را با استفاده از این منو اضافه کنید. در صورت تمایل به کلیک کردن روی آیکن‌‌ها به جای منوی Insert از نوار Insert استفاده کنید. منوی Modify ( شکل 7-1) به شما امکان می‌دهد تا خصوصیات شیئی را که اخیرا انتخاب شده اصلاح کنید. پس از افزودن شی‌ء به صفحه وب، از فرمان های منوی Modify استفاده کنید  و آن را به صورت دلخواه خود در آورید. 

بررسی کانال ارتباط بی سیم و سیستم های ماهوارهای

فهرست مطالب:

تاریخچه                                        2

مقدمه                                          4

مصارف بی سیم                                   5

انواع شبکه های بی سیم                          5

ایستگاه های ماهواره ای                         8

 ماهواره های ارتباطی همزمان                    10

ماهواره های مدار کوتاه                         14

مقایسه ماهواره و فیبر نوری                     16

 

 

 

 

 

بررسی کانال ارتباط بی سیم و سیستم های ماهوارهای

تاریخچه

در دهه 1950 و اوایل دهه 1960 مردم سعی کردند تا سیستم ارتباطی از طریق برخورد سیگنالها به بالونهای فلزی ایجاد نمایند. متاسفانه سیگنالهای دریافتی بسیار ضعیف بوده و کاربرد عملی نداشت. سپس نیروی دریایی آمریکا نوعی بالون ثابت را در آسمان یافت (ماه) و سیستمی عملیاتی برای ارتباط دریا به ساحل را به کمک برخورد سیگنالها به آن ایجاد کرد.

استفاده از ماهواره اولین بار توسط دانشمند انگلیسی بنام اتورسی کلارک مطرح شد. لیکن با توجه به محدودیتهای تکنولوژیکی اجرای این ایده تا اوائل دهة 60 میلادی به تعویق افتاد . پرتاب ماهواره موسو م به اکو در سال 1960 میلادی و قرار گرفتن آن در مدار زمین را می‏توان آغاز دوران ارتباطات ماهواره دانست. ماهواره‏های اولیه از مدارهای با ارتفاع کم استفاده می‏کردند و سرعت چرخش این ماهواره‏ها از سرعت چرخش زمین بیشتر بود. در نتیجه امکان ارتباط ایستگاههای زمینی با ماهواره فقط در مدت کمی از روز حدود 100 دقیقه امکان داشت

اولین ماهواره مدار ثابت زمین موسوم به سینکام دوم در سال 1963 به فضا پرتاب شد. این نوع ماهواره‏ها در ارتفاع حدود 40000 کیلومتری سطح زمین و با سرعتی برابر با سرعت زمین این ماهواره‏ها حدود 30 متر و هزینه آنها بالغ بر 2 میلیون دلار بود . تفاوت بین ماهواره مصنوعی و حقیقی این است که ماهواره مصنوعی میتواند سیگنالها را قبل از برگشت تقویت نماید (تغییر از سیستم ساده به سیستم ارتباط قوی).

بررسی سیستم های رزور اینترنتی بلیط های اتوبوس بیرون شهری

فهرست مطالب

مقدمه...............................

فصل اول جمع آوری اطلاعات............

مصاحبه..............................

پرسش نامه...........................

بررسی سیستم های مشابه...............

فصل دوم-تجزیه وتحلیل اطلاعات.........

نتایج بدست آمده از مصاحبه وپرسشنامه.

نتایج بدست آمده از سیستم های مشابه..

مودار DFD...........................

نمودار E-R..........................

نمودار گانت فصل دوم.................

 

 

مقدمه

     در این پروژه هدف تجزیه وتحلیل سیستم رزو بلیط های اتوبوس است که از طریق اینترنت صورت می پذیرد. ما در این پروژه به بررسی مشکلات و ایجاد راه حل هایی برای بهتر وسریعتر انجام گرفتن کارها می پردازیم.

برای این منظور سری به سیستم های مشابه زدیم مصاحبه ای انجام دادیم  تا از لابه لای مطالب با مسائل مشکلات بیشتر آشنا شویم از مردم عادتی نظر خواهی کردیم تا به دیدگاه مردم با این قضیه بیشتر آشنا شویم.

ما در این جا راه کارهایی ارائه دادیم وسیستم را تحلیل کردیم ونقص ها را بیان کردیم واز مطالب اضافی وتکراری نیز صرف نظر کردیم وفقط مطالب اصلی را بیان کردیم.

 

بررسی سیستم عامل اوبانتو

فهرست مطالب:

فصل اول_لینوکس

فصل دوم_ لینوکس اوبونتو

فصل اول

تاریخچه:

در سال ۱۹۸۴ میلادی ‏ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب می‌شد برنامه‌نویسان با یکدیگر همکاری می‌کردند (این همکاری تا به حال نیز ادامه دارد).

آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود اما تنها چیزی که کم بود وجود یک هستهٔ مناسب و آزاد بود. حتی سیستم‌عامل مینیکس نیز (با وجود در دسترس بودن متن کد آن) آراد نبود و حق نشر مخصوص به خودش را داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان احتیاج است.

این تأخیر برای لینوس تُروالدز قابل تحمل نبود. بنابر این خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ ساعت ۲۰و۵۷ دقیقه شب به وقت گرینویچ پیامی تاریخی به گروه خبری comp.os.minix ارسال شد. ارسال کننده این پیام کسی نبود جز «لینوس بندیک تُروالدز». او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس می‌خواند.

 

بررسی رفتار و ساختار ویروسهای کامپیوتری

آشنایی با برنامه های مخرب

     هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را   در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابود کردن و یا خراب کردن فایلهای کامپیوتر در نرم افزار قرار می دهد.

     برنامه های مخرب با اهداف مختلفی تولید می شوند. گاهی اوقات یک برنامه مخرب جهت ضربه زدن به شرکت های رقیب نرم افزاری و بدنام کردن محصولات شرکت رقیب تهیه می شود . گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای جهت ضربه زدن به اطلاعات شبکه های کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه- نویسان باشد .

 

1-2 انواع برنامه های مخرب

     برنامه های مخرب را از لحاظ نوع آسیب رسانی می توان به چهار دسته تقسیم کرد :

 

  • برنامه های مخرب نرم افزارها

این برنامه ها برای ضربه زدن و نابود کردن  یک نرم افزار مشخص یا محصولات یک شرکت                           خاص تولید می شوند .

 

  • برنامه های مخرب سخت افزارها

             این برنامه ها جهت آسیب رساندن به یک قطعه سخت افزاری نظیر مانیتور،  کارت گرافیکی ،  Hard Disk            ،  BIOS IC و ... تهیه می شوند.

 

  • برنامه های مخرب اطلاعات

             این برنامه ها فقط به اطلاعات موجود در بانکهای اطلاعاتی آسیب می رساند .

 

  • برنامه های جاسوسی و نفوذ کننده

این برنامه ها توسط نفوذ کننده ها (Hackers) جهت نفوذ به شبکه ها کامپیوتری ، کامپیوترهای شبکه ،کامپیوترهای شخصی و ... تهیه می شوند .

1-3 راههای انتقال برنامه های مخرب

    از طرق مختلفی می توان برنامه های مخرب را مثل  دیگر برنامه های کامپیوتری بر روی کامپیوترها  منتفل کرد . ولی اگر دریافت کننده این برنامه بداند که ممکن است این برنامه مخرب باشد آنرا  اجرا نمی کند . به همین منظور تولید کنندگان برنامه های مخرب سعی می کنند این برنامه ها را بدون اطلاع کاربران روی کامپیوتر آنها منتقل کرده و اجرا کنند و یا اینکه به روشهای مختلفی اطمینان کاربران کامپیوتر را جلب کنند و برنامه های مخرب را برنامه هایی مفید و سودمند جلوه دهند .

 

1-4 آشنایی با مفهوم ویروس کامپیوتری

 

1-4-1 بمبهای منطقی (Logical Bombs)

    یک بمب منطقی مجموعه ای از دستورالعمل هاست که به برنامه موجود اضافه می گردد و با پیش- آمدن وضعیت مناسب و بر اساس یک شرط منطقی فعال می شود . بمب منطقی توسط افراد آشنا که هدفی خصمانه نسبت به محیط کار یا یک سازمان دارند و کلیه نرم افزار های اداری و حسابداری و ... آنها توسط یک سیستم سرویس داده می شود وارد سیستم می گردند .

    از آنجا که فقط یک برنامه کاربردی خاص آلوده می شود در انتها شخص تهیه کننده آن قادر است بمب منطقی را به راحتی از برنامه جدا و سیستم را پاکسازی نماید . برای مثال یک بمب منطقی         می تواند به نحوی برنامه ریزی شود که به برنامه Calculate.exe متصل شده و در هر بار اجرا تاریخ سیستم را بررسی نماید و در صورتی که برابر با تاریخ مشخصی باشد شرط برنامه بمب منطقی برقرار شده عمل تخریب و پاک کردن بانکهای اطلاعاتی و مختل شدن سیستم انجام می پذیرد .

  

1-4-2 کرمها (Worms)

    نوع دیگری از برنامه های مخرب که روی داده ها ، اطلاعات حافظه و سطح دیسک می خزند و مقادیر را تغییر می دهند کرمها (Worms) نامیده می شوند . یک کرم می تواند همه محتویات قسمتی از حافظه را صفر کرده  و باعث از کاراندازی سیستم گردد . برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می کند خود یک کرم خزنده است . همچنین به عنوان مثالی دیگر می توان فرمولهای کد کننده استفاده شده در کرمها را نام برد که کد داده های تایپ شده در یک فایل TXT را تغییر داده و باعث تخریب اطلاعات تایپ شده می شود .

 

 

1-4-3  Trojan ها

    یک Trojan برنامه مخربی است که هیچگونه عوامل مشکوکی ندارد و ظاهرا بی خطر و طبیعی جلوه می نماید . مثلا یک Trojan ممکن است یک برنامه ترسیماتی و گرافیکی مفید باشد که اعمال روزمره یک سازمان را انجام می دهد ولی در حین ترسیمات و نمایشات به کد کردن تعدادی از سیلندرهای هارد دیسک نیز می پردازد .

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

فـهـرست مطـالـب

عنوان                                            صفحه

چکیده ........................................  5

روش Scan ......................................  6

Modem Scan (War – Dialing )....................... 6

مقابله در برابر حملات War – Dialing...............   7

 پویش جهت یافتن توپولوژی شبکه (Maooing Scan).... 8

مقابله جهت یافتن توپولوژی شبکه................ 10

شکل مربوط به توپولوژی شبکه ...................  11

پویش جهت یافتن پورت های باز (Port Scan)......... 12      

مقابله با پویش پورت های شبکه.................. 13

پویش نقاط آسیب پذیر (Vulnerability Scan).......... 14

مقابله با پویش نقاط آسیب پذیر................. 16

Wireless Scan (War –Driving ) .....................  16

مقابله با War – Driving......................... 17

روش Trojan of Backdoor............................ 17

Trojan ها .....................................  17

شکل Trojan ها................................... 20

Backdoor ها.................................... 21

Backdoor های پنهان شده درون Trojan ها ..........  22

جدول  Rootkit.................................. 23

تروجان در سطح برنامه های کاربردی .............  24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی    25

Rootkit های معمولی ............................  27

روشهای پیشگیری و مقابله با Rootkit های معمولی .  28

Rootkit‌های سطح Kernel........................... 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل   31

نتیجه گیری.................................... 33

پیوست ها و فهرست منابع .......................  34

چکیده به زبان انگلیسی ........................  35

 

 

 

 

 

 

 

چکیده :

در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.

روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.

و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن  ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

بخش های اصلی کامپیوترهای شخصی

بخش های اصلی کامپیوترهای شخصی

شکل زیر یک نمونه برد اصلی را که دارای یک اسلات ISA  ، یک اسلات AGP و پنج اسلات PCI را نشان می دهد.

شکل زیر نمونه دیگری از یک برد اصلی را که دارای یک اسلات ISA  ،  دو اسلات PCI   یک اسلات AMR  ((Audio Modem Driver  و یک اسلات AGP  است را نشان می دهد .

شکل زیر BIOS  موجود بر روی یک برد اصلی را نشان می دهد.

حداکثر وضوح و دقت تصویر

دقت ( Resolution )  به تعداد پیکسلهای نمایشگر اطلاق می گردد . دقت تصویر توسط تعداد پیکسلها در سطر و ستون مشخص می گردد. مثلاً یک نمایشگر با دارا بودن 1280 سطر و 1024 ستون قادر به نمایش 1024 ×1280 پیکسل خواهد بود . کارت فوق دقت تصویر در سطوح پایین تر  768 × 1024 و 600 × 800 و 480 × 640 را نیز حمایت نماید.

صفحه کلید

صفحه کلید متداول ترین وسیلة ورود اطلاعات در کامپیوتر است. عملکرد صفحه کلید مشابه کامپیوتر است.

صفحه کلید شامل مجموعه أی از سوئیچها است که به یک ریز پردازنده متصل می گردد. زیر پردازنده وضعیت سوئیچها را هماهنگ و واکنش لازم درخصوص تغییر وضعیت یک سوئیچ را از خود نشان خواهد داد .

متداولترین تکنولوژی سوئیچ استفاده شده در صفحه کلید Rubber – Dume ( لاستیک برجسته) است. در این نوع صفحه کلیدها هر کلید بر روی یک لاستیک برجستة کوچک و انعطاف پذیر به مرکزیت یک کربن سخت قرار می گیرد. زمانیکه کلیدی فعال می گردد یک پیستون بر روی قسمت پایین کلید مجدداً لاستیک برجسته را به سمت پایین به حرکت در         می آورد. مسئله فوق باعث می گردد که کربن سخت ، به سمت پایین حرکت نماید. مادامی که کلید نگه داشته شود کربندمدار را برای آن بخش ماتریس تکمیل می نماید. زمانیکه کلید رها (آزاد) می گردد لاستیک برجسته مجدداً به شکل حالت اولیه بر می گردد .

موس

استفاده از موس در کامپیوتر از سال 1984 میلادی و همزمان با معرفی در مکین تاش آغاز گردید. با عرضه موس کابران قادر به استفاده از سیستم و نرم افزارهای مورد نظر   خود با سهولت بیشتری شدند. امروزه موس دارای جایگاه خاص خود است. موس قادر به تشخیص حرکت و کلیک بوده و پس از تشخیص لازم ، اطلاعات مورد نیاز برای کامپیوتر را ارسال می نماید تا عملیات لازم انجام گیرد.

قسمتهای مختلف موس

1 ـ یک گوی (گردی) درون موس که سطح مورد نظر را لمس و زمانیکه موس حرکت می کند می چرخد.

اخیراً مدلهای جدیدی از موس در بازار عرضه شده اند که قابلیت اتصال بطریقه بی سیم را دارا می باشند . همچنین موسهای اپتیکال که بصورت نوری عمل می نمایند.

2 ـ غلتک ( Rollers )  : غلتکهای فوق گوی را لمس می کنند . یکی از غلتکها قادر به تشخیص حرکت در جهت X می باشد. غلتک دوم 90 درجه نسبت به غلتک اول جهت یابی شده تا به این ترتیب حرکت در جهت Y    را  تشخیص دهد . زمانیکه گوی می چرخد یک و یا دو غلتک فوق نیز حرکت خواهند کرد. شکل زیر دو غلتک سفید رنگ موس را نشان می دهد.

اغلب کارتهای صدا که امروزه استفاده می گردد از نوع PCI  بوده و در یکی از اسلاتهای آزاد برد اصلی نصب می گردد . کارتهای صدا قدیمی عمدتاً از نوع ISA  بودند اکثر کامپیوترهای جدید کارت صدا را به صورت یک تراشه بر روی برد اصلی دارند . در این نوع کامپیوترهای اسلاتی بر روی برد اصلی استفاده نشده و بدین ترتیب یک اسلات صرفه جویی شده است . Sound blaster به عنوان یک استاندارد در دنیای کارتهای صدا مطرح است شکل زیر یک نمونه از این نوع را نشان می دهد. اغلب تولید کنندگان کارت صدا از مجموعه تراشه های مشابه استفاده می نمایند ، پس از طراحی تراشه های فوق شرکتهای مربوطة تولید کننده کارت صدا امکانات و قابلیتهای دلخواه خود را به آنها اضافه می نمایند.

یک آداپتور UXGA  اطلاعات دیجیتالی ارسال شده توسط یک برنامه را اخذ و پس از ذخیره سازی آنها در حافظة ویدئویی مربوطه با استفاده از یک تبدیل کننده دیجیتال به آنالوگ آنها را به منظور نمایش ، تبدیل به سیگنال های آنالوگ خود می نماید . پس از ایجاد سیگنالهای آنالوگ اطلاعات مربوطه  از طریق یک کابل   VGA برای مانیتور  ارسال  خواهد   شد .  هدف یک کارت گرافیک ایجاد مجموعه أی  از سیگنالها است که نقاط فوق را بر روی صفحه نمایشگر نمایش دهند .

 

پردازشگر مرکزی ( CPU ) :

ریز پردازنده به منزله “ مغز “ کامپیوتر بوده ومسئولیت انجام تمامی عملیات (مستقیم یا غیر مستقیم) رابرعهده دارد.

چیزی را که کامپیوتر انجام می دهد بر اساس “ریز پردازنده “ است.

  حافظه :

این نوع ازحافظه ها با سرعت بالا ،امکان ذخیره سازی اطلاعات رافراهم می نمایند سرعت حافظه های فوق می بایست بالا باشد چرا که آنها مستقیماً با ریز پردازنده مرتبط می باشند. در کامپیوتر از چنین نوع حافظه استفاده می گردد:

  • Random – Acces  Memory (RAM)  از این نوع حافظه،بمنظور ذخیره سازی موقت اطلاعاتی که کامپیوتر در حال کار باآن است،استفاده می گردد.
  • Read  Only Memory (ROM)  یک حافظه دائم که از آن برای ذخیره سازی اطلاعات مهم در کامپیوتر استفاده می گردد.
  • Basic  Input/Otput System (BIOS)  یک نوع حافظه ROM که از اطلاعات آن در هر بار راه اندازی سیستم استفاده می گردد.

بانک اطلاعاتی

مقدمه :

تا چندین سال قبل فقط کسانی که به سیستم های بزرگ و گران قیمت دسترسی داشتند، می توانستند از برنامه های مدیریت بانک اطلاعاتی استفاده کنند ولی با پا به عرصه گذاشتن کامپیوتر های شخصی در نوع ، اندازه و سرعت های مختلف ، برنامه های متعددی هم ، همراه اینان وارد میدان شدند که هر کدام دارای خصوصیات منحصر به فرد خود بودند. در این میان dBASE می توانست جلوگیری از بسیاری از مشکلات مدیران و مسئولان این صنایع و نرم افزارهای مناسب برای برنامه نویسان و تحلیل گران سیستم باشد.

در سال 1978 ، « واین راتلیف» برنامه Vulcan را نوشت و از سال 1979 تا سال 1980 انحصار فروش آن را خود شخصاً به عهده داشت تا اینکه در اوخر سال 1980 قراردادی با شرکت آشتون . تیت تکنولوژی (d Base) و حق تألیف آن را خرید و بعد از آن وی به عنوان مدیر بخش تکنولوژی جدید در آتشون –تیت مشغول به کار شد.

BASEIII d از توسعه d BASEII که برای فصل های اولیه ریز کامپیوتر ها طراحی گردیده  بود و از ظرفیت حافظه و قدرت پردازش محدودی برخوردار بود، پدید آمد ، ولی کاملاً یک برنامه کامپیوتری متفاوت برای بهره گیری از ریزکامپیوترهای جدید معرض شد. ظرفیت ذخیره سازی داده ها و سرعت محافظت آن افزایش فراوان یافته است و بدون کاهش در قابلیت های برنامه نویسی II ، استفاده از III بسیار ساده گشته است.  به این ترتیب با توسعه صنایع ، سازمانهای مختلفی برای تأمین نیازمندی های روزافزون اجتماع پا به عرصه وجود نهادند که با توجه به کمبود نیروی انسانی و منابع مادی استفاده از کامپیوتر بیش از هر زمان دیگر مورد توجه قرار گرفت و از آن جمله نرم افزارهای مختلف با کاربردهای متنوع که توانسته اند تا حدودی در پیشبرد اهداف سازمانها نقش داشته باشند. ولی آنچه مسلم است ای« است که سیستم های کامپیوتری بی نقص بوده و همواره در حال رشد می باشد اما به طور یقین کمک شایانی به جوامع نموده اند.

 

بانک اطلاعاتی چیست ؟

آیا تا به حال با واژه DBMS آشنا بوده اید ؟ روش سیستم های تیک برای مدیریت بر بانکهای اطلاعاتی و مجموعه های بزرگ از داده های آماری در سیستم های کامپیوتری ، شاید تعریفی مناسب برای این واژه باشد.

یک بانک اطلاعاتی به مجموعه اطلاعات در دسترس گفته می شود که بر حسب نیاز و اولویت های خاصی که مدیریت بر آنها در نظر می گیرد ، مرتب شده اند.

برای دسترسی به تک تک مقادیر اطلاعاتی احتیاج به یک روند و یا سیستم جایگزینی مشخصی از اطلاعات در واحد های حافظه را خواهیم داشت.

داده های بانک اطلاعاتی به عنوان داده های پایدار و با ثبات منظور می شوند . منظور از پایداری این است که نوع داده های بانک اطلاعات با داده های ناپایداری مثل داده های ورودی ، داده های خروجی ، دستورات کنترلی، صفها ، بلوکهای کنترلی نرم افزار، نتایج میانی و به طور کلی مقام داده های از ماهیت آنها حالت گذرا دارد ، متفاوت است. به عبارت دیگر به این دلیل می گوییم داده های بانک اطلاعاتی پایدار است: وقتی داده ها توسط سیستم مدیریت بانک اطلاعاتی برای ورود به بانک اطلاعاتی پذیرفته شد فقط در صورتی می تواند حذف شود که درخواستی به سیستم مدیریت بانک اطلاعاتی ارسال شود و با اثرات جانبی ناشی از اجرای برنامه حذف نخواهد شد . با توجه به این پایداری ، تصرف دقیقتری از بانک اطلاعاتی ارائه می کنیم :

1- شرکت تولیدی        2- بانک      3-بیمارستان

4- دانشکده            5- اداره دولتی       

هر اداره باید داد هایی راجع به عملیات خود نگهداری کند . این داده ها ، همان داده های پایدار هستند این موسسات ممکن است داده های زیر را دارا باشند:

  1. داده های مربوط به تولید
  2. داده های حسابداری
  3. داده های بیماران
  4. داده های مربوط به دانشجویان
  5. داده های مربوط به برنامه ریزی

اهداف و مزایای بانک اطلاعاتی :

بطور کلی اهداف و مزایای یک بانک اطلاعاتی را می توان در چهار بخش خلاصه کرد :

  1. رشد پذیری
  2. سرعت و کیفیت بالاتر
  3. صرفه جویی در حافظه
  4. اشتراکی شدن داده ها

هر چند پاسخ به این سوال تا حدی به این بستگی دارد که سیستم تک کاربره است یا چند کاربره.

برای مثال اگر سیستم تک کاربره باشد امتیازات سیستم بانک اطلاعاتی نسبت به سیستم سنتی که رکوردها بر روی کاغذ نگهداری می شود عبارت اند از :

* فشردگی : نیازی به فایل های متنی حجیم نیست.

* سرعت : ماشین می تواند سریعتر از انسانها ، داده ها را بازیابی و به هنگام سازی کند. مخصوصاً پاسخگویی به درخواست های موردی ، بسیار سریع انجام میشود.

* بودجه کمتر : خیلی از یکنواختی ها در نگهداری فایل ها به روش دستی ، حذف می شود. همواره کار مکانیکی توسط ماشین سریعتر از انسان انجام می گیرد.

 * دسترسی : در هر زمان می توان اطلاعات دقیق و به هنگام را دریافت کرد. البته این مزایا در محیط چند کاربره که بانکهای اطلاعاتی بزرگ و پیچیده ای وجود دارند ، چشمگیر تر است. اما یک امتیاز ویژه در چنین محیطی وجود دارد و آن عبارت است از : سیستم بانک اطلاعاتی موجب می شود تا موسسه بر روی داده هایش کنترل مرکزی داشته باشد. این موضوع از اهمیت ویژه ای برخوردار است . این وضعیت با وضعیتی که در موسسات بدون بانک اطلاعاتی وجود دارد متفاوت است . در موسسات فاقد بانک اطلاعاتی ، هر برنامه کاربردی فایل های خاص خودشان را دارند ، گاهی نیز نوارها و دیسکت های مخصوص به خود را دارند. بنابراین داده ها پراکنده اند و کنترل بر روی داده ها با روشها سیستماتیک دشوار است. به طور کلی پیشرفت در گونه های مختلف بانک های اطلاعاتی و استفاده از مدل های جدید نرم افزاری گویای رشد پذیری و سیر صعودی در پایگاه داده ای است. سرعت و ذخیره سازی حافظه به دلیل عدم افزودگی در اطلاعات و اشتراکی شدن داده های آماری برای استفاده های متفاوت گویای مزایای این سیستم است.

بانک اطلاعاتی View

فهرست

مقدمه

جداول مبنا و دیدگاه

معماری سه سطحی

دید ادراکی

دید خارجی

دید داخلی

زبان میزبان

زبان داده ای فرعی

جداول اولیه و ارائه شده ، جداول مبنا (base table)  نامیده می شوند . جدولی که توسط بعضی از عبارات رابطه ای از این جداول مبنا بدست می آید ، جدول مشتق شده (driven) نامیده می شود . بنابراین طبق تعریف ، جداول مبنا دارای وجود و موجودیت مستقل بوده (independent existence) درحالی که جداول مشتق دارای این تعریف نیستند ( جداول مشتق متکی به جداول مبنا هستند ) .

بنابراین مشاهده می شود که یک جدول مشتق دقیقا جدولی است که برحسب جداول دیگری تعریف می شود و واضح است که یک جدول مبنا دقیقا یک جدول مشتق      نمی باشد .

اکنون ، سیستم های رابطه ای به طور مشخص باید درمرحله اول امکانی را برای ایجاد جداول مبنا فراهم سازند، برای مثال در SQL این مورد توسط عبارت CREATE TABLE انجام می شود ( توجه کنید دراینجا منظور از TABLE دقیقا جدول مبنا    می باشد ) و به طور مشخص جداول مبنا باید نامگذاری شوند ( درواقع نام آنها درعبارت و دستوری که آنها را ایجاد می کند ، قید خواهد شد .

برعکس ، اکثر جداول مشتق دارای نام نیستند ، بهرحال سیستم های رابطه ای معمولا نوع خاصی از جدول مشتق به نام دیدگاه (view) که دارای نام و اسم بوده را پشتیبانی      می کنند . بنابراین یک دیدگاه (view) ، جدول دارای نامی است که برخلاف یک جدول مبنا ، بخودی خود دارای موجودیت مستقلی نمی باشد ، بلکه در عوض برحسب یک یا چند جدول دارای نام مربوطه ( جداول مبنا یا سایر دیدگاه ها ) تعریف شده است .

بازیابی اطلاعات RECOVERY

پیشگفتار

در دنیای مدرن امروزی اکثر امور روزانه مردم با استفاده از کامپیوترها انجام می گیرد . از این رو اطلاعات شکل دیگری به خود گرفته و روزانه به سمت دنیایی بدون کاغذ و قلم پیش می رویم و این ابزار سنتی کم کم جای خود را به اسناد کامپیوتری در قالب رسانه های مغناطیسی با گنجایش بسیار بیشتر و کاربرد برتر خواهد داد . اگر از اسناد الکترونیکی و کامپیوتری استفاده می کنید همیشه از مزایایی همچون دسترسی سریع به اطلاعات ، انتقال سریع اطلاعات از نقطه ای به نقطه دیگر دنیا در کمتر از چند دقیقه ، ذخیره حجم بسیار زیادی از اطلاعات در قالب یک فضای بسیار کوچک فیزیکی و غیره ... برخوردار هستید . ولی فراموش نکنید که در کنار همه این مزایا که هر انسانی را به استفاده از فناوری اطلاعات IT سوق می دهد همیشه یک عیب بزرگ نیز وجود دارد . اطلاعات دیجیتالی به دلیل نوع خاص ذخیره سازی و حساسیت خود در معرض خطرات گوناگونی قرار دارند . در بعضی مواقع این خطرات قادر به نابودی همه اطلاعات کامپیوتر شما در کمتر از چندین ثانیه می باشند و توجه کردن به این نکته برای کاربر کامپیوتر از ملزومات داشتن یک ارتباط خوب با کامپیوتر است .

در هر زمان و با برخورد به هر سیستم عامل با شناسایی نرم افزاری مناسب قادر به بازیابی اطلاعات سیستم خود خواهید بود .

 

انواع رسانه ذخیره سازی اطلاعات

همان طور که در زندگی روزمره برای ثبت و نگهداری اسناد و اطلاعات خود از کاغذ استفاده می کنید ، در کامپیوتر نیز نگهداری اطلاعات به صورت دیجیتالی بر روی یک رسانه ( مغناطیسی ، نوری یا مکانیکی ) انجام می گیرد . یکی از معروف ترین و محبوب ترین این قطعات ، هارد دیسک ها هستند که همه مردم دنیا در کامپیوترهای شخصی خود ، به وسیله یک هارد دیسک Hard Disk اطلاعات خود را ذخیره می کنند مزایای این رسانه علاوه بر گنجایش زیاد اطلاعات ، قابلیت خواندنی – نوشتنی آن می باشد که کاربر قادر به ذخیره یا پاک کردن اطلاعات مورد نظر است . رسانه های دیگری با نام های CD/ DVD/ Floppy / Flash Memory / Zip Drive و غیره وجود دارند که هر کدام با مزایا و محدودیت هایی ، اطلاعات را ذخیره سازی می کنند .

دلایل از دست دادن اطلاعات

حذف اطلاعات همیشه همراه با دلیلی منطقی می باشد .

اشتباه کاربر

یکی از متداول ترین دلایل حذف اطلاعات که کاربران باید به آن توجه بسیار داشته باشند ، سهل انگاری از جانب خود کاربر است . بسیاری از مواقع کاربر با حذف کردن قسمتی از اطلاعات و غیر فعال کردن امکان recycle bin در ویندوز همواره خود به پاک شدن اطلاعات و عدم برگشت پذیری آسان ان کمک شایانی می کند . گاهی اوقات نزدیک شدن اهن ربا به رسانه مغناطیسی مانند هارد دیسک باعث تخریب پارتیشن ها و یا بخش مهمی از اطلاعات می گردد و این کار گاهی نیز به طور کامل هارد دیسک را معیوب کرده و کاربر مجبور به تعویض این حافظه جانبی خواهد بود .

نکته

در ویندوز دو گزینه Option یا دو فرمان مهم با نام های Delete و format وجود دارد که از طریق آن ها اطلاعات شما با فرض اگاهی خودتان از بین خواهد رفت . هنگام استفاده این دو فرمان دقیقا از عملکرد آن ها آگاه باشید و هیچ گاه برای امتحان کردن ، از این دو فرمان بدون اگاهی قبلی استفاده نکنید .

فرمان format  به طور کامل اطلاعات یک درایو را از بین خواهد برد . برای استفاده از این فرمان ابتدا باید بر روی آیکون My Computer در Desktop دوبار کلیک نمود .

پس از ان جهت پاک کردن تمام اطلاعات یک درایو بر روی آیکون آن درایو ، دکمه سمت راست ماوس را فشار داده تا گزینه Format نمایان گردد.

فرمان delete  نیز فایل ها و پوشه ها ( بسته به انتخاب شما ) را از بین خواهد برد . برای مشاهده این فرمان بر روی یک فایل یا پوشه در هر کجایی ویندوز دکمه سمت راست ماوس را فشار دهید .