دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

آشنایی با محیط فلش

آشنایی با انواع فایلهای Flash

فایلهای Flash با سه نوع پسوند قابل ذخیره سازی است :
1-fla
2-swf
3-exe
1- پسوند fla
هنگام ذخیره سازی یک فایل در Flash ، به طور اتوماتیک فایل با پسوند fla ذخیره می شود. از خصوصیات این پسوند این است که صرفاً در محیط نرم افزار قابل باز شدن و ویرایش است . یعنی اینکه اگر فایل مورد نظر ما نیاز به ویرایش داشته باشد ، تنها باید با پسوند fla ذخیره سازی گردد .
آیکون فایلهای fla را به این شکل می توانید بشناسید .

2- پسوند swf
این پسوند حاصل اجرای فایل fla می باشد ، و بطور خودکار یک بار پس از اجرای فایل fla در کنار این پسوند (در همان مسیر) ساخته می شود . این فایل که حجمی به مراتب کمتر از فایل fla داشته ، قابلیت اجرا توسط برنامة Flash Player را دارد .
نکته : برای ایجادپسوند swf باید قبلاً فایل را به شکل fla ذخیره کرده باشید .
نکته :در گذشته برای پویا نمایی از برنامه Shock Wave Flash استفاده می شده است . پسوند swf از این برنامه گرفته شده است .
آیکون فایلهای swf را به این شکل می توانید بشناسید .  

3- پسوند exe
این پسوند که از فایلی با پسوند swf ساخته می شود، بدون نیاز به نرم افزار Flash و همچنین Flash Player قابل اجرا است . البته باید توجه داشت که حجم این فایل بیشتر از بقیه پسوندهای دیگر Flash بوده و استفاده چندانی بر روی وب ندارد .
برای ایجاد کردن این فایل حتما باید از نسخه swf فایل استفاده کرد ضمن اینکه مسیر اجرای آن از منوی File گزینه ی Creat Projector و سپس swf می باشد .
نکته : برای استفاده بر روی وب حتماً باید از نسخه swf فایل استفاده کنیم .
آیکون فایلهای exe را به این شکل می توانید بشناسید .

آشنایی با ابزارها :
ابزارهای
flash به چهار دسته تقسیم می شوند :
1- Drawing Selection (ابزارهای رسم)
2- View Selection (ابزرهای نمایش)
3- Color Selection(رنگها)
4- Option
Line Tool :
این ابزار برای رسم خطوط آزاد استفاده می شود ، کلید گرم آن (N) می باشد .
نکته : هر کدام از ابزارهای این نرم افزار دارای Option , Properties خاص خود می باشند . البته بعضی ابزارها ممکن است Option یا properties را نداشته باشند .
ابزار line Tool ، فقط Properties دارد ، که در زیر به شرح آن می پردازیم :

 

Process & Memory Management for BSD, Windows, Linux

فهرست عناوین

 

 

 

 

مقدمه

4

سیستم های مدیریت حافظه

4

 

حافظه مجازی

5

 

صفحه بندی

5

مقایسه

7

 

ساختمانهای داده ای برای تشریح فضای پروسس

9

 

 

4.4 BSD

9

 

 

Windows

11

 

 

Linux

12

 

توزیع فضای آدرس پروسس

12

 

جابجایی صفحات

13

 

 

4.4 BSD

13

 

 

Windows

15

 

 

Linux

18

پیشنهادات و نتایج

19

IDS سیستم تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به  افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از  اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله  امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. 

مقاله bios

در لیست جامع توابع BIOS, DOS که در زیرآمده است ، تمامی اعداد به صورت هگزا دسیمال می باشند .ستونهای مربوط به BIOS, DOS مشخص می کند که تابع به کدام دسته تعلق دارد و اینکه آن تابع  در کدام قسمت  توضیح داده شده است . توابعی که با X علامت خورده اند در کتاب آمده اما توابعی که با # مشخص شده اند در کتاب
نیامده اند.

مرجع توابع BIOS

 توابع BIOS  (Basic Input / Output System   ) بنیادی ترین سطح هر کامپیوتر شخصی و کامپیوتر های مشابه می باشد . توابع BIOS عملیات اصلی لازم برای استفاده مفید از سخت افزار دستگاه را ممکن می سازد .

جداول و فضاهای داده شده ای مشترک

این بخش جداول توصیفی برای فضاهای داده ای و دیگر اطلاعاتی که مرجع توابع BIOS می باشند ، را در بر می گیرد .

جدول 1 : حالتهای صفحه نمایش

حالت

نوع

برد طبق دهنده

دقت

عرض و طول

تعداد کاراکتر

رنگ

00H

متن

CGA[3]

200×320

8×8

25×40

16

 

 

EGA[2,3]

350×320

14×8

25×40

16

 

 

MCGA

400×320

16×8

25×40

16

 

 

VGA[1]

400×360

16×9

25×40

16

01H

متن

CGA

200×320

8×8

25×40

16

حالت

نوع

برد طبق دهنده

دقت

عرض و طول

تعداد کاراکتر

رنگ

 

 

EGA[2]

350×320

14×8

25×40

16

 

 

MCGA

400×320

16×8

25×40

16

 

 

VGA[1]

400×360

16×9

25×40

16

02H

متن

CGA[3]

200×640

8×8

25×80

16

 

 

EGA[2,3]

350×640

14×8

25×80

16

 

 

MCGA

400×640

16×8

25×80

16

 

 

VGA[1]

200×720

16×9

25×80

16

03H

متن

CGA

200×640

8×8

25×80

16

 

 

EGA[2]

350×640

14×8

25×80

16

 

 

MCGA

400×640

16×8

25×80

16

 

 

VGA[1]

400×720

16×9

25×80

16

04H

گرافیک

CGA/EGA/ MCGA/VGA

200×320

8×8

25×40

4

05H

گرافیک

CGA/EGA[3]/ MCGA/VGA

200×320

8×8

25×40

4

06H

گرافیک

CGA/EGA/ MCGA/VGA

200×640

8×8

25×80

2

07H

متن

MDA/EGA

350×720

14×9

25×80

تکرنگ

 

 

VGA[1]

400×720

16×9

25×80

تکرنگ

08H

گرافیک

Pcjr

200×160

8×8

25×20

16

09H

گرافیک

Pcjr

200×320

8×8

25×40

16

0AH

گرافیک

Pcjr

200×640

8×8

25×80

4

حالت

نوع

برد طبق دهنده

دقت

عرض و طول

تعداد کاراکتر

رنگ

0BH

---

رزرو

 

 

 

 

0CH

---

رزرو

 

 

 

 

0DH

گرافیک

EGA/VGA

200×320

8×8

25×40

16

0EH

گرافیک

EGA/VGA

200×640

8×8

25×80

16

0FH

گرافیک

EGA/VGA

350×640

14×8

25×80

تک رنگ

آشنایی با نرم افزار Endorphin

آشنایی با نرم افزار Endorphin

بدل‌های مجازی در سینما - با نگاهی به جلوه‌های ویژه فیلم Troy

اشاره :

وقتی صحنه‌های نبرد بین یونانیان و سربازان تروآ را در فیلم Troy مشاهده می‌کنیم، حتی به ذهنمان هم خطور نمی‌کند که بخش بزرگی از این سپاهیان جنگاور، چیزی جز بدل‌های مجازی نیستند که پا به‌پای سیاهی‌لشکرهای واقعی فیلم مشغول نبرد هستند. ظاهراً کم‌کم باید آماده شویم تا شاهد جولان هر چه بیشتر این هنرپیشه‌های تازه وارد بر پرده نقره‌ای باشیم. شاید زمانی که استفاده از فناوری در سه‌گانه ارباب‌حلقه‌ها برای تولید سپاهیان بی‌شمار انسان‌ها و اورک‌ها، جایزه اسکار را برای طراحان این موجودات به ارمغان آورد، جای پای این سیاهی لشکرها در عرصه سینما محکم‌تر از قبل شد. به‌طوری‌که بعد از آن و همین‌طور بعد از Troy، شاهد نبرد سپاهان دیجیتالی در سایر فیلم‌های سینمایی نیز بودیم. در این مقاله به‌طور مختصر به نحوه استفاده از سیاهی لشکرهای مجازی در ساخت فیلم می پردازیم. پس از معرفی یکی از جدیدترین فناوری‌های ساخت بدل مجازی (virtual stuntmen) تحت‌عنوان ‌‌ACT، به فیلم‌ Troy به‌عنوان مثالی از به‌کارگیری سیاهی لشکرهای مجازی در یک فیلم خواهیم پرداخت. لازم به‌ذکر است که در این مقاله جلوه‌های ویژه فیلم Troy به‌طور کامل بررسی نخواهد شد و فقط به بخشی از آن که مربوط به استفاده از سیاهی‌لشکرهای مجازی است پرداخته می‌شود.

مقدمه :

نرم افزار Motion Endorphin 2 5 2 برنامه ای قدرتمند است در ضمینه ساخت انیمیشن های سه بعدی .

این نرم افزار از قدرت بالا در ایجاد حرکت های طبیعی انسان دارد و اگر شما در ضمینه طراحی سه بعدی کار می کنید این نرم افزار را بسیار توصیه می کنیم.

قیمت این نرم افزار در حدود 9.500 دلار است که کمتر شرکتی توانایی خرید آن را دارد.

‌بدل حقیقی یا مجازی، مسئله این است

استفاده از بدل‌ها و سیاهی لشکرها در فیلم‌های سینمایی چیز جدیدی نیست و همواره در بسیاری از فیلم‌ها شاهد حضور انبوه سیاهی لشکرهایی بوده‌ایم که حتی در برخی موارد به‌یادماندنی‌ترین صحنه‌های تاریخ سینما را هم رقم زده‌اند. ولی مشکلاتی در استفاده از بدل‌ها و سیاهی لشکرها وجود دارد و این مطلب در ساخت فیلم‌های تاریخی و حماسی و به‌ویژه در جایی که فیلمساز باید صحنه‌های پرتحرک و پر زد و خورد و گاهی خشونت‌باری را به‌تصویر بکشد، بیشتر خود را نشان می‌دهد.

در این‌گونه موارد علاوه بر مشکلاتی که در هماهنگ کردن و کنترل سیاهی لشکرها وجود دارد، حفظ سلامت آن‌ها نیز مهم است. مجموعه این مشکلات سبب می‌شود که معمولاً این صحنه‌ها آن‌طوری که سازنده می‌خواهد از آب در نیاید و بیش از حد، مصنوعی جلوه کند. البته مدتی است که کامپیوتر به کمک آمده‌است و در طراحی صحنه‌های پرتحرک و شلوغ فیلمسازان را یاری می‌دهد. اما هنوز هم نبردهایی که به‌طور دیجیتال ساخته می‌شوند رضایت بخش نیستند و تصنعی به‌نظر می‌رسند.

استفاده از فناوری برای به‌تصویر کشیدن صحنه‌های پرازدحام و شلوغ، چیز جدیدی نیست. به‌طور مثال در دهه 1920 فیلمبردارها با استفاده از لنزهای ویژه‌ای این حالت‌ها را ایجاد می‌کردند. رویه استفاده از تکنیک‌های کامپیوتری در ساخت هنرپیشه‌ها و بدل‌ها برای جایگزینی با هنرپیشه‌ها و بدل‌هایی که مجبورند کارهایی خطرناک یا غیرممکن انجام دهند، زمان زیادی است که به‌عنوان بهترین و به‌صرفه‌ترین انتخاب دنبال می‌شود. روش‌هایی مانند ‌‌motion capture، متحرک‌سازی فریم به فریم و حتی استفاده از بانک‌های عظیم اطلاعاتی برای تعریف حرکات و خصوصیات یک کاراکتر از جمله این تکنیک‌ها هستند. ولی در تمامی این روش‌ها ما نیازمند پیش‌بینی کلیه حرکاتی هستیم که یک کاراکتر در یک صحنه ممکن است انجام دهد و این علاوه‌بر پیچیده کردن روند تولید، غالباً نتیجه مناسبی به‌دنبال نخواهد داشت.

به‌علاوه، در این‌گونه تکنیک‌ها محدودیت‌های دیگری هم وجود دارد. به‌طور مثال در روش ‌‌motion capture، ما نمی‌توانیم به بدل‌ها ضربه‌های خیلی محکم وارد کنیم؛ یعنی چیزی که در صحنه‌های اکشن بسیار اتفاق می‌افتد و موردنیاز است. در صحنه‌های اکشن لازم است که بدل واکنش مناسبی به ضربات نشان دهد و این واکنش باید به اندازه کافی باورپذیر باشد. چیزی که با استفاده از نیروی انسانی نمی‌توان به آن دست یافت. کافی است نبردهایی در ابعاد نبردهای افسانه‌ای تروآ را مجسم کنید تا پیچیدگی کار را درک کنید؛ نبردهایی که نه می‌توان آن‌ها را با تکیه کامل بر بدل‌های انسانی ساخت و نه استفاده از تلفیق حرکات انسانی و تکنیک‌های کامپیوتری مثل ‌‌motioncapture و استفاده از بانک‌های اطلاعاتی یا انیمیشن‌سازی فریم به فریم می تواند به‌خوبی جوابگو باشد.

اما شرکت ‌‌Natural motion راهی برای ساخت این‌گونه صحنه‌ها و کاهش پروسه تولید یافته‌است که به سازندگان اجازه می‌دهد از آن برای ساخت بدلکار و سیاهی لشکر برای صحنه‌هایی که انجام آن‌ها برای انسان غیرممکن یا به‌طور بالقوه دارای خطر بالایی است استفاده کنند. این روش در چند مورد استفاده شده که بهترین نمونه آن فیلم سینمایی Tory است. در این روش صحنه‌های نبرد با استفاده از بدل‌های مجازی پیاده‌سازی می‌شوند. البته بدل‌های مجازی پیش از این هم در ساخت فیلم استفاده شده‌اند که معروف‌ترین نمونه آن سه‌گانه ارباب حلقه‌هاست. ولی بدل‌های مجازی استفاده شده در Troy با نوع به‌کار رفته در ارباب حلقه‌ها تفاوتی اساسی دارند؛ زیرا این بدل‌ها دارای هوش مصنوعی هستند.‌

آشنائی با گیت های منطقی

آشنائی با گیت های منطقی

گیت ها از اجزا تشکیل دهنده یک سیستم دیجیتالی محسوب می شوند. هر گیت یک عمل منطقی را انجام می دهد مانند عدل منطقی AND و امثالهم. اینک سمبل مداری و عمل منطقی چند گیت را توضیح می دهیم.

گیت AND

در مدارات منطقی دو حالت وجود دارد یا ولتاژ داریم که آن را با 1 یا H نشان می دهند.یا ولتاژ نداریم که آن را با O یا L نشان می دهند. در گیت AND زمانی خروجی High است که هر دو ورودی High باشد. برای بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدولی به نام صحت رسم می نماییم.

0

I2

I1

 

0

I2

I1

L

L

L

 

0

0

0

L

L

L

یا

0

1

0

L

L

H

 

0

0

1

h

H

H

 

1

1

1

 

در مدارات الکترونیکی که اعمال منطقی انجام بدهند برای نشان دان مقادیر 0 و 1 از دو تراز ولتاژ استفاده می شود. ولتاژ با دامنه صفر ولت نشان دهنده صفر منطقی با دامنه 5 ولت نشان دهنده یک منطقی است.

 

گیت OR

در گیت OR زمانی خروجی صفر منطقی است که تمام ورودی های آن صفر منطقی باشند. جهت بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدول صحت گیت فوق را رسم می نماییم.

0

I­3

I2

I1

1

0

0

0

1

1

0

0

1

0

1

0

1

1

1

.

1

0

0

1

1

1

0

1

1

0

1

1

1

1

1

1

 

گیت NOT

همان طور که از شکل دیده می شود در گیت NOT خروجی متمم ورودی است. یعنی  

گیت NOR

این گیت از یک گیت OR تشکیل شده که خروجی آن به یک گیت NOT وارد شده و خروجی گیت NOR همان خروجی گیت NOT است شمای فنی گیت NOR در شکل 4-30 دیده می شود.

 

جدول صحت گیت NOR به قرار زیر است. یعنی گیت NOR زمانی دارای خروجی است که هر دو ورودی آن LOW باشد.

گیت NAND

 

0

I­3

I2

I1

1

0

0

0

1

1

0

0

1

0

1

0

1

1

1

.

1

0

0

1

1

1

0

1

1

0

1

1

0

1

1

1

با توجه به جدول صحت می توان گفت گیت NAND تنها در یک حالت خروجی ندارد و ان زمانی است که تمام ورودی های آن High باشند. در ساختمان هر کدام از گیت هایی که تاکنون معرفی نمودیم از دیودها و ترانزیستور ها استفاده شده است. با توجه به مدار روبرو هرگاه I3 , I2 , I1 High باشن O4 نیز High شده و خروجی O، Low خواهد شد این حالت با آخرین ردیف جدول صحت و مطابقت دارد. بقیه حالت های موجود در جدول صحت نیز همین طور می توانند بررسی شوند.

 

اشنایی با سیستم فایل Ntfs و معرفی ویژگی ها و امکانات به طور کامل

فرمت : WORD                      تعداد صفحه :68

پیشگفتار

وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.

در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است. البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.

یکی از مشکلات اساسی در مرحله تحریر مقاله، واژه گزینی برای اصطلاحات نوی بکار رفته در متن بوده است. در بعضی موارد ترجمه ی تحت اللفظی اصطلاح، بکار رفته و در بعضی دیگر، واژه یا عبارتی برگزیده شده که هرچند رابطه ی معناداری با اصطلاح لاتین نداشته ولی مفهوم مطرح شده را به خوبی می رسانده است.

در بخش هایی، خواننده برای مطالعه بیشتر به راهنمای یک برنامه یا دستور ارجاع داده شده است. می توان با وارد کردن نام برنامه یا دستور در راهنمای ویندوز و یا اجرای آن و استفاده از راهنمای موجود به همراه برنامه، به مطلب مورد نظر دست یافت. دستورات معمولا در Command Prompt (محیط text) اجرا می شوند. برای اجرای آن در ویندوز XP کافی است از منوی شروع، به All Programs و سپس Accessories اشاره و Command Prompt را اجرا کرد. راهنمای مختصری از هر دستور با وارد کردن نام دستور و پس آن با فاصله، پارامتر /? نمایش داده می شود.

تلاش شده است مراجع علاوه بر اعتبار کافی، کاملا مرتبط با موضوع مورد بررسی باشند هرچند بدلیل نوی نسبی بعضی ویژگی های این سیستم فایل، مراجع مرتبط و مناسب برای آن ها کم بود. جای تعجب هم نیست که بیشتر این مراجع متعلق به شرکتِ مایکروسافت است. با توجه به اینکه NTFS از زمان ویندوز NT، در حالِ استفاده است، بسیاری از مراجع موجود با توجه به NTFS4 و NTFS5 که در ویندوزهای NT و 2000 پشتیبانی شده به رشته تحریر در آمده و بعضی مطالب و ابزارهای معرفی شده در آن ها قدیمی و منسوخ شده است. به همین دلیل در این مقاله سعی شده است مطالب منسوخ با توجه به مراجع به روز تصحیح شود.

سیر ارائه مطالب در مقاله به صورت لایه لایه است؛ به این معنی که ابتدا کلیات مرتبط با هر موضوع مطرح شده است و خواننده در صورت تمایل می تواند پس از این کلیات به مطالعه ی جزئیات (شامل بعضی مقایسه ها، نکات مرتبط با مسائل سازگاری، بررسی جوانب و مشکلات احتمالی پس از بکارگیری ویژگی و سایر مطالب) بپردازد و یا به بخش های بعدی برود. هر بخش به صورت واحدی مستقل نگاشته شده و خواننده در صورت لزوم به بخش های مرتبط ارجاع داده شده است.

از آنجا که مخاطب این مقاله، همه ی کاربران NTFS هستند، بعضی بخش ها چندین بار بازنگری شده است تا مقاله بدون ورود به جزئیاتی که فهم آن نیازمند دانش ژرف کامپیوتری است بتواند به نحوی شایسته مفاهیم را انتقال دهد. همچنین تلاش شده است زبان نوشتار برای همه کاربران حتی با کمی پیشینه ی کامپیوتری قابل فهم باشد و در عین حال مفید فایده ی کاربران پیشرفته هم افتد. در هر بخش سعی بر رعایت اختصار و اجتناب از پرداختن به مسائل حاشیه ای بوده است. بعضی مطالبِ پیش نیاز یا برخی مسایل حاشیه ای، به صلاحدید در پاورقی شرح داده شده است که جذابیت متن برای خواننده حفظ شود. همچنین معادل های لاتین اصطلاحات در پرانتز آورده شده است. به دلیل تخصصی بودن مسائل مربوط به شبکه های کامپیوتری، در این مقاله از پرداختن به این مسائل خودداری شده است.

شکل های مقاله همچنین برنامه ها و دستوراتی که در متن به آن ها اشاره شده است، مربوط به ویندوز XP است و ممکن است در سایر سیستم عامل ها وجود نداشته باشد.

خلاصه :

از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید.

با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.

بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است.

 

آشنایی با سیستم عامل لینوکس

فرمت : WORD                      تعداد صفحه :40

توزیع کننده های مختلف لینوکس:

لینوکس توزیع های مختلفی دارد که ما چند نمونه از آن را شرح می دهیم.

RedHat

این نسخه به این دلیل که دارای انعطاف  زیادی بوده جزء مشهورترین نسخه های لینوکس بوده و دارای طرفداران زیادی می باشد.

این نسخه می تواند هم به عنوان ایستگاه کاری و هم به عنوان سرور استفاده شود.و نصب آن بسیار آسان است.

Mandrake

این نسخه ازلینوکس در سال 1998 بر اساس ردهت ساخته شده است. کار با آن بسیار ساده می باشدومحیط گرافیکی عالی دارد .

SuSE

این نسخه به آسانی نصب می شودو سخت افزارهای زیادی را به طور خودکار می شناسد. با برنامه های جانبی زیادی ارائه می شود و بسیاری از کاربران حرفه ای از این نسخه استفاده می کنند.

 

Lindows OS

این نسخه شباهت زیادی به ویندوز دارد و از برنامه های Windows Office  نیز پشتیبانی می کندو برای افرادی می باشد که عادت بسیاری به ویندوز دارند.

Fedora

این نسخه که شباهت زیادی به RedHat  دارد و با هدف آسان کردن کار با دستورات سیستمی ساخته شده است باید توجه داشت که گروه RedHat  در ساخت این نسخه نیز فعالیت داشته اند.

 

Debian

این نسخه برای افراد و شرکتهای مفید است که نیاز به امنیت بالا دارند. برای ایجاد این نسخه از لینوکس افراد زیادی در سرتاسر جهان همکاری دارند.

Knoppix

Knoppix  که به صورت یک cd راه انداز میباشدو از روی cd بوت شده و احتیاجی به نصب ندارد. بیشتر قطعات را به صورت خودکار می شناسد.

Slack ware

این نسخه از کرنل 2.4 و از کتابخانه C نسخه 2.2.5استفاده می کندو نصب آسانی داردو دارای برنامه های کاربردی فراوانی می باشد.

Turbo Linux

این نسخه یکی از اعضای United Linux  می باشد و برای تجاری و برنامه نویسی پیشنهاد می شود.

 شل و مفهوم آن:

شل راهی برای اجرای دستورات و ایجاد فایلها می باشد یا به عبارتی شل برنامه ای است که دستورات کاربر را دریافت و آن را اجرا می کند. برنامه های مختلفی وجود دارد که به عنوان شل استفاده می شوند.

شل علاوه بر اینکه نقش واسط بین سیستم و کاربر رادارد می تواند به عنوان یک زبان برنامه نویسی مورد استفاده قرار گیرد.

شل انواع گوناگونی دارد مثل BASH –CSH – KSH-TCSHو... برای آگاهی از شلهای موجود در لینوکس می توان دستور زیر را تایپ کرد.

Cat   /etc/shells$

هسته سیستم عامل لینوکس

بخشی از سیستم عامل است که کار مدیریت حافظه ، فایلها و سخت افزارهای جانبی را بر عهده دارد. زمان و تاریخ در آن تعیین میشود. برنامه های کاربردی را فعال می نماید و حافظه را به منابع سیستم تخصیص می دهد.

Kernel.1 : مسؤلیت آن مدیریت بر سخت افزار است. مثل کنترل و تغییرات.

System  Service.2 : وظیفه مدیریت حافظه و خدمات را بر عهده دارد.

: Program.3 command prompt  دستورات و فرمانها

یکی از خصوصیات سیستم عامل لینوکس open source بودن آن است ، مثل Fedora  و Red hat و .....

Fedora یک انجمن برای open souce کردن لینوکس می باشد.

 

 ویژگیهای لینوکس:

: Multi user.1 بیش از یک user میتواند log on شود.

Multi tasking.2: یک کاربر میتواند بیش از یک برنامه یا پردازش اجرایی را همزمان داشته باشد.

3.high security: امنیت بالا

انواع نصب ها برای سیستم عامل لینوکس:

1. text : متنی.      

2. gu1 : گرافیکی.

3. N/W : network based

طریقه نصب در مد متنی در ادامه گفته شده است و طریقه نصب گرافیگی به همراه جزوه ضمیمه می باشد.

 

نکته : برای اینکه بتوانیم linux  را در مد گرافیکی نصب کنیم احتیاج به Ram بالاتر از 128 داریم.

لینوکس دارای 7 مد می باشد. 6 مد آن متنی و 1 مد گرافیکی است. که برای متنی 2GB فضا و برای گرافیکی 4GB فضا لازم است.

 

نکاتی برای نصب لینوکس:

قبل از نصب باید Hard disk خود را آماده کنیم. اگر مثلا فقط کل هارد دیسک را به دو درایو تقسیم کرده ایم ،باید یک درایو را خالی کرده و آن مقدار از حافظه را بدون فرمت کنیم. که برای این کار میتوان از نرم افزار partition magic استفاده کرد.

آشنایی با ساختمان CD – ROM

فرمت : WORD                      تعداد صفحه :27

آشنایی با ساختمان CD – ROM

CD – ROM علامت اختصاری Read only Memory  compact Disk است . این عبارت را می توان به صورت « دیسک فشرده  حافظه فقط خواندنی » ترجمه کرد .

فشرده است چون گنجایش آن حدود 650 مگا بایت اطلاعات روی دیسکی 72/4 اینچی است . آن را
حافظه ای فقط خواندنی می نامند چون اطلاعات روی آن ضبط شده است و دیگر نمی توان اطلاعات آن را مانند دیسکهای فلاپی پاک کرد و مجدداً اطلاعات جدید روی آن نوشت .

 

فایده های CD-ROM چیست ؟

با آن که دیسکهای سخت امروزی گنجایش بیشتری از سی دی ها دارند چرا امروزه استقبال بسیار زیادی از این وسایل می شود ؟ ضمناً ، دستیابی اطلاعات از روی دیسکهای سخت بسیار سریعتر از سی دی ها ست و افزون بر آن روی دیسکهای سخت می توانیم هم اطلاعات را بخوانیم و هم اطلاعات جدید را بنویسیم .

مهمترین علت متداول شدن سی دی ها ظرفیت ذخیرة داده های بسیار زیاد آنها ست ( 650 مگا بایت ) در ضمن مقاومت پذیری و انتقال راحت این سی دی ها از نکات متدول شدن سی دی ها به شمار
می رود .

 

CD-ROM چیست ؟

یک CD-ROM از چهار لایه تشکیل می شود :

 

بازتابنده  ( 100 نانو متر)

لاک محافظ ( تا1/0 میلی متر)

1- لایه حامل از جنس پلی کربنات ( صفحه پلاستیکی که لایه های دیگر بر روی آن قرار
می گیرد . که حدود 2/1 میلی متر ضخامت دارد . )

 

Dye  ( 40 تا 100 نانو متر)

2- لایه رنگی ( یا همان Dye ) که لایه اصلی ذخیره داده هاست .

صفحه پلاستیکی ( 2/1 میلی متر )

3- لایه بازتابنده طلایی یا نقره ای رنگ

4- لایه محافظ لاکی

حفره ای دایره ای به قطر 15 میلی متر در وسط دیسک قرار دارد . سی دی ها مانند صفحه های گرامافون ، فقط یک شیار مارپیچی داده ای دارند . این شیار از مرکز دیسک به سمت بیرون خوانده می شود :

اگر سطح یک سی دی را به دقت با میکروسکوپ نگاه کنید . خواهید دید که سطح دیسک بصورت
دایره ای می باشد که بصورت تورفتگی و برآمدگی می باشد .

تو رفتگیها Groove ( شیار) گفته می شود که هنگام نوشتن و خواندن داده ها ، این شیار پرتو لیزر را در مسیر مناسب روی سطح دیسک هدایت می کند .

و برآمدگیها که Land نامیده می شود . جدا کننده دو شیار از یکدیگر می باشد .

وقتی اطلاعات بر روی شیارها نوشته می شود تورفتگی های دیگری بر روی Groove ها تولید می شود که به آنها Pit گفته می شود . عبور از سطح Groove به حفره (Pit) و یا بلعکس(یعنی لبه حاصل از سطح و حفره) برای نمایش عدد دودویی یک بکار می رود . و سطح و حفره نمایانگر عدد دودویی صفر هستند . طول هر سطح یا طول هر حفره تعداد صفرهای دودویی را مشخص می کند ، یعنی هر چه فاصله بیشتر باشد تعداد صفرها بیشتر است .

شاید این سؤال پیش آید که « آیا بهتر نبود حفره نشانگر صفر و سطح نشانگر یک باشد ؟ »

در پاسخ باید گفت که در صورت توجه بیشتر به روش رمز گذاری ذکر شده در می یابید که استفاده از فضای دیسک در این حالت بسیار کار آمد تر از حالت مورد سؤال است .

اما این نوع رمز گذاری معایبی نیز دارد که باید آنها را برطرف کرد .

اولاً : باید از رشته های طولانی صفر جلوگیری کرد . زیرا در این صورت نمی توان سرعت دیسک را کنترل کرد .

ثانیاً : دو عدد یک را با این روش نمی توان پشت سر هم قرار داد ، زیرا دولبه یا به وسیله حفره یا به وسیله سطح از هم جدا کرد . برای اینکه این مشکل را برطرف کنند هشت بیت داده ای ( بایت ) در سی دی ها
را معادل 14 « کانال بیت » در نظر می گیرند .

« کانال بیت به کوچکترین واحد اطلاعات در سی دی گفته می شود .»

واحد اساسی ذخیره اطلاعات روی سی دی « قاب » ( Frame ) نام دارد . هر قاب 588 « کانال بیت » است . برای اینکه از شکلهای غیر قابل قبول کلمه های 14 بیتی در سی دی جلوگیری شود سه بیت دیگر به این
کلمه ها اضافه می شود . بنابر این هر کلمه هشت بیتی کامپیوتر با 17 بیت نمایش داده می شود .  در هر قاب 24 کلمه 17 بیتی به عنوان ناحیه قابل استفاده داده ها وجود دارد .

هر قاب علاوه بر ناحیه داده ها شامل نواحی زیر نیز می باشد : تعداد 27 بیت برای همزمانی ، تعداد 17 بیت برای کنترل و تعداد 136 بیت برای تشخیص و تصحیح خطا .

بنابر این برای ذخیره 192 بیت داده های واقعی کامپیوتر ( معادل 24 بایت ) باید 588 بیت را روی
سی دی ذخیره کرد .در حالی که در دیسک سخت همان 192 بیت را ذخیره می کنند .

هر سی دی دست کم سه ناحیه داده ای دارد .

ناحیه اول ، در بخش درونی دیسک است و Lead-In نام دارد . این بخش حاوی جدول محتویات دیسک است پس از این بخش ، بخش داده های اصلی و در پایان بخش Lead-Out  می آید .

حدود 4 تا 5 میلیون حفره ( Pit ) در هر سی دی به صورت یک مارپیچ که از بخش مرکزی دیسک شروع می شود وجود دارد . این مارپیچ را یک شیار (  track ) می نامند و حدود 6 کیلومتر طول دارد .

عناصر شیار بسیار متراکم است به طوری که بین هر دو عنصر 6/1 هزارم میلیمتر است تصور کنید که قطر سی دی را به 12 متر بزرگ کنیم ، در این حالت باز هم در یک میلیمتر بیش از 6 شیار کنار هم قرار می گیرد .

 

سرعت متغییر دوران :

درون دستگاه سی دی رام یک موتور وجود دارد که صفحه سی دی رام را می چرخاند . یک هد هم درون این دستگاه روی سطح سی دی رام حرکت می کند تا از بخشهای مختلف صفحة سی دی رام اطلاعات را بخواند. حرکت این هد روی صفحه سی دی رام مشابه حرکت سوزن گرامافونهای قدیمی روی صفحة گرامافون است با این تفاوت که هد در سی دی رام با صفحه به هیچ وجه برخورد نمی کند . گردش صفحة سی دی رام در دستگاه به دو نوع متفاوت صورت می گیرد . در این روش ، سرعت خواندن داده ها خیلی بالا نیست و در حد مشخصی ثابت می ماند . در روش دیگر می توان با سرعت فوق العاده بالایی داده ها را از دیسک خواند اما نه همیشه و نه برای همه داده ها . برای روشن شدن موضوع به ادامه مطلب توجه فرمائید .

یک صف بلند و مرتب از سربازها را در نظر بگیرید که در کنار هم و دوشادوش یکدیگر ایستاده اند . اگر نفر اول صف درجا بزند و نفرات بعدی همانطور که در کنار هم یک صف تشکیل داده اند ، شروع به گردش دور نفر اول کنند مثل این است که نفر اول مرکز دایره و صفٍ مرتبِ کنار هم یک شعاع دایره است که پیوسته روی سطح دایره می چرخد . در چنین حالتی نفرِ کنارِ نفر اول باید قدمهای خیلی کوچکی بردارد و آهسته بچرخد . به همین ترتیب نفراتی که به نفر اول یا مرکز دایره نزدیکترند باید قدمهای کوچکتری بردارند در حالی که نفرات  آخر صف یعنی آنهایی که دورتر ازمرکز دایره هستند باید قدمهای بلند تری بردارند و تندتر حرکت کنند تا صف به هم نخورد و بتواند دور مرکز بچرخد. در واقع نفرات آخر صف مجبورند بدوند . در حرکت یک صفحه
سی دی رام نیز همین اصل وجود دارد . داده هایی که روی شیارهای داخلی و نزیکتر به مرکز صفحه قرار دارند خیلی آهسته تر می چرخند تا داده های روی شیارهای بیرونی . به همین دلیل سازندگان دستگاههای
سی دی رام نمی توانند سرعت بازیابی داده ها از سی دی رام را کاملاً دقیق بیان کنند چون داده های روی شیارهای بیرونی خیلی سریعتر خوانده می شوند در حالی که داده های روی شیارهای نزدیک مرکز این حالت را ندارند در نتیجه سرعت خواندن داده ها بر حسب این که آنها چطور روی دیسک پراکنده باشند متفاوت خواهد بود .

آشنائی با روتر

فرمت : WORD                      تعداد صفحه :98

آشنائی با روتر
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .

انواع روترها
روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:

  • روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد . ( Cisco 2600 Series Multiservice Platform )

منبع : سایت سیسکو

  • روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی  مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT  ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند .

در اکثر موارد از روترها به عنوان فایروال و یا gateway  اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .
مثال 1 :  استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت 
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت ، استفاده شده است . زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید ، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید . روتر استفاده شده در شکل زیر ، شبکه را به دو بخش متفاوت تقسیم نموده است .( دو شبکه مجزاء ) . هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند . علاوه بر موارد فوق ، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت ، استفاده می نماید . بدین ترتیب ،  روتر قادر است داده مورد نظر را به مقصد درست ، ارسال نماید .

 مثال 2:  استفاده از روتر در یک شبکه LAN
فرض کنید از یک روتر مطابق شکل زیر در یک شبکه LAN ، استفاده شده است . در مدل فوق ، هر یک از دستگاههای  موجود در شبکه با روتر موجود نظیر یک gateway برخورد می نمایند . بدین ترتیب ، هر یک از ماشین های موجود بر روی شبکه LAN که قصد ارسال یک بسته اطلاعاتی ( اینترنت و یا هر محل خارج از شبکه LAN ) را داشته باشند ، بسته اطلاعاتی مورد نظر را برای gateway ارسال می نمایند . روتر ( gateway ) نسبت به محل ارسال داده دارای آگاهی لازم می باشد . ( در زمان تنظیم خصلت های پروتکل TCP/IP برای هر یک از ماشین های موجود در شبکه یک آدرس IP برای gateway در نظر گرفته می شود ) .  شکل زیر نحوه استفاده از یک روتر به منظور دستیابی کاربران به اینترنت در شبکه LAN را نشان می دهد :

 مثال 3:  استفاده از روتر به منظور اتصال دو دفتر کار 
فرض کنید ، بخواهیم از روتر به منظور اتصال دو دفتر کار یک سازمان به یکدیگر ، استفاده نمائیم . بدین منظور هر یک از روترهای موجود در شبکه با استفاده از یک پروتکل WAN نظیر ISDN به یکدیگر متصل می گردند . عملا" ، با استفاده از یک کابل که توسط ISP مربوطه ارائه می گردد ، امکان اتصال به اینترفیس WAN روتر فراهم شده و از آنجا سیگنال مستقیما" به شبکه ISP مربوطه رفته و سر دیگر آن به اینترفیس WAN روتر دیگر متصل می گردد . روترها ، قادر به حمایت از پروتکل های WAN متعددی نظیر  Frame Relay , ATM , HDLC و یا PPP ، می باشند .

مهمترین ویژگی های یک روتر :

  • روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند .
  • روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت .
  • اکثر روترهای مهم  دارای سیستم عامل اختصاصی خاص خود می باشند .
  • روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند .
  • نحوه عملکرد یک روتر در اینترنت  : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید .

روتر و نقش آن در شبکه های WAN

بخش اول :  مفاهیم اولیه

  • روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد .
  • روتر یک نوع کامپیوتر خاص است که دارای عناصر مشابه یک کامپیوتر استاندارد شخصی نظیر پردازنده ، حافظه ، خطوط داده و اینترفیس های مختلف ورودی و خروجی است. روترها به منظور انجام عملیات بسیار خاص که عموما" نمی توان آنان را توسط کامپیوترهای شخصی انجام داد ‌، طراحی شده اند . مثلا" با استفاده از روتر می توان دو شبکه را به یکدیگر متصل تا در ادامه امکان مبادله اطلاعات بین آنان فراهم گردد . روتر ، همچنین بهترین مسیر ارسال داده از یک شبکه به شبکه ای دیگر را تعیین می نماید.