آشنایی با انواع فایلهای Flash
فایلهای Flash با سه نوع پسوند قابل ذخیره سازی است :
1-fla
2-swf
3-exe
1- پسوند fla
هنگام ذخیره سازی یک فایل در Flash ، به طور اتوماتیک فایل با پسوند fla
ذخیره می شود. از خصوصیات این پسوند این است که صرفاً در محیط نرم افزار
قابل باز شدن و ویرایش است . یعنی اینکه اگر فایل مورد نظر ما نیاز به
ویرایش داشته باشد ، تنها باید با پسوند fla ذخیره سازی گردد .
آیکون فایلهای fla را به این شکل می توانید بشناسید .
2- پسوند swf
این پسوند حاصل اجرای فایل fla می باشد ، و بطور خودکار یک بار پس از اجرای فایل fla در کنار این پسوند (در همان مسیر) ساخته می شود . این فایل که حجمی به مراتب کمتر از فایل fla داشته ، قابلیت اجرا توسط برنامة Flash Player را دارد .
نکته : برای ایجادپسوند swf باید قبلاً فایل را به شکل fla ذخیره کرده باشید .
نکته :در گذشته برای پویا نمایی از برنامه Shock Wave Flash استفاده می شده است . پسوند swf از این برنامه گرفته شده است .
آیکون فایلهای swf را به این شکل می توانید بشناسید .
3- پسوند exe
این پسوند که از فایلی با پسوند swf ساخته می شود، بدون نیاز به نرم افزار Flash و همچنین Flash Player قابل اجرا است . البته باید توجه داشت که حجم این فایل بیشتر از بقیه پسوندهای دیگر Flash بوده و استفاده چندانی بر روی وب ندارد .
برای ایجاد کردن این فایل حتما باید از نسخه swf فایل استفاده کرد ضمن اینکه مسیر اجرای آن از منوی File گزینه ی Creat Projector و سپس swf می باشد .
نکته : برای استفاده بر روی وب حتماً باید از نسخه swf فایل استفاده کنیم .
آیکون فایلهای exe را به این شکل می توانید بشناسید .
آشنایی با ابزارها :
ابزارهای flash به چهار دسته تقسیم می شوند :
1- Drawing Selection (ابزارهای رسم)
2- View Selection (ابزرهای نمایش)
3- Color Selection(رنگها)
4- Option
Line Tool :
این ابزار برای رسم خطوط آزاد استفاده می شود ، کلید گرم آن (N) می باشد .
نکته : هر کدام از ابزارهای این نرم افزار دارای Option , Properties خاص خود می باشند . البته بعضی ابزارها ممکن است Option یا properties را نداشته باشند .
ابزار line Tool ، فقط Properties دارد ، که در زیر به شرح آن می پردازیم :
فهرست عناوین
مقدمه |
4 |
||
سیستم های مدیریت حافظه |
4 |
||
|
حافظه مجازی |
5 |
|
|
صفحه بندی |
5 |
|
مقایسه |
7 |
||
|
ساختمانهای داده ای برای تشریح فضای پروسس |
9 |
|
|
|
4.4 BSD |
9 |
|
|
Windows |
11 |
|
|
Linux |
12 |
|
توزیع فضای آدرس پروسس |
12 |
|
|
جابجایی صفحات |
13 |
|
|
|
4.4 BSD |
13 |
|
|
Windows |
15 |
|
|
Linux |
18 |
پیشنهادات و نتایج |
19 |
امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.
با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.
یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد.
حالت |
نوع |
برد طبق دهنده |
دقت |
عرض و طول |
تعداد کاراکتر |
رنگ |
00H |
متن |
CGA[3] |
200×320 |
8×8 |
25×40 |
16 |
|
|
EGA[2,3] |
350×320 |
14×8 |
25×40 |
16 |
|
|
MCGA |
400×320 |
16×8 |
25×40 |
16 |
|
|
VGA[1] |
400×360 |
16×9 |
25×40 |
16 |
01H |
متن |
CGA |
200×320 |
8×8 |
25×40 |
16 |
حالت |
نوع |
برد طبق دهنده |
دقت |
عرض و طول |
تعداد کاراکتر |
رنگ |
|
|
EGA[2] |
350×320 |
14×8 |
25×40 |
16 |
|
|
MCGA |
400×320 |
16×8 |
25×40 |
16 |
|
|
VGA[1] |
400×360 |
16×9 |
25×40 |
16 |
02H |
متن |
CGA[3] |
200×640 |
8×8 |
25×80 |
16 |
|
|
EGA[2,3] |
350×640 |
14×8 |
25×80 |
16 |
|
|
MCGA |
400×640 |
16×8 |
25×80 |
16 |
|
|
VGA[1] |
200×720 |
16×9 |
25×80 |
16 |
03H |
متن |
CGA |
200×640 |
8×8 |
25×80 |
16 |
|
|
EGA[2] |
350×640 |
14×8 |
25×80 |
16 |
|
|
MCGA |
400×640 |
16×8 |
25×80 |
16 |
|
|
VGA[1] |
400×720 |
16×9 |
25×80 |
16 |
04H |
گرافیک |
CGA/EGA/ MCGA/VGA |
200×320 |
8×8 |
25×40 |
4 |
05H |
گرافیک |
CGA/EGA[3]/ MCGA/VGA |
200×320 |
8×8 |
25×40 |
4 |
06H |
گرافیک |
CGA/EGA/ MCGA/VGA |
200×640 |
8×8 |
25×80 |
2 |
07H |
متن |
MDA/EGA |
350×720 |
14×9 |
25×80 |
تکرنگ |
|
|
VGA[1] |
400×720 |
16×9 |
25×80 |
تکرنگ |
08H |
گرافیک |
Pcjr |
200×160 |
8×8 |
25×20 |
16 |
09H |
گرافیک |
Pcjr |
200×320 |
8×8 |
25×40 |
16 |
0AH |
گرافیک |
Pcjr |
200×640 |
8×8 |
25×80 |
4 |
حالت |
نوع |
برد طبق دهنده |
دقت |
عرض و طول |
تعداد کاراکتر |
رنگ |
0BH |
--- |
رزرو |
|
|
|
|
0CH |
--- |
رزرو |
|
|
|
|
0DH |
گرافیک |
EGA/VGA |
200×320 |
8×8 |
25×40 |
16 |
0EH |
گرافیک |
EGA/VGA |
200×640 |
8×8 |
25×80 |
16 |
0FH |
گرافیک |
EGA/VGA |
350×640 |
14×8 |
25×80 |
تک رنگ |
آشنایی با نرم افزار Endorphin
بدلهای مجازی در سینما - با نگاهی به جلوههای ویژه فیلم Troy
اشاره :
وقتی صحنههای نبرد بین یونانیان و سربازان تروآ را در فیلم Troy مشاهده میکنیم، حتی به ذهنمان هم خطور نمیکند که بخش بزرگی از این سپاهیان جنگاور، چیزی جز بدلهای مجازی نیستند که پا بهپای سیاهیلشکرهای واقعی فیلم مشغول نبرد هستند. ظاهراً کمکم باید آماده شویم تا شاهد جولان هر چه بیشتر این هنرپیشههای تازه وارد بر پرده نقرهای باشیم. شاید زمانی که استفاده از فناوری در سهگانه اربابحلقهها برای تولید سپاهیان بیشمار انسانها و اورکها، جایزه اسکار را برای طراحان این موجودات به ارمغان آورد، جای پای این سیاهی لشکرها در عرصه سینما محکمتر از قبل شد. بهطوریکه بعد از آن و همینطور بعد از Troy، شاهد نبرد سپاهان دیجیتالی در سایر فیلمهای سینمایی نیز بودیم. در این مقاله بهطور مختصر به نحوه استفاده از سیاهی لشکرهای مجازی در ساخت فیلم می پردازیم. پس از معرفی یکی از جدیدترین فناوریهای ساخت بدل مجازی (virtual stuntmen) تحتعنوان ACT، به فیلم Troy بهعنوان مثالی از بهکارگیری سیاهی لشکرهای مجازی در یک فیلم خواهیم پرداخت. لازم بهذکر است که در این مقاله جلوههای ویژه فیلم Troy بهطور کامل بررسی نخواهد شد و فقط به بخشی از آن که مربوط به استفاده از سیاهیلشکرهای مجازی است پرداخته میشود.
مقدمه :
نرم افزار Motion Endorphin 2 5 2 برنامه ای قدرتمند است در ضمینه ساخت انیمیشن های سه بعدی .
این نرم افزار از قدرت بالا در ایجاد حرکت های طبیعی انسان دارد و اگر شما در ضمینه طراحی سه بعدی کار می کنید این نرم افزار را بسیار توصیه می کنیم.
قیمت این نرم افزار در حدود 9.500 دلار است که کمتر شرکتی توانایی خرید آن را دارد.
بدل حقیقی یا مجازی، مسئله این است
استفاده از بدلها و سیاهی لشکرها در فیلمهای سینمایی چیز جدیدی نیست و همواره در بسیاری از فیلمها شاهد حضور انبوه سیاهی لشکرهایی بودهایم که حتی در برخی موارد بهیادماندنیترین صحنههای تاریخ سینما را هم رقم زدهاند. ولی مشکلاتی در استفاده از بدلها و سیاهی لشکرها وجود دارد و این مطلب در ساخت فیلمهای تاریخی و حماسی و بهویژه در جایی که فیلمساز باید صحنههای پرتحرک و پر زد و خورد و گاهی خشونتباری را بهتصویر بکشد، بیشتر خود را نشان میدهد.
در اینگونه موارد علاوه بر مشکلاتی که در هماهنگ کردن و کنترل سیاهی لشکرها وجود دارد، حفظ سلامت آنها نیز مهم است. مجموعه این مشکلات سبب میشود که معمولاً این صحنهها آنطوری که سازنده میخواهد از آب در نیاید و بیش از حد، مصنوعی جلوه کند. البته مدتی است که کامپیوتر به کمک آمدهاست و در طراحی صحنههای پرتحرک و شلوغ فیلمسازان را یاری میدهد. اما هنوز هم نبردهایی که بهطور دیجیتال ساخته میشوند رضایت بخش نیستند و تصنعی بهنظر میرسند.
استفاده از فناوری برای بهتصویر کشیدن صحنههای پرازدحام و شلوغ، چیز جدیدی نیست. بهطور مثال در دهه 1920 فیلمبردارها با استفاده از لنزهای ویژهای این حالتها را ایجاد میکردند. رویه استفاده از تکنیکهای کامپیوتری در ساخت هنرپیشهها و بدلها برای جایگزینی با هنرپیشهها و بدلهایی که مجبورند کارهایی خطرناک یا غیرممکن انجام دهند، زمان زیادی است که بهعنوان بهترین و بهصرفهترین انتخاب دنبال میشود. روشهایی مانند motion capture، متحرکسازی فریم به فریم و حتی استفاده از بانکهای عظیم اطلاعاتی برای تعریف حرکات و خصوصیات یک کاراکتر از جمله این تکنیکها هستند. ولی در تمامی این روشها ما نیازمند پیشبینی کلیه حرکاتی هستیم که یک کاراکتر در یک صحنه ممکن است انجام دهد و این علاوهبر پیچیده کردن روند تولید، غالباً نتیجه مناسبی بهدنبال نخواهد داشت.
بهعلاوه، در اینگونه تکنیکها محدودیتهای دیگری هم وجود دارد. بهطور مثال در روش motion capture، ما نمیتوانیم به بدلها ضربههای خیلی محکم وارد کنیم؛ یعنی چیزی که در صحنههای اکشن بسیار اتفاق میافتد و موردنیاز است. در صحنههای اکشن لازم است که بدل واکنش مناسبی به ضربات نشان دهد و این واکنش باید به اندازه کافی باورپذیر باشد. چیزی که با استفاده از نیروی انسانی نمیتوان به آن دست یافت. کافی است نبردهایی در ابعاد نبردهای افسانهای تروآ را مجسم کنید تا پیچیدگی کار را درک کنید؛ نبردهایی که نه میتوان آنها را با تکیه کامل بر بدلهای انسانی ساخت و نه استفاده از تلفیق حرکات انسانی و تکنیکهای کامپیوتری مثل motioncapture و استفاده از بانکهای اطلاعاتی یا انیمیشنسازی فریم به فریم می تواند بهخوبی جوابگو باشد.
اما شرکت Natural motion راهی برای ساخت اینگونه صحنهها و کاهش پروسه تولید یافتهاست که به سازندگان اجازه میدهد از آن برای ساخت بدلکار و سیاهی لشکر برای صحنههایی که انجام آنها برای انسان غیرممکن یا بهطور بالقوه دارای خطر بالایی است استفاده کنند. این روش در چند مورد استفاده شده که بهترین نمونه آن فیلم سینمایی Tory است. در این روش صحنههای نبرد با استفاده از بدلهای مجازی پیادهسازی میشوند. البته بدلهای مجازی پیش از این هم در ساخت فیلم استفاده شدهاند که معروفترین نمونه آن سهگانه ارباب حلقههاست. ولی بدلهای مجازی استفاده شده در Troy با نوع بهکار رفته در ارباب حلقهها تفاوتی اساسی دارند؛ زیرا این بدلها دارای هوش مصنوعی هستند.
آشنائی با گیت های منطقی
گیت ها از اجزا تشکیل دهنده یک سیستم دیجیتالی محسوب می شوند. هر گیت یک عمل منطقی را انجام می دهد مانند عدل منطقی AND و امثالهم. اینک سمبل مداری و عمل منطقی چند گیت را توضیح می دهیم.
گیت AND
در مدارات منطقی دو حالت وجود دارد یا ولتاژ داریم که آن را با 1 یا H نشان می دهند.یا ولتاژ نداریم که آن را با O یا L نشان می دهند. در گیت AND زمانی خروجی High است که هر دو ورودی High باشد. برای بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدولی به نام صحت رسم می نماییم.
0 |
I2 |
I1 |
|
0 |
I2 |
I1 |
L |
L |
L |
|
0 |
0 |
0 |
L |
L |
L |
یا |
0 |
1 |
0 |
L |
L |
H |
|
0 |
0 |
1 |
h |
H |
H |
|
1 |
1 |
1 |
در مدارات الکترونیکی که اعمال منطقی انجام بدهند برای نشان دان مقادیر 0 و 1 از دو تراز ولتاژ استفاده می شود. ولتاژ با دامنه صفر ولت نشان دهنده صفر منطقی با دامنه 5 ولت نشان دهنده یک منطقی است.
گیت OR
در گیت OR زمانی خروجی صفر منطقی است که تمام ورودی های آن صفر منطقی باشند. جهت بررسی حالت های مختلف ورودی و پاسخ آنها در خروجی جدول صحت گیت فوق را رسم می نماییم.
0 |
I3 |
I2 |
I1 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
. |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
گیت NOT
همان طور که از شکل دیده می شود در گیت NOT خروجی متمم ورودی است. یعنی
گیت NOR
این گیت از یک گیت OR تشکیل شده که خروجی آن به یک گیت NOT وارد شده و خروجی گیت NOR همان خروجی گیت NOT است شمای فنی گیت NOR در شکل 4-30 دیده می شود.
جدول صحت گیت NOR به قرار زیر است. یعنی گیت NOR زمانی دارای خروجی است که هر دو ورودی آن LOW باشد.
گیت NAND
0 |
I3 |
I2 |
I1 |
1 |
0 |
0 |
0 |
1 |
1 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
1 |
1 |
. |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
0 |
1 |
1 |
1 |
با توجه به جدول صحت می توان گفت گیت NAND تنها در یک حالت خروجی ندارد و ان زمانی است که تمام ورودی های آن High باشند. در ساختمان هر کدام از گیت هایی که تاکنون معرفی نمودیم از دیودها و ترانزیستور ها استفاده شده است. با توجه به مدار روبرو هرگاه I3 , I2 , I1 High باشن O4 نیز High شده و خروجی O، Low خواهد شد این حالت با آخرین ردیف جدول صحت و مطابقت دارد. بقیه حالت های موجود در جدول صحت نیز همین طور می توانند بررسی شوند.
فرمت : WORD تعداد صفحه :68
پیشگفتار
وقتی برای اولین بار ویندوز XP بر روی کامپیوتری نصب می شود، یکی از مسائلی که ذهن را به خود مشغول می کند، سیستم فایل جدیدی به نام NTFS است که می توان از آن استفاده کرد. با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است. بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است. در این مقاله سعی شده است این سیستم فایل از جوانب مختلف بررسی و حتی الامکان محدودیت ها و نکات موجود هنگام استفاده از آن کاملا روشن شود.
در این مقاله، مرجع که تقریبا بیشتر ویژگی های NTFS را پوشش می دهد به عنوان راهنما انتخاب شده و با توجه به آن، تک تک ویژگی ها بررسی شده است. هر ویژگی دقیقا شرح داده و سعی شده است اصطلاحات بکار رفته در توضیح هر ویژگی کاملا تبیین شود. سپس چگونگی استفاده از ویژگی مطرح شده است. البته برای بکارگیری بعضی ویژگی ها اصلا رابط گرافیکی وجود ندارد و برای بعضی دیگر هیچ راهی به جز برنامه نویسی نیست. سعی شده است ریشه ی مشکلاتی که هنگام کار با NTFS پیش می آید کاملا مشخص و راهکارهای پیشگیری از آن مطرح شود. بدین منظور، با جستجو در مراجع مختلف، صفحات اینترنتی حاوی اطلاعات مفید جمع آوری شده و پس از بررسی تعدادی از این صفحات برای تهیه مقاله برگزیده و طبقه بندی موضوعی شده است. پس از آن، مقاله به رشته تحریر در آمده است.
یکی از مشکلات اساسی در مرحله تحریر مقاله، واژه گزینی برای اصطلاحات نوی بکار رفته در متن بوده است. در بعضی موارد ترجمه ی تحت اللفظی اصطلاح، بکار رفته و در بعضی دیگر، واژه یا عبارتی برگزیده شده که هرچند رابطه ی معناداری با اصطلاح لاتین نداشته ولی مفهوم مطرح شده را به خوبی می رسانده است.
در بخش هایی، خواننده برای مطالعه بیشتر به راهنمای یک برنامه یا دستور ارجاع داده شده است. می توان با وارد کردن نام برنامه یا دستور در راهنمای ویندوز و یا اجرای آن و استفاده از راهنمای موجود به همراه برنامه، به مطلب مورد نظر دست یافت. دستورات معمولا در Command Prompt (محیط text) اجرا می شوند. برای اجرای آن در ویندوز XP کافی است از منوی شروع، به All Programs و سپس Accessories اشاره و Command Prompt را اجرا کرد. راهنمای مختصری از هر دستور با وارد کردن نام دستور و پس آن با فاصله، پارامتر /? نمایش داده می شود.
تلاش شده است مراجع علاوه بر اعتبار کافی، کاملا مرتبط با موضوع مورد بررسی باشند هرچند بدلیل نوی نسبی بعضی ویژگی های این سیستم فایل، مراجع مرتبط و مناسب برای آن ها کم بود. جای تعجب هم نیست که بیشتر این مراجع متعلق به شرکتِ مایکروسافت است. با توجه به اینکه NTFS از زمان ویندوز NT، در حالِ استفاده است، بسیاری از مراجع موجود با توجه به NTFS4 و NTFS5 که در ویندوزهای NT و 2000 پشتیبانی شده به رشته تحریر در آمده و بعضی مطالب و ابزارهای معرفی شده در آن ها قدیمی و منسوخ شده است. به همین دلیل در این مقاله سعی شده است مطالب منسوخ با توجه به مراجع به روز تصحیح شود.
سیر ارائه مطالب در مقاله به صورت لایه لایه است؛ به این معنی که ابتدا کلیات مرتبط با هر موضوع مطرح شده است و خواننده در صورت تمایل می تواند پس از این کلیات به مطالعه ی جزئیات (شامل بعضی مقایسه ها، نکات مرتبط با مسائل سازگاری، بررسی جوانب و مشکلات احتمالی پس از بکارگیری ویژگی و سایر مطالب) بپردازد و یا به بخش های بعدی برود. هر بخش به صورت واحدی مستقل نگاشته شده و خواننده در صورت لزوم به بخش های مرتبط ارجاع داده شده است.
از آنجا که مخاطب این مقاله، همه ی کاربران NTFS هستند، بعضی بخش ها چندین بار بازنگری شده است تا مقاله بدون ورود به جزئیاتی که فهم آن نیازمند دانش ژرف کامپیوتری است بتواند به نحوی شایسته مفاهیم را انتقال دهد. همچنین تلاش شده است زبان نوشتار برای همه کاربران حتی با کمی پیشینه ی کامپیوتری قابل فهم باشد و در عین حال مفید فایده ی کاربران پیشرفته هم افتد. در هر بخش سعی بر رعایت اختصار و اجتناب از پرداختن به مسائل حاشیه ای بوده است. بعضی مطالبِ پیش نیاز یا برخی مسایل حاشیه ای، به صلاحدید در پاورقی شرح داده شده است که جذابیت متن برای خواننده حفظ شود. همچنین معادل های لاتین اصطلاحات در پرانتز آورده شده است. به دلیل تخصصی بودن مسائل مربوط به شبکه های کامپیوتری، در این مقاله از پرداختن به این مسائل خودداری شده است.
شکل های مقاله همچنین برنامه ها و دستوراتی که در متن به آن ها اشاره شده است، مربوط به ویندوز XP است و ممکن است در سایر سیستم عامل ها وجود نداشته باشد.
خلاصه :
از ویژگی های بهبود یافته در ویندوز XP نسبت به 2000 و NT و جدید برای کاربران 98 و Me، پشتیبانی از NTFS (ان تی اف اس) پیشرفته می باشد. NTFS مختصر شده عبارت NT File System به معنی سیستم فایل NT است. سیستم فایل تعریف می کند که سیستم عامل چگونه اطلاعات را روی دیسک بگذارد و سپس آن را بخواند، پاک کند یا جابجا نماید.
با اینکه راهنمای ویندوز فواید زیادی را برای NTFS بر می شمرد، انتخاب بین این سیستم فایل و FAT32 با تردید همراه است.
بسیاری از کاربران هنگام کار با این سیستم فایل، با مشکلاتی روبرو شده اند و از بکارگیری NTFS ابراز پشیمانی می کنند؛ خلاصه اینکه بسیاری، هیچ دلیل قانع کننده ای برای استفاده از NTFS نمی یابند. بخشی از مشکلاتی که هنگام بکارگیری هر چیز نوی پیش می آید ناشی از عدم آگاهی کافی از جوانب آن و بخشی دیگر ناشی از محدودیت های موجود در آن است.
فرمت : WORD تعداد صفحه :40
توزیع کننده های مختلف لینوکس:
لینوکس توزیع های مختلفی دارد که ما چند نمونه از آن را شرح می دهیم.
RedHat
این نسخه به این دلیل که دارای انعطاف زیادی بوده جزء مشهورترین نسخه های لینوکس بوده و دارای طرفداران زیادی می باشد.
این نسخه می تواند هم به عنوان ایستگاه کاری و هم به عنوان سرور استفاده شود.و نصب آن بسیار آسان است.
Mandrake
این نسخه ازلینوکس در سال 1998 بر اساس ردهت ساخته شده است. کار با آن بسیار ساده می باشدومحیط گرافیکی عالی دارد .
SuSE
این نسخه به آسانی نصب می شودو سخت افزارهای زیادی را به طور خودکار می شناسد. با برنامه های جانبی زیادی ارائه می شود و بسیاری از کاربران حرفه ای از این نسخه استفاده می کنند.
Lindows OS
این نسخه شباهت زیادی به ویندوز دارد و از برنامه های Windows Office نیز پشتیبانی می کندو برای افرادی می باشد که عادت بسیاری به ویندوز دارند.
Fedora
این نسخه که شباهت زیادی به RedHat دارد و با هدف آسان کردن کار با دستورات سیستمی ساخته شده است باید توجه داشت که گروه RedHat در ساخت این نسخه نیز فعالیت داشته اند.
Debian
این نسخه برای افراد و شرکتهای مفید است که نیاز به امنیت بالا دارند. برای ایجاد این نسخه از لینوکس افراد زیادی در سرتاسر جهان همکاری دارند.
Knoppix
Knoppix که به صورت یک cd راه انداز میباشدو از روی cd بوت شده و احتیاجی به نصب ندارد. بیشتر قطعات را به صورت خودکار می شناسد.
Slack ware
این نسخه از کرنل 2.4 و از کتابخانه C نسخه 2.2.5استفاده می کندو نصب آسانی داردو دارای برنامه های کاربردی فراوانی می باشد.
Turbo Linux
این نسخه یکی از اعضای United Linux می باشد و برای تجاری و برنامه نویسی پیشنهاد می شود.
شل و مفهوم آن:
شل راهی برای اجرای دستورات و ایجاد فایلها می باشد یا به عبارتی شل برنامه ای است که دستورات کاربر را دریافت و آن را اجرا می کند. برنامه های مختلفی وجود دارد که به عنوان شل استفاده می شوند.
شل علاوه بر اینکه نقش واسط بین سیستم و کاربر رادارد می تواند به عنوان یک زبان برنامه نویسی مورد استفاده قرار گیرد.
شل انواع گوناگونی دارد مثل BASH –CSH – KSH-TCSHو... برای آگاهی از شلهای موجود در لینوکس می توان دستور زیر را تایپ کرد.
Cat /etc/shells$
هسته سیستم عامل لینوکس
بخشی از سیستم عامل است که کار مدیریت حافظه ، فایلها و سخت افزارهای جانبی را بر عهده دارد. زمان و تاریخ در آن تعیین میشود. برنامه های کاربردی را فعال می نماید و حافظه را به منابع سیستم تخصیص می دهد.
Kernel.1 : مسؤلیت آن مدیریت بر سخت افزار است. مثل کنترل و تغییرات.
System Service.2 : وظیفه مدیریت حافظه و خدمات را بر عهده دارد.
: Program.3 command prompt دستورات و فرمانها
یکی از خصوصیات سیستم عامل لینوکس open source بودن آن است ، مثل Fedora و Red hat و .....
Fedora یک انجمن برای open souce کردن لینوکس می باشد.
ویژگیهای لینوکس:
: Multi user.1 بیش از یک user میتواند log on شود.
Multi tasking.2: یک کاربر میتواند بیش از یک برنامه یا پردازش اجرایی را همزمان داشته باشد.
3.high security: امنیت بالا
انواع نصب ها برای سیستم عامل لینوکس:
1. text : متنی.
2. gu1 : گرافیکی.
3. N/W : network based
طریقه نصب در مد متنی در ادامه گفته شده است و طریقه نصب گرافیگی به همراه جزوه ضمیمه می باشد.
نکته : برای اینکه بتوانیم linux را در مد گرافیکی نصب کنیم احتیاج به Ram بالاتر از 128 داریم.
لینوکس دارای 7 مد می باشد. 6 مد آن متنی و 1 مد گرافیکی است. که برای متنی 2GB فضا و برای گرافیکی 4GB فضا لازم است.
نکاتی برای نصب لینوکس:
قبل از نصب باید Hard disk خود را آماده کنیم. اگر مثلا فقط کل هارد دیسک را به دو درایو تقسیم کرده ایم ،باید یک درایو را خالی کرده و آن مقدار از حافظه را بدون فرمت کنیم. که برای این کار میتوان از نرم افزار partition magic استفاده کرد.
فرمت : WORD تعداد صفحه :27
آشنایی با ساختمان CD – ROM
CD – ROM علامت اختصاری Read only Memory – compact Disk است . این عبارت را می توان به صورت « دیسک فشرده – حافظه فقط خواندنی » ترجمه کرد .
فشرده است چون گنجایش آن حدود 650 مگا بایت اطلاعات روی دیسکی 72/4 اینچی است . آن را
حافظه ای فقط خواندنی می نامند چون اطلاعات روی آن ضبط شده است و دیگر نمی
توان اطلاعات آن را مانند دیسکهای فلاپی پاک کرد و مجدداً اطلاعات جدید روی
آن نوشت .
فایده های CD-ROM چیست ؟
با آن که دیسکهای سخت امروزی گنجایش بیشتری از سی دی ها دارند چرا امروزه استقبال بسیار زیادی از این وسایل می شود ؟ ضمناً ، دستیابی اطلاعات از روی دیسکهای سخت بسیار سریعتر از سی دی ها ست و افزون بر آن روی دیسکهای سخت می توانیم هم اطلاعات را بخوانیم و هم اطلاعات جدید را بنویسیم .
مهمترین علت متداول شدن سی دی ها ظرفیت ذخیرة داده های بسیار زیاد آنها
ست ( 650 مگا بایت ) در ضمن مقاومت پذیری و انتقال راحت این سی دی ها از
نکات متدول شدن سی دی ها به شمار
می رود .
CD-ROM چیست ؟
یک CD-ROM از چهار لایه تشکیل می شود :
|
|
1- لایه حامل از جنس پلی کربنات ( صفحه پلاستیکی که لایه های دیگر بر روی آن قرار
می گیرد . که حدود 2/1 میلی متر ضخامت دارد . )
|
2- لایه رنگی ( یا همان Dye ) که لایه اصلی ذخیره داده هاست .
|
3- لایه بازتابنده طلایی یا نقره ای رنگ
4- لایه محافظ لاکی
حفره ای دایره ای به قطر 15 میلی متر در وسط دیسک قرار دارد . سی دی ها مانند صفحه های گرامافون ، فقط یک شیار مارپیچی داده ای دارند . این شیار از مرکز دیسک به سمت بیرون خوانده می شود :
اگر سطح یک سی دی را به دقت با میکروسکوپ نگاه کنید . خواهید دید که سطح دیسک بصورت
دایره ای می باشد که بصورت تورفتگی و برآمدگی می باشد .
تو رفتگیها Groove ( شیار) گفته می شود که هنگام نوشتن و خواندن داده ها ، این شیار پرتو لیزر را در مسیر مناسب روی سطح دیسک هدایت می کند .
و برآمدگیها که Land نامیده می شود . جدا کننده دو شیار از یکدیگر می باشد .
وقتی اطلاعات بر روی شیارها نوشته می شود تورفتگی های دیگری بر روی Groove ها تولید می شود که به آنها Pit گفته می شود . عبور از سطح Groove به حفره (Pit) و یا بلعکس(یعنی لبه حاصل از سطح و حفره) برای نمایش عدد دودویی یک بکار می رود . و سطح و حفره نمایانگر عدد دودویی صفر هستند . طول هر سطح یا طول هر حفره تعداد صفرهای دودویی را مشخص می کند ، یعنی هر چه فاصله بیشتر باشد تعداد صفرها بیشتر است .
شاید این سؤال پیش آید که « آیا بهتر نبود حفره نشانگر صفر و سطح نشانگر یک باشد ؟ »
در پاسخ باید گفت که در صورت توجه بیشتر به روش رمز گذاری ذکر شده در می یابید که استفاده از فضای دیسک در این حالت بسیار کار آمد تر از حالت مورد سؤال است .
اما این نوع رمز گذاری معایبی نیز دارد که باید آنها را برطرف کرد .
اولاً : باید از رشته های طولانی صفر جلوگیری کرد . زیرا در این صورت نمی توان سرعت دیسک را کنترل کرد .
ثانیاً : دو عدد یک را با این روش نمی توان پشت سر هم قرار داد ، زیرا
دولبه یا به وسیله حفره یا به وسیله سطح از هم جدا کرد . برای اینکه این
مشکل را برطرف کنند هشت بیت داده ای ( بایت ) در سی دی ها
را معادل 14 « کانال بیت » در نظر می گیرند .
« کانال بیت به کوچکترین واحد اطلاعات در سی دی گفته می شود .»
واحد اساسی ذخیره اطلاعات روی سی دی « قاب » ( Frame )
نام دارد . هر قاب 588 « کانال بیت » است . برای اینکه از شکلهای غیر قابل
قبول کلمه های 14 بیتی در سی دی جلوگیری شود سه بیت دیگر به این
کلمه ها اضافه می شود . بنابر این هر کلمه هشت بیتی کامپیوتر با 17 بیت
نمایش داده می شود . در هر قاب 24 کلمه 17 بیتی به عنوان ناحیه قابل
استفاده داده ها وجود دارد .
هر قاب علاوه بر ناحیه داده ها شامل نواحی زیر نیز می باشد : تعداد 27 بیت برای همزمانی ، تعداد 17 بیت برای کنترل و تعداد 136 بیت برای تشخیص و تصحیح خطا .
بنابر این برای ذخیره 192 بیت داده های واقعی کامپیوتر ( معادل 24 بایت ) باید 588 بیت را روی
سی دی ذخیره کرد .در حالی که در دیسک سخت همان 192 بیت را ذخیره می کنند .
هر سی دی دست کم سه ناحیه داده ای دارد .
ناحیه اول ، در بخش درونی دیسک است و Lead-In نام دارد . این بخش حاوی جدول محتویات دیسک است پس از این بخش ، بخش داده های اصلی و در پایان بخش Lead-Out می آید .
حدود 4 تا 5 میلیون حفره ( Pit ) در هر سی دی به صورت یک مارپیچ که از بخش مرکزی دیسک شروع می شود وجود دارد . این مارپیچ را یک شیار ( track ) می نامند و حدود 6 کیلومتر طول دارد .
عناصر شیار بسیار متراکم است به طوری که بین هر دو عنصر 6/1 هزارم میلیمتر است تصور کنید که قطر سی دی را به 12 متر بزرگ کنیم ، در این حالت باز هم در یک میلیمتر بیش از 6 شیار کنار هم قرار می گیرد .
سرعت متغییر دوران :
درون دستگاه سی دی رام یک موتور وجود دارد که صفحه سی دی رام را می چرخاند . یک هد هم درون این دستگاه روی سطح سی دی رام حرکت می کند تا از بخشهای مختلف صفحة سی دی رام اطلاعات را بخواند. حرکت این هد روی صفحه سی دی رام مشابه حرکت سوزن گرامافونهای قدیمی روی صفحة گرامافون است با این تفاوت که هد در سی دی رام با صفحه به هیچ وجه برخورد نمی کند . گردش صفحة سی دی رام در دستگاه به دو نوع متفاوت صورت می گیرد . در این روش ، سرعت خواندن داده ها خیلی بالا نیست و در حد مشخصی ثابت می ماند . در روش دیگر می توان با سرعت فوق العاده بالایی داده ها را از دیسک خواند اما نه همیشه و نه برای همه داده ها . برای روشن شدن موضوع به ادامه مطلب توجه فرمائید .
یک صف بلند و مرتب از سربازها را در نظر بگیرید که در کنار هم و دوشادوش
یکدیگر ایستاده اند . اگر نفر اول صف درجا بزند و نفرات بعدی همانطور که
در کنار هم یک صف تشکیل داده اند ، شروع به گردش دور نفر اول کنند مثل این
است که نفر اول مرکز دایره و صفٍ مرتبِ کنار هم یک شعاع دایره است که
پیوسته روی سطح دایره می چرخد . در چنین حالتی نفرِ کنارِ نفر اول باید
قدمهای خیلی کوچکی بردارد و آهسته بچرخد . به همین ترتیب نفراتی که به نفر
اول یا مرکز دایره نزدیکترند باید قدمهای کوچکتری بردارند در حالی که
نفرات آخر صف یعنی آنهایی که دورتر ازمرکز دایره هستند باید قدمهای بلند
تری بردارند و تندتر حرکت کنند تا صف به هم نخورد و بتواند دور مرکز بچرخد.
در واقع نفرات آخر صف مجبورند بدوند . در حرکت یک صفحه
سی دی رام نیز همین اصل وجود دارد . داده هایی که روی شیارهای داخلی و
نزیکتر به مرکز صفحه قرار دارند خیلی آهسته تر می چرخند تا داده های روی
شیارهای بیرونی . به همین دلیل سازندگان دستگاههای
سی دی رام نمی توانند سرعت بازیابی داده ها از سی دی رام را کاملاً دقیق
بیان کنند چون داده های روی شیارهای بیرونی خیلی سریعتر خوانده می شوند در
حالی که داده های روی شیارهای نزدیک مرکز این حالت را ندارند در نتیجه سرعت
خواندن داده ها بر حسب این که آنها چطور روی دیسک پراکنده باشند متفاوت
خواهد بود .
فرمت : WORD تعداد صفحه :98
آشنائی با روتر
استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل
مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر (
اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر
گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : "
ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت
دارای شعبه ای در تهران و یک دفتر دیگر در اهواز باشد ، به منظور اتصال
آنان به یکدیگر می توان از یک خط leased ( اختصاصی
) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود .
بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام
شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در
پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد .
انواع روترها
روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:
منبع : سایت سیسکو
در اکثر موارد از روترها به عنوان فایروال و یا gateway
اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین
تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در
اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری
نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده
ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .
مثال 1 : استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت
فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت ، استفاده شده است . زمانی که روتر داده ای را از طریق یک شبکه LAN و
یا اینترنت دریافت می نماید ، پس از بررسی آدرس مبداء و مقصد ، داده
دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید . روتر
استفاده شده در شکل زیر ، شبکه را به دو بخش متفاوت تقسیم نموده است .( دو
شبکه مجزاء ) . هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در
شبکه به آن متصل شده اند . علاوه بر موارد فوق ، روتر استفاده شده دارای
اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس
دیگر به منظور اتصال به اینترنت ، استفاده می نماید . بدین ترتیب ، روتر
قادر است داده مورد نظر را به مقصد درست ، ارسال نماید .
مثال 2: استفاده از روتر در یک شبکه LAN
فرض کنید از یک روتر مطابق شکل زیر در یک شبکه LAN ، استفاده شده است . در مدل فوق ، هر یک از دستگاههای موجود در شبکه با روتر موجود نظیر یک gateway برخورد می نمایند . بدین ترتیب ، هر یک از ماشین های موجود بر روی شبکه LAN که قصد ارسال یک بسته اطلاعاتی ( اینترنت و یا هر محل خارج از شبکه LAN ) را داشته باشند ، بسته اطلاعاتی مورد نظر را برای gateway ارسال می نمایند . روتر ( gateway ) نسبت به محل ارسال داده دارای آگاهی لازم می باشد . ( در زمان تنظیم خصلت های پروتکل TCP/IP برای هر یک از ماشین های موجود در شبکه یک آدرس IP برای gateway در نظر گرفته می شود ) . شکل زیر نحوه استفاده از یک روتر به منظور دستیابی کاربران به اینترنت در شبکه LAN را نشان می دهد :
مثال 3: استفاده از روتر به منظور اتصال دو دفتر کار
فرض کنید ، بخواهیم از روتر به منظور اتصال دو دفتر کار یک سازمان به
یکدیگر ، استفاده نمائیم . بدین منظور هر یک از روترهای موجود در شبکه با
استفاده از یک پروتکل WAN نظیر ISDN به یکدیگر متصل می گردند . عملا" ، با استفاده از یک کابل که توسط ISP مربوطه ارائه می گردد ، امکان اتصال به اینترفیس WAN روتر فراهم شده و از آنجا سیگنال مستقیما" به شبکه ISP مربوطه رفته و سر دیگر آن به اینترفیس WAN روتر دیگر متصل می گردد . روترها ، قادر به حمایت از پروتکل های WAN متعددی نظیر Frame Relay , ATM , HDLC و یا PPP ، می باشند .
مهمترین ویژگی های یک روتر :
روتر و نقش آن در شبکه های WAN
بخش اول : مفاهیم اولیه